• Trang chủ
  • Sản phẩm 
    • Thiết Bị IoT - Camera AI
    • Thiết Bị Server-Máy Tính PC
    • Thiết Bị Mạng LAN
    • Thiết Bị Phòng Máy Chủ
    • Hội Nghị Trực Tuyến
    • Thiết Bị Mang Không Dây
  • Giải pháp 
    • Hội Nghị Truyền Hình
    • Hệ thống mạng LAN
    • Hệ Thống Camera Al
    • Phòng Máy Chủ
    • Bảo Mật Hệ Thống
    • Máy Chủ và Lưu Trữ
    • Hệ Thống Điện Nhẹ
  • Giới thiệu 
    • Về FDC
    • Tầm nhìn
    • Sứ mệnh
  • Sự kiện
  • Tin tức 
    • Tin tức & sự kiện
    • Tuyển dụng
  • Đối tác
  • Liên hệ
0

MỤC LỤC


ĐỊNH NGHĨA HỆ THỐNG BẢO VỆ & NGĂN CHẶN XÂM NHẬP (THIẾT BỊ FIREWALL, THIẾT BỊ IDS, THIẾT BỊ IPS)

20/03/2021
Comment

ĐỊNH NGHĨA HỆ THỐNG BẢO VỆ & NGĂN CHẶN XÂM NHẬP (THIẾT BỊ FIREWALL, THIẾT BỊ IDS, THIẾT BỊ IPS)

Các giải pháp phát hiện, bảo vệ và ngăn chặn xâm nhập như: Giải pháp tường lửa, giải pháp phát hiện xâm nhập (IDS) và giải pháp ngăn chặn xâm nhập (IPS).

Định nghĩa Firewall:

  • Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật đ­ược tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tư­ởng (Trusted network) khỏi các mạng không tin t­ưởng (Untrusted network).
  • Thông thư­ờng Firewall đ­ợc đặt giữa mạng bên trong (Intranet) của một công ty, tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet.
  • Mọi Firewall đều phải có ít nhất hai giao tiếp mạng, một đầu ra nối với hệ thống mạng cần bảo vệ, một đầu vào nối với hệ thống mạng bên ngoài. Nó có thế ở gateway, bridge.
  • Network firewall được thiết kế để bảo vệ các host trong mạng trước sự tấn công. Một số ví dụ về appliance-based network firewalls như Cisco PIX, Cisco ASA, Juniper NetScreen firewall, Nokia firewalls, Symantec’s Enterprise Firewall. Và một số ví dụ về software-base firewalls include Check Point’s Firewall, Microsoft ISA Server, Linux-based IPTables, Sophos UTM (trước đây là Astaro Secure Gateway).
  • REPORT THIS AD
  • Hầu hết các firewall thương mại đều được tích hợp các tính năng thêm như VPN, phát hiện xâm nhập và khả năng kiểm tra sâu bên trong gói tin. Trong khi đó, các firewall mã nguồn mở chỉ tập trung vào việc lọc các gói tin mà không tích hợp thêm các chứng năng khác và nhường chổ các chức năng này cho các phần mềm khác.

Thiết bị Firewall được phân chia làm theo nhiều tiêu chí:

  • Tường lửa cá nhân và tưởng lửa hệ thống
  • Lọc tại tầng mạng hay tầng ứng dụng
  • Thiết bị firewall cứng và firewall mềm

Software firewalls

  • Software firewalls – firewall mềm – là những firewall được cài đặt trên một hệ điều hành. Firewall mềm bao gồm các sản phẩm như SunScreen firewall, IPF, Microsoft ISA server, Check Point NG, Linux’s IPTables …Firewall mềm thường đảm nhận nhiều vai trò hơn firewall cứng, nó có thể đóng vai trò như một DNS server hay một DHCP server.
  • Một nhược điểm của firewall mềm là nó được cài đặt trên một hệ điều hành và do đó khả năng có lỗ hổng trên hệ điều hành này là có thể xẩy ra. Khi lỗ hổng được phát hiện và được cập nhật bản vá lỗi, rất có thể sau khi cập nhật bản vá lỗi cho hệ điều hành thì firewall không hoạt động bình thường như trước, do đó cần tiến hành cập nhật bản vá cho firewall từ nhà cung cấp sản phẩm firewall.

REPORT THIS AD

  • Một ưu điểm nổi trội của firewall mềm là việc thay đổi và nâng cấp thiết bị phần cứng là tương đối dễ dàng và nhanh chóng.
  • Do hệ điều hành mà firewall mềm chạy trên nó không được thiết kế tối ưu cho firewall nên firewall mềm có hiệu suất thấp hơn firewall cứng.

Appliance firewalls

  • Appliance firewalls – firewall cứng – là những firewall được tích hợp sẵn trên các phần cứng chuyên dụng, thiết kế dành riêng cho firewall. Các sản phẩm firewall cứng đáng chú ý như Cisco PIX, NetScreen firewall, SonicWall Appliaces, WatchGuard Fireboxes, Nokia firewall…
  • Trong nhiều trường hợp firewall cứng cung cấp hiệu suất tốt hơn so firewall mềm vì hệ điều hành của firewall cứng được thiết kế để tối ưu cho firewall.
  • Lợi ích điển hình khi sử dụng firewall cứng là hiệu suất tổng thể tốt hơn firewall mềm, tính bảo mật được nâng cao, tổng chi phí thấp hơn so với firewall mềm.
  • Firewall cứng không được linh hoạt như firewall mềm (không thể thêm chức năng, thêm các quy tắc như trên firewall mềm)
  • Hạn chế của firewall cứng là khả năng tích hợp thêm các chức năng bổ sung khó khăn hơn firewall mềm, chẳng hạn như chức năng kiểm soát thư rác đối với firewall mềm chỉ cần cài đặt chức năng này như một ứng dụng còn đối với firewall cứng phải có thiết bị phần cứng hỗ trợ cho chức năng này.

REPORT THIS AD

Integrated firewalls

  • Integrated firewalls – firewall tích hợp – ngoài chức năng cơ bản của firewall thì nó còn đảm nhận các chức năng khác như VPN, phát hiện phòng chống xâm nhập, lọc thư rác, chống virus. Lợi ích của việc dùng firewall tích hợp là đơn giản hóa thiết kế mạng bằng cách giảm lượng thiết bị mạng cũng như giảm chi phí quản lý, giảm gánh nặng cho các chuyên viên quản trị, ngoài ra nó còn tiết kiệm chi phí hơn so với việc dùng nhiều thiết bị cho nhiều mục đích khác nhau.
  • Tuy nhiên việc tích hợp nhiều chức năng trên cùng một thiết bị dẫn đến khó khăn trong khắc phục sự cố vì tính phức tạp của hệ thống khi tích hợp.

1, Linux IPtables – Firewall mềm/mã nguồn mở.

  • Iptables Linux firewall được sử dụng để theo dõi lưu lượng truy cập đến và đi ở một máy chủ và lọc nó dựa trên các rules do người dùng định nghĩa trước đó để ngăn chặn bất cứ ai truy cập vào hệ thống. Sử dụng Iptables, bạn có thể định nghĩa các rules chỉ cho phép lưu lượng được chọn lọc trên máy chủ của bạn. Trong bài hướng dẫn này, bạn sẽ học được cách làm thế nào để bảo vệ ứng dụng web bằng cách sử dụng Iptables.
  • Tất cả các dữ liệu được gửi đi trong các gói tin được định dạng qua internet. Linux kernel cung cấp một giao diện để lọc cả các gói tin đi vào và ra sử dụng một bảng các bộ lọc gói tin. Iptables là một ứng dụng dòng lệnh và là một bức tường lửa Linux mà bạn có thể sử dụng để thiết lập, duy trì và kiểm tra các bảng này. Bạn có thể thiết lập nhiều bảng khác nhau, mỗi bảng có thể chứa nhiều chuỗi, mỗi một chuỗi là một bộ quy tắc. Mỗi quy tắc định nghĩa phải làm gì với gói tin nếu nó phù hợp với gói đó. Khi một gói tin được xác định, nó sẽ đưa ra một TARGET. Một target (mục tiêu) có thể là một chuỗi khác để khớp với một trong các giá trị đặc biệt sau đây:

-  ACCEPT: gói tin sẽ được phép đi qua.

-  DROP: gói tin sẽ không được phép đi qua.

-  RETURN: bỏ qua chuỗi hiện tại và quay trở lại quy tắc tiếp theo từ chuỗi mà nó được gọi.

Trong phạm vi của bài hướng dẫn iptables này, chúng ta sẽ làm việc với một trong những bảng mặc định được gọi là bộ lọc. Bảng bộ lọc có ba chuỗi bộ quy tắc.

-  INPUT: được sử dụng để điều khiển các gói tin đến tới máy chủ. Bạn có thể chặn hoặc cho phép kết nối dựa trên cổng, giao thức hoặc địa chỉ IP nguồn.

-  FORWARD: được sử dụng để lọc các gói dữ liệu đến máy chủ nhưng sẽ được chuyển tiếp ở một nơi khác.

-  OUTPUT: được sử dụng để lọc các gói tin đi ra từ máy chủ của bạn.

2, Firewall Juniper SSG-350M-SH – Firewall cứng (tích hợp)/mã nguồn đóng

  • Firewall Juniper SSG-350M-SH là dòng sản phẩm thế hệ tiếp theo hỗ trợ phù hợp cho các doanh nghiệp vừa và nhỏ hoặc các chi nhánh với chi phí hiệu quả đáp ứng nhu cầu an ninh định tuyến.

Tính năng cơ bản:

  • Kiểm soát truy cập (Access Control)
  • Bảo vệ phần mềm độc hại (Malware Protection)
  • Phân đoạn vùng bảo mật (Security Zone Segmentation)
  • Quét Worm (Worm Scanning)
  • Trojan Horse
  • Phát hiện tấn công mạng (Network Attack Detection)
  • Từ chối Dịch vụ (DoS)
  • Distributed Denial of Service (DDoS)
  • Tập hợp lại TCP để bảo vệ gói tin phân mảnh (TCP Reassembly for Fragmented Packet Protection)
  • Giảm nhẹ tấn công Brute Force Attack (Brute Force Attack Mitigation)
  • Giả mạo IP (IP Spoofing)
  • Tấn công gói không hợp lệ (Malformed Packet Attack)
  • Phòng chống tấn công Replay (Replay Attack Prevention)

3, Firewall Cisco ASA 5508-X – Firewall cứng (tích hợp)/mã nguồn đóng.

4, Firewall FortiGate 100D – Firewall cứng (tích hợp)/mã nguồn đóng

  • Tường lửa FortiGate 100D là một giải pháp an ninh lý tưởng cho các doanh nghiệp vừa và nhỏ hoặc các văn phòng chi nhánh từ xa kết nối tới trung tâm. Nó kết hợp tường lửa, IPSec và SSL VPN, kiểm soát ứng dụng, phòng chống xâm nhập, chống virus, malware, antispam, an ninh P2P, và web lọc vào một thiết bị duy nhất.
  • Để phù hợp với pháp luật và đảm bảo các dữ liệu có giá trị đi qua mạng, doanh nghiệp vừa và nhỏ và các văn phòng chi nhánh ở xa cần một giải pháp bảo mật tích hợp nhiều công nghệ nhận dạng tấn công vào một thiết bị duy nhất.

Tính năng cơ bản:

  • Stateful Firewall: ngăn chặn các truy cập trái phép, phân vùng truy cập.
  • IPsec & SSL VPN: cung cấp các kết nối bảo mật đến những tài nguyên đặc biệt.
  • Phòng chống xâm nhập tường lửa ứng dụng (Intrusion Prevention Application Firewall): ngăn chặn việc khai thác các lỗ hổng bảo mật; thấu hiểu các giao thức, kiểm soát tốt hơn các ứng dụng.
  • Xác thực VPN (VPN Authentication)
  • Xác thực Firewall (Firewall Authentication)
  • Bảo vệ phần mềm độc hại (Malware Protection)
  • Chặn P2P (P2P Blocking)
  • Antivirus/ Antispyware: ngăn các nội dung độc hại lan truyền trong mạng.
  • Lọc nội dung Web (Web Content Filtering): ngăn cấm truy xuất đến những địa chỉ đáng ngờ, lừa đảo, spam hoặc chứa nội dung độc hại hoặc chứa các nội dung vi phạm chính sách bảo mật của tổ chức.
  • Đánh giá tổn thương (Vulnerability Assessment)
  • Chống thư rác (Anti-spam): lọc và loại bỏ các thư rác.
  • Chống lừa đảo (Anti-phishing)
  • Bảo vệ tấn công đa luồng (Multivector Attack Protection)
  • FortiGate kiểm soát các hiểm họa trong mạng bằng một tập khai báo gọi là UTM profiles. Thật ra UTM profiles là tập hợp các profiles cho từng hiểm họa hoặc đối tượng mà FortiGate cần kiểm soát, ví dụ như DoS, các tấn công xâm nhập, Antispam, ứng dụng …


CÂU HỎI THƯỜNG GẶP

    THIẾT KẾ GIẢI PHÁP BẢO MẬT HỆ THỐNG DỮ LIỆU
    Thiết kế, quy hoạch một hệ thống mạng lớn không đơn thuần là phát triển thêm các thiết bị hỗ trợ người dùng mà phải dựa trên mô hình chuẩn đã và đang áp dụng cho các hệ thống mạng tiên tiến tại các cơ quan
      GIẢI PHÁP NGĂN NGỪA XÂM NHẬP HỆ THỐNG MẠNG NỘI BỘ
      Hiện nay, hầu hết các tổ chức, đơn vị, trường học đều đã kết nối mạng nội bộ mạng đến các chi nhánh, đối tác và đã thừa hưởng nhiều lợi ích từ đó. Nhưng chính sự thuận lợi này lại chứa nhiều mối nguy hiểm tiềm ẩn như: virus, hacker
        GIẢI PHÁP NGĂN CHẶN CUỘC TẤN CÔNG TỪ DOS-DDOS
        Thực sự không có một biện pháp cụ thể nào để tránh trở thành nạn nhân của DoS hay DDoS. Tuy nhiên chúng tôi sẽ giới thiệu cho các bạn vài bước với mục đích giảm bớt phần nào...
          HẬU QUẢ CỦA VIỆC TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS VÀ DDOS
          Đây là những hậu quả điển hình mà DDoS và DoS gây ra cho máy chủ bị DoS tấn công sẽ sập khiến người dùng không truy cập được...
            CÁC CUỘC TẤN CÔNG TỪ CHỐI DỊCH VỤ DOS-DDOS
            Có thể bạn đã từng nghe nhiều về DoS, DDoS hay tấn công từ chối dịch vụ và cũng có thể đã từng là nạn nhân của kiểu tấn công này. Vậy DoS, DDoS là gì, dấu hiệu nào để nhận biết DoS, DDoS và tác hại của chúng ra sao
              GIẢI PHÁP HOST-BASED IDS & NETWORK-BASED IDS (PHẦN 2)
              Trong phần thứ hai của bài viết này chúng tôi sẽ tập trung vào HIDS và những lợi ích mang lại của HIDS bên trong môi trường cộng tác. Bên cạnh đó chúng tôi cũng đưa ra một phân tích giúp các nhà lãnh đạo trong lĩnh vực CNTT có thể tính toán và quyết định chọn giải pháp HIDS hoặc NIDS sao cho phù hợp

              Dịch vụ & Sản phẩm

              • Sản phẩm
                • Thiết Bị IoT - Camera AI
                • Thiết Bị Server-Máy Tính PC
                • Thiết Bị Mạng LAN
                • Thiết Bị Phòng Máy Chủ
                • Hội Nghị Trực Tuyến
                • Thiết Bị Mang Không Dây
              • Giải pháp
                • Hội Nghị Truyền Hình
                • Hệ thống mạng LAN
                • Hệ Thống Camera Al
                • Phòng Máy Chủ
                • Bảo Mật Hệ Thống
                • Máy Chủ và Lưu Trữ
                • Hệ Thống Điện Nhẹ
              • Giới thiệu
                • Về FDC
                • Tầm nhìn
                • Sứ mệnh
              • Sự kiện
              • Tin tức
                • Tin tức & sự kiện
                • Tuyển dụng
              • Đối tác

              Tin mới nhất

              CÁC YÊU TỐ BẢO MẬT TRUNG TÂM DỮ LIỆU
              19/03/2025
              THIẾT KẾ HỆ THỐNG MÁNG CÁP VÀ TỦ RACK PHÒNG MÁY CHỦ
              17/03/2025
              THIẾT KẾ HỆ THỐNG KIỂM SOÁT VÀO RA CỬA PHÒNG MÁY CHỦ
              17/03/2025

              TRỤ SỞ CHÍNH

              Tòa CT2A, KĐT mới Cổ Nhuế, P. Cổ Nhuế 1, Q. Bắc Từ Liêm, TP Hà Nội, Việt Nam

              Hotline: 0902.286.916

              Hotline 2: 090.8811.358

              Hotline 3: 0981.193.112

              Email: giamsatantoan@gmail.com

              TIN TỨC MỚI NHẤT

               cuộc thử nghiệm về giao tiếp giữa ai với nhau
               apple macbook air m4-2025
               intel iot solution aggregator mở ra kỷ nguyên bán lẻ
               máy chủ thế hệ mới dell emc power edge r740xd2
               dell poweredge r840 sự lựa chọn tin cậy
               dell vừa ra mắt máy chủ dellemc poweredge r750

              GIẢI PHÁP MỚI NHẤT

               các yêu tố bảo mật trung tâm dữ liệu
               thiết kế hệ thống máng cáp và tủ rack phòng máy chủ
               thiết kế hệ thống kiểm soát vào ra cửa phòng máy chủ
               thiết kế hệ thống chống cháy phòng máy chủ
               thiết kế hệ thống chống sét và tiếp đất cho phòng máy chủ
               thiết kế hệ thống cấp điện cho phòng máy chủ

              BẢN ĐỒ


              • Gọi điện

              • Nhắn tin

              • Chat zalo

              • Chat FB
              © Copyright © 2017 VISOFTWARE. Thiết kế & Phát triển VISOFTWARE