NỘI DUNG THUYẾT TRÌNH • Mở đầu • Khái quát về firewall • Packet-filtering router bộ lọc gói tin • Application level gateway tường lửa ứng dụng • Statefull inspection firewall tườn
Trang 1Giảng viên hướng dẫn:
Dương Thị Thùy Vân Thành viên nhóm:
Phạm Tuấn Anh Cao Tăng Khương
Trang 2NỘI DUNG THUYẾT TRÌNH
• Mở đầu
• Khái quát về firewall
• Packet-filtering router
(bộ lọc gói tin)
• Application level gateway
(tường lửa ứng dụng)
• Statefull inspection firewall
(tường lửa kiểm tra trạng thái)
• Circuit level gateway
(cổng vòng)
• Hạn chế của firewall
• Một số mô hình firewall
Trang 3MỞ ĐẦU
CÁC KIỂU TẤN CÔNG MẠNG
• Tấn công trực tiếp
• Nghe trộm
• Giả mạo địa chỉ IP
• Vô hiệu hóa các chức năng của hệ thống
• Lỗi của người quản trị hệ thống
• Tấn công vào yếu tố con người
Trang 4KHÁI QUÁT FIREWALL
• Định nghĩa
Một rào chắn giữa vùng mạng tin cậy và không tin cậy
Là một thành phần phần cứng đặc biệt hoặc một gói phần mềm an ninh mạng
• Mục đích
Kiểm soát giao thông ra vào
Bảo vệ mạng nội bộ từ mạng bên ngoài
Trang 5KHÁI QUÁT FIREWALL
• Cách thức hoạt động
Theo dõi, kiểm tra, lọc, hủy dữ liệu
Trang 6KHÁI QUÁT FIREWALL
• Phân loại Firewall
1.Packet-Filtering
Router
(Bộ lọc gói tin)
2.Circuit-Level Gateway
(Tường lửa vòng)
3.Application-Level
Gateway
(Tường lửa lớp ứng dụng)
4.Stateful Inspection
Firewall
(Tường lửa kiểm tra trạng thái)
Presentation Application
Session Transport Network Data Link Physical
Application Firewalls
Circuit-Level Gateways
Packet Filter Firewalls
Presentation Application
Session Transport Network Data Link Physical
Stateful Inspection Firewalls
Trang 7PACKET-FITERING ROUTER
• Là một cái router, hoạt động ở lớp mạng
• Lọc packet dựa trên thông tin ở đầu mỗi packet
IP address
UDP/TCP source port
UDP/TCP destination port
Trang 8PACKET-FITERING ROUTER
• Cách thức hoạt động
Người quản trị mạng thiết lập qui đinh lọc packet packet được lọc qua router cho phép qua, không cho phép qua, hủy
• Ưu điểm
Chi phí thấp, dễ cài đặt cho các thiết bị, hiệu suất tương đối nhanh
• Nhược điểm
Giới hạn an ninh, khó quản lý, giám sát,
thay đổi, không cung cấp cơ chế cảnh báo,
không sử lý tốt các dịch vụ liên quan đến số cổng ngẫu nhiên
Trang 9CIRCUIT-LEVEL GATEWAY
• Chuyển tiếp các kết nối TCP mà không thực hiện xử lý hay lọc packet
• Sử dụng cho những kết nối ra ngoài
• Ưu điểm
Một bastion host có thể được cấu
hình như một hỗn hợp cung cấp cổng
ứng dụng cho những kết nối đến và
cổng vòng cho các kết nối đi
• Hạn chế
Độ bảo vệ thấp
Trang 10APPLICATION LEVEL GATEWAY
• Là một ứng dụng để nhận biết giao thông vào ra
ở lớp ứng dụng của mô hình OSI
• Là Proxy
Máy khách Firewall Máy chủ
Một host chạy các dịch vụ ủy quyền và
những dịch vụ tin cậy khác
• Coi trọng sự kết nối hơn packet
• An toàn hơn packet-fitering gateway nhưng chậm hơn khi hoạt động ở những tầng khác
• Firewall dùng 1 bộ mã riêng biệt cho mỗi ứng dụng được chuyển tiếp
Trang 11APPLICATION LEVEL GATEWAY
• Ưu điểm
Không lo lắng về sự tương tác giữa các proxy Kiểm soát tốt giao thông ra vào
Bảo mật cao
Bảo vệ toàn diện lớp ứng dụng
• Nhược điểm
Mỗi một dịch vụ yêu cầu có một proxy riêng
Hầu hết các giao thức không minh bạch
Các thông tin ở lớp dưới bị bỏ qua
Có thể làm hệ điều hành và các ứng dụng bị lỗi
Trang 12STATEFUL LEVEL FIREWALL
• Kiểm tra trạng thái các lớp giao thức và so sánh phiên hiện tại với phiên trước để phát hiện hoạt động đáng ngờ
• Hoạt động ở dưới lớp mạng
• Packet được giữ lại và phân tích trước khi tới hệ điều hành, sử dụng những qui định bởi người dùng
• Bảo mật cao, hiệu suất cao, bảo
vệ toàn bộ lớp ứng dụng