1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về firewall – tmg 2010

49 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 49
Dung lượng 3,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Cùng với sự ra đời của mạng máy tính và các ứng dụng, đã tạo nên nhiều tiền đề phát triển mới của tương lai: rút ngắn khoảng cách giữa các quốc gia trên địa cầu, tạo điều kiện thuận lợi

Trang 1

005.8 TRƯỜNG ĐẠI HỌC VINH

KHOA CÔNG NGHỆ THÔNG TIN

Trang 2

LỜI CẢM ƠN

Ngày nay chúng ta có thể nói rằng công nghệ thông tin là một thành phần không thể thiếu trong sự phát triển của xã hội bởi những tính năng và khả năng ưu việt mà nó mang lại tiêu biểu là sự phát triển của mạng diện rộng đã tạo nên cuộc cách mạng mới

về công nghệ trong sự phát triển của xã hội Bên cạnh mặt tích cực đó luôn là sự xuất hiện của tiêu cực, nhiều tin tặc đã lợi dụng sự phát triển của hệ thống mạng mà chống phá sự phát triển của các doanh nghiệp và chính phủ Chính vì thế nhiều buổi chuyên

đề, hội thảo về mạng – bảo mật đã được triển khai nhằm tìm ra những giải pháp tối ưu

để bảo vệ cho các hệ thống mạng trên Trong đề tài này chúng tôi xin giới thiệu một giải pháp bảo mật cho mạng doanh nghiệp dựa trên những kiến thức đã học và những kiến thức tìm hiểu nâng cao Em xin được đưa ra những giải pháp bảo mật dựa trên nền tảng tường lửa mềm của Microsoft là MicrosoftForefront Threat Managerment Gateway (TMG) 2010 cho doanh nghiệp

Để hoàn thành tốt đề tài này em xin chân thành gửi lời cảm ơn đến cô giáo Phạm Thị Thu Hiền đã tận tình hướng dẫn cho em về đề tài và đồng thời em cũng xin gửi lời cảm ơn đến các bạn thành viên ở một số webiste và diễn đàn đã cung cấp thêm một số thống tin hữu ích cho em thực hiện tốt đề tài này Do quy mô đề tài, thời gian

và kiến thức còn hạn chế nên không tránh khỏi những sai sót Em kính mong quý thầy

cô và các bạn nhiệt tình đóng góp ý kiến để em củng cố, bổ sung và hoàn thiện đề tài

Trân Trọng

Trang 3

LỜI NÓI ĐẦU

Những năm gần đây, xã hội của chúng ta đã và đang có nhiều thay đổi, nhiều

xu hướng phát triển mới, và những thành tích tiến bộ vượt trội trong tất cả các ngành công nghiệp cũng như nông nghiệp Điều này phải kể đến sự đóng góp tích cực của các ngành khoa học hiện đại, đáng kể nhất là sự đóng góp của các ngành Viễn Thông – Tin Học Cùng với sự ra đời của mạng máy tính và các ứng dụng, đã tạo nên nhiều tiền đề phát triển mới của tương lai: rút ngắn khoảng cách giữa các quốc gia trên địa cầu, tạo điều kiện thuận lợi cho sự kết nối giữa các doanh nghiệp trong và ngoài nước Tuy nhiên đây cũng là thách thức to lớn cho tất cả những doanh nghiệp muốn tồn tại và phát triển trong không gian kết nối mạng Cùng với những nhu cầu về bảo mật thông tin của doanh nghiệp, nhiều ứng dụng bảo mật được triển khai với nhiều hình thức nhằm giữ toàn vẹn thông tin của doanh nghiệp được ra đời Ví dụ: Cisco – bảo vệ mạng doanh nghiệp thông qua hạ tầng phần cứng kết nối mạng được cung cấp bởi hãng Cisco ISA (Internet Sercurity Acceleration) Server - ứng dụng bảo vệ mạng theo mô hình phân lớp mạng, lọc gói tin, … được cung cấp bởi hãng Microsoft Trước những sự tấn công không ngừng đó thì các ứng dụng bảo mật hệ thống mạng là tấm khiêng che chắn khá vững chắc cho mạng doanh nghiệp Và ứng dụng bảo mật hệ thống mạng doanh nghiệp đó cũng chính là chủ đề mà em đã chọn - ứng dụng Microsoft Forefront TMG 2010 trong bảo mật mạng doanh nghiệp Kể từ phiên bản ISA Server 2006 trở đi Microsoft đã ngừng phát triển chương trình này và chính thức cho ra mắt sản phẩm mới là Microsoft Forefront Threat Management Gateway (Forefront TMG) đây chính là một cải tiến đáng kể từ phía Microsoft vì thực

sự Forefront TMGchính là phiên bản tích hợp của:

- Internet Security and Acceleration Server (ISA)

- Forefront Client Security

- Forefront Security for Exchange Server

- Forefront Security for SharePoint

Chính vì là một sản phẩm ra đời sau và thừa hưởng mọi tinh hoa của các

Trang 4

MỤC LỤC

LỜI CẢM ƠN 1

LỜI NÓI ĐẦU 3

CHƯƠNG I: TỔNG QUAN VỀ ĐỀ TÀI 6

1 Tổng quan chung: 6

2 Mục đích lựa chọn đề tài: 10

CHƯƠNG II: TÌM HIỂU VỀ MICROSOFT FOREFONT THREAT MANAGEMENT 2010 11

1 Giới thiệu về Microsoft Forefont Threat Management Gateway 2010: 11

2 Các chức năng chính của TMG 2010: 11

3 Các tính năng nổi bật của TMG 2010: 11

3.1 Firewall: 11

3.2 Secure Web Access: 11

3.3 Email Protection: 11

3.4 Intrusion Prevention: 12

3.5 Remote Access: 12

3.6 Deployment and Management: 12

3.7 Subscription Services: 12

4 So sánh các tính năng của ISA 2006 và TMG 2010: 12

5 So sánh phiên bản TMG 2010 Standard và Enterprise: 13

6 Cấu hình phần cứng khi cài TMG 2010: 13

CHƯƠNG III: CÀI ĐẶT TMG 201O 14

1 Chuẩn bị: 14

2 Cài đặt: 14

2.1 Cài Preparation Tool 17

2.2 Cài đặt TMG: 19

2.3 Cấu hình cài đặt: 25

CHƯƠNG IV: CẤU HÌNH CÁC RULE 32

1 Tạo rule để các máy trong mạng nội bộ thông được với nhau: 32

2 Tạo Rule để các máy trong mạng nội bộ được sử dụng Internet: 36

3 Tạo rule ngăn chặn web 37

4 Tạo lịch trình sử dụng internet: 43

5 Cấm tải các file (.rar, exe ….) 45

6 Cấm xem các định dạng file 46

Trang 5

TÀI LIỆU THAM KHẢO 49

Trang 6

CHƯƠNG I: TỔNG QUAN VỀ ĐỀ TÀI

1 Tổng quan chung:

- Trong bối cảnh tiến trình hội nhập, vấn đề an ninh mạng và bảo mật dữ liệu đang trở nên rất được quan tâm Khi cơ sở hạ tầng và các công nghệ mạng đã đáp ứng tốt các yêu cầu về băng thông, chất lượng dịch vụ, đồng thời thực trạng tấn công trên mạng đang ngày một gia tăng thì vấn đề bảo mật càng được chú trọng hơn Không chỉ các nhà cung cấp dịch vụ Internet, các cơ quan chính phủ mà các doanh nghiệp, tổ chức cũng có ý thức hơn về an toàn thông tin

- Triển khai một hệ thống thông tin và xây dựng được cơ chế bảo vệ chặt chẽ, an toàn, là góp phần duy trì tính “bền vững” cho hệ thống thông tin của doanh nghiệp đó

Và tất cả chúng ta đều hiểu rằng giá trị thông tin của doanh nghiệp là tài sản vô giá Không chỉ thuần túy về vật chất, những giá trị khác không thể đo đếm được như uy tín của họ với khách hàng sẽ ra sao, nếu những thông tin giao dịch với khách hàng bị đánh cắp, rồi sau đó bị lợi dụng với những mục đích khác nhau Hacker, attacker, virus, worm, phishing, những khái niệm này giờ đây không còn xa lạ, và thực sự là mối lo ngại hàng đầu của tất cả các hệ thống thông tin (PCS, Enterprise Networks, Internet)

Và chính vì vậy, tất cả những hệ thống này cần trang bị những công cụ đủ mạnh, am hiểu cách xử lý để đối phó với những phương thức tấn công vào hệ thống mạng của chúng ta Ai tạo ra bức tường lửa đủ mạnh này để có thể chống đở mọi ý đồ xâm nhập vào hệ thống? trước hết đó là ý thức sử dụng máy tính an toàn của tất cả mọi nhân viên trong một tổ chức, sự am hiểu tinh tường của các Security Admin trong tổ chức đó, và cuối cùng là những công cụ đắc lực nhất phục vụ cho “cuộc chiến” này

- Nhiệm vụ bảo mật và bảo vệ vì vậy mà rất nặng nề và khó đoán định trước Các hình thức tấn công trên mạng chủ yếu là:

 Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm được quyền truy nhập hệ thống mạng bên trong

Điển hình cho tấn công trực tiếp là các hacker sử dụng một phương pháp tấn công

cổ đIển là dò tìm cặp tên người sử dụng và mật khẩu thông qua việc sử dụng một số thông tin đã biết về người sử dụng để dò tìm mật khẩu, đây là một phương pháp đơn giản dễ thực hiện Ngoài ra các hacker cũng có thể sử dụng một chương trình tự động hoá cho việc dò tìm này Chương trình này có thể dễ dàng lấy được thông tin từ Internet để giải mã các mật khẩu đã mã hoá, chúng có khả năng tổ hợp các từ trong một từ điển lớn dựa theo những quy tắc do người dùng tự định nghĩa Trong một số

Trang 7

trường hợp, khả năng thành công của phương pháp này cũng khá cao, nó có thể lên tới 30%

 Nghe trộm trên mạng: Thông tin gửi đi trên mạng thường được luân chuyển từ máy tính này qua hàng loạt các máy tính khác mới đến được đích Điều đó, khiến cho thông tin của ta có thể bị kẻ khác nghe trộm Tồi tệ hơn thế, những kẻ nghe trộm này còn thay thế thông tin của chúng ta bằng thông tin do họ tự tạo ra và tiếp tục gửi nó đi Việc nghe trộm thường được tiến hành sau khi các hacker đã chiếm được quyền truy nhập hệ thống hoặc kiểm soát đường truyền May mắn thay, chúng ta vẫn còn có một

số cách để bảo vệ được nguồn thông tin cá nhân của mình trên mạng bằng cách mã hoá nguồn thông tin trước khi gửi đi qua mạng Internet Bằng cách này, nếu như có ai đón được thông tin của mình thì đó cũng chỉ là những thông tin vô nghĩa

 Giả mạo địa chỉ: Giả mạo địa chỉ có thể được thực hiện thông qua sử dụng khả năng dẫn đường trực tiếp Với cách tấn công này kẻ tấn công gửi các gói tin tới mạng khác với một địa chỉ giả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin phải đi

 Vô hiệu hóa các chức năng: Đây là kiểu tấn công làm tê liệt hệ thống, làm mất khả năng cung cấp dịch vụ (Denial of Service-DoS) không cho hệ thống thực hiện được các chức năng mà nó được thiết kế Kiểu tấn công này rất khó ngăn chặn bởi chính những phương tiện dùng để tổ chức tấn công lại chính là những phương tiện dùng để làm việc và truy cập thông tin trên mạng Một thí dụ về trường hợp có thể xảy

ra là một người trên mạng sử dụng chương trình đẩy ra những gói tin yêu cầu về một trạm nào đó Khi nhận được gói tin, trạm luôn luôn phải xử lý và tiếp tục thu các gói tin đến sau cho đến khi bộ đệm đầy, dẫn tới tình trạng những nhu cầu cung cấp dịch vụ của các máy khác đến trạm không được phục vụ Điều đáng sợ là các kiểu tấn công Dos chỉ cần sử dụng những tài nguyên giới hạn mà vẫn có thể làm ngưng trệ dịch vụ của các site lớn và phức tạp Do vậy loại hình tấn công này còn được gọi là kiểu tấn công không cân xứng (asymmetric attack) Chẳng hạn như kẻ tấn công chỉ cần một máy tính PC thông thường với một modem tốc độ chậm vẫn có thể tấn công làm ngưng trệ các máy tính mạnh hay những mạng có cấu hình phức tạp Điều này được

Trang 8

kẻ phá hoại xâm nhập được vào hệ thống thông qua nhiều hình thức khác nhau như qua email hoặc sử dụng những chương trình không rõ nguồn gốc

 Một số kiểu tấn công khác: Ngoài các hình thức tấn công kể trên, các hacker còn sử dụng một số kiểu tấn công khác như tạo ra các virus đặt nằm tiềm ẩn trên các file khi người sử dụng do vô tình trao đổi thông tin qua mạng mà người sử dụng đã tự cài đặt nó lên trên máy của mình Ngoài ra hiện nay còn rất nhiều kiểu tấn công khác

mà chúng ta còn chưa biết tới và chúng được đưa ra bởi những hacker

- Để thực hiện việc ngăn chặn các truy nhập bất hợp pháp đòi hỏi chúng ta phải đưa ra những yêu cầu hoạch định chính sách như: xác định những ai có quyền sử dụng tài nguyên của hệ thống, tài nguyên mà hệ thống cung cấp sẽ được sử dụng như thế nào những ai có quyền xâm nhập hệ thống Chỉ nên đưa ra vừa đủ quyền cho mỗi người để thực hiện công việc của mình Ngoài ra cần xác định quyền lợi và trách nhiệm của người sử dụng cùng với quyền lợi và nghĩa vụ của người quản trị hệ thống Hiện nay, để quản lý thông tin truy nhập từ ngoài vào trong hay từ trong ra ngoài người ta đã thiết lập một bức tường lửa (Firewall) ngăn chặn những truy nhập bất hợp pháp từ bên ngoài đồng thời những server thông tin cũng được tách khỏi các hệ thống site bên trong là những nơi không đòi hỏi các cuộc xâm nhập từ bên ngoài

- Các cuộc tấn công của hacker gây nhiều thiệt hại nhất thường là nhằm vào các server Hệ điều hành mạng, các phần mềm server đều là những mục tiêu để các hacker khai thác các lỗ hỗng nhằm tấn công server Các hacker có thể lợi dụng những lỗ hổng

đó trên server để đột kích vào các trang web và thay đổi nội dung của trang web đó, hoặc tinh vi hơn nữa là đột nhập vào mạng LAN và sử dụng server để tấn công vào bất

kỳ máy tính nào trong mạng LAN đó Vì vậy, việc đảm an toàn tuyệt đối cho phía server không phải là một nhiệm vụ đơn giản Điều phải làm trước tiên là phải lấp kín các lỗ hỗng có thể xuất hiện trong cài đặt hệ điều hành mạng, đặt cấu hình các phần mềm server, các CGI script, cũng như phải quản lý chặt chẽ các tài khoản của các user truy cập

- Việc bảo mật thông tin cá nhân của người sử dụng truyền đi trên mạng cũng là một vấn đề cần xem xét nghiêm túc Ta không thể biết rằng thông tin của chúng ta gửi

đi trên mạng có bị ai đó nghe trộm hoặc thay đổi nội dung thông tin đó không hay sử dụng thông tin của chúng ta vào các mục đích khác Để có thể đảm bảo thông tin truyền đi trên mạng một cách an toàn, đòi hỏi phải thiết lập một cơ chế bảo mật Điều này có thể thực hiện được thông qua việc mã hoá dữ liệu trước khi gửi đi hoặc thiết lập các kênh truyền tin bảo mật Việc bảo mật sẽ giúp cho thông tin được bảo vệ an toàn,

Trang 9

pháp bảo mật khác nhau như sử dụng thuật toán mã đối xứng và mã không đối xứng (thuật toán mã công khai) để mã hoá thông tin trước khi truyền trên internet Tuy nhiên ngoài các giải pháp phần mềm hiện nay người ta còn áp dụng cả các giải pháp phần cứng

- Một yếu tố chủ chốt để chống lại truy nhập bất hợp pháp là yếu tố con người, chúng ta phải luôn luôn nhắc nhở mọi người có ý thức trong việc sử dụng tài nguyên chung, tránh những sự cố làm ảnh hưởng tới nhiều người

- Công tác bảo mật thường được bắt đầu bằng những cách thiết lập ngay trên hệ thống, cũng như chính sách của công ty (các Group Policy triển khai):

 Đối với các tài khoản hệ thống: Đổi password theo định kỳ, với các password phức tạp với độ dài ít nhất là 6 ký tự trong đó phải có ký tự phức tạp Xác định thời gian có thể đăng nhập vào hệ thống, thoát khỏi hệ thống khi hết thời điểm sử dụng mạng Users chỉ được phép sử dụng ở một máy cố định nào đó và máy đó phải gia nhập vào Domain

 Đối với nơi lưu trữ: Đảm bảo phân quyền một cách hợp lý, hạn chế những phân quyền mặc định Cấp quyền phù hợp cho từng nhóm người có trách nhiệm về tương tác với dữ liệu Đảm bảo luôn luôn có backup để phục hồi khi có sự cố An toàn về mặt vật lý: giải pháp chống cháy, sự cố về điện Dữ liệu truyền tải phải đảm bảo an toàn, không có sự thay đổi hoặc đánh cắp thông tin

 Đối với hệ thống: Đảm bảo hệ thống luôn luôn được cập nhật, không chỉ các hệ điều hành mà còn cả những ứng dụng của người dùng Sử dụng các chương trình Antivirus, AntiSpyware một cách hợp lý và phù hợp

- Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server 2003, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ

sở hạ tầng của nó và cung cấp khả năng quản lý hiệu qủa, sản phẩm bảo đảm độ an toàn, khả năng tin cậy, môi trường máy chủ vững chắc hơn các phiên bản trước đây

Nó cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn

Trang 10

người dùng trong mạng nội bộ có thể truy cập Internet một cách hiệu quả mà không cần phải lo lắng về phần mềm độc hại

2 Mục đích lựa chọn đề tài:

Ngày nay việc sử dụng internet đã phổ biến gần như toàn bộ trong các doanh nghiệp Ở các khu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm chí có thể hơn Tuy nhiên việc quản lý sử dụng internet vẫn chưa được xem xét và quan tâm đúng mức Một số hệ quả có thể xảy ra:

- Virus từ trên hệ thống mạng lây lan và nhiễm vào hệ thống mạng – máy tính công ty

- Dữ liệu quan trọng bị rò rỉ do các yếu tố: con người, virus …

- Nhân viên sử dụng internet chưa đúng mục đích

- Hacker tấn công vào hệ thống mạng nội bộ, lấy đi những tài liệu quan trọng

- Một số trang web đen, web cấm chưa được ngăn chặn

- Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy cập

Trước những sự tấn công không ngừng đó thì các ứng dụng bảo mật hệ thống mạng là tấm khiên che chắn khá vững chắc cho mạng doanh nghiệp, và ứng dụng bảo mật hệ thống mạng doanh nghiệp đó cũng là lý do em chọn

Trang 11

CHƯƠNG II: TÌM HIỂU VỀ MICROSOFT FOREFONT THREAT

MANAGEMENT 2010

1 Giới thiệu về Microsoft Forefont Threat Management Gateway 2010:

- Khi nhắc đến tường lửa dành cho doanh nghiệp, chúng ta đều nghĩ đến ISA

Server – phần mềm tường lửa nổi tiếng của Microsoft Tuy nhiên, phiên bản cuối cùng của ISA Server dừng lại ở version 2006 Phiên bản tiếp theo của hệ thống tường lửa này được gọi với một cái tên khác đó là: Forefront Threat Management Gateway (viết tắt là TMG hoặc TMG Firewall)

- Forefront Threat Management Gateway (TMG) 2010 là phiên bản firewall mới của Microsoft thay thế cho sản phẩm ISA Server 2006 Với những tính năng bảo mật

hệ thống được nâng cao đáng kể, người dùng trong mạng nội bộ có thể truy cập Internet một cách hiệu quả mà không cần phải lo lắng về phần mềm độc hại (malware)

và các mối đe dọa khác

2 Các chức năng chính của TMG 2010:

- Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra Internet và ngược lại

- Secure Web Access: Bảo vệ người dùng đối với các mối đe dọa khi truy cập web

- Secure E-mail Relay: Bảo vệ người dùng đối với các mối đe dọa từ email độc hại

- Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các dịch

vụ và tài nguyên mạng trong nội bộ

- Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên ngoài

3 Các tính năng nổi bật của TMG 2010:

Trang 13

5 So sánh phiên bản TMG 2010 Standard và Enterprise:

6 Cấu hình phần cứng khi cài TMG 2010:

Trang 14

CHƯƠNG III: CÀI ĐẶT TMG 201O

Trang 15

- Khởi động bộ cài

- Chọn nơi lưu trữ:

Trang 16

- Giải nén bộ cài đặt:

- Giao diện bộ cài:

Trang 17

2.1 Cài Preparation Tool

- Chạy Preparation Tool

Chọn next

- Xác nhận license:

Trang 18

- Chọn loại TMG cần cài đặt:

Bắt đầu cài đặt preparation tool và hoàn than

Trang 19

- Chọn finish để hoàn thành quá trình cài đặt preparation tool

2.2 Cài đặt TMG:

 Core Component:

Trang 20

- Chạy cài đặt

Đồng ý license:

Trang 21

- Chọn thể loại TMG:

- Lựa chọn vị trí lưu trữ:

Trang 22

Lựa chọn mạng nội bộ:chon mạng inside-> ok

Chọn next

Trang 23

- Tiếp tục cài đặt:

Chon intall

Trang 24

 Additional Component:

 System Initialization:

- Hoàn thành cài đặt:

Ngày đăng: 25/08/2021, 15:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] An toàn và bảo mật tin tức trên mạng – Học viện Công nghệ Bưu chính Viễn thông (NXB Bưu Điện) Sách, tạp chí
Tiêu đề: An toàn và bảo mật tin tức trên mạng
Nhà XB: NXB Bưu Điện)
[2] Bức tường lửa Internet và An ninh mạng – NXB Bưu Điện Sách, tạp chí
Tiêu đề: Bức tường lửa Internet và An ninh mạng
Nhà XB: NXB Bưu Điện
[3] Network and Internetwork Security – Tg: William Stallings Sách, tạp chí
Tiêu đề: Network and Internetwork Security
[4] Các bài viết về mạng máy tính và bức tường lửa – Tham khảo qua Internet Sách, tạp chí
Tiêu đề: Các bài viết về mạng máy tính và bức tường lửa
[5] Cisco.Press.End.to.End.Network.Security.Aug.2007.eBook-BBL Sách, tạp chí
Tiêu đề: Cisco.Press.End.to.End.Network.Security
[6] Cisco.Press.Network.Security.Architectures.Apr.2004.INTERNAL Sách, tạp chí
Tiêu đề: Cisco.Press.Network.Security.Architectures
[8] Mạng máy tính và các hệ thống mở – Tg: Nguyễn Thúc Hải (NXB Giáo Dục) Sách, tạp chí
Tiêu đề: Mạng máy tính và các hệ thống mở
Nhà XB: NXB Giáo Dục)
[7] Security_app_com_line_Configuration_Guide_hay Khác
[9] Cisco Networking Academy Program CCNA 1, CCNA 2 Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w