Xem mẫu

  1. Trường Cao Đẳng Kỹ Thuật Cao Thắng CHƯƠNG 4: IDS TRONG WLAN GV: LƯƠNG MINH HUẤN
  2. NỘI DUNG Khái niệm IDS Wireless IDS . Một số sản phẩm Wireless IDS
  3. I. KHÁI NIỆM IDS Khái niệm IDS Ứng dụng của IDS Phân loại IDS Ưu điểm và nhược điểm của IDS IPS
  4. I.1 KHÁI NIỆM IDS IDS (Intrusion Detection System - Hệ thống phát hiện xâm ph à một hệ thống phòng chống, nhằm phát hiện các hành động công vào một mạng. Mục đích là phát hiện và ngăn ngừa các hành động phá hoại với vấn đề bảo mật hệ thống, hoặc những hành động trong rình tấn công như quét các cổng.
  5. I.1 KHÁI NIỆM IDS Một tính năng chính của hệ thống này là cung cấp thông tin n biết về những hành động không bình thường và đưa ra các th báo cho quản trị viên mạng để khóa các kết nối đang tấn công. Thêm vào đó công cụ IDS cũng có thể phân biệt giữa những công từ bên trong tổ chức (từ chính nhân viên hoặc khách hàng ấn công bên ngoài (tấn công từ hacker).
  6. I.1 KHÁI NIỆM IDS Nhiệm vụ chính của các hệ thống phát hiện xâm phạm là ph chống cho một hệ thống máy tính bằng cách phát hiện các dấu ấn công và có thể đẩy lùi nó. Việc phát hiện các tấn công phụ thuộc vào số lượng và kiểu h động thích hợp
  7. I.1 KHÁI NIỆM IDS Khi một sự xâm nhập được phát hiện, IDS đưa ra các cảnh báo các quản trị viên hệ thống về sự việc này. Bước tiếp theo được thực hiện bởi các quản trị viên hoặc có thể bản thân IDS
  8. I.1 KHÁI NIỆM IDS Khác với firewall, IDS không thực hiện các thao tác ngăn ruy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra dấu hiệu của tấn công và cảnh báo cho người quản trị mạng. Một điểm khác biệt khác đó là mặc dù cả hai đều liên quan bảo mật mạng, nhưng firewall theo dõi sự xâm nhập từ bên n và ngăn chặn chúng xảy ra, firewall không phát hiện được cuộc công từ bên trong mạng. IDS đánh giá sự xâm nhập đáng ngờ khi nó đã diễn ra đồng phát ra cảnh báo, nó theo dõi được các cuộc tấn công có nguồn ừ bên trong một hệ thống.
  9. I.1 KHÁI NIỆM IDS Chức năng ban đầu của IDS chỉ là phát hiện các dấu hiện nhập, do đó IDS chỉ có thể tạo ra các cảnh báo tấn công kh công đang diễn ra hoặc thậm chí sau khi tấn công đã hoàn tất. Càng về sau, nhiều kỹ thuật mới được tích hợp vào IDS, giú có khả năng dự đoán được tấn công (prediction) và thậm phản ứng lại các tấn công đang diễn ra (Active response).
  10. I.1 KHÁI NIỆM IDS Mô hình hoạt động của IDS
  11. I.2 ỨNG DỤNG IDS Tính năng quan trọng nhất của hệ thống phát hiện xâm nh IDS là:  Giám sát lưu lượng mạng và các hoạt động khả nghi.  Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị.  Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo t một hệ thống bảo mật hoàn chỉnh.
  12. I.2 ỨNG DỤNG IDS Một số loại tấn công mà IDS có thể phân biệt được bao gồm:  Những tấn công liên quan đến sự truy cập trái phép đến tài nguy • Việc bẻ khóa và sự vi phạm truy cập • Trojan horses • Đánh chặn; hầu hết kết hợp với việc lấy cắp TCP/IP và sự đánh ch thường sử dụng các cơ chế bổ sung để thỏa hiệp hệ thống • Sự giả mạo • Quét cổng và dịch vụ, gồm có quét ICMP (ping), UDP, TCP • ….
  13. I.2 ỨNG DỤNG IDS  Sự thay đổi tài nguyên trái phép (sau khi đã chiếm được quyền tr cập) • Xuyên tạc tính đồng nhất, ví dụ: để lấy được các quyền quản trị vi hệ thống. • Thay đổi và xóa thông tin • Truyền tải và tạo dữ liệu trái phép, ví dụ: lập một cơ sở dữ liệu về số thẻ tín dụng đã bị mất cắp trên một máy tính của chính phủ. • Thay đổi cấu hình trái phép đối với hệ thống và các dịch vụ mạng (máy chủ)
  14. I.2 ỨNG DỤNG IDS  Từ chối dịch vụ (DoS) • Làm lụt (Flooding) – thỏa hiệp một hệ thống bằng việc gửi đi một lượng lớn các thông tin không giá trị để làm tắc nghẽn lưu lượng h chế dịch vụ. • Gây tổn hại hệ thống bằng việc lợi dụng các lỗ hổng  Tấn công ứng dụng web; các tấn công lợi dụng lỗi ứng dụng có t gây ra
  15. I.2 ỨNG DỤNG IDS Để ngăn chặn xâm nhập tốt cần phải kết hợp tốt giữa “bả và được trang bị cho việc nghiên cứu các mối đe dọa. Việc làm lệnh hướng sự tập trung của kẻ xâm nhập vào tài ngu được bảo vệ là một nhiệm vụ quan trọng khác. Cả hệ thống thực và hệ thống bẫy cần phải được kiểm tra một iên tục. Dữ liệu được tạo ra bằng các hệ thống phát hiện xâm nhập đ kiểm tra một cách cẩn thận (đây là nhiệm vụ chính cho mỗi I để phát hiện các dấu hiệu tấn công (sự xâm nhập)
  16. I.3 PHÂN LOẠI IDS hân loại IDS: Phân loại theo phạm vi giám sát:  Network-based IDS (NIDS): là những IDS giám sát trên toàn bộ mạng.  Host-based IDS (HIDS): là những IDS giám sát hoạt động của t máy tính riêng biệt
  17. I.3 PHÂN LOẠI IDS Phân loại theo kỹ thuật:  Signature-based IDS: phát hiện xâm nhập dựa trên dấu hiệu của hành vi xâm nhập, căn cứ trên nhật ký hoạt động của hệ thống.  Anomaly-based IDS: phát hiện xâm nhập bằng cách so sánh (ma tính thống kê) các hành vi hiện tại với hoạt động bình thường củ thống để phát hiện các bất thường.
nguon tai.lieu . vn