Khóa luận tốt nghiệp: XÂY DỰNG PHƯƠNG THỨC GIÁM SÁT, GHI NHẬN SỰ KIỆN VÀ ĐÁNH GIÁ HIỆU NĂNG CHO HỆ THỐNG
lượt xem 53
download
Ngày nay, mạng Internet đã lan rộng và phát triển rất mạnh mẽ. Kéo theo nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về viễn thông và công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin. Từ đó các khái niệm về biện pháp bảo vệ thông tin dữ liệu cũng không ngừng đổi mới đảm bảo tính toàn vẹn và bảo mật cho việc lưu trữ và truyền thông tin trong các máy tính nối mạng. Tính bảo mật và toàn vẹn đảm bảo cho...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Khóa luận tốt nghiệp: XÂY DỰNG PHƯƠNG THỨC GIÁM SÁT, GHI NHẬN SỰ KIỆN VÀ ĐÁNH GIÁ HIỆU NĂNG CHO HỆ THỐNG
- BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC HOA SEN KHOA KHOA HỌC VÀ CÔNG NGHỆ TÊN ĐỀ TÀI: XÂY DỰNG PHƯƠNG THỨC GIÁM SÁT, GHI NHẬN SỰ KIỆN VÀ ĐÁNH GIÁ HIỆU NĂNG CHO HỆ THỐNG Giảng viên hướng dẫn Thầy Lộc Đức Huy : Nhóm sinh viên thực hiện : Nguyễn Đức Tú Nguyễn Vương Huy Lớp : VT071A Tháng 06 / 2010
- BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC HOA SEN KHOA KHOA HỌC VÀ CÔNG NGHỆ TÊN ĐỀ TÀI: XÂY DỰNG PHƯƠNG THỨC GIÁM SÁT, GHI NHẬN SỰ KIỆN VÀ ĐÁNH GIÁ HIỆU NĂNG CHO HỆ THỐNG Giảng viên hướng dẫn Thầy Lộc Đức Huy : Nhóm sinh viên thực hiện : Nguyễn Đức Tú Nguyễn Vương Huy Lớp : VT071A Tháng 06 / 2010 Ngày n ộp báo cáo Người nh ận báo cáo (ký tên, ghi rõ họ và tên)
- TRƯỜNG ĐẠI HỌC HOA SEN KHOA KHOA HỌC VÀ CÔNG NGHỆ PHIẾU GIAO ĐỀ TÀI ĐỀ ÁN TỐT NGHIỆP 1. Mỗi sinh viên phải viết riêng một báo cáo 2. Phiếu này phải dán ở trang đầu tiên của báo cáo Họ tên sinh viên/nhóm sinh viên thự c hiện đề tài: (Sĩ số sinh viên trong nhóm : 2) 1) SV1 : Nguyễn Đức Tú ................................... Lớp : VT071A......................... 2) SV2 : Nguyễn Vương Huy ............................ Lớp : VT071A......................... Ngành: Mạng m áy tính Tên đề tài: Xây d ựng các phương thức giám sát, ghi nhận các sự kiện và đánh giá hiệu năng cho hệ thống ................................ ..................................................................................................... ................................ ..................................................................................................... * Các dữ liệu ban đầu: ISA Server 2006 ( Forefront security ) Window Server 2003, PCs, v..v.. * Các y êu cầ u đặ c biệt: Mô phỏng mạng bằng Solarwind Thiết kế h ệ thống m ạng giả định ................................................................ ................................ .......................... * Các kết quả tối thiểu phả i có: Ghi nhận, kiểm soát đánh ch ặn và tố i ưu hóa hệ thống mạng ................................................................ ................................ .......................... Ngày giao đề tài: 15/03/2010 Họ và tên GV hướng dẫn: Lộc Đứ c Huy Ch ữ ký:.............................. i
- TÓM TẮT Trong vòng 14 tuần thực hiện đề tài “Tìm hiểu xây dựng các phương th ức giám sát, ghi nhận sự kiện và đánh giá hiệu năng hệ thống” chúng tôi đ ã đạt được các kết qu ả sau: Nắm bắt và hiểu rõ các khái niệm về bảo mật, giám sát thông tin, các thành - ph ần của một hệ thống giám sát và tường lửa. Qui trình xây dựng một hệ thống giám sát. - Triển khai những hệ thống giám sát, ghi nhận sự kiện hệ thống như Audit, - Snort, Forefront TMG 2010. Đánh giá hiệu năng làm việc và các yếu tố ảnh hư ởng của từng mô h ình h ệ - thống. ii
- LỜI CẢM ƠN Chúng tôi chân thành cảm ơn tới các thầy cô trong văn phòng khoa Khoa Học – Công Nghệ, trường Đại học Hoa Sen đã tạo điều kiện cho chúng tôi có cơ hội thực hiện đề tài này, cũng như luôn cập nhật và gửi những thông tin liên quan về quá trình thực hiện đề tài. Bên cạnh đó, là sự hỗ trợ nhiệt tình, tư vấn hiệu quả từ giảng viên hướng dẫn – thầy Lộc Đức Huy, và cũng không quên gửi lời cảm ơn tới các anh phụ trách phòng máy. iii
- NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. ............................................................................................................................. iv
- M Ụ C LỤ C PHIẾU GIAO ĐỀ TÀI ĐỀ ÁN TỐT NGHIỆP ........................................................ i TÓM TẮT ................................ ................................ ................................................. ii LỜI CẢM ƠN ................................ ................................ .......................................... iii NHẬN XÉT CỦA GIẢNG VIÊN HƯỚ NG DẪN................................................... iv MỤC LỤC................................ ................................ ................................................. v DANH MỤC CÁC HÌNH ẢNH, BẢNG BIỂU ................................ ........................ x ĐẶT VẤN ĐỀ ................................ ................................ ........................................... 1 1. Lý Do Chọn Đề Tài ........................................................................................... 1 2. Mục Tiêu Đạt Được Sau Đề Tài ....................................................................... 1 PHẦN I: CÁC KHÁI NIỆM TỔNG QUAN............................................................ 2 3. Tổ ng Quan Về Bảo Mật Thông Tin ................................................................. 2 Khái quát b ảo mật thông tin ................................ ........................................... 2 3.1 Các lo ại tấn công cơ bản ................................................................................ 2 3.2 Nhiệm vụ của người quản trị ......................................................................... 3 3.3 4. Tổ ng Quan Giám Sát Thông Tin................................................................ ...... 4 4.1 Khái quát giám sát thông tin .......................................................................... 4 Mục đích ....................................................................................................... 4 4.2 Lợi ích củ a việc giám sát thông tin ................................................................ 4 4.3 Vai trò của giám sát thông tin ........................................................................ 5 4.4 5. Nguyên Tắc Về Bảo Mật Thông Tin ................................................................ 8 Chiến lược bảo m ật hệ thống ......................................................................... 8 5.1 An ninh bảo m ật m ạng................................................................................... 9 5.2 PHẦN II: CÁC THÀNH PHẦN GIÁM SÁT HỆ THỐNG .................................. 11 v
- 6. Hệ Thống IDS Và IPS ..................................................................................... 11 IDS (Hệ thống phát hiện xâm nh ập)................................ ............................. 11 6.1 Kiến trúc của h ệ thống IDS ................................ ................................... 11 6.1.1 Phân lo ại IDS ........................................................................................ 12 6.1.2 Các cơ ch ế phát hiện xâm nhập ................................ ............................. 15 6.1.3 IPS (Hệ thống ngăn chặn xâm nhập) ............................................................ 17 6.2 Kiến trúc hệ thống IPS ................................................................ .......... 17 6.2.1 Phân lo ại IPS ........................................................................................ 19 6.2.2 Phân lo ại triển khai IPS ................................ ......................................... 20 6.2.3 Công ngh ệ ngăn chặn xâm nh ập IPS ..................................................... 21 6.2.4 Đối chiếu IDS và IPS................................................................................... 24 6.3 7. Tìm Hiểu Về Hệ Thống Firewall ................................................................ .... 25 Chức Năng ................................ .................................................................. 25 7.1 Các thành ph ần và cơ chế ho ạt động của Firewall ........................................ 25 7.2 Bộ lọc packet (packet-filtering router)................................................... 25 7.2.1 Cổng ứng dụng (application-level-gateway) ................................ .......... 26 7.2.2 Cổng vòng (Circuit level Gateway) ................................ ....................... 27 7.2.3 Những h ạn ch ế của firewall ................................ ......................................... 27 7.3 Các ví dụ Firewall ................................................................ ....................... 28 7.4 Các kiểu tấn công ........................................................................................ 30 7.5 Tấn công từ chối dịch vụ (Denial of Service Attacks) ........................... 30 7.5.1 Giả mạo danh tính ................................................................................. 32 7.5.2 Tấn công SMB ................................ ................................ ...................... 34 7.5.3 8. CÁC YẾU TỐ ẢNH HƯỞ NG ĐẾN HIỆU NĂNG HỆ THỐNG.................. 36 PHẦN III: TRIỂN KHAI CÁC MÔ HÌNH HỆ THỐNG ..................................... 37 vi
- 9. Audit Policies................................................................ ................................... 37 Khái quát về các chính sách giám sát sự kiện ............................................... 37 9.1 Các hạng mục trong Event Viewer .............................................................. 39 9.2 9.2.1 Custom view ......................................................................................... 39 9.2.2 Windows logs ................................................................ ....................... 40 9.2.3 Applications and Services Logs ............................................................ 41 Xây dựng và triển khai mô hình mạng ......................................................... 42 9.3 Mô hình lab thực hiện ........................................................................... 42 9.3.1 Thiết lập các chính sách giám sát................................................................. 42 9.4 9.4.1 Application log ..................................................................................... 42 9.4.2 Audit account logon events ................................ ................................... 43 9.4.3 Audit account management ................................ ................................... 45 9.4.4 Audit directory service access ............................................................... 48 9.4.5 Audit logon events ................................ ................................ ................ 50 9.4.6 Audit object access ................................ ............................................... 52 9.4.7 Audit policy change .............................................................................. 56 9.4.8 Audit privilege use ................................ ................................ ................ 57 9.4.9 Audit process tracking ................................................................ .......... 58 9.4.10 Audit system events ........................................................................... 61 Giám sát hệ thố ng bằng command-line ........................................................ 62 9.5 Nhận xét ...................................................................................................... 64 9.6 10. Xây dựng hệ thố ng giám sát với SNORT..................................................... 65 Giới thiệu Snort ........................................................................................ 65 10.1 Cấu trúc của Snort .................................................................................... 65 10.2 Các chế độ ho ạt động của Snort................................................................ 67 10.3 vii
- Snort ho ạt động như một Sniffer ........................................................ 67 10.3.1 Snort là mộ t Packet Logger................................................................ 70 10.3.2 Snort là mộ t NIDS ............................................................................. 70 10.3.3 Khái quát về Rules ................................................................................... 71 10.4 Cấu trúc của một rule ................................ ......................................... 71 10.4.1 Cấu trúc củ a phần Header .................................................................. 72 10.4.2 Cấu trúc củ a phần Options ................................................................. 73 10.4.3 Hiện th ị cảnh báo ..................................................................................... 74 10.5 Hiệu năng của Snort ................................................................................. 75 10.6 Mô hình triển khai Snort ................................................................ .......... 78 10.7 Tấn công trong mạng nội bộ ..................................................................... 79 10.8 Tấn công ARP Cache................................ ......................................... 80 10.8.1 Tấn công SMB................................................................................... 81 10.8.2 Tấn công Smurf attack ...................................................................... 82 10.8.3 Tấn công Land attack ................................ ......................................... 82 10.8.4 Tấn công Dos với HTTP Post ............................................................ 82 10.8.5 Một số rule cảnh báo................................................................ .......... 82 10.8.6 Nhận xét................................................................ ................................... 83 10.9 11. Xây dựng hệ thố ng giám sát với Forefront TMG........................................ 84 Tìm hiểu tổng quan Forefront TMG ......................................................... 84 11.1 Một số tính năng mới trong Forefront TMG: ..................................... 84 11.1.1 Đặc điểm của Forefront TMG: ........................................................... 85 11.1.2 Mô hình triển khai .................................................................................... 86 11.2 Thiết lập chính sách tường lử a ........................................................... 87 11.2.1 Phát hiện và ngăn ch ặn tấn công ........................................................ 89 11.2.2 viii
- Giám sát luồng giao thông ................................................................. 93 11.2.3 Theo dõi tổng quan và hiệu suất h ệ thống ................................ .......... 96 11.2.4 Thiết lập báo cáo việc giám sát cho hệ thống ..................................... 97 11.2.5 Nhận xét................................................................ ................................. 100 11.3 KẾT LUẬN ........................................................................................................... 101 PHỤ LỤC SNORT................................ ................................................................ 102 PHỤ LỤC FOREFRONT................................................................ ..................... 121 TÀI LIỆU THAM KH ẢO ................................ ................................ .................... 124 ix
- DANH MỤC CÁC HÌNH ẢNH, BẢNG BIỂU Hình 1. Kiến trúc IDS ............................................................................................... 11 Hình 2. IDS dựa trên host. ........................................................................................ 13 Hình 3. IDS dựa vào m ạng................................................................. ....................... 14 Hình 4. Xây d ựng hệ thống với IPS. ................................ ......................................... 17 Hình 5. Hệ thống Promiscuous mode IPS ................................................................. 20 Hình 6. Hệ thống In-line IPS .................................................................................... 21 Hình 7. Hệ thống Signature-based IPS ...................................................................... 21 Hình 8. Hệ thống Anomaly-based IPS ...................................................................... 22 Hình 9. Hệ thống policy – b ased IPS ........................................................................ 23 Hình 10. Bộ lọ c ứng dụng. ........................................................................................ 26 Hình 11. Cơ chế cổng vòng. ..................................................................................... 27 Hình 12. Single-Homed Bastion Host. ...................................................................... 29 Hình 13. Dual-Homed Bastion Host ................................ ......................................... 29 Hình 14. Mô hình vùng phi quân sự. ................................ ......................................... 30 Hình 15. Land Attack ............................................................................................... 31 Hình 16. Smurf Attack .............................................................................................. 32 Hình 17. Giả m ạo ARP Cache .................................................................................. 34 Hình 18. Hộp thoại Create Custom View. ................................................................. 39 Hình 19. Khung nhìn hiển th ị kết quả xuất h iện dưới Custom Views ........................ 40 Hình 20. Mô hình Lab triển khai ................................ ............................................... 42 Hình 21. Các chính sách giám sát ............................................................................. 43 Hình 22. Thiết lập chính sách giám sát ..................................................................... 43 x
- Hình 23.Tài kho ản đăng nhập thành công ................................................................. 44 Hình 24. Keberos chứng th ực khi user đăng nhập ..................................................... 44 Hình 25. Tài kho ản u1 đăng nhập sai password ........................................................ 45 Hình 26. Ghi nhận sự kiện tạo tài khoản u1 .............................................................. 46 Hình 27. Thông tin chi tiết khi tạo tài khoản u1 ........................................................ 46 Hình 28. Thông tin về việc xóa tài kho ản .................................................................. 47 Hình 29. Ghi nhận sự kiện tạo group ........................................................................ 47 Hình 30. Thông tin chi tiết của filelog ...................................................................... 48 Hình 31. Thiết lập chính sách giám sát ..................................................................... 48 Hình 32. Ghi nhận sự kiện domain kết nối với nhau ................................................. 49 Hình 33. Chi tiết filelog 2 domain bắt đ ầu replicate .................................................. 49 Hình 34. Đồng bộ bản sao của mộ t Active Directory kết thúc ................................... 49 Hình 35. Thiết lập chính sách giám sát ..................................................................... 50 Hình 36. Máy client đăng nh ập sai password ............................................................ 50 Hình 37. Không ghi nhận sự kiện đăng nhập sai ................................ ....................... 51 Hình 38. Ghi nhận và thông báo máy truy cập trái phép vào hệ thống ....................... 51 Hình 39. Ghi nhận sự kiện u1 ................................................................................... 54 Hình 40.Chi tiết tài khoản u1 đăng nhập b ằng máy KIT........................................... 54 Hình 41. Chi tiết các thư mục được user truy cập ................................ ...................... 55 Hình 42. Ghi nhận sự kiện xâm nhập trái phép ......................................................... 55 Hình 43. Chi tiết tài khoản truy cập ................................................................ .......... 56 Hình 44. Ghi nhận sự kiện thay đổi chính sách Logon/Logoff .................................. 56 Hình 45. Thông tin chi tiết của file log đã thay đổ i ................................................... 57 Hình 46. Ghi nhận thay đổi củ a auditing Object Access............................................ 57 Hình 47. Danh sách các quyền áp dụng lên toàn domain........................................... 57 xi
- Hình 48.Khởi tạo tiến trình củ a d ịch vụ DNS............................................................ 59 Hình 49.Gán token cho tiến trình vừa khởi tạo.......................................................... 59 Hình 50.Thoát tiến trình................................ ............................................................ 60 Hình 51.Ghi nh ận sự kiện khởi độ ng Firewall........................................................... 61 Hình 52.Ghi nh ận sự kiện tắt Firewall ...................................................................... 62 Hình 53. Danh sách giám sát trong command-line .................................................... 62 Hình 54. Liệt kê chi tiết giám sát command -line ................................ ....................... 63 Hình 55. Thông tin giám sát của account logon trong command -line ........................ 64 Hình 56. Mô hình của các thành phần Snort .............................................................. 65 Hình 57. Lệnh snort -W ................................ ............................................................ 68 Hình 58. Lệnh snort –v -ix ........................................................................................ 68 Hình 59. Ví dụ client ping ........................................................................................ 68 Hình 60. Bảng tóm tắt các gói tin được bắt giữ trên Win ................................ .......... 69 Hình 61. Lệnh snort –vd -ix ................................ ................................ ...................... 69 Hình 62. Lệnh snort –vde –ix.................................................................................... 69 Hình 63. Cấu trúc củ a một rule ................................................................................. 71 Hình 64. Ví dụ cấu trúc rule................................ ................................ ...................... 71 Hình 65. Cấu trúc ph ần Header ................................................................................. 72 Hình 66. Base đang hoạt động .................................................................................. 74 Hình 67. Thống kế dưới dạng đồ họa ........................................................................ 74 Hình 68. Thông tin 5 cảnh báo xảy ra nhiều nhất ................................ ...................... 75 Hình 69. Thông tin máy ping .................................................................................... 75 Hình 70. Thông tin IP ............................................................................................... 75 Hình 71 Các thông số ............................................................................................... 77 Hình 72. Hiệu su ất CPU khi Snort hoạt động ............................................................ 78 xii
- Hình 73. Triển khai IDS ........................................................................................... 78 Hình 74. Port Monitor............................................................................................... 79 Hình 75. Tấn công nộ i bộ. ........................................................................................ 79 Hình 76. Máy Victim 1 ................................................................ ............................. 80 Hình 77. Máy Victim 2 ................................................................ ............................. 81 Hình 78. Cảnh báo ................................................................................................ .... 81 Hình 79. Mô hình triển khai Forefront TMG Server.................................................. 86 Hình 80. Thiết lập các lu ật cơ bản cho hệ thống................................. ....................... 88 Hình 81. Máy client bị cấm truy cập facebook. ......................................................... 89 Hình 82. Các chức năng bảo vệ trong IDS. ............................................................... 90 Hình 83. Lọc tấn công DNS ................................ ................................ ...................... 91 Hình 84. Xuất hiện cảnh báo quét cổng................................................................. .... 91 Hình 85. Bật tính năng IP Option.............................................................................. 92 Hình 86. Ghi nhận chi tiết về việc truy cập facebook. ............................................... 93 Hình 87. Ghi nhận chi tiết về việc truy cập facebook. ............................................... 94 Hình 88. Ghi nhận thông tin chi tiết về cuộc tấn công. .............................................. 95 Hình 89. Cảnh báo luồng thông tin đi vào quá nhanh. ............................................... 95 Hình 90.Bảng Dashboard .......................................................................................... 96 Hình 91. Tạo báo cáo từ ngày 1/6 đến 6/6. ................................................................ 97 Hình 92. Xuất báo cáo dưới dạng HTML.................................................................. 98 Hình 93. Thống kê các giao th ức sử dụng ................................................................. 98 Hình 94. Thống kê người dùng truy cập................................. ................................... 99 Hình 95. Thống kê các trang web truy xu ất............................................................... 99 Hình 96. Thống kê luồng giao thông ra vào hệ thống. ............................................... 99 Hình 97. Thống kê tổng quát. ................................................................................. 100 xiii
- Hình 98. Mô hình thử nghiệm Snort ................................ ....................................... 102 Hình 99. Cài đặt thành công ................................................................................... 103 Hình 100. service snortd start ................................................................................. 105 Hình 101. Not Using PCAP_FRAMES ................................................................... 105 Hình 102. Setup page.............................................................................................. 108 Hình 103. Create BASE ................................ .......................................................... 109 Hình 104. BASE thành công ................................................................................... 109 Hình 105. Giao diện BASE ................................................................ ..................... 109 Hình 106. Trang web tìm kiếm ............................................................................... 110 Hình 107. Thông tin IP ................................................................ ........................... 110 Hình 108. lệnh tail –f .............................................................................................. 110 Hình 109. Bảng tóm tắt các gói tin được bắt giữ ................................ ..................... 111 Hình 110. Installation Options ................................................................................ 112 Hình 111. Not Using PCAP_FRAMES trên Win ................................ .................... 113 Hình 112. Màn hình trên máy ảo báo lỗ i khi cái Window Server 2008 x64 ............. 121 Hình 113. Báo lỗ i cài Prepairation tool ................................................................... 123 xiv
- Trường Đại Học Hoa Sen Khóa Luận Tốt Nghiệp ĐẶT VẤN ĐỀ 1. Lý Do Chọn Đề Tài Đây là mộ t đề tài có tính thự c tiễn cao, áp dụng được cho hầu hết các hệ thống lớn nhỏ. Hệ thống máy server farm hay hệ thống máy DMZ, đều là những khu vực quan trọng đ òi hỏi tính ổn định, an toàn và bảo mật cao, không cho bất kỳ mộ t luồng thông tin trái phép xâm nhập vào hệ thống. Chính vì thế chúng ta phải lập các kế hoạch, phương th ức giám sát , ghi nhận lại tất cả các sự kiện xâm nhập h ệ thống trái phép hay truy cập thay đổ i dữ liệu, bên cạnh đó thường xuyên kiểm tra đánh giá hiệu năng cho hệ thống để đảm bảo tính ổn đ ịnh và không bị quá tải. 2. Mục Tiêu Đạt Được Sau Đề Tài Chúng tôi sẽ có mộ t kiến thức nh ất định về xây dựng, triển khai các phương thức giám sát, ghi nh ận các sự kiện và đánh giá hiệu năng cho hệ thống. Xây Dựng Các Phương Thức Giám Sát, Trang 1 Ghi Nhận Sự Kiện và Đánh Giá Hiệu Năng Cho Hệ Thống
- Trường Đại Học Hoa Sen Khóa Luận Tốt Nghiệp PHẦN I: CÁC KHÁI NIỆM TỔNG QUAN 3. Tổng Quan Về Bảo Mật Thông Tin 3.1 Khái quát bảo mật thông tin Ngày nay, mạng Internet đã lan rộng và phát triển rất m ạnh mẽ. Kéo theo nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về viễn thông và công ngh ệ thông tin không ngừng phát triển ứng dụng đ ể n âng cao chất lượng và lưu lượng truyền tin. Từ đó các khái niệm về biện pháp bảo vệ thông tin dữ liệu cũng không ngừng đổ i mới đảm bảo tính toàn vẹn và bảo m ật cho việc lưu trữ và truyền thông tin trong các máy tính nối mạng. Tính bảo m ật và toàn vẹn đảm bảo cho các dữ liệu trong quá trình truyền không thể đọc được bởi bất kỳ ngư ời dùng trái phép và toàn vẹn dữ liệu đó trong khi truyền dẫn không bị sửa đổ i hoặc tạo ra bởi bất kỳ người dùng trái phép nào thông qua mạng. 3.2 Các loạ i tấn công cơ bản Ta có thể phân ra 2 lo ại tấn công là tấn công thụ động và tấn công chủ động. Tấn công thụ động: Mục tiêu củ a hacker là chỉ n ắm bắt và đánh cắp thông tin. - Họ chỉ có th ể b iết được người gử i, người nhận trong ph ần IP header và thống kê được tần số trao đổi, số lượng, độ d ài của thông tin, chứ chúng không thể chỉnh sửa ho ặc làm hủ y hoại nội dung thông tin dữ liệu trao đổi. Kiểu tấn công này khó phát hiện nhưng có th ể có biện pháp ngăn chặn hiệu quả. Đố i với tấn công chủ động có thể làm thay đổi nội dung, xóa bỏ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin đó. Tấn công chủ động: Dễ phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn - hơn nhiều. Mộ t thực tế cho thấy b ất b ỳ một h ệ thống nào dù đư ợc b ảo vệ chắc chắn đ ến đâu cũng không thể đảm b ảo là an toàn tuyệt đối. Vì vậy chúng ta cần phải xây dựng các chiến lượt bảo m ật đ ể có thể từng bước b ảo vệ hệ thống an toàn hơn. Xây Dựng Các Phương Thức Giám Sát, Trang 2 Ghi Nhận Sự Kiện và Đánh Giá Hiệu Năng Cho Hệ Thống
- Trường Đại Học Hoa Sen Khóa Luận Tốt Nghiệp 3.3 Nhiệm vụ của người quản trị Lĩnh vực b ảo m ật thông tin đòi hỏ i người quản trị mạng phải luôn tìm tòi, nghiên cứu và đào sâu những kiến thứ c mới để luôn làm chủ trong mọi tình huống sự cố . Đồng thời họ phải thiết lập các chiến lược xây dựng hệ thống bảo mật sao cho hiệu quả và phù hợp với cơ địa củ a từng hệ thống thông tin của các doanh nghiệp khác nhau. Thường xuyên theo dõi, giám sát những luồng thông tin và lượng truy cập vào tài nguyên m ạng. Đề xuất những phương án dự phòng khi hệ thống gặp sự cố h ay bị tấn công. Lập lịch bảo trì h ệ thống thường xuyên để giảm thiểu những rủ i ro ngoài ý muốn. Luôn cập nhật những công nghệ m ới về bảo m ật thông tin và áp dụng chúng một cách hài hòa và hợp lý. Đó chỉ là điều kiện cần cho những qu ản trị mạng phải có để đảm bảo h ệ thống thông tin luôn an toàn và bảo m ật ở mức độ cao nhất có thể. Xây Dựng Các Phương Thức Giám Sát, Trang 3 Ghi Nhận Sự Kiện và Đánh Giá Hiệu Năng Cho Hệ Thống
- Trường Đại Học Hoa Sen Khóa Luận Tốt Nghiệp 4. Tổng Quan Giám Sát Thông Tin 4.1 Khái quát giám sát thông tin Khi công nghệ máy tính đã tiên tiến, các tổ chức đ ã trở nên ngày càng phụ thuộc vào h ệ thốn g thông tin máy tính để thực hiện các hoạt đ ộng quy trình, duy trì, và báo cáo thông tin cần thiết. Giám sát công nghệ thông tin, ho ặc giám sát hệ thống thông tin, là một sự kiểm tra các điều khiển trong ph ần cơ sở hạ tầng trong công nghệ thông tin (IT). Mộ t giám sát IT cần có quá trình thu thập và đánh giá rõ ràng các hệ thống thông tin và các ho ạt động của mộ t tổ chứ c. Các đánh giá rõ ràng thu được quyết định nếu hệ thống thông tin là b ảo vệ tài sản, duy trì tính toàn vẹn dữ liệu, và ho ạt động hiệu quả để đạt được nh ững mụ c tiêu hay những mục đích của tổ chức. 4.2 Mục đích Mục đích là để đánh giá khả năng b ảo vệ thông tin củ a tổ chứ c, và phân phối đúng thông tin cho các bên được u ỷ quyền. Việc giám sát IT gồm những việc sau: Hệ th ống máy tính của tổ chức có sẵn cho việc kinh doanh khi cần thiết (Tính - sẵn sàng) Thông tin trong các h ệ thống ch ỉ được tiết lộ cho người dùng có thẩm quyền - (Tính bảo mật) Những thông tin được cung cấp b ởi hệ thống luôn được chính xác, đáng tin - cậy, và kịp thời (Tính toàn vẹn) 4.3 Lợi ích của việc giám sát thông tin - Đem lại giá trị Một trong những kết quả của việc thực hiện giám sát đúng là thông tin ph ải h ợp lệ và chính xác về trạng thái của thông tin như một nguồn tài nguyên của công ty. Ch ất lượng của kế hoạch và quản lý vì vậy cần cải thiện, chính xác, hợp lệ và các thông tin luôn sẵn có. Xây Dựng Các Phương Thức Giám Sát, Trang 4 Ghi Nhận Sự Kiện và Đánh Giá Hiệu Năng Cho Hệ Thống
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Khóa luận tốt nghiệp: Xây dựng văn hóa doanh nghiệp tại Việt Nam: thực trạng và giải pháp hoàn thiện
100 p | 1356 | 347
-
Khóa luận tốt nghiệp: Xây dựng văn hoá doanh nghiệp tại tập đoàn Wal - Mart
93 p | 541 | 171
-
Khóa luận tốt nghiệp: Xây dựng chiến lược kinh doanh cho khách sạn Wooshu đến năm 2015
71 p | 287 | 71
-
Khóa luận tốt nghiệp: Xây dựng hệ thống quản lý bảo mật trên Android Smartphones
105 p | 260 | 66
-
Khóa luận tốt nghiệp: Xây dựng chiến lược kinh doanh cho Công ty TNHH Địa ốc Phong Dân đến năm 2020 - Huỳnh Sĩ Đại
106 p | 223 | 62
-
Khóa luận tốt nghiệp: Xây dựng hệ thống câu hỏi trắc nghiệm khách quan nhiều lựa chọn chương “Vectơ” – Hình học 10 nâng cao với sự hỗ trợ của phần mềm Macromedia Flash player 8.0
70 p | 262 | 58
-
Khóa luận tốt nghiệp: Xây dựng chiến lược xuất khẩu của tập đoàn Dệt - may Việt Nam (Vinatex) trong giai đoạn hội nhập kinh tế quốc tế
95 p | 348 | 58
-
Khóa luận tốt nghiệp: Xây dựng mạng lưới phân phối hàng dệt may tại Hàn Quốc và bài học kinh nghiệm cho Việt Nam
98 p | 220 | 41
-
Khóa luận tốt nghiệp: Xây dựng và bảo vệ thương hiệu đối với doanh nghiệp vừa và nhỏ tại Việt Nam - Thực trạng và giải pháp
100 p | 197 | 40
-
Khóa luận tốt nghiệp: Xây dựng phần mềm trò chơi hỗ trợ học lập trình Pascal
121 p | 214 | 26
-
Tóm tắt Khóa luận tốt nghiệp: Xây dựng gia đình Văn hóa của dân tộc Sán Dìu ở Thị xã Cẩm Phả, tỉnh Quảng Ninh hiện nay
12 p | 150 | 21
-
Khóa luận tốt nghiệp: Xây dựng văn hóa doanh nghiệp mạnh vì sự trường tồn và phát triển của doanh nghiệp Việt Nam
114 p | 141 | 20
-
Khóa luận tốt nghiệp: Xây dựng và phát triển cổng thương mại điện tử Việt Nam - Trung Quốc (WWW.vietnamchina.net)
97 p | 131 | 20
-
Khóa luận tốt nghiệp: Xây dựng hệ thống bài tập nhận thức âm thanh hỗ trợ cho học sinh lớp 1 mắc chứng khó đọc
121 p | 150 | 19
-
Tóm tắt Khóa luận tốt nghiệp: Xây dựng lối sống đẹp cho thanh niên xã Vĩnh Hòa, huyện Ninh Giang, tỉnh Hải Dương
9 p | 120 | 11
-
Khóa luận tốt nghiệp: Xây dựng hệ thống hỗ trợ tương tác trong quá trình điều trị bệnh nhân từ xa
84 p | 27 | 11
-
Khóa luận tốt nghiệp: Xây dựng mô hình tập đoàn tài chính - ngân hàng ở Việt Nam đáp ứng yêu cầu hội nhập kinh tế quốc tế
99 p | 132 | 10
-
Khóa luận tốt nghiệp: Xây dựng website dotapabfit.vn theo mô hình nhà bán lẻ điện tử
54 p | 19 | 10
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn