Danh mục tài liệu

Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 1

Số trang: 181      Loại file: pdf      Dung lượng: 11.91 MB      Lượt xem: 50      Lượt tải: 0    
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Phần 1 cuốn sách "Hướng dẫn cách phòng thủ và khắc phục sự cố khi máy tính bị tấn công" cung cấp cho người đọc các kiến thức về tự học cách tấn công và phòng thủ với máy tính chạy windows. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 1 HƯỚNG DẪN CÁCH PHÌM Q KHẮC PHỤC Sự CỐ KHI MÁY VI TÍNH BI TẤN CÔNG NHÀXUẦT BẢN HỐNG Đức HƯỚNG DẪN CÁCH PHÒNG THỦ VÀ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BỊ TẤN CÔNG HÀ THÀNH - TRÍ VIỆT (Biên soạn) HƯỚNG DẪN CÁCH PHÒNG THỦ VÀ KHẮC PHỤC S ự CỐ KHI MÁY TÍNH BI TẤN CÔNG NHÀ XUẤT BÀN H ồN G ĐỨC Phần 1 Tự HỌC CÁCH TẤN CÔNG VÀ PHÒNG THÙ vởl tHAr VI TÍNH CHAY VVINDOVVS 1. KHÁI NIỆM VÉ “PHÒNG THỦ” TRÊN MÁY VI TÍNH Phòng thủ ở đây là bạn có thể chống lại các tấn công từ bên ngoài vào máy tính của bạn và một trong những công việc quan trọng là bạn phải biết được khi nào bạn bị tấn công thì mới có thể chống lại đưọc và ở đây chúng tôi xin giới thiệu đến độc giả hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như fĩrewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, một IDS có thể thoả mãn nhu cầu về an toàn hệ thông của bạn bằng cách cảnh báo cho bạn về khả năng các cuộc tấn công (và thỉnh thoảng thì ngoài những thông báo chính xác thì chúng cũng đưa ra một sô' cảnh báo chưa đúng. Nhìn chung, IDSs không tự động cấm các cuộc tấn công hoặc là ngăn chặn những kẻ khai thác một cách thành công, tuy nhiên, một sự phát triển mới nhất của IDS đó là hệ thông ngăn chặn xâm nhập (the intrusion prevention Systems) đã có để thực hiện nhiều vai trò hơn và có thể ngăn chặn các cuộc tấn công khi nó xảy ra. Định nghĩa một IDS khó hơn là chiáng ta tưởng. Đầu tiên, IDS được nhìn nhận như là một cái chuông báo trộm mà có thê thông báo cho bạn biết khi nào thì bạn bị tấn công. Tuy nhiên, những hệ thống IDS hiện đại thì phức tạp hơn nhiều và ít người có thể đồng ý rằng nó có mức độ giông như một cái chuông báo trộm truyền thống đáng tin cậy. Nếu sự giốhg nhau là cùng được sử dụng, thì một hệ thống IDS trông giổng như những chiếc camera chống trộm hơn là một cái chuông, những người có trách nhiệm có thể quan sát chúng và đáp trả cho những đe doạ xâm nhập. Thực tê thì dường như IDS chỉ nói cho chúng ta biết rằng mạng đang bị nguy hiểm. Và điều quan trọng để nhận ra đó là một vài cuộc tấn công vào mạng đã thành công nếu hệ thống không có IDS. Và như chúng ta đã thấy, một mạng có thể trở thành thiên đường cho các hacker trong hàng năm mà chủ nhân của nó vẫn không hề hay biết. Giá trị chính của một hệ thống phát hiện xâm nhập theo quan điểm của chúng tôi đó là nó biết được chuyện gì sẽ xảy ra. Phải, một hệ thống IDS có thể giúp chúng ta ngăn ngừa các sự kiện khi nó chưa xảy ra, cung cấp các giải pháp cho mạng và host, và thậm chí cũng có thể hoạt động như một cái chuông báo động (với những giới hạn tương ứng). Tuy nhiên, chức năng chính của nó là thông báo cho bạn biết về các sự kiện có liên quan đến an ninh hệ thống đang sắp sửa xảy ra bên trong mạng và hệ thống mà bạn kiểm soát. Trong chương này sẽ cho chúng ta cái nhìn tổng quan về IDS bao gồm cả những điểm mạnh và điểm yếu của chúng. Chúng ta sẽ đề cập đến cả network IDS (nhiều khi được đề cập đến như một sniffer) và cả host IDS (phân tích log, kiểm tra tích hỢp và nhiều thứ khác). Sự khác nhau chủ yếu giữa network IDS và host IDS đó là dữ liệu mà nó tìm kiếm. NIDS nhìn vào toàn cảnh các chuyển dịch trên mạng, trong khi host IDS thì quan sát các host, hệ điều hành và các ứng dụng. Trong thực tế, nó được chia cắt ra nhiều lĩnh vực khác nhau, chẳng hạn như host IDS ngăn chặn các truy cập có hại cho mạng, còn NIDS thì cố gắng đoán xem cái gì xảy ra bên trong host. Có một vài giói hạn không rõ nét lắm như công nghệ để phát triển tiếp theo. Vậy những thuận tiện của Host-base IDS là gì? Sự khác nhau cơ bản giữa chúng đó là trong khi NIDS phát hiện ra các cuộc tấn công tiềm năng (những thứ sẽ được chuyển tới đích) thì host IDS lại phát hiện ra những cuộc tấn công mà đã thành công, có kết quả. Bởi vậy có thể nói rằng NIDS mang tính tiền phong hơn. Tuy nhiên, một host IDS sẽ hiệu quả hơn đôi với trong các môi trường có tốc độ chuyển dịch lớn, mã hoá và có chuyển mạch - đây là những môi trường mà NIDS rất khó hoạt động. HIDS được thử thách bởi rất nhiều những hành động có mức độ phơi bày cao của kẻ tấn công và đã thực sự nâng tầm xử lý của chúng. Mặt khác thì NIDS lại là một phần rất tuyệt cho môi trường tổng hỢp như toàn bộ mạng. Vì thế, NIDS có thể tạo nên một sự quan sát có ý nghĩa đến các phần của vụ tấn công có liên quan đến nhiều host. Nó được thử thách trong môi trường mạng có chuyển mạch tốc độ cao, môi trường mã hoá và các giao thức ứng dụng hiện đại phức tạp, bởi vậy nên các kết quả báo sai cũng hất có khả năng xảy ra. Bởi vậy, chúng tôi khuyên các bạn nên lựa chọn công nghệ IDS và bởi vậy cung cấp cho chúng ta lựa chọn bổ sung chúng vào mạng của bạn như phân tích Bayesian. Chúng tôi cũng quan tâm đến việc những thay đổi tương lai trong công nghệ IDS có thể mang lại. Cuối cùng chúng tôi sẽ miêu tả một cách đầy đủ việc bô sung mã nguồn trên Linux. Ví dụ vê' IDS Phần này sẽ miêu tả một vài hệ thống IDS bao gồm giám sát logíĩle, quét các dấu hiệu và phát hiện các dấu hiệu bất thường. Host IDSs Host-based network IDSs có thế được phân chia lỏng lẻo thành các kiểm soát log, kiểm tra độ tích hỢp và các module nhân của hệ thống. Những phần sao sẽ miêu tả từng phần của chúng với các ví dụ cụ thể. Giám sát Logtile Một IDS đơn giản nhất là thiết bị giám sát logíile (logíile monitors), thiết bị này sẽ cô' gắng phát hiện những sự xâm nhập bằng cách phân tích các log sự kiện của hệ thống. Ví dụ như, một thiết bị giám sát logTile sẽ tìm kiếm những logũle ghi nhận những truy cập Apache để truy cập tới Apache để tìm ra đặc điểm của yêu cầu /cgi-bin/. Công nghệ này bị giới hạn bởi vì nó chỉ tìm kiếm trong các sự kiện đã được log - là những thứ mà kẻ tấn công rất dễ để thay t ...

Tài liệu được xem nhiều:

Tài liệu có liên quan: