Đăng ký Đăng nhập
Trang chủ Nghiên cứu giải pháp phát hiện xâm nhập mạng máy tính bất thường dựa trên khai p...

Tài liệu Nghiên cứu giải pháp phát hiện xâm nhập mạng máy tính bất thường dựa trên khai phá dữ liệu

.PDF
74
132
110

Mô tả:

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG NGUYỄN VĂN DIỄN NGHIÊN CỨU GIẢI PHÁP PHÁT HIỆN XÂM NHẬP MẠNG MÁY TÍNH BẤT THƯỜNG DỰA TRÊN KHAI PHÁ DỮ LIỆU LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2014 Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/ i LỜI CAM ĐOAN Tôi xin cam đoan đề tài “Nghiên cứu Giải pháp phát hiện xâm nhập mạng máy tính bất thƣờng dựa trên Khai phá dữ liệu” là công trình nghiên cứu của riêng tôi. Đề tài đƣợc hoàn thành dƣới sự hƣớng dẫn của Thầy TS. Nguyễn Ngọc Cƣơng. Những kết quả nghiên cứu, thử nghiệm đƣợc thực hiện hoàn toàn khách quan và trung thực. Các số liệu, kết quả trình bày trong luận văn là hoàn toàn trung thực và chƣa từng đƣợc công bố trong bất cứ công trình nào. Các tài liệu tham khảo sử dụng trong luận văn đều đƣợc dẫn nguồn (có bảng thống kê các tài liệu tham khảo) hoặc đƣợc sự đồng ý trực tiếp của tác giả. Nếu xảy ra bất cứ điều gì không đúng nhƣ những lời cam đoan trên, tôi xin chịu hoàn toàn trách nhiệm. Hà Nội, ngày 18 tháng 07 năm 2014 TÁC GIẢ Nguyễn Văn Diễn ii LỜI CẢM ƠN Em xin chân thành cảm ơn Thầy TS. Nguyễn Ngọc Cƣơng ngƣời đã trực tiếp hƣớng dẫn tận tình em trong suốt quá trình thực hiện Luận văn tốt nghiệp. Em xin chân thành cảm ơn Quý thầy, cô Trƣờng Đại học Công nghệ thông tin & Truyền thông Thái Nguyên, Viện Công nghệ Thông Tin, những ngƣời đã nhiệt tình giảng dạy và truyền đạt những kiến thức quí báu trong suốt thời gian em học tập và nghiên cứu tại trƣờng. Với vốn kiến thức tiếp thu đƣợc trong quá trình học tập và nghiên cứu không chỉ là nền tảng cho quá trình nghiên cứu luận văn mà còn là hành trang quí báu trong quá trình hoạt động chuyên môn của em. Cuối cùng, em xin kính chúc Quý thầy cô, đồng nghiệp, gia đình dồi dào sức khỏe và thành công. Trân trọng cảm ơn! iii MỤC LỤC LỜI CAM ĐOAN .......................................................................................................................i LỜI CẢM ƠN........................................................................................................................... ii DANH MỤC TỪ VIẾT TẮT ..................................................................................................vi DANH MỤC BẢNG............................................................................................................... vii DANH MỤC HÌNH .............................................................................................................. viii MỞ ĐẦU ...................................................................................................................................ix TỔNG QUAN VỀ NHIỆM VỤ CỦA LUẬN VĂN ...............................................................xi CHƢƠNG 1: HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG VÀ PHƢƠNG PHÁP PHÁT HIỆN XÂM NHẬP MẠNG.......................................................................................... 1 1. 