Có thể nói rằng sau khi các trang mạng xã hội có hoạt động livestream được rất nhiều người sử dung. Nó dường như đóng một vai trò đặc biệt...
Tổng quan về hệ thống giám sát an ninh mạng – SecurityDaily
1. Một số khái niệm cơ bản
Các thành phần trong hệ thống mạng
Để một hệ thống mạng hoạt động tốt nó bao gồm rất nhiều thành phần, hoạt động trên các nền tảng và mỗi trường khác nhau
- Các máy trạm
- Các máy chủ
- Các thiết bị hạ tầng mạng: Router, switch, Hub…
- Các thiết bị, hệ thống phát hiện và phòng chống xâm nhập: IDS/IPS, Snort, FireWall…
- Các ứng dụng chạy trên các máy chủ và máy trạm.
Các thành phần trong mạng lưới hệ thống mạng |
Log hệ thống
Là một thành phần quan trọng của hệ thống mạng. Nó lưu lại một cách chính xác mọi hoạt động của hệ thống, tình trạng hoạt động của hệ thống, các ứng dụng, các thiết bị đã và đang hoạt động trong hệ thống.
Các loại log chính trong hệ thống
- Log Access: Là log ghi lại toàn bộ thông tin truy cập của người dùng tới hệ thống, truy cập của các ứng dụng tới cơ sở dữ liệu…
- Log Event: là log ghi lại chi tiết những sự kiện mà hệ thống đã thực hiện. Log ứng dụng, log của hệ điều hành…
- Log Device: là log ghi lại tình trạng hoạt động của các thiết bị phần cứng và phần mềm đang được sử dụng: Router, Switch, IDS, IPS…
Log là một thành phần cực kỳ hữu hiệu cho việc giám sát cũng như khắc phục các sự cố trong hệ thống mạng. Tuy nhiên, với những hệ thống lớn, chạy nhiều ứng dụng, lượng truy cập cao thì công việc phân tích Log thực sự là một điều vô cùng khó khăn.
Giám sát an ninh mạng (Network Security Mornitoring – NSM)
Giám sát an ninh mạng là việc thu thập các thông tin trên các thành phần của hệ thống, phân tích các thông tin, dấu hiệu nhằm đánh giá và đưa ra các cảnh báo cho người quản trị hệ thống.
Đối tượng của giám sát an ninh mạng là tất cả các thành phần, thiết bị trong hệ thống mạng
- Các máy trạm
- Cơ sở dữ liệu
- Các ứng dụng
- Các server
- Các thiết bị mạng
2. Các bước cần thực hiện của một hệ thống NSM
Thu thập dữ liệu (Collection)
Việc thu thập dữ liệu ở đây chính là việc lấy các thông tin liên quan đến tình trạng hoạt động của các thiết bị trong hệ thống mạng. Tuy nhiên, trong những hệ thống mạng lớn thì các dịch vụ hay các thiết bị không đặt tại trên máy, một địa điểm mà nằm trên các máy chủ, các hệ thống con riêng biệt nhau. Các thành phần hệ thống cũng hoạt động trên những nền tảng hoàn toàn khác nhau. Mô hình Log tập trung được đưa ra để giải quyết vấn đề này. Cụ thể, là tất cả Log sẽ được chuyển về một trung tâm để phân tích và xử lý.
Với mỗi thiết bị có những đặc điểm riêng và các loại log cũng khác nhau. Như log của các thiết bị mạng như: Router, Swich. Log của các thiết bị phát hiện xâm nhập: IDS, IPS, Snort … Log của các Web Server, Application Server, Log Event, Log Registry của các Server Windows, Unix/Linux.
Cách thức thu thập dữ liệu trong hệ thống NSM
1. The Push Method (Phương pháp đẩy): Các sự kiện từ các thiết bị, Các máy trạm, Server sẽ được tự động chuyển về các Collector theo thời gian thực hoặc sau mỗi khoảng thời gian phụ thuộc vào việc cấu hình trên các thiết bị tương ứng. Các Collector của Log Server sẽ thực hiện việc nghe và nhận các sự kiện khi chúng xảy ra. Ví dụ như: NetFlow, Syslog-ng Message(Syslog-ng gồm 2 thành phần là Syslog-Agent và Syslog-Server), Access-list (ACL) logs …
Phương pháp đẩy Xem thêm: Mặt kính camera sau iPhone 7 Plus |
2. The Pull Method (Phương pháp kéo): Các Collector thu tập các sự kiện được phát sinh và lưu trữ trên chính các thiết bị và sẽ được lấy về bởi các bộ Collector. Hai giao thức phổ biến để thu thập được các sự kiện là Security Device Event Exchange (SDEE – Gồm các thiết bị nằm trong hệ thống các thiết bị phát hiện xâm nhập được phát triển bởi ICSA) và SNMP (Simple Network Management Protocol – Giao thức hỗ trợ việc quản lý các thiết bị từ xa).
Phân tích dữ liệu
Khi đã thu thập được những thông tin về hệ thống thì công việc tiếp theo là phân tích thông tin, cụ thể là việc thực hiện chỉ mục hóa dữ liệu, phát hiện những điều bất thường, những mối đe dọa của hệ thống. Dựa trên những thông tin về lưu lượng truy cập, trạng thái truy cập, định dạng request… Ví dụ như lưu lượng truy cập bỗng dưng tăng vọt tại một thời điểm. Đây có lẽ là nơi thích hợp để Big data lên tiếng.
Điều gì đã xảy ra tại thời gian đó ? |
Cảnh báo
Sau khi đã thực hiện việc phân tích dữ liệu từ các thông tin thu thập được việc tiếp theo là thực hiện việc đánh giá, đưa thông tin cảnh báo tới người quản trị và thực hiện những công tác nhằm chống lại những mỗi đe dọa, khắc phục các sự cố có thể sảy ra.
Cảnh báo có thể thông qua email, SMS, hoặc thực thi các mã script nhằm hạn chế hậu quả của sự cố. Khi xảy ra sự cố, hệ thống sẽ tự động gửi email, sms cho người quản trị và cũng có thể chạy script để thêm một địa chỉ IP có biểu hiện tấn công và danh sách đen của Firewall. Việc này đòi hỏi người lập trình phải có hiểu biết sâu và kinh nghiệm về hệ thống.
Trong bài tới tôi sẽ giới thiệu với các bạn một số công cụ, sản phẩm an ninh mạng đang có trên thị trường hiện nay.
Trong phần này tôi sẽ nêu ra những khái niệm cơ bản được nhắc đến trong những mạng lưới hệ thống giám sát an ninh mạng. Yêu cầu trong việc tiến hành một mạng lưới hệ thống giám sát an ninh mạng. Những việc làm mà một mạng lưới hệ thống giám sát an ninh mạng cần thực thi. Các nội dung dưới đây là kinh nghiệm tay nghề của bản thân tôi khi thao tác với dự án Bất Động Sản thiết kế xây dựng một mạng lưới hệ thống giám sát an ninh mạng cho doanh nghiệp. Để một mạng lưới hệ thống mạng hoạt động giải trí tốt nó gồm có rất nhiều thành phần, hoạt động giải trí trên những nền tảng và mỗi trường khác nhauLà một thành phần quan trọng của mạng lưới hệ thống mạng. Nó lưu lại một cách đúng chuẩn mọi hoạt động giải trí của mạng lưới hệ thống, thực trạng hoạt động giải trí của mạng lưới hệ thống, những ứng dụng, những thiết bị đã và đang hoạt động giải trí trong mạng lưới hệ thống. Các loại log chính trong hệ thốngLog là một thành phần cực kỳ hữu hiệu cho việc giám sát cũng như khắc phục những sự cố trong mạng lưới hệ thống mạng. Tuy nhiên, với những mạng lưới hệ thống lớn, chạy nhiều ứng dụng, lượng truy vấn cao thì việc làm nghiên cứu và phân tích Log thực sự là một điều vô cùng khó khăn vất vả. Giám sát an ninh mạng là việc tích lũy những thông tin trên những thành phần của mạng lưới hệ thống, nghiên cứu và phân tích những thông tin, tín hiệu nhằm mục đích nhìn nhận và đưa ra những cảnh báo nhắc nhở cho người quản trị mạng lưới hệ thống. Đối tượng của giám sát an ninh mạng là toàn bộ những thành phần, thiết bị trong mạng lưới hệ thống mạngViệc thu thập dữ liệu ở đây chính là việc lấy những thông tin tương quan đến thực trạng hoạt động giải trí của những thiết bị trong mạng lưới hệ thống mạng. Tuy nhiên, trong những mạng lưới hệ thống mạng lớn thì những dịch vụ hay những thiết bị không đặt tại trên máy, một khu vực mà nằm trên những sever, những mạng lưới hệ thống con riêng không liên quan gì đến nhau nhau. Các thành phần mạng lưới hệ thống cũng hoạt động giải trí trên những nền tảng trọn vẹn khác nhau. Mô hình Log tập trung chuyên sâu được đưa ra để xử lý yếu tố này. Cụ thể, là tổng thể Log sẽ được chuyển về một TT để nghiên cứu và phân tích và giải quyết và xử lý. Với mỗi thiết bị có những đặc thù riêng và những loại log cũng khác nhau. Như log của những thiết bị mạng như : Router, Swich. Log của những thiết bị phát hiện xâm nhập : IDS, IPS, Snort … Log của những Web Server, Application Server, Log Event, Log Registry của những Server Windows, Unix / Linux. 1. The Push Method ( Phương pháp đẩy ) : Các sự kiện từ những thiết bị, Các máy trạm, Server sẽ được tự động hóa chuyển về những Collector theo thời hạn thực hoặc sau mỗi khoảng chừng thời hạn phụ thuộc vào vào việc thông số kỹ thuật trên những thiết bị tương ứng. Các Collector của Log Server sẽ triển khai việc nghe và nhận những sự kiện khi chúng xảy ra. Ví dụ như : NetFlow, Syslog-ng Message ( Syslog-ng gồm 2 thành phần là Syslog-Agent và Syslog-Server ), Access-list ( ACL ) logs … 2. The Pull Method ( Phương pháp kéo ) : Các Collector thu tập những sự kiện được phát sinh và tàng trữ trên chính những thiết bị và sẽ được lấy về bởi những bộ Collector. Hai giao thức thông dụng để tích lũy được những sự kiện là Security Device Event Exchange ( SDEE – Gồm những thiết bị nằm trong mạng lưới hệ thống những thiết bị phát hiện xâm nhập được tăng trưởng bởi ICSA ) và SNMP ( Simple Network Management Protocol – Giao thức tương hỗ việc quản trị những thiết bị từ xa ). Khi đã tích lũy được những thông tin về mạng lưới hệ thống thì việc làm tiếp theo là nghiên cứu và phân tích thông tin, đơn cử là việc thực thi chỉ mục hóa dữ liệu, phát hiện những điều không bình thường, những mối rình rập đe dọa của mạng lưới hệ thống. Dựa trên những thông tin về lưu lượng truy vấn, trạng thái truy vấn, định dạng request … Ví dụ như lưu lượng truy vấn bỗng dưng tăng vọt tại một thời gian. Đây có lẽ rằng là nơi thích hợp để Big data lên tiếng. Sau khi đã thực thi việc nghiên cứu và phân tích tài liệu từ những thông tin tích lũy được việc tiếp theo là triển khai việc nhìn nhận, đưa thông tin cảnh báo nhắc nhở tới người quản trị và thực thi những công tác làm việc nhằm mục đích chống lại những mỗi rình rập đe dọa, khắc phục những sự cố hoàn toàn có thể sảy ra. Cảnh báo hoàn toàn có thể trải qua email, SMS, hoặc thực thi những mã script nhằm mục đích hạn chế hậu quả của sự cố. Khi xảy ra sự cố, mạng lưới hệ thống sẽ tự động hóa gửi email, sms cho người quản trị và cũng hoàn toàn có thể chạy script để thêm một địa chỉ IP có biểu lộ tiến công và danh sách đen của Firewall. Việc này yên cầu người lập trình phải có hiểu biết sâu và kinh nghiệm tay nghề về mạng lưới hệ thống .
Source: https://vh2.com.vn
Category : Nghe Nhìn