Bước 6: Thiết lập cấu hình.

Một phần của tài liệu Đề tài : Nghiên cứu và triển khai hệ thống phát hiện và ngăn chặn xâm nhập cho mạng campus trường đại học (Trang 33 - 37)

- _ Bước 7: Nâng cấp phần mềm Cisco IPS mới nhất cho thiết bị.

Cấu hình các tính năng khác của Bộ cảm biến thì được cung cấp trong [5]

IV Kết luận

Qua quá trình phân tích và đánh giá các mối nguy cơ tấn công trên mạng, cách thức mà các kẻ tấn công tiến hành phá hoại, cũng như sự tỉnh vi của các công cụ được sử

dụng. Vấn đề này đòi hỏi các cá nhân, tổ chức quan tâm đến vấn đề bảo mật thông tin cho

hệ thống mạng, đối đầu với các tấn công, phải tìm hiểu và triển khai một hệ thống bảo mật

đủ mạnh và thích hợp với môi trường mạng hiện tại.

Hiện nay, các phần mềm quản trị vào bảo mật được sử dụng thì chưa đủ mạnh để đối phó với các kỹ thuật ngày càng tỉnh vi của các kẻ tấn công, mặt khác nếu sử dụng phần đối phó với các kỹ thuật ngày càng tỉnh vi của các kẻ tấn công, mặt khác nếu sử dụng phần

mềm thì không thể can thiệp sâu vào bên trong hệ thống. Do đó đòi hỏi phải có hệ thống

bảo mật được triển khai trên thiết bị phần cứng, bao gồm các tính năng thông minh có thể phát hiện ra các mối nguy hiểm, hay nguy cơ tấn công, và tiến hành chấm dứt sự hoạt

động của chúng. Một trong số đó là Hệ thống phát hiện và ngăn chặn xâm nhập của Cisco,

hoạt động dựa trên thành phần chủ yếu là các Bộ cảm biến. Hệ thống này đã được sử dụng rộng rãi cho nhiều môi trường, với chỉ phí hợp lý nhưng mang lại hiệu quả bảo vệ cao. rộng rãi cho nhiều môi trường, với chỉ phí hợp lý nhưng mang lại hiệu quả bảo vệ cao.

h6 6

gurưượợưtxLktbtb09CgV(."ợợự,ỹẸTmaœT.-rmrTrTr.T.T“Z> 3 Ãã T7 / ý .m“”“”“.——m“”. TTTrrrrrrrrraraaaan

Trang 30

Đối với hệ thống mạng của Trường Đại học Kỹ Thuật Công Nghệ TPHCM, là một môi trường tương đối rộng với nhiễu tài nguyên quan trọng về giáo dục đào tạo, tài chính, sẽ vô cùng có hại khi những thông tin này bị đánh cắp. Hiện nay thì nhiệm vụ bảo mật cho toàn hệ thống chỉ do 1 Router 2800 đảm nhận, tuy vẫn đảm bảo cho hệ thống hoạt động bình thường, nhưng nếu khi gặp một vụ tắn công thật sự thì khó có thể chống chọi và xử lý

được. Vấn đề ở đây là phải phát hiện sớm các nguy cơ này, phải ngăn chặn trước khi nó

trở nên nguy hiểm. Với những lý do đó, thì việc ứng dụng Hệ thống phát hiện và ngăn chặn xâm nhập này là một sự tất yếu để đâm bảo cho hệ thống mạng của Nhà trường vận hành hiệu quả và an toàn.

Công trình này đã được Hội đồng khoa học Trường Đại học Kỹ thuật Công nghệ Thành phố Hồ Chí Minh đánh giá khá cao cho khả năng có thể ứng dụng vào hệ thống

| THAM KHẢO > Website [Í] www.cisco.com [2] www:wikipedia.org [3]www.quantrimang.com [4]www.ebay.com > Tài liệu

[5| Configuring the Cisco Imrusion Prevention Systen Sensor Using the Command Line lmierƒface 3.1 Copyright © 2005-2007 Cisco Systems, Inc.

[6] rstalling Cisco Imrusion Prevemtion System Appliances and Modules 5.0 Copyright ©

2005 Cisco Systems, Inc.

[T] Cisco Security Professional's Guide to Secure lntrusion Đetection Systems, by C. Tate Baumrucker, James D. Burton, Scott Dentler et al. Syngress Publishing

PHỤ LỤC HÌNH

Hình 1: Triển khai NIDS (nguồn Cisco)

Hình 2: Triển khai các chỉ nhánh HIDS trong mạng (nguồn Cisco)

Hình 3: Triển khai NIDS.

Hình 4: Dòng IDS-4215 (nguồn Cisco) (adsbygoogle = window.adsbygoogle || []).push({});

Hình 5: Dòng IDS-4235/4250 (nguồn Cisco)

Hình 6: Hệ thống mạng hiện tại của trường Đại học Kỹ thuật Công nghệ TPHCM

Hình 7: Mô hình triển khai IDS

Hình 8: Mặt trước IDS 4235 k9 (theo ebay.com)

Hình 9: Mặt sau IDS 4235 k9 (theo ebay.com)

Hình 10: Cấu tạo bên trong IDS 4235 k9 (theo ebay.com) Hình 11: Đặc tả mặt trước của IDS 4235k9 (nguồn Cisco) Hình 11: Đặc tả mặt trước của IDS 4235k9 (nguồn Cisco)

PHỤ LỤC CÁC TỪ CHUYÊN MÔN VÀ VIÉT TẮT

Intrusion Detection System (IDS): Hệ thống phát hiện và ngăn chặn xâm nhập xâm nhập

Network based Intrusion Detection System (NIDS): Hệ thống phát hiện và ngăn chặn xâm nhập dựa trên hệ thống mạng và ngăn chặn xâm nhập dựa trên hệ thống mạng

Host based Intrusion Detection System (HIDS): Hệ thống phát hiện và ngăn chặn xâm nhập dựa trên máy đơn ngăn chặn xâm nhập dựa trên máy đơn

Sensor: Bộ cảm biến dùng trong Hệ thống phát hiện và ngăn chặn xâm

nhập

Access Control List (ACL): Danh sách điều khiển truy cập

Router: Bộ định tuyến, là một thiết bị mạng hoạt động ở lớp 3 của mô hình Open Systems Interconnection (OSI) của tổ chức International hình Open Systems Interconnection (OSI) của tổ chức International Standard Organization (ISO)

Swi(ch: Bộ chuyển mạch, thiết bị mạng hoạt động ở lớp 2 của mô hình OSI Header: tiêu đề của một gói tin Header: tiêu đề của một gói tin

Packet: một hình thức của dữ liệu khi được vận chuyền trên mạng

DMZ-Demilitarized Zone: vùng phi quân sự, trong lĩnh vực mạng máy

tình thì đây là khái niệm chỉ một vùng gồm các máy tính có thể không bị

ảnh hưởng bởi các quá trình tắn công

Remote Switch Port Analyzer (RSPAN): Phân tích cổng của bộ chuyển mạch từ xa mạch từ xa

Network Tap: Một thiết bị được gắn và kết nối được giám sát

TCP Reset: một tính năng của thiết bị IDS cho phép chấm dứt một kết nối

nào đó từ người tắn công

VLAN: Virtual Local Area Network

VPN: Virtual Private Network SSL: Secure Socket Layer SSL: Secure Socket Layer

IOS-based Switch: Bộ chuyển mạch sử dụng hệ điều hành mạng IOS (Internet Operating System) (Internet Operating System)

CatOS-based Switch: Bộ chuyển mạch sử dụng các công cụ để giám sát ATM: Asynchronous Transfer Mode ATM: Asynchronous Transfer Mode (adsbygoogle = window.adsbygoogle || []).push({});

ISL-Inter-Switch Link: Một giao thức của Cisco dùng cho việc trunking trong các bộ chuyển mạch trong các bộ chuyển mạch

STP-Spanning Tree Protocol: Một giao thức độc quyền của Cisco được sử dụng trong các bộ chuyển mạch sử dụng trong các bộ chuyển mạch

SSH: Secure Shell

Thư Viện HUTECH

1000 2094 |

Một phần của tài liệu Đề tài : Nghiên cứu và triển khai hệ thống phát hiện và ngăn chặn xâm nhập cho mạng campus trường đại học (Trang 33 - 37)