Firewalls
Số trang: 19
Loại file: ppt
Dung lượng: 714.00 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với IptableĐịnh nghĩa IDS/IPS• Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâmnhập, cũng như các hành vi trái phép• Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiếnhành phân tích
Nội dung trích xuất từ tài liệu:
Firewalls Firewalls Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable Giáo viên hướng dẫn: Đinh Tiến Thành Sinh viên thực hiện: Trần Xuân Cương Nguyễn Ngọc Ánh Nguyễn Hiển Hải Bùi Văn Tươi Lê Khắc Giang Trương Văn Trường Dương Trung Kiên Ngô Văn Hùng Company LOGOOct 5, 2011 1 Néi Dung 1.Tổng quan về IDS/IPS 1.Tổng quan về IDS/IPS 2.Nghiên ccứuứng dụng SNORT trong IDS/IPS 2.Nghiên ứu ứng dụng SNORT trong IDS/IPS 3.Cài đặttvà ccấuhình Snort trên nền CentOS. 3.Cài đặ và ấu hình Snort trên nền CentOS. Kếtthợp SNORT vớiiIPTABLES Kế hợp SNORT vớ IPTABLESOct 5, 2011 2 1.Tổng quan về IDS/IPS 1.1 Định nghĩa • Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi trái phép • Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiến hành phân tích 1.2 Các thành phần và chức năng của IDS/IPSOct 5, 2011 3 Tổng quan về IDS/IPS Phân loại IDS/IPS 1.3 1.3.1 Network Based IDS (NIDS)Oct 5, 2011 4 1.3.2 Host Based IDS (HIDS)Oct 5, 2011 5 Tổng quan về IDS/IPS Cơ chế hoạt động của hệ thống IDS / IPS1.4 1.4.1 Phát hiện sự lạm dụngHệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với cáckỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phát hiện sự bất thường: dựa trên việc định nghĩa và mô tả đặc điểm các hành vi cóthể chấp nhận của hệ thống • Phát hiện tĩnh • Phát hiện động Oct 5, 2011 6 Phát hiện sự lạm dụng Phát hiện sự bất thường1.4.3 So sánh giữa 2 mô hình Bao gồm: Bao gồm: •Cơ sở dữ liệu các dấu hiệu tấn công. •Cơ sở dữ liệu các hành động thông •Tìm kiếm các so khớp mẫu đúng. thường.Phát hiện sự lạm dụng và phát hiện •Tìm kiếm độ lệch của hành động thực tế so với hành động thông thường.Sự bất thường Hiệu quả trong việc phát hiện các dạng tấn Hiệu quả trong việc phát hiện các dạng tấn công đã biết, hay các biến thể (thay đổi nhỏ) công mới mà một hệ thống phát hiện sự lạm của các dạng tấn công đã biết. Không phát hiện dụng bỏ qua. được các dạng tấn công mới. Dễ cấu hình hơn do đòi hỏi ít hơn về thu Khó cấu hình hơn vì đưa ra nhiều dữ liệu thập dữ liệu, phân tích và cập nhật hơn, phải có được một khái niệm toàn diện về hành vi đã biết hay hành vi được mong đợi của hệ thống Đưa ra kết luận dựa vào phép so khớp mẫu Đưa ra kết quả dựa vào tương quan bằng thống kê giữa hành vi thực tế và hành vi được (pattern matching). mong đợi của hệ thống (hay chính là dựa vào độ lệch giữa thông tin thực tế và ngưỡng cho phép). Có thể kích hoạt một thông điệp cảnh báo Có thể hỗ trợ việc tự sinh thông tin hệ nhờ một dấu hiệu chắc chắn, hoặc cung cấp thống một cách ...
Nội dung trích xuất từ tài liệu:
Firewalls Firewalls Tìm hiểu hệ thống phát hiện xâm nhập Snort và giải pháp kết hợp Snort với Iptable Giáo viên hướng dẫn: Đinh Tiến Thành Sinh viên thực hiện: Trần Xuân Cương Nguyễn Ngọc Ánh Nguyễn Hiển Hải Bùi Văn Tươi Lê Khắc Giang Trương Văn Trường Dương Trung Kiên Ngô Văn Hùng Company LOGOOct 5, 2011 1 Néi Dung 1.Tổng quan về IDS/IPS 1.Tổng quan về IDS/IPS 2.Nghiên ccứuứng dụng SNORT trong IDS/IPS 2.Nghiên ứu ứng dụng SNORT trong IDS/IPS 3.Cài đặttvà ccấuhình Snort trên nền CentOS. 3.Cài đặ và ấu hình Snort trên nền CentOS. Kếtthợp SNORT vớiiIPTABLES Kế hợp SNORT vớ IPTABLESOct 5, 2011 2 1.Tổng quan về IDS/IPS 1.1 Định nghĩa • Là hệ thống có nhiệm vụ theo dõi, phát hiện và có thể ngăn cản sự xâm nhập, cũng như các hành vi trái phép • Hệ thống IDS thu thập thông tin từ nhiều nguồn trong hệ thống rồi tiến hành phân tích 1.2 Các thành phần và chức năng của IDS/IPSOct 5, 2011 3 Tổng quan về IDS/IPS Phân loại IDS/IPS 1.3 1.3.1 Network Based IDS (NIDS)Oct 5, 2011 4 1.3.2 Host Based IDS (HIDS)Oct 5, 2011 5 Tổng quan về IDS/IPS Cơ chế hoạt động của hệ thống IDS / IPS1.4 1.4.1 Phát hiện sự lạm dụngHệ thống sẽ phát hiện bằng cách tìm kiếm các hành động tương ứng với cáckỹ thuật đã biết đến hoặc điểm dễ bị tấn công của hệ thống 1.4.2 Phát hiện sự bất thường: dựa trên việc định nghĩa và mô tả đặc điểm các hành vi cóthể chấp nhận của hệ thống • Phát hiện tĩnh • Phát hiện động Oct 5, 2011 6 Phát hiện sự lạm dụng Phát hiện sự bất thường1.4.3 So sánh giữa 2 mô hình Bao gồm: Bao gồm: •Cơ sở dữ liệu các dấu hiệu tấn công. •Cơ sở dữ liệu các hành động thông •Tìm kiếm các so khớp mẫu đúng. thường.Phát hiện sự lạm dụng và phát hiện •Tìm kiếm độ lệch của hành động thực tế so với hành động thông thường.Sự bất thường Hiệu quả trong việc phát hiện các dạng tấn Hiệu quả trong việc phát hiện các dạng tấn công đã biết, hay các biến thể (thay đổi nhỏ) công mới mà một hệ thống phát hiện sự lạm của các dạng tấn công đã biết. Không phát hiện dụng bỏ qua. được các dạng tấn công mới. Dễ cấu hình hơn do đòi hỏi ít hơn về thu Khó cấu hình hơn vì đưa ra nhiều dữ liệu thập dữ liệu, phân tích và cập nhật hơn, phải có được một khái niệm toàn diện về hành vi đã biết hay hành vi được mong đợi của hệ thống Đưa ra kết luận dựa vào phép so khớp mẫu Đưa ra kết quả dựa vào tương quan bằng thống kê giữa hành vi thực tế và hành vi được (pattern matching). mong đợi của hệ thống (hay chính là dựa vào độ lệch giữa thông tin thực tế và ngưỡng cho phép). Có thể kích hoạt một thông điệp cảnh báo Có thể hỗ trợ việc tự sinh thông tin hệ nhờ một dấu hiệu chắc chắn, hoặc cung cấp thống một cách ...
Tìm kiếm theo từ khóa liên quan:
mạng lan bảo mật mạng mạng ADSL thủ thuật mạng thủ thuật máy tính an ninh mạngGợi ý tài liệu liên quan:
-
78 trang 331 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 315 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 303 0 0 -
74 trang 251 4 0
-
73 trang 243 0 0
-
Cách phân tích thiết kế hệ thống thông tin quan trọng phần 4
13 trang 218 0 0 -
Kỹ thuật và ứng dụng của khai thác văn bản
3 trang 214 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 213 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 207 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 204 0 0