Tường lửa và các công nghệ tường lửa - pdf 16

Link tải luận văn miễn phí cho ae Kết nối
MỤC LỤC
MỤC LỤC 1
DANH MỤC HÌNH VẼ 3
LỜI MỞ ĐẦU 4
CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH 5
I.1. Các nguy cơ đe dọa hệ thống mạng máy tính 5
II.2. Các hình thức tấn công mạng phổ biến 7
II.2.1. Tấn công trực tiếp 7
II.2.2. Nghe trộm 7
II.2.3. Giả mạo địa chỉ 7
II.2.4. Vô hiệu hoá các chức năng của hệ thống (denial of service) 8
II.2.5. Tấn công vào yếu tố con người 8
CHƯƠNG II: TƯỜNG LỬA VÀ CÁC CÔNG NGHỆ TƯỜNG LỬA 9
II.1 Tường lửa là gì? 9
II.1.1. Định nghĩa 9
II.1.2. Chức năng 9
II.1.3. Ưu điểm của tường lửa 10
II.1.4. Hạn chế của tường lửa 10
II.2. Các công nghệ tường lửa 10
II.2.1. Bộ lọc gói tin 11
II.2.1.1. Nguyên lý hoạt động 11
II.2.1.2. Ưu điểm 13
II.2.1.3. Hạn chế 13
II.2.2. Cổng chuyển mạch 14
II.2.3. Cổng ứng dụng 15
II.2.3.1. Nguyên lý hoạt động 15
II.2.3.2. Ưu điểm 16
II.2.3.3. Hạn chế 17
II.2.4. Công nghệ Stateful Inspection 17
II.3. Một số tường lửa sử dụng công nghệ Stateful Inspection 18
II.3.1. Tường lửa của Check Point 18
II.3.2. Tường lửa của Cisco 19
II.3.3. Tường lửa của Netscreen 20
CHƯƠNG III: ỨNG DỤNG TƯỜNG LỬA VPN-1 CỦA CHECK POINT ĐỂ BẢO VỆ MẠNG VÀ PHÒNG CHỐNG TẤN CÔNG 22
III.1. Giới thiệu chung về tường lửa VPN-1 22
III.2. Một số khái niệm cơ bản 22
III.3. Ứng dụng tường lửa VPN-1 của Check Point 25
III.3.1. Cho phép dải địa chỉ trong Internal ra Internet 25
III.3.2. Cấm máy SmartConsole truy nhập ra ngoài Internet 26
III.3.2. Ngăn chặn tấn công dựa vào lỗ hổng Slowloris HTTP DoS của Apache 27
KẾT LUẬN 31
TÀI LIỆU THAM KHẢO 32
CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN TRÊN MẠNG MÁY TÍNH

An toàn thông tin là một nhu cầu rất quan trọng đối với các cá nhân cũng như các tổ chức xã hội và các quốc gia trên thế giới. An toàn thông tin cần thiết trong mọi lĩnh vực đặc biệt là hệ thống mạng, hệ thống Internet. Từ khi ra đời cho đến nay, mạng và Internet đã là món ăn tinh thần không thể thiếu cho bất kỳ người sử dụng nào, bởi lẽ sự tiện dụng cũng như hiệu quả đến thần kỳ của nó. Thế nhưng bên cạnh mặt tiện lợi, người sử dụng cũng luôn phải đối mặt với các hiểm họa do thông tin trên mạng của họ bị tấn công. An toàn thông tin trên mạng máy tính đang là vấn đề được đặc biệt quan tâm đồng thời cũng là một công việc hết sức khó khăn và phức tạp.
Chương này trình bày về các nguy cơ đe dọa hệ thống thông tin và các hình thức tấn công phổ biến trên mạng hiện nay.
I.1. Các nguy cơ đe dọa hệ thống mạng máy tính
Trong thời gian gần đây, số vụ xâm nhập trái phép vào các hệ thống thông tin qua mạng ngày càng tăng. Có nhiều nguyên nhân dẫn đến việc các hệ thống mạng bị tấn công nhiều hơn, trong số những nguyên nhân chính có thể kể đến là các lỗ hổng trong hệ điều hành, trong các ứng dụng thương mại điện tử, và những nguyên nhân xuất phát từ sự mất cảnh giác của người dùng, chủ ý của kẻ phá hoại…, tạo nên những nguy cơ mất an toàn thông tin. Cũng cần lưu ý rằng những nguy cơ mất an toàn mạng không chỉ do tấn công từ bên ngoài mà một phần lớn lại chính là từ nội bộ: nhân viên bất mãn, sai sót của người sử dụng, ý thức bảo mật kém,…
Trung tâm nghiên cứu an ninh X-Force của IBM đã công bố báo cáo giữa năm về tình hình an ninh mạng 2009. Báo cáo cho thấy tình trạng mất an ninh chưa từng thấy liên quan đến web thông qua các thống kê về lỗ hổng an ninh, các tấn công nhằm vào client, vào ứng dụng web:


Số lượng các lỗ hổng an ninh được phát hiện trong nửa đầu năm 2009 không thua kém so với năm 2007, 2008 thậm chí còn có phần nhiều hơn. Đặc biệt là trong ứng dụng Web, số lượng các lỗ hổng tăng lên hàng năm, nhất là các điểm yếu về SQL Injection và ActiveX.
Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản thân hệ thống, hay phần mềm cung cấp, hay do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp... Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh hưởng tới chất lượng dịch vụ cung cấp, như các tấn công DoS (Denial of Service – Tấn công từ chối dịch vụ), có những lỗ hổng ảnh hưởng nghiêm trọng tới toàn bộ hệ thống, cho phép người sử dụng bên ngoài truy nhập bất hợp pháp vào hệ thống và chiếm quyền điều khiển hệ thống, như lỗ hổng RPC DCOM trong Windows, lỗ hổng Cross-Site Scripting trong ứng dụng Web, ....
II.2. Các hình thức tấn công mạng phổ biến
Có rất nhiều các lỗ hổng trong hệ điều hành, trong ứng dụng Web hay trong các tài liệu văn bản do đó cũng có rất nhiều kiểu tấn công nhằm khai thác các lỗ hổng đó. Dưới đây là một vài phương pháp tấn công thường xảy ra vào hệ thống, vào ứng dụng và dịch vụ:
II.2.1. Tấn công trực tiếp
Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm được quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò cặp tên người sử dụng-mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv.. để đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, kẻ tấn công có thể dễ dàng sử dụng phần mềm để tìm ra mật khẩu trong các tài khoản hợp lệ.
Phương pháp sử dụng các lỗi của chương trình ứng dụng và bản thân hệ điều hành đã được sử dụng từ những vụ tấn công đầu tiên và vẫn được tiếp tục để chiếm quyền truy nhập. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator).
II.2.2. Nghe trộm
Nghe trộm thông tin trên mạng có thể đưa lại cho kẻ tấn công những thông tin có ích như tên-mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép ghi lại các gói tin đi qua card mạng (Network Interface Card - NIC). Những thông tin này cũng có thể dễ dàng lấy được trên Internet.
II.2.3. Giả mạo địa chỉ
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hay một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi.
II.2.4. Vô hiệu hoá các chức năng của hệ thống (denial of service)
Đây là kểu tấn công nhằm làm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này rất khó có thể thể ngăn chặn, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác.
II.2.5. Tấn công vào yếu tố con người
Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hay thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ.


9zlV8R0c0X7dCVr
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status