intTypePromotion=1
ADSENSE

Bài giảng An ninh mạng máy tính - Chương 6: IDS – IPS – Firewall (ThS. Lương Minh Huấn)

Chia sẻ: Bạch Khinh Dạ Lưu | Ngày: | Loại File: PDF | Số trang:91

42
lượt xem
9
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An ninh mạng máy tính - Chương 6: IDS – IPS – Firewall (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức về khái niệm, phân loại, kiên trúc, chức năng, quy trình hoạt động, ưu - nhược điểm, các kiểu tấn công thường gặp của IDS, IPS và Firewall,... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

Chủ đề:
Lưu

Nội dung Text: Bài giảng An ninh mạng máy tính - Chương 6: IDS – IPS – Firewall (ThS. Lương Minh Huấn)

  1. TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 6: IDS – IPS – FIREWALL GV: LƯƠNG MINH HUẤN
  2. NỘI DUNG I. IDS II. IPS III. Firewall
  3. I. IDS 1. Khái niệm IDS 2. Phân loại 3. Ưu và nhược điểm 4. Kiến trúc của IDS 5. Chức năng của IDS 6. Quy trình hoạt động của IDS 7. Các kiểu tấn công thường gặp.
  4. I.1 KHÁI NIỆM IDS ➢IDS (Intrusion Detection System - Hệ thống phát hiện xâm phạm) là một hệ thống phòng chống, nhằm phát hiện các hành động tấn công vào một mạng. ➢Mục đích là phát hiện và ngăn ngừa các hành động phá hoại đối với vấn đề bảo mật hệ thống, hoặc những hành động trong tiến trình tấn công như quét các cổng.
  5. I.1 KHÁI NIỆM IDS ➢Một tính năng chính của hệ thống này là cung cấp thông tin nhận biết về những hành động không bình thường và đưa ra các thông báo cho quản trị viên mạng để khóa các kết nối đang tấn công. ➢Thêm vào đó công cụ IDS cũng có thể phân biệt giữa những tấn công từ bên trong tổ chức (từ chính nhân viên hoặc khách hàng) và tấn công bên ngoài (tấn công từ hacker).
  6. I.1 KHÁI NIỆM IDS ➢Nhiệm vụ chính của các hệ thống phát hiện xâm phạm là phòng chống cho một hệ thống máy tính bằng cách phát hiện các dấu hiệu tấn công và có thể đẩy lùi nó. ➢Việc phát hiện các tấn công phụ thuộc vào số lượng và kiểu hành động thích hợp
  7. I.1 KHÁI NIỆM IDS ➢Khi một sự xâm nhập được phát hiện, IDS đưa ra các cảnh báo đến các quản trị viên hệ thống về sự việc này. ➢Bước tiếp theo được thực hiện bởi các quản trị viên hoặc có thể là bản thân IDS
  8. I.1 KHÁI NIỆM IDS ➢Khác với firewall, IDS không thực hiện các thao tác ngăn chặn truy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu của tấn công và cảnh báo cho người quản trị mạng. ➢Một điểm khác biệt khác đó là mặc dù cả hai đều liên quan đến bảo mật mạng, nhưng firewall theo dõi sự xâm nhập từ bên ngoài và ngăn chặn chúng xảy ra, firewall không phát hiện được cuộc tấn công từ bên trong mạng. ➢IDS đánh giá sự xâm nhập đáng ngờ khi nó đã diễn ra đồng thời phát ra cảnh báo, nó theo dõi được các cuộc tấn công có nguồn gốc từ bên trong một hệ thống.
  9. I.1 KHÁI NIỆM IDS ➢Chức năng ban đầu của IDS chỉ là phát hiện các dấu hiện xâm nhập, do đó IDS chỉ có thể tạo ra các cảnh báo tấn công khi tấn công đang diễn ra hoặc thậm chí sau khi tấn công đã hoàn tất. ➢Càng về sau, nhiều kỹ thuật mới được tích hợp vào IDS, giúp nó có khả năng dự đoán được tấn công (prediction) và thậm chí phản ứng lại các tấn công đang diễn ra (Active response).
  10. I.2 PHÂN LOẠI IDS Phân loại IDS: ➢Phân loại theo phạm vi giám sát: ▪ Network-based IDS (NIDS): là những IDS giám sát trên toàn bộ mạng. ▪ Host-based IDS (HIDS): là những IDS giám sát hoạt động của từng máy tính riêng biệt
  11. I.2 PHÂN LOẠI IDS ➢Phân loại theo kỹ thuật: ▪ Signature-based IDS: phát hiện xâm nhập dựa trên dấu hiệu của hành vi xâm nhập, căn cứ trên nhật ký hoạt động của hệ thống. ▪ Anomaly-based IDS: phát hiện xâm nhập bằng cách so sánh (mang tính thống kê) các hành vi hiện tại với hoạt động bình thường của hệ thống để phát hiện các bất thường.
  12. I.3 ƯU VÀ NHƯỢC ĐIỂM ➢Ưu điểm: ▪ Cung cấp giải pháp bảo vệ toàn diện hơn đối với tài nguyên hệ thống. ▪ Ngăn chặn kịp thời các tấn công đã biết hoặc chưa được biết. ➢Nhược điểm: ▪ Có thể gây ra tình trạng phát hiện nhầm (faulse positives), có thể không cho phép các truy cập hợp lệ tới hệ thống
  13. I.4 KIẾN TRÚC CỦA IDS ➢Gồm các thành phần chính: ▪ Trung tâm điều khiển (The Command Console) ▪ Bộ cảm biến (Network Sensor) ▪ Bộ phân tích gói tin(Network Tap) ▪ Thành phần cảnh báo (Alert Notification) ▪ Vị trí đặt IDS
  14. I.4.1 COMAND CONSOLE ➢Trung tâm điều khiển là nơi mà IDS được giám sát và quản lí. ➢Nó duy trì kiểm soát thông qua các thành phần của IDS, và trung tâm điều khiển có thể được truy cập từ bất cứ nơi nào. ➢Tóm lại Trung tâm điều khiển duy trì một số kênh mở giữa Bộ cảm biến (Network Sensor) qua một đường mã hóa, và nó là một máy chuyên dụng.
  15. I.4.2 NETWORK SENSOR ➢Bộ cảm biến là chương trình chạy trên các thiết bị mạng hoặc máy chuyên dụng trên các đường mạng thiết yếu. ➢Bộ cảm biến có một vai trò quan trọng vì có hàng nghìn mục tiêu cần được giám sát trên mạng.
  16. I.4.3 NETWORK TAP ➢Bộ phân tích gói tin là một thiết bị phần cứng được kết nối trên mạng, không có địa chỉ IP, kiểm soát các luồng dữ liệu trên mạng và gửi cảnh báo khi phát hiện ra hành động xâm nhập. ➢TAP (Test Access Point): là thiết bị dùng để sao chép dữ liệu giữa 2 điểm trên mạng. Dữ liệu được sao chép sẽ chuyển đến bộ phân tích và giám sát của hệ thống mạng.
  17. I.4.4 ALERT NOTIFICATION ➢Thành phần cảnh báo có chức năng gửi những cảnh báo tới người quản trị. ➢Trong các hệ thống IDS hiện đại, lời cảnh báo có thể ở dưới nhiều dạng như: cửa sổ pop-up, tiếng chuông, email, SNMP.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2