TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

75 55 1
TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tổng quan về hệ thống mạng doanh nghiệp và các lỗ hổng trong hệ thống mạng. Các loại firewall, chức năng, những hạn chế, công nghệ firewall hiện tại mang lại. Mô phỏng hệ thống mạng với hệ thống bảo mật firewall giải quyết các vấn đề.

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG CƠ SỞ TẠI THÀNH PHỐ HỒ CHÍ MINH KHOA VIỄN THƠNG II - BÁO CÁO ĐỒ ÁN TỐT NGHIỆP CHUYÊN NGÀNH: KỸ THUẬT ĐIỆN TỬ TRUYỀN THƠNG HỆ ĐẠI HỌC CHÍNH QUY NIÊN KHÓA: 2014-2019 Đề tài: BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP BẰNG FIREWALL THẾ HỆ MỚI Sinh viên thực MSSV Lớp Giáo viên hƣớng dẫn : : : : LÊ VĂN TÀI N14DCVT079 D14DCVT01-N ThS NGUYỄN XUÂN KHÁNH TP.HCM – 12/2018 LỜI CẢM ƠN Trong trình học trường Học Viện Cơng Nghệ Bưu Chính Viễn Thơng sở TP HỒ CHÍ MINH chúng em nhận dược giảng dạy nhiệt tình giúp đỡ tận tâm quý thầy khoa Điện Tử Viễn Thông Nhận thấy chúng em tuổi trẻ đầy nhiệt huyết, sáng tạo cần cù nên quý thầy không quản ngại giấc xếp công việc để dành thời gian tâm sức kinh nghiệm để truyền đạt cho chúng em kiến thức mà chúng em cịn mơ hồ chí khơng biết Nhờ chúng em biết hạn chế để khắc phục cố gắng Khơng có kiến thức chun ngành, mà quý thầy (cô) với kinh nghiệm sống truyền đạt cho chúng em kinh nghiệm sống mà hẳn quý thầy(cô) đánh đổi phần mồ nước mắt để có ,chúng em trân trọng cố gắng hoàn thiện thân để sống tốt ngày Chúng em xin chân thành cảm ơn quý thầy khoa môn tạo điều kiện tốt để chúng em học tập, chuẩn bị hành trang kiến thức cho công việc sau tốt nghiệp Trong đề tài Em xin gửi lời cảm ơn chân thành tới thầy ThS Nguyễn Xuân Khánh hướng dẫn em hoàn thành đề tài kịp thời hạn Tuy nhiên với lực kiến thức hạn chế lý chủ quan khách quan, em cố gắng tránh khỏi sai sót, mong q thầy bạn đóng góp ý kiến để em rút kinh nghiệm củng cố thêm kiến thức cho thân Sau em khơng biết nói gửi tới quý thầy lời cảm ơn sâu sắc lời chúc sức khỏe chân thành Sinh viên thực Lê Văn Tài i MỤC LỤC LỜI CẢM ƠN i MỤC LỤC ii MỤC LỤC HÌNH ẢNH iv MỤC LỤC BẢNG vii LỜI MỞ ĐẦU CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP 1.1 Tổng quan An ninh mạng doanh nghiệp 1.1.1 Tình hình an ninh mạng Thế giới Việt Nam năm gần 1.1.2 Mục tiêu yêu cầu an ninh mạng .4 1.1.3 Các tính chất an tồn thơng tin mạng 1.2 Các lỗ hỏng tác nhân, phương thức đe dọa An ninh mạng 1.2.1 Các lỗ hỏng an ninh tạo điều kiện cho công mạng 1.2.2 Các chương trình phần mềm phá hoại (Malwares) 1.2.3 Các phương thức công phổ biến 12 CHƢƠNG II: TỔNG QUAN VỀ FIREWALL VÀ CÁC CÔNG NGHỆ TRÊN FIREWALL 15 2.1 Tổng quan Firewall: 15 2.1.1 Khái niệm: 15 2.1.2 Mục đích việc tạo tường lửa: 15 2.2 Phân loại Firewall 17 2.2.1 Firewall phần cứng .17 2.2.2 Firewall phần mềm .18 2.3 Chức hạn chế Firewall 18 2.3.1 Chức Firewall 18 2.3.2 Những hạn chế Firewall .19 2.4 Kiến trúc chung Firewall 19 2.5 Các công nghệ Firewall .21 2.5.1 Kiểm tra trạng thái gói tin (Statefull Packet Inspection-SPI) 21 2.5.2 Deep Packet Inspection (DPI) 23 CHƢƠNG III: SONICWALL VÀ FIREWALL THẾ HỆ MỚI: NEXTGENERATION FIREWALL SONICWALL (NGFW) 25 ii 3.1 Tổng quan SonicWALL .25 3.1.1 Giới thiệu chung SonicWALL 25 3.1.2 Tính Giải pháp 25 3.1.3 Sản phẩm SonicWALL 26 3.2 Firewall hệ SonicWALL (Next-Generation Firewall Firewall SonicWALL-NGFW) 26 3.2.1 Tính vượt trội .27 3.2.2 Giới thiệu số dòng sản phẩm Next-Generation Firewall SonicWALL 37 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ .39 4.1 Mơ hình giả lập NGFW VMware Workstation: .39 4.2 Chuẩn bị: 39 4.3 Thiết bị thứ nghiệm: 39 4.4 Giả định vấn đề: 40 4.5 Giải vấn đề: 42 4.6 Kết luận: 59 KẾT LUẬN 61 PHỤ LỤC .62 DANH MỤC TỪ VIẾT TẮT 66 TÀI LIỆU THAM KHẢO 67 iii MỤC LỤC HÌNH ẢNH Hình 1: Cảnh báo hàng năm Cisco 2010-2013 Hình 2: Cuộc khảo sát thực tế mối đe doạ từ bên ngồi Thơng tin lấy từ “Cisco 2016 Annual Security Report” Hình 3: Các cơng thành cơng tảng mã hóa 2017-2018 Hình 4: Số lượng malware gây ảnh hưởng đến thiết bị IoT tăng chóng mặt theo thời gian Hình 5: Tính quan trọng cần bảo đảm an ninh hệ thống Hình 6: Lỗ hổng từ việc kết nối internet sử dụng dịch vụ đám mây Hình 7: Lỗ hổng từ việc truy cập từ xa .8 Hình 8: Các loại Malware 10 Hình 9: Vịng đời cơng APT .12 Hình 10: Tấn công xen (Man-in-the-middle attack) 13 Hình 11: Tấn cơng phát lại 14 Hình 1: Mơ hình việc sử dụng Firewall mạng 15 Hình 2: Mơ hình Firewall cứng 17 Hình 3: Mơ hình Firewall mềm 18 Hình 4: Mô tả luồng liệu vào internet intranet 19 Hình 5: Kiến trúc vùng Firewall 19 Hình 6: Cơng nghệ kiểm tra trạng thái gói tin (SPI) 21 Hình 7: Quá trình kiểm tra trạng thái gói tin sử dụng SPI 22 Hình 8: Quá trình lọc Stateful Packet Inspection 23 Hình 1: Logo SonicWALL 25 Hình 2: Quá trình hình thành phát triển SonicWALL 25 Hình 3.3: Sản phẩm SonicWALL 26 Hình 4: Tường lửa SonicWALL 26 Hình 5: Công nghệ Firewall hệ SonicWALL (NGFW) 27 Hình 6: Q trình lọc gói tin IPS 28 Hình 7: Quá trình Anti-Virus 28 Hình 8: Quá trình Anti-Spyware .29 Hình 9: Quá trình CFS 30 Hình 10: Cơng nghệ RFDPI 30 iv Hình 11: Kiểm tra gói tin với RFDPI 31 Hình 12: Kiến trúc đa lõi (Multi-Core Architecture) 32 Hình 13: Công nghệ DPI-SSL 33 Hình 14: Quá trình mã hóa SSL 34 Hình 15: Phân loại ứng dụng nhờ Application Identification & Control 34 Hình 16: Dịch vụ Cloud phát chặn mối đe dọa zero-day Gateway 35 Hình 17: Cơng nghệ SSO tích hợp NGFW giúp quản lý người dùng đầu cuối 36 Hình 18: Quá trình CCAS 37 Hình 19: Dải sản phẩm Firewall hệ SonicWALL (NGFW) 37 Hình 20: Biểu đồ xếp hiệu dòng sản phẩm NGFW 38 Hình 4.1: Sơ đồ bảo vệ mạng doanh nghiệp vừa nhỏ dùng NGFW 39 Hình 4.2: Thơng số NGFW NSv200 40 Hình 4.3: Thơng tin đầy đủ Firewall NSv200 kèm thơng tin License tính 40 Hình 4.4: Thơng số cấu hình địa IP tĩnh WindowsXP-Bob 42 Hình 4.5: Thơng số cấu hình địa IP tĩnh WindowsXP-Sales 43 Hình 4.6: Thơng số cấu hình địa IP tĩnh WindowsXP-Product 43 Hình 4.7: Giao diện cài đặt thời gian, ngày tháng NSv200 44 Hình 4.8: Giao diện setup IP Gateway Group Bob cho X2 44 Hình 4.9: Thơng tin Interface Firewall NSv200 sau thiết lập IPGateway cho Group 44 Hình 4.10: Giao diện cấu hình Gateway Anti-Virus 45 Hình 4.11: Cơ sở liệu nhóm Virus độc lập 46 Hình 4.12: Checkbox Gateway AV Network > Zones 46 Hình 4.13: Cảnh bảo chặn tải tệp có chưa Virus (1) 47 Hình 4.14: Cảnh bảo chặn tải tệp có chưa Virus (2) 47 Hình 4.15: Cấu hình Bandwidth Object 48 Hình 4.16: Tạo Rule từ X2 (Group Bob) tới WAN 49 Hình 4.17: Gắn Bandwith Object vừa tạo vào Rule từ X2 -> WAN 49 Hình 4.18: Tốc độ mạng Group Bob trước sau bị hạn chế 50 Hình 4.19: PC WindowsXP-Bob cấp full quyền (App giải trí, web đọc báo…) 50 Hình 4.20: Giao diện cấu hình lịch trình 51 Hình 4.21: Giao diện cấu hình App Control 51 Hình 4.22: Lọc App Facebook NSv200 52 Hình 4.23: Giao diện cấu hình chặn App Facebook 52 Hình 4.24: Check Zone App Control 52 v Hình 4.25: Firewall chặn Facebook PC Group Sales 53 Hình 4.26: Cấu hình App control chặn app Youtube 53 Hình 4.27: Firewall chặn Youtube PC Group Sales 53 Hình 4.28: Nhờ Schedule “Nghỉ trưa” mà Group Sales phép truy cập Facebook, Youtube 54 Hình 4.29: Giao diện cấu hình Content Filter 54 Hình 4.30: Giao diện cấu hình thêm CFS Policies 55 Hình 4.31: Giao diện tạo profiles objects 55 Hình 4.32: Giao diện thêm địa vào danh sách URL cho phép (Allow) cấm (Forbidden) 56 Hình 4.33: Giao diện CFS Action 56 Hình 4.34: Giao diện cấu hình hồn chỉnh Content Filter chặn Web 57 Hình 4.35: Group Sales bị chặn Web đọc báo làm việc dùng nghỉ trưa 57 Hình 4.36: Tốc độ Internet Group Sales so với Bob bị bóp băng thơng 58 Hình 37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN 58 Hình 4.38: Quá trình tạo Rule Group Product cho phép truy cập Internet khung nghỉ trưa nhờ Schedule 59 Hình 4.39: PC Group Product sử dụng Internet nghỉ trưa 59 vi MỤC LỤC BẢNG Bảng 1: Quyền hạn ba Group demo .41 Bảng 2: Thông tin ba Group demo 42 Bảng 3: Kết Checklist 59 vii LỜI MỞ ĐẦU LỜI MỞ ĐẦU Mạng máy tính đời đem lại nhiều lợi ích lớn cho nhu cầu đời sống người, nhân tố hàng đầu góp phần vào phát triển nhanh chóng giới Bên cạnh người sử dụng phải đối mặt với hiểm họa thông tin mạng họ bị công Những tác động bất hợp pháp lên thơng tin mục đích làm tổn thất, sai lạc, lấy cắp tệp lưu giữ tin, chép thông tin mật, giả mạo người dùng phép sử dụng thơng tin mạng máy tính Đã có nhiều giải pháp bảo mật cho mạng máy tính đưa dùng phần mềm, chương trình để bảo vệ tài nguyên, tạo tài khoản truy xuất mạng địi hỏi có mật … Nhưng giải pháp bảo vệ phần mạng máy tính mà thơi, kẻ phá hoại mạng máy tính thâm nhập sâu vào bên mạng có nhiều cách để phá hoại hệ thống mạng Vì u cầu đặt phải có công cụ để chống xâm nhập mạng bất hợp pháp từ bên ngồi mạng, nguyên nhân dẫn tới đời Firewall Tường lửa Hiện nay, dịng Next-Generation Firewall (NGFW) nhóm thiết bị tường lửa mạnh mẽ đến từ SonicWALL Những thiết bị tường lửa hệ SonicWALL tường kiên cố ngăn chặn mối đe dọa với hệ thống mạng nội Những dịch vụ đảm bảo hoàn toản NGFW cao cấp bao gồm hộp cát, đánh giá SSL, chống xâm nhập, chống Malware, nhận biết phần mềm lọc thông tin Do đó, NGFW giải pháp bảo mật nhiều công ty lựa chọn để bảo vệ hạ tầng mạng cơng ty tương lai Trên sở đó, em định chọn hướng nghiên cứu đồ án “Bảo vệ Hệ thống mạng doanh nghiệp Firewall hệ mới” Mục đích đồ án tìm hiểu vấn đề kỹ thuật có liên quan đến việc xây dựng bảo vệ hệ thống mạng doanh nghiệp thiết bị Firewall SonicWALL Bố cục đồ án gồm chương:  Chương 1: An ninh mạng doanh nghiệp  Chương 2: Tổng quan Firewall công nghệ Firewall  Chương 3: SonicWALL Firewall hệ mới: Next-Generation Firewall SonicWALL (NGFW)  Chương 4: Demo sử dụng NGFW bảo vệ mạng doanh nghiệp vừa nhỏ Mặc dù nhận nhiều giúp đỡ thầy hướng dẫn, thầy khoa viễn thông, đồ án nhiều chỗ cần phải đầu tư phân tích kĩ Vì em mong nhận phản hồi từ phía Thầy Em xin chân thành cảm ơn! TP Hồ Chí Minh, ngày tháng 12 năm 2018 Sinh viên thực Lê Văn Tài SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP CHƢƠNG I: AN NINH MẠNG DOANH NGHIỆP 1.1 Tổng quan An ninh mạng doanh nghiệp 1.1.1 Tình hình an ninh mạng Thế giới Việt Nam năm gần Hình 1.1: Cảnh báo hàng năm Cisco 2010-2013 Hình 1.2: Cuộc khảo sát thực tế mối đe doạ từ bên ngồi Thơng tin lấy từ “Cisco 2016 Annual Security Report”  Một số thông tin an ninh nước năm gần đây: Trong Quý I/2016, Nitol dẫn đầu danh sách hoạt động mạng botnet, hoạt động mạng botnet tăng từ 33.3% lên 44.4%, gia tăng tỉ lệ hoạt động botnet Hàn Quốc Trong Quý này, biến thể Generic!BT sử dụng công từ 7,756 IP 52 quốc gia, chủ yếu Đông Âu Phần lớn hoạt động bắt nguồn từ Nga (52.6%) Ukraine (26.6%) – Theo securitydaily.net SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ o Kết quả: Hình 4.25: Firewall chặn Facebook PC Group Sales o Tương tự, ta cấu hình chặn app Youtube, ta kết quả: Hình 4.26: Cấu hình App control chặn app Youtube Hình 4.27: Firewall chặn Youtube PC Group Sales o Sau tới nghỉ trưa, Group Sales phép truy cập lại App giải trí từ 12h-13h Cụ thể: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 53 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.28: Nhờ Schedule “Nghỉ trưa” mà Group Sales phép truy cập Facebook, Youtube  Cấm cho phép truy cập Web đọc báo (Kênh14) nghỉ trưa (12h-13h): o Vào Security Services ->Content Filter ->Enable Content Filtering Service Enable HTTPS content Filtering, Bỏ Checkbox Exclude Administrator Hình 4.29: Giao diện cấu hình Content Filter o Nhấn Add phần CFS Policies để tạo them policy Nhập thông tin cho CFS Policy: - Name: Đặt tên cho Policy - Source Zone: Chọn Zone - Destionation Zone: Chọn Zone Source Address: Chọn lớp địa bị áp Policy Profile: Tạo profile Action: Tạo Action SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 54 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.30: Giao diện cấu hình thêm CFS Policies o Vào phần Firewall -> Content Filter Objects ->CFS Profile Objects - Nhấn tab Add để tạo Profile Objects lựa chọn Action ứng với mục mong muốn: - Hình 4.31: Giao diện tạo profiles objects Ở tab URI List Objects ta nhấn tab Add để tạo trang Allow Forbidden SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 55 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.32: Giao diện thêm địa vào danh sách URL cho phép (Allow) cấm (Forbidden) - Ở tab CFS Action Objects Nhấn Add để tạo Action Objects CFS Action gồm có mục: o Mục – Block: Chặn Web o Mục – Passphrare: Thiết lập mật truy cập vào website o Mục – Confirm: Xác nhận việc truy cập o Mục – BWM: Quản lý bang thông truy cập Web o Mục – Threat API: kết hợp với bên thứ ba Hình 4.33: Giao diện CFS Action SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 56 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.34: Giao diện cấu hình hồn chỉnh Content Filter chặn Web o Kết quả: Hình 4.35: Group Sales bị chặn Web đọc báo làm việc dùng nghỉ trưa  Tốc độ Internet Group Sales khơng bị bóp băng thông: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 57 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.36: Tốc độ Internet Group Sales so với Bob bị bóp băng thơng  Trên PC WindowsXP-Product: Không truy cập Internet làm việc, cho phép truy cập Internet app, Web nghỉ trưa o Vào Firewall > Access Rules, nhấn Add để tạo Rule: Hình 37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN o Có hành động cho phép (Allow), Chặn (Deny), Loại bỏ (Discard) Ở cho phép đường truyền khung nghỉ trưa Nhấn OK, Ta được: SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 58 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Hình 4.38: Quá trình tạo Rule Group Product cho phép truy cập Internet khung nghỉ trưa nhờ Schedule o Kết quả: Hình 4.39: PC Group Product sử dụng Internet nghỉ trưa 4.6 Kết luận:  Checklist: Các yêu cầu demo STT Kết kiểm tra Thiết lập máy ảo, nối card mạng, phân Group Đạt  Không đạt  Gateway Anti-Virus Đạt  Không đạt  BWM Đạt  Không đạt  Access Rules Đạt  Không đạt  App Control Đạt  Không đạt  Content Filter Đạt  Không đạt  Bảng 4.3: Kết Checklist SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 59 CHƢƠNG IV: DEMO SỬ DỤNG NGFW BẢO VỆ MẠNG DOANH NGHIỆP VỪA VÀ NHỎ Thông qua bảng kết đánh giá, thiết bị SonicWALL đáp ứng yêu cầu đưa ra:  Các tính Networking  Các tính bảo mật  Khả sẵn sàng cao  Khả quản lý thiết bị người dùng SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 60 KẾT LUẬN KẾT LUẬN  Sau trình tìm hiểu nghiên cứu, đồ án em đạt đƣợc kết nhƣ sau: − Nắm An ninh mạng cần thiết việc bảo vệ hệ thống mạng − Đã hiểu rõ Firewall chất Firewall − Chức Firewall việc bảo mật mạng máy tính Tính vùng firewall ứng dụng điều vào hệ thống demo − Những thành phần hình thành nên Firewall − Các yêu cầu Firewall doanh nghiệp nói chung doanh nghiệp nhỏ nói riêng − Tìm hiểu sách bảo mật Firewall (NGFW) công nghệ SonicWALL − Biết thiết kế mạng doanh nghiệp đơn giản, nắm bước cấu hình Firewall hãng SonicWALL  Tuy nhiên cịn gặp số khó khăn nhƣ sau: − Demo ảo hoạt động thiếu ổn định hạn chế thiết bị − Chưa tiếp cận thực tế nhiều để có giải pháp Firewall để đề cách triển khai hệ thống xác − Việc triển khai tìm hiểu chưa có nhiều điều kiện thực tế, nhiều vấn đề tham khảo qua tài liệu  Trên sở thuận lợi khó khăn thực đồ án, em xin đƣa hƣớng phát triển nhằm bƣớc hoàn thiện đồ án: − Tìm hiểu thêm kỹ thuật Firewall sâu đặc biệt Firewall SonicWALL − Mở rộng tìm hiểu thiết bị Firewall khác chẳng hạn fortigate, cyberoam, paloalto, pfsense thiết bị tầm trung, phù hợp với nhiều doanh nghiệp thay dùng SonicWALL chi phí đắc − Xây dựng mơ hình Firewall có tính thực tiễn cao, triền khai áp dụng ngồi thực tế thiết kế mạng doanh nghiệp có quy mơ lớn tương lai − Mở rộng nghiên cứu, tìm hiểu cơng nghệ có khả phối hợp thay Firewall cứng tương lai để bảo vệ hệ thống mạng doanh nghiệp cách tối ưu tiết kiệm SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 61 PHỤ LỤC PHỤ LỤC Cách đăng ký Account mysonicwall trial 30 ngày:  Dùng trình duyệt máy, truy cập vào địa https://www.mysonicwall.com  Trong hình đăng nhập, nhấn vào mục đăng ký (SIGN UP): Hình a: Màn hình đăng nhập MySonicWALL  Điền đầy đủ thơng tin account, địa email password Những mục có dấu (*) bắt buộc không bỏ trống Lưu ý: Password bạn phải ký tự khơng dài 30 ký tự  Nhấp vào TIẾP TỤC để truy cập trang Cơng ty, hồn thành thơng tin công ty tiếp tục  Trên trang Thông tin bạn, chọn xem bạn có muốn nhận email gia hạn bảo mật hay có quan tâm đến thử nghiệm beta, sản phẩm mới… Nhấp vào TIẾP TỤC để truy cập trang Extras  Chọn xem bạn có muốn thêm địa liên hệ bổ sung để thông báo gia hạn hợp đồng hay không Nhấp vào DONE để kết thúc phiên đăng ký  Kiểm tra email bạn để xem mã xác minh nhập mã vào trường Mã xác minh * Nếu bạn khơng nhận mã, liên hệ với phận Hỗ trợ khách hàng cách nhấp vào liên kết  Nhấp vào XONG Bạn quay trở lại cửa sổ đăng nhập để bạn đăng nhập vào MySonicWall tài khoản SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 62 PHỤ LỤC Hình b: Nội dung Mail thơng báo đăng ký thành công kèm Code Thiết lập Firewall ảo NSv200 dùng Vmware Workstation:  Cài máy ảo dùng file OVA NGFW NSv200 tương tự cài file ISO thông thường Thiết lập thơng số máy ảo: Hình c: Thơng số thiết lập máy ảo NSv200 SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 63 PHỤ LỤC  Sau cài xong, trình NSv200 tự boot: Hình d: Quá trình boot Firewall ảo NSv200  Sau boot xong, ta có thơng tin sợ Firewall kèm địa default ban đầu: Hình e: Thơng tin Firewall địa default ban đầu  Dùng địa dafault X0: https://192.168.168.168 truy cập trình duyệt web, đăng nhập vào Firewall sử dụng username password mặc định ban đầu:  Username:admin  Password:password SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 64 PHỤ LỤC Hình f: Giao diện đăng nhập vào Firewall  Sử dụng thông tin account MySonicWALL vừa đăng ký để kích hoạt Firewall NSv200: Hình g: Giao diện kích hoạt SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 65 DANH MỤC TỪ VIẾT TẮT DANH MỤC TỪ VIẾT TẮT Từ viết tắt Tên đầy đủ NGFW Next-Generation Firewall SSL Secure Sockets Layer VPN Virtual Private Network IoT Internet of things DoS Denial Of Service DDoS Distributed Denial Of Service SPI Stateful Packet Inspection DPI Deep Packet Inspection UTM Unified Threat Management IPS Intrusion Prevention Service CFS Content Filtering Service IDS Intrusion Detection System GAV Gateway Anti-Virus RFDPI Reassembly-Free Deep Packet Inspection APT Advanced Persistent Threat ATP Advanced Threat Protection SSO Single Sign On POC Proof Of Concept PSKs Pre-shared keys DHCP Dynamic Host Configuration Protocol NAT Network address translation WAN Wide area network LAN Local Area Network HA High Availability SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 66 TÀI LIỆU THAM KHẢO TÀI LIỆU THAM KHẢO [1] Giải pháp Next-Generation Firewall, Phòng Technical, Công Ty CP TMDV Công Nghệ Chân Trời, 2016 [2] Tài liệu bảo mật hệ thống Firewall hãng SonicWALL, Phịng Technical, Cơng Ty CP TMDV Cơng Nghệ Chân Trời, 2016 [3] SNWL: Profile for SonicWALL, Inc Yahoo! 2010 Retrieved 2010-03-05 [4] SonicWALL, Inc to Acquire Aventail Corporation,PR Newswire 2007 Retrieved 2014-04-25 [5] Achieve deeper network security with SonicWALL NGFWs, Resources White papers,SonicWALL, 2018 [6] https://en.wikipedia.org/wiki/SonicWALL [7] https://www.SonicWALL.com/en-us/products/firewalls SVTH: LÊ VĂN TÀI LỚP: D14CQVT01-N 67

Ngày đăng: 26/09/2021, 15:25

Hình ảnh liên quan

Hình 1.4: Số lượng malware gây ảnh hưởng đến các thiết bị IoT tăng chóng mặt theo thời gian  - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 1.4.

Số lượng malware gây ảnh hưởng đến các thiết bị IoT tăng chóng mặt theo thời gian Xem tại trang 11 của tài liệu.
Hình 1.3: Các cuộc tấn công thành công trên các nền tảng mã hóa 2017-2018 - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 1.3.

Các cuộc tấn công thành công trên các nền tảng mã hóa 2017-2018 Xem tại trang 11 của tài liệu.
Hình 2.6: Công nghệ kiểm tra trạng thái gói tin (SPI) - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 2.6.

Công nghệ kiểm tra trạng thái gói tin (SPI) Xem tại trang 29 của tài liệu.
Hình 2.7: Quá trình kiểm tra trạng thái gói tin sử dụng SPI - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 2.7.

Quá trình kiểm tra trạng thái gói tin sử dụng SPI Xem tại trang 30 của tài liệu.
Hình 3.4: Tường lửa SonicWALL - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.4.

Tường lửa SonicWALL Xem tại trang 34 của tài liệu.
Hình 3.5: Công nghệ trên Firewall thế hệ mới SonicWALL (NGFW) - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.5.

Công nghệ trên Firewall thế hệ mới SonicWALL (NGFW) Xem tại trang 35 của tài liệu.
Hình 3.10: Công nghệ RFDPI - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.10.

Công nghệ RFDPI Xem tại trang 38 của tài liệu.
Hình 3.9: Quá trình CFS - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.9.

Quá trình CFS Xem tại trang 38 của tài liệu.
Hình 3.12: Kiến trúc đa lõi Multi-Core Architecture) - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.12.

Kiến trúc đa lõi Multi-Core Architecture) Xem tại trang 40 của tài liệu.
Hình 3.13: Công nghệ DPI-SSL - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.13.

Công nghệ DPI-SSL Xem tại trang 41 của tài liệu.
Hình 3.15: Phân loại ứng dụng nhờ Application Identification & Control - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.15.

Phân loại ứng dụng nhờ Application Identification & Control Xem tại trang 42 của tài liệu.
Hình 3.16: Dịch vụ Cloud phát hiện và chặn mối đe dọa zero-day tại Gateway - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.16.

Dịch vụ Cloud phát hiện và chặn mối đe dọa zero-day tại Gateway Xem tại trang 43 của tài liệu.
Hình 3.20: Biểu đồ sắp xếp hiệu năng các dòng sản phẩm NGFW - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 3.20.

Biểu đồ sắp xếp hiệu năng các dòng sản phẩm NGFW Xem tại trang 46 của tài liệu.
4.1 Mô hình giả lập NGFW trên VMware Workstation: - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

4.1.

Mô hình giả lập NGFW trên VMware Workstation: Xem tại trang 47 của tài liệu.
Hình 4.3: Thông tin đầy đủ Firewall NSv200 kèm thông tin License các tính năng - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.3.

Thông tin đầy đủ Firewall NSv200 kèm thông tin License các tính năng Xem tại trang 48 của tài liệu.
Bảng 4.2: Thông tin ba Group chính trong demo - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Bảng 4.2.

Thông tin ba Group chính trong demo Xem tại trang 50 của tài liệu.
Hình 4.8: Giao diện setup IPGateway của Group Bob cho X2 - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.8.

Giao diện setup IPGateway của Group Bob cho X2 Xem tại trang 52 của tài liệu.
Hình 4.10: Giao diện cấu hình Gateway Anti-Virus - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.10.

Giao diện cấu hình Gateway Anti-Virus Xem tại trang 53 của tài liệu.
Hình 4.11: Cơ sở dữ liệu các nhóm Virus độc lập - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.11.

Cơ sở dữ liệu các nhóm Virus độc lập Xem tại trang 54 của tài liệu.
Hình 4.12: Checkbox Gateway AV trong Network > Zones - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.12.

Checkbox Gateway AV trong Network > Zones Xem tại trang 54 của tài liệu.
Hình 4.13: Cảnh bảo chặn khi tải 1 tệp có chưa Virus 1 - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.13.

Cảnh bảo chặn khi tải 1 tệp có chưa Virus 1 Xem tại trang 55 của tài liệu.
Hình 4.15: Cấu hình Bandwidth Object - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.15.

Cấu hình Bandwidth Object Xem tại trang 56 của tài liệu.
Hình 4.193: PC WindowsXP-Bob được cấp full quyền (App giải trí, web đọc báo… - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.193.

PC WindowsXP-Bob được cấp full quyền (App giải trí, web đọc báo… Xem tại trang 58 của tài liệu.
Hình 4.32: Giao diện thêm địa chỉ vào danh sách URL được cho phép (Allow) hay là cấm (Forbidden)  - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.32.

Giao diện thêm địa chỉ vào danh sách URL được cho phép (Allow) hay là cấm (Forbidden) Xem tại trang 64 của tài liệu.
Hình 4.35: Group Sales bị chặn Web đọc báo trong giờ làm việc và được dùng trong giờ nghỉ trưa  - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.35.

Group Sales bị chặn Web đọc báo trong giờ làm việc và được dùng trong giờ nghỉ trưa Xem tại trang 65 của tài liệu.
Hình 4 37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.

37: Tạo rule cho phép đường truyền Internet từ Port X4 đến Cổng WAN Xem tại trang 66 của tài liệu.
Hình 4.38: Quá trình tạo Rule Group Product cho phép truy cập Internet trong khung giờ nghỉ trưa nhờ Schedule  - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình 4.38.

Quá trình tạo Rule Group Product cho phép truy cập Internet trong khung giờ nghỉ trưa nhờ Schedule Xem tại trang 67 của tài liệu.
Hình b: Nội dung Mail thông báo đăng ký thành công kèm Code - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình b.

Nội dung Mail thông báo đăng ký thành công kèm Code Xem tại trang 71 của tài liệu.
Hình d: Quá trình boot Firewall ảo NSv200 - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình d.

Quá trình boot Firewall ảo NSv200 Xem tại trang 72 của tài liệu.
Hình g: Giao diện kích hoạt - TRIỀN KHAI FIREWALL THẾ HỆ MỚI BẢO VỆ HỆ THỐNG MẠNG DOANH NGHIỆP

Hình g.

Giao diện kích hoạt Xem tại trang 73 của tài liệu.

Từ khóa liên quan

Mục lục

  • LỜI CẢM ƠN

    • Trong quá trình học tại trường Học Viện Công Nghệ Bưu Chính Viễn Thông cơ sở tại TP. HỒ CHÍ MINH chúng em đã nhận dược sự giảng dạy nhiệt tình và sự giúp đỡ tận tâm của quý thầy trong khoa Điện Tử Viễn Thông.

    • Nhận thấy ở chúng em tuổi trẻ đầy nhiệt huyết, sự sáng tạo và cần cù nên quý thầy không quản ngại giờ giấc sắp xếp công việc để dành thời gian và tâm sức cũng như kinh nghiệm của mình để truyền đạt cho chúng em những kiến thức mà chúng em còn đang m...

    • Không chỉ có kiến thức về chuyên ngành, mà quý thầy (cô) với kinh nghiệm sống của mình cũng đã truyền đạt cho chúng em kinh nghiệm sống mà chắc hẳn quý thầy(cô) cũng đã đánh đổi phần nào mồ hôi và nước mắt để có được ,chúng em trân trọng và sẽ cố g...

    • Chúng em cũng xin chân thành cảm ơn quý thầy trong khoa và bộ môn đã tạo những điều kiện tốt nhất để chúng em được học tập, chuẩn bị những hành trang kiến thức cho công việc sau này khi tốt nghiệp.

    • Trong đề tài này. Em cũng xin gửi lời cảm ơn chân thành tới thầy ThS. Nguyễn Xuân Khánh đã hướng dẫn em hoàn thành đề tài này kịp thời hạn. Tuy nhiên với năng lực và kiến thức còn hạn chế vì lý do chủ quan và khách quan, mặc dù em cũng đã cố gắng nh...

    • Sau cùng em không biết nói gì hơn là gửi tới quý thầy lời cảm ơn sâu sắc và lời chúc sức khỏe chân thành nhất.

    • Sinh viên thực hiện

    • MỤC LỤC

    • MỤC LỤC HÌNH ẢNH

    • MỤC LỤC BẢNG

    • LỜI MỞ ĐẦU

      • Sinh viên thực hiện

      • CHƯƠNG I: AN NINH MẠNG DOANH NGHIỆP

        • 1.1 Tổng quan về An ninh mạng doanh nghiệp

          • 1.1.1 Tình hình an ninh mạng trên Thế giới và Việt Nam những năm gần đây

            • Theo các nhà nghiên cứu của Kaspersky Lab, tổng số phần mềm độc hại nhắm mục tiêu đến các thiết bị thông minh đã lên tới hơn 7.000, trong đó hơn một nửa số này xuất hiện vào năm 2017. Với hơn 6 tỷ thiết bị thông minh đang được sử dụng trên toàn cầu,...

            • 1.1.2 Mục tiêu và yêu cầu an ninh mạng

              • 1.1.2.1 Mục tiêu

              • 1.1.2.2 Yêu cầu

              • 1.1.3 Các tính chất trong an toàn thông tin mạng

                • 1.1.3.1 Tính bí mật của thông tin (Confidentiality)

                • 1.1.3.2 Tính toàn vẹn thông tin (Intergrity)

                • 1.1.3.3 Tính khả dụng của thông tin (Availability)

                • 1.1.3.4 Tính xác thực (Authenticity)

                  • Trong hoạt động tính toán, kinh doanh qua mạng và an toàn thông tin, tính xác thực là vô cùng cần thiết để đảm bảo rằng dữ liệu, giao dịch, kết nối hoặc các tài liệu (tài liệu điện tử hoặc tài liệu cứng) đều là thật (genuine). Nó cũng quan trọng cho...

                  • 1.1.3.5 Tính không thể chối cải

                  • 1.2 Các lỗ hỏng và tác nhân, phương thức đe dọa An ninh mạng

                    • 1.2.1 Các lỗ hỏng an ninh tạo điều kiện cho các cuộc tấn công trên mạng

                      • Trong thời đại công nghệ phát triển nhanh chóng và đa chiều như hiện nay, không một hệ thống nào có thể đảm bảo an toàn tuyệt đối. Đặc biệt với yêu cầu phải thường xuyên tìm kiếm, trao đổi thông tin qua Internet cũng như phải lưu trữ nhiều tài liệu ...

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan