Hệ thống phát hiện xâm nhập ids

81 1.3K 25
Hệ thống phát hiện xâm nhập ids

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hệ thống phát hiện xâm nhập ids

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KỸ THUẬT CÔNG NGHỆ TP.HCM KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN CHUYÊN NGÀNH HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS GVHD: Lư Huệ Thu SVTH: Ngơ Chánh Tính-107102245 Huỳnh Hồng Tuấn-107102235 TPHCM, Tháng 11 Năm 2010 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu MỤC LỤC CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP I Những mối đe dọa bảo mật Mối đe dọa khơng có Cấu Trúc (Untructured threat) Mối đe dọa có Cấu Trúc (Structured threat) Mối đe dọa từ Bên Ngoài (External threat) Mối đe dọa từ Bên Trong (Internal threat) II Khái niệm bảo mật Khái Niệm Kiến Trúc Về Bảo Mật III Các Phương Pháp Xâm Nhập Hệ Thống Và Phòng Chống A Các Phương Pháp Xâm Nhập Hệ Thống Phương thức ăn cắp thống tin Packet Sniffers Phương thức công mật Password attack Phương thức công Mail Relay Phương thức công hệ thống DNS Phương thức công Man-in-the-middle attack Phương thức công để thăm dị mạng Phương thức cơng Trust exploitation Phương thức công Port redirection Phương thức công Port redirection 10 Phương thức Virus Trojan Horse B Các Biện Pháp Phát Hiện Và Ngăn Ngừa Xâm Nhập Phương thức ăn cắp thống tin Packet Sniffers Phương thức công mật Password attack Phương thức công Mail Relay Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Phương thức công hệ thống DNS Phương thức công Man-in-the-middle attack Phương thức cơng để thăm dị mạng Phương thức cơng Trust exploitation Phương thức công Port redirection Phương thức công Port redirection 10 IV Phương thức Virus Trojan Horse Sự Cần Thiết Của IDS Sự giới hạn biện pháp đối phó Những cố gắng việc hạn chế xâm nhập trái phép CHƯƠNG 2: I PHÁT HIỆN XÂM NHẬP IDS Tổng Quan Về IDS A Giới Thiệu Về IDS Khái niệm “Phát xâm nhập” IDS (Intrusion Detection System- hệ thống phát xâm nhập) Phân biệt hệ thống khơng phải IDS B Lợi Ích Của IDS: IDS (Intrusion Detection System) IPS (Phát ngăn chặn xâm nhập) 2.1 Nguyên lý hoạt động hệ thống 2.2 Các kiểu hệ thống IPS C Chức Năng IDS D Phân Loại Network-Based IDSs Lợi Network-Based IDSs Hạn chế Network-Based IDSs Host Based IDS (HIDS) Lợi Thế HIDS Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Hạn chế HIDS DIDS E Kiến Trúc Của IDS Các nhiệm vụ thực Kiến trúc hệ thống phát xâm nhập IDS II Phương Thức Thực Hiện Misuse – based system Anomaly – based system III Phân loại dấu hiệu Phát dấu hiệu không bình thường Các mẫu hành vi thơng thường- phát bất thường Các dấu hiệu có hành vi xấu – phát dấu hiệu Tương quan mẫu tham số IV CÁCH PHÁT HIỆN CÁC KIỂU TẤN CÔNG THÔNG DỤNG CỦA IDS Denial of Service attack (Tấn công từ chối dịch vụ) Scanning Probe (Qt thăm dị) Password attack (Tấn cơng vào mật mã) Privilege-grabbing (Chiếm đặc quyền) Hostile code insertion (Cài đặt mã nguy hiểm) Cyber vandalism (Hành động phá hoại máy móc) Proprietary data theft (Ăn trộm liệu quan trọng) Fraud, waste, abuse (Gian lận, lãng phí lạm dụng) Audit trail tampering (Can thiệp vào biên bản) 10 Security infrastructure attack (Tấn công hạ tầng bảo mật) CHƯƠNG III I THỰC NGHIỆM Giới thiệu Snort IDS Giới Thiệu Các thành phần Snort Tập luật (rulesets) Snort II Triển Khai IDS Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Mơ hình Thực CHƯƠNG IV KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN I.Kết luận II.Hướng phát triển CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP Hiện mạng Internet trở thành phần thiếu người Việc học tập, vui chơi giải trí, kinh doanh, liên lạc trao đổi thông tin mạng trở thành hành động thường ngày người Khả kết nối toàn giới mang lại thuận tiện cho tất người, tiềm ẩn nguy khó lường đe dọa tới mặt đời sống xã hội Việc trộm thơng tin mạng gây ảnh hưởng đến tính riêng tư cho cá nhân, vụ lừa đảo, công từ chối dịch vụ gây ảnh hưởng lớn đến hoạt động kinh doanh cho công ty gây phiền toái cho người sử dụng Internet… làm cho vấn đề bảo mật mạng vấn đề nóng quan tâm đến thời điểm Cho đến nay, giải pháp bảo mật trọng có đóng góp lớn việc hạn chế ngăn chặn vấn đề bảo mật, ví dụ Firewall ngăn chặn kết nối khơng đáng tin cậy, mã hóa làm tăng độ an tồn cho việc truyền liệu, chương trình diệt virus với sở liệu liên tục cập nhật loại virus Tuy nhiên vụ vi phạm bảo mật xảy ngày tinh vi với gia tăng vụ lạm dụng, dùng sai xuất phát từ hệ thống mà phương pháp bảo mật truyền thống không chống Những điều dẫn đến yêu cầu phải có phương pháp bảo mật bổ trợ cho phương pháp bảo mật truyền thống Hệ thống phát xâm nhập trái phép IDS phương pháp bảo mật có khả chống lại kiểu công mới, vụ lạm dụng, dùng sai xuất phát từ hệ thống Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu hoạt động tốt với phương pháp bảo mật truyền thống Nó nghiên cứu, phát triển ứng dụng từ lâu giới thể vai trò quan trọng sách bảo mật Tuy nhiên Việt Nam hệ thống phát xâm nhập trái phép nghiên cứu, chưa ứng dụng vào thực tế Nguyên nhân việc hệ thống IDS phức tạp, tốn thời gian đào tạo để sử dụng, hệ thống lớn, yêu cầu nhiều trang thiết bị, nhiều công sức để quản lý bảo dưỡng, không phù hợp với điều kiện hệ thống Việt Nam Từ vấn đề nêu trên, thực đồ án với mong muốn không nghiên cứu đặc trưng hệ thống phát xâm nhập trái phép với vai trò phương pháp bảo mật bổ sung cho phương pháp bảo mật tại, mà cịn xây dựng phần mềm IDS phù hợp với điều kiện Việt Nam ứng dụng vào thực tiễn nhằm đảm bảo an toàn cho hệ thống chất lượng dịch vụ cho người dùng I.NHỮNG MỐI ĐE DỌA VỚI BẢO MẬT Mối đe dọa khơng có cấu trúc ( Untructured threat) Cơng cụ hack script có nhiều Internet, tị mị tải chúng sử dụng thử mạng nội mạng xa Cũng có người thích thú với việc xâm nhập vào máy tính hành động vượt khỏi tầm bảo vệ Hầu hết cơng khơng có cấu trúc gây Script Kiddies (những kẻ công sử dụng công cụ cung cấp, khơng có có khả lập trình) hay người có trình độ vừa phải Hầu hết cơng sở thích cá nhân, có nhiều cơng có ý đồ xấu Những trường hợp có ảnh hưởng xấu đến hệ thống hình ảnh cơng ty Mặc dù tính chun mơn cơng dạng khơng cao phá hoại hoạt động công ty mối nguy hại lớn Đôi cần chạy đoạn mã phá hủy chức mạng cơng ty Một Script Kiddies khơng nhận sử dụng đoạn mã công vào tất host hệ thống với mục đích truy nhập vào mạng, kẻ cơng tình cờ gây hỏng hóc cho vùng rộng hệ thống Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Hay trường hợp khác, có ý định thử nghiệm khả năng, cho dù khơng có mục đích xấu gây hại nghiêm trọng cho hệ thống Mối đe dọa có cấu trúc ( Structured threat) Structured threat hành động cố ý, có động kỹ thuật cao Không Script Kiddes, kẻ cơng có đủ kỹ để hiểu cơng cụ, chỉnh sửa cơng cụ tạo công cụ Những kẻ công hoạt động độc lập theo nhóm, họ hiểu, phát triển sử dụng kỹ thuật hack phức tạp nhằm xâm nhập vào mục tiêu Động cơng có nhiều Một số yếu tố thường thấy tiền, hoạt động trị, tức giận hay báo thù Các tổ chức tội phạm, đối thủ cạnh tranh hay tổ chức sắc tộc thuê chuyên gia để thực công dạng structured threat Các cơng thường có mục đích từ trước, để lấy mã nguồn đối thủ cạnh tranh Cho dù động gì, cơng gây hậu nghiêm trọng cho hệ thống Một cơng structured thành cơng gây nên phá hủy cho toàn hệ thống Mối đe dọa từ bên (External threat) External threat cơng tạo khơng có quyền hệ thống Người dùng toàn giới thơng qua Internet thực công Các hệ thống bảo vệ vành đai tuyến bảo vệ chống lại external threat Bằng cách gia tăng hệ thống bảo vệ vành đai, ta giảm tác động kiểu công xuống tối thiểu Mối đe dọa từ bên ngồi mối đe dọa mà cơng ty thường phải bỏ nhiều tiền thời gian để ngăn ngừa Mối đe dọa từ bên ( Internal threat ) Thuật ngữ “Mối đe dọa từ bên trong” sử dụng để mô tả kiểu công thực từ người tổ chức có vài quyền truy cập mạng bạn Các cách công từ bên thực từ khu vực tin cậy mạng Mối đe dọa khó phịng chống nhân viên truy cập mạng liệu bí mật công ty Hầu hết công ty có tường lửa đường biên mạng, họ tin tưởng hoàn toàn vào ACL (Access Control Lists) quyền truy cập server để Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu quy định cho bảo mật bên Quyền truy cập server thường bảo vệ tài nguyên server không cung cấp bảo vệ cho mạng Mối đe dọa bên thường thực nhân viên bất bình, muốn “quay mặt” lại với công ty Nhiều phương pháp bảo mật liên quan đến vành đai mạng, bảo vệ mạng bên khỏi kết nối bên ngoài, Internet Khi vành đai mạng bảo mật, phần tin cậy bên có khuynh hướng bị bớt nghiêm ngặt Khi kẻ xâm nhập vượt qua vỏ bọc bảo mật cứng cáp mạng, chuyện cịn lại thường đơn giản Đôi công dạng structured vào hệ thống thực với giúp đỡ người bên hệ thống Trong trường hợp đó, kẻ cơng trở thành structured internal threat, kẻ cơng gây hại nghiên trọng cho hệ thống ăn trộm tài nguyên quan trọng công ty Structured internel threat kiểu công nguy hiểm cho hệ thống II.KHÁI NIỆM VỀ BẢO MẬT Khái Niệm Để bảo vệ hệ thống đề sách bảo mật ta cần hiểu sâu khái niệm bảo mật Khi hiểu sâu khái niệm bảo mật, phân tích xác cơng, phân tích điểm yếu hệ thống tăng cường bảo mật vùng cần thiết làm giảm thiệt hại gây nên từ công vào hệ thống Kiến Trúc Về Bảo Mật Sau khía cạnh quan trọng bảo mật mà ta cần phải quan tâm đến nhằm gia tăng độ an toàn cho hệ thống:  Xác thực (Authentication): tiến trình xử lý nhằm xác định nhận dạng thực thể liên kết Thực thể người dùng độc lập hay tiến trình phần mềm  Ủy quyền (Authorization): luật xác định có quyền truy nhập vào tài nguyên hệ thống  Tính cẩn mật (Confidentiality): nhằm đảm bảo liệu bảo vệ khỏi nhóm khơng phép truy nhập Tính cẩn mật yêu cầu liệu máy liệu truyền mạng đọc nhóm phép Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu  Tính tồn vẹn (Integrity): hệ thống đảm bảo tính tồn vẹn liệu ngăn thay đổi liệu trái phép Sự thay đổi bao gồm tạo, ghi, sửa đổi, xóa xem lại thơng điệp truyền  Tính sẵn sàng (Availability): yêu cầu tài sản hệ máy tính sẵn sàng nhóm phép Mục tiêu kiểu công từ chối dịch vụ DoS phá hoại tính sẵn sàng tài nguyên hệ thống, bao gồm tạm thời lâu dài III.Các phương pháp xâm nhập hệ thống phòng chống A.Các phương pháp xâm nhập hệ thống: 1.Phương thức ăn cắp thống tin Packet Sniffers Đây chương trình ứng dụng bắt giữ tất các gói lưu chuyển mạng (trên collision domain) Sniffer thường dùng cho troubleshooting network để phân tích traffic Tuy nhiên, số ứng dụng gởi liệu qua mạng dạng clear text (telnet, FTP, SMTP, POP3, ) nên sniffer công cụ cho hacker để bắt thông tin nhạy cảm username, password, từ truy xuất vào thành phần khác mạng Phương thức công mật Password attack Các hacker công password số phương pháp như: brute-force attack, chương trình Trojan Horse, IP spoofing, packet sniffer Mặc dù dùng packet sniffer IP spoofing lấy user account password, hacker lại thường sử dụng bruteforce để lấy user account Tấn công brute-force thực cách dùng chương trình chạy mạng, cố gắng login vào phần share server băng phương pháp “thử sai” passwork 3.Phương thức công Mail Relay Đây phương pháp phổ biến Email server cấu hình khơng chuẩn Username/ password user sử dụng mail bị lộ Hacker lợi dụng email server để gửi mail gây ngập mạng , phá hoại hệ thống email khác Ngồi với hình thức gắn thêm đoạn script mail hacker gây công Spam lúc với khả công gián tiếp đến máy chủ Database nội công D.o.S vào mục tiêu Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu 4.Phương thức công hệ thống DNS DNS Server điểm yếu toàn loại máy chủ ứng dụng hệ thống quan trọng hệ thống máy chủ Việc công chiếm quyền điều khiển máy chủ phục vụ DNS phá hoại nguy hiểm liên quan đến toàn hoạt động hệ thống truyền thông mạng - Hạn chế tối đa dịch vụ khác hệ thống máy chủ DNS - Cài đặt hệ thống IDS Host cho hệ thống DNS - Ln cập nhật phiên có sửa lỗi hệ thống phần mềm DNS 5.Phương thức cơng Man-in-the-middle attack Dạng cơng địi hỏi hacker phải truy nhập gói mạng mạng Một ví dụ cơng người làm việc ISP, bắt tấc gói mạng cơng ty khách hàng tất gói mạng cơng ty khác th Leased line đến ISP để ăn cắp thơng tin tiếp tục session truy nhập vào mạng riên công ty khách hàng Tấn công dạng thực nhờ packet sniffer 6.Phương thức công để thăm dò mạng Thăm dò mạng tất hoạt động nhằm mục đích lấy thơng tin mạng hacker cố gắng chọc thủng mạng, thường họ phải thu thập thơng tin mạng nhiều tốt trước công Điều thực cơng cụ DNS queries, ping sweep, hay port scan 7.Phương thức công Trust exploitation Loại công kiểu thực cách tận dụng mối quan hệ tin cậy mạng Một ví dụ cho cơng kiểu bên ngồi firewall có quan hệ tin cậy với hệ thống bên firewall Khi bên hệ thống bị xâm hại, hacker lần theo quan hệ để cơng vào bên firewall 8.Phương thức công Port redirection Tấn công loại công trust exploitation, lợi dụng host đã bị đột nhập qua firewall Ví dụ, firewall có inerface, host outside truy nhập host DMZ, vào host inside Host DMZ vào host inside, outside Nếu hacker chọc thủng host DMZ, họ cài phần mềm trêm host DMZ để bẻ hướng traffic từ host outside đến host inside Ngô Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 10 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu “ICMP redirect” Có thể có nhiều lý sinh ICMP redirect Trường code cho biết rõ loại lý đó: Nếu trường code 0, gửi gói ICMP đến mạng Nếu trường code 1, gửi gói ICMP đến host Nếu trường code 2, gói ICMP loại dịch vụ mạng Nếu trường code 3, gói ICMP loại dịch vụ host Icode Snort rule sử dụng để tìm giá trị trường code ICMP header Rule sau sinh cảnh báo cho gói ICMP đến host: alert icmp any any -> any any (itype: 5; \ icode: 1; msg: "ICMP ID=100";) Hai từ khóa itype icode thường dùng chung với Nếu icode dùng thường khơng đạt cơng việc tốt loại ICMP khác có giá trị code giống II.Thực hiện: 1.Mơ hình: 2.Thực hiện: 2.1.Các phần mềm cần thiết: Snort Apache HTTP Server PHP5 Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 67 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu MySQL 2.2.Thực hiện: Cài Snort: Cài Apache HTTP Server: Khởi động Apache HTTP Server: Test Apache HTTP Server Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 68 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cài PHP5: Cài MySQL cho Apache HTTP Server: Cấu hình lại file my.cnf: Khởi động lại MySQL: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 69 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cài thư viện cho Apache HTTP Server: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 70 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu CàiPHPMyadmin: Cấu hình lại file php.ini: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 71 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Tạo sở liệu để lưu file log: Cài Snort cho MySQL: Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page 72 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Cấu hình file snort.conf: Import table sở liệu cho Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 73 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Xem bảng database: Table Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hoàng Tuấn-107102235 Page 74 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Tạo rule đơn gian : test.rules Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 75 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Nội dung rules: Test rules vừa tạo: Install rules thành công: Truy cập trang www.google.com: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 76 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Kết quả: Test công Dos: Tool cơng: DosHTTP: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 77 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Máy công: Máy cài Snort: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 78 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Kết quả: Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 79 ĐACN-Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Chương IV: Kết luận Hướng phát triển I.Kết luận: Cho thấy cần thiết bảo mật, hạn chế phương pháp bảo mật tại, đồng thời nói lên cần thiết hệ thống phát xâm nhập trái phép Hệ thống phát xâm nhập mạng (IDS) xuất sau đóng vai trị không phần quan trọng IDS giúp khám phá, phân tích nguy cơng Từ vạch phương án phịng chống Ở góc độ đó, lần tìm thủ phạm gây công Qua báo cáo này:  Nắm bắt khái niệm hệ thống phát xâm nhập  Triển khai hệ thống phát xâm nhập phổ biến Snort  Nắm bắt chế viết luật cho Snort viết số luật  Trình bày số hình thức xâm nhập công sử dụng Snort để phát cơng II.Hướng phát triển:  Sau nắm Hệ thống phát xâm nhập (IDS), ta thực nghiên cứu Hệ thống phát chặn xâm nhập (IPS) triển khai cho hệ thống mạng tổ chức  Nghiên cứu cách sử dụng Snort để phát hình thức cống phát triển lên phương pháp phịng chống tiên tiến tương lai khơng xa Tài liệu tham khảo Earl Carter, “Introduction to Network Security”, Cisco Secure Intrusion Detection System, Cisco Press, 2002 “The need for Intrusion Detection System”, “How IDS Addresses common Threats, Attacks & Vulnerabilities”, Everything you need to know about IDS, 1999 AXENT Technologies, Inc Christopher Kruegel, Fredrik Valeur, Giovanni Vigna, “Computer security and Intrusion Detection”, “Alert Correlation”, Intrusion Detection and Correlation: Challenges and Solutions, Springer, 2005 Q.o.D, ”Part I”, A look into IDS/Snort, 2004 KnowledgeNet Security+ Student Guide, Module 1–3, knowledgenet.com, 2003 www.snort.org http://searchsecurity.com/ http://www.ietf.org/rfc/ Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 80 ... System- hệ thống phát xâm nhập) Phân biệt hệ thống IDS B Lợi Ích Của IDS: IDS (Intrusion Detection System) IPS (Phát ngăn chặn xâm nhập) 2.1 Nguyên lý hoạt động hệ thống 2.2 Các kiểu hệ thống IPS... ĐACN -Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu C Chức IDS Hệ thống phát xâm nhập cho phép tổ chức bảo vệ hệ thống họ khỏi đe dọa với việc gia tăng kết nối mạng tin cậy hệ thống. .. Kiến trúc hệ thống phát xâm nhập IDS Ngơ Chánh Tính-107102245+++++Huỳnh Hồng Tuấn-107102235 Page 36 ĐACN -Hệ Thống Phát Hiện Xâm Nhập IDS Giáo Viên Hướng Dẫn Lư Huệ Thu Kiến trúc hệ thống IDS bao

Ngày đăng: 02/11/2012, 11:51

Hình ảnh liên quan

DANH MỤC CÁC BẢNG BIÊU - Hệ thống phát hiện xâm nhập ids
DANH MỤC CÁC BẢNG BIÊU Xem tại trang 5 của tài liệu.
Mơ hình tổ chức cơng ty tin học viễn thơng Đà Nẵng ............................ 18 - Hệ thống phát hiện xâm nhập ids

h.

ình tổ chức cơng ty tin học viễn thơng Đà Nẵng ............................ 18 Xem tại trang 6 của tài liệu.
I4 Mơ hình tơ chức Cơng ty Tin học - Viễn thơng Đà Nẵng - Hệ thống phát hiện xâm nhập ids

4.

Mơ hình tơ chức Cơng ty Tin học - Viễn thơng Đà Nẵng Xem tại trang 21 của tài liệu.
s Ð- Bảng - Hệ thống phát hiện xâm nhập ids

s.

Ð- Bảng Xem tại trang 24 của tài liệu.
II.4 Mơ hình dịng chảy dữ liệu (DFD) - Hệ thống phát hiện xâm nhập ids

4.

Mơ hình dịng chảy dữ liệu (DFD) Xem tại trang 25 của tài liệu.
»I HinhThucKT Nvarchar 20 Hình thức khen thưởng - Hệ thống phát hiện xâm nhập ids

inh.

ThucKT Nvarchar 20 Hình thức khen thưởng Xem tại trang 31 của tài liệu.
MaKhenThuong | thưởng, hình thức then thưởng, lý do khen thưởng. MaKT là - Hệ thống phát hiện xâm nhập ids

a.

KhenThuong | thưởng, hình thức then thưởng, lý do khen thưởng. MaKT là Xem tại trang 34 của tài liệu.
+ Mỗi quan hệ giữa Bảng cơng thử việc - Hệ thống phát hiện xâm nhập ids

i.

quan hệ giữa Bảng cơng thử việc Xem tại trang 35 của tài liệu.
MMơi quan hệ I-n:Một nhân viên cơ bản cĩ một bảng cơng nhân viên và một bảng cơng  nhân  viên  cĩ  nhiễu  nhân  viên  cơ  bản  - Hệ thống phát hiện xâm nhập ids

i.

quan hệ I-n:Một nhân viên cơ bản cĩ một bảng cơng nhân viên và một bảng cơng nhân viên cĩ nhiễu nhân viên cơ bản Xem tại trang 36 của tài liệu.
khái niệm trụ cột trong lập trình hướng đối tượng: đĩng gĩi, thừa kế, đa hình. IH.4  Thiết  kế  cơ  sở  dữ  liệu  vật  lý  - Hệ thống phát hiện xâm nhập ids

kh.

ái niệm trụ cột trong lập trình hướng đối tượng: đĩng gĩi, thừa kế, đa hình. IH.4 Thiết kế cơ sở dữ liệu vật lý Xem tại trang 47 của tài liệu.
> Bảng CongNhanVienCB - Hệ thống phát hiện xâm nhập ids

gt.

; Bảng CongNhanVienCB Xem tại trang 49 của tài liệu.
> Bảng CongTYViec - Hệ thống phát hiện xâm nhập ids

gt.

; Bảng CongTYViec Xem tại trang 49 của tài liệu.
> Bảng KhenThuong - Hệ thống phát hiện xâm nhập ids

gt.

; Bảng KhenThuong Xem tại trang 50 của tài liệu.
> Bảng DM Luong PC - Hệ thống phát hiện xâm nhập ids

gt.

; Bảng DM Luong PC Xem tại trang 50 của tài liệu.
LII.5.8 FORM Các bảng tính cơng (thử việc,nhâần viên cơ bản ): - Hệ thống phát hiện xâm nhập ids

5.8.

FORM Các bảng tính cơng (thử việc,nhâần viên cơ bản ): Xem tại trang 55 của tài liệu.
IH.5.7 FORM Hồ sơ thử việc: - Hệ thống phát hiện xâm nhập ids

5.7.

FORM Hồ sơ thử việc: Xem tại trang 55 của tài liệu.
Nếu ta đăng nhập đúng thì màn hình sẽ hiễn thị ra hộp thoại “bạn đã đăng nhập thành  cơng”  - Hệ thống phát hiện xâm nhập ids

u.

ta đăng nhập đúng thì màn hình sẽ hiễn thị ra hộp thoại “bạn đã đăng nhập thành cơng” Xem tại trang 57 của tài liệu.
KẾT QUÁ CHẠY THỨ VÀ HƯỚNG PHÁT TRIÊN CÚA ĐÉ TÀI - Hệ thống phát hiện xâm nhập ids
KẾT QUÁ CHẠY THỨ VÀ HƯỚNG PHÁT TRIÊN CÚA ĐÉ TÀI Xem tại trang 57 của tài liệu.
PHÂN "NHI NT QUAN LÝ NHÂN SỰ - Hệ thống phát hiện xâm nhập ids

34.

;NHI NT QUAN LÝ NHÂN SỰ Xem tại trang 58 của tài liệu.
Khi đăng nhập thành cơng thì màn hình chương trình chính, hiên thị ra như sau: - Hệ thống phát hiện xâm nhập ids

hi.

đăng nhập thành cơng thì màn hình chương trình chính, hiên thị ra như sau: Xem tại trang 58 của tài liệu.
+ Click nút đơi mật khẩu màn hình sẽ hiển thị như sau: - Hệ thống phát hiện xâm nhập ids

lick.

nút đơi mật khẩu màn hình sẽ hiển thị như sau: Xem tại trang 59 của tài liệu.
+ Click nút đơi mật khẩu màn hình sẽ hiển thị như sau: - Hệ thống phát hiện xâm nhập ids

lick.

nút đơi mật khẩu màn hình sẽ hiển thị như sau: Xem tại trang 59 của tài liệu.
Muơn làm mới các dịng các cột trong bảng bạn chỉ cần Click - Hệ thống phát hiện xâm nhập ids

u.

ơn làm mới các dịng các cột trong bảng bạn chỉ cần Click Xem tại trang 60 của tài liệu.
Lấy ví dụ điển hình cho FORM quản lý danh mục nhân sự : Gơm  các  nút  chức  năng  như  :  Mới  ,thêm,sửa,xĩa,xuât,thốt - Hệ thống phát hiện xâm nhập ids

y.

ví dụ điển hình cho FORM quản lý danh mục nhân sự : Gơm các nút chức năng như : Mới ,thêm,sửa,xĩa,xuât,thốt Xem tại trang 60 của tài liệu.
Nêu muơn xĩa một nhân viên ra khỏi bảng quản lý danh mục nhân sự,ta chỉ cần ° ` ^ ˆ. Ầ y y ° ` ry goƯa ` ` ~ Ắ  ——  - Hệ thống phát hiện xâm nhập ids

u.

muơn xĩa một nhân viên ra khỏi bảng quản lý danh mục nhân sự,ta chỉ cần ° ` ^ ˆ. Ầ y y ° ` ry goƯa ` ` ~ Ắ —— Xem tại trang 62 của tài liệu.
Ở đây ta cần chọn hình thức để tìm kiếm .Ví dụ chọn tìm theo” Mã nhân viên “ - Hệ thống phát hiện xâm nhập ids

y.

ta cần chọn hình thức để tìm kiếm .Ví dụ chọn tìm theo” Mã nhân viên “ Xem tại trang 63 của tài liệu.
TPHẪN NI TT QUAAN IÝY NHẪN SỰ - Hệ thống phát hiện xâm nhập ids
TPHẪN NI TT QUAAN IÝY NHẪN SỰ Xem tại trang 63 của tài liệu.
Thêm bao gơm : thêm phịng ban, bộ phận. hồ sơ thử việc, các bảng tính cơng - Hệ thống phát hiện xâm nhập ids

h.

êm bao gơm : thêm phịng ban, bộ phận. hồ sơ thử việc, các bảng tính cơng Xem tại trang 64 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan