KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN

Một phần của tài liệu GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP MẠNG MÁY TÍNH (Trang 25 - 26)

An toàn hệ thống thông tin và các giải pháp an toàn đang là vấn đề được quan tâm và ngày càng được chú trọng hiện nay. Vì vậy nghiên cứu và đưa ra những giải pháp giải quyết vấn đề này hết sức cần thiết và phải được triển khai một các mạnh mẽ và hiệu quả.

Đề tài đã đề cập tương đối kỹ lưỡng đến những vấn đề về lý thuyết của IDS, bao gồm kiến trúc chung, phân loại và các mô hình IDS chính. Về vấn đề phương pháp phát hiện xâm nhập trái phép, đồ án này đã nêu phương pháp chính là phát hiện dựa trên dấu hiệu, dựa trên những dấu hiệu bất thường.

Với Snort, là phần mềm được chọn để xây dựng sản phẩm, đề tài đã đề cập đến những đặc trưng của nó với vai trò là một mô hình IDS. Đề tài cũng nói đến các thành phần cơ bản và cơ chế hoạt động của Snort, giới thiệu về tập luật của Snort và các bước cài đặt một hệ thống IDS hoạt động dựa trên phần mềm.

Thời gian làm đề tài không phải ngắn và cũng không đủ dài để em tìm hiểu đầy đủ các vấn đề về an toàn hệ thống thông tin. Em đã tìm hiểu cơ bản về hệ thống thông tin, các nguy cơ mất an toàn, một số kiểu tấn công cơ bản và cách phòng chống. Qua quá trình tìm hiểu em đã xây dựng được chương trình quản lý các IP từ bên ngoài truy cập vào hệ thống. Chương trình thực hiện đầy đủ chức năng đã đề ra: ghi lại thời gian truy cập, địa chỉ IP, cổng kết nối.

Hướng phát triển tiếp theo của đề tài là:

Tìm hiểu sâu thêm về các kỹ thuật truy cập trái phép và đưa ra phương pháp phòng chống có hiệu quả.

Phần mềm em xây dựng bước đầu đã thực hiện được chức năng quản lý IP từ bên ngoài truy cập vào hệ thống, nhưng chưa đưa ra được cảnh báo cụ thể.

Trong quá trình làm đề tài không tránh khỏi thiếu sót, em kính mong thầy cô giúp đỡ cho báo cáo tốt nghiệp của em hoàn thiện hơn.

Trân trọng cám ơn quý thầy, cô! TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Vũ Đình Cường (2009), Cách bảo vệ dữ liệu quan trọng và phương pháp phát hiện thâm nhập, nhà xuất bản Lao động Xã hội.

Tiếng Anh

[2] Andrew R. Baker, Brian Caswell, Mike Poor (2010), Snort 2.1 Intrusion Detection, Second Edition, Syngress Publishing, Inc

[3] Kasey Efaw (2012), Installing Snort 2.8.6.1 on Windows 7, http://www.snort.org/assets/151/Installing_Snort_2.8.6.1_on_Windows_7.pdf

[4] The Snort Project (2012), SNORT® Users Manual 2.9.3,

https://www.snort.org/.

[5] The Information Assurance Technology Analysis Center (IATAC) (2009),

Một phần của tài liệu GIẢI PHÁP PHÁT HIỆN VÀ NGĂN CHẶN XÂM NHẬP MẠNG MÁY TÍNH (Trang 25 - 26)

Tải bản đầy đủ (PDF)

(26 trang)