Tải Luận văn Xây dựng hệ thống phát hiện xâm nhập bằng phần mềm Snort

Luận văn Xây dựng hệ thống phát hiện xâm nhập bằng phần mềm Snort

Theo Mạng An toàn thông tin VSEC (The VietNamese security network), 70% website tại Việt Nam có thể bị xâm nhập, trên 80% hệ thống mạng có thể bị hacker kiểm soát. Điều này cho thấy chính sách về bảo mật của các hệ thống thông tin của Việt Nam chưa được quan tâm và đầu tư đúng mức. Khi một hệ thống thông tin bị hacker kiểm soát thì hậu quả không thể lường trước được. Đặc biệt, nếu hệ thống đó là một trong những hệ thống xung yếu của đất nước như hệ thống chính phủ, hệ thống ngân hàng, hệ thống viễn thông, hệ thống thương mại điện tử thì những thiệt hại về uy tín, kinh tế là rất lớn.

Trong bối cảnh đó, việc phát triển và sử dụng các hệ thống phát hiện xâm nhập – IDS ngày càng trở nên phổ biến và đóng vai trò quan trọng không thể thiếu trong bất kỳ chính sách bảo mật và an toàn thông tin của bất kỳ hệ thống thông tin nào. Nhiệm vụ của các IDS này là thu thập dữ liệu Mạng, tiến hành phân tích, đánh giá, từ đó xác định xem có dấu hiệu của một cuộc tấn công hay không. IDS sẽ cảnh báo cho chuyên gia trước khi thủ phạm có thể thực hiện hành vi đánh cắp hay phá hoại thông tin, và do đó sẽ giảm thiểu nguy cơ mất an ninh của hệ thống.

Hệ thống phát hiện xâm nhập có 2 hướng tiếp cận chính là Tiếp cận dựa trên phát hiện bất thường và Tiếp cận dựa trên dấu hiệu. Nếu như dựa trên dấu hiệu, thì hệ thống sẽ sử dụng các mẫu tấn công đã có từ trước, tiến hành so sánh để xác định dữ liệu đang xét có phải là bất thường hay không. Hướng này hiện đang được sử dụng rộng rãi tuy nhiên điểm yếu của nó là chỉ phát hiện được các tấn công có dấu hiệu đã biết trước.

Kỹ thuật phát hiện bất thường khắc phục được những đặc điểm này, bằng cách tiến hành xây dựng các hồ sơ mô tả “trạng thái bình thường”. Một hành vi được hệ thống được coi là “bất thường” nếu các thông số đo được có độ khác biệt đáng kể với mức “bình thường”, từ đó có thể suy luận rằng các “bất thường” này là dấu hiệu của hành vi tấn công. Rõ ràng hướng tiếp cận dựa trên hành vi bất thường có tính “trí tuệ” cao hơn và hoàn toàn có thể nhận diện các cuộc tấn công mới mà chưa có dấu hiệu cụ thể.

Nội dung nghiên cứu
Trong thời gian thực hiện đề tài, tác giả đã tiến hành nghiên cứu những vấn đề như sau:
– Phân tích vai trò, chức năng của Hệ thống xâm nhập trái phép, tìm hiểu thành phần, cách phân loại cũng như hoạt động của hệ thống này. Đưa ra tiêu chi đánh giá hệ thống IDS
– Tìm hiểu Hệ thống IDS dựa trên phát hiện bất thường. Phân tích ưu nhược điểm hướng tiếp cận này. Nghiên cứu các kỹ thuật được sử dụng để phát hiện bất thường: Xác xuất thống kê, Máy trạng thái hữu hạn, Khai phá dữ liệu, mạng Nơ-ron, Hệ chuyên gia. Đưa ra các đánh giá về hiệu quả của các kỹ thuật này
– Xây dựng hệ thống phát hiện bất thường bằng cách sử dụng phần mềm phát hiện xâm nhập Snort

Cấu trúc đề tài bao gồm:
– Chương 1: Giới thiệu tổng quan về Hệ thống Phát hiện xâm nhập trái phép. Trong chương này tôi trình bày một cách khái quát vai trò của IDS trong một hệ thống thông tin, các hình thức phân loại, cấu trúc và nguyên lý hoạt động của Hệ thống IDS.
– Chương 2: Mô tả nguyên tắc phát hiện tấn công dựa trên theo dõi các dấu hiệu bất thường trong hệ thống, so sánh và đánh giá ưu, nhược điểm của  Hệ thống phát hiện xâm nhập trái phép dựa trên phát hiện bất thường. Chương này cũng đưa ra đánh giá về một số hướng nghiên cứu đang được thực hiện.
– Chương 3: Xây dựng hệ thống phát hiện xâm nhập với Snort cho một hệ thống thông tin. Đưa ra cách xây dụng một tập luật và ứng dụng nó để phát hiện các xâm nhập trái phép.

Cuối cùng là các kết luận và hướng nghiên cứu tiếp theo của đề tài.

Download tài liệu : Tại đây

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *