Tải bản đầy đủ (.doc) (116 trang)

hướng dẫn sử dụng phần mềm quản trị an ninh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.92 MB, 116 trang )

Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh
Mục lục
Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh..........................................1
Bảng các từ viết tắt......................................................................................................5
1 Phần mềm quản trị an ninh tích hợp ATK...............................................................6
1.1 Giám sát.......................................................................................................................................6
1.1.1 Báo cáo...................................................................................................................................................6
1.1.1.1 Danh sách yêu cầu..........................................................................................................................6
1.1.1.1.1 Thêm yêu cầu.........................................................................................................................7
1.1.1.1.2 Thêm yêu cầu định kỳ............................................................................................................7
1.1.1.1.3 Xoá yêu cầu............................................................................................................................7
1.1.1.2 Danh sách báo cáo..........................................................................................................................9
1.1.1.2.1 Xem báo cáo...........................................................................................................................9
1.1.1.2.2 Xoá báo cáo..........................................................................................................................10
1.1.2 Giám sát................................................................................................................................................11
1.1.2.1 Sự kiện an ninh.............................................................................................................................11
1.1.2.1.1 Sự kiện IDS..........................................................................................................................11
1.1.2.1.1.1 Loại sự kiện IDS............................................................................................................12
1.1.2.1.1.2 Xem sự kiện IDS...........................................................................................................13
1.1.2.1.1.3 Tìm kiếm sự kiện IDS...................................................................................................14
1.1.2.1.2 Sự kiện Firewall...................................................................................................................14
1.1.2.1.2.1 Loại sự kiện Firewall.....................................................................................................15
1.1.2.1.2.2 Xem sự kiên Firewall....................................................................................................15
1.1.2.1.2.3 Tìm kiếm sự kiện Firewall............................................................................................16
1.1.2.1.3 Sự kiện hệ thống...................................................................................................................16
1.1.2.1.3.1 Giám sát agent...............................................................................................................16
1.1.2.1.3.2 Phần tử an ninh..............................................................................................................17
1.1.2.1.3.3 Tìm kiếm các sự kiện hệ thống.....................................................................................18



1.2 Bảo vệ........................................................................................................................................19
1.2.1 Quản lý sensor......................................................................................................................................19
1.2.1.1 Cấu hình sensor.............................................................................................................................20
1.2.1.1.1 Bảng cấu hình sensor...........................................................................................................20
1.2.1.1.2 Các thông số cấu hình sensor...............................................................................................21
1.2.1.2 Thêm sensor..................................................................................................................................22
1.2.2 Quản lý chính sách................................................................................................................................22

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 1/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT
1.2.2.1 Bảng chính sách của sensor..........................................................................................................22
1.2.2.2 Các mẫu chính sách......................................................................................................................23
1.2.2.2.1 Kho chính sách mẫu.............................................................................................................24
1.2.2.2.2 Sửa chính sách .....................................................................................................................25
1.2.2.2.3 Tạo chính sách mới..............................................................................................................26
1.2.2.3 Các mẫu tập luật...........................................................................................................................26
1.2.2.3.1 Kho tập luật mẫu..................................................................................................................26
1.2.2.3.2 Tạo tập luật mới....................................................................................................................27

1.3 Cấu hình.....................................................................................................................................29
1.3.1 Quản trị người dùng..............................................................................................................................29
1.3.1.1 Sửa thông tin về người dùng.........................................................................................................30
1.3.1.2 Xóa người dùng............................................................................................................................31
1.3.1.3 Tạo mới một người dùng..............................................................................................................32

1.3.2 Dọn dẹp sự kiện....................................................................................................................................34
1.3.2.1 Xóa sự kiện...................................................................................................................................34
1.3.2.2 Xóa sự kiện hệ thống....................................................................................................................35

2 Phần mềm FWBuilder.............................................................................................36
2.1 Chỉ dẫn ......................................................................................................................................36
2.1.1 Chỉ dẫn Firewall Builder......................................................................................................................36
2.1.2 Tổng quan về các đặc điểm của Firewall Builder.................................................................................36

2.2 Các gói cài đặt ...........................................................................................................................37
2.3 Giao diện đồ họa của Firewall Builder - GUI.............................................................................39
2.3.1 Cửa sổ chính.........................................................................................................................................39
2.3.2 Các tuỳ chọn GUI.................................................................................................................................40
2.3.2.1 Phần chung/Các đường dẫn (General/Paths)...............................................................................40
2.3.2.2 Phần mạng (Network)...................................................................................................................40
2.3.2.3 Giao diện người dùng (GUI).........................................................................................................41
2.3.2.4 GUI/Opject Tooltips.....................................................................................................................41
2.3.2.5 GUI/Behavior................................................................................................................................41
2.3.2.6 GUI/Tree View.............................................................................................................................42

2.4 Cây đối tượng.............................................................................................................................43
2.4.1 Cấu trúc cây chuẩn................................................................................................................................43
2.4.2 Tạo các đối tượng. ...............................................................................................................................45
2.4.3 Chỉ dẫn và sắp xếp đối tượng...............................................................................................................46

2.5 Làm việc với các đối tượng........................................................................................................48
2.5.1 Các thuộc tính chung............................................................................................................................48
2.5.2 Đối tượng Host.....................................................................................................................................49
2.5.2.1 Tạo các đối tượng Host.................................................................................................................51


Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 2/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT
2.5.2.2 Sắp xếp một đối tượng mới...........................................................................................................53
2.5.3 Interface của Host.................................................................................................................................55
2.5.3.1 Các loại Interface..........................................................................................................................56
2.5.4 Đối tượng Address................................................................................................................................57
2.5.5 Đối tượng Physical Address.................................................................................................................59
2.5.5.1 Sử dụng đối tượng Physical Address Object trong các chính sách..............................................60
2.5.6 Đối tượng Network...............................................................................................................................63
2.5.7 Đối tượng Address Range. ...................................................................................................................64
2.5.8 Nhóm (Group) của các đối tượng.........................................................................................................65
2.5.9 Đối tượng Firewall................................................................................................................................66
2.5.9.1 Sắp xếp cây đối tượng...................................................................................................................68

2.6 Khám phá mạng: Cách để tạo một đối tượng nhanh...................................................................73
2.6.1 Đọc file /etc/hosts.................................................................................................................................74
2.6.2 Nhập DNS zone....................................................................................................................................76
2.6.3 Khám phá mạng ...................................................................................................................................79

2.7 Làm việc với các dịch vụ ...........................................................................................................82
2.7.1 Dịch vụ IP.............................................................................................................................................82
2.7.2 Dịch vụ ICMP ......................................................................................................................................85
2.7.3 Dịch vụ TCP.........................................................................................................................................87
2.7.4 Dịch vụ UDP ........................................................................................................................................91
2.7.5 Dịch vụ Tùy biến .................................................................................................................................92


2.8 Chính sách Firewall ...................................................................................................................94
2.8.1 Chính sách và luật.................................................................................................................................94
2.8.1.1 Hành động.....................................................................................................................................96
2.8.1.2 Định hướng...................................................................................................................................97
2.8.1.3 Chính sách toàn cục (Global Firewall Policy) .............................................................................98
2.8.1.4 Chính sách cho các giao diện (Interface Policy) ..........................................................................98
2.8.2 Network Address Translation Rules ....................................................................................................99
2.8.2.1 Luật NAT cơ bản..........................................................................................................................99
2.8.2.2 Chuyển đổi địa chỉ nguồn...........................................................................................................100
2.8.3 Sửa chính sách firewall và luật NAT .................................................................................................103
2.8.3.1 Thêm và gỡ bỏ luật firewall........................................................................................................103
2.8.3.2 Thêm, bớt và sửa các đối tượng trong chính sách và luật NAT ................................................104
2.8.3.3 Thay đổi hành động của luật ......................................................................................................104
2.8.3.4 Thay đổi hướng của luật.............................................................................................................105
2.8.3.5 Thay đổi tùy chọn và ghi nhật ký...............................................................................................105
2.8.4 Hỗ trợ cho các thành phần luật và đặc tính của các loại Firewall .....................................................106
2.8.5 Sử dụng đối tượng với đa địa chỉ trong chính sách và luật NAT ......................................................106

2.9 Các ví dụ về luật chính sách.....................................................................................................107

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 3/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT
2.9.1 Mở một dịch vụ trong khi khóa hết mọi thứ còn lại...........................................................................107
2.9.2 Những đối tượng có thể đổi lẫn nhau và những đối tượng không thể đổi lẫn....................................108

2.9.3 Sử dụng các nhóm..............................................................................................................................108
2.9.4 Những dịch vụ chạy trong firewall.....................................................................................................108
2.9.5 Khóa các kiểu gói không mong muốn................................................................................................109
2.9.6 Luật antispoofing................................................................................................................................110
2.9.7 Bảo vệ local host.................................................................................................................................110
2.9.8 Sử dụng hành động ‘Reject’ để khóa một giao thức nào đó...............................................................110
2.9.9 Sử dụng phủ định trong các luật chính sách.......................................................................................111

2.10 Các ví dụ về luật NAT............................................................................................................112
2.10.1 Cung cấp kết nối Internet cho các máy trạm ẩn đằng sau firewall...................................................112
2.10.2 Server ẩn sau firewall sử dụng địa chỉ private..................................................................................113
2.10.3 Server ẩn sau firewall sử dụng địa chỉ ảo để truy cập......................................................................114
2.10.4 Server ẩn sau firewall với port mapping...........................................................................................114
2.10.5 DNAT trên cùng mạng.....................................................................................................................114
2.10.6 Các luật không NAT.........................................................................................................................115
2.10.7 Lái traffic..........................................................................................................................................116

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 4/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Bảng các từ viết tắt
TT
1.

Tên tắt


Tên đầy đủ

Giải nghĩa

NAT

Network Address Dịch địa chỉ
Translation

2.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 5/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1 Phần mềm quản trị an ninh tích hợp ATK
1.1 Giám sát
1.1.1 Báo cáo
Bảng thông tin báo cáo bao gồm chia làm hai mục là: Danh sách yêu cầu và Danh sách
báo cáo.

1.1.1.1 Danh sách yêu cầu
Các báo cáo theo yêu cầu cho phép tạo các báo cáo tại một thời điểm hoặc tạo các báo
cáo theo định kỳ.
Phần này sẽ liệt kê danh sách các yêu cầu theo số thứ tự các yêu cầu, tên yêu cầu, loại

báo cáo, số hiệu báo cáo, địa chỉ e-mail.

Số hiệu
các yêu
cầu

Các yêu
cầu

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 6/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.1.1.1 Thêm yêu cầu
Khi cần thêm một yêu cầu, bấm vào nút “Thêm yêu cầu” và điền các thông số liên
quan như tên yêu cầu, loại báo cáo, số hiệu báo cáo, địa chỉ e-mail

1.1.1.1.2 Thêm yêu cầu định kỳ
Khi có nhu cầu thêm yêu cầu định kỳ, bấm vào nút “Thêm yêu cầu định kỳ” và điền
các thông số vào các ô yêu cầu, lựa chọn thời gian định kỳ, các thông số này tương tự
bước thêm yêu cầu.

1.1.1.1.3 Xoá yêu cầu
Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 7/116



Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Lựa chọn các yêu cầu cần xoá và bấm nút “Xoá”, bạn sẽ xoá các yêu cầu vừa lựa
chọn.

Lựa chọn
yêu muốn
Phần lựaxoá
chọn các
yêu cầu

Nút xoá
yêu cầu

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 8/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.1.2 Danh sách báo cáo
Danh sách các báo cáo nhận được. Phần này liệt kê danh sách các báo cáo theo số thứ
tự các báo cáo, tên báo cáo, ngày tạo báo cáo, địa chỉ e-mail.

Các báo

cáo
Bảng danh sách các báo cáo

1.1.1.2.1 Xem báo cáo
Khi cần xem một báo cáo trong danh sách các báo cáo, bấm vào một đề mục để xem
chi tiết báo cáo đó.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 9/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.1.2.2 Xoá báo cáo
Lựa chọn các báo cáo bạn muốn xoá trong danh sách các báo cáo, bấm nút “Xoá” đề
thực hiện xoá các báo cáo vừa lựa chọn.

Phần lựa
chọn các
báo cáo

Nút xoá
báo cáo

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 10/116



Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2 Giám sát
Phần giám sát có hai phần thông tin là: Sự kiện an ninh và Sự kiện hệ thống.

1.1.2.1 Sự kiện an ninh

Giám
sát
các sự kiện
an ninh

Sự kiện an ninh là phần giám sát an ninh bao gồm hai phần chính là: Sự kiện IDS và
Sự kiện Firewall. Sự kiện IDS và Firewall phát hiện, ghi lại và phân loại các xâm
nhập, tấn công theo dạng sự kiện. Điều này giúp người quản trị dễ dàng theo dõi và
tìm kiếm các sự kiện.
Các thông tin hiển thị ra bao gồm: số lần, loại sự kiện, sensor, thời điểm đầu và thời
điểm cuối.

1.1.2.1.1 Sự kiện IDS
Trong menu sự kiện IDS có 3 menu con là loại sự kiện, xem sự kiện và tìm kiếm.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 11/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam

Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Trong sự kiện IDS có thể xem những loại sự kiện nào đã xảy ra, xem theo dạng liệt kê
danh sách các sự kiện đã xảy ra, hoặc tìm kiếm các sự kiện theo các điều kiện.

1.1.2.1.1.1 Loại sự kiện IDS
Mục này là một bảng tổng hợp các loại sự kiện đã xảy ra bao gồm số lần xảy ra,
sensor, thời gian bắt đầu và kết thúc các sự kiện IDS.

Lựa
chọn
khoảng thời
gian để xem
các sự kiện

Lựa chọn
đơn vị thời
gian

Màn hình hiển thị kết quả như sau:

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 12/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Trong cột Loại sự kiện được hiển thị ra có thể kích vào một loại sự kiện muốn xem để

xem chi tiết thời gian đầu, cuối, nguồn, đích, Sensor những lần xảy ra sự kiện đó. Giả
sử muốn xem sự kiện SCAN UPnP kích vào loại sự kiến đó. Thông tin chi tiết về
những lần xảy ra sự kiện đó như sau:

1.1.2.1.1.2 Xem sự kiện IDS
Bảng này đã liệt kê danh sách các loại sự kiện đã xảy ra. Thông tin bao gồm các các
trường sự kiện, địa chỉ nguồn, địa chỉ đích, sensor bắt sự kiện, thời gian.

Lựa
chọn
khoảng thời
gian để xem
các sự kiện

Lựa chọn số các sự
kiện được hiển thị
trong một trang

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 13/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2.1.1.3 Tìm kiếm sự kiện IDS
Mục này cho phép tìm kiếm các sự kiên IDS theo các yêu cầu đặt ra.

1.1.2.1.2 Sự kiện Firewall

Trong menu sự kiện Firewall có 3 menu con là loại sự kiện, xem sự kiện và tìm kiếm.

Trong sự kiện Firewall có thể xem những loại sự kiện nào đã xảy ra, xem theo dạng
liệt kê danh sách các sự kiện đã xảy ra, hoặc tìm kiếm các sự kiện theo các điều kiện.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 14/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2.1.2.1 Loại sự kiện Firewall
Mục này là một bảng tổng hợp các loại sự kiện đã xảy ra bao gồm số lần xảy ra,
sensor, thời gian bắt đầu và kết thúc các sự kiện Firewall.

1.1.2.1.2.2 Xem sự kiên Firewall
Bảng này đã liệt kê danh sách các loại sự kiện đã xảy ra. Thông tin bao gồm các các
trường sự kiện, địa chỉ nguồn, địa chỉ đích, sensor bắt sự kiện, thời gian.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 15/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2.1.2.3 Tìm kiếm sự kiện Firewall

Mục này cho phép tìm kiếm các sự kiện Firewall theo các yêu cầu đặt ra.

1.1.2.1.3 Sự kiện hệ thống
1.1.2.1.3.1 Giám sát agent
Thông tin giám sát các agent bao gồm các sự kiện, máy nguồn, máy đích, trạng thái
vận hành và kết quả, thời gian.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 16/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2.1.3.2 Phần tử an ninh
Bảng thông tin giám sát các phần tử an ninh bao gồm các trường tên đối tượng, địa
chỉ, tác động, kết quả, trạng thái, thời gian.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 17/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.1.2.1.3.3 Tìm kiếm các sự kiện hệ thống
Mục này cho phép tìm kiếm các sự kiện hệ thống theo các yêu cầu đặt ra. Thông tin
tìm kiếm có thể là khoảng thời gian, máy nguồn, máy đích, số sự kiện trong một trang.


Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 18/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.2 Bảo vệ
Nội dung chính của phần bảo vệ là phát hiện đột nhập.
Phát hiện đột nhập bao gồm: Quản lý sensor và Quản lý chính sách. Và Quản lý chính
sách bao gồm quản lý các chính sách và các mẫu tập luật.

1.2.1 Quản lý sensor

Các sensor và các
tiến trình mà nó
đang chạy

Các hành động
thực hiện với
sensor

-

Bảng trạng thái các sensor thể hiện: tên, địa chỉ và trạng thái các sensor hiện có

-


Thông qua bảng này, người quản trị có thể bật, tắt, khởi động lại, xóa các sensor
đang có
Nơi chọn
sensor

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 19/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.2.1.1 Cấu hình sensor
Khi muốn cấu hình một sensor nào đó, chỉ cần trỏ vào sensor đó để cấ u hình. Ngoài ra
có thể thực hiện các hành động: bật, dừng chạy lại, xóa sensor bằng cách bấm vào các
nút tương ứng

1.2.1.1.1 Bảng cấu hình sensor
Các hành
động

Chi tiết về
cấu hình
của sensor

Chi tiết về
cấu hình
của sensor


-

Bảng cấu hình các sensor gồm có 3 phần chi tiết: các biến môi trường, bộ tiền
xử lý, các cấu hình khác của sensor

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 20/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

-

Người quản trị có thể cấu hình các sensor theo các biến: tên sensor, chính sách
hiện tại, địa chỉ IP và giao diện của sensor

1.2.1.1.2 Các thông số cấu hình sensor

Địa chỉ IP
của sensor

Các chính sách
của sensor

Vị trí theo dõi

Loại sensor


Chi tiết về
cấu hình
của sensor

Để cấu hình sensor, dựa vào các thông số có sẵn của sensor đó, người quản trị sẽ xác
định giá trị các biến của sensor.

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 21/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.2.1.2 Thêm sensor
Đây là mục để đưa thêm sensor vào hệ thống. Để đưa thêm sensor cần kích vào mục
thêm sensor. Khai báo tên sensor, địa chỉ IP, giao diện, chính sách ban đầu, mô tả.

1.2.2 Quản lý chính sách
1.2.2.1 Bảng chính sách của sensor
-

Để thực hiện đặt chính sách cho một sensor, cần có các bước sau cần làm

+ Chọn loại sensor
+ Chọn bảng chính sách ban đầu
+ Chọn các tập luật đã có
-


Các hành động kèm theo:

+ Thêm/bớt một chính sách
+ Thêm/bớt một tập luật
Các hành động này dùng để thêm bớt chỉnh sửa các tập luật chính sách đã có sẵn .
Dựa vào các thành phần: tập luật và chính sách có sẵn người quản trị sẽ thêm bớt
thay đổi theo nhu cầu sử dụng.
Các hành
động

Các chính
sách có sẵn

Kho chính sách mẫu

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 22/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

Đây là bảng chính sách mẫu dùng để tạo và áp dụng các chính sách cho các sensor.
Trong bảng sẽ có các chính sách mẫu, có thể thực hiện việc tạo mới sửa xóa các chính
sách đã có
Các hành
động

Các tập luật

có sẵn

Kho tập luật mẫu
- Kho các tập luật mẫu: gồm các tập luật có sẵn, người quản trị có thể tạo mới, sửa xóa
các tập luật sẵn có

1.2.2.2 Các mẫu chính sách
Các hành
động

Chi tiết về
các chính
sách
Các hành
động

Bảng chính sách của sensor
-

Để thực hiện đặt chính sách cho một sensor, cần có các bước sau cần làm

+ Chọn loại sensor
+ Chọn bảng chính sách ban đầu
Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 23/116


Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT


+ Chọn các tập luật đã có
-

Các hành động kèm theo:

+ Thêm/bớt một chính sách
+ Thêm/bớt một tập luật
Các hành động này dùng để thêm bớt chỉnh sửa các tập luật chính sách đã có sẵn .
Dựa vào các thành phần: tập luật và chính sách có sẵn người quản trị sẽ thêm bớt thay
đổi theo nhu cầu sử dụng.

1.2.2.2.1 Kho chính sách mẫu
Các chính
sách có sẵn

Các hành
động

Đây là bảng chính sách mẫu dùng để tạo và áp dụng các chính sách cho các sensor.
Trong bảng sẽ có các chính sách mẫu, có thể thực hiện việc tạo mới sửa xóa các chính
sách đã có

Chọn các chính sách đã có ở bên trái và bấm vào nút sửa. Bảng dưới đây sẽ hiện ra

Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 24/116



Giải pháp an ninh mạng diện rộng Đảng Cộng Sản Việt Nam
Trung tâm CNTT, VPTW Đảng – Công ty NetNam, Viện CNTT

1.2.2.2.2 Sửa chính sách
Tập luật

Khi sửa chính sách, cần chọn các tập luật có sẵn.
Tập luật
để thêm

Tập luật
đích

Các hành động

Khi chọn phần thêm bớt tập luật, bảng trên sẽ hiện ra. Việc thêm bớt tập luật được thực
hiện trực tiếp.
Tài liệu hướng dẫn sử dụng phần mềm quản trị an ninh

Trang 25/116


×