Tải bản đầy đủ (.doc) (73 trang)

Truy cập trái phép vào mạng giải pháp và cách ngăn chặn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.02 MB, 73 trang )

1
MỞ ĐẦU........................................................................................................................ 4
Đặt vấn đề................................................................................................................... 4
Nội dung của đề tài.....................................................................................................4
Cấu trúc luận văn........................................................................................................5
CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG IPS.........................................................6
1.1 Lịch sử ra đời............................................................................................................6
1.2 Hệ thống IDS............................................................................................................7
1.2.1 Một hệ thống IDS bao gồm các thành phần........................................................7
1.2.2 Phân loại các hệ thống IDS................................................................................8
1.2.2.1 Network-based Intrusion Detection System (NIDS)....................................8
1.2.2.2 Host-based Intrusion Detection System (HIDS)........................................10
1.2.2.3 Hybrid Intrusion Detection System............................................................11
1.3 Hệ thống IPS...........................................................................................................12
1.3.1 Phân loại IPS....................................................................................................13
1.3.2 Các thành phần chính.......................................................................................14
1.3.2.1 Module phân tích gói (packet analyzer).....................................................14
1.3.2.2 Module phát hiện tấn công.........................................................................14
1.3.2.3 Module phản ứng.......................................................................................17
1.3.3 Mô hình hoạt động...........................................................................................18
1.3.4 Đánh giá hệ thống IPS......................................................................................20
1.4. Kết chương............................................................................................................. 21
CHƯƠNG 2 : TÌM HIỂU VÀ NGHIÊN CỨU CÁC PHƯƠNG PHÁP PHÁT HIỆN
TẤN CÔNG TRONG HỆ THỐNG IPS........................................................................24
2.1 Tổng quan về phương pháp phát hiện bất thường...................................................24
2.1.1 Thế nào là bất thường trong mạng?..................................................................24
2.1.2 Các nguồn dữ liệu dùng cho phát hiện bất thường...........................................26


2
2.1.2.1 Network Probes..........................................................................................26


2.1.2.2 Lọc gói tin cho việc phân tích luồng ( Packet Filtering )...........................26
2.1.2.3 Dữ liệu từ các giao thức định tuyến...........................................................27
2.1.2.4 Dữ liệu từ các giao thức quản trị mạng......................................................27
2.1.3 Các phương pháp phát hiện bất thường............................................................28
2.1.3.1 Hệ chuyên gia ( Rule-based ).....................................................................28
2.1.3.2 Mạng Nơ-ron ( Artificial Neural Network)................................................30
2.1.3.3 Máy trạng thái hữu hạn..............................................................................34
2.1.3.4 Phân tích thống kê......................................................................................35
2.1.3.5 Mạng Bayes...............................................................................................37
2.2. Kết chương............................................................................................................. 38
CHƯƠNG 3: PHƯƠNG PHÁP PHÁT HIỆN BẤT THƯỜNG DỰA TRÊN KHAI
PHÁ DỮ LIỆU.............................................................................................................38
3.1 Khai phá dữ liệu......................................................................................................39
3.2 Các thuật toán phát hiện bất thường trong khai pháp dữ liệu..................................41
3.2.1 Đánh giá chung về hệ thống.............................................................................42
3.2.2 Phần tử dị biệt..................................................................................................44
3.2.2.1 Phương pháp điểm lân cận gần nhất (NN).................................................45
3.2.2.2 Phương pháp pháp hiện điểm dị biệt dựa trên khoảng cách Mahalanobis..46
3.2.2.3 Thuật toán LOF..........................................................................................47
3.2.2.4 Thuật toán LSC-Mine................................................................................50
3.3 Mô hình phát hiện bất thường dựa trên kỹ thuật KPDL..........................................53
3.3.1 Module lọc tin..................................................................................................54
3.3.2 Module trích xuất thông tin..............................................................................54
3.3.3 Môđun phát hiện phần tử di biệt.......................................................................55
3.3.4 Module phản ứng.............................................................................................58


3
3.3.5 Module tổng hợp..............................................................................................58
3.4 Giới thiệu về hệ thống phát hiện xâm nhập MINDS...............................................61

3.4.1 Giới thiệu hệ thống...........................................................................................61
3.4.2 So sánh SNORT và MINDS.............................................................................68
3.4.3.1 Tấn công dựa trên nội dung........................................................................68
3.4.3.2 Hoạt động scanning....................................................................................68
3.4.3.3 Xâm phạm chính sách................................................................................69
3.5 Kết chương.............................................................................................................70
KẾT LUẬN..................................................................................................................71
Hướng phát triển của luặn văn:.................................................................................72


4

MỞ ĐẦU
Đặt vấn đề
Vấn đề an toàn, an ninh mạng không mới nhưng càng ngày càng trở nên quan
trọng cùng với sự phát triển theo chiều rộng và chiều sâu của xã hội thông tin. Lấy ví
dụ đơn giản như gần đây rất nhiều trang web, các hệ thống mạng ở Việt Nam bị hacker
tấn công gây hậu quả đặc biệt nghiêm trọng. Hơn nữa các cuộc tấn công hiện nay ngày
một tinh vi, phức tạp và có thể đến từ nhiều hướng khác nhau. Trước tình hình đó các
hệ thống thông tin cần phải có những chiến lược, những giải pháp phòng thủ theo
chiều sâu nhiều lớp.
IPS (Intrusion Prevension System – Hệ thống ngăn chặn truy nhập trái phép) là
một hệ thống có khả năng phát hiện trước và làm chệch hướng những cuộc tấn công
vào mạng. IPS đáp ứng được yêu cầu là một hệ thống phòng thủ chiến lược theo chiều
sâu, nó hoạt động dựa trên cơ sở thu thập dữ liệu mạng, tiến hành phân tích, đánh giá,
từ đó xác định xem có dấu hiệu của một cuộc tấn công hay không để đưa ra các cảnh
báo cho các nhà quản trị mạng hoặc tự động thực hiện một số thao tắc nhằm ngăn chặn
hoặc chấm dứt tấn công.
Các hệ thống IPS hiện nay có hai hướng tiếp cận chính là dựa trên dấu hiệu và
dựa trên phát hiện bất thường. Đối với hướng dựa trên dấu hiệu, hệ thống sẽ sử dụng

các mẫu tấn công từ các lần tấn công trước tiến hành so sánh để xác định dữ liệu đang
xét có phải là một cuộc tấn công không, hướng này được sử dụng tương đối rộng rãi
nhưng có điểm yếu là chỉ phát hiện được các dạng tấn công đã biết trước. Đối với
hướng dựa trên phát hiện bất thường, hệ thống sẽ xây dựng các hồ sơ mô tả trạng thái
bình thường, từ đó xét được một hành động là bất thường nếu các thông số đo được
của hành động đó có độ khác biệt đáng kể với mức “bình thường”. Hướng tiếp cận này
có nhiều ưu điểm hơn cách tiếp cận dựa trên dấu hiệu do nó có khả năng phát hiện ra
các cuộc tấn công mới.

Nội dung của đề tài


Xuất phát từ vấn đề nêu trên, nội dung của đề tài sẽ bao gồm những vấn đề sau:
Nghiên cứu, tìm hiểu các vấn đề tông quan về hệ thống IPS bao gồm phân loại,
chức năng cơ bản và hoạt động, các hướng phát triển.


5


Tìm hiểu hệ thống IPS dựa trên phát hiện bất thường, phân tích ưu nhược điểm
của hướng tiếp cận này. Nghiên cứu các kỹ thuật được sử dụng như: Phân tích
thống kê, mạng Neutral, Hệ chuyên gia, Máy trạng thái hữu hạn, Khai phá dữ liệu
….



Nghiên cứu cụ thể một kỹ thuật sử dụng trong phát hiện bất thường đó là kỹ
thuật Khai phá dữ liệu (data mining). Đưa ra các đánh giá, so sánh hệ thống sử
dụng kỹ thuật nay so với các kỹ thuật khác.


Cấu trúc luận văn
Luận văn sẽ được chia thành 3 chương chính dựa vào nội dung nêu trên:


Chương 1: Giới thiệu tổng quan về hệ thống IPS , những thành phần và chức
năng chính của hệ thống.



Chương 2: Tìm hiểu các phương pháp phát hiện tấn công dựa trên phát hiện bất
thường đang được áp dụng hiện nay như: Phân tích thống kê, Mạng Neutral, Hệ
chuyên gia….



Chương 3: Tìm hiểu về kỹ thuật Khai phá dữ liệu cũng như hệ thống IPS có sử
dụng phương pháp phát hiện bất thường ứng dụng khai phá dữ liệu.


6

CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG IPS
1.1 Lịch sử ra đời
Hệ thống Firewall (tường lửa) cổ điển đã được ứng dụng trong hệ thống mạng để
bảo vệ mạng khỏi các cuộc tấn công hoặc truy nhập trái phép từ rất lâu. Tuy nhiên
trong quá trình hoạt động Firewall đã thể hiện nhiều nhược điểm cố hữu.
Thứ nhất, hệ thống Firewall là một hệ thống thụ động, Firewall hoạt động trên cơ
sở các tập luật, các luật trên Firewall phải được người quản trị cấu hình hay chỉ định
cho phép hay không cho phép gói tin đi qua. Bản thân hệ thống Firewall không thể

nhận biết được các mối nguy hại đến từ mạng mà nó phải được người quản trị mạng
chỉ ra thông qua việc thiết lập các luật trên đó.
Thứ hai, Hệ thống Firewall hoạt động chủ yếu ở lớp mạng trở xuống, Firewall
ngăn chặn các truy nhập thông qua các trường địa chỉ IP đích và nguồn, các cổng dịch
vụ (TCP/UDP), một số Firewall còn ngăn chặn ở lớp vật lý thông qua địa chỉ MAC
Address. Như vậy, các thông tin mà Firewall dùng để ngăn chặn các truy nhập là ở
trong phần tiêu đề của gói tin, Firewall cổ điển không thể đọc thông tin trong phần tải
của gói tin (Pay Load) là nơi chứa nội dung thông tin được truyền đi, nơi tiềm ẩn các
mã nguy hiểm gây hại cho hệ thống.
Thứ ba, do không có khả năng đọc nội dung gói tin nên hệ thống Firewall chỉ có
khả năng bảo vệ vòng ngoài của hệ thống, bản thân nó không có khả năng chống các
cuộc tấn công xuất phát từ bên trong mạng.
Trong bối cảnh đó, IDS ra đời như là một sự bổ sung cho hệ thống Firewall cổ
điển. IDS có khả năng bắt và đọc gói tin, phân tích gói tin để phát hiện ra các nguy cơ
tấn công tiềm ẩn trong nội dung của gói tin. Tuy nhiên IDS lại chỉ sinh ra các cảnh báo
cho hệ thống hoặc cho người quản trị mạng, có nghĩa hoạt động IDS chỉ mang tính
chất cảnh báo và trợ giúp thông tin cho người quản trị mạng, căn cứ trên các thông tin
cảnh báo về bảo mật, người quản trị mạng phải tiến hành ra lệnh cho Firewall ngăn
chặn cuộc tấn công. Như thế bản thân hệ thống IDS vẫn là một hệ thống thụ động.
IDS là sự bổ sung cần thiết cho hệ thống an ninh cổ điển, tuy nhiên nó chưa triệt
để, do đó người ta phải kết hợp hoạt động của IDS với hệ thống Firewall để tạo ra một
hệ thống an ninh có khả năng phát hiện dấu hiệu các cuộc tấn công và chủ động ngăn


7
chặn các cuộc tấn công đó. Hệ thống như vậy được biết đến với cái tên hệ thống ngăn
chặn truy nhập IPS. Các phần tiếp theo sẽ trình bày về cấu trúc cũng như hoạt động
của hệ thống IDS và IPS.

1.2 Hệ thống IDS

IDS là từ viết tắt tiếng anh của Intrusion Detection System hay còn gọi là hệ
thống phát hiện các truy nhập trái phép. IDS có nhiệm vụ rà quét các gói tin trên mạng,
phát hiện các truy nhập trái phép, các dấu hiệu tấn công vào hệ thống từ đó cảnh báo
cho người quản trị hay bộ phận điều khiển biết về nguy cơ xảy ra tấn cống trước khi nó
xảy ra.
Một hệ thống phát hiện các truy nhập trái phép có khả năng phát hiện tất cả các
luồng dữ liệu có hại từ mạng vào hệ thống mà các Firewall không thể phát hiện được.
Thông thường các cuộc tấn công trên mạng thuộc các kiểu tấn công: từ chối dịch vụ,
phá hoại các dữ liệu trên các ứng dụng, các cuộc tấn công vào máy trạm như thay đổi
quyền trên máy, đăng nhập bất hợp pháp và truy nhập vào các tệp tin nhạy cảm hoặc là
các loại Virus, Trojan, Worm độc hại khác.

1.2.1 Một hệ thống IDS bao gồm các thành phần


Bộ phát hiện (Sensor): Là bộ phận làm nhiệm vụ phát hiện các sự kiện có khả
năng đe dọa an ninh của hệ thống mạng, bộ phát hiện có chức năng rà quét nội
dung của các gói tin trên mạng, so sánh nội dung với các mẫu và phát hiện ra các
dấu hiệu tấn công hay còn gọi là sự kiện.



Bộ giao diện (Console):Là bộ phận làm nhiệm vụ giám sát các sự kiện, các
cảnh báo được phát hiện và sinh ra từ các Sensor và điều khiển hoạt động của các
bộ Sensor.



Bộ xử lý (Engine): Có nhiệm vụ ghi lại tất cả các báo cáo về các sự kiện được
phát hiện bởi các Sensor trong một cơ sở dữ liệu và sử dụng một hệ thống các

luật để đưa ra các cảnh báo trên các sự kiện an ninh nhận được cho hệ thống hoặc
cho người quản trị.
Như vậy, hệ thống IDS hoạt động theo cơ chế “phát hiện và cảnh báo”. Các

Sensor là bộ phận được bộ trí trên hệ thống tại những điểm cần kiểm soát, Sensor bắt


8
các gói tin trên mạng, phân tích gói tin để tìm các dấu hiệu tấn công, nếu gói tin có dấu
hiệu tấn công, Sensor lập tức đánh dấu đấy là một sự kiện và gửi báo cáo kết quả về
cho Engine, Engine ghi nhận tất cả các báo cáo của tất cả các Sensor, lưu các báo cáo
vào trong cơ sở dữ liệu của mình và quyết định đưa ra mức cảnh báo đối với sự kiện
nhận được. Console làm nhiệm vụ giám sát các sự kiện và các cảnh báo, đồng thời điều
khiển hoạt động của các Sensor.
Các mẫu (Signatures): Các Sensor hoạt động theo cơ chế “so sánh với mẫu”,
các Sensor bắt các gói tin trên mạng, đọc nội dung gói tin và so sánh các xâu trong nội
dung gói tin với hệ thống các mẫu tín hiệu nhận biết các cuộc tấn công hoặc mã độc
gây hại cho hệ thống, nếu trong nội dung gói tin có một xâu trùng với mẫu, Sensor
đánh dấu đó là một sự kiện bình thường hay đã có dấu hiệu của sự tấn công từ đó sinh
ra cảnh báo. Các tín hiệu nhận biết các cuộc tấn công được tổng kết và tập hợp thành
một bộ gọi là mẫu hay signatures. Thông thường các mẫu này được hình thành dựa
trên kinh nghiệm phòng chống các cuộc tấn công, người ta thành lập các trung tâm
chuyên nghiên cứu và đưa ra các mẫu này để cung cấp cho hệ thống IDS trên toàn thế
giới.

1.2.2 Phân loại các hệ thống IDS
Có nhiều mô hình và cách để phân loại các hệ thống IDS, có thể dựa theo loại và
vị trí đặt của các Sensor hoặc phương pháp sử dụng của Engine để sinh ra các cảnh
báo. Hầu hết các IDS đơn giản đều kết hợp ba thành phần Sensor, Console, Engine vào
trong một thiết bị phần cứng hoặc một ứng dụng.


1.2.2.1 Network-based Intrusion Detection System (NIDS)
Network-based Instrusion Detection System (Hệ thống phát hiện truy nhập cho
mạng) là một giải pháp độc lập để xác định các truy nhập trái phép bằng cách kiểm tra
các luồng thông tin trên mạng và giám sát nhiều máy trạm, Network Instrusion
Detection Systems truy nhập vào luồng thông tin trên mạng bằng cách kết nối vào các
Hub, Switch được cấu hình Port mirroring hoặc Network tap để bắt các gói tin, phân
tích nội dung gói tin và từ đó sinh ra các cảnh báo.


9

Hình 1.1: Hệ thống Network-based Intrusion Detection
Port mirroring được sử dụng trong một switch mạng để gửi một bản sao của tất cả
các gói tin trên mạng khi nó đi qua cổng của Switch tới một thiết bị giám sát mạng trên
cổng khác của Switch đó. Nó thường được sử dụng để các thiết bị mạng cần giám sát
luồng trên mạng, ví dụ hệ thống IDS, Port mirroring trên Switch của Cisco System
thường được gọi là Switched Port Analyzer (SPAN) hoặc của 3Com là Roving
Analysis Port (RAP).
Network tap là một thiết bị phần cứng cung cấp phương tiện để truy nhập vào
luồng dữ liệu đi ngang qua một máy tính mạng. Các máy tính mạng bao gồm cả
Internet là một tập hợp các thiết bị như máy tính, router, switch và nối với các hệ thống
khác. Các kết nối có thể được tạo ra bằng nhiều công nghệ khác nhau như là Etherenet,
802.11, FDDI và ATM. Trong nhiều trường hợp nó được xem như là một thành phần
thứ 3 để giám sát luồng dữ liệu trao đổi giữa hai điểm trên mạng, điểm A và điểm B.
Nếu mạng giữa điểm A và điểm B chứa một kết nối vật lý, một network tap là giải
pháp tốt cho việc giám sát. Network tap có ít nhất là 3 cổng kết nối, một cổng A, một
cổng B, và một cổng giám sát. Để đặt Network tap giữa điểm A và điểm B, cáp mạng
giữa hai điểm A, B được thay thế bằng một cặp dây, một dây đấu vào cổng A và dây
kia đấu vào cổng B. Network tap cho qua tất cả các dữ liệu giữa A và B vì thế giao tiếp

giữa hai điểm A và B vẫn diễn ra bình thường, tuy nhiên dữ liệu trao đổi đã bị Network
tap sao chép và đưa vào thiết bị giám sát thông qua cổng giám sát.


10
Trong hệ thống Network-based Intrusion Detection System (NIDS), các Sensor
được đặt ở các điểm cần kiểm tra trong mạng, thường là trước miền DMZ hoặc ở vùng
biên của mạng, các Sensor bắt tất cả các gói tin lưu thông trên mạng và phân tích nội
dung bên trong của từng gói tin để phát hiện các dấu hiệu tấn công trong mạng.
Theo chức năng sử dụng, hệ thống NIDS còn được phân thành hai hệ thống nhỏ
đó là Protocol-based Intrusion Detection System (PIDS – Hệ thống phát hiện truy cập
dựa trên giao thức) và Application Protocol-based Intrusion Detection System (APIDS
– Hệ thống phát hiện truy nhập dựa trên ứng dụng). PIDS và APIDS được sử dụng để
giám sát các giao vận và giao thức không hợp lệ hoặc không mong muốn trên luồng dữ
liệu hoặc hạn chế các ngôn ngữ giao tiếp. Hệ thống Protocol-based Intrusion Detection
System (PIDS) chứa một hệ thống (System) hoặc một thành phần (Agent) thường được
đặt ngay trước một máy chủ, giám sát và phân tích các giao thức trao đổi giữa các
thiết bị được nối mạng (Một máy trạm hoặc một hệ thống).
Một hệ thống Application Protocol-based Intrusion Detection System (APIDS)
bao gồm một hệ thống (System) hoặc một thành phần (Agent) thường nằm giữa một
nhóm các máy chủ, giám sát và phân tích các trao đổi ở lớp ứng dụng của một giao
thức định sẵn. Ví dụ; trên một máy chủ web với một cơ sở dữ liệu thì nó giám sát giao
thức SQL để ngăn chặn các truy nhập vào ứng dụng khi trao đổi với cơ sở dữ liệu.

1.2.2.2 Host-based Intrusion Detection System (HIDS)
Trong hệ thống HIDS (Hệ thống phát hiện truy nhập dựa trên máy trạm), các
Sensor thường thường là một phần mềm trên máy trạm (Software agent), nó giám sát
tất cả các hoạt động của máy trạm mà nó nằm trên đó.
Hệ thống Host-based Intrusion Detection System bao gồm thành phần (Agent) cài
đặt trên các máy trạm, nó xác định các truy nhập trái phép vào hệ thống bằng cách

phân tích các trao đổi của hệ thống, các bản ghi của các ứng dụng, sự sửa đổi các tệp
tin trên hệ thống (Các file dạng binary, mật khẩu của file, dung lượng và các acl của
các cơ sở dữ liệu) các hoạt động và trạng thái khác của hệ thống để từ đó phát hiện ra
các dấu hiệu truy nhập trái phép vào hệ thống. Khi phát hiện ra các truy nhập trái phép,
Agent lập tức sinh ra một sự kiện và gửi báo cáo về Engine, Engine lưu các báo cáo


11
của Agent vào cơ sở dữ liệu và tiến hành phân tích thông tin để đưa ra các cảnh báo
cho người quản trị hoặc hệ thống.

Hình 1.2: Hệ thống Host-based Intrusion Detection

1.2.2.3 Hybrid Intrusion Detection System
Hybrid Intrusion Detection System là một hệ thống lai giữa hệ thống
Networkbased IDS và Hệ thống Host-based IDS. Nó kết hợp một hoặc nhiều các thành
phần thích hợp của hai hệ thống lại với nhau. Các thông tin thu thập được trên máy
trạm (Host agent data) kết hợp với thông tin thu thập được ở trên mạng để có được sự
phân tích một cách chi tiết về hiện trạng hệ thống mạng.


12

Hình 1.3: Hệ thống Hybrid Intrusion Detection

1.3 Hệ thống IPS
IPS là viết tắt tiếng anh của Intrusion Prevention System hay thường được gọi là
hệ thống ngăn chặn truy nhập trái phép.
Hiện nay, hệ thống IDS/IPS đã được triển khai rộng rãi trên toàn thế giới, với đặc
điểm mô hình triển khai đơn giản, cách thức phát hiện các truy nhập hiệu quả đã góp

phần nâng cao độ tin cậy của hệ thống an ninh.
IPS là hệ thống kết hợp giữa hệ thống IDS và hệ thống Firewall, nó có ba thành
phần chính đó là: Hệ thống Firewall, hệ thống IDS và thành phần trung gian kết nối hai
hệ thống trên lại với nhau.
Firewall: là thành phần bảo vệ hệ thống mạng ở vùng biên, Firewall căn cứ trên
tập luật mà nó được thiết lập từ trước để xác định cho phép hay không cho phép các
gói tin được hay không được phép đi qua nó.
IDS: làm nhiệm vụ rà quét tất cả các gói tin trước khi hoặc sau khi đi vào mạng,
đọc nội dung gói tin, phát hiện ra các dấu hiệu tấn công chứa đựng trong gói tin, nếu
phát hiện có dấu hiệu tấn công, nó sinh ra cảnh báo cho hệ thống.


13
Thành phần trung gian kết nối: Thành phần trung gian kết nối nhận các cảnh báo
và thông tin đưa ra từ hệ thống IDS, phân tích mức độ cảnh báo, tiến hành tác động lên
hệ thống Firewall để cấu hình lại tập luật trên đó nhằm ngăn chặn các cuộc tấn công.
Như vậy, hệ thống IPS là một hệ thống chủ động, có khả năng phát hiện và ngăn
ngừa các truy nhập trái phép, có khả năng ngăn chặn các cuộc tấn công, các nguy cơ
tiềm ẩn trong nội dung của gói tin. Vì vậy hình thành nên một thế hệ Firewall mới có
khả năng hoạt động ở lớp ứng dụng hay còn gọi là Application Layer Firewall.

1.3.1 Phân loại IPS
Có nhiều cách để phân loại IPS, nhưng thông thường người ta dựa vào kiểu IDS
được sử dụng, như vậy chúng ta có các kiểu IPS phổ biến là NIPS (Network-based
Intrusion Prevention System) sử dụng trên cả một hệ thống mạng, HIPS (Host-based
Intrusion Prevention System) sử dụng trên các máy tính riêng lẻ, và Hybrid Intrusion
Prevention System kết hợp của 2 hệ thộng NIPS và HIPS.
IPS không đơn giản chỉ dò các cuộc tấn công, chúng còn khả năng ngăn chặn các
cuộc hoặc cản trở các cuộc tấn công đó. Chúng cho phép tổ chức ưu tiên, thực hiện các
bước để ngăn chặn lại xự xâm nhập. Phần lớn hệ thống IPS được đặt ở vành đai mạng,

đủ khả năng bảo vệ tất cả các thiết bị trong mạng. Do đó nếu phân loại theo mô hình
triển khai sẽ có hai kiểu chính là out-of-band IPS và in-line IPS:


Out-of-band IPS (OOB IPS): hệ thống IPS đứng “dạng chân” trên firewall. Như
vậy luồng dữ liệu vào hệ thống mạng sẽ cùng đi qua firewall và IPS. IPS có thể
kiểm soát luồn dữ liệu vào, phân tích và phát hiện các dấu hiệu của sự xâm nhập,
tấn công. Với vị trí này, OOB IPS có thể quản lý firewall, chỉ dẫn nó chặn lại các
hành động nghi ngờ.



In-line IPS: Vị trí IPS nằm trước firewall, luồng dữ liệu phải đi qua chúng trước
khi tới firewall. Điểm khác chính so với OOB IPS là có thêm chức năng
trafficblocking. Điều đó làm cho IPS có thể ngăn chặn luồng giao thông nguy
hiểm nhanh hơn so với OOB IPS. Tuy nhiên vị trí này sẽ làm cho tốc độ luồng
thông tin qua ra vào mạng chậm hơn.
Với mục tiêu ngăn chặn các cuộc tấn công, hệ thống IPS phải hoạt động theo thời

gian thực. Tốc độ họat động của hệ thống là một yếu tố rất quan trọng. Quá trình phát


14
hiện xâm nhập phải đủ nhanh để có thể ngăn chặn các cuộc tấn công ngay lập tức. Nếu
không đáp ứng được điều này thì các cuộc tấn công đã được thực hiện xong và hệ
thống IPS là vô nghĩa.

1.3.2 Các thành phần chính
Hệ thống IPS gồm 3 module chính: module phân tích gói, module phát hiện tấn
công ( kế thừa từ IDS), module phản ứng. Dưới đây ta xét cụ thể các module đó:


1.3.2.1 Module phân tích gói (packet analyzer)
Module này có nhiệm vụ phân tích cấu trúc thông tin trong các gói tin. Card
mạng (NIC) của máy giám sát được đặt ở chế độ “không phân biệt” (promiscuous
mode), tất cả các gói tin qua chúng đều được copy lại và chuyển lên lớp trên. Bộ phân
tích gói đọc thông tin từng trường trong gói tin, xác định chúng thuộc kiểu gói tin nào,
dịch vụ gì… Các thông tin này được chuyển đến module phát hiện tấn công.

1.3.2.2 Module phát hiện tấn công
Đây là module quan trọng nhất trong hệ thống, có khả năng phát hiện các cuộc
tấn công. Nó chính là hệ thống IDS mà chúng ta đã xem xét ở trên. Nó cũng chính là
thành phần mà chúng ta áp dụng các phương pháp khác nhau để cải tiển nhằm nâng
cao hiệu quả hoạt động. Việc nghiên cứu, tìm hiểu các phương pháp nhằm tăng khả
năng phát hiện tấn công chính là mục đích chính của luận văn này. Có một số phương
pháp để phát hiện các cuộc tấn công, xâm nhập đó là: Misuse Detection (dò sự lạm
dụng) và Anomaly Detection (dò sự không bình thường).
Misuse Detection:
Phương pháp này phân tích các hoạt động của hệ thống, tìm kiếm các sự kiện
giống với các mẫu tấn công đã biết trước. Thông thường hệ thống sẽ lưu trữ trong cơ
sở dữ liệu những gói tin có liên quan đến kiểu tấn công từ trước dưới dạng so sánh
được, trong quá trình xử lý sự kiện sẽ được so sánh với các thông tin trong cơ sở dữ
liệu nếu giống hệ thống sẽ đưa ra cánh báo hoặc ngăn chặn. Các mẫu tấn công biết
trước này gọi là các dấu hiệu tấn công. Do vậy phương pháp này còn được gọi là
phương pháp dò dấu hiệu (Signature Detection).


15

Hình 1.4 : Mô hình thêm luật phương pháp phát hiện dựa trên dấu hiệu
Một số ví dụ cho các dấu hiệu như: một lệnh telnet cố gắng sử dụng “username”

là “root’ để truy cập điều này trái với quy định trong các chính sách về bảo mật, hay
một thư điện tử với tiêu đề “Free pictures” và kèm theo một tệp tin “freepics.exe” nó
hội tụ đầy đủ tính chất của một “malware” hoặc “trojan”, thông tin bản ghi quá trình
hoạt động của một hệ điều hành có giá trị là 645, nó cho thấy chức năng kiểm tra quản
lý của host bị vô hiệu hóa….
Kiểu phát hiện tấn công bằng dấu hiệu có ưu điểm là phát hiện các cuộc tấn công
nhanh và chính xác, không đưa ra các cảnh báo sai làm giảm khả năng họat động của
mạng và giúp người quản trị xác định các lỗ hổng bảo mật trong hệ thống của mình.
Tuy nhiên, phương pháp này có nhược điểm là không phát hiện được các cuộc tấn
công không có trong mẫu, các kiểu tấn công mới, do vậy hệ thống luôn phải cập nhật
các mẫu tấn công mới dẫn đến tình trạng cơ sở dữ liệu sẽ trở nên rất lớn, hơn nữa dấu
hiệu càng cụ thể càng ít gây cảnh báo nhầm nhưng lại gây khó khăn cho việc phát hiện
các biến thể như trong ví dụ ở trên nếu đối tượng tấn công thay đổi tên của tệp đính
kèm thành “freepics2.exe” mà hệ thống lại so sánh với “freepics.exe” sẽ không khớp
với nhau nên không đưa ra cảnh báo.
Anomaly Detection:
Đây là kỹ thuật dò thông minh bằng cách nhận dạng các hành động không bình
thường của mạng. Quan niệm của phương pháp này về các cuộc tấn công khác so với
các hoạt động thông thường. Ban đầu, chúng lưu trữ các mô tả sơ lược về các họat
động bình thường của hệ thống. Các cuộc tấn công sẽ có những hành động khác so với
trạng thái bình thường do đó có thể nhận dạng được chúng.


16

Hình 1.5 : Mô hình thêm luật phương pháp phát hiện dựa trên phát hiện bất thường
Có một số kỹ thuật giúp thực hiện dò sự không bình thường của các cuộc tấn
công như dưới đây:



Threshold Detection (Dò theo ngưỡng): kỹ thuật này nhấn mạnh thuật ngữ đếm
(“count”). Các mức ngưỡng (threshold) về các họat động bình thường được đặt
ra, nếu có sự bất thường nào đó như login với số lần quá quy định, số lượng các
tiến trình họat động trên CPU, số lượng một loại gói tin được gửi vượt quá
mức…



Self-learning Detection (Dò tự học): kỹ thuật dò này bao gồm hai bước, khi
thiết lập hệ thống phát hiện tấn công, nó sẽ chạy ở chế độ tự học thiết lập một
profile về cách cư xử của mạng với các họat động bình thường. Sau thời gian
khởi tạo, hệ thống sẽ chạy ở chế độ sensor theo dõi các hoạt động bất thường của
mạng so sánh với profile đã thiết lập. Chế độ tự học có thể chạy song song với
chế độ sensor để cập nhật bản profile của mình nhưng nếu dò ra tín hiệu tấn công
thì chế độ tự học phải dừng lại tới khi cuộc tấn công kết thúc.



Anomaly protocol detection (Dò theo bất thường): kỹ thuật dò này căn cứ vào
họat động của các giao thức, các dịch vụ của hệ thống để tìm ra các gói tin không
hợp lệ, các họat động bất thường là dấu hiệu của sự xâm nhập, tấn công. Kỹ thuật
này rất hiệu quả trong việc ngăn chặn các hình thức quét mạng, quét cổng để thu
thập thông tin của các hacker.
Phương pháp dò sự không bình thường của hệ thống rất hữu hiệu trong việc phát

hiện các cuộc tấn công kiểu từ chối dịch vụ. Ưu điểm của phương pháp này là có thể
phát hiện ra các kiểu tấn công mới, cung cấp các thông tin hữu ích bổ sung cho phương
pháp dò sự lạm dụng, tuy nhiên chúng có nhược điểm là thường tạo ra một số lượng
tương đối lớn các cảnh báo sai làm giảm hiệu suất họat động của mạng. Tuy nhiên



17
phương pháp này sẽ là hướng được nghiên cứu nhiều hơn, hoàn thiện các nhược điểm,
đưa ra ít cảnh báo sai để hệ thống chạy chuẩn xác hơn. Chúng ta sẽ tìm hiểu kỹ hơn về
các phương pháp sử dụng để phát hiện bất thường trong Chương 2 : “Tìm hiểu và
nghiên cứu các phương pháp phát hiện tấn công trong hệ thống IPS ” và Chương
3: “Phương pháp phát hiện bất thường dựa trên Khai phá dữ liệu” là nội dung
chính của luận văn.

1.3.2.3 Module phản ứng
Khi có dấu hiệu của sự tấn công hoặc xâm nhập, module phát hiện tấn công sẽ
gửi tín hiệu báo hiệu có sự tấn công hoặc xâm nhập đến module phản ứng. Lúc đó
module phản ứng sẽ kíck hoạt firewall thực hiện chức năng ngăn chặn cuộc tấn công.
Tại module này, nếu chỉ đưa ra các cảnh báo tới người quản trị và dừng lại ở đó thì hệ
thống này được gọi là hệ thống phòng thủ bị động. Module phản ứng tùy theo hệ thống
mà có các chức năng khác nhau. Dưới đây là một số kỹ thuật ngăn chặn:


Terminate session (Chấm dứt phiên): cơ chế của kỹ thuật này là hệ thống IPS
gửi gói tin reset, thiết lập lại cuộc giao tiếp tới cả client và server. Kết quả cuộc
giao tiếp sẽ được bắt đầu lại, các mục đích của hacker không đạt được, cuộc tấn
công bị ngừng lại. Tuy nhiên phương pháp này có một số nhược điểm như thời
gian gửi gói tin reset đến đích là quá lâu so với thời gian gói tin của hacker đến
được Victim, dẫn đến reset quá chậm so với cuộc tấn công, phương pháp này
không tác dụng với các giao thức hoạt động trên UDP như DNS, ngoài ra gói
Reset phải có trường Sequence number đúng (so với gói tin trước đó từ client)thì
server mới chấp nhận, do vậy nếu hacker gửi các gói tin với tốc độ nhanh và
trường Sequence number thay đổi thì rất khó thực hiện được phương pháp này.




Drop attack (Loại bỏ tấn công): kỹ thuật này dùng firewall để hủy bỏ gói tin
hoặc chặn đường một gói tin đơn, một phiên làm việc hoặc một luồng thông tin
giữa hacker và victim. Kiểu phản ứng này là an toàn nhất nhưng lại có nhược
điểm là dễ nhầm với các gói tin hợp lệ.



Modify firewall polices (Thay đổi chính sách tường lửa): kỹ thuật này cho phép
người quản trị cấu hình lại chính sách bảo mật khi cuộc tấn công xảy ra. Việc cấu


18
hình lại là tạm thời thay đổi các chính sách điều khiển truy cập bởi người dùng
đặc biệt trong khi cảnh báo tới người quản trị.


Real-time Alerting (Đưa thông báo thời gian thực): gửi các cảnh báo thời gian
thực đến người quản trị để họ lắm được chi tiết các cuộc tấn công, các đặc điểm
và thông tin về chúng.



Log packet (Lưu các gói tin log): Các dữ liệu của các gói tin sẽ được lưu trữ
trong hệ thống các file log. Mục đích để các người quản trị có thể theo dõi các
luồng thông tin và là nguồn thông tin giúp cho module phát hiện tấn công hoạt
động.
Ba module trên họat động theo tuần tự tạo nên hệ thống IPS hoàn chỉnh. Một hệ

thống IPS được xem là thành công nếu chúng hội tụ được các yếu tố: thực hiện nhanh,

chính xác, đưa ra các thông báo hợp lý, phân tích được toàn bộ thông lượng, cảm biến
tối đa, ngăn chặn thành công và chính sách quản lý mềm dẻo.

1.3.3 Mô hình hoạt động
Từ cấu tạo của IPS ta có thể thấy mô hình hoạt động của một hệ thống IPS bao
gồm 5 giai đoạn chính: Giám sát, Phân tích, Liên lạc, Cảnh báo và Phản ứng.

Giám sát

Phân tích

Liên lạc

Phản ứng

Cảnh báo

Hình 1.6 : Mô hình hoạt động của hệ thống IPS.


19


Giám sát: có nhiệm vụ thu thập các thông tin về lưu thông trên mạng, công việc
sẽ do các Sensor đảm nhiệm. Kết quả của quá trình này sẽ là các thông tin đầy đủ
về trạng thái của toàn mạng. Nhưng nhìn chung chúng ta thường khó có thể thu
thập được một lượng thông tin toàn diện như vậy vì nó sẽ tiêu tốn rất nhiều tài
nguyên do đó người ta thường thu thập thông tin theo thời gian nghĩa là thu thập
liên tục trong một khoảng thời gian hoặc thu thập theo từng chu kì nhất định.




Phân tích: đây chính là giai đoạn thiết yếu nhất trong một hệ thống IPS. Sau khi
thu thập thông tin hệ thống sẽ tiến hành phân tích tùy theo môi trường mạng có
các cách phân tích khác nhau. Nhưng nói chung hệ thống sẽ xem xét trong luồng
những thông tin thu được những dấu hiệu khả nghi để đưa ra cảnh báo. Như đã
biết ở trên có 2 cách chính để phát hiện dấu hiệu khả nghi là đối sánh mẫu và
phân tích hành vi bất thường.



Liên lạc: giai đoạn này cũng là một giai đoạn quan trọng trong hệ thống, nó
đảm bảo các thành phần trao đổi thông tin được với nhau khi cần thiết như gửi
các thông tin khi phát hiện tấn công cho bộ phận đưa ra cảnh báo hoặc gửi các
thông tin về cấu hình.



Cảnh báo: kết thúc quá trình phân tích nếu hệ thống nhận thấy được dấu hiệu
tấn công sẽ đưa ra các cảnh báo cho hệ thống. Các cảnh bảo như: một máy cố
truy cập vào một máy không được phép hoặc sử dụng các account như “root” từ
ngoài mạng hay sử dụng các dịch vụ không hợp lệ…



Phản ứng: sau khi nhận được các cảnh báo hệ thống IPS sẽ đưa ra các phản ứng
của riêng mình mà không cần đợi quản trị mạng đảm bảo kịp thời ngăn chặn và
giảm thiểu tối đa những tác động do các cuộc tấn công gây ra. Các phản ứng của
IPS thường là:
o Ngắt kết nối mạng hoặc phiên làm việc của người dùng được sử dụng

cho hành động tấn công.
o Khóa quyền truy cập đến đối tượng đích từ tài khoản người dùng gây tấn
công, khóa địa chỉ IP…
o Khóa tất cả các quyền truy cập vào đối tượng đích, các dịch vụ, các ứng
dụng và các tài nguyên khác.


20
o Các IPS tiên tiến còn có khả năng thay đổi môi trường bảo mật như thay
đổi cấu hình sang một loại điều khiển bảo mật khác để ngăn chặn tấn
công.
o Các IPS cũng có thể thay thế nội dung tấn công bằng cách loại bỏ các
phần mã nguy hiểm trong gói tin…

1.3.4 Đánh giá hệ thống IPS
Để đánh giá chất lượng hệ thống IPS người ta đưa ra các định nghĩa:


False Positive: Hệ thống sinh ra các cảnh báo khi các luồng dữ liệu bình
thường đi qua, không có tấn công. Loại cảnh báo này là không thể tránh khỏi nếu
quá nhiều sẽ gây nhiễu.



True Positive: Hệ thống sinh ra các cảnh báo khi các cuộc tấn công thực sự diễn
ra. Càng nhiều cảnh bào này hệ thộng IPS càng được đánh giá cao đây là mục
tiêu hàng đầu để cải tiến hệ thống.




False Negative: có ý nghĩa ngược với False Positive, cảnh báo xảy ra khi hệ
thống không nhận ra được các cuộc tấn công, nguyên nhân có thể do thông tin về
dạng tấn công chưa được biết. Các cảnh bảo này được các hệ thống IPS cố gắng
tối thiểu hóa.



True Negative: Các luồng dữ liệu bình thường đi qua và hệ thống không sinh
cảnh báo.



Đánh giá các hệ thống IPS người ta chủ yếu dựa vào 2 thông số False Positive
( cảnh báo sai ), True Positive ( cảnh báo đúng ), dùng tỷ lệ của 2 yếu tố này
chúng ta có thể xây dựng nên đường cong ROC ( Recevier Operating
Characteristic Curve).


21

Hình 1.7 Minh họa đường cong ROC.

1.4. Kết chương
Phát hiện truy cập trái phép là tiến trình theo dõi sự kiện xảy ra trong hệ thống
máy tính hoặc mạng và phân tích chúng để tìm ra những dấu hiệu của các mối nguy
hiểm có thể xảy ra, chúng vi phạm hoặc sắp vi phạm các chính sách bảo mật của hệ
thống máy tính, các chính sách được chấp nhận sử dụng, hoặc các chuẩn bảo mật thông
thường. Ngăn chặn truy cập trái phép là tiến trình hoạt động bao gồm cả phát hiện truy
cập và cố gắng ngăn chặn những mối nguy hiểm được phát hiện. Hệ thống ngăn chặn
truy cập trái phép tập trung chủ yếu vào việc phát hiện các mối đe dọa có thể đối với

hệ thống, ghi lại thông tin về chúng, cố gắng ngăn chặn và thông tin cho người quản trị
mạng. Ngoài ra IPS còn được sử dụng cho các mục đích khác như phát hiện các lỗi
trong chính sách bảo mật, lập tài liệu các mối đe dọa đã biết, cản trở những cá nhân vi
phạm chính sách bảo mật. IPS đang ngày càng trở nên cần thiết và là một thành phần
bảo mật không thể thiếu trong các hệ thống.
Có nhiều loại IPS khác nhau phụ thuộc vào loại của các sự kiện mà chúng có thể
nhận ra và các phương thức chúng sử dụng để phát hiện các mối đe dọa. Thông thường
người ta chia IPS thành các loại : NIPS (Network-based Intrusion Prevention System)
theo dõi và phát hiện sự cố trên một hệ thống mạng, HIPS (Host-based Intrusion
Prevention System) theo dõi và xử lý sự cố trên các máy tính riêng lẻ, và Hybrid


22
Intrusion Prevention System kết hợp của 2 hệ thống NIPS và HIPS thu thập thông tin
trên máy trạm kết hợp với thông tin thu thập được ở trên mạng để có được sự phân tích
một cách chi tiết về hiện trạng hệ thống mạng.
Ngoài ra người ta còn phân loại hệ thống IPS dựa trên quá trình triển khai :


Out-of-band IPS (OOB IPS) luồng dữ liệu vào hệ thống mạng sẽ cùng đi qua
firewall và IPS, IPS có thể quản lý firewall, chỉ dẫn nó chặn lại các hành động
nghi ngờ.



In-line IPS: luồng dữ liệu phải đi qua IPS trước khi tới firewall nhờ đó có thể
ngăn chặn luồng giao thông nguy hiểm nhanh hơn so với OOB IPS, tuy nhiên sẽ
làm cho tốc độ luồng thông tin ra vào mạng chậm hơn.
Hệ thống IPS bao gồm 3 module chính : module phân tích gói tin, module phát


hiện tấn công và module phản ứng trong đó module phát hiện tấn công đóng vai trò đặc
biệt, có thể nói là quan trọng nhất. Module phát hiện tấn công được cài đặt theo nhiều
phương pháp khác nhau nhưng nhìn chung được chia thành 2 phương pháp chính:
phương pháp phát hiện dựa trên dấu hiệu ( mẫu) và phương pháp dò dựa trên phát hiện
bất thường.
Phương pháp phát hiện dựa trên dấu hiệu sử dụng các mẫu tấn công đã có sẵn
trong cơ sở dữ liệu so sánh với các dấu hiệu hiện tại nhằm xác định xem nó có phải là
một cuộc tấn công hay không. Phương pháp này được sử dụng rộng rãi trước đây vì nó
có ưu điểm là cảnh báo chính xác, nhanh chóng, người quản trị có khả năng chỉnh sửa
tập các dấu hiệu. Tuy nhiên phương pháp này có rất nhiều nhược điểm như nó đòi hỏi
phải mô tả một cách chính xác các dấu hiệu điều này là rất khó, cũng vì phải so sánh
các mẫu chính xác tuyệt đối nên chúng ta cũng phải tốn nhiều tài nguyên để lưu trữ các
mẫu bao gồm cả các biến thể của chúng nếu không hệ thống sẽ không nhận ra được, nó
phụ thuộc khá nhiều vào công việc của người quản trị khi thường xuyên phải cập nhật
các cuộc tấn công mới trong khi các cuộc tân công ngày càng trở nên tinh vi và đa
dạng hơn.
Phương pháp dò dựa trên phát hiện bất thường hoạt động dựa trên nguyên tắc, sẽ
định ra các trạng thái hoạt động bình thường của hệ thống, các IPS sẽ dò và so sánh
nếu tồn tại các cuộc tấn công sẽ có các hành động bất thường. Hệ thống IPS dựa trên
phát hiện bất thường xây dựng các profile về hoạt động bình thường của mạng làm cơ


23
sở so sánh. Hệ thống này hạn chế được nhiều nhược điểm của hệ thống sử dụng mẫu so
sánh. Nó có khả năng dò ra các cuộc tấn công chưa biết là rất cao, đồng thời tốn ít tài
nguyên hơn cho việc xây dựng các profile về hoạt động bình thường của hệ thống so
với việc xây dựng các mẫu tấn công. Vấn đề chủ yếu của hệ thống này là việc xây
dựng các profile là tương đối khó để phản ánh toàn diện trạng thái bình thường xét về
mặt không bị tấn công, nó có thể đưa ra rất nhiều cảnh báo sai khi hệ thống hoạt động
trái bình thường nhưng bởi các nguyên nhân khác không phải các cuộc tấn công.

Nhưng tóm lại hệ thống này rõ ràng có nhiều ưu điểm hơn hệ thống dựa trên mẫu nếu
được cải tiến tốt, trong chương kế tiếp của luận văn sẽ chủ yếu tập trung tìm hiểu, đánh
giá các cách cải tiến phương pháp này.


24

CHƯƠNG 2 : TÌM HIỂU VÀ NGHIÊN CỨU CÁC
PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG
TRONG HỆ THỐNG IPS
Hệ thống IPS sử dụng 2 phương pháp chính để phát hiện tấn công là phương pháp
so sánh mẫu và phương pháp so sánh dựa trên bất thường. Như chúng ta đã biết
phương pháp so sánh mẫu có khá nhiều khuyết điểm và hiện nay không được sử dụng
rộng rãi nữa, hầu hết các hệ thống IPS hiện nay chủ yếu hỗ trợ và phát triển phương
pháp so sánh dựa trên bất thường với khả năng phát hiện ra các kiểu tấn công mới vì
thế trong chương này cũng như xuyên suốt luận văn tôi sẽ chủ yếu tập trung tìm hiểu
và nghiên cứu các phương pháp phát hiện tấn công bằng phát hiện bất thường. Luận
văn sẽ lần lượt đi qua các phương pháp cơ bản trong hệ thống sử dụng phát hiện bất
thường trong đó sẽ đi sâu vào phương pháp sử dụng Datamining ( Khai phá dữ liệu ),
là hướng nghiên cứu được nói đến nhiều nhất hiện nay.

2.1 Tổng quan về phương pháp phát hiện bất thường
2.1.1 Thế nào là bất thường trong mạng?
Những bất thường trong mạng thường dùng để chỉ những hoàn cảnh khi hoạt
động của mạng đi chệch so với các trạng thái bình thường. Bất thường trong mạng có
thể phát sinh từ nhiều nguyên nhân như các thiết bị mạng bị hỏng hóc, hệ thống mạng
quá tải, hệ thống gặp phải các cuộc tấn công từ chối dịch vụ, và các cuộc xâm nhập phá
vỡ khả năng vận chuyển của các dịch vụ mạng …. Những sự kiện bất thường sẽ phá vỡ
trạng thái bình thường của một vài dữ liệu mạng mà chúng ta có thể đo được. Người ta
sẽ dựa vào trạng thái của các dữ liệu này để xác định trạng thái của mạng là bình

thường hay không bình thường. Các dữ liệu dùng để xác định trạng thái của mạng phụ
thuộc vào một vài nhân tố đặc biệt như khả năng hoạt động của 1 hệ thống dựa trên
dung lượng lưu thông, loại dữ liệu hệ thống sẵn có hay những loại ứng dụng chạy trên
hệ thống…


25
Tóm lại những sự bất thường của hệ thống được xác định thông qua những thay
đổi chớp nhoáng liên tục trong dữ liệu hệ thống trước hoặc trong khi 1 sự kiện bất
thường đang xảy ra. Thuật ngữ “những thay đổi chớp nhoáng” dùng để diễn tả những
thay đổi đột ngột trong dữ liệu xảy ra theo 1 trật tự thời gian giống như tần số hay tần
suất. Khoảng thời gian diễn ra các thay đổi đột ngột này biến thiên theo bản chất của
sự kiện bất thường đó.
Bất thường trong mạng có thể được chia làm 2 lớp chính. Lớp thứ nhất liên quan
đến những sự cố và những lỗi về hiệu năng của mạng như sự cố liên quan đến File
Server, sự cố phân trang bộ nhớ qua mạng (paging across the network), broadcast
storms, babbling node, hay tắc nghẽn đường truyền (transient congestion). Ví dụ cho
sự cố File server đó là sự cố của một web server, xảy ra khi có một số lượng lớn yêu
cầu tới server vượt quá khả năng đáp ứng. Sự cố phân trang qua mạng (paging
network) xảy ra khi một chương trình ứng dụng phình to hơn dung lượng bộ nhớ giới
hạn của máy trạm làm việc và bắt đầu phân trang bộ nhớ tới một File server, việc này
không ảnh hưởng đến cá nhân người dùng nhưng nó ảnh hưởng đến các người dùng
khác do sẽ gây ra sự thiếu hụt băng thông mạng. Vấn đề babbling node là tình huống
khi một nốt mạng gửi ra ngoài những gói tin nhỏ trong một vòng lặp vô hạn để kiểm
tra một vài thông tin như các báo cáo về trạng thái… Trong một vài trường hợp những
lỗi phần mềm cũng có thể gây ra các bất thường trong mạng như những lỗi khi xây
dựng giao thức mạng khiến cho một máy liên tục gửi các gói tin gây tắc nghẽn mạng…
Lớp bất thường thứ 2 là những vấn đề liên quan đến an ninh mạng. Ví dụ của
những bất thường dạng này là tấn công từ chối dịch vụ (DoS) và xâm nhập hệ thống.
Tấn công DoS diễn ra khi các dịch vụ được cung cấp bởi 1 hệ thống bị 1 phần tử độc

hại nào đó điều khiển. Bên cung cấp dịch vụ do đó có thể ngưng 1 dịch vụ trọng yếu
như DNS chẳng hạn và điều này sẽ gây ra 1 sự sụp đổ thực sự của cả 1 hệ thống. Trong
trường hợp mạng bị xâm nhập, các phần tử nguy hiểm ( virus, spyware, worm,
troyjan… ) cũng có thể chiếm dung lượng lớn đường truyền khiến cho hệ thống chạy
chậm đi và dẫn đến hiện tượng tắc nghẽn mạng.


×