PHÁT TRIỂN và TÍCH hợp CHỨC NĂNG GIÁM sát TOÀN vẹn tệp TIN vào hệ THỐNG GIÁM sát AN TOÀN MẠNG
Nhiệm vụ được đặt ra khi thực hiện đồ án là:
1. Hệ thống và khái quát về an toàn thông tin và giới thiệu về hệ thống giám sát an toàn thế hệ mới.
2. Tìm hiểu tích hợp giải pháp giám sát an toàn trong hệ thống.
3. Triển khai hệ thống giám sát an toàn cho hệ thống.
NỘI DUNG:
Danh mục kí hiệu và viết tắt 3
Danh mục hình ảnh 4
Danh mục bảng 6
Lời cảm ơn 7
Lời nói đầu 8
Chương 1. Tổng quan về an toàn thông tin trong mạng máy tính 9
1.1. An toàn thông tin 9
1.1.1. Khái niệm an toàn thông tin 9
1.1.2. Sự cần thiết của an toàn thông tin 10
1.1.3. Mục tiêu của an toàn thông tin 10
1.2. An toàn thông tin trong kỷ nguyên 4.0 11
1.2.1. Ảnh hưởng của tấn công mạng đến hệ thống CNTT hiện nay 11
1.2.2. Thách thức đối với an toàn thông tin trong kỷ nguyên 4.0 14
1.2.3. Đảm bảo an toàn thông tin trong kỷ nguyên 4.0 16
1.3. Các hiểm họa gây mất an toàn trong mạng máy tính 17
1.3.1. Hiểm họa từ mã độc 17
1.3.2. Hiểm họa từ các cuộc tấn công giả mạo ( Phising ) 18
1.3.3. Hiểm họa từ tấn công trung gian( Man-in-the-middle ) 20
1.3.4. Hiểm họa từ tấn công từ chối dịch vụ ( DOS,DDOS ) 20
1.3.5. Các hiểm họa khác 21
1.4. Các yêu cầu an toàn đối với mạng máy tính 21
1.4.1. Tính bí mật ( Confidential ) 21
1.4.2. Tính toàn ven ( Integrity ) 22
1.4.3. Tính khả dụng ( Availability ) 22
1.4.4. Tính xác thực ( Authentication ) 23
1.4.5. Tính không thể chối cãi ( Nonreputation ). 23
1.5. Một số giải pháp đảm bảo an toàn trong mạng máy tính 23
1.5.1. Công nghệ tường lửa 23
1.5.2. Hệ thống phát hiện xâm nhập IDS/IPS 24
1.5.3. Hệ thống giám sát an toàn mạng 25
1.5.4. Giám sát an toàn mạng thế hệ mới 28
1.6. Kết luận chương 1 30
Chương 2. Giới thiệu về giải pháp giám sát an toàn mạng Wazuh 32
2.1. Tổng quan giới thiệu về Wazuh 32
2.1.1. Các thành phần và kiến trúc của Wazuh 33
2.1.2. Kiến trúc và cơ chế hoạt động luồng dữ liệu của Wazuh 37
2.1.3. Ưu điểm và các ứng dụng phổ biến của Wazuh 40
2.2. Cơ chế hoạt động của chức năng giám sát tệp tin của Wazuh 42
2.2.1. Cơ chế hoạt động của File integrity monitoring 42
2.2.2. Thuật toán đồng bộ hóa với wazuh server 45
2.3. Bộ giải pháp quản lý log tập trung EFK 46
2.3.1. Giới thiệu về hệ thống log tập chung EFK STACK 46
2.3.2. Elasticsearch 47
2.3.3. Filebeat 49
2.3.4. Kibana 50
2.4. Thiết kế hệ thống giám sát tệp tin và quản lý log 50
2.4.1. Hệ thống log tập trung 50
2.4.2. Hệ thống giám sát an toàn Wazuh và hệ thống log tập trung EFK 52
2.5. Kết luận chương 2 54
Chương 3. Triển khai hệ thống giám sát trên nền tảng Wazuh 55
3.1. Mục tiêu của hệ thống 55
3.1.1. Giám sát toàn tệp tin 55
3.1.2. Mục tiêu của hệ thống giám sát cần đạt được 55
3.2. Mô hình triển khai thực nghiệm 57
3.2.1. Mô hình triển khai thực tế 57
3.2.2. Mô hình triển khai thực nghiệm 59
3.3. Triển khai thực nghiệm 61
3.3.1. Cài đặt môi trường thực nghiệm 61
3.3.2. Thực nghiệm tính năng giám sát tệp tin trên Wazuh 62
3.3.3. Thực nghiệm ứng dụng giám sát tệp tin từ tấn công mạng. 63
3.4. Kết quả giám sát tệp tin 67
3.4.1. Kết quả sau khi giám sát tệp tin của hệ thống. 67
3.4.2. Đánh giá hệ thống giám sát tệp tin Wazuh 69
3.5. Kết luận chương 3 70
Kết luận 71
Tài liệu tham khảo 72
Phụ lục 1 73
Cài đặt máy chủ Wazuh Server 73
Phụ lục 2 75
Cài đặt máy chủ Elastic Stack 75
Phụ lục 3 77
Cài đặt Agent trên máy chủ Monitored Endpoint 77
Phụ lục 4 78
