Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.31 MB, 24 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
yếu tố không thé thiếu trong sự phát triển của xã hội. Hầu hết trong mọi lĩnh vực đều
<small>gân như bat buộc phải nơi mạng Internet tồn câu đê thực hiện cơng việc.</small>
của hệ thống mạng máy tính cũng có nhiều thuận lợi cho việc theo dõi và đánh cắp thơng tin của các nhóm tội phạm tin học, thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thơng tin,
Tại Việt Nam nói riêng và thế giới nói chung, các cuộc tan công của các hacker nhằm vào các website, máy chủ của các doanh nghiệp ngày càng tăng. Mọi tài nguyên của các tô chức, cá nhân khi tham gia vào Internet đều có nhiều nguy cơ tiềm ân khả năng mất ATTT. Tài ngun thơng tin mang tính bí mật và quyết định cho sự thành cơng của một doanh nghiệp. Van dé cấp thiết là đảm bảo ATTT cho tài nguyên
<small>thông tin của các doanh nghiệp khi tham gia vào mơi trường Internet. Đã có những</small>
doanh nghiệp thực hiện việc thuê một đối tác thứ 3 với việc chuyên bảo mật hệ thong
<small>mang va bao mật thông tin cho đơn vi minh, cũng có những doanh nghiệp đưa ra các</small>
kế hoạch tính tốn chi phí cho việc mua sản phẩm phần mềm dé nhằm dap ứng việc bảo mật của đơn vị mình. Tuy nhiên đối với những giải pháp đó các doanh nghiệp đều phải thực hiện cân đối về chính sách tài chính hằng năm với mục đích làm sao
tin trao đổi được an tồn, bảo vệ thơng tin của don vị mình trước những tan cơng của
<small>tội phạm cơng nghệ từ bên ngồi.</small>
ứng dụng một hệ thống giám sát mạng (OSSEC) dựa trên mã nguồn mở nhằm giúp cho công việc quản trị mạng được tập trung và đạt hiệu quả tốt, ngoài ra đáp ứng yêu
</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2"><small>câu đặt ra vê cân đôi chi phí của các doanh nghiệp về an tồn thơng tin va bảo mật hệ</small>
cách thức hoạt động của một hệ thống giám sát và phát hiện xâm nhập điển hình
Luận văn được viết thành ba chương chính bao gồm:
cập đến tình hình an tồn thơng tin tại Việt Nam, từ đó cho thấy nhu cầu cần phải có một hệ thơng giám sát an ninh mạng.
IDS. Cùng với sự phân chia thành các loại hệ thống IDS điển hình và tác dụng của chúng là giới thiệu một số hệ thống IDS điển hình đã được xây dựng và ứng dụng.
Chương 3: Chương này giới thiệu chi tiết về hệ thống OSSEC là hệ thống mà
hoạt động cũng như ưu và nhược điểm của hệ thống OSSEC. Và có đưa ra 2 kịch bản giả lập cùng với những đánh giá đạt được, van dé này có thé rất có ích cho những kỹ
<small>sư người quản lý mạng của các doanh nghiệp trong việc đảm bảo an tồn thơng tin</small>
Do điều kiện thời gian, kiến thức còn hạn hẹp, nên bài luận văn sẽ khơng tránh khỏi những thiều sót về nội dung cũng như hình thức. Học viên thực hiện rất mong
<small>được hoàn thiện hơn.</small>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><small>1.1 Vai trị của an tồn thơng tin trong mang máy tinh</small>
yếu tố không thé thiếu trong sự phát triển của xã hội. Hau hết trong mọi lĩnh vực đều tiến dan đến quản lý thông tin thông qua mạng máy tinh. Các cá nhân và các tổ chức gần như bắt buộc phải nối mạng Internet toàn cầu đề thực hiện cơng việc.
Bên cạnh việc mang lợi ích đối với phát triển của xã hội, sự phát triển mạnh của hệ thống mạng máy tính cũng có nhiều thuận lợi cho việc theo dõi và đánh cắp thông tin của các nhóm tội phạm tin học, thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thông tin,
Tại Việt Nam nói riêng và thế giới nói chung, các cuộc tấn công của các hacker nhằm vào các website, máy chủ của các doanh nghiệp ngày càng tăng. Mọi tài nguyên của các tô chức, cá nhân khi tham gia vào Internet đều có nhiều nguy cơ tiềm an kha năng mat ATTT.
Tài nguyên thông tin mang tinh bí mật và quyết định cho sự thành cơng của một doanh nghiệp và thịnh vượng của quốc gia. Chính vì lẽ đó việc đảm bảo an tồn
<small>nghiêm túc, có bài bản và chuyên nghiệp.</small>
1.2.1 Tấn cơng trực tiếp
dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và khơng địi hỏi một điều kiện đặc biệt nào dé bắt đầu. Kẻ tấn công có thé sử dụng những thơng tin như tên người dung, ngày sinh, địa chỉ, số nhà ... để đoán mật khẩu.
1.2.2 Tấn công từ chối dịch vụ
<small>vụ được chia thành hai loại:</small>
ngừng hoạt động hoặc làm giảm hiệu năng của hệ thống.
e Tan công gây ngập lụt (Flooding attacks): Kẻ tan công gửi một lượng lớn yêu
<small>1.2.3 Giả mạo địa chí, nghe trộm</small>
Với cách tan cơng này, kẻ tan cơng gửi các gói tin IP tới mạng bên trong với <small>một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được</small> coi là an toàn đối với mạng bên trong), để đánh lừa máy nạn nhân và vượt qua các hàng rào kiểm sốt an ninh.
<small>cho nạn nhân.</small>
1.2.5 Tan công Pharming
URL hợp pháp và thay đổi trên DNS để lái sang các địa chi IP lừa đảo của chúng, những địa chỉ đó gần giống như địa chỉ IP hợp pháp của URL
</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">1.2.6 Lỗi của hệ thống
nhất của hệ thống.
Dựa vào việc truyền thông tin qua mạng cần phải qua rất nhiều chặng, nhiều mạng khác nhau, kẻ tấn công gia mao một nút trong mạng chặn bắt các gói tin và
nhận thông tin 2 bên không hè biết.
1.3 Phân loại một số lỗ hồng trong bảo mật
Các lỗ hồng bảo mật trên một hệ thống là các điểm yếu có thé tạo nên sự ngưng trệ của dich vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bat hợp pháp vào hệ thống. Các lỗ hồng bảo mật có thé nằm ngay các dịchvụ cung cấp <small>như Web, Email, FTP, ... Ngồi ra các chương trình ứng dụng haydùng cũng chứa</small>
1.3.2.1 Loại C — Ít nguy hiểm
1.4 Các giai đoạn tan công mạng 1.4.1 Xác định đối tượng
<small>công cụ phân mém, phân cứng ...</small>
</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">1.4.2 Tham dò và xác định lỗ hỗng, điểm yếu của hệ thong
cơng cụ phân tích dé xác định lỗ hồng của hệ thống.
<small>1.4.2.1. Thăm dị thơng tin công cộng</small>
Tên nhân viên, địa chỉ email là điểm khởi đầu thuận lợi cho các hacker có thê <small>đốn nhận user name của tài khoản nhân viên. Thông thường họ sử dụng tên hay họ</small>
<small>một dạng user name thông thường cho tài khoản máy tính của họ. Những cơng ty lớn</small>
sẵn trên Internet. Khi đã đốn được username, thì vẫn đề cịn lại chỉ là thời gian để bẻ gãy những password yếu kém.
<small>1.4.2.2. Thăm dò điện tử</small>
Kẻ tan cơng phải tiến hành thăm do dé tìm tài nguyên hay hệ thống nào đó có
phải tìm nguồn tài ngun của cơng ty được đặt ở đâu một cách logic. Khi đã có được
điểm yếu của máy chủ, ứng dụng, hay những thiết bị cơ sở hạ tầng. <small>1.4.2.3 . Những công cụ thăm do</small>
<small>thăm dị. Mục đích chính của những cơng cụ này là giúp kỹ sư mạng trong xử lý lưu</small> lượng hay bảo trì mạng, nhưng hacker lại sử dụng những công cụ này dé tìm kiếm những nguồn tài nguyên mạng bat hợp pháp. Rất nhiều những công cụ này được chế tạo cũng như cải tiến nhằm giúp hacker trong những hành động trái phép. Nhiều công cụ được phát triển dưới cái mác của những công cụ hợp pháp của các kỹ sư mạng nhưng thực chất nó được xây dựng nhằm làm trợ thủ cho những hacker.
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">1.4.3 Tấn cơng
Khi đã có trong tay những điểm yếu của hệ thống mạng, kẻ tắn công mạng sẽ
công từ chối dịch vụ. Sau khi thành công chúng sẽ cài thêm các trojan nhằm điều khiển hệ thống và xâm nhập trong tương lai gần. Việc duy trì xâm nhập này cho phép
nhập có thể thường xuyên được sử dụng để tạo những cuộc tấn công tới các mạng
1.4.4 Xóa dau vắt
Với những kẻ tan cơng chun nghiệp, sau khi tấn cơng thành cơng chúng sẽ
<small>cứ pháp lí.</small>
Không có một hệ thống nào có thể đảm bảo an tồn tuyệt đối; bản thân mỗi
<small>đó là:</small>
1.5.1.1 Kiểm tra dấu hiệu
1.5.1.2 Kiểm tra tài khoản mới 1.5.1.3 Kiểm tra tập tin lạ
<small>1.5.2 Biện pháp phát hiện xâm nhập</small>
</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8"><small>Các công cụ, phương thức, và tài nguyên giúp người quản trị xác định, đánh</small>
<small>hiện xâm nhập.</small>
Hệ thống phát hiện xâm nhập dựa vào những mau dấu hiệu tan công triển khai
<small>1.6 Hiện trạng an tồn thơng tin mạng hiện nay ở Việt Nam</small>
Theo báo cáo của Sở Thông tin và Truyền thông từ năm 2014 đến nay mỗi năm đều có hang triệu lượt dd quét, tan cơng có mức độ nguy hiểm cao vào cổng thông
triệu mã độc. Điều đó cho thấy việc mất an tồn thơng tin đối với các tổ chức nhà <small>nước và các doanh nghiệp khơng cịn là nguy cơ nữa mà đã và đang hiện hữu vớimức độ nghiêm trọng.</small>
Chương 1 đã đã giới thiệu về vai trò của an tồn thơng tin mạng, các phương
hiện và phịng chống tan cơng và xâm nhập trái phép dé tránh rủi ro cho tài nguyên thông tin trên hệ thong mạng. Cau hỏi đặt ra ở đây là cơ chế hoạt động của hệ thong phát hiện xâm nhập như thé nào, va các hệ thống phát hiện xâm nhập sử dung các kỹ thuật nào dé phát hiện và cảnh báo xâm nhập. Dé trả lời câu hỏi này, Chương 2 đi sâu nghiên cứu kiến trúc và các thành phần hệ thống phát hiện xâm nhập mạng và các kỹ thuật thu thập xử lý đữ liệu và các kỹ thuật phát hiện tắn công xâm nhập mạng.
</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">nhằm phát hiện ra hiện tượng bat thường, các hoạt động trái phép xâm nhập vào hệ
thông số chuẩn, các qui chuẩn đã được ban hành của mạng hoặc dựa vào việc phát hiện dựa các dấu hiệu đặc biệt về nguy cơ đã biết, đã được thống kê từu trong những kinh nghiệm phát hiện được hoặc bị tấn cơng trước đó để tìm ra các dấu hiệu bất <small>thường.</small>
Phần lõi của một hệ thống phát hiện xâm nhập luôn luôn là cảm biến. Cảm biến này là một hệ thống phân tích thơng tin. Dựa trên kết quả mà nó phân tích được dé có cơ chế ra quyết định liên quan đến sự xâm nhập.
kiện. Bộ tạo sự kiện (hệ điều hành, mạng, ứng dụng) cung cấp một số chính sách thích hợp cho các sự kiện, có thể là một bản ghi các sự kiện của hệ thong hoặc các gói mạng. Số chính sách này cùng với thơng tin chính sách có thé được lưu trong hệ thống được bảo vệ hoặc bên ngồi.
tương thích đạt được từ các sự kiện liên quan với hệ thống bảo vệ, vì vậy có thê phát <small>hiện được các hành động nghi ngờ. Bộ phân tích sử dụng cơ sở dữ liệu chính sách</small>
hành vi thông thường, các tham số cần thiết (ví dụ: các ngưỡng). Thêm vào đó, cơ sở
<small>dữ liệu giữ các tham sơ câu hình, gơm có các chê độ truyền thơng với module đáp trả.</small>
</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10"><small>Bộ cảm biên cũng có cơ sở dữ liệu của riêng nó, gdm dữ liệu lưu vê các xâm phạm</small>
<small>2.1.3 Các kỹ thuật thu thập dữ liệu và xứ lý</small>
thống phát hiện xâm nhập và nó ảnh hưởng đến tồn bộ q trình thiết kế và cài đặt
một máy tính cá nhân mà thường là các máy chủ cung cấp dịch vụ. Một số xâm
nhập khác cho thấy hành vi bất thường tại tầng ứng dụng.
<small>2.1.3.1 Thu thập dữ liệu cho HIDSa. Log truy nhập (Audit logs)</small>
Chuỗi các lời gọi hàm hệ thống đã được nhiều nghiên cứu khăng định là một ngu6n thông tin hiệu quả trong hệ thống phát hiện xâm nhập máy trạm. Trong quá trình thực hiện, các chương trình ứng dụng yêu cầu các dịch vụ từ hệ điều hành thông qua các lời gọi hàm hệ thống đến nhân hệ điều hành.
<small>2.1.3.2 Thu thập dữ liệu cho NIDS</small>
Hệ thong phát hiện xâm nhập cho mang (NIDS) thu thập và phân tích dữ liệu
(header) và nội dung của gói tin hoặc các lưu lượng chuyên qua mạng.
> Ưu điểm chính của IDS là:
+ Giám sát: giám sát lưu lượng mạng các hoạt động bất thường và các hoạt động
<small>khả nghỉ</small>
</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11"><small>2.1.5 Quy trình hoạt động của IDS</small>
<small>« _ Một host tạo ra một gói tin mạng</small>
‹ Chương trình phát hiện nằm trong bộ cảm biến kiểm tra xem có gói tin nào có dấu hiệu vi phạm hay khơng. Khi có dấu hiệu vi phạm thì một cảnh báo sẽ
người hoặc một nhóm đã được chỉ định từ trước (thông qua email, cửa sỐ <small>popup, trang web v.v...).</small>
‹_ Phản hồi được khởi tạo theo quy định ứng với dấu hiệu xâm nhập này.
« Các cảnh báo được lưu lai để tham khảo trong tương lai (trên địa chỉ cục bộ
<small>hoặc trên cơ sở dữ liệu).</small>
«_ Một báo cáo tóm tắt về chi tiết của sự cơ được tạo ra.
« Cảnh báo được so sánh với các dir liệu khác dé xác định xem đây có phải là cuộc tấn công hay không.
2.2 Phân loại hệ thống IDS
<small>2.2.1 Host-based IDS/IPS (HIDS)</small>
<small>2.2.2 Network Base IDS (NIDS)</small>
<small>và phân tích lưu lượng trong thời gian thực.2.2.3 So sánh HIDS và NIDS</small>
<small>Bảng 2.1 So sánh HIDS và NIDS</small>
<small>« Quan lý được cả một network| s Có khả năng xác định user liên</small> segment (gồm nhiều host) quan tới event
lẫn kẻ tắn công công diễn ra trên một máy, NIDS
khơng ảnh hưởng tới mạng ‹ Có thé phân tích các dữ liệu mã
<small>« Tránh DOS ảnh hưởng tới một hóa</small>
<small>‹ Có khả năng xác định lỗi ở tầng trong lúc cuộc tân cơng diễn raNetwork trén host nay</small>
<small>¢ Độc lập với OS</small>
Nhược điểm: Nhược điểm:
« Có thé xảy ra trường hợp báo| + Thông tin từ HIDS là không động giả đáng tin cậy ngay khi sự tấn ‹ Khơng thé phân tích các dữ liệu cơng vào host này thành cơng
đã được mã hóa (VD: SSL, SSH,| s Khi OS bị sập do tấn công, đồng
</div>