1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo học phần bảo mật máy tính Đề tài intrusion detection

37 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Intrusion Detection
Tác giả Tôn Thanh Viễn, Phan Tuan Giang, Nguyễn Bảo Hõn, Lương Tõn Hựng, Trần Tiờn Hoài Nam, Phạm Hải Nguyờn, Phạm Nguyễn Duy Tõm, Nguyễn Tất Thắng, Ninh Bỏ Thanh, Trần Thị Thảo Vy
Trường học Trường Đại Học Công Thương Thành Phố Hồ Chí Minh
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo
Năm xuất bản 2025
Thành phố Hồ Chí Minh
Định dạng
Số trang 37
Dung lượng 4,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

2.4 Ưu điểm và nhược điểm của IDS Ưu điểm IDS e _ Phát hiện sớm các hoạt động xâm nhập e Cảnh báo và phản ứng nhanh e Ghi lại và phân tích Hạn chế ®_ Sai sót và tín hiệu gia © Ung pho v

Trang 1

[re

TRUONG ĐẠI HỌC CONG THUONG THANH PHO HO CHI MINH

KHOA CONG NGHE THONG TIN

BAO CAO HOC PHAN: BAO MAT MAY TINH

DE TAI: INTRUSION DETECTION

NHOM: K-ICM Tén thanh vién

Phan Tuan Giang Nguyễn Bảo Hân Lương Tân Hùng Trần Tiên Hoài Nam Phạm Hải Nguyên Phạm Nguyễn Duy Tâm Nguyễn Tất Thắng Ninh Bá Thanh Tran Thi Thao Vy

Trang 2

90:i0/9)) 601g Ô 1

LL Kai na e 1

1.3 s0 na 1 1.4 r0) n2 5Ö 1 CHUONG 2 Intrusion Detection System(IDS) cccccccccssecsseceesteteeeeseneeneneeneees 3 2.1 Kai na e 3 2.2 Chức năng chính của IDS là gì Làn HH HH HH kh, 3

2.3 IDS gồm những loại nào -¿ 2-2-5 +2+++x22EE2Ex+E2Ex2Ex2xSEAezrrsrrrrea 3

2.4 Ưu điểm và nhược điểm của IDS ác St St SE 1 TEEkEE E11 11111 trkrr 4 2.5 Quy trình hoạt động của IDS - Ác SH HH TH HH Hà Hà HH rà 4

Zm Ketan ee ố ẽ ẽ ẽ 4

CHUONG 3 CAC CACH TIEP CAN PHAN TICH TRONG PHAT HIỆN XÂM

3.1 6068 8n "a5 6 3.2 Phát hiện bất thường (Anomaly Detection) ¿2+ csszcs+zxezsszxes 6 3.2.1 Nguyên lý hoạt động HH HH HH TH HH TH TH ng Hà kệ 6 3.2.2 Các kỹ thuật phát hiỆn - Ă SH SH HT TH Hung Hit 6 3.2.3 Ưu điểm và nhược điểm cá cà tt 1H11 T111 111111111111 E1 1E re 7 3.2.4 Thách thức của Anomaly Detectlon - ác 2 2.24 Hà, 7 3.3 Phát hiện dựa trên chữ ký hoặc quy tac (Signature/Heuristic Detection) 8 3.3.1 Nguyên lý hoạt động HH HH HH HH HH TH TH ng Hàn 8 3.3.2 Ưu điểm và nhược điểm cá Sát t1 H T111 T111 E111 11 1111111 E1 1E krrey 8 3.3.3 Thách thức của Signature Detection occ eee eee eeeeeeeeeteeteanees 8

4.1 6080:0001 ở 9

4.2 _ Kiến Trúc HIDS và Nguồn Dữ Liệu 2-©52©52©2+2cx+zxzsezxxsrxrrea 9

4.3 Các Phương Pháp Phát Hiện Xâm Nhập Án He 9 4.4 Hệ Thống HIDS Phân Tán (D-HIDS) -. 2222 2252sezxz+zxezsee 10

4.5 Thách Thức và Hạn Chế . -2 + 212211.211112.21 c1 ce 10

4.6 Xu Hướng Phát Triển Của HIDS 2-2-2 +72++s+2cx+xsrzxsrxxsscee 10

CHUGNG 5 NETWORK-BASED INTRUSION DETECTION (HE THONG PHAT Iš1I)8.9.9/01>/218:40)8.//.0)i 600115 11 5.1 _ Các loại cảm biến mạng ( Types of Network Sensors ) - 11

Trang 3

5.2 Trién khai cam bién NIDS ( NIDS Sensor Deployment ) 11 5.3 Kỹ thuật phát hiện xâm nhập ( Intrusion Detection Techniques ) 11 3.4 Phát hiện dựa trên chữ ký (Signature Detection) -c-<.<<<+2 11 5.5 Các kỹ thuật phát hiện bat thugng (Anomaly Detection Techniques) 12 5.6 Phân tích giao thức có trạng thái (Stateful Protocol Analysis - SPA) 12 3.7 Ghi nhật ký cảnh báo (Logging of A ÏeTfS) - Án S HH Hy 12 CHUONG 6 Phát Hiện Xâm Nhập Phân Tán Hoặc Lai (Distributed or Hybrid

6.1 Thách thức đối với các hệ thống phát hiện xâm nhập truyền thống 13

6.2 Giải pháp: Hệ thống phân tán và hợp tác -:-s-c+szxssrxerseee 13

6.3 Kiến trúc và hoạt động của hệ thống phân tán -2 se 15

6.4 Lợi ích của cách tiếp cận phân tán 2-++-++x++zx+zxvzsezxxrxerxeee 15

—".‹.') .ẽẽ.ẽ 16

Exchange Format - IDMEE) - LH HH HH HH KH KH HH KT H0 Tá Hà và 17 7.1 600i 8 5 17

051019)166.00;i9)/:4.011 1155 19 8.1 600i 8 5 19

lo ẻn ố ố 20 8.5 Triển khai Honeypot tại các vị trí khác nhau -2 -z5-s+ssz=s+¿ 21 8.5.1 Honeypot bên ngoài tường lửa (VỊ tIÍ Í) các HH Hệ, 21 8.5.2 Honeypot trong vùng DMZ (VỊ tTÍ 2) ác cà ch HH HH rệt 21 8.5.3 Honeypot trong mạng nội bộ (VỊ tTÍ 3) cá ch HH Hệ, 21 8.6 Honeyfiles - Công nghệ liên quan mới nỗi -. - 22 2©5++sszxs+cs+2 22 CHUONG 9 EXAMPLE SYSTEM: SNORIT -. 5ĂcSc 2S He 23

9.1 Đặc điểm nỗi bật của SnorL Sà c1, 2H xe 23

9.2 4.0 iu 80888077 5 23

9.4 — Quy tắc SnOtt 2c 1212211211 111112112121121111 1121111111 rrre 25 9.4.1 Tiêu để quy tắc SnOF( 222 +-55+22+2E32EES2x2EE2E32212323.21x222 2e 25

9.4.2 Tùy chọn trong quy tắc SnOrL 2222 +22 Sx++2v2ExExxvsrsrxxrsrrxeee 25

95 — Ưu và nhược điểm Ăn ke SE S111 1111 1E11111111111111111111111111252x 552 26

Trang 4

CHƯƠNG 10 Demo Phát Hiện Bất Thường (Anomaly Detection) - 28

liệu

10.1 Giải thích mã 22-222 S22SE2E2112218212112112121121121.121 c2 e 28 10.1.1 Giới thiệu về Dữ liệu 2- 22 ©5+©522522E++2x2EE2ExeEerkerkerkrsrkrrrcee 28 10.1.2 Chia Dit Ligu Thanh Tập Huấn Luyện và Tập Kiểm Tra Chuẩn hóa dữ

29

10.1.3 Huấn Luyện Mô Hình Isolation Foresi -. -s2s2ss57++csz- 29 10.1.4 Dự Đoán và Đánh Giá Kết Quả s5 5 CS S2ESE2E11122121121211 21 x6 30 10.1.5 Kiểm Tra Mẫu Mới - 22-5222 2222222322x23E 21122152121 30 10.1.6 Hiên Thị Dữ Liệu và Mẫu Mới -. 2-2252 ©.++z22xzxerrrsrsrrreee 31

Trang 5

7-1 Mô hình trao đổi tin nhắn phát hiện xâm nhập . -:-.2 s2 18

10-1 Gia lap dit 0n 1 29

10-2 Chia dữ liệu thành train va testo ccccccscsescccsescseseeeseseseseeeeeesaeeeeceeees 29

10-3 Chuan héa dit liQu oo cecccscssscssesssessseseesessesssesessesssessseseesesssesesesesneeseeseesneass 29

10-4 Huan luyén m6 Binh cece cscs esses sessessessscsseesessessscscessssnessseseessesseeseess 30 10-5 Dự đoán và đánh giá két Qua ceccccccccssecssessesssestessssessesssestessessseseessesseeseess 30

10-6 Kiểm tra mẫu mới ‹.: 2+<e4.11,2221102 00110 31 10-7 Vẽ biểu đồ - 0,1,0 011 10.1 31

10-8 Bidu đồ kết quả 5:52 22712212211 21322122123121112122121.11 2211 31

1-1 So sánh gitta HACKER va CRACKER o.oo cece cette enee teat eaetaae 2 3-1 Ưu nhược điểm của Anomaly Detection +22 2z 5++s+zxz+zxszszzse2 7 3-2 Ưu nhược điểm của Signature/Heuristic Detection -. + 5+: 8

Trang 6

CHUONG 1 INTRUDERS

11 Khai niém

Kẻ xâm nhập (intruder): thuong duoc goi 1a hacker hoac cracker

e Masquerader(ké gia dang): mot ca nhan không được phép sử dụng máy tínhbvà

xâm nhập vào các biện pháp kiểm soát quyền truy cập của hệ thống đề khai thác

tài khoản của người dùng hợp pháp

e Misfeasor(kẻ gian): một người dùng hợp pháp truy cập dữ liệu, chương trình hoặc tài nguyên mà quyền truy cập đó không được phép hoặc được phép truy

cập đó nhưngblạm dụng các đặc quyền của mình

e _ Clandestine user(người dùng bí mật): Một cá nhân nắm quyền kiểm soát giám

sát hệ thốngbvà sử dụng quyền kiểm soát này đề trốn tránh kiểm toán và kiểm

soát quyền truy cập hoặc để ngăn chặn việc thu thập kiểm toán

Kẻ giả dạng có khả năng là người ngoài cuộc

Kẻ gian thường là người trong cuộc

Người dùng bí mật có thê lả người ngoài cuộc hoặc người trong cuộc

12 Mục đích

Các cuộc tấn công của kẻ xâm nhập có thẻ từ vô hại đến nghiêm trọng

Ở mức độ vô hại, có rất nhiều người chỉ muốn khám phá internet và xem có gì ở đó

Ở mức độ nghiêm trọng là những cá nhân đang có gắng đọc dữ liệu đặc quyên, thực hiện các sửa đối trái phép đối với dữ liệu hoặc phá vỡ hệ thống

13 Hacker

Định Nghĩa: "hacker" là thuật ngữ chỉ những người có kỹ năng lập trình và hiểu biết

sâu sắc về hệ thông máy tính, mạng Họ thích khám phá, tìm hiệu cách hệ thông hoạt động,

vượt qua các giới hạn kỹ thuật một cách sáng tạo, thường là để học hỏi, cải tiến hoặc vì thử

Kết quả: Giúp các tô chức vá lỗi, củng cố hệ thống phòng thủ, nâng cao tinh trang bao

mat (security posture) Ho làm việc vì mục tiêu bởo vệ

Định nghĩa: Thuật ngữ "cracker" được cộng đồng hacker (theo nghĩa gốc) đặt ra đề

phân biệt họ với những kẻ sử dụng kỹ năng máy tính cho mục đích xấu, bất hợp pháp Cracker

déng nghia voi Black Hat Hacker (Hacker Mai Den)

1

Trang 7

Mục đích: Xâm nhập trái phép vào hệ thống máy tính, mạng để phá hoại, đánh cắp

thông tin nhạy cảm (dữ liệu cá nhân, tài chính, bí mật kinh doanh), tong tién (ransomware), trục

lợi tài chính, gián điệp mạng, hoặc đơn giản là đề thê hiện

Hoạt động: Khai thác lỗ hồng (exploit vulnerabilities) mà không được phép, bẻ khóa

phân mềm (software cracking), tan công từ chối dịch vụ (DDo®S), lừa đảo (phishing), phát tán

mã độc (malware), truy cập và sửa đôi dữ liệu trái phép

Kết quả: Gây thiệt hại cho cá nhân và tố chức (mát dữ liệu, gián đoạn hoạt động, tốn

thất tài chính, ảnh hưởng uy tín), vi phạm pháp luật nghiêm trọng

Bang 1-1 So sanh gitta HACKER va CRACKER

° tìm lô hông đê vá lôi thông tin, gián điệp

Tính Hợp Pháp Hợp pháp (có sự cho phép rõ | Bât hop pháp (không có sự

Thuật Kh

Trang 8

CHUONG 2 INTRUSION DETECTION SYSTEM(IDS)

2.1 Khainiém

IDS là viết tắt cua “Intrusion Detection System” (Hé théng Phat hién x4m nhập) IDS

là một công cụ hoặc hệ thông phân mêm giúp bảo vệ và cảnh báo khi có sự xâm nhập vào hệ thông

Intrusiow Detectiow Systew

mật hoặc một phan mềm riêng biệt được triển khai để giám sát và phát hiện các mối đe dọa và

cuộc tấn công vào hệ thống

2.2 Chức năng chính của IDS là gì

Chức năng chính của IDS (Intrusion Detection System) là gì? Hệ thống này có nhiệm

vụ giám sát và phát hiện các hành vi xâm nhập hoặc bất thường trong hệ thống mạng Các chức năng chính bao gồm:

e - Giám sát luồng dữ liệu mạng

e _ Phát hiện các mẫu tấn công

e Ghi lại và báo cáo

e - Hỗ trợ phản ứng nhanh

2.3 IDS gồm những loại nào

Hiện nay, IDS được phân loại gồm những hệ thống sau:

Trang 9

e - Network IDS(NIDS): Là hệ thống phát hiện xâm nhập mạng NIDS giám sát và

phân tích lưu lượng mạng đê phát hiện các hoạt động xâm nhập hoặc bất thường

trên mạng

Nod Network IDS được triên khai tại các điểm truy cập vào mạng hoặc trong

các phân đoạn mạng cụ thê đề giám sát và phát hiện các hoạt động xâm nhập

¢ Host IDS (HIDS): La hé thong phat hiện xâm nhập trên máy chủ hoặc thiết bị cuối HIDS giám sát và phân tích hoạt động của một máy chủ hoặc thiết bị đơn

lẻ để phát hiện các hoạt động xâm nhập hoặc bất thường trên máy chủ 2.4 Ưu điểm và nhược điểm của IDS

Ưu điểm IDS

e _ Phát hiện sớm các hoạt động xâm nhập

e Cảnh báo và phản ứng nhanh

e Ghi lại và phân tích

Hạn chế

®_ Sai sót và tín hiệu gia

© Ung pho voi tấn công tỉnh vi

¢ Doi hdi nguồn tài nguyên

2.5 Quy trình hoạt động của IDS

Một host tạo ra một gói tin mạng

Các cảm biến trong mạng đọc các gói tin trong khoảng thời gian trước khi nó được gửi

ra khỏi mạng cục bộ (cảm biên này cân phải được đặt sao cho nó có thê đọc tất cả các gói tin)

Chương trình phát hiện nằm trong bộ cảm biến kiêm tra xem có gói tin nào có dấu hiệu

vi phạm hay không Khi có dấu hiệu vi phạm thì một cảnh báo sẽ được tạo ra và gửi đến giao

diện điều khiển

Khi giao diện điều khiến lệnh nhận được cảnh báo nó sẽ gửi thông báo cho một người

hoặc một nhóm đã được chỉ định từ trước (thông qua email, cửa số popup, trang web v.v ) Phản hồi được khởi tạo theo quy định ứng với dấu hiệu xâm nhập này

Các cảnh báo được lưu lại để tham khảo trong tương lai (trên địa chỉ cục bộ hoặc trên

cơ sở dữ liệu)

Một báo cáo tóm tắt về chỉ tiết của sự cổ được tao ra

Cảnh báo được so sánh với các dữ liệu khác dé xác định xem đây có phải là cuộc tấn

công hay không

2.6 Kếtluận

Hệ thống phát hiện xâm nhập (IDS) đóng vai trò then chốt trong bối cảnh kỹ thuật số

ngày nay đây rẫy các mối đe dọa mạng đang gia tăng và phát triên Bằng cách hiệu các khía

4

Trang 10

cạnh khác nhau của IDS, bao gỗm các loại, thành phân và vai trò của nó trong việc củng cô an

ninh mạng, các tô chức có thê tự trang bị đê giảm thiêu các cuộc xâm nhập tiêm ân, bảo vệ tài

Trang 11

CHƯƠNG 3 _ CÁC CÁCH TIEP CAN PHAN TÍCH TRONG PHAT HIEN

XÂM NHẬP 3.1 Giới thiệu

Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS) sử dụng nhiều phương

pháp khác nhau đề phân tích đữ liệu từ các cảm biến, qua đó phát hiện hoạt động xâm nhập Hai cách tiếp cận chính là:

« _ Phát hiện bất thường (Anomaly Detection): Xây dựng mô hình hành vi bình thường

của hệ thống dựa trên đữ liệu huấn luyện, sau đó so sánh với hành vi hiện tại đê phát hiện dấu hiệu xâm nhập

« _ Phát hiện dựa trên chữ ký hoặc quy tắc (Signature/Heuristie Defection): So khớp

dữ liệu quan sát với các mẫu tắn công đã biết hoặc quy tắc dé phát hiện xâm nhập

Intrusion Detection Techniques

Misuse

based

Ỹ 7 Ỷ T 1

Leaking Activity

Phương pháp này gồm bai giai đoạn:

« - Giai đoạn huấn luyện: Thu thập dữ liệu về hành vi bình thường của hệ thống và xây dựng mô hình chuẩn

« - Giai đoạn phát hiện: So sánh hành vi hiện tại với mô hình bình thường để phát hiện

dấu hiệu bất thường

3.2.2 Các kỹ thuật phái hiện

Theo [GARC09], có ba nhóm kỹ thuật chính:

Phương pháp thống kê (Statistical Methods):

e - Sứ dụng mô hình thống kê đề xác định hành vi bình thường so với bất thường

¢ Bao gồm mô hình đơn biến (univariate), đa biến (multivariate), chuỗi thời gian

(time-series)

Trang 12

e Ví dụ: Nếu một người dùng thường chỉ đăng nhập vào giờ hành chính, nhưng

đột nhiên có hoạt động vào nửa đêm từ một địa chỉ IP lạ, hệ thống sẽ gắn cờ là

bat thường

Phương pháp dựa trên kiến thức (Knowledge-Based Methods):

e - Sử dụng tập hợp các quy tắc đề xác định hành vi hợp lệ

e - Có thê áp dụng các công cụ như máy trạng thái hitu han (finite-state machine)

để biểu diễn các kịch bản hoạt động bình thường

e - Ví dụ: Một hệ thống có thê thiết lập quy tắc rằng "một tài khoản không được

phép truy cập dữ liệu nhạy cảm từ mạng bên ngoài”

Phương pháp học máy (Machine Learning Methods):

e - Tự động tìm kiếm mô hình phân loại từ dữ liệu huấn luyện

e© Các kỹ thuật bao gồm:

» Mạng Bayes (Bayesian Networks): Mô hình hóa xác suất giữa các sự

kiện để xác định bất thường

» M6 hinh Markov: Str dung chuỗi trang thai dé phát hiện các hành vi bất

thường dựa trên xác suất chuyên đôi giữa các trạng thái

dầu hiệu xâm nhập

« Logic mo (Fuzzy Logic): Cho phép xir ly thông tin không chắc chắn, phù

hợp với dữ liệu có độ nhiều cao

» _ Thuật toán đi truyền (Genetic Algorithms): Tao ra các quy tắc phân loại

bằng cách mô phỏng quá trình tiến hóa tự nhiên

thuộc cụm nào, có thé coi 1A bat thường

3.2.3 Tu điểm và nhược điểm

Bang 3-1 Ưu nhược điểm của Anomaly Detection

Phương pháp Ưu điềm Nhược điềm

Thống kê Dễ hiệu, tính toán nhanh | Khó chọn chỉ số thích hợp

Kiên thức | Linh hoạt, độ chính xác cao Yéu cau chuyên gia

3.2.4 Thach thc cua Anomaly Detection

Khó khăn trong thu thập dữ liệu: Cần dữ liệu hảnh vi bình thường phong phú đề huấn luyện hệ thống

Tỉ lệ báo động giả cao: Một số hành vi bình thường có thê bị nhằm lẫn là xâm nhập.

Trang 13

Khả năng thích nghi kém: Khi hệ thống thay đổi, mô hình cần phải cập nhật thường

« - So khớp với các mẫu tắn công đã biết

« _ Sử dụng tập hợp các chữ ký tắn công được cập nhật liên tục

« _ Hệ thống như Snort có thể quét lưu lượng mạng và so sánh với các mẫu tắn công phổ

biến

3.3.2 Ưu điểm và nhược điểm

Bang 3-2 Uu nhuoc diém cia Signature/Heuristic Detection

Phuong pháp Uu diém Nhược điểm

mộ công đã biết zero-day

Quy tac Linh hoạt, có thê mở rộng Cần chuyên gia thiết kế quy tắc

3.3.3 Thách thc cua Signature Detection

Cập nhật liên tục: Chữ ký tắn công mới phải được cập nhật đề duy trì hiệu quả Không phát hiện được tắn công mới: Chỉ phát hiện những gì đã biết

Tài nguyên xử lý: Nếu bộ chữ ký quá lớn, hệ thống có thể chậm

Trang 14

CHUONG 4 HỆ THÓNG PHÁT HIEN XAM NHAP DUA TREN MAY

CHU (HIDS)

41 Giới Thiệu

Hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) cung cấp một lớp bảo mật quan trọng cho các hệ thống nhạy cảm như máy chủ cơ sở dữ liệu và hệ thống quản trị Không giống như hệ thống phát hiện xâm nhập dựa trên mạng (NIDS), HIDS hoạt động ở cấp độ máy chủ,

phân tích hành vi hệ thống đề phát hiện các hoạt động trái phép Báo cáo này sẽ trình bày các

thành phần chính, phương pháp phát hiện, ưu điểm, thách thức và triên vọng của HIDS 4.2 Kiến Trúc HIDS và Nguồn Dữ Liệu

HIDS dựa vào nhiều nguồn dữ liệu dé phát hiện các hành vi bất thường và tắn công độc

hại trên hệ thống, bao gồm:

« Dau Vết Cuộc Gọi Hệ Thống (System Call Traces): Theo dõi chuỗi các cuộc

gọi hệ thống của các tiến trình Hiệu quả trên Linux/Unix nhưng gặp khó khăn

trên Windows do sử dụng nhiều thu vién DLL

động của người dùng và các sự kiện hệ thống Hữu ích nhưng có thể bị tin tặc sửa đôi

¢ Kiém Tra Tính Toàn Vẹn Tập Tin (File Integrity Checksums): So sánh giá trị băm của các tệp quan trọng đề phát hiện sự thay đối trái phép Công cụ phố biến như Tripwire sử dụng phương pháp nảy

e Giám Sát Truy Cập Registry: Một phương pháp dành riêng cho Windows đề theo dõi thay đối trong Registry, nhưng hiệu quả hạn chế

43 Các Phương Pháp Phát Hiện Xâm Nhập

HIDS sử dụng hai phương pháp chính đề phát hiện các hoạt động đáng ngờ:

« _ Phát Hiện Dựa Trên Bất Thường (Anomaly-Based Detection):

o Xây dựng mô hỉnh hành vị bình thường và phát hiện các sai lệch

« STIDE (Sequence Time-Delay Embedding)

« M6 hinh an Markov (HMM)

« Mang no-ron nhan tao (ANN)

« May vector hé tro (SVM)

¢ - Phát Hiện Dựa Trên Chit Ky Va Heuristic (Signature/Heuristic-Based Detection):

nhật

Trang 15

4.4 Hệ Thống HIDS Phân Tán (D-HIDS)

Các tố chức hiện đại triển khai HIDS phân tan dé giám sát nhiều máy chủ trong mạng

Cấu trúc bao gồm:

Mô-đun Tác Nhân Máy Chú (Host Agent Module): Thu thap va truyén dir liệu bảo mật từ từng máy

M6-dun Giam Sat Mang LAN (LAN Monitor Agent Module): Phan tich luu

lượng mạng đề tìm dấu hiệu bất thường

Mô-đun Quản Lý Trung Tam (Central Manager Module): Tong hop va phan

tích dữ liệu dé phát hiện tắn công phức tạp

HIDS phân tán tăng cường bảo mật nhưng cũng đặt ra thách thức về quản lý đữ liệu và bảo mật thông tin

4.5 Thach Thức và Hạn Chế

Mặc dù có nhiều lợi ích, HIDS gặp phải một số thách thức:

Tác Động Hiệu Suất: Giám sát hệ thống có thê làm chậm hiệu suất

Kỹ Thuật Né Tránh: Tin tặc có thê ngụy trang hoạt động độc hại đề tránh bị phát hiện

Cấu Hình Phức Tap: Can tinh chỉnh đề giảm thiêu cảnh báo giả

Vấn Đề Mở Rộng: Quản lý nhiều HIDS trong một hệ thống phân tán rất phức

tap

4.6 Xu Hướng Phát Triển Của HIDS

Các công nghệ mới đang định hình tương lai của HIDS:

Ứng Dụng Trí Tuệ Nhân Tạo: Cải thiện khả năng phát hiện bằng mô hình AI

Phân Tích Hanh Vi: Nâng cao độ chính xác bằng cách xây dựng hồ sơ hành vi

Trang 16

CHUONG 5 NETWORK-BASED INTRUSION DETECTION (HE THONG

PHAT HIEN XAM NHAP TREN MANG)

Hệ thống phát hiện xâm nhập trên mạng (NIDS) là một công cụ quan trong trong an ninh mạng, giúp giám sát lưu lượng mạng đề phát hiện các dấu hiệu tấn công hoặc hoạt động

bát thường Không giống như hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS), NIDS

theo dõi toàn bộ lưu lượng mạng thay vì chỉ tập trung vào một thiết bị cụ thê Điều này giúp

NIDS có thê phát hiện các cuộc tắn công có tô chức hoặc những hành vi xâm nhập nguy hiểm

ngay khi chúng xảy ra

5.1 — Các loai cam bién mang ( Types of Network Sensors )

¢ Cảm biến nội tuyến (Inline Sensor): Giám sát lưu lượng mạng theo thời gian thực, có khả năng chặn các cuộc tấn công trước khi chúng gây hại

e _ Cảm biến thụ động (Passive Sensor): Ghi nhận lưu lượng mang mà không ảnh hưởng đến dữ liệu, phù hợp đề phân tích và điều tra sau sự có

e - Cảm biến có dây và không dây: Các cảm biến có dây thường áp dụng cho mạng

nội bộ, trong khi cảm biến không dây (WIDS) tập trung vào bảo vệ các giao thức mạng không dây

5.2 _ Triển khai cảm biến NIDS ( NIDS Sensor Deployment )

Quản trị viên mạng có thé triển khai cảm biến NIDS tại nhiều vi tri dé tối ưu hóa khả

năng giám sát:

e _ Giữa Internet và tường lửa: Giúp phát hiện các cuộc tấn công từ bên ngoải trước

khi chúng xâm nhập hệ thống

e - Bên trong tường lửa: Phát hiện tấn công đã vượt qua lớp bảo vệ

e _ Bên trong mạng nội bộ: Theo dõi các mối đe dọa nội bộ, phát hiện các thiết bị

bị xâm nhập

e - Bảo vệ hệ thống quan trọng: Được sử dụng để giám sát các hệ thống nhạy cảm

như tài chính, nhân sự, hệ thống điều hành sản xuất

5.3 Kỹ thuat phat hién x4m nh4p ( Intrusion Detection Techniques )

NIDS str dung hai phương pháp chính đề phát hiện tấn công:

e _ Phát hiện dựa trên chữ ký (Signature-Based Detection): So sánh lưu lượng mạng

với danh sách các mẫu tân công đã biết đề xác định các mối đe dọa

vi thông thường của hệ thống và phát hiện những hảnh vi khác thường có thể là

dấu hiệu của tắn công

5.4 _ Phát hiện dựa trên chữ ký (Signature Detection)

e - Do thám và tắn công lớp ứng dụng

e - Do thám và tắn công lớp vận chuyển

e - Do thám và tắn công lớp mạng

il

Trang 17

Vị phạm chính sách

5.5 Cac ky thuat phat hién bat thuong (Anomaly Detection Techniques)

Theo NIST SP 800-94, cdc loại tắn công có thê phát hiện hiệu quả bằng phương pháp

phát hiện bắt thường bao gồm:

Tấn công từ chối dịch vụ (Denial-of-Service - DoS)

Quét hệ thống (Scanning)

Sâu máy tính (Worms)

Theo NIST SP 800-94, SPA là một dạng của phát hiện bất thường, trong đó:

So sánh lưu lượng mạng thực tế với mô hình lưu lượng hợp lệ do nhà cung cấp

định nghĩa trước (khác với các kỹ thuật phát hiện bat thường dựa trên mô hình

lưu lượng riêng của tô chức)

Theo dõi trạng thái của các giao thức mạng, vận chuyên và ứng dụng, đảm bảo

rằng các trạng thái này diễn ra đúng như mong đợi

Nhược điểm chính: Tiêu tốn nhiều tài nguyên hệ thống

Thông tin thường được phi lại bởi cảm biến NIDS:

Dấu thời gian (ngày và giờ)

ID kết nối hoặc phiên (số thứ tự duy nhất cho mỗi kết nối TCP hoặc nhóm gói

tin UDP)

Loại sự kiện hoặc cảnh báo

Đánh giả mức độ nghiêm trọng (ưu tiên, ảnh hưởng, độ tin cậy, v.v.)

Các giao thức mạng, vận chuyên và ứng dụng liên quan

Địa chỉ IP nguén va dich

Công TCP/UDP nguồn và đích, hoặc mã loại ICMP

Số byte đã truyền trong kết nối

Dữ liệu tải trọng đã được giải mã, như yêu cầu và phản hồi của ứng dụng

Thông tin trạng thái, chắng hạn như tên người dùng đã xác thực

12

Trang 18

CHƯƠNG 6 PHÁT HIỆN XÂM NHAP PHAN TAN HOAC LAI (DISTRIBUTED OR HYBRID INTRUSION DETECTION) Trong những năm gần đây, khái niệm về các hệ thống phát hiện xâm nhập (Intrusion Detection Systems - IDS) có khả năng giao tiếp đã phát triển thành các mô hình phân tán, trong

đó các hệ thống hợp tác với nhau đề nhận diện các cuộc tấn công và thích nghỉ với các hồ sơ tan công thay đổi Các hệ thống này kết hợp thông tin từ nhiều nguồn khác nhau, bao gồm IDS dựa trên máy chủ (Host-based IDS - HIDS) với chỉ tiết về quy trình và dữ liệu trên máy chủ,

cùng với IDS dựa trên mạng (Network-based IDS - NIDS) với các sự kiện và dữ liệu mạng,

nhằm quản lý và điều phối việc phát hiện cũng như phản ứng với xâm nhập trong hạ tằng công

nghệ thông tin của một tổ chức Phan nay sé thao luận chỉ tiết về cách tiếp cận phân tán hoặc lai trong phát hiện xâm nhập, những thách thức mà nó giải quyết, và cách thức hoạt động của các hệ thống như vậy

6.1 Thách thức đối với các hệ thống phát hiện xâm nhập truyền thống

Các hệ thống bảo mật như IDS, tường lửa, phần mềm diệt virus hay phát hiện sâu máy tính từ lâu đã đối mặt với hai vấn đẻ cốt lõi Thứ nhất, các công cụ này thường không

nhận diện được các mối đe dọa mới hoặc những biến thể mạnh mẽ của các mối đe dọa đã biết

Ví dụ, một cuộc tắn công mới với mã độc được thiết kế tỉnh vi có thể vượt qua các thuật toán phát hiện cũ Thứ hai, việc cập nhật các hệ thống nảy đủ nhanh đề đối phó với các cuộc tấn

công lan rộng nhanh chóng là một thách thức lớn Khi một sâu máy tính (worm) hoặc mã độc

lây lan với tốc độ cao, thời gian phản ứng của hệ thống bảo mật thường không đủ đề ngăn chặn

thiệt hại

Ngoài ra, các biện pháp bảo vệ chu vi (perimeter defenses) như tường lửa gặp khó khan trong bối cảnh doanh nghiệp hiện đại, nơi ranh giới mạng không còn được xác định rõ ràng

Các thiết bị như máy tính xách tay của nhân viên có thê kết nối vào mạng nội bộ từ bên ngoài

qua mạng không dây hoặc công vật lý, tạo ra lỗ hỗng cho kẻ tắn công khai thác Những vấn đề

này đã bị kẻ tấn công lợi dụng theo nhiều cách Một cách tiếp cận truyền thống là phát triển các

sâu máy tính lây lan nhanh hơn bao giờ hết hoặc các cuộc tấn công từ chối dich vu (DoS) voi

sức mạnh áp đảo trước khi hệ thống phòng thủ kịp phản ứng Gần đây hơn, một chiến thuật mới

đã xuất hiện: làm chậm tốc độ lây lan của cuộc tắn công đề tránh bị phát hiện bởi các thuật toán

thông thường, như được đề cập trong nghiên cứu của [ANTHƠ7]

6.2 Giải pháp: Hệ thống phân tán và hợp tác

Dé đối phó với những thách thức trên, các hệ thống phát hiện xâm nhập phân tán hoặc

lai đã được phát triển, Y tưởng chính là tạo ra một mạng lưới các cảm biến (sensors) hợp tác,

có khả năng nhận diện các cuộc tấn công dựa trên những dấu hiệu tinh vi hơn vả thích nghỉ

nhanh chóng với các mối đe đọa Trong cách tiếp cận này, các bộ phát hiện bat thường (anomaly

detectors) tại các nút cục bộ (local nodes) sẽ tìm kiếm bằng chứng về hoạt động bat thuong

Chang han, m6t may tính thường chỉ thực hiện vài kết nối mạng có thê bi nghi ngờ đang bi tan

công nếu đột nhiên nó được yêu cầu thực hiện nhiều kết nối hơn với tốc độ cao

Tuy nhiên, chỉ dựa vào bằng chứng này, hệ thống cục bộ có nguy cơ đưa ra kết quả dương tính giả (false positive) nếu phản ứng ngay lập tức (ví dụ: ngắt kết nối mạng và phát

13

Ngày đăng: 09/05/2025, 13:26

HÌNH ẢNH LIÊN QUAN

Hình  3-1  Kỹ  thuật  phát  hiện  xâm  nhập  3.2  —  Phát  hiện  bất  thường  (Anomaly  Detection) - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 3-1 Kỹ thuật phát hiện xâm nhập 3.2 — Phát hiện bất thường (Anomaly Detection) (Trang 11)
Hình  6-1  Overall  Architecture  of an  Autonomic  Enterprise  Security  System - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 6-1 Overall Architecture of an Autonomic Enterprise Security System (Trang 19)
Hình  10-1  Giả  lập  đữ  liệu  10.1.2  Chia  Dit  Liéu  Thanh  Tap  Hudn  Luyén  va  Tap  Kiểm  Tra - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 10-1 Giả lập đữ liệu 10.1.2 Chia Dit Liéu Thanh Tap Hudn Luyén va Tap Kiểm Tra (Trang 34)
Hình  10-5  Dự  đoán  và  đánh  giá  kết  quả - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 10-5 Dự đoán và đánh giá kết quả (Trang 35)
Hình  10-7  Vẽ  biểu  đồ - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 10-7 Vẽ biểu đồ (Trang 36)
Hình  10-6  Kiểm  tra  mẫu  mới  10.1.6  Hién  Thị  Dữ  Liệu  và  Mẫu  Mới - Báo cáo học phần  bảo mật máy tính Đề tài intrusion detection
nh 10-6 Kiểm tra mẫu mới 10.1.6 Hién Thị Dữ Liệu và Mẫu Mới (Trang 36)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w