Professional Documents
Culture Documents
Nghien Cuu Giai Phap Checkpoint
Nghien Cuu Giai Phap Checkpoint
-----------------------------------------------------------------
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
………………………………………......
2. Về đạo đức, tác phong của Sinh viên:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
3. Về năng lực, chuyên môn của Sinh viên:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
4. Kết luận:
Nhận xét:
………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………………………………………………………………………………………
……………………………….
Điểm: ……………………………………………………………………........................
……………………., ngày......tháng……năm…...
Giảng viên hướng dẫn
Sự bùng nổ của CNTT đã và đang ảnh hưởng sâu rộng tới mọi lĩnh vực của cuộc sống. Đối với
các cá nhân và Doanh nghiệp, CNTT trở thành 1 trong các nhân tố, công cụ tăng năng lực cho cá
nhân và và tăng hiệu suất làm việc của Doanh nghiệp, đồng thời mang lại hiểu quả kinh tế cao mà
chi phí bỏ ra không đáng kể. Đặc biệt đối với các doanh nghiệp CNTT đóng vai trò nền tảng quan
trọng trong việc khai thác các ứng dụng nghiệp vụ.
Ngày nay bên sự phát triển vượt bậc không ngừng của CNTT trên toàn thế giới và những lợi
ích to lớn mà nó mang lại, thì cũng không ít các phần tử lơi dụng những lỗ hổng của các tổ chức,
doanh nghiệp thâm nhập cài mã độc, virus,...vào để phá hoại hệ thống, lấy cắp thông tin để phục vụ
cho những lợi ích không lành mạnh của mình.
Chính vì vậy, vấn đề an ninh mạng là một vấn đề quan trọng cần phải được nghiên cứu. Trong
những năm qua, một hệ thống bảo vệ đã được nghiên cứu và phát triển để các hệ thống phần mềm
có thể ngăn ngừa những sự tấn công từ bên ngoài Internet và hệ thống thông tin an toàn, đó là hệ
thống Firewall. Mặc dù không hoàn toàn an toàn, nhưng nó cung cấp cho người sử dụng một số
phương tiện chống lại những kẻ tấn công hiệu quả.
Do đó, Em xin thực hiện đề tài “Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An
ninh mạng Doanh nghiệp” để tìm hiểu những vấn đề trên.
Mục tiêu của Đồ án là tìm hiểu và khảo sát các vấn đề An ninh mạng Doanh nghiệp, cơ chế
bảo mật cũng như hiệu suất làm việc của Checkpoint Gaia R77 trong hệ thống mạng. Đáp ứng nhu
cầu càng gia tăng của bảo mật. Qua đó thiết lập một hệ thống bảo mật tối ưu để giảm thiểu các mối
đe dọa từ mạng Internet. Đồ án được trình bày trong 3 chương:
Chương 1: An toàn thông tin trong mạng Doanh nghiệp
Chương 2: Tìm hiểu về Firewall
Chương 3: Nghiên cứu các giải pháp Checkpoint Security Gateway
LỜI MỞ ĐẦU……………………………………………………………………2
LIỆT KÊ HÌNH………………………………………………………………….3
MỤC LỤC………………………………………………………………………..4
CHƯƠNG 1: AN TOÀN TRONG MẠNG MÁY TÍNH
1.1 Tình hình thực tế…………………………………………………....…….5
1.2 Các lỗ hổng trên mạng……………………………………………………6
1.3 Các mục tiêu cần bảo vê………………………….………………………7
1.4 Các kiểu tấn công trên mạng………………………………………..……8
1.5 Các chiến lược bảo vệ mạng…………………………………..…………12
CHƯƠNG 2: TỔNG QUAN VỀ FIREWALL
2.1 Khái niệm………………………………………………...………………15
2.2 Ưu và nhược điểm……………………………………..…………………15
2.3 Các chức năng của Firewall
2.3.1 Packet Filtering…………………………………………...…………17
2.3.2 Proxy……………………………………..………………………….19
2.3.3 Network Address Translation………………………………………21
2.3.4 Theo dõi và ghi chép ( Monitoring and Logging )…………………21
CHƯƠNG 3: NGHIÊN CỨU CÁC GIẢI PHÁP CHECKPOINT GATEWAY SECURITY
3.1 Mô hình mạng……………………………………………………………23
3.2 Giới thiệu Firewall Checkpoint Gateway Securiry………………………23
3.3 Cài đặt…………………………………………………………………….25
3.4 Các thành phần của SmartDashboard
3.4.1 Anti Spam-Mail……………………………………………………...33
3.4.2 Data Loss Prevention………………………………………………...34
3.4.3 Firewall………………………………………………………………35
3.4.4 Instrusion Prevention System………………………………………...36
3.4.5 Threat Prevention…………………………………………………….37
3.4.6 Application Control & URL Filtering………………………………..38
3.4.7 QoS…………………………………………………………………...39
3.5 Các thành phần của SmartConsole
3.5.1 SmartLog…………………………….……………………………….40
3.5.2 SmartView Monitor…………………………………………………..41
3.5.3 SmartView Tracker…………………………………………………...42
3.5.4 SmartEvent……………………………………………………………44
3.5.5 SmartProvisioning…………………………………………………….47
3.5.6 Smart Reporter………………………………………………………..47
CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN………………………….48
TÀI LIỆU THAM KHẢO……………………………………………....................49
Những kẻ tấn công ngày càng tinh vi hơn trong các hoạt động của chúng. Thông tin về các lỗ
hổng bảo mật, các kiểu tấn công được trình bày công khai trên mạng. Không kể những kẻ tấn công
không chuyên nghiệp, những người có trình độ cao mà chỉ cần một người có một chút hiểu biết về
lập trình, về mạng khi đọc các thông tin này là có thể trở thành một hacker. Chính vì lí do này mà số
vụ tấn công trên mạng không ngừng ra tăng và nhiều phương thức tấn công mới ra đời, không thể
kiểm soát.
Theo điều tra của Ernst & Young, thì 4/5 các tổ chức lớn ( số lượng nhân viên lớn hơn 2500 )
đều triển khai các ứng dụng nền tảng, quan trọng trong mạng cục bộ LAN. Khi các mạng cục bộ này
b. Tài nguyên
Xét một ví dụ như sau :
Ta có một máy in ( một dạng tài nguyên ), ngoài ta ra chỉ những ai có đủ thẩm quyền thì mới
được sử dụng nó. Tuy nhiên, có những người không đủ thẩm quyền vẫn muốn sử dụng máy in này
miễn phí. Khi đó ta nói chiếc máy in này đã bị xâm phạm.
Khái niệm xâm phạm là rất rộng, ví dụ như bộ nhớ, CPU,… đều là tài nguyên. Khi chúng bị
những người không có thẩm quyền khai thác một cách bất hợp pháp thì ta nói tài nguyên đó đã bị
xâm phạm.
c. Danh tiếng
Bảo vệ danh tiếng là một điều quá hiển nhiên đối với cả cá nhân và các tổ chức. Không chỉ
trên mạng Internet mà cả trong thực tế cuộc sống hàng ngày chúng ta đều cần phải bảo vệ danh tiếng.
Điều gì sẽ xảy ra nếu như một ngày nào đó tên của chúng ta được sử dụng cho những mục đích mờ
ám. Và để khôi phục lại danh tiếng mà trước đó đã có chắc chắn phải mất một thời gian dài và cũng
có thể là không thể.
Trong chương này chúng ta sẽ nghiên cứu vể Internet Firewall : Thế nào là một Firewall, các
chức năng cơ bản của một Firewall, kiến trúc của một Firewall khi triển khai một hệ thống mạng an
toàn và cuối cùng là công việc bảo dưỡng một Firewall.
Firewall có thể làm rất nhiều điều cho an ninh của mạng. Thực tế những ưu điểm khi sử dụng
Firewall không chỉ ở trong lĩnh vực an ninh
a. Firewall là điểm tập trung giải quyết các vấn đề an ninh
Như đã giới thiệu ở chương trước thì bất kể một gói tin nào cũng có phần header của nó.
Những thông tin trong phần header bao gồm các trường sau :
- Địa chỉ IP nguồn
- Địa chỉ IP đích
- Giao thức hoạt động
Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 17
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
- Cổng TCP ( UDP ) nguồn
- Cổng TCP ( UDP ) đích
- ICMP message type
Bộ lọc gói sẽ dựa vào những thông tin này để đưa ra quyết định cuối cùng cho phép hay không
cho phép gói tin đi qua. Ngoài ra, bộ lọc gói còn có thể xác định thêm các thông tin khác không có
trong header của gói tin như :
- Giao diện mạng mà gói tin từ đó đi tới ( ví dụ trong Linux là eth0 )
- Giao diện mạng mạng mà gói đi đến ( ví dụ là eth1 )
Trên thực tế thì các Server hoạt động cho các dịch vụ Internet thường tập trung vào một cổng
nào đó, do vậy để đơn giản ta chỉ cần cấu hình tập luật lọc gói tin của router theo số hiệu cổng tương
ứng là có thể ngăn chặn được các kết nối. Ví dụ với server HTTP: cổng mặc định là 80, với server
FTP: cổng 23 …
Do vậy với Screening router thì ngoài chức năng như một router bình thường là dẫn đường
cho các gói tin nó còn có khả năng lọc các gói tin đi qua nó. Screening router sẽ đọc gói tin một
cách cẩn thận hơn từ đó đưa ra quyết định cho phép hay không cho phép gói tin tới đích. Việc cho
phép hay không cho phép các gói tin đi qua phụ thuộc vào các luật lọc gói mà screening router được
cấu hình.
Từ đó ta có các cách thực hiện chức năng lọc gói: Lọc gói dựa vào địa chỉ, lọc gói dựa vào loại
dịch vụ hay cổng, lọc gói theo cả địa chỉ và cổng
Lọc gói theo địa chỉ
Là cách đơn giản nhất, lọc theo cách này giúp chúng ta điều hướng các gói tin dựa theo địa chỉ
nguồn hoặc đích mà không cần biết các gói tin này thuôc giao thức nào.
Ta thấy ngay ở đây các rủi ro với cách lọc gói dựa theo địa chỉ: là việc kẻ tấn công sử dụng địa
chỉ IP giả mạo để vượt qua module lọc gói và truy cập các máy trong mạng nội bộ cần bảo vệ. Có
hai kiểu tấn công dựa trên việc giả mạo địa chỉ IP đó là source address và man in the middle. Cách
giải quyết vấn đề này là sử dụng phương pháp xác thực người dùng đối với các gói tin.
Lọc gói dựa theo dịch vụ
Hầu hết các ứng dụng trên mạng TCP/IP hoạt động trên một Socket bao gồm địa chỉ IP và một
số hiệu cổng nào đó.Do vậy việc lọc các gói tin dựa trên dịch vụ cũng chính là việc lọc các gói tin
dựa trên số hiệu cổng. Ví dụ như các ứng dụng Web theo giao thức HTTP thường hoạt động trên
cổng 80, dịch vụ Telnet hoạt động trên cổng 23,… Việc lọc gói có thể dựa vào địa chỉ cổng nguồn
hay địa chỉ cổng đích hoặc cả hai.
Các rủi ro xảy ra đối với việc lọc gói dựa trên số hiệu cổng đó là : rất nhiều các ứng dụng theo
mô hình server/client hoạt động với số hiệu cổng ngẫu nhiên trong khoảng từ 1023 – 65535. Khi đó
việc thiết lập các luật theo cách này là rất khó khăn và có thể để cho các gói tin nguy hiểm đi qua mà
chặn lại các gói tin cần thiết.
b. Các hoạt động của Packet Filtering
Sau khi thực hiện kiểm tra một gói tin, Packet Filtering có thể thực hiện một trong các công
việc sau :
- Cho phép gói tin đi qua: nếu gói tin thoả mãn các điều kiện trong cấu hình của bộ lọc gói, gói
tin sẽ được chuyển tiếp tới đích của nó
- Loại bỏ gói tin : nếu gói tin không thoả mãn các điều kiện trong cấu hình của Packet Filtering
thì gói tin sẽ bị loại bỏ
- Ghi nhật ký các hoạt động
Ta không cần thiết phải ghi lại tất cả các gói tin được cho phép đi qua mà chỉ cần ghi lại một
số hoạt động của một số gói tin loại này. Ví dụ ghi lại các gói tin bắt đầu của một kết nối TCP để có
2.Nhược điểm
- Cần phải hiểu rõ mạng được bảo vệ và các giao thức được sử dụng trên mạng
- Không có sự xác thực người sử dụng, việc lọc gói tin chỉ dựa trên địa chỉ mạng của hệ thống
phần cứng
- Không che giấu kiến trúc bên trong của mạng cần bảo vệ
- Không bảo vệ chống lại các yếu điểm của các dịch vụ không lọc
- Với giao thức DHCP thì kết quả lọc sẽ không chuẩn xác
- Một số giao thức không phù hợp với bộ lọc gói.
2.3.2 Proxy
a. Khái niệm
Các host có đường kết nối trực tiếp với mạng bên ngoài để thực hiện cung cấp một số dịch vụ
cho các host khác trong mạng cần bảo vệ được gọi là các Proxy. Các Proxy thực sự như hoạt động
như các gateway đối với các dịch vụ. Do vậy nó còn được gọi là các Application – level gateways
Tính trong suốt đối với người dùng là lợi ích của Proxy. Proxy sẽ thu thập các yêu cầu dịch vụ
của các host client và kiểm tra các yêu cầu này nếu thoả mãn thì nó đưa đến các server thích hợp sau
đó nhận các trả lời và trả lại cho client.
2. Nhược điểm
- Yêu cầu người quản trị hệ thống cao hơn Packet Filtering
- Không sử dụng được cho các dịch vụ mới
- Mỗi dịch vụ cần một một Proxy riêng
- Proxy không thực hiện được đối với một số dịch vụ.
NAT có dấu được các địa chỉ IP của các host trong mạng nội bộ không? Proxy ứng dụng có
chia rẽ được mạng bên trong cần bảo vệ với mạng bên ngoài không ?
Ngoài ra nó còn cho ta biết các kết nối hiện tại trong hệ thống, thông tin về các gói tin bị loại
bỏ, máy tính nào đang cố gắng xâm nhập vào hệ thống của ta. Sau đây là bốn lý do để Firewall thực
hiện chức năng theo dõi và ghi chép:
+ Các thông tin báo cáo hữu ích: Chúng ta muốn tổng hợp các thông tin để biết hiệu năng
của hệ thống Firewall, các thông tin trạng thái và thậm chí là sự thay đổi các account của người
dùng với các dịch vụ.
+ Phát hiện xâm nhập: Nếu để một hacker thâm nhập vào mạng của chúng ta hacker này có
đủ thời gian ở lại trong đó thực hiện các hành động gây tổn thương cho hệ thống. Sự theo dõi
thường xuyên các log files có thể giúp phát hiện các manh mối để đưa ra các chứng cứ giúp phát
hiện sự xâm nhập vào mạng của chúng ta.
+ Khám phá các phương pháp tấn công mới: Khi chúng ta phát hiện thành công sự xâm
nhập thì chúng ta vẫn cần phải chắc chắn rằng hacker đã dừng lại và không thể thực hiện lại một lần
nữa theo đúng cách mà hắn đã dùng lúc trước. Điều này yêu cầu chúng ta phải phân tích kỹ càng tất
cả các log files. Với hy vọng rằng chúng ta sẽ phát hiện ra các dấu vết mà hacker từ đó đi vào mạng
của ta và lần đầu tiên xâm nhập vào mạng của ta là khi nào. Cũng từ những thông tin phân tích được
chúng ta có thể phát hiện ra các ứng dụng Trojan horse mà nó được cài đặt trong hệ thống của chúng
ta.
+ Các chứng cứ pháp lý: Một lợi ích mở rộng của các log files là tạo ra các chứng cứ có tính
pháp lý. Các log files là các chứng cứ cho biết lần đầu xâm nhập hệ thống của hacker và những hành
động tiếp theo của hacker tác động vào hệ thống.
1 Gateway Security
2 Internet
3 SmartDashboard và Máy chủ quản lí an ninh
4 HTTP Proxy
5 Mail Server
6 Active Directory
7 SmartView Tracker và Smart Event
Những lợi ích chính của Kiến trúc Check Point Software Blade
+Tính linh hoạt - Cung cấp một mức độ an ninh phù hợp với mức độ đầu tư
+Khả năng điều khiển – Cho phép triển khai nhanh các dịch vụ an ninh. Tăng cường hiệu suất
làm việc thông qua quản trị blade tập trung.
+An Ninh Toàn diện – Cung cấp mức độ an ninh phù hợp, trên tất cả các điểm thực thi, và toàn
bộ các lớp mạng.
+Tổng giá thành sở hữu (TCO) thấp – Bảo vệ sự đầu tư thông qua củng cố và sử dụng hạ tầng
phần cứng đang có.
+Năng suất đảm bảo – Cho phép dự phòng tài nguyên nhằm bảo đảm các mức độ dịch vụ.
3. Cài đặt
Cài đặt Server Checkpoint Gaia R77 với VMWare
`
Hình 12: Install Checkpoint Gaia R77
Cấu hình Server Checkpoint Gaia R77 bằng giao diện Web UI
1.Anti Spam-Mail
Content based Anti-Spam Cốt lõi của các chức năng Anti-Spam là
nội dung dựa trên phân loại Nội dung Mail
IP Reputation Anti-Spam Sử dụng dịch vụ danh tiếng IP, hầu hết
các thư rác gửi đến bị chặn tại thời gian kết nối
Block List Anti-Spam Chặn người gửi cụ thể dựa trên địa chỉ IP
hoặc địa chỉ của người gửi
Mail Anti-Virus Quét và lọc mail cho phần mềm độc hại
Zero Hour Malware Protection Lọc mail sử dụng chữ ký phản ứng nhanh
IPS Hệ thống phòng chống xâm nhập để bảo
Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 33
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
vệ thư
Hình 27: Giao diện Cấu hình dịch vụ Anti-Spam & Mail
Hình 28: Giao diện Cấu hình Dịch vụ Data Loss Prevention
3. Firewall
Tổng quan về tính năng Firewall
Tường lửa kiểm soát lưu lượng giữa các mạng nội bộ và bên ngoài và là cốt lõi của một mạng
lưới mạnh mẽ chính sách bảo mật. Check Point Software Blades là một tập hợp các tính năng bảo
mật mà làm cho chắc chắn rằng an ninh Gateway hoặc an ninh quản lý máy chủ cung cấp cho các
chức năng chính xác và hiệu suất. Check Point Firewall là một phần của kiến trúc Blade Phần mềm
cung cấp "thế hệ tiếp theo" tính năng tường lửa, bao gồm:
Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 35
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
• VPN và thiết bị di động kết nối
• Danh tính và máy tính nhận thức
• Truy cập internet và lọc
• Kiểm soát ứng dụng
• Phòng chống xâm nhập và đe dọa
• Phòng chống mất dữ liệu
5. Threat Prevention
Sử dụng mối đe dọa phần mềm phòng chống Blades
Để thách thức cảnh quan phần mềm độc hại hiện nay, giải pháp phòng chống mối đe dọa toàn
diện Check Point cung cấp một nhiều lớp, trước và sau khi nhiễm phương pháp tiếp cận phòng thủ
và một nền tảng hợp nhất cho phép doanh nghiệp an ninh để đối phó với phần mềm độc hại hiện đại:
Mối đe dọa Thi đua - Dừng phần mềm độc hại chưa được biết, các cuộc tấn công nhắm
mục tiêu, và các cuộc tấn công zero-day
Anti-Virus - Pre-nhiễm chặn các virus đã biết và chuyển tập tin
Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 37
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
Chống Bot - phát hiện bot sau nhiễm trùng, phòng ngừa, và khả năng hiển thị mối đe dọa.
Mỗi Blade Phần mềm cung cấp cho bảo vệ mạng duy nhất và họ có thể được kết hợp để cung
cấp một mạnh mẽ giải pháp phần mềm độc hại. Dữ liệu từ các cuộc tấn công độc hại được chia sẻ
giữa các mối đe dọa phần mềm phòng chống Blade và giúp đỡ để giữ cho mạng của bạn an toàn. Ví
dụ, chữ ký từ mối đe dọa được xác định bởi mối đe dọa Thi đua được thêm vào cơ sở dữ liệu Anti-
Virus.
Phòng chống các mối đe dọa phần mềm Blades sử dụng một cài đặt chính sách riêng biệt để
giảm thiểu rủi ro và hoạt động tác động. Họ cũng được tích hợp với phần mềm khác Blades trên
Cổng an ninh để phát hiện và ngăn chặn mối đe dọa
Hình 32: Giao diện Cấu hình Dịch vụ Application & URL Filtering
2. SmartView Monitor
SmartView Monitor là một hệ thống mạng hiệu năng cao và phân tích an ninh giúp bạn dễ
dàng quản lý mạng của bạn bằng cách thiết lập thói quen làm việc dựa trên các mẫu tài nguyên hệ
thống học. Dựa trên Check Point quản lý an ninh Kiến trúc, SmartView Monitor cung cấp một giao
diện trung tâm duy nhất cho mạng lưới hoạt động giám sát và thực hiện Check Point Software
Blades.
Các tính năng của SmartView Monitor:
SmartView Monitor cho phép người quản trị dễ dàng cấu hình và giám sát các khía cạnh khác
nhau của mạng hoạt động. Quan điểm đồ họa có thể dễ dàng được xem từ một giao diện trực quan
tích hợp.
Quan điểm được xác định trước bao gồm lưu lượng truy cập thường xuyên nhất được sử dụng,
truy cập, đường hầm, gateway, và người dùng từ xa thông tin. Ví dụ, kiểm tra hệ thống điểm đếm
thu thập thông tin về tình trạng và hoạt động của Kiểm tra sản phẩm điểm (ví dụ, VPN hoặc NAT).
Sử dụng tùy chỉnh hoặc được xác định trước các quan điểm, các quản trị viên có thể đi sâu vào tình
trạng của một cổng cụ thể và / hoặc một phân đoạn của lưu lượng truy cập để xác định host băng
thông hàng đầu mà thể ảnh hưởng đến hiệu suất mạng. Nếu hoạt động đáng ngờ được phát hiện, các
quản trị viên có thể ngay lập tức áp dụng một quy tắc tường lửa để an ninh thích hợp Gateway để
ngăn chặn hoạt động đó. Các quy tắc tường lửa có thể tạo ra tự động thông qua giao diện đồ họa và
được thiết lập để hết hạn trong vòng một khoảng thời gian nhất định.
Thời gian thực và báo cáo đồ họa lịch sử của các sự kiện theo dõi có thể được tạo ra để cung
cấp một cách toàn diện xem các cổng, đường hầm, người dùng từ xa, mạng, bảo mật và hiệu suất
theo thời gian
3. SmartView Tracker
Tổng quan SmartView Tracker
SmartView Tracker cho các cấp khác nhau của việc theo dõi, bạn có thể thiết lập cho tầm quan
trọng dữ liệu. Ví dụ, bạn có thể theo dõi mô hình mạng tiêu chuẩn, chẳng hạn như mô hình sử dụng
lướt web, kiểm tra nếu điều này trở thành một công ty vấn đề. Nhưng nếu mạng của bạn đang bị tấn
công, bạn cần thông báo ngay lập tức. Sản phẩm Check Point thu thập dữ liệu toàn diện về hoạt
động mạng trong các bản ghi. Bạn có thể kiểm tra các bản ghi, phân tích mô hình giao thông và
khắc phục sự cố mạng và các vấn đề an ninh. Tùy chỉnh các thiết lập theo dõi cho từng quy tắc
trong Căn cứ Quy tắc của bạn. Đối với quy tắc mà bạn thiết lập để theo dõi, chọn mức độ nghiêm
trọng của sự kiện. Ví dụ, bạn có thể chọn một Đăng nhập tiêu chuẩn cho các kết nối http cho phép;
một bản ghi tài khoản tiết kiệm byte dữ liệu; một cảnh báo khi một điểm đến là cửa ngõ. Đối với
một danh sách các tùy chọn theo dõi có sẵn, kích chuột phải vào Theo dõi của quy tắc cột.
Hình 34: Màn hình đăng nhập Công cụ Checkpoint SmartView Tracker
Hình 35: Giao diện Màn hình quản lý Công cụ Checkpoint SmartView Tracker
4. SmartEvent:
Những công cụ được bao gồm trong các khách hàng SmartEvent?
Khách hàng SmartEvent được chia thành bảy phần:
• Tab Overview chứa các thông tin mới nhất về các nguồn đầu, điểm đến hàng đầu và sự kiện
hàng đầu theo thời gian và phân biệt theo mức độ nghiêm trọng.
Dương Quang Minh-1051150030-ĐH GTVT Tp.HCM 46
Nghiên cứu các giải pháp Checkpoint trong việc Giám sát An ninh mạng Doanh nghiệp
-----------------------------------------------------------------
• Events là nơi bạn có thể xem lại sự kiện, hoặc theo các truy vấn được cấu hình sẵn hoặc theo
các truy vấn mà bạn xác định.
• Tab Policy bao gồm các định nghĩa sự kiện và các thông số cấu hình hệ thống khác.
• Tab Report hiển thị đầu ra của báo cáo được xác định và được tạo ra từ SmartReporter.
• Tab Timeline là nơi bạn có thể điều tra vấn đề an ninh sử dụng một đột phá, có thể chỉnh
xem số lượng các sự kiện xảy ra trong một khoảng thời gian và mức độ nghiêm trọng của chúng.
• Tab Chart là nơi bạn có thể điều tra vấn đề an ninh sử dụng bánh hoặc thanh bảng xếp hạng
mà hiện nay sự kiện dữ liệu theo thời gian hoặc dựa trên bất kỳ đặc tính sự kiện khác.
• Tab Maps là nơi bạn có thể xem các nước nguồn và đích cho các dữ liệu sự kiện trên bản đồ.
5. SmartProvisioning
SmartProvisioning cho phép bạn quản lý nhiều cổng từ một quản lý an ninh máy chủ hoặc
nhiều Miền quản lý an ninh. SmartProvisioning xác định, quản lý, và các quy định (từ xa cấu hình)
triển khai quy mô lớn của các cổng Check Point.
Khái niệm quản lý SmartProvisioning dựa trên hồ sơ - một tập hợp các thuộc tính cửa ngõ và
khi có liên quan, một chính sách an ninh. Một hồ sơ có thể được gán cho nhiều cổng. Một hồ sơ xác
định hầu hết các tính cổng cho từng đối tượng hồ sơ thay vì cho mỗi cổng.
Quản lý trung tâm của chính sách bảo mật, cổng cung cấp, khởi động cổng từ xa, và năng
động Cấu hình giá trị đối tượng
Tự động hồ sơ Fetch để quản lý việc triển khai lớn và trích lập dự phòng
Tất cả các tính năng Firewall hỗ trợ bởi DAIP cổng, bao gồm DAIP và tĩnh cổng địa chỉ IP.
Dễ dàng tạo ra và duy trì các đường hầm VPN giữa SmartLSM Security Gateway và CO
cổng, bao gồm cả thế hệ của giấy chứng nhận IKE cho VPN, từ máy chủ CA bên thứ ba hoặc Check
Point CA.
Tự động tính toán các thông tin chống giả mạo cho SmartLSM Security Gateway
Theo dõi các bản ghi cho các cổng dựa trên độc đáo, ID tĩnh; với khai thác gỗ tại địa phương
để giảm tải khai thác gỗ.
Cấp cao và chuyên sâu theo dõi trạng thái
Quản lý hoàn chỉnh của giấy phép và các gói, khách hàng xác thực, xác thực và phiên
Người sử dụng xác thực
Giao diện dòng lệnh để quản lý SmartLSM Security Gateway
Hỗ trợ cho Check Point 1100 Máy móc gia dụng và Security Gateway 80 thiết bị.
6. Smart Reporter
Giải pháp SmartReporter:
SmartReporter là một sản phẩm báo cáo của Check Point chiết xuất và tổng hợp các sự kiện an
ninh mạng để tạo các báo cáo được xác định trước hoặc tùy chỉnh được tạo ra ngắn gọn. Bạn có thể
tạo các báo cáo cho mạng, tường lửa, tình trạng thiết bị đầu cuối, phòng chống mối đe dọa, và các
hoạt động khác.
SmartReporter sử dụng một chính sách hợp nhất để trích xuất dữ liệu từ các tập tin đăng nhập.
Nó củng cố đăng nhập tương đương loại và thêm chúng vào cơ sở dữ liệu SmartReporter. Cơ sở dữ
liệu này cho phép nhanh chóng và SmartReporter tạo ra hiệu quả báo cáo
[1] Giáo trình Mạng máy tính-TS Phạm Quế Thuế-Học viện Công nghệ Bưu chính Viễn
thông
[2] Installation and Upgrate Guide for Gaia Platforms R77
[3] Application Control and URL Filtering R77
[4] Threat Prevention R77
[5] Checkpoint IPS R77
[6] Data Loss Prevention R77
[7] Firwall R77
[8] www.checkpoint.com
[9] Slide An ninh mạng- Thầy Huỳnh Đệ Thủ-GV Đại học GTVT Tp.HCM