Tài liệu: Tìm hiểu Hệ thống Firewall
Số trang: 71
Loại file: doc
Dung lượng: 309.50 KB
Lượt xem: 15
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa...
Nội dung trích xuất từ tài liệu:
Tài liệu: "Tìm hiểu Hệ thống Firewall" ---------- Tìm HiểuHệ Thống Firewall 1 Mục lục1. An toàn thông tin trên mạng ____________________________________ 4 1.1 Tại sao cần có Internet Firewall __________________________________ 4 1.2 Bạn muốn bảo vệ cái gì?_________________________________________ 6 1.2.1 Dữ liệu của bạn _____________________________________________ 6 1.2.2 Tài nguyên của bạn __________________________________________ 6 1.2.3 Danh tiếng của bạn __________________________________________ 7 1.3 Bạn muốn bảo vệ chống lại cái gì? ________________________________ 8 1.3.1 Các kiểu tấn công ___________________________________________ 8 1.3.2 Phân loại kẻ tấn công _______________________________________ 11 1.4 Vậy Internet Firewall là gì? _____________________________________ 14 1.4.1 Định nghĩa ________________________________________________ 14 1.4.2 Chức năng ________________________________________________ 14 1.4.3 Cấu trúc __________________________________________________ 15 1.4.4 Các thành phần của Firewall và cơ chế hoạt động _________________ 16 1.4.5 Những hạn chế của firewall ___________________________________ 22 1.4.6 Các ví dụ firewall___________________________________________ 232. Các dịch vụ Internet ____________________________________ 30 2.1 World Wide Web - WWW ______________________________________ 31 2.2 Electronic Mail (Email hay thư điện tử). __________________________ 32 2.3 Ftp (file transfer protocol hay dịch vụ chuyển file) __________________ 33 2.4 Telnet và rlogin _______________________________________________ 34 2.5 Archie _______________________________________________________ 35 2.6 Finger _______________________________________________________ 363. Hệ thống Firewall xây dựng bởi CSE ______________________ 37 23.1 Tổng quan ___________________________________________________ 383.2 Các thành phần của bộ chương trình proxy: _______________________ 40 3.2.1 Smap: Dịch vụ SMTP _______________________________________ 41 3.2.2 Netacl: công cụ điều khiển truy nhập mạng ______________________ 43 3.2.3 Ftp-Gw: Proxy server cho Ftp_________________________________ 45 3.2.4 Telnet-Gw: Proxy server cho Telnet ____________________________ 47 3.2.5 Rlogin-Gw: Proxy server cho rlogin ____________________________ 48 3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net _______________________ 48 3.2.7 Plug-Gw: TCP Plug-Board Connection server ____________________ 493.3 Cài đặt ______________________________________________________ 503.4 Thiết lập cấu hình: ____________________________________________ 52 3.4.1 Cấu hình mạng ban đầu ______________________________________ 52 3.4.2 Cấu hình cho Bastion Host ___________________________________ 53 3.4.3 Thiết lập tập hợp quy tắc _____________________________________ 58 3.4.4 Xác thực và dịch vụ xác thực _________________________________ 75 3.4.5 Sử dụng màn hình điều khiển CSE Proxy: _______________________ 87 3.4.6 Các vấn đề cần quan tâm với người sử dụng ______________________ 96 31. An toàn thông tin trên mạng1.1 Tại sao cần có Internet Firewall Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn. Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn. Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 4máy tính bị tấn công). Hơn nữa, những con số này chỉ làphần nổi của tảng băng. Một phần rất lớn các vụ tấn côngkhông được thông báo, vì nhiều lý do, trong đó có thể kểđến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trịhệ thống không hề hay biết những cuộc tấn công nhằm vàohệ thống của họ.Không chỉ số lượng các cuộc tấn công tăng lên nhanhchóng, mà các phương pháp tấn công cũng liên tục đượchoàn thiện. Điều đó một phần do các nhân viên quản trị hệthống được kết nối với Internet ngày càng đề cao cảnhgiác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) h ...
Nội dung trích xuất từ tài liệu:
Tài liệu: "Tìm hiểu Hệ thống Firewall" ---------- Tìm HiểuHệ Thống Firewall 1 Mục lục1. An toàn thông tin trên mạng ____________________________________ 4 1.1 Tại sao cần có Internet Firewall __________________________________ 4 1.2 Bạn muốn bảo vệ cái gì?_________________________________________ 6 1.2.1 Dữ liệu của bạn _____________________________________________ 6 1.2.2 Tài nguyên của bạn __________________________________________ 6 1.2.3 Danh tiếng của bạn __________________________________________ 7 1.3 Bạn muốn bảo vệ chống lại cái gì? ________________________________ 8 1.3.1 Các kiểu tấn công ___________________________________________ 8 1.3.2 Phân loại kẻ tấn công _______________________________________ 11 1.4 Vậy Internet Firewall là gì? _____________________________________ 14 1.4.1 Định nghĩa ________________________________________________ 14 1.4.2 Chức năng ________________________________________________ 14 1.4.3 Cấu trúc __________________________________________________ 15 1.4.4 Các thành phần của Firewall và cơ chế hoạt động _________________ 16 1.4.5 Những hạn chế của firewall ___________________________________ 22 1.4.6 Các ví dụ firewall___________________________________________ 232. Các dịch vụ Internet ____________________________________ 30 2.1 World Wide Web - WWW ______________________________________ 31 2.2 Electronic Mail (Email hay thư điện tử). __________________________ 32 2.3 Ftp (file transfer protocol hay dịch vụ chuyển file) __________________ 33 2.4 Telnet và rlogin _______________________________________________ 34 2.5 Archie _______________________________________________________ 35 2.6 Finger _______________________________________________________ 363. Hệ thống Firewall xây dựng bởi CSE ______________________ 37 23.1 Tổng quan ___________________________________________________ 383.2 Các thành phần của bộ chương trình proxy: _______________________ 40 3.2.1 Smap: Dịch vụ SMTP _______________________________________ 41 3.2.2 Netacl: công cụ điều khiển truy nhập mạng ______________________ 43 3.2.3 Ftp-Gw: Proxy server cho Ftp_________________________________ 45 3.2.4 Telnet-Gw: Proxy server cho Telnet ____________________________ 47 3.2.5 Rlogin-Gw: Proxy server cho rlogin ____________________________ 48 3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net _______________________ 48 3.2.7 Plug-Gw: TCP Plug-Board Connection server ____________________ 493.3 Cài đặt ______________________________________________________ 503.4 Thiết lập cấu hình: ____________________________________________ 52 3.4.1 Cấu hình mạng ban đầu ______________________________________ 52 3.4.2 Cấu hình cho Bastion Host ___________________________________ 53 3.4.3 Thiết lập tập hợp quy tắc _____________________________________ 58 3.4.4 Xác thực và dịch vụ xác thực _________________________________ 75 3.4.5 Sử dụng màn hình điều khiển CSE Proxy: _______________________ 87 3.4.6 Các vấn đề cần quan tâm với người sử dụng ______________________ 96 31. An toàn thông tin trên mạng1.1 Tại sao cần có Internet Firewall Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn. Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn. Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 4máy tính bị tấn công). Hơn nữa, những con số này chỉ làphần nổi của tảng băng. Một phần rất lớn các vụ tấn côngkhông được thông báo, vì nhiều lý do, trong đó có thể kểđến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trịhệ thống không hề hay biết những cuộc tấn công nhằm vàohệ thống của họ.Không chỉ số lượng các cuộc tấn công tăng lên nhanhchóng, mà các phương pháp tấn công cũng liên tục đượchoàn thiện. Điều đó một phần do các nhân viên quản trị hệthống được kết nối với Internet ngày càng đề cao cảnhgiác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên người sử dụng-mật khẩu (UserID-password) h ...
Tìm kiếm theo từ khóa liên quan:
Hệ thống Firewall an toàn thông tin thiết lập proxy dịch vụ SMTP các kiểu tấn công dịch vụ internetGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 271 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 170 0 0 -
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 165 0 0 -
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 113 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 105 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 94 0 0 -
Blockchain – Một số ứng dụng trong trường đại học
12 trang 89 0 0 -
Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)
56 trang 80 0 0 -
Bài giảng An toàn thông tin: Chương 7 - ThS. Nguyễn Thị Phong Dung
31 trang 77 0 0 -
22 trang 66 0 0