Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng
Số trang: 37
Loại file: pdf
Dung lượng: 847.79 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "Phòng chống tấn công mạng: Chương 4 - Hệ thống phát hiện và ngăn chặn tấn công" trình bày những nội dung chính sau đây: Khái niệm cơ bản về IDPS; Các kiến trúc IDPS; Cơ sở lý thuyết về phát hiện tấn công; Các phương pháp phát hiện tấn công. Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng BÀI 4. HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 11 Nội dung • Khái niệm cơ bản về IDPS • Các kiến trúc IDPS • Cơ sở lý thuyết về phát hiện tấn công • Các phương pháp phát hiện tấn công 2 12 1. KHÁI NIỆM CƠ BẢN Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 33 Tấn công an toàn bảo mật(nhắc lại) • Tấn công: các hành vi cố ý gây tổn hại tới hệ thống • Kịch bản tấn công: Thăm dò, thu thập thông tin Quét, rà soát mục tiêu Giành quyền truy cập Duy trì truy cập và khai thác, tấn công Xóa dấu vết 4 24 Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • Yêu cầu: Tính chính xác Tính kịp thời Khả năng tự bảo vệ • IDPS vs tường lửa: Tường lửa: xử lý từng gói tin trên lưu lượng mạng IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định có phải là hành vi tấn công hay xâm nhập hay không Các thiết bị tường lửa thế hệ mới thường trang bị tính năng IDPS 55 Các chức năng của IDPS • Ngăn chặn (Intrusion Preventation): ngăn cản hoặc giảm xác suất thành công của các hành vi tấn công Tường lửa có thể được coi là một dạng IPS • Phát hiện (Intrusion Detection): phán đoán một hành vi có phải là tấn công hay không • Phản ứng(Intrusion Response): Ghi nhận và phát cảnh báo Cản trở tấn công tiếp diễn Điều chuyển tấn công sang môi trường cách ly và được giám sát chủ động để thu thập thông tin, đặc điểm của cuộc tấn công Điều chuyển tấn công sang môi trường có khả năng chống chịu tốt hơn … 6 36 Một ví dụ • Giả sử website của công ty FooCorp cung cấp một dịch vụ thông qua URL: http://foocorp.com/amazeme.exe?profile=info/luser.txt • Dịch vụ cho phép hiển thị hồ sơ cá nhân của một nhân viên nào đó trong công ty 77 Kịch bản truy cập 2. GET /amazeme.exe?profile=xxx Internet FooCorp FooCorp’s Servers border router 3. GET /amazeme.exe?profile=xxx Front-end web server 4. amazeme.exe? profile=xxx Remote client 1. http://foocorp/amazeme.exe?profile=xxx 5. bin/amazeme -p xxx 2. GET /amazeme.exe?profile=xxx 8 48 Kịch bản truy cập 8. 200 OK Output of bin/amazeme Internet FooCorp FooCorp’s Servers border router 7. 200 OK Output of bin/amazeme Front-end web server 6. Output of bin/amazeme sent back Remote client 9. 200 OK Output of bin/amazeme 5. bin/amazeme -p xxx ...
Nội dung trích xuất từ tài liệu:
Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng BÀI 4. HỆ THỐNG PHÁT HIỆN VÀ NGĂN CHẶN TẤN CÔNG Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 11 Nội dung • Khái niệm cơ bản về IDPS • Các kiến trúc IDPS • Cơ sở lý thuyết về phát hiện tấn công • Các phương pháp phát hiện tấn công 2 12 1. KHÁI NIỆM CƠ BẢN Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 33 Tấn công an toàn bảo mật(nhắc lại) • Tấn công: các hành vi cố ý gây tổn hại tới hệ thống • Kịch bản tấn công: Thăm dò, thu thập thông tin Quét, rà soát mục tiêu Giành quyền truy cập Duy trì truy cập và khai thác, tấn công Xóa dấu vết 4 24 Hệ thống IDPS • Intrusion Detection and Preventation System: hệ thống có khả năng theo dõi, giám sát, phát hiện và ngăn chặn các hành vi tấn công, khai thác trái phép tài nguyên được bảo vệ • Yêu cầu: Tính chính xác Tính kịp thời Khả năng tự bảo vệ • IDPS vs tường lửa: Tường lửa: xử lý từng gói tin trên lưu lượng mạng IDPS: có khả năng theo dõi, giám sát chuỗi các gói tin, hành vi để xác định có phải là hành vi tấn công hay xâm nhập hay không Các thiết bị tường lửa thế hệ mới thường trang bị tính năng IDPS 55 Các chức năng của IDPS • Ngăn chặn (Intrusion Preventation): ngăn cản hoặc giảm xác suất thành công của các hành vi tấn công Tường lửa có thể được coi là một dạng IPS • Phát hiện (Intrusion Detection): phán đoán một hành vi có phải là tấn công hay không • Phản ứng(Intrusion Response): Ghi nhận và phát cảnh báo Cản trở tấn công tiếp diễn Điều chuyển tấn công sang môi trường cách ly và được giám sát chủ động để thu thập thông tin, đặc điểm của cuộc tấn công Điều chuyển tấn công sang môi trường có khả năng chống chịu tốt hơn … 6 36 Một ví dụ • Giả sử website của công ty FooCorp cung cấp một dịch vụ thông qua URL: http://foocorp.com/amazeme.exe?profile=info/luser.txt • Dịch vụ cho phép hiển thị hồ sơ cá nhân của một nhân viên nào đó trong công ty 77 Kịch bản truy cập 2. GET /amazeme.exe?profile=xxx Internet FooCorp FooCorp’s Servers border router 3. GET /amazeme.exe?profile=xxx Front-end web server 4. amazeme.exe? profile=xxx Remote client 1. http://foocorp/amazeme.exe?profile=xxx 5. bin/amazeme -p xxx 2. GET /amazeme.exe?profile=xxx 8 48 Kịch bản truy cập 8. 200 OK Output of bin/amazeme Internet FooCorp FooCorp’s Servers border router 7. 200 OK Output of bin/amazeme Front-end web server 6. Output of bin/amazeme sent back Remote client 9. 200 OK Output of bin/amazeme 5. bin/amazeme -p xxx ...
Tìm kiếm theo từ khóa liên quan:
Bài giảng Phòng chống tấn công mạng Phòng chống tấn công mạng Hệ thống phát hiện tấn công mạng Ngăn chặn tấn công mạng Các kiến trúc IDPS Khái niệm cơ bản về IDPSGợi ý tài liệu liên quan:
-
Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng
30 trang 17 0 0 -
Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng
21 trang 14 0 0 -
Luận văn Thạc sĩ: Giải pháp chống tấn công trong mạng định nghĩa bằng phần mềm
62 trang 13 0 0 -
Đề xuất một số hướng nghiên cứu phòng chống tấn công trong mạng tùy biến di động
7 trang 12 0 0 -
Bài giảng Phòng chống tấn công mạng: Chương 7 - Bùi Trọng Tùng
20 trang 12 0 0 -
Bài giảng Phòng chống tấn công mạng: Chương 6 - Bùi Trọng Tùng
28 trang 10 0 0 -
Bài giảng Phòng chống tấn công mạng: Chương 2 - Bùi Trọng Tùng
43 trang 10 0 0 -
Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng
40 trang 8 0 0 -
Bài giảng Tội phạm công nghệ cao năm 2011 và định hướng phòng chống tấn công mạng của doanh nghiệp
30 trang 7 0 0