Phân loại hệ thống ngăn chặn xâm nhập

Một phần của tài liệu (LUẬN văn THẠC sĩ) các giải pháp bảo mật mạng và ứng dụng cho mạng máy tính tại trường cao đẳng kỹ thuật thông tin (Trang 36 - 38)

Hệ thống ngăn chặn xâm nhập được phân làm 2 loại chính sau:

1) Hệ thống ngăn chặn xâm nhập mạng (NIPS – Network-based Intrusion Prevention)

Hệ thống ngăn chặn xâm nhập mạng thường được triển khai trước hoặc sau firewall. Khi triển khai IPS trước firewall là có thể bảo vệ được toàn bộ hệ thống bên trong kể cả firewall, vùng DMZ. Có thể giảm thiểu nguy cơ bị tấn công từ chối dịch vụ đối với firewall. Khi triển khai IPS sau firewall có thể phòng tránh được một số kiểu tấn công thông qua khai thác điểm yếu trên các thiết bị di động sử dụng VPN để kết nối vào bên trong.

2) Hệ thống ngăn chặn xâm nhập máy chủ (HIPS – Host-based Intrusion Prevention)

Hệ thống ngăn chặn xâm nhập máy chủthường được triển khai với mục đích phát hiện và ngăn chặn kịp thời các hoạt động thâm nhập trên các host. Để có thể ngăn chặn ngay các tấn công, HIPS sử dụng công nghệ tương tự như các giải pháp antivirus. Ngoài khả năng phát hiện ngăn ngừa các hoạt động thâm nhập, HIPS còn có khả năng phát hiện sự thay đổi các tập tin cấu hình.

2.3. Kết luận

Chương này trình bày về hệ thống phát hiện và ngăn chặn xâm nhập. Trước tình hình mất an toàn an ninh mạng ngày càng gia tăng đòi hỏi các hệ thống máy tính phải có một chiến lược phòng thủ theo chiều sâu nhiều lớp. Hệ thống IDS/IPS là một sự bổ sung cần thiết cho các thiết bị Firewall, có chức năng phát hiện và cảnh báo trước các dấu hiệu tấn công lên hệ thống mạng, giúp cho người quản trị chủ động trong việc ngăn chặn các hành vi xâm nhập trái phép. Hệ thống IDS có thể phân làm 2 loại chính là NIDS và HIDS tùy theo đối tượng mà nó giám sát.

Một hệ thống IDS điển hình thường có 3 thành phần là: Cảm biến, bộ xử lý và giao diện, quá trình phát hiện tấn công theo 5 giai đoạn chính là: Giám sát, Phân tích, Liên lạc, Cảnh báo và Phản ứng. Tính năng chủ động phản ứng lại với các cuộc tấn công có thể bằng các hành động như: Ngắt phiên, ngắt dịch vụ hoặc khóa IP tấn công. Hiện tại đa số các hệ thống IDS phát hiện xâm nhập bằng kỹ thuật dựa trên dấu hiệu. Kỹ thuật này so sánh các dấu hiệu hiện tại với các mẫu tấn công đã có sẵn trong dữ liệu để đánh giá có tấn công hay không. Ưu điểm của phương pháp này là có thể hoạt động ngay lập tức, các cảnh báo đưa ra là chính xác, người quản trị có thể dễ dàng quản lý và chỉnh sửa tập các dấu hiệu.

CHƯƠNG 3

ỨNG DỤNG GIẢI PHÁP BẢO MẬT CHO MẠNG MÁY TÍNH CỦA TRƯỜNG CAO ĐẲNG KỸ THUẬT THÔNG TIN

Một phần của tài liệu (LUẬN văn THẠC sĩ) các giải pháp bảo mật mạng và ứng dụng cho mạng máy tính tại trường cao đẳng kỹ thuật thông tin (Trang 36 - 38)

Tải bản đầy đủ (PDF)

(72 trang)