TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP IDS TRÊN ĐIỆN TOÁN ĐÁM MÂY Hà Nội - 2016... TR
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP
MẠNG TRÁI PHÉP (IDS) TRÊN ĐIỆN TOÁN ĐÁM MÂY
Hà Nội - 2016
Trang 2TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
Nguyễn Xuân Huy
XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP (IDS) TRÊN ĐIỆN TOÁN ĐÁM MÂY
Chuyên ngành : Công nghệ thông tin
Người hướng dẫn : TS Nguyễn Việt Anh
Hà Nội - 2016
Trang 3LỜI CAM ĐOAN
Em xin cam đoan các kết quả nghiên cứu đưa ra trong đồ án tốt nghiệp này dựa trên các kết quả thu được trong quá trình nghiên cứu của riêng em, không sao chép bất kỳ kết quả nghiên cứu nào của các tác giả khác
Nội dung của đồ án tốt nghiệp có tham khảo và sử dụng một số thông tin, tài liệu từ các nguồn sách, tạp chí được liệt kê trong danh mục các tài liệu tham khảo
và được sự hướng dẫn của TS Nguyễn Việt Anh
Nếu phát hiện có bất kỳ sự gian lận nào em xin hoàn toàn chịu trách nhiệm về nội dung đồ án của mình
Hà Nội, ngày … tháng … năm 2016
Sinh viên
Nguyễn Xuân Huy
Trang 4LỜI CẢM ƠN
Để có được kết quả như ngày hôm nay, trước tiên em xin gửi lời cảm ơn sâu sắc nhất tới Thầy TS Nguyễn Việt Anh về sự tận tình, tận tâm hướng dẫn, giúp đỡ
em từ những ý tưởng ban đầu cũng như xuyên suốt quá trình nghiên cứu và thực hiện đồ án tốt nghiệp Nhờ có sự giúp đỡ của thầy mà em đã vượt qua được những khó khăn trong quá trình thực hiện đồ án tốt nghiệp để có được kết quả như ngày hôm nay
Em cũng xin bày tỏ lòng biết ơn chân thành tới các thầy giáo, cô giáo trong Khoa Công nghệ thông tin – Trường Đại học Tài nguyên và Môi trường Hà Nội đã tận tụy dìu dắt em xuyên suốt quá trình học tập, rèn luyện trong thời gian qua để em
có đủ hiểu biết và kiến thức thực hiện đồ án tốt nghiệp
Đặc biệt, lời cảm ơn thiêng liêng nhất con xin được gửi đến bố mẹ Cảm ơn
bố mẹ đã luôn yêu thương, tin tưởng ở con, dù có khó khăn thế nào cũng vẫn luôn ủng hộ và tạo điều kiện để con vững vàng bước đi trên con đường học tập của mình
Dù đã nỗ lực rất nhiều để hoàn thành đồ án nhưng do kiến thức còn hạn chế nên đồ án không tránh khỏi những thiếu sót Em rất mong nhận được sự đóng góp ý kiến của các thầy cô để đồ án của em được hoàn thiện hơn
Em xin chân thành cảm ơn!
Hà Nội, ngày … tháng … năm 2016
Sinh viên
Nguyễn Xuân Huy
Trang 5
MỤC LỤC
LỜI CAM ĐOAN
LỜI CẢM ƠN
DANH MỤC CÁC CHỮ VIẾT TẮT
DANH MỤC BẢNG BIỂU
DANH MỤC HÌNH VẼ
MỞ ĐẦU 1
CHƯƠNG 1: TỔNG QUAN VỀ ĐIỆN TOÁN ĐÁM MÂY 3
1.1 Điện toán đám mây 3
1.1.1 Khái niệm 3
1.1.2 Kiến trúc điện toán đám mây 4
1.1.3 Sự khác biệt giữa điện toán đám mây và điện toán truyền thống 7
1.2 Đặc điểm của điện toán đám mây 7
1.2.1 Một số ưu điểm của điện toán đám mây 7
1.2.2 Một số nhược điểm của điện toán đám mây 9
1.2.3 An ninh trong điện toán đám mây 10
1.3 Thành phần và cách thức hoạt động 12
1.3.1 Thành phần 12
1.3.2 Cách thức hoạt động 14
1.4 Mô hình điện toán đám mây 15
1.4.1 Mô hình lớp dịch vụ 15
1.4.2 Mô hình hạ tầng đám mây 16
1.5 Nhà cung cấp điện toán đám mây 19
1.6 Thực trạng và xu hướng điện toán đám mây tại Viêt Nam 21
1.7 Kết luận chương 1 23
Chương 2: HỆ THỐNG PHÁT HIỆN VÀ PHÒNG CHỐNG XÂM NHẬP TRÁI PHÉP 24
2.1 Tổng quan về IDS/IPS 24
2.1.1 IDS 24
Trang 62.1.2 IPS 31
2.2 Cách phát hiện các kiểu tấn công thông dụng của IDS hiện nay 35
2.2.1 Tấn công từ chối dịch vụ (Denial of Service attack) 35
2.2.2 Quét và thăm dò (Scanning và Probe) 36
2.2.3 Tấn công vào mật mã (Password attack) 36
2.2.4 Chiếm đặc quyền (Privilege-grabbing ) 37
2.2.5 Cài đặt mã nguy hiểm (Hostile code insertion) 38
2.2.6 Hành động phá hoại trên máy móc (Cyber vandalism) 39
2.2.7 Ăn trộm dữ liệu quan trọng (Proprietary data theft) 40
2.2.8 Gian lận, lãng phí và lạm dụng (Fraud, waste, abuse) 40
2.2.9 Can thiệp vào biên bản (Audit trail tampering) 41
2.2.10 Tấn công hạ tầng bảo mật (Security infrastructure attack) 41
2.3.Các kỹ thuật phát hiện đột nhập mạng trên điện toán đám mây 42
2.3.1 Các kỹ thuật dựa trên phương pháp phát hiện sự lạm dụng 42
2.3.2 Các kỹ thuật dựa trên phương pháp phát hiện sự bất thường 43
2.3.3 Kỹ thuật phát hiện dựa trên đặc trưng 44
2.3.4 Kỹ thuật phát hiện lai 45
2.4.Kết luận chương 2 45
Chương 3 : TRIỂN KHAI PHÁT HIỆN XÂM NHẬP MẠNG TRÁI PHÉP TRÊN ĐIỆN TOÁN ĐÁM MÂY DỰA VÀO MÃ NGUỒN MỞ SNORT 46
3.1 Tổng quan về hệ thống phát hiện xâm nhập mạng Snort 46
3.2 Các thành phần và chức năng của Snort 46
3.2.1 Packet Decoder (Bộ phận giải mã gói) 47
3.2.2 Preprocessor (Bộ phận xử lí trước) 47
3.2.3 Dectection Engine (Bộ phận phát hiện) 48
3.2.4 Logging và Alerting System (Hệ thống ghi và cảnh báo) 49
3.2.5 Output Modules (Bộ phận đầu ra) 49
3.3 Các chế độ hoạt động của Snort 50
3.4 Cấu trúc luật của Snort 50
3.4.1 Phần Header 50
Trang 73.4.2.Phần Option 55
3.5 Thử nghiệm một số kịch bản phát hiện xâm nhập 59
3.5.1 Mô hình triển khai 59
3.5.2 Kịch bản phát hiện xâm nhập 59
3.6 Kết luận chương 3 64
TÀI LIỆU THAM KHẢO 60
Trang 8DANH MỤC CÁC CHỮ VIẾT TẮT
1 CC Cloud Computing Điện toán đám mây
2 IAAS Infrastructure as a Service Hạ tầng như dịch vụ
5 API Application program interface Lập trình ứng dụng giao
diện
6 IDS Intrusion Detection System Hệ thống phát hiện
7 IPS Intrusion Prevention System Hệ thống ngăn chặn
Detection System
Hệ thống phát hiện xâm nhập mạng
9 HIDS Host-based intrucsion detection
system
Hệ thống phát hiện xâm nhập máy chủ
10 TCP Transmission Control Protocol Giao thức kiểm soát truyền
tin
11 DMZ Demilitarized Zone Vùng nhận dạng
Trang 9DANH MỤC HÌNH VẼ
Hình 1.1 Mô hình điện toán đám mây 3
Hình 1.2 Kiến trúc đám mây 4
Hình 1.3 Mô hình máy chủ Xen Hypervisor 6
Hình 1.4 Thành phần điện toán đám mây 12
Hình 1.5 Mô hình lớp dịch vụ 15
Hình 1.6 Mô hình hạ tầng đám mây 16
Hình 1.7 Mô hình Private Cloud 17
Hình 2.1: Mô hình chức năng IDS 26
Hình 2.2 Kiến trúc chung của IDS 26
Hình 2.3: Các HIDS trong hệ thống mạng 29
Hình 2.4: Các NIDS trong hệ thống mạng 30
Hình 2.5 Mô hình bảo mật theo chiều sâu theo IDS 36
Hình 2.6 Sensor IDS nhận dữ liệu về cuộc tấn công 38
Hình 2.7 HIDS rất có hiệu quả đối với Internal threat 41
Hình 2.8 Mô hình phát hiện dựa trên sự lạm dụng 42
Hình 2.9 Mô hình phát hiện dựa trên sự bất thường 44
Hình 3.1 Sơ đồ kiến trúc hệ thống Snort 47
Hình 3.2: Cấu trúc luật của Snort 50
Hình 3.3: Header của luật Snort 51
Hình 3.4: Mô hình triển khai hệ thống IDS-IPS với Snort 59
Hình 3.5 Giao diện kiểm tra địa chỉ IP của máy chủ 60
Hình 3.6 Giao diện máy Client đang ping tới máy chủ 60
Hình 3.7: Giao diện trang chủ BASE 61
Hình 3.8: Snort phát hiện có địa chỉ IP đang tấn công tới máy chủ theo kiểu TCP 62 Hình 3.9 Snort phát hiện có địa chỉ IP đang tấn công tới máy chủ theo kiểu ICMP 62
Hình 3.10: Giao diện sort phát hiện hiện tổng số địa chỉ máy tấn công 63
Hình 3.11: Giao diện Base phát hiện các cổng đang mở 63