BÁO CÁO THỰC TẬP TỐT NGHIỆP
XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP
gvhd: ts.NGUYỄN ĐỨ C TH ÁI.
SVTH : HỒ H OÀNG KHA .
1
NỘI DUNG BÁO CÁO
TỔNG QUAN VỀ IDS
1
TỔNG QUAN VỀ WEB SERVER
2
BẢN ĐỒ TỰ TỔ CHỨC SOM
3
PHÂN TÍCH VÀ THIẾT KẾ
4
2
Tổng quan về IDS
HỆ THỐNG IDS LÀ GÌ?
1
PHÂN LOẠI
2
ƯU NHƯỢC ĐIỂM
3
CƠ CHẾ HOẠT ĐỘNG
4
3
IDS là từ viết tắt của Intrusion Dectecon System.
Hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các
hành vi khai thác trái phép tài nguyên của hệ thống được bảo vệ mà có thể dẫn đến việc làm
tổn hại đến ;nh bảo mật, ;nh toàn vẹn và ;nh sẵn sàng của hệ thống.
IDS là gì?
4
Network-based IDS – NIDS.
Host-based IDS – HIDS.
Phân loại
5
Network-based IDS
6
Hình 1. NIDS [Nguồn: Internet]
Host-based IDS
7
Hình 2. HIDS [Nguồn: Internet]
Chi phí thấp.
Khó xóa bỏ dấu vết.
Phát hiện và đối phó kịp thời.
Có ;nh độc lập cao.
Ưu điểm NIDS
8
Bị hạn chế với Switch.
Hạn chế về hiệu năng.
Tăng thông lượng mạng.
Gặp khó khăn với các gói n mã hóa, phân mảnh.
Nhược điểm NIDS
9
Xác định được kết quả của cuộc tấn công.
Giám sát được các hoạt động cụ thể của hệ thống.
Thích nghi tốt môi trường chuyển mạch, mã hóa.
Không yêu cầu thêm phần cứng.
Ưu điểm HIDS
10
Khó quản trị.
Thông n nguồn không an toàn.
Giá thành cao.
Chiếm tài nguyên hệ thống.
Nhược điểm HIDS
11
Phát hiện sự lạm dụng (Misuse Detecon Model).
Phát hiện sự bất thường (Anomaly Detecon Model).
Cơ chế hoạt động
12
Phát hiện sự lạm dụng
13
Hình 3. Mô hình phát hiện sự lạm dụng. [Nguồn: Internet]
Phát hiện sự bất thường
14
Hình 3. Mô hình phát hiện sự bất thường. [Nguồn: Internet]
Kết luận
15
Hình 5. Kết hợp NIDS và HIDS. [Nguồn: EC-Council CEH]
Tổng quan về Web Server
WEB SERVER LÀ GÌ?
1
HOẠT ĐỘNG CỦA WEB SERVER
2
PHÂN LOẠI TẤN CÔNG WEB
3
CÁCH PHÒNG CHỐNG
4
16
Máy ;nh cài phần mềm phục vụ web.
Là nơi lưu trữ, xử lí và truyền tải nội dung web.
Web Server
17
Hình 6. Web Server. [Nguồn: Internet]
Nguyên tắc giao ếp: Yêu cầu (request) và hồi đáp (respond).
Hoạt động Web Server
18
Hình 7. Giao ếp giữa browser và server. [Nguồn: Internet]
Giao tiếp client và server
19
Hình 8. Giao ếp giữa client và server. [Nguồn: Internet]
Phân loại tấn công Web
20
Hình 9. Thống kê tấn công web 2012
Tấn công DOS
21
Hình 10. Tấn công DOS. [Nguồn: EC-Council CEH]
Tấn công DOS
22
Hình 11. Mạng Zombies. [Nguồn: EC-Council CEH]
Lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào.
Lợi dụng các thông báo lỗi của hệ quản trị cơ sở dữ liệu.
Thêm, sửa, xóa và đánh cấp thông n, password, email, tài khoản ngân hàng…
Tấn công SQL Injection
23
Được viết tắt là XSS.
Chèn vào các website động những đoạn mã script gây nguy hại cho người dùng.
Chạy phía client side.
Đánh cắp thông n, cookies, thực thi mã độc trên người dùng cuối…
Tấn công Cross-site scripting
24
Đặt mật khẩu đủ mạnh và thay đổi định kì.
Kiểm tra mã nguồn, các hàm xử lí không an toàn.
Quá trình ền xử lí dữ liệu đầu vào.
Quản lí truy cập, phần quyền cho user.
Cấu hình web server an toàn.
Sử dụng mã hóa và các giao thức an toàn.
Cách phòng chống
25