SlideShare a Scribd company logo
1 of 49
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 1
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
1. Về thái độ, ý thức của Sinh viên:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
………………………………………......
2. Về đạo đức, tác phong của Sinh viên:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
3. Về năng lực, chuyên môn của Sinh viên:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
4. Kết luận:
Nhận xét:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
Điểm: ……………………………………………………………………........................
……………………., ngày......tháng……năm…...
Giảng viên hƣớng dẫn
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 2
LỜI MỞ ĐẦU
Sự bùng nổ của CNTT đã và đang ảnh hưởng sâu rộng tới mọi lĩnh vực của cuộc sống. Đối với
các cá nhân và Doanh nghiệp, CNTT trở thành 1 trong các nhân tố, công cụ tăng năng lực cho cá
nhân và và tăng hiệu suất làm việc của Doanh nghiệp, đồng thời mang lại hiểu quả kinh tế cao mà
chi phí bỏ ra không đáng kể. Đặc biệt đối với các doanh nghiệp CNTT đóng vai trò nền tảng quan
trọng trong việc khai thác các ứng dụng nghiệp vụ.
Ngày nay bên sự phát triển vượt bậc không ngừng của CNTT trên toàn thế giới và những lợi
ích to lớn mà nó mang lại, thì cũng không ít các phần tử lơi dụng những lỗ hổng của các tổ chức,
doanh nghiệp thâm nhập cài mã độc, virus,...vào để phá hoại hệ thống, lấy cắp thông tin để phục vụ
cho những lợi ích không lành mạnh của mình.
Chính vì vậy, vấn đề an ninh mạng là một vấn đề quan trọng cần phải được nghiên cứu. Trong
những năm qua, một hệ thống bảo vệ đã được nghiên cứu và phát triển để các hệ thống phần mềm
có thể ngăn ngừa những sự tấn công từ bên ngoài Internet và hệ thống thông tin an toàn, đó là hệ
thống Firewall. Mặc dù không hoàn toàn an toàn, nhưng nó cung cấp cho người sử dụng một số
phương tiện chống lại những kẻ tấn công hiệu quả.
Do đó, Em xin thực hiện đề tài “Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An
ninh mạng Doanh nghiệp” để tìm hiểu những vấn đề trên.
Mục tiêu của Đồ án là tìm hiểu và khảo sát các vấn đề An ninh mạng Doanh nghiệp, cơ chế
bảo mật cũng như hiệu suất làm việc của Checkpoint Gaia R77 trong hệ thống mạng. Đáp ứng nhu
cầu càng gia tăng của bảo mật. Qua đó thiết lập một hệ thống bảo mật tối ưu để giảm thiểu các mối
đe dọa từ mạng Internet. Đồ án được trình bày trong 3 chương:
Chương 1: An toàn thông tin trong mạng Doanh nghiệp
Chương 2: Tìm hiểu về Firewall
Chương 3: Nghiên cứu các giải pháp Checkpoint Security Gateway
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 3
LIỆT KÊ HÌNH
Hình 1: Thực trạng An ninh mạng hiện nay……………………………………5
Hinh 2 : Tấn công kiểu DoS và DdoS………………………………………….10
Hình 3: Tấn công kiểu DRDoS………………………………………………....10
Hình 4: Mô hình ứng dụng mail trên mạng Internet……………………………11
Hình 5:Kết nối Internet từ LAN……………………………………………….11
Hình 6: Bảo vệ theo chiều sâu………………………………………........……..12
Hình 7: Vị trí Firewall trên mạng……………………………………………….15
Hình 8: Screening Router sử dụng bộ lọc gói…………………………………..17
Hình 9:Proxy Server……………………………………………………………19
Hình 10: Chuyển đổi địa chỉ mạng……………………………………………...21
Hình 11: Mô hình Checkpoint…………………………………………………..23
Hình 12: Install Checkpoint Gaia R77…………………………………………..25
Hình 13: Welcome Checkpoint R77…………………………………………….26
Hình 14: Phân vùng ổ đĩa ………………………………………………………26
Hình 15: Đặt password account…………………………………………………27
Hình 16: Điền địa chỉ interface………………………………………………….27
Hình 17: Hoàn thành cài đặt Checkpoint R77…………………………………..28
Hinh 18: Cấu hình Web UI Checkpoint R77……………………………………28
Hình 19: Welcome to the………………………………………………………..29
Hình 20: Kiểm tra lại cấu hình IP……………………………………………….29
Hình 21: Đặt Host Name và DNS……………………………………………….30
Hình 22: Finish…………………………………………………………………..30
Hình 23: Giao diện quản lý Web UI Checkpoint R77…………………………...31
Hình 24: Server Checkpoint R77………………………………………………...31
Hình 25:Giao diện Quản lý Checkpoint SmartDashboard R77…………………32
Hình 26: Đăng nhập SmartDashboard…………………………………………...32
Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail……………………….33
Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention……………………35
Hình 29: Giao diện Cấu hình Dịch vụ Firewall………………………………….36
Hình 30: Giao diện Cấu hình dịch vụ IPS……………………………………….37
Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention………………………..38
Hình 32: Giao diện Cấu hình Dịch vụ Application & URL Filtering…………...39
Hình 33: Giao diện Quản lý Công cụ Checkpoint SmartView Monitor…………42
Hình 34: Màn hình đăng nhập Công cụ Checkpoint SmartView Tracker……….43
Hình 35: Giao diện Màn hình quản lý Công cụ Checkpoint SmartView Tracker..44
Hình 36: Màn hình đăng nhập công cụ Checkpoint SmartEvent…………………46
Hình 37: Giao diện màn hình quản lý Công cụ SmartEven………………………46
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 4
MỤC LỤC
LỜI MỞ ĐẦU……………………………………………………………………2
LIỆT KÊ HÌNH………………………………………………………………….3
MỤC LỤC………………………………………………………………………..4
CHƢƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
1.1 Tình hình thực tế…………………………………………………....…….5
1.2 Các lỗ hổng trên mạng……………………………………………………6
1.3 Các mục tiêu cần bảo vê………………………….………………………7
1.4 Các kiểu tấn công trên mạng………………………………………..……8
1.5 Các chiến lƣợc bảo vệ mạng…………………………………..…………12
CHƢƠNG 2: TỔNG QUAN VỀ FIREWALL
2.1 Khái niệm………………………………………………...………………15
2.2 Ƣu và nhƣợc điểm……………………………………..…………………15
2.3 Các chức năng của Firewall
2.3.1 Packet Filtering…………………………………………...…………17
2.3.2 Proxy……………………………………..………………………….19
2.3.3 Network Address Translation………………………………………21
2.3.4 Theo dõi và ghi chép ( Monitoring and Logging )…………………21
CHƢƠNG 3: NGHIÊN CỨU CÁC GIẢI PHÁP CHECKPOINT GATEWAY SECURITY
3.1 Mô hình mạng……………………………………………………………23
3.2 Giới thiệu Firewall Checkpoint Gateway Securiry………………………23
3.3 Cài đặt…………………………………………………………………….25
3.4 Các thành phần của SmartDashboard
3.4.1 Anti Spam-Mail……………………………………………………...33
3.4.2 Data Loss Prevention………………………………………………...34
3.4.3 Firewall………………………………………………………………35
3.4.4 Instrusion Prevention System………………………………………...36
3.4.5 Threat Prevention…………………………………………………….37
3.4.6 Application Control & URL Filtering………………………………..38
3.4.7 QoS…………………………………………………………………...39
3.5 Các thành phần của SmartConsole
3.5.1 SmartLog…………………………….……………………………….40
3.5.2 SmartView Monitor…………………………………………………..41
3.5.3 SmartView Tracker…………………………………………………...42
3.5.4 SmartEvent……………………………………………………………44
3.5.5 SmartProvisioning…………………………………………………….47
3.5.6 Smart Reporter………………………………………………………..47
CHƢƠNG 4: KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN………………………….48
TÀI LIỆU THAM KHẢO……………………………………………....................49
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 5
Chương 1: An toàn trong mạng máy tính Doanh nghiệp
Trong chƣơng này chúng ta sẽ trình bày các khái niệm chung về an toàn an ninh mạng, tình
hình thực tế. Các mô hình mạng và các giao thức đƣợc sử dụng để truyền thông trên mạng.
Các dạng tấn công, một số kỹ thuật tấn công đang đƣợc sử dụng phổ biến hiện nay, từ đó đƣa
ra các chiến lƣợc bảo vệ hệ thống khỏi các nguy cơ này.
1.1 Tình hình thực tế
Mạng Internet – mạng toàn cầu kết nối các máy tính cung cấp các dịch vụ nhƣ WWW, E_mail,
tìm kiếm thông tin … là nền tảng cho dịch vụ điện tử đang ngày càng phát triển nhanh chóng.
Internet đã và đang trở thành một phần không thể thiếu đƣợc trong cuộc sống hằng ngày. Và cùng
với nó là những sự nguy hiểm mà mạng Internet mang lại.
Theo thống kê của CERT®/CC ( Computer Emegency Response Team/ Coordination Center )
thì số vụ tấn công và thăm dò ngày càng tăng.
Dạng tấn công 1999 2000 2001 2002 2003
Root Compromise 113 157 101 125 137
User Compromise 21 115 127 111 587
Từ chối dịch vụ 34 36 760 36 25
Mã nguy hiểm 0 0 4.764 265 191.306
Xóa Website 0 0 236 46 90
Lợi dụng tài nguyên 12 24 7 39 26
Các dạng tấn công khác 52 9 108 1268 535.304
Các hành động do thám 222 71 452 488.000 706.441
Tổng cộng 454 412 6.555 489.890 1.433.916
Hình 1- Thực trạng An ninh mạng hiện nay
Những kẻ tấn công ngày càng tinh vi hơn trong các hoạt động của chúng. Thông tin về các lỗ
hổng bảo mật, các kiểu tấn công đƣợc trình bày công khai trên mạng. Không kể những kẻ tấn công
không chuyên nghiệp, những ngƣời có trình độ cao mà chỉ cần một ngƣời có một chút hiểu biết về
lập trình, về mạng khi đọc các thông tin này là có thể trở thành một hacker. Chính vì lí do này mà số
vụ tấn công trên mạng không ngừng ra tăng và nhiều phƣơng thức tấn công mới ra đời, không thể
kiểm soát.
Theo điều tra của Ernst & Young, thì 4/5 các tổ chức lớn ( số lƣợng nhân viên lớn hơn 2500 )
đều triển khai các ứng dụng nền tảng, quan trọng trong mạng cục bộ LAN. Khi các mạng cục bộ này
kết nối với mạng Internet, các thông tin thiết yếu đều nằm dƣới khả năng bị đột nhập, lấy cắp, phá
hoại hoặc cản trở lƣu thôn. Phần lớn các tổ chức này tuy có áp dụng những biện pháp an toàn nhƣng
chƣa triệt để và có nhiều lỗ hổng để kẻ tấn công có thể lợi dụng.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 6
Những năm gần đây, tình hình bảo mật mạng máy tính đã trở lên nóng bỏng hơn bao giờ hết
khi hàng loạt các vụ tấn công, những lỗ hổng bảo mật đƣợc phát hiện hoặc bị lợi dụng tấn công.
Theo Arthur Wong – giám đốc điều hành của SecurityFocus – trung bình một tuần, phát hiện ra hơn
30 lỗ hổng bảo mật mới. Theo điều tra của SecurityFocus trong số 10.000 khách hàng của hãng có
cài đặt phần mềm phát hiện xâm nhập trái phép thì trung bình mỗi khách hàng phải chịu 129 cuộc
thăm dò, xâm nhập. Những phần mềm web server nhƣ IIS của Microsoft là mục tiêu phổ biến nhất
của các cuộc tấn công.
Trƣớc tình hình đó thì việc bảo vệ an toàn thông tin cho một hay một hệ thống máy tính trƣớc
nguy cơ bị tấn công từ bên ngoài khi kết nối vào Internet là một vấn đề hết sức cấp bách. Để thực
hiện các yêu cầu trên, thế giới đã xuất hiện các phần mềm khác với những tính năng khác nhau mà
đƣợc gọi là Firewall.
Sử dụng Firewall để bảo vệ mạng nội bộ, tránh sự tấn công từ bên ngoài là một giải pháp hữu
hiệu, đảm bảo đƣợc các yếu tố :
- An toàn cho sự hoạt động của toàn bộ hệ thống mạng
- Bảo mật cao trên nhiều phƣơng diện
- Khả năng kiểm soát cao
- Mềm dẻo và dễ sử dụng
- Trong suốt với ngƣời sử dụng
- Đảm bảo kiến trúc mở
“Biết địch biết ta, trăm trận trăm thắng” để có thể bảo vệ đƣợc hệ thống, chống lại sự tấn công
của hacker, ta phải biết những mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau, và đƣa ra chiến
lƣợc bảo vệ mạng hợp lý….
1.2 Các lỗ hổng trên mạng
Việc sử dụng mạng Internet làm tăng nhanh khả năng kết nối, nhƣng đồng thời chứa đựng
trong đó những hiểm hoạ không ngờ. Những lỗ hổng để kẻ tấn công có thể lợi dụng, gây tổn thƣơng
cho hệ thống có rất nhiều. Sau đây là một vài lỗ hổng phổ biến trên cộng đồng mạng hiện nay.
Các mật khẩu yếu :
Mọi ngƣời thƣờng có thói quen sử dụng mật khẩu theo tên của ngƣời thân hay những gì quen
thuộc với mình. Với những mật khẩu dễ bị phán đoán, kẻ tấn công có thể chiếm đoạt đƣợc quyền
quản trị trong mạng, phá huỷ hệ thống, cài đặt backdoor … Ngày nay, một ngƣời ngồi từ xa cũng có
thể đăng nhập vào đƣợc hệ thống cho nên ta cần phải sử dụng những mật khẩu khó đoán, khó dò tìm
hơn.
Dữ liệu không được mã hoá :
Các dữ liệu đƣợc truyền đi trên mạng rất dễ bị xâm phạm, xem trộm, sửa chữa … Với những
dữ liệu không đƣợc mã hoá, kẻ tấn công chẳng tốn thời gian để có thể hiểu đƣợc chúng. Những
thông tin nhạy cảm càng cần phải phải mã hoá cẩn thận trƣớc khi gửi đi trên mạng.
Các file chia sẻ :
Việc mở các file chia sẻ thông tin là một trong những vấn đề bảo mật rất dễ gặp. Điều này cho
phép bất kì ai cũng có thể truy nhập các file nếu ta không có cơ chế bảo mật, phân quyền tốt.
Bộ giao thức nổi tiếng TCP/IP đƣợc sử dụng rộng rãi trên mạng hiện nay cũng luôn tiềm ẩn
những hiểm hoạ khôn lƣờng. Kẻ tấn công có thể sử dụng ngay chính các qui tắc trong bộ giao thức
này để thực hiện cách tấn công DoS. Sau đây là một số lỗ hổng đáng chú ý liên quan đến bộ giao
thức TCP/IP
1.CGI Scripts:
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 7
Các chƣơng trình CGI nổi tiếng là kém bảo mật. Và thông thƣờng các hacker sử dụng các lỗ
hổng bảo mật này để khai thác dữ liệu hoặc phá huỷ chƣơng trình
2.Tấn công Web server:
Ngoài các lỗ hổng bảo mật do việc thực thi các chƣơng trình CGI, các Web server còn có thể
có các lỗ hổng khác. Ví dụ nhƣ một số Web server (IIS 1.0 ...) có một lỗ hổng mà do đó một tên file
có thể chèn thêm đoạn “../” vào trong tên đƣờng dẫn thì có thể di chuyển tới mọi nơi trong hệ thống
file và có thể lấy đƣợc bất kì file nào. Một lỗi thông dụng khác là lỗi tràn bộ đệm trong trƣờng
request hoặc trong các trƣờng HTTP khác.
3. Tấn công trình duyệt Web:
Do các trình duyệt Web nhƣ của Microsoft, Netscape có khá nhiều lỗ hổng bảo mật nên xuất
hiện các tấn công URL, HTTP, HTML, JavaScript, Frames, Java và ActiveX.
4. Tấn công SMTP (Sendmail)
5. Giả địa chỉ IP (IP Spoofing)
6. Tràn bộ đệm (Buffer Overflows):
Có 2 kiểu tấn công khai thác lỗi tràn bộ đệm là : DNS overflow (Khi một tên DNS quá dài
đƣợc gửi tới Server) và Statd overflow (khi một tên file quá dài đƣợc cung cấp).
7. Tấn công DNS (DNS attacks):
DNS server thƣờng là mục tiêu chính hay bị tấn công. Bởi hậu quả rất lớn gây ra bởi nó là gây
ách tắc toàn mạng.
Tháng 4/2004 vừa qua, Bộ An Ninh Nội Vụ Mỹ và trung tâm Điều phối An Ninh Cơ sở hạ
tầng quốc gia Anh đã cảnh báo về một lỗi bảo mật TTO nghiêm trọng trong bộ giao thức TCP/IP
này.
Trong phần sau chúng ta sẽ xem xét các kỹ thuật tấn công dựa trên các lỗ hổng bảo mật này.
1.3 Các mục tiêu cần bảo vệ
Để có thể bảo vệ đƣợc hệ thống, chống lại sự tấn công của hacker. Chúng ta phải biết những
mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau từ đó đƣa ra các chiến luợc bảo vệ hợp lý…
Trong các phần dƣới đây sẽ trình bày cụ thể các vấn đề này.
Có ba mục tiêu cần đƣợc bảo vệ là :
• Dữ liệu: là những thông tin lƣu trữ trong máy tính
• Tài nguyên : là bản thân máy tính, máy in, CPU…
• Danh tiếng
a.Dữ liệu
Mục tiêu chính sách an toàn của một hệ thống thông tin cũng nhƣ đối với dữ liệu bao gồm :
• Bí mật
• Toàn vẹn
• Sẵn sàng
Thông thƣờng mọi ngƣời thƣờng tập trung vào bảo vệ tính bí mật của dữ liệu, những thông tin
có tính nhạy cảm cao nhƣ thông tin về quốc phòng, chiến lƣợc kinh doanh… thì đây là yếu tố sống
còn. Khi dữ liệu bị sao chép bởi những ngƣời không có thẩm quyền thì ta nói dữ liệu đã bị mất tính
bí mật
Khi dữ liệu bị sửa đổi một cách bất ngờ bởi ngƣời không có thẩm quyền thì khi đó có thể nói
dữ liệu bị mất tính toàn vẹn
Tính sẵn sàng là tính chất quan trọng nhất đối với các tổ chức hoạt động cần sử dụng nhiều
thông tin. Khi ngƣời sử dụng hợp pháp muốn xem dữ kiệu của mình nhƣng dữ liệu không thể đáp
ứng ngay vì một lý do nào đó, khi đó ta nói dữ liệu đã mất đi tính sẵn sàng.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 8
b. Tài nguyên
Xét một ví dụ nhƣ sau :
Ta có một máy in ( một dạng tài nguyên ), ngoài ta ra chỉ những ai có đủ thẩm quyền thì mới
đƣợc sử dụng nó. Tuy nhiên, có những ngƣời không đủ thẩm quyền vẫn muốn sử dụng máy in này
miễn phí. Khi đó ta nói chiếc máy in này đã bị xâm phạm
Khái niệm xâm phạm là rất rộng, ví dụ nhƣ bộ nhớ, CPU,… đều là tài nguyên. Khi chúng bị
những ngƣời không có thẩm quyền khai thác một cách bất hợp pháp thì ta nói tài nguyên đó đã bị
xâm phạm.
c. Danh tiếng
Bảo vệ danh tiếng là một điều quá hiển nhiên đối với cả cá nhân và các tổ chức. Không chỉ
trên mạng Internet mà cả trong thực tế cuộc sống hàng ngày chúng ta đều cần phải bảo vệ danh
tiếng. Điều gì sẽ xảy ra nếu nhƣ một ngày nào đó tên của chúng ta đƣợc sử dụng cho những mục
đích mờ ám. Và để khôi phục lại danh tiếng mà trƣớc đó đã có chắc chắn phải mất một thời gian dài
và cũng có thể là không thể.
1.4 Các dạng tấn công trên mạng
Có nhiều dạng tấn công khác nhau vào hệ thống, và cũng có nhiều cách phân loại các dạng tấn
công này. Trong mục này, chúng ta chia các dạng tấn công làm ba phần cơ bản :
• Xâm nhập ( Intrusion )
• Từ chối dịch vụ ( Denial of Service – DoS )
• Ăn trộm thông tin ( Information thieft )
a.Xâm nhập
Tấn công xâm nhập là việc một ngƣời hay nhóm ngƣời cố gắng đột nhập hay lạm dụng hệ
thống. Hacker và cracker là hai từ dùng để chỉ những kẻ xâm nhập.
Hầu hết các dạng tấn công vào hệ thống nói chung là dạng xâm nhập. Với cách tấn công này,
kẻ tấn công thực sự có thể sử dụng máy tính của ta. Tất cả những kẻ tấn công đều muốn sử dụng
máy tính của ta với tƣ cách là ngƣời hợp pháp.
Những kẻ tấn công có hàng loạt cách để truy cập. Chúng có thể giả dạng là một ngƣời có thẩm
quyền cao hơn để yêu cầu các thông tin về tên truy cập/mật khẩu của ta, hay đơn giản dùng cách tấn
công suy đoán, và ngoài ra chúng còn nhiều phƣơng pháp phức tạp khác để truy cập mà không cần
biết tên ngƣời dùng và mật khẩu.
Kẻ xâm nhập có thể đƣợc chia thành hai loại:
1.Từ bên ngoài – Outsider : những kẻ xâm nhập từ bên ngoài hệ thống (xóa Web server,
chuyển tiếp các spam qua e-mail servers). Chúng có thể vƣợt qua firewall để tấn công các máy trong
mạng nội bộ. Những kẻ xâm nhập có thể đến từ Internet, qua đƣờng dây điện thoại, đột nhập vật lý
hoặc từ các mạng thành viên đƣợc liên kết đến tổ chức mạng (nhà sản xuất, khách hàng,…).
2.Từ bên trong – Insider : những kẻ xâm nhập đƣợc quyền truy nhập hợp pháp đến bên trong
hệ thống (những ngƣời sử dụng đƣợc ủy quyền, hoặc giả mạo ngƣời dùng đƣợc ủy quyền ở mức cao
hơn… ). Theo thống kê thì loại xâm nhập này chiếm tới 80%.
Có hai cách thức chính để thực hiện hành vi xâm nhập
1.Do thám - Reconnaissance : Kẻ tấn công có thể dùng các công cụ dò quét để kiểm tra hay
tìm kiếm các lỗ hổng bảo mật của một mạng nào đó. Các hành động quét này có thể là theo kiểu
ping, quét cổng TCP/UDP, chuyển vùng DNS, hay có thể là quét các Web server để tìm kiếm các lỗ
hổng CGI....Sau đây là một số kiểu quét thông dụng:
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 9
Ping Sweep – Quét Ping:
Phƣơng pháp này đơn giản là chỉ ping các địa chỉ IP để kiểm tra xem các host tƣơng ứng với
các địa chỉ đó còn sống hay không. Các kiểu quét phức tạp hơn sử dụng các giao thức khác nhƣ
SNMP Sweep cũng có cơ chế hoạt động tƣơng tự.
TCP Scan – Quét cổng TCP :
Kiểu này dò quét các cổng TCP mở để tìm các dịch vụ đang chạy để có thể khai thác, lợi dụng
hay phá hoại. Máy quét có thể sử dụng các kết nối TCP thông dụng hoặc là các kiểu quét trộm(sử
dụng kết nối mở một bên) hoặc là kiểu quét FIN (không mở cổng mà chỉ kiểm tra xem có ai đó đang
lắng nghe). Có thể quét danh sách các cổng liên tục, ngẫu nhiên hoặc là đã đƣợc cấu hình.
UDP Scan – Quét cổng UDP :
Loại quét này khó hơn một chút vì UDP là giao thức không kết nối. Kỹ thuật là gửi 1 gói tin
UDP vô nghĩa tới một cổng nào đó. Hầu hết các máy đích sẽ trả lời bằng 1 gói tin ICMP
“destination port unreachable” , chỉ ra rằng không có dịch vụ nào lắng nghe ở cổng đó. Tuy nhiên,
nhiều máy điều tiết các messages ICMP nên ta không thể làm điều này rất nhanh đƣợc.
OS identification – Xác định hệ điều hành
Bằng việc gửi các gói tin TCP hay ICMP không đúng qui cách, kẻ tấn công có thể thu đƣợc
thông tin về hệ điều hành.
Account Scan – Quét tài khoản:
Cố gắng đăng nhập vào hệ thống với các Tài khoản (Account):
Các Tài khoản không có password
Các Tài khoản với password trùng với username hoặc là „password‟
Các Tài khoản mặc định đã đƣợc dùng để chuyển sản phẩm
Các Tài khoản đƣợc cài cùng với các sản phẩm phần mềm
Các vấn đề về tài khoản nặc danh FTP
2. Lợi dụng – Exploits :
Lợi dụng các đặc tính ẩn hoặc lỗi để truy cập vào hệ thống.
Firewall có thể giúp ta ngăn chặn một số cách xâm nhập trên. Một cách lý tƣởng thì Firewall
sẽ chặn toàn bộ mọi ngả đƣờng vào hệ thống mà không cần biết đến tên truy cập hay mật khẩu.
Nhƣng nhìn chung, Firewall đƣợc cấu hình nhằm giảm một số lƣợng các tài khoản truy cập từ phía
ngoài vào. Hầu hết mọi ngƣời đều cấu hình Firewall theo cách “one –time password “ nhằm tránh
tấn công theo cách suy đoán.
b. Từ chối dịch vụ
Đây là kiểu tấn công vào tính sẵn sàng của hệ thống, làm hệ thống cạn kiệt tài nguyên hoặc
chiếm dụng băng thông của hệ thống, làm mất đi khả năng đáp ứng trả lời các yêu cầu đến. Trong
trƣờng hợp này, nếu hệ thống cần dùng đến tài nguyên thì rất có thể hệ thống sẽ gặp lỗi.
Có một số đặc điểm đặc biệt trong cách tấn công này là ngƣời bị hại không thể chống đỡ lại
đƣợc kiểu tấn công này vì công cụ đƣợc sử dụng trong cách tấn công này là các công cụ mà hệ
thống dùng để vận hành hằng ngày.
Có thể phân biệt ra bốn dạng DoS sau:
+ Tiêu thụ băng thông ( bandwidth consumption )
+ Làm nghèo tài nguyên ( resource starvation )
+ Programming flaw
+ Tấn công Routing và DNS
Về mặt kỹ thuật có 3 kiểu tấn công từ chối dịch vụ chính là DoS, DDoS và DRDoS
DoS – Traditional DOS
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 10
Hinh 2 : Tấn công kiểu DoS và DdoS
Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân
DDoS – Distributed DOS
Sử dụng nhiều máy cùng tấn công vào một máy nạn nhân
DRDoS – Distributed Reflection DOS
Sử dụng các server phản xạ, máy tấn công sẽ gửi yêu cầu kết nối tới các server có bandwidth
rất cao trên mạng – server phản xạ, các gói tin yêu cầu kết nối này mang địa chỉ IP giả - chính là địa
chỉ IP của máy nạn nhân. Các server phản xạ này gửi lại máy nạn nhân các gói SYN/ACK dẫn tới
hiện tƣợng nhân băng thông – bandwidth multiplication.
Tuy nhiên với cách tấn công này, kẻ tấn công cũng không thu đƣợc thông tin gì thêm về hệ
thống. Nó chỉ đơn thuần làm hệ thống tê liệt, không hoạt động đƣợc nữa mà thôi.
Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân
Hình 3: Tấn công kiểu DRDoS
c. Ăn trộm thông tin
Có một vài cách tấn công cho phép kẻ tấn công có thể lấy đƣợc dữ liệu mà không cần phải trực
tiếp truy cập, sử dụng máy tính của chúng ta. Thông thƣờng kẻ tấn công khai thác các dịch vụ
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 11
Internet phân phối thông tin. Các dịch vụ này có thể đƣa ra các thông tin mà ta không muốn hoặc
đƣa các thông tin đến sai địa chỉ nhận. Nhiều dịch vụ Internet đƣợc thiết kế sử dụng cho các mạng
nội bộ và không hề có thêm các lớp bảo vệ do đó thông tin sẽ không an toàn khi lƣu thông trên
mạng Internet.
Hầu hết những kẻ tấn công đều cố gắng lắng nghe để tìm kiếm các thông tin nhƣ tên truy cập/
mật khẩu. Thật không may đây lại là các thông tin dễ bị ăn cắp nhất trên mạng. Nhƣ hình vẽ dƣới
đây minh họa
Hình 4: Mô hình ứng dụng mail trên mạng Internet
Đây là đƣờng truyền các packets khi user login vào hệ thống vào một ISP, rồi gửi đi một số
messages. Các packet không mã mật đƣợc truyền từ client tới ISP dialup, rồi qua ISP firewall tới các
router trƣớc khi đƣợc truyền trên Internet.
Mọi quá trình truyền không mã mật, các messages có thể bị chặn ở một số điểm ví nhƣ điểm
đƣợc gửi đi. Một user làm cho ISP có thể giữ các packets lại. Một chuyên gia tin học cũng có thể
đọc tất cả các message một cách dể dàng. Bất cứ một chuyên gia bảo dƣỡng các router nào đều có
tìm ra nhiều cách để lƣu các messages lại. Và cả những nơi cung cấp các dịch vụ, họ cũng có thể
xem xét các messages của user.
Nếu truy nhập vào internet từ mạng LAN thay vì dialup, thì có càng nhiều ngƣời có thể xem