1 Hệ thống phát hiện xâm nhập mạng IDS (Intrusion Detection System) ............. 1 1.1.1. Định nghĩa ...................................................................................................... 1 1.1.2. Vai trò, chức năng của IDS ........................................................................... 1 1.1.3. Mô hình IDS mức vật lý ................................................................................ 2 1.1.4. Kiến trúc và hoạt động bên trong mô hình hệ thống IDS ......................... 3 1.1.5. Phân loại IDS .................................................................................................. 6 1.1.6. Một số kiểu tấn công cơ bản vào hệ thống mạng ........................................ 8 1. 2 Một số phƣơng pháp phát hiện bất thƣờng trong hệ thống IDS .................... 11 1.2.1 Phƣơng pháp tiếp cận dựa trên xác suất thống kê ................................... 11 1.2.2 Phƣơng pháp tiếp cận dựa trên trạng thái ................................................ 12 1.2.3 Phƣơng pháp tiếp cận dựa trên hệ chuyên gia .......................................... 12 1.2.4 Phƣơng pháp tiếp cận dựa trên khai phá dữ liệu ..................................... 13 1. 3 Khai phá dữ liệu trong IDS ................................................................................ 14 1.3.1 Định nghĩa khai phá dữ liệu........................................................................ 14 iv 1.3.2 Nhiệm vụ của khai phá dữ liệu ................................................................... 16 1.3.3 Các loại dữ liệu đƣợc khai phá ................................................................... 17 1.3.4 Quy trình khai phá dữ liệu.......................................................................... 18 1.3.5 Một số phƣơng pháp khai phá dữ liệu ....................................................... 19 1.3.6 Một số kỹ thuật dùng trong khai phá dữ liệu............................................ 21 CHƢƠNG 2: PHƢƠNG PHÁP PHÁT HIỆN BẤT THƢỜNG DỰA TRÊN KỸ THUẬT KHAI PHÁ DỮ LIỆU ............................................................................................. 26 2.1. Phát hiện bất thƣờng dựa trên khai phá dữ liệu. ............................................. 26 2.1.1. Phƣơng pháp phát hiện bất thƣờng dựa trên khai phá dữ liệu............... 26 2.1.2. Kỹ thuật phát hiện xâm nhập dựa trên khai phá dữ liệu......................... 26 2.2. Bài toán phát hiện phần tử dị biệt trong khai phá dữ liệu .............................. 28 2.2.1. Một số thuật toán phát hiện dị biệt trong khai phá dữ liệu ..................... 30 2.2.2. Mô hình phát hiện bất thƣờng dựa trên kỹ thuật khai phá dữ liệu ........ 36 CHƢƠNG 3: ĐỀ XUẤT TRIỂN KHAI THỬ NGHIỆM HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG. .............................................................................................................. 42 3.1. Bài toán phân cụm dữ liệu trong CSDL kết nối mạng .................................... 42 3.2. Thuật toán sử dụng cho bài toán ứng dụng ...................................................... 42 3.3. Đánh giá Thuật toán phân cụm ứng dụng trong bài toán ............................... 44 3.4. Ứng dụng thuật toán phân cụm K-medoids trong KPDL ............................... 48 3.4.1. Quy trình xử lý bài toán ứng dụng: ........................................................... 48 3.4.2. Tập hợp dữ liệu ............................................................................................ 49 3.4.3. Tiền xử lý ...................................................................................................... 49 3.4.4. Tiến trình khai phá dữ liệu ........................................................................ 51 3.5. Chƣơng trình Demo......................................................................................... 54 v 3.6. Nhận xét bài toán KPDL ................................................................................. 59 KẾT LUẬN VÀ HƢỚNG PHÁP TRIỂN ............................................................................. 61 TÀI LIỆU THAM KHẢO ...................................................................................................... 62 vi DANH MỤC TỪ VIẾT TẮT ADAM Audit Data Analysis Mining CSDL Cơ sở dữ liệu DdoS Distributed Daniel of Servies DOS Daniel of Services HIDS Host Instrucsion Detection System HTTP Hypertext Markup Languge ICMP Internet Control Message Protocol IDS Intrucsion Detection System IDDM Intrucsion Detection Data Mining IPS Intrucsion Prevention System IP Internet Protocol KPDL Khai phá dữ liệu LOF Local Outlier Partor LSC Local Sparsity Ratio NIDS Networks Instrusion Detection System MAC Media Accsess Controllers SQL Structured Query Language VPN Virtual Private Network TCP Transmission Control Protocol UDP User Datagram Protocol vii DANH MỤC BẢNG Bảng 2.1: Danh sách các cảnh báo chƣa rút gọn Bảng 2.2: Danh sách các cảnh báo sau khi rút gọn Bảng 3.1: Bảng thuộc tính CSDL mạng Bảng 3.2: Thông tin chƣơng trình cài đặt ứng dụng viii DANH MỤC HÌNH Hình 1.1: Mô hình IDS vật lý Hình 1.2: Kiến trúc Modul trong IDS Hình 1.3: Mô hình thu thập dữ liệu ngoài luồng Hình 1.4: Mô hình thu thập dữ liệu trong luồng Hình 1.5: Modul phân tích, phát hiện tấn công Hình 1.6: Quá trình khám phá tri thức Hình 2.1: Gán giá trị để lƣợng hóa các cuộc tấn công trên sơ đồ Hình 2.2: Minh họa bài toán phát hiện phần tử dị biệt Hình 2.3: Khoảng cách Reach – dist Hình 2.4: Phƣơng pháp LOF Hình 2.5: Thuật toán LSC – Mine Hình 2.6: Mô hình phát hiện bất thƣờng sử dụng kỹ thuật KPDL Hình 2.7: Mô hình Modul tổng hợp Hình 3.1: Lƣu đồ thuật toán K-Medoids Hình 3.2: Tiến trình phát hiện xâm nhập mạng sử dụng kỹ thuật phân cụm Hình 3.3: Biểu diễn CSDL mạng Hình 3.4: Biến đổi dữ liệu trong CSDL Hình 3.5: Gom cụm dữ liệu trong CSDL Hình 3.6: Biểu diễn kết quả mẫu bất thƣờng Hình 3.7: Giao diện Menu chính Hình 3.8: Giao diện khai phá trên giao thức HTTP Hình 3.9: Giao diện khai phá dữ liệu tự động Hình 3.10: Giao diện tiền xử lý Hình 3.11: Giao diện khai phá dựa trên ngƣỡng kết nối ix MỞ ĐẦU Ngày nay, Công nghệ thông tin nói chung và Ngành mạng máy tính nói riêng đã đƣợc ứng dụng trong hầu hết các lĩnh vực quan trọng của đời sống, nó tác động trực tiếp đến sự tồn tại và phát triển của nền kinh tế tri thức và công nghệ. Chính vì vậy, việc áp dụng Công nghệ thông tin đã trở thành một yêu cầu không thể thiếu cho tất cả các tổ chức, doanh nghiệp. Với tầm quan trọng nhƣ vậy, cần phải có một hệ thống mạng doanh nghiệp ổn định, hoạt động liên tục, đảm bảo tính tin cậy, nguyên vẹn, sẵn sàng và không thể từ chối để đáp ứng đƣợc mọi yêu cầu kết nối và xử lý của công việc. Tuy nhiên, bên cạnh yêu cầu cấp thiết đó thì mạng máy tính luôn phải đối diện với rất nhiều nguy cơ mất an toàn nhƣ các cuộc “viếng thăm” bất hợp pháp hoặc các cuộc tấn công từ bên ngoài mạng luôn luôn có thể xảy ra với mức độ ngày càng phức tạp và tinh vi hơn. Do đó, yêu cầu phải có một hệ thống có thể phát hiện tự động những hành vi thâm nhập không đƣợc phép để cảnh báo nguy cơ và ngăn chặn đã trở nên cấp thiết. Đã có nhiều hƣớng nghiên cứu và xây dựng hệ thống cảnh báo và thâm nhập dựa trên các phƣơng pháp thâm nhập nhƣ: phát hiện thâm nhập dựa vào luật; kỹ thuật phân biệt ý định ngƣời dùng, phân tích trạng thái phiên, phƣơng pháp phân tích thống kê … Tuy nhiên đây là các phƣơng pháp phát hiện xâm nhập dựa trên các dấu hiệu bất thƣờng. Tức là dựa trên các dấu hiệu của các vụ tấn công đã biết, các phƣơng pháp này phát hiện ra xâm nhập mạng bằng cách so sánh các giá trị đặc tả với một dãy các ký tự tấn công đƣợc cung cấp bởi chuyên gia và đƣợc cập nhật lại trong cơ sở dữ liệu. Điểm hạn chế của các phƣơng pháp trên là chúng không thể phát hiện ra các cuộc tấn công mới không có trong cơ sở dữ liệu. So với các phƣơng pháp trên thì phƣơng pháp phân tích dựa trên kỹ thuật khai phá dữ liệu có nhiều ƣu điểm rõ rệt hơn. Phƣơng pháp này có thể sử dụng với cơ sở dữ liệu chứa nhiều nhiễu, dữ liệu không đầy đủ, biến đổi liên tục, đặc biệt phƣơng pháp này đòi hỏi mức độ sử dụng các chuyên gia không quá thƣờng xuyên. Các ƣu điểm này đem lại x cho phƣơng pháp sử dụng kỹ thuật khai phá dữ liệu có khả năng xử lý dữ liệu lớn, sử dụng trong các hệ thống thời gian thực. Đây là lý do để chúng tôi chọn đề tài “ Nghiên cứu giải pháp phát hiện xâm nhập mạng máy tính bất thƣờng dự trên khai phá dữ liệu”. Đề tài sẽ tập trung nghiên cứu phƣơng pháp phát hiện xâm nhập mạng máy tính bất thƣờng bằng kỹ thuật khai phá dữ liệu để phát hiện các hành vi xâm nhập một cách tự động dựa trên dấu hiệu bất thƣờng so với dữ liệu quá khứ. xi TỔNG QUAN VỀ NHIỆM VỤ CỦA LUẬN VĂN Với mục tiêu xây dựng đƣợc một giải pháp an toàn mạng cho các nhà quản trị mạng, luận văn tập trung vào nghiên cứu một số phƣơng pháp phát hiện xâm nhập mạng dựa trên cơ chế phát hiện bất thƣờng của các hệ thống phát hiện xâm nhập mạng hiện nay. Từ đó, đề xuất đƣợc ý kiến triển khai một hệ thống hoạt động dựa theo một trong các phƣơng pháp đó. Với mong muốn đƣa ra đƣợc một giải pháp tốt nhất cho việc đảm bảo an toàn, an ninh mạng, luận văn tập trung vào các nhiệm vụ chính: 1. Nắm đƣợc kiến trúc, chức năng và cơ chế hoạt động của một hệ thống phát hiện xâm nhập mạng máy tính. 2. Nghiên cứu một số phƣơng pháp phát hiện xâm nhập mạng dựa trên cơ chế phát hiện bất thƣờng của các hệ thống phát hiện xâm nhập mạng hiện nay. 3. Nghiên cứu các phƣơng pháp phát hiện bất thƣờng trên CSDL dựa trên kỹ thuật Khai phá dữ liệu. 4. Đề xuất phƣơng pháp để triển khai chƣơng trình ứng dụng phát hiện xâm nhập mạng máy tính bất thƣờng dựa trên Khai phá dữ liệu Bố cục của luận văn Luận văn đƣợc chia làm 3 chƣơng: Chƣơng 1: Hệ thống phát hiện xâm nhập mạng và các phƣơng pháp phát hiện xâm nhập mạng. Chƣơng 2: Phƣơng pháp phát hiện bất thƣờng dựa trên kỹ thuật khai phá dữ liệu. Chƣơng 3: Đề xuất triển khai thử nghiệm hệ thống phát hiện xâm nhập mạng. 1 CHƢƠNG 1: HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG VÀ PHƢƠNG PHÁP PHÁT HIỆN XÂM NHẬP MẠNG 1. 1 Hệ thống phát hiện xâm nhập mạng IDS (Intrusion Detection System) 1.1.1. Định nghĩa Xâm nhập là một thuật ngữ dùng để chỉ các hành động đột nhập trái phép làm ảnh hƣởng tới hệ thống mạng hoặc các thiết bị máy tính điện tử của bạn. Phát hiện xâm nhập là một tập hợp các kỹ thuật và phƣơng pháp đƣợc sử dụng để phát hiện các hành vi đáng ngờ ở cả trên mạng cũng nhƣ ở mức độ host. Hệ thống phát hiện xâm nhập (IDS) là hệ thống có nhiệm vụ theo dõi, phát hiện và (có thể) ngăn cản sự xâm nhập, cũng nhƣ các hành vi khai thác trái phép tài nguyên của hệ thống đƣợc bảo vệ mà có thể dẫn đến việc làm tổn hại đến tính bảo mật, tính toàn vẹn và tính sẵn sàng của hệ thống. Nhƣ vậy, hệ thống phát hiện xâm nhập là một thành phần quan trọng trong hệ thống bảo mật mạng, hệ thống này liên tục theo dõi các hoạt động diễn ra trong mạng hay trên một máy nhất định, nó thu thập thông tin từ nhiều nguồn khác nhau, phân tích, tổng hợp để tìm ra những hiểm họa hay những dấu hiệu có khả năng đe dọa tính toàn vẹn, tính sẵn sàng hay tính xác thực của hệ thống, đồng thời hệ thống cũng có thể đƣa ra các phản ứng đối với mỗi hành vi hiểm họa phát hiện đƣợc. Tất cả những thông tin thu thập đƣợc và các cơ chế phát hiện cũng nhƣ cơ chế ngăn chặn hay cơ chế phản ứng đều phải tuân theo các chính sách bảo mật. 1.1.2. Vai trò, chức năng của IDS - Phát hiện các nguy cơ tấn công và truy nhập trái phép Đây là vai trò chính của một hệ thống phát hiện xâm nhập IDS, nó có nhiệm vụ xác định những tấn công và truy nhập trái phép vào hệ thống mạng bên trong. Hệ thống IDS có khả năng hỗ trợ phát hiện các nguy cơ an ninh đe dọa mạng mà các hệ thống khác không có, kết hợp với hệ thống ngăn chặn xâm nhập IPS (Intrusion 2 Prevention System) giúp cho hệ thống chặn đứng, hạn chế các cuộc tấn công, xâm nhập từ bên ngoài. - Tăng khả năng hiểu biết về những gì đang hoạt động trên mạng IDS cung cấp khả năng giám sát xâm nhập và khả năng mô tả an ninh để cung cấp kiến thức tổng hợp về những gì đang chạy trên mạng từ góc độ ứng dụng cũng nhƣ góc độ mạng cùng với khả năng liên kết với phân tích, điều tra an ninh nhằm đƣa ra các thông tin về hệ thống nhờ đó giúp ngƣời quản trị nắm bắt và hiểu rõ những gì đang diễn ra trên mạng. - Khả năng cảnh báo và hỗ trợ ngăn chặn tấn công IDS có thể hoạt động trong các chế độ làm việc của một thiết bị giám sát thụ động hỗ trợ cho các thiết bị giám sát chủ động hay nhƣ là một thiết bị ngăn chặn chủ động. Hỗ trợ cho các hệ thống an ninh đƣa ra các quyết định về lƣu lƣợng dựa trên địa chỉ IP hoặc cổng cũng nhƣ đặc tính của tấn công. Cảnh báo và ghi lại các biến cố cũng nhƣ thực hiện bắt giữ gói lƣu lƣợng khi phát hiện tấn công để cung cấp cho nhà quản trị mạng các thông tin để phân tích và điều tra các biến cố. Ngay sau khi các phép phân tích và điều tra đƣợc thực hiện, một quy tắc loại bỏ lƣu lƣợng sẽ đƣợc đƣa ra dựa trên kết quả phân tích, điều tra đó. Tổ hợp của những thuộc tính và khả năng này cung cấp cho nhà quản trị mạng khả năng tích hợp IDS vào mạng và tăng cƣờng an ninh đến một mức độ mà trƣớc đây không thể đạt đến bằng các biện pháp đơn lẻ nhƣ bức tƣờng lửa. 1.1.3. Mô hình IDS mức vật lý Hình 1.1: Mô hình IDS mức vật lý 3 - Bộ cảm ứng (Sensor): giám sát các lƣu lƣợng bên trong các khu vực mạng khác nhau, nhằm thu thập các thông tin, dữ liệu và hoạt động trong mạng. - Máy chủ lưu trữ dữ liệu tập trung ( Centralize database server): nơi tập trung lƣu trữ thông tin, dữ liệu do các bộ cảm ứng gửi về. - Giao diện người dùng ( User Interface): giúp ngƣời quản trị mạng quản lý, giám sát hệ thống. 1.1.4. Kiến trúc và hoạt động bên trong mô hình hệ thống IDS Hệ thống phát hiện xâm nhập bao gồm 3 modul chính: - Modul thu thập thông tin, dữ liệu. - Modul phân tích, phát hiện tấn công. - Modul phản ứng. Hình 1.2: Kiến trúc Modul trong IDS + Modul thu thập thông tin, dữ liệu: Modul này có nhiệm vụ thu thập các gói tin trên mạng để đem phân tích. Trong hệ thống mạng thông thƣờng IDS sẽ đƣợc đặt ở vị trí mà ta cần giám sát. 4 Có hai mô hình chính để thu thập dữ liệu đó là : Mô hình ngoài luồng và Mô hình trong luồng. + Mô hình thu thập dữ liệu ngoài luồng: Trong mô hình ngoài luồng không can thiệp trực tiếp vào luồng dữ liệu. Luồng dữ liệu vào ra hệ thống mạng sẽ đƣợc sao một bản và đƣợc chuyển tới modul thu thập dữ liệu . Theo cách tiếp cận này hệ thống phát hiện xâm nhập IDS không làm ảnh hƣởng tới tốc độ lƣu thông của mạng. Hình 1.3: Mô hình thu thập dữ liệu ngoài luồng + Mô hình thu thập dữ liệu trong luồng: Trong mô hình này, hệ thống phát hiện xâm nhập IDS đƣợc đặt trực tiếp vào luồng dữ liệu vào ra trong hệ thống mạng, luồng dữ liệu phải đi qua hệ thống phát hiện xâm nhập IDS trƣớc khi đi vào trong mạng. Ƣu điểm của mô hình này là: hệ thống phát hiện xâm nhập IDS trực tiếp kiểm soát luồng dữ liệu và phản ứng tức thời với các sự kiện an toàn. Nhƣợc điểm của mô hình này là: ảnh hƣởng đáng kể đến tốc độ lƣu thông của mạng. 5 Hình 1.4: Mô hình thu thập dữ liệu trong luồng + Module phân tích, phát hiện tấn công: Đây là modul quan trọng nhất nó có nhiệm vụ phát hiện các tấn công. Modul này đƣợc chia thành các giai đoạn: Tiền xử lý, phân tích, cảnh báo. Hình 1.5: Modul phân tích, phát hiện tấn công + Tiền xử lý: Tập hợp dữ liệu, tái định dạng gói tin. Dữ liệu đƣợc sắp xếp theo từng phân loại, phân lớp. Xác định định dạng của của dữ liệu đƣa vào. Ngoài ra, nó có thể tái định dạng gói tin, sắp xếp theo chuỗi. + Phân tích: Giai đoạn này sẽ phát hiện đƣợc sự lạm dụng hệ thống hoặc phát hiện tình trạng bất thƣờng của hệ thống trên CSDL. Phát hiện sự lạm dụng (Misuse detection models): dựa trên mẫu, ƣu điểm chính xác để xác định các mẫu tấn công đã biết trƣớc đó giúp ngƣời quản trị xác định các lỗ hổng báo mật trong hệ thống, tuy nhiên nó không thể phát hiện hoặc 6 cảnh báo các cuộc tấn công mới chƣa có trong CSDL, chính vì vậy hệ thống luôn phải cập nhật các mẫu tấn công mới. Phát hiện tình trạng bất thƣờng (Anomaly detection models): hệ thống sẽ thƣờng xuyên lƣu giữ các mô tả sơ lƣợc về các quá trình hoạt động bình thƣờng của hệ thống. Khi có các cuộc tấn công xâm nhập gây ra các hoạt động bất bình thƣờng thì kỹ thuật này sẽ phát hiện ra các hoạt động bất bình thƣờng dựa trên các phát hiện bất thƣờng nhờ: mức ngƣỡng, phát hiện nhờ quá trình tự học, phát hiện dựa trên bất thƣờng về giao thức. + Cảnh báo: Quá trình này thực hiện sinh ra các cảnh báo tùy theo đặc điểm và loại tấn công, xâm nhập mà hệ thống phát hiện đƣợc. + Modul phản ứng: Khi có dấu hiệu của sự tấn công hoặc xâm nhập, modul phát hiện tấn công sẽ gửi tín hiệu báo hiệu sự tấn công hoặc xâm nhập đến modul phản ứng, lúc này modul phản ứng gửi tín hiệu kích hoạt tƣờng lửa để thực hiện chức năng ngăn chặn cuộc tấn công hoặc cảnh báo tới ngƣời quản trị. Modul phản ứng này tùy theo mỗi hệ thống thiết kế có các chức năng, phƣơng pháp ngăn chặn khác nhau. 1.1.5. Phân loại IDS - Dựa trên phương thức phát hiện tấn công: bao gồm phát hiện lạm dụng và phát hiện bất thƣờng. + Phát hiện lạm dụng: thông thƣờng còn có tên là phát hiện dựa trên dấu hiệu. Phát hiện lạm dụng đòi hỏi những file mẫu của dấu hiệu để nhận dạng những hành động xâm nhập. Những file mẫu của dấu hiệu sử dụng trong phƣơng pháp phát hiện lạm dụng phải đƣợc cập nhật thƣờng xuyên. Ưu điểm: có thể phát hiện và đƣa ra cảnh báo chính xác cuộc tấn công dựa trên sự so sánh tƣơng xứng đối với bất kỳ dấu hiệu nào đã đƣợc định dạng trong File mẫu của dấu hiệu. 7 Nhược điểm: Không có khả năng phát hiện các cuộc tấn công mới hoặc sự thay đổi của các cuộc tấn công khi File mẫu các dấu hiệu tấn công chƣa đƣợc cập nhật. + Phát hiện dựa trên sự bất thƣờng: là mô tả sơ lƣợc phân tích những hoạt động của mạng máy tính và lƣu lƣợng mạng nhằm tìm kiếm sự bất thƣờng. Khi tìm thấy sự bất thƣờng, một tín hiệu cảnh báo sẽ đƣợc khởi phát. Sự bất thường là bất cứ sự chệch hướng hay đi khỏi những thứ tự, định dạng, nguyên tắc thông thường. Chính vì dạng phát hiện này tìm kiếm những bất thƣờng nên nhà quản trị bảo mật phải định nghĩa đâu là những hoạt động, lƣu lƣợng bình thƣờng. Nhà quản trị bảo mật có thể định nghĩa những hoạt động bình thƣờng bằng cách tạo ra những bản mô tả sơ lƣợc nhóm ngƣời dùng (user group profiles). Bản mô tả sơ lƣợc nhóm ngƣời dùng thể hiện ranh giới giữa những hoạt động cũng nhƣ những lƣu lƣợng mạng trên một nhóm ngƣời dùng cho trƣớc. Những nhóm ngƣời dùng đƣợc định nghĩa và đƣợc dùng để thể hiện những chức năng công việc chung. Một cách điển hình, những nhóm sử dụng nên đƣợc chia theo những hoạt động cũng nhƣ những nguồn tài nguyên mà nhóm đó sử dụng. Nếu một ngƣời sử dụng làm chệch quá xa những gì họ đã định nghĩa trong profile, hệ thống IDS sẽ phát sinh cảnh báo. Ưu điểm: Với phƣơng pháp này, kẻ xâm nhập không bao giờ biết lúc nào có, lúc nào không phát sinh cảnh báo và cũng không biết chính xác cái gì gây ra cảnh báo bởi vì họ không có quyền truy cập vào những profile sử dụng để phát hiện những cuộc tấn công. Ƣu điểm lớn nhất của phát hiện dựa trên profile hay sự bất thƣờng là nó không dựa trên một tập những dấu hiệu đã đƣợc định dạng hay những đợt tấn công đã đƣợc biết . profile có thể là động và có thể sử dụng trí tuệ nhân tạo để xác định những hoạt động bình thƣờng. Bởi vì phát hiện dựa trên profile không dựa trên những dấu hiệu đã biết, nó thực sự phù hợp cho việc phát hiện những cuộc tấn công chƣa hề đƣợc biết trƣớc đây miễn là nó chệch khỏi profile bình thƣờng. Phát hiện 8 dựa trên profile đƣợc sử dụng để phát hiện những phƣơng pháp tấn công mới mà phát hiện bằng dấu hiệu không phát hiện đƣợc. Nhược điểm: Khó khăn trong việc định nghĩa các hành động bình thƣờng của những profile nhóm ngƣời dùng, cũng nhƣ đảm bảo chất lƣợng của những profile này. Dễ cảnh báo nhầm, gây ra sự phức tạp trong quá trình định nghĩa ngƣỡng bình thƣờng và bất bình thƣờng của từng profile và nhóm profile. - Dựa trên phƣơng thức bảo vệ: IDS đƣợc chia làm hai loại chính: + HIDS (Host Intrusion Detection System): triển khai trên máy trạm hoặc server quan trọng, chỉ để bảo vệ riêng từng máy. Ƣu điểm: Phát hiện tốt các cuộc tấn công xâm nhập từ bên trong, phát hiện dựa trên thông tin, dữ liệu trên Host. Nhƣợc điểm: Chỉ áp dụng đƣợc trong phạm vi một Host dẫn đến chi phí cao và phải phụ thuộc nhiều vào hệ điều hành đƣợc cài đặt trên Host đó gây ra độ phức tạp cao khi cài đặt và triển khai. + NIDS (Network Intrusion Detection System): đặt tại những điểm quan trọng của hệ thống mạng, để phát hiện xâm nhập cho khu vực đó Ƣu điểm: Phát hiện tốt các cuộc tấn công xâm nhập từ bên ngoài, phát hiện dựa trên thông tin, dữ liệu trên toàn bộ mạng. Tiết kiệm chi phí và dễ dàng trong quá trình cài đặt và triển khai. Nhƣợc điểm: Khó tƣơng thích với các Swich, router, hạn chế về hiệu năng vì phải liên tục sử lý một lƣợng lớn thông tin, làm tăng lƣu lƣợng mạng do các bộ phận của IDS luôn phải thƣờng xuyên trao đổi thông tin với nhau và thay đổi với trong tâm phân tích. 1.1.6. Một số kiểu tấn công cơ bản vào hệ thống mạng 1.1.6.1. Tấn công từ chối dịch vụ (Denial of Service attack): là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải ngừng hoạt động. Trong các cuộc tấn công từ chối dịch vụ, máy
- Xem thêm -

Tài liệu liên quan