Đồ Án Thiết kế hệ thống bảo mật mạng LAN bằng IDS kết nối internet

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Bích Tuyền Dương, 25/3/13.

  1. Bích Tuyền Dương

    Bài viết:
    2,590
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI NÓI ĐẦU
    Do số lượng xâm phạm ngày càng tăng trên internet và các mạng nội bộ ngày càng xuất hiện nhiều ở khắp mọi nơi, thách thức của vấn đề xâm phạm mạng đã buộc các tổ chức phải bổ sung thêm hệ thống khác để kiểm tra các lỗ hổng về bảo mật. Các hacker và kẻ xâm nhập đã tạo ra rất nhiều cách để có thể thành công trong việc làm sập một mạng hoặc dịch vụ Web của một công ty.
    Nhiều phương pháp đã được phát triển để bảo mật hạ tầng mạng và việc truyền thông trên Internet, bao gồm các cách sử dụng tường lửa (Firewall), mã hóa, và mạng riêng ảo (VPN). Hệ thống phát hiện xâm nhập trái phép (IDS-Intruction Detection System) là một phương pháp bảo mật có khả năng chống lại các kiều tấn công mới, các vụ lạm dụng xuất phát từ trong hệ thống và có thể hoạt động tốt với các phương pháp bảo mật truyền thống.
    Với mục tiêu nhằm hạn chế rủi ro có thể xảy ra đối với mạng thông tin của các tổ chức, xây dựng một hệ thống chủ động ngăn ngừa, chống lại những tấn công mạng, nhóm chúng em đã thực hiện đề tài nghiên cứu và xây dựng hệ thống mạng Lan bảo mật nhằm trang bị cho mạng thông tin của một tổ chức, công ty hoặc nhà cung cấp dịch vụ Internet.

    MỤC LỤC
    PHẦN I: MỞ ĐẦU 1
    PHẦN II: NỘI DUNG 5
    CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG 5
    1.1. Giới thiệu về an ninh mạng, sự cần thiết của an ninh mạng 5
    1.1.1. Sự cần thiết của an ninh mạng 5
    1.1.2. Các chính sách an ninh chung 8
    1.2. Những rủi ro, lỗ hổng của mạng 10
    1.2.1. Chính sách an ninh chưa tốt 11
    1.2.2. Thực hiện quản trị, cấu hình mạng chưa tốt 12
    1.2.3. Thiết bị mạng có tính an ninh chưa tốt 13
    1.2.4. Các lỗi do công nghệ, phần mềm gây ra 14
    1.3. Vấn đề an ninh trong mô hình mạng TCP/IP 17
    1.3.1. Mô hình mạng phân lớp TCP/IP 17
    1.3.2. An ninh mạng trong mô hình TCP/IP 19
    1.4. Tấn công mạng và bảo vệ mạng 23
    1.4.1. Sự xâm nhập mạng 23
    1.4.2. Các kiểu tấn công mạng 25
    1.4.3. Nhược điểm của bộ giao thức TCP/IP 28
    1.4.4. Phương pháp bảo vệ mạng 30
    CHƯƠNG II: CÁC PHƯƠNG THỨC TẤN CÔNG VÀ CÁCH PHÒNG CHỐNG 36
    2.1 Địa chỉ MAC 36
    2.2 Giới thiệu giao thức ARP 36
    2.3 Mô tả quá trình ARP Request và ARP Reply trong môi trường hệ thống mạng 38
    2.4 Các dạng tấn công dựa trên giao thức ARP: 39
    2.4.1 Man in the Middle: 39
    2.4.2 Denial of Service (DOS) : 46
    2.4.3 MAC Flooding: 51
    CHƯƠNG III: HỆ THỐNG IDS 57
    3.1. Tổng quan Hệ thống IDS 57
    3.1.1. Khái niệm về hệ thống IDS 57
    3.1.2. Cấu trúc hệ thống IDS 60
    3.2. Phân loại IDS 61
    3.2.1. Phân loại theo vùng dữ liệu 62
    3.2.2. Phân loại theo phương thức xử lý dữ liệu 64
    3.2.3. Phân loại theo phương pháp dò tìm xâm nhập 67
    3.3. Phương pháp dò tìm sự xâm nhập dựa theo dấu hiệu khác thường của hành động (Anomaly-based Intrusion Detection) 69
    3.3.1 Dò tìm sự khác thường 69
    3.3.2 Sự khác biệt của hai phương pháp 70
    3.3.3 Những trở ngại, khó khăn 73
    3.4. Xử lý dữ liệu. 73
    CHƯƠNG IV: XÂY DỰNG HỆ THỐNG IDS CHO MẠNG LAN 77
    4.1. Mục tiêu xây dựng hệ thống 78
    4.2. Cấu trúc hệ thống 78
    4.3. Tổng quan các thành phần Cisco IDS 81
    4.4. Các luật và cảnh báo 83
    4.5. Các Signature Engine 84
    4.6. Cài đặt và mô phỏng 85
    4.6.1. Cài đặt Cisco IDS 85
    4.6.2. Điều chỉnh signature ID 2004: Echo request 91
    4.6.3. Điều chỉnh signature ID 6250: FTP failure Authentication 95
    4.6.4. Ngăn chặn việc quét port trên Server 101
    PHẦN III: KẾT LUẬN VÀ ĐỀ XUẤT 105
     

    Các file đính kèm:

Đang tải...