Báo cáo Nghiên cứu về Firewall ASA

Mục lụcA.Tổng quan về đề tài 4B. Cấu trúc của đề tài. 5I.Tổng quan về an ninh mạng: 61.Mục tiêu an ninh mạng 62.Các phương thức tấn công 62.1 Virus 62.2 Worm 72.3 Trojan horse 72.4 Từ chối dịch vụ. 82.5. Distributed Denial-of-Service 82.6. Spyware 92.7. Phishing 92.8. Dựa vào yếu tố con người 103. Các chính sách an ninh mạng 103.1. Các chính sách an ninh văn bản 103.2. Chính sách quản lý truy cập: 133.3. Chính sách lọc: 133.4. Chính sách định tuyến: 143.5. Chính sách Remote-access/VPN 143.6. Chính sách giám sát / ghi nhận: 153.7. Chính sách vùng DMZ 153.8. Chính sách có thể áp dụng thông thường: 16II. Radius 171. Tổng quan về Radius: 171.1. AAA: 171.1.1. Xác thực (Authentication) 171.1.2. Ủy quyền (Authorization) 171.1.3. Kế toán (Accounting). 181.2 Các điểm chính của kiến trúc AAA: 182. Kiến trúc RADIUS: 212.1. Sử dụng UDP hay TCP: 212.2. Định dạng gói tin RADIUS: 232.2.1. Mã: 232.2.2. Từ định danh: 242.2.3. Độ dài: 242.2.4. Bộ xác thực: 242.3. Phân loại gói tin: 252.3.1. Access-Request: 252.3.2. Access-Accept: 262.3.3. Access-Reject: 272.3.4. Access-Challenge : 282.3.5. Accounting-Request: 292.3.6. Accounting-Response: 302.4. Bí mật chia sẻ: 312.5. Các thuộc tính và giá trị: 322.5.1. Các thuộc tính: 322.5.2. Các giá trị: 353. Hoạt động: 363.1. Quá trính truy cập: 363.2. Quá trình kế toán: 394. RFCs: 394.1. Nguồn gốc: 394.2. Bảng RFCs: 404.3.2. RFC 2866: 424.3.3. RFC 2867: 434.3.4. RFC 2868: 444.3.5. RFC 2869: 45III. ASA 461. Lịch sử ra đời. 462. Các sản phẩm tường lửa của Cisco: 463. Điều khiển truy cập mạng (NAC) 473.1. Lọc gói (Packet Filtering) 473.2. Lọc nội dung và URL (Content and URL Filtering) 503.2.1. Content Filtering 503.2.2. ActiveX Filtering 503.3. Chuyển đổi địa chỉ. 513.3.1. Network Address Translation (NAT) 513.3.2. Port Address Translation (PAT). 514. Giao thức AAA và dịch vụ hỗ trợ của Cisco ASA 524.1. Remote Authentication Dial-In User Service (Radius). 534.2. Định dạng TACACS và các giá trị tiêu đề 564.3. Rsa SecurID (SID) 584.4. Win NT 594.5. Kerberos 594.6. Lightweight Directory Access Protocol (LDAP) 595. Kiểm tra ứng dụng 616. Khả năng chịu lỗi và dự phòng (failover and redundancy) 626.1. Kiến trúc chịu lỗi 626.2. Điều kiện kích hoạt khả năng chịu lỗi 636.3. Trạng thái chịu lỗi 637. Chất lượng dịch vụ (QoS) 647.1. Traffic Policing 647.2. Traffic Prioritization 668. Phát hiện xâm nhập (IDS) 668.1. Network-based intrusion detection systems (NIDS) 678.1.1. Lợi thế của Network-Based IDSs 678.1.2. Hạn chế của Network-Based IDSs 688.2. Host-based intrusion detection systems (HIDS) 688.2.1. Lợi thế của HIDS 708.2.2. Hạn chế của HIDS 70IV. Mô phỏng 701. Mục tiêu của mô phỏng 702. Mô hình mô phỏng 713. Các công cụ cần thiết để thực hiện mô phỏng 714. Các bước mô phỏng 715. Kết quả đạt được 80V.KẾT LUẬN CHUNG 81VI.HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 82

Mục lục

A.Tổng quan về đề tài 4

B. Cấu trúc của đề tài. 5

I.Tổng quan về an ninh mạng: 6

1.Mục tiêu an ninh mạng 6

2.Các phương thức tấn công 6

2.1 Virus 6

2.2 Worm 7

2.3 Trojan horse 7

2.4 Từ chối dịch vụ. 8

2.5. Distributed Denial-of-Service 8

2.6. Spyware 9

2.7. Phishing 9

2.8. Dựa vào yếu tố con người 10

3. Các chính sách an ninh mạng 10

3.1. Các chính sách an ninh văn bản 10

3.2. Chính sách quản lý truy cập: 13

3.3. Chính sách lọc: 13

3.4. Chính sách định tuyến: 14

3.5. Chính sách Remote-access/VPN 14

3.6. Chính sách giám sát / ghi nhận: 15

3.7. Chính sách vùng DMZ 15

3.8. Chính sách có thể áp dụng thông thường: 16

II. Radius 17

1. Tổng quan về Radius: 17

1.1. AAA: 17

1.1.1. Xác thực (Authentication) 17

1.1.2. Ủy quyền (Authorization) 17

1.1.3. Kế toán (Accounting). 18

1.2 Các điểm chính của kiến trúc AAA: 18

2. Kiến trúc RADIUS: 21

2.1. Sử dụng UDP hay TCP: 21

2.2. Định dạng gói tin RADIUS: 23

2.2.1. Mã: 23

2.2.2. Từ định danh: 24

2.2.3. Độ dài: 24

2.2.4. Bộ xác thực: 24

2.3. Phân loại gói tin: 25

2.3.1. Access-Request: 25

2.3.2. Access-Accept: 26

2.3.3. Access-Reject: 27

2.3.4. Access-Challenge : 28

2.3.5. Accounting-Request: 29

2.3.6. Accounting-Response: 30

2.4. Bí mật chia sẻ: 31

2.5. Các thuộc tính và giá trị: 32

2.5.1. Các thuộc tính: 32

2.5.2. Các giá trị: 35

3. Hoạt động: 36

3.1. Quá trính truy cập: 36

3.2. Quá trình kế toán: 39

4. RFCs: 39

4.1. Nguồn gốc: 39

4.2. Bảng RFCs: 40

4.3.2. RFC 2866: 42

4.3.3. RFC 2867: 43

4.3.4. RFC 2868: 44

4.3.5. RFC 2869: 45

III. ASA 46

1. Lịch sử ra đời. 46

2. Các sản phẩm tường lửa của Cisco: 46

3. Điều khiển truy cập mạng (NAC) 47

3.1. Lọc gói (Packet Filtering) 47

3.2. Lọc nội dung và URL (Content and URL Filtering) 50

3.2.1. Content Filtering 50

3.2.2. ActiveX Filtering 50

3.3. Chuyển đổi địa chỉ. 51

3.3.1. Network Address Translation (NAT) 51

3.3.2. Port Address Translation (PAT). 51

4. Giao thức AAA và dịch vụ hỗ trợ của Cisco ASA 52

4.1. Remote Authentication Dial-In User Service (Radius). 53

4.2. Định dạng TACACS và các giá trị tiêu đề 56

4.3. Rsa SecurID (SID) 58

4.4. Win NT 59

4.5. Kerberos 59

4.6. Lightweight Directory Access Protocol (LDAP) 59

5. Kiểm tra ứng dụng 61

6. Khả năng chịu lỗi và dự phòng (failover and redundancy) 62

6.1. Kiến trúc chịu lỗi 62

6.2. Điều kiện kích hoạt khả năng chịu lỗi 63

6.3. Trạng thái chịu lỗi 63

7. Chất lượng dịch vụ (QoS) 64

7.1. Traffic Policing 64

7.2. Traffic Prioritization 66

8. Phát hiện xâm nhập (IDS) 66

8.1. Network-based intrusion detection systems (NIDS) 67

8.1.1. Lợi thế của Network-Based IDSs 67

8.1.2. Hạn chế của Network-Based IDSs 68

8.2. Host-based intrusion detection systems (HIDS) 68

8.2.1. Lợi thế của HIDS 70

8.2.2. Hạn chế của HIDS 70

IV. Mô phỏng 70

1. Mục tiêu của mô phỏng 70

2. Mô hình mô phỏng 71

3. Các công cụ cần thiết để thực hiện mô phỏng 71

4. Các bước mô phỏng 71

5. Kết quả đạt được 80

V.KẾT LUẬN CHUNG 81

VI.HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 82

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY