1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

HỆ THỐNG FIREWALL sử DỤNG UNTANGLE NG FIREWALL TRÊN nền LINUX (có code)

52 348 9

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 52
Dung lượng 4,68 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Từ đó đặt ra yêu cầu xây dựng một hệ thống bảo vệ người sử dụng khỏi các cuộc tấn công đó.Hiện nay, khi sử dụng máy tính và mạng internet ta luôn nghe thấy các cụm từ như:Virus, Malware,

Trang 1

HỆ THỐNG FIREWALL SỬ DỤNG UNTANGLE NG FIREWALL TRÊN NỀN

LINUX

Trang 2

TCP Transmission Control Protocol

UDP User Datagram Protocol

FTP File Transfer Protocol

SMTP Simple Mail Transfer Protocol

HTTP HyperText Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure

IPS Integrated Intrusion Protection System

NAT Network address translation

UTM Unified Threat Management

URL Uniform Resource Locator

IT Information Technology

NAVL Network Application Visibility Library

DNSBL Domain Name System-based Blackhole ListISP Internet Service Provider

Trang 3

CHƯƠNG 1 TỔNG QUAN VỀ AN TOÀN MẠNG

1.1 Giới thiệu

Trong xu thế Internet Of Thing hiện nay, mọi thứ chúng ta làm ( các giao dịch trựctuyến, học tập, làm việc, điều khiển thiết bị thông minh, … ) đều được thực hiệnqua mạng Internet một cách dễ dàng và nhanh chóng Do đó đây cũng là nơi màthông tin cá nhân, tài sản, và thiết bị của người dùng dễ bị tấn công nhất Từ đó đặt

ra yêu cầu xây dựng một hệ thống bảo vệ người sử dụng khỏi các cuộc tấn công đó.Hiện nay, khi sử dụng máy tính và mạng internet ta luôn nghe thấy các cụm từ như:Virus, Malware, hack, tấn công mạng, mã độc …Tuy nhiên không phải ai cũng hiểu

rõ về những khái niệm này Trong chương này chúng ta sẽ tìm hiểu các mục đích,hình thức tấn công, quy trình tấn công cơ bản

1.2 Các hình thức tấn công mạng phổ biến hiện nay:

1.1.1 Tấn công thông qua trình duyệt (Brower Attacks):

Đây là một trong các hình thức tấn công phổ biến hiện nay lợi dụng sự thiếu kiếnthức an toàn khi sử dụng trình duyệt của đa số người dùng internet, các lỗ hổng trêntrình duyệt và lỗ hỗng bảo mật trên các trang web Kẻ tấn công sẽ xâm nhập vàomột trang web và chèn vào đó các mã độc (đường link dẫn đến các trang đánh cắpthông tin, các trang quảng cáo trái phép, tự tải xuống các phần mềm độc hại, …)

1.1.2 Tấn công từ chối dịch vụ DoS và DDoS:

DoS (Denial Of Service) là một dạng tấn công từ chối dịch vụ, với việc liên tục gởicác gói tin yêu cầu xử lý một dịch vụ nhất định trong một thời gian ngắn tới máytính mục tiêu khiến cho không thể xử lý hết và dẫn đến tắt nghẽn dịch vụ đó Tấncông DoS thường chỉ xuất phát từ một dải địa chỉ IP duy nhất nên việc phát hiện vàngăn chặn tương đối dễ dàng

DDoS (Distributed Denial Of Service) tấn cồn từ chối dịch vụ phân tán Về mặt

Trang 4

liệt các nhóm dịch vụ một cách có chủ đích bằng cách làm tràn khả năng xử lý củamáy tính nạn nhân Nhưng về cách thức tấn công thì khác với DoS chỉ sử dụng mộtdải IP cố định, DDoS sử dung rất nhiều dải IP khác nhau từ khắp thế giới để tấncông (sử dụng các máy tính bị nhiễm mã độc và bị thao túng hoạt động) Từ đókhiến cho việc nhận biết và ngăn chặn DDoS khó hơn rất nhiều.

1.1.3 Tấn công sử dụng phần mềm độc hại, lừa đảo:

Sử dụng Email phishings để lừa người dùng, kẻ tấn công thường sử dụng các emailgiả mạo những người gởi uy tín và bên trong chứa các đường link hoặc các file tảixuống chưa các phần mềm độc hại sẽ phát tán ngay sau khi người dùng truy cậpvào

Tấn công thồn qua các trang web giả mạo nhiễm mã độc hoặc đánh cắp thông tinngười dùng Kẻ tấn công sẽ dựng lên một trang web có giao diện y hệt trang webgốc cùng với tên miền tương tự tên miền gốc (nhằm đánh lừa những người dùnghay sử dụng công cụ tiềm kiếm để truy cập vào các trang web doanh nghiệp …).Sau khi truy cập vào các trang web giả mạo này, người dùng đầu tiên có thể sẽ bịnhiễm mã độc hoặc tệ hơn là mất toàn bộ thông tin truy cập (tài khoản ngân hàng,giao dịch tại các trang web thương mại, trang mạng xã hội …) Điển hình là các vụgiả mạo trang web ngân hàng và hàng không trong năm 2016-2017

Tấn công sử dung các quảng cáo chứa mã độc, hiện nay khi truy cập vào các trangweb hầu như ở đâu cũng có các khung quảng cáo hiện lên gây khó chịu Đánh vàotâm lý người dùng sẽ thường bấm tắt các khung này đi nhưng thực tế khi bấm vào

sẽ khiến máy tính bị chuyển tới một trang có chứa mã độc Tệ hơn là chưa cần bấmvào đã bị nhiễm mã độc rồi Thế nên việc cần có một ứng dụng lọc quảng cáo làđiều cần thiết Hiện nay có rất nhiều ứng dụng lọc đươc hầu hết tất cả quảng cáo(ngay cả quảng cáo không độc hại) như: Adguard, AdBlock,… giúp người dùngthoải mái và an toàn trong việc sử dụng internet Ngay cả Google (là một công tychuyên lấy lợi nhuận từ quảng cáo) cũng phải bắt tay vào xây dựng một hệ thống

Trang 5

chống quảng cáo độc hại và khó chịu ngay trên trình duyệt Chrome để mang lại trảinghiệm tốt cho người dùng.

1.1.4 Tấn công và phá hoại từ bên trong nội bộ:

Thường diễn ra do mâu thuẫn bên trong nội bộ doanh nghiệp (Nhân viên sắp thôiviệc đánh cắp tài liệu, bất mãn công ty dẫn đến phá hoại hệ thống mạng doanhnghiệp, gián điệp thương mại,…) Hình thức tấn công này thường khó phòng tránh

do Firewall không thể chống được tấn công từ bên trong và mang lại hậu quả nặng

nề cho doanh nghiệp

1.3 Mục đích tấn công:

Việc tấn công mạng được thực hiển bởi các Hacker ( Những người có kiến thứcchuyên sâu về mạng Internet ) và phân chia theo từng loại ( Hacker Mũ Trắng,Xám, Đen ) Hacker Mũ Trắng: Là những người tấn công mạng với mục đích tìm ra

và cảnh báo cho nhà quản lý về các lỗ hổng trong hệ thống an ninh mạng Hacker

Mũ Đen: Là những người chuyên đi khai thác các lỗ hổng để tấn công vào hệ thống

an ninh mạng Nhằm mục đích phá hoại hệ thống, đánh cắp thông tin … Hacker

Mũ Xám: không phải là người tốt hoàn toàn, đôi khi vẫn thực hiện các cuộc tấncông có mục đích phá hoại

Trong nội dung của đề tài ta tập trung vào phân tích các hành động của một Hacker

Mũ Đen khi đi tấn công vào một hệ thống mạng Từ đó đưa ra các giải pháp phùhợp cho việc phòng chống, bảo vệ lợi ích cho doanh nghiệp

