Đồ án Nghiên cứu và phát triển các dịch vụ bảo mật trên Linux
Chương 1. Giới Thiệu về Linux Và Hệ Điều Hành Máy Chủ Centos 1 1.1. Vài dòng về lịch sữ phát triển Linux. 1 1.2. Ưu và nhược điểm của hệ điêu hành Linux 1 1.2.1. Ưu điểm của hệ điều hành Linux 1 1.2.2. Một số khuyết điểm của Linux. 2 1.3. Kiến trúc của hệ điều hành Linux 2 1.4. Cấu trúc và thao tác tập tin trên Linux 3 1.4.1. Cấu trúc tập tin 3 1.4.2. Thao tác trên tập tin Linux 3 1.4.2.1. Loại tập tin 3 1.4.2.2. Liên kết các tập tin 4 1.4.2.3. Cấu trúc cây thư mục 4 1.4.2.4. Một số thao tác trên tập tin 5 1.4.2.5. Thao tác trên thư mục 5 1.4.2.6. Quyền trên hạn của người dùng với tập tin 6 1.4.2.7. Lệnh chmod 7 1.4.2.9. Lệnh chown 7 1.4.2.10. Lệnh chgrp 7 1.5. Cài đặt phần mềm trên Linux 7 1.5.1. Sử dụng lệnh rpm 7 1.5.2. Cài đặt phần mềm với đuôi phần mềm mở rộng .tar, .tgz 8 1.5.3. Sử dụng lệnh yum để cài đặt 8 1.6. Quản trị người dùng và nhóm 8 1.6.1. Thông tin về user 9 1.6.1.1. Tập tin /etc/passwd 9 1.6.1.2. Username và UserID 10 1.6.1.3. Tập tin /etc/shadow 10 1.6.1.4. Group ID 10 1.6.2. Quản lý người dùng 10 1.6.2.1. Tạo tài khoản người dùng 10 1.6.2.2. Thay đổi thông tin tài khoản 11 1.6.2.3. Một số lệnh thao tác với tài khoản người dùng 11 1.6.3. Quản lý nhóm người dùng 11 1.7. Giới thiệu về hệ điều hành máy chủ Linux CentOS 5.4 12 Chương 2: PROXY SERVER 13 2.1. Giới thiệu về Proxy Server 13 2.2. Tìm hiểu về dịch vụ Squid Proxy 13 2.2.1. Giới thiệu về Squid Proxy 13 2.2.2. Những giao thức hỗ trợ trên Squid Proxy 13 2.2.3. Quá trình trao đổi cache trên Squid Proxy 14 2.2.4. Thư mục cài đặt và các gói cài đặt cho Squid Proxy 14 2.2.4.1. Các thư mục mặc định của Squid 14 2.2.4.2. Cài đặt squid từ package rpm 14 2.3. Cấu hình Squid Proxy 14 2.3.1. Tập tin cấu hình 14 2.3.2. Những tùy chọn cơ bản 15 2.3.3. Khởi động Squid 17 2.4. Cài đặt và cấu hình dịch vụ Squid Proxy cho hệ thống mạng nội bộ. 18 2.4.1. Cài đặt Squid. 18 2.4.2. Cấu hình squid 19 2.4.3. Cấu hình web server Apche để test 20 2.4.4. Cấu hình client truy cập internet thông qua proxy server 21 2.4.5. Access List Control điều khiển truy cập internet người dùng 21 2.4.5.1 Cấm các máy client truy cập một số trang website không cho phép: 21 2.4.5.2. Cấm máy client không truy cập ra internet 22 2.4.5.3. Cho phép người dùng trong hệ thống chỉ được truy cập internet ngoài giờ hành chính 22 2.4.6. Dùng NCSA kiểm định Password cho quá trình truy cập internet 23 2.4.7. Giới hạn nội dung Download 23 2.4.8. Một số giới hạn cấu hình trên Squid proxy 24 2.4.8.1. Giới hạn truy cập theo IP 24 2.4.8.2. Giới hạn truy cập theo giao thức 24 2.4.8.3. Giới hạn truy cập theo cổng 25 Chương 3: Firewall Server 26 3.1. Giới thiệu về Firewall 26 3.2. Những chính sách yêu cầu khi thiết lập Firewall 26 3.3. Các loại Firewall và cách hoạt động 26 3.3.1. Packet filtering (Bộ lộc gói tin) 26 3.3.2. Application gateway 27 3.4. Một số Log File chứa các thông tin về việc logon, logout của người dùng hệ thống. 27 3.5. Thiết lập firewall linux với Iptables 27 3.5.1. Giới thiệu về Iptables 27 3.5.2. Cơ chế xử lý package trong iptables 28 3.5.3. Cú pháp Iptables 29 3.5.4. Lưu giữ Iptables và thực thi Iptales 30 3.5.5. Một số mẫu scripts phân tích, mô tả cho cú pháp Iptables 31 3.6. Triển khai hệ thống Firewall cho hệ thống mạng nội bộ 32 Mô hình firewall cho hệ thống mạng 32 3.6.1. Cài đặt và cấu hình Iptables 32 3.6.1.1. Cài đặt Iptables 32 3.6.1.2. Cấu hình iptables: 33 3.6.1.3. Cấu hình một số luật cho iptables 34 3.6.1.3.1. Cấm truy cập telnet tới server firewall 34 3.6.1.3.2. Cấm các máy ping tới firewall 35 3.6.1.3.3. Cấu hình Iptables để cho phép NAT out cho các máy trong mạng nội bộ truy cập ra internet 35 3.6.1.3.4. Cấu hình hệ thống cho phép public máy tính nội bộ ra internet 37 Chương 4. Kết Hợp Giữa FIREWALL Và PROXY 38 4.1. Tại sao chúng ta cần kết hợp giữa Firewall và Proxy 38 4.2. Thực hiện kết hợp giữa Proxy và Firewall trên cùng một hệ thống 38 4.2.1. Cấu hình chế độ transparent hổ trợ tính năng trong suốt với người dùng 38 4.2.2. Cấu hình chuyển đổi port đích trên firewall sang squid trên proxy bằng lệnh sau 39 4.2.3. Thực hiện quá trình kiểm tra việc truy cập qua proxy mà người dùng không phải cấu hình thông tin proxy như sau: 39 Chương 5: Xây Dựng IDS Bằng Snort 41 5.1. Hệ thống phát hiện xâm nhập (Intrucsion Detection System- IDS) 41 5.1.1. Giới thiệu 41 5.1.2. Tổng quan về IDS 41 5.1.3. Nhiệm vụ của hệ thống phát hiện xâm nhập 42 5.1.4. Các kỹ thuật xữ lý dữ liệu 42 5.2. Các kiểu tấn công vào hệ thống 42 5.3. Phần mềm IDS- Snort 43 5.3.1. Giới thiệu về Snort 43 5.3.2. Các thành phần của Snort 43 5.3.3. Tìm hiểu file cấu hình của Snort 44 5.3.4. Các luật của Snort 45 5.3.5. Các chế độ hoạt động của Snort 46 5.4. Xây dựng mô hình hệ thống giám sát IDS sử dụng Snort, Apache, MySQL, PHP và ACID. 47 5.4.1. Mô hình cho hệ thống xây dựng IDS-Snort 47 5.4.2. Cài đặt và cấu hình Snort 47 5.4.2.1. Cài đặt các gói yêu cầu phụ thuộc và hổ trợ Snort 47 5.4.2.2. Cài đặt Snort 48 5.4.2.3. Cấu hình Snort 49 5.4.2.4. Cài đặt tập luật cho Snort 49 5.4.2.5. Cấu hình Snort 49 5.4.2.6. Thiết lập Snort khởi động cùng hệ thống 50 5.4.2.7. Tạo cơ sở dữ liệu Snort với Mysql 50 5.4.2.8. Cài đặt BASE và ADODB 51 5.4.2.9. Tiến hành sử dụng phần mềm Nmap để quét cổng máy cài đặt Snort để kiểm tra 53 5.4.3. Một số chế độ hoạt động của Snort 53 5.4.3.1. Sniffer Mode 53 5.4.3.2. Chế độ Packet Logger Mode 54 5.4.3.3. Chế độ hoạt động NIDS 54 Chương 6. Tổng Kết Và Phát Triển Đề Tài 57 Tài Liệu Tham Khảo 58
Các file đính kèm theo tài liệu này:
- 111.doc
- BaoCaoDoAn.ppt
- DoAn.pdf