1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006

460 322 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 460
Dung lượng 24,29 MB

Nội dung

Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006 Chương I: Tổng quan về xây dựng và triễn khai bảo mật mạng hệ thống. Chương này sẽ đề cập đến tầm quan trọng của việc bảo mật mạng xuất phát từ nhu cầu thực tế cũng như về mặt chuyên môn của quản trị mạng doanh nghiệp cũng như mô hình bảo mật tổng quan chung nhất của doanh nghiệp đó là các phương thức về kĩ thuật cơ bản như Firewall, IDS, Antivirus …

MỤC LỤC  LỜI CẢM ƠN   !"#$%&''(')*+ #,-""#%./%0% ""1234'%567289%(,:5.%;< %.='%..)'>9' ,? .=-23/%5.523/9'  '23@1<9,A+='<9#" @1B6",C=!'D%./'5'9EE %<9#" !, C'%%'FGHI6/J(/K !L,'%MNO.<9" . P2 L Q(6-C%.R.2 $( 61""5 '!LA2I/ 0%S-//T L,'';@U'PN%5(E >%5 "5 ,:.R=' S6'@9%( "", :5O*"%;6%.#%MN-$O2,:$ VWE"@26O  (@XYZ[\\]^/ GKJAKA4_`:A_a,ACJ,:5 %;%$"/%.'9#"Kb>-%0ccI  %$",CcI EO 4#"-%0@1 -cI %5cI .5 S%$--E %7 2< "%5cI > M" cI % ' R-#:$VWE"@26O  (@ XYZ[\\]^68 !/cI .%;< 9%5c=%!0S " , :$VWE"@26O  (@XYZ [\\]^' S%$ cI )E %7"=L,CcI E  4#"-%0cI  S%$-6&=", CcI RE 4#""d`eM %(9C:$CYaZCfb,ga,ACJ/QF "=U/ 8h4%E"%0-2FR-68 i P;cI %$@@4, [ *!%$/cI 252N<. /I - #"-O ,CcI R- %. .#"-%5c%$cI %;4, JS'#</cI E 4#"%0ccI  %$", CcI cj2NI%#"-%5.5U@!@7@("6O cI e<9.=S%9, a,ACJ/j[/"\kd [\\ :A_O`a,ACJlUe=m AC:n`hC Y%$ KJAJYYGCC\o\[ KA4_JYYGCC\o\] p TÓM TẮT CỦA BÁO CÁO :$6VWE"@526O  (@ XYZ[\\]^q 64G Chương I:Tổng quan về xây dựng và triễn khai bảo mật mạng hệ thống. C4"D%$%# *+6O  (-3# R$ r" *O8 (@R  !6O &*-@%.'4j$2F 46OsIT''/X?Y/ZL Chương II: Các khái niệm cơ bản về Firewall và Proxy Server.sIT'' a"'%8F*+E"@6O (@, -"sIT''a"YII'">#. !6O E C4XXD' t2 /E'(/jd/ UR# * +sIT''a"YII !6O  (@ , Chương III: Triễn khai hệ thống Firewall trên ISA Server 2006. :E"' 4+E *+-%56VWE"@2 6O  (@XYZ[\\]^,C4XXXD  !O6O XYZYII[\\]"#46O 267%#%r# $ XYZ[\\]''I46O6O  *O8 (@L%.'-!?Y/?ACa/E-? , @/E"@ 'S6S')#*+ ''(S6S/6/U@82L! /R      %r-!  J'fIYII[\\o24 Juv'2[\\ow 'w , g MỞ ĐẦU ""/)2+2F/C %0 S;6/.%0%S> S#" i %jO=''(E2j*+-'  S*> ' S@9C /.%0c9O%9>/$6(/9/j2NI, /C*"%8 S@ /.c@7 67 S.6O  , QO @-*+/=!'D%./I +%$ GVWE"@526O  (@XYZ[\\]^,:E" '%$>e9/.-*+%> @"/.c=I 292x 4',K SwE+/2j$6O  ( @6&=6OER@4 !' , :$"/I %0>7 SB-R O,*!/I  .y#"/6(%5 %$ SE7-,f EO 4.yE! 6(, YG KA4_ KJA k TỔNG QUAN A/ Tăng cường bảo mật bằng hệ thống phòng thủ đa lớp, đây là hướng nghiên cứu của các chuyên gia Việt Nam về vấn đề bảo mật an ninh mạng: JS%$%'("'>';< >%I@+6O d d ' S%25/'< >%I@+6O ('('U" %&/56%&!, <S-D '(-$';/%$%.2- $2z 0%S4/R$&j4#  '! U%=@"-'5'( 0%S, *O'y6O@2N >%I@+6O '" ( Sj{2'%>> (/E--'%S E,2!%I@+6O XII'U"%&j %#"5 +/!@9i<E>'O%5 .%; S>6O C#G |C=*O'y68%#>GC=%5 /6O*"$/*O'y*O8 68%#>6"d, |C6O j(G*O'y<6O68%#> j;l$'(2mD-j(>9, |C >%I@+6O "4GC >%I@+6O XII ""-9d7/%MN@ O@U66O $4 S=d@%4#, "/9%E".$4%4O*O$=i 6O @2N'( 0%S/, Bảo mật thiết bị đầu cuối ?(  (@"" eS(68%# >"#.%S6O 4,""68%#>%.M ] *+6e@9"e@%S4/2 d"4+2.<O6O@,?  P68%#>' S(#N/#.>25 "  (/9'w/4j 0.@<'46O>- @<', "!@3Nl?mO*"<#$6O 68%#>}Q#*+- +#. 68%#>'G |hOd6O @@(<2y~>>"TI, |hOd>"{lXIImi E= j@UR"$ (/9%.d3< (%S%9, |hOd25 j@U68G3><(%S Sj@U "68U5."4'2@6(, R#Oc+-%$%wlI 'mi dr  >%I@+3 ,C=d=;M>> /R$'+S@%$i @ U<" #%#6OI ', Bảo vệ đa lớp với sự kết hợp hợp lý CO=;%qF2 =2'@ `2B$ r=6O*"$"=*O8/ M yF' S U;-*O>'( >%I@+6O /O 59 >,<O"9'<.O@ -O S/@@w@U.2Od6O<O*y @# $  0%S/"/%q9{2 U.@<'R> "=rOO +r >>, o :$*+'O52<O6O  2;<j d# S*O/%q9O'y$!%I@+6O  ",?! 2 <.O6O .=;U6O 68%#>/6O 72U>,_O6O %'"DcO 5</%q9c@ "E i<*+O@ !%;6O ,<O"R#O%;24= $$O2/6q O%$68@%S,A4 </ S2=(2 @R'E '-%$ =S6S/ 2e%#'=@8UI '@U, ?)i!%I@+6O '6%&%#"1""5 /# ?%$-(O9'1$2%#O6O , :SRC68@O/I@t$< >%I @+6O  -De"  N2%;%S., /$?"".O6O 2j(/2%; >. 9(%S+, 952O=;/%'/@.5O  =$6O ,O6O •%'/ ?.5'(6N*"! R*O'y<-#6 >6O C !,CO6O =;DcO & =e<+ S*O/.2Od8'P>4i >'( < >%I@+6O " "d,JSO @/@w@U/ '(d2Od6OD{ @2 %;9$/>=j*O8%> *!%r/52*O'y,.. '(/4M%' '4M>-, € B/ Vấn đề bảo mật hệ thống dưới góc nhìn của các chuyên gia an ninh mạng quốc tế thì “Năm 2010, bảo mật là ưu tiên hàng đầu của doanh nghiệp” d [\\/6O '%#@,"/Y" I 3=j6>2*Oj#$(6O @ d [\\/I%.g[•&j-%$6O ' S< %#, VVấn đề bảo mật thông tin ngày nay trở nên phức tạp hơn bao giờ hết. Nếu triển khai một giải pháp bảo mật toàn diện cho phép bảo vệ h( tầng và thông tin trong doanh nghiệp, thực thi các chính sách CNTT và giúp quản lý các hệ thống hiệu quả hơn, thì các doanh nghiệp có thể đẩy mạnh lợi thế cạnh tranh của họ trong thế giới thông tin hiện đại^/s@IY‚/a.8-U OQO @ (Y" I%8, I"j$6O  (%0%8/6O ' > *E '-%>@#,g[•@  ('-%$*E '-+/4O<-%$2 O +/26>2;25S( "$>, j"/C"c+$4-%$6O @ , QO @"ej(@-$">2, j-/6O @>$E'/<'F68O e$-6e">"'6O  (l gg•m/6O 68%# >l gg•m/6O 7l pƒ•m, j/@%j@U<2/4j 26O e2.2d46S#,<2/4 j %;6SCl*%5 $6O m'e('-6 q G(#'@8Ulinfrastructure-as-a-servicem/$O'@8Ulplatform-as- ƒ a-servicem/  O  . "/O  .  68%#  >/   # $  ' @8  U lsoftware-as-a-servicem, „>>)/ECR' S Uj*+,JS @9DO'+2Oƒ…Cr4- lu IT2m2/+#%$%52€>ƒ…", <…C%#q .G…XYv/AXaZZ/Y6I~v'I"/CXY/aCX/ XXK, Các giải pháp nghiên cứu của các chuyên gia quốc tế khuyên dùng cho doanh nghiêp C&j#O6O(#+6i6O 68%#>/ 97HI6,/R#6O< " S6S*+@U4'2U@<' ",C&jR#O.2Od6*/6O  i O *"< >%I@+6O  S., C*O8C#O6O S%S6i @U4i 6OO<( %S4>,†@U46S@lI~ TIm%56O'!2.{6<("O i e%E/.*"$"%.<%.%R %;%2N&j6(6i, C&j#O52=CR%S. <*"!EC+,E'(<E"@ =@U +2/2.5@U<=" *!*"!%S.%;E"@‡/%$" 2Bc+@(< Mc+27U<> 2O"r'9>2cO", \ [...]... dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006 tập trung giải quyết các vấn đề sau: Thành lập mô hình giải pháp bảo mật của ISA Server 2006 và tiến hành thực hiện các yêu cầu cơ bản trước khi bắt đầu cài đặt phần mềm ISA 2006 và thiết lập rule cơ bản cho việc bảo mật và quản trị mạng doanh nghiệp đó là cấu hình DNS, DHCP, nâng cấp Domain Thiết lập rule cơ bản cho việc bảo mật và. .. RDP Server và VPN Client to Gateway để cho nhân viên có thể truy cập webserver và RDP Server từ xa để thực hiện làm việc trao đổi với nội bộ doanh nghiệp - Cấu hình Accesspint để khách hành có thể đến doanh nghiệp và truy cập internet 13 NGHIÊN CỨU THỰC NGHIỆM HOẶC LÍ THUYẾT Đề tài Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006 , được triễn khai theo mô hình dưới Được sự tài trợ... cho nhân viên làm việc ngoài công ty: Publish RDP, Publish Web, VPN Client to Gateway Kết quả thực nghiệm 16 - Thực hiện được các yêu cầu cài đặt và cấu hình cơ bản cho một hệ thống Server – Client – Mail và ISA Server Firewall 2006 - Thiết lập được các rule ISA Server 2006 để đáp ứng cho các yêu cầu về quản lí và bảo mật cho doanh nghiệp vừa và nhỏ 17 CHƯƠNG 1:TỔNG QUAN VỀ XÂY DỰNG VÀ TRIỂN KHAI BẢO... phát 20 hiện và ngăn chặn các hành vi lạm dụng và phá hoại; đào tạo nhân viên và áp dụng triệt để, thông suốt chính sách bảo mật đề ra Đe doạ bảo mật và việc triển khai công nghệ để giảm thiểu chúng luôn có quan hệ mật thiết với nhau Để bảo mật thành công đòi hỏi phải có bước tiếp cận và quy trình xử lý xuyên suốt: - Tiến hành đánh giá định kỳ về chính sách bảo mật - Triển khai công nghệ bảo mật để cung... khách hàng bằng việc cài đặt và cấu hình Mail Exchange Server 2007 kết hơp Microsoft Outlook 2007 - Ngoài ra còn thực hiện những điều khoảng cấm khác như chỉ cho phép xem nội dung các file text khi truy cập webside - Đối với nhân viên làm việc ngoài công ty, Đề tài Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006 sẽ tiến hành Publish Web Server, publish RDP Server và VPN Client... Các gợi ý bảo mật cho hệ thống và mạng: 28 Dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bảo mật bên trong của hệ thống có thể chia thành các vấn đề nhỏ tuỳ theo từng công cụ như sau: Đặc điểm của bảo mật: + Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật - Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực... báo cáo về cơ chế bảo mật ngoài, và chính sách bảo mật) và tập trung vào 3 trong số các mặt thường được đề cập Sau đó, bắt đầu với một số câu hỏi sau: - Cơ chế bảo mật cũ của hệ thống có được đề ra rõ ràng và cung cấp đủ biện pháp bảo mật chưa? - Kết quả từ cơ chế bảo mật bên ngoài có đồng bộ so với chính sách bảo mật của toàn hệ thống không? - Có mục nào cần sửa lại trong cơ chế bảo mật mà không được... trường hệ điều hành bảo mật, sắp xếp và triển khai các cấp độ vá lỗi, tự động hóa các quy trình nhằm mang lại hiệu quả thông suốt, và giám sát cũng như báo cáo về hiện trạng hệ thống của mình C/ Các vấn đề còn tồn động về việc bảo mật mạng doanh nghiệp Vấn đề bảo mật chưa được quan tâm đúng mức từ doanh nghiệp Các cơ quan, công ty lớn nhỏ đều xây dựng hệ thống mạng máy tính để làm việc, giao dịch; đặc... Internet có thể ảnh hưởng trực tiếp tới doanh thu và tình hình kinh doanh của doanh nghiệp Một cuộc khảo sát của CSI và Đội chống xâm nhập máy tính FBI năm 2003 cho thấy, trong số 75% doanh nghiệp được khảo sát đều cho rằng họ phải gánh chịu thiệt hại về tài chính từ sự cố bảo mật; 47% doanh nghiệp cho biết có thể đánh giá chính xác thiệt hại bảo mật; và 23% cho biết thất thu khoảng 10 triệu USD mỗi... VÀ TRIỂN KHAI BẢO MẬT MẠNG HỆ THỐNG 1.1 Tầm quan trọng của việc bảo mật mạng 1.1.1 Nhu cầu thực tế Trong khi công nghệ mạng và Internet mang lại nhiều cơ hội phát triển và cạnh tranh mới cho các doanh nghiệp vừa và nhỏ (SMB) thì cũng là lúc nó làm dấy lên nhu cầu cần phải bảo vệ hệ thống máy tính trước các đe doạ về bảo mật 1.1.2 Khảo sát thực tế Theo một cuộc khảo sát được Viện Bảo mật máy tính CSI

Ngày đăng: 13/08/2014, 22:38

HÌNH ẢNH LIÊN QUAN

Hình 2: Các kết nối  Firewall   client vào ISA 2006  Firewall   hoàn toàn độc lập với các cấu hình cổng mặc định trên các bộ định tuyến. - Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006
Hình 2 Các kết nối Firewall client vào ISA 2006 Firewall hoàn toàn độc lập với các cấu hình cổng mặc định trên các bộ định tuyến (Trang 47)
Hình 3.1: Mô hình ISA đơn giản. - Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006
Hình 3.1 Mô hình ISA đơn giản (Trang 60)
Hình 3.2: Mô hình ISA trên thực tế. - Xây dựng và triển khai việc bảo mật mạng cho doanh nghiệp với ISA 2006
Hình 3.2 Mô hình ISA trên thực tế (Trang 62)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w