Cài đặt Website Bwapp 78
Nhiệm vụ được đặt ra khi thực hiện đồ án là:
1. Hệ thống và khái quát về an toàn thông tin và giới thiệu về hệ thống giám sát an toàn thế hệ mới.
2. Tìm hiểu tích hợp giải pháp giám sát an toàn trong hệ thống.
3. Triển khai hệ thống giám sát an toàn cho hệ thống.
NỘI DUNG:
Danh mục kí hiệu và viết tắt 3
Danh mục hình ảnh 4
Danh mục bảng 6
Lời cảm ơn 7
Lời nói đầu 8
Chương 1. Tổng quan về an toàn thông tin trong mạng máy tính 9
1.1. An toàn thông tin 9
1.1.1. Khái niệm an toàn thông tin 9
1.1.2. Sự cần thiết của an toàn thông tin 10
1.1.3. Mục tiêu của an toàn thông tin 10
1.2. An toàn thông tin trong kỷ nguyên 4.0 11
1.2.1. Ảnh hưởng của tấn công mạng đến hệ thống CNTT hiện nay 11
1.2.2. Thách thức đối với an toàn thông tin trong kỷ nguyên 4.0 14
1.2.3. Đảm bảo an toàn thông tin trong kỷ nguyên 4.0 16
1.3. Các hiểm họa gây mất an toàn trong mạng máy tính 17
1.3.1. Hiểm họa từ mã độc 17
1.3.2. Hiểm họa từ các cuộc tấn công giả mạo ( Phising ) 18
1.3.3. Hiểm họa từ tấn công trung gian( Man-in-the-middle ) 20
1.3.4. Hiểm họa từ tấn công từ chối dịch vụ ( DOS,DDOS ) 20
1.3.5. Các hiểm họa khác 21
1.4. Các yêu cầu an toàn đối với mạng máy tính 21
1.4.1. Tính bí mật ( Confidential ) 21
1.4.2. Tính toàn ven ( Integrity ) 22
1.4.3. Tính khả dụng ( Availability ) 22
1.4.4. Tính xác thực ( Authentication ) 23
1.4.5. Tính không thể chối cãi ( Nonreputation ). 23
1.5. Một số giải pháp đảm bảo an toàn trong mạng máy tính 23
1.5.1. Công nghệ tường lửa 23
1.5.2. Hệ thống phát hiện xâm nhập IDS/IPS 24
1.5.3. Hệ thống giám sát an toàn mạng 25
1.5.4. Giám sát an toàn mạng thế hệ mới 28
1.6. Kết luận chương 1 30
Chương 2. Giới thiệu về giải pháp giám sát an toàn mạng Wazuh 32
2.1. Tổng quan giới thiệu về Wazuh 32
2.1.1. Các thành phần và kiến trúc của Wazuh 33
2.1.2. Kiến trúc và cơ chế hoạt động luồng dữ liệu của Wazuh 37
2.1.3. Ưu điểm và các ứng dụng phổ biến của Wazuh 40
2.2. Cơ chế hoạt động của chức năng giám sát tệp tin của Wazuh 42
2.2.1. Cơ chế hoạt động của File integrity monitoring 42
2.2.2. Thuật toán đồng bộ hóa với wazuh server 45
2.3. Bộ giải pháp quản lý log tập trung EFK 46
2.3.1. Giới thiệu về hệ thống log tập chung EFK STACK 46
2.3.2. Elasticsearch 47
2.3.3. Filebeat 49
2.3.4. Kibana 50
2.4. Thiết kế hệ thống giám sát tệp tin và quản lý log 50
2.4.1. Hệ thống log tập trung 50
2.4.2. Hệ thống giám sát an toàn Wazuh và hệ thống log tập trung EFK 52
2.5. Kết luận chương 2 54
Chương 3. Triển khai hệ thống giám sát trên nền tảng Wazuh 55
3.1. Mục tiêu của hệ thống 55
3.1.1. Giám sát toàn tệp tin 55
3.1.2. Mục tiêu của hệ thống giám sát cần đạt được 55
3.2. Mô hình triển khai thực nghiệm 57
3.2.1. Mô hình triển khai thực tế 57
3.2.2. Mô hình triển khai thực nghiệm 59
3.3. Triển khai thực nghiệm 61
3.3.1. Cài đặt môi trường thực nghiệm 61
3.3.2. Thực nghiệm tính năng giám sát tệp tin trên Wazuh 62
3.3.3. Thực nghiệm ứng dụng giám sát tệp tin từ tấn công mạng. 63
3.4. Kết quả giám sát tệp tin 67
3.4.1. Kết quả sau khi giám sát tệp tin của hệ thống. 67
3.4.2. Đánh giá hệ thống giám sát tệp tin Wazuh 69
3.5. Kết luận chương 3 70
Kết luận 71
Tài liệu tham khảo 72
Phụ lục 1 73
Cài đặt máy chủ Wazuh Server 73
Phụ lục 2 75
Cài đặt máy chủ Elastic Stack 75
Phụ lục 3 77
Cài đặt Agent trên máy chủ Monitored Endpoint 77
Phụ lục 4 78
Cài đặt Website Bwapp 78


.png)
%20(1).png)
.png)
.png)

.png)


Không có nhận xét nào: