Xóa hoàn toàn tập tin cần xóa

Một phần của tài liệu (LUẬN văn THẠC sĩ) các giải pháp bảo mật mạng và ứng dụng cho mạng máy tính tại trường cao đẳng kỹ thuật thông tin (Trang 64 - 72)

Xóa một tập tin trong Windows thực sự chỉ là di chuyển nó vào Recycle Bin. Dữ liệu của tệp tin vẫn còn trên ổ đĩa. Một tên trộm dữ liệu liên tục có thể sử dụng các tiện ích, công cụ để thu hồi thông tin đó. Vì thế, cần phải xóa các thư mục không cần thiết một cách triệt để.

3.4.8. Thiết lập các chính sách an toàn trên máy tính

Sử dụng tường lửa Windows, tắt dịch vụ Remote Desktop, CMD…

3.5. Kết luận

Trong chương này đã tập trung đánh giá và phân tích hiện trạng mạng đang triển khai ở trường Cao đẳng Kĩ thuật thông tin. Dựa trên việc phân tích những điểm hạn chế từ đó đưa ra tính cấp thiết phải quy hoạch lại mạng máy tính của trường. Trong phần nội dung quy hoạch mạng đã đưa ra mô hình quy hoạch và các giải pháp áp dụng vào mạng để đạt hiệu quả cao nhất. Tiếp theo trong chương đã trình bày về cấu trúc của Snort, nguyên lý hoạt động và quy tắc luật của Snort để có những kiến thức cơ bản áp dụng vào trong hệ thống.

Một trong những kết quả chính của chương là mô phỏng triển khai hệ thống phát hiện trên mô hình mạng quy hoạch. Qua kết quả mô phỏng nhận được cho thấy việc áp dụng phần mềm vào trong hệ thống là rất cần thiết, nó giúp cho người quản trị mạng kiểm soát được toàn bộ hệ thống mạng mà mình quản lý. Để bảo đảm an toàn mạng thì ngoài cơ sở hạ tầng mạng thì yếu tố con người cũng rất quan trọng, đóng vai trò quyết định đến kết quả thành công hay thất bại trong công tác bảo mật. Vì vậy cần có các chính sách khuyến khích người dùng tuân thủ theo các quy tắc an

KẾT LUẬN

Trong quá trình nghiên cứu và hoàn thiện luận văn “Các giải pháp bảo mật và ứng dụng giải pháp cho mạng máy tính tại Trường Cao đẳng Kỹ thuật Thông tin” tôi đã thu hoạch được nhiều kiến thức như kiến trúc mạng máy tính và các dịch vụ, các kiểu tấn công mạng, các khía cạnh bảo mật và mức độ bảo mật, các chính sách và biện pháp bảo vệ an toàn cho mạng. Đặc biệt là hai hệ thống phát hiện và ngăn chặn xâm nhập mạng. Hệ thống phát hiện xâm nhập là một thành phần quan trọng trong chiến lược phòng thủ có chiều sâu của mạng Viễn thông hiện nay. Hệ thống phát hiện xâm nhập có chức năng phát hiện và cảnh báo sớm các dấu hiệu tấn công, giúp cho người quản trị mạng chủ động đối phó với các nguy cơ xâm nhập.

Luận văn đã trình bày một cách tổng quan về cấu trúc, các hình thức phân loại, chức năng các thành phần, phương thức phát hiện và cách sử dụng Snort để xây dựng hệ thống phát hiện xâm nhập. Hệ thống phát hiện xâm nhập hoạt động dựa trên ba thành phần chính là cảm biến, giám sát và bộ phân tích. Hệ thống phát hiện xâm nhập mạng thường được đặt tại cửa ngõ mạng để giám sát các lưu lượng lưu thông trên toàn bộ mạng, còn Hệ thống phát hiện xâm nhập máy chủ thì thường được cài đặt trên từng máy trạm để phân tích các hành vi và dữ liệu đên máy trạm đó. Khi xem xét về cách thức hoạt động thì hệ thống phát hiện xâm nhập mạng có thể chia thành 5 giai đoạn đó là: Giám sát, Phân tích, Liên lạc, Cảnh báo và Phản hồi.

Hệ thống phát hiện xâm nhập phát hiện tấn công có thể dựa trên dấu hiệu hoặc dựa trên các hiện tượng bất thường. Ý tưởng chính của phương pháp Phát hiện bất thường lấy cơ sở là nhận định: các tấn công thường gây ra những dấu hiệu khác thường trong hệ thống, ví dụ như sự tăng đột biến một loại gói tin có thể xuất phát từ Tấn công từ chối dịch vụ, hay sự xuất hiện một kết nối lạ có thể là do thủ phạm đang dò quét điểm yếu. Do đó, để cảnh báo một cuộc tấn công, hệ thống sẽ phân loại và phát hiện các dấu hiệu “bất thường” trong tập các thông số quan sát. Với các tiếp cận như vậy, lợi thế của Phương pháp này là khả năng phát hiện ra các kiểu tấn công mới chưa có dấu hiệu hay các biến thể của một tấn công đã có mà các Hệ thống IDS khác không thể nhận ra. Ngoài ra, phương pháp Phát hiện bất thường còn giải quyết vấn

đề quá tải tính toán, tính tự động vận hành của một Hệ thống phát hiện xâm nhập trái phép.

Ứng dụng những kết quả nghiên cứu ở trên, trong phần cuối của luận văn đề xuất giải pháp bảo mật ứng dụng cho mạng máy tính của trường Cao đẳng Kĩ thuật thông tin, trong đó đưa ra những đánh giá về hiện trạng mạng và phương án quy hoạch lại mạng của trường để đáp ứng những yêu cầu mới về bảo mật. Đặc biệt, trong luận văn đã trình bày mô hình và kết quả thực hiện mô phỏng quá trình xử lí của hệ thống SNORT trong việc phát hiện xâm nhập trên mạng quy hoạch.

Trong quá trình làm luận văn tốt nghiệp không tránh khỏi khiếm khuyết và những hạn chế. Em rất mong nhận được sự chỉ bảo và giúp đỡ của các thầy cô và các bạn để bản luận văn được hoàn thiện hơn.

TÀI LIỆU THAM KHẢO

[1] GS.TSKH. Nguyễn Thúc Hải (năm 1999), giáo trình “Mạng máy tính và các hệ thống mở,” NXB Giáo Dục.

[2] PGS.TSKH. Hoàng Đăng Hải (năm 2007), “Quản lý An toàn thông tin”, Nhà xuất bản khoa học và kỹ thuật.

[3] KS. Hoàng Hồng (2007), “Sử dụng Internet An toàn và hiệu quả’. NXB Giao thông vận tải.

[4] TS. Phạm Thế Quế (2006), Sách hướng dẫn học tập “Mạng máy tính”, Học viện Công nghệ Bưu chính Viễn thông.

[5] Bùi Trọng Liên (năm 2001), “An toàn và bảo mật tin tức trên mạng”, Nhà xuất bản Bưu điện phối hợp với Học viện Bưu chính viễn thông tổ chức biên dịch và xuất bản cuốn sách.

[6] Trịnh Hoàng Long (năm 2012), “Nghiên cứu và ứng dụng hệ thống phát hiện xâm nhập”, Bộ Giáo dục và đào tạo kết hợp với trường Đại học Bách khoa Hà Nội. [7] KS. Trung Kiên (năm 2007), “101 thủ thuật bảo mật mạng máy tính”. [8] Andrew S.Tanenbaun (March 17, 2003), “Computer Networks”

[9] David J.Wetherall (2011), “Computer Networks”, Univercity of Washington seattle, WA.

[10] William Stallings (January 1, 1995), Network and Internetwork Security. [11] Cisco (2006), “Intrusion Prevention Fundamentals”.

[12] http://manual-snort-org.s3-website-us-east.amazonaws.com/node17.html [13] http://spu6sem.blogspot.com/2012/12/introduction-computer-networks.html [14]https://paginas.fe.up.pt/~mgi98020/pgr/writing_snort_rules.htm#preprocessors. [15] https://blog.rapid7.com/2016/12/09/understanding-and-configuring-snort-rules/

PHỤ LỤC

Các bước triển khai Snort trên Windows Server 2012 1. Chuẩn bị trước khi cài đặt.

Dưới đây là các gói phần mềm cần thiết khi cài đặt một hệ thống Snort trên Windows Server 2012.

Snort: Hệ thống phát hiện xâm nhập. Download tại địa chỉ https://snort.org/downloads

WinPcap: Hệ thống cho phép bắt các gói tin và phân tích mạng. Download tại địa chỉ: http://www.winpcap.org/install/default.htm

Snort Rules: Bộ luật mẫu của Snort. Download tại địa chỉ: https://snort.org/downloads/#rule-downloads

2. Cài đặt và cấu hình snort cơ bản trên windows

Trong khuôn khổ của luận văn, em xin phép triển khai hệ thống trên Win ảo với VMware Workstation, mô hình bài LAB có 2 máy:

Máy Windows 10 được cài đặt hệ thống Snort. Máy Windows 7 với vai trò là client.

Card mạng của VMware ở chế chộ VNet8 (NAT), địa chỉ IP được cấp phát động và được kết nối Internet.

Bước 1: Cài đặt WinPcap

Vào thư mục download, click chuột phải vào file WinPcap v4.1.3 chọn Run as administrator, cửa sổ xuất hiện lần lượt thực hiện Next -> Next -> I Agree -> Install -> Finish.

Bước 2: Cài đặt và cấu hình Snort

Vào thư mục download, click chuột phải vào file Snort_2_9_12_Installer chọn Run as administrator, sau đó cửa sổ xuất hiện lần lượt thực hiện I Agree -> Next -> Next -> Next -> Close -> OK.

Giải nén file snortrules-snapshot-2912.tar và copy tất cả nội dung trong đó vào thư mục cài đặt Snort: C:\Snort, chọn Yes to All để copy đè.

Thực hiện tìm kiếm và thay đổi những nội dung sau:

Bước 3: Kiểm tra cài đặt Snort – cài đặt và cấu hình snort cơ bản trên windows Mở của sổ DOS và gõ lệnh cd c:\snort\bin

Chạy lệnh để kiểm tra độ ổn định: snort -i2 -c c:\snort\etc\snort.conf -A console

Như vậy chúng ta đã cấu hình xong Snort. Snort đã sẵng sàng hoạt động dưới các chế độ khác nhau.

Bước 4: Sử dụng Snort

Chế độ Sniffer Paket: Để tiến hành sniffer, chúng ta cần chọn card mạng để Snort đặt vào chế độ promicous, nếu máy tính của bạn sử dụng nhiều card thì hãy sử dụng lệnh snort -W để xem số hiệu card mạng

Ở đây số hiệu card mạng là 1. Bây giờ chúng ta tiến hành sniffer paket dùng lệnh: snort -dev -ix (với x là số hiệu card mạng). Trong quá trình chạy snort, chúng ta tiến hành ping từ client sang server.

Chế độ Packet Log: Chúng ta có thể lưu các gói dữ liệu vào file log để xem bằng lệnh: snort -dev –i2 -l c:\snort\log (dòng lệnh sẽ ghi log các thông tin dữ liệu tại tầng Datalink và TCP/IP)

Bước 4: Cài đặt Snort trong Service

Tại dấu nhắt lệnh gõ: snort /SERVICE /INSTALL -c c:\snort\etc\snort.conf -l c:\snort\log -s

Thực hiện tiếp lệnh: sc config snortsvc start= auto

Khởi động lại Windows Server

Sau khi khởi động lại Windows, vào Service để kiểm tra Snort được start thành công hay chưa.

Một phần của tài liệu (LUẬN văn THẠC sĩ) các giải pháp bảo mật mạng và ứng dụng cho mạng máy tính tại trường cao đẳng kỹ thuật thông tin (Trang 64 - 72)