Tải bản đầy đủ (.pptx) (70 trang)

Xây dựng hệ thống phát hiện xâm nhập

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.9 MB, 70 trang )

BÁO CÁO THỰC TẬP TỐT NGHIỆP
XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP
gvhd: ts.NGUYỄN ĐỨ C TH ÁI.
SVTH : HỒ H OÀNG KHA .
1
NỘI DUNG BÁO CÁO
TỔNG QUAN VỀ IDS
1
TỔNG QUAN VỀ WEB SERVER
2
BẢN ĐỒ TỰ TỔ CHỨC SOM
3
PHÂN TÍCH VÀ THIẾT KẾ
4
2
Tổng quan về IDS
HỆ THỐNG IDS LÀ GÌ?
1
PHÂN LOẠI
2
ƯU NHƯỢC ĐIỂM
3
CƠ CHẾ HOẠT ĐỘNG
4
3


IDS là từ viết tắt của Intrusion Dectecon System.

Hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các
hành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việc làm


tổn hại đến ;nh bảo mật, ;nh toàn vẹn và ;nh sẵn sàng của hệ thống.
IDS là gì?
4


Network-based IDS – NIDS.

Host-based IDS – HIDS.
Phân loại
5

Network-based IDS
6
Hình 1. NIDS [Nguồn: Internet]

Host-based IDS
7
Hình 2. HIDS [Nguồn: Internet]


Chi phí thấp.

Khó xóa bỏ dấu vết.

Phát hiện và đối phó kịp thời.

Có ;nh độc lập cao.
Ưu điểm NIDS
8



Bị hạn chế với Switch.

Hạn chế về hiệu năng.

Tăng thông lượng mạng.

Gặp khó khăn với các gói n mã hóa, phân mảnh.
Nhược điểm NIDS
9


Xác định được kết quả của cuộc tấn công.

Giám sát được các hoạt động cụ thể của hệ thống.

Thích nghi tốt môi trường chuyển mạch, mã hóa.

Không yêu cầu thêm phần cứng.
Ưu điểm HIDS
10


Khó quản trị.

Thông n nguồn không an toàn.

Giá thành cao.

Chiếm tài nguyên hệ thống.

Nhược điểm HIDS
11


Phát hiện sự lạm dụng (Misuse Detecon Model).

Phát hiện sự bất thường (Anomaly Detecon Model).
Cơ chế hoạt động
12

Phát hiện sự lạm dụng
13
Hình 3. Mô hình phát hiện sự lạm dụng. [Nguồn: Internet]

Phát hiện sự bất thường
14
Hình 3. Mô hình phát hiện sự bất thường. [Nguồn: Internet]

Kết luận
15
Hình 5. Kết hợp NIDS và HIDS. [Nguồn: EC-Council CEH]
Tổng quan về Web Server
WEB SERVER LÀ GÌ?
1
HOẠT ĐỘNG CỦA WEB SERVER
2
PHÂN LOẠI TẤN CÔNG WEB
3
CÁCH PHÒNG CHỐNG
4

16


Máy ;nh cài phần mềm phục vụ web.

Là nơi lưu trữ, xử lí và truyền tải nội dung web.
Web Server
17
Hình 6. Web Server. [Nguồn: Internet]


Nguyên tắc giao ếp: Yêu cầu (request) và hồi đáp (respond).
Hoạt động Web Server
18
Hình 7. Giao ếp giữa browser và server. [Nguồn: Internet]

Giao tiếp client và server
19
Hình 8. Giao ếp giữa client và server. [Nguồn: Internet]

Phân loại tấn công Web
20
Hình 9. Thống kê tấn công web 2012

Tấn công DOS
21
Hình 10. Tấn công DOS. [Nguồn: EC-Council CEH]

Tấn công DOS
22

Hình 11. Mạng Zombies. [Nguồn: EC-Council CEH]


Lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào.

Lợi dụng các thông báo lỗi của hệ quản trị cơ sở dữ liệu.

Thêm, sửa, xóa và đánh cấp thông n, password, email, tài khoản ngân hàng…
Tấn công SQL Injection
23


Được viết tắt là XSS.

Chèn vào các website động những đoạn mã script gây nguy hại cho người dùng.

Chạy phía client side.

Đánh cắp thông n, cookies, thực thi mã độc trên người dùng cuối…
Tấn công Cross-site scripting
24


Đặt mật khẩu đủ mạnh và thay đổi định kì.

Kiểm tra mã nguồn, các hàm xử lí không an toàn.

Quá trình ền xử lí dữ liệu đầu vào.

Quản lí truy cập, phần quyền cho user.


Cấu hình web server an toàn.

Sử dụng mã hóa và các giao thức an toàn.
Cách phòng chống
25

×