Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống. | An toàn mạng: Hệ phát hiện xâm nhập Vo Viet Minh Nhat Khoa CNTT – Trường ĐHKH Nội dung trình bày Mở đầu về sự phát hiện xâm nhập Hệ phát hiện xâm nhập IDS dựa trên host Hệ phát hiện xâm nhập IDS dựa trên mạng Một số phương pháp tấn công qua mặt hệ thống IDS Kết luận Mục đích Bài trình bày này nhằm Trình bày một sô khái niệm về hệ IDS Giải thích sự khác nhau giữa những hệ IDS Mô tả chi tiết hệ IDS dựa trên host Mô tả chi tiết hệ IDS dựa trên mạng Trình bày một số phương pháp tấn công qua mặt hệ thống IDS Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống. Do đó, các chính sách an toàn do đó cần phải định nghĩa ai hay cái gì được xem như là một sự cố gắng tấn công vào, lạm dụng hay khai thác . | An toàn mạng: Hệ phát hiện xâm nhập Vo Viet Minh Nhat Khoa CNTT – Trường ĐHKH Nội dung trình bày Mở đầu về sự phát hiện xâm nhập Hệ phát hiện xâm nhập IDS dựa trên host Hệ phát hiện xâm nhập IDS dựa trên mạng Một số phương pháp tấn công qua mặt hệ thống IDS Kết luận Mục đích Bài trình bày này nhằm Trình bày một sô khái niệm về hệ IDS Giải thích sự khác nhau giữa những hệ IDS Mô tả chi tiết hệ IDS dựa trên host Mô tả chi tiết hệ IDS dựa trên mạng Trình bày một số phương pháp tấn công qua mặt hệ thống IDS Mở đầu Để bảo vệ tài nguyên, các công ty không chỉ dựa trên những hệ thồng bị động như tường lửa, VPN, các kỹ thuật mã hóa hay một số thứ khác, mà người ta còn cần các công cụ hay thiết bị chủ động khác trên mạng: đó chính là sự ra đời của các hệ IDS Có nhiều loại xâm nhập khác nhau: ai đó cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống. Do đó, các chính sách an toàn do đó cần phải định nghĩa ai hay cái gì được xem như là một sự cố gắng tấn công vào, lạm dụng hay khai thác một hệ thống Mở đầu Có hai kiểu kẻ xâm nhập tiềm tàng Kẻ xâm nhập bên ngoài: được xem như các crackers Kẻ xâm nhập bên trong : xuất hiện từ bên trong các tổ chức IDSs là các giải pháp hiệu quả cho việc phát hiện 2 loại xâm nhập này. Các hệ IDS thực hiện liên tục trên mạng, thông báo cho người quản trị mạng khi phát hiện thất một cố gắng thâm nhập bất thường nào đó Mở đầu IDSs có 2 thành phần chính IDS sensors: bao gồm các phần mền hay phần cứng được sử dụng để tập hợp và phân tích các luồng dữ liệu. IDS sensors được phân thành 2 loại IDS sensors dựa trên mạng: có thể được gắn với một thiết bị mạng, hoạt tiết bị độc lập hoạt là một module giám sát luông dữ liệu IDS sensors dựa trên host: là một agent đặc biệt thực hiện trên một server để giám sát hệ điều hành Phần quản lý IDS: hoạt động như một hệ tập hợp các cảnh báo và thực hiện các cấu hình hay triền khai các dịch vụ cho các IDS sensors trên mạng. Mở đầu Có hai cách tiếp cận IDS thường được sử dụng: Misuse Detection IDS (MD-IDS) .