« Home « Kết quả tìm kiếm

Nghiên cứu, triển khai hệ thống bảo mật dựa trên check point 12200


Tóm tắt Xem thử

- Bảo mật hệ thống mạng.
- Các kiểu tấn công mạng.
- Tấn công từ chối dịch vụ (Denial Of Services.
- Tấn công trực tiếp Password.
- Tấn công vào yếu tố con người.
- Các phương thức tấn công D.O.S thông thường.
- Phương thức tấn công bằng Mail Relay.
- Phương thức tấn công hệ thống DNS.
- Phương thức tấn công Man-In-The-Middle Attack.
- Phương thức tấn công Trust Exploitation.
- Phương thức tấn công Port Redirection.
- Phương thức tấn công lớp ứng dụng.
- 16 CHƯƠNG 2 – CHECK POINT.
- Giới thiệu Check Point.
- Giới thiệu các dòng thiết bị của Check Point.
- Những tính năng nổi bật trên Check Point.
- Các thành phần bảo mật của Check Point.
- Check Point Firewall Gateway Security.
- Kiến trúc Check Point Software Blades.
- Những lợi ích chính của Check Point Software Blade.
- 25 CHƯƠNG 3 - KIỂM SOÁT TRUY CẬP VÀ XÁC THỰC TRÊN CHECK POINT.
- Xác thực trên Check Point.
- Phương thức xác thực trên Check Point.
- Cơ chế xác thực trên Check Point.
- 30 CHƯƠNG 4 - PHƯƠNG THỨC KẾT NỐI TRÊN CHECK POINT.
- NAT trong Check Point Security Gateway.
- Cấu hình NAT trên Check Point Security Gateway.
- VPN trên Check Point.
- Giải pháp VPN trên Check Point.
- 41 CHUƠNG 5 - NGĂN CHẶN XÂM NHẬP TRÊN CHECK POINT (INTRUSION PREVENTION SYSTEM – IPS.
- Giới thiệu về IPS trong Firewall Check Point.
- Phương thức hoạt động của Check Point IPS.
- Mô phỏng các cách thức tấn công và ghi nhận hoạt động của IPS.
- 45 4 CHUƠNG 6: TRIỂN KHAI MÔ HÌNH TRÊN CHECK POINT 12200.
- Cài đặt cấu hình Check Point Security Gateway Cluster.
- Cấu hình Application and URL Filtering trên Check Point.
- Cấu hình chặn URL trên Check Point.
- Triển khai VPN trên Check Point.
- Hà Nội, ngày… tháng … năm 2016 Tác giả Nguyễn Văn Hoan 6 DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Ký hiệu Tiếng Anh IP Internet Protocol DNS Domain Name System NIC Network Interface Card FTP File Transfer Protocol SMTP Simple Mail Transfer Protocol POP3 Post Office Protocol WAN Wide Area Networks SSL Secure Sockets Layer SSH Secure Shell DMZ Demilitarized Zone HIDS Host-Base IDS IDS Intrusion Detection System OS Operating System VPN Vitual Private Network OSI Open Systems Interconnection RADIUS Remote Authentication Dial In User Service DES Data Encryption Standard AES Advanced Encryption Standard GUI Graphic User Interface LAN Local Area Network L2TP Layer 2 Tunneling Protocol IPS Intrusion Prevention System QOS Quality of Service LDAP Lightweight Directory Access Protocol 7 HTTP HyperText Transfer Protocol OTP One-Time Password PIN Personal Identification Number NAT Network Address Translation IPSec IP Security IKE Internet Key Exchange IDP Intrusion Detection and Prevention SYN Synchronize DOS Denial of Services ICMP Internet control message Protocol PKI Publish Key Infrastructure 8 DANH MỤC HÌNH Hình 2.1: Các dòng sản phẩm của Check Point.
- 19 Hình 2.2: Check Point Software Blades.
- 27 Hình 4.1: Mô hình kết nối Internet qua Check Point.
- 32 Hình 4.2: NAT Rule Base trong Check Point Security Gateway.
- 36 Hình:4.4: Static NAT.
- 44 Hình 5.2: Hình thức tấn công DoS.
- 47 Hình 5.4: Ghi nhận được trên Check Point IPS – Mode Detect.
- 50 Hình 6.2: Bảng địa chỉ Check Point CP-Node1.
- 50 Hình 6.3: Bảng địa chỉ Check Point 02.
- 51 Hình 6.2: Cấu hình Cluster cho 2 Check Point.
- 51 Hình 6.3: Khai báo thông tin cho Check Point Cluster.
- 52 Hình 6.4: Add 2 Check Point.
- 52 Hình 6.5: Chọn Network Synchronization giữa 2 Check Point.
- 53 Hình 6.6: Chọn Network Management cho Check Point.
- 53 Hình 6.7: Chọn Network Outside cho Check Point.
- 54 Hình 6.8: Chọn Network Outside cho Check Point.
- 54 Hình 6.9: Kiểm tra hoạt động Cluster của Check Point.
- 60 Hình 6.21: Bật chức năng VPN trên Check Point.
- 69 10 MỞ ĐẦU Check Point là công ty hàng đầu thế giới trong lĩnh vực an ninh, bảo mật trên Internet và là một công ty tiên phong, đổi mới trên thị trường tường lửa doanh nghiệp, an ninh dữ liệu và VPN.
- Tiêu điểm duy nhất mà Check Point nhắm tới chỉ là An toàn thông tin, Check Point phân phối một kiến trúc an ninh hợp nhất nhằm bảo vệ cho doanh nghiệp tài nguyên và truyền thông, bao gồm hệ thống Mạng doanh nghiệp và các ứng dụng, các nhân viên làm việc từ xa, các văn phòng, chi nhánh và mạng Extranets đối tác.
- Các sản phẩm Check Point bảo vệ và mã hóa các thông tin nhạy cảm của doanh nghiệp trên máy tính và các thiết bị di động khác.
- Giải pháp đươc giải thưởng Check Point ZoneAlarm bảo vệ cho hàng triệu người dùng thông thường khỏi Hackers, Spyware.
- Các giải pháp của Check Point được bán, tích hợp và dịch vụ bởi mạng lưới các đối tác của Check Point trên toàn cầu .Các khách hàng của Check Point bao gồm hàng chục ngàn doanh nghiệp và tổ chức có qui mô khác nhau.
- Trong đề tài “Nghiên cứu, triển khai hệ thống bảo mật dựa trên Check Point 12200” này tôi chỉ nghiên cứu một số tính năng quan trọng trên Check Point như là khả năng kết nối, các quy tắc truy cập mạng, cơ chế NAT, triển khai các dịch vụ Cluster, VPN…từ đó đưa ra giải pháp bảo mật và triển khai giả lập mô phỏng bằng các bài Lab trên trên Check Point.
- Các kiểu tấn công mạng Cùng với sự phát triển nhanh chóng của mạng thì nó cũng để lại nhiều lỗ hổng để Hacker có thể tấn công.
- Các thủ đoạn tấn công ngày càng trở nên tinh vi hơn.
- Các phương pháp tấn công thường gặp.
- Thăm dò (Reconnaissance) Là hình thức Hacker gửi vài thông tin truy vấn về địa chỉ IP hoặc Domain Name để lấy được thông tin về địa chỉ IP và Domain Name từ đó thực hiện các biện pháp tấn công khác.
- Khi một Hacker cố gắng xâm nhập vào mạng họ phải thu thập 12 được thông tin về mạng càng nhiều càng tốt trước khi tấn công.
- Tấn công từ chối dịch vụ (Denial Of Services) Kiểu tấn công này nhằm tắc nghẽn mạng bằng cách Hacker gửi các gói tin với tốc độ cao và liên tục tới hệ thống bảo mật nhằm làm tê liện hệ thống chiếm hết băng thông sử dụng.
- Tấn công trực tiếp Password Đó là kiểu tấn công trực tiếp vào Username và Password của người sử dụng nhằm ăn cắp tài khoải sử dụng vào mục đích tấn công.
- Hacker dùng phần mềm để tấn công (vị dụ như Dictionary Attacks).
- Các Hacker tấn công Password bằng một số phương pháp như: Brute-Force Attack, chương trình Trojan Horse, IP Spoofing và Acket Sniffer.
- Tấn công Brute-Force được thực hiện thực hiện bằng cách dùng một chương trình chạy trên mạng, cố gắng Login vào các phần Share trên Server băng phương pháp “thử và sai” Password.
- Phương pháp giảm thiểu tấn công Password.
- Thám thính (Agent) Hacker sử dụng các các phần mềm Vius, Trojan thường dùng để tấn công vào máy trạm làm bước đệm để tấn công vào máy chủ và hệ thống.
- Kẻ tấn công có thể nhận được các thông tin hữu ích từ máy nạn nhân thông qua các dịch vụ mạng.
- Tấn công vào yếu tố con người Hacker có thể tấn công vào các lỗ hổng do lỗi nhà quản trị hệ thống hoặc liên lạc với nhà quản trị hệ thống giả mạo là người sủ dụng thay đổi Username và Password.
- Các phương thức tấn công D.O.S thông thường Hacker sẽ điều khiển các máy đã chiếm cứ và từ các máy này điều khiển các máy tính trên mạng dựa vào một vài dịch vụ hoặc các lỗi bảo mật để phát sinh một khối lượng dữ liệu lớn truyền đến hệ thống máy đích làm cạn kiệt tài nguyên và tê liệt dịch vụ các hệ thống là nạn nhân bị tấn công.
- Các phương pháp tấn công dựa trên việc phát sinh các gói dữ liệu từ hệ thống Email, Broadcast Echo Request … 1.2.9.
- Phương thức tấn công bằng Mail Relay Đây là phương pháp phổ biến hiện nay.
- Ngoài ra với hình thức gắn thêm các đoạn Script trong Mail Hacker có thể gây ra các cuộc tấn công Spam cùng lúc với khả năng tấn công gián tiếp đến các máy chủ Database nội bộ hoặc các cuộc tấn công D.o.S vào một mục tiêu nào đó.
- Phương thức tấn công hệ thống DNS DNS Server là điểm yếu nhất trong toàn bộ các loại máy chủ ứng dụng và cũng là hệ thống quan trọng nhất trong hệ thống máy chủ.
- Việc tấn công và chiếm 15 quyền điều khiển máy chủ phục vụ DNS là một sự phá hoại nguy hiểm liên quan đến toàn bộ hoạt động của hệ thống truyền thông trên mạng.
- Phương thức tấn công Man-In-The-Middle Attack Dạng tấn công này đòi hỏi Hacker phải truy nhập được các gói mạng của mạng.
- Một ví dụ về tấn công này là một người làm việc tại ISP, có thể bắt được tất cả các gói mạng của công ty, khách hàng cũng như tất cả các gói mạng của các công ty khác thuê Leased Line đến ISP đó để ăn cắp thông tin hoặc tiếp tục Session truy nhập vào mạng riêng của công ty khách hàng.
- Tấn công dạng này được thực hiện nhờ một Packet Sniffer.
- Tấn công dạng này có thể hạng chế bằng cách mã hoá dữ liệu được gởi ra.
- Phương thức tấn công Trust Exploitation Loại tấn công kiểu này được thực hiện bằng cách tận dụng mối quan hệ tin cậy đối với mạng.
- Một ví dụ cho tấn công kiểu này là bên ngoài Firewall có một quan hệ tin cậy với hệ thống bên trong Firewall.
- Khi bên ngoài hệ thống bị xâm hại, các Hacker có thể lần heo quan hệ đó để tấn công vào bên trong Firewall.
- Có thể giới hạn các tấn công kiểu này bằng cách tạo ra các mức truy xuất khác nhau vào mạng và quy định chặt chẽ mức truy xuất nào sẽ được truy xuất vào các tài nguyên nào của mạng.
- Phương thức tấn công Port Redirection Tấn công này là một loại của tấn công Trust Exploitation, lợi dụng một Host đã đã bị đột nhập đi qua Firewall.
- Ta ngăn chặn tấn công 16 loại này bằng cách sử dụng HIDS cài trên mỗi Server.
- Phương thức tấn công lớp ứng dụng Tấn công lớp ứng dụng được thực hiện bằng nhiều cách khác nhau.
- Một trong những cách thông dụng nhất là tấn công vào các điểm yếu của phân mềm như Sendmail, HTTP, hay FTP.
- Nguyên nhân chủ yếu của các tấn công lớp ứng dụng này là chúng sử dụng những Port cho qua bởi Firewall.
- Ví dụ các Hacker tấn công Web Server bằng cách sử dụng TCP Port 80, Mail Server bằng TCP Port 25.
- Một số phương cách để hạn chế tấn công lớp ứng dụng.
- Lưu lại File Log, và thường xuên phân tích File Log  Luôn cập nhật các Patch cho OS và các ứng dụng  Dùng IDS, có 2 loại IDS Các IDS phát hiện các tấn công bằng cách dùng các Signature.
- Signature của một tấn công là một Profile về loại tấn công đó.
- Phương thức tấn Virus và Trojan Horse Các nguy hiểm chính cho các Workstation và End User là các tấn công Virus và Trojan Horse

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt