tìm hiểu về tường lửa - áp dụng đối với sản phẩm tường lửa của check point

33 980 1
tìm hiểu về tường lửa - áp dụng đối với sản phẩm tường lửa của check point

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC MỤC LỤC DANH MỤC HÌNH VẼ LỜI MỞ ĐẦU CHƯƠNG I: TỔNG QUAN VỀ AN TỒN THƠNG TIN TRÊN MẠNG MÁY TÍNH I.1 Các nguy đe dọa hệ thống mạng máy tính II.2 Các hình thức cơng mạng phổ biến II.2.1 Tấn công trực tiếp II.2.2 Nghe trộm .7 II.2.3 Giả mạo địa .7 II.2.4 Vơ hiệu hố chức hệ thống (denial of service) II.2.5 Tấn công vào yếu tố người CHƯƠNG II: TƯỜNG LỬA VÀ CÁC CÔNG NGHỆ TƯỜNG LỬA II.1 Tường lửa gì? II.1.1 Định nghĩa II.1.2 Chức .9 II.1.3 Ưu điểm tường lửa 10 II.1.4 Hạn chế tường lửa 10 II.2 Các công nghệ tường lửa .10 II.2.1 Bộ lọc gói tin 11 II.2.1.1 Nguyên lý hoạt động .11 II.2.1.2 Ưu điểm 13 II.2.1.3 Hạn chế 13 II.2.2 Cổng chuyển mạch .14 II.2.3 Cổng ứng dụng .15 Trang II.2.3.1 Nguyên lý hoạt động .15 II.2.3.2 Ưu điểm 16 II.2.3.3 Hạn chế 17 II.2.4 Công nghệ Stateful Inspection .17 II.3 Một số tường lửa sử dụng công nghệ Stateful Inspection 18 II.3.1 Tường lửa Check Point 18 II.3.2 Tường lửa Cisco .19 II.3.3 Tường lửa Netscreen 20 CHƯƠNG III: ỨNG DỤNG TƯỜNG LỬA VPN-1 CỦA CHECK POINT ĐỂ BẢO VỆ MẠNG VÀ PHÒNG CHỐNG TẤN CÔNG .22 III.1 Giới thiệu chung tường lửa VPN-1 .22 III.2 Một số khái niệm 22 III.3 Ứng dụng tường lửa VPN-1 Check Point 25 III.3.1 Cho phép dải địa Internal Internet 25 III.3.2 Cấm máy SmartConsole truy nhập Internet 26 III.3.2 Ngăn chặn công dựa vào lỗ hổng Slowloris HTTP DoS Apache 27 KẾT LUẬN 32 TÀI LIỆU THAM KHẢO .33 Trang DANH MỤC HÌNH VẼ Hình 1: Sơ đồ chức hệ thống tường lửa 10 Hình 2: Sơ đồ làm việc Packet Filtering 11 Hình 3: Các lớp OSI lọc gói tin sử dụng 12 Hình 4: Cổng chuyển mạch .14 Hình 5: Các lớp sử dụng cơng nghệ Proxy service .15 Hình 6: Tường lửa Check Point VPN-1 hệ thống mạng .19 Hình 7: Tường lửa Cisco PIX hệ thống mạng 20 Hình 8: Tường lửa NetScreen hệ thống mạng 21 Hình 9: Ví dụ tập luật 23 Hình 10: Luật Cleanup 24 Hình 11: Luật Stealth 24 Trang LỜI MỞ ĐẦU An toàn thơng tin mạng máy tính lĩnh vực rộng lớn, bao gồm tất kỹ thuật, phương pháp, phương tiện bảo vệ thơng tin Nó liên quan đến kiến thức khoa học mật mã, công nghệ mạng, ứng dụng mạng Bước bước hiệu cần nghĩ đến đưa kỹ thuật, ứng dụng cơng nghệ vào vấn đề bảo vệ an tồn thông tin Bài giảng không đề cập đến tất phương pháp bảo vệ thông tin mà quan tâm chủ yếu đến giải pháp bảo mật thông tin sử dụng tường lửa – biện pháp cần phải thực cần bảo vệ thông tin Bài giảng cung cấp kiến thức tường lửa, công nghệ tường lửa qua giới thiệu qua số hãng sản xuất tường lửa tiếng này: Check Point, Cisco, Juniper Đặc biệt, giảng đưa số ứng dụng thực tiễn với sản phẩm tường lửa Check Point – VPN-1 để minh chứng lợi ích tường lửa, tính hiệu tường lửa vấn đề chống công mạng Nội dung giảng chia thành chương sau : Chương I : Tổng quan vấn đề an tồn thơng tin mạng máy tính Trình bày mối đe dọa xảy đến hệ thống thơng tin Các mối đe dọa ảnh hưởng đến tính bí mật, tính tồn ven, tính sẵn sàng thơng tin Chương II: Tường lửa cơng nghệ tường lửa Trình bày khái niệm tường lửa, chức công nghệ tường lửa Đặc biệt chương cịn nói cơng nghệ Stateful Inspection – công nghệ tường lửa tiên