Bài tiểu luận môn An ninh mạng 1 Nhóm 20 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG TIỂU LUẬN MÔN AN NINH MẠNG THÔNG TIN TÊN ĐỀ TÀI HỆ THỐNG TƯỜNG LỬA (FIREWALL) Bài tiểu luận môn An ninh mạng 2 Phân côn[.]
Bài tiểu luận mơn An ninh mạng HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG TIỂU LUẬN MƠN: AN NINH MẠNG THÔNG TIN TÊN ĐỀ TÀI: HỆ THỐNG TƯỜNG LỬA (FIREWALL) Nhóm 20 Bài tiểu luận mơn An ninh mạng Phân công công việc STT Nội dung Chương Chương Chương Chương Trên nội dung cá nhân cịn thực tế phần có đóng góp tất thành viên Bài tiểu luận môn An ninh mạng MỤC LỤC MỞ ĐẦU…………………………………………………………………………4 DANH MỤC THUẬT NGỮ VIẾT TẮT…………………………………… DANH MỤC HÌNH…………………………………………………………… NỘI DUNG……………………………………………………………………… CHƯƠNG I: TỔNG QUAN VỀ FIREWALL……………………………… 1.Khái niệm, chức năng, phân loại………………………………………………7 2.Nguyên lý hoạt động………………………………………………………… 3.Ứng dụng………………………………………………………………………10 CHƯƠNG II: NHỮNG THIẾT KẾ CƠ BẢN CỦA FIREWALL………… 1.Dual- homed Host…………………………………………………………… 11 2.Kiến trúc Screened Host……………………………………………………….12 3.Kiến trúc Screened Subnet Host………………………………………………13 4.Sử dụng nhiều Bastion Host………………………………………………….14 5.Kiến trúc ghép chung Router Router ngoài…………………………16 6.Kiến trúc ghép chung Bastion Host Router ngoài………………………… 16 CHƯƠNG III.CÁC THÀNH PHẦN VÀ CƠ CHẾ HOẠT ĐỘNG CỦA FIREWALL…………………………………………………………………… 1.Bộ lọc gói (Packet Filtering)………………………………………………… 17 2.Cổng ứng dụng(Application – Level Gateway)……………………………….20 3.Cổng vòng(Circuit- Level Gateway)………………………………………… 22 CHƯƠNG IV.KẾT LUẬN…………………………………………………… 23 CHƯƠNG V.TÀI LIỆU THAM KHẢO…………………………………… 23 Bài tiểu luận môn An ninh mạng MỞ ĐẦU 1.Lý chọn đề tài Ngày nay, nhu cầu sử dụng Internet người ngày tăng cao Sự phát triển dẫn đẹn phổ biến gần tồn giới Điều thực có ích với với máy tính biết thơng tin tồn cầu Tuy nhiên, đem lại số vấn đề khơng nhỏ an ninh mạng đánh cắp liệu Điều thường xảy bạn khơng có chế độ an ninh tốt cho máy tính tính bị cơng lúc mà không báo trước Do vậy, an ninh mạng vấn đề quan trọng giới đặc biết quan tâm nghiên cứu Firewall tạo để đảm bảo an toàn cho máy tính bạn dạng phần mềm nhiều máy tính doanh nghiệp dạng phần cứng Nó tiến hành lọc dịch vụ truy cập không truy cập để đảm bảo an tồn thơng tin cho máy tính bạn 2.Mục đích phạm vi tiểu luận Nếu máy tính khơng bảo vệ, kết nối Internet, tất hoạt động vào mạng cho phép , hacker,virus truy cập lấy cắp thơng tin cá nhân máy tính Vì hệ thống Firewall giúp bạn khỏi gói tin hiểm độc trước đến hệ thống bạn Bài tiểu luận nghiên cứu thiết kế Firewall chế hoạt động 3.Phương pháp nghiên cứu Thực nghiên cứu qua người sử dụng tài liệu Bài tiểu luận môn An ninh mạng DANH MỤC THUẬT NGỮ VIẾT TẮT LAN Local Area Network Mạng máy tính cục WAN Wide Area Network Mạng diện rộng NAT Network Address Translation Kỹ thuật đổi địa IP sang IP khác ASA Adaptive Security Appliance Thiết bị bảo mật chống virus DMZ Demilitarized Zone IP Internet Protocol TCP Transmission Control Protocol Khu bảo mật Địa đơn thiết bị điện tử sử dụng UDP User Datagram Protocol DNS Domain Name System SMTP Simple Mail Transfer Protocol ICMP Internet Control Message Protocol Giao thức điều khiển truyền vận Giao thức cốt lõi Hệ thống phân giải tên miền Giao thức truyền tải thư tín đơn giản Giao thức thơng điệp điều khiển Internet Bài tiểu luận môn An ninh mạng DANH MỤC HÌNH Hình Nội dung Hình Mơ hình tổng quan Firewall Hình Firewall với doanh nghiệp Hình Sơ đồ kiến trúc Dual–homed Host Hình Sơ đồ kiến trúc Screened Host Hình Sơ đồ kiến trúc Screened Subnet Host Hình Sơ đồ kiến trúc sử dụng Bastion Host Hình Sơ đồ kiến trúc ghép chung Router Router ngồi Hình Sơ đồ kiến trúc ghép chung Bastion Host Router ngồi Hình Giao diện Packet Hình 10 Kết nối qua cổng vịng(Circuit–Level Gateway) Bài tiểu luận mơn An ninh mạng CHƯƠNG I.TỔNG QUAN VỀ FIREWALL 1.Khái niệm,chức năng, phân loại 1.1.Khái niệm Firewall dịch tiếng việt có nghĩa tường lửa Nó hệ thống an ninh mạng Tường lửa tồn hai dạng phần cứng phần mềm, tích hợp bên hệ thống hoạt động rào chắn Nó ngăn chặn truy nhập trái phép vùng mạng khơng an tồn vào vùng mạng an tồn Ví dụ mạng má tính cá nhân mạng Internet Hình 1: Mơ hình tổng quan Firewall 1.2 Chức Firewall có chức kiểm sốt luồng thông tin từ Intranet ( mạng bên ) Internet ( mạng bên ) Chúng phát tiến hành lọc dịch vụ Bài tiểu luận môn An ninh mạng truy cập không truy cập vào bên hệ thống, đảm bảo tối đa an tồn thơng tin Cụ thể như: - Cho phép không cho phép dịch vụ truy nhập từ mạng bên mạng bên - Cho phép không cho phép dịch vụ truy nhập từ mạng bên vào mạng bên - Kiểm soát truy cập người dùng - Quản lý kiểm sốt nội dung thơng tin gói lưu chuyển mạng - Kiểm soát địa truy cập ( cấm cho phép ) 1.3.Phân loại 1.3.1 Firewall cứng Firewall cứng Firewall cài đặt Router Nó nằm mạng máy tính cục mạng Internet Firewall phù hợp với doanh nghiệp có nhiều máy tính Nó kiểm sốt an ninh mạng từ thiết bị giúp đơn giản hóa cơng việc Hình 2:Firewall với doanh nghiệp Đặc điểm Firewall cứng: - Không linh hoạt Firewall mềm: thêm chức năng, thêm quy tắc Firewall mềm Hiệu cao việc bảo vệ nhiều máy tính mà có mức bảo mật cao cho máy tính riêng lẻ Firewall cứng hoạt động tầng thấp Firewall mềm (tầng Network tầng Transport) Firewall cứng kiểm tra nội dung gói tin Một số Firewall cứng thơng dụng: NAT, Cisco ASA 5500,… Bài tiểu luận môn An ninh mạng 1.3.2 Firewall mềm Firewall mềm Firewall cài đặt máy tính cá nhân Đặc điểm Firewall mềm: - Tính linh hoạt cao: thêm, bớt quy tắc, chức Firewall mềm hoạt động tầng cao Firewall cứng (Tầng Applycation) Firewall mềm kiểm tra nội dung gói tin (thơng qua từ khóa) • Một số Firewall mềm thông dụng: Microsoft ISA Server 2006, Norton Firewall,… Có thể gói gọn lại tường lửa phần cứng bảo vệ bên ngồi cịn tường lửa phần mềm bảo vệ máy tính Ngun lý hoạt động Firewall Firewall hoạt động với giao thức TCI/IP Có thể hiểu đơn giản gói tin chuyển tải mạng, chia nhỏ thành gói (packet) Mỗi gói gán địa để đến đích Sau đến đích Firewall bắt đầu lọc gói tin Địa lưu đầu gói tin (header), Firewall dựa vào Header gói tin để đọc Bộ lọc gói tin có khả cho phép hay từ chối gói tin mà nhận Nó kiểm tra toàn đọan liệu để định xem đoạn liệu có thỏa mãn quy định lọc gói tin hay khơng Các luật lọc gói tin lấy thơng tin từ đầu gói tin (Header) Header gói tin bao gồm thơng tin sau: Địa IP nơi xuất phát ( IP Source address) Địa IP nơi nhận (IP Destination address) Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) Cổng TCP/UDP nơi nhận (TCP/UDP destination port) Dạng thông báo ICMP (ICMP message type) Giao diện packet đến (incomming interface of packet) Bài tiểu luận môn An ninh mạng Giao diện packet (outcomming interface of packet) Nếu gói tin thỏa mãn luật lọc gói tin gói tin chuyển qua, ngược lại, gói tin bị hủy Ứng dụng Firewall Firewall giúp bảo vệ liệu tài nguyên hệ thống máy tính bạn Những cơng an ninh mạng từ bên ngồi nhắm vào máy tính là: Chống lại Hacking: Hacker thường dùng cách để giả làm máy tính hợp pháp sau chiếm quyền điều khiển trình duyệt web máy tính Chống lại việc sửa đổi mã: Từ chối dịch vụ đính kèm: Tấn công trực tiếp: - - Kẻ xấu dùng phương pháp dị mật trực tiếp Thơng qua chương trình dị tìm mật với số thông tin ngày tháng năm sinh, tên tuổi địa vv kết hợp với thư viện người dùng tạo Trong số trường hợp kẻ xấu dị mật bạn với mức độ thành công lên đến 30% Kẻ xấu sử dụng lỗi chương trình ứng ụng thân hệ điều hành bị công trước đố để chiếm quyền truy cập Nghe trộm: biết thơng tin, mật thơng qua chương trình giao tiếp mạng (NIC) vào chế độ nhận tồn thơng tin lưu truyền qua mạng Vơ hiệu hóa chức hệ thống (deny service): kẻ xấu cơng nhằm làm tê liệt tồn hệ thống máy tính để khơng thực chức mà thiết kế Kiểu cơng ngăn chặn phương tiện cơng phương tiện để làm việc truy nhập thông tin mạng Lỗi người quản trị hệ thống: đơi chủ quan khơng đề phịng để lộ thông tin quan trọng cho hacker Người quản trị mạng cần trang bị cho kiến thức tốt bảo mật mạng để bảo vệ an tồn mạng trước vụ cơng Đối với người dùng cá nhân nên trang bị cho Firewall để chống lại vụ công đơn giản từ hacker 10 Bài tiểu luận môn An ninh mạng CHƯƠNG II.NHỮNG THIẾT KẾ CƠ BẢN CỦA FIREWALL Kiến trúc Dual – homed Host Hình : Sơ đồ kiến trúc Dual–homed Host Dual–homed Host máy tính có hai giao tiếp mạng: nối với mạng cục nối với mạng Hệ điều hành Dual–homed Host sửa đổi để chức chuyển gói tin hai giao tiếp mạng không hoạt động Để làm việc với máy Internet, người dùng mạng cục phải đăng nhập vào Dual–homed Host Ưu điểm Dual–homed Host: - Cài đặt dễ dàng, không yêu cầu phần cứng phần mềm đặc biệt - Có thể tách mạng bên khỏi mạng tin cậy - Khơng chuyển luồng liệu nào, chặn hoàn toàn luồng liệu mạng mạng ngồi khơng tin cậy 11 Bài tiểu luận môn An ninh mạng Nhược điểm Dual–homed Host: - Không đáp ứng yêu cầu bảo mật ngày phức tạp - Khơng có khả chống đỡ cơng nhằm vào thân nó, Dual–homed Host bị đột nhập, trở thành đầu cầu lý tưởng để công vào mạng nội - Hệ thống bị tải chạy nhiều ứng dụng Kiến trúc Screened Host Kiến trúc kết hợp kỹ thuật Packet Filtering Proxy Services Packet Filtering: Lọc gói tin số dịch vụ mà hệ thống muốn cung cấp sử dụng Proxy Server,người dùn muốn sử dụng dịch vụ phải kết nối đến Proxy Server mà không bỏ qua Proxy Server để nối trực tiếp với mạng bên trong/bên ngồi, đồng thời cho phép Bastion Host mở số kết nối với internal/external host, định tuyến hay chặn gói tin dựa vào sách bảo mật Proxy Service: Bastion Host chứa Proxy Server để phục vụ số dịch vụ hệ thống cung cấp cho người sử dụng qua Proxy Server Hình 4: Sơ đồ kiến trúc Screened Host 12 Nhóm 20 Bài tiểu luận mơn An ninh mạng Một số ưu, khuyết điểm kiến trúc Screened Host Kiến trúc screened host hay kiến trúc dual–homed host số điểm cụ thể sau: Dual–Homed Host: Khó bảo vệ tốt máy lúc cung cấp nhiều dịch vụ, vi phạm qui tắc phần tử hay thành phần nên giữ chức được, tốc độ đáp ứng khơng cao đảm nhận nhiều chức lúc Screened Host: Đã tách chức lọc gói IP Proxy Server hai máy riêng biệt Packet Filtering giữ chức lọc gói nên kiểm sốt,khó xảy lỗi Proxy Servers đặt máy khác nên khả đáp ứng cao Cũng Dual–Homed Host mà Packet Filtering system Bastion Host chứa Proxy Server bị đột nhập vào lưu thơng internal network bị người công thấy Kiến trúc Screened Subnet Host Hình 5: Sơ đồ kiến trúc Screened Subnet Host Kiến trúc bao gồm hai Packet–Filtering Router Bastion Host Kiến trúc có độ an tồn cao cung cấp mức bảo mật: Network Application 13 Nhóm 20 Bài tiểu luận mơn An ninh mạng Mạng trung gian (DMZ) đóng vai trị mạng nhỏ, cô lập đặt Internet mạng nội Một DMZ cấu hình để hệ thống Internet mạng nội truy nhập số giới hạn hệ thống mạng DMZ, truyền trực tiếp qua mạng DMZ Với luồng liệu đến Router chống lại cơng chuẩn (ví dụ giả mạo IP), điều khiển truy nhập tới DMZ Chỉ cho phép hệ thống bên truy nhập Bastion Host Router bên cung cấp lớp bảo vệ thứ hai cách điều khiển DMZ truy nhập mạng nội với truyền thông Bastion Host Với luồng tin đi, Router điều khiển mạng nội truy nhập tới DMZ Chỉ cho phép hệ thống bên truy nhập Bastion Quy luật Filtering Router yêu cầu sử dụng dịch vụ Proxy cách cho phép liệu bắt nguồn từ Bastion Host Ưu điểm: • Kẻ cơng cần phá vỡ ba tầng bảo vệ: Router ngoài, Bastion Host Router • Bởi Router ngồi quảng bá DMZ Network tới Internet, hệ thống mạng nội khơng thể nhìn thấy • Bởi Router quảng cáo DMZ Network tới mạng nội bộ, hệ thống mạng nội truy nhập trực tiếp vào Internet Điều đảm bảo user bên bắt buộc phải truy nhập Internet qua dịch vụ Proxy Để tăng độ an toàn internal network, kiến trúc screen subnet sử dụng thêm mạng DMZ để che phần lưu thông bên internal network Tách biệt internal network với Internet Sử dụng Screening Router: Exterior Router Interior Router Áp dụng qui tắc dư thừa bổ sung thêm nhiều mạng trung gian tăng khả bảo vệ cao Sử dụng nhiều Bastion Host Mơ hình đời yêu cầu hiệu suất dư thừa, tách biệt Servers khác Sử dụng Bastion Host cung cấp dịch vụ cho người sử dụng bên trong, dịch vụ SNMP Server, Proxy Servers 14 Nhóm 20 Bài tiểu luận mơn An ninh mạng Sử dụng Bastion Host khác cung cấp dịch vụ cho Internet người sử dụng bên sử dụng Như Anonymous FTP Server mà Server người sử dụng bên không truy xuất đến Hình 6: Sơ đồ kiến trúc sử dụng Bastion Host Với cách tốc độ đáp ứng cho nhữnglocal usermột phần khơng bị ảnh hưởng hoạt động external users Cũng sử dụng nhiều Bastion Host mà cung cấp cho dịch vụ để tăng hiệu suất đáp ứng, việc khó cân tải Server trừ đoán trước mức độ sử dụng Việc sử dụng kỹ thuật dư thừa để đảm bảo tính sẵn sàng cao hệ thống, để mà Bastion Host hỏng có khác thay Nhưng có số loại dịch vụ trợ giúp dạng này: DNS Server, SMTP Server, dùng nhiều Bastion Host làm DNS Server, SMTP Server Khi Bastion Host hỏng tải, yêu cầu DNS Server SNMP dùng qua Bastion Host khác fallback system Sử dụng nhiều Bastion Host trường hợp muốn cung cấp dịch vụ cho nhiều mạng khác nhau, loại liệu cung cấp cho mạng khác 15 Nhóm 20 Bài tiểu luận môn An ninh mạng Sử dụng nhiều Bastion Host cho Server khác để mà Server bị đột nhập vào hay bị hỏng Server khác hoạt động tốt Kiến trúc ghép chung Router Router ngồi Hình 7: Sơ đồ kiến trúc ghép chung Router Router Kiến trúc gần giống với Screened Host trường hợp mà exterior/interior Router bị đột nhập vào lưu thông mạng bên bị lộ bên ngồi tốt Screened Host sử dụng thêm mạng bên Mạng bên ngồi chứa Server nối Internet mà Server bị đột nhập lưu thông mạng bên không bị lộ bên Kiến trúc gần giống với Screened Subnet mà exterior Router interior Router ghép chung nên giảm số lớp bảo vệ Nói chung, kiến trúc ghép chung interior Router exterior Router trung gian hai kiến trúc Kiến trúc địi hỏi máy làm router phải có tốc độ cao Kiến trúc ghép chung Bastion Host Router ngồi 16 Nhóm 20 Bài tiểu luận mơn An ninh mạng Kiến trúc sử dụng cho mạng có đường nối dùng nghi thức SLIP PPP Internet Hình 8: Sơ đồ kiến trúc ghép chung Bastion Host Router Kiến ghép chung Bastion Host Router (Exterior Router) gần giống với Screened Subnet Nó cho tốc độ đáp ứng thường thấp mà chấp nhận tốc độ đường truyền thấp, chức lọc Router ngồi ít, chức lọc gói chủ yếu Router CHƯƠNG III.CÁC THÀNH FIREWALL PHẦN VÀ CƠ CHẾ HOẠT ĐỘNG CỦA Một Firewall chuẩn bao gồm hay nhiều thành phần sau đây: - Bộ lọc gói (Packet–Filter) - Cổng ứng dụng (Application–level Gateway hay Proxy Server) - Cổng mạch (Circuite level Gateway) Bộ lọc gói (Packet Filter) 1.1 Nguyên lý hoạt động 17 Nhóm 20 Bài tiểu luận mơn An ninh mạng Packet Filterlà kỹ thuật bảo mật mạng phổ biến nay,được sử dụng để kiểm soát gói tin qua cổng nối mạng (router, firewall, …) mạng chuyển mạch gói TCP/IP Bộ lọc gói thiết lập router/firewall, đóng vai trị cổng nối bảo mật (tại mạng vành đai) cho mạng Intranet Các thiết bị làm cho sách truy cập/chính sách an ninh mạng có hiệu lực Thơng tin header thường sử dụng cho việc lọc gói tin TCP/UDP bao gồm: địa IP nguồn, địa IP đích, cổng TCP/UDP đích Khi có gói tin IP gửi đến router/firewall lọc gói bên tách phần header gói tin IP Sau đối chiếu thơng tin header gói tin với luật/các sách lọc gói thiết lập, để định có định đường cho gói tin chuyển tiếp hay khơng – cho qua hay chặn lại.Đó là: • Địa IP nơi xuất phát (IP Source address) • Địa IP nơi nhận (IP Destination address) • Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) • Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) • Cổng TCP/UDP nơi nhận (TCP/UDP destination port) • Dạng thơng báo ICMP (ICMP message type) • Giao diện Packet đến (Incomming interface of Packet) • Giao diện Packet (Outcomming interface of Packet) 18 Nhóm 20 Bài tiểu luận mơn An ninh mạng Hình 9:Giao diện Packet Nếu luật lệ lọc gói thoả mãn Packet chuyển qua Firewall Nếu không Packet bị bỏ Nhờ mà Firewall ngăn cản kết nối vào máy chủ mạng đóđược xác định, khoá việc truy cập vào hệ thống mạng nội từ địa không cho phép Hơn nữa, việc kiểm sốt cổng làm cho Firewall có khả cho phép số loại kết nối định vào loại máy chủ đó, có dịch vụ (Telnet, SMTP, FTP ) phép chạy hệ thống mạng cục 1.2 Ưu điểm hạn chế hệ thống Firewall sử dụng lọc gói Ưu điểm: • Ngồi ra, lọc gói suốt người sử dụng ứng dụng, khơng u cầu huấn luyện đặc biệt • Đa số hệ thống Firewall sử dụng lọc gói Một ưu điểm phương pháp dùng lọc gói chi phí thấp chế lọc gói đãđược bao gồm phần mềm Router Hạn chế: • Việc định nghĩa chế độ lọc gói việc phức tạp, địi hỏi người quản trị mạng cần có hiểu biết chi tiết dịch vụ Internet, dạng Packet Header, 19 Nhóm 20 Bài tiểu luận mơn An ninh mạng giá trị cụ thể mà họ nhận trường Khi đòi hỏi vể lọc lớn, luật lệ lọc trở nên dài phức tạp, khó để quản lý điều khiển • Do làm việc dựa Header Packet,bộ lọc gói khơng kiểm sốt nội dung thơng tin Packet Các Packet chuyển qua mang theo hành động ăn cắp thông tin hay phá hoại kẻ xấu Cổng ứng dụng (Application–Level Gateway) 2.1 Nguyên lý hoạt động Đây loại Firewall thiết kế để tăng cường chức kiểm soát loại dịch vụ, giao thức cho phép truy cập vào hệ thống mạng Cơ chế hoạt động dựa cách thức gọi Proxy Service (dịch vụ đại diện) Proxy Service code đặc biệt cài đặt cổng (gateway) cho ứng dụng Nếu người quản trị mạng không cài đặt Proxy code cho ứng dụng đó, dịch vụ tương ứng khơng cung cấp khơng thể chuyển thơng tin qua Firewall Ngồi ra, Proxy code định cấu hình để hỗ trợ số đặc điểm ứng dụng mà ngưòi quản trị mạng cho chấp nhận từ chối đặc điểm khác Một cổng ứng dụng thường coi pháo đài (Bastion Host), thiết kế đặt biệt để chống lại cơng từ bên ngồi Những biện pháp đảm bảo an ninh Bastion Host là: Bastion Host ln chạy version an tồn (secure version) phần mềm hệ thống (Operating system) Các version an tồn thiết kế chun cho mục đích chống lại công vào hệ điều hành (Operating System), đảm bảo tích hợp Firewall Chỉ dịch vụ mà người quản trị mạng cho cần thiết cài đặt Bastion Host, đơn giản dịch vụ khơng cài đặt, khơng thể bị cơng Thơng thường, số giới hạn ứng dụng cho dịch vụ Telnet, DNS, FTP, SMTP xác thực user cài đặt Bastion Host Bastion Host yêu cầu nhiều mức độ xác thực khác nhau, Ví Dụ user password hay smart card • Mỗi Proxy đặt cấu hình phép truy nhập sồ máy chủ định Điều có nghĩa lệnh đặc điểm thiết lập cho Proxy với số máy chủ tồn hệ thống 20 Nhóm 20 ... 1.1.Khái niệm Firewall dịch tiếng việt có nghĩa tường lửa Nó hệ thống an ninh mạng Tường lửa tồn hai dạng phần cứng phần mềm, tích hợp bên hệ thống hoạt động rào chắn Nó ngăn chặn truy nhập trái... phép , hacker,virus truy cập lấy cắp thơng tin cá nhân máy tính Vì hệ thống Firewall giúp bạn khỏi gói tin hiểm độc trước đến hệ thống bạn Bài tiểu luận nghiên cứu thiết kế Firewall chế hoạt động... thơng dụng: Microsoft ISA Server 2006, Norton Firewall,… Có thể gói gọn lại tường lửa phần cứng bảo vệ bên ngồi cịn tường lửa phần mềm bảo vệ máy tính Nguyên lý hoạt động Firewall Firewall hoạt động