messages hơn. Bất cứ ai trong hệ thống company trên cùng một LAN có thể đặt NIC vào và thu các
packets của mạng.
Hình 5: Kết nối Internet từ LAN
Các giao thức thƣờng sử dụng cổng nhất định để trao đổi thông tin lấn nhau, và đó là điểm yếu
của hệ thống giúp cho các tin tặc có thể dễ dàng lấy cắp đƣợc các thông tin quan trọng.
Ví dụ :
Khi user log on vào Yahoo! Mail, nhập username và password rồi ấn Submit, trong trƣờng hợp
nhập thông tin chính xác thì thông tin đó đƣợc đóng gói và gửi đi. Package đầu tiên của giao thức
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 12
HTTP chứa thông tin username và password đƣợc chuyển qua cổng 1149, khi đó hacker có thể truy
nhập vào cổng này để lấy thông tin log on của user. Trong đó thông tin về password đƣợc truyền
dƣới dạng text plain. Khi log on vào sites thì có khoảng 100-200 packets đƣợc truyền giữa user và
server, trong đó có khoảng 10 packets đầu tiên có chứa thông tin về password.
Có nhiều cách để chống lại cách tấn công này. Một Firewall đƣợc cấu hình tốt sẽ bảo vệ,
chống lại những kẻ đang cố gắng lấy những thông tin mà ta đƣa ra.
1.5 Các chiến lược bảo vệ mạng
1.5.1 Quyền hạn tối thiểu ( Least Privilege )
Có lẽ chiến lƣợc cơ bản nhất về an toàn ( không chỉ cho an ninh mạng mà còn cho mọi cơ chế
an ninh khác ) là quyền hạn tối thiểu. Về cơ bản, nguyên tắc này có nghĩa là : bất kỳ một đối tƣợng
nào ( ngƣời sử dụng, ngƣời quản trị hệ thống … ) chỉ có những quyền hạn nhất định nhằm phục vụ
cho công việc của đối tƣợng đó và không hơn nữa. Quyền hạn tối thiểu là nguyên tắc quan trọng
nhằm giảm bớt những sự phô bày mà kẻ tấn công có thể tấn công vào hệ thống và hạn chế sự phá
hoại do các vụ phá hoại gây ra.
Tất cả mọi ngƣời sử dụng hầu nhƣ chắc chắn không thể truy cập vào mọi dịch vụ của Internet,
chỉnh sửa ( hoặc thậm chí chỉ là đọc ) mọi file trên hệ thống của ta, biết đƣợc mật khẩu root. Tất cả
mọi nhà quản trị cũng không thể biết hết đƣợc các mật khẩu root của tất cả các hệ thống. Để áp dụng
nguyên tắc quyền hạn tối thiểu, ta nên tìm cách giảm quyền hạn cần dùng cho từng ngƣời, từng công
việc cụ thể.
1.5.2 Bảo vệ theo chiều sâu ( Defence in Depth )
Một nguyên tắc khác của mọi cơ chế an ninh la bao ve theo chiều sâu. Đừng phụ thuộc
vào chỉ một cơ chế an ninh, cho dù là nó mạnh đến đâu đi nữa. Thay vào đó là sử dụng nhiều cơ chế
an ninh để chúng hỗ trợ nhau.
Hình 6: Bảo vệ theo chiều sâu
1.5.3 Nút thắt ( Choke Point )
Với cách xây dựng nút thắt, ta đã buộc tất cả mọi luồng thông tin phải qua đó và những kẻ tấn
công cũng không là ngoại lệ. Chính nhờ đặc điểm này mà có thể kiểm tra và điều khiển các luồng
thông tin ra vào mạng. Có rất nhiều ví dụ về nút thắt trong thực tế cuộc sống.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 13
Với an ninh mạng thì nút thắt chính là các Firewall đặt giữa mạng cần bảo vệ và Internet. Bất
kỳ ai muốn đi vào trong mạng cần bảo vệ đều phải đi qua các Firewall này.
1.5.4 Liên kết yếu nhất ( Weakest Link )
Đối với mootj hệ thống bảo vệ thì cho dù có nhiều khâu có mức an toàn cao nhƣng chỉ cần một
khâu mất an toàn thì toàn bộ hệ thống cũng sẽ mất an toàn. Những kẻ tấn công thông minh sẽ tìm ra
những điểm yếu và tập trung tấn công vào đó. Cần phải thận trọng tới các điểm yếu này bởi kẻ tấn
công luôn biết tìm cách để khai thác nó.
1.5.5 Hỏng an toàn ( Fail – Safe Stance )
Một điểm yếu cơ bản khác trong chiến lƣợc an ninh là khả năng cho phép hệ thống hỏng an
toàn ( faile – safe ) – có nghĩa là nếu hệ thống có hỏng thì sẽ hỏng theo cách chống lại sự tấn công
của đối phƣơng.Sự sụp đổ này có thể cũng ngăn cản sự truy cập của ngƣời dung hợp pháp nhƣng
trong một số trƣờng hợp thì vẫn phải áp dụng chiến lƣợc này.
Hầu hết các ứng dụng hiện nay đều có cơ chế hỏng an toàn. Ví dụ nhƣ nếu một router lọc gói
bị down, nó sẽ không cho bất kỳ một gói tin nào đi qua. Nếu một proxy bị down, nó sẽ không cung
cấp một dịch vụ nào cả. Nhƣng nếu một hệ thống lọc gói đƣợc cấu hình mà tất cả các gói tin đƣợc
hƣớng tới một máy chạy ứng dụng lọc gói và một máy khác cung cấp ứng dụng thì khi máy chạy
ứng dụng lọc gói bị down, các gói tin sẽ di chuyển toàn bộ đến các ứng dụng cung cấp dịch vụ. Kiểu
thiết kế này không phải là dạng hỏng an toàn và cần phải đuợc ngăn ngừa.
Điểm quan trọng trong chiến lƣợc này là nguyên tắc, quan điểm của ta về an ninh. Ta có xu
hƣớng hạn chế, ngăn cấm hay cho phép? Có hai nguyên tắc cơ bản mà ta có thể quyết định đến
chính sách an ninh :
+ Mặc định từ chối : Chỉ quan tâm những gì ta cho phép và cấm tất cả những cái còn lạl
+ Mặc định cho phép : Chỉ quan tâm đến những gì mà ta ngăn cấm và cho qua tất cả những cái
còn lại.
1.5.6 Tính toàn cục ( Universal Participation )
Để đạt đƣợc hiệu quả cao, hầu hết các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ
thống cục bộ. Nếu một kẻ nào đó có thể dễ dàng bẻ gãy một cơ chế an toàn thì chúng có thể thành
công bằng cách tấn công hệ thống tự do của ai đó rồi tiếp tục tấn công hệ thống nội bộ từ bên trong.
Có rất nhiều hình thức làm cho hỏng an toàn hệ thống và chúng ta cần đƣợc báo lại những hiện
tƣợng lạ xảy ra có thể liên quan đến an toàn của hệ thống cục bộ.
1.5.7 Đa dạng trong bảo vệ ( Diversity of Defence )
Ý tƣởng thực sự đằng sau “đa dạng trong bảo vệ” chính là sử dụng các hệ thống an ninh của
nhiều nhà cung cấp khác nhau nhằm giảm sự rủi ro về các lỗi phổ biến mà mỗi hệ thống mắc phải.
Nhƣng bên cạnh đó là những khó khăn đi kèm khi sử dụng hệ thống bao gồm nhiều sản phẩm của
những nhà cung cấp khác nhau nhƣ : Cài đặt, cấu hình khó hơn, chi phí sẽ lớn hơn, bỏ ra nhiều thời
gian hơn để có thể vận hành hệ thống.
Chúng ta hãy thận trọng với ý tƣởng đa dạng này. Vì khi sử dụng nhiều hệ thống khác nhau
nhƣ vậy chƣa chắc đã có sự đa dạng trong bảo vệ mà còn có thể xảy ra trƣờng hợp hệ thống này hạn
chế hoạt động của hệ thống khác mà không hỗ trợ nhau nhƣ ta mong muốn.
1.5.8 Đơn giản ( Simplicity )
Đơn giản là một trong những chiến lƣợc an ninh vì hai lý do sau :
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 14
Thứ nhất : Với những gì đơn giản thì cũng có nghĩa là dễ hiểu, nếu ta không hiểu về phần nào
đó, ta không thể chắc chắn liệu nó có an toàn không.
Thứ hai : Sự phức tạp sẽ tạo ra nhiều ngóc nghách mà ta không thể quản lý nổi, nhiều thứ sẽ
ẩn chứa trong đó mà ta không biết.Rõ ràng, bảo vệ một căn hộ dễ dàng hơn nhiều bảo vệ một toà lâu
đài lớn!.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 15
Chương 2 : Tổng quan về Firewall
Trong chƣơng này chúng ta sẽ nghiên cứu vể Internet Firewall : Thế nào là một Firewall, các
chức năng cơ bản của một Firewall, kiến trúc của một Firewall khi triển khai một hệ thống mạng an
toàn và cuối cùng là công việc bảo dƣỡng một Firewall.
2.1 Khái niệm
Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn
chế hỏa hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật đƣợc tích hợp vào hệ thống mạng
để chống sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng nhƣ hạn chế sự xâm
nhập vào hệ thống nhằm mục đích phá hoại, gây tổn thất cho tổ chức, doanh nghiệp. Cũng có thể
hiểu firewall là một cơ chế để bảo vệ mạng tin tƣởng (trusted network) khỏi các mạng không tin
tƣởng (untrusted network).
Hình 7: Vị trí Firewall trên mạng
Theo cách bố trí này thì tất cả các luồng thông tin đi vào mạng nội bộ từ Internet hay ngƣợc
lại, đi từ mạng nội bộ ra Internet đều phải qua Firewall. Nhờ vậy Firewall có thể kiểm soát đƣợc các
luồng thông tin, từ đó đƣa ra các quyết định cho phép hay không cho phép. Cho phép hay không cho
phép ở đây là dựa trên chính sách an ninh do ngƣời quản trị Firewall đặt ra.
2.2 Ưu điểm và nhược điểm của Firewall
2.2.1 Ưu điểm
Firewall có thể làm rất nhiều điều cho an ninh của mạng. Thực tế những ƣu điểm khi sử dụng
Firewall không chỉ ở trong lĩnh vực an ninh
a. Firewall là điểm tập trung giải quyết các vấn đề an ninh
Quan sát vị trí cuả Firewall trên hình chúng ta thấy đây là một dạng nút thắt. Firewall cho ta
khả năng to lớn để bảo vệ mạng nội bộ bởi công việc cần làm chỉ tập trung tại nút thắt này. Việc tập
trung giải quyết tại một điểm này còn cho phép có hiệu quả cả về mặt kinh tế.
b.Firewall có thể thiết lập chính sách an ninh
Có rất nhiều dịch vụ mà mọi ngƣời muốn sử dụng vốn đã không an toàn.
Firewall đóng vai trò kiểm soát các dịch vụ này. Nó sẽ thiết lập chính sách an ninh cho phép
những dịch vụ thoả mãn tập luật trên Firewall đang hoạt động. Tuỳ thuộc vào công nghệ lựa chọn để
xây dựng Firewall mà nó có khả năng thực hiện các chính sách an ninh với hiệu quả khác nhau.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 16
c. Firewall có thể ghi lại các hoạt động một cách hiệu quả
Do mọi luồng thông tin đều qua Firewall nên đây sẽ là nơi lý tƣởng để thu thập các thông tin
về hệ thống và mạng sử dụng. Firewall có thể ghi chép lại những gì xảy ra giữa mạng đƣợc bảo vệ
và mạng bên ngoài.
2.2.2 Nhược điểm
Firewall có thể bảo vệ mạng có hiệu quả nhƣng nó không phải là tất cả. Firewall cũng tồn tại
các nhƣợc điểm của nó.
a.Firewall không thể bảo vệ khi có sự tấn công từ bên trong
Nếu kẻ tấn công ở phía trong Firewall, thì nó sẽ không thể giúp gì đƣợc cho ta. Kẻ tấn công sé
ăn cắp dữ liệu, phá hỏng phần cứng, - phần mềm, sửa đổi chƣơng trình mà Firewall không thể biết
đƣợc.
b.Firewall không thể bảo vệ được nếu các cuộc tấn công không đi qua nó
Firewall có thể điều khiển một cách hiệu quả các luồng thông tin, nếu nhƣ chúng đi qua
Firewall. Tuy nhiên, Firewall không thể làm gì nếu nhƣ các luồng dữ liệu không đi qua nó. Ví dụ
cho phép truy cập dial – up kết nối vào hệ thống bên trong của Firewall? Khi đó nó sẽ không chống
lại đƣợc sự tấn công từ kết nối modem
Có thể do việc cài đặt backdoor của ngƣời quản trị hay những ngƣời sử dụng trình độ cao.
c. Firewall không thể bảo vệ nếu như cách tấn công hoàn toàn mới lạ
Firewall đƣợc thiết kế chỉ để chống lại những kiểu tấn công đã biết. Nếu một Firewall đƣợc
thiết kế tốt thì cũng có thể chống lại đƣợc những cuộc tấn công theo cách hoàn toàn mới lạ. Ngƣời
quản trị phải cập nhật những cách tấn công mới, kết hợp với kinh nghiệm đã biết để có thể bổ xung
cho Firewall. Ta không thể cài Firewall một lần và sử dụng mãi mãi.
d.Firewall không thể chống lại Virus
Firewall không thể giúp cho máy tính chống lại đƣợc Virus. Mặc dù nhiều Firewall đã quét
những luồng thông tin đi vào nhằm kiểm tra tính hợp lệ của nó với các tập luật đặt ra. Tuy nhiên
Firewall chỉ kiểm tra đƣợc địa chỉ nguồn, địa chỉ đích, số hiệu cổng cuả gói tin này chứ không thể
kiểm tra đƣợc nội dung của nó. Đó là chƣa kể đến có rất nhiều dạng Virus và nhiều cách để Virus ẩn
vào dữ liệu.
Tiếp theo chúng ta xem xét các chức năng cơ bản cuả Firewall. Có thể nói một Firewall thực
sự cần phải có ít nhất một trong các chức năng sau :
+ Khả năng lọc gói ( Packet Filtering ) : Firewall sẽ kiểm tra phần header của các gói tin và
đƣa ra quyết định là cho phép qua hay loại bỏ gói tin này theo tập luật đã đƣợc cấu hình.
+ Application Proxy : Với khả năng này thì Firewall sẽ kiểm tra kỹ lƣỡng header của gói tin
hơn nhƣ khả năng hiểu giao thức cụ thể mà ứng dụng sử dụng
+ Chuyển đổi địa chỉ mạng ( Network Address Translation – NAT ) : Để các máy bên ngoài
chỉ thấy một hoặc hai địa chỉ mạng của firewall còn các máy thuôc mạng trong có thể lấy các giá trị
trong một khoảng bất kỳ thì các gói tin đi vào và đi ra cần đƣợc chuyên đổi địa chỉ nguồn và đia chỉ
đích.
+ Theo dõi và ghi chép ( Monitoring and Logging ) : Với khả năng này cung cấp cho ngƣời
quản trị biết điều gì đang xẩy ra tại Firewall, từ đó đƣa ra những phƣơng án bảo vệ tốt hơn.
Ngoài ra thì một Firewall còn có thể có một số chức năng mở rộng khác nhƣ :
+ Data Caching : Bởi vì có những yêu cầu về các Website là hoàn toàn giống nhau của các
ngƣời dùng khác nhau nên việc Caching dữ liệu sẽ giúp quá trình trả lời nhanh và hiệu quả hơn
+ Lọc nội dung ( Content Filter ): Các luật của Firewall có khả năng ngăn chặn các yêu cầu
trang Web mà nó chứa các từ khoá, URLs hay các dữ liệu khác nhƣ video streams, image …
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 17
+ Instrustion Detection : Là khả năng phát hiện các cuộc xâm nhập, tấn công
+ Các chức năng khác : khả năng phát hiện và quét virus…
Phần dƣới đây chúng ta sẽ xem xét kỹ lƣỡng ba chức năng cơ bản của một Firewall đó là
Packet Filtering, Application Proxy và Network Address Translation
2.3 Các chức năng của Firewall
2.3.1 Packet Filtering
a. Khái niệm
Packet Filtering là một chức năng cơ bản của một firewall, nó là một kỹ thuật an ninh mạng
hoạt động ở tầng mạng, bằng cách điều khiển dữ liệu vào hoặc ra một mạng máy tính. Packet
Filtering sẽ định tuyến một cách có chọn lọc các gói tin tuỳ thuộc theo chính sách an ninh do ngƣời
quản trị đặt ra. Lọc gói thông thƣờng có tốc độ rất cao bởi nó chỉ kiểm tra phần header của các gói
tin mà không kiểm tra phần dữ liệu trong đó. Vì kĩ thuật gói thƣờg có tốc độ nhanh, mềm dẻo và
trong suốt với ngƣời dùng nên ngày nay hầu hết các router đều có trang bị khả năng lọc gói. Một
router sử dụng bộ lọc gói đƣợc gọi là screening router
Dƣới đây là mô hình một screening router trong mạng
Hình 8: Screening Router sử dụng bộ lọc gói
Nhƣ đã giới thiệu ở chƣơng trƣớc thì bất kể một gói tin nào cũng có phần header của nó.
Những thông tin trong phần header bao gồm các trƣờng sau :
- Địa chỉ IP nguồn
- Địa chỉ IP đích
- Giao thức hoạt động
- Cổng TCP ( UDP ) nguồn
- Cổng TCP ( UDP ) đích
- ICMP message type
Bộ lọc gói sẽ dựa vào những thông tin này để đƣa ra quyết định cuối cùng cho phép hay không
cho phép gói tin đi qua. Ngoài ra, bộ lọc gói còn có thể xác định thêm các thông tin khác không có
trong header của gói tin nhƣ :
- Giao diện mạng mà gói tin từ đó đi tới ( ví dụ trong Linux là eth0 )
- Giao diện mạng mạng mà gói đi đến ( ví dụ là eth1 )
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 18
Trên thực tế thì các Server hoạt động cho các dịch vụ Internet thƣờng tập trung vào một cổng
nào đó, do vậy để đơn giản ta chỉ cần cấu hình tập luật lọc gói tin của router theo số hiệu cổng tƣơng
ứng là có thể ngăn chặn đƣợc các kết nối. Ví dụ với server HTTP : cổng mặc định là 80, với server
FTP : cổng 23 …
Do vậy với Screening router thì ngoài chức năng nhƣ một router bình thƣờng là dẫn đƣờng
cho các gói tin nó còn có khả năng lọc các gói tin đi qua nó. Screening router sẽ đọc gói tin một
cách cẩn thận hơn từ đó đƣa ra quyết định cho phép hay không cho phép gói tin tới đích. Việc cho
phép hay không cho phép các gói tin đi qua phụ thuộc vào các luật lọc gói mà screening router đƣợc
cấu hình.
Từ đó ta có các cách thực hiện chức năng lọc gói : Lọc gói dựa vào địa chỉ, lọc gói dựa vào
loại dịch vụ hay cổng, lọc gói theo cả địa chỉ và cổng
Lọc gói theo địa chỉ
Là cách đơn giản nhất, lọc theo cách này giúp chúng ta điều hƣớng các gói tin dựa theo địa chỉ
nguồn hoặc đích mà không cần biết các gói tin này thuôc giao thức nào.
Ta thấy ngay ở đây các rủi ro với cách lọc gói dựa theo địa chỉ :là việc kẻ tấn công sử dụng địa
chỉ IP giả mạo để vƣợt qua module lọc gói và truy cập các máy trong mạng nội bộ cần bảo vệ. Có
hai kiểu tấn công dựa trên việc giả mạo địa chỉ IP đó là source address và man in the middle. Cách
giải quyết vấn đề này là sử dụng phƣơng pháp xác thực ngƣời dùng đối với các gói tin.
Lọc gói dựa theo dịch vụ
Hầu hết các ứng dụng trên mạng TCP/IP hoạt động trên một Socket bao gồm địa chỉ IP và một
số hiệu cổng nào đó.Do vậy việc lọc các gói tin dựa trên dịch vụ cũng chính là việc lọc các gói tin
dựa trên số hiệu cổng. Ví dụ nhƣ các ứng dụng Web theo giao thức HTTP thƣờng hoạt động trên
cổng 80, dịch vụ Telnet hoạt động trên cổng 23,… Việc lọc gói có thể dựa vào địa chỉ cổng nguồn
hay địa chỉ cổng đích hoặc cả hai.
Các rủi ro xảy ra đối với việc lọc gói dựa trên số hiệu cổng đó là : rất nhiều các ứng dụng theo
mô hình server/client hoạt động với số hiệu cổng ngẫu nhiên trong khoảng từ 1023 – 65535. Khi đó
việc thiết lập các luật theo cách này là rất khó khăn và có thể để cho các gói tin nguy hiểm đi qua mà
chặn lại các gói tin cần thiết.
b. Các hoạt động của Packet Filtering
Sau khi thực hiện kiểm tra một gói tin, Packet Filtering có thể thực hiện một trong các công
việc sau :
- Cho phép gói tin đi qua: nếu gói tin thoả mãn các điều kiện trong cấu hình của bộ lọc gói, gói
tin sẽ đƣợc chuyển tiếp tới đích của nó
- Loại bỏ gói tin : nếu gói tin không thoả mãn các điều kiện trong cấu hình của Packet Filtering
thì gói tin sẽ bị loại bỏ
- Ghi nhật ký các hoạt động
Ta không cần thiết phải ghi lại tất cả các gói tin đƣợc cho phép đi qua mà chỉ cần ghi lại một
số hoạt động của một số gói tin loại này. Ví dụ ghi lại các gói tin bắt đầu của một kết nối TCP để có
thể theo dõi đƣợc các kết nối TCP đi vào và đi ra khỏi mạng cần boả vệ. Đặc biệt là ghi lại các gói
tin bị loại bỏ , ta cần theo dõi các gói tin nào đang cố gắng đi qua trong khi nó bị cấm.
c. Ưu, nhược điểm của Packet Filtering
1. Ưu điểm
- Trong suốt
- Có thể lọc bất cứ dịch vụ nào dùng các giao thức mà Firewall hỗ trợ
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 19
- Chỉ cần một Screening Router là có thể bảo vệ cả mạng : Đây là một ƣu điểm chính của
Packet Filtering vì nó là đơn lẻ, không phải thay đổi các host trong mạng bảo vệ khi thay đổi qui mô
của mạng.
- Không nhƣ Proxy nó không yêu cầu phải học cách sử dụng.
2.Nhược điểm
- Cần phải hiểu rõ mạng đƣợc bảo vệ và các giao thức đƣợc sử dụng trên mạng
- Không có sự xác thực ngƣời sử dụng, việc lọc gói tin chỉ dựa trên địa chỉ mạng của hệ thống
phần cứng
- Không che giấu kiến trúc bên trong của mạng cần bảo vệ
- Không bảo vệ chống lại các yếu điểm của các dịch vụ không lọc
- Với giao thức DHCP thì kết quả lọc sẽ không chuẩn xác
- Một số giao thức không phù hợp với bộ lọc gói.
2.3.2 Proxy
a. Khái niệm
Các host có đƣờng kết nối trực tiếp với mạng bên ngoài để thực hiện cung cấp một số dịch vụ
cho các host khác trong mạng cần bảo vệ đƣợc gọi là các Proxy. Các Proxy thực sự nhƣ hoạt động
nhƣ các gateway đối với các dịch vụ. Do vậy nó còn đƣợc gọi là các Application – level gateways
Tính trong suốt đối với ngƣời dùng là lợi ích của Proxy. Proxy sẽ thu thập các yêu cầu dịch vụ
của các host client và kiểm tra các yêu cầu này nếu thoả mãn thì nó đƣa đến các server thích hợp sau
đó nhận các trả lời và trả lại cho client.
Hình 9 : Proxy Server
Proxy chạy trên Dual-home host hoặc Bastion host. Tất cả các host trong mạng nội bộ muốn
truy cập vào Internet đều phải qua Proxy, do đó ta có thể thực hiện một số chính sách an ninh cho
mạng nhƣ ghi log file, đặt quyền truy nhập…
b. Ưu nhược điểm của Proxy
1. Ưu điểm
- Dễ định nghĩa các luật an toàn
- Thực hiện xác thực ngƣời sử dụng
- Có thể che dấu đƣợc kiến trúc bên trong của mạng cần bảo vệ
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 20
- Tính trong suốt với ngƣời sử dụng
- Dễ dàng ghi lại các log file
2. Nhược điểm
- Yêu cầu ngƣời quản trị hệ thống cao hơn Packet Filtering
- Không sử dụng đƣợc cho các dịch vụ mới
- Mỗi dịch vụ cần một một Proxy riêng
- Proxy không thực hiện đƣợc đối với một số dịch vụ.
c. Các hoạt động của Proxy
Thông thƣờng các dịch vụ, Proxy yêu cầu phần mềm Proxy tƣơng ứng với phía Server, còn đối
với phía client, nó đòi hỏi những điều sau :
- Phần mềm khách hàng ( Custom client software ) : Theo cách tiếp cận này thì khi có yêu cầu
từ khách hàng thì phần mềm này sẽ kết nối với Proxy chứ không kết nối trực tiếp với Server và chỉ
cho Proxy biết địa chỉ của Server cần kết nối.
- Thủ tục ngƣời sử dụng ( Custom user procedures ) : tức là ngƣời sử dụng dùng phần mềm
client tiêu chuẩn để kết nối với Proxy server và yêu cầu nó kết nối đến server thực sự.
d. Phân loại Proxy
Có rất nhiều tiêu chí để phân loại các Proxy, có thể chia Proxy ra các loại sau :
+ Application-level & Circuit –level Proxy
Là một dạng Proxy mà nó biết đƣợc các ứng dụng cụ thể mà nó phục vụ. Application – Level
Proxy hiểu và thông dịch các lệnh ở giao thức tầng ứng dụng. Ví dụ nhƣ ứng dụng Sendmail. Circuit
–level Proxy là một Proxy có thể tạo ra đƣờng kết nối giữa client và server mà không thông dịch các
lệnh của giao thức ở tầng ứng dụng. Một dạng Circuit- level Proxy phổ biến là hybrid proxy
gateway. Nó có vai trò nhƣ nhƣ một proxy với mạng phía ngoài nhƣng lại nhƣ một packet filtering
đối với mạng phía trong.
Nhìn chung thì Application – level Proxy sử dụng thủ tục ngƣời sử dụng còn Circuit-level
Proxy sử dụng phần mềm client. Application – level Proxy có thể nhận các thông tin từ bên ngoài
thông qua các giao thức tầng ứng dụng còn Circuit –level Proxy không thể thông dịch các đƣợc các
giao thức tầng ứng dụng và cần phải cung cấp thêm thông tin để có thể cho dữ liệu đi qua. Ƣu điểm
của nó là cung cấp dịch vụ cho nhiều giao thức khác nhau. Hầu hết các Circuit-level Proxy đều ở
dạng Proxy tổng quát, tức là có thể phù hợp với hầu hết các giao thức. Nhƣng nhƣợc điểm của nó là
cung cấp ít các điiều khiển trên Proxy và dễ dàng bị đánh lừa bằng cách gán các dịch vụ phổ biến
vào các cổng khác các cổng mà chúng thƣờng sử dụng.
+ Generic Proxy & Dedicated Proxy
Mặc dù hai khái niệm Application –level Proxy và Circuit-level Proxy thƣờng đƣợc sử dụng
nhƣng chúng ta vẫn thƣờng phân biệt giữa “Dedicated Proxy Server:”và “Generic Proxy Server”
hay Proxy chuyên dụng và Proxy tổng quát. Một Dedicate Proxy Server chỉ phục vụ cho một giao
thức , còn Generic Proxy Server lại phục vụ cho nhiều giao thức. Ta thấy ngay Application –level
Proxy là một dạng Dedicate Proxy Server còn Circuit-level Proxy là một dạng Genneric Proxy
Server.
+Proxy thông minh
Một Proxy server có thể làm nhiều việc hơn là chỉ đơn giản chuyển tiếp các yêu cầu từ client –
Proxy đó đƣợc gọi là Proxy server thông minh. Ví dụ nhƣ CERN HTTP Proxy hay Squid Proxy có
khả năng cache dữ liệu do đó khi có nhiều request cho cùng một dữ liệu thì không phải ra bên ngoài
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 21
nữa mà có trả kết quả đã đƣợc cache ngay cho ngƣơpì sử dụng. Vì vậy có thể tiết kiệm đƣợc thời
gian à chi phí đƣờng truyền. Các proxy này cung cấp các khả năng ghi nhật ký và điều khiển truy
nhập tốt hơn là thực hiện bằng các biện pháp khác.
e. Sử dụng Proxy với các dịch vụ Internet
Do Proxy can thiệp vào nhiều quá trình truyền thông giữa ckient và server,do đó nó phải thích
ứng đƣợc với nhều dịch vụ. Một vài dịch vụ hoạt động một cách đơn giản, nhƣng khi có thêm Proxy
thì nó hoạt động phức tạp hơn rất nhiều. Dịch vụ lý tƣởng để sử dụng Proxy là tạo kết nối TCP chỉ
theo một hƣớng, có bộ lệnh an toàn. Do vậy thực hiện Proxy cho giao thức TCP hoàn toàn đơn giản
hơn so với giao thức UDP, riêng với giao thức ở tầng dƣới nhƣ ICMP thì hầu nhƣ không thực hiện
đƣợc Proxy.
2.3.3 Network Address Translation
Hình 10: Chuyển đổi địa chỉ mạng
Ban đầu NAT đƣợc đƣa ra để tiết kiệm các địa chỉ IP. Bởi địa chỉ IP có 32 bít cấp cho các đơn
vị sẽ trở lên cạn kiệt nhanh chóng Nhƣng NAT đã đem lại một số tác dụng bất ngờ so với mục đích
ban đầu khi thiết kế nó.
Với NAT tất cả các máy tính thuộc mạng trong có một địa chỉ IP thuộc một dải các địa chỉ IP
riêng ví dụ 10.0.0.0/8 mà các dịa chỉ này không sử dụng trên mạng Internet. Khi một máy thuộc
mạng trong muốn kết nối ra Internet thì NAT computer sẽ thay thế địa chỉ IP riêng ( ví dụ 10.65.1.7)
bằng địa chỉ IP đƣợc nhà ISPs cung cấp chẳng hạn.( ví dụ 23.1.8.3 )và khi đó gói tin sẽ đƣợc gửi đi
với địa chỉ IP là 23.1.8.3 và khi nhận tin thì nó thay đổi đại chỉ IP đích để chúng ta thu đƣợc :
10.65.1.7 Ta có mô hình của Network Address Translation nhƣ hình trên.
Sở dĩ NAT tiết kiệm tài nguyên địa chỉ IP vì địa chỉ cho các host trong mạng nội bộ của các tổ
chức có thể hoàn giống nhau.
Trong trƣờng hợp có nhiều hơn một máy tính trong mạng nội bộ cần kết nối ra ngoài Internet
đồng thời thì máy tính NAT phải có nhiều địa chỉ IP công cộng, với mỗi địa chỉ này cho một máy
tính trong mạng nội bộ. Với các dịch vụ NAT ngày nay thì máy tính NAT chỉ cần một địa chỉ IP
công cộng bởi vì ngoài việc biến đổi địa chỉ IP thì nó còn thay đổi số hiệu cổng và mỗi máy trong
mạng cục bộ sẽ đƣợc thay đôi với một số hiệu cổng khác nhau. Vì có khoảng 65355 số hiệu cổng
khác nhau nên một máy tính NAT có thể quản lý một mạng cục bộ vói hàng ngàn máy tính. Kỹ
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 22
thuật thay đổi số hiệu cổng đƣợc gọi là Chuyển đổi dịa chỉ cổng mạng – NetworkAddressPort
Translation ( NAPT ).
Qua đây ta cũng thấy tính bảo mật của NAT đó là : Nó có khả năng dấu đi địa chỉ IP của các
máy tính thuộc mạng cần bảo vệ. Đây cũng chính là một ƣu điểm mà firewall đã tận dụng, khi đó
thế giới bên ngoài chỉ có thể thấy giao diện mạng với địa chỉ IP công cộng.
2.3.4 Theo dõi và ghi chép ( Monitoring and Logging )
Mục đích của theo dõi và ghi chép là giúp ngƣời quản trị biết các module trong hệ thống
Firewall có hoạt động đúng nhƣ mong đợi hay không? Có chắc chắn rằng Packet Filtering lọc các
gói tin có tin cậy?
NAT có dấu đƣợc các địa chỉ IP của các host trong mạng nội bộ không? Proxy ứng dụng có
chia rẽ đƣợc mạng bên trong cần bảo vệ với mạng bên ngoài không ?
Ngoài ra nó còn cho ta biết các kết nối hiện tại trong hệ thống, thông tin về các gói tin bị loại
bỏ, máy tính nào đang cố gắng xâm nhập vào hệ thống của ta. Sau đây là bốn lý do để Firewall thực
hiện chức năng theo dõi và ghi chép :
+ Các thông tin báo cáo hữu ích : Chúng ta muốn tổng hợp các thông tin để biết hiệu năng
của hệ thống Firewall, các thông tin trạng thái và thậm chí là sự thay đổi các account của ngƣời
dùng với các dịch vụ.
+ Phát hiện xâm nhập : Nếu để một hacker thâm nhập vào mạng của chúng ta hacker này có
đủ thời gian ở lại trong đó thực hiện các hành động gây tổn thƣơng cho hệ thống. Sự theo dõi
thƣờng xuyên các log files có thể giúp phát hiện các manh mối để đƣa ra các chứng cứ giúp phát
hiện sự xâm nhập vào mạng của chúng ta.
+ Khám phá các phương pháp tấn công mới : Khi chúng ta phát hiện thành công sự xâm
nhập thì chúng ta vẫn cần phải chắc chắn rằng hacker đã dừng lại và không thể thực hiện lại một lần
nữa theo đúng cách mà hắn đã dùng lúc trƣớc. Điều này yêu cầu chúng ta phải phân tích kỹ càng tất
cả các log files. Với hy vọng rằng chúng ta sẽ phát hiện ra các dấu vết mà hacker từ đó đi vào mạng
của ta và lần đầu tiên xâm nhập vào mạng của ta là khi nào. Cũng từ những thông tin phân tích đƣợc
chúng ta có thể phát hiện ra các ứng dụng Trojan horse mà nó đƣợc cài đặt trong hệ thống của chúng
ta.
+ Các chứng cứ pháp lý : Một lợi ích mở rộng của các log files là tạo ra các chứng cứ có tính
pháp lý. Các log files là các chứng cứ cho biết lần đầu xâm nhập hệ thống của hacker và những hành
động tiếp theo của hacker tác động vào hệ thống.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 23
Chương 3: Nghiên cứu các Giải pháp Checkpoint Gateway Security
3.1.Mô hình Mạng
Hình11 : Mô hình Checkpoint
1 Gateway Security
2 Internet
3 SmartDashboard và Máy chủ quản lí an ninh
4 HTTP Proxy
5 Mail Server
6 Active Directory
7 SmartView Tracker và Smart Event
3.2. Giới thiệu Checkpoint Firewall Gateway Security
Kiến trúc Check Point Software Blades
Môi trƣờng an ninh ngày càng trở nên phức tạp hơn khi các doanh nghiệp với qui mô khác
nhau buộc phài phòng thủ chống lại những nguy cơ mới và đa dạng. Cùng với những mối đe dọa
mới xuất hiện, là các giải pháp an ninh mới, các nhà cung cấp mới, phần cứng đắt tiền và gia tăng
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 24
độ phức tạp. Khi ngành IT phải chịu áp lực ngày càng tăng để làm đƣợc nhiều hơn với nguồn lực
và phần cứng đang có, thì phƣơng pháp tiếp cận này sẽ ngày càng không thể chấp nhận đƣợc.
Kiến trúc Software Blade của Check Point đề xuất một cách thức tốt hơn, cho phép các tổ
chức “cắt may” một cách hiệu quả các giải pháp mục tiêu , phù hợp các nhu cầu an ninh doanh
nghiệp đề ra. Toàn bộ các giải pháp đƣợc quản lý tập trung thông qua bàn điều khiền duy nhất
nhằm hạn chế sự phức tạp và quá tải vận hành. Với tƣ cách một ứng cứu khẩn cấp các mối đe dọa,
kiến trúc Software Blade của Check Point mở rộng các dịch vụ một cách nhanh chóng và linh hoạt
khi cần thiết mà không cần bổ sung phần cứng hay tăng độ phức tạp.
Check Point Software Blades là kiến trúc đầu tiên, cũng là duy nhất trong ngành nhằm cung
cấp an ninh mạng một cách linh hoạt và quản trị tập trung cho các công ty có qui mô bất kỳ. Với khả
năng chƣa từng thấy này, Check Point Software Blades cung cấp sự bảo vệ với giá sở hữu thấp và
giá thành hợp lý mà vẫn có thế đáp ứng bất kỳ nhu cầu an ninh mạng nào, hôm nay và trong tƣơng
lai.
Software blade là gì?
Software blade là một khối kiến trúc an ninh logic có tính độc lập, modull hóa và quản lý tập
trung. Software Blades có thể đƣợc sẵn sàng và cấu hình theo một giải pháp dựa trên những nhu cầu
kinh doanh cụ thể. Và khi có nhu cầu, các blades bổ sung có thể đƣợc kích hoạt để mở rộng an ninh
cho cấu hình sẵn có bên trong cùng một cơ sở phần cứng.
Những lợi ích chính của Kiến trúc Check Point Software Blade
+Tính linh hoạt - Cung cấp một mức độ an ninh phù hợp với mức độ đầu tƣ
+Khả năng điều khiển – Cho phép triển khai nhanh các dịch vụ an ninh. Tăng cƣờng hiệu suất
làm việc thông qua quản trị blade tập trung.
+An Ninh Toàn diện – Cung cấp mức độ an ninh phù hợp, trên tất cả các điểm thực thi, và toàn
bộ các lớp mạng.
+Tổng giá thành sở hữu (TCO) thấp – Bảo vệ sự đầu tƣ thông qua củng cố và sử dụng hạ tầng
phần cứng đang có.
+Năng suất đảm bảo – Cho phép dự phòng tài nguyên nhằm bảo đảm các mức độ dịch vụ.
Security Gateway Software Blades
+Firewall -Trƣờng lửa đƣợc thử thách nhất bảo vệ cho hơn 200 ứng dụng, giao thức và dịch vụ
với tính năng công nghệ kiểm soát thích ứng và thông minh nhất.
+IPsec VPN – kết nối an toàn cho văn phòng và ngƣời dùng cuối thông qua VPN Site-to-Site
đƣợc quản lý truy cập từ xa mềm dẻo.
+IPS – Giải pháp phòng chống xâm nhập IPS tích hợp hiệu năng cao nhất với tầm bao phủ các
nguy cơ tốt nhất
+Web Security – Bảo vệ tiên tiến cho toàn bộ môi trƣờng Web đặc trƣng bởi sự bảo vệ mạnh
nhất chống lại các tấn công tràn bộ đệm.
+URL Filtering – Bộ lọc Web thuộc hạng tốt nhất bao phủ hơn 20 triệu URLs, bảo vệ ngƣời
dùng và doanh nghiệp bằng cách cấm truy cập tới các trang Web nguy hiểm.
+Antivirus & Anti-Malware – Bảo vệ diệt virus hàng đầu bao gồm phân tích virus heuristic,
ngăn chặn virus, sâu và các malware khác tại cổng.
+Anti-Spam & Email Security – Bảo vệ đa hƣớng cho hạ tầng thƣ tín, ngăn chặn spam, bảo vệ
các servers và hạn chế tấn công qua email.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 25
+Advanced Networking – Bổ sung định tuyến động, hỗ trợ multicast và Quality of Service
(QOS) cho các cổng an ninh.
+Acceleration & Clustering – Công nghệ đƣợc cấp bằng SecureXL và ClusterXL cung cấp sự
kiểm soát packet nhanh nhƣ chớp, tính sẵn sàng cao và cân bằng tải.
+Voice over IP - Có hơn 60 phòng thủ ứng dụng VoIP và các phƣơng pháp QoS tiên tiến bảo
vệ hạ tầng VoIP khỏi các cuộc tấn công nhƣ dạng tấn công từ chối dịch vụ trong khi cung cấp thoại
chất lƣợng cao.
Security Management Blades
+Network Policy Management – Quản lý chính sách an ninh mạng toàn diện cho các cổng
Check Point và blades thông qua SmartDashboard, là bàn điều khiển đơn hợp nhất.
+Endpoint Policy Management – Triển khai, quản trị, giám sát tập trung và ép buộc chính sách
an ninh cho toàn bộ các thiết bị đầu cuối trên toàn tổ chức qui mô bất kỳ.
+Logging & Status – Thông tin toàn diện ở dạng nhật ký (logs) và bức tranh toàn cảnh của
những thay đổi trên các cổng, các kênh (tunnels), những ngƣời dùng từ xa và các hoạt động bảo mật.
+Monitoring – Cái nhìn tổng thể của mạng và năng xuất an ninh, cho phép ứng xử nhanh
chóng các thay đổi trong mẫu lƣu thông và các sự kiện an ninh.
+Management Portal – Mở rộng tầm nhìn dựa trên trình duyệt của các chính sách an toàn an
ninh tới các nhóm bên ngoài nhƣ lực lƣợng hỗ trợ chẳng hạn trong khi vẫn bảo đảm kiểm soát chính
sách tập trung.
+User Directory – Cho phép các cổng Check Point có tác dụng đòn bẩy với các kho thông tin
ngƣời dùng trên cơ sở LDAP, hạn chế các rủi ro liên quan việc bảo trì và đồng bộ bằng tay các kho
dữ liệu dƣ thừa.
+IPS Event Analysis – Hệ thống quản lý sự kiện hoàn chỉnh cung cấp khả năng nhìn thấy các
tình thế, dễ dàng cho việc áp dụng các công cụ chứng cứ, báo cáo.
+Provisioning – Cung ứng quản trị tập trung và dự phòng của các thiết bị an ninh Check Point
thông qua bàn điều khiển quản trị đơn nhất.
+Reporting – Chuyển phần lớn dữ liệu mạng và an ninh sang dạng đồ họa, các báo cáo dễ hiểu.
+Event Correlation – So sánh và quản lý tƣơng quan các sự kiện một cách tập trung và theo
thời gian thực đối với các thiết bị Check Point và của các hãng thứ 3.
3. Cài đặt
Cài đặt Server Checkpoint Gaia R77 với VMWare
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 26
`
Hình 12: Install Checkpoint Gaia R77
Hình 13: Welcome Checkpoint R77
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 27
Hình 14: Phân vùng ổ đĩa
Hình 15: Đặt password account
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 28
Hình 16: Điền địa chỉ interface
Hình 17 : Hoàn thành cài đặt Checkpoint R77
Cấu hình Server Checkpoint Gaia R77 bằng giao diện Web UI
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 29
Hình 18: Cấu hình Web UI Checkpoint R77
Hình19 : Welcome to the
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 30
Hình20 : Kiểm tra lại cấu hình IP
Hình 21: Đặt Host Name và DNS
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 31
Hình 22: Finish
Hình 23: Giao diện quản lý Web UI Checkpoint R77
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 32
Hình 24 : Server Checkpoint R77
4. Các thành phần của Smart Dashboard
Hình 25 : Giao diện Quản lý Checkpoint SmartDashboard R77
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 33
Hình 26: Đăng nhập SmartDashboard
1.Anti Spam-Mail
Giới thiệu về Anti-Spam và Mail Security:
Sự phát triển không ngừng và chƣa từng có trong email không mong muốn bây giờ đặt ra một
mối đe dọa an ninh bất ngờ mạng. Nhƣ số lƣợng tài nguyên (không gian đĩa, băng thông mạng,
CPU) dành cho xử lý email không mong muốn tăng từ năm này sang năm, nhân viên lãng phí nhiều
thời gian phân loại thông qua email số lƣợng lớn không mong muốn thƣờng đƣợc gọi là thƣ rác.
Anti-Spam và Mail cung cấp quản trị mạng với một cách dễ dàng và trung tâm để loại bỏ hầu hết
các thƣ rác đạt mạng của họ.
Anti-Spam và Mail tính năng:
Content based Anti-Spam Cốt lõi của các chức năng Anti-Spam là
nội dung dựa trên phân loại Nội dung Mail
IP Reputation Anti-Spam Sử dụng dịch vụ danh tiếng IP, hầu hết
các thƣ rác gửi đến bị chặn tại thời gian kết nối
Block List Anti-Spam Chặn ngƣời gửi cụ thể dựa trên địa chỉ IP
hoặc địa chỉ của ngƣời gửi
Mail Anti-Virus Quét và lọc mail cho phần mềm độc hại
Zero Hour Malware Protection Lọc mail sử dụng chữ ký phản ứng nhanh
IPS Hệ thống phòng chống xâm nhập để bảo
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 34
vệ thƣ
Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail
2. Data Loss Prevention
Nhu cầu Chống suy hao Dữ liệu
Dữ liệu ngày nay dễ tiếp cận hơn và chuyển nhƣợng hơn bao giờ hết, và phần lớn các dữ liệu
nhạy cảm tại mức độ khác nhau. Một số đƣợc giữ bí mật đơn giản chỉ vì nó là một phần của một tổ
chức nội bộ và không có nghĩa là sẽ có sẵn cho công chúng. Một số dữ liệu nhạy cảm do yêu cầu
của công ty, luật pháp quốc gia, và quy định quốc tế. Thƣờng giá trị của dữ liệu phụ thuộc vào nó bí
mật còn lại - xem xét sở hữu trí tuệ và cạnh tranh.
Rò rỉ dữ liệu của bạn có thể xấu hổ hoặc tệ hơn, chi phí cạnh công nghiệp hoặc mất tài khoản.
Cho phép tổ chức của bạn để hành động không tuân thủ các hành vi riêng tƣ và các luật khác có thể
tồi tệ hơn lúng túng - sự toàn vẹn của tổ chức của bạn có thể bị đe dọa.
Bạn muốn bảo vệ sự riêng tƣ của tổ chức của bạn, nhƣng với tất cả các công cụ để chia sẻ dễ
dàng hơn thông tin, nó dễ dàng hơn để làm cho một sai lầm không thu hồi đƣợc. Để làm cho vấn đề
phức tạp hơn, cùng với mức độ nghiêm trọng của rò rỉ dữ liệu, bây giờ chúng tôi có các công cụ mà
vốn đã làm cho nó dễ dàng hơn để xảy ra: máy chủ đám mây, tài liệu của Google, và lạm dụng
không chủ ý đơn giản các thủ tục công ty - nhƣ một nhân viên đem về nhà làm việc. Trong thực tế,
hầu hết các trƣờng hợp rò rỉ dữ liệu xảy ra do rò rỉ không chủ ý.
Giải pháp tốt nhất để ngăn chặn rò rỉ dữ liệu không chủ ý là để thực hiện một chính sách tự
động của công ty đó sẽ bắt bảo vệ dữ liệu trƣớc khi nó rời khỏi tổ chức của bạn. Một giải pháp nhƣ
vậy đƣợc gọi là dữ liệu Loss Prevention (DLP). Nhận diện phòng chống mất dữ liệu, màn hình, và
bảo vệ truyền dữ liệu thông qua kiểm tra nội dung sâu sắc và phân tích các thông số giao dịch
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 35
(chẳng hạn nhƣ nguồn, đích, đối tƣợng dữ liệu, và giao thức), với một khuôn khổ quản lý tập trung.
Trong ngắn hạn, DLP phát hiện và ngăn chặn việc truyền tải trái phép thông tin bí mật.
Phòng chống mất dữ liệu còn đƣợc gọi là dữ liệu rò rỉ phòng chống, phát hiện rò rỉ thông tin
và phòng chống, thông tin rò rỉ phòng chống, giám sát nội dung và lọc, và đùn Phòng ngừa.
Lợi ích phòng chống mất dữ liệu
Check Point DLP tiết kiệm thời gian và cải thiện đáng kể thu nhập từ đầu. Công nghệ tiên tiến
của nó cung cấp tự động hóa mà phủ nhận sự cần thiết phải phân tích dài và tốn kém và một nhóm
để xử lý sự cố. Bây giờ bạn có thể di chuyển từ một chính sách phát hiện chỉ với một chính sách
phòng ngừa chính xác và hiệu quả mà không đƣa vào tƣ vấn bên ngoài hoặc thuê một đội ngũ an
ninh.
Tất cả các chức năng này có thể dễ dàng quản lý thông qua SmartDashboard, trong một giao
diện tƣơng tự nhƣ khác Phần mềm Blades. Bạn sẽ không phải là một chuyên gia DLP từ ngày triển
khai. Check Point dữ liệu Loss Prevention hƣớng dẫn bạn làm thế nào để tùy chỉnh và cải thiện
chính sách DLP của bạn - với Cải thiện độ chính xác cờ, ví dụ. DLP Phần mềm Blade đi kèm với
một số lƣợng lớn đƣợc xây dựng trong các kiểu dữ liệu có thể đƣợc nhanh chóng áp dụng một chính
sách mặc định. Bạn có thể tinh chỉnh các chính sách out-of-the-box để dễ dàng chuyển đổi bảo mật
và tính toàn vẹn hƣớng dẫn của tổ chức của bạn thành những quy tắc tự động. Và sau đó, bạn có thể
tạo Các loại dữ liệu của riêng bạn. Chu kỳ này của việc cập nhật chính sách, di chuyển từ một chính
sách phát hiện một phòng ngừa chính sách, gần với các công cụ giám sát mạnh mẽ - Check Point
SmartEvent.
Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention
3. Firewall
Tổng quan về tính năng Firewall
Tƣờng lửa kiểm soát lƣu lƣợng giữa các mạng nội bộ và bên ngoài và là cốt lõi của một mạng
lƣới mạnh mẽ chính sách bảo mật. Check Point Software Blades là một tập hợp các tính năng bảo
mật mà làm cho chắc chắn rằng an ninh Gateway hoặc an ninh quản lý máy chủ cung cấp cho các
chức năng chính xác và hiệu suất. Check Point Firewall là một phần của kiến trúc Blade Phần mềm
cung cấp "thế hệ tiếp theo" tính năng tƣờng lửa, bao gồm:
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 36
• VPN và thiết bị di động kết nối
• Danh tính và máy tính nhận thức
• Truy cập internet và lọc
• Kiểm soát ứng dụng
• Phòng chống xâm nhập và đe dọa
• Phòng chống mất dữ liệu
Hình 29: Giao diện Cấu hình Dịch vụ Firewall
4. Intrusion Prevention System
Lớp bảo vệ
Các lớp của động cơ IPS bao gồm:
 Phát hiện và ngăn chặn khai thác cụ thể đƣợc biết đến.
 Phát hiện và ngăn chặn các lỗ hổng, bao gồm cả hai biết và chƣa biết khai thác các công cụ,
ví dụ bảo vệ khỏi CVEs cụ thể.
 Phát hiện và phòng chống lạm dụng giao thức mà trong nhiều trƣờng hợp chỉ hoạt động
nguy hiểm hoặc mối đe dọa tiềm năng. Ví dụ về các giao thức thƣờng đƣợc chế tác là HTTP,
SMTP, POP, và IMAP.
 Phát hiện và ngăn chặn phần mềm độc hại của thông tin liên lạc ra bên ngoài.
 Phát hiện và ngăn chặn các nỗ lực đƣờng hầm. Những nỗ lực này có thể chỉ ra rò rỉ dữ liệu
hoặc nỗ lực để phá vỡ các biện pháp an ninh khác nhƣ lọc web.
 Phát hiện, ngăn ngừa hoặc hạn chế của một số ứng dụng mà trong nhiều trƣờng hợp, là băng
thông tiêu thụ hoặc có thể gây ra mối đe dọa an ninh mạng, chẳng hạn nhƣ Peer to Peer và Tin nhắn
tức thì các ứng dụng.
 Phát hiện và ngăn chặn kiểu tấn công chung chung mà không có chữ ký đƣợc xác định
trƣớc, chẳng hạn nhƣ độc hại Mã bảo vệ. IPS có bảo hiểm sâu sắc về rất nhiều giao thức với hàng
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 37
ngàn bảo vệ. Kiểm tra điểm liên tục Cập nhật thƣ viện của bảo vệ ở phía trƣớc của các mối đe dọa
đang nổi lên.
Khả năng của IPS
Khả năng độc đáo của Check Point IPS bao gồm:
 Rõ ràng, giao diện quản lý đơn giản
 Giảm chi phí quản lý bằng cách sử dụng một giao diện điều khiển quản lý cho tất cả các sản
phẩm Check Point
 Quản lý tổng hợp với SmartDashboard.
 Dễ dàng chuyển hƣớng từ tổng quan kinh doanh cao nhất đối với gói chụp cho một cuộc tấn
công đơn
 Lênđến 15 Gbps thông với an ninh tối ƣu hóa, và lên đến 2,5 Gbps thông với tất cả IPS bảo
vệ đƣợc kích hoạt
 # 1 bảo hiểm bảo mật cho Microsoft và Adobe lỗ hổng
 Điều tiết nguồn lực để hoạt động IPS cao sẽ không ảnh hƣởng đến chức năng lƣỡi khác
 Hoàn chỉnh tích hợp với cấu hình Check Point và các công cụ giám sát, chẳng hạn nhƣ
SmartEvent, SmartView Tracker và SmartDashboard, để cho bạn hành động ngay lập tức dựa trên
thông tin IPS
Hình 30: Giao diện Cấu hình dịch vụ IPS
5. Threat Prevention
Sử dụng mối đe dọa phần mềm phòng chống Blades
Để thách thức cảnh quan phần mềm độc hại hiện nay, giải pháp phòng chống mối đe dọa toàn
diện Check Point cung cấp một nhiều lớp, trƣớc và sau khi nhiễm phƣơng pháp tiếp cận phòng thủ
và một nền tảng hợp nhất cho phép doanh nghiệp an ninh để đối phó với phần mềm độc hại hiện
đại:
 Mối đe dọa Thi đua- Dừng phần mềm độc hại chƣa đƣợc biết, các cuộc tấn công nhắm mục
tiêu, và các cuộc tấn công zero-day
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 38
 Anti-Virus - Pre-nhiễm chặn các virus đã biết và chuyển tập tin
 Chống Bot- phát hiện bot sau nhiễm trùng, phòng ngừa, và khả năng hiển thị mối đe dọa.
Mỗi Blade Phần mềm cung cấp cho bảo vệ mạng duy nhất và họ có thể đƣợc kết hợp để cung
cấp một mạnh mẽ giải pháp phần mềm độc hại. Dữ liệu từ các cuộc tấn công độc hại đƣợc chia sẻ
giữa các mối đe dọa phần mềm phòng chống Blade và giúp đỡ để giữ cho mạng của bạn an toàn. Ví
dụ, chữ ký từ mối đe dọa đƣợc xác định bởi mối đe dọa Thi đua đƣợc thêm vào cơ sở dữ liệu Anti-
Virus.
Phòng chống các mối đe dọa phần mềm Blades sử dụng một cài đặt chính sách riêng biệt để
giảm thiểu rủi ro và hoạt động tác động. Họ cũng đƣợc tích hợp với phần mềm khác Blades trên
Cổng an ninh để phát hiện và ngăn chặn mối đe dọa
Phân tích mối đe dọa
SmartView Tracker và SmartEvent cho phép bạn dễ dàng điều tra nhiễm trùng và đánh giá
thiệt hại.
Số liệu thống kê nhiễm trùng và các bản ghi hiển thị thông tin chi tiết cho mỗi sự cố hoặc máy
chủ bị nhiễm bệnh và một thời gian lựa chọn khoảng thời gian (giờ cuối cùng, ngày, tuần, tháng).
Chúng cũng cho thấy đội chủ nhà quét, số lƣợng các file bị nhiễm và các phần mềm độc hại đƣợc
phát hiện.
Quan điểm hoạt động phần mềm độc hại cung cấp cho bạn cái nhìn sâu sắc nhƣ đến các khu
vực có nguồn gốc của phần mềm độc hại, các khu công nghiệp tƣơng ứng của họ và URL, và các
email gửi đi đã đƣợc quét.
Các mối đe dọa Wiki hiển thị thông tin phần mềm độc hại rộng rãi. Nó bao gồm các loại phần
mềm độc hại, mô tả, và tất cả chi tiết có sẵn nhƣ thực thi chạy và sử dụng các giao thức
Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention
6. Application Control & URL Filtering
Nhu cầu kiểm soát ứng dụng
Việc áp dụng các phƣơng tiện truyền thông xã hội và các ứng dụng Web 2.0 thay đổi cách mọi
ngƣời sử dụng Internet. Hơn hơn bao giờ hết, các doanh nghiệp phải vật lộn để theo kịp với những
thách thức an ninh.
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 39
Việc sử dụng các ứng dụng Internet tạo ra một tập mới của những thách thức. Ví dụ:
• Các mối đe dọa phần mềm độc hại - sử dụng ứng dụng có thể mở mạng để các mối đe dọa từ
phần mềm độc hại. Ứng dụng phổ biến nhƣ Twitter, Facebook, YouTube và có thể gây ra ngƣời
dùng tải virus vô ý. Chia sẻ tập tin có thể dễ dàng gây ra phần mềm độc hại đƣợc tải về vào mạng
của bạn.
• Hogging băng thông - ứng dụng sử dụng rất nhiều băng thông, ví dụ, phƣơng tiện truyền
thông, có thể hạn chế băng thông có sẵn cho các ứng dụng kinh doanh quan trọng.
• Mất suất - Nhân viên có thể dành nhiều thời gian trên mạng xã hội và các ứng dụng khác mà
có thể giảm nghiêm trọng năng suất kinh doanh.
Sử dụng lao động không biết những gì nhân viên đang làm trên internet và làm thế nào sử
dụng đó ảnh hƣởng đến họ.
Nhu cầu URL Filtering
Nhƣ với các ứng dụng điều khiển, truy cập vào internet và không làm việc liên quan đến trang
web của trình duyệt có thể mở mạng với một loạt các mối đe dọa an ninh và có tác động tiêu cực
đến năng suất lao động.
Bạn có thể sử dụng URL Filtering để:
• Kiểm soát nhân viên truy cập internet đến các trang web không thích hợp và bất hợp pháp
• Vấn đề kiểm soát băng thông
• Giảm trách nhiệm pháp lý
• Cải thiện an ninh tổ chức.
Khi URL lọc đƣợc thiết lập, dữ liệu nhân viên đƣợc giữ kín khi cố gắng xác định một loại
trang web. Chỉ phần host của URL đƣợc gửi đến Check Point Dịch vụ trực tuyến Web. Dữ liệu này
cũng đƣợc mã hóa.
Các tính năng chính
+Hạt kiểm soát ứng dụng - Xác định, cho phép, hoặc chặn hàng ngàn ứng dụng và các trang
web internet. Điều này cung cấp bảo vệ chống lại mối đe dọa ngày càng tăng các vectơ và phần
mềm độc hại đƣợc giới thiệu bởi internet các ứng dụng và các trang web.
+ Thƣ viện ứng dụng lớn nhất với AppWiki - điều khiển ứng dụng toàn diện có sử dụng các
ngành công nghiệp thƣ viện ứng dụng lớn nhất. Nó sẽ quét và phát hiện hơn 4.500 ứng dụng và hơn
100.000 Web 2.0 vật dụng và chuyên mục.
+ Tích hợp vào Security Gateway - Kích hoạt ứng dụng kiểm soát và lọc URL về an ninh
Cổng bao gồm cả thiết bị UTM-1, Power-1, gia dụng IP, và gia dụng IAS.
+ Quản lý trung tâm - Cho phép bạn quản lý tập trung các chính sách an ninh kiểm soát ứng
dụng và URL Lọc từ một giao diện điều khiển thân thiện cho việc quản lý dễ dàng.
+ SmartEvent Phân tích - Sử dụng SmartEvent tiên tiến khả năng phân tích để hiểu ứng dụng
của bạn và lƣu lƣợng truy cập trang web với bộ lọc, biểu đồ, báo cáo, thống kê, và nhiều hơn nữa,
của tất cả các sự kiện đi qua kích hoạt Security Gateway
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp

More Related Content

What's hot

BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPphanconghien
 
Báo cáo thực tập tốt nghiệp xây dựng website bằng laravel
Báo cáo thực tập tốt nghiệp xây dựng website bằng laravelBáo cáo thực tập tốt nghiệp xây dựng website bằng laravel
Báo cáo thực tập tốt nghiệp xây dựng website bằng laraveljackjohn45
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITNguynMinh294
 
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQL
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQLXây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQL
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQLAskSock Ngô Quang Đạo
 
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cf
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cfNGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cf
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cfnataliej4
 
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...vanphu2103
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàngAn Nguyen
 
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Duc Dinh
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSThieu Mao
 

What's hot (20)

Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đĐề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
Đề tài: Phần mềm quản lý thông tin sinh viên, HOT, 9đ
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
 
Báo cáo thực tập tốt nghiệp xây dựng website bằng laravel
Báo cáo thực tập tốt nghiệp xây dựng website bằng laravelBáo cáo thực tập tốt nghiệp xây dựng website bằng laravel
Báo cáo thực tập tốt nghiệp xây dựng website bằng laravel
 
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Quản lý nhân sự-lương trên hệ quản trị cơ sở dữ liệu MICROSOFT ACCESS
Quản lý nhân sự-lương trên hệ quản trị cơ sở dữ liệu MICROSOFT ACCESSQuản lý nhân sự-lương trên hệ quản trị cơ sở dữ liệu MICROSOFT ACCESS
Quản lý nhân sự-lương trên hệ quản trị cơ sở dữ liệu MICROSOFT ACCESS
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Đề tài chương trình quản lý các lớp ngoại ngữ, HAY
Đề tài  chương trình quản lý các lớp ngoại ngữ, HAYĐề tài  chương trình quản lý các lớp ngoại ngữ, HAY
Đề tài chương trình quản lý các lớp ngoại ngữ, HAY
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQL
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQLXây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQL
Xây dựng hệ thống thông tin quản lý khách hàng bằng PHP và MySQL
 
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cf
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cfNGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cf
NGHIÊN CỨU XÂY DỰNG CHATBOT HỖ TRỢ TƢ VẤN DU LỊCH QUẢNG BÌNH 3f40d1cf
 
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOTĐề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
Đề tài: Triển khai DHCP Server trên mô hình mạng ba lớp, HOT
 
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOTĐề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
Đề tài: Phần mềm quản lý thư viện và website tra cứu sách, HOT
 
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
Báo cáo thực tập cuối kỳ đề tài xây dựng website thương mại điện tử bằng Open...
 
Quản lý quan hệ khách hàng
Quản lý quan hệ khách hàngQuản lý quan hệ khách hàng
Quản lý quan hệ khách hàng
 
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
Khóa luận tốt nghiệp Phân tích thiết kế hệ thống thông tin quản lý ký túc xá ...
 
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đĐề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
 
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin TứcBáo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
 
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ InternetĐề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
Đề tài: Thuật toán khai phá dữ liệu trong quản lý địa chỉ Internet
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 

Viewers also liked

Tutorial membuat Certificate Authority menggunakan Virtual host + ssl
Tutorial membuat Certificate Authority menggunakan Virtual host + sslTutorial membuat Certificate Authority menggunakan Virtual host + ssl
Tutorial membuat Certificate Authority menggunakan Virtual host + sslSuci Rahmawati
 
Part 35 certificate authority -www.key4_vip.info
Part 35   certificate authority -www.key4_vip.infoPart 35   certificate authority -www.key4_vip.info
Part 35 certificate authority -www.key4_vip.infolaonap166
 
Cấu hình cisco auto qos (cisco ios software)
Cấu hình cisco auto qos (cisco ios software)Cấu hình cisco auto qos (cisco ios software)
Cấu hình cisco auto qos (cisco ios software)VNG
 
Case study triển khai auto qos voip
Case study triển khai auto qos voipCase study triển khai auto qos voip
Case study triển khai auto qos voipVNG
 
Tailieu.vncty.com danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.
Tailieu.vncty.com   danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.Tailieu.vncty.com   danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.
Tailieu.vncty.com danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.Trần Đức Anh
 
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)Apridila Anggita Suri
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaÂu Dương Bình
 
91132158 kỹ-thuật-hang-đợi
91132158 kỹ-thuật-hang-đợi91132158 kỹ-thuật-hang-đợi
91132158 kỹ-thuật-hang-đợiThang Khac
 
QOs
QOsQOs
QOsVNG
 
Build and Operate Your Own Certificate Management Center of Mediocrity
Build and Operate Your Own Certificate Management Center of MediocrityBuild and Operate Your Own Certificate Management Center of Mediocrity
Build and Operate Your Own Certificate Management Center of MediocrityT.Rob Wyatt
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpLuc Cao
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhJojo Kim
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬSmie Vit
 
Checkpoint r77
Checkpoint r77Checkpoint r77
Checkpoint r77phanbac
 

Viewers also liked (17)

Tutorial membuat Certificate Authority menggunakan Virtual host + ssl
Tutorial membuat Certificate Authority menggunakan Virtual host + sslTutorial membuat Certificate Authority menggunakan Virtual host + ssl
Tutorial membuat Certificate Authority menggunakan Virtual host + ssl
 
Part 35 certificate authority -www.key4_vip.info
Part 35   certificate authority -www.key4_vip.infoPart 35   certificate authority -www.key4_vip.info
Part 35 certificate authority -www.key4_vip.info
 
Cấu hình cisco auto qos (cisco ios software)
Cấu hình cisco auto qos (cisco ios software)Cấu hình cisco auto qos (cisco ios software)
Cấu hình cisco auto qos (cisco ios software)
 
Case study triển khai auto qos voip
Case study triển khai auto qos voipCase study triển khai auto qos voip
Case study triển khai auto qos voip
 
Tailieu.vncty.com danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.
Tailieu.vncty.com   danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.Tailieu.vncty.com   danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.
Tailieu.vncty.com danh gia-chat_luong_dich_vu_tren_mang_wireless_lan.
 
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)
Tutorial Certificate Authority (CA) Public Key Infrastructure (PKI)
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
91132158 kỹ-thuật-hang-đợi
91132158 kỹ-thuật-hang-đợi91132158 kỹ-thuật-hang-đợi
91132158 kỹ-thuật-hang-đợi
 
QOs
QOsQOs
QOs
 
Build and Operate Your Own Certificate Management Center of Mediocrity
Build and Operate Your Own Certificate Management Center of MediocrityBuild and Operate Your Own Certificate Management Center of Mediocrity
Build and Operate Your Own Certificate Management Center of Mediocrity
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tính
 
Luan van
Luan vanLuan van
Luan van
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬBẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
BẢO MẬT VÀ AN TOÀN THÔNG TIN TRONG THƯƠNG MẠI ĐIỆN TỬ
 
Checkpoint r77
Checkpoint r77Checkpoint r77
Checkpoint r77
 

Similar to Báo cáo đề tài thực tập tốt nghiệp

NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTYenPhuong16
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webDuy Vọng
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_webViet Nam
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng webabesoon
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITNguynMinh294
 
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
Bài giảng E-markeitng hiệu chỉnh 2022.pdf
Bài giảng E-markeitng hiệu chỉnh 2022.pdfBài giảng E-markeitng hiệu chỉnh 2022.pdf
Bài giảng E-markeitng hiệu chỉnh 2022.pdfChiV83
 
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...nataliej4
 
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENAThongErik
 
Bài giảng thiết kế, xây dựng mạng
Bài giảng thiết kế, xây dựng mạngBài giảng thiết kế, xây dựng mạng
Bài giảng thiết kế, xây dựng mạngjackjohn45
 
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019TiLiu5
 

Similar to Báo cáo đề tài thực tập tốt nghiệp (20)

Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
 
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTTNGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR  CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
NGHIÊN CỨU, TRIỂN KHAI CÔNG NGHỆ QRADAR CHO VIỆC GIÁM SÁT AN NINH MẠNG CNTT
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Bao mat ung_dung_web
Bao mat ung_dung_webBao mat ung_dung_web
Bao mat ung_dung_web
 
Bảo mật ứng dụng web
Bảo mật ứng dụng webBảo mật ứng dụng web
Bảo mật ứng dụng web
 
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mangluan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
luan van thac si tim hieu he thong phat hien canh bao nguy co tan cong mang
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...
Luận văn: Đề xuất một số giải pháp xây dựng các hoạt động kiểm soát trong môi...
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOTĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HOT
 
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đĐề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu mạng riêng ảo và ứng dụng, HAY, 9đ
 
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạngĐề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
Đề tài: Hệ thống phát hiện cảnh báo nguy cơ tấn công mạng
 
Bài giảng E-markeitng hiệu chỉnh 2022.pdf
Bài giảng E-markeitng hiệu chỉnh 2022.pdfBài giảng E-markeitng hiệu chỉnh 2022.pdf
Bài giảng E-markeitng hiệu chỉnh 2022.pdf
 
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...
Marketing Điện tử trong các Doanh nghiệp xuất khẩu của Việt nam –Thực trạng v...
 
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...
PHÂN TÍCH CÁC YẾU TỐ ẢNH HƯỞNG ĐẾN QUYẾT ĐỊNH SỬ DỤNG DỊCH VỤ INTERNET BANKIN...
 
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOTGiải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
Giải pháp phòng ngừa xâm nhập trên mạng xã hội trực tuyến, HOT
 
luan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dungluan van thac si tim hieu mang rieng vao va ung dung
luan van thac si tim hieu mang rieng vao va ung dung
 
La0273
La0273La0273
La0273
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENA
 
Bài giảng thiết kế, xây dựng mạng
Bài giảng thiết kế, xây dựng mạngBài giảng thiết kế, xây dựng mạng
Bài giảng thiết kế, xây dựng mạng
 
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019
BÀI GIẢNG THIẾT KẾ, XÂY DỰNG MẠNG_10433312092019
 

Recently uploaded

Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 

Recently uploaded (20)

Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 

Báo cáo đề tài thực tập tốt nghiệp

  • 1. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 1 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 1. Về thái độ, ý thức của Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ………………………………………...... 2. Về đạo đức, tác phong của Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ………………………………. 3. Về năng lực, chuyên môn của Sinh viên: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ………………………………. 4. Kết luận: Nhận xét: ……………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… …………………………………………………………………………………………………………… ………………………………. Điểm: ……………………………………………………………………........................ ……………………., ngày......tháng……năm…... Giảng viên hƣớng dẫn
  • 2. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 2 LỜI MỞ ĐẦU Sự bùng nổ của CNTT đã và đang ảnh hưởng sâu rộng tới mọi lĩnh vực của cuộc sống. Đối với các cá nhân và Doanh nghiệp, CNTT trở thành 1 trong các nhân tố, công cụ tăng năng lực cho cá nhân và và tăng hiệu suất làm việc của Doanh nghiệp, đồng thời mang lại hiểu quả kinh tế cao mà chi phí bỏ ra không đáng kể. Đặc biệt đối với các doanh nghiệp CNTT đóng vai trò nền tảng quan trọng trong việc khai thác các ứng dụng nghiệp vụ. Ngày nay bên sự phát triển vượt bậc không ngừng của CNTT trên toàn thế giới và những lợi ích to lớn mà nó mang lại, thì cũng không ít các phần tử lơi dụng những lỗ hổng của các tổ chức, doanh nghiệp thâm nhập cài mã độc, virus,...vào để phá hoại hệ thống, lấy cắp thông tin để phục vụ cho những lợi ích không lành mạnh của mình. Chính vì vậy, vấn đề an ninh mạng là một vấn đề quan trọng cần phải được nghiên cứu. Trong những năm qua, một hệ thống bảo vệ đã được nghiên cứu và phát triển để các hệ thống phần mềm có thể ngăn ngừa những sự tấn công từ bên ngoài Internet và hệ thống thông tin an toàn, đó là hệ thống Firewall. Mặc dù không hoàn toàn an toàn, nhưng nó cung cấp cho người sử dụng một số phương tiện chống lại những kẻ tấn công hiệu quả. Do đó, Em xin thực hiện đề tài “Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp” để tìm hiểu những vấn đề trên. Mục tiêu của Đồ án là tìm hiểu và khảo sát các vấn đề An ninh mạng Doanh nghiệp, cơ chế bảo mật cũng như hiệu suất làm việc của Checkpoint Gaia R77 trong hệ thống mạng. Đáp ứng nhu cầu càng gia tăng của bảo mật. Qua đó thiết lập một hệ thống bảo mật tối ưu để giảm thiểu các mối đe dọa từ mạng Internet. Đồ án được trình bày trong 3 chương: Chương 1: An toàn thông tin trong mạng Doanh nghiệp Chương 2: Tìm hiểu về Firewall Chương 3: Nghiên cứu các giải pháp Checkpoint Security Gateway
  • 3. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 3 LIỆT KÊ HÌNH Hình 1: Thực trạng An ninh mạng hiện nay……………………………………5 Hinh 2 : Tấn công kiểu DoS và DdoS………………………………………….10 Hình 3: Tấn công kiểu DRDoS………………………………………………....10 Hình 4: Mô hình ứng dụng mail trên mạng Internet……………………………11 Hình 5:Kết nối Internet từ LAN……………………………………………….11 Hình 6: Bảo vệ theo chiều sâu………………………………………........……..12 Hình 7: Vị trí Firewall trên mạng……………………………………………….15 Hình 8: Screening Router sử dụng bộ lọc gói…………………………………..17 Hình 9:Proxy Server……………………………………………………………19 Hình 10: Chuyển đổi địa chỉ mạng……………………………………………...21 Hình 11: Mô hình Checkpoint…………………………………………………..23 Hình 12: Install Checkpoint Gaia R77…………………………………………..25 Hình 13: Welcome Checkpoint R77…………………………………………….26 Hình 14: Phân vùng ổ đĩa ………………………………………………………26 Hình 15: Đặt password account…………………………………………………27 Hình 16: Điền địa chỉ interface………………………………………………….27 Hình 17: Hoàn thành cài đặt Checkpoint R77…………………………………..28 Hinh 18: Cấu hình Web UI Checkpoint R77……………………………………28 Hình 19: Welcome to the………………………………………………………..29 Hình 20: Kiểm tra lại cấu hình IP……………………………………………….29 Hình 21: Đặt Host Name và DNS……………………………………………….30 Hình 22: Finish…………………………………………………………………..30 Hình 23: Giao diện quản lý Web UI Checkpoint R77…………………………...31 Hình 24: Server Checkpoint R77………………………………………………...31 Hình 25:Giao diện Quản lý Checkpoint SmartDashboard R77…………………32 Hình 26: Đăng nhập SmartDashboard…………………………………………...32 Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail……………………….33 Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention……………………35 Hình 29: Giao diện Cấu hình Dịch vụ Firewall………………………………….36 Hình 30: Giao diện Cấu hình dịch vụ IPS……………………………………….37 Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention………………………..38 Hình 32: Giao diện Cấu hình Dịch vụ Application & URL Filtering…………...39 Hình 33: Giao diện Quản lý Công cụ Checkpoint SmartView Monitor…………42 Hình 34: Màn hình đăng nhập Công cụ Checkpoint SmartView Tracker……….43 Hình 35: Giao diện Màn hình quản lý Công cụ Checkpoint SmartView Tracker..44 Hình 36: Màn hình đăng nhập công cụ Checkpoint SmartEvent…………………46 Hình 37: Giao diện màn hình quản lý Công cụ SmartEven………………………46
  • 4. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 4 MỤC LỤC LỜI MỞ ĐẦU……………………………………………………………………2 LIỆT KÊ HÌNH………………………………………………………………….3 MỤC LỤC………………………………………………………………………..4 CHƢƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH 1.1 Tình hình thực tế…………………………………………………....…….5 1.2 Các lỗ hổng trên mạng……………………………………………………6 1.3 Các mục tiêu cần bảo vê………………………….………………………7 1.4 Các kiểu tấn công trên mạng………………………………………..……8 1.5 Các chiến lƣợc bảo vệ mạng…………………………………..…………12 CHƢƠNG 2: TỔNG QUAN VỀ FIREWALL 2.1 Khái niệm………………………………………………...………………15 2.2 Ƣu và nhƣợc điểm……………………………………..…………………15 2.3 Các chức năng của Firewall 2.3.1 Packet Filtering…………………………………………...…………17 2.3.2 Proxy……………………………………..………………………….19 2.3.3 Network Address Translation………………………………………21 2.3.4 Theo dõi và ghi chép ( Monitoring and Logging )…………………21 CHƢƠNG 3: NGHIÊN CỨU CÁC GIẢI PHÁP CHECKPOINT GATEWAY SECURITY 3.1 Mô hình mạng……………………………………………………………23 3.2 Giới thiệu Firewall Checkpoint Gateway Securiry………………………23 3.3 Cài đặt…………………………………………………………………….25 3.4 Các thành phần của SmartDashboard 3.4.1 Anti Spam-Mail……………………………………………………...33 3.4.2 Data Loss Prevention………………………………………………...34 3.4.3 Firewall………………………………………………………………35 3.4.4 Instrusion Prevention System………………………………………...36 3.4.5 Threat Prevention…………………………………………………….37 3.4.6 Application Control & URL Filtering………………………………..38 3.4.7 QoS…………………………………………………………………...39 3.5 Các thành phần của SmartConsole 3.5.1 SmartLog…………………………….……………………………….40 3.5.2 SmartView Monitor…………………………………………………..41 3.5.3 SmartView Tracker…………………………………………………...42 3.5.4 SmartEvent……………………………………………………………44 3.5.5 SmartProvisioning…………………………………………………….47 3.5.6 Smart Reporter………………………………………………………..47 CHƢƠNG 4: KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN………………………….48 TÀI LIỆU THAM KHẢO……………………………………………....................49
  • 5. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 5 Chương 1: An toàn trong mạng máy tính Doanh nghiệp Trong chƣơng này chúng ta sẽ trình bày các khái niệm chung về an toàn an ninh mạng, tình hình thực tế. Các mô hình mạng và các giao thức đƣợc sử dụng để truyền thông trên mạng. Các dạng tấn công, một số kỹ thuật tấn công đang đƣợc sử dụng phổ biến hiện nay, từ đó đƣa ra các chiến lƣợc bảo vệ hệ thống khỏi các nguy cơ này. 1.1 Tình hình thực tế Mạng Internet – mạng toàn cầu kết nối các máy tính cung cấp các dịch vụ nhƣ WWW, E_mail, tìm kiếm thông tin … là nền tảng cho dịch vụ điện tử đang ngày càng phát triển nhanh chóng. Internet đã và đang trở thành một phần không thể thiếu đƣợc trong cuộc sống hằng ngày. Và cùng với nó là những sự nguy hiểm mà mạng Internet mang lại. Theo thống kê của CERT®/CC ( Computer Emegency Response Team/ Coordination Center ) thì số vụ tấn công và thăm dò ngày càng tăng. Dạng tấn công 1999 2000 2001 2002 2003 Root Compromise 113 157 101 125 137 User Compromise 21 115 127 111 587 Từ chối dịch vụ 34 36 760 36 25 Mã nguy hiểm 0 0 4.764 265 191.306 Xóa Website 0 0 236 46 90 Lợi dụng tài nguyên 12 24 7 39 26 Các dạng tấn công khác 52 9 108 1268 535.304 Các hành động do thám 222 71 452 488.000 706.441 Tổng cộng 454 412 6.555 489.890 1.433.916 Hình 1- Thực trạng An ninh mạng hiện nay Những kẻ tấn công ngày càng tinh vi hơn trong các hoạt động của chúng. Thông tin về các lỗ hổng bảo mật, các kiểu tấn công đƣợc trình bày công khai trên mạng. Không kể những kẻ tấn công không chuyên nghiệp, những ngƣời có trình độ cao mà chỉ cần một ngƣời có một chút hiểu biết về lập trình, về mạng khi đọc các thông tin này là có thể trở thành một hacker. Chính vì lí do này mà số vụ tấn công trên mạng không ngừng ra tăng và nhiều phƣơng thức tấn công mới ra đời, không thể kiểm soát. Theo điều tra của Ernst & Young, thì 4/5 các tổ chức lớn ( số lƣợng nhân viên lớn hơn 2500 ) đều triển khai các ứng dụng nền tảng, quan trọng trong mạng cục bộ LAN. Khi các mạng cục bộ này kết nối với mạng Internet, các thông tin thiết yếu đều nằm dƣới khả năng bị đột nhập, lấy cắp, phá hoại hoặc cản trở lƣu thôn. Phần lớn các tổ chức này tuy có áp dụng những biện pháp an toàn nhƣng chƣa triệt để và có nhiều lỗ hổng để kẻ tấn công có thể lợi dụng.
  • 6. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 6 Những năm gần đây, tình hình bảo mật mạng máy tính đã trở lên nóng bỏng hơn bao giờ hết khi hàng loạt các vụ tấn công, những lỗ hổng bảo mật đƣợc phát hiện hoặc bị lợi dụng tấn công. Theo Arthur Wong – giám đốc điều hành của SecurityFocus – trung bình một tuần, phát hiện ra hơn 30 lỗ hổng bảo mật mới. Theo điều tra của SecurityFocus trong số 10.000 khách hàng của hãng có cài đặt phần mềm phát hiện xâm nhập trái phép thì trung bình mỗi khách hàng phải chịu 129 cuộc thăm dò, xâm nhập. Những phần mềm web server nhƣ IIS của Microsoft là mục tiêu phổ biến nhất của các cuộc tấn công. Trƣớc tình hình đó thì việc bảo vệ an toàn thông tin cho một hay một hệ thống máy tính trƣớc nguy cơ bị tấn công từ bên ngoài khi kết nối vào Internet là một vấn đề hết sức cấp bách. Để thực hiện các yêu cầu trên, thế giới đã xuất hiện các phần mềm khác với những tính năng khác nhau mà đƣợc gọi là Firewall. Sử dụng Firewall để bảo vệ mạng nội bộ, tránh sự tấn công từ bên ngoài là một giải pháp hữu hiệu, đảm bảo đƣợc các yếu tố : - An toàn cho sự hoạt động của toàn bộ hệ thống mạng - Bảo mật cao trên nhiều phƣơng diện - Khả năng kiểm soát cao - Mềm dẻo và dễ sử dụng - Trong suốt với ngƣời sử dụng - Đảm bảo kiến trúc mở “Biết địch biết ta, trăm trận trăm thắng” để có thể bảo vệ đƣợc hệ thống, chống lại sự tấn công của hacker, ta phải biết những mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau, và đƣa ra chiến lƣợc bảo vệ mạng hợp lý…. 1.2 Các lỗ hổng trên mạng Việc sử dụng mạng Internet làm tăng nhanh khả năng kết nối, nhƣng đồng thời chứa đựng trong đó những hiểm hoạ không ngờ. Những lỗ hổng để kẻ tấn công có thể lợi dụng, gây tổn thƣơng cho hệ thống có rất nhiều. Sau đây là một vài lỗ hổng phổ biến trên cộng đồng mạng hiện nay. Các mật khẩu yếu : Mọi ngƣời thƣờng có thói quen sử dụng mật khẩu theo tên của ngƣời thân hay những gì quen thuộc với mình. Với những mật khẩu dễ bị phán đoán, kẻ tấn công có thể chiếm đoạt đƣợc quyền quản trị trong mạng, phá huỷ hệ thống, cài đặt backdoor … Ngày nay, một ngƣời ngồi từ xa cũng có thể đăng nhập vào đƣợc hệ thống cho nên ta cần phải sử dụng những mật khẩu khó đoán, khó dò tìm hơn. Dữ liệu không được mã hoá : Các dữ liệu đƣợc truyền đi trên mạng rất dễ bị xâm phạm, xem trộm, sửa chữa … Với những dữ liệu không đƣợc mã hoá, kẻ tấn công chẳng tốn thời gian để có thể hiểu đƣợc chúng. Những thông tin nhạy cảm càng cần phải phải mã hoá cẩn thận trƣớc khi gửi đi trên mạng. Các file chia sẻ : Việc mở các file chia sẻ thông tin là một trong những vấn đề bảo mật rất dễ gặp. Điều này cho phép bất kì ai cũng có thể truy nhập các file nếu ta không có cơ chế bảo mật, phân quyền tốt. Bộ giao thức nổi tiếng TCP/IP đƣợc sử dụng rộng rãi trên mạng hiện nay cũng luôn tiềm ẩn những hiểm hoạ khôn lƣờng. Kẻ tấn công có thể sử dụng ngay chính các qui tắc trong bộ giao thức này để thực hiện cách tấn công DoS. Sau đây là một số lỗ hổng đáng chú ý liên quan đến bộ giao thức TCP/IP 1.CGI Scripts:
  • 7. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 7 Các chƣơng trình CGI nổi tiếng là kém bảo mật. Và thông thƣờng các hacker sử dụng các lỗ hổng bảo mật này để khai thác dữ liệu hoặc phá huỷ chƣơng trình 2.Tấn công Web server: Ngoài các lỗ hổng bảo mật do việc thực thi các chƣơng trình CGI, các Web server còn có thể có các lỗ hổng khác. Ví dụ nhƣ một số Web server (IIS 1.0 ...) có một lỗ hổng mà do đó một tên file có thể chèn thêm đoạn “../” vào trong tên đƣờng dẫn thì có thể di chuyển tới mọi nơi trong hệ thống file và có thể lấy đƣợc bất kì file nào. Một lỗi thông dụng khác là lỗi tràn bộ đệm trong trƣờng request hoặc trong các trƣờng HTTP khác. 3. Tấn công trình duyệt Web: Do các trình duyệt Web nhƣ của Microsoft, Netscape có khá nhiều lỗ hổng bảo mật nên xuất hiện các tấn công URL, HTTP, HTML, JavaScript, Frames, Java và ActiveX. 4. Tấn công SMTP (Sendmail) 5. Giả địa chỉ IP (IP Spoofing) 6. Tràn bộ đệm (Buffer Overflows): Có 2 kiểu tấn công khai thác lỗi tràn bộ đệm là : DNS overflow (Khi một tên DNS quá dài đƣợc gửi tới Server) và Statd overflow (khi một tên file quá dài đƣợc cung cấp). 7. Tấn công DNS (DNS attacks): DNS server thƣờng là mục tiêu chính hay bị tấn công. Bởi hậu quả rất lớn gây ra bởi nó là gây ách tắc toàn mạng. Tháng 4/2004 vừa qua, Bộ An Ninh Nội Vụ Mỹ và trung tâm Điều phối An Ninh Cơ sở hạ tầng quốc gia Anh đã cảnh báo về một lỗi bảo mật TTO nghiêm trọng trong bộ giao thức TCP/IP này. Trong phần sau chúng ta sẽ xem xét các kỹ thuật tấn công dựa trên các lỗ hổng bảo mật này. 1.3 Các mục tiêu cần bảo vệ Để có thể bảo vệ đƣợc hệ thống, chống lại sự tấn công của hacker. Chúng ta phải biết những mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau từ đó đƣa ra các chiến luợc bảo vệ hợp lý… Trong các phần dƣới đây sẽ trình bày cụ thể các vấn đề này. Có ba mục tiêu cần đƣợc bảo vệ là : • Dữ liệu: là những thông tin lƣu trữ trong máy tính • Tài nguyên : là bản thân máy tính, máy in, CPU… • Danh tiếng a.Dữ liệu Mục tiêu chính sách an toàn của một hệ thống thông tin cũng nhƣ đối với dữ liệu bao gồm : • Bí mật • Toàn vẹn • Sẵn sàng Thông thƣờng mọi ngƣời thƣờng tập trung vào bảo vệ tính bí mật của dữ liệu, những thông tin có tính nhạy cảm cao nhƣ thông tin về quốc phòng, chiến lƣợc kinh doanh… thì đây là yếu tố sống còn. Khi dữ liệu bị sao chép bởi những ngƣời không có thẩm quyền thì ta nói dữ liệu đã bị mất tính bí mật Khi dữ liệu bị sửa đổi một cách bất ngờ bởi ngƣời không có thẩm quyền thì khi đó có thể nói dữ liệu bị mất tính toàn vẹn Tính sẵn sàng là tính chất quan trọng nhất đối với các tổ chức hoạt động cần sử dụng nhiều thông tin. Khi ngƣời sử dụng hợp pháp muốn xem dữ kiệu của mình nhƣng dữ liệu không thể đáp ứng ngay vì một lý do nào đó, khi đó ta nói dữ liệu đã mất đi tính sẵn sàng.
  • 8. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 8 b. Tài nguyên Xét một ví dụ nhƣ sau : Ta có một máy in ( một dạng tài nguyên ), ngoài ta ra chỉ những ai có đủ thẩm quyền thì mới đƣợc sử dụng nó. Tuy nhiên, có những ngƣời không đủ thẩm quyền vẫn muốn sử dụng máy in này miễn phí. Khi đó ta nói chiếc máy in này đã bị xâm phạm Khái niệm xâm phạm là rất rộng, ví dụ nhƣ bộ nhớ, CPU,… đều là tài nguyên. Khi chúng bị những ngƣời không có thẩm quyền khai thác một cách bất hợp pháp thì ta nói tài nguyên đó đã bị xâm phạm. c. Danh tiếng Bảo vệ danh tiếng là một điều quá hiển nhiên đối với cả cá nhân và các tổ chức. Không chỉ trên mạng Internet mà cả trong thực tế cuộc sống hàng ngày chúng ta đều cần phải bảo vệ danh tiếng. Điều gì sẽ xảy ra nếu nhƣ một ngày nào đó tên của chúng ta đƣợc sử dụng cho những mục đích mờ ám. Và để khôi phục lại danh tiếng mà trƣớc đó đã có chắc chắn phải mất một thời gian dài và cũng có thể là không thể. 1.4 Các dạng tấn công trên mạng Có nhiều dạng tấn công khác nhau vào hệ thống, và cũng có nhiều cách phân loại các dạng tấn công này. Trong mục này, chúng ta chia các dạng tấn công làm ba phần cơ bản : • Xâm nhập ( Intrusion ) • Từ chối dịch vụ ( Denial of Service – DoS ) • Ăn trộm thông tin ( Information thieft ) a.Xâm nhập Tấn công xâm nhập là việc một ngƣời hay nhóm ngƣời cố gắng đột nhập hay lạm dụng hệ thống. Hacker và cracker là hai từ dùng để chỉ những kẻ xâm nhập. Hầu hết các dạng tấn công vào hệ thống nói chung là dạng xâm nhập. Với cách tấn công này, kẻ tấn công thực sự có thể sử dụng máy tính của ta. Tất cả những kẻ tấn công đều muốn sử dụng máy tính của ta với tƣ cách là ngƣời hợp pháp. Những kẻ tấn công có hàng loạt cách để truy cập. Chúng có thể giả dạng là một ngƣời có thẩm quyền cao hơn để yêu cầu các thông tin về tên truy cập/mật khẩu của ta, hay đơn giản dùng cách tấn công suy đoán, và ngoài ra chúng còn nhiều phƣơng pháp phức tạp khác để truy cập mà không cần biết tên ngƣời dùng và mật khẩu. Kẻ xâm nhập có thể đƣợc chia thành hai loại: 1.Từ bên ngoài – Outsider : những kẻ xâm nhập từ bên ngoài hệ thống (xóa Web server, chuyển tiếp các spam qua e-mail servers). Chúng có thể vƣợt qua firewall để tấn công các máy trong mạng nội bộ. Những kẻ xâm nhập có thể đến từ Internet, qua đƣờng dây điện thoại, đột nhập vật lý hoặc từ các mạng thành viên đƣợc liên kết đến tổ chức mạng (nhà sản xuất, khách hàng,…). 2.Từ bên trong – Insider : những kẻ xâm nhập đƣợc quyền truy nhập hợp pháp đến bên trong hệ thống (những ngƣời sử dụng đƣợc ủy quyền, hoặc giả mạo ngƣời dùng đƣợc ủy quyền ở mức cao hơn… ). Theo thống kê thì loại xâm nhập này chiếm tới 80%. Có hai cách thức chính để thực hiện hành vi xâm nhập 1.Do thám - Reconnaissance : Kẻ tấn công có thể dùng các công cụ dò quét để kiểm tra hay tìm kiếm các lỗ hổng bảo mật của một mạng nào đó. Các hành động quét này có thể là theo kiểu ping, quét cổng TCP/UDP, chuyển vùng DNS, hay có thể là quét các Web server để tìm kiếm các lỗ hổng CGI....Sau đây là một số kiểu quét thông dụng:
  • 9. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 9 Ping Sweep – Quét Ping: Phƣơng pháp này đơn giản là chỉ ping các địa chỉ IP để kiểm tra xem các host tƣơng ứng với các địa chỉ đó còn sống hay không. Các kiểu quét phức tạp hơn sử dụng các giao thức khác nhƣ SNMP Sweep cũng có cơ chế hoạt động tƣơng tự. TCP Scan – Quét cổng TCP : Kiểu này dò quét các cổng TCP mở để tìm các dịch vụ đang chạy để có thể khai thác, lợi dụng hay phá hoại. Máy quét có thể sử dụng các kết nối TCP thông dụng hoặc là các kiểu quét trộm(sử dụng kết nối mở một bên) hoặc là kiểu quét FIN (không mở cổng mà chỉ kiểm tra xem có ai đó đang lắng nghe). Có thể quét danh sách các cổng liên tục, ngẫu nhiên hoặc là đã đƣợc cấu hình. UDP Scan – Quét cổng UDP : Loại quét này khó hơn một chút vì UDP là giao thức không kết nối. Kỹ thuật là gửi 1 gói tin UDP vô nghĩa tới một cổng nào đó. Hầu hết các máy đích sẽ trả lời bằng 1 gói tin ICMP “destination port unreachable” , chỉ ra rằng không có dịch vụ nào lắng nghe ở cổng đó. Tuy nhiên, nhiều máy điều tiết các messages ICMP nên ta không thể làm điều này rất nhanh đƣợc. OS identification – Xác định hệ điều hành Bằng việc gửi các gói tin TCP hay ICMP không đúng qui cách, kẻ tấn công có thể thu đƣợc thông tin về hệ điều hành. Account Scan – Quét tài khoản: Cố gắng đăng nhập vào hệ thống với các Tài khoản (Account): Các Tài khoản không có password Các Tài khoản với password trùng với username hoặc là „password‟ Các Tài khoản mặc định đã đƣợc dùng để chuyển sản phẩm Các Tài khoản đƣợc cài cùng với các sản phẩm phần mềm Các vấn đề về tài khoản nặc danh FTP 2. Lợi dụng – Exploits : Lợi dụng các đặc tính ẩn hoặc lỗi để truy cập vào hệ thống. Firewall có thể giúp ta ngăn chặn một số cách xâm nhập trên. Một cách lý tƣởng thì Firewall sẽ chặn toàn bộ mọi ngả đƣờng vào hệ thống mà không cần biết đến tên truy cập hay mật khẩu. Nhƣng nhìn chung, Firewall đƣợc cấu hình nhằm giảm một số lƣợng các tài khoản truy cập từ phía ngoài vào. Hầu hết mọi ngƣời đều cấu hình Firewall theo cách “one –time password “ nhằm tránh tấn công theo cách suy đoán. b. Từ chối dịch vụ Đây là kiểu tấn công vào tính sẵn sàng của hệ thống, làm hệ thống cạn kiệt tài nguyên hoặc chiếm dụng băng thông của hệ thống, làm mất đi khả năng đáp ứng trả lời các yêu cầu đến. Trong trƣờng hợp này, nếu hệ thống cần dùng đến tài nguyên thì rất có thể hệ thống sẽ gặp lỗi. Có một số đặc điểm đặc biệt trong cách tấn công này là ngƣời bị hại không thể chống đỡ lại đƣợc kiểu tấn công này vì công cụ đƣợc sử dụng trong cách tấn công này là các công cụ mà hệ thống dùng để vận hành hằng ngày. Có thể phân biệt ra bốn dạng DoS sau: + Tiêu thụ băng thông ( bandwidth consumption ) + Làm nghèo tài nguyên ( resource starvation ) + Programming flaw + Tấn công Routing và DNS Về mặt kỹ thuật có 3 kiểu tấn công từ chối dịch vụ chính là DoS, DDoS và DRDoS DoS – Traditional DOS
  • 10. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 10 Hinh 2 : Tấn công kiểu DoS và DdoS Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân DDoS – Distributed DOS Sử dụng nhiều máy cùng tấn công vào một máy nạn nhân DRDoS – Distributed Reflection DOS Sử dụng các server phản xạ, máy tấn công sẽ gửi yêu cầu kết nối tới các server có bandwidth rất cao trên mạng – server phản xạ, các gói tin yêu cầu kết nối này mang địa chỉ IP giả - chính là địa chỉ IP của máy nạn nhân. Các server phản xạ này gửi lại máy nạn nhân các gói SYN/ACK dẫn tới hiện tƣợng nhân băng thông – bandwidth multiplication. Tuy nhiên với cách tấn công này, kẻ tấn công cũng không thu đƣợc thông tin gì thêm về hệ thống. Nó chỉ đơn thuần làm hệ thống tê liệt, không hoạt động đƣợc nữa mà thôi. Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân Hình 3: Tấn công kiểu DRDoS c. Ăn trộm thông tin Có một vài cách tấn công cho phép kẻ tấn công có thể lấy đƣợc dữ liệu mà không cần phải trực tiếp truy cập, sử dụng máy tính của chúng ta. Thông thƣờng kẻ tấn công khai thác các dịch vụ
  • 11. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 11 Internet phân phối thông tin. Các dịch vụ này có thể đƣa ra các thông tin mà ta không muốn hoặc đƣa các thông tin đến sai địa chỉ nhận. Nhiều dịch vụ Internet đƣợc thiết kế sử dụng cho các mạng nội bộ và không hề có thêm các lớp bảo vệ do đó thông tin sẽ không an toàn khi lƣu thông trên mạng Internet. Hầu hết những kẻ tấn công đều cố gắng lắng nghe để tìm kiếm các thông tin nhƣ tên truy cập/ mật khẩu. Thật không may đây lại là các thông tin dễ bị ăn cắp nhất trên mạng. Nhƣ hình vẽ dƣới đây minh họa Hình 4: Mô hình ứng dụng mail trên mạng Internet Đây là đƣờng truyền các packets khi user login vào hệ thống vào một ISP, rồi gửi đi một số messages. Các packet không mã mật đƣợc truyền từ client tới ISP dialup, rồi qua ISP firewall tới các router trƣớc khi đƣợc truyền trên Internet. Mọi quá trình truyền không mã mật, các messages có thể bị chặn ở một số điểm ví nhƣ điểm đƣợc gửi đi. Một user làm cho ISP có thể giữ các packets lại. Một chuyên gia tin học cũng có thể đọc tất cả các message một cách dể dàng. Bất cứ một chuyên gia bảo dƣỡng các router nào đều có tìm ra nhiều cách để lƣu các messages lại. Và cả những nơi cung cấp các dịch vụ, họ cũng có thể xem xét các messages của user. Nếu truy nhập vào internet từ mạng LAN thay vì dialup, thì có càng nhiều ngƣời có thể xem messages hơn. Bất cứ ai trong hệ thống company trên cùng một LAN có thể đặt NIC vào và thu các packets của mạng. Hình 5: Kết nối Internet từ LAN Các giao thức thƣờng sử dụng cổng nhất định để trao đổi thông tin lấn nhau, và đó là điểm yếu của hệ thống giúp cho các tin tặc có thể dễ dàng lấy cắp đƣợc các thông tin quan trọng. Ví dụ : Khi user log on vào Yahoo! Mail, nhập username và password rồi ấn Submit, trong trƣờng hợp nhập thông tin chính xác thì thông tin đó đƣợc đóng gói và gửi đi. Package đầu tiên của giao thức
  • 12. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 12 HTTP chứa thông tin username và password đƣợc chuyển qua cổng 1149, khi đó hacker có thể truy nhập vào cổng này để lấy thông tin log on của user. Trong đó thông tin về password đƣợc truyền dƣới dạng text plain. Khi log on vào sites thì có khoảng 100-200 packets đƣợc truyền giữa user và server, trong đó có khoảng 10 packets đầu tiên có chứa thông tin về password. Có nhiều cách để chống lại cách tấn công này. Một Firewall đƣợc cấu hình tốt sẽ bảo vệ, chống lại những kẻ đang cố gắng lấy những thông tin mà ta đƣa ra. 1.5 Các chiến lược bảo vệ mạng 1.5.1 Quyền hạn tối thiểu ( Least Privilege ) Có lẽ chiến lƣợc cơ bản nhất về an toàn ( không chỉ cho an ninh mạng mà còn cho mọi cơ chế an ninh khác ) là quyền hạn tối thiểu. Về cơ bản, nguyên tắc này có nghĩa là : bất kỳ một đối tƣợng nào ( ngƣời sử dụng, ngƣời quản trị hệ thống … ) chỉ có những quyền hạn nhất định nhằm phục vụ cho công việc của đối tƣợng đó và không hơn nữa. Quyền hạn tối thiểu là nguyên tắc quan trọng nhằm giảm bớt những sự phô bày mà kẻ tấn công có thể tấn công vào hệ thống và hạn chế sự phá hoại do các vụ phá hoại gây ra. Tất cả mọi ngƣời sử dụng hầu nhƣ chắc chắn không thể truy cập vào mọi dịch vụ của Internet, chỉnh sửa ( hoặc thậm chí chỉ là đọc ) mọi file trên hệ thống của ta, biết đƣợc mật khẩu root. Tất cả mọi nhà quản trị cũng không thể biết hết đƣợc các mật khẩu root của tất cả các hệ thống. Để áp dụng nguyên tắc quyền hạn tối thiểu, ta nên tìm cách giảm quyền hạn cần dùng cho từng ngƣời, từng công việc cụ thể. 1.5.2 Bảo vệ theo chiều sâu ( Defence in Depth ) Một nguyên tắc khác của mọi cơ chế an ninh la bao ve theo chiều sâu. Đừng phụ thuộc vào chỉ một cơ chế an ninh, cho dù là nó mạnh đến đâu đi nữa. Thay vào đó là sử dụng nhiều cơ chế an ninh để chúng hỗ trợ nhau. Hình 6: Bảo vệ theo chiều sâu 1.5.3 Nút thắt ( Choke Point ) Với cách xây dựng nút thắt, ta đã buộc tất cả mọi luồng thông tin phải qua đó và những kẻ tấn công cũng không là ngoại lệ. Chính nhờ đặc điểm này mà có thể kiểm tra và điều khiển các luồng thông tin ra vào mạng. Có rất nhiều ví dụ về nút thắt trong thực tế cuộc sống.
  • 13. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 13 Với an ninh mạng thì nút thắt chính là các Firewall đặt giữa mạng cần bảo vệ và Internet. Bất kỳ ai muốn đi vào trong mạng cần bảo vệ đều phải đi qua các Firewall này. 1.5.4 Liên kết yếu nhất ( Weakest Link ) Đối với mootj hệ thống bảo vệ thì cho dù có nhiều khâu có mức an toàn cao nhƣng chỉ cần một khâu mất an toàn thì toàn bộ hệ thống cũng sẽ mất an toàn. Những kẻ tấn công thông minh sẽ tìm ra những điểm yếu và tập trung tấn công vào đó. Cần phải thận trọng tới các điểm yếu này bởi kẻ tấn công luôn biết tìm cách để khai thác nó. 1.5.5 Hỏng an toàn ( Fail – Safe Stance ) Một điểm yếu cơ bản khác trong chiến lƣợc an ninh là khả năng cho phép hệ thống hỏng an toàn ( faile – safe ) – có nghĩa là nếu hệ thống có hỏng thì sẽ hỏng theo cách chống lại sự tấn công của đối phƣơng.Sự sụp đổ này có thể cũng ngăn cản sự truy cập của ngƣời dung hợp pháp nhƣng trong một số trƣờng hợp thì vẫn phải áp dụng chiến lƣợc này. Hầu hết các ứng dụng hiện nay đều có cơ chế hỏng an toàn. Ví dụ nhƣ nếu một router lọc gói bị down, nó sẽ không cho bất kỳ một gói tin nào đi qua. Nếu một proxy bị down, nó sẽ không cung cấp một dịch vụ nào cả. Nhƣng nếu một hệ thống lọc gói đƣợc cấu hình mà tất cả các gói tin đƣợc hƣớng tới một máy chạy ứng dụng lọc gói và một máy khác cung cấp ứng dụng thì khi máy chạy ứng dụng lọc gói bị down, các gói tin sẽ di chuyển toàn bộ đến các ứng dụng cung cấp dịch vụ. Kiểu thiết kế này không phải là dạng hỏng an toàn và cần phải đuợc ngăn ngừa. Điểm quan trọng trong chiến lƣợc này là nguyên tắc, quan điểm của ta về an ninh. Ta có xu hƣớng hạn chế, ngăn cấm hay cho phép? Có hai nguyên tắc cơ bản mà ta có thể quyết định đến chính sách an ninh : + Mặc định từ chối : Chỉ quan tâm những gì ta cho phép và cấm tất cả những cái còn lạl + Mặc định cho phép : Chỉ quan tâm đến những gì mà ta ngăn cấm và cho qua tất cả những cái còn lại. 1.5.6 Tính toàn cục ( Universal Participation ) Để đạt đƣợc hiệu quả cao, hầu hết các hệ thống an toàn đòi hỏi phải có tính toàn cục của các hệ thống cục bộ. Nếu một kẻ nào đó có thể dễ dàng bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó rồi tiếp tục tấn công hệ thống nội bộ từ bên trong. Có rất nhiều hình thức làm cho hỏng an toàn hệ thống và chúng ta cần đƣợc báo lại những hiện tƣợng lạ xảy ra có thể liên quan đến an toàn của hệ thống cục bộ. 1.5.7 Đa dạng trong bảo vệ ( Diversity of Defence ) Ý tƣởng thực sự đằng sau “đa dạng trong bảo vệ” chính là sử dụng các hệ thống an ninh của nhiều nhà cung cấp khác nhau nhằm giảm sự rủi ro về các lỗi phổ biến mà mỗi hệ thống mắc phải. Nhƣng bên cạnh đó là những khó khăn đi kèm khi sử dụng hệ thống bao gồm nhiều sản phẩm của những nhà cung cấp khác nhau nhƣ : Cài đặt, cấu hình khó hơn, chi phí sẽ lớn hơn, bỏ ra nhiều thời gian hơn để có thể vận hành hệ thống. Chúng ta hãy thận trọng với ý tƣởng đa dạng này. Vì khi sử dụng nhiều hệ thống khác nhau nhƣ vậy chƣa chắc đã có sự đa dạng trong bảo vệ mà còn có thể xảy ra trƣờng hợp hệ thống này hạn chế hoạt động của hệ thống khác mà không hỗ trợ nhau nhƣ ta mong muốn. 1.5.8 Đơn giản ( Simplicity ) Đơn giản là một trong những chiến lƣợc an ninh vì hai lý do sau :
  • 14. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 14 Thứ nhất : Với những gì đơn giản thì cũng có nghĩa là dễ hiểu, nếu ta không hiểu về phần nào đó, ta không thể chắc chắn liệu nó có an toàn không. Thứ hai : Sự phức tạp sẽ tạo ra nhiều ngóc nghách mà ta không thể quản lý nổi, nhiều thứ sẽ ẩn chứa trong đó mà ta không biết.Rõ ràng, bảo vệ một căn hộ dễ dàng hơn nhiều bảo vệ một toà lâu đài lớn!.
  • 15. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 15 Chương 2 : Tổng quan về Firewall Trong chƣơng này chúng ta sẽ nghiên cứu vể Internet Firewall : Thế nào là một Firewall, các chức năng cơ bản của một Firewall, kiến trúc của một Firewall khi triển khai một hệ thống mạng an toàn và cuối cùng là công việc bảo dƣỡng một Firewall. 2.1 Khái niệm Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật đƣợc tích hợp vào hệ thống mạng để chống sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng nhƣ hạn chế sự xâm nhập vào hệ thống nhằm mục đích phá hoại, gây tổn thất cho tổ chức, doanh nghiệp. Cũng có thể hiểu firewall là một cơ chế để bảo vệ mạng tin tƣởng (trusted network) khỏi các mạng không tin tƣởng (untrusted network). Hình 7: Vị trí Firewall trên mạng Theo cách bố trí này thì tất cả các luồng thông tin đi vào mạng nội bộ từ Internet hay ngƣợc lại, đi từ mạng nội bộ ra Internet đều phải qua Firewall. Nhờ vậy Firewall có thể kiểm soát đƣợc các luồng thông tin, từ đó đƣa ra các quyết định cho phép hay không cho phép. Cho phép hay không cho phép ở đây là dựa trên chính sách an ninh do ngƣời quản trị Firewall đặt ra. 2.2 Ưu điểm và nhược điểm của Firewall 2.2.1 Ưu điểm Firewall có thể làm rất nhiều điều cho an ninh của mạng. Thực tế những ƣu điểm khi sử dụng Firewall không chỉ ở trong lĩnh vực an ninh a. Firewall là điểm tập trung giải quyết các vấn đề an ninh Quan sát vị trí cuả Firewall trên hình chúng ta thấy đây là một dạng nút thắt. Firewall cho ta khả năng to lớn để bảo vệ mạng nội bộ bởi công việc cần làm chỉ tập trung tại nút thắt này. Việc tập trung giải quyết tại một điểm này còn cho phép có hiệu quả cả về mặt kinh tế. b.Firewall có thể thiết lập chính sách an ninh Có rất nhiều dịch vụ mà mọi ngƣời muốn sử dụng vốn đã không an toàn. Firewall đóng vai trò kiểm soát các dịch vụ này. Nó sẽ thiết lập chính sách an ninh cho phép những dịch vụ thoả mãn tập luật trên Firewall đang hoạt động. Tuỳ thuộc vào công nghệ lựa chọn để xây dựng Firewall mà nó có khả năng thực hiện các chính sách an ninh với hiệu quả khác nhau.
  • 16. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 16 c. Firewall có thể ghi lại các hoạt động một cách hiệu quả Do mọi luồng thông tin đều qua Firewall nên đây sẽ là nơi lý tƣởng để thu thập các thông tin về hệ thống và mạng sử dụng. Firewall có thể ghi chép lại những gì xảy ra giữa mạng đƣợc bảo vệ và mạng bên ngoài. 2.2.2 Nhược điểm Firewall có thể bảo vệ mạng có hiệu quả nhƣng nó không phải là tất cả. Firewall cũng tồn tại các nhƣợc điểm của nó. a.Firewall không thể bảo vệ khi có sự tấn công từ bên trong Nếu kẻ tấn công ở phía trong Firewall, thì nó sẽ không thể giúp gì đƣợc cho ta. Kẻ tấn công sé ăn cắp dữ liệu, phá hỏng phần cứng, - phần mềm, sửa đổi chƣơng trình mà Firewall không thể biết đƣợc. b.Firewall không thể bảo vệ được nếu các cuộc tấn công không đi qua nó Firewall có thể điều khiển một cách hiệu quả các luồng thông tin, nếu nhƣ chúng đi qua Firewall. Tuy nhiên, Firewall không thể làm gì nếu nhƣ các luồng dữ liệu không đi qua nó. Ví dụ cho phép truy cập dial – up kết nối vào hệ thống bên trong của Firewall? Khi đó nó sẽ không chống lại đƣợc sự tấn công từ kết nối modem Có thể do việc cài đặt backdoor của ngƣời quản trị hay những ngƣời sử dụng trình độ cao. c. Firewall không thể bảo vệ nếu như cách tấn công hoàn toàn mới lạ Firewall đƣợc thiết kế chỉ để chống lại những kiểu tấn công đã biết. Nếu một Firewall đƣợc thiết kế tốt thì cũng có thể chống lại đƣợc những cuộc tấn công theo cách hoàn toàn mới lạ. Ngƣời quản trị phải cập nhật những cách tấn công mới, kết hợp với kinh nghiệm đã biết để có thể bổ xung cho Firewall. Ta không thể cài Firewall một lần và sử dụng mãi mãi. d.Firewall không thể chống lại Virus Firewall không thể giúp cho máy tính chống lại đƣợc Virus. Mặc dù nhiều Firewall đã quét những luồng thông tin đi vào nhằm kiểm tra tính hợp lệ của nó với các tập luật đặt ra. Tuy nhiên Firewall chỉ kiểm tra đƣợc địa chỉ nguồn, địa chỉ đích, số hiệu cổng cuả gói tin này chứ không thể kiểm tra đƣợc nội dung của nó. Đó là chƣa kể đến có rất nhiều dạng Virus và nhiều cách để Virus ẩn vào dữ liệu. Tiếp theo chúng ta xem xét các chức năng cơ bản cuả Firewall. Có thể nói một Firewall thực sự cần phải có ít nhất một trong các chức năng sau : + Khả năng lọc gói ( Packet Filtering ) : Firewall sẽ kiểm tra phần header của các gói tin và đƣa ra quyết định là cho phép qua hay loại bỏ gói tin này theo tập luật đã đƣợc cấu hình. + Application Proxy : Với khả năng này thì Firewall sẽ kiểm tra kỹ lƣỡng header của gói tin hơn nhƣ khả năng hiểu giao thức cụ thể mà ứng dụng sử dụng + Chuyển đổi địa chỉ mạng ( Network Address Translation – NAT ) : Để các máy bên ngoài chỉ thấy một hoặc hai địa chỉ mạng của firewall còn các máy thuôc mạng trong có thể lấy các giá trị trong một khoảng bất kỳ thì các gói tin đi vào và đi ra cần đƣợc chuyên đổi địa chỉ nguồn và đia chỉ đích. + Theo dõi và ghi chép ( Monitoring and Logging ) : Với khả năng này cung cấp cho ngƣời quản trị biết điều gì đang xẩy ra tại Firewall, từ đó đƣa ra những phƣơng án bảo vệ tốt hơn. Ngoài ra thì một Firewall còn có thể có một số chức năng mở rộng khác nhƣ : + Data Caching : Bởi vì có những yêu cầu về các Website là hoàn toàn giống nhau của các ngƣời dùng khác nhau nên việc Caching dữ liệu sẽ giúp quá trình trả lời nhanh và hiệu quả hơn + Lọc nội dung ( Content Filter ): Các luật của Firewall có khả năng ngăn chặn các yêu cầu trang Web mà nó chứa các từ khoá, URLs hay các dữ liệu khác nhƣ video streams, image …
  • 17. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 17 + Instrustion Detection : Là khả năng phát hiện các cuộc xâm nhập, tấn công + Các chức năng khác : khả năng phát hiện và quét virus… Phần dƣới đây chúng ta sẽ xem xét kỹ lƣỡng ba chức năng cơ bản của một Firewall đó là Packet Filtering, Application Proxy và Network Address Translation 2.3 Các chức năng của Firewall 2.3.1 Packet Filtering a. Khái niệm Packet Filtering là một chức năng cơ bản của một firewall, nó là một kỹ thuật an ninh mạng hoạt động ở tầng mạng, bằng cách điều khiển dữ liệu vào hoặc ra một mạng máy tính. Packet Filtering sẽ định tuyến một cách có chọn lọc các gói tin tuỳ thuộc theo chính sách an ninh do ngƣời quản trị đặt ra. Lọc gói thông thƣờng có tốc độ rất cao bởi nó chỉ kiểm tra phần header của các gói tin mà không kiểm tra phần dữ liệu trong đó. Vì kĩ thuật gói thƣờg có tốc độ nhanh, mềm dẻo và trong suốt với ngƣời dùng nên ngày nay hầu hết các router đều có trang bị khả năng lọc gói. Một router sử dụng bộ lọc gói đƣợc gọi là screening router Dƣới đây là mô hình một screening router trong mạng Hình 8: Screening Router sử dụng bộ lọc gói Nhƣ đã giới thiệu ở chƣơng trƣớc thì bất kể một gói tin nào cũng có phần header của nó. Những thông tin trong phần header bao gồm các trƣờng sau : - Địa chỉ IP nguồn - Địa chỉ IP đích - Giao thức hoạt động - Cổng TCP ( UDP ) nguồn - Cổng TCP ( UDP ) đích - ICMP message type Bộ lọc gói sẽ dựa vào những thông tin này để đƣa ra quyết định cuối cùng cho phép hay không cho phép gói tin đi qua. Ngoài ra, bộ lọc gói còn có thể xác định thêm các thông tin khác không có trong header của gói tin nhƣ : - Giao diện mạng mà gói tin từ đó đi tới ( ví dụ trong Linux là eth0 ) - Giao diện mạng mạng mà gói đi đến ( ví dụ là eth1 )
  • 18. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 18 Trên thực tế thì các Server hoạt động cho các dịch vụ Internet thƣờng tập trung vào một cổng nào đó, do vậy để đơn giản ta chỉ cần cấu hình tập luật lọc gói tin của router theo số hiệu cổng tƣơng ứng là có thể ngăn chặn đƣợc các kết nối. Ví dụ với server HTTP : cổng mặc định là 80, với server FTP : cổng 23 … Do vậy với Screening router thì ngoài chức năng nhƣ một router bình thƣờng là dẫn đƣờng cho các gói tin nó còn có khả năng lọc các gói tin đi qua nó. Screening router sẽ đọc gói tin một cách cẩn thận hơn từ đó đƣa ra quyết định cho phép hay không cho phép gói tin tới đích. Việc cho phép hay không cho phép các gói tin đi qua phụ thuộc vào các luật lọc gói mà screening router đƣợc cấu hình. Từ đó ta có các cách thực hiện chức năng lọc gói : Lọc gói dựa vào địa chỉ, lọc gói dựa vào loại dịch vụ hay cổng, lọc gói theo cả địa chỉ và cổng Lọc gói theo địa chỉ Là cách đơn giản nhất, lọc theo cách này giúp chúng ta điều hƣớng các gói tin dựa theo địa chỉ nguồn hoặc đích mà không cần biết các gói tin này thuôc giao thức nào. Ta thấy ngay ở đây các rủi ro với cách lọc gói dựa theo địa chỉ :là việc kẻ tấn công sử dụng địa chỉ IP giả mạo để vƣợt qua module lọc gói và truy cập các máy trong mạng nội bộ cần bảo vệ. Có hai kiểu tấn công dựa trên việc giả mạo địa chỉ IP đó là source address và man in the middle. Cách giải quyết vấn đề này là sử dụng phƣơng pháp xác thực ngƣời dùng đối với các gói tin. Lọc gói dựa theo dịch vụ Hầu hết các ứng dụng trên mạng TCP/IP hoạt động trên một Socket bao gồm địa chỉ IP và một số hiệu cổng nào đó.Do vậy việc lọc các gói tin dựa trên dịch vụ cũng chính là việc lọc các gói tin dựa trên số hiệu cổng. Ví dụ nhƣ các ứng dụng Web theo giao thức HTTP thƣờng hoạt động trên cổng 80, dịch vụ Telnet hoạt động trên cổng 23,… Việc lọc gói có thể dựa vào địa chỉ cổng nguồn hay địa chỉ cổng đích hoặc cả hai. Các rủi ro xảy ra đối với việc lọc gói dựa trên số hiệu cổng đó là : rất nhiều các ứng dụng theo mô hình server/client hoạt động với số hiệu cổng ngẫu nhiên trong khoảng từ 1023 – 65535. Khi đó việc thiết lập các luật theo cách này là rất khó khăn và có thể để cho các gói tin nguy hiểm đi qua mà chặn lại các gói tin cần thiết. b. Các hoạt động của Packet Filtering Sau khi thực hiện kiểm tra một gói tin, Packet Filtering có thể thực hiện một trong các công việc sau : - Cho phép gói tin đi qua: nếu gói tin thoả mãn các điều kiện trong cấu hình của bộ lọc gói, gói tin sẽ đƣợc chuyển tiếp tới đích của nó - Loại bỏ gói tin : nếu gói tin không thoả mãn các điều kiện trong cấu hình của Packet Filtering thì gói tin sẽ bị loại bỏ - Ghi nhật ký các hoạt động Ta không cần thiết phải ghi lại tất cả các gói tin đƣợc cho phép đi qua mà chỉ cần ghi lại một số hoạt động của một số gói tin loại này. Ví dụ ghi lại các gói tin bắt đầu của một kết nối TCP để có thể theo dõi đƣợc các kết nối TCP đi vào và đi ra khỏi mạng cần boả vệ. Đặc biệt là ghi lại các gói tin bị loại bỏ , ta cần theo dõi các gói tin nào đang cố gắng đi qua trong khi nó bị cấm. c. Ưu, nhược điểm của Packet Filtering 1. Ưu điểm - Trong suốt - Có thể lọc bất cứ dịch vụ nào dùng các giao thức mà Firewall hỗ trợ
  • 19. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 19 - Chỉ cần một Screening Router là có thể bảo vệ cả mạng : Đây là một ƣu điểm chính của Packet Filtering vì nó là đơn lẻ, không phải thay đổi các host trong mạng bảo vệ khi thay đổi qui mô của mạng. - Không nhƣ Proxy nó không yêu cầu phải học cách sử dụng. 2.Nhược điểm - Cần phải hiểu rõ mạng đƣợc bảo vệ và các giao thức đƣợc sử dụng trên mạng - Không có sự xác thực ngƣời sử dụng, việc lọc gói tin chỉ dựa trên địa chỉ mạng của hệ thống phần cứng - Không che giấu kiến trúc bên trong của mạng cần bảo vệ - Không bảo vệ chống lại các yếu điểm của các dịch vụ không lọc - Với giao thức DHCP thì kết quả lọc sẽ không chuẩn xác - Một số giao thức không phù hợp với bộ lọc gói. 2.3.2 Proxy a. Khái niệm Các host có đƣờng kết nối trực tiếp với mạng bên ngoài để thực hiện cung cấp một số dịch vụ cho các host khác trong mạng cần bảo vệ đƣợc gọi là các Proxy. Các Proxy thực sự nhƣ hoạt động nhƣ các gateway đối với các dịch vụ. Do vậy nó còn đƣợc gọi là các Application – level gateways Tính trong suốt đối với ngƣời dùng là lợi ích của Proxy. Proxy sẽ thu thập các yêu cầu dịch vụ của các host client và kiểm tra các yêu cầu này nếu thoả mãn thì nó đƣa đến các server thích hợp sau đó nhận các trả lời và trả lại cho client. Hình 9 : Proxy Server Proxy chạy trên Dual-home host hoặc Bastion host. Tất cả các host trong mạng nội bộ muốn truy cập vào Internet đều phải qua Proxy, do đó ta có thể thực hiện một số chính sách an ninh cho mạng nhƣ ghi log file, đặt quyền truy nhập… b. Ưu nhược điểm của Proxy 1. Ưu điểm - Dễ định nghĩa các luật an toàn - Thực hiện xác thực ngƣời sử dụng - Có thể che dấu đƣợc kiến trúc bên trong của mạng cần bảo vệ
  • 20. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 20 - Tính trong suốt với ngƣời sử dụng - Dễ dàng ghi lại các log file 2. Nhược điểm - Yêu cầu ngƣời quản trị hệ thống cao hơn Packet Filtering - Không sử dụng đƣợc cho các dịch vụ mới - Mỗi dịch vụ cần một một Proxy riêng - Proxy không thực hiện đƣợc đối với một số dịch vụ. c. Các hoạt động của Proxy Thông thƣờng các dịch vụ, Proxy yêu cầu phần mềm Proxy tƣơng ứng với phía Server, còn đối với phía client, nó đòi hỏi những điều sau : - Phần mềm khách hàng ( Custom client software ) : Theo cách tiếp cận này thì khi có yêu cầu từ khách hàng thì phần mềm này sẽ kết nối với Proxy chứ không kết nối trực tiếp với Server và chỉ cho Proxy biết địa chỉ của Server cần kết nối. - Thủ tục ngƣời sử dụng ( Custom user procedures ) : tức là ngƣời sử dụng dùng phần mềm client tiêu chuẩn để kết nối với Proxy server và yêu cầu nó kết nối đến server thực sự. d. Phân loại Proxy Có rất nhiều tiêu chí để phân loại các Proxy, có thể chia Proxy ra các loại sau : + Application-level & Circuit –level Proxy Là một dạng Proxy mà nó biết đƣợc các ứng dụng cụ thể mà nó phục vụ. Application – Level Proxy hiểu và thông dịch các lệnh ở giao thức tầng ứng dụng. Ví dụ nhƣ ứng dụng Sendmail. Circuit –level Proxy là một Proxy có thể tạo ra đƣờng kết nối giữa client và server mà không thông dịch các lệnh của giao thức ở tầng ứng dụng. Một dạng Circuit- level Proxy phổ biến là hybrid proxy gateway. Nó có vai trò nhƣ nhƣ một proxy với mạng phía ngoài nhƣng lại nhƣ một packet filtering đối với mạng phía trong. Nhìn chung thì Application – level Proxy sử dụng thủ tục ngƣời sử dụng còn Circuit-level Proxy sử dụng phần mềm client. Application – level Proxy có thể nhận các thông tin từ bên ngoài thông qua các giao thức tầng ứng dụng còn Circuit –level Proxy không thể thông dịch các đƣợc các giao thức tầng ứng dụng và cần phải cung cấp thêm thông tin để có thể cho dữ liệu đi qua. Ƣu điểm của nó là cung cấp dịch vụ cho nhiều giao thức khác nhau. Hầu hết các Circuit-level Proxy đều ở dạng Proxy tổng quát, tức là có thể phù hợp với hầu hết các giao thức. Nhƣng nhƣợc điểm của nó là cung cấp ít các điiều khiển trên Proxy và dễ dàng bị đánh lừa bằng cách gán các dịch vụ phổ biến vào các cổng khác các cổng mà chúng thƣờng sử dụng. + Generic Proxy & Dedicated Proxy Mặc dù hai khái niệm Application –level Proxy và Circuit-level Proxy thƣờng đƣợc sử dụng nhƣng chúng ta vẫn thƣờng phân biệt giữa “Dedicated Proxy Server:”và “Generic Proxy Server” hay Proxy chuyên dụng và Proxy tổng quát. Một Dedicate Proxy Server chỉ phục vụ cho một giao thức , còn Generic Proxy Server lại phục vụ cho nhiều giao thức. Ta thấy ngay Application –level Proxy là một dạng Dedicate Proxy Server còn Circuit-level Proxy là một dạng Genneric Proxy Server. +Proxy thông minh Một Proxy server có thể làm nhiều việc hơn là chỉ đơn giản chuyển tiếp các yêu cầu từ client – Proxy đó đƣợc gọi là Proxy server thông minh. Ví dụ nhƣ CERN HTTP Proxy hay Squid Proxy có khả năng cache dữ liệu do đó khi có nhiều request cho cùng một dữ liệu thì không phải ra bên ngoài
  • 21. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 21 nữa mà có trả kết quả đã đƣợc cache ngay cho ngƣơpì sử dụng. Vì vậy có thể tiết kiệm đƣợc thời gian à chi phí đƣờng truyền. Các proxy này cung cấp các khả năng ghi nhật ký và điều khiển truy nhập tốt hơn là thực hiện bằng các biện pháp khác. e. Sử dụng Proxy với các dịch vụ Internet Do Proxy can thiệp vào nhiều quá trình truyền thông giữa ckient và server,do đó nó phải thích ứng đƣợc với nhều dịch vụ. Một vài dịch vụ hoạt động một cách đơn giản, nhƣng khi có thêm Proxy thì nó hoạt động phức tạp hơn rất nhiều. Dịch vụ lý tƣởng để sử dụng Proxy là tạo kết nối TCP chỉ theo một hƣớng, có bộ lệnh an toàn. Do vậy thực hiện Proxy cho giao thức TCP hoàn toàn đơn giản hơn so với giao thức UDP, riêng với giao thức ở tầng dƣới nhƣ ICMP thì hầu nhƣ không thực hiện đƣợc Proxy. 2.3.3 Network Address Translation Hình 10: Chuyển đổi địa chỉ mạng Ban đầu NAT đƣợc đƣa ra để tiết kiệm các địa chỉ IP. Bởi địa chỉ IP có 32 bít cấp cho các đơn vị sẽ trở lên cạn kiệt nhanh chóng Nhƣng NAT đã đem lại một số tác dụng bất ngờ so với mục đích ban đầu khi thiết kế nó. Với NAT tất cả các máy tính thuộc mạng trong có một địa chỉ IP thuộc một dải các địa chỉ IP riêng ví dụ 10.0.0.0/8 mà các dịa chỉ này không sử dụng trên mạng Internet. Khi một máy thuộc mạng trong muốn kết nối ra Internet thì NAT computer sẽ thay thế địa chỉ IP riêng ( ví dụ 10.65.1.7) bằng địa chỉ IP đƣợc nhà ISPs cung cấp chẳng hạn.( ví dụ 23.1.8.3 )và khi đó gói tin sẽ đƣợc gửi đi với địa chỉ IP là 23.1.8.3 và khi nhận tin thì nó thay đổi đại chỉ IP đích để chúng ta thu đƣợc : 10.65.1.7 Ta có mô hình của Network Address Translation nhƣ hình trên. Sở dĩ NAT tiết kiệm tài nguyên địa chỉ IP vì địa chỉ cho các host trong mạng nội bộ của các tổ chức có thể hoàn giống nhau. Trong trƣờng hợp có nhiều hơn một máy tính trong mạng nội bộ cần kết nối ra ngoài Internet đồng thời thì máy tính NAT phải có nhiều địa chỉ IP công cộng, với mỗi địa chỉ này cho một máy tính trong mạng nội bộ. Với các dịch vụ NAT ngày nay thì máy tính NAT chỉ cần một địa chỉ IP công cộng bởi vì ngoài việc biến đổi địa chỉ IP thì nó còn thay đổi số hiệu cổng và mỗi máy trong mạng cục bộ sẽ đƣợc thay đôi với một số hiệu cổng khác nhau. Vì có khoảng 65355 số hiệu cổng khác nhau nên một máy tính NAT có thể quản lý một mạng cục bộ vói hàng ngàn máy tính. Kỹ
  • 22. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 22 thuật thay đổi số hiệu cổng đƣợc gọi là Chuyển đổi dịa chỉ cổng mạng – NetworkAddressPort Translation ( NAPT ). Qua đây ta cũng thấy tính bảo mật của NAT đó là : Nó có khả năng dấu đi địa chỉ IP của các máy tính thuộc mạng cần bảo vệ. Đây cũng chính là một ƣu điểm mà firewall đã tận dụng, khi đó thế giới bên ngoài chỉ có thể thấy giao diện mạng với địa chỉ IP công cộng. 2.3.4 Theo dõi và ghi chép ( Monitoring and Logging ) Mục đích của theo dõi và ghi chép là giúp ngƣời quản trị biết các module trong hệ thống Firewall có hoạt động đúng nhƣ mong đợi hay không? Có chắc chắn rằng Packet Filtering lọc các gói tin có tin cậy? NAT có dấu đƣợc các địa chỉ IP của các host trong mạng nội bộ không? Proxy ứng dụng có chia rẽ đƣợc mạng bên trong cần bảo vệ với mạng bên ngoài không ? Ngoài ra nó còn cho ta biết các kết nối hiện tại trong hệ thống, thông tin về các gói tin bị loại bỏ, máy tính nào đang cố gắng xâm nhập vào hệ thống của ta. Sau đây là bốn lý do để Firewall thực hiện chức năng theo dõi và ghi chép : + Các thông tin báo cáo hữu ích : Chúng ta muốn tổng hợp các thông tin để biết hiệu năng của hệ thống Firewall, các thông tin trạng thái và thậm chí là sự thay đổi các account của ngƣời dùng với các dịch vụ. + Phát hiện xâm nhập : Nếu để một hacker thâm nhập vào mạng của chúng ta hacker này có đủ thời gian ở lại trong đó thực hiện các hành động gây tổn thƣơng cho hệ thống. Sự theo dõi thƣờng xuyên các log files có thể giúp phát hiện các manh mối để đƣa ra các chứng cứ giúp phát hiện sự xâm nhập vào mạng của chúng ta. + Khám phá các phương pháp tấn công mới : Khi chúng ta phát hiện thành công sự xâm nhập thì chúng ta vẫn cần phải chắc chắn rằng hacker đã dừng lại và không thể thực hiện lại một lần nữa theo đúng cách mà hắn đã dùng lúc trƣớc. Điều này yêu cầu chúng ta phải phân tích kỹ càng tất cả các log files. Với hy vọng rằng chúng ta sẽ phát hiện ra các dấu vết mà hacker từ đó đi vào mạng của ta và lần đầu tiên xâm nhập vào mạng của ta là khi nào. Cũng từ những thông tin phân tích đƣợc chúng ta có thể phát hiện ra các ứng dụng Trojan horse mà nó đƣợc cài đặt trong hệ thống của chúng ta. + Các chứng cứ pháp lý : Một lợi ích mở rộng của các log files là tạo ra các chứng cứ có tính pháp lý. Các log files là các chứng cứ cho biết lần đầu xâm nhập hệ thống của hacker và những hành động tiếp theo của hacker tác động vào hệ thống.
  • 23. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 23 Chương 3: Nghiên cứu các Giải pháp Checkpoint Gateway Security 3.1.Mô hình Mạng Hình11 : Mô hình Checkpoint 1 Gateway Security 2 Internet 3 SmartDashboard và Máy chủ quản lí an ninh 4 HTTP Proxy 5 Mail Server 6 Active Directory 7 SmartView Tracker và Smart Event 3.2. Giới thiệu Checkpoint Firewall Gateway Security Kiến trúc Check Point Software Blades Môi trƣờng an ninh ngày càng trở nên phức tạp hơn khi các doanh nghiệp với qui mô khác nhau buộc phài phòng thủ chống lại những nguy cơ mới và đa dạng. Cùng với những mối đe dọa mới xuất hiện, là các giải pháp an ninh mới, các nhà cung cấp mới, phần cứng đắt tiền và gia tăng
  • 24. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 24 độ phức tạp. Khi ngành IT phải chịu áp lực ngày càng tăng để làm đƣợc nhiều hơn với nguồn lực và phần cứng đang có, thì phƣơng pháp tiếp cận này sẽ ngày càng không thể chấp nhận đƣợc. Kiến trúc Software Blade của Check Point đề xuất một cách thức tốt hơn, cho phép các tổ chức “cắt may” một cách hiệu quả các giải pháp mục tiêu , phù hợp các nhu cầu an ninh doanh nghiệp đề ra. Toàn bộ các giải pháp đƣợc quản lý tập trung thông qua bàn điều khiền duy nhất nhằm hạn chế sự phức tạp và quá tải vận hành. Với tƣ cách một ứng cứu khẩn cấp các mối đe dọa, kiến trúc Software Blade của Check Point mở rộng các dịch vụ một cách nhanh chóng và linh hoạt khi cần thiết mà không cần bổ sung phần cứng hay tăng độ phức tạp. Check Point Software Blades là kiến trúc đầu tiên, cũng là duy nhất trong ngành nhằm cung cấp an ninh mạng một cách linh hoạt và quản trị tập trung cho các công ty có qui mô bất kỳ. Với khả năng chƣa từng thấy này, Check Point Software Blades cung cấp sự bảo vệ với giá sở hữu thấp và giá thành hợp lý mà vẫn có thế đáp ứng bất kỳ nhu cầu an ninh mạng nào, hôm nay và trong tƣơng lai. Software blade là gì? Software blade là một khối kiến trúc an ninh logic có tính độc lập, modull hóa và quản lý tập trung. Software Blades có thể đƣợc sẵn sàng và cấu hình theo một giải pháp dựa trên những nhu cầu kinh doanh cụ thể. Và khi có nhu cầu, các blades bổ sung có thể đƣợc kích hoạt để mở rộng an ninh cho cấu hình sẵn có bên trong cùng một cơ sở phần cứng. Những lợi ích chính của Kiến trúc Check Point Software Blade +Tính linh hoạt - Cung cấp một mức độ an ninh phù hợp với mức độ đầu tƣ +Khả năng điều khiển – Cho phép triển khai nhanh các dịch vụ an ninh. Tăng cƣờng hiệu suất làm việc thông qua quản trị blade tập trung. +An Ninh Toàn diện – Cung cấp mức độ an ninh phù hợp, trên tất cả các điểm thực thi, và toàn bộ các lớp mạng. +Tổng giá thành sở hữu (TCO) thấp – Bảo vệ sự đầu tƣ thông qua củng cố và sử dụng hạ tầng phần cứng đang có. +Năng suất đảm bảo – Cho phép dự phòng tài nguyên nhằm bảo đảm các mức độ dịch vụ. Security Gateway Software Blades +Firewall -Trƣờng lửa đƣợc thử thách nhất bảo vệ cho hơn 200 ứng dụng, giao thức và dịch vụ với tính năng công nghệ kiểm soát thích ứng và thông minh nhất. +IPsec VPN – kết nối an toàn cho văn phòng và ngƣời dùng cuối thông qua VPN Site-to-Site đƣợc quản lý truy cập từ xa mềm dẻo. +IPS – Giải pháp phòng chống xâm nhập IPS tích hợp hiệu năng cao nhất với tầm bao phủ các nguy cơ tốt nhất +Web Security – Bảo vệ tiên tiến cho toàn bộ môi trƣờng Web đặc trƣng bởi sự bảo vệ mạnh nhất chống lại các tấn công tràn bộ đệm. +URL Filtering – Bộ lọc Web thuộc hạng tốt nhất bao phủ hơn 20 triệu URLs, bảo vệ ngƣời dùng và doanh nghiệp bằng cách cấm truy cập tới các trang Web nguy hiểm. +Antivirus & Anti-Malware – Bảo vệ diệt virus hàng đầu bao gồm phân tích virus heuristic, ngăn chặn virus, sâu và các malware khác tại cổng. +Anti-Spam & Email Security – Bảo vệ đa hƣớng cho hạ tầng thƣ tín, ngăn chặn spam, bảo vệ các servers và hạn chế tấn công qua email.
  • 25. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 25 +Advanced Networking – Bổ sung định tuyến động, hỗ trợ multicast và Quality of Service (QOS) cho các cổng an ninh. +Acceleration & Clustering – Công nghệ đƣợc cấp bằng SecureXL và ClusterXL cung cấp sự kiểm soát packet nhanh nhƣ chớp, tính sẵn sàng cao và cân bằng tải. +Voice over IP - Có hơn 60 phòng thủ ứng dụng VoIP và các phƣơng pháp QoS tiên tiến bảo vệ hạ tầng VoIP khỏi các cuộc tấn công nhƣ dạng tấn công từ chối dịch vụ trong khi cung cấp thoại chất lƣợng cao. Security Management Blades +Network Policy Management – Quản lý chính sách an ninh mạng toàn diện cho các cổng Check Point và blades thông qua SmartDashboard, là bàn điều khiển đơn hợp nhất. +Endpoint Policy Management – Triển khai, quản trị, giám sát tập trung và ép buộc chính sách an ninh cho toàn bộ các thiết bị đầu cuối trên toàn tổ chức qui mô bất kỳ. +Logging & Status – Thông tin toàn diện ở dạng nhật ký (logs) và bức tranh toàn cảnh của những thay đổi trên các cổng, các kênh (tunnels), những ngƣời dùng từ xa và các hoạt động bảo mật. +Monitoring – Cái nhìn tổng thể của mạng và năng xuất an ninh, cho phép ứng xử nhanh chóng các thay đổi trong mẫu lƣu thông và các sự kiện an ninh. +Management Portal – Mở rộng tầm nhìn dựa trên trình duyệt của các chính sách an toàn an ninh tới các nhóm bên ngoài nhƣ lực lƣợng hỗ trợ chẳng hạn trong khi vẫn bảo đảm kiểm soát chính sách tập trung. +User Directory – Cho phép các cổng Check Point có tác dụng đòn bẩy với các kho thông tin ngƣời dùng trên cơ sở LDAP, hạn chế các rủi ro liên quan việc bảo trì và đồng bộ bằng tay các kho dữ liệu dƣ thừa. +IPS Event Analysis – Hệ thống quản lý sự kiện hoàn chỉnh cung cấp khả năng nhìn thấy các tình thế, dễ dàng cho việc áp dụng các công cụ chứng cứ, báo cáo. +Provisioning – Cung ứng quản trị tập trung và dự phòng của các thiết bị an ninh Check Point thông qua bàn điều khiển quản trị đơn nhất. +Reporting – Chuyển phần lớn dữ liệu mạng và an ninh sang dạng đồ họa, các báo cáo dễ hiểu. +Event Correlation – So sánh và quản lý tƣơng quan các sự kiện một cách tập trung và theo thời gian thực đối với các thiết bị Check Point và của các hãng thứ 3. 3. Cài đặt Cài đặt Server Checkpoint Gaia R77 với VMWare
  • 26. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 26 ` Hình 12: Install Checkpoint Gaia R77 Hình 13: Welcome Checkpoint R77
  • 27. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 27 Hình 14: Phân vùng ổ đĩa Hình 15: Đặt password account
  • 28. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 28 Hình 16: Điền địa chỉ interface Hình 17 : Hoàn thành cài đặt Checkpoint R77 Cấu hình Server Checkpoint Gaia R77 bằng giao diện Web UI
  • 29. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 29 Hình 18: Cấu hình Web UI Checkpoint R77 Hình19 : Welcome to the
  • 30. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 30 Hình20 : Kiểm tra lại cấu hình IP Hình 21: Đặt Host Name và DNS
  • 31. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 31 Hình 22: Finish Hình 23: Giao diện quản lý Web UI Checkpoint R77
  • 32. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 32 Hình 24 : Server Checkpoint R77 4. Các thành phần của Smart Dashboard Hình 25 : Giao diện Quản lý Checkpoint SmartDashboard R77
  • 33. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 33 Hình 26: Đăng nhập SmartDashboard 1.Anti Spam-Mail Giới thiệu về Anti-Spam và Mail Security: Sự phát triển không ngừng và chƣa từng có trong email không mong muốn bây giờ đặt ra một mối đe dọa an ninh bất ngờ mạng. Nhƣ số lƣợng tài nguyên (không gian đĩa, băng thông mạng, CPU) dành cho xử lý email không mong muốn tăng từ năm này sang năm, nhân viên lãng phí nhiều thời gian phân loại thông qua email số lƣợng lớn không mong muốn thƣờng đƣợc gọi là thƣ rác. Anti-Spam và Mail cung cấp quản trị mạng với một cách dễ dàng và trung tâm để loại bỏ hầu hết các thƣ rác đạt mạng của họ. Anti-Spam và Mail tính năng: Content based Anti-Spam Cốt lõi của các chức năng Anti-Spam là nội dung dựa trên phân loại Nội dung Mail IP Reputation Anti-Spam Sử dụng dịch vụ danh tiếng IP, hầu hết các thƣ rác gửi đến bị chặn tại thời gian kết nối Block List Anti-Spam Chặn ngƣời gửi cụ thể dựa trên địa chỉ IP hoặc địa chỉ của ngƣời gửi Mail Anti-Virus Quét và lọc mail cho phần mềm độc hại Zero Hour Malware Protection Lọc mail sử dụng chữ ký phản ứng nhanh IPS Hệ thống phòng chống xâm nhập để bảo
  • 34. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 34 vệ thƣ Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail 2. Data Loss Prevention Nhu cầu Chống suy hao Dữ liệu Dữ liệu ngày nay dễ tiếp cận hơn và chuyển nhƣợng hơn bao giờ hết, và phần lớn các dữ liệu nhạy cảm tại mức độ khác nhau. Một số đƣợc giữ bí mật đơn giản chỉ vì nó là một phần của một tổ chức nội bộ và không có nghĩa là sẽ có sẵn cho công chúng. Một số dữ liệu nhạy cảm do yêu cầu của công ty, luật pháp quốc gia, và quy định quốc tế. Thƣờng giá trị của dữ liệu phụ thuộc vào nó bí mật còn lại - xem xét sở hữu trí tuệ và cạnh tranh. Rò rỉ dữ liệu của bạn có thể xấu hổ hoặc tệ hơn, chi phí cạnh công nghiệp hoặc mất tài khoản. Cho phép tổ chức của bạn để hành động không tuân thủ các hành vi riêng tƣ và các luật khác có thể tồi tệ hơn lúng túng - sự toàn vẹn của tổ chức của bạn có thể bị đe dọa. Bạn muốn bảo vệ sự riêng tƣ của tổ chức của bạn, nhƣng với tất cả các công cụ để chia sẻ dễ dàng hơn thông tin, nó dễ dàng hơn để làm cho một sai lầm không thu hồi đƣợc. Để làm cho vấn đề phức tạp hơn, cùng với mức độ nghiêm trọng của rò rỉ dữ liệu, bây giờ chúng tôi có các công cụ mà vốn đã làm cho nó dễ dàng hơn để xảy ra: máy chủ đám mây, tài liệu của Google, và lạm dụng không chủ ý đơn giản các thủ tục công ty - nhƣ một nhân viên đem về nhà làm việc. Trong thực tế, hầu hết các trƣờng hợp rò rỉ dữ liệu xảy ra do rò rỉ không chủ ý. Giải pháp tốt nhất để ngăn chặn rò rỉ dữ liệu không chủ ý là để thực hiện một chính sách tự động của công ty đó sẽ bắt bảo vệ dữ liệu trƣớc khi nó rời khỏi tổ chức của bạn. Một giải pháp nhƣ vậy đƣợc gọi là dữ liệu Loss Prevention (DLP). Nhận diện phòng chống mất dữ liệu, màn hình, và bảo vệ truyền dữ liệu thông qua kiểm tra nội dung sâu sắc và phân tích các thông số giao dịch
  • 35. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 35 (chẳng hạn nhƣ nguồn, đích, đối tƣợng dữ liệu, và giao thức), với một khuôn khổ quản lý tập trung. Trong ngắn hạn, DLP phát hiện và ngăn chặn việc truyền tải trái phép thông tin bí mật. Phòng chống mất dữ liệu còn đƣợc gọi là dữ liệu rò rỉ phòng chống, phát hiện rò rỉ thông tin và phòng chống, thông tin rò rỉ phòng chống, giám sát nội dung và lọc, và đùn Phòng ngừa. Lợi ích phòng chống mất dữ liệu Check Point DLP tiết kiệm thời gian và cải thiện đáng kể thu nhập từ đầu. Công nghệ tiên tiến của nó cung cấp tự động hóa mà phủ nhận sự cần thiết phải phân tích dài và tốn kém và một nhóm để xử lý sự cố. Bây giờ bạn có thể di chuyển từ một chính sách phát hiện chỉ với một chính sách phòng ngừa chính xác và hiệu quả mà không đƣa vào tƣ vấn bên ngoài hoặc thuê một đội ngũ an ninh. Tất cả các chức năng này có thể dễ dàng quản lý thông qua SmartDashboard, trong một giao diện tƣơng tự nhƣ khác Phần mềm Blades. Bạn sẽ không phải là một chuyên gia DLP từ ngày triển khai. Check Point dữ liệu Loss Prevention hƣớng dẫn bạn làm thế nào để tùy chỉnh và cải thiện chính sách DLP của bạn - với Cải thiện độ chính xác cờ, ví dụ. DLP Phần mềm Blade đi kèm với một số lƣợng lớn đƣợc xây dựng trong các kiểu dữ liệu có thể đƣợc nhanh chóng áp dụng một chính sách mặc định. Bạn có thể tinh chỉnh các chính sách out-of-the-box để dễ dàng chuyển đổi bảo mật và tính toàn vẹn hƣớng dẫn của tổ chức của bạn thành những quy tắc tự động. Và sau đó, bạn có thể tạo Các loại dữ liệu của riêng bạn. Chu kỳ này của việc cập nhật chính sách, di chuyển từ một chính sách phát hiện một phòng ngừa chính sách, gần với các công cụ giám sát mạnh mẽ - Check Point SmartEvent. Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention 3. Firewall Tổng quan về tính năng Firewall Tƣờng lửa kiểm soát lƣu lƣợng giữa các mạng nội bộ và bên ngoài và là cốt lõi của một mạng lƣới mạnh mẽ chính sách bảo mật. Check Point Software Blades là một tập hợp các tính năng bảo mật mà làm cho chắc chắn rằng an ninh Gateway hoặc an ninh quản lý máy chủ cung cấp cho các chức năng chính xác và hiệu suất. Check Point Firewall là một phần của kiến trúc Blade Phần mềm cung cấp "thế hệ tiếp theo" tính năng tƣờng lửa, bao gồm:
  • 36. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 36 • VPN và thiết bị di động kết nối • Danh tính và máy tính nhận thức • Truy cập internet và lọc • Kiểm soát ứng dụng • Phòng chống xâm nhập và đe dọa • Phòng chống mất dữ liệu Hình 29: Giao diện Cấu hình Dịch vụ Firewall 4. Intrusion Prevention System Lớp bảo vệ Các lớp của động cơ IPS bao gồm:  Phát hiện và ngăn chặn khai thác cụ thể đƣợc biết đến.  Phát hiện và ngăn chặn các lỗ hổng, bao gồm cả hai biết và chƣa biết khai thác các công cụ, ví dụ bảo vệ khỏi CVEs cụ thể.  Phát hiện và phòng chống lạm dụng giao thức mà trong nhiều trƣờng hợp chỉ hoạt động nguy hiểm hoặc mối đe dọa tiềm năng. Ví dụ về các giao thức thƣờng đƣợc chế tác là HTTP, SMTP, POP, và IMAP.  Phát hiện và ngăn chặn phần mềm độc hại của thông tin liên lạc ra bên ngoài.  Phát hiện và ngăn chặn các nỗ lực đƣờng hầm. Những nỗ lực này có thể chỉ ra rò rỉ dữ liệu hoặc nỗ lực để phá vỡ các biện pháp an ninh khác nhƣ lọc web.  Phát hiện, ngăn ngừa hoặc hạn chế của một số ứng dụng mà trong nhiều trƣờng hợp, là băng thông tiêu thụ hoặc có thể gây ra mối đe dọa an ninh mạng, chẳng hạn nhƣ Peer to Peer và Tin nhắn tức thì các ứng dụng.  Phát hiện và ngăn chặn kiểu tấn công chung chung mà không có chữ ký đƣợc xác định trƣớc, chẳng hạn nhƣ độc hại Mã bảo vệ. IPS có bảo hiểm sâu sắc về rất nhiều giao thức với hàng
  • 37. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 37 ngàn bảo vệ. Kiểm tra điểm liên tục Cập nhật thƣ viện của bảo vệ ở phía trƣớc của các mối đe dọa đang nổi lên. Khả năng của IPS Khả năng độc đáo của Check Point IPS bao gồm:  Rõ ràng, giao diện quản lý đơn giản  Giảm chi phí quản lý bằng cách sử dụng một giao diện điều khiển quản lý cho tất cả các sản phẩm Check Point  Quản lý tổng hợp với SmartDashboard.  Dễ dàng chuyển hƣớng từ tổng quan kinh doanh cao nhất đối với gói chụp cho một cuộc tấn công đơn  Lênđến 15 Gbps thông với an ninh tối ƣu hóa, và lên đến 2,5 Gbps thông với tất cả IPS bảo vệ đƣợc kích hoạt  # 1 bảo hiểm bảo mật cho Microsoft và Adobe lỗ hổng  Điều tiết nguồn lực để hoạt động IPS cao sẽ không ảnh hƣởng đến chức năng lƣỡi khác  Hoàn chỉnh tích hợp với cấu hình Check Point và các công cụ giám sát, chẳng hạn nhƣ SmartEvent, SmartView Tracker và SmartDashboard, để cho bạn hành động ngay lập tức dựa trên thông tin IPS Hình 30: Giao diện Cấu hình dịch vụ IPS 5. Threat Prevention Sử dụng mối đe dọa phần mềm phòng chống Blades Để thách thức cảnh quan phần mềm độc hại hiện nay, giải pháp phòng chống mối đe dọa toàn diện Check Point cung cấp một nhiều lớp, trƣớc và sau khi nhiễm phƣơng pháp tiếp cận phòng thủ và một nền tảng hợp nhất cho phép doanh nghiệp an ninh để đối phó với phần mềm độc hại hiện đại:  Mối đe dọa Thi đua- Dừng phần mềm độc hại chƣa đƣợc biết, các cuộc tấn công nhắm mục tiêu, và các cuộc tấn công zero-day
  • 38. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 38  Anti-Virus - Pre-nhiễm chặn các virus đã biết và chuyển tập tin  Chống Bot- phát hiện bot sau nhiễm trùng, phòng ngừa, và khả năng hiển thị mối đe dọa. Mỗi Blade Phần mềm cung cấp cho bảo vệ mạng duy nhất và họ có thể đƣợc kết hợp để cung cấp một mạnh mẽ giải pháp phần mềm độc hại. Dữ liệu từ các cuộc tấn công độc hại đƣợc chia sẻ giữa các mối đe dọa phần mềm phòng chống Blade và giúp đỡ để giữ cho mạng của bạn an toàn. Ví dụ, chữ ký từ mối đe dọa đƣợc xác định bởi mối đe dọa Thi đua đƣợc thêm vào cơ sở dữ liệu Anti- Virus. Phòng chống các mối đe dọa phần mềm Blades sử dụng một cài đặt chính sách riêng biệt để giảm thiểu rủi ro và hoạt động tác động. Họ cũng đƣợc tích hợp với phần mềm khác Blades trên Cổng an ninh để phát hiện và ngăn chặn mối đe dọa Phân tích mối đe dọa SmartView Tracker và SmartEvent cho phép bạn dễ dàng điều tra nhiễm trùng và đánh giá thiệt hại. Số liệu thống kê nhiễm trùng và các bản ghi hiển thị thông tin chi tiết cho mỗi sự cố hoặc máy chủ bị nhiễm bệnh và một thời gian lựa chọn khoảng thời gian (giờ cuối cùng, ngày, tuần, tháng). Chúng cũng cho thấy đội chủ nhà quét, số lƣợng các file bị nhiễm và các phần mềm độc hại đƣợc phát hiện. Quan điểm hoạt động phần mềm độc hại cung cấp cho bạn cái nhìn sâu sắc nhƣ đến các khu vực có nguồn gốc của phần mềm độc hại, các khu công nghiệp tƣơng ứng của họ và URL, và các email gửi đi đã đƣợc quét. Các mối đe dọa Wiki hiển thị thông tin phần mềm độc hại rộng rãi. Nó bao gồm các loại phần mềm độc hại, mô tả, và tất cả chi tiết có sẵn nhƣ thực thi chạy và sử dụng các giao thức Hình 31: Giao diện Cấu hình dịch vụ Threat Prevention 6. Application Control & URL Filtering Nhu cầu kiểm soát ứng dụng Việc áp dụng các phƣơng tiện truyền thông xã hội và các ứng dụng Web 2.0 thay đổi cách mọi ngƣời sử dụng Internet. Hơn hơn bao giờ hết, các doanh nghiệp phải vật lộn để theo kịp với những thách thức an ninh.
  • 39. Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp ----------------------------------------------------------------- Dƣơng Quang Minh-1051150030-ĐH GTVT Tp.HCM 39 Việc sử dụng các ứng dụng Internet tạo ra một tập mới của những thách thức. Ví dụ: • Các mối đe dọa phần mềm độc hại - sử dụng ứng dụng có thể mở mạng để các mối đe dọa từ phần mềm độc hại. Ứng dụng phổ biến nhƣ Twitter, Facebook, YouTube và có thể gây ra ngƣời dùng tải virus vô ý. Chia sẻ tập tin có thể dễ dàng gây ra phần mềm độc hại đƣợc tải về vào mạng của bạn. • Hogging băng thông - ứng dụng sử dụng rất nhiều băng thông, ví dụ, phƣơng tiện truyền thông, có thể hạn chế băng thông có sẵn cho các ứng dụng kinh doanh quan trọng. • Mất suất - Nhân viên có thể dành nhiều thời gian trên mạng xã hội và các ứng dụng khác mà có thể giảm nghiêm trọng năng suất kinh doanh. Sử dụng lao động không biết những gì nhân viên đang làm trên internet và làm thế nào sử dụng đó ảnh hƣởng đến họ. Nhu cầu URL Filtering Nhƣ với các ứng dụng điều khiển, truy cập vào internet và không làm việc liên quan đến trang web của trình duyệt có thể mở mạng với một loạt các mối đe dọa an ninh và có tác động tiêu cực đến năng suất lao động. Bạn có thể sử dụng URL Filtering để: • Kiểm soát nhân viên truy cập internet đến các trang web không thích hợp và bất hợp pháp • Vấn đề kiểm soát băng thông • Giảm trách nhiệm pháp lý • Cải thiện an ninh tổ chức. Khi URL lọc đƣợc thiết lập, dữ liệu nhân viên đƣợc giữ kín khi cố gắng xác định một loại trang web. Chỉ phần host của URL đƣợc gửi đến Check Point Dịch vụ trực tuyến Web. Dữ liệu này cũng đƣợc mã hóa. Các tính năng chính +Hạt kiểm soát ứng dụng - Xác định, cho phép, hoặc chặn hàng ngàn ứng dụng và các trang web internet. Điều này cung cấp bảo vệ chống lại mối đe dọa ngày càng tăng các vectơ và phần mềm độc hại đƣợc giới thiệu bởi internet các ứng dụng và các trang web. + Thƣ viện ứng dụng lớn nhất với AppWiki - điều khiển ứng dụng toàn diện có sử dụng các ngành công nghiệp thƣ viện ứng dụng lớn nhất. Nó sẽ quét và phát hiện hơn 4.500 ứng dụng và hơn 100.000 Web 2.0 vật dụng và chuyên mục. + Tích hợp vào Security Gateway - Kích hoạt ứng dụng kiểm soát và lọc URL về an ninh Cổng bao gồm cả thiết bị UTM-1, Power-1, gia dụng IP, và gia dụng IAS. + Quản lý trung tâm - Cho phép bạn quản lý tập trung các chính sách an ninh kiểm soát ứng dụng và URL Lọc từ một giao diện điều khiển thân thiện cho việc quản lý dễ dàng. + SmartEvent Phân tích - Sử dụng SmartEvent tiên tiến khả năng phân tích để hiểu ứng dụng của bạn và lƣu lƣợng truy cập trang web với bộ lọc, biểu đồ, báo cáo, thống kê, và nhiều hơn nữa, của tất cả các sự kiện đi qua kích hoạt Security Gateway