Chuyên Đề Tìm hiểu về Internet Firewall

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    4

    Mục lục

    1. An toàn thông tin trên mạng 3
    1.1 Tại sao cần có Internet Firewall 3
    1.2 Bạn muốn bảo vệ cái gì? 5
    1.2.1 Dữ liệu của bạn 5
    1.2.2 Tài nguyên của bạn 5
    1.2.3 Danh tiếng của bạn 6
    1.3 Bạn muốn bảo vệ chống lại cái gì? 7
    1.3.1 Các kiểu tấn công 7
    1.3.2 Phân loại kẻ tấn công 10
    1.4 Vậy Internet Firewall là gì? 12
    1.4.1 Định nghĩa 12
    1.4.2 Chức năng 12
    1.4.3 Cấu trúc 13
    1.4.4 Các thành phần của Firewall và cơ chế hoạt động 13
    1.4.5 Những hạn chế của firewall 20
    1.4.6 Các ví dụ firewall 21
    2. Các dịch vụ Internet 28
    2.1 World Wide Web - WWW 29
    2.2 Electronic Mail (Email hay thư điện tử). 30
    2.3 Ftp (file transfer protocol hay dịch vụ chuyển file) 31
    2.4 Telnet và rlogin 32
    2.5 Archie 33
    2.6 Finger 34
    3. Hệ thống Firewall xây dựng bởi CSE 35
    3.1 Tổng quan 36
    3.2 Các thành phần của bộ chương trình proxy: 37
    3.2.1 Smap: Dịch vụ SMTP 37
    3.2.2 Netacl: công cụ điều khiển truy nhập mạng 38
    3.2.3 Ftp-Gw: Proxy server cho Ftp 39
    3.2.4 Telnet-Gw: Proxy server cho Telnet 40
    3.2.5 Rlogin-Gw: Proxy server cho rlogin 41
    3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net 41
    3.2.7 Plug-Gw: TCP Plug-Board Connection server 41
    3.3 Cài đặt 43
    3.4 Thiết lập cấu hình: 44
    3.4.1 Cấu hình mạng ban đầu 44
    3.4.2 Cấu hình cho Bastion Host 45
    3.4.3 Thiết lập tập hợp quy tắc 47
    3.4.4 Xác thực và dịch vụ xác thực 56
    3.4.5 Sử dụng màn hình điều khiển CSE Proxy: 62
    3.4.6 Các vấn đề cần quan tâm với người sử dụng 66
    1. An toàn thông tin trên mạng
    1.1 Tại sao cần có Internet Firewall
    Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn.
    Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn.
    Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng . Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ.
    Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các chương trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác như giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin).
     

    Các file đính kèm:

Đang tải...