Câu 4:) Khái niệm, tại sao cần có firewall.

Màu nền
Font chữ
Font size
Chiều cao dòng

Câu 4:) Khái niệm, tại sao cần có firewall.

·        FireWall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thông của một số thông tin khác không mong muốn. Nó cũng là một thiết bị hoặc tập các thiết bị được cấu hình để cho phép, từ chối, mã hóa và giải mã tất cả các diao dịch máy tính giữa các miền bảo mật khác nhau dựa trên các quy tắc và tiêu chí.

·        Tại sao cần có firewall:

o   Các kết nối Internet cho phép các mạng riêng nối vào hệ thống mạng toàn cầu.

o   Firewall được chèn vào giữa mạng riêng và phần còn lại của Internet.

o   Thiết lập một vành đai bảo vệ và một điểm kiểm soát anh ninh duy nhất.

o   Firewall có thể áp dụng cho một hoặc 1 hệ thống máy chủ.

2) Các kỹ thuật điều khiển truy cập trong firewall, hạn chế của firewall

·        Các kỹ thuật điều khiển truy cập trong firewall:

o   Service Control – Điều khiển theo hướng dịch vụ (Internet). Đi vào hoặc ra.

o   Direction Control – Điều khiển theo chiều của dịch vụ.

o   User Control – Điều khiển truy cập dịch vụ theo người dùng.

o   Behavior Control – Điều khiển theo hành vi (các dịch vụ được sử dụng như thế nào)

·        Hạn chế của firewall:

o   Không thể chống lại các tấn công bỏ qua firewall (bypass).

o   Không chống lại được các mối đe dọa từ bên trong.

o   Không chống được sự lây nhiễm các chương trình virus và mã độc.

3) Các loại firewall: packet-filtering firewall, application-level gateway, circuit-level gateway. Cơ chế hoạt động của từng loại.

·        Packet – filtering firewall:lọc gói tin, kiểm soát từng gói tin một, hoạt động ở tầng mạng, 1 số ở tầng giao vận

o   Áp dụng một tập các luật cho mỗi gói tin đi qua Router và quyết định sẽ chuyển tiếp hay hủy gói tin đó.

o   Lọc gói tin theo  cả hai hướng

o   Các luật dựa trên địa chỉ nguồn, địa chỉ đíchsố cổng để lọc gói tin

o   Danh sách các luật được khớp với các tham số gói tin.

o   Nếu không có luật nào khớp, hành động mặc định được áp dụng.

               Hai chính sách mặc định:

- default = discard: Những gói tin không được khai báo rõ ràng là cho qua thì sẽ bị hủy.

- default = forward: Những gói tin không được khai báo rõ ràng là hủy thì sẽ được cho qua.

·        Application-level gateway:

o   Hoạt động như một bộ chuyển tiếp lưu lượng mức ứng dụng.

o   Còn được gọi là máy chủ ủy quyền (proxy)

o   Người dùng kết nối tới gateway để thực hiện TELNET tới máy chủ ở xa, người dùng được chứng thực, sau đó gateway kết nối tới máy chủ ở xa và thông tin được chuyển tiếp giữa 2 bên.

o   Proxy có thể từ chối chuyển tiếp thông tin nếu chứng thực người dùng thất bại hoặc ứng dụng

o   Có thể kiểm tra gói tin qua lại để đảm bảo an toàn - full packet awareness

o   Dễ dàng ghi lại thông tin vì toàn bộ nội dung gói tin có thể hiểu được.

o   Nhược điểm: Cần phải thực hiện thêm các xử lý – tăng độ phức tạp xử lý.

·        Circuit-level gateway:

o   Không cho phép các kết nối TCP end-to-end

o   Thiết lập hai kết nối TCP: Một giữa gateway và trạm bên trong, một giữa gateway và trạm bên ngoài.

o   Chuyển tiếp các phân đoạn TCP từ một kết nối bên này tới kết nối bên kia mà không thực hiện kiểm tra nội dung

o   Chức năng an ninh (thực hiện theo chính sách) sẽ xác định kết nối nào được phép

o   Được dùng khi người dùng bên trong là tin cậy với tất cả các dịch vụ bên ngoài.

o   Thường được sử dụng kết hợp với một proxy cho các dịch vụ bên trong.

o   Chủ yếu dùng để che giấu thông tin của các mạng riêng bên trong.

Bạn đang đọc truyện trên: Truyen2U.Pro