Đồ Án Xây dựng hệ thống tường lửa cho doanh nghiệp với microsoft isa server

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC

    I. GIỚI THIỆU TỔNG QUAN

    1.1. GIỚI THIỆU VỀ BẢO MẬT

    1.1.1. Bảo mật – một xu hướng tất yếu

    1.1.2. Chúng ta cần bảo vệ những tài nguyên nào ?

    1.1.3. Kẻ tấn công là ai ?

    1.2. NHỮNG LỖ HỔNG BẢO MẬT

    1.2.1. Lỗ hổng bảo mật

    1.2.2. Phân loại lỗ hổng bảo mật

    1.2.3. Ảnh hưởng của các lỗ hổng bảo mật trên mạng Internet

    1.3. CÁC KIỂU TẤN CÔNG CỦA HACKER

    1.3.1. Tấn công trực tiếp

    1.3.2. Kỹ thuật đánh lừa : Social Engineering

    1.3.3. Kỹ thuật tấn công vào vùng ẩn

    1.3.4. Tấn công vào các lỗ hổng bảo mật

    1.3.5. Khai thác tình trạng tràn bộ đệm

    1.3.6. Nghe trộm

    1.3.7. Kỹ thuật giả mạo địa chỉ

    1.3.8. Kỹ thuật chèn mã lệnh

    1.3.9. Tấn công vào hệ thống có cấu hình không an toàn

    1.3.10. Tấn công dùng Cookies

    1.3.11. Can thiệp vào tham số trên URL

    1.3.12. Vô hiệu hóa dịch vụ

    1.3.13. Một số kiểu tấn công khác

    1.4. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG

    1.5. CÁC QUY TẮC BẢO MẬT

    1.6. XÂY DỰNG CHÍNH SÁCH BẢO MẬT

    1.6.1 Các bước chuẩn bị

    1.6.2 Thiết lập các quy tắc

    1.6.3 Thiết lập các thủ tục bảo vệ hệ thống

    II. TÌM HIỂU KIẾN THỨC

    1.1 NGHIÊN CỨU VỀ FIREWALL

    1.1.1 Firewall cứng

    1.1.2 Firewall mềm

    1.2 TÌM HIỂU VỀ ISA SERVER

    1.2.1 Giới thiệu

    1.2.2 Các phiên bản ISA

    1.2.3 So sánh ISA 2006 và ISA 2004

    1.2.4 Cấu hình máy chủ cần thiết

    III. PHÂN TÍCH VÀ THIẾT KẾ

    1.1 MÔ HÌNH CÔNG TY

    1.1.1 Sơ đồ luận lý của công ty

    1.1.2 Sơ đồ tổng quát tòa nhà

    1.1.3 Sơ đồ tổng quát tầng trệt

    1.1.4 Sơ đồ tổng quát tầng 1

    1.1.5 Sơ đồ tổng quát tầng 2

    1.1.6 Sơ đồ chi tiết phòng Kinh Doanh

    1.1.7 Sơ đồ chi tiết phòng Kế Toán

    1.1.8 Sơ đồ chi tiết phòng Giám Đốc

    1.2 YÊU CẦU TRIỂN KHAI HỆ THỐNG

    1.3 PHƯƠNG ÁN THI CÔNG HỆ THỐNG MẠNG

    1.3.1 Máy chủ chuyên dụng

    1.3.2 Phương án thi công

    1.3.3 Hoạch định IP

    1.4 SỐ LƯỢNG PC TỪNG PHÒNG BAN CỦA TRỤ SỞ CHÍNH Q.1

    1.5 SỐ LƯỢNG PC TỪNG PHÒNG BAN CỦA CHI NHÁNH Q.5

    1.6 CHÍNH SÁCH BẢO MẬT HỆ THỐNG MẠNG CHO CÔNG TY

    1.7 CHÍNH SÁCH BẢO MẬT DÀNH CHO NHÂN VIÊN TỪNG PHÒNG BAN

    1.8 CHÍNH SÁCH AN TOÀN CHO CÔNG TY

    1.9 CÁC PHẦN MỀM ĐỂ TRIỂN KHAI HỆ THỐNG MẠNG

    IV. RIỂN KHAI THỰC HIỆN

    1.1 CẤU HÌNH INTRUSION DETECTION

    1.2 ÁP DỤNG CHÍNH SÁCH BẢO MẬT DÀNH CHO NHÂN VIÊN (NV):

    1.3 ÁP DỤNG CHÍNH SÁCH BẢO MẬT DÀNH CHO KHÁCH HÀNG

    1.4 CẤU HÌNH LOADBALANCING

    1.4.1 Cài đặt ISA Storage trên máy DC

    1.4.2 Tạo Array trên ISA Storage

    1.4.3 Thực hiện cài đặt ISA Server trên 2 máy 2k3

    1.4.4 Cấu hình Network Loadbalancing trên máy ISA Storage

    1.4.5 Kiểm tra trên máy DC

    1.4.6 Cấu hình tự động cập nhật Array sau 1 khoảng thời gian xác định

    1.5 CẤU HÌNH VPN (VIRTUAL PRIVATE NETWORK) CLIENT TO SITE

    1.6 CẤU HÌNH VPN SITE TO SITE

    1.7 CẤU HÌNH PUBLIC WEB, MAIL VÀ FTP SERVER

    1.7.1 Publish Web

    1.7.2 Publish Mail

    1.7.3 Public FTP

    1.8 CACHING

    1.9 MONITOR ISA

    V. ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN

    1.1 ĐÁNH GIÁ ĐỀ TÀI

    1.1.1 Khả năng áp dụng và mở rộng

    1.1.2 Khắc phuc những mặt còn hạn chế

    1.2 HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI

    1.2.1 Nâng cấp lên Windows Server 2008

    1.2.2 Nâng cấp lên MS Forefront TMG 2010

    1.2.2.1 Giới thiệu

    1.2.2.2 Các tính năng của TMG 2010
     

    Các file đính kèm:

Đang tải...