1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo tốt nghiệp tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa ASTARO và thực hiện một số cài đặt, cấu hình ứng dụng bảo mật

36 1,1K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 36
Dung lượng 1,1 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TÌM HIỂU MỘT SỐ KỸ THUẬT BẢO MẬT CỦA THIẾT BỊ TƯỜNG LỬA ASTARO VÀ THỰC HIỆN MỘT SỐ CÀI ĐẶT, CẤU HÌNH ỨNG DỤNG BẢO MẬT.BÁO CÁO TỐT NGHIỆP Sinh viên thực hiện: TRẦN THANH TUẤN Giảng viên h

Trang 1

TÌM HIỂU MỘT SỐ KỸ THUẬT BẢO MẬT CỦA THIẾT BỊ TƯỜNG LỬA ASTARO VÀ THỰC HIỆN MỘT SỐ CÀI ĐẶT, CẤU HÌNH ỨNG DỤNG BẢO MẬT.

BÁO CÁO TỐT NGHIỆP

Sinh viên thực hiện: TRẦN THANH TUẤN Giảng viên hướng dẫn: TS.VÕ XUÂN THỂ

ĐẠI HỌC QUỐC TẾ HỒNG BÀNG

KHOA CÔNG NGHỆ THÔNG TIN

Trang 2

LỜI NÓI ĐẦU

một số doanh nghiệp vừa và nhỏ hiện nay rất cần thiết.

bảo mật của thiết bị tường lửa astaro và thực hiện một số cài đặt, cấu hình ứng

dụng bảo mật” rất là thiết thực với nhu

cầu của doanh nghiệp

Trang 3

LỜI NÓI ĐẦU

Phần báo cáo Đồ án tốt nghiệp

Trang 4

GIỚI THIỆU

- Môi trường internet phổ biến nhưng khá nguy hiểm  cần một sản phẩm bảo vệ

hệ thống

- Hãng Astaro có khá nhiều dòng sản phẩm bảo mật

Trang 5

LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

Trang 6

LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

Phân loại mạng theo qui

mô:

Trang 7

LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

Phân loại mạng theo quan

hệ:

- Peer – to – peer

- Nền máy chủ

Trang 8

LÝ THUYẾT CƠ BẢN MẠNG MÁY TÍNH

Giao thức mạng:

Internet Protocol (TCP/IP)

(SMTP)

Trang 10

AN NINH MẠNG

Hình thức tấn công:

− Tấn công TCP SYN FLOOD

− Tấn công UDP SYN FLOOD

− Tấn công ICMP SYN FLOOD

− PORT SCANNING

− NETWORK SCANNING

− VULNERABILITY SCANNING

Trang 13

AN NINH MẠNG

Trang 14

AN NINH MẠNG

Chính sách truy cập từ người dùng

Trang 15

AN NINH MẠNG

Chính sách truy cập từ IP mạng

Trang 16

AN NINH MẠNG

Chính sách sử dụng Web

Trang 17

AN NINH MẠNG

Chống tấn công Flooding

Trang 18

AN NINH MẠNG

Chống SCAN PORT

scan port Điểm số tối đa là 21 điểm trong 300ms Nếu vượt quá sẽ bị hủy tính hiệu.

1024: 1 điểm

Trang 19

AN NINH MẠNG

Sử dụng mạng riêng ảo VPN

Trang 20

− Độ đáp ứng của thiết bị bảo mật

− Số lượng các cuộc tấn công bị

phát hiện.

Trang 21

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Xác thực người dùng bằng Astaro Agent Authentication:

− Trước khi thiết lập chính sách

− Sau khi thiết lập chính sách

Trang 22

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Kiểm tra tường lửa với IP mạng:

− Sau khi thiết lập chính sách

Máy tính có địa chỉ 172.16.0.11 không thể Ping đến địa chỉ 192.168.3.53

Trang 23

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Kiểm tra truy cập Web:

2011:11:27-20:13:58 asg120 httpproxy[8694]:

id="0060" severity="info" sys="SecureWeb"

sub="http" name="web request blocked,

forbidden category detected" action="block"

method="GET" srcip="172.16.0.11" dstip=""

user="internet" statuscode="403" cached="0"

profile="REF_HttProLanOff (LAN Off)"

filteraction="REF_HttCffInterAllow (Internet

Allow)" size="6475" request="0x95df448"

url="http://webgame.vn/" exceptions=""

Trang 24

ASTARO VÀ ỨNG DỤNG BẢO MẬT

2011:11:28-10:57:33 asg120 ulogd[4916]: id="2103"

severity="info" sys="SecureNet" sub="ips"

name="SYN flood detected" action="SYN flood"

Trang 25

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Kiểm tra chống scan port:

Trang 26

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Đánh giá thử nghiệm:

Việc đánh giá tiến hành bằng sách

so sánh kết quả giữa lúc ban đầu

chưa gắn thiết bị tường lửa Astaro

và sau khi gắn thiết bị tường lửa

Astaro.

Trang 27

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Đánh giá thử nghiệm:

Ban đầu: từ máy tính trong mạng

truy cập vào máy tính khác.

Trang 28

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Đánh giá thử nghiệm:

Ban đầu: từ máy tính trong mạng

scan port máy tính khác.

Trang 29

RAM NETWORK HARD DISK

Trạng thái không làm việc 0~2% 225MB 0% 26%

Tiến hành tấn công với 4PC

trong cùng mạng từ 9AM –

100% ~256MB 35Mbps ~ 50Mbps 29%

Trang 30

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Đánh giá thử nghiệm:

Sau khi gắn Astaro: từ máy tính bên ngoài và nội bộ dùng phần mềm tấn công máy tính khác.

Used

RAM NETWORK HARD DISK

Trạng thái không làm việc 0~2% 225MB 0% 31%

Tiến hành tấn công với 4PC

trong cùng mạng từ

11’30AM – 13’30PM

0~15% ~235MB 0Mbps ~ 5Mbps 29%

 

Trang 31

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Biểu đồ băng thông mạng trước

và sau khi gắn thiết bị Astaro:

Trang 32

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Biểu đồ dung lượng truyền trước

và sau khi gắn thiết bị Astaro:

Trang 33

ASTARO VÀ ỨNG DỤNG BẢO MẬT

Biểu đồ CPU sử dụng trước và sau khi gắn thiết bị Astaro:

Trang 34

ASTARO VÀ THIẾT BỊ KHÁC

So sánh về tính năng bảo mật:

ASG Forefront TMG MFE Nổi bật

Tường lửa Lọc gói, nhận diện

trạng thái và lọc mức ứng dụng

Lọc gói, nhận diện trạng thái, lọc mức ứng dụng – có số lượng mẫu ít.

Lọc gói, nhận diện trạng thái, lọc mức ứng dụng

MFE: Đầy đủ tính năng của tường lửa mức ứng dụng (layer 7) và có số lượng mẫu nhận diện nhiều nhất.

Hệ thống

chống xâm

nhập (IPS)

8,000 mẫu và chính sách nhận diện.

Tự động cập nhật các chính sách mới

Hệ thống nhận diện mạng

(không phải IPS)

10,000 mẫu và chính sách nhận diện.

Tự động cập nhật các chính sách mới

MFE, ASG:

Nhiều mẫu tấn công

Wireless

Security

Có Không Không ASG

Trang 35

 Tự động cấu hình cho người dùng, sử dụng User Portal

L2TP, PPTP IPsec ASG: Bảo mật tốt

hơn, triển khai nhiều lựa chọn khác nhau Hỗ trợ tốt cho Exchange Email Server

VPN

site-to-site

Ipsec, SSL, Astaro RED

linh hoạt với

Trang 36

Có thể đặt lịch

tự động cài bản cập nhật.

Tải phiên bản cập nhật thủ công.

Không thể nâng cấp phiên bản.

Tải bản cập nhật thủ công.

Khó khăn khi nâng cấp phiên bản.

ASG: Dễ dàng cập nhật bản nâng cấp

Ngày đăng: 16/10/2014, 21:48

HÌNH ẢNH LIÊN QUAN

Hình thức tấn công: - Báo cáo tốt nghiệp tìm hiểu một số kỹ thuật bảo mật của thiết bị tường lửa ASTARO và thực hiện một số cài đặt, cấu hình ứng dụng bảo mật
Hình th ức tấn công: (Trang 10)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w