1.4 Quy trình cơ bản để tấn công mạng:

Để tấn công bất kỳ một hệ thống mạng nào, Hacker cũng cần phải bỏ ra một khoảngthời gian và các bước nhất định để thăm dò hệ thống Cuối cùng tìm ra lỗ hổng đểtấn công

Bước 1: Tìm kiếm thông tin Thăm dò các thông tin về hệ thống cần tấn công ( vị

Trang 6

Bước 2 : Tiến hành quét Với lượng thông tin tổng quát mà ta lấy được ở trên, tadựa vào đó để tiếp cận và chạy các chương trình chuyên dụng quét sâu vào cáchthức hoạt động của hệ thống mạng ( như hệ thống đang mở các Port nào, các giaothức đang chạy, …).

Bước 3: Chiếm quyền kiểm soát và duy trì quyền truy cập ( bằng lỗ hổng mạng,trojans, rootkits, malware, …) Tấn công vào lỗ hổng của hệ thống để vào được bêntrong Sau đó chiếm quyền kiểm soát và duy trì khả năng truy cập để phá hoại, đánhcắp thông tin, Botnet …

Bước 4: luôn luôn cố gắng xoá bỏ mọi dấu vết về hành vi tấn công của mình ( dấuvết ở đây thường là các log được ghi lại trên hệ thống )

Ngày nay việc tấn công không còn đơn giản là từ máy tính A truy cập vào máy tính

B nữa Mà hầu hết các vụ tấn công đều sử dụng mã độc, Botnet, các trang lừa đảothông tin người dùng và cùng với đó là sự phát triển không ngừng của giới Hackerkhiến cho việc theo dõi và lần ra thủ phạm của các vụ tấn công hầu như là rất khó.Nên việc cần tập trung nhất hiện nay là xây dựng một hệ thống phòng chống tấncông có chủ đích của Hacker giúp bảo vệ người dùng được gọi chung là Firewall.1.5 Các thống kê về an ninh mạng:

Trang 7

Hinh 1 1: Thống kê tình hình tấn công mạng 2017.[1]

Theo thống kê thì đa số những cuộc tấn công hiện nay là qua các thiết bị di động,Mail và các tập tin ( rar, zip, tar,… ) để lừa đảo người dùng chiếm quyền kiểm soátthiết bị, hệ thống và tài khoản mail … Từ đó thực hiện hành vi phá hoại và đánhcắp dữ liệu Đa số các cuộc tấn công hiện nay đều có khuynh hướng là hoạt độngtình báo và một phần nhỏ là để kiếm tiền

Trang 8

Hinh 1 2: Thiệt hại do tấn công mạng bằng mã độc.[1]

Hoạt động kiếm tiền từ việc tấn công, kiểm soát dữ liệu người dùng trong nhữngnăm gần đây phát triển khá mạnh Điển hình như những mã độc Ransomware(WannaCry, GandCrab, Cryptolocker …) Những phần mềm độc này mã hoá tất cảcác tệp tin của người dùng, khiến dữ liệu người dùng bị vô hiệu hoá không có cáchnào để mở lên được Nếu muốn được giải mã các tệp tin, người dùng phải trả cho kẻtấn công một số tiền ( thường là tiền ảo Bitcoin – loại tiền ảo này khiến cho việcđiều tra danh tính giao dịch rất khó khăn )

Trang 9

CHƯƠNG 2 TỔNG QUAN VỀ FIREWALL VÀ UNTANGLE

NG-FIREWALL

1.6 Giới thiệu về Firewall:

Từ khi xuất hiện Internet, người dùng đã phải đối mặt với vấn đề an toàn mạng( những xâm nhập trái phép từ bên ngoài để đánh căp thông tin, phá hoại hệ thốngnội bộ gây tổn thất cho người dùng, doanh nghiệp … ) Để đáp ứng được nhu cầunày, một hệ thống đảm bảo an toàn mạng cho người sử dụng đã được ra đời với têngọi chung là Firewall Trong máy tính , Firewall là một hệ thống bảo mật mạnggiám sát và kiểm soát lưu lượng mạng vào/ra dựa trên các quy tắc bảo mật được xácđịnh trước Firewall thường thiết lập rào cản giữa mạng nội bộ đáng tin cậy vàmạng bên ngoài không đáng tin cậy, chẳng hạn như Internet

Hình 2 1: Vị trí của Firewall trong mạng máy tính [2]

Trang 10

1.7 Lịch sử phát triển Firewall:

Thuật ngữ tường lửa được hình thành và bắt đầu phát triển từ năm 1980 khi Internetcòn khá mới từ đó đến nay nó đã trải qua 3 thế hệ:

Thế hệ thứ nhất: (packet filters-Lọc gói ) Làm việc chủ yếu trên 3 tầng đầu tiên của

mô hình OSI Tập trung vào việc kiểm soát Source IP ( địa chỉ IP nguồn ),Destination IP ( địa chỉ IP đích ), Source/ Destination MAC Từ đó đưa những quytắc an ninh mạng để xác định những thông tin nào được ra vào hệ thống mạng Nếumột trong các yêu cầu trên không đúng với bộ quy tắc, gói tin gởi đến sẽ bị loại bỏ

Hình 2 2: First Gen-Firewall làm việc trên các tầng OSI [3]

Thế hệ thứ 2: (stateful filters) Tường lửa thế hệ thứ 2 này kế thừa những phần việc

mà thế hệ thứ 1 làm được Ngoài ra nó còn được bổ sung thêm khả năng hoạt động

ở tầng thứ 4 của mô hình OSI ( layer 4 ) Giao thức hoạt động ( TCP, UDP, …),Cổng ( Port ) của TCP, Cổng ( Port ) của UDP …

Hình 2 3: Second Gen-Firewall làm việc trên các tầng OSI [3]

Trang 11

Thế hệ thứ 3: (application layer hay NG-Firewall )Lần đầu tiên được đưa ra kháiniệm vào năm 2009 bởi tổ chức Gatner ( tổ chức đánh giá sản phẩm CNTT uy tínnhất thế giới ) Mục tiêu của tường lửa thế hệ tiếp theo là bao gồm nhiều lớp của môhình OSI NG-Firewall bao gồm các chức năng điển hình Traditional Firewall nhưpacket filtering (lọc gói), NAT, kiểm tra trạng thái và hỗ trợ mạng riêng ảo (VPN).Ngoài ra còn mang trong mình những ưu điểm như: Khả năng quét sâu gói tin đểphát hiện ra những nguy hiểm ẩn sâu bên trong ( Malware, virus, … ), nhận diện vàkiểm soát được ở mức ứng dụng, quản lý và phân quyền cho người dùng bên trong

hệ thống mạng

1.8 Đánh giá nhu cầu và lựa chọn giải pháp Firewall phù hợp:

1.1.5 Phân tích nhu cầu:

Trong giới hạn nội dung đề tài này là xây dựng Firewall cho Hộ gia đình kinhdoanh và văn phòng nhỏ (SOHO-small office and home office), doanh nghiệp vừa

và nhỏ ( SMB-small and medium busines ) nên các yêu cầu cần đáp ứng như sau:thường là lựa chọn chi phí thấp, khả năng thi công ( đáp ứng được nhu cầu củakhoảng 50 – 300 người ) và vận hành dễ dàng ( dễ dàng quản lý và cấu hình dù chỉbiết một ít kiến thức về máy tính ), hiệu quả đạt được : đáp ứng được những nhu cầu

cơ bản ( WebFilter, Application Control, chặn quảng cáo , chặn Virus, …)

1.1.6 Lựa chọn giải pháp Firewall:

Hiện nay có 2 lựa chọn khá phổ biến cho Firewall là : Software Firewall (các phầnmềm hay hệ điều hành Firewall được đóng gói để có thể cài đặt trên bất cứ thiết bịphần cứng nào, ví dụ như: Check Point NG, Linux’s IPTables, Pf) có chi phí thấp

và độ linh hoạt cao; Hardware Firewall (là những thiết bị phần cứng được xây dựngchuyên biệt cho việc bảo mật của một hãng và chạy sẵn các ứng dụng bảo mật, ví

dụ các sản phẩm như: WatchGuard Fireboxes, Cisco PIX, SonicWall Appliaces, …)chi phí thường cao và khả năng tuỳ biến rất hạn chế Trong nội dung đề tài, chúng

Trang 12

Hình 2 4: Khảo sát doanh nghiệp SMB về vị trí của IT Security [4]

Hình 2 5: Những khó khăn thường gặp khi triển khai Sevurity cho SMB [4]

Trang 13

Các vấn đề phổ biến của SOHO và SMB hiện nay là : IT hiện tại thường không đảmnhận IT Security Việc đào tạo cho IT hiện tại để có thể quản trị hệ thống Firewallgặp nhiều khó khăn, cũng như nguồn vốn đầu tư cho Security rất hạn chế: hơn 50%doanh nghiệp SMB đầu tư thấp hơn mức 5000$ mỗi năm cho IT Security và phầncòn lại thì thấp hơn mức 1000$ Chưa có một sự quan tâm hợp lý cho an ninh mạng.Dựa trên những vấn đề còn tồn tại khi triển khai Firewall cho SMB ( khả năng vậnhành của IT, mức chi phí đầu tư, các mối đe doạ thường thấy ở SMB, …) thìSoftware Firewall là phương án tối ưu Hiện nay trên thị trường có nhiều hãngFirewall phục cho nhiều mức nhu cầu và chi phí khác nhau, và vị trí các hãng trênthị trường tính tới thời điểm hiện tại :

Trang 14

Hình 2 6: Xếp hạng ngành công nghiệp firewall, quý 2-2018 [5]

Trong đề tài nghiên cứu này, chúng ta sử dụng giải pháp của hãng Untangle Một số

so sánh giải pháp của Untangle so với các hãng khác: So với một số Firewall phầncứng, Untagle không chỉ có khả năng Firewall bình thường mà nó còn có nhữngchức năng cao cấp của một Router như là : WAN Failover (dự phòng sự cố đườngtruyền WAN ), WAN Balancer, … Đồng thời linh hoạt về việc chọn phần cứng

Có giao diện điều khiển bằng Graphic vô cùng thân thiện và dễ sử dụng cho ngườidùng căn bản, hoặc giao diện Commandline cho người dùng chuyên nghiệp ( quản

Trang 15

trị viên) Chi phí đầu tư vô cùng hợp lý so với các hãng khác, khả năng triển khailinh hoạt và chất lượng dịch vụ hỗ trợ khách hàng vô cùng tốt Đã thi công trênnhiều trường học tại Mỹ và nhận được những phản hồi rất tích cực.

Hình 2 7: So sánh giải pháp Untangle với các hãng khác.( Nguồn Gartner ) [6]

Trên đây là 3 nhóm tiêu chí đánh giá mức độ hài lòng về sản phẩm Firewall đó là:

về giá cả hợp đồng, khả năng tích hợp triển khai, dịch vụ hỗ trợ Sản phẩm củaUntangle được đem ra so sánh với 2 hãng nỗi tiếng khác trong các phân khúc khácnhau từ tầm trung cho tới cao cấp Bảng điểm đánh giá cho thấy Untangle về mặt thịphần thì chưa chiếm được nhiều khách hàng (thông qua số lượng review ít), nhưng

về mặt chất lượng dịch vụ lại có điểm số rất cao (hơn cả hãng cao cấp như Fortinet– hãng đứng đầu về Firewall hiện nay) Cho thấy sản phẩm của Untangle khá tiềmnăng và đáng để thử nghiệm thi công trên hệ thống mô hình SMB và SOHO

Trang 16

CHƯƠNG 3 KẾT QUẢ MÔ PHỎNG

1.9 Giới Thiệu Giải Pháp Untangle NG Firewall:

Untangle NG Firewall cung cấp giải pháp toàn diện cho lọc nội dung, bảo vệ khỏicác phần mềm độc hại ( Malware, Threat,… ), bảo mật Wi-Fi, kiểm soát ứng dụng,tối ưu hóa băng thông, mạng riêng ảo và hơn thế nữa Bằng cách hợp nhất nhiềuchức năng bảo mật mạng thành một( UTM - Unified Threat Management ) với cáccông cụ quản lý chính sách, quản trị viên CNTT có thể theo dõi, quản lý và địnhhình tất cả lưu lượng truy cập internet trên mạng Untangle cung cấp giải pháp bảomật mạng tất cả trong một cho thị trường doanh nghiệp SMB, bảo vệ doanh nghiệp,văn phòng từ xa, tổ chức phi lợi nhuận, trường học và chính phủ

Các App của NG-Firewall Untangle: Nền tảng NG Firewall được hỗ trợ bởi các ứngdụng bảo mật hoạt động liền mạch với nhau để cung cấp mọi thứ cần để bảo vệ,theo dõi và kiểm soát lưu lượng mạng Giao diện dựa trên trình duyệt, đáp ứng vàtrực quan của Untangle cho phép thực hiện nhanh chóng và dễ dàng việc thêm ứngdụng, áp dụng các quy tắc trong vòng vài phút

Hình 3 1: Danh sách các ứng dụng của Untangle NG- Firewall [7]

1.10 Mô hình mô phỏng

Trang 17

Ở nhu cầu cầu hiện tại, ta thiết kế Firewall như một Router để tối ưu hoá tất cả cácchức năng.( Protect, Filter, Perform, Connect, Manage, Add-On )

Hình 3 2: Mô hình mạng cho Untangle Firewall [8]

Phân loại các chức năng chính của Firewall để tiến hành mô phỏng theo các nhóm:Protect ( ứng dụng bảo vệ người dùng khỏi những sự tấn công có chủ đích từ bênngoài ), Filter ( có chức năng lọc lưu lượng dữ liệu ra vào hệ thống mạng nội bộbằng HTTP, HTTPS, Mail, Application ), Manage (Giúp quản trị viên quản lý vàthiết lập quy định sử dụng internet cho các nhóm người dùng cụ thể), Perform( mang lại khả năng quản lý đường truyền WAN, băng thông mạng đảm bảo việctruy cập Internet một cách hiệu quả nhất ), Connect (tạo các truy cập có độ an toàncao từ môi trường bên ngoài vào mạng nội bộ bên trong của người dùng) Ngoài cácnhóm chức năng chính của một Firewall cần có như: Protect, Filter, Manage,Connect thì ngoài ra còn bổ sung các chức năng của Router như nhóm Perform

Trang 19

Hình 3 8: Các ứng dụng Add-Ons [7]

1.11 Phân tích ứng dụng và kết quả mô phỏng:

Sử dụng phần mềm giả lập máy ảo VirtualBox để dựng mô hình đơn giản test cáctính năng của Firewall:

 Máy Client: cài win 7 và được cài đặt kết nối mạng với Firewall

 Firewall: cài Untangle IOS có kết nối mạng Internet và kết nối với Client

Hình 3 9: Cấu hình card mạng cho Client.

Trang 20

Hình 3 10: Cấu hình card mạng kết nối Internet cho Firewall.

1.1.7 Ứng dụng Virus Blocker:

Virus Blocker thực hiện quét kiểm tra tính an toàn của lưu lượng HTTP, FTP vàSMTP để bảo vệ mạng nội bộ khỏi vi-rút, trojans và phần mềm độc hại khác Nóquét tất cả các dạng file lưu trữ như zip, rar, tar, gzip, bzip2, Khi các tệp được tảixuống từ mạng, Virus Blocker sẽ quét các bản tải xuống bằng nhiều công nghệ Thứnhất, nó sẽ thu thập metadata về tệp và truy vấn cơ sở dữ liệu thông tin về các mối

đe doạ của Untangle để biết thông tin về tệp dựa trên dấu hiệu nhận dạng của nó.Thứ hai, quét cục bộ bằng cách sử dụng cơ sở dữ liệu chữ ký của Bitdefender sẽđược chạy trên máy chủ trong khi tra cứu đám mây đang được thực hiện Thứ ba,

một quét heuristic (khác với kiểu quét truyền thống, nó là một thuật toán phỏng

đoán một cách chính xác nhất các mối nguy hại mới mà chưa được biết tới và chưa

Trang 21

có chữ ký mẫu) được thực hiện để tìm kiếm các mẫu đáng ngờ trong các tập tin thựcthi Cuối cùng, phân tích tự động được thực hiện bằng cách đánh giá mã trong trìnhgiả lập và tìm kiếm hoạt động độc hại

Nếu quá trình tải xuống không vượt qua được bất kỳ các bước kiểm tra nào ở trên,

nó được coi là phần mềm độc hại và việc tải xuống bị chặn Tiến hành kiểm tra khảnăng chặn Virus bằng công cụ của hãng Fortinet:

Hình 3 11: Điểm của Untangle và hãng khác trên Fortiguard [9]

Kết quả khả năng chống Virus rất tốt, hơn hẳn cả những hãng nổi tiếng về Firewall.Bài test được thực hiện ở các định dạng file hay bị nhiễm Virus nhất: ZIP ( có cảmật khẩu bảo vệ ), TAR, CAB Chỉ có file nén được bảo vệ bằng mật khẩu là khôngthể quét được

Trang 22

Hình 3 12: Báo cáo việc chặn tải xuống tệp chứa Virus đã bị chặn.

1.1.8 Ứng dụng Web Filter:

Web Filter theo dõi mọi lưu lượng truy cập HTTP ( và cả HTTPS ) để theo dõi

hành vi của người dùng và chặn nội dung không phù hợp Web Filter còn đáp ứngyêu cầu mức bảo vệ bổ sung hoặc tuân thủ các quy định, ví dụ: Bộ lọc web giúpchặn Nội dung khiêu dâm hoặc Ngôn từ kích động thù địch trên mạng Có 2 hìnhthức lọc trong Web Filter: Lọc tự động theo Caterogies, lọc theo tên người dùngnhập tại Block Site sử dụng trình khớp URL

Trang 23

Hình 3 13: Giao diện chính của Web Filter.

Trang 24

Lọc tự động theo Category: lọc theo nội dung trang Web với những mẫu có sẵn

được lấy từ zVelo ( https://zvelo.com/zvelodb-url-database/) Giúp người quản trị

dễ dàng chặn hàng loạt trang web có nội dung giống nhau.Ví dụ: Sex & Erotic và

Sex Education & Pregnancy ) đều có từ khoá là “Sex” nhưng nó vẫn phân biệt

được là trang giáo dục hay khiêu dâm để chặn Nếu như với Firewall thế hệ củ thì

nó gần như sẽ chặn cả hai trang web theo từ khoá “Sex” và gần như không thể phânloại

Hình 3 15: Chặn có phân biệt nội dung về Sex.

https://www.fitpregnancy.com/pregnancy/sex-relationships/sex-education là một

trang về Sex Education & Pregnancy và nó vẫn có thể hoạt động bình thường.

www.xnxx.com là một trang về Sex & Erotic nên nó bị chặn Thao tác trong việc

quản lý và tìm kiếm các nội dung hết sức dễ dàng, mỗi nhóm đều được giải thíchnội dung một cách rõ rang và có thể tìm kiếm nội dung một trang web bất kỳ cóthuộc một nhóm nội dung nào Từ đó tiến hành chặn hoặc theo dõi luồng dữ liệucủa những người dùng nào thường xuyên truy cập, tạo các danh sách quy định hợp

lý hơn trong phần quản lý người dùng

Trang 25

Hình 3 16: Kết quả chặn có phân biệt nội dung trang Web.

Trang 26

Hình 3 18: Kết quả trả về chặn thành công các trang Ngân Hàng.

Hình 3 19: Kết quả được Report lại.

Ngày đăng: 22/03/2019, 20:31

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w