1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo môn Mật mã và an toàn dữ liệu HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS (INTRUSION DETECTION SYSTEM)

34 641 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 8,7 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Báo cáo môn Mật mã và an toàn dữ liệu HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS (INTRUSION DETECTION SYSTEM)5 nội dung chính của bảo mật:Xác thực (authentication)Ủy quyền (authorization)Cẩn mật (confidentiality)Toàn vẹn (integrity)Sẵn sàng (availability)Xâm nhập (intrusion): các hành động phá vỡ tính an toàn bảo mật để truy nhập vào hệ thống thông tinLạm dụng (misuse): các hành động không hợp lệ nhằm sử dụng, tác động đến tài nguyên bên trong của tổ chứcPhát hiện xâm nhập: tiến trình nhằm phát hiện các xâm nhập vào bên trong hệ thống

Trang 1

BÀI TẬP LỚN : MẬT MÃ VÀ AN TOÀN DỮ LIỆU

HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS

(INTRUSION DETECTION SYSTEM)

GIẢNG VIÊN: PGS-TS TRỊNH NHẬT TIẾN HỌC VIÊN: BÙI AN LỘC – K20HTTT

Trang 2

NỘI DUNG

Tổng quan về ninh mạng Xâm nhập (Intrusion)

Hệ thống IDS SNORT Triển khai thực tế

Trang 4

Tổng quan an ninh mạng

 Có cấu trúc (structured threat)

 Không cấu trúc (unstructured thread)

 Từ bên ngoài (external threat)

 Từ bên trong (internal threat)

Trang 5

Xâm nhập – Khái niệm

đến tài nguyên bên trong của tổ chức

phát hiện các xâm nhập vào bên trong hệ thống

Trang 6

 Scanning ports and services

 Spoofing e.g DNS spoofing

 Network packet listening

 Stealing information

 Unauthorized network access

 Uses of IT resources for private purpose

Trang 7

Xâm nhập – Hình thức

nguyên hệ thống:

 Falsification of identity

 Information altering and deletion

 Unauthorized transmission and creation of data

 Configuration changes to systems and n/w

Trang 8

thông tin

Trang 9

Giải pháp bảo mật truyền thống

Firewall

Password Protection

Antivirus

VPN Security

Không phát hiện ra các tấn công và ngăn chặn chúng

Vẫn bị can thiệp giữa đường truyền

Trang 10

Hệ thống IDS

thống giám sát lưu thông mạng (có thể là

một phần cứng hoặc phần mềm), có khả

năng nhận biết những hoạt động khả nghi

hay những hành động xâm nhập trái phép

trên hệ thống mạng trong tiến trình tấn công (FootPrinting, Scanning, Sniffer…), cung cấp thông tin nhận biết và đưa ra cảnh báo cho

hệ thống, nhà quản trị.

Trang 11

Các chức năng của IDS

1

2 3

IDS

1 Nhận diện

- Các nguy cơ có thể xảy ra

- Các hoạt động thăm dò hệ thống

- Các yếu khuyết của chính sách bảo mật

2 Ghi nhận thông tin, log để phục vụ cho việc kiểm soát nguy cơ

- Ghi lại và lưu giữ log các sự kiện khả nghi xảy ra

- Báo cáo cho quản trị hệ thống

3 Ngăn chặn vi phạm chính sách bảo mật

Trang 12

Yêu cầu đối với IDS

và hoạt động tốt khi bị tấn công

5 Phải có khả năng xử lý trong trạng thái xấu nhất mà không

bỏ sót thông tin, trong các kiến trúc mạng lớn

1 Không xem những hành động

Trang 13

Ma trận trạng thái của IDS

Sự kiện khi một thông điệp thông

báo hệ thống phát hiện một hành

động xâm nhập thật sự

FALSE-NEGATIVE TRUE-NEGATIVE

Ma trận tiêu chuẩn true-false của IDS.

Sự kiện khi một thông điệp thông báo hệ thống phát hiện một hành động xâm nhập nhưng lại không phải là xâm nhập thật sự.

Sự kiện khi hệ thống không

sinh ra thông điệp thông báo

và không có hành động xâm

nhập thật sự.

Sự kiện khi hệ thống không sinh ra thông điệp thông báo trong khi có hành động xâm nhập thật sự đang diễn ra.

Trang 14

Lưu trữ thông tin từ Sensor/Agent, từ Management Server

Console

Giao diện quản trị cho IDS user/Admin

Trang 15

Tiến trình xử lý của IDS

Trang 16

Ví dụ IDS

Trang 17

Phương pháp nhận diện

so sánh các dấu hiệu của

đối tượng quan sát với các

dấu hiệu của các mối nguy

hại đã biết

so sánh định nghĩa của những hoạt động bình thường và đối tượng quan sát nhằm xác định các độ lệch (threshold detection

& statistical measures)

so sánh các profile định trước của hoạt động của mỗi giao thức được coi là bình thường với đối tượng quan sát từ đó

Detection, Anormaly-base Detection

và Stateful Protocol Analysis

Trang 18

Các mô hình hệ thống IDS

HIDS (Host-based Intrusion Detection System)

NIDS (Network-based Intrusion Detection System)

DIDS (Distributed Intrusion Detection System)

Wireless IDS (WIDS)

NBAS (Network Behavior Analysis System) &

HoneyPot IDS

Hệ thống IDS có thể triển khai theo các mô hình sau (phụ thuộc vào qui

mô, phạm vi, tính chất của hệ thống, lớp mạng cần bảo vệ).

Trang 19

và truy cập trên hệ thống file.

Trang 20

Mô hình IDS - HIDS

Lợi thế

 Xác đinh user liên

quan tới một event

tin về host trong lúc

cuộc tấn công diễn ra

trên host này

 Không có khả năng phát hiện các cuộc dò quét mạng (Nmap, Netcat…)

 Có thể không hiệu quả khi bị DOS

Trang 22

Mô hình IDS - NIDS

 Cài đặt và bảo trì đơn giản,

không ảnh hưởng tới mạng

 Tránh DoS ảnh hưởng tới

 Có thể phát sinh False positive

 Không thể phân tích các traffic đã được mã hóa

 Phải được cập nhật các signature mới nhất

 Có độ trễ giữa thời điểm bị tấn công với thời điểm phát báo động.

 Không cho biết việc attack có thành công hay không.

 Giới hạn băng thông

 Có thể xảy ra hiện tượng nghẽn cổ chai khi lưu lượng mạng hoạt

động ở mức cao

Trang 23

Các mô hình IDS

DIDS (Distributed Intrusion Detection System)

Trang 24

Các mô hình IDS

WIDS (Wireless Intrusion Detection System)

Trang 25

Các mô hình IDS

NBAS(Network Behavior Analysis

System): là một NIDS nhận diện các nguy cơ tạo

ra các luồng dữ liệu bất thường trong mạng

Trang 27

Các thành phần của Snort

Packet Sniffer

Preprocessor

Trang 28

Các thành phần của Snort

Detection Engine

Trang 29

Các thành phần của Snort

Logging và Alerting System

Output Modules

Trang 30

Kiến trúc Snort

Kiến trúc chung của Snort

Trang 32

WinIDS - Snort

Trang 33

Hệ thống IPS thực tế

Trang 34

Thank You !Share & Success Together!

Ngày đăng: 19/10/2014, 07:41

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm