Tim hiêu về Firewall
Chia sẻ bởi Vũ Ngọc Vinh |
Ngày 14/10/2018 |
29
Chia sẻ tài liệu: Tim hiêu về Firewall thuộc Tư liệu tham khảo
Nội dung tài liệu:
TÌM HIỂU VỀ Firewall
Mục lục
1. An toàn thông tin trên mạng 3
1.1 Tại sao cần có Internet Firewall 3
1.2 Bạn muốn bảo vệ cái gì? 5
1.2.1 Dữ liệu của bạn 5
1.2.2 Tài nguyên của bạn 5
1.2.3 Danh tiếng của bạn 6
1.3 Bạn muốn bảo vệ chống lại cái gì? 7
1.3.1 Các kiểu tấn công 7
1.3.2 Phân loại kẻ tấn công 10
1.4 Vậy Internet Firewall là gì? 12
1.4.1 Định nghĩa 12
1.4.2 Chức năng 12
1.4.3 Cấu trúc 13
1.4.4 Các thành phần của Firewall và cơ chế hoạt động 13
1.4.5 Những hạn chế của firewall 20
1.4.6 Các ví dụ firewall 21
2. Các dịch vụ Internet 28
2.1 World Wide Web - WWW 29
2.2 Electronic Mail (Email hay thư điện tử). 30
2.3 Ftp (file transfer protocol hay dịch vụ chuyển file) 31
2.4 Telnet và rlogin 32
2.5 Archie 33
2.6 Finger 34
3. Hệ thống Firewall xây dựng bởi CSE 35
3.1 Tổng quan 36
3.2 Các thành phần của bộ chương trình proxy: 37
3.2.1 Smap: Dịch vụ SMTP 37
3.2.2 Netacl: công cụ điều khiển truy nhập mạng 38
3.2.3 Ftp-Gw: Proxy server cho Ftp 39
3.2.4 Telnet-Gw: Proxy server cho Telnet 40
3.2.5 Rlogin-Gw: Proxy server cho rlogin 41
3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net 41
3.2.7 Plug-Gw: TCP Plug-Board Connection server 41
3.3 Cài đặt 43
3.4 Thiết lập cấu hình: 44
3.4.1 Cấu hình mạng ban đầu 44
3.4.2 Cấu hình cho Bastion Host 45
3.4.3 Thiết lập tập hợp quy tắc 47
3.4.4 Xác thực và dịch vụ xác thực 56
3.4.5 Sử dụng màn hình điều khiển CSE Proxy: 62
3.4.6 Các vấn đề cần quan tâm với người sử dụng 66
An toàn thông tin trên mạng
Tại sao cần có Internet Firewall
Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn.
Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn.
Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ.
Mục lục
1. An toàn thông tin trên mạng 3
1.1 Tại sao cần có Internet Firewall 3
1.2 Bạn muốn bảo vệ cái gì? 5
1.2.1 Dữ liệu của bạn 5
1.2.2 Tài nguyên của bạn 5
1.2.3 Danh tiếng của bạn 6
1.3 Bạn muốn bảo vệ chống lại cái gì? 7
1.3.1 Các kiểu tấn công 7
1.3.2 Phân loại kẻ tấn công 10
1.4 Vậy Internet Firewall là gì? 12
1.4.1 Định nghĩa 12
1.4.2 Chức năng 12
1.4.3 Cấu trúc 13
1.4.4 Các thành phần của Firewall và cơ chế hoạt động 13
1.4.5 Những hạn chế của firewall 20
1.4.6 Các ví dụ firewall 21
2. Các dịch vụ Internet 28
2.1 World Wide Web - WWW 29
2.2 Electronic Mail (Email hay thư điện tử). 30
2.3 Ftp (file transfer protocol hay dịch vụ chuyển file) 31
2.4 Telnet và rlogin 32
2.5 Archie 33
2.6 Finger 34
3. Hệ thống Firewall xây dựng bởi CSE 35
3.1 Tổng quan 36
3.2 Các thành phần của bộ chương trình proxy: 37
3.2.1 Smap: Dịch vụ SMTP 37
3.2.2 Netacl: công cụ điều khiển truy nhập mạng 38
3.2.3 Ftp-Gw: Proxy server cho Ftp 39
3.2.4 Telnet-Gw: Proxy server cho Telnet 40
3.2.5 Rlogin-Gw: Proxy server cho rlogin 41
3.2.6 Sql-Gw: Proxy Server cho Oracle Sql-net 41
3.2.7 Plug-Gw: TCP Plug-Board Connection server 41
3.3 Cài đặt 43
3.4 Thiết lập cấu hình: 44
3.4.1 Cấu hình mạng ban đầu 44
3.4.2 Cấu hình cho Bastion Host 45
3.4.3 Thiết lập tập hợp quy tắc 47
3.4.4 Xác thực và dịch vụ xác thực 56
3.4.5 Sử dụng màn hình điều khiển CSE Proxy: 62
3.4.6 Các vấn đề cần quan tâm với người sử dụng 66
An toàn thông tin trên mạng
Tại sao cần có Internet Firewall
Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều người không mời mà tự ý ghé thăm máy tính của bạn.
Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Những nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hoặc phá huỷ hoàn toàn.
Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số lượng các vụ tấn công trên Internet được thông báo cho tổ chức này là ít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và 2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn như AT&T, IBM, các trường đại học, các cơ quan nhà nước, các tổ chức quân sự, nhà băng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không được thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những người quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ.
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Vũ Ngọc Vinh
Dung lượng: 62,04KB|
Lượt tài: 0
Loại file: rar
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)