Những tính năng vượt trội của WAF so với Firewll và IDS/IPS.

Một phần của tài liệu Tài liệu Khoá luận Bảo đảm ATTT trong kiểm soát truy nhập pdf (Trang 42 - 44)

M ạng riêng ảo làm ạng dành riêng, để kết nối các máy tính của các tổ chức với nhau thông qua mạng Internet công cộng.

3) Những tính năng vượt trội của WAF so với Firewll và IDS/IPS.

Firewall và IPS có những hạn chế so với WAF

Firewall và IPS WAF

Không thể ngăn chặn được các cuộc tấn công đã được mã hóa dòng dữ liệu SSL.

Có thể nhận ra được các tấn công nằm trong các dòng dữ liệu SSL đã được mã hóa.

Các loại mã ứng dụng thông thường có thể vượt qua Firewall một cách dễ dàng.

Nó chuẩn hóa các dòng dữ liệu ứng dụng trước khi kiểm tra, nên việc lợi dụng các cách mã hóa khác nhau đã bị ngăn chặn. Firewall không thể bảo vệ các Server khỏi sự tấn công các ứng dụng web. Có khă năng kiểm soát các dòng dữ liệu trên mạng nên có khả năng bảo vệ server khỏi các cuộc tấn công vào ứng dụng web.

Các tính năng bảo vệ ứng dụng của Firewall và IPS không thể đáp ứng được môi trường phức tạp.

Phù hợp với việc bảo vệ các ứng dụng trong môi trường phức tạp, vì nó sử dụng các kĩ thuật “deep inspection” hai chiều. Nó phân tích các yêu cầu từ mỗi ứng dụng để quyết định cách xử lí thích hợp.

Các Firewall sử dụng công nghệ Deep inspection sẽ không thể mở rộng phạm vi.

Được thiết kế trên công nghệ tốc độ cao, hiệu năng mạnh, có kĩ thuật xử lí các yêu cầu nhanh chóng với phạm vi rộng. Các Firewall không thể cải tiến hiệu năng của hạ tầng ứng dụng. Việc đảm bảo an ninh và hiệu năng của ứng dụng được cân bằng.

2.4 VẤN ĐỀ PHÂN QUYỀN TRUY NHẬP. 2.4.1 Kiểm soát truy nhập. 2.4.1 Kiểm soát truy nhập.

Là biện pháp đảm bảo tất cả các đối tượng truy nhập hệ thống tuân theo qui tắc, chính sách bảo vệ dữ liệu. Hệ thống kiểm soát truy nhập gồm người sử dụng và tiến trình. Các chủ thể này khai thác dữ liệu, chương trình thông qua các phép toán. Chức năng hệ thống kiểm soát truy nhập gồm 2 phần:

Tập chính sách và qui tắc truy nhập: đặt ra kiểu khai thác thông tin lưu trữ trong hệ thống.

Tập các thủ tục kiểm soát: kiểm tra yêu cầu truy nhập, cho phép hay từ chối yêu cầu khai thác.

Access Request Control Procedure

Security Policies

Access modification Access permitted Access denied

Chính sách an ninh (Security Policies): gồm các chính sách sau:

Một phần của tài liệu Tài liệu Khoá luận Bảo đảm ATTT trong kiểm soát truy nhập pdf (Trang 42 - 44)

Tải bản đầy đủ (PDF)

(49 trang)