BÁO CÁO - Hệ thống phát hiện xâm nhập IDS – SNORT


An ninh thông tin nói chung và an ninh mạng nói riêng đang là vấn đề được quan tâm không chỉ ở Việt Nam mà trên toàn thế giới. Cùng với sự phát triển nhanh chóng của mạng Internet, việc đảm bảo an ninh cho các hệ thống thông tin càng trở nên cấp thiết hơn bao giờ hết.
Theo báo cáo về các mối đe dọa bảo mật mạng (ISTR) thứ 14 của hãng Symantec , các hoạt động tấn công mạng trên thế giới tiếp tục phát triển ở mức kỷ lục, chủ yếu nhắm tới những thông tin quan trọng từ máy tính của người dùng.
Symantec đã tạo ra hơn 1,6 triệu mẫu chữ ký về các loại mã độc mới hàng năm , tương đương với hơn 60% tổng số mẫu chữ ký mà Symantec đã từng tạo ra từ trước đến nay - một phản ứng đối với sự tăng trưởng mạnh về số lượng cũng như sự phong phú, đa dạng của những mối đe doạ nguy hại mới.
X-Force đã đưa ra rất nhiều cảnh báo về các điểm yếu an ninh nghiêm trọng của các nhà cung cấp các sản phẩm như Microsoft, Apple, Adobe, VMWare... Điển hình là những điểm yếu an ninh trong các PM Internet Explorer, Micrsoft Outlook, Windows DNS Server RPC của Microsoft.


NỘI DUNG:

Chương 1: TỔNG QUAN VỀ HỆ THỐNG IDS 8
1.1 Tổng quan 8
1.1.1 Sơ qua về tình hình bảo mật hiện nay 8
1.1.2 Mục Tiêu Đề Tài 8
1.1.3 Phương Pháp Và Phạm Vi Nghiên Cứu 8
1.2 Giới thiệu tổng quan về hệ thống IDS 10
1.2.1  Khái niệm về IDS 10
1.3  Chức năng 11
1.3.1 Các ứng dụng cơ bản 11
1.3.2 Các tính năng 11
1.4 Cấu trúc và kiến trúc 11
1.5 Sự khác nhau giữa IDS và  IPS 12
1.6 Phân loại 13
1.6.1Network based IDS – NIDS 13
1.6.3 Wireless IDS/IPS 17
1.6.4 Network behavior Analysis system ( NBAS ) 19
1.6.5 Honeypot IDS 19
1.7  Cơ chế hoạt động của hệ thống IDS/IPS 19
1.7.1 phát hiện sự lạm dụng 20
1.7.2 phát hiện sự bất thường 21
1.7.2.1  Phát hiện tĩnh 21
1.7.2.2 Phát hiện động 22
1.7.3  So sánh giữa hai mô hình 24
Chương 2: NGHIÊN CỨU ỨNG DỤNG IDS SNORT 25
2.1. Giới thiệu về snort 25
2.2 Các yêu cầu đối với hệ thống Snort 25
2.3. Vị trí của Snort trong hệ thống mạng 26
2.4  Kiến trúc của snort 28
2.4.1 Module giải mã gói tin 29
2.4.2 Module tiền xử lý 31
2.4.3 Module phát hiện 32
2.4.4 Module  log và cảnh báo 33
2.4.5 Module kết xuất thông  tin 34
2.5Các chế độ thực thi của Snort 35
2.5.1 Sniff mode 35
2.5.2  Packet logger mode 36
2.5.3 NIDS mode 36
2.6  Bộ luật của snort 37
2.6.1 Giới thiệu 37
2.6.2 Cấu trúc luật của Snort 38
2.6.3 Phần tiêu đề 40
2.6.4 Các tùy chọn 45
Chương 3: CÀI ĐẶT CẤU HÌNH VÀ XẬY DỰNG ỨNG DỤNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS SNORT 52
3.1 Mô hình cho hệ thống IDS-SNORT 52
3.2 Cái đặt và cấu hình SNORT 53
3.2.1 Cài đặt và cấu hình SNORT 53
3.2.2 Sử dụng  SNORT 63
Chương 4 : KẾT QUẢ ĐẠT ĐƯỢC VÀ  ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 66
4.1 Kết quả đạt được 66
TÀI LIỆU THAM KHẢO 68

LINK DOWNLOAD


An ninh thông tin nói chung và an ninh mạng nói riêng đang là vấn đề được quan tâm không chỉ ở Việt Nam mà trên toàn thế giới. Cùng với sự phát triển nhanh chóng của mạng Internet, việc đảm bảo an ninh cho các hệ thống thông tin càng trở nên cấp thiết hơn bao giờ hết.
Theo báo cáo về các mối đe dọa bảo mật mạng (ISTR) thứ 14 của hãng Symantec , các hoạt động tấn công mạng trên thế giới tiếp tục phát triển ở mức kỷ lục, chủ yếu nhắm tới những thông tin quan trọng từ máy tính của người dùng.
Symantec đã tạo ra hơn 1,6 triệu mẫu chữ ký về các loại mã độc mới hàng năm , tương đương với hơn 60% tổng số mẫu chữ ký mà Symantec đã từng tạo ra từ trước đến nay - một phản ứng đối với sự tăng trưởng mạnh về số lượng cũng như sự phong phú, đa dạng của những mối đe doạ nguy hại mới.
X-Force đã đưa ra rất nhiều cảnh báo về các điểm yếu an ninh nghiêm trọng của các nhà cung cấp các sản phẩm như Microsoft, Apple, Adobe, VMWare... Điển hình là những điểm yếu an ninh trong các PM Internet Explorer, Micrsoft Outlook, Windows DNS Server RPC của Microsoft.


NỘI DUNG:

Chương 1: TỔNG QUAN VỀ HỆ THỐNG IDS 8
1.1 Tổng quan 8
1.1.1 Sơ qua về tình hình bảo mật hiện nay 8
1.1.2 Mục Tiêu Đề Tài 8
1.1.3 Phương Pháp Và Phạm Vi Nghiên Cứu 8
1.2 Giới thiệu tổng quan về hệ thống IDS 10
1.2.1  Khái niệm về IDS 10
1.3  Chức năng 11
1.3.1 Các ứng dụng cơ bản 11
1.3.2 Các tính năng 11
1.4 Cấu trúc và kiến trúc 11
1.5 Sự khác nhau giữa IDS và  IPS 12
1.6 Phân loại 13
1.6.1Network based IDS – NIDS 13
1.6.3 Wireless IDS/IPS 17
1.6.4 Network behavior Analysis system ( NBAS ) 19
1.6.5 Honeypot IDS 19
1.7  Cơ chế hoạt động của hệ thống IDS/IPS 19
1.7.1 phát hiện sự lạm dụng 20
1.7.2 phát hiện sự bất thường 21
1.7.2.1  Phát hiện tĩnh 21
1.7.2.2 Phát hiện động 22
1.7.3  So sánh giữa hai mô hình 24
Chương 2: NGHIÊN CỨU ỨNG DỤNG IDS SNORT 25
2.1. Giới thiệu về snort 25
2.2 Các yêu cầu đối với hệ thống Snort 25
2.3. Vị trí của Snort trong hệ thống mạng 26
2.4  Kiến trúc của snort 28
2.4.1 Module giải mã gói tin 29
2.4.2 Module tiền xử lý 31
2.4.3 Module phát hiện 32
2.4.4 Module  log và cảnh báo 33
2.4.5 Module kết xuất thông  tin 34
2.5Các chế độ thực thi của Snort 35
2.5.1 Sniff mode 35
2.5.2  Packet logger mode 36
2.5.3 NIDS mode 36
2.6  Bộ luật của snort 37
2.6.1 Giới thiệu 37
2.6.2 Cấu trúc luật của Snort 38
2.6.3 Phần tiêu đề 40
2.6.4 Các tùy chọn 45
Chương 3: CÀI ĐẶT CẤU HÌNH VÀ XẬY DỰNG ỨNG DỤNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS SNORT 52
3.1 Mô hình cho hệ thống IDS-SNORT 52
3.2 Cái đặt và cấu hình SNORT 53
3.2.1 Cài đặt và cấu hình SNORT 53
3.2.2 Sử dụng  SNORT 63
Chương 4 : KẾT QUẢ ĐẠT ĐƯỢC VÀ  ĐỊNH HƯỚNG NGHIÊN CỨU TƯƠNG LAI 66
4.1 Kết quả đạt được 66
TÀI LIỆU THAM KHẢO 68

LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: