Đồ án Firewall Cisco ASA - Công Nghệ Thông Tin | Đại học Mỏ – Địa chất

Đồ án Firewall Cisco ASA - Công Nghệ Thông Tin | Đại học Mỏ – Địa chất được sưu tầm và soạn thảo dưới dạng file PDF để gửi tới các bạn sinh viên cùng tham khảo, ôn tập đầy đủ kiến thức, chuẩn bị cho các buổi học thật tốt. Mời bạn đọc đón xem!

LỜI CÁM ƠN
Trước tiên, em xin gở ời cám ơn chân thành tớ ầy hướ ẫn đồ án tối l i th ng d t
nghip ca em, Th.S Tr o m u kiần Đình Thuần, người đã tạ ọi điề ện, động viên và giúp
đỡ đồ em hoàn thành tốt k án này. Trong suốt quá trình nghiên cứ ầy đã kiên nhẫu th n
hướng d t nhiẫn, giúp đỡ động viên em rấ u. S hiu biết sâu sắc cũng như kinh
nghim c a th y chính tiền đề giúp em đạt đượ ững thành tựu kinh nghiệ c nh m
quý báu.
Xin cám ơn khoa Viễn Thông II c ện công ngha Hc vi bưu chính viễn thông
đã tạo điề ợi cho em làm việc trên khoa để có thể ến hành tốt cho đồu kin thun l ti án
ca em.
Em cũng xin gở ảm ơn đế ạn gia đình đã luôn bên em, cổ i li c n b
động viên em những lúc khó khăn đ em vượt qua và hoàn thành tố án này t đồ
M t l n n ng H c vi ữa em xin chân thành cảm ơn thầy cô của trườ ện công nghệ
Bưu Chính Viễn Thông, đặ ệt là thầ ần Đình Thuần người đã tận tình hước bi y Tr ng dn
em. Cu i l ng ối cùng em xin gở ời chúc đến quý thầy cô cùng các bạn sinh viên của trườ
được dồi dào sứ ỏe và thành công trong công việc kh c.
Em xin chân thành cảm ơn!
Sinh viên thực hin
Nguy ễn Xuân Hòa
MC LC
MC LC .............................................................................................................. i
MC LỤC HÌNH .................................................................................................. v
MC LC BNG ............................................................................................... vi
LI M ĐẦU ....................................................................................................... 1
CHƯƠNG 1 : AN TOÀN TRONG MẠNG MÁY TÍNH .................................... 2
1.1. Tình hình thực tế ........................................................................................ 2
1.2. Các lỗ ổng trên mạ h ng ............................................................................... 3
Các mật khu yếu ................................................................................ 3
D liệu không được mã hóa ................................................................ 4
Các file chia sẻ .................................................................................... 4
1.3. Các mục tiêu cần bo v ............................................................................. 5
D liu ................................................................................................. 5
Tài nguyên ........................................................................................... 5
Danh ti ếng ........................................................................................... 6
1.4. Các dạ ấn công trên mng t ng ..................................................................... 6
p Xâm nhậ ............................................................................................ 6
T i d ch v ch ................................................................................... 7
1.5. Các chiến lược b o v ................................................................................ 8
Quy n h n t i thi u (Least Privilege) ................................................. 8
B o v theo chi Defence in Depth ) ều sâu ( ......................................... 9
t (Choke Point) Nút thắ ........................................................................ 9
t yLiên kế ếu nht ( Weakest Link ) ..................................................... 9
Hỏng an toàn ( Fail – Safe Stance ) .................................................. 10
c ( Universal Participation ) Tính toàn cụ .......................................... 10
CHƯƠNG 2 : TỔNG QUAN V FIREWALL .................................................. 11
2.1. Khái niệm ................................................................................................. 11
2.2. P i Firewall hân loạ .................................................................................... 11
Firewall ph n c ng............................................................................ 11
Firewall ph n m m ............................................................................ 12
2.3. Ưu điểm và nhược điểm c a Firewall ...................................................... 12
m Ưu điể ............................................................................................. 12
Firewall là điểm tp trung gi i quy ết các vấn đề an ninh .......... 12
Firewall có thể ập chính sách an ninh thiết l ............................... 13
Firewall có thể ại các hoạt độ ột cách hiệ ghi l ng m u qu ........... 13
m Nhược điể ....................................................................................... 13
Firewall không thể bo v được nếu có sự ấn công từ bên trong t
................................................................................................................. 13
Firewall không thể bo v được nếu các cuộ ấn công không đi c t
qua nó ...................................................................................................... 13
2.4. Các chức năng của Firewall ..................................................................... 14
Packet Filtering ................................................................................. 14
m Khái niệ ................................................................................... 14
Các hoạt động ca Packet Filtering ........................................... 16
Proxy ................................................................................................. 16
m Khái niệ ................................................................................... 16
Các hoạt động ca Proxy ........................................................... 17
Phân loại Proxy .......................................................................... 17
S d ng Proxy v ới các dịch v Internet ..................................... 18
Theo dõi và ghi chép (Monitoring and Logging).............................. 19
CHƯƠNG 3 : TƯỜNG L A CISCO ASA ........................................................ 20
3.1. Gi i thi u .................................................................................................. 20
3.2. Các chức năng cơ bản .............................................................................. 21
Các chế độ làm việc .......................................................................... 21
Quản lý File....................................................................................... 22
3.3. Network Access Translation (NAT) ........................................................ 24
m Khái niệ .......................................................................................... 24
NAT trên thiết b ASA ...................................................................... 25
3.4. Access Control List .................................................................................. 27
3.5. VPN .......................................................................................................... 30
i thi u Gi ........................................................................................... 30
Các mô hình của VPN ....................................................................... 32
Site to site VPN .......................................................................... 32
Remote Access ........................................................................... 32
CHƯƠNG 4 : TRIỂN KHAI CÁC GIẢI PHÁP TRÊN CISCO ASA VÀ DEMO
KT QU ............................................................................................................ 34
4.1. Gi i thi ệu và xây ựng mô hình Firewall ASA d ....................................... 34
4.2. Ho nh, gi t qu ạch đị ải pháp và kế đạt được: ............................................. 35
Hoạch định ........................................................................................ 35
Giải pháp ........................................................................................... 36
Tri n khai Router ISP ................................................................ 36
Interface trên Cisco ASA ........................................................... 37
Static Route trên Cisco ASA ...................................................... 37
Access Control List trên Cisco ASA ......................................... 37
NAT trên Cisco ASA ................................................................. 38
Remote Access VPN .................................................................. 39
K t qu ế đạt được ............................................................................... 41
KT LU N ......................................................................................................... 42
PH L C ............................................................................................................... i
DANH MỤC CÁC TỪ VIT TT ................................................................... xxi
TÀI LIỆU THAM KH O ................................................................................ xxiii
MC LC HÌNH
Hình 1.1: Tấn công kiểu DoS và DdoS ........................................................................... 7
Hình 1.2: Tấn công kiểu DRDoS .................................................................................... 8
Hình 1.3: Bảo v theo chi ...................................................................................... 9 ều sâu
Hình 2.1: Vị trí Firewall trong mng doanh nghip ...................................................... 11
Hình 2.2: Packet Filtering .............................................................................................. 14
Hình 2.3: Proxy server ................................................................................................... 17
Hình 3.1: Cisco ASA 5505 ............................................................................................ 20
Hình 3.2: Security Level trong mạng lưới doanh nghip .............................................. 23
Hình 3.3: Chuyển đổi địa ch mng ............................................................................... 24
Hình 3.4: Mô tả cơ chế PAT (NAT overload) ............................................................... 25
Hình 3.5: Sơ đồ ACL điều khin truy c p m ........................................................... 27 ng
Hình 3.6: Mô tả đường hm VPN gia 2 mng LAN doanh nghi p ............................ 30
Hình 3.7: Sơ đồ m kạng mô tả ết n i Site to site VPN ................................................... 32
Hình 3.8: Sơ đồ m kạng mô tả ết n i Remote Access VPN ........................................... 33
Hình 4.1: Mô hình triển khai Firewall ASA .................................................................. 34
Hình 4.2: Mô hình logic Firewall ASA ......................................................................... 34
MC LC B NG
Bảng 4.1: Các vùng mạng ca mt h thng mng ....................................................... 35
Bng 4.2: ng ..................................................................... 36Chính sách cho các vùng mạ
LI M U ĐẦ
SVTH: L P: L15CQVT01-N Trang 1 NGUYỄN XUÂN HÒA
L UI M ĐẦ
Mặc Internet mỏ thông tin giao tiếp xã hội quý giá, nhưng không phả i
lúc nào cũng thân thiện. Thay vào đó, rấ ấu rình rập trên mạt nhiu k x ng vi
mưu đồ xâm nhậ vào những máy tính kế p t ni vi Internet.
Sau hàng loạ ấn công mạ ới quy mô lớ ần đây, vấn đềi nhng v t ng v n din ra g
bo m h nh nh ng ph n mật trên máy tính trở nên quan trọng hơn bao giờ ết. Bên cạ m
diệt virus, các c ạn còn cần chú ý đế ữa đó ng giao tiếp trong h thng, b n mt yếu t n
là tường la Firewall.
Để làm rõ các vấn đề y thì đồ án “FIREWALL CISCO ASA” s cho chúng ta
cái nhìn sâu hơn về a Firewall. khái niệm, cũng như chức năng củ
Nội dung đồ án được chia làm 4 chương sau:
Chương 1: An toàn tron ạng máy tínhg m
Chương 2: Tổng quan v Firewall
Chương 3: Tường la Cisco ASA
Chương 4: Triển khai các giải pháp trên Cisco ASA và demo kết qu
Dưới s ng d n , ch b o nhi a th Th.S n hướ ệt tình củ y Trần Đình Thuầ cùng
vi s c g ng n l c c i h ủa nhân, em đã hoàn thành đồ án đúng thờ ạn cho phép.
Do n m nhi u ki n th c m i m , th n thội dung đồ án rộng bao gồ ế ời gian kiế c
còn hạ ệc nghiên cứn chế, vi u ch yếu d c chựa trên thuyết nên chắ ắn đề tài không
tránh khỏ ếu xót. Em rấ ận được đượ đóng góp ý kiếi nhng thi t mong nh c s n ca thy
cô giáo và bạn bè.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 2 NGUYỄN XUÂN HÒA
CHƯƠNG 1 AN TOÀN TRONG MẠNG MÁY TÍNH :
Trong chương này chúng ta s trình bày các khái niệ an toàn an ninh m chung v
mạng, tình nh thự ế. Các hình mạng các giao thức đượ ụng đểc t c s d truyn
thông trên mng.
Các dạ ấn công, mộ ấn công đang đượng t t s k thut t c s dng ph biến hin
nay, t o v h ng kh đó đưa ra các chiến lược b th ỏi các nguy cơ này.
1.1. Tình hình thực tế
Mng Internet m u k t nạng toàn cầ ế ối các máy tính cung cấp các dị như ch v
WWW, E- n t ng cho d ch v n tmail, tìm kiếm thông tin nề điệ đang ngày càng
phát triển nhanh chóng. Internet đã đang trở thành mộ ần không thể ếu đượ t ph thi c
trong cu c s ng h ng s nguy hi ng Internet ằng ngày. Và cùng với nhữ m mà mạ
mang l i.
Nhng k t ng c ấn công ngày càng tinh vi hơn trong các hoạt độ ủa chúng.
Thông tin về các lỗ ật, các kiể ấn công được trình bày công khai trên hng bo m u t
mạng. Không kể ấn công không chuyên nghiệ ững người trình độ nhng k t p, nh
cao chỉ ột người mộ chút hiể ập trình, về ạng khi đọc các cn m t u biết v l m
thông tin này là có thể thành một hacker. Chính vì lí do này mà số ấn công trên tr v t
mạng không ngừng ra tăng nhiều phương thứ ấn công mới ra đời, không thểc t kim
soát.
Theo điề g, thì 4/5 các tổ ợng nhân viên u tra ca Ernst & Youn chc ln ( s
lớn hơn 2500 ) đề ển khai các u tri ng dng nn tng, quan trng trong mng cc b
LAN. Khi các mạ này kế ạng Internet, các thông tin thiế ếu đềng cc b t ni vi m t y u
nằm dưới kh năng bị đột nh p, l y c p, ph i ho c c n tr g. Ph n l á hoạ lưu thôn ớn các
t ng nh ng bi u l chức này tuy có áp d ện pháp an toàn nhưng chưa triệt để và có nhiề
hổng để ấn công có thể k t li dng.
Những năm gần đây, tình hình bả ạng máy tính đã trở lên nóng bỏo mt m ng
hơn bao giờ hi hàng loạt các vụ ấn công, nhữ ật được phát hi hết k t ng l hng bo m n
hoc b li dng t a SecurityFocus ấn công. Theo Arthur Wong – giám đốc điều hành củ
trung bình mộ ần, phát hiện ra hơn 30 lt tu h ng b o m t m u tra cới. Theo điề a
SecurityFocus trong s 1 t ph n m 0.000 khách hàng của hãng cài đặ ềm phát hiện
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 3 NGUYỄN XUÂN HÒA
xâm nhập trái phép thì trung bình mỗi khách hàng phả ộc thăm dò, m i chu 129 cu
nhp. Nh ng ph n m bi n nh ềm web server như IIS của Microsoft mục tiêu ph ế t
c a các cu c tấn công.
Trước tình hình đó thì việ an toàn thông tin cho mộc bo v t hay mt h thng
máy tính trước nguy cơ bị ấn công từ bên ngoài khi kế ối vào Internet mộ ấn đề t t n t v
hết s c c ấp bách. Để thc hi gi t hi n mện các yêu cầu trên, thế ới đã xuấ ện các phầ m
khác vớ ững tính năng khác nhau mà đượi nh c gọi là Firewall.
S d b o v m ng n i b tụng Firewall để ộ, tránh sự ấn công từ bên ngoài một
giải pháp hữu hi m b u tệu, đả ảo được các yế :
An toàn cho sự ho t động c hủa toàn bộ thng m ng
Bo m n ật cao trên nhiều phương diệ
Kh năng kiểm soát cao
Mm d s d ẻo và dễ ng
Trong sut với người s dng
Đảm bo ki ến trúc mở
Để đượ th bo v c h thng, chng li s t a hacker, ta phấn công củ i biết
nhng m n b o v t t c b o ục tiêu c ệ, các kỹ thu ấn công khác nhau, đưa ra chiến lượ
v m ng h ợp lý.
1.2. Các lỗ h ổng trên mạng
Vic s d ng m t n ng th ạng Internet m tăng nhanh khả năng kế ối, nhưng đ i
chứa đựng trong đó nhữ không ngờ ổng để ấn công thểng him ho . Nhng l h k t
li d t nhi h ng ph ụng, y tổn thương cho hệ thống rấ ều. Sau đây một vài lỗ
biến trên cộng đồng mng hin nay.
Các mật khu yếu
Mọi người thường thói quen sử ẩu theo tên của người thân hay dng mt kh
những quen thuộ ới mình. Vớ phán đoán, kẻ ấn công có c v i nhng mt khu d b t
th th chiếm đoạt đượ ạng, phá huỷc quyn qun tr trong m h ống, cài đặt backdoor …
Ngày nay, một ngườ xa cũng thể đăng nhập vào đượ ống cho nên ta i ngi t c h th
cn phi s t kh d ng nh ng m ẩu khó đoán, khó dò tìm hơn.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 4 NGUYỄN XUÂN HÒA
D liệu không được mã hóa
Các dữ ệu đượ ền đi trên mạ xâm phạ li c truy ng rt d b m, xem trm, sa cha.
Vi nh ng d liệu không được hoá, kẻ ấn công chẳ ời gian để t ng tn th thể hiu
được chúng. Những thông tin nh ảm càng cầ ải hoá cẩ ận trướy c n phi ph n th c khi
gửi đi trên mạng.
Các file chia sẻ
Vic m chia s t trong nh ng v b o m t r t d các file thông tin mộ ấn đề
gặp. Điều y cho phép bất kì ai cũng có th ập các file nếu ta không có chế truy nh
bo m n tật, phân quyề t.
B giao th c n i ti c s d ng r ng hiếng TCP/IP đượ ộng rãi trên mạ ện nay cũng
luôn tiề khôn lườ ấn công thể ụng ngay chính các m n nhng him ho ng. K t s d
qui t c trong b giao th c hi t s l ức này để th ện cách tấn công DoS. Sau đây mộ
hổng đáng chú ý liên quan đến b giao thc TCP/IP
Tấn công Web Server:
Ngoài các lỗ ực thi các chương trình CGI, các Web hng bo mt do vic th
server còn thể các lỗ ổng khác. d như mộ Web server (IIS 1.0 ...) h t s
mt l h ng d n ổng mà do đó một tên file có thể chèn thêm đoạn “../” vào trong tên đườ
thì thể ọi nơi trong ống file thể ấy đư ất file nào. di chuyn ti m h th l c b
Mt l ng request ho ng ỗi thông dụng khác là lỗi tràn bộ đệm trong trườ ặc trong các trườ
HTTP khác.
Tấn công trình duyệt Web:
Do các trình duyệt Web như của Microsoft, Netscape khá nhiu l hng bo
mật ện các tấn công URL, HTTP, HTML, JavaScript, Frames, Java n xut hi
ActiveX.
Gi a ch IP (IP Spoofing) đị
Để truy cập vào hệ thng mng ca bạn, y tính bên ngoài phải “giành” được
một đị y trên hệ ạng. Vì vậ ấn công phả ột địa ch IP tin c thng m y k t i s dng m a ch
IP n m trong ph m vi h ng m ng c a b n. Ho t s th ặc cách khác là kẻ ấn công có thể
dng m ột địa ch IP bên ngoài nhưng đáng tin cậy trên hệ thng m ng c a bn.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 5 NGUYỄN XUÂN HÒA
Tràn bộ đệm (Buffer Overflows):
2 ki ấn công khai thác lỗi tràn bộ : DNS overflow (Khi một tên u t đệm
DNS quá dài đượ ới Server) Statd overflow (khi một tên file quá dài đưc gi t c
cung cp).
Tấn công DNS (DNS attacks):
DNS server thường mục tiêu chính hay bị ấn công. Bở ớn gây t i hu qu rt l
ra bởi nó là gây ách tắc toàn mạng.
1.3. Các mục tiêu cần bo v
Để đượ thể bo v c h th ng, chng li s tấn công của hacker. Chúng ta
phi bi t nh ng m n b o v thu t tế ục tiêu cầ ệ, các k ấn công khác nhau từ đó đưa ra các
chiến lược bo v h ợp lý…
D liu
Mục tiêu chính sách an toà ống thông tin cũng như đốn ca mt h th i vi d
liu bao g n, s m : bí mật, toàn vẹ ẵn sàng.
Thông thườ ọi người thườ p trung vào bả tính mậng m ng t o v t ca d liu,
những thông tin tính nhạ ảm cao như thông tin về ốc phòng, chiến lượy c qu c kinh
doanh… thì đây là yế ống còn. Khi dữ sao chép bở ững người không u t s liu b i nh
th lim quy ền thì ta nói dữ ệu đã bị mất tính bí mật.
Khi d u b s i m t ng b m quy li ửa đổ ột cách bấ ởi người không thẩ ền thì khi
đó có thể nói dữ liu b mt tính toàn vẹn.
nh s t quan trẵn sàng tính chấ ng nh i vất đố ới các tổ chc ho ng cạt độ n s
dng nhi i s dều thông tin. Khi ngườ ng h n xem d ki u cợp pháp muố ủa mình nhưng
d liệu không th đáp ứng ngay một do nào đó, khi đó ta nói d liệu đã mất đi
tính sẵn sàng.
Tài nguyên
Xét một ví dụ như sau :
Ta một máy in ( mộ ạng tài nguyên ), ngoài ta ra chỉ ững ai đủt d nh thm
quyền thì mới đượ ụng nó. Tuy nhiên, có những người không đủc s d thm quyn vn
mun s dụng máy in này miễn phí. Khi đó ta nói chiếc máy in y đã bị xâm phạ m.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 6 NGUYỄN XUÂN HÒA
Khái niệm xâm phạm là rấ ộng, d như bộ ớ, CPU,… đều tài nguyên. t r nh
Khi chúng bị ững người không thẩ ền khai thác một cách bấ ợp pháp thì nh m quy t h
ta nói tài nguyên đó đã bị xâm phạm.
Danh tiếng
Bo v danh ti u q i v ếng là một điề uá hiển nhiên đố i c cá nhân các tổ chc.
Không chỉ trên mạng Internet cả ống hàng ngày chúng ta đ trong thc tế cuc s u
cn ph i b o v danh ti x y ra nếng. Điều sẽ ếu như một ngày nào đó tên của chúng
ta đượ ục đích mờ Và để khôi phụ ếng mà trưc s dng cho nhng m ám. c li danh ti c
đó đã có chắ ời gian dài và cũng có thể là không thểc chn phi mt mt th .
1.4. Các dạng t ấn công trên mạng
nhiề ấn công khác nhau vào hệ ống, cũng nhiều cách phân u dng t th
loại các dạ ấn công y. Trong mụ này, chúng ta chia các dạ ấn công làm ba ng t c ng t
phần cơ bản :
• Xâm nhập ( Intrusion )
• Từ chi dch v ( Denial of Service DoS )
• Ăn trộm thông tin ( Information thieft )
Xâm nhập
Tấn công xâm nhập việ ột người hay nhóm ngư ắng độc m i c g t nhp hay
lm dng h thống. Hacker và cracker là hai t dùng để ch nh ng k p. xâm nhậ
Hu h ng tết các dạ ấn công vào h thống nói chung dạng xâm nhậ ới cách p. V
tấn công y, kẻ ấn công thự thể ụng máy tính c t c s s d a ta. Tt c nhng k tn
công đều mun s d ụng máy tính của ta với tư cách là người hợp pháp.
Nhng k t truy c d ấn công hàng loạt cách để ập. Chúng có thể gi ạng là một
người có thẩ ền cao hơn để yêu cầu các thông tin về tên truy cậm quy p/m t kh u ca ta,
hay đơn giản dùng cách tấn công suy đoán, ngoài ra chúng còn nhiều phương pháp
phc tạp khác để ập mà không cầ ết tên người dùng và mậ truy c n bi t khu.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 7 NGUYỄN XUÂN HÒA
T chi dch v
Đây kiể ấn công vào tính sẵn sàng củ ống, làm hệ ệt tài u t a h th thng cn ki
nguyên hoặ ụng băng thông củ làm mất đi khả năng đáp c chiếm d a h thng, ng tr
lời các yêu cầu đến. Trong trư ợp này, nế ần dùng đến tài nguyên thì ng h u h thng c
rất có thể h thng s g p l i.
mộ đặc điểm đ ệt trong cách tấn công y là ngườ i không thểt s c bi i b h
chống đỡ ại đượ ấn công y vì công cụ ụng trong cách tấn công này l c kiu t đưc s d
là các công cụ mà hệ ống dùng để ận hành hằng ngày. th v
Có thể t ra bphân biệ n dng DoS sau:
Tiêu thụ băng thông ( bandwidth consumption )
Làm nghèo tài nguyên ( resource starvation )
Programming flaw
Tấn công Routing và DNS
V m t k thuật 3 kiể ấn công từu t chi d ch v chính DoS, DDoS
DRDoS
+ DoS Traditional DOS
Hình 1.1: T ấn công kiểu DoS và DdoS
Đơn thu ần máy tấn công có bandwidth lớn hơn máy nạn nhân
+ DDoS Distributed DOS
S d ng nhi ều máy cùng tấn công vào một máy nạn nhân
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 8 NGUYỄN XUÂN HÒA
+ DRDoS Distributed Reflection DOS
S d n xụng các server ph ạ, máy tấn công sẽ ửi yêu cầ ới các server g u kết ni t
có band ất cao trên mạ ạ, các gói tin yêu cầ ối này mang width r ng server phn x u kết n
đị a ch IP gi - a chchính đị IP c n xủa máy nạn nhân. Các server ph này gửi li
máy nạn nhân các gói SYN/ACK dẫ ện ợng nhân băng thông n ti hi bandwidth
multiplication.
Tuy nhiên với cách tấn công này, kẻ ấn công cũng không thu được thông tin t
thêm về ống. chỉ đơn thuần làm hệ ống liệt, không hoạt động đượ h th th c na
mà thôi.
Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân.
Hình 1.2: T u DRDoSấn công kiể
1.5. Các chiến lược bo v
Quyn h n t u ( i thi Least Privilege)
lẽ ến lược bả an toàn ( không chỉ ạng còn chi n nht v cho an ninh m
cho m n h n t i thi u. V n tọi chế an ninh khác ) quyề bản, nguyê ắc này
nghĩa là : bấ ột đối tượng nào ( ngườ ụng, ngườ ống … ) chỉt k m i s d i qun tr h th
có nhữ ất đị cho công việ ủa đối tượng đó và không ng quyn hn nh nh nhm phc v c c
hơn nữ ểu là nguyên tắ phô a. Quyn hn ti thi c quan trng nhm gim bt nhng s
bày mà kẻ ấn công có thể ấn công vào hệ ng và hạ phá hoại do các vụ phá t t th n chế s
hoại gây ra.
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 9 NGUYỄN XUÂN HÒA
Tt c m i s d ng h c ch truy c i d ch ọi ngư ầu như chắ ắn không thể ập o mọ
v ca Internet, ch nh s a ( ho c th c ) m ậm chí chỉ đọ ọi file trên hệ thng ca ta,
biết đượ ọi nhà qu cũng không thể ết được các mậc mt khu root. Tt c m n tr biết h t
khu root c a t t c c quy n h n t các hệ thống. Để áp dụng nguyên tắ i thiểu, ta nên
tìm cách giảm quyn h n cần dùng cho từng người, từng công việc c th .
Bo v theo chi ều sâu (Defence in Depth )
Một nguyên tắc khác củ ọi chế ều sâu. Đừa m an ninh la bo v theo chi ng
ph thuộc vào chỉ ột cơ chế m an ninh, cho dù là mạnh đến đâu đi nữa. Thay vào đó
là sử dng nhiều cơ chế an ninh để chúng hỗ tr nhau.
nh 1.3: Bo v theo chiều sâu
Nút thắt (Choke Point)
Với cách xây dựng nút thắt, ta đã bu ồng thông tin phải qua đó c tt c mi lu
và nhữ ấn công cũng không là ngoạ ệ. Chính nhờ đặc điểm này mà có thểng k t i l kim
tra và điề ển các luồng thông tin ra vào mạng. Có rấ ều d nút thắu khi t nhi v t trong
thc t c sế cu ng.
Vi an ninh m t gi a m ng c n b o v ạng thì nút thắt chính là các Firewall đặ
Internet. Bt k ai mu ng c n b o v u ph ốn đi vào trong mạ đề ải đi qua các Firewall
này.
Liên kết yếu nht ( Weakest Link )
Đố i v i mt h thng bo v thì cho nhiều khâu mức an toàn cao
nhưng ch ột khâu mất an toàn thì toàn bộ ống cũng s ất an toàn. Nhữ cn m h th m ng
k t m y p trung t n ấn công thông minh sẽ tìm ra những điể ếu tậ ấn công vào đó. Cầ
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
SVTH: L P: L15CQVT01-N Trang 10 NGUYỄN XUÂN HÒA
phi th n tr ng t m y i k t ới các điể ếu y b ấn công luôn biết tìm cách đ khai thác
nó.
Hỏng an toàn ( Fail – Safe Stance )
Một điể ếu bản khác trong chiến lược an ninh khả năng cho phép hm y
th thng h n ỏng an toà có nghĩa nếu h ống có hỏng thì sẽ ỏng theo cách chố h ng li
s t s n s truy c p cấn công của đối phương.Sự ụp đổ này có thể cũng ngăn c ủa người
dung h ng h n ph ng chi ợp pháp nhưng trong một s trườ ợp thì vẫ ải áp dụ ến lược này.
Hu h ng d ng hi h u mết các ện nay đều có cơ chế ỏng an toàn. Ví dụ như nế t
router l t k m u m t proxy ọc gói bị down,sẽ không cho bấ ột gói tin nào đi qua. Nế
b down, sẽ không cung cấp mt dch v nào cả. Nhưng nếu mt h thng lọc gói
đượ c c t cấu hình mà tấ các gói tin được hướng t i một máy chạy ng dng lọc gói
một máy khác cung cấ ụng thì khi máy chạ ọc gói bị down, các gói p ng d y ng dng l
tin s di chuy ng d ng cung c p d ch v . Ki u thi t k ển toàn b đến các ế ế này không
phải là dạng h n ph ỏng an toàn và cầ ải đuợc ngăn nga.
Điểm quan trng trong chi m cến ợc này nguyên tắc, quan điể a ta v an
ninh. Ta xu ế, ngăn cấm hay cho phép? hai nguyên tắc cơ bản ng hn ch
ta có thể quyết định đến chính sách an ninh :
+ M nh t i : Ch ng g m t t c nh ng ặc đị ch quan tâm nh ì ta cho phép cấ
cái còn lại.
+ M n nhặc định cho phép : Chỉ quan tâm đế ững ta ngăn cm cho qua
tt c nh ững cái còn lại.
Tính toàn cục ( Universal Participation )
Để đạ t được hi u qu cao, h u h i phết các hệ thống an toàn đòi h i có tính toàn
cc của các hệ thng c c b . N u m t k ế o đó thể d dàng bẻ gãy một chế an
toàn thì chúng thể thành công bằng cách tấn công hệ ủa ai đó rồ thng t do c i tiếp
tc tấn công hệ thng ni b t nhi t bên trong. Có r ều hình thức làm cho ỏng an toàn h
h thống và chúng ta cần được báo l ện tượ ảy ra có thể liên quan đếi nhng hi ng l x n
an toàn củ a h thng c c b.
CHƯƠNG 2: TỔNG QUAN V FIREWALL
SVTH: L P: L15CQVT01-N Trang 11 NGUYỄN XUÂN HÒA
CHƯƠNG 2 : TNG QUAN V FIREWALL
2.1. Khái niệm
Thut ng F n g c t m t k t thi t k irewall nguồ thu ế ế xây dựng để ngăn
chn, h n ch h a ho t k ế ạn .Trong công nghệ thông tin, Firewall là mộ thuật được tích
hợp vào hệ thng mạng để chng s truy c m b o v ập trái phép nh các nguồn thông
tin n i b n ch s ng nh m m cũng như hạ ế xâm nhập vào hệ th ục đích phá hoại, gây
tn th t cho t c, doanh nghi hi u F ch ệp. Cũng thể irewall là mộtchế để b o v
mạng tin tưở ỏi các mạng tin tưởng (trusted network) kh ng (untrusted network).
Hình 2.1: V ng doanh nghi trí Firewall trong m p
Theo cách bố trí này thì tấ các luồng thông tin đi vào mạ t c ng ni b t
Internet hay ngượ c l mại, đi từ ng ni b ra Internet đều phi qua Firewall. Nh vy
Firewall thể m soát được các luồng thông tin, từ đó đưa ra các quyết đị ki nh cho
phép hay không cho phép. Cho phép hay không cho phép đây là dựa trên chính sách
an ninh do người qun tr F irewall đặt ra.
2.2. Phân loại Firewall
Có mộ công ty sả irewall và có hai loạ n là Ft s n xut sn phm F i để ch irewall
ph Fn cứng và irewall phn m m.
Firewall ph n cng
V t ng th Firewall ph n c ng cung c p m b o v , ức độ cao hơn so với
Firewall phn m b n cềm và dễ ảo trì hơn. Firewall phầ ứng cũng có một ưu điểm khác là
không chiế ụng tài nguyên hệ ống trên máy tính như Firewall phm d th n mm.
CHƯƠNG 2: TỔNG QUAN V FIREWALL
SVTH: L P: L15CQVT01-N Trang 12 NGUYỄN XUÂN HÒA
Firewall ph n c t l a ch n r t t i v p nh ứng mộ ốt đ ới các doanh nghiệ ỏ, đặc
bit cho nh k t n k t h t b ững công ty chia sẻ ế ối Internet. thể ế ợp Firewall mộ
đị nh tuy t hến trên cùng mộ thng phn c dứng và sử ng h thống này để bo v cho
toàn bộ ứng thể mộ ọn đỡ ốn chi phí hơn so vớ mng. Firewall phn c t la ch t i
Firewall ph n m ng ph ềm thườ ải cài trên mọi máy tính cá nhân trong mạng.
Firewall ph m n m
Nếu không muố ứng thì ta thển tn tin mua Firewall phn c s dng
Firewall ph n m m. V , Firewall ph n m t b ng Firewall giá cả ềm thường không đắ
phn c ng, th t s n m m Comodo Firewall Pro 3.0, PC ậm chí mộ còn miễn phí (phầ
Tools Firewall Plus 3.0, ZoneAlarm Firewall 7.1...) và chúng ta có thể ti v t mng
Internet.
So v i Firewall ph n c ng, Firewall ph n m ềm cho phép linh động hơn, nhất là
khi c t l t l i nhu c a tần cài đặ ại các thiế ập cho phù hợp hơn vớ ầu riêng củ ừng công ty.
Chúng thể ạt độ ốt trên nhiề ống khác nhau, khác vớ ho ng t u h th i Firewall phn
cứng tích hợp vi b đnh tuy n ch c t t trong m . Firewalế m việ ạng quy nh l
phn m t l a ch i vềm cũng mộ ọn phù hợp đố ới y tính xách tay vì máy tính s vn
đượ c bo v t kcho dù mang máy tính đi bấ nơi nào.
Các Firewall phầ ềm làm việ và Windowsn m c tt vi Windows XP, Windows 7
2010. Chúng là m ốt cho các máy tính đơn lẻ. Các công ty phầ ềm khác t la chn t n m
làm các tườ ửa này. Chúng không cầ ởi XP đã mộng l n thiết cho Windows XP b t
tường lửa cài sẵn.
2.3. Ưu điểm và nhược điểm ca Firewall
Ưu điểm
Firewall thể làm rấ ều điề ững ưu t nhi u cho an ninh ca mng. Thc tế nh
điể m khi s d ụng Firewall không chỉ trong lĩnh vực an ninh.
Firewall là điểm tp trung gii quyết các vấn đề an ninh
Quan sát vị ủa Firewall trên hình chúng ta thấy đây mộ ạng nút thắ tr c t d t.
Firewall cho ta kh b o v m ng n i b b c n t p năng lớn để ởi công việc làm chỉ
trung t c t p trung gi i quy t t i mại nút thắt này. Vi ế ột điểm này còn cho phép hiệu
qu c v m . t kinh tế
CHƯƠNG 2: TỔNG QUAN V FIREWALL
SVTH: L P: L15CQVT01-N Trang 13 NGUYỄN XUÂN HÒA
Firewall có thể ập chính sách an ninh thiết l
Có rất nhiu dch v i mu mọi ngườ n s dng v ốn đã không an toàn.
Firewall đóng vai trò kiểm soát các dị này. sẽ ập chính sách an ch v thiết l
ninh cho phép nhữ ỏa mãn tậ ật trên Firewall đang hoạt động. Tùy ng dch v th p lu
thuộc vào công ngh ọn để xây dựng Firewall khả năng thự ện các la ch c hi
chính sách an ninh với hiu qu khác nhau.
Firewall có thể ại các hoạt độ ột cách hiệ ghi l ng m u qu
Do m i lu thu th ồng thông tin đều qua Firewall nên đây s nơi tưởng để p
các thông tin về ống và mạ ụng. Firewall thể ghi chép l ững xả h th ng s d i nh y
ra gia m c b o v ạng đượ và mạng bên ngoài.
Nhược điểm
Firewall thể bo v mạng hiệ nhưng không phải tấu qu t c.
Firewall cũng tồ ại các nhượn t c điểm của nó.
Firewall không thể ếu có sự ấn công từ bên trong bo v được n t
Nếu k t c cho ta. ấn công phía trong Firewall, thì sẽ không thể giúp gì đượ
K t p dấn công sẽ ăn cắ liệu, phá hỏ ửa đổi chương trình ng phn cng - phn mm, s
mà Firewall không thể biết được.
Firewall không thể ếu các cuộ ấn công không đi bo v được n c t
qua nó
Firewall thể ách hi các luồng thông tin, nếu như điều khin mt c u qu
chúng đi qua Firewall. Tuy nhiên, Firewall không th làm gì nếu như các luồ ng d liu
không đi qua nó.Ví dụ cho phép truy nh ối vào hệ ống bên trong củ p dial-up kết n th a
Firewall. Khi đó nó sẽ không chố ấn công từ ng lại được s t kết ni modem.
thể ệc cài đặ a ngườ ững ngườ do vi t backdoor c i qun tr hay nh i s dng
trình độ . cao
| 1/72

Preview text:

LỜI CÁM ƠN
Trước tiên, em xin gởi lời cám ơn chân thành tới thầy hướng dẫn đồ án tốt
nghiệp của em, Th.S Trần Đình Thuần, người đã tạo mọi điều kiện, động viên và giúp
đỡ em hoàn thành tốt kỳ đồ án này. Trong suốt quá trình nghiên cứu thầy đã kiên nhẫn
hướng dẫn, giúp đỡ và động viên em rất nhiều. Sự hiểu biết sâu sắc cũng như kinh
nghiệm của thầy chính là tiền đề giúp em đạt được những thành tựu và kinh nghiệm quý báu.
Xin cám ơn khoa Viễn Thông II của Học viện công nghệ bưu chính viễn thông
đã tạo điều kiện thuận lợi cho em làm việc trên khoa để có thể tiến hành tốt cho đồ án của em.
Em cũng xin gởi lời cảm ơn đến bạn bè và gia đình đã luôn bên em, cổ vũ và
động viên em những lúc khó khăn để em vượt qua và hoàn thành tốt đồ án này
Một lần nữa em xin chân thành cảm ơn thầy cô của trường Học viện công nghệ
Bưu Chính Viễn Thông, đặc biệt là thầy Trần Đình Thuần người đã tận tình hướng dẫn
em. Cuối cùng em xin gởi lời chúc đến quý thầy cô cùng các bạn sinh viên của trường
được dồi dào sức khỏe và thành công trong công việc.
Em xin chân thành cảm ơn! Sinh viên thực hiện Nguyễn Xuân Hòa
MC LC
MỤC LỤC .............................................................................................................. i
MỤC LỤC HÌNH .................................................................................................. v
MỤC LỤC BẢNG .............................................................................................. . vi
LỜI MỞ ĐẦU ....................................................................................................... 1
CHƯƠNG 1 : AN TOÀN TRONG MẠNG MÁY TÍNH .................................... 2
1.1. Tình hình thực tế ........................................................................................ 2
1.2. Các lỗ hổng trên mạng ............................................................................... 3
Các mật khẩu yếu ................................................................................ 3
Dữ liệu không được mã hóa ................................................................ 4
Các file chia sẻ .................................................................................... 4
1.3. Các mục tiêu cần bảo vệ ............................................................................. 5
Dữ liệu ................................................................................................. 5
Tài nguyên ........................................................................................... 5 Danh tiến
g ........................................................................................... 6
1.4. Các dạng tấn công trên mạng ..................................................................... 6
Xâm nhập ............................................................................................ 6
Từ chối dịch vụ ................................................................................... 7
1.5. Các chiến lược bảo vệ ................................................................................ 8
Quyền hạn tối thiểu (Least Privilege) ................................................. 8
Bảo vệ theo chiều sâu (Defence in Depth ) ......................................... 9
Nút thắt (Choke Point) ........................................................................ 9
Liên kết yếu nhất ( Weakest Link ) ..................................................... 9
Hỏng an toàn ( Fail – Safe Stance ) .................................................. 10
Tính toàn cục ( Universal Participation ) .......................................... 10
CHƯƠNG 2 : TỔNG QUAN VỀ FIREWALL .................................................. 11
2.1. Khái niệm ................................................................................................. 11
2.2. Phân loại Firewall ................................................................................... . 11
Firewall phần cứng ............................................................................ 11
Firewall phần mềm ............................................................................ 12
2.3. Ưu điểm và nhược điểm của Firewall ...................................................... 12
Ưu điểm ............................................................................................. 12
Firewall là điểm tập trung giải quyết các vấn đề an ninh .......... 12
Firewall có thể thiết lập chính sách an ninh ............................... 13
Firewall có thể ghi lại các hoạt động một cách hiệu quả ........... 13
Nhược điểm ....................................................................................... 13
Firewall không thể bảo vệ được nếu có sự tấn công từ bên trong
................................................................................................................. 13
Firewall không thể bảo vệ được nếu các cuộc tấn công không đi
qua nó ...................................................................................................... 13
2.4. Các chức năng của Firewall ..................................................................... 14
Packet Filtering ................................................................................. 14
Khái niệm ................................................................................... 14
Các hoạt động của Packet Filtering .......................................... . 16
Proxy ................................................................................................. 16
Khái niệm ................................................................................... 16
Các hoạt động của Proxy ........................................................... 17
Phân loại Proxy .......................................................................... 17
Sử dụng Proxy với các dịch vụ Internet ..................................... 18
Theo dõi và ghi chép (Monitoring and Logging).............................. 19
CHƯƠNG 3 : TƯỜNG LỬA CISCO ASA ........................................................ 20
3.1. Giới thiệu .................................................................................................. 20
3.2. Các chức năng cơ bản .............................................................................. 21
Các chế độ làm việc .......................................................................... 21
Quản lý File ....................................................................................... 22
3.3. Network Access Translation (NAT) ........................................................ 24
Khái niệm .......................................................................................... 24
NAT trên thiết bị ASA ...................................................................... 25
3.4. Access Control List .................................................................................. 27
3.5. VPN .......................................................................................................... 30
Giới thiệu ........................................................................................... 30
Các mô hình của VPN ....................................................................... 32
Site to site VPN .......................................................................... 32
Remote Access ........................................................................... 32
CHƯƠNG 4 : TRIỂN KHAI CÁC GIẢI PHÁP TRÊN CISCO ASA VÀ DEMO
KẾT QUẢ........................................................................................................... . 34
4.1. Giới thiệu và xây dựng mô hình Firewall ASA ....................................... 34
4.2. Hoạch định, giải pháp và kết quả đạt được: ............................................. 35
Hoạch định ........................................................................................ 35
Giải pháp ........................................................................................... 36
Triển khai Router ISP ................................................................ 36
Interface trên Cisco ASA ........................................................... 37
Static Route trên Cisco ASA ...................................................... 37
Access Control List trên Cisco ASA ........................................ . 37
NAT trên Cisco ASA ................................................................. 38
Remote Access VPN .................................................................. 39
Kết quả đạt được ............................................................................... 41
KẾT LUẬN ......................................................................................................... 42
PHỤ LỤC ............................................................................................................... i
DANH MỤC CÁC TỪ VIẾT TẮT ................................................................... xxi
TÀI LIỆU THAM KHẢO ................................................................................ xxiii
MC LC HÌNH
Hình 1.1: Tấn công kiểu DoS và DdoS ........................................................................... 7
Hình 1.2: Tấn công kiểu DRDoS .................................................................................... 8
Hình 1.3: Bảo vệ theo chiều sâu ...................................................................................... 9
Hình 2.1: Vị trí Firewall trong mạng doanh nghiệp ...................................................... 11
Hình 2.2: Packet Filtering .............................................................................................. 14
Hình 2.3: Proxy server ................................................................................................... 17
Hình 3.1: Cisco ASA 5505 ............................................................................................ 20
Hình 3.2: Security Level trong mạng lưới doanh nghiệp .............................................. 23
Hình 3.3: Chuyển đổi địa chỉ mạng ............................................................................... 24
Hình 3.4: Mô tả cơ chế PAT (NAT overload) ............................................................... 25
Hình 3.5: Sơ đồ ACL điều khiển truy cập mạng ........................................................... 27
Hình 3.6: Mô tả đường hầm VPN giữa 2 mạng LAN doanh nghiệp ............................ 30
Hình 3.7: Sơ đồ mạng mô tả kết ố
n i Site to site VPN ................................................... 32
Hình 3.8: Sơ đồ mạng mô tả kết ố
n i Remote Access VPN ........................................... 33
Hình 4.1: Mô hình triển khai Firewall ASA .................................................................. 34
Hình 4.2: Mô hình logic Firewall ASA ......................................................................... 34
MC LC BN G
Bảng 4.1: Các vùng mạng của một hệ thống mạng ....................................................... 35
Bảng 4.2: Chính sách cho các vùng mạng ..................................................................... 36
LI M ĐẦU
LI M ĐẦU
Mặc dù Internet là mỏ thông tin và giao tiếp xã hội quý giá, nhưng không phải
lúc nào nó cũng thân thiện. Thay vào đó, có rất nhiều kẻ xấu rình rập trên mạng với
mưu đồ xâm nhập vào những máy tính kết nối với Internet.
Sau hàng loại những vụ tấn công mạng với quy mô lớn diễn ra gần đây, vấn đề
bảo mật trên máy tính trở nên quan trọng hơn bao giờ hết. Bên cạnh những phần mềm
diệt virus, các cổng giao tiếp trong hệ thống, bạn còn cần chú ý đến một yếu tố nữa đó là tường lửa Firewall.
Để làm rõ các vấn đề này thì đồ án “FIREWALL CISCO ASA” sẽ cho chúng ta
cái nhìn sâu hơn về khái niệm, cũng như chức năng của Firewall.
Nội dung đồ án được chia làm 4 chương sau:
Chương 1: An toàn trong mạng máy tính
Chương 2: Tổng quan về Firewall
Chương 3: Tường lửa Cisco ASA
Chương 4: Triển khai các giải pháp trên Cisco ASA và demo kết quả
Dưới sự hướng dẫn , chỉ bảo nhiệt tình của thầy Th.S Trần Đình Thuần cùng
với sự cố gắng nổ lực của cá nhân, em đã hoàn thành đồ án đúng thời hạn cho phép.
Do nội dung đồ án rộng và bao gồm nhiều kiến thức mới mẻ, thời gian và kiến thức
còn hạn chế, việc nghiên cứu chủ yếu dựa trên lý thuyết nên chắc chắn đề tài không
tránh khỏi những thiếu xót. Em rất mong nhận được được sự đóng góp ý kiến của thầy cô giáo và bạn bè. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 1
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
CHƯƠNG 1 : AN TOÀN TRONG MẠNG MÁY TÍNH
Trong chương này chúng ta sẽ trình bày các khái niệm chung về an toàn an ninh
mạng, tình hình thực tế. Các mô hình mạng và các giao thức được sử dụng để truyền thông trên mạng.
Các dạng tấn công, một số kỹ thuật tấn công đang được sử dụng phổ biến hiện
nay, từ đó đưa ra các chiến lược bảo vệ hệ thống khỏi các nguy cơ này.
1.1. Tình hình thực tế
Mạng Internet – mạng toàn cầu kết nối các máy tính cung cấp các dịch vụ như
WWW, E-mail, tìm kiếm thông tin … là nền tảng cho dịch vụ điện tử đang ngày càng
phát triển nhanh chóng. Internet đã và đang trở thành một phần không thể th ế i u được
trong cuộc sống hằng ngày. Và cùng với nó là những sự nguy hiểm mà mạng Internet mang lại .
Những kẻ tấn công ngày càng tinh vi hơn trong các hoạt động của chúng.
Thông tin về các lỗ hổng bảo mật, các kiểu tấn công được trình bày công khai trên
mạng. Không kể những kẻ tấn công không chuyên nghiệp, những người có trình độ
cao mà chỉ cần một người có một chút hiểu biết về lập trình, về mạng khi đọc các
thông tin này là có thể trở thành một hacker. Chính vì lí do này mà số vụ tấn công trên
mạng không ngừng ra tăng và nhiều phương thức tấn công mới ra đời, không thể kiểm soát.
Theo điều tra của Ernst & Young, thì 4/5 các tổ chức lớn ( số lượng nhân viên
lớn hơn 2500 ) đều triển khai các ứng dụng nền tảng, quan trọng trong mạng cục bộ
LAN. Khi các mạng cục bộ này kết nối với mạng Internet, các thông tin thiết yếu đều
nằm dưới khả năng bị đột nhập, lấy cắp, phá hoại hoặc cản trở lưu thông. Phần lớn các
tổ chức này tuy có áp dụng những biện pháp an toàn nhưng chưa triệt để và có nhiều lỗ
hổng để kẻ tấn công có thể lợi dụng.
Những năm gần đây, tình hình bảo mật mạng máy tính đã trở lên nóng bỏng
hơn bao giờ hết khi hàng loạt các vụ tấn công, những lỗ hổng bảo mật được phát hiện
hoặc bị lợi dụng tấn công. Theo Arthur Wong – giám đốc điều hành của SecurityFocus
– trung bình một tuần, phát hiện ra hơn 30 lỗ hổng bảo mật mới. Theo điều tra của
SecurityFocus trong số 10.000 khách hàng của hãng có cài đặt phần mềm phát hiện SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 2
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
xâm nhập trái phép thì trung bình mỗi khách hàng phải chịu 129 cuộc thăm dò, xâm
nhập. Những phần mềm web server như IIS của Microsoft là mục tiêu phổ biến nhất
của các cuộc tấn công.
Trước tình hình đó thì việc bảo vệ an toàn thông tin cho một hay một hệ thống
máy tính trước nguy cơ bị tấn công từ bên ngoài khi kết nối vào Internet là một vấn đề
hết sức cấp bách. Để thực hiện các yêu cầu trên, thế giới đã xuất hiện các phần mềm
khác với những tính năng khác nhau mà được gọi là Firewall.
Sử dụng Firewall để bảo vệ mạng nội bộ, tránh sự tấn công từ bên ngoài là một
giải pháp hữu hiệu, đảm bảo được các yếu tố :
An toàn cho sự hoạt động của toàn bộ hệ thống mạng
Bảo mật cao trên nhiều phương diện Khả năng kiểm soát cao
Mềm dẻo và dễ sử dụng
Trong suốt với người sử dụng
Đảm bảo kiến trúc mở
Để có thể bảo vệ được hệ thống, chống lại sự tấn công của hacker, ta phải biết
những mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau, và đưa ra chiến lược bảo vệ mạng hợp lý.
1.2. Các lỗ hổng trên mạng
Việc sử dụng mạng Internet làm tăng nhanh khả năng kết nối, nhưng đồng thời
chứa đựng trong đó những hiểm hoạ không ngờ. Những lỗ hổng để kẻ tấn công có thể
lợi dụng, gây tổn thương cho hệ thống có rất nhiều. Sau đây là một vài lỗ hổng phổ
biến trên cộng đồng mạng hiện nay.
Các mật khu yếu
Mọi người thường có thói quen sử dụng mật khẩu theo tên của người thân hay
những gì quen thuộc với mình. Với những mật khẩu dễ bị phán đoán, kẻ tấn công có
thể chiếm đoạt được quyền quản trị trong mạng, phá huỷ hệ thống, cài đặt backdoor …
Ngày nay, một người ngồi từ xa cũng có thể đăng nhập vào được hệ t ố h ng cho nên ta
cần phải sử dụng những mật khẩu khó đoán, khó dò tìm hơn. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 3
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
D liệu không được mã hóa
Các dữ liệu được truyền đi trên mạng rất dễ bị xâm phạm, xem trộm, sửa chữa.
Với những dữ liệu không được mã hoá, kẻ tấn công chẳng tốn thời gian để có thể hiểu
được chúng. Những thông tin nhạy cảm càng cần phải phải mã hoá cẩn thận trước khi gửi đi trên mạng. Các file chia sẻ
Việc mở các file chia sẻ thông tin là một trong những vấn đề bảo mật rất dễ
gặp. Điều này cho phép bất kì ai cũng có thể truy nhập các file nếu ta không có cơ chế
bảo mật, phân quyền tốt.
Bộ giao thức nổi tiếng TCP/IP được sử dụng rộng rãi trên mạng hiện nay cũng
luôn tiềm ẩn những hiểm hoạ khôn lường. Kẻ tấn công có thể sử dụng ngay chính các
qui tắc trong bộ giao thức này để thực hiện cách tấn công DoS. Sau đây là một số lỗ
hổng đáng chú ý liên quan đến bộ giao thức TCP/IP
Tấn công Web Server:
Ngoài các lỗ hổng bảo mật do việc thực thi các chương trình CGI, các Web
server còn có thể có các lỗ hổng khác. Ví dụ như một số Web server (IIS 1.0 ...) có
một lỗ hổng mà do đó một tên file có thể chèn thêm đoạn “../” vào trong tên đường dẫn
thì có thể di chuyển tới mọi nơi trong hệ thống file và có thể lấy được bất kì file nào.
Một lỗi thông dụng khác là lỗi tràn bộ đệm trong trường request hoặc trong các trường HTTP khác.
Tấn công trình duyệt Web:
Do các trình duyệt Web như của Microsoft, Netscape có khá nhiều lỗ hổng bảo
mật nên xuất hiện các tấn công URL, HTTP, HTML, JavaScript, Frames, Java và ActiveX.
Gi địa ch IP (IP Spoofing)
Để truy cập vào hệ thống mạng của bạn, máy tính bên ngoài phải “giành” được
một địa chỉ IP tin cậy trên hệ thống mạng. Vì vậy kẻ tấn công phải sử dụng một địa chỉ
IP nằm trong phạm vi hệ thống mạng của bạn. Hoặc cách khác là kẻ tấn công có thể sử
dụng một địa chỉ IP bên ngoài nhưng đáng tin cậy trên hệ thống mạng của bạn. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 4
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
 Tràn bộ đệm (Buffer Overflows):
Có 2 kiểu tấn công khai thác lỗi tràn bộ đệm là : DNS overflow (Khi một tên
DNS quá dài được gửi tới Server) và Statd overflow (khi một tên file quá dài được cung cấp).
Tấn công DNS (DNS attacks):
DNS server thường là mục tiêu chính hay bị tấn công. Bởi hậu quả rất lớn gây
ra bởi nó là gây ách tắc toàn mạng.
1.3. Các mục tiêu cần bo v
Để có thể bảo vệ được hệ t ố
h ng, chống lại sự tấn công của hacker. Chúng ta
phải biết những mục tiêu cần bảo vệ, các kỹ thuật tấn công khác nhau từ đó đưa ra các
chiến lược bảo vệ hợp lý…
D liu
Mục tiêu chính sách an toàn của một hệ t ố
h ng thông tin cũng như đối với dữ
liệu bao gồm : bí mật, toàn vẹn, sẵn sàng.
Thông thường mọi người thường tập trung vào bảo vệ tính bí mật của dữ liệu,
những thông tin có tính nhạy cảm cao như thông tin về quốc phòng, chiến lược kinh
doanh… thì đây là yếu tố sống còn. Khi dữ liệu bị sao chép bởi những người không có
thẩm quyền thì ta nói dữ liệu đã bị mất tính bí mật.
Khi dữ liệu bị sửa đổi một cách bất ngờ bởi người không có thẩm quyền thì khi
đó có thể nói dữ liệu bị mất tính toàn vẹn.
Tính sẵn sàng là tính chất quan trọng nhất đối với các tổ chức hoạt động cần sử
dụng nhiều thông tin. Khi người sử dụng hợp pháp muốn xem dữ kiệu của mình nhưng
dữ liệu không thể đáp ứng ngay vì một lý do nào đó, khi đó ta nói dữ liệu đã mất đi tính sẵn sàng. Tài nguyên
Xét một ví dụ như sau :
Ta có một máy in ( một dạng tài nguyên ), ngoài ta ra chỉ những ai có đủ thẩm
quyền thì mới được sử dụng nó. Tuy nhiên, có những người không đủ thẩm quyền vẫn
muốn sử dụng máy in này miễn phí. Khi đó ta nói chiếc máy in này đã bị xâm phạm. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 5
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
Khái niệm xâm phạm là rất rộng, ví dụ như bộ nhớ, CPU,… đều là tài nguyên.
Khi chúng bị những người không có thẩm quyền khai thác một cách bất hợp pháp thì
ta nói tài nguyên đó đã bị xâm phạm. Danh tiếng
Bảo vệ danh tiếng là một điều quá hiển nhiên đối với cả cá nhân và các tổ chức.
Không chỉ trên mạng Internet mà cả trong thực tế cuộc sống hàng ngày chúng ta đều
cần phải bảo vệ danh tiếng. Điều gì sẽ xảy ra nếu như một ngày nào đó tên của chúng
ta được sử dụng cho những mục đích mờ ám. Và để khôi phục lại danh tiếng mà trước
đó đã có chắc chắn phải mất một thời gian dài và cũng có thể là không thể.
1.4. Các dạng tấn công trên mạn g
Có nhiều dạng tấn công khác nhau vào hệ thống, và cũng có nhiều cách phân
loại các dạng tấn công này. Trong mục này, chúng ta chia các dạng tấn công làm ba phần cơ bản : • Xâm nhập ( Intrusion )
• Từ chối dịch vụ ( Denial of Service – DoS )
• Ăn trộm thông tin ( Information thieft ) Xâm nhập
Tấn công xâm nhập là việc một người hay nhóm người cố gắng đột nhập hay
lạm dụng hệ thống. Hacker và cracker là hai từ dùng để chỉ những kẻ xâm nhập.
Hầu hết các dạng tấn công vào hệ thống nói chung là dạng xâm nhập. Với cách
tấn công này, kẻ tấn công thực sự có thể sử dụng máy tính của ta. Tất cả những kẻ tấn
công đều muốn sử dụng máy tính của ta với tư cách là người hợp pháp.
Những kẻ tấn công có hàng loạt cách để truy cập. Chúng có thể giả dạng là một
người có thẩm quyền cao hơn để yêu cầu các thông tin về tên truy cập/mật k ẩ h u của ta,
hay đơn giản dùng cách tấn công suy đoán, và ngoài ra chúng còn nhiều phương pháp
phức tạp khác để truy cập mà không cần biết tên người dùng và mật khẩu. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 6
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
T chi dch v
Đây là kiểu tấn công vào tính sẵn sàng của hệ t ố
h ng, làm hệ thống cạn kiệt tài
nguyên hoặc chiếm dụng băng thông của hệ thống, làm mất đi khả năng đáp ứng trả
lời các yêu cầu đến. Trong trường hợp này, nếu hệ thống cần dùng đến tài nguyên thì
rất có thể hệ thống sẽ gặp lỗi.
Có một số đặc điểm đặc biệt trong cách tấn công này là người bị hại không thể
chống đỡ lại được kiểu tấn công này vì công cụ được sử dụng trong cách tấn công này
là các công cụ mà hệ t ố
h ng dùng để vận hành hằng ngày.
Có thể phân biệt ra bốn dạng DoS sau:
Tiêu thụ băng thông ( bandwidth consumption )
Làm nghèo tài nguyên ( resource starvation ) Programming flaw Tấn công Routing và DNS
Về mặt kỹ thuật có 3 kiểu tấn công từ chối dịch vụ chính là DoS, DDoS DRDoS
+ DoS Traditional DOS
Hình 1.1: Tấn công kiểu DoS và DdoS
Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân
+ DDoS Distributed DOS
Sử dụng nhiều máy cùng tấn công vào một máy nạn nhân SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 7
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
+ DRDoS Distributed Reflection DOS
Sử dụng các server phản xạ, máy tấn công sẽ gửi yêu cầu kết nối tới các server
có bandwidth rất cao trên mạng – server phản xạ, các gói tin yêu cầu kết nối này mang
địa chỉ IP giả - chính là địa chỉ IP của máy nạn nhân. Các server phản xạ này gửi lại
máy nạn nhân các gói SYN/ACK dẫn tới hiện tượng nhân băng thông – bandwidth multiplication.
Tuy nhiên với cách tấn công này, kẻ tấn công cũng không thu được thông tin gì thêm về hệ t ố
h ng. Nó chỉ đơn thuần làm hệ thống tê liệt, không hoạt động được nữa mà thôi.
Đơn thuần máy tấn công có bandwidth lớn hơn máy nạn nhân.
Hình 1.2: Tấn công kiểu DRDoS
1.5. Các chiến lược bo v
Quyn hn ti thiu (Least Privilege)
Có lẽ chiến lược cơ bản nhất về an toàn ( không chỉ cho an ninh mạng mà còn
cho mọi cơ chế an ninh khác ) là quyền hạn tối thiểu. Về cơ bản, nguyên tắc này có
nghĩa là : bất kỳ một đối tượng nào ( người sử dụng, người quản trị hệ t ố h ng … ) chỉ
có những quyền hạn nhất định nhằm phục vụ cho công việc của đối tượng đó và không
hơn nữa. Quyền hạn tối thiểu là nguyên tắc quan trọng nhằm giảm bớt những sự phô
bày mà kẻ tấn công có thể tấn công vào hệ t ố
h ng và hạn chế sự phá hoại do các vụ phá hoại gây ra. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 8
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
Tất cả mọi người sử dụng hầu như chắc chắn không thể truy cập vào mọi dịch
vụ của Internet, chỉnh sửa ( hoặc thậm chí chỉ là đọc ) mọi file trên hệ thống của ta,
biết được mật khẩu root. Tất cả mọi nhà quản trị cũng không thể biết hết được các mật
khẩu root của tất cả các hệ thống. Để áp dụng nguyên tắc quyền hạn tối thiểu, ta nên
tìm cách giảm quyền hạn cần dùng cho từng người, từng công việc cụ t ể h .
Bo v theo chiều sâu (Defence in Depth )
Một nguyên tắc khác của mọi cơ chế an ninh la bảo vệ theo chiều sâu. Đừng
phụ thuộc vào chỉ một cơ chế an ninh, cho dù là nó mạnh đến đâu đi nữa. Thay vào đó
là sử dụng nhiều cơ chế an ninh để chúng hỗ trợ nhau.
nh 1.3: Bo v theo chiều sâu
Nút thắt (Choke Point)
Với cách xây dựng nút thắt, ta đã buộc tất cả mọi luồng thông tin phải qua đó
và những kẻ tấn công cũng không là ngoại lệ. Chính nhờ đặc điểm này mà có thể kiểm
tra và điều khiển các luồng thông tin ra vào mạng. Có rất nhiều ví dụ về nút thắt trong thực tế cuộc sống.
Với an ninh mạng thì nút thắt chính là các Firewall đặt giữa mạng cần bảo vệ và
Internet. Bất kỳ ai muốn đi vào trong mạng cần bảo vệ đều phải đi qua các Firewall này.
Liên kết yếu nht ( Weakest Link )
Đối với một hệ thống bảo vệ thì cho dù có nhiều khâu có mức an toàn cao
nhưng chỉ cần một khâu mất an toàn thì toàn bộ hệ t ố
h ng cũng sẽ mất an toàn. Những
kẻ tấn công thông minh sẽ tìm ra những điểm yếu và tập trung tấn công vào đó. Cần SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 9
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
phải thận trọng tới các điểm yếu này bởi kẻ tấn công luôn biết tìm cách để khai thác nó.
Hỏng an toàn ( Fail – Safe Stance )
Một điểm yếu cơ bản khác trong chiến lược an ninh là khả năng cho phép hệ
thống hỏng an toàn – có nghĩa là nếu hệ thống có hỏng thì sẽ hỏng theo cách chống lại
sự tấn công của đối phương.Sự sụp đổ này có thể cũng ngăn cản sự truy cập của người
dung hợp pháp nhưng trong một số trường hợp thì vẫn phải áp dụng chiến lược này.
Hầu hết các ứng dụng hiện nay đều có cơ chế hỏng an toàn. Ví dụ như nếu một
router lọc gói bị down, nó sẽ không cho bất kỳ một gói tin nào đi qua. Nếu một proxy
bị down, nó sẽ không cung cấp một dịch vụ nào cả. Nhưng nếu một hệ thống lọc gói
được cấu hình mà tất cả các gói tin được hướng tới một máy chạy ứng dụng lọc gói và
một máy khác cung cấp ứng dụng thì khi máy chạy ứng dụng lọc gói bị down, các gói
tin sẽ di chuyển toàn bộ đến các ứng dụng cung cấp dịch vụ. Kiểu thiết kế này không
phải là dạng hỏng an toàn và cần phải đuợc ngăn ngừa.
Điểm quan trọng trong chiến lược này là nguyên tắc, quan điểm của ta về an
ninh. Ta có xu hướng hạn chế, ngăn cấm hay cho phép? Có hai nguyên tắc cơ bản mà
ta có thể quyết định đến chính sách an ninh :
+ Mặc định từ chối : Chỉ quan tâm những gì ta cho phép và cấm tất cả những cái còn lại.
+ Mặc định cho phép : Chỉ quan tâm đến những gì mà ta ngăn cấm và cho qua
tất cả những cái còn lại.
Tính toàn cục ( Universal Participation )
Để đạt được hiệu quả cao, hầu hết các hệ thống an toàn đòi hỏi phải có tính toàn
cục của các hệ thống cục bộ. Nếu một kẻ nào đó có thể dễ dàng bẻ gãy một cơ chế an
toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó rồi tiếp
tục tấn công hệ thống nội bộ từ bên trong. Có rất nhiều hình thức làm cho hỏng an toàn
hệ thống và chúng ta cần được báo lại những hiện tượng lạ xảy ra có thể liên quan đến
an toàn của hệ thống cục bộ. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 10
CHƯƠNG 2: TỔNG QUAN V FIREWALL
CHƯƠNG 2 : TNG QUAN V FIREWALL
2.1. Khái niệm
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế xây dựng để ngăn
chặn, hạn chế hỏa hoạn .Trong công nghệ thông tin, Firewall là một kỹ thuật được tích
hợp vào hệ thống mạng để chống sự truy cập trái phép nhằm bảo vệ các nguồn thông
tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thống nhằm mục đích phá hoại, gây
tổn thất cho tổ chức, doanh nghiệp. Cũng có thể hiểu Firewall là một cơ chế để bảo vệ
mạng tin tưởng (trusted network) khỏi các mạng tin tưởng (untrusted network).
Hình 2.1: V trí Firewall trong mạng doanh nghip
Theo cách bố trí này thì tất cả các luồng thông tin đi vào mạng nội bộ từ
Internet hay ngược lại, đi từ mạng nội bộ ra Internet đều phải qua Firewall. Nhờ vậy
Firewall có thể kiểm soát được các luồng thông tin, từ đó đưa ra các quyết định cho
phép hay không cho phép. Cho phép hay không cho phép ở đây là dựa trên chính sách
an ninh do người quản trị Firewall đặt ra .
2.2. Phân loại Firewall
Có một số công ty sản xuất sản phẩm Firewall và có hai loại để chọn là Firewall
phần cứng và Firewall phần mềm.
Firewall phn cn g
Về tổng thể, Firewall phần cứng cung cấp mức độ bảo vệ cao hơn so với
Firewall phần mềm và dễ bảo trì hơn. Firewall phần cứng cũng có một ưu điểm khác là không chiếm ụ d ng tài nguyên hệ t ố
h ng trên máy tính như Firewall phần mềm. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 11
CHƯƠNG 2: TỔNG QUAN V FIREWALL
Firewall phần cứng là một lựa chọn rất tốt đối với các doanh nghiệp nhỏ, đặc
biệt cho những công ty có chia sẻ kết nối Internet. Có thể kết hợp Firewall và một bộ
định tuyến trên cùng một hệ thống phần cứng và sử dụng hệ thống này để bảo vệ cho
toàn bộ mạng. Firewall phần cứng có thể là một lựa chọn đỡ tốn chi phí hơn so với
Firewall phần mềm thường phải cài trên mọi máy tính cá nhân trong mạng.
Firewall phn mm
Nếu không muốn tốn tiền mua Firewall phần cứng thì ta có thể sử dụng
Firewall phần mềm. Về giá cả, Firewall phần mềm thường không đắt bằng Firewall
phần cứng, thậm chí một số còn miễn phí (phần mềm Comodo Firewall Pro 3.0, PC
Tools Firewall Plus 3.0, ZoneAlarm Firewall 7.1...) và chúng ta có thể tải về từ mạng Internet.
So với Firewall phần cứng, Firewall phần mềm cho phép linh động hơn, nhất là
khi cần cài đặt lại các thiết lập cho phù hợp hơn với nhu cầu riêng của từng công ty.
Chúng có thể hoạt động tốt trên nhiều hệ thống khác nhau, khác với Firewall phần
cứng tích hợp với bộ định tuyến chỉ làm việc tốt trong mạng có quy mô nhỏ. Firewall
phần mềm cũng là một lựa chọn phù hợp đối với máy tính xách tay vì máy tính sẽ vẫn
được bảo vệ cho dù mang máy tính đi bất kỳ nơi nào.
Các Firewall phần mềm làm việc tốt với Windows XP, Windows 7 và Windows
2010. Chúng là một lựa chọn tốt cho các máy tính đơn lẻ. Các công ty phần mềm khác
làm các tường lửa này. Chúng không cần thiết cho Windows XP bởi vì XP đã có một tường lửa cài sẵn.
2.3. Ưu điểm và nhược điểm ca Firewall Ưu điểm
Firewall có thể làm rất nhiều điều cho an ninh của mạng. Thực tế những ưu
điểm khi sử dụng Firewall không chỉ ở trong lĩnh vực an ninh.
Firewall là điểm tp trung gii quyết các vấn đề an ninh
Quan sát vị trị của Firewall trên hình chúng ta thấy đây là một dạng nút thắt.
Firewall cho ta khả năng lớn để bảo vệ mạng nội bộ bởi công việc làm chỉ cần tập
trung tại nút thắt này. Việc tập trung giải quyết tại một điểm này còn cho phép có hiệu
quả cả về mặt kinh tế. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 12
CHƯƠNG 2: TỔNG QUAN V FIREWALL
Firewall có thể thiết lập chính sách an ninh
Có rất nhiều dịch vụ và mọi người muốn sử dụng vốn đã không an toàn.
Firewall đóng vai trò kiểm soát các dịch vụ này. Nó sẽ thiết lập chính sách an
ninh cho phép những dịch vụ t ỏ
h a mãn tập luật trên Firewall đang hoạt động. Tùy
thuộc vào công nghệ lựa chọn để xây dựng Firewall mà nó có khả năng thực hiện các
chính sách an ninh với hiệu quả khác nhau.
Firewall có thể ghi lại các hoạt động một cách hiệu qu
Do mọi luồng thông tin đều qua Firewall nên đây sẽ là nơi lý tưởng để thu thập
các thông tin về hệ thống và mạng sử dụng. Firewall có thể ghi chép lại những gì xảy
ra giữa mạng được bảo vệ và mạng bên ngoài. Nhược điểm
Firewall có thể bảo vệ mạng có hiệu quả nhưng nó không phải là tất cả.
Firewall cũng tồn tại các nhược điểm của nó.
Firewall không thể bo v được nếu có sự tấn công từ bên trong
Nếu kẻ tấn công ở phía trong Firewall, thì nó sẽ không thể giúp gì được cho ta.
Kẻ tấn công sẽ ăn cắp dữ liệu, phá hỏng phần cứng - phần mềm, sửa đổi chương trình
mà Firewall không thể biết được.
Firewall không thể bo v được nếu các cuộc tấn công không đi qua nó
Firewall có thể điều khiển một cách hiệu quả các luồng thông tin, nếu như
chúng đi qua Firewall. Tuy nhiên, Firewall không thể làm gì nếu như các luồng dữ liệu
không đi qua nó.Ví dụ cho phép truy nhập dial-up kết nối vào hệ thống bên trong của
Firewall. Khi đó nó sẽ không chống lại được sự tấn công từ kết nối modem.
Có thể do việc cài đặt backdoor của người quản trị hay những người sử dụng trình độ cao. SVTH: NGUYỄN XUÂN HÒA LỚP: L15CQVT01-N Trang 13