Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp

49 585 1
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN Về thái độ, ý thức Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ……………………………………… Về đạo đức, tác phong Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ……………………………… Về lực, chuyên môn Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ……………………………… Kết luận: Nhận xét: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ……………………………… Điểm: …………………………………………………………………… ……………………., ngày tháng……năm… Giảng viên hướng dẫn Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - LỜI MỞ ĐẦU Sự bùng nổ CNTT ảnh hưởng sâu rộng tới lĩnh vực sống Đối với cá nhân Doanh nghiệp, CNTT trở thành nhân tố, công cụ tăng lực cho cá nhân và tăng hiệu suất làm việc Doanh nghiệp, đồng thời mang lại hiểu kinh tế cao mà chi phí bỏ không đáng kể Đặc biệt doanh nghiệp CNTT đóng vai trò tảng quan trọng việc khai thác ứng dụng nghiệp vụ Ngày bên phát triển vượt bậc không ngừng CNTT toàn giới lợi ích to lớn mà mang lại, không phần tử lơi dụng lỗ hổng tổ chức, doanh nghiệp thâm nhập cài mã độc, virus, vào để phá hoại hệ thống, lấy cắp thông tin để phục vụ cho lợi ích không lành mạnh Chính vậy, vấn đề an ninh mạng vấn đề quan trọng cần phải nghiên cứu Trong năm qua, hệ thống bảo vệ nghiên cứu phát triển để hệ thống phần mềm ngăn ngừa công từ bên Internet hệ thống thông tin an toàn, hệ thống Firewall Mặc dù không hoàn toàn an toàn, cung cấp cho người sử dụng số phương tiện chống lại kẻ công hiệu Do đó, Em xin thực đề tài “Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp” để tìm hiểu vấn đề Mục tiêu Đồ án tìm hiểu khảo sát vấn đề An ninh mạng Doanh nghiệp, chế bảo mật hiệu suất làm việc Checkpoint Gaia R77 hệ thống mạng Đáp ứng nhu cầu gia tăng bảo mật Qua thiết lập hệ thống bảo mật tối ưu để giảm thiểu mối đe dọa từ mạng Internet Đồ án trình bày chương: Chương 1: An toàn thông tin mạng Doanh nghiệp Chương 2: Tìm hiểu Firewall Chương 3: Nghiên cứu giải pháp Checkpoint Security Gateway Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp LIỆT KÊ HÌNH Hình 1: Thực trạng An ninh mạng nay……………………………………5 Hinh : Tấn công kiểu DoS DdoS………………………………………….10 Hình 3: Tấn công kiểu DRDoS……………………………………………… 10 Hình 4: Mô hình ứng dụng mail mạng Internet……………………………11 Hình 5: Kết nối Internet từ LAN……………………………………………….11 Hình 6: Bảo vệ theo chiều sâu……………………………………… …… 12 Hình 7: Vị trí Firewall mạng……………………………………………….15 Hình 8: Screening Router sử dụng lọc gói………………………………… 17 Hình 9: Proxy Server……………………………………………………………19 Hình 10: Chuyển đổi địa mạng…………………………………………… 21 Hình 11: Mô hình Checkpoint………………………………………………… 23 Hình 12: Install Checkpoint Gaia R77………………………………………… 25 Hình 13: Welcome Checkpoint R77…………………………………………….26 Hình 14: Phân vùng ổ đĩa ………………………………………………………26 Hình 15: Đặt password account…………………………………………………27 Hình 16: Điền địa interface………………………………………………….27 Hình 17: Hoàn thành cài đặt Checkpoint R77………………………………… 28 Hinh 18: Cấu hình Web UI Checkpoint R77……………………………………28 Hình 19: Welcome to the……………………………………………………… 29 Hình 20: Kiểm tra lại cấu hình IP……………………………………………….29 Hình 21: Đặt Host Name DNS……………………………………………….30 Hình 22: Finish………………………………………………………………… 30 Hình 23: Giao diện quản lý Web UI Checkpoint R77………………………… 31 Hình 24: Server Checkpoint R77……………………………………………… 31 Hình 25: Giao diện Quản lý Checkpoint SmartDashboard R77…………………32 Hình 26: Đăng nhập SmartDashboard………………………………………… 32 Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail……………………….33 Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention……………………35 Hình 29: Giao diện Cấu hình Dịch vụ Firewall………………………………….36 Hình 30: Giao diện Cấu hình dịch vụ IPS……………………………………….37 Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention……………………… 38 Hình 32: Giao diện Cấu hình Dịch vụ Application & URL Filtering………… 39 Hình 33: Giao diện Quản lý Công cụ Checkpoint SmartView Monitor…………42 Hình 34: Màn hình đăng nhập Công cụ Checkpoint SmartView Tracker……….43 Hình 35: Giao diện Màn hình quản lý Công cụ Checkpoint SmartView Tracker 44 Hình 36: Màn hình đăng nhập công cụ Checkpoint SmartEvent…………………46 Hình 37: Giao diện hình quản lý Công cụ SmartEven………………………46 Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - MỤC LỤC LỜI MỞ ĐẦU……………………………………………………………………2 LIỆT KÊ HÌNH………………………………………………………………….3 MỤC LỤC……………………………………………………………………… CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH 1.1 Tình hình thực tế………………………………………………… …….5 1.2 Các lỗ hổng mạng……………………………………………………6 1.3 Các mục tiêu cần bảo vê………………………….………………………7 1.4 Các kiểu công mạng……………………………………… ……8 1.5 Các chiến lược bảo vệ mạng………………………………… …………12 CHƯƠNG 2: TỔNG QUAN VỀ FIREWALL 2.1 Khái niệm……………………………………………… ………………15 2.2 Ưu nhược điểm…………………………………… …………………15 2.3 Các chức Firewall 2.3.1 Packet Filtering………………………………………… …………17 2.3.2 Proxy…………………………………… ………………………….19 2.3.3 Network Address Translation………………………………………21 2.3.4 Theo dõi ghi chép ( Monitoring and Logging )…………………21 CHƯƠNG 3: NGHIÊN CỨU CÁC GIẢI PHÁP CHECKPOINT GATEWAY SECURITY 3.1 Mô hình mạng……………………………………………………………23 3.2 Giới thiệu Firewall Checkpoint Gateway Securiry………………………23 3.3 Cài đặt…………………………………………………………………….25 3.4 Các thành phần SmartDashboard 3.4.1 Anti Spam-Mail…………………………………………………… 33 3.4.2 Data Loss Prevention……………………………………………… 34 3.4.3 Firewall………………………………………………………………35 3.4.4 Instrusion Prevention System……………………………………… 36 3.4.5 Threat Prevention…………………………………………………….37 3.4.6 Application Control & URL Filtering……………………………… 38 3.4.7 QoS………………………………………………………………… 39 3.5 Các thành phần SmartConsole 3.5.1 SmartLog…………………………….……………………………….40 3.5.2 SmartView Monitor………………………………………………… 41 3.5.3 SmartView Tracker………………………………………………… 42 3.5.4 SmartEvent……………………………………………………………44 3.5.5 SmartProvisioning…………………………………………………….47 3.5.6 Smart Reporter……………………………………………………… 47 CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN………………………….48 TÀI LIỆU THAM KHẢO…………………………………………… 49 Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Chương 1: An toàn mạng máy tính Doanh nghiệp Trong chương trình bày khái niệm chung an toàn an ninh mạng, tình hình thực tế Các mô hình mạng giao thức sử dụng để truyền thông mạng Các dạng công, số kỹ thuật công sử dụng phổ biến nay, từ đưa chiến lược bảo vệ hệ thống khỏi nguy 1.1 Tình hình thực tế Mạng Internet – mạng toàn cầu kết nối máy tính cung cấp dịch vụ WWW, E_mail, tìm kiếm thông tin … tảng cho dịch vụ điện tử ngày phát triển nhanh chóng Internet trở thành phần thiếu sống ngày Và với nguy hiểm mà mạng Internet mang lại Theo thống kê CERT®/CC ( Computer Emegency Response Team/ Coordination Center ) số vụ công thăm dò ngày tăng Dạng công 1999 2000 2001 2002 2003 Root Compromise 113 157 101 125 137 User Compromise 21 115 127 111 587 Từ chối dịch vụ 34 36 760 36 25 Mã nguy hiểm 0 4.764 265 191.306 Xóa Website 0 236 46 90 Lợi dụng tài nguyên 12 24 39 26 Các dạng công khác 52 108 1268 535.304 Các hành động thám 222 71 452 488.000 706.441 Tổng cộng 412 6.555 489.890 1.433.916 454 Hình 1- Thực trạng An ninh mạng Những kẻ công ngày tinh vi hoạt động chúng Thông tin lỗ hổng bảo mật, kiểu công trình bày công khai mạng Không kể kẻ công không chuyên nghiệp, người có trình độ cao mà cần người có chút hiểu biết lập trình, mạng đọc thông tin trở thành hacker Chính lí mà số vụ công mạng không ngừng tăng nhiều phương thức công đời, kiểm soát Theo điều tra Ernst & Young, 4/5 tổ chức lớn ( số lượng nhân viên lớn 2500 ) triển khai ứng dụng tảng, quan trọng mạng cục LAN Khi mạng cục Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp kết nối với mạng Internet, thông tin thiết yếu nằm khả bị đột nhập, lấy cắp, phá hoại cản trở lưu thôn Phần lớn tổ chức có áp dụng biện pháp an toàn chưa triệt để có nhiều lỗ hổng để kẻ công lợi dụng Những năm gần đây, tình hình bảo mật mạng máy tính trở lên nóng bỏng hết hàng loạt vụ công, lỗ hổng bảo mật phát bị lợi dụng công Theo Arthur Wong – giám đốc điều hành SecurityFocus – trung bình tuần, phát 30 lỗ hổng bảo mật Theo điều tra SecurityFocus số 10.000 khách hàng hãng có cài đặt phần mềm phát xâm nhập trái phép trung bình khách hàng phải chịu 129 thăm dò, xâm nhập Những phần mềm web server IIS Microsoft mục tiêu phổ biến công Trước tình hình việc bảo vệ an toàn thông tin cho hay hệ thống máy tính trước nguy bị công từ bên kết nối vào Internet vấn đề cấp bách Để thực yêu cầu trên, giới xuất phần mềm khác với tính khác mà gọi Firewall Sử dụng Firewall để bảo vệ mạng nội bộ, tránh công từ bên giải pháp hữu hiệu, đảm bảo yếu tố: - An toàn cho hoạt động toàn hệ thống mạng - Bảo mật cao nhiều phương diện - Khả kiểm soát cao - Mềm dẻo dễ sử dụng - Trong suốt với người sử dụng - Đảm bảo kiến trúc mở “Biết địch biết ta, trăm trận trăm thắng” để bảo vệ hệ thống, chống lại công hacker, ta phải biết mục tiêu cần bảo vệ, kỹ thuật công khác nhau, đưa chiến lược bảo vệ mạng hợp lý… 1.2 Các lỗ hổng mạng Việc sử dụng mạng Internet làm tăng nhanh khả kết nối, đồng thời chứa đựng hiểm hoạ không ngờ Những lỗ hổng để kẻ công lợi dụng, gây tổn thương cho hệ thống có nhiều Sau vài lỗ hổng phổ biến cộng đồng mạng Các mật yếu : Mọi người thường có thói quen sử dụng mật theo tên người thân hay quen thuộc với Với mật dễ bị phán đoán, kẻ công chiếm đoạt quyền quản trị mạng, phá huỷ hệ thống, cài đặt backdoor … Ngày nay, người ngồi từ xa đăng nhập vào hệ thống ta cần phải sử dụng mật khó đoán, khó dò tìm Dữ liệu không mã hoá : Các liệu truyền mạng dễ bị xâm phạm, xem trộm, sửa chữa … Với liệu không mã hoá, kẻ công chẳng tốn thời gian để hiểu chúng Những thông tin nhạy cảm cần phải phải mã hoá cẩn thận trước gửi mạng Các file chia sẻ : Việc mở file chia sẻ thông tin vấn đề bảo mật dễ gặp Điều cho phép truy nhập file ta chế bảo mật, phân quyền tốt Bộ giao thức tiếng TCP/IP sử dụng rộng rãi mạng tiềm ẩn hiểm hoạ khôn lường Kẻ công sử dụng qui tắc giao thức Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp để thực cách công DoS Sau số lỗ hổng đáng ý liên quan đến giao thức TCP/IP CGI Scripts: Các chương trình CGI tiếng bảo mật Và thông thường hacker sử dụng lỗ hổng bảo mật để khai thác liệu phá huỷ chương trình 2.Tấn công Web server: Ngoài lỗ hổng bảo mật việc thực thi chương trình CGI, Web server có lỗ hổng khác Ví dụ số Web server (IIS 1.0 ) có lỗ hổng mà tên file chèn thêm đoạn “ /” vào tên đường dẫn di chuyển tới nơi hệ thống file lấy file Một lỗi thông dụng khác lỗi tràn đệm trường request trường HTTP khác Tấn công trình duyệt Web: Do trình duyệt Web Microsoft, Netscape có nhiều lỗ hổng bảo mật nên xuất công URL, HTTP, HTML, JavaScript, Frames, Java ActiveX Tấn công SMTP (Sendmail) Giả địa IP (IP Spoofing) Tràn đệm (Buffer Overflows): Có kiểu công khai thác lỗi tràn đệm : DNS overflow (Khi tên DNS dài gửi tới Server) Statd overflow (khi tên file dài cung cấp) Tấn công DNS (DNS attacks): DNS server thường mục tiêu hay bị công Bởi hậu lớn gây gây ách tắc toàn mạng Tháng 4/2004 vừa qua, Bộ An Ninh Nội Vụ Mỹ trung tâm Điều phối An Ninh Cơ sở hạ tầng quốc gia Anh cảnh báo lỗi bảo mật TTO nghiêm trọng giao thức TCP/IP Trong phần sau xem xét kỹ thuật công dựa lỗ hổng bảo mật 1.3 Các mục tiêu cần bảo vệ Để bảo vệ hệ thống, chống lại công hacker Chúng ta phải biết mục tiêu cần bảo vệ, kỹ thuật công khác từ đưa chiến luợc bảo vệ hợp lý… Trong phần trình bày cụ thể vấn đề Có ba mục tiêu cần bảo vệ : • Dữ liệu: thông tin lưu trữ máy tính • Tài nguyên : thân máy tính, máy in, CPU… • Danh tiếng a Dữ liệu Mục tiêu sách an toàn hệ thống thông tin liệu bao gồm : • Bí mật • Toàn vẹn • Sẵn sàng Thông thường người thường tập trung vào bảo vệ tính bí mật liệu, thông tin có tính nhạy cảm cao thông tin quốc phòng, chiến lược kinh doanh… yếu tố sống Khi liệu bị chép người thẩm quyền ta nói liệu bị tính bí mật Khi liệu bị sửa đổi cách bất ngờ người thẩm quyền nói liệu bị tính toàn vẹn Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp Tính sẵn sàng tính chất quan trọng tổ chức hoạt động cần sử dụng nhiều thông tin Khi người sử dụng hợp pháp muốn xem kiệu liệu đáp ứng lý đó, ta nói liệu tính sẵn sàng b Tài nguyên Xét ví dụ sau : Ta có máy in ( dạng tài nguyên ), ta có đủ thẩm quyền sử dụng Tuy nhiên, có người không đủ thẩm quyền muốn sử dụng máy in miễn phí Khi ta nói máy in bị xâm phạm Khái niệm xâm phạm rộng, ví dụ nhớ, CPU,… tài nguyên Khi chúng bị người thẩm quyền khai thác cách bất hợp pháp ta nói tài nguyên bị xâm phạm c Danh tiếng Bảo vệ danh tiếng điều hiển nhiên cá nhân tổ chức Không mạng Internet mà thực tế sống hàng ngày cần phải bảo vệ danh tiếng Điều xảy ngày tên sử dụng cho mục đích mờ ám Và để khôi phục lại danh tiếng mà trước có chắn phải thời gian dài 1.4 Các dạng công mạng Có nhiều dạng công khác vào hệ thống có nhiều cách phân loại dạng công Trong mục này, chia dạng công làm ba phần bản: • Xâm nhập ( Intrusion ) • Từ chối dịch vụ ( Denial of Service – DoS ) • Ăn trộm thông tin ( Information thieft ) a.Xâm nhập Tấn công xâm nhập việc người hay nhóm người cố gắng đột nhập hay lạm dụng hệ thống Hacker cracker hai từ dùng để kẻ xâm nhập Hầu hết dạng công vào hệ thống nói chung dạng xâm nhập Với cách công này, kẻ công thực sử dụng máy tính ta Tất kẻ công muốn sử dụng máy tính ta với tư cách người hợp pháp Những kẻ công có hàng loạt cách để truy cập Chúng giả dạng người có thẩm quyền cao để yêu cầu thông tin tên truy cập/mật ta, hay đơn giản dùng cách công suy đoán, chúng nhiều phương pháp phức tạp khác để truy cập mà không cần biết tên người dùng mật Kẻ xâm nhập chia thành hai loại: 1.Từ bên – Outsider: kẻ xâm nhập từ bên hệ thống (xóa Web server, chuyển tiếp spam qua e-mail servers) Chúng vượt qua firewall để công máy mạng nội Những kẻ xâm nhập đến từ Internet, qua đường dây điện thoại, đột nhập vật lý từ mạng thành viên liên kết đến tổ chức mạng (nhà sản xuất, khách hàng,…) 2.Từ bên – Insider: kẻ xâm nhập quyền truy nhập hợp pháp đến bên hệ thống (những người sử dụng ủy quyền, giả mạo người dùng ủy quyền mức cao hơn… ) Theo thống kê loại xâm nhập chiếm tới 80% Có hai cách thức để thực hành vi xâm nhập Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp 1.Do thám - Reconnaissance : Kẻ công dùng công cụ dò quét để kiểm tra hay tìm kiếm lỗ hổng bảo mật mạng Các hành động quét theo kiểu ping, quét cổng TCP/UDP, chuyển vùng DNS, quét Web server để tìm kiếm lỗ hổng CGI Sau số kiểu quét thông dụng: Ping Sweep – Quét Ping: Phương pháp đơn giản ping địa IP để kiểm tra xem host tương ứng với địa sống hay không Các kiểu quét phức tạp sử dụng giao thức khác SNMP Sweep có chế hoạt động tương tự TCP Scan – Quét cổng TCP : Kiểu dò quét cổng TCP mở để tìm dịch vụ chạy để khai thác, lợi dụng hay phá hoại Máy quét sử dụng kết nối TCP thông dụng kiểu quét trộm(sử dụng kết nối mở bên) kiểu quét FIN (không mở cổng mà kiểm tra xem có lắng nghe) Có thể quét danh sách cổng liên tục, ngẫu nhiên cấu hình UDP Scan – Quét cổng UDP : Loại quét khó chút UDP giao thức không kết nối Kỹ thuật gửi gói tin UDP vô nghĩa tới cổng Hầu hết máy đích trả lời gói tin ICMP “destination port unreachable”, dịch vụ lắng nghe cổng Tuy nhiên, nhiều máy điều tiết messages ICMP nên ta làm điều nhanh OS identification – Xác định hệ điều hành Bằng việc gửi gói tin TCP hay ICMP không qui cách, kẻ công thu thông tin hệ điều hành Account Scan – Quét tài khoản: Cố gắng đăng nhập vào hệ thống với Tài khoản (Account): Các Tài khoản password Các Tài khoản với password trùng với username ‘password’ Các Tài khoản mặc định dùng để chuyển sản phẩm Các Tài khoản cài với sản phẩm phần mềm Các vấn đề tài khoản nặc danh FTP Lợi dụng – Exploits : Lợi dụng đặc tính ẩn lỗi để truy cập vào hệ thống Firewall giúp ta ngăn chặn số cách xâm nhập Một cách lý tưởng Firewall chặn toàn ngả đường vào hệ thống mà không cần biết đến tên truy cập hay mật Nhưng nhìn chung, Firewall cấu hình nhằm giảm số lượng tài khoản truy cập từ phía vào Hầu hết người cấu hình Firewall theo cách “one –time password “ nhằm tránh công theo cách suy đoán b Từ chối dịch vụ Đây kiểu công vào tính sẵn sàng hệ thống, làm hệ thống cạn kiệt tài nguyên chiếm dụng băng thông hệ thống, làm khả đáp ứng trả lời yêu cầu đến Trong trường hợp này, hệ thống cần dùng đến tài nguyên hệ thống gặp lỗi Có số đặc điểm đặc biệt cách công người bị hại chống đỡ lại kiểu công công cụ sử dụng cách công công cụ mà hệ thống dùng để vận hành ngày Có thể phân biệt bốn dạng DoS sau: + Tiêu thụ băng thông ( bandwidth consumption ) + Làm nghèo tài nguyên ( resource starvation ) Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp + Programming flaw + Tấn công Routing DNS Về mặt kỹ thuật có kiểu công từ chối dịch vụ DoS, DDoS DRDoS DoS – Traditional DOS Hinh : Tấn công kiểu DoS DdoS Đơn máy công có bandwidth lớn máy nạn nhân DDoS – Distributed DOS Sử dụng nhiều máy công vào máy nạn nhân DRDoS – Distributed Reflection DOS Sử dụng server phản xạ, máy công gửi yêu cầu kết nối tới server có bandwidth cao mạng – server phản xạ, gói tin yêu cầu kết nối mang địa IP giả - địa IP máy nạn nhân Các server phản xạ gửi lại máy nạn nhân gói SYN/ACK dẫn tới tượng nhân băng thông – bandwidth multiplication Tuy nhiên với cách công này, kẻ công không thu thông tin thêm hệ thống Nó đơn làm hệ thống tê liệt, không hoạt động mà Đơn máy công có bandwidth lớn máy nạn nhân Hình 3: Tấn công kiểu DRDoS Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 10 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp (chẳng hạn nguồn, đích, đối tượng liệu, giao thức), với khuôn khổ quản lý tập trung Trong ngắn hạn, DLP phát ngăn chặn việc truyền tải trái phép thông tin bí mật Phòng chống liệu gọi liệu rò rỉ phòng chống, phát rò rỉ thông tin phòng chống, thông tin rò rỉ phòng chống, giám sát nội dung lọc, đùn Phòng ngừa Lợi ích phòng chống liệu Check Point DLP tiết kiệm thời gian cải thiện đáng kể thu nhập từ đầu Công nghệ tiên tiến cung cấp tự động hóa mà phủ nhận cần thiết phải phân tích dài tốn nhóm để xử lý cố Bây bạn di chuyển từ sách phát với sách phòng ngừa xác hiệu mà không đưa vào tư vấn bên thuê đội ngũ an ninh Tất chức dễ dàng quản lý thông qua SmartDashboard, giao diện tương tự khác Phần mềm Blades Bạn chuyên gia DLP từ ngày triển khai Check Point liệu Loss Prevention hướng dẫn bạn làm để tùy chỉnh cải thiện sách DLP bạn - với Cải thiện độ xác cờ, ví dụ DLP Phần mềm Blade kèm với số lượng lớn xây dựng kiểu liệu nhanh chóng áp dụng sách mặc định Bạn tinh chỉnh sách out-of-the-box để dễ dàng chuyển đổi bảo mật tính toàn vẹn hướng dẫn tổ chức bạn thành quy tắc tự động Và sau đó, bạn tạo Các loại liệu riêng bạn Chu kỳ việc cập nhật sách, di chuyển từ sách phát phòng ngừa sách, gần với công cụ giám sát mạnh mẽ - Check Point SmartEvent Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention Firewall Tổng quan tính Firewall Tường lửa kiểm soát lưu lượng mạng nội bên cốt lõi mạng lưới mạnh mẽ sách bảo mật Check Point Software Blades tập hợp tính bảo mật mà làm cho chắn an ninh Gateway an ninh quản lý máy chủ cung cấp cho chức xác hiệu suất Check Point Firewall phần kiến trúc Blade Phần mềm cung cấp "thế hệ tiếp theo" tính tường lửa, bao gồm: Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 35 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp • VPN thiết bị di động kết nối • Danh tính máy tính nhận thức • Truy cập internet lọc • Kiểm soát ứng dụng • Phòng chống xâm nhập đe dọa • Phòng chống liệu Hình 29: Giao diện Cấu hình Dịch vụ Firewall Intrusion Prevention System Lớp bảo vệ Các lớp động IPS bao gồm: Phát ngăn chặn khai thác cụ thể biết đến Phát ngăn chặn lỗ hổng, bao gồm hai biết chưa biết khai thác công cụ, ví dụ bảo vệ khỏi CVEs cụ thể Phát phòng chống lạm dụng giao thức mà nhiều trường hợp hoạt động nguy hiểm mối đe dọa tiềm Ví dụ giao thức thường chế tác HTTP, SMTP, POP, IMAP Phát ngăn chặn phần mềm độc hại thông tin liên lạc bên Phát ngăn chặn nỗ lực đường hầm Những nỗ lực rò rỉ liệu nỗ lực để phá vỡ biện pháp an ninh khác lọc web Phát hiện, ngăn ngừa hạn chế số ứng dụng mà nhiều trường hợp, băng thông tiêu thụ gây mối đe dọa an ninh mạng, chẳng hạn Peer to Peer Tin nhắn tức ứng dụng Phát ngăn chặn kiểu công chung chung mà chữ ký xác định trước, chẳng hạn độc hại Mã bảo vệ IPS có bảo hiểm sâu sắc nhiều giao thức với hàng Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 36 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp ngàn bảo vệ Kiểm tra điểm liên tục Cập nhật thư viện bảo vệ phía trước mối đe dọa lên Khả IPS Khả độc đáo Check Point IPS bao gồm: Rõ ràng, giao diện quản lý đơn giản Giảm chi phí quản lý cách sử dụng giao diện điều khiển quản lý cho tất sản phẩm Check Point Quản lý tổng hợp với SmartDashboard Dễ dàng chuyển hướng từ tổng quan kinh doanh cao gói chụp cho công đơn Lên đến 15 Gbps thông với an ninh tối ưu hóa, lên đến 2,5 Gbps thông với tất IPS bảo vệ kích hoạt # bảo hiểm bảo mật cho Microsoft Adobe lỗ hổng Điều tiết nguồn lực để hoạt động IPS cao không ảnh hưởng đến chức lưỡi khác Hoàn chỉnh tích hợp với cấu hình Check Point công cụ giám sát, chẳng hạn SmartEvent, SmartView Tracker SmartDashboard, bạn hành động dựa thông tin IPS Hình 30: Giao diện Cấu hình dịch vụ IPS Threat Prevention Sử dụng mối đe dọa phần mềm phòng chống Blades Để thách thức cảnh quan phần mềm độc hại nay, giải pháp phòng chống mối đe dọa toàn diện Check Point cung cấp nhiều lớp, trước sau nhiễm phương pháp tiếp cận phòng thủ tảng hợp cho phép doanh nghiệp an ninh để đối phó với phần mềm độc hại đại: Mối đe dọa Thi đua - Dừng phần mềm độc hại chưa biết, công nhắm mục tiêu, công zero-day Anti-Virus - Pre-nhiễm chặn virus biết chuyển tập tin Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 37 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp Chống Bot - phát bot sau nhiễm trùng, phòng ngừa, khả hiển thị mối đe dọa Mỗi Blade Phần mềm cung cấp cho bảo vệ mạng họ kết hợp để cung cấp mạnh mẽ giải pháp phần mềm độc hại Dữ liệu từ công độc hại chia sẻ mối đe dọa phần mềm phòng chống Blade giúp đỡ để giữ cho mạng bạn an toàn Ví dụ, chữ ký từ mối đe dọa xác định mối đe dọa Thi đua thêm vào sở liệu AntiVirus Phòng chống mối đe dọa phần mềm Blades sử dụng cài đặt sách riêng biệt để giảm thiểu rủi ro hoạt động tác động Họ tích hợp với phần mềm khác Blades Cổng an ninh để phát ngăn chặn mối đe dọa Phân tích mối đe dọa SmartView Tracker SmartEvent cho phép bạn dễ dàng điều tra nhiễm trùng đánh giá thiệt hại Số liệu thống kê nhiễm trùng ghi hiển thị thông tin chi tiết cho cố máy chủ bị nhiễm bệnh thời gian lựa chọn khoảng thời gian (giờ cuối cùng, ngày, tuần, tháng) Chúng cho thấy đội chủ nhà quét, số lượng file bị nhiễm phần mềm độc hại phát Quan điểm hoạt động phần mềm độc hại cung cấp cho bạn nhìn sâu sắc đến khu vực có nguồn gốc phần mềm độc hại, khu công nghiệp tương ứng họ URL, email gửi quét Các mối đe dọa Wiki hiển thị thông tin phần mềm độc hại rộng rãi Nó bao gồm loại phần mềm độc hại, mô tả, tất chi tiết có sẵn thực thi chạy sử dụng giao thức Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention Application Control & URL Filtering Nhu cầu kiểm soát ứng dụng Việc áp dụng phương tiện truyền thông xã hội ứng dụng Web 2.0 thay đổi cách người sử dụng Internet Hơn hết, doanh nghiệp phải vật lộn để theo kịp với thách thức an ninh Việc sử dụng ứng dụng Internet tạo tập thách thức Ví dụ: Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 38 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp • Các mối đe dọa phần mềm độc hại - sử dụng ứng dụng mở mạng để mối đe dọa từ phần mềm độc hại Ứng dụng phổ biến Twitter, Facebook, YouTube gây người dùng tải virus vô ý Chia sẻ tập tin dễ dàng gây phần mềm độc hại tải vào mạng bạn • Hogging băng thông - ứng dụng sử dụng nhiều băng thông, ví dụ, phương tiện truyền thông, hạn chế băng thông có sẵn cho ứng dụng kinh doanh quan trọng • Mất suất - Nhân viên dành nhiều thời gian mạng xã hội ứng dụng khác mà giảm nghiêm trọng suất kinh doanh Sử dụng lao động nhân viên làm internet làm sử dụng ảnh hưởng đến họ Nhu cầu URL Filtering Như với ứng dụng điều khiển, truy cập vào internet không làm việc liên quan đến trang web trình duyệt mở mạng với loạt mối đe dọa an ninh có tác động tiêu cực đến suất lao động Bạn sử dụng URL Filtering để: • Kiểm soát nhân viên truy cập internet đến trang web không thích hợp bất hợp pháp • Vấn đề kiểm soát băng thông • Giảm trách nhiệm pháp lý • Cải thiện an ninh tổ chức Khi URL lọc thiết lập, liệu nhân viên giữ kín cố gắng xác định loại trang web Chỉ phần host URL gửi đến Check Point Dịch vụ trực tuyến Web Dữ liệu mã hóa Các tính +Hạt kiểm soát ứng dụng - Xác định, cho phép, chặn hàng ngàn ứng dụng trang web internet Điều cung cấp bảo vệ chống lại mối đe dọa ngày tăng vectơ phần mềm độc hại giới thiệu internet ứng dụng trang web + Thư viện ứng dụng lớn với AppWiki - điều khiển ứng dụng toàn diện có sử dụng ngành công nghiệp thư viện ứng dụng lớn Nó quét phát 4.500 ứng dụng 100.000 Web 2.0 vật dụng chuyên mục + Tích hợp vào Security Gateway - Kích hoạt ứng dụng kiểm soát lọc URL an ninh Cổng bao gồm thiết bị UTM-1, Power-1, gia dụng IP, gia dụng IAS + Quản lý trung tâm - Cho phép bạn quản lý tập trung sách an ninh kiểm soát ứng dụng URL Lọc từ giao diện điều khiển thân thiện cho việc quản lý dễ dàng + SmartEvent Phân tích - Sử dụng SmartEvent tiên tiến khả phân tích để hiểu ứng dụng bạn lưu lượng truy cập trang web với lọc, biểu đồ, báo cáo, thống kê, nhiều nữa, tất kiện qua kích hoạt Security Gateway Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 39 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Hình 32: Giao diện Cấu hình Dịch vụ Application & URL Filtering QoS (Quality of Services) Giải pháp QoS QoS giải pháp quản lý QoS dựa sách từ Check Point Software Technologies Ltd, đáp ứng nhu cầu bạn cho giải pháp quản lý băng thông QoS độc đáo, phần mềm dựa ứng dụng quản lý giao thông end-to-end mạng, cách phân phối thực thi suốt phần cứng mạng phần mềm QoS cho phép bạn ưu tiên lưu lượng kinh doanh quan trọng, chẳng hạn hệ thống ERP, sở liệu dịch vụ Web giao thông, giao thông thời gian quan trọng QoS cho phép bạn để đảm bảo băng thông kiểm soát độ trễ cho tuyến ứng dụng, chẳng hạn thoại qua IP (VoIP) hội nghị truyền hình Với điều khiển dạng hạt cao, QoS cho phép đảm bảo ưu tiên truy cập cho người lao động cụ thể, họ truy cập từ xa mạng nguồn lực thông qua đường hầm VPN QoS triển khai với Gateway Security Các giải pháp tích hợp cung cấp QoS cho VPN giao thông không mã hóa để tối đa hóa lợi ích một, đáng tin cậy, mạng VPN an toàn chi phí thấp Tính lợi ích • Chính sách QoS linh hoạt với trọng lượng, giới hạn đảm bảo: QoS cho phép bạn phát triển sách cụ thể yêu cầu bạn Các sách sửa đổi lúc để kết hợp Nâng cao tính QoS mô tả phần • Tích hợp với Cổng an ninh: Tối ưu hóa hiệu suất mạng cho VPN giao thông không mã hóa: Sự tích hợp sách an ninh quản lý băng thông tổ chức sách cho phép dễ dàng định nghĩa cấu hình hệ thống • Phân tích hiệu suất thông qua SmartView Tracker: theo dõi hiệu suất hệ thống bạn cách đăng nhập mục ghi SmartView Tracker • Hỗ trợ tích hợp DiffServ: thêm nhiều lớp Diffserv dịch vụ để quy tắc Chính sách QoS sở • Tích hợp trễ thấp xếp hàng: xác định lớp học đặc biệt dịch vụ cho "chậm trễ nhạy cảm" ứng dụng thoại video cho quy tắc Chính sách QoS sở • Tích hợp xác thực QoS: cung cấp QoS cho người dùng môi trường IP động, chẳng hạn từ xa truy cập DHCP môi trường • Hỗ trợ tích hợp Citrix MetaFrame: cung cấp giải pháp QoS cho giao thức ICA Citrix • Không cần phải triển khai thiết bị VPN, tường lửa QoS riêng biệt: QoS Firewall chia sẻ tương tự kiến trúc nhiều thành phần công nghệ cốt lõi, người dùng sử dụng người dùng định nghĩa mạng lưới đối tượng hai giải pháp Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 40 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp • Chủ động quản lý chi phí mạng: hệ thống giám sát QoS cho phép bạn chủ động quản lý mạng bạn kiểm soát chi phí mạng • Hỗ trợ cho end-to-end QoS cho mạng IP: QoS cung cấp hỗ trợ đầy đủ cho end-to-end QoS cho IP mạng cách phân phối thực thi suốt phần cứng mạng phần mềm Các thành phần khác SmartConsole SmartLog SmartLog đọc lập mục ghi tạo Check Point sản phẩm OPSEC Bạn sử dụng liệu để: Phát theo dõi kiện liên quan đến an ninh Ví dụ: cảnh báo, từ chối kết nối, thất bại nỗ lực xác thực nỗ lực xâm nhập Thu thập liệu vấn đề có vấn đề Ví dụ: khách hàng ủy quyền để tạo kết nối, kết nối SmartLog cho thấy Rule Base không xác khối nỗ lực kết nối khách hàng Phân tích mẫu lưu lượng mạng Ví dụ: tìm dịch vụ HTTP sử dụng thời gian cao điểm hoạt động Sức mạnh nó, dễ sử dụng, tốc độ đặt SmartLog tiện ích khác đăng nhập Các SmartLog Index Máy chủ đăng nhập tập tin từ nhiều máy chủ đăng nhập lập mục chúng cho khai thác liệu nhanh chóng SmartLog bao gồm ngôn ngữ truy vấn mạnh mẽ cho phép bạn tạo truy vấn bạn vài phút SmartView Monitor SmartView Monitor hệ thống mạng hiệu cao phân tích an ninh giúp bạn dễ dàng quản lý mạng bạn cách thiết lập thói quen làm việc dựa mẫu tài nguyên hệ thống học Dựa Check Point quản lý an ninh Kiến trúc, SmartView Monitor cung cấp giao diện trung tâm cho mạng lưới hoạt động giám sát thực Check Point Software Blades Các tính SmartView Monitor: SmartView Monitor cho phép người quản trị dễ dàng cấu hình giám sát khía cạnh khác mạng hoạt động Quan điểm đồ họa dễ dàng xem từ giao diện trực quan tích hợp Quan điểm xác định trước bao gồm lưu lượng truy cập thường xuyên sử dụng, truy cập, đường hầm, gateway, người dùng từ xa thông tin Ví dụ, kiểm tra hệ thống điểm đếm thu thập thông tin tình trạng hoạt động Kiểm tra sản phẩm điểm (ví dụ, VPN NAT) Sử dụng tùy chỉnh xác định trước quan điểm, quản trị viên sâu vào tình trạng cổng cụ thể / phân đoạn lưu lượng truy cập để xác định host băng thông hàng đầu mà thể ảnh hưởng đến hiệu suất mạng Nếu hoạt động đáng ngờ phát hiện, quản trị viên áp dụng quy tắc tường lửa để an ninh thích hợp Gateway để ngăn chặn hoạt động Các quy tắc tường lửa tạo tự động thông qua giao diện đồ họa thiết lập để hết hạn vòng khoảng thời gian định Thời gian thực báo cáo đồ họa lịch sử kiện theo dõi tạo để cung cấp cách toàn diện xem cổng, đường hầm, người dùng từ xa, mạng, bảo mật hiệu suất theo thời gian Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 41 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Hình 33: Giao diện Quản lý Công cụ Checkpoint SmartView Monitor SmartView Tracker Tổng quan SmartView Tracker SmartView Tracker cho cấp khác việc theo dõi, bạn thiết lập cho tầm quan trọng liệu Ví dụ, bạn theo dõi mô hình mạng tiêu chuẩn, chẳng hạn mô hình sử dụng lướt web, kiểm tra điều trở thành công ty vấn đề Nhưng mạng bạn bị công, bạn cần thông báo Sản phẩm Check Point thu thập liệu toàn diện hoạt động mạng ghi Bạn kiểm tra ghi, phân tích mô hình giao thông khắc phục cố mạng vấn đề an ninh Tùy chỉnh thiết lập theo dõi cho quy tắc Căn Quy tắc bạn Đối với quy tắc mà bạn thiết lập để theo dõi, chọn mức độ nghiêm trọng kiện Ví dụ, bạn chọn Đăng nhập tiêu chuẩn cho kết nối http cho phép; ghi tài khoản tiết kiệm byte liệu; cảnh báo điểm đến cửa ngõ Đối với danh sách tùy chọn theo dõi có sẵn, kích chuột phải vào Theo dõi quy tắc cột SmartView Tracker tích hợp với sản phẩm khác: • SmartView Monitor cho phép bạn quản lý, xem kiểm tra tình trạng thành phần khác Check Point toàn hệ thống, để tạo báo cáo lưu lượng truy cập vào giao diện, cụ thể Check Point sản phẩm, hệ thống quầy Check Point khác • SmartReporter cho phép bạn lưu ghi hợp (như trái ngược với ghi "nguyên liệu") thuận tiện tập trung vào kiện quan tâm Theo dõi lưu lượng mạng Các SmartView Tracker sử dụng để theo dõi tất lưu lượng truy cập mạng hàng ngày hoạt động đăng nhập Check Point OPSEC Đối tác đăng nhập tạo sản phẩm Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 42 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp Nó sử dụng để cung cấp cho dấu hiệu vấn đề định Quản trị mạng sử dụng thông tin đăng nhập cho: • Phát giám sát kiện bảo mật liên quan Ví dụ, thông báo, kết nối từ chối lặp lặp lại nỗ lực xác thực không thành công, trỏ đến xâm nhập • Thu thập thông tin vấn đề có vấn đề Ví dụ, khách hàng ủy quyền để thiết lập kết nối nỗ lực để kết nối có thất bại Các SmartView Tracker quy tắc xác định sai lầm để ngăn chặn cố gắng kết nối khách hàng • Mục đích thống kê phân tích mô hình lưu lượng mạng Ví dụ, làm nhiều dịch vụ HTTP sử dụng trình hoạt động cao điểm trái ngược với dịch vụ Telnet Ngăn chặn đăng nhập Các SmartView Tracker thiết kế để trình bày cách hiệu ghi tạo từ Check Point sản phẩm Để tránh hiển thị mục nhập cho kiện thường xuyên lặp lặp lại, SmartView Tracker hiển thị Ví dụ kiện sau đếm trường hợp xảy hai phút Cho đến kiện tiếp tục xảy ra, hai phút SmartView Tracker cho thấy Đăng nhập Báo cáo đàn áp, có chi tiết kiện số lần kiện xảy Hình 34: Màn hình đăng nhập Công cụ Checkpoint SmartView Tracker Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 43 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Hình 35: Giao diện Màn hình quản lý Công cụ Checkpoint SmartView Tracker SmartEvent: Giải pháp SmartEvent: SmartEvent cung cấp tập trung, thời gian thực kiện tương quan liệu đăng nhập từ Check Point chu vi, nội Web Security Gateway-cũng bên thứ ba bảo mật thiết bị tự động ưu tiên kiện bảo mật cho định, hành động thông minh Bằng cách tự động tập hợp tương quan liệu đăng nhập liệu, SmartEvent không giảm thiểu lượng liệu mà cần phải xem xét cô lập ưu tiên mối đe dọa an ninh thực Những mối đe dọa không phát xem cô lập cho thiết bị, bất thường mô hình xuất liệu tương quan theo thời gian Với SmartEvent, an ninh không cần phải chải qua số lượng lớn liệu tạo thiết bị môi trường họ Thay vào đó, họ tập trung vào việc triển khai nguồn lực mối đe dọa gây nguy lớn kinh doanh họ Khả mở rộng, phân tán Kiến trúc: SmartEvent cung cấp tảng khả mở rộng linh hoạt có khả quản lý hàng triệu ghi ngày đơn vị tương quan mạng doanh nghiệp lớn Thông qua kiến trúc phân tán nó, SmartEvent cài đặt máy chủ có linh hoạt để lan truyền tải xử lý nhiều đơn vị tương quan giảm tải mạng Dễ dàng triển khai SmartEvent cung cấp số lượng lớn xác định trước, dễ dàng tùy biến, kiện an ninh cho nhanh triển khai Tích hợp chặt chẽ với kiến trúc quản lý an ninh máy chủ, cho phép để giao tiếp với máy chủ quản lý an ninh đăng nhập có, loại bỏ cần thiết phải cấu hình máy chủ thiết bị ghi riêng cho việc thu thập phân tích log Ngoài ra, tất đối tượng quy định máy chủ quản lý an ninh tự động truy cập sử dụng máy chủ SmartEvent cho định nghĩa sách kiện thực thi Một doanh nghiệp dễ dàng cài đặt SmartEvent chạy phát mối đe dọa vài Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 44 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp Tập trung tương quan kiện: SmartEvent cung cấp tương quan kiện tập trung quản lý cho tất sản phẩm Check Point Security Gateway, kiểm soát ứng dụng điện thoại di động truy cập, tường lửa bên thứ ba, định tuyến chuyển mạch, hệ thống phát xâm nhập, hệ điều hành, ứng dụng máy chủ Web Dữ liệu đăng nhập thô thu thập thông qua kết nối an toàn từ Check Point thiết bị bên thứ ba SmartEvent đơn vị tương quan nơi tổng hợp trực thuộc Trung ương, bình thường, tương quan, phân tích Giảm liệu tương quan chức thực lớp khác nhau, kiện có ý nghĩa báo cáo lên hệ thống phân cấp để biết thêm phân tích Đăng nhập liệu vượt ngưỡng thiết lập sách xác định trước kiện gây nên kiện bảo mật Những kiện quét trái phép nhắm mục tiêu chủ dễ bị tổn thương, khai thác gỗ trái phép, từ chối dịch vụ công, dị thường mạng, hoạt động dựa máy chủ khác Sự kiện sau tiếp tục phân tích mức độ nghiêm trọng mức giao Dựa mức độ nghiêm trọng, phản ứng tự động kích hoạt vào thời điểm để ngăn chặn hoạt động có hại Gateway Security Như luồng thông tin trong, mức độ nghiêm trọng điều chỉnh để thích ứng với điều kiện thay đổ Thời gian thực Phân tích mối đe bảo vệ : SmartEvent thực thời gian thực kiện tương quan dựa mô hình bất thường liệu trước đó, tương quan dựa kiện bảo mật xác định trước Sau cài đặt mạng, SmartEvent có , chế độ tự học thông minh mà tự động học mô hình hoạt động bình thường cho trang web định cho thấy thay đổi sách để giảm kiện giả báo động Bằng việc loại bỏ liệu không thích hợp tương ứng liệu nhiều thiết bị, SmartEvent không mối đe dọa gây nguy lớn doanh nghiệp SmartEvent tích hợp đầy đủ máy chủ quản lý an ninh truy cập tất bảo mật Cổng thực thi hành động tự động Security Gateway chống lại mối đe dọa quan trọng, thời gian thực, động giảm thiểu mối đe dọa Quản lý kiện thông minh: SmartEvent cho phép bạn tùy chỉnh ngưỡng kiện, định mức độ nghiêm trọng đến danh mục kiện, chọn bỏ qua quy tắc máy chủ dịch vụ cụ thể giảm số lượng báo động sai Quản trị thực truy vấn tìm kiếm kiện, loại lọc, quản lý trạng thái kiện Với thông tin mới, kiện mở dễ dàng đóng cửa thay đổi báo động giả Sự kiện hàng ngày hàng tuần báo cáo phân phối tự động cho quản lý cố hỗ trợ định Sự kiện điều tra theo dõi: SmartEvent cho phép quản trị viên để điều tra mối đe dọa sử dụng truy vấn liệu linh hoạt thể mốc thời gian bảng xếp hạng Một giao thông bị nghi ngờ xác định, hành động để giải mối đe dọa theo dõi sử dụng làm việc vé, cho phép bạn lưu giữ hồ sơ tiến đạt cách sử dụng trạng thái ý kiến Ngoài ra, kiện hàng ngày hàng tuần báo cáo phân phối tự động cho quản lý cố hỗ trợ định Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 45 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Hình 36: Màn hình đăng nhập công cụ Checkpoint SmartEvent Hình 37: Giao diện hình quản lý Công cụ SmartEven Những công cụ bao gồm khách hàng SmartEvent? Khách hàng SmartEvent chia thành bảy phần: • Tab Overview chứa thông tin nguồn đầu, điểm đến hàng đầu kiện hàng đầu theo thời gian phân biệt theo mức độ nghiêm trọng Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 46 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp • Events nơi bạn xem lại kiện, theo truy vấn cấu hình sẵn theo truy vấn mà bạn xác định • Tab Policy bao gồm định nghĩa kiện thông số cấu hình hệ thống khác • Tab Report hiển thị đầu báo cáo xác định tạo từ SmartReporter • Tab Timeline nơi bạn điều tra vấn đề an ninh sử dụng đột phá, chỉnh xem số lượng kiện xảy khoảng thời gian mức độ nghiêm trọng chúng • Tab Chart nơi bạn điều tra vấn đề an ninh sử dụng bánh bảng xếp hạng mà kiện liệu theo thời gian dựa đặc tính kiện khác • Tab Maps nơi bạn xem nước nguồn đích cho liệu kiện đồ SmartProvisioning SmartProvisioning cho phép bạn quản lý nhiều cổng từ quản lý an ninh máy chủ nhiều Miền quản lý an ninh SmartProvisioning xác định, quản lý, quy định (từ xa cấu hình) triển khai quy mô lớn cổng Check Point Khái niệm quản lý SmartProvisioning dựa hồ sơ - tập hợp thuộc tính cửa ngõ có liên quan, sách an ninh Một hồ sơ gán cho nhiều cổng Một hồ sơ xác định hầu hết tính cổng cho đối tượng hồ sơ thay cho cổng Các tính hỗ trợ: SmartProvisioning cung cấp tính sau: Quản lý trung tâm sách bảo mật, cổng cung cấp, khởi động cổng từ xa, động Cấu hình giá trị đối tượng Tự động hồ sơ Fetch để quản lý việc triển khai lớn trích lập dự phòng Tất tính Firewall hỗ trợ DAIP cổng, bao gồm DAIP tĩnh cổng địa IP Dễ dàng tạo trì đường hầm VPN SmartLSM Security Gateway CO cổng, bao gồm hệ giấy chứng nhận IKE cho VPN, từ máy chủ CA bên thứ ba Check Point CA Tự động tính toán thông tin chống giả mạo cho SmartLSM Security Gateway Theo dõi ghi cho cổng dựa độc đáo, ID tĩnh; với khai thác gỗ địa phương để giảm tải khai thác gỗ Cấp cao chuyên sâu theo dõi trạng thái Quản lý hoàn chỉnh giấy phép gói, khách hàng xác thực, xác thực phiên Người sử dụng xác thực Giao diện dòng lệnh để quản lý SmartLSM Security Gateway Hỗ trợ cho Check Point 1100 Máy móc gia dụng Security Gateway 80 thiết bị Smart Reporter Giải pháp SmartReporter: SmartReporter sản phẩm báo cáo Check Point chiết xuất tổng hợp kiện an ninh mạng để tạo báo cáo xác định trước tùy chỉnh tạo ngắn gọn Bạn tạo báo cáo cho mạng, tường lửa, tình trạng thiết bị đầu cuối, phòng chống mối đe dọa, hoạt động khác SmartReporter sử dụng sách hợp để trích xuất liệu từ tập tin đăng nhập Nó củng cố đăng nhập tương đương loại thêm chúng vào sở liệu SmartReporter Cơ sở liệu cho phép nhanh chóng SmartReporter tạo hiệu báo cáo Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 47 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - Chương Kết luận hướng phát triển Để hoàn thành đồ án em xin bày tỏ lòng biết ơn sâu sắc đến Thầy giáo Th.S Huỳnh Đệ Thủ-Giảng viên Bộ môn Truyền thông Mạng máy tính Trường ĐH GTVT Tp.HCM, Thầy giáoGV Võ Đỗ Thắng- Giám đốc Trung tâm Đào tạo Quản trị mạng An ninh mạng Quốc tế Athena giúp em suốt thời gian qua Đồ án đề cập đến vấn đề chung an ninh thông tin, an ninh mạng Doanh nghiệp nói chung sâu nghiên cứu lý thuyết Firewall, đặc biệt nghiên cứu hệ thống Checkpoint Security Gateway, dịch vụ để xây dựng Firewall hoàn chỉnh Cụ thể đồ án đạt số thành sau : + Tìm hiểu chung vấn đề an ninh thông tin an ninh mạng Doanh nghiệp + Đi sâu nghiên cứu lý thuyết Firewall công cụ liên quan nhằm mục đích xây dựng sản phẩm tường lửa + Phân tích kiến trúc làm chủ hệ thống tường lửa nói chung, hệ thống Checkpoint Security Gateway nói riêng + Triển khai thử nghiệm đạt số kết Bên cạnh đó, hạn chế thời gian trình độ nên đồ án không tránh khỏi thiếu sót hạn chế đinh, kính mong Thầy đóng góp ý kiến để đồ án hoàn thiện Trong tương lai, với mong muốn tiếp tục phát triển đề tài thành sản phẩm Firewall hữu ích hơn, ứng dụng rộng dãi, phục vụ cho việc đảm bảo an ninh thông tin Việt Nam nói chung, bảo đảm an ninh thông tin tổ chức, doanh nghiệp nói riêng em xin đề xuất số hướng phát triển sau: + Tối ưu hóa cấu hình thành phần mã nguồn mở sử dụng để tăng hiệu độ tin cậy + Tiếp tục phát triển hệ thống điều khiển, tận dụng hết khả tùy biến hệ thống với giao diện khă tương tác thân thiện + Nghiên cứu chức quản lý luật người quản trị đưa vào hiệu hơn, có khả tối ưu hoá luật người quản trị đưa vào + Ngoài ra, để bảo vệ an ninh mạng an toàn thông tin, doanh nghiệp, đơn vị tổ chức cần phối hợp chặt chẽ với nhau, đồng thời có chế phối hợp với tổ chức bảo mật nước Ngày quy mô khả lan rộng nguy bảo mật không gói gọn quốc gia Năm 2007 có 224 website Việt Nam bị hacker nước công, chủ yếu website doanh nghiệp, nghành Điều chứng tỏ mục tiêu công website nước tin tặc quốc tế đưa vào tầm ngắm + Cải thiện môi trường pháp lý, quản lý nhà nước Thứ đến triển khai kế hoạch nâng cao nhận thực đào tạo an toàn mạng Tiếp tới triển khai nâng cao lực an toàn mạng quốc gia Đồng thời, cần đẩy mạnh thực dự án cung cấp dịch vụ cho xã hội, cộng đồng + Trong trường hợp xảy cố an ninh mạng, chuyên gia khuyến cáo cá nhân, doanh nghiệp, đơn vị, tổ chức cần thông báo cho tổ chức có chức việc đảm bảo an ninh an toàn thông tin như: VNCERT, BKIS, E15- Bộ Công an… Một lần em xin chân thành cảm ơn! Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 48 Nghiên cứu giải pháp Checkpoint việc Giám sát An ninh mạng Doanh nghiệp - TÀI LIỆU THAM KHẢO [1] Giáo trình Mạng máy tính-TS Phạm Quế Thuế-Học viện Công nghệ Bưu Viễn thông [2] Installation and Upgrate Guide for Gaia Platforms R77 [3] Application Control and URL Filtering R77 [4] Threat Prevention R77 [5] Checkpoint IPS R77 [6] Data Loss Prevention R77 [7] Firwall R77 [8] www.checkpoint.com [9] Slide An ninh mạng- Thầy Huỳnh Đệ Thủ-GV Đại học GTVT Tp.HCM Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 49

Ngày đăng: 23/10/2016, 08:27

Từ khóa liên quan

Mục lục

  • DoS–TraditionalDOS

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan