3.5.1 Hình ảnh cài đặt chƣơng trình
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
3.5.2 Kết quả thực hiện một phiên giám sát an ninh
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 3.7: Màn hình đăng nhập hệ thống giám sát xâm nhập IDS
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
3.5.3 Kết quả kiểm tra khả năng phát hiện dấu hiệu xâm nhập của phần mềm phần mềm
Hình 3.9: File log quản lý qua web
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
KẾT LUẬN
Qua một thời gian nghiên cứu thực hiện theo mục tiêu của đề tài đã đăng ký, với sự cộng tác, giúp đỡ của bạn bè, cơ quan đồng nghiệp, và đặc biệt là sự hƣớng dẫn của thầy giáo – Tiến sĩ Hồ Văn Canh, tôi đã đạt đƣợc những kết quả cơ bản sau:
1. Đảm bảo thực hiện đề tài đúng thời hạn, bám sát mục tiêu, nội dung 2. Sản phẩm của đề tài bao gồm:
- Báo cáo phân tích nguyên lý, cấu trúc và giải pháp ứng dụng hệ thống phần mềm cảnh báo xâm nhập trái phép mạng máy tính nhƣ là một công cụ hỗ trợ bổ sung cùng với các sản phẩm phần mềm khác đảm bảo an ninh an toàn cho mạng máy tính.
- Đề xuất lựa chọn, thực thi và hoàn chỉnh phần mềm mã nguồn mở Snort, tích hợp với hệ thống cơ sở dữ liệu MySQL và lập trình cho website Apache bằng ngôn ngữ PHP để thu thập và khai thác dữ liệu – dấu hiệu xâm nhập mạng máy tính giúp ngƣời quản trị an ninh mạng quản lý, theo dõi an ninh mạng một cách tập trung để có biện pháp phản ứng kịp thời đối với các sự cố xảy ra.
- Sản phẩm đã đƣợc chạy thử, đảm bảo yêu cầu đặt ra của đề tài, và đã đƣợc triển khai ứng dụng thực tế tại Trung tâm Công nghệ thông tin và Truyền thông tỉnh Thái Nguyên. Phần mềm đƣợc đóng gói và đƣợc cài đặt trên nền hệ điều hành Windows Server 2008 R2, có tài liệu hƣớng dẫn sử dụng rõ ràng.
3. Ý nghĩa thực tiễn của đề tài: Đề tài sau khi đƣợc nghiên cứu và hoàn thành đã giúp tôi:
- Hiểu sâu về các phƣơng pháp tấn công và kỹ thuật xâm nhập mạng. - Triển khai và điều khiển hiệu quả hệ phần mềm giám sát, phát hiện xâm nhập mạng IDS dựa trên việc xây dựng các luật, tập luật hoàn chỉnh của hệ phần mềm.
- Là cơ sở cho việc nghiên cứu phát triển, nâng cấp nhằm tạo ra một hệ phần mềm giám sát IDS ngày càng hoàn thiện hơn trong thời gian tới.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
TÀI LIỆU THAM KHẢO Các website:
[1] http://quantrimang.com
[2] http://wikipedia.org
Tiếng Việt:
[3] Vũ Đình Cƣờng, Cách bảo vệ dữ liệu quan trọng và Phương pháp phát
hiện thâm nhập, NXB Lao động xã hội, 2009.
[4] Bảo mật trên mạng – Bí quyết và giải pháp, NXB Thống kê, 04-2006.
Tiếng Anh:
[5] Brian Caswell, Jay Beale, Andrew Baker, Snort IDS and IPS Toolkit,
Syngress, 02-2007.
[6] Christopher Gerg, Kerry J. Cox, Managing Security with Snort and IDS
Tools, O‟Reilly Media, 08-2004.
[7] Rafeeq Ur Rehman, Intrusion Detection Systems with Snort Advanced IDS
Techniques Using Snort, Apache, MySQL, PHP, and ACID, Prentice Hall
PTR, 05-2003.
[8] Stevene J.Scott, Threat Management System The State of Intrusion
Detection, 09-2002.