!"#$%$&
''
(
)*+,
/0 "1 2 3 4 5 '" "%" "6 74 2 "#" $
"1 *889 3 : '
;7
<
14=>"&=?@''"A"%""6
74B &$42"#"0
*889
C C4"%"&$%$ 3
"%CD"%E"FG"%"''
H
GI"!"#
=9C !4 J GK LC! "M "%" N "34 "M "%"
2
"#" N
%"5$34OEC!;73"P!
<9
;Q"3CR""%"%CD"MS!*884
"%"%C
D
"A"%""3C:0GT4*U+4 "%"GK<""%""6
7G0"4"%"2
"#"
7EV>44O'V@Q"307C3
=2:WX"M0YY9YYY%CDN
"3Z9[6;;"V@C"\:
$12"A39+'$1:0"%"Q
"3=3GI"3
% :] B4 M "M =? ^ : C D S"
"\
6
; GK 7NB> % =3 C ? ; Q "3 R &
@"A
<9
_3"\"%"Q"3:!"M "%"$G6$%$
"3
"F
:!
Q"GI"&9M'$1B"%"E! 7N
&@C"
"
"%"9/C&"=?@''"A"67
2"#"*88
=3
"M"%"&$%$
"FGI"L8:>
V%9
` "1 $% 4 a b "%" "6 74 2 "#" $ a
"14
*88VJ$37%
=?@9UcC48
H
7C?N"<d!"#$%$&
''e4R=:W
3
4&"%"'
'
f
=bV>"3`*889 'BCVgC'"%"=%7%
"%"=%
&
h8i::4 "%" & R h8i::4 "%" LEC
B> h8i::9 W
K4
BP
*$:8V & L ? :$
h8i::&"%"'
'9
'B"D"AWj"G6GV
kG6
/
%C
D9
C27%CD4"%"C
"6
&@
9
kG6(27
h8i::9
C"%"=% &h8i::4 "#"h8i::4 $E :h8i::
"%"
=?
l"
h8i::9
G "%" "D V%"LECB>h8i::4` "%" "D V%"M "M
"%"
LEC
B>!"%"h8i::&
9
kG6f*m:8V&
L9
*$:8V"%"V@"ABa:&GK
S$9
kG6j? :$h8i::& ''R*$:8V&
L9
`&"*$:8Vc"G6f`M?:$#"GK:n
&"
"%"
''R*$:8V
L9
j
Chương
1:
VẤN ĐỀ AN NINH AN TOÀN MẠNG MÁY
TÍNH
1.1. Tổng quan về vấn đề an ninh an toàn mạng máy tính
1.1.1. Đe doạ an ninh từ
đâu?
LH'4"%&"%%":3VVWGS=3
%"
K4
"l:3$AN9kM?! GK@G00"%
"E&4"%@o$4
"F"M=3D=pQ"D"CCQ"D"=%"
::""%%"CV4::G0
"%
&9q>R";"%&"%%"
C:3:#"Ll""ALH'4"1$:
`
"%%"4?G"%%":
:3CV8K9+%CD"FC4"M
;
GK
$
? !"3V#"! "#"%" &$%$ & " "A
2
"#"4"F:"M=p<"%"$%r:0$&M0]W
=%"
9
+Q"D""AGK:G6&::3 @"%" =&
"
2
"#" s 9GI":4] W "A =pL:c M" '4
""=%"9kM
=p
@$%r:0$b"#b="A
4HMGD"=t9
GK
CGK:GK=%"R
"%"$% "%"C!! 4LE
$
7C!GS"3 <
BB>"A<9C64"M;=p:@
=3
"%"W:I
"AGK=%"G&":C"5$"%"3"A"%""3C4'$
E "C ' 999 Uc ! >" ?4 1 ? "%" 2 "#" "3 C
%CD"1"M':GI:0"%"3=?@
>"C?9:GI
:0
"%"3 C4"M"%"3DG"%"D
G64"%"=?"$%
V
$u4"?:GI"=84$ED"
"D999C"%"3EV>4D!
G999
k%"3 C?
V#"7<4&":'"%"3""%"@A"
Vg
BJ?
'7?V#"!
<9
C!4=3$"#=@;=pL"F"M>"
&GI"
Q"
D""A9kl"1$"MK4;V6c4C?=v
"A "D ; & @
& 9 / >" & GI" M4
"l "F $ "M D &3
"'
0 " ' "^B = &9
kaLECB>GI""%"&$%$4
a
b
cGKLEC
B>
w
"F=3=vD&=&>"x9G?4"SD"">"
!">"
C
GI" >"&c C=@M""A " GK4=3 "M
%CM" "MC
?
GI"9 /C4 %CD
D"
GK9
U 14 ; a $% "\ D " : a "6 "A ;
GK"M
D
&
=3 RQ"D" Q:I4LL9C !4= %C
Dc!$2BQ4"M
V>
=?@"A2"#"4"3C4"%E0
3D4;a$%
C
:
=3`9q>$%
CHEC7!<4MHc
':'$98
V@ :& @ =! "A kyz Xk$8 y88"C z8V$V8 8Z
V@
:GI
"%"Q"3 ! *88GI" 3 % " 2 "#" C : D6(YY
{|{4=jYY{{4jYY{{f((j{{j9;
Q"3
C
R
""%"%CD"MS!*884`"%"%CD
"A"%""3C:0GT
4
*U+4"%"GK<"4"%""67G0"4
"%" 999; " V@ G C4
!
>" ? "\ : $1 2"A
9 +' $1 :0 "%" Q "3 =3 GI" 3 %
:] B =%"
4GV>CD4S""\6:<=3?N
"39
>" ?48B =3 "\c! 2 "#"4 ! 2
"#"
"F?V#"! <98B!2"#"LuC:06
!4 C!
E
"D : B "%" E!"M7CC$&@
EC9/<"M7CC $
&
@!<"MGI""%"C?
"A&@4S"3<"F"M$%
AC
C"6'";=p
=%"LE$&@9/C64'=<:=p
HC$
'7=3:GKG0"
GI"9
M:4 %C D : "
GK
=3`4M"MN8B`!S"!2
"#"9/CH
c
@::0"="A
%CD"19/GC4
&"23
"%CD4'""%"2"#"M
$
="%"&$%$
&4G0"?:""D
9
1.1.2. Các giải pháp cơ bản đảm bảo an
ninh
G!HC4%CD"MN8B`
M"
'
C!E=%"98B"ML$%`!
''S"
"F
"ML$%`C!2"#"9}
M4
~
&""%CD"1$"M$%$
"Q
=%"9C!427"M$%$"6
V
• €$%$$1
"#9
• €$%$$1
9
• €$%$"
GK9
EC:$%$27%='7N
"F$
D
?"3%" %CD9+^
$%$ "M 'G
GI"
! GK7N "1 $?
$ED"42I$"<:>
=
@G"
2"#"
9
€ $%$ $1 "# : $%$ Vn BQ "%" ? N :] G "%" &
@
%C
"C!BQ4"F"M:"%"?:$3X?:$
=!C !4
!Z999 € $%$$1"# 3 GK=•0
M:&@$1
=
G6#9EC:'$%$=3$2
?4=3: &"%$#0
"%"
?'"A"%"BN"Q0
L&4"$D
"9
_%" 0 $%$ $1 "#4 $%$ $1 ? V#" B9
€ $%$
$1
"M$Q'" C =3 $Q '" $1"#9kQ
"%"$%$$1
G"%"$G6$%$L%">"4"%"$G6$%$
H%4!4"%"&@#"
GK
:n4999k%"$G6$%$L%">"
H%"3C!'"%"
9/0
"%" #" : &" "A M4 3 ! GK C GI" H %
BG0
B ;=pda'e=3 CGI"4 S"?3NVn
2
6
Vg "M "6 "? $% & V> Vn2 M9 ka $G6 $%$ Vn
BQ&@#"GK
:n
:
cM"'=%"9UR"%"?
:$"%":'S"&XGK
<
:oZ;&@
! X "1 &Z 0 & @ !
X GI" " :
=3C:*88Z4&@#"GK:n
"M
=V%"%"=?@23;9/0"%"#"C4&
@
GK
:n=%@"&@"1&9G?4
$%$$1
1
GW"%""G6%CD4BM
"$D"$%$CVgD6V0
$%$$1
"#9
U!"$%$!4$%$"DV%""GK:'
$%$?
V#"
"6=3?GI"9/G$1!HC4
‚
%CD:"GK4BM&"G'
:
$%$
:]"%"7CC!5":&""Q:"1?9,EC4
:$%$:]"MW
"%"
=':"AG0"4"%"
BG0:4999ka"%"7CN"MB
`
2"#"S"$PI$0`
S"!9k%"7CN"MG7CN
E
V>4
&"VnBQ%C4
VnBQ$14999/GC4Vg&7&"
"&@%CD'=>"&&$%$"D
V%"
"
GK9
M:4%CD:':04MC!
"1"1
$
"M'$%$24=3"\$14$1"#%CD
Mab"
"DV%" "GK9/ C"1$GI"
>"&'"%"GKLC!
:!
Q"4
=3K&GI"M:3
CV8K9C!4R"%"
$%$
2I$:]4S"&:
7C?@"DV%""GK"M"
V>
"5""5
69
1.2. Vấn đề bảo mật hệ thống và mạng
1.2.1. Các vấn dề chung về bảo mật hệ thống và
mạng
S"""A'&@:"MGKVnBQ"
$E%
SN:]!&"&C!X%S"VnBQ=3
I$:&Z$#"$6
V
0&"3GK'%CD6:p4S"'
GKVn
BQ9
[ ' "A GK 7 N & @ $ "%" 3
!
:
"C Vn BQ l Q" D"4 @ GI W K
'2N
=3
N"3c;=p$%
9
G !>"? :=3 ' : C&@4
'&
@
BP GI"&"5""5? #" "F"M:l"N3&
Mc;=p"M]W
L9
'B"A8:tìm hiểu về các phương pháp bảo mật cho
mạng
LAN.
' B :] C?"A 8L C ' V@
=%&
V
|
1.2.2. Một số khái niệm và lịch sử bảo mật hệ
thống
a. Đối tượng tấn công mạng
(intruder)
@ GI : ; "% E S" 2 "#" Vn BQ ; =? #"
"%"
"3 "Q $% XW $1 "# S" $1 Z Ba "%"
C?"%":^2
!&@4>"&"%"'LE$
"?C!%
$v$9
+'V@@GI"3
G
["=8:;=pLE$%$v$R"%"VnBQ"%"
"3"Q
$%
=uS"=%""%"C?"A$1C$!
&
@
+V78B8;=p 3!GN
"\*m4
!
4NBGK
BPO
y8VB$$ ; @ GI 8 ' 3 ! 4 Vn
BQ"%"
"3
"Qqƒƒ84VMBP"%""3"Q$ED"B8:CGI"
"%"3"M%
N9
; @ GI "3 "M R Q" D" =%"
G
"5$
"%"
3"M%N=?4$%&@"M"AN4
S""MM:
;
'3]
#"O
b. Các lỗ hổng bảo
mật
k%":^2:;C?!&@S"u"#
'BN"
Q
B>M=p"3"MLE$%$v$&@
>"&;
'
$%"?C!I$
$%$9
kMC!EEC;:^2"MB:^"A
E&
@4
S"$1""$S"GK7NC?=v=3
VE"%"BN"Q"
"$O
+#"'Gc"A"%":^20&@:=%"9kM:^2
"\
Gc
0":GIBN"Q""$4"M:^2Gc0'
&@S"$%AC&
@9
c. Chính sách bảo
mật
kDV%":$I$"%"7C5"%$BQ";GK
7
N
4"MVnBQ"%"C!"%"BN"Q
9
{
@0`GKI$$"M"DV%"=%"9kDV%"
l$
GKVnBQ?%" &"A&"&"%"
C!! 4 W
K
"a l$ " 7 N ? :$ "%" !
$%$;&7%
N4"=V%'
"A&@
9
1.2.3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng
chủ
yếu
a. Các loại lỗ
hổng
kM "%" 2 "#" H ? $E : "%" B :^ 2 S" &9
8'
7@"
$a+„"%"::^2GI"$E::G
V
¾ Lỗ hổng loại C k $v$ >" & "%" #" "3 8 }q
X}8:
ƒ
q8"8V`"@ BN"QZ+#"'C$ "\Gc0
":GIBN" Q4
:
G&% &@4 =3 :$% b
B;
:&S"GI"7CC"$I$
$%$9
}q: #" "3 VnBQ "%"#"c1*88 '
#"
km…*m :&@G&BJ?`"@GKVn
BQI$$%$C
$
CVnBQ&
@9
k%"BN"Q"M:^2"$v$"%""'""3}q"MGI"E
"$ S"
Vn
"; R "%" $! 0 6 "A "%" " "$ BN" Q9
[&C"G"M'
&
$%$; &=5"$Q" "3
=CE?=?c1
*88
X*mZM!'#"km…*m
M"Hu"#;C"6"A"%"
:^
2:
C9
¾ Lỗ hổng loại B k$v$GKVnBQ"M!"%"7C!&@
=3
"1
=DI$:&BJ?%3C!"1"19
^2CGK"M
"%"#BQ!&@9kM#"'C
9
^ 2: UC"M #" ' C 6 :^2:k9k $v$
GKVn
BQ
''"M"?GI"7C"6S"C$=3I$
$%$9; :^ 2 :
C
GK L & "%" BN" Q ! & @9
GKVnBQ:":GI":GKH
"M
7CC $&@0
'V@7C
N9
+'B=%""A:^2:ULC0"%""G6?RH
W
k9
; "G6 ? R H W k GKVn BQ ' P
&4'P
'
0VnBQ:G;B;:&G0"=Ln:]9GK:$
GK Vn BQ P &
'
0 G0" = % ' = =3
'0"`=@ B; :&9 /D BQ= ?
"G6
$ GK!
GKVnBQ7CNGKCB(Y=]>R=
%
kƒV†8‡(Yˆ‰_%C"$v$GKVnBQ$@(Y
=]>9
_
$
B;:&1B;:&GI":GcP&9_GKVnBQ
$6(Y=]>
Vg
P&9;=]>$`VgR
P&=?=3 =
V%
GI"9G@0;=p"3
"l "M :IBQ ; :^ 2 C $
; =] > S" &
>"'V@:&S"&!&@93GK;:^
2
CGI"
:I BQ c ; GK Vn BQ ! & @ GI" 7C =3
I$
:&9
"?GI""%":^2:U$=!V% "S"g"&
@"%"
"G6
9
¾ Lỗ hổng loại A: k $v$ GK & @"M C "$I$
$%$
&
@9kM:$%t'&@9:^2C"M#"
'C8B<
D
o"A&@9k%":^2
C
GKL&c;&@7NC?=vS"=3=V%GI"
"
9
/DBQ0"%"i8V88"C!&8::"%"V88
C"M'V"$V
:
"89V
"CV"$VC"$v$<"''B
"%"ƒ:8!&
@9
;:^2:C?V#"CMHWVŠ"M!$1
Vn
BQ4
GK7N?=3VEBN"Q$1VnBQ
"Mb7C?C9
/
CGKLC!$="%"3%"A
"%"M!$%
&
;:^2:C9+':
"%""G6$!"FGKVnBQ"M;:^
2
:Ghm4
€$848:84q8B:4zm4
ƒ8999
b. Các hình thức tấn công mạng phổ
biến
•
Scanner
q"8:'G6>'V%$%&;C?
!':&""Q"'S"'cL9+'=p$%
Vn
BQ"G6q"8"M$%&;:^2!
'
q88BPc
L9
k6 "? ' : V% $% & ; "2 km….}m GI" VA
BQ!
&
@"1"3"%"BN"QVnBQ!&@M9q"8
:;%$#!
&
@`LG6#0BN"QM$%&
9`MM"M!C?"A
&
@9
;C?@'q"8'G
V
‹!"1?N&@+3GK"M^Ikm…*m
[&
@
$=?@
*889
k%" "G6 q"8 "M a 7 < ' & @
4
"l
"M=$% & ; C?=v!' & @
9
• Password
Cracker
' "G6 "M = H' =u HGI"H%
S""M
3
&%"#"&=u"A'&
@9
+'V@"G6$%=%"MC!5"'=%"9+'V@
"G6
BV%""%"`04%$BQ'V@%H%`
=?7VV%0
mVViB
HH%"1p=%'BV%"=%"
8':""A"G6
9
_ C $P I$ 0 =u H H %4 =p $% H "M GI"
=uBG0
B
8L9+=u8L3GKVgGI"'
ƒ:89
U&$%$=5"$Q"@0"%"#"$%C:"1LEC B>'
"DV%"
&=ul
59
•
Sniffer
qƒƒ8 :"%""3"QX$1"#S"$1Ze5e"%"3:G
"C
!
:C"%"3"M%N2!
9
qƒƒ8 "M d5e GI" "%" 3 2 ;:&"
0
9
>"
&5"%"M`1*mcL@9€#"c1*mGI"
NŒ"3=4
"l""%"GK8B8s4!&"H"%"
MC=3=M
=9
+Q" D" "A "%" "G6 Vƒƒ8 M : ? :$"?' $V"V
XB8
BP
"Z ! "%" "B 888 6"%" M 2
`M 5 GI"
3
9
k%"?NVƒƒ8"M5GI"'32!:
B>
C!5"B"VX7%Z"%"<
y889
C!&"? :$ ' & @ Vƒƒ8 =3 $ 6 "1
$
LE
$
GI"&@M"S"%"$1
Vƒƒ89
WK"%" "G6Vƒƒ8 "FC! "1GK VnBQ$
VE
=?
l"4"%"#"
9
/&"$%&&@NVƒƒ8=3$64Vƒƒ8'
c1
$4
=3 Gc0"%" #BQ"FG"%" BN" Q&
@M"
"$9
C!&"LECB>"%"&$%$"?Vƒƒ8"F=37%=M
=?
EA"%"C!5"
G
9
_3"GK:C$"%"?N!&
@
9
•:]"&@"S
"g
9
?:$"%"=?@"MD"37"%""6"?H
%9
•
Trojans
ŽV:'"G6"C=3 I$:&!'&@9/0
a G
'
"G6 I$ $%$9 ŽVC "M "C GI" : B "%"
"G6I$$%$H
N
C2H"AMHI$
$%$9
/D BQ G "%" "G6 V : : "A ŽV9 ;
"G6
VGK"8B "%" H "%" "G6 Vn BQ
I$$%$9_;
"G6
CGI"=D";HuB
Vg >" "l >" & ' V@
"#"
GK VnBQ =3 ?
G"5$=uS""$Cƒ:8GKVnBQ
G
GK=3
C
?9
+'"G6ŽVVg>"&';"3&"
V
¾ >"&' "#" S"l$ GK:$ :!M$% &
;
3
7<S";3"%E!'&@S"
"\!'
$1
"A&@
M9
¾ k8 B' "#"S" :l$GK:$$%&;
3
7
<S";3"%E!'&@S""\!
'$1"A
&
@9
"a "M "%" "G6 Ž "M >" & >I" " "#"
C9
kM
"G6Ž"a"M$%AC&@R"%"$%
"%"3!2
"#9
GCC"%"ŽV=CBxBN$%
&=M$%CGI"%"
BQ9
C ! "M ; GK I$ ! < 6 ; =p "3
;:^
2
37ŽV=p"3:CGI"7C!
&@:IBQ7C
M
$%AC'$1S"'&@S"
BP 7C C 2 :ƒ:84 "
S
"%"
"G6 ŽV =%"
GK 7N =3 $% & GI" EC #" '
Gc !
<GK7N"\"a"%""S:'&
@9
1.3. Vấn đề bảo mật cho mạng LAN
_M?"GK7E0;
"D
:
3B;:&2!''4
3B; :& 2
`
! `!
9/&" =V%GI" ; C
"$
I$$%$`! "F
G=V%;C"$=3"$v$`
'
'
!9
kP 0 V> $% g "A *88 V> =? @
'
'
0
*884"c!=M=
"1
?9
[& C " "M $G6$%$ M "M
'V@
$G6
$%$$2?%"CM
:
1.3.1. Mạng riêng ảo (Virtual Private Network-
VPN)
+!X/:m8 8i=/mZ:V>c'!
"A "%"
"3
C4 2 "#" 3 7 Vn BQ "%" =? @ "3 "' "
" Vp G
*889
/m " "$ "=%"1CA "%" D
'=!!!"MGI"G
0
%p6BVnBQ1"6
Vc"3
"'9
/mVnBQ#"GK1C!"%"&$%$
&B;:&!GKCGH%4L%"
>"O
1.3.2. Tường lửa
(Firewall)
; h8i:: XU#" GK :nZ "M W @" ` ' =„
?=?
LECB>"S4"?9 "3 &
34h8i:::'
=„
GI"D"I$&@"@V>
C"$%$v$R&"%"
W
3''"FG"?V>
LE$&@"A'V@3=%"
=3
@9kF"M
Rh8i:::'"6"?&Gc
XV8B
8i=Z
=b"%"=3GcX.V8B
8i=Z9
h8i:: ;"A'2"#"4'"3C4C'7@"
X*8Z
*889M>" & a "%" 3 *8 ` ?
0*88!
9
•7%8CRh8i:: :$G6$%$;&
$2?
&CBM"MG4""$;D
@"&
&C9 =3=2%"%C
8LC$G6$%$
R
h8i::9
Chương 2: TỔNG QUAN VỀ FIREWALL
&''h8i:::';$%$&
;&
$2 ? & C9 M l$ " "%" ' ' %=b;
C$%$v$ `
!
R"%"=3 ; "%"
' '9 ' B "D"A
"G6
C 8 Vg 0 &27
h8i::4 =% &4 "%" "#" "A h8i::4
$E
:
h8i::4 G GI"
"A`:h8i::4 "%""?:GI"LECB>h8i::
0
&
"6"?:<"M
9
2.1. Giới thiệu về firewall
2.1.1. Khái niệm
firewall
h8i:: : ? N R "S V> C $ =3 I$ :& `
9[&@ ƒ8i::GKW" $1"#$1
9h8i::GKGI"
BP
8$G6#""SC"%":@
0"%"N"\=%"
9
2.1.2. Các chức năng cơ bản của
firewall
k#""D"Ah8i:::=V%:W3;"1
&
XV8B
8i=Z*8837"%""DV%"C$HGI"
?
:$9
k$v$S"""%" BN"Q C$` `
9
_V%N"\C$4BN"QVn
BQ9
_V%=C"$GKVnBQ;(
9
_V%'B3C;(
9
`="3`"%"
9
•ECB>ƒ8i::V:'&$%$=%;&4M"$v$&
=V%
1
?"%" BN" QB M GI"%$BQ $2?"%" &
$%$&
9
2.1.3. Phân loại
firewall
h8i:: "M : C ! ^ : "M G GI" !9
G
3
GKƒ8i::GI"":(:"D
:
9
h8i::$1
"#
9
h8i::$1
9
a. Firewall phần
cứng.
' ? N $1 "# GI" D" I$ ' N C?4 "%" 7C 5" "
&":<"M
GI"?:$C!'NC?M9h8i::$1"#C
G'"?"%CD"\
>"
&"#"BC::<"MR"%"
"C'$1HGI""#M
M
"\"M?:$"%"$:
"a=3 C2'NC? GI""#M
D"
I$! 9 PC
`:ƒ8i::$1"#"A"%"H=%""$v$
GK
7
N"M="$;7C5":<"M=%"
9
_ '4 GK :n Vg B> ! "%" 7C 5" GI" ?:$ '
NC?
=38B8"AMGN"\WXV"8*m
BB8VVZ4 N "\
D"
XB8V *m BB8VVZ4 "2 XmZ 999 ? < 3
8B8"AM:I$:&M
Vg
GI""7?=3I$:&MVgN
b79kD&"=3 KLn:D
;
M
"MN"\=3I$
:&:"@"'Ln:D"Aƒ8i::$1"#
EC
"D
:G
:0"A&@ƒ8i::$1
"#9
+'%"l :""%":ƒ8i::$1"#!?0&
C
"G
:<"GI"'B "AM"\"M:<"GI"$1'
B8B8"AM
9
}G0 EC Vg 0 & 3 Vn BQ ƒ8i:: $1 "#
+3 Vn BQ ƒ8i:: $1 "# X? N $1 "# h8i::
3
C
"\"M'"#"BC::<"M=3>"&
='"3&"
=%"Z
[+3VnBQh8i::$1
"#9
3 C 3` *88 =3 >" ?$
P
GI" & GI": M$37 h8i::$1"#9
•%=BC& LC
?"%"3 $18B8"AM
WN"\WXV"8 *mBB8VVZ4
N
"\
D"XB8V*mBB8VVZ4"2
XmZ 999 GI" "$ M Vg GI" "C ?$
! C
"C88!
9
[&C!?0"M'V@HVLƒ8i::$1"#2
?
G
k*qk•4}*_4
my999
b. Firewall phần
mềm
ƒ8i::C:'"G6#BQC! 5"'B>
!!
#
BQ$LC:'$1"$v$"C"%"M%C
"AGI"?;
N
N8C!"19/"%"7C5":<"M
GI"GKVnBQ>?:$9GK
GKVnBQƒ8i:::C=
'%CD"M%C"A<3
3
7%C"ACW
0"C ?%C " S"BP" %CD"% E
=
999h8i:: $1C&:Ic"^$1 "M BxB
C
2
"$"%"$!
09
k%" #" ' "A ƒ8i:: B C "F 6 9 m1
ƒ8i::
GI"
"CGKl!%C"AC %CD "%E9 +%CDC
"MG6
&
Q"3&":h8i::9+^="M"%"M
GI""C?C"C
M
GI"$1ƒ8i::C=
$18B8"AMW"%"3N
"\
?4N"\4#"4
"2 BN" Q 9999h8i:: $1 0& C "a"M =
GI" '
B"A M 9 k%" 3 ƒ8i:: =GI" GK BP 7C N
G0"$:9?MGI"$1ƒ8i::"7?$8M
VgGI"G?
"%"
%C"S":"%"#BQ"C>"?$!
%C
M9
}G0 EC:3GK VnBQ ƒ8i::$1 X+%C D BP
:
ƒ8i::
"M
G6 & Q =%" &" : '
h8i::DBQ}q
V884
+:V884‘8V88
999Z
[(+3VnBQh8i::$1
9
3C%CD"C#BQƒ8i::"Ma9
MVg
"%"M`*88m8"8B8i=VM>"&7%
=$18B8
"A
"%"
MMW3G N "\ ?4N"\
4#"4"2BN"Q999VM?$1ƒ8i::"$"M
7 M
Vg
?$Q""C?D"9GI" :?M =3 GI"
"$"C ?$
$1
ƒ8i::Vg G7C?NACb9k%"
ACb"F"M=GACb=3
"1
:K"%Cn0?:DB
X}z•mZ4ACbGJ:K"%Cn0?:D
B
Xzy’ykZ999kD
&"Ln:D&"ACbMGCBJ?@"'"A:ƒ8i::C
N
"?9
+'V@$1ƒ8i::VnBQGI"%%"=
:<" M
G
“8:m4 q‘::4 +"ƒ88 m8V:h8i:: m:V4
“8:m4
qC8
m8V:h8i::
999
c. Ưu và nhược điểm của
firewall
+^:GK:n"M;G4GI"GI"VnBQ
;
GK
I$=%"9GK:n$1"#GKGI"VnBQ
""%"
:0
?=3VnBQƒ8i::$1"#Vg"1
&@ƒ8i:: $1#":Vg"M
'
D%C"A9+%C"ACVg
<M=BC&W"C?$""%"%C
9+@"'"A
ƒ8i::$1'"6V0ƒ8i::$1"#!
Gc
:0?@"'"A&@
9
+S=%"&@GK:n$1GKGI"VnBQ
"
"%" %C D "% E S" ' b9 /&" Vn BQ & @
ƒ8i::$1Vg
l$
"$D% "?Nƒ8i::$1"#5
$:1V0&@
ƒ8i::
$1
9[6;4=VnBQ
&
@ ƒ8i:: $1 &" " %CD "% E C
0
7C
3 b &" Gc ? @" ' "C "%" M
:=3%
=9
C? =%" "A ƒ8i::$1 M : 0 ^ ƒ8i:: $1
GI""C
!
`&N9/DBQ“8:m:3&@
ƒ8i:: $1 "\
"C
! & ‘BiV9 [C 0 $1
q‘:: :"\"M"C !
&
L9G0ƒ8i::
$1"#"M"C'"%"'":$
=3
N$Q'"&
Gƒ8i::$1
9
h8i:: $1 & KH "M :<" GI"' BM "a
ƒ8i::
$1
"#"\"M:<"3$18B8"AM"a$1
'B"D"AM
ƒ8i::$1"#=3 =V% GI"9Uc
C h8i:: $1 "# =3
l$
"S "%" : V & @
Gƒ8i::$1"M
9
2.1.4 Một số hệ thống firewall
khác
a. Packet-Filtering Router (Bộ trung chuyển có lọc
gói)
[& @ *88 ƒ8i::$2?"\W' $"=8ƒ:8
8S
;
'' *889+' $"=8ƒ:8 8"M "#"
"C?$C
3
;VnBQ"%"7C::<"M
"$v$C`"@C39k
4
"%"7C::<">6"NŒ
V " "%" V ! ' ' GI" 7C C $
>"
?$ 0 *884
="%"V!*88"\"M'V@0"%"C$"%"
%C
D!''9GGc"A3"l"ƒ8i::C:"
;
=3GI""\s:"$v$"MŒ:N`
"@9
U!
m"=8
ƒ:8
8
8
*88
+'
'
[fm"=8h:8
z8
Ưu
điểm
¾ €%$X"6
Z
¾ V@@0
V8
Hạn
chế
¾ kM""?"A'$"=8ƒ:884G:BxN"3
"%"':<"
"GI"S=34S":N"31BG0
;BN"QHGI"
$v$9
¾ Uc"%"$"=8GI"2>"?$;3784
C"6N
"37C?NcV@:GI"%"VBN"QGI"$v$9
MBJ?^'V
GI"
$v$C$>"?$*88"1$
GI"
""$'& @L%" >"$#"$4GKLC! = cGK
7N
L8"MB&"AV>"3
=39
¾ ?'$"=8ƒ:88B'V>"@M`'4
"&
@
!
''"MN
"39
b. Screened Host
Firewall
[& @ C W ' $"=8ƒ:8 8 ' V V9
q"888B
[V
h8i:: ""$' "6 m"=8h:8z84
M >" & " c
1
8i=X $"=8ƒ:8 Z c 1 # BQ
X$$:":88:Z9WK4=p"3
$
$%
r"1
"3'
'9
m"=8
ƒ:8
U!
U!
8
*88
8
UV
V
+'
'
*ƒ
V88
[jq"888B[V
h8i::
&@C4VVGI""c''9•C
:
ƒ:8
! $"=8ƒ:8 8 GI" N Œ V " " "%" &
@c!"\"M
C$V V9/&"C30"
"%"&@!N=%9Uc
"%"&@''VVc
!"P'4"DV%""A'2
"#"
Vg
7C? NL8"%"
&@''GI" $v$ C$>"?$ V*88 C
:
"l
$ Vn BQ BN"Q $LC ! V V9 /&" 5 '";V8 ' '
GI"
>"
& R "%" S " ':<""A 8 V " "\ "$
;C3'
'
L$%`V
V9
Ưu
điểm
¾ +%C"A""$"%"3"3"'7BN"Q‘8hm"M
S
!
$"=8ƒ:8 8 V9 GKI$ C! "1 '
"4V
V
"M
"C"%"BN"Q$LC C! "1" "%" V8
"
C$7VVG0"=@0%C"A9GKI$
=3C!
"1
'""%"%C''"M@”0%C
"A9
¾ ? "1' " 6 ; "MBP & @ƒ8i:: B:
8
X
"ZVV9+'&@V VGC"M(
B&
X8i=8ƒ"8Z4 G=M=C3>"?$;
B&M7BN"Q$LC:N
"9
U!
U!
8
88
m"=8
ƒ:8
8
UV
V
+'
'
*ƒ
V88
[w[&@ƒ8i::B:8X"ZV
V9
Hạn
chế
¾ UcVV:&@!BC"MC$GI"`
*884V>
"3"F"\0 ?VV 39C !4?
GV8 : GI"
VV < "MBxBC$
'
''9/C"1$"=3"V8:V
V9
c. Demilitarized Zone (DMZ - khu vực phi quân sự) hay
Screened-subnet
Firewall
[& @ C W $"=8ƒ:8 8 ' VV9 [&
@
ƒ8i::
C"M'"M""$"#"8i=
$$:"=
N
Œ'd$7EV>e9+}+“M
aG'b4"3:$S;
*88
''9k64'}+“
GI""V""%" &@!*88
'
'"\"MC
$GI"' V@0 "%" &@ !}+“4 V>C
>"
?$
7}+“:=3
GI"9
/0;3?48"@:;V>"3
"u
XGN"\*mZ4=C$0}+“9M"$v$&
@
!C$"\VV4"M"ƒV889z8
""$V>
&#R"%"=}+“C$''"\
0;C351
`
V
V9
/0;3 48=''C$0
}+“9M
"\
"$v$"%"&@!C$VV"M"
ƒV889 •C
:
ƒ:8 ! 8 C!"1VnBB"
Q
$LCR"%""\"$v$35W`V
V9
U!
U! m"=8
ƒ:8
8
UV
V
8
*88
•VB8
*VB8
8
*ƒ
V88
Ưu
điểm
[~q"888BV8
h8i::
¾ _p"3"1$%r1&84VV
8
9
¾ Uc 8 "\ 7 "% }+“ 8i= 0 *884 & @
''
:
=3CXV:8Z9 k\"M'V@&@HGI"
"<!}+“:
GI"
?
?c*887:8}q
ƒ8L"8X}8q88
Z9
¾ Uc 8 "\7"%}+“ 8i=0''4"%"
&
@''=3C$>"?$*889C
R
;
V8!5'"$C$*887BN"Q
$LC9
2.2. Các chiến lược xây dựng firewall
_!"#"?h8i::4"l"1'V@"?:GI"
"6
GI"BPLECB>
h8i::9
2.2.1. Quyền hạn tối thiểu(Least
Privilege)
+' C! 5" "6 "A X=3 $ "\ %$ BQ "
Z
:
7C@9/"64C! 5"C"MŒ:=•
'@GIXGK
Vn
BQ4GK7N4"G64&@O9Zk\
!"M;7C!N
@
GIM"1$"M>"&"%"
&Q"A "\GC9•C@
:
C! 5"7<
%"GK:IBQ'$"?V>$%tB
"%"
'
$
EC
9
2.2.2. Bảo vệ theo chiều sâu (Defense in
Depth)
+'C!5"=%""A&8"VE9@0^&
@4
=3
! " S "\ Vn BQ ' "? ' " BP M "M
4!:5$S
"6
"?"l"M^I:J9/C
ƒ8i::GI"LECB>8"6"?"M
:0$
&9
2.2.3. Nút thắt (Choke
Point)
+'l55'";=p'$$7'd"n=ueo$
"l
"M =V% =GI"@G &"@ $
L8%4$7
"2
=V%
v9
"6 "? 4 h8i:: R ; & @ "A
*884
M
"D:'l59U=•"M]N'$&@`*88
Vg$7"n=uC4
"M8Bs47:]
GI"9
2.2.4. Điểm xung yếu nhất (Weakest
Link)
_ @ LE $ & @4 =p ' $ GK "%"
C?
p "3 M9} C4 @ 0 ` & @ "1 $ ?
C?
"M
$G6%&&@9GKC7
E
?;=p'$!6:;=p?$&@4"!
S
:]GI"":C?<&
@9
2.2.5. Hỏng trong an toàn (Fail-Safe
Stance)
+' C! 5"=%" "A : dbe‰
C"M
Œ
:
?&@bM$GI"b8'"%"
M"SV>C
$
I$$%$@6:"=p'$:<
$%&@9G6!&"b
"FtbV>C$I$
$%$"AGKVnBQ"?=&@GI"=3
$Q"
:9
}> ! C!5"CGKG 7C5""6%$BQ "
"%"7C
N
&$%$
+':4 }8ƒ:B8Cq"8kl <;"%GI"$v$
"S"
"%
"a:9;=3s"QVgN
"9
[:4}8ƒ:$8V"8l<;"%N""
$v$
"
;"%"a:4;=3N">I"
$v$9
[1?;GKVnBQ7:]7C5"B8ƒ:$8V"8
"R
<
#S"NŒ :"$v$ 'V@ BN" Q4 ' 5"
@4=3sVgN
"9/D
BQ
hq=3"$v$7
ƒ8i::9
C$ ‘‘‘ N"? @0 ;"C! ;
"A
‘‘‘9
GK VnBQ=3 GI"" S"%" q88=3GI"$v$9/C
BQ 7C
5"
@ 6– 8 7 ! BP 7C 5"
d}8ƒ:B8CV"8e9
ka
87"A"%"7:]::7C5"
d}8ƒ:$8
q"8e9
2.2.6. Sự tham gia toàn
cầu
&7 "4 ""%" &@!$
$%$
9?W'&@"M"6"?=v4GKC
$ I$ $%$ "M
C
$ & @ C V M C $ "%" &
@=%"`!
9
2.2.7. Tính đa dạng của việc bảo
vệ
}VnBQ&@=%"4$"M&$%$&
"?
:GI"&8"VE9Uc4?""%"&@"A