Tải bản đầy đủ (.ppt) (24 trang)

Nghiên cứu hệ thống phát hiện và ngăn chặn xâm nhập IDS IPS cho mạng doanh nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.78 MB, 24 trang )

NGHIÊN CỨU HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP
IDS/IPS CHO MẠNG DOANH NGHIỆP
NGƯỜI HƯỚNG DẪN KHOA HỌC : PGS.TS NGUYỄN TIẾN BAN
HỌC VIÊN : NGUYỄN MẠNH ĐOÀN
CHUYÊN NGÀNH : KỸ THUẬT VIỄN THÔNG
LUẬN VĂN THẠC SĨ KỸ THUẬT
ĐỀ TÀI
1
NỘI DUNG
Chương I: TỔNG QUAN VỀ PHÒNG CHỐNG XÂM NHẬP MẠNG
Chương II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP TRÁI
PHÉP IDS/IPS
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO MẠNG
DOANH NGHIỆP
2
Chương I: TỔNG QUAN VỀ PHÒNG CHỐNG XÂM NHẬP MẠNG
1.1 Những mối đe dọa đối với bảo mật:
1.2 Các phương thức xâm nhập và phòng chống
Tấn công từ chối dịch vụ Sniffers
3
Chương I: TỔNG QUAN VỀ PHÒNG CHỐNG XÂM NHẬP MẠNG
Port scan ARP Spoofing
4
Chương I: TỔNG QUAN VỀ PHÒNG CHỐNG XÂM NHẬP MẠNG
1.3 Nhu cầu sử dụng IDS/IPS
Tổng quan các phương pháp bảo mật trong an ninh mạng

5
Chương II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP TRÁI
PHÉP IDS/IPS
2.1 Hệ thống phát hiện và ngăn chặn xâm nhập trái phép


IDS/IPS
IDS-Intrusion Detection System
IPS-Intrusion Prevention System
IDP-Intrusion Detection and Prevention
6
Chương II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP TRÁI
PHÉP IDS/IPS

Phân loại
Host Based IDS (HIDS) Network Base IDS (NIDS)
7
Chương II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP TRÁI
PHÉP IDS/IPS

Kiến trúc và nguyên lý hoạt động
Information
Collection
Policy
Information
Collection
Policy
Event
Generator
Event
Generator
Set of
Events
Set of
Events
System

Information
System
Information
Detection
Policy
Detection
Policy
Analyzer(Sensor)
Analyzer(Sensor)
Response
Policy
Response
Policy
Response
Module
Response
Module
Information Collection
Information Collection
Detection
Detection
Respons
e
Respons
e
8
Chương II: HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP TRÁI
PHÉP IDS/IPS
2.1.4 Cách phát hiện và ngăn chặn các kiểu tấn công thông dụng của hệ thống
IDS/IPS

Audit Data System Profile
Attack
Audit Data signature-based
Attack
Audit Data Knowledge Base
Attack
9
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
3.1 Giới thiệu các giải pháp ngăn chặn và
phòng chống xâm nhập
Giải pháp phần mềm
Giải pháp phần cứng
10
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP

Kiến trúc cảm biến của IPS Cisco
Event Store
Event Store
Sensor Interfaces and TCP/IP Stack
Sensor Interfaces and TCP/IP Stack
IDAPI(Inter-Process Communication)
IDAPI(Inter-Process Communication)
Main
App
Correlation
App
Sensor
App

ARC
Web Server
SSH
IDM
Transactional
Services
RDEP/SDEE
CLI
11
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
3.2 Xây dựng mô hình IDS/IPS cho mạng doanh nghiệp
-
Một hệ thống bảo mật có thể bao gồm nhiều thành phần bảo mật
tùy thuộc vào các yếu tố: quy mô, mô hình hệ thống cần bảo mật,
mục đích, các yêu cầu cụ thể của từng hệ thống, các thiết bị được
sử dụng trong hệ thống
-
Để có thể xây dựng mô hình IDS/IPS nói riêng và mô hình bảo mật
nói chung cho một hệ thống mạng thì cần phải có một sự hiểu biết
sâu , rộng về mô hình mạng, các thiết bị mạng, các thiết bị bảo mật,
cũng như cần phải có một sự kết hợp hài hòa các thiết bị.
12
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
Internet
Router
Router
Firewall1
Firewall

2
Firewall
2
NIDP
NIDP
LAN
LAN
Server Web, E-Mail
Server Web, E-Mail
Database
Database
Application Server
Application Server
IP
IP
HIDP
HIDP
HIDP
HIDP
Người dùng kết nối
qua Internet
Chi nhánh
13
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
MÔ PHỎNG
Kịch bản mô phỏng :
1. Test gói tin ICMP request
2. Test các gói tin scan bằng phần mềm super scan
3. Dos web server sử dụng tool là phần mềm DosHTTP2.5

14
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP

Kịch bản 1: Test gói tin ICMP request
15
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
16
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
17
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP

Kịch bản2: Kiểm tra hoạt động của IPS-SENSOR với phần mềm port
scan N-MAP
18
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP

Kiểm tra thông tin trên IPS-SENSOR :
19
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP

Kịch bản3 : Dos web server sử dụng
tool là phần mềm DosHTTP2.5
20
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO

MẠNG DOANH NGHIỆP

DoSHTTP 2.5.1

HTTP Flood Test Report

Date: 10/30/2013 02:40:06 PM

Target URL: 10.1.1.2

Target Port: 80

Duration: 33 seconds

Requests Issued: 10000

Responses Received: 12

Requests Lost: 99.88% 82

Request Rate: 303.03 requests per second
21
Chương III: XÂY DỰNG MÔ HÌNH HỆ THỐNG IDS/IPS CHO
MẠNG DOANH NGHIỆP
22
Kết luận

Để có một sự an toàn cao nhất cho mạng máy tính cần phải sử
dụng một hệ thống bảo mật bao gồm nhiều biện pháp bảo mật
và phải biết kết hợp chúng một cách hợp lý và hiệu quả nhất


Bên cạnh các biện pháp bảo mật khác như: Firewall , VPN,…
thì IDS/IPS là một biện pháp không thể thiếu của một hệ thống
an ninh mạng.

Tùy vào từng mô hình mạng cũng như các yêu cầu về bảo mật
mà chúng ta có các phương pháp sử dụng IDS/IPS cho hợp lý
và hiệu quả.
23
24

×