tiến đưa số ứng dụng điển hình sử dụng cơng nghệ Stateful Inspection số hãng tiếng: Check Point, Cisco, Juniper Chương III: Ứng dụng tường lửa VPN-1 Check Point để bảo vệ mạng phịng chống cơng Chương chương ứng dụng thực tế, sử dụng tường lửa VPN-1 Check Point phép hạn chế truy nhập ngăn chặn công Hà nội, tháng 10 năm 2009 Phạm Minh Thuấn Trang CHƯƠNG I: TỔNG QUAN VỀ AN TỒN THƠNG TIN TRÊN MẠNG MÁY TÍNH An tồn thơng tin nhu cầu quan trọng cá nhân tổ chức xã hội quốc gia giới An tồn thơng tin cần thiết lĩnh vực đặc biệt hệ thống mạng, hệ thống Internet Từ đời nay, mạng Internet ăn tinh thần khơng thể thiếu cho người sử dụng nào, lẽ tiện dụng hiệu đến thần kỳ Thế bên cạnh mặt tiện lợi, người sử dụng phải đối mặt với hiểm họa thông tin mạng họ bị công An tồn thơng tin mạng máy tính vấn đề đặc biệt quan tâm đồng thời cơng việc khó khăn phức tạp Chương trình bày nguy đe dọa hệ thống thơng tin hình thức cơng phổ biến mạng I.1 Các nguy đe dọa hệ thống mạng máy tính Trong thời gian gần đây, số vụ xâm nhập trái phép vào hệ thống thơng tin qua mạng ngày tăng Có nhiều nguyên nhân dẫn đến việc hệ thống mạng bị công nhiều hơn, số nguyên nhân kể đến lỗ hổng hệ điều hành, ứng dụng thương mại điện tử, nguyên nhân xuất phát từ cảnh giác người dùng, chủ ý kẻ phá hoại…, tạo nên nguy an tồn thơng tin Cũng cần lưu ý nguy an tồn mạng khơng cơng từ bên ngồi mà phần lớn lại từ nội bộ: nhân viên bất mãn, sai sót người sử dụng, ý thức bảo mật kém,… Trung tâm nghiên cứu an ninh X-Force IBM công bố báo cáo năm tình hình an ninh mạng 2009 Báo cáo cho thấy tình trạng an ninh chưa thấy liên quan đến web thông qua thống kê lỗ hổng an ninh, công nhằm vào client, vào ứng dụng web: Trang Số lượng lỗ hổng an ninh phát nửa đầu năm 2009 không thua so với năm 2007, 2008 chí cịn có phần nhiều Đặc biệt ứng dụng Web, số lượng lỗ hổng tăng lên hàng năm, điểm yếu SQL Injection ActiveX Nguyên nhân gây lỗ hổng bảo mật khác nhau: lỗi thân hệ thống, phần mềm cung cấp, người quản trị yếu không hiểu sâu sắc dịch vụ cung cấp Mức độ ảnh hưởng lỗ hổng khác Có lỗ hổng ảnh hưởng tới chất lượng dịch vụ cung cấp, công DoS (Denial of Service – Tấn cơng từ chối dịch vụ), có lỗ hổng ảnh hưởng nghiêm trọng tới toàn hệ thống, cho phép người sử dụng bên truy nhập bất hợp pháp vào hệ thống chiếm quyền điều khiển hệ thống, lỗ hổng RPC DCOM Windows, lỗ hổng Cross-Site Scripting ứng dụng Web, Trang II.2 Các hình thức cơng mạng phổ biến Có nhiều lỗ hổng hệ điều hành, ứng dụng Web hay tài liệu văn có nhiều kiểu cơng nhằm khai thác lỗ hổng Dưới vài phương pháp công thường xảy vào hệ thống, vào ứng dụng dịch vụ: II.2.1 Tấn công trực tiếp Những công trực tiếp thông thường sử dụng giai đoạn đầu để chiếm quyền truy nhập bên Một phương pháp công cổ điển dò cặp tên người sử dụng-mật Đây phương pháp đơn giản, dễ thực khơng địi hỏi điều kiện đặc biệt để bắt đầu Kẻ cơng sử dụng thơng tin tên người dùng, ngày sinh, địa chỉ, số nhà vv để đốn mật Trong trường hợp có danh sách người sử dụng thông tin mơi trường làm việc, kẻ cơng dễ dàng sử dụng phần mềm để tìm mật tài khoản hợp lệ Phương pháp sử dụng lỗi chương trình ứng dụng thân hệ điều hành sử dụng từ vụ công tiếp tục để chiếm quyền truy nhập Trong số trường hợp phương pháp cho phép kẻ cơng có quyền người quản trị hệ thống (root hay administrator) II.2.2 Nghe trộm Nghe trộm thơng tin mạng đưa lại cho kẻ cơng thơng tin có ích tên-mật người sử dụng, thông tin mật chuyển qua mạng Việc nghe trộm thường tiến hành sau kẻ công chiếm quyền truy nhập hệ thống, thông qua chương trình cho phép ghi lại gói tin qua card mạng (Network Interface Card - NIC) Những thông tin dễ dàng lấy Internet II.2.3 Giả mạo địa Việc giả mạo địa IP thực thơng qua việc sử dụng khả dẫn đường trực tiếp (source-routing) Với cách cơng này, kẻ cơng gửi gói tin IP tới mạng bên với địa IP giả mạo (thông thường địa Trang mạng máy coi an toàn mạng bên trong), đồng thời rõ đường dẫn mà gói tin IP phải gửi II.2.4 Vơ hiệu hố chức hệ thống (denial of service) Đây kểu công nhằm làm tê liệt hệ thống, khơng cho thực chức mà thiết kế Kiểu cơng khó thể ngăn chặn, phương tiện tổ chức cơng phương tiện để làm việc truy nhập thông tin mạng Ví dụ sử dụng lệnh ping với tốc độ cao có thể, buộc hệ thống tiêu hao tồn tốc độ tính tốn khả mạng để trả lời lệnh này, khơng cịn tài ngun để thực cơng việc có ích khác II.2.5 Tấn công vào yếu tố người Kẻ cơng liên lạc với người quản trị hệ thống, giả làm người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập hệ thống, chí thay đổi số cấu hình hệ thống để thực phương pháp công khác Với kiểu cơng khơng thiết bị ngăn chặn cách hữu hiệu, có cách giáo dục người sử dụng mạng nội yêu cầu bảo mật để đề cao cảnh giác với tượng đáng nghi Nói chung yếu tố người điểm yếu hệ thống bảo vệ nào, có giáo dục cộng với tinh thần hợp tác từ phía người sử dụng nâng cao độ an tồn hệ thống bảo vệ Trang CHƯƠNG II: TƯỜNG LỬA VÀ CÁC CÔNG NGHỆ TƯỜNG LỬA II.1 Tường lửa gì? II.1.1 Định nghĩa Thuật ngữ tường lửa (Firewall) có nguồn gốc từ kỹ thuật thiết kế xây dựng để ngăn chặn, hạn chế hoả hoạn Trong công nghệ mạng thông tin, tường lửa kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập vào hệ thống số thông tin khác không mong muốn Cũng hiểu tường lửa chế để bảo vệ mạng tin cậy (trusted network) khỏi mạng không tin cậy (untrusted network) Tường lửa thiết bị phần cứng phần mềm nằm vành đai mạng tổ chức, công ty, hay quốc gia (Intranet) Internet Nó thực vai trị bảo mật thơng tin cho hệ thống mạng Intranet từ giới Internet bên II.1.2 Chức Tường lửa thành phần đặt Intranet Internet để kiểm soát tất việc lưu thông truy cập chúng với bao gồm:  Tường lửa định người nào, dịch vụ từ bên phép truy cập bên dịch vụ từ bên phép truy  cập vào bên Triển khai giám sát kiện an ninh mạng: Các hệ thống cảnh báo, IDS &   IPS triển khai hệ thống tường lửa Triển khai vài chức tường lửa: NAT, thống kê, logs Để tường lửa làm việc hiệu quả, tất trao đổi thông tin từ ngồi ngược lại phải thực thơng qua Firewall Sơ đồ chức hệ thống tường lửa: Trang Hình 1: Sơ đồ chức hệ thống tường lửa II.1.3 Ưu điểm tường lửa Tường lửa điểm quan trọng sách kiểm sốt truy nhập Nó “cửa khẩu” nối mạng bảo vệ với bên ngồi, ghi nhận trao đổi thông tin, điểm xuất phát đích, thời gian, giao thức… Tường lửa phục vụ cơng cụ theo dõi công với ý đồ xấu từ bên ngồi nhằm dự báo khả bị cơng trước cơng xẩy Nhìn chung, tường lửa có nhiều ưu điểm như:  Bảo vệ hệ thống chống lại kẻ đột nhập qua khả ngăn chặn phiên làm việc từ xa (remote login)  Ngăn chặn thơng tin từ bên ngồi vào mạng bảo vệ, cho phép người sử dụng hợp pháp truy cập tới mạng bên II.1.4 Hạn chế tường lửa Bên cạnh ưu điểm, tường lửa cịn có số hạn chế như:  Tường lửa chống lại công vịng qua tường lửa  Tường lửa khơng thể chống lại nguy đe dọa từ bên  Tường lửa chống lại công virus, sâu mạng mã độc hại (data – driven attack) Tuy nhiên, tường lửa giải pháp hữu hiệu áp dụng rộng rãi II.2 Các công nghệ tường lửa Trên giới có nhiều quan điểm khác việc phân loại công nghệ tường lửa, là:  Phân loại theo phạm vi sử dụng Trang 10 Hình 6: Tường lửa Check Point VPN-1 hệ thống mạng Ngoài khả thực thi tốt tính bảo mật tường lửa Stateful Inspection, VPN-1 xử lý với tốc độ cao nhờ kiến trúc Inspection Engine cài vào nhân hệ điều hành VPN-1 linh hoạt đưa định gói tin, dựa thơng tin lớp mơ hình OSI II.3.2 Tường lửa Cisco Tường lửa PIX (Private Internet EXchange) Cisco bao gồm nhiều tính mạnh phong phú, điều làm cho dịng sản phẩm tường lửa PIX trở thành lựa chọn hàng đầu thị trường thiết bị tường lửa Các khả tích hợp hệ điều hành riêng, thuật toán bảo mật ASA, proxy, hỗ trợ VPN, kiểm soát lọc URL, dự phịng lỗi Với số tính làm cho tường lửa PIX trở thành lựa chọn hàng đầu Trang 19 Hình 7: Tường lửa Cisco PIX hệ thống mạng II.3.3 Tường lửa Netscreen Mỗi thiết bị NetScreen có bảng mạch Application Specific Integrated Circuit (ASIC) Những ASIC chip thiết kế đặc biệt phục vụ cho việc tăng tốc tường lửa, mã hóa, xác thực trình PKI Bằng việc thực cơng việc tính tốn chun sâu chất silicon, NetScreen vượt trội hẳn hiệu so với phần mềm tường lửa Thực tế thiết bị NetScreen thiết kế có chip ASIC, nâng cao hiệu Trong trình tích hợp phần cứng phần mềm, NetScreen cung cấp kiến trúc high-speed multibus đính kèm ASIC với vi xử lý RISC, SDRAN giao diện Ethernet Không giống tường lửa triển khai phần cứng PC, NetScreen platform hệ thống tích hợp thiết kế với hiệu cao, môi trường high-availability Từ NetScreen-5 dual-10BaseT đến NetScreen-1000 Gigabit, thiết bị NetScreen có mở rộng lơn hiệu có chi phí tốt Trang 20 Hình 8: Tường lửa NetScreen hệ thống mạng NetScreen firewall firewall ngăn chặn chiều sâu cho phép bảo vệ lớp ứng dụng Trong PIX firewall cấu hình stateless statefull firewall hỗ trợ bảo mật lớp mạng lớp giao vận NetScreen firewall thiết bị bảo vệ trạng thái lớp chiều sâu gói tin vào tất kiểm tra định tạo đường song song khác, bao gồm địa nguồn, địa đích, cổng nguồn, cổng đích, liệu kiểm tra phù hợp giao thức Thiết bị NetScreen bảo trì bảng phiên mà đường ngồi thứ khác địa nguồn, địa đích, cổng nguồn, cổng đích, tác động phiên Trang 21 CHƯƠNG III: ỨNG DỤNG TƯỜNG LỬA VPN-1 CỦA CHECK POINT ĐỂ BẢO VỆ MẠNG VÀ PHỊNG CHỐNG TẤN CƠNG III.1 Giới thiệu chung tường lửa VPN-1 VPN-1 phần mềm tường lửa Check Point, phần mềm chạy nhiều hệ điều hành khác VPN-1 đáp ứng yêu cầu kết nối mạng an tồn Các tổ chức định sách bao gồm khía cạnh an tồn (kiểm sốt truy nhập, xác thực người dùng, toàn vẹn liệu, lọc địa chỉ,… ) Nó có khả phân phối sách an toàn mạng diện rộng toàn tổ chức tới tất điểm truy cập (mạng nội bộ, chinh nhánh, khách hàng, truy cập từ xa…) tới tất đối tượng người dùng (văn phòng, người dùng từ xa, đối tác, khách hàng ) hệ điều hành III.2 Một số khái niệm Chính sách bảo mật: tập hợp luật định nghĩa an ninh bảo mật cho hệ thống mạng Trong Firewall Check Point, sách bảo mật định nghĩa qua tập luật – Rule Base Tập luật bao gồm luật riêng rẽ hình thành nên sách bảo mật Nếu thiết lập sách bảo mật khơng tốt, hệ thống tường lửa bị giới hạn không sử dụng cách hiệu Các thành phần luật gồm có đối tượng mạng, người dùng, nhóm, dịch vụ, tài nguyên, hành động Khi sách định nghĩa, triển khai sách cho thiết bị tường lửa toàn hệ thống mạng Tập luật (Rule base): Là tập hợp luật kiểm soát theo thứ tự Mỗi luật định nghĩa cho phiên kết nối, xác định nguồn, đích, dịch vụ hành động áp dụng cho phiên kết nối Luật xác định thông tin kết nối ghi lại Các kiện xảy ghi nhật ký-log tạo thơng báo cảnh báo Hình sau ví dụ tập luật Trang 22 Hình 9: Ví dụ tập luật Mỗi luật tập luật xác định gói tin khớp với dựa điều kiện Source (nguồn), Destination (đích), Service (dịch vụ), Time (thời gian) gói tin kiểm tra Khi luật khớp với gói tin hành động Action áp dụng Các thông tin kết nối ghi log, cảnh báo đưa ra, tùy vào việc cấu hình trường Track Các tham số luật: No.: Số thứ tự luật, luật có số thứ tự Name: Tên luật Source: Tập hợp đối tượng mạng, mô tả điểm bắt đầu kết nối Destination Tập hợp đối tượng mạng, mô tả điểm đến kết nối VPN – Nếu cần thiết, định nghĩa kết nối mã hóa kênh VPN Service – Một tập hợp đối tượng dịch vụ, mô tả kết nối sử dụng giao thức, cổng Action – Gồm hành động định nghĩa trước, xác định tường lửa phải làm với gói tin luật nàykhớp với gói tin Track – Gồm tùy chọn định nghĩa trước, xác định có ghi log đưa cảnh báo kết nối khớp với luật Install On – Xác định tường lửa áp dụng luật 10 Time – (tùy chọn) xác định thời gian mà luật áp dụng 11 Comment – Cho mục đích quản lý, cho phép ghi tích, mơ tả luật Hiểu thứ tự luật: Tường lửa kiểm tra gói tin cách so sánh chúng với sách, với luật thời điểm Trong tập luật, luật so sánh theo thứ tự từ Trang 23 xuống Nếu kết nối khớp với luật hành động luật áp dụng kết thúc Nếu kết nối không khớp với luật bị hủy Các luật bản: Có luật mà hầu hết người quản trị dùng, Cleanup Stealth, luật quan trọng vấn đề àn toàn bảo mật ghi nhật ký thông tin Luật Cleanup: Tường lửa Check Point hoạt động theo nguyên tắc mặc định cấm tất kết nối mà không phép Tường lửa hủy tất kết nối mà không nằm quy định luật nào, cách để theo dõi, theo vết gói tin bị hủy tạo luật Cleanup, luật ghi log kết nối bị hủy Luật Cleanup nằm tập luật “quét dọn” tất kết nối mà không nằm phạm vi luật khác cách ghi log thực hành động Drop (bỏ gói tin) Luật Cleanup thiết lập hình sau: Source Destination Service Action Track Any Any Any Drop Install On Time Log Policy Targets Any Hình 10: Luật Cleanup Luật Cleanup phải đặt cùng, bên tất luật khác Luật Stealth: ngăn chặn người dùng kết nối trực tiếp vào tường lửa, phòng chống lại công lên tường lửa Với luật Stealth, tường lửa trở thành vơ hình với người dùng mạng Trong hầu hết trường hợp, luật Stealth đặt lên luật khác Một số luật cho kết nối cần thiết lập trực tiếp qua tường lửa xác thực Client, mã hóa cần đặt luật Stealth Luật Stealth thiết lập hình sau: Source Destination Service Action Track Install On Any Firewalls Any Drop Log Hình 11: Luật Stealth Trang 24 Time Policy Targets Any III.3 Ứng dụng tường lửa VPN-1 Check Point Mơ hình ứng dụng: III.3.1 Cho phép dải địa Internal Internet Mục đích: Cho phép địa dải mạng LAN 10.0.0.0/24 Internet Tiến hành: Tạo Policy với luật sau: Luật Streath: Cấm kết nối tới tường lửa VPN-1 đưa cảnh bảo log server Luật Cho phep Internet: Cho phép kết nối từ LAN_10.0.0.0 có địa 10.0.0.0/24 với giao thức ghi log Kết quả: Trang 25 Hình 5-38 Tập luật Policy III.3.2 Cấm máy SmartConsole truy nhập ngồi Internet Mục đích: Cấm máy SmartConsole có địa 10.0.0.200 Internet theo giao thức http, https cấm chat Yahoo Messerger, máy khác thuộc dải địa 10.0.0.0/24 phép Internet Tiến hành: Tạo Policy với luật sau: Kết quả: Trang 26 III.3.2 Ngăn chặn công dựa vào lỗ hổng Slowloris HTTP DoS Apache Mục đích: Sử dụng SmartDefense VPN-1 để ngăn chặn công dựa vào lỗ hổng Slowloris mà phiên Apache gặp phải Đây lỗ hổng nguy hiểm phát vào tháng 08/2009 cho phép kẻ cơng thực cơng từ chối dịch vụ tới WebServer nhằm làm tràn băng thông WebServer Tiến hành: Giả sử có WebServer cài đặt Apache phiên 2.x dịch vụ PHP có địa 172.16.1.100: Trang 27 Sử dụng Firewall NAT địa 192.168.1.168 để Public Internet: Trang 28 Sử dụng Backtrack công máy chủ 192.168.1.168 có cài đặt Apache làm Webserver Sử dụng chức SmartDefense VPN-1 để chặn công dựa vào lỗ hổng này: Trang 29 Kiểm tra lại cách thử dùng Backtrack công với lỗ hổng Slowloris, ta thấy: Như vậy, gửi lượng lớn liệu tới WebServer truy cập vào WebServer bình thường Kiểm tra SmartView Tracker Firewall, ta thấy: Trang 30 Chức SmartDefense chặn tồn gói UDP có dung lượng lớn gửi tới WebServer chống công từ chối dịch vụ tới WebServer Trang 31 KẾT LUẬN Sau tháng nghiên cứu tìm hiểu tơi hồn thành mục tiêu đề biên soạn giảng “Tìm hiểu Firewall Ứng dụng cụ thể sản phẩm Firewall Check Point” Vì lần biên soạn nên tơi gặp số khó khăn ngôn từ, tài liệu tham khảo định lượng kiến thức Hy vọng thời gian tới hồn thiện giảng để cho đưa vào ứng dụng làm giảng môn Firewall giúp cho sinh viên hiểu thêm Firewall, công nghệ Firewall hiểu biết sản phẩm Firewall Check Point – hãng tiếng tường lửa toàn giới Trang 32 TÀI LIỆU THAM KHẢO [1] NIST Special Publication 800-4, Guide to Firewall Selection and Policy Recommendations [2] Chris Tobkin, Daniel Kligerman, Syngress Check Point Next Generation with Application Intelligence Security Administration [3] Check Point Stateful Inspection Technology [4] SmartCenter AdminGuide version NGX R70, Check Point [5] SecurePlatform™/ SecurePlatform Pro Administration Guide Version NGX R70, Check Point [6] William Stalling, Ph.D - Network and internetwork security Trang 33 ... nghệ tường lửa qua giới thiệu qua số hãng sản xuất tường lửa tiếng này: Check Point, Cisco, Juniper Đặc biệt, giảng đưa số ứng dụng thực tiễn với sản phẩm tường lửa Check Point – VPN-1 để minh... công tường lửa, giúp đảm bảo an toàn cho tường lửa hệ thống II.3 Một số tường lửa sử dụng công nghệ Stateful Inspection II.3.1 Tường lửa Check Point Check Point hãng tiên phong công nghệ tường lửa. .. Trang 21 CHƯƠNG III: ỨNG DỤNG TƯỜNG LỬA VPN-1 CỦA CHECK POINT ĐỂ BẢO VỆ MẠNG VÀ PHỊNG CHỐNG TẤN CƠNG III.1 Giới thiệu chung tường lửa VPN-1 VPN-1 phần mềm tường lửa Check Point, phần mềm chạy nhiều

Ngày đăng: 09/03/2014, 01:44

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH VẼ

  • LỜI MỞ ĐẦU

  • CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH

    • I.1. Các nguy cơ đe dọa hệ thống mạng máy tính

    • II.2. Các hình thức tấn công mạng phổ biến

      • II.2.1. Tấn công trực tiếp

      • II.2.2. Nghe trộm

      • II.2.3. Giả mạo địa chỉ

      • II.2.4. Vô hiệu hoá các chức năng của hệ thống (denial of service)

      • II.2.5. Tấn công vào yếu tố con người

      • CHƯƠNG II: TƯỜNG LỬA VÀ CÁC CÔNG NGHỆ TƯỜNG LỬA

        • II.1 Tường lửa là gì?

          • II.1.1. Định nghĩa

          • II.1.2. Chức năng

            • Hình 1: Sơ đồ chức năng hệ thống của tường lửa

            • II.1.3. Ưu điểm của tường lửa

            • II.1.4. Hạn chế của tường lửa

            • II.2. Các công nghệ tường lửa

              • II.2.1. Bộ lọc gói tin

                • II.2.1.1. Nguyên lý hoạt động

                  • Hình 2: Sơ đồ làm việc của Packet Filtering

                  • Hình 3: Các lớp OSI được bộ lọc gói tin sử dụng

                  • II.2.1.2. Ưu điểm

                  • II.2.1.3. Hạn chế

                  • II.2.2. Cổng chuyển mạch

                    • Hình 4: Cổng chuyển mạch

                    • II.2.3. Cổng ứng dụng

                      • II.2.3.1. Nguyên lý hoạt động

                        • Hình 5: Các lớp sử dụng trong công nghệ Proxy service

                        • II.2.3.2. Ưu điểm

Tài liệu cùng người dùng

Tài liệu liên quan