Luận văn Xây dựng hệ thống phát hiện xâm nhập bằng phần mềm Snort
- Người chia sẻ :
- Số trang : 73 trang
- Lượt xem : 9
- Lượt tải : 500
- Tất cả luận văn được sưu tầm từ nhiều nguồn, chúng tôi không chịu trách nhiệm bản quyền nếu bạn sử dụng vào mục đích thương mại
Bạn đang xem trước 20 trang tài liệu Luận văn Xây dựng hệ thống phát hiện xâm nhập bằng phần mềm Snort, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD LUẬN VĂN ở trên
Theo Mạng An toàn thông tin VSEC (The VietNamese security network), 70% website tại Việt Nam có thể bị xâm nhập, trên 80% hệ thống mạng có thể bị hacker kiểm soát. Điều này cho thấy chính sách về bảo mật của các hệ thống thông tin của Việt Nam chưa được quan tâm và đầu tư đúng mức. Khi một hệ thống thông tin bị hacker kiểm soát thì hậu quả không thể lường trước được. Đặc biệt, nếu hệ thống đó là một trong những hệ thống xung yếu của đất nước như hệ thống chính phủ, hệ thống ngân hàng, hệ thống viễn thông, hệ thống thương mại điện tử thì những thiệt hại về uy tín, kinh tế là rất lớn. Trong bối cảnh đó, việc phát triển và sử dụng các hệ thống phát hiện xâm nhập – IDS ngày càng trở nên phổ biến và đóng vai trò quan trọng không thể thiếu trong bất kỳ chính sách bảo mật và an toàn thông tin của bất kỳ hệ thống thông tin nào. Nhiệm vụ của các IDS này là thu thập dữ liệu Mạng, tiến hành phân tích, đánh giá, từ đó xác định xem có dấu hiệu của một cuộc tấn công hay không. IDS sẽ cảnh báo cho chuyên gia trước khi thủ phạm có thể thực hiện hành vi đánh cắp hay phá hoại thông tin, và do đó sẽ giảm thiểu nguy cơ mất an ninh của hệ thống. Hệ thống phát hiện xâm nhập có 2 hướng tiếp cận chính là Tiếp cận dựa trên phát hiện bất thường và Tiếp cận dựa trên dấu hiệu. Nếu như dựa trên dấu hiệu, thì hệ thống sẽ sử dụng các mẫu tấn công đã có từ trước, tiến hành so sánh để xác định dữ liệu đang xét có phải là bất thường hay không. Hướng này hiện đang được sử dụng rộng rãi tuy nhiên điểm yếu của nó là chỉ phát hiện được các tấn công có dấu hiệu đã biết trước. Kỹ thuật phát hiện bất thường khắc phục được những đặc điểm này, bằng cách tiến hành xây dựng các hồ sơ mô tả “trạng thái bình thường”. Một hành vi được hệ thống được coi là “bất thường” nếu các thông số đo được có độ khác biệt đáng kể với mức “bình thường”, từ đó có thể suy luận rằng các “bất thường” này là dấu hiệu của hành vi tấn công. Rõ ràng hướng tiếp cận dựa trên hành vi bất thường có tính “trí tuệ” cao hơn và hoàn toàn có thể nhận diện các cuộc tấn công mới mà chưa có dấu hiệu cụ thể.
