vượt ids, firewalls và honeypots

18 698 19
vượt ids, firewalls và honeypots

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Vượt IDS, Firewalls và Honeypots MỤC LỤC Nhóm 16 - MM03A Trang 1 Vượt IDS, Firewalls và Honeypots Nhóm 16 - MM03A Trang 2 Vượt IDS, Firewalls và Honeypots LỜI NÓI ĐẦU                    !"          #$  %    &  '   ()**+ ,-./%0123456 78.9 3,-.4&9:'5;*.<= >8#$% >8?@ >!5 >AB-56 >C'D123<<BE55;%'F >8*G.H9 >IJ0123 >8D0G.H9 >8D08.9 K-'5;"5L= I5LM=N<*0123 I5LO=N<*0G.H I5LP=N<*08. Nhóm 16 - MM03A Trang 3 Vượt IDS, Firewalls và Honeypots CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ IDS 1.1. KHÁI NIỆM IDS ,#$%123Q192..39.9R STU-V'5;97-V'D.-?&'& I(UWX'.-?9X#)4$'D '0)*'4% 123Y(D$B B)Z)QZB56RZ )QZ.R 123-X)-'T0L '[Q5J0-9-X-'T'D -9R-X)995&&<9..Q9 ''&\R'D"-56 1.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG CỦA IDS 123]J= ^J%( ^J( ^J#7EQ]R 1.2.1. Thành phần thu thập thông tin gói tin J(V(''& 56 (('S_-&"9:S-&'(`a5 -&123'5;'Tb'% (*c'0 '5;954#7E4$'Z56 d%%(9: '+Z56(4#'ScD(4-SV " I'5;D'J 1.2.2. Thành phần phát hiện gói tin eJ4'(f*'S !f -/'D+&aB-B5L'& '5;Z9X)*<4"%(D'5; '6 1.2.3. Thành phần xử lý g(-9XT$%4J 9:7Q.R(9XT$%'J U Cc'(JU9:&567XUhh Nhóm 16 - MM03A Trang 4 Vượt IDS, Firewalls và Honeypots T<56*S 25<'$9i%h T I6XN76X'56*S'D +j'5;4'T'D0c N&%I-B(9:'5;5B % ,V''DB56*S(D.-?] ]c-.&' KWT4'(g(<<-"123 9:]k#(a4Z'-(4( b)"56 1.3. PHÂN LOẠI IDS I(O&123K.Hd9 123QK123R89d9 123Q8123R 1.3.1. Network Based IDS 8123-X)&97-V-f'T) & KB-f.-?)&k"B55;/< B9L5;'5;'SlB- KB %$55;6X g%'5;m5 5;-47'&*S(D '5;"k"WTB#$%#L K123% 09.9'5;'Tb&'D.-?B(&99< <m'['5;'Sl'D'( 8"M M^K.Hd9 123 1.3.1.1. Lợi thế của Network Based IDS ^nE'5;.H9..Q]09R Nhóm 16 - MM03A Trang 5 Vượt IDS, Firewalls và Honeypots ^I'T"'L45b<& ^2o35b<9'( ^I(W#'SpbJK.HQ"o31R ^q%<'0 1.3.1.2. Hạn chế của Network Based IDS ^I(D#56;'Qr9.9.R4U(9 K123(9 ^K123'fa'5;%%9.<'DX9X ^I('sB6'DS<6'D' g' '5;4(D'[S& ^8&0<&W 8.(Dka -B'D#$% ^g( 1.3.2. Host Based IDS 8123#$&'5;'TV) 'S(b)&L09<K123 gD95 5;)4(D'5;D)0 & 8123(D'5;'T)0-&VD5 4&4# 8"M O^89d9 123 1.3.2.1. Lợi thế của Host Based IDS ^I(W#'9.)*<9XQ..R ^8123(W-s)4K123 (W Nhóm 16 - MM03A Trang 6 Vượt IDS, Firewalls và Honeypots ^I(D$-B[ ^I09c-s)9 1.3.2.2. Hạn chế của Host Based IDS ^Z8123'%9X9  ^g'0St&t-4']68123YSt&t ^8123'5;%)Z9J9 ^8123(W-f*u&QK4K.vR ^8123J))9'D&' Nhóm 16 - MM03A Trang 7 Vượt IDS, Firewalls và Honeypots CHƯƠNG 2: GIỚI THIỆU TỔNG QUAN VỀ FIREWALL 2.1. KHÁI NIỆM VỀ FIREWALL 2.1.1. Khái niệm G.Hi%'5;;&'D9X% uk]Y5&9X#$% 9 IY(DDkG.H L'D&5bQ9 .HRa&5b Q9 .HR ,G.H(D+55;1..D5.4& 9$49&95<c(D$VT) K 4G.H(Dc  !97-VG.HXw*+'< 1..4556;(W T23Cxy23C 2.1.2. Các lựa chọn Firewall I(99#9\G.H(&'D+=G.H JUG.HJ0 2.1.2.1. Firewall phần cứng !0D4G.HJUU'L9< G.HJ0-s"L G.HJUY(5'D -V))5G.HJ0 G.HJUX+'<- a4  'T B(9z1.. I(D;G.H 'S)/JU97-V'D & G.HJU(DX+'{L9< G.HJ056)+$& 9G.HJU(DD<C99 Q=xxHHH 99 RK.N.Q=xxHHH .. R WG.H JU-56'5;;9|'S -/&-a&'" Nhóm 16 - MM03A Trang 8 Vượt IDS, Firewalls và Honeypots 2.1.2.2. Firewall phần mềm 3<G.HJU4G.HJ0u'L4 J'T&%/;L<J)Z Ic(D&')04< G.H  J U;<'S_&(*a G.H J0YX+/;'<#"9:m '5;-/'wL 2.2. CHỨC NĂNG FIREWALL G.H'5;'TB&)Q1.R4U4 *41.. !f%4WT9X %Z)Q1..R%Z) Q1.R<9'S_'S)1.. G.}%;SQ]JUJ0RB& U44*Q1.R1..=Q1K~yK•^ G1~•}yCC^1K•~K•R 8"O M^G.H ,G.HkD'1.. K(% -&a*'ZLDT(z6 K& 'TG.H&;4T"-sS D 2.3. THÀNH PHẦN FIREWALL VÀ CƠ CHẾ HOẠT ĐỘNG ,G.H]0J9'$= ^d+.Q.r..R ^IU-VQ^...H#r.HR ^I&Q....HR Nhóm 16 - MM03A Trang 9 Vượt IDS, Firewalls và Honeypots 2.3.1. Packet Filtering Firewall C567BJ)&)& (D9 G.HU&56&'.)j.f '5;+.4U&%0*0%&-X)U& ,"&'.)j+( eD&'( '0'5;D'S_]Lc# 3'S_1A]'5; #'S4(9:V'5;D<%'['T). !<5LU&'5%4G.H&'b<&( '#7E"(_D'S_1A]J'S_'('S _9S q$&DG.H"(' % CpDG.H(_97-V'S_1A]'D_ S g('S_]'S_"(9:5;*'5;9 U%'D)& 8"O O^A.r.. 2.3.1.1. Ưu điểm q9r.H'097-V+. ,B5'D 5L-/+."L.'['5; ]pJ0. 2.3.1.2. Hạn chế 2-X). .4?+.D9 '5;-. I.D*m(D. B'<E']j&z# 2.3.2. Application-proxy firewall gZ56-/'('&97-VG.HD "'(9:ST&49'(G.H9:D56()* ()J KD4(l56 Nhóm 16 - MM03A Trang 10 [...]... là gateway ở giữa honeypots và mạng bên ngoài Nó hoạt động ở tầng 2 như là Bridged Các luồng dữ liệu khi vào và ra từ honeypots đều phải đi qua honeywall Nhóm 16 - MM03A Trang 14 Vượt IDS, Firewalls và Honeypots Hình 3.2 - Honeywall 3.3.2 Chức năng - Điều khiển được luồng dữ liệu o Khi các mã hiểm độc thâm nhập vào honeynet, sẽ bị kiểm soát các hoạt động o Các luồng dữ liệu khi đi vào không bị hạn chế,... hệ điều hành thực Mức độ thông tin thu thập được cao Nhưng rủi ro cao và tốn thời gian để vận hành và bảo dưỡng Hình 3.1 - Honeypots Nhóm 16 - MM03A Trang 13 Vượt IDS, Firewalls và Honeypots - BackOfficer Friendly (BOF): Một loại hình Honeypot rất dễ vận hành và cấu hình và có thể hoạt động trên bất kì phiên bản nào của Windows và Unix nhưng chỉ tương tác được với một số dịch vụ đơn giản như FTP, Telnet,... (inside connection) và các kết nối bên ngoài (outside connection) Cổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các nhà quản trị mạng thật sự tin tưởng những người dùng bên trong Nhóm 16 - MM03A Trang 11 Vượt IDS, Firewalls và Honeypots Hình 2.4 - Circuit level gateway 2.4 NHỮNG HẠN CHẾ CỦA FIREWALL Firewall không đủ thông minh để có thể đọc hiểu từng loại thông tin và phân tích nội... bảo mật được thực hiện một cách phù hợp và có chiều sâu là vấn đề sống còn để khai thác tối ưu hiệu quả của bất cứ phần mềm bảo mật nào Và cũng cần nhớ rằng công nghệ chỉ là một phần của giải pháp bảo mật Một nhân tố nữa hết sức quan trọng quyết định thành công của giải pháp là sự hợp tác của nhân viên, đồng nghiệp Nhóm 16 - MM03A Trang 12 Vượt IDS, Firewalls và Honeypots CHƯƠNG 3: GIỚI THIỆU TỔNG QUAN... chặn tin tặc đột nhập vào hệ thống thì "Honeypot" (tạm gọi là mắt ong) và "Honeynet" (tạm gọi là tổ ong) được coi là một trong nhữngcamj bẫy được kế với mục đích này Với hệ thống honeynet, ta có thể xây dựng được một hệ thống mạng với chi phí rẻ, nhưng hiệu quả trong việc bảo vệ mạng máy tính, bảo vệ an toàn thông tin trong mạng Nhóm 16 - MM03A Trang 16 Vượt IDS, Firewalls và Honeypots KẾT LUẬN Sau.. .Vượt IDS, Firewalls và Honeypots đáp ứng được các luật đặt ra trên Firewall thì Firewall sẽ tạo mộ cầu kết nối cho gói tin đi qua Hình 2.3 - Application level gateway 2.3.2.1 Ưu điểm  Không có chức năng chuyển tiếp các gói tin IP  Cho phép người quản trị hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ... - Thu nhận dữ liệu: Là quá trình thu nhận những sự kiện xảy ra trong hệ thống, nó có thể là do attacker hay các đoạn mã độc hại gây ra Mục đích của thu thập dữ liệu Nhóm 16 - MM03A Trang 15 Vượt IDS, Firewalls và Honeypots đó là ghi nhận toàn bộ những sự kiện diễn ra trong hệ thống Làm cơ sở cho quá trình phân tích dữ liệu sau này - Phân tích dữ liệu: Là quá trình phân tích các sự kiện diễn ra trong... về tin tặc và hành động của tin tặc - Lôi kéo tin tặc ở trên hệ thống dài hơn để đủ thời gian cho người quản trị phản hồi lại 3.2 PHÂN LOẠI HONEYPOT Gồm hai loại chính: Tương tác thấp và Tương tác cao - Tương tác thấp: Mô phỏng giả các dịch vụ, ứng dụng, và hệ điều hành Mức độ rủi ro thấp, dễ triển khai và bảo dưỡng nhưng bị giới hạn về dịch vụ - Tương tác cao: Là các dịch vụ, ứng dụng và hệ điều hành... LUẬN Sau quá trình nghiên cứu và tìm hiểu, đề tại đã đạt được một số kết quả: - Hiểu được hệ thống phát hiện xâm nhập IDS, Firewall, Honeypot - Chức năng và nguyên lý hoạt động IDS, Firewall, Honeypot - Từ đó có thể đưa ra những biện pháp hữu hiệu áp dụng cho doanh nghiệp Nhưng còn những vấn đề chúng em chưa làm được: - Chưa tìm hiểu hết được các kĩ thuật lập trình Firewall, IDS, Honeypot - Chưa tiếp cận... chúng em chưa làm được: - Chưa tìm hiểu hết được các kĩ thuật lập trình Firewall, IDS, Honeypot - Chưa tiếp cận được thực tế, nhiều vấn đề chỉ mới qua các tài liệu Nhóm 16 - MM03A Trang 17 Vượt IDS, Firewalls và Honeypots TÀI LIỆU THAM KHẢO  Tài liệu tiếng việt [1] Giáo trình " An ninh mạng" của Nguyễn Minh Nhật  Tài liệu internet [2] http://www.quantrimang.com [3] http://www.vsic.com Nhóm 16 - MM03A . Vượt IDS, Firewalls và Honeypots MỤC LỤC Nhóm 16 - MM03A Trang 1 Vượt IDS, Firewalls và Honeypots Nhóm 16 - MM03A Trang 2 Vượt IDS, Firewalls và Honeypots LỜI NÓI ĐẦU . 3,-.4&9:'5;*.<= >8#$% >8?@ >!5 >AB-56 >C'D123<<BE55;%'F >8*G.H9 >IJ0123 >8D0G.H9 >8D08.9 K-'5;"5L= I5LM=N<*0123 I5LO=N<*0G.H I5LP=N<*08. Nhóm 16 - MM03A Trang 3 Vượt IDS, Firewalls và Honeypots CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ IDS 1.1. KHÁI NIỆM IDS ,#$%123Q192..39.9R STU-V'5;97-V'D.-?&'&. Cc'(JU9:&567XUhh Nhóm 16 - MM03A Trang 4 Vượt IDS, Firewalls và Honeypots T<56*S 25<'$9i%h T

Ngày đăng: 29/08/2014, 19:29

Mục lục

  • 1.2. CÁC THÀNH PHẦN VÀ CHỨC NĂNG CỦA IDS

    • 1.2.1. Thành phần thu thập thông tin gói tin

    • 1.2.2. Thành phần phát hiện gói tin

    • 1.2.3. Thành phần xử lý

    • 1.3. PHÂN LOẠI IDS

      • 1.3.1. Network Based IDS

        • Hình 1.1 - Network Based IDS

        • 1.3.1.1. Lợi thế của Network Based IDS

        • 1.3.1.2. Hạn chế của Network Based IDS

        • 1.3.2. Host Based IDS

          • Hình 1.2 - Host Based IDS

          • 1.3.2.1. Lợi thế của Host Based IDS

          • 1.3.2.2. Hạn chế của Host Based IDS

          • 2.3. THÀNH PHẦN FIREWALL VÀ CƠ CHẾ HOẠT ĐỘNG

            • 2.3.1. Packet Filtering Firewall

              • Hình 2.2 - Packet filtering router

              • 2.3.2. Application-proxy firewall

                • Hình 2.3 - Application level gateway

                • 2.3.3. Circuit Level Gateway

                  • Hình 2.4 - Circuit level gateway

                  • 2.4. NHỮNG HẠN CHẾ CỦA FIREWALL

                  • 3.3.2. Chức năng

                    • Hình 3.2 - Minh họa luồng dữ liệu

                    • 3.3.3. Khả năng an toàn và các rủi ro

                    • 3.3.4. Đánh giá so sánh mức độ an toàn

                    • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan