Báo cáo tốt nghiệp tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa ASTARO và thực hiện một số cài đặt, cấu hình ứng dụng bảo mật

36 1.1K 0
Báo cáo tốt nghiệp tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa ASTARO và thực hiện một số cài đặt, cấu hình ứng dụng bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

TP.HCM - 2011 TÌM HIỂU MỘT SỐ KỸ THUẬT BẢO MẬT CỦA THIẾT BỊ TƯỜNG LỬA ASTARO VÀ THỰC HIỆN MỘT SỐ CÀI ĐẶT, CẤU HÌNH ỨNG DỤNG BẢO MẬT. BÁO CÁO TỐT NGHIỆP Sinh viên thực hiện: TRẦN THANH TUẤN Giảng viên hướng dẫn: TS.VÕ XUÂN THỂ ĐẠI HỌC QUỐC TẾ HỒNG BÀNG KHOA CÔNG NGHỆ THÔNG TIN   Nhu cầu về bảo mật hệ thống mạng của một số doanh nghiệp vừa và nhỏ hiện nay rất cần thiết.  Vì vậy đề tài “Tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa astaro và thực hiện một số cài đặt, cấu hình ứng dụng bảo mật” rất là thiết thực với nhu cầu của doanh nghiệp HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Phần báo cáo Đồ án tốt nghiệp gồm các mục sau: − Giới thiệu − Lý thuyết cơ bản về mạng máy tính − An ninh mạng − Sản phẩm Astaro và Ứng dụng − Kết luận và Hướng phát triển HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  - Môi trường internet phổ biến nhưng khá nguy hiểm  cần một sản phẩm bảo vệ hệ thống - Hãng Astaro có khá nhiều dòng sản phẩm bảo mật HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Phân làm 2 loại: - Phân loại mạng theo qui mô. - Phân loại mạng theo quan hệ HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Phân loại mạng theo qui mô:  Mạng LAN  Mạng MAN  Mạng WAN HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Phân loại mạng theo quan hệ: - Peer – to – peer - Nền máy chủ HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Giao thức mạng: - Point – to – point (PPP) - Transmission Control Protocol / Internet Protocol (TCP/IP) - File Transfer Protocol (FTP) - Hyper Text Transfer Protocol (HTTP) - Simple Mail Transfer Protocol (SMTP) HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Các phương pháp tấn công cơ bản: − Tấn công do thám: − Tấn công truy nhập: − Tấn công từ chối dịch vụ : HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Hình thức tấn công: − Tấn công TCP SYN FLOOD − Tấn công UDP SYN FLOOD − Tấn công ICMP SYN FLOOD − PORT SCANNING − NETWORK SCANNING − VULNERABILITY SCANNING HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH [...]... mạng trước và sau khi gắn thiết bị Astaro: HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Biểu đồ dung lượng truyền trước và sau khi gắn thiết bị Astaro: HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Biểu đồ CPU sử dụng trước và sau khi gắn thiết bị Astaro: HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ THIẾT BỊ KHÁC So sánh về tính năng bảo mật: ASG Tường lửa Forefront TMG MFE Nổi... ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Kiểm tra chống scan port: HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Đánh giá thử nghiệm: Việc đánh giá tiến hành bằng sách so sánh kết quả giữa lúc ban đầu chưa gắn thiết bị tường lửa Astaro và sau khi gắn thiết bị tường lửa Astaro HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Đánh giá thử nghiệm: Ban đầu: từ máy tính trong mạng truy cập vào... NINH MẠNG Sử dụng mạng riêng ảo VPN HBUI – 2011 TRẦN THANH TUẤN ANH AN NINH MẠNG Thiết lập gửi báo cáo định kỳ: − Việc sử dụng web − Việc truy cập tài nguyên mạng − Các vi phạm khi truy cập − Độ đáp ứng của thiết bị bảo mật − Số lượng các cuộc tấn công bị phát hiện HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Xác thực người dùng bằng Astaro Agent Authentication: − Trước khi thiết lập chính... MFE Nổi bật Lọc gói, nhận diện trạng thái và Lọc gói, nhận diện trạng thái, Lọc gói, nhận diện trạng thái, MFE: Đầy đủ tính năng của lọc mức ứng dụng lọc mức ứng dụng – có số lọc mức ứng dụng tường lửa mức ứng dụng (layer lượng mẫu ít 7) và có số lượng mẫu nhận diện nhiều nhất Hệ thống chống xâm 8,000 mẫu và chính sách nhận Hệ thống nhận diện mạng 10,000 mẫu và chính sách nhận MFE, ASG: Nhiều mẫu tấn... Agent Authentication: − Trước khi thiết lập chính sách − Sau khi thiết lập chính sách HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Kiểm tra tường lửa với IP mạng: − Sau khi thiết lập chính sách Máy tính có địa chỉ 172.16.0.11 không thể Ping đến địa chỉ 192.168.3.53 HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Kiểm tra truy cập Web: 2011:11:27-20:13:58 asg120 httpproxy[8694]:... ASTARO VÀ ỨNG DỤNG BẢO MẬT Đánh giá thử nghiệm: Sau khi gắn Astaro: từ máy tính bên ngoài và nội bộ dùng phần mềm tấn công máy tính khác   CPU Used RAM NETWORK HARD DISK Trạng thái không làm việc 0~2% 225MB 0% 31% Tiến hành tấn công với 4PC trong cùng mạng từ 0~15% ~235MB 0Mbps ~ 5Mbps 29% 11’30AM – 13’30PM HBUI – 2011   TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Biểu đồ băng thông mạng trước và. .. DỤNG BẢO MẬT Đánh giá thử nghiệm: Ban đầu: từ máy tính trong mạng truy cập vào máy tính khác HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Đánh giá thử nghiệm: Ban đầu: từ máy tính trong mạng scan port máy tính khác HBUI – 2011 TRẦN THANH TUẤN ANH ASTARO VÀ ỨNG DỤNG BẢO MẬT Đánh giá thử nghiệm: Ban đầu: từ máy tính trong mạng dùng tấn công máy tính khác   CPU Used RAM NETWORK HARD DISK Trạng...AN NINH MẠNG Giải pháp đề nghị: Đánh giá chính sách bảo mật hiện hành Thực hiện “vá” lỗi hệ thống và xây dựng hệ thống bảo mật Thiết lập các chính sách và quy trình khai thác tài nguyên HBUI – 2011 TRẦN THANH TUẤN ANH AN NINH MẠNG Xây dựng giải pháp:  LAN: vùng mạng nội bộ bên trong  IP Mạng: 172.16.0.0/24  DMZ: vùng các thiết bị máy chủ  IP Mạng: 192.168.3.0/24  WAN: vùng kết nối với... Có Không TRẦN THANH TUẤN ANH Không ASG ASTARO VÀ THIẾT BỊ KHÁC So sánh về tính năng VPN: ASG VPN Remote Access Ipsec, SSL, LT2P, PPTP Forefront TMG L2TP, PPTP MFE IPsec Hỗ trợ tốt cho Exchange Email người dùng, sử dụng User Server Portal Ipsec, SSL, Astaro RED IPSec Technology HBUI – 2011 ASG: Bảo mật tốt hơn, triển khai nhiều lựa chọn khác nhau  Tự động cấu hình cho VPN site-to-site Nổi bật TRẦN... TRẦN THANH TUẤN ANH AN NINH MẠNG Chính sách sử dụng Web HBUI – 2011 TRẦN THANH TUẤN ANH AN NINH MẠNG Chống tấn công Flooding HBUI – 2011 TRẦN THANH TUẤN ANH AN NINH MẠNG Chống SCAN PORT − Thiết lập điểm số cho nguồn địa chỉ IP khi scan port Điểm số tối đa là 21 điểm trong 300ms Nếu vượt quá sẽ bị hủy tính hiệu − Scan một port TCP nhỏ hơn 1024: 3 điểm − Scan một port TCP lớn hơn hoặc bằng 1024: 1 điểm . TP.HCM - 2011 TÌM HIỂU MỘT SỐ KỸ THUẬT BẢO MẬT CỦA THIẾT BỊ TƯỜNG LỬA ASTARO VÀ THỰC HIỆN MỘT SỐ CÀI ĐẶT, CẤU HÌNH ỨNG DỤNG BẢO MẬT. BÁO CÁO TỐT NGHIỆP Sinh viên thực hiện: TRẦN THANH TUẤN. về bảo mật hệ thống mạng của một số doanh nghiệp vừa và nhỏ hiện nay rất cần thiết.  Vì vậy đề tài Tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa astaro và thực hiện một số cài đặt,. cài đặt, cấu hình ứng dụng bảo mật rất là thiết thực với nhu cầu của doanh nghiệp HBUI – 2011 TRẦN THANH TUẤN ANH HBUI – 2011 TRẦN THANH TUẤN ANH  Phần báo cáo Đồ án tốt nghiệp gồm

Ngày đăng: 16/10/2014, 21:48

Từ khóa liên quan

Mục lục

  • Slide 1

  • LỜI NÓI ĐẦU

  • LỜI NÓI ĐẦU

  • GIỚI THIỆU

  • LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

  • LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

  • LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

  • LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

  • AN NINH MẠNG

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan