SlideShare a Scribd company logo
1 of 35
HỆ THỐNG IDS/IPS
TRONG HỆ THỐNG MẠNG
1
5. Ngăn chặn tấn công bằng IDS/IPS
4. Kiến trúc bảo mật sử dụng IDS/IPS
3. Tìm hiểu hệ thống ngăn ngừa xâm nhập - IPS
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
1. Tấn công và thâm nhập
2
NỘI DUNG
1. Tấn công và thâm nhập
1.1 Khái niệm
3
Thâm nhập là tác
động bất kỳ đưa hệ
thống từ trạng thái an
toàn vào tình trạng
nguy hiểm, dẫn đến
việc phá huỷ tính toàn
vẹn, tính bí mật, tính
sẵn sàng của hệ thống
Tấn công là hoạt
động có chủ ý của
hacker lợi dụng các
thương tổn của hệ
thống thông tin và
tiến hành phá vỡ tính
tính toàn vẹn và tính
bí mật của hệ thống
Tấn Công &
Thâm nhập
4
 Các nguy cơ an ninh mạng
1. Tấn công và thâm nhập
1.1 Khái niệm
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
5
 Tấn công Dos
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
6
 Tấn công DDos
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
7
Virus
Những chương trình hay đoạn mã tự nhân bản và sao chép
chính nó vào các đối tượng khác nhằm phá hoại, gây ra lỗi thi
hành, thay đổi vị trí, mã hóa hoặc hủy thông tin.
 Virus, Worm, Trojan
Worm
Sâu máy tính là một chương trình độc lập được thiết kế để khai
thác khả năng truyền thông tin có trên những máy tính có các
đặc điểm chung - cùng hệ điều hành hoặc cùng chạy một phần
mềm mạng - và được nối mạng với nhau.
Trojan
Trojan không có chức năng tự sao chép nhưng lại có chức năng
hủy hoại tương tự virus. Nó có thể hủy ổ cứng, hủy dữ liệu.
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
8
 Tấn công lỗ hổng bảo mật web
Tấn công thông qua VPN
SQL injection
Tấn công vào CSDL
Lỗ hổng
bảo mật Web
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
9
 Tấn công lỗ hổng bảo mật web
Một đoạn mã code SQL enjection
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
10
 Sniffer
Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng các
lưu lượng thông tin trong một hệ thống mạng.
Là Sniffing qua Switch, nó
rất khó thực hiện và dễ bị
phát hiện.
- Attacker kết nối đến
Switch bằng cách gởi địa chỉ
MAC nặc danh.
- Switch xem địa chỉ kết
hợp với mỗi khung (frame).
- Máy tính trong LAN gởi
dữ liệu đến cổng kết nối.
Đây là loại Sniffing lấy dữ
liệu chủ yếu qua Hub. Nó
được gọi là Sniffing thụ
động vì rất khó có thể phát
hiện ra loại Sniffing này.
Attacker sử dụng máy tính
của mình kết nối đến Hub
và bắt đầu Sniffing.
Active Passive
1. Tấn công và thâm nhập
1.2 Các dạng tấn công hệ thống mạng
11
 Sniffer
1. Tấn công và thâm nhập
1.3 Các bước tấn công hệ thống mạng
12
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.1 IDS là gì?
13
IDS là một hệ thống
giám sát lưu thông
mạng, các hoạt động
khả nghi và cảnh báo
cho hệ thống, nhà
quản trị
IDS cũng đảm nhận
việc phản ứng lại các
lưu thông bất thường
hay có hại bằng các
hành động đã được
thiết lập từ trước như
khóa người dùng hay
hay địa chỉ IP nguồn
đó truy cập hệ thống
mạng
IDS phát hiện dựa
trên các dấu hiệu
đặc biệt về các nguy
cơ đã biết hay dựa
trên so sánh lưu
thông mạng hiện tại
với baseline để tìm
ra các dấu hiệu khác
thường
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.2 Kiến trúc IDS
14
Phản hồi
Phân
tích gói
tin
Thu
thập gói
tin
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.2 Kiến trúc IDS
15
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.3 Các vịtrí đặt IDS trong mạng
16
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.4 Phân loại IDS
17
 Network base – NIDS
NIDS dựa trên nền tảng mạng. Đây là hệ thống phát hiện thâm
nhập dựa trên mạng kiểm tra những gói tin lưu chuyển trên
mạng và so sánh những lưu thông với những dấu hiệu đột nhập
biết trước.
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.4 Phân loại IDS
18
 Kiến trúc Network base (NIDS)
2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS
2.4 Phân loại IDS
19
 Host base – HIDS
HIDS là hệ thống phát hiện xâm phạm được cài đặt
trên các máy tính (host). Hệ thống phát hiện thâm nhập dựa
trên máy trạm kiểm tra những hoạt động trái phép bằng
cách kiểm tra thông tin ở mức máy hoặc mức hệ điều hành
3. Hệ thống ngăn ngừa xâm nhập - IPS
3.1 Khái niệm
20
IPS là một kỹ
thuật an ninh mới,
kết hợp các ưu
điểm của kỹ thuật
firewall và hệ
thống phát hiện
xâm nhập IDS.
Mọi cuộc tấn công
chống lại bất cứ
thành phần nào
của môi trường
được bảo vệ sẽ bị
làm chệch hướng
bằng các giải pháp
ngăn ngừa xâm
nhập.
IPS có hai chức
năng chính là phát
hiện các cuộc tấn
công và chống lại
các cuộc tấn công
đó.
3. Hệ thống ngăn ngừa xâm nhập - IPS
3.2 Kiến trúc IPS
21
Mudole
phản ứng
Mudule
phát hiện
tấn công
Module
phân tích
luồng dữ
liệu
3. Hệ thống ngăn ngừa xâm nhập - IPS
3.3 Phân loại IPS
22
 SPromiscuous mode IP
Một IPS đứng trên
firewall
Luồng dữ liệu vào hệ
thống mạng sẽ cùng đi
qua firewall và IPS
Promiscuous mode
IPS có thể quản lý
firewall, chỉ dẫn
firewall ngăn chặn các
hành động đáng ngờ
3. Hệ thống ngăn ngừa xâm nhập - IPS
3.3 Phân loại IPS
23
 In-line IPS
In-line IPS đặt trước firewall
Luồng dữ liệu phải đi qua chúng trước
khi đến được firewall.
Có thêm chức năng traffic-blocking,
ngăn chặn luồng giao thông nguy hiểm
nhanh hơn promiscuous mode IPS
3. Hệ thống ngăn ngừa xâm nhập - IPS
3.3 Phân loại IPS
24
 In-line IPS
4. Kiến trúc bảo mật kết hợp IDS/IPS
25
IDS khá thụ động, theo dõi
dữ liệu của packet đi qua
mạng từ một port giám sát,
so sánh các traffic này đến
các rules được thiết lập và
đưa ra các cảnh báo nếu phát
hiện bất kỳ dấu hiệu bất
thường nào
IPS ngăn chặn các luồng lưu
lượng gấy nguy hại đến hệ
thống, chấm dứt sự kết nối
mạng của kẻ đang cố gắng
tấn công vào hệ thống hoặc
chặn tất cả các truy cập vào
máy chủ, dịch vụ, ứng dụng.
4. Kiến trúc bảo mật kết hợp IDS/IPS
26
Trong thực tế, người ta
thường kết hợp IDS và
IPS để đạt được hiệu
quả bảo mật tốt nhất qua
việc tận dụng được lợi
thế của cả 2 giao thức và
bù trừ các khuyết điểm
của nhau nhằm mục
đích bảo vệ hai lần.
5. Ngăn chặn tấn công bằng IPS/IDS
5.1 Thiết Bị IPS Proventia G200
27
Là hệ thống IDS/IPS dựa trên network
base, phân tích tấn công thâm nhập
dựa trên dấu hiệu của tấn công hay
thâm nhập có sẵn trong cơ sở dữ liệu.
Proventia G Series kiểm tra sâu tới nội
dung gói tin và ngăn chặn các tấn công
bao gồm các tấn công DDoS,
BackDoors, và các lỗ hổng an ninh…
Thiết bị có cơ chế cho phép người
quản trị tự tạo các dấu hiệu nhận biết
tấn công thâm nhập riêng.
5. Ngăn chặn tấn công bằng IPS/IDS
5.1 Thiết Bị IPS Proventia G200
28
Inline Protection
Inline Simulation
Passive Monitor
Cho phép ta kết hợp
thiết bị vào hạ tầng
mạng. Trong hình thái
này, ngoài những luật
ngăn chặn và cách ly
bình thường, tất cả các
luật của firewall cùng
với tất cả các luật an
ninh của thiết bị đều
được bật.
Hình thái này cho
phép ta giám sát
mạng mà không ảnh
hưởng đến lưu
thông.
Hình thái này sử
dụng cho việc thử
nghiệm những luật
an ninh mà không
ảnh hưởng đến lưu
thông mạng.
Hình thái này hoạt
động như hệ thống
phát hiện xâm nhập
(IDS), nó giám sát
mạng mà không điều
khiển. Thường nó phản
ứng với thâm nhập
bằng những luật ngăn
chặn phổ thông.
 Các hình thái hoạt động
5. Ngăn chặn tấn công bằng IPS/IDS
5.2 Siteprotector System
29
SiteProtector
System là một hệ
thống quản lý tập
trung cung cấp khả
năng ra lệnh, điều
khiển và giám sát
cho tất cả các sản
phẩm IBM ISS
5. Ngăn chặn tấn công bằng IPS/IDS
5.3 Ngăn chặn tấn công bằng IPS Proventia G200
30
 Ngăn chặn các hình thức thu thập thông tin
Với thiết bị IPS Proventia G200, tất cả những hành động này đều bị phát
hiện và có thể bị ngăn chặn do thiết bị theo dõi một cách tổng quan trên
toàn mạng và tra xét theo từng dấu hiệu.
5. Ngăn chặn tấn công bằng IPS/IDS
5.3 Ngăn chặn tấn công bằng IPS Proventia G200
31
 Ngăn chặn tấn công Dos
IPS Proventia G200 Security Events cài đặt sẵn khả năng phòng chống rất
nhiều cách thức tấn công DoS. Để kích hoạt khả năng phòng chống một
loại tấn công nào, ta chỉ cần đánh dấu vào ô textbox ở cột Enable cho các
kiểu tấn công tương ứng.
5. Ngăn chặn tấn công bằng IPS/IDS
5.3 Ngăn chặn tấn công bằng IPS Proventia G200
32
 Ngăn chặn tấn công Dos
5. Ngăn chặn tấn công bằng IPS/IDS
5.3 Ngăn chặn tấn công bằng IPS Proventia G200
33
 Ngăn chặn thâm nhập qua Backdoor – Trojan
Dựa trên những lưu thông TCP mà phía client của trojan gây ra phía client
của trojan này sẽ bị chặn và không thể gửi được các tín hiệu điều khiển tới
cho phía máy bị nhiễm.
5. Ngăn chặn tấn công bằng IPS/IDS
5.3 Ngăn chặn tấn công bằng IPS Proventia G200
34
 Ngăn chặn tấn công thông qua lổ hổng bảo mật
Dấu hiệu của việc tấn công này là sử dụng MSRPC Remote Activation
Request hoặc System Activation Request để thực hiện việc tràn bộ đệm.
Tiếp đó chiếm quyền điều khiển máy. IPS sẽ dựa vào các gói tin với các
yêu cầu như trên để xác định việc tấn công vào lỗ hổng MSRPC.
5. Ngăn chặn tấn công bằng IPS/IDS
5.4 Demo ngăn chặn tấn công bằng IPS Proventia
G200
35

More Related Content

What's hot

Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTMasterCode.vn
 
He thong phat_hien_xam_nhap
He thong phat_hien_xam_nhapHe thong phat_hien_xam_nhap
He thong phat_hien_xam_nhapthanhduoc
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewallQuan Tâm
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Phan Khanh Toan
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 

What's hot (18)

Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Isas semina
Isas seminaIsas semina
Isas semina
 
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPTBài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
Bài 6: Kiến thức cơ sở về điều khiển truy cập - Giáo trình FPT
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
He thong phat_hien_xam_nhap
He thong phat_hien_xam_nhapHe thong phat_hien_xam_nhap
He thong phat_hien_xam_nhap
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewall
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Ch18
Ch18Ch18
Ch18
 
firewall
firewallfirewall
firewall
 
Ch19
Ch19Ch19
Ch19
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Ch01
Ch01Ch01
Ch01
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
Mạng Máy tính
Mạng Máy tínhMạng Máy tính
Mạng Máy tính
 
Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010Thiết lập access rule trên TMG 2010
Thiết lập access rule trên TMG 2010
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 

Viewers also liked

Vpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteVpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteKhỉ Lùn
 
VPN client to site tren GNS3
VPN client to site tren GNS3VPN client to site tren GNS3
VPN client to site tren GNS3Khỉ Lùn
 
Vpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoVpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoTài Bùi
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)Security Bootcamp
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detectionTensor
 
đề Tài vpn and remote access
đề Tài vpn and remote accessđề Tài vpn and remote access
đề Tài vpn and remote accessVcoi Vit
 
Vpn authenticate via radius srv
Vpn authenticate via radius srvVpn authenticate via radius srv
Vpn authenticate via radius srvHate To Love
 
Lab 2 - Basic Secure
Lab 2 - Basic SecureLab 2 - Basic Secure
Lab 2 - Basic SecureTu Khiem
 
Malware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECMalware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECThieu Mao
 
Chuong 14 pq-magic
Chuong 14 pq-magicChuong 14 pq-magic
Chuong 14 pq-magicHate To Love
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNDuy Nguyenduc
 
09 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_409 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_4Vitalify Asia
 
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnVu Hung Nguyen
 
Nap phan mem may china
Nap phan mem may chinaNap phan mem may china
Nap phan mem may chinaHate To Love
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngLac Viet Computing Corporation
 

Viewers also liked (20)

Vpn : client to site và vpn site to site
Vpn : client to site và vpn site to siteVpn : client to site và vpn site to site
Vpn : client to site và vpn site to site
 
VPN client to site tren GNS3
VPN client to site tren GNS3VPN client to site tren GNS3
VPN client to site tren GNS3
 
Vpn Site-to-site trên Cisco
Vpn Site-to-site trên CiscoVpn Site-to-site trên Cisco
Vpn Site-to-site trên Cisco
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
SBC 2012 - Một số thuật toán phân lớp và ứng dụng trong IDS (Nguyễn Đình Chiểu)
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
đề Tài vpn and remote access
đề Tài vpn and remote accessđề Tài vpn and remote access
đề Tài vpn and remote access
 
Vpn site to site
Vpn site to siteVpn site to site
Vpn site to site
 
Vpn authenticate via radius srv
Vpn authenticate via radius srvVpn authenticate via radius srv
Vpn authenticate via radius srv
 
Lab 2 - Basic Secure
Lab 2 - Basic SecureLab 2 - Basic Secure
Lab 2 - Basic Secure
 
Malware - Thieu Mao - KSEC
Malware - Thieu Mao - KSECMalware - Thieu Mao - KSEC
Malware - Thieu Mao - KSEC
 
Chuong 14 pq-magic
Chuong 14 pq-magicChuong 14 pq-magic
Chuong 14 pq-magic
 
Chuong 9 cards
Chuong 9 cardsChuong 9 cards
Chuong 9 cards
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VN
 
09 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_409 hc -_bai_tap_nop_so_4
09 hc -_bai_tap_nop_so_4
 
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
 
Nap phan mem may china
Nap phan mem may chinaNap phan mem may china
Nap phan mem may china
 
Chuong 16 suachua
Chuong 16 suachuaChuong 16 suachua
Chuong 16 suachua
 
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn ThắngXây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
Xây dựng và vận hành hệ thống an ninh mạng hiệu quả - Mr Hoàng Văn Thắng
 
Luan van
Luan vanLuan van
Luan van
 

Similar to Anninhmang

slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...GiangTran818700
 
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673jackjohn45
 
Threat hunting.pptx
Threat hunting.pptxThreat hunting.pptx
Threat hunting.pptxSugarCane18
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)An Pham
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection systemHai Dinh Tuan
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm ncduytruyen1993
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngNgcBoNguyn3
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 

Similar to Anninhmang (20)

slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
slide-xay-dung-he-thong-phat-hien-va-chong-xam-nhap-trai-phep-dua-tren-surica...
 
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
đồ áN tìm hiểu và phát triển hệ thống (idsips) zeek 7972673
 
Threat hunting.pptx
Threat hunting.pptxThreat hunting.pptx
Threat hunting.pptx
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)Linux web hosting (Thuyet trinh)
Linux web hosting (Thuyet trinh)
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Ossec – host based intrusion detection system
Ossec – host based intrusion detection systemOssec – host based intrusion detection system
Ossec – host based intrusion detection system
 
Bao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chucBao mat cho cac may tinh cua to chuc
Bao mat cho cac may tinh cua to chuc
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Bao mat may chu cua mot to chuc
Bao mat may chu cua mot to chucBao mat may chu cua mot to chuc
Bao mat may chu cua mot to chuc
 
Tài liệu ôn tập atm nc
Tài liệu ôn tập atm ncTài liệu ôn tập atm nc
Tài liệu ôn tập atm nc
 
BTL-HTTTVT.pptx
BTL-HTTTVT.pptxBTL-HTTTVT.pptx
BTL-HTTTVT.pptx
 
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụngsuricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
suricata giới thiệu, cách sử dụng, hoàn cảnh sử dụng
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 

Anninhmang

  • 1. HỆ THỐNG IDS/IPS TRONG HỆ THỐNG MẠNG 1
  • 2. 5. Ngăn chặn tấn công bằng IDS/IPS 4. Kiến trúc bảo mật sử dụng IDS/IPS 3. Tìm hiểu hệ thống ngăn ngừa xâm nhập - IPS 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 1. Tấn công và thâm nhập 2 NỘI DUNG
  • 3. 1. Tấn công và thâm nhập 1.1 Khái niệm 3 Thâm nhập là tác động bất kỳ đưa hệ thống từ trạng thái an toàn vào tình trạng nguy hiểm, dẫn đến việc phá huỷ tính toàn vẹn, tính bí mật, tính sẵn sàng của hệ thống Tấn công là hoạt động có chủ ý của hacker lợi dụng các thương tổn của hệ thống thông tin và tiến hành phá vỡ tính tính toàn vẹn và tính bí mật của hệ thống Tấn Công & Thâm nhập
  • 4. 4  Các nguy cơ an ninh mạng 1. Tấn công và thâm nhập 1.1 Khái niệm
  • 5. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 5  Tấn công Dos
  • 6. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 6  Tấn công DDos
  • 7. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 7 Virus Những chương trình hay đoạn mã tự nhân bản và sao chép chính nó vào các đối tượng khác nhằm phá hoại, gây ra lỗi thi hành, thay đổi vị trí, mã hóa hoặc hủy thông tin.  Virus, Worm, Trojan Worm Sâu máy tính là một chương trình độc lập được thiết kế để khai thác khả năng truyền thông tin có trên những máy tính có các đặc điểm chung - cùng hệ điều hành hoặc cùng chạy một phần mềm mạng - và được nối mạng với nhau. Trojan Trojan không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus. Nó có thể hủy ổ cứng, hủy dữ liệu.
  • 8. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 8  Tấn công lỗ hổng bảo mật web Tấn công thông qua VPN SQL injection Tấn công vào CSDL Lỗ hổng bảo mật Web
  • 9. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 9  Tấn công lỗ hổng bảo mật web Một đoạn mã code SQL enjection
  • 10. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 10  Sniffer Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng các lưu lượng thông tin trong một hệ thống mạng. Là Sniffing qua Switch, nó rất khó thực hiện và dễ bị phát hiện. - Attacker kết nối đến Switch bằng cách gởi địa chỉ MAC nặc danh. - Switch xem địa chỉ kết hợp với mỗi khung (frame). - Máy tính trong LAN gởi dữ liệu đến cổng kết nối. Đây là loại Sniffing lấy dữ liệu chủ yếu qua Hub. Nó được gọi là Sniffing thụ động vì rất khó có thể phát hiện ra loại Sniffing này. Attacker sử dụng máy tính của mình kết nối đến Hub và bắt đầu Sniffing. Active Passive
  • 11. 1. Tấn công và thâm nhập 1.2 Các dạng tấn công hệ thống mạng 11  Sniffer
  • 12. 1. Tấn công và thâm nhập 1.3 Các bước tấn công hệ thống mạng 12
  • 13. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.1 IDS là gì? 13 IDS là một hệ thống giám sát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị IDS cũng đảm nhận việc phản ứng lại các lưu thông bất thường hay có hại bằng các hành động đã được thiết lập từ trước như khóa người dùng hay hay địa chỉ IP nguồn đó truy cập hệ thống mạng IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết hay dựa trên so sánh lưu thông mạng hiện tại với baseline để tìm ra các dấu hiệu khác thường
  • 14. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.2 Kiến trúc IDS 14 Phản hồi Phân tích gói tin Thu thập gói tin
  • 15. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.2 Kiến trúc IDS 15
  • 16. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.3 Các vịtrí đặt IDS trong mạng 16
  • 17. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.4 Phân loại IDS 17  Network base – NIDS NIDS dựa trên nền tảng mạng. Đây là hệ thống phát hiện thâm nhập dựa trên mạng kiểm tra những gói tin lưu chuyển trên mạng và so sánh những lưu thông với những dấu hiệu đột nhập biết trước.
  • 18. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.4 Phân loại IDS 18  Kiến trúc Network base (NIDS)
  • 19. 2. Tìm hiểu hệ thống phát hiện xâm nhập - IDS 2.4 Phân loại IDS 19  Host base – HIDS HIDS là hệ thống phát hiện xâm phạm được cài đặt trên các máy tính (host). Hệ thống phát hiện thâm nhập dựa trên máy trạm kiểm tra những hoạt động trái phép bằng cách kiểm tra thông tin ở mức máy hoặc mức hệ điều hành
  • 20. 3. Hệ thống ngăn ngừa xâm nhập - IPS 3.1 Khái niệm 20 IPS là một kỹ thuật an ninh mới, kết hợp các ưu điểm của kỹ thuật firewall và hệ thống phát hiện xâm nhập IDS. Mọi cuộc tấn công chống lại bất cứ thành phần nào của môi trường được bảo vệ sẽ bị làm chệch hướng bằng các giải pháp ngăn ngừa xâm nhập. IPS có hai chức năng chính là phát hiện các cuộc tấn công và chống lại các cuộc tấn công đó.
  • 21. 3. Hệ thống ngăn ngừa xâm nhập - IPS 3.2 Kiến trúc IPS 21 Mudole phản ứng Mudule phát hiện tấn công Module phân tích luồng dữ liệu
  • 22. 3. Hệ thống ngăn ngừa xâm nhập - IPS 3.3 Phân loại IPS 22  SPromiscuous mode IP Một IPS đứng trên firewall Luồng dữ liệu vào hệ thống mạng sẽ cùng đi qua firewall và IPS Promiscuous mode IPS có thể quản lý firewall, chỉ dẫn firewall ngăn chặn các hành động đáng ngờ
  • 23. 3. Hệ thống ngăn ngừa xâm nhập - IPS 3.3 Phân loại IPS 23  In-line IPS In-line IPS đặt trước firewall Luồng dữ liệu phải đi qua chúng trước khi đến được firewall. Có thêm chức năng traffic-blocking, ngăn chặn luồng giao thông nguy hiểm nhanh hơn promiscuous mode IPS
  • 24. 3. Hệ thống ngăn ngừa xâm nhập - IPS 3.3 Phân loại IPS 24  In-line IPS
  • 25. 4. Kiến trúc bảo mật kết hợp IDS/IPS 25 IDS khá thụ động, theo dõi dữ liệu của packet đi qua mạng từ một port giám sát, so sánh các traffic này đến các rules được thiết lập và đưa ra các cảnh báo nếu phát hiện bất kỳ dấu hiệu bất thường nào IPS ngăn chặn các luồng lưu lượng gấy nguy hại đến hệ thống, chấm dứt sự kết nối mạng của kẻ đang cố gắng tấn công vào hệ thống hoặc chặn tất cả các truy cập vào máy chủ, dịch vụ, ứng dụng.
  • 26. 4. Kiến trúc bảo mật kết hợp IDS/IPS 26 Trong thực tế, người ta thường kết hợp IDS và IPS để đạt được hiệu quả bảo mật tốt nhất qua việc tận dụng được lợi thế của cả 2 giao thức và bù trừ các khuyết điểm của nhau nhằm mục đích bảo vệ hai lần.
  • 27. 5. Ngăn chặn tấn công bằng IPS/IDS 5.1 Thiết Bị IPS Proventia G200 27 Là hệ thống IDS/IPS dựa trên network base, phân tích tấn công thâm nhập dựa trên dấu hiệu của tấn công hay thâm nhập có sẵn trong cơ sở dữ liệu. Proventia G Series kiểm tra sâu tới nội dung gói tin và ngăn chặn các tấn công bao gồm các tấn công DDoS, BackDoors, và các lỗ hổng an ninh… Thiết bị có cơ chế cho phép người quản trị tự tạo các dấu hiệu nhận biết tấn công thâm nhập riêng.
  • 28. 5. Ngăn chặn tấn công bằng IPS/IDS 5.1 Thiết Bị IPS Proventia G200 28 Inline Protection Inline Simulation Passive Monitor Cho phép ta kết hợp thiết bị vào hạ tầng mạng. Trong hình thái này, ngoài những luật ngăn chặn và cách ly bình thường, tất cả các luật của firewall cùng với tất cả các luật an ninh của thiết bị đều được bật. Hình thái này cho phép ta giám sát mạng mà không ảnh hưởng đến lưu thông. Hình thái này sử dụng cho việc thử nghiệm những luật an ninh mà không ảnh hưởng đến lưu thông mạng. Hình thái này hoạt động như hệ thống phát hiện xâm nhập (IDS), nó giám sát mạng mà không điều khiển. Thường nó phản ứng với thâm nhập bằng những luật ngăn chặn phổ thông.  Các hình thái hoạt động
  • 29. 5. Ngăn chặn tấn công bằng IPS/IDS 5.2 Siteprotector System 29 SiteProtector System là một hệ thống quản lý tập trung cung cấp khả năng ra lệnh, điều khiển và giám sát cho tất cả các sản phẩm IBM ISS
  • 30. 5. Ngăn chặn tấn công bằng IPS/IDS 5.3 Ngăn chặn tấn công bằng IPS Proventia G200 30  Ngăn chặn các hình thức thu thập thông tin Với thiết bị IPS Proventia G200, tất cả những hành động này đều bị phát hiện và có thể bị ngăn chặn do thiết bị theo dõi một cách tổng quan trên toàn mạng và tra xét theo từng dấu hiệu.
  • 31. 5. Ngăn chặn tấn công bằng IPS/IDS 5.3 Ngăn chặn tấn công bằng IPS Proventia G200 31  Ngăn chặn tấn công Dos IPS Proventia G200 Security Events cài đặt sẵn khả năng phòng chống rất nhiều cách thức tấn công DoS. Để kích hoạt khả năng phòng chống một loại tấn công nào, ta chỉ cần đánh dấu vào ô textbox ở cột Enable cho các kiểu tấn công tương ứng.
  • 32. 5. Ngăn chặn tấn công bằng IPS/IDS 5.3 Ngăn chặn tấn công bằng IPS Proventia G200 32  Ngăn chặn tấn công Dos
  • 33. 5. Ngăn chặn tấn công bằng IPS/IDS 5.3 Ngăn chặn tấn công bằng IPS Proventia G200 33  Ngăn chặn thâm nhập qua Backdoor – Trojan Dựa trên những lưu thông TCP mà phía client của trojan gây ra phía client của trojan này sẽ bị chặn và không thể gửi được các tín hiệu điều khiển tới cho phía máy bị nhiễm.
  • 34. 5. Ngăn chặn tấn công bằng IPS/IDS 5.3 Ngăn chặn tấn công bằng IPS Proventia G200 34  Ngăn chặn tấn công thông qua lổ hổng bảo mật Dấu hiệu của việc tấn công này là sử dụng MSRPC Remote Activation Request hoặc System Activation Request để thực hiện việc tràn bộ đệm. Tiếp đó chiếm quyền điều khiển máy. IPS sẽ dựa vào các gói tin với các yêu cầu như trên để xác định việc tấn công vào lỗ hổng MSRPC.
  • 35. 5. Ngăn chặn tấn công bằng IPS/IDS 5.4 Demo ngăn chặn tấn công bằng IPS Proventia G200 35