1. Trang chủ
  2. » Giáo án - Bài giảng

an toàn thông tin trên mạng tìm hiểu về internet firewall

63 584 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 331,14 KB

Nội dung

An toàn thông tin trên mạng 1.1 Tại sao cần có Internet Firewall Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông th-ờng chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng làmột quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vào nhiều nơi trên thế giới, Internet còn cho phép nhiều ng-ời không mời màtự ý ghé thăm máy tính của bạn. Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi ng-ời truy nhập, khai thác, chia sẻ thông tin. Những nó cũng lànguy cơ chính dẫn đến thông tin của bạn bị h-hỏng hoặc phá huỷ hoàn toàn. Theo số liệu của CERT(Computer Emegency Response Team - “Đội cấp cứu máy tính”), số l-ợng các vụ tấn công trên Internet đ-ợc thông báo cho tổ chức này làít hơn 200 vào năm 1989, khoảng 400 vào năm 1991, 1400 vào năm 1993, và2241 vào năm 1994. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn nh-AT&T, IBM, các tr-ờng đại học, các cơ quan nhàn-ớc, các tổ chức quân sự, nhàbăng... Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số này chỉ là phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không đ-ợc thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những ng-ời quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vào hệ thống của họ. Không chỉ số l-ợng các cuộc tấn công tăng lên nhanh chóng, màcác ph-ơng pháp tấn công cũng liên tục đ-ợc hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống đ-ợc kết nối với Internet ngày càng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988-1989 chủ yếu đoán tên ng-ời sử dụng-mật khẩu (UserID-password) hoặc sử dụng một số lỗi của các ch-ơng trình và hệ điều hành (security hole) làm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vào thời gian gần đây bao gồm cả các thao tác nh-giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên làm việc từ xa (telnet hoặc rlogin). 1.2 Bạn muốn bảo vệ cái gì? Nhiệm vụ cơ bản của Firewall làbảo vệ. Nếu bạn muốn xây dựng firewall, việc đầu tiên bạn cần xem xét chính làbạn cần bảo vệ cái gì. 1.2.1 Dữ liệu của bạn Những thông tin l-u trữ trên hệ thống máy tính cần đ-ợc bảo vệ do các yêu cầu sau: ? Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv... cần đ-ợc giữ kín. ? Tính toàn vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. ? Tính kịp thời: Yêu cầu truy nhập thông tin vào đúng thời điểm cần thiết. Trong các yêu cầu này, thông th-ờng yêu cầu về bảo mật đ-ợc coi làyêu cầu số 1 đốivới thông tin l-u trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin này không đ-ợc giữ bí mật, thì những yêu cầu về tính toàn vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức nào lãng phí tài nguyên vật chất vàthời gian để l-u trữ những thông tin mà không biết về tính đúng đắn của những thông tin đó. 1.2.2 Tài nguyên của bạn Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã làm chủ đ-ợc hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của mình nh- chạy các ch-ơng trình dò mật khẩu ng-ời sử dụng, sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác vv... 1.2.3 Danh tiếng của bạn Nh-trên đã nêu, một phần lớn các cuộc tấn công không đ-ợc thông báo rộng rãi, vàmột trong những nguyên nhân lànỗi lo bị mất uy tín của cơ quan, đặc biệt làcác công ty lớn vàcác cơ quan quan trọng trong bộ máy nhàn-ớc. Trong tr-ờng hợp ng-ời quản trị hệ thống chỉ đ-ợc biết đến sau khi chính hệ thống của mình đ-ợc dùng làm bàn đạp để tấn công các hệ thống khác, thì tổn thất về uy tín là rất lớn vàcó thể để lại hậu quả lâu dài. 1.3 Bạn muốn bảo vệ chống lại cái gì? Còn những gì bạn cần phải lo lắng. Bạn sẽ phải đ-ơng đầu với những kiểu tấn công nào trên Internet vànhững kẻ nào sẽ thực hiện chúng? 1.3.1 Các kiểu tấn công Có rất nhiều kiểu tấn công vào hệ thống, vàcó nhiều cách để phân loại những kiểu tấn công này. ở đây, chúng ta chia thành 3 kiểu chính nh-sau: 1.3.1.1 Tấn công trực tiếp Những cuộc tấn công trực tiếp thông th-ờng đ-ợc sử dụng trong giai đoạn đầu để chiếm đ-ợc quyền truy nhập bên trong. Một ph-ơng pháp tấn công cổ điển làdò cặp tên ng-ời sử dụng-mật khẩu. Đây làph-ơng pháp đơn giản, dễ thực hiện vàkhông đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin nh-tên ng-ời dùng, ngày sinh, địa chỉ, số nhàvv.. để đoán mật khẩu. Trong tr-ờng hợp có đ-ợc danh sách ng-ời sử dụng vànhững thông tin về môi tr-ờng làm việc, có một tr-ơng trình tự động hoá về việc dò tìm mật khẩu này. một tr-ơng trình có thể dễ dàng lấy đ-ợc từ Internet để giải các mật khẩu đã mã hoá của các hệ thống unix có tên là crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do ng-ời dùng tự định nghĩa. Trong một số tr-ờng hợp, khả năng thành công của ph-ơng pháp này có thể lên tới 30%. Ph-ơng pháp sử dụng các lỗi của ch-ơng trình ứng dụng và bản thân hệ điều hành đã đ-ợc sử dụng từ những vụ tấn công đầu tiên vàvẫn đ-ợc tiếp tục để chiếm quyền truy nhập. Trong một số tr-ờng hợp ph-ơng pháp này cho phép kẻ tấn công có đ-ợc quyền của ng-ời quản trị hệ thống (roothay administrator). Hai ví dụ th-ờng xuyên đ-ợc đ-a ra để minh hoạ cho ph-ơng pháp này làví dụ với ch-ơng trình sendmail và ch-ơng trình rlogin của hệ điều hành UNIX. Sendmail làmột ch-ơng trình phức tạp, với mã nguồn bao gồm hàng ngàn dòng lệnh của ngôn ngữ C. Sendmail đ-ợc chạy với quyền -u tiên của ng-ời quản trị hệ thống, do ch-ơng trình phải có quyền ghi vào hộp th-của những ng-ời sử dụng máy. VàSendmail trực tiếp nhận các yêu cầu về th-tín trên mạng bên ngoài. Đây chính lànhững yếu tố làm cho sendmail trở thành một nguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống. Rlogin cho phép ng-ời sử dụng từ một máy trên mạng truy nhập từ xa vào một máy khác sử dụng tài nguyên của máy này. Trong quá trình nhận tên vàmật khẩu của ng-ời sử dụng, rlogin không kiểm tra độ dài của dòng nhập, do đó kẻ tấn công có thể đ-a vào một xâu đã đ-ợc tính toán tr-ớc để ghi đè lên mã ch-ơng trình của rlogin, qua đó chiếm đ-ợc quyền truy nhập

An ton thông tin trên mạng 1.1 Tại sao cần có Internet Firewall Hiện nay, khái niệm mạng ton cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì trn ngập những bi viết di, ngắn về Internet. Khi những tạp chí thông thờng chú trọng vo Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vo khía cạnh khác: an ton thông tin. Đó cùng l một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa lộ thông tin, bạn nhất định nhận thấy rằng không chỉ cho phép bạn truy nhập vo nhiều nơi trên thế giới, Internet còn cho phép nhiều ngời không mời m tự ý ghé thăm máy tính của bạn. Thực vậy, Internet có những kỹ thuật tuyệt vời cho phép mọi ngời truy nhập, khai thác, chia sẻ thông tin. Những nó cũng l nguy cơ chính dẫn đến thông tin của bạn bị h hỏng hoặc phá huỷ hon ton. Theo số liệu của CERT(Computer Emegency Response Team - Đội cấp cứu máy tính), số lợng các vụ tấn công trên Internet đợc thông báo cho tổ chức ny l ít hơn 200 vo năm 1989, khoảng 400 vo năm 1991, 1400 vo năm 1993, v 2241 vo năm 1994. Những vụ tấn công ny nhằm vo tất cả các máy tính có mặt trên Internet, các máy tính của tất cả các công ty lớn nh AT&T, IBM, các trờng đại học, các cơ quan nh nớc, các tổ chức quân sự, nh băng Một số vụ tấn công có quy mô khổng lồ (có tới 100.000 máy tính bị tấn công). Hơn nữa, những con số ny chỉ l phần nổi của tảng băng. Một phần rất lớn các vụ tấn công không đợc thông báo, vì nhiều lý do, trong đó có thể kể đến nỗi lo bị mất uy tín, hoặc đơn giản những ngời quản trị hệ thống không hề hay biết những cuộc tấn công nhằm vo hệ thống của họ. Không chỉ số lợng các cuộc tấn công tăng lên nhanh chóng, m các phơng pháp tấn công cũng liên tục đợc hon thiện. Điều đó một phần do các nhân viên quản trị hệ thống đợc kết nối với Internet ngy cng đề cao cảnh giác. Cũng theo CERT, những cuộc tấn công thời kỳ 1988- 1989 chủ yếu đoán tên ngời sử dụng-mật khẩu (UserID- password) hoặc sử dụng một số lỗi của các chơng trình v hệ điều hnh (security hole) lm vô hiệu hệ thống bảo vệ, tuy nhiên các cuộc tấn công vo thời gian gần đây bao gồm cả các thao tác nh giả mạo địa chỉ IP, theo dõi thông tin truyền qua mạng, chiếm các phiên lm việc từ xa (telnet hoặc rlogin). 1.2 Bạn muốn bảo vệ cái gì? Nhiệm vụ cơ bản của Firewall l bảo vệ. Nếu bạn muốn xây dựng firewall, việc đầu tiên bạn cần xem xét chính l bạn cần bảo vệ cái gì. 1.2.1 Dữ liệu của bạn Những thông tin lu trữ trên hệ thống máy tính cần đợc bảo vệ do các yêu cầu sau: Bảo mật: Những thông tin có giá trị về kinh tế, quân sự, chính sách vv cần đợc giữ kín. Tính ton vẹn: Thông tin không bị mất mát hoặc sửa đổi, đánh tráo. Tính kịp thời: Yêu cầu truy nhập thông tin vo đúng thời điểm cần thiết. Trong các yêu cầu ny, thông thờng yêu cầu về bảo mật đợc coi l yêu cầu số 1 đối với thông tin lu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin ny không đợc giữ bí mật, thì những yêu cầu về tính ton vẹn cũng rất quan trọng. Không một cá nhân, một tổ chức no lãng phí ti nguyên vật chất v thời gian để lu trữ những thông tin m không biết về tính đúng đắn của những thông tin đó. 1.2.2 Ti nguyên của bạn Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công, sau khi đã lm chủ đợc hệ thống bên trong, có thể sử dụng các máy ny để phục vụ cho mục đích của mình nh chạy các chơng trình dò mật khẩu ngời sử dụng, sử dụng các liên kết mạng sẵn có để tiếp tục tấn công các hệ thống khác vv 1.2.3 Danh tiếng của bạn Nh trên đã nêu, một phần lớn các cuộc tấn công không đợc thông báo rộng rãi, v một trong những nguyên nhân l nỗi lo bị mất uy tín của cơ quan, đặc biệt l các công ty lớn v các cơ quan quan trọng trong bộ máy nh nớc. Trong trờng hợp ngời quản trị hệ thống chỉ đợc biết đến sau khi chính hệ thống của mình đợc dùng lm bn đạp để tấn công các hệ thống khác, thì tổn thất về uy tín l rất lớn v có thể để lại hậu quả lâu di. 1.3 Bạn muốn bảo vệ chống lại cái gì? Còn những gì bạn cần phải lo lắng. Bạn sẽ phải đơng đầu với những kiểu tấn công no trên Internet v những kẻ no sẽ thực hiện chúng? 1.3.1 Các kiểu tấn công Có rất nhiều kiểu tấn công vo hệ thống, v có nhiều cách để phân loại những kiểu tấn công ny. ở đây, chúng ta chia thnh 3 kiểu chính nh sau: 1.3.1.1 Tấn công trực tiếp Những cuộc tấn công trực tiếp thông thờng đợc sử dụng trong giai đoạn đầu để chiếm đợc quyền truy nhập bên trong. Một phơng pháp tấn công cổ điển l dò cặp tên ngời sử dụng-mật khẩu. Đây l phơng pháp đơn giản, dễ thực hiện v không đòi hỏi một điều kiện đặc biệt no để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin nh tên ngời dùng, ngy sinh, địa chỉ, số nh vv để đoán mật khẩu. Trong trờng hợp có đợc danh sách ngời sử dụng v những thông tin về môi trờng lm việc, có một trơng trình tự động hoá về việc dò tìm mật khẩu ny. một trơng trình có thể dễ dng lấy đợc từ Internet để giải các mật khẩu đã mã hoá của các hệ thống unix có tên l crack, có khả năng thử các tổ hợp các từ trong một từ điển lớn, theo những quy tắc do ngời dùng tự định nghĩa. Trong một số trờng hợp, khả năng thnh công của phơng pháp ny có thể lên tới 30%. Phơng pháp sử dụng các lỗi của chơng trình ứng dụng v bản thân hệ điều hnh đã đợc sử dụng từ những vụ tấn công đầu tiên v vẫn đợc tiếp tục để chiếm quyền truy nhập. Trong một số trờng hợp phơng pháp ny cho phép kẻ tấn công có đợc quyền của ngời quản trị hệ thống (root hay administrator). Hai ví dụ thờng xuyên đợc đa ra để minh hoạ cho phơng pháp ny l ví dụ với chơng trình sendmail v chơng trình rlogin của hệ điều hnh UNIX. Sendmail l một chơng trình phức tạp, với mã nguồn bao gồm hng ngn dòng lệnh của ngôn ngữ C. Sendmail đợc chạy với quyền u tiên của ngời quản trị hệ thống, do chơng trình phải có quyền ghi vo hộp th của những ngời sử dụng máy. V Sendmail trực tiếp nhận các yêu cầu về th tín trên mạng bên ngoi. Đây chính l những yếu tố lm cho sendmail trở thnh một nguồn cung cấp những lỗ hổng về bảo mật để truy nhập hệ thống. Rlogin cho phép ngời sử dụng từ một máy trên mạng truy nhập từ xa vo một máy khác sử dụng ti nguyên của máy ny. Trong quá trình nhận tên v mật khẩu của ngời sử dụng, rlogin không kiểm tra độ di của dòng nhập, do đó kẻ tấn công có thể đa vo một xâu đã đợc tính toán trớc để ghi đè lên mã chơng trình của rlogin, qua đó chiếm đợc quyền truy nhập. 1.3.1.2 Nghe trộm Việc nghe trộm thông tin trên mạng có thể đa lại những thông tin có ích nh tên-mật khẩu của ngời sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thờng đợc tiến hnh ngay sau khi kẻ tấn công đã chiếm đợc quyền truy nhập hệ thống, thông qua các chơng trình cho phép đa vỉ giao tiếp mạng (Network Interface Card-NIC) vo chế độ nhận ton bộ các thông tin lu truyền trên mạng. Những thông tin ny cũng có thể dễ dng lấy đợc trên Internet. 1.3.1.3 Giả mạo địa chỉ Việc giả mạo địa chỉ IP có thể đợc thực hiện thông qua việc sử dụng khả năng dẫn đờng trực tiếp (source-routing). Với cách tấn công ny, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thờng l địa chỉ của một mạng hoặc một máy đợc coi l an ton đối với mạng bên trong), đồng thời chỉ rõ đờng dẫn m các gói tin IP phải gửi đi. 1.3.1.4 Vô hiệu hoá các chức năng của hệ thống (denial of service) Đây l kểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng m nó thiết kế. Kiểu tấn công ny không thể ngăn chặn đợc, do những phơng tiện đợc tổ chức tấn công cũng chính l các phơng tiện để lm việc v truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao ton bộ tốc độ tính toán v khả năng của mạng để trả lời các lệnh ny, không còn các ti nguyên để thực hiện những công việc có ích khác. 1.3.1.5 Lỗi của ngời quản trị hệ thống Đây không phải l một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của ngời quản trị hệ thống thờng tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vo mạng nội bộ. 1.3.1.6 Tấn công vo yếu tố con ngời Kẻ tấn công có thể liên lạc với một ngời quản trị hệ thống, giả lm một ngời sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phơng pháp tấn công khác. Với kiểu tấn công ny không một thiết bị no có thể ngăn chặn một cách hữu hiệu, v chỉ có một cách giáo dục ngời sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tợng đáng nghi. Nói chung yếu tố con ngời l một điểm yếu trong bất kỳ một hệ thống bảo vệ no, v chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía ngời sử dụng có thể nâng cao đợc độ an ton của hệ thống bảo vệ. 1.3.2 Phân loại kẻ tấn công Có rất nhiều kẻ tấn công trên mạng ton cầu Internet v chúng ta cũng không thể phân loại chúng một cách chính xác, bất cứ một bản phân loại kiểu ny cũng chỉ nên đợc xem nh l một sự giới thiệu hơn l một cách nhìn rập khuôn. 1.3.2.1 Ngời qua đờng Ngời qua đờng l những kẻ buồn chán với những công việc thờng ngy, họ muốn tìm những trò giải trí mới. Họ đột nhập vo máy tính của bạn vì họ nghĩ bạn có thể có những dữ liệu hay, hoặc bởi vì họ cảm thấy thích thú khi sử dụng máy tính của ngời khác, hoặc chỉ đơn giản l họ không tìm đợc một việc gì hay hơn để lm. Họ có thể l ngời tò mò nhng không chủ định lm hại bạn. Tuy nhiên, họ thờng gây h hỏng hệ thống khi đột nhập hay khi xoá bỏ dấu vết của họ. 1.3.2.2 Kẻ phá hoại Kẻ phá hoại chủ định phá hoại hệ thống của bạn, họ có thể không thích bạn, họ cũng có thể không biết bạn nhng họ tìm thấy niềm vui khi đi phá hoại. Thông thờng, trên Internet kẻ phá hoại khá hiếm. Mọi ngời không thích họ. Nhiều ngời còn thích tìm v chặn đứng những kẻ phá hoại. Tuy ít nhng kẻ phá hoại thờng gây hỏng trầm trọng cho hệ thống của bạn nh xoá ton bộ dữ liệu, phá hỏng các thiết bị trên máy tính của bạn 1.3.2.3 Kẻ ghi điểm Rất nhiều kẻ qua đờng bị cuốn hút vo việc đột nhập, phá hoại. Họ muốn đợc khẳng định mình thông qua số lợng v các kiểu hệ thống m họ đã đột nhập qua. Đột nhập đợc vo những nơi nổi tiếng, những nơi phòng bị chặt chẽ, những nơi thiết kế tinh xảo có giá trị nhiều điểm đối với họ. Tuy nhiên họ cũng sẽ tấn công tất cả những nơi họ có thể, với mục đích số lợng cũng nh mục đích chất lợng. Những ngời ny không quan tâm đến những thông tin bạn có hay những đặc tính khác về ti nguyên của bạn. Tuy nhiên để đạt đợc mục đích l đột nhập, vô tình hay hữu ý họ sẽ lm h hỏng hệ thống của bạn. 1.3.2.4 Gián điệp Hiện nay có rất nhiều thông tin quan trọng đợc lu trữ trên máy tính nh các thông tin về quân sự, kinh tế Gián điệp máy tính l một vấn đề phức tạp v khó phát hiện. Thực tế, phần lớn các tổ chức không thể phòng thủ kiểu tấn công ny một cách hiệu quả v bạn có thể chắc rằng đờng liên kết với Internet không phải l con đờng dễ nhất để gián điệp thu lợm thông tin. 1.4 Vậy Internet Firewall l gì? 1.4.1 Định nghĩa Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall l một kỹ thuật đợc tích hợp vo hệ thống mạng để chống sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng nh hạn chế sự xâm nhập vo hệ thống của một số thông tin khác không mong muốn. Cũng có thể hiểu rằng Firewall l một cơ chế để bảo vệ mạng tin tởng (trusted network) khỏi các mạng không tin tởng (untrusted network). Internet Firewall l một thiết bị (phần cứng+phần mềm) giữa mạng của một tổ chức, một công ty, hay một quốc gia (Intranet) v Internet. Nó thực hiện vai trò bảo mật các thông tin Intranet từ thế giới Internet bên ngoi. 1.4.2 Chức năng Internet Firewall (từ nay về sau gọi tắt l firewall) l một thnh phần đặt giữa Intranet v Internet để kiểm soát tất cả các việc lu thông v truy cập giữa chúng với nhau bao gồm: Firewall quyết định những dịch vụ no từ bên trong đợc phép truy cập từ bên ngoi, những ngời no từ bên ngoi đợc phép truy cập đến các dịch vụ bên trong, v cả những dịch vụ no bên ngoi đợc phép truy cập bởi những ngời bên trong. Để firewall lm việc hiệu quả, tất cả trao đổi thông tin từ trong ra ngoi v ngợc lại đều phải thực hiện thông qua Firewall. [...]... độ an ninh của hệ thống mạng nội bộ mới đợc quyền lu thông qua Firewall Sơ đồ chức năng hệ thống của firewall đợc mô tả nh trong hình 2.1 Intranet firewall Internet Hình 2.1 Sơ đồ chức năng hệ thống của firewall 1.4.3 Cấu trúc Firewall bao gồm: Một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc có chức năng router Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ Thông. .. 1.4.5 Những hạn chế của firewall Firewall không đủ thông minh nh con ngời để có thể đọc hiểu từng loại thông tin v phân tích nội dung tốt hay xấu của nó Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhng phải xác định rõ các thông số địa chỉ Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công ny không "đi qua" nó Một cách cụ thể, firewall không thể chống... no bạn dùng hoặc cung cấp cho mạng ngoi (hay Internet) Internet cung cấp một hệ thống các dịch vụ cho phép ngời dùng nối vo Internet truy nhập v sử dụng các thông tin ở trên mạng Internet Hệ thống các dịch vụ ny đã v đang đợc bổ sung theo sự phát triển không ngừng của Internet Các dịch vụ ny bao gồm World Wide Web (gọi tắt l WWW hoặc Web), Email (th điện tử), Ftp (file transfer protocols - dịch vụ chuyển... Screened-subnet Firewall Hệ thống ny bao gồm hai packet-filtering router v một bastion host (hình 2.6) Hệ thống firewall ny có độ an ton cao nhất vì nó cung cấp cả mức bảo mật : network v application trong khi định nghĩa một mạng phi quân sự Mạng DMZ đóng vai trò nh một mạng nhỏ, cô lập đặt giữa Internet v mạng nội bộ Cơ bản, một DMZ đợc cấu hình sao cho các hệ thống trên Internet v mạng nội bộ chỉ... định thông tin ở các file v directory), finger (hệ thống xác định các user trên Internet) , rlogin(remote login - vo mạng từ xa) v một số các dịch vụ khác nữa 2.1 World Wide Web - WWW WWW l dịch vụ Internet ra đời gần đây nhất, nhng phát triển nhanh nhất hiện nay Web cung cấp một giao diện vô cùng thân thiện với ngời dùng, dễ sử dụng, vô cùng thuận lợi v đơn giản để tìm kiếm thông tin Web liên kết thông. .. nhập Internet qua dịch vụ proxy Bên trong DMZ Bên ngoi Bastion host Packet filtering router The Internet Inside router Outside router Information server Hình 2.6 Screened-Subnet Firewall 2 Các dịch vụ Internet Nh đã trình by ở trên, nhìn chung bạn phải xác định bạn bảo vệ cái gì khi thiết lập liên kết ra mạng ngoi hay Internet: dữ liệu, ti nguyên, danh tiếng Khi xây dựng một Firewall, bạn phải quan tâm... đựơc định nghĩa sao cho các host trên mạng nội bộ đợc quyền truy nhập trực tiếp tới Internet, trong khi các host trên Internet chỉ có một số giới hạn các truy nhập vo các máy tính trên mạng nội bộ T tởng của mô cấu trúc firewall ny l tất cả những gì không đợc chỉ ra rõ rng l cho phép thì có nghĩa l bị từ chối Bên ngoi Packet filtering router Bên trong Mạng nội bộ The Internet Hình 2.3 Packet-filtering... năng kiểm soát của firewall 1.4.6 Các ví dụ firewall 1.4.6.1 Packet-Filtering Router (Bộ trung chuyển có lọc gói) Hệ thống Internet firewall phổ biến nhất chỉ bao gồm một packet-filtering router đặt giữa mạng nội bộ v Internet (Hình 2.3) Một packet-filtering router có hai chức năng: chuyển tiếp truyền thông giữa hai mạng v sử dụng các quy luật về lọc gói để cho phép hay từ chối truyền thông Căn bản, các... chỉ email của bè bạn trên Internet Finger còn có thể cung cấp cho bạn nhiều thông tin khác, nh l một ngời no đó đã login vo mạng bao lâu Vì thế finger có thể coi l một ngời trợ giúp đắc lực nhng cũng l mối hiểm hoạ cho sự an ton của mạng 3 Hệ thống Firewall xây dựng bởi CSE Bộ chơng trình Firewall 1.0 của CSE đợc đa ra vo tháng 6/1998 Bộ chơng trình ny gồm hai thnh phần: Bộ lọc gói tin IP Filtering... (Packet filtering router) 1.4.4.1.1 Nguyên lý: Khi nói đến việc lu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức liên mạng TCP/IP Vì giao thức ny lm việc theo thuật toán chia nhỏ các dữ liệu nhận đợc từ các ứng dụng trên mạng, hay nói chính xác hơn l các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS ) thnh các gói . một số thông tin khác không mong muốn. Cũng có thể hiểu rằng Firewall l một cơ chế để bảo vệ mạng tin tởng (trusted network) khỏi các mạng không tin tởng (untrusted network). Internet Firewall. cầu ny, thông thờng yêu cầu về bảo mật đợc coi l yêu cầu số 1 đối với thông tin lu trữ trên mạng. Tuy nhiên, ngay cả khi những thông tin ny không đợc giữ bí mật, thì những yêu cầu về tính. 1.3.1.2 Nghe trộm Việc nghe trộm thông tin trên mạng có thể đa lại những thông tin có ích nh tên-mật khẩu của ngời sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thờng đợc tiến

Ngày đăng: 09/09/2014, 22:52

HÌNH ẢNH LIÊN QUAN

Sơ đồ chức năng hệ thống của firewall đ−ợc mô tả nh− trong  hình 2.1 - an toàn thông tin trên mạng tìm hiểu về internet firewall
Sơ đồ ch ức năng hệ thống của firewall đ−ợc mô tả nh− trong hình 2.1 (Trang 11)
Hình 2.2  Cổng vòng - an toàn thông tin trên mạng tìm hiểu về internet firewall
Hình 2.2 Cổng vòng (Trang 17)
Hình 2.3   Packet-filtering router - an toàn thông tin trên mạng tìm hiểu về internet firewall
Hình 2.3 Packet-filtering router (Trang 19)
Hình 2.4  Screened host firewall (Single- Homed Bastion Host) - an toàn thông tin trên mạng tìm hiểu về internet firewall
Hình 2.4 Screened host firewall (Single- Homed Bastion Host) (Trang 20)
Hình 2.6  Screened-Subnet Firewall - an toàn thông tin trên mạng tìm hiểu về internet firewall
Hình 2.6 Screened-Subnet Firewall (Trang 23)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w