Tải bản đầy đủ (.docx) (32 trang)

trình bày khái niệm phân loại ứng dụng của tường lửa firewall trình bày khái niệm phân loại ứng dụng của mạng riêng ảo vpn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (429.18 KB, 32 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐẠI HỌC THƯƠNG MẠIKHOA HTTTKT & TMĐT</b>

🙞🙞🙞 

<b>-ĐỀ TÀI THẢO LUẬN</b>

<b>AN TỒN VÀ BẢO MẬT THƠNG TIN</b>

<b>Đề tài 9:  Trình bày khái niệm, phân loại, ứng dụng của tường lửa(Firewall)</b>

<b>Đề tài 10:  Trình bày khái niệm, phân loại, ứng dụng của mạng riêng ảo(VPN)</b>

<b>Mã học phần: 2303ECIT0921Nhóm: 11</b>

<b>Giảng viên: Trần Thị Nhung </b>

<b>Hà Nội – 4/2023</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>MỤC LỤC</b>

<b>ĐỀ TÀI 9: “Trình bày khái niệm, phân loại, ứng dụng của tường lửa Firewall”...4</b>

<b>Lời mở đầu...4</b>

<b>Nội dung...5</b>

<b>I. Tổng quan về tường lửa (Firewall)...5</b>

<i><b>1.1. Khái niệm tường lửa...5</b></i>

<i><b>1.2. Phương thức hoạt động của tường lửa...5</b></i>

<i><b>1.3. Vai trò của tường lửa...6</b></i>

<b>II.Phân loại tường lửa...6</b>

<i><b>2.1. Tường lửa phần mềm...6</b></i>

<i><b>2.2. Tường lửa phần cứng...7</b></i>

<i><b>2.3. Tường lửa lọc gói...8</b></i>

<i><b>2.4. Cổng cấp mạch...8</b></i>

<i><b>2.5. Tường lửa kiểm tra trạng thái...9</b></i>

<i><b>2.6. Tường lửa proxy...10</b></i>

<i><b>2.7. Tường lửa thế hệ tiếp theo...11</b></i>

<i><b>2.8. Tường lửa đám mây...11</b></i>

<b>III. Ứng dụng của tường lửa...12</b>

<i><b>3.1. Kiểm soát truy cập...12</b></i>

<i><b>3.2. Chống lại các cuộc tấn công mạng...13</b></i>

<i><b>3.3. Giám sát và quản lý lưu lượng mạng...13</b></i>

<i><b>3.4. Bảo vệ thông tin quan trọng...13</b></i>

<i><b>3.5. Giảm thiểu rủi ro và tăng tính bảo mật...13</b></i>

<i><b>3.6. Giảm thiểu chi phí...13</b></i>

<b>IV. Một số phần mềm tường lửa...13</b>

<i><b>4.1. Phần mềm Comodo Firewall...13</b></i>

<i><b>4.2. Phần mềm Windows Firewall...14</b></i>

<i><b>4.3. Phần mềm Norton Security Deluxe...15</b></i>

<i><b>4.4. Phần mềm ZoneAlarm Free Firewall...15</b></i>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<i><b>1.3. Các ưu điểm và nhược điểm của việc sử dụng VPN...20</b></i>

<b>II.Phân loại VPN...21</b>

<i><b>2.1. VPN truy cập từ xa (Remote Access VPN)...21</b></i>

<i><b>2.2. VPN kết nối điểm đến điểm (Site-to-Site VPN)...22</b></i>

<i><b>2.3. VPN dựa trên IP (IP-based VPN)...23</b></i>

<i><b>2.4. VPN dựa trên SSL/TLS (SSL/TLS-based VPN)...24</b></i>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>ĐỀ TÀI 9: “Trình bày khái niệm, phân loại, ứng dụng của tường lửa Firewall”Lời mở đầu</b>

Trong thực tế hiện nay bảo mật thơng tin đang đóng một vai trị thiết yếu chứ khơng cịnlà “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thơng tin. Tơimuốn nói đến vai trị to lớn của việc ứng dụng CNTT đã và đang diễn ra sôi động, không chỉthuần túy là những công cụ (Hardware, software), mà thực sự đã được xem như là giải phápcho nhiều vấn đề. Khởi động từ những năm đầu thập niên 90, với một số ít chuyên gia vềCNTT, những hiểu biết còn hạn chế và đưa CNTT ứng dụng trong các hoạt động sản xuất,giao dịch, quản lý còn khá khiêm tốn và chỉ dừng lại ở mức công cụ, và đơi khi tơi cịn nhậnthấy những cơng cụ “đắt tiền” này cịn gây một số cản trở, khơng đem lại những hiệu quảthiết thực cho những Tổ chức sử dụng nó.

Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới thông qua một số dịch vụ.Ngồi trước máy tính của mình bạn có thể biết được thơng tin trên tồn cầu, nhưng cũngchính vì thế mà hệ thống máy tính của bạn có thể bị xâm nhập vào bất kỳ lúc nào mà bạnkhông hề được biết trước. Do vậy việc bảo vệ hệ thống là một vấn đề chúng ta đáng phảiquan tâm. Người ta đã đưa ra khái niệm FireWall để giải quyết vấn đề này.

<b>Để làm rõ các vấn đề này thì tiểu luận “Trình bày khái niệm, phân loại, ứng dụng củatường lửa Firewall” sẽ cho chúng ta cái nhìn sâu hơn về khái niệm, phân loại cũng như ứng</b>

dụng của Firewall.

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>Nội dungI.Tổng quan về tường lửa (Firewall)</b>

<i><b>I.1.Khái niệm tường lửa</b></i>

Tường lửa (Firewall) là một phần mềm hoặc phần cứng được thiết kế để ngăn chặn truycập trái phép vào hệ thống máy tính hoặc mạng, đồng thời giữ cho các thông tin được truyềnđi và nhận về an toàn. Tường lửa hoạt động bằng cách quản lý lưu lượng mạng, kiểm soátcác giao thức mạng và các loại ứng dụng được phép truy cập vào hệ thống. 

Tường lửa có thể được cấu hình để cho phép hoặc chặn các kết nối từ các địa chỉ IP hoặccác ứng dụng cụ thể, từ các cổng mạng cụ thể, hoặc dựa trên các tập luật khác để xác địnhliệu một kết nối cụ thể có được phép truy cập hay không. 

Tường lửa là một phần quan trọng của bảo mật mạng và máy tính, và được sử dụng phổbiến trong các doanh nghiệp và tổ chức để bảo vệ các tài nguyên và thông tin quan trọngkhỏi các mối đe dọa trực tuyến.

<i><b>I.2.Phương thức hoạt động của tường lửa</b></i>

Tường lửa hoạt động bằng cách kiểm sốt luồng thơng tin đi vào và ra khỏi mạng. Cácphương thức hoạt động chính của tường lửa bao gồm: 

- Kiểm sốt truy cập: Tường lửa cho phép hoặc từ chối truy cập từ các nguồn khácnhau dựa trên các quy tắc được thiết lập trước. Các quy tắc này có thể được thiết lập đểcho phép hoặc chặn các kết nối từ các địa chỉ IP, cổng hoặc giao thức cụ thể.

- Phân tích gói tin: Tường lửa sẽ phân tích gói tin mạng để xác định chúng có đáng tincậy hay khơng. Nếu gói tin đáng tin cậy, tường lửa cho phép nó đi qua, nếu khơng, nó sẽ bịtừ chối. 

- Mã hóa dữ liệu: Tường lửa có thể mã hóa các dữ liệu truyền đi và nhận về để bảo vệchúng khỏi các cuộc tấn công. 

- Đăng nhập và theo dõi hoạt động: Tường lửa có thể đăng nhập và theo dõi các hoạtđộng trên mạng. Những hoạt động này có thể bao gồm lịch sử truy cập, các cuộc tấn côngvà các nỗ lực xâm nhập khác. 

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

- Bảo vệ chống lại các cuộc tấn công: Tường lửa có thể sử dụng các kỹ thuật chống lạicác cuộc tấn công như chống lại các tấn công từ chối dịch vụ (DoS) và tấn công từ chốidịch vụ phân tán (DDoS). 

Tường lửa được sử dụng để bảo vệ mạng và hệ thống máy tính khỏi các mối đe dọa trựctuyến như virus, malware, spam và các cuộc tấn cơng mạng khác.

<i><b>I.3.Vai trị của tường lửa </b></i>

Tường lửa (Firewall) đóng vai trị rất quan trọng trong việc bảo vệ mạng và hệ thốngmáy tính khỏi các mối đe dọa trực tuyến như virus, malware, spam và các cuộc tấn cơngmạng khác. Các vai trị của tường lửa bao gồm: 

- Ngăn chặn các cuộc tấn cơng từ bên ngồi: Tường lửa giúp ngăn chặn các cuộc tấncơng từ bên ngồi bằng cách chặn các kết nối từ các địa chỉ IP khơng được phép và kiểmsốt các giao thức mạng và ứng dụng được phép truy cập vào hệ thống. 

- Kiểm soát truy cập: Tường lửa cho phép hoặc từ chối truy cập từ các nguồn khácnhau dựa trên các quy tắc được thiết lập trước. Các quy tắc này có thể được thiết lập đểcho phép hoặc chặn các kết nối từ các địa chỉ IP, cổng hoặc giao thức cụ thể. 

- Bảo vệ thông tin quan trọng: Tường lửa giúp bảo vệ các thông tin quan trọng khỏi cáccuộc tấn công mạng bằng cách giám sát các giao tiếp mạng và cho phép hoặc chặn các kếtnối và thông tin dựa trên các quy tắc được thiết lập trước. 

- Giảm thiểu rủi ro: Tường lửa giúp giảm thiểu rủi ro bằng cách chặn các kết nối khơngan tồn và giới hạn quyền truy cập vào hệ thống. 

- Quản lý lưu lượng mạng: Tường lửa giúp quản lý lưu lượng mạng và ngăn chặn sựlãng phí tài nguyên mạng, từ đó cải thiện hiệu suất hệ thống. 

Tóm lại, tường lửa đóng vai trị rất quan trọng trong việc bảo vệ hệ thống máy tính vàmạng khỏi các cuộc tấn cơng mạng và giúp đảm bảo an tồn cho các thông tin quan trọngtrên mạng.

<b>II.Phân loại tường lửa</b>

<i><b>II.1. Tường lửa phần mềm</b></i>

Tường lửa phần mềm là một phần mềm được cài đặt trên máy tính hoặc mạng để giámsát và kiểm soát lưu lượng truy cập vào hoặc ra khỏi mạng hoặc máy tính. Chức năng chính

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

của tường lửa phần mềm là ngăn chặn các hoạt động trái phép hoặc độc hại, bảo vệ máy tínhhoặc mạng khỏi các cuộc tấn cơng từ bên ngồi.

Tường lửa phần mềm hoạt động bằng cách kiểm tra các gói tin dữ liệu truyền qua mạnghoặc vào ra máy tính và quyết định xem chúng có được phép đi qua hay khơng. Nó có thểđược cấu hình để chặn các kết nối đến hoặc đi từ một địa chỉ IP cụ thể hoặc chặn truy cậpvào các cổng mạng cụ thể. Tường lửa phần mềm có thể được sử dụng để bảo vệ các máytính cá nhân, doanh nghiệp hoặc các hệ thống mạng lớn.

<i><b>II.2. Tường lửa phần cứng</b></i>

Tường lửa phần cứng (hay còn gọi là tường lửa ứng dụng phần cứng) là một thiết bị bảomật mạng được sử dụng để bảo vệ các hệ thống và dữ liệu của tổ chức khỏi các mối đe dọamạng bên ngoài. Thiết bị này hoạt động bằng cách kiểm soát luồng dữ liệu đi vào và ra khỏimạng, chỉ cho phép các kết nối mạng được cấp phép và từ chối các kết nối không được ủyquyền.

Tường lửa phần cứng thường được xây dựng dựa trên phần cứng riêng biệt, với thiết kếtối ưu hóa để xử lý các nhiệm vụ bảo mật mạng như tường lửa ứng dụng, VPN, IDS (hệthống phát hiện xâm nhập), IPS (hệ thống ngăn chặn xâm nhập) và các tính năng bảo mậtkhác.

Với tường lửa phần cứng, các nhà quản trị mạng có thể kiểm soát các luồng dữ liệu củamạng một cách chặt chẽ hơn, giúp tăng cường bảo mật hệ thống và giảm thiểu rủi ro từ cáccuộc tấn công mạng.

Thiết bị tường lửa phần cứng hoạt động bằng cách lọc các gói dữ liệu mạng thơng quacác quy tắc được cấu hình trước đó. Những quy tắc này sẽ xác định các loại kết nối mạngđược phép và không được phép truy cập vào hệ thống mạng nội bộ.

Tường lửa phần cứng có thể được tích hợp trực tiếp vào các thiết bị mạng, chẳng hạn nhưbộ định tuyến, hoặc được triển khai dưới dạng một thiết bị độc lập. So với phần mềm tườnglửa, tường lửa phần cứng có hiệu suất cao hơn và bảo mật tốt hơn vì nó được thiết kế để hoạtđộng chỉ với một mục đích duy nhất: bảo vệ mạng.

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<i><b>II.3. Tường lửa lọc gói</b></i>

Tường lửa lọc gói (packet filtering firewall) là một loại tường lửa mạng, được sử dụng đểkiểm soát lưu lượng mạng truy cập vào hệ thống của bạn bằng cách lọc các gói tin dữ liệumạng dựa trên các quy tắc được cấu hình trước đó.

Các quy tắc này có thể được thiết lập để cho phép hoặc từ chối các gói tin dựa trên cácthơng tin như địa chỉ IP nguồn, địa chỉ IP đích, cổng đích, cổng nguồn và các thuộc tínhkhác của gói tin mạng. Khi một gói tin đi qua tường lửa lọc gói, tường lửa sẽ so sánh cácthơng tin trong gói tin đó với các quy tắc được thiết lập và quyết định xem gói tin đó cóđược phép truy cập vào hệ thống hay khơng.

Tường lửa lọc gói hoạt động bằng cách lọc và kiểm soát lưu lượng mạng truy cập vào hệthống của bạn bằng cách kiểm tra các gói tin dữ liệu mạng dựa trên các quy tắc được cấuhình trước đó. Các quy tắc này có thể được thiết lập để cho phép hoặc từ chối các gói tin dựatrên các thông tin như địa chỉ IP nguồn, địa chỉ IP đích, cổng đích, cổng nguồn và các thuộctính khác của gói tin mạng.

Khi một gói tin mạng được gửi đến hệ thống, nó sẽ đi qua tường lửa lọc gói. Tường lửasẽ kiểm tra các thuộc tính của gói tin đó và so sánh chúng với các quy tắc được thiết lậptrước đó. Nếu gói tin phù hợp với một trong các quy tắc này, tường lửa sẽ cho phép gói tin đitiếp vào hệ thống. Nếu khơng, tường lửa sẽ từ chối gói tin và ngăn chặn nó khỏi việc truycập vào hệ thống.

Tường lửa lọc gói là một phương pháp đơn giản và hiệu quả để kiểm soát lưu lượngmạng truy cập vào hệ thống của bạn, tuy nhiên, nó có hạn chế trong việc phát hiện và ngănchặn các mối đe dọa mạng phức tạp hơn. Do đó, các hệ thống bảo mật mạng hiện đại thườngsử dụng các phương pháp bảo mật mạng phức tạp hơn như tường lửa ứng dụng hoặc tườnglửa thông minh để bảo vệ hệ thống của họ.

<i><b>II.4. Cổng cấp mạch</b></i>

Cổng cấp mạch (Circuit-level firewall) là một loại tường lửa hoạt động ở tầng Transportcủa mơ hình OSI. Nó là một giải pháp bảo mật mạng sử dụng công nghệ kết nối mạch(circuit-level) để kiểm soát và giám sát lưu lượng dữ liệu giữa hai thiết bị mạng.

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

Khi các thiết bị mạng cần thiết lập một kết nối, circuit-level firewall sẽ tạo ra một"circuit" (một kết nối đặc biệt) giữa hai thiết bị đó. Tất cả các gói tin dữ liệu được chuyểntiếp giữa hai thiết bị thông qua circuit này. Firewall sẽ kiểm tra các thơng tin cấu hình củacircuit để đảm bảo rằng nó là hợp lệ và không bị tấn công.

Circuit-level firewall hoạt động như sau:

1. Khi thiết bị nguồn muốn thiết lập kết nối đến thiết bị đích, nó sẽ gửi một yêu cầu đếncircuit-level firewall.

2. Firewall sẽ tạo ra một "circuit" (kết nối đặc biệt) giữa hai thiết bị mạng.

3. Tất cả các gói tin dữ liệu sau đó sẽ được chuyển tiếp giữa hai thiết bị thông quacircuit này.

4. Firewall sẽ kiểm tra các thơng tin cấu hình của circuit để đảm bảo rằng nó là hợp lệvà khơng bị tấn công.

5. Nếu circuit không hợp lệ, firewall sẽ ngăn chặn kết nối và thông báo cho thiết bịnguồn về sự cố.

6. Nếu circuit hợp lệ, tất cả các gói tin dữ liệu trong kết nối sẽ được chuyển tiếp giữa haithiết bị mạng thông qua circuit.

Một ưu điểm của circuit-level firewall là nó giảm thiểu độ trễ của mạng do việc thực hiệnkiểm tra gói tin dữ liệu, giúp tăng tốc độ truyền tải dữ liệu. Tuy nhiên, nó khơng thể xác địnhđược nội dung của các gói tin dữ liệu, chỉ có thể kiểm tra các thơng tin về kết nối. Do đó, nókhơng thể phát hiện và ngăn chặn các cuộc tấn công như virus hoặc phần mềm độc hại.

<i><b>II.5. Tường lửa kiểm tra trạng thái</b></i>

Tường lửa kiểm tra trạng thái (Stateful firewall) là một loại tường lửa hoạt động ở tầngTransport của mơ hình OSI. Nó được gọi là "stateful" vì nó có khả năng theo dõi trạng tháicủa các kết nối mạng và phát hiện và ngăn chặn các cuộc tấn cơng từ các gói tin độc hại.

Khi một gói tin dữ liệu được gửi đến một stateful firewall, firewall sẽ phân tích nội dungcủa gói tin và xác định trạng thái của kết nối tương ứng. Nó sẽ lưu trữ các thơng tin nàytrong bộ nhớ để có thể sử dụng cho các gói tin sau trong kết nối.

Nếu firewall phát hiện ra rằng một gói tin đang cố gắng thiết lập một kết nối mới, nó sẽkiểm tra xem yêu cầu đó có hợp lệ hay không. Nếu yêu cầu hợp lệ, firewall sẽ thiết lập một

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

kết nối mới và lưu trữ thơng tin về kết nối đó trong bộ nhớ của nó. Tất cả các gói tin sau đótrong kết nối sẽ được xác định là hợp lệ và được chuyển tiếp.

Nếu firewall phát hiện ra rằng một gói tin khơng hợp lệ, ví dụ như một gói tin cố gắngthiết lập một kết nối không hợp lệ, hoặc một gói tin chứa các thơng tin khơng đúng địnhdạng, nó sẽ từ chối kết nối và gửi một thông báo cho người dùng hoặc quản trị viên để báocáo về sự cố.

Stateful firewall có thể xác định các cuộc tấn cơng từ các gói tin độc hại bằng cách sosánh chúng với các quy tắc bảo mật đã được thiết lập. Nếu một gói tin khơng tn thủ cácquy tắc này, firewall sẽ từ chối nó và ngăn chặn các cuộc tấn cơng từ các gói tin độc hại.

Vì vậy, stateful firewall cung cấp một mức độ bảo vệ cao hơn so với circuit-levelfirewall, vì nó có khả năng kiểm tra nội dung của các gói tin dữ liệu và phát hiện và ngănchặn các cuộc tấn công từ các gói tin độc hại.

<i><b>II.6. Tường lửa proxy</b></i>

Tường lửa Proxy (Proxy Firewall) là một loại tường lửa mạng được sử dụng để kiểm soáttruy cập mạng giữa các mạng khác nhau. Nó hoạt động bằng cách đặt một proxy server giữamạng nội bộ của tổ chức và mạng bên ngoài, và tất cả các yêu cầu truy cập mạng đến và từmạng nội bộ đều phải được đi qua proxy server này.

Tường lửa Proxy hoạt động bằng cách đặt một proxy server giữa mạng nội bộ của tổchức và mạng bên ngoài, tất cả các yêu cầu truy cập mạng đến và từ mạng nội bộ đều phảiđược đi qua proxy server này. Khi người dùng trong mạng nội bộ yêu cầu truy cập vào mộttrang web hoặc dịch vụ trên Internet, yêu cầu truy cập này sẽ được gửi tới proxy server trướckhi được chuyển tiếp đến trang web hoặc dịch vụ tương ứng.

Khi yêu cầu truy cập đến proxy server, tường lửa Proxy sẽ kiểm tra yêu cầu này để đảmbảo rằng nó tuân theo các quy tắc được thiết lập bởi quản trị viên mạng. Nếu yêu cầu truycập được phê duyệt, proxy server sẽ tiếp tục chuyển tiếp yêu cầu đến trang web hoặc dịch vụtương ứng. Ngược lại, nếu yêu cầu truy cập không tuân theo các quy tắc, nó sẽ bị từ chối vàngười dùng sẽ không thể truy cập trang web hoặc dịch vụ đó.

Tường lửa Proxy cũng có thể kiểm sốt lưu lượng mạng bằng cách thiết lập các quy tắcđể chặn hoặc cho phép các loại kết nối và dữ liệu khác nhau, giúp giảm thiểu các mối đe dọa

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

an ninh mạng. Nó cũng có thể bảo vệ mạng nội bộ của tổ chức khỏi các cuộc tấn cơng mạngbằng cách chặn các gói tin có nội dung độc hại hoặc chứa mã độc.

<i><b>II.7. Tường lửa thế hệ tiếp theo</b></i>

Tường lửa thế hệ tiếp theo (Next-Generation Firewall) (NGFW) là một loại tường lửamạng mới hơn và nâng cao hơn so với tường lửa cổ điển. NGFW kết hợp các tính năng củatường lửa cổ điển, bao gồm cơ chế kiểm soát truy cập mạng và chặn các kết nối khơng mongmuốn, với các tính năng bảo mật mạng tiên tiến hơn, bao gồm phát hiện và ngăn chặn cáccuộc tấn công mạng, chống virus và giám sát lưu lượng mạng.

Next-Generation Firewall (NGFW) hoạt động bằng cách sử dụng một số tính năng vàcơng nghệ tiên tiến để bảo vệ mạng của bạn khỏi các cuộc tấn cơng mạng và các hoạt độngxấu.

Một số tính năng và cơng nghệ chính của NGFW bao gồm:

1. Phân loại ứng dụng: NGFW có thể phân loại và kiểm sốt các ứng dụng được sử dụngtrong mạng. Điều này cho phép quản trị viên mạng kiểm soát các loại ứng dụng khác nhau,từ các ứng dụng doanh nghiệp đến các ứng dụng giải trí và mạng xã hội.

2. Kiểm sốt truy cập: NGFW cung cấp các cơ chế kiểm soát truy cập mạng tiên tiến,bao gồm kiểm soát truy cập dựa trên vai trò, chứng chỉ số và địa chỉ IP.

3. Phát hiện và ngăn chặn các cuộc tấn công mạng: NGFW sử dụng các cơ chế bảo mậttiên tiến như phát hiện xâm nhập (IDS), phòng thủ chống xâm nhập (IPS) và hệ thống pháthiện sự kiện an ninh mạng (SIEM) để phát hiện và ngăn chặn các cuộc tấn cơng mạng.

4. Chống virus: NGFW sử dụng các tính năng chống virus để ngăn chặn sự lây lan củacác phần mềm độc hại trong mạng.

5. Giám sát lưu lượng mạng: NGFW cho phép quản trị viên mạng giám sát lưu lượngmạng để phát hiện các vấn đề liên quan đến băng thơng và hiệu suất mạng.

Tóm lại, NGFW là một tường lửa mạng tiên tiến, kết hợp các tính năng của tường lửa cổđiển với các tính năng bảo mật mạng tiên tiến hơn, cung cấp một giải pháp bảo mật mạngtoàn diện cho các tổ chức và doanh nghiệp.

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<i><b>II.8. Tường lửa đám mây</b></i>

Tường lửa đám mây (Cloud Firewall) là một loại tường lửa mạng được triển khai trênđám mây (cloud) thay vì được triển khai trên một thiết bị vật lý tại văn phòng của bạn. VớiCloud Firewall, các chính sách bảo mật mạng và các quy tắc kiểm soát truy cập được quảnlý và triển khai thơng qua đám mây, giúp giảm chi phí, tăng tính linh hoạt và dễ dàng quảnlý.

Cloud Firewall hoạt động bằng cách định cấu hình các quy tắc và chính sách bảo mậttrên các máy chủ điều khiển của nhà cung cấp dịch vụ đám mây. Các dịch vụ Cloud Firewallđược cung cấp bởi các nhà cung cấp đám mây, chẳng hạn như Amazon Web Services(AWS), Microsoft Azure hoặc Google Cloud Platform.

Các tính năng chính của Cloud Firewall bao gồm:

1. Kiểm soát truy cập mạng: Cloud Firewall cho phép quản trị viên mạng thiết lập cácquy tắc kiểm soát truy cập mạng để chặn hoặc giới hạn các kết nối đến và từ mạng.

2. Phân loại ứng dụng: Cloud Firewall có thể phân loại và kiểm sốt các ứng dụng đượcsử dụng trong mạng, giúp quản trị viên mạng kiểm soát việc sử dụng các ứng dụng vàgiảm thiểu rủi ro bảo mật.

3. Phát hiện và ngăn chặn các cuộc tấn cơng mạng: Cloud Firewall sử dụng các tínhnăng bảo mật tiên tiến như phát hiện xâm nhập (IDS), phòng thủ chống xâm nhập (IPS) vàhệ thống phát hiện sự kiện an ninh mạng (SIEM) để phát hiện và ngăn chặn các cuộc tấncông mạng.

4. Bảo vệ các ứng dụng web: Cloud Firewall có thể bảo vệ các ứng dụng web khỏi cáccuộc tấn công liên quan đến ứng dụng web, chẳng hạn như tấn công SQL Injection hoặcCross-Site Scripting (XSS).

Tóm lại, Cloud Firewall là một dịch vụ tường lửa mạng được triển khai trên đám mây,giúp bảo vệ mạng của bạn khỏi các cuộc tấn công mạng và giảm chi phí bảo mật mạng.

<b>III.Ứng dụng của tường lửa</b>

<i><b>III.1. Kiểm soát truy cập</b></i>

Tường lửa ngăn chặn các truy cập trái phép vào mạng riêng. Nó hoạt động như người gáccửa, kiểm tra tất cả dữ liệu đi vào hoặc đi ra từ mạng riêng. Khi phát hiện có bất kỳ sự truy

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

cập trái phép nào thì nó sẽ ngăn chặn, khơng cho traffic đó tiếp cận đến mạng riêng. Tườnglửa giúp xác định và kiểm soát lưu lượng truy cập vào hệ thống mạng. Nó cho phép ngườiquản trị mạng chỉ định những kết nối cho phép và từ chối những kết nối không mong muốn.

<i><b>III.2. Chống lại các cuộc tấn cơng mạng</b></i>

Tường lửa có thể phát hiện và ngăn chặn ngay tức khắc các cuộc tấn cơng, xâm nhập từbên ngồi… Tường lửa giúp bảo vệ hệ thống mạng khỏi các cuộc tấn công bên ngồi, nhưcác cuộc tấn cơng từ chối dịch vụ (DoS), tấn công mạng lưới botnet hay các cuộc tấn côngkhác sử dụng lỗ hổng bảo mật.

<i><b>III.3. Giám sát và quản lý lưu lượng mạng</b></i>

Tường lửa giúp người dùng Quản lý và kiểm sốt luồng dữ liệu trên mạng. Nó giúp quảnlý lưu lượng mạng, cho phép người quản trị mạng giám sát và dễ dàng phân tích các hoạtđộng trên mạng.

<i><b>III.4. Bảo vệ thông tin quan trọng</b></i>

Tường lửa giúp bảo vệ dữ liệu và thông tin nhạy cảm khỏi các cuộc tấn công mạng, bằngcách loại bỏ những kết nối không mong muốn và hạn chế truy cập đến các tài khoản hay filechỉ dành cho người dùng cụ thể. Nó giúp ngăn chặn các lỗ hổng bảo mật và đảm bảo rằngmạng được bảo vệ trước các cuộc tấn cơng. Từ đó cũng giúp hệ thống mạng được nâng caotính khả dụng và đáng tin cậy.

<i><b>III.5. Giảm thiểu rủi ro và tăng tính bảo mật</b></i>

Sự xuất hiện của tường lửa giúp người dùng duy trì sự riêng tư bằng cách loại bỏ các mốiđe dọa đến quyền riêng tư trực tuyến. Tường lửa có quyền cho phép hoặc vơ hiệu hóa cácdịch vụ truy cập ra bên ngồi hay các dịch vụ từ bên ngoài muốn truy cập vào trong để đảmbảo rằng thơng tin chỉ có trong mạng nội bộ.

<i><b>III.6. Giảm thiểu chi phí</b></i>

Việc sử dụng tường lửa là một trong những cách hiệu quả nhất để bảo vệ hệ thống mạng,ngăn chặn các cuộc tấn công và đảm bảo an tồn thơng tin. Mặc dù có những chi phí liênquan đến triển khai và vận hành tường lửa, nhưng lợi ích đem lại về bảo mật sẽ vượt xanhững chi phí này.

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<b>IV.Một số phần mềm tường lửa</b>

<i><b>IV.1. Phần mềm Comodo Firewall</b></i>

Comodo Firewall là một phần mềm tường lửa miễn phí được phát triển bởi ComodoGroup, một công ty chuyên cung cấp các giải pháp bảo mật cho các tổ chức và doanhnghiệp. Comodo Firewall là một trong những phần mềm tường lửa miễn phí được ưa chuộngnhất trên thị trường hiện nay, và có thể tải xuống và sử dụng miễn phí từ trang web của họ.

Một số ưu điểm của Comodo Firewall bao gồm:

- Tính năng bảo vệ tường lửa: Comodo Firewall cung cấp các tính năng bảo vệ tườnglửa cơ bản để ngăn chặn các cuộc tấn công từ các nguồn bên ngồi vào hệ thống máy tính.Nó có thể tự động chặn các truy cập đến các cổng không được sử dụng và ngăn chặn cácphần mềm độc hại từ việc truy cập mạng.

- Các tính năng bảo mật cao cấp: Ngồi tính năng tường lửa cơ bản, Comodo Firewallcũng cung cấp các tính năng bảo mật cao cấp như bảo vệ mạng không dây, bảo vệ đườngtruyền SSL và phát hiện đánh cắp danh tính.

- Dễ sử dụng: Comodo Firewall được thiết kế để dễ sử dụng, với giao diện người dùngthân thiện và dễ hiểu. Nó cung cấp các tùy chọn cấu hình linh hoạt để bạn có thể tùy chỉnhcài đặt tường lửa sao cho phù hợp với nhu cầu của bạn.

- Miễn phí: Comodo Firewall là một phần mềm miễn phí và khơng u cầu bất kỳkhoản phí nào để tải xuống và sử dụng.

<i><b>IV.2. Phần mềm Windows Firewall</b></i>

Windows Firewall là một phần mềm tường lửa được tích hợp sẵn trong hệ điều hànhWindows của Microsoft. Được giới thiệu lần đầu tiên trong Windows XP Service Pack 2 vàđược cải tiến và phát triển trong các phiên bản sau đó của Windows.

Một số ưu điểm của Windows Firewall bao gồm:

- Tính tích hợp sẵn: Windows Firewall được tích hợp sẵn trong hệ điều hành Windows,điều này giúp tiết kiệm thời gian và không gian lưu trữ khi không cần phải cài đặt thêmphần mềm tường lửa từ bên thứ ba.

- Dễ sử dụng: Windows Firewall cung cấp giao diện người dùng đơn giản và dễ sửdụng, cho phép người dùng tùy chỉnh các cài đặt tường lửa dễ dàng.

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

- Hiệu suất cao: Windows Firewall không tốn nhiều tài nguyên hệ thống, cho phép hệthống của bạn hoạt động mượt mà và hiệu quả.

- Cải thiện bảo mật: Windows Firewall giúp bảo vệ hệ thống của bạn khỏi các cuộc tấncông mạng từ các nguồn bên ngoài và giúp ngăn chặn các phần mềm độc hại từ việc truycập mạng.

<i><b>IV.3. Phần mềm Norton Security Deluxe</b></i>

Phần mềm Norton Security Deluxe là một sản phẩm của công ty NortonLifeLock Inc.(trước đây là Symantec Corporation), một trong những công ty hàng đầu trong lĩnh vực bảomật thơng tin và chống virus máy tính.

Các ưu điểm của phần mềm Norton Security Deluxe bao gồm:

- Bảo vệ toàn diện: Phần mềm cung cấp bảo vệ đa lớp chống lại virus, phần mềm độchại, tấn công mạng và spam. Nó cũng có khả năng phát hiện và loại bỏ các mối đe dọa mớinhất, giúp ngăn chặn các cuộc tấn cơng trực tuyến.

- Tính năng bảo mật mạnh mẽ: Phần mềm có nhiều tính năng bảo mật như tường lửa,chế độ Norton Safe Web để ngăn chặn các trang web độc hại, một công cụ quản lý mậtkhẩu để bảo vệ các thông tin cá nhân của người dùng.

- Độ tin cậy cao: Norton Security Deluxe đã được đánh giá là một trong những phầnmềm chống virus tốt nhất và được sử dụng rộng rãi trên toàn thế giới.

- Dễ sử dụng: Phần mềm có giao diện đơn giản, dễ sử dụng và được thiết kế để giảmthiểu sự can thiệp của người dùng, đồng thời đảm bảo rằng họ có thể kiểm sốt được cáctính năng bảo mật của mình.

<i><b>IV.4. Phần mềm ZoneAlarm Free Firewall</b></i>

ZoneAlarm Free Firewall là một phần mềm tường lửa miễn phí được sản xuất bởi côngty Check Point Software Technologies Ltd.

Một số ưu điểm của ZoneAlarm Free Firewall là:

- Bảo vệ đa tầng lớp: ZoneAlarm Free Firewall sử dụng một hệ thống bảo vệ đa tầnglớp để ngăn chặn các cuộc tấn công từ mạng bên ngoài và các phần mềm độc hại từ truycập vào hệ thống của bạn.

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

- Dễ sử dụng: Giao diện của ZoneAlarm Free Firewall khá đơn giản và dễ sử dụng,người dùng có thể tùy chỉnh các thiết lập tường lửa theo nhu cầu của mình.

- Miễn phí: ZoneAlarm Free Firewall là một phần mềm miễn phí, vì vậy bạn khơngphải trả bất kỳ khoản phí nào để sử dụng nó.

- Khơng ảnh hưởng đến hiệu suất hệ thống: ZoneAlarm Free Firewall sử dụng một sốtài ngun hệ thống, tuy nhiên, nó khơng ảnh hưởng đáng kể đến hiệu suất của máy tính.

</div>

×