Tải bản đầy đủ (.pdf) (26 trang)

Nghiên Cứu Triển Khai Ids/Ips Trên Điện Toán Đám Mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.43 MB, 26 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

NGUYEN XUAN KHUONG

NGHIÊN CUU TRIEN KHAI IDS/IPS TREN ĐIỆN TOÁN DAM MAY

<small>Chuyên ngành: Khoa học máy tinh</small>

Mã số: 60.48.01.01

TOM TAT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2015

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<small>Luận văn được hoàn thành tại:</small>

HỌC VIEN CƠNG NGHỆ BƯU CHÍNH VIỄN THONG

Người hướng dẫn khoa học: TS. TRỊNH ANH TUẦN

<small>Phản biện 1: TS. Đào Dinh Khả</small>

<small>Phản biện 2: PGS.TS Ngô Thành Long</small>

<small>Luận văn sẽ được bảo vệ trước Hội đông châm luận văn thạc sĩ tại Học viện Cơngnghệ Bưu chính Viễn thơng</small>

<small>Vào lúc: 9 giờ 45 ngày 27 tháng 02 năm 2016.</small>

<small>Có thé tìm hiéu luận văn tại:</small>

<small>- Thư viện của Học viện Cơng nghệ Bưu chính Viễn thơng</small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

MỞ ĐẦU

Ngày nay cơng nghệ thơng tin có vai trị hết sức quan trọng trong sự tồn tại và phát triển đối với bat kỳ một cá nhân, tổ chức, công ty hay rộng hon là đối với toàn thé nhân loại. Duong như công nghệ thông tin đã trở thành một thành phần không thê thiếu trong bất kỳ một lĩnh vực nào của cuộc sông, cuộc sống của con người ngày càng gắn liền với nó. Cơng nghệ thơng tin đã giúp cho năng suất lao động được nâng cao, giảm thiêu các chi phí, hỗ trợ con người khám pha và tìm hiểu trong lĩnh vực khoa học, học tập, nghiên cứu, giải trí một cách thuận tiện và dễ

Điện toán đám mây (cloud computing) may năm gần đây nồi lên như là một giai đoạn phát trên tất yếu của Internet. Điện toán đấm mây cụ thé là các mơ hình dịch vụ của nó cho phép sử dụng phần cứng, phần mềm như là dịch vụ làm thay đổi việc ứng dụng công nghệ thông tin trong thực tiễn. Tuy nhiên, các cá nhân, tô cức, công ty... vẫn chưa thực sự chấp nhận sử dụng điện tốn đám mây vì vấn đề an tồn bảo mật của điện tốn đám mây cịn chưa phát triển. Vì vậy việc nghiên cứu và đưa ra các giải pháp bảo mật trên điện toán đám mây là một van dé ngày càng mang tính cấp thiết.

Kết cấu luận văn như sau:

Chương 1 - Tổng quan về điệnt toán đám mây: Nội dung của chương này, luận văn tập trung đi tìm hiểu về tổng quan điện tốn đám mây từ những cấu trúc đến những lợi

ích của điện tốn đám mây, từ đó cũng tìm hiểu về những an ninh trong điện toán đám mây. Chương 2 - Hệ thống phát hiện và phòng chống xâm nhập trái phép IDS/IPS: Nội dung của chương 2 này, luận văn sẽ tập trung mô tả về hệ thống phát hiện và cách phòng chống xâm nhập mạng trái phép mạng, từ đó cũng phân tích và mơ tả một số kiều tan công mạng phô biến hiện nay.

Chương 3 - Triển khai IDS trên điện toán đám mây dựa trên phần mềm mã nguồn mở Snort: Nội dung của chương 3 này, luận văn sẽ tập trung tìm hiểu về mã nguồn mở Snort và ứng dụng của mã nguồn mở snort dé triển khai mơ hình thử nghiệm hệ thống

<small>phát hiện xâm nhập mạng trái phép.</small>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

Chương I: TONG QUAN VE ĐIỆN TOÁN DAM MAY

Nội dung của chương này, luận văn tập trung di tìm hiểu về tong quan điện toán đám mây từ những cấu trúc đến những lợi ích của điện tốn đám mây, từ đó cũng tìm hiểu về

<small>những an ninh trong điện toán đám mây.</small>

1.1. Khái niệm về điện toán đám mây

<small>Thuật ngữ “Điện toán đám mây” (cloud computing) ra đời vào khoảng giữa năm</small>

2007 nhằm dé khái quát lại các hướng phát triển mới của công nghệ thông tin nhờ vào mạng Internet băng thông rộng và các trung tâm điện tốn khơng lồ của các hãng cơng nghệ như Google, Amazon, IBM, Microsoft,... Điện toán đám may gan liền với một quan niệm mới về cơng nghệ thơng tin, đó là: các nguồn lực điện toán khong 16 như phần mềm, dữ liệu dich vụ sẽ năm tại các máy chủ ảo (đám mây) trên Internet thay vì trong máy tính của tổ chức, cá nhân dé moi người kết nối và sử dụng khi cần. Với các dịch vụ hạ tầng, phần mềm sẵn có

<small>trên Internet, doanh nghiệp khơng phải mua và duy trì hàng trăm, thậm chí hàng nghìn</small>

máy tinh cũng như phần mềm cho cơng ty. Các đơn vi sử dụng có thể th tồn bộ hạ tang

<small>công nghệ thông tin như thuê bao điện thoại hay sử dụng điện, nước hàng ngày.</small>

1.2. Kiến trúc của điện tốn đám mây

Đối với mạng Internet như hiện nay thì các tổ chức đã được lập ra để quản lí và cùng thống nhất với nhau về các giao thức, các mơ hình. Các thiết bị hoạt động trong Internet

được thiết kế sao cho phù hợp với mơ hình điện toán đám mây.

1.3. Thành phần của điện toán đám mây

Về cơ bản, “điện toán đám mây” được chia ra thành 5 lớp riêng biệt, có tác động qua

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<small>1.4. Mơ hình dịch vụ của điện tốn đám mây</small>

Điện tốn đám mây cung cấp 3 mơ hình dịch vụ cơ bản: dịch vụ hạ tầng (IaaS), dịch vụ nền tang (PaaS) và dịch vụ phần mềm (SaaS), với một số đặc trưng chính: thuê bao theo yêu cầu, nhiều thuê bao, dùng bao nhiêu trả bấy nhiêu. Về mặt kỹ thuật, đám mây là

<small>connectivity, integration</small>

<small>services access</small>

<small>Hình 1.4: Mơ hình dich vụ điện tốn đám mây</small>

1.5. Các mơ hình triển khai trên điện tốn đám mây

Trong mơ hình triển khai điện tốn đám mây, bao gồm 04 mơ hình: mơ hình đám mây riêng, mơ hình đám mây cơng cộng, mơ hình đám mây cộng đồng, mơ hình đám mây

<small>lai. Hình sau tổng hợp các mơ hình trên:</small>

<small>Hình 1.5 : Mơ hình triển khai dịch vụ điện tốn đám mây</small>

<small>1.6. Lợi ích của điện tốn đám mây</small>

Có thê thấy, hiện nay ứng dụng điện toán đám mây đã và đang mang lại rất nhiều lợi

<small>ích như: giảm chi phí cho đơn vị, dé dang sử dụng cho sự tiện lợi, độ tin cậy cao, tính linh</small>

hoạt cao, tận dụng tối đa những tài nguyên đã có,...

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<small>1.7. Thách thức của điện toán đám mây</small>

Điện toán đám mây là một mơ hình điện tốn mới mở ra cánh cửa đến với những cơ

<small>hội lớn. Trong đám mây điện tốn, các tài ngun và dịch vụ cơng nghệ thông tin được tách</small>

khỏi cơ sở hạ tầng và được cung cấp theo nhu cầu, phù hợp với quy mô trong một môi

<small>trường đa người dùng.</small>

1.8. Tổng quan về an ninh, bảo mật

1.8.1 Các nguy cơ gây mat an toàn bảo mật hệ thong mang

Các nguy cơ là các sự kiện có khả năng xảy ra và có khả năng gây hại cho hệ thống. Các nguy cơ gây hại cho hệ thống thơng tin có thé xuất phát từ chính sự bat can của người dùng, từ việc khai thác và tấn công vào các ứng dụng và đây cũng là nguy cơ nguy hiểm và thường gặp nhất.

Có thể chia các nguy cơ thành các nhóm sau:

- Truy xuất thơng tin trái phép: các hành vi thuộc nhóm này có thể đơn giản như việc nghe lén một cuộc dam thoại, truy xuất một tập tin của người khác hay việc cơ

<small>tinh cài các chương trình key-logger, trojan...</small>

- Phát thông tin sai: các hành vi này tương tự như các hành vi truy xuất thông tin trái phép nhưng nó bao gồm cả việc thay đổi thơng tin gốc. Trong thực tế các hình thức tấn cơng xen giữa (Main-in-the-middle), giả danh (spoofing) là một dạng của phương thức tấn

<small>công phát thông tin sai.</small>

- Ngăn chặn hoạt động của hệ thống: các hanh vi thuộc nhóm này có mục đích

ngăn chặn các hoạt động bình thường của hệ thống . Các hình thức tấn cơng từ chối dịch vụ, virus là các dang nguy cơ điển hình thuộc nhóm nay.

- Chiếm quyền điều khiển từng phần hoặc tồn bộ hệ thống: hành vi thuộc nhóm này gây ra những hậu quả nghiêm trọng từ việc lấy cắp và thay đổi dữ liệu trên hệ thống đến việc thay đơi, vơ hiệu hóa các chính sách bảo mật. Điển hình cho nhóm nguy cơ này là các hành vi tan công nhằm chiếm quyền root trên các máy chủ web chạy Unix hoặc Linux bằng cách khai thác các lỗi phần mềm hoặc lỗi cấu hình hệ thống, các hacker có thé chiếm quyền điều khiển tồn bộ máy chủ, có thể xem, sửa, xóa các thơng tin của các website được

<small>lưu trên máy chủ đó một cách dễ dàng.</small>

1.8.2 Các giải pháp đảm bảo an toàn bảo mật hệ thống

1.8.2.1 Giải pháp kiểm soát truy nhập

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

1.8.2.2 Kiểm soát truy nhập tùy chọn 1.8.2.3 Kiểm soát truy nhập bắt buộc

1.8.2.4 Kiểm soát truy nhập dựa trên vai trị 1.8.2.5 Kiểm sốt truy nhập dựa trên luật

1.9. Một số van đề an ninh bảo mật trong điện toán đám mây

1.9.1 An ninh ở mức hạ tang

An ninh của các dịch vụ ở tầng thấp như tầng vật lý hay hạ tầng (IaaS) phụ thuộc vào nhà cung cấp, tức là chủ sở hữu của đám mây.

1.9.2 An ninh ở mức nền tảng

Ở mức trung gian, dịch vụ nén tang (PaaS) dựa trên dịch vụ tầng dưới (IaaS) và cung cấp dịch vụ của mình cho tầng trên nó (SaaS). Ở mức này, các dịch vụ hay tiện ích về an tồn có thể được cài đặt thêm hoặc cấu hình các dịch vụ được cung cấp từ tầng dưới. Ở đây người dùng có thé quản trị phần thuê bao của minh để tạo ra môi trường thực thi các ứng

1.9.3 An ninh ở mức dịch vụ phan mém

Ở mức dịch vụ phần mềm (SaaS), các phần mềm được cung cấp như là dịch vụ trên mang, sử dụng các chính sách bảo mật dit liệu và tài nguyên khác từ các tang bên dưới cung cấp. Vấn đề an ninh ở đây liên quan đến bảo mật dữ liệu, rị rỉ thơng tin nhạy cảm và nguy

cơ tấn công từ chối truy cập... Trách nhiệm về an toàn được chia sẻ cho nhà cung cấp hạ

tầng đám mây và nhà cung cấp dịch vụ phần mềm. Người dùng đầu cuối chỉ là người dùng phần mềm với các lựa chọn cấu hình khác nhau được cung cấp bởi phần mềm nên khơng có nhiều vai trị trong an tồn hệ thống.

1.10. Kết luận chương 1

Trong nội dung của chương 1| này, luận văn tập trung đi vào trình bày tổng quan về điện tốn đám mây như : nêu ra một số khái niệm về điện toán đám mây, kiến trúc chung của điện toán đám mây, từ đó phân tích ra các mơ hình dịch vụ chung và mơ hình triển khai của điện tốn đám mây. Trên cơ sở đó đánh giá những ưu điểm, lợi ích của điện tốn đám mây mang lại, bên cạnh đó cũng như những hạn chế của điện toán đám mây là vấn đề an ninh bảo mật và đây cũng là điều kiện tiên quyết cho chương kế tiếp của luận văn đi vào phân tích phát hiện và phòng chống xâm nhập mạng trái phép.

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

Chương 2: HỆ THÓNG PHÁT HIỆN VÀ PHỊNG CHĨNG XÂM NHAP TRÁI PHÉP IDS/IPS

Nội dung của chương 2 này, luận văn sẽ tập trung mô tả về hệ thống phát hiện và cách phòng chống xâm nhập mạng trái phép mạng, từ đó cũng phân tích và mô tả một số kiểu tắn công mạng phô biến hiện nay.

2.1. Tổng quan về IDS/IPS

Phát hiện xâm nhập là tiến trình theo dõi các sự kiện xảy ra trên một hệ thống máy tính hay hệ thống mạng, phân tích chúng để tìm ra các dấu hiệu xâm nhập bất hợp pháp. Xâm nhập bat hợp pháp được định nghĩa là sự cỗ gắng tìm mọi cách dé xâm hại đến tính tồn vẹn, tính sẵn sảng, tính có thể tin cậy hay là sự cố găng Vượt qua các cơ chế bảo mật của hệ thống máy tính hay mạng đó.

<small>2.1.1. IDS</small>

2.1.1.1. Khái niệm về IDS

<small>2.1.1.2.Chức năng của IDS</small>

2.1.1.3. Kiến trúc chung của hệ thống IDS

<small>2.1.1.4. Phan loại IDS</small>

<small>a. Host-Based IDS</small>

<small>b. Network-Based IDS</small>

<small>2.1.2. IPS</small>

<small>2.1.2.1. Khai niém IPS</small>

<small>Hệ thống IPS (Intrusion Prevention System) là một kỹ thuật an ninh mới, kết hợp các</small>

ưu điểm của kỹ thuật firewall với hệ thống phát hiện xâm nhập IDS, có khả năng phát hiện sự xâm nhập, các cuộc tấn công và tự động ngăn chặn các cuộc tấn cơng đó.

<small>2.1.2.2. Chức năng cua IPS</small>

Chức năng IPS mô tả như là kiểm tra gói tin, phân tích có trạng thái, ráp lại các đoạn, ráp lại các TCP-segment, kiêm tra gói tin sâu, xác nhận tính hợp lệ giao thức và thích ứng chữ ký. Các giải pháp IPS là nhằm mục đích bảo vệ tải nguyên, dữ liệu và mạng. Chúng sẽ làm giảm bớt những mối đe doạ tấn công bằng việc loại bỏ những lưu lượng mạng có hại hay có ác ý trong khi vẫn cho phép các hoạt động hợp pháp tiếp tục. Mục đích ở đây là một

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

hệ thống hoàn hảo và khơng có những báo động giả nào làm giảm năng suất người dùng cuối và khơng có những từ chối sai nào tạo ra rủi ro quá mức bên trong môi trường.

2.1.2.3. Kiến trúc chung của các hệ thống IPS

a. Module phân tích luồng dữ liệu: b. Modul phát hiện tấn cơng:

<small>c. Modul phản ứng</small>

2.1.2.4.Phân loại hệ thong IPS

Có hai kiêu kiến trúc IPS chính là IPS ngồi luồng và IPS trong luồng. a. IPS ngoài luéng(Promiscuous Mode IPS)

Hệ thống IPS ngồi luồng khơng can thiệp trực tiếp vào luồng dữ liệu. Luéng đữ liệu vào hệ thống mang sẽ cùng đi qua tường lửa va IPS. IPS có thể kiểm sốt luồng dữ liệu vào, phân tích và phát hiện các dấu hiệu của sự xâm nhập, tấn công. Với vi tri này, IPS có thể

<small>quản lý bức tường lửa, chỉ dẫn nó chặn lại các hành động nghi ngờ mà không làm ảnh</small>

hưởng đến tốc độ lưu thông của mạng. b. IPS trong luồng (In-line IPS)

Vị tri IPS nam trước bức tường lửa, luồng đữ liệu phải đi qua IPS trước khi tới bức tường lửa. Điểm khác chính so với IPS ngồi luồng là có thêm chức năng chặn lưu thơng (traffic-blocking). Điều đó làm cho IPS có thé ngăn chặn luồng giao thơng nguy hiểm nhanh hơn so với IPS ngoài luồng (Promiscuous Mode IPS). Tuy nhiên, vị trí này sẽ làm cho tốc độ luồng thông tin ra vào mạng chậm hơn.

2.2. Cách phát hiện các kiểu tấn công thông dụng của IDS hiện nay

2.2.1. Tấn công từ chối dịch vu (Denial of Service attack)

<small>2.2.2. Qt và thăm dị (Scanning và Probe)</small>

2.2.3. Tấn cơng vào mat mã (Password attack)2.2.4. Chiếm đặc quyền (Privilege-grabbing )

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

& <sub>S</sub>

2.2.5. Cài đặt mã nguy hiểm (Hostile code insertion)

Một số loại tan cơng có thé cài đặt mã nguy hiểm vào hệ thống. Mã này có thé lay trộm đữ liệu, gây từ chối dịch vụ, xóa file, hay tạo backdoor cho lần truy nhập trái phép tiếp

<small>2.2.6. Hành động pha hoại trên may móc (Cyber vandalism)</small>

2.2.7. An trộm dữ liệu quan trọng (Proprietary data theft)

<small>2.2.8. Gian lận, lãng phí và lạm dung (Fraud, waste, abuse)2.2.9. Can thiép vao bién ban (Audit trail tampering)</small>

2.2.10. Tan cong ha tang bao mật (Security infrastructure attack)

2.3 Kiến trúc hệ thống phát hiện xâm nhập IDS

Kiến trúc của một hệ thống IDS bao gồm các thành phần chính sau: Thành phần thu thập gói tin (information collection), thành phần phân tích gói tin (detection) và thành phần phản hồi (respotion). Trong ba thành phần này, thành phần phân tích gói tin là quan trọng nhất và bộ cảm biến (sensor) đóng vai trị quan quyết định nên cần được phân tích để hiểu rõ hơn về kiến trúc của một hệ thống phát hiện xâm nhập

Bộ cảm biến được tích hợp với thành phần sưu tập dữ liệu. Bộ tạo sự kiện. Cách sưu tập này được xác định bởi chính sách tạo sự kiện dé định nghĩa chế độ lọc thông tin sự kiện. Bộ tạo sự kiện (hệ điều hành, mạng, ứng dụng) cung cấp một số chính sách thích hợp cho các sự kiện, có thé là một bản ghi các sự kiện của hệ thống hoặc các gói mạng. Số chính sách này cùng với thơng tin chính sách có thể được lưu trong hệ thống được bảo vệ hoặc

<small>bên ngoài.</small>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<small>2.4. Các kỹ thuật phát hiện xâm nhập trên điện toán đám mây.2.4.1. Các kỹ thuật dựa trên phương pháp phát hiện sự lạm dụng</small>

Phương pháp phát hiện dựa trên sự lạm dụng có bốn kỹ thuật thường được sử dụng,

bao gồm: Kỹ thuật đối sánh mẫu, kỹ thuật dựa trên tập luật, kỹ thuật dựa trên trạng thái, và

<small>kỹ thuật dựa trên khai phá dữ liệu</small>

<small>Add new rules Match rule?</small>

<small>4 4</small>

System | Misuse ati

<small>Profile FP Detection { Response )</small>

ry, A | xa

<small>Timing : x 28 —</small>

<small>Information Modify ' Data</small>

Existingrules | Collection

<small>Hình 2.8. Mơ hình phát hiện dựa trên sự lạm dụng</small>

2.4.1.1. Kỹ thuật đối sánh mau (Pattern Matching)

Phương pháp phát hiện xâm nhập mạng dựa trên đối sánh mẫu thì các mẫu tấn cơng và xâm nhập được mơ hình hố, sau đó chúng được đối sánh các thơng tin trên tiêu đề gói tin và nội dung gói tin dé xác định tan cơng, xâm nhập. Phương pháp này cũng có thé được sử dụng trong hệ thống phát hiện xâm nhập dựa trên máy trạm thông qua việc ghép các từ đại diện cho chuỗi các lời gọi hàm. Với việc các dạng tấn công mới liên tục xuất hiện các loại mới dưới nhiều hình thức khác nhau nên số lượng mẫu trở nên rất lớn làm tăng chỉ phí tính tốn khi đối sánh mẫu.

<small>2.4.1.2. Kỹ thuật dựa trên tập luật</small>

Hệ thống phát hiện xâm nhập dựa trên tập luật là một trong những kỹ thuật đầu tiên sử dụng dé phát hiện sự lạm dụng. Hệ thống chuyên gia mã hóa các kịch bản xâm nhập như là một bộ quy tắc. Bất kỳ sự sai lệch trong quá trình xử lý đối sánh luật được báo cáo như

<small>một sự xâm nhập</small>

<small>2.4.1.3. Kỹ thuật dựa trên trạng thai</small>

Đây là kỹ thuật sử dụng các trạng thái và sử chuyên đổi giữa các trạng thái trong không gian trạng thái. Mơ hình trạng thái giúp đơn giản hóa các đặc điểm kỹ thuật của mô

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

hình phát hiện và có thé được sử dung dé mơ tả các tình huống tấn cơng dé dàng hon dựa trên các nguyên tắc ngôn ngữ. Trong các kỹ thuật dựa trên trạng thái, quá trình thực hiện xâm nhập được biểu diễn thơng qua q trình chun đổi giữa các trạng thái của hệ thống, và do đó kịch bản xâm nhập được xác định theo hình thức sơ đồ chuyển trạng thái.

<small>2.4.1.4. Kỹ thuật dựa trên khai phá dữ liệu</small>

<small>Trong kỹ thuật này, phát hiện xâm nhập được xem là q trình phân tích dữ liệu,</small>

trong đó các kỹ thuật khai phá dữ liệu được sử dụng dé tự động thiết lập mơ hình mẫu các

<small>hành vi thông thường của người sử dụng hoặc các hành vi xâm nhập. Có 3 giải thuật đặc</small>

biệt hữu ích cho khai phá dữ liệu, bao gồm phân loại, phân tích liên kết và phân tích trình

2.4.2. Các kỹ thuật dựa trên phương pháp phát hiện sự bất thường

Phương pháp phát hiện dựa trên sự bất thường được chia thành các kỹ thuật chính như sau: kỹ thuật mơ hình thống kê mở rộng, kỹ thuật dựa trên mơ hình luật, kỹ thuật dựa

<small>trên mơ hình sinh học và kỹ thuật dựa trên mơ hình học:</small>

2.4.2.1. Kỹ thuật phát hiện dựa trên mơ hình thong kê mở rộng

<small>2.4.2.2. Kỹ thuật phát hiện dựa trên tập luật2.4.3. Kỹ thuật phát hiện dựa trên đặc trưng</small>

<small>2.4.4. Kỹ thuật phát hiện lai</small>

2.5 Một số giải pháp ngăn chặn và phòng chống xâm nhập trái phép

<small>2.5.1 Tường lứa (Firewall)</small>

Firewall là một kỹ thuật được tích hợp vào hệ thống mang dé phòng chống sự truy cập trái

<small>phép, nhăm bảo vệ các nguôn thông tin nội bộ và hạn chê sự xâm nhập không mong muôn</small>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

từ bên ngoài vào mạng cũng như những kết nối không hợp lệ từ bên trong ra tới một số địa chỉ nhất định trên Internet

2.5.2 Hệ thong Proxy Server

Chức năng quan trọng của Proxy Server là tường lửa va loc ứng dụng. Đối với hệ thống

<small>mạng lớn, Proxy server đóng vai trị quản lý mọi truy nhập vào ra trong mạng. Cho phép</small>

hoặc không một yêu cầu hay đáp ứng từ nội bộ trong mạng ra ngoài hoặc ngược lại. Proxy server làm cho việc sử dụng băng thơng có hiểu quả do chúng có thể quản lý được các hoạt động của người dùng. Nên có thé giới hạn thơng tin nào được dùng và không được dùng tránh việc tắc nghẽn băng thông.

2.5.3 Tạo đường ham (Ti unneling)

Kỹ thuật tạo đường ham là cách dùng hệ thống mạng trung gian dé kết nối logic diém-diém, từ máy tính này đến máy tính qua hệ thống mạng. Kỹ thuật này cho phép mã hóa và tiếp nhận đối với tồn bộ gói tin IP. Các cổng bảo mật sử dụng mạng này để cung cấp các dịch vụ bao mật thay cho các thực thé khác trên mang. Phương thức này áp dụng trong mạng

<small>riêng ảo VPN.</small>

2.6. Kết luận chương 2

Trong nội dung của chương 2 này, luận văn đã tập trung trình bày về tổng quan của IDS/IPS dé làm rõ về cấu trúc và cách thức hoạt động của chúng, trên cơ sở đó chương 2 nay cũng đã đi vào phân tích một số kiểu tan công mạng phô biến của IDS hiện nay và đồng

<small>thời cũng đã làm rõ các kĩ thuật phát hiện xâm nhập mạng.</small>

</div>

×