Tìm hiểu hệ thống firewall trong hệ điều hành window

29 667 2
Tìm hiểu hệ thống firewall trong hệ điều hành window

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI NÓI ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ FIREWALL 1.Khái niệm6 2.Chức năng6 3.Phân loại7 3.1Firewall cứng7 3.2Firewall mềm8 4.Nguyên lý hoạt động của Firewall8 5.Ứng dụng của Firewall9 5.1.Firewall bảo vệ cái gì ?10 5.2.Firewall bảo vệ chống lại cái gì ?10 CHƯƠNG II: NHỮNG THIẾT KẾ CƠ BẢN CỦA FIREWALL12 1.Dual-homed Host12 2.Kiến trúc screenetl Host12 3.Kiến trúc Screened Subnet Host13 4.Sử dụng nhiều basion host14 5.Kiến trúc ghép chung Router trong và Router ngoài14 6.Kiến trúc ghép chung Bastion Host va Router ngoài15 CHƯƠNG III: CÁC THÀNH PHẦN VÀ CƠ CHẾ HOẠT ĐỘNG CỦA FIREWALL16 1.Bộ lọc gói (Packet Filting)16 1.1.Nguyên lý hoạt động16 1.2.Ưu điếm và hạn chế của hệ thống Firewall sử dụng bộ lọc Packet17 2.Cống ứng dụng (Application-Ievel Gateway)17 2.1.Nguyên lý họat động17 2.2.Ưu điềm và hạn chể18 3.Cống vòng (Circuit-level gateway)19 CHƯƠNG IV: GIẢI PHÁP TƯỜNG LỬA CHO DOANH NGHIỆP20 1.Giới thiệu20 2.Giải pháp firewall cho doanh nghiệp nhỏ20 2.1ISA Server Enterprise 2000, ISA Server Enterprise 200420 2.2Sonicwall PRO 204021 3.THIẾT LẬP MỘT FIREWALL CHO DOANH NGHIỆP21 4.CÀI ĐẶT VÀ CÁU HÌNH FIREWALL23 4.1Tìm hiểu về phần mềm ISA Server 2004 Firewall23 4.2Cài đặt ISA Server24 CHƯƠNG V: TỔNG KẾT26 1. Kết luận26

BTL Nguyên lý Hệ điều hành BÀI TẬP LỚN NGUYÊN LÝ HỆ ĐIỀU HÀNH Đề tài 11: Tìm hiểu hệ thống FireWall trong hệ điều hành Window 1 BTL Nguyên lý Hệ điều hành DANH SÁCH THÀNH VIÊN ST T Họ và Tên MSV Nhiêm vụ 1 Nguyễn Văn Đức 1221050 137 Chương I: Tổng quan về Firewall 2 Phạm Ngọc Hùng 1221050 219 Chương II: Những thiết kế cơ bản của Firewall 3 Phạm Đức Anh 1221050 155 Chương III: Các thành phần và cơ chế hoạt động của Firewall 4 Nguyễn Quốc Toản 1221050 417 Chương IV: Giải pháp tường lửa cho doanh nghiệp 5 Nguyễn Đức Mạnh (Nhóm Trưởng) 1221050 298 Lời mở đầu + Chương V: Tổng Kết + Tổng hợp 5 chương 2 BTL Nguyên lý Hệ điều hành MỤC LỤC 3 BTL Nguyên lý Hệ điều hành LỜI NÓI ĐẦU   !"#$% &'()*)) +,&! /0(%$#$%& 1$#23435670 8!9#:08;<=)3$> $ <$#7?@! $#$%&?A$)*))B$?32 'C%D$#!$# $%&$56'$>?2A0 $2(8E/:/F)E#)!-6( EGB:$H##/?@I H;,J%DC!KC ?')))$=&$LJ8 #J%M)2)CJ8N)$+J3 $#0')N)8;<=$#$%&! -0;/O$<#)$D$P0; Q<R8SJ$:T: )E%<=  $#< 2)!U 0;  )E%V) $%&7%:)&<C23$?3 B $1/ $ +)$#J/ $8 # $%&$78;<=!K: : <C2 O)N)$$%&O:( R1?J2:2%+)#<C2/! W86<X+H7-%Y93K:$1$ ??%!-%M(8EH$ J ) &  MB /  /G C ( 8:! K:$1$$+'863$:), 7, -%?#! Nhóm em xin chân thành cảm ơn! 4 BTL Nguyên lý Hệ điều hành CHƯƠNG 1: TỔNG QUAN VỀ FIREWALL 1. Khái niệm -+CZ1R:A.$/[+(/( %<6 F>J#(G#!-2 JZ1R$/[+'&')2 $# 86%+))N)JB$?32A ?#(86$+)/$$ 2!Z1R'$32)T7?  \] / $83A +)!U: 1<^/:%+)#%! Hình 1.1 :Firewall được đặt ở giữa mạng riêng và mạng công cộng U$#_110?@1<?`C/a !Y ?32<C2?00<4 Z1R!Z1R:: )N)0<4')2 >#C0<4/')2!Z1R:  (?@)E>*H)$D$#%8 ?33$>/(')3!-$0')J:)3:& ()$#J$$#$:?32J$ 5 BTL Nguyên lý Hệ điều hành $#?!Z1R: 1R%> $D C$#J0$$#$$# _11!UZ1R1*3! 2. Chức năng UEF&7Z1R/ $8A. C_11_11!-(+)*(D / <T C$#?P_1S$#_11!U=  b • U)N)>$C<@=%+)P. _1_11S! • U)N)>$C<@=)N)%+) P._11_1S! • -1<^A<C2$#C_11_1! • c $8@O%+)J$@O%+)! • c $808;<=2%+)708; <=! • c $8<=%  $#! 3. Phân loại 3.1 Firewall cứng -0;)E$6'),(?# <4)?3Q<R8%!KD $%+) P188)S/<%8;<=$#HD '::<<#L')3$J&') 0;)E?<?<1!W2<4 $0;2$#7?#: *3 2$$$%302#0%2 #7?#!9#O>0;/(d11 C$<1$)efgh$%&7?#!PYV (#0;S! 6 BTL Nguyên lý Hệ điều hành Hình 1.2: Firewall kết nối Enthernet giữa modem cáp/DSL và máy tính Đặc điểm của Firewall cứng: • c'#Z1R$D$bPc $EFJ$%Mi1R$D$S! • U: 3,+)! • Y*3J<jM)>JHJ3,! • Z1RE#`)*Z1R$D$ P-K1R/-8)S! • Z1RE/ / $'<7: ! Ví dụ Firewall cứng: K-PK1R/<<188-81S! 3.2 Firewall mềm U:D)-0;)$D$$?#:  8;<=(?#<4)?3Q<R8%!U ):#0;/: 8;<= Q<R8!f%<8$8)b • _11g1%g%81$8P_ggSb9/_UdkUk1! • K1R/818b"l11k18Z1R! • g%$1bKk18Z1R! • -%glR1b-%k18Z1R! • m1h?8bm1$! Đặc điểm của Firewall mềm: -&#: $J?%MJEF!Z1R$D$#` *Z1REPE<=SZ1R$D$: / $'<=7:P./:S! Ví dụ về Firewall mềm: m1$JKZ1Rn 7 BTL Nguyên lý Hệ điều hành 4. Nguyên lý hoạt động của Firewall Z1R#>oE-Uke_kJHE %$21+G<C2+'. E<=$#J%:&*<@= #%EP-11Jg"-kJfKgJg"KkJKZgnS :<C2P<)/18SA)/1%C @O: +<#J+)#`&;(J<: #Z1RD()/1C 8@O7V!9)/1)N)%.p$p )/1$:+'!K:/ $?<C2 %( @1$#<C2::G$$8+2 7)/1%/!U+2)/1%<6      `   $p )/1 P1<1SJ  <4     )N) %D)/1:$#!9A$b • Y@O_)*)Pg1S! • Y@O_k*+Pf18S! • KC7=%DP-UkJqfkJ_U"kJ_k1nS • UL-Ukeqfk*) • UL-Ukeqfk*+ • f#?_U"k • r<2)/1( • r<2)/1 K()/1G+2'(+)7Z1RH )/1:'% J(/GH8o?@#?G!W2 / $8L$Z1R:/3FO:)N)$ 8#/(@')N)$'2$# =?!U,<2/ $<61<17 )/1?// $8'< 7)/1!U)/1% X: $1C ,AFM))#7/a!- )8V8oH$ /[+ '0;! 5. Ứng dụng của Firewall 8 BTL Nguyên lý Hệ điều hành Hình 1.3: Firewall bảo vệ máy tính K($%&7?#/'?32J/?#/( _11J3$#D)N)JH( /1JsJ8 %+)%M) 7?#$%&!UV: >#$  i1<C2$%&!UV: 8;<=$%& 7?# $$%&/7H>< 2)//(_11!"i1R: V)?# /G: $/:(27?#! 5.1. Firewall bảo vệ cái gì ? K2$=*?37Z1R?32CD8b • fC  2b  KC        '  ?3  2  < C%D&?3$+J&t &/@)0! • -%2! • f(7%8`C ?32! 5.2. Firewall bảo vệ chống lại cái gì ? Z1R2?32#C86.? ! Tấn công trực tiếp: 9 BTL Nguyên lý Hệ điều hành • UE<4)*))<T$+/I6()! -*H<TH$$+/I$8 D08;<=%8JLJ@O!n /(')2<0<4#J/a:  <T'$+/I7?#!-$80')/3 F: uvw! • UE8;<=p7*HE<= ?32D'8;<=.C= X' ($%D%+)P:' %D703@2S! Nghe trôm:U: ?('J$+/IJ%D $#*H)N)() $#PK_US(+?%D $#! Giả mạo địa chỉ IP: hx/10<4% $# <$%&')))B$($%DD/ H <%2R1?$%&?@! Vô hiệu hóa các chức năng của hệ thống (deny service): Y%/ B$2?2/: 62EF$:'(/(!c % / F>'<C)*2LE &)*2 $2%+) $#! Lỗi người quản trị hệ thống: y(0C& 7/ ^$72?3$+ 2<j< /1! K%%JH7/1%G*J/ :2$#XT+$#)2;,p L7$H!YD%TG03@$#)3:/( ED?3$+$# : CC 72!YC0<4J/  ?((7+ 6%<6$H$Z1RJ  ^$7?3$+ 10 [...]... Trojan-hores vào hoặc có thể thực hiện các hành động khác nhằm làm cho hệ thong trớ nên rộng mớ cho các vụ tấn công trong tương lai 24 BTL Nguyên lý Hệ điều hành 4 CÀI ĐẶT VÀ CÁU HÌNH FIREWALL Sau đây sẽ tiến hành cài đặt một Firewall cho doanh nghiệp bằng phần mềm ISA Server 2004 Firewall 1 Tìm hiểu về phần mềm ISA Server 2004 Firewall Trong số những sản phẩm tường lửa (firewall) trên thị trường hiện nay...BTL Nguyên lý Hệ điều hành cho mỗi cá nhân Qua đó tự tìm hiểu để biết một số cách phòng tránh những sự tấn công đơn giản của các hacker Vấn đề la ý thức, khi đã có ý thức để phòng ttránh thì khả năng an toàn sẽ cao hơn CHƯƠNG II: NHỮNG THIẾT KẾ CƠ BẢN CỦA FIREWALL 11 BTL Nguyên lý Hệ điều hành 1 Dual-homed Host Firewall kiến trúc kiểu Dual- homed host được xây dựng... sử dụng internet đã phổ biến gần như toàn bộ trong các doanh nghiệp Đối với những ai chịu trách nhiệm quản lý hệ thống mạng máy tính cho tổ chức - doanh nghiệp trong môi trường kinh doanh hiện nay thi có lẽ bào mật - an toàn dữ liệu là vấn đề hàng đầu trong mọi tình huống 1 Một trong những công cụ hiệu quả nhât và cũng thông dụng 20 BTL Nguyên lý Hệ điều hành nhất là sử dụng tường lừa (íĩre wall) nhằm... chúc năng lọc của router ngoài ít, chức năng lọc gói và chủ yếu là router trong 15 BTL Nguyên lý Hệ điều hành CHƯƠNG III: CÁC THÀNH PHẦN VÀ CƠ CHẾ HOẠT ĐỘNG CỦA FIREWALL 1 Bộ lọc gói (Packet Filting) 1.1 Nguyên lý hoạt động Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCl/IP Vì giao thức này làm việc... Enterprise được sử dụng trong các mô hình mạng lớn, đáp ứng nhiều yêu cầu truy xuất của người dùng bên trong và ngoài hệ thống Ngoài những tính năng đã cỏ trên ISA Server 2004 Standard, bản Enterprise còn cho phép thiết lập hệ thống mảng các ISA Server cùng sử dụng một chính sách, điều 25 BTL Nguyên lý Hệ điều hành này giúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải) 2 Cài đặt ISA... thân máy tính không được an toàn về mặt vật lý thì các cơ chế an toàn phần mềm có thể dễ dàng bị bỏ qua Trong trường họp các máy trạm DOS, WINDOWS đều không có cơ chế bão vệ phần mềm Đối với hệ điều hành Unix không có người quản lý thì các ô đĩa vật lý có thể bị đánh tráo, hoặc nếu ta đê hệ thống này trong chế độ đặc quyền thi máy trạm coi như bị bỏ ngỏ Nói cách khác kẻ đột nhập có thê tạm dừng máy tính... truy nhập chỉ một sồ các máy chủ nhất đinh điều này có nghĩa rằng bộ 18 BTL Nguyên lý Hệ điều hành o o 2.2 lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một số máy chủ trên toàn bộ hệ thống Mỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của giao thông qua nó , mỗi sự kết nối khoàng thời gian kết nối Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phả hoại... ngoài hệ thống Ngoài các tính năng bão mật thông tin trên, ISA 2004 còn có hệ thống đệm (cache) giúp kết nối Internet nhanh hơn do thông tin trang web có thể được lưu sẵn trên RAM hay đĩa cứng, giúp tiết kiệm đáng kể bãng thông hệ thống Chính vì lý do đó mà sản phấm Firewall này có tên gọi là Internet Security & Aceleration (bảo mật và tăng tốc Internet) ISA Server 2004 Enterprise được sử dụng trong. .. PRO 2040 Firewall dành cho doanh nghiệp loại vừa này có thê đáp ứng mọi yêu cẩu, dề dàng nhận ra ngay điều này khi lấy thiết bị ra khỏi hộp, có thê đặt nó trên bàn, trên kệ tủ, hoặc lắp vào rack IU 2 21 BTL Nguyên lý Hệ điều hành đều được cả SonicWALL Pro 2040 kết hợp hệ điều hành mở rộng SonicOS thế hệ mới của SonicWALL và một kiến trúc phẩn cứng có khả năng chịu tải tốt, miễn là cấu hình đúng, tất... nâng cao cấp như kết nối đến nhiều ĨSP để dự phòng, cân bằng tải với các Pro 2040 khác, thiết lập NAT dựa theo chính sách và kết nổi WAN dự phòng Mặc dù có thê vận hành Pro 2040 mà không cần hệ điều hành SonicOS Enhanced, nhưng phải cài hệ điều hành này thì mới có the kích hoạt cổng giao tiếp thứ tư của thiết bị cổng này có chức năng của một cổng WAN, LAN, hay DMZ, hoặc nối sang một thiết bị Pro 2040 khác . BTL Nguyên lý Hệ điều hành BÀI TẬP LỚN NGUYÊN LÝ HỆ ĐIỀU HÀNH Đề tài 11: Tìm hiểu hệ thống FireWall trong hệ điều hành Window 1 BTL Nguyên lý Hệ điều hành DANH SÁCH THÀNH VIÊN ST T Họ và. Đức Mạnh (Nhóm Trưởng) 1221050 298 Lời mở đầu + Chương V: Tổng Kết + Tổng hợp 5 chương 2 BTL Nguyên lý Hệ điều hành MỤC LỤC 3 BTL Nguyên lý Hệ điều hành LỜI NÓI ĐẦU  . 8:! K:$1$$+'863$:), 7, -%?#! Nhóm em xin chân thành cảm ơn! 4 BTL Nguyên lý Hệ điều hành CHƯƠNG 1: TỔNG QUAN VỀ FIREWALL 1. Khái niệm -+CZ1R:A.$/[+(/( %<6

Ngày đăng: 17/10/2014, 22:36

Từ khóa liên quan

Mục lục

  • 1. Khái niệm

  • 2. Chức năng

  • 3. Phân loại

    • 3.1 Firewall cứng

    • 3.2 Firewall mềm

    • 4. Nguyên lý hoạt động của Firewall

    • 5. Ứng dụng của Firewall

      • 5.1. Firewall bảo vệ cái gì ?

      • 5.2. Firewall bảo vệ chống lại cái gì ?

      • 1. Dual-homed Host

      • 2. Kiến trúc screenetl Host

      • 3. Kiến trúc Screened Subnet Host

      • 4. Sử dụng nhiều basion host

      • 5. Kiến trúc ghép chung Router trong và Router ngoài

      • 6. Kiến trúc ghép chung Bastion Host va Router ngoài

      • 1. Bộ lọc gói (Packet Filting)

        • 1.1. Nguyên lý hoạt động

        • 1.2. Ưu điếm và hạn chế của hệ thống Firewall sử dụng bộ lọc Packet

        • 2. Cống ứng dụng (Application-Ievel Gateway)

          • 2.1. Nguyên lý họat động

          • 2.2. Ưu điềm và hạn chể

          • 3. Cống vòng (Circuit-level gateway)

          • 1 Giới thiệu

          • 2 Giải pháp firewall cho doanh nghiệp nhỏ

            • 1 ISA Server Enterprise 2000, ISA Server Enterprise 2004

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan