(Luận văn) nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam

76 4 0
(Luận văn) nghiên cứu giải pháp bảo mật máy chủ ảo trong hệ thống ảo hóa và ứng dụng tại viện khoa học công nghệ sáng tạo việt nam

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG &*& lu an LÊ NGỌC AN n va HỆ THỐNG ẢO HÓA VÀ ỨNG DỤNG TẠI p ie gh tn to NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM d oa nl w u nf va an lu ll LUẬN VĂN THẠC SỸ KỸ THUẬT m oi (Theo định hướng ứng dụng) z at nh z m co l gm @ an Lu HÀ NỘI – 2021 n va ac th si HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THÔNG &*& LÊ NGỌC AN lu an n va NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG tn to HỆ THỐNG ẢO HÓA VÀ ỨNG DỤNG TẠI p ie gh VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM MÃ SỐ : 8.48.01.04 d oa nl w CHUYÊN NGÀNH : HỆ THỐNG THÔNG TIN u nf va an lu ll LUẬN VĂN THẠC SỸ KỸ THUẬT oi m (Theo định hướng ứng dụng) z at nh z HÀ NỘI – 2021 m co l gm @ NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS TRẦN QUANG ANH an Lu n va ac th si i LỜI CAM ĐOAN Tôi cam đoan đề tài: "Nghiên cứu giải pháp bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam" cơng trình nghiên cứu riêng tơi dƣới hƣớng dẫn PGS.TS Trần Quang Anh Những khảo sát, phân tích, kết luận văn tác giả, số liệu nêu trung thực chƣa đƣợc công bố cơng trình khác Hà Nội, ngày… tháng… năm 2021 lu Tác giả an n va tn to p ie gh Lê Ngọc An d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si ii LỜI CẢM ƠN Lời cho xin gửi lời cảm ơn chân thành đến thầy, cô giáo Học viện Công nghệ Bƣu viễn thơng tận tình bảo, hƣớng dẫn, giúp đỡ tơi suốt q trình thực luận văn Tôi xin gửi lời cảm ơn chân thành đặc biệt tới thầy hƣớng dẫn khoa học PGS.TS Trần Quang Anh, tận tình bảo hƣớng dẫn, đƣa định hƣớng đắn giúp em hoàn thành đƣợc luận văn lu an Xin trân trọng cảm ơn cảm ơn tập thể lớp Cao học hệ thống thơng tin khố n va 2019-2021 đợt 2, đồng hành, khích lệ chia sẻ suốt trình học tập làm Trong trình thực luận văn, thân cố gắng, chủ động sƣu gh tn to luận văn p ie tầm tài liệu, củng cố kiến thức… nhiên khó tránh khỏi thiếu sót, hạn chế Rất mong nhận đƣợc dạy, góp ý thầy, cô giáo bạn lớp nl w để luận văn đƣợc hồn thiện có tính ứng dụng cao thực tiễn d oa Xin trân trọng cảm ơn! an lu Hà Nội, ngày tháng năm 2021 ll u nf va Học viên oi m z at nh Lê Ngọc An z m co l gm @ an Lu n va ac th si iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN .ii MỤC LỤC iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT vi DANH MỤC CÁC HÌNH vii MỞ ĐẦU 1 Lý chọn đề tài lu Tổng quan nội dung nghiên cứu an Mục tiêu nghiên cứu va n Đối tƣợng phạm vi nghiên cứu tn to Phƣơng pháp nghiên cứu ie gh Bố cục luận văn p Chƣơng TỔNG QUAN CÔNG NGHỆ ẢO HÓA VÀ YÊU CẦU BẢO MẬT MÁY CHỦ ẢO w oa nl 1.1 Tổng quan cơng nghệ Ảo hóa vấn đề liên quan d 1.1.1 Giới thiệu tổng quang cơng nghệ ảo hóa lu va an 1.1.2 Các mối đe dọa phƣơng thức công hệ thống ảo hóa 1.2 Ứng dụng cơng nghệ Ảo hóa 12 u nf ll 1.2.1 Chạy phần mềm dịch vụ cũ 12 oi m 1.2.2 Kiểm tra liệu nghi nhiễm virus 12 z at nh 1.2.3 Truy cập website an toàn 12 1.2.4 Chạy thử nghiệm phần mềm 12 z 1.2.5 Chạy điều hành song song 12 @ gm 1.2.6 Chạy máy chủ quản lý dịch vụ 13 m co l 1.3 Các yêu cầu bảo mật chung cho máy chủ ảo tảng Ảo hóa 13 1.3.1 Yêu cầu bảo mật hạ tầng mạng máy chủ ảo 13 an Lu 1.3.2 Những yêu cầu bảo mật máy chủ ảo 15 n va ac th si iv 1.4 Tình hình bảo mật máy chủ ảo hệ thống Ảo hóa Việt Nam vấn đề liên quan đến bảo mật máy chủ ảo thực tế 15 1.4.1 Tình hình bảo mật máy chủ ảo hệ thống Ảo hóa Việt Nam 15 1.4.2 Vấn đề liên quan đến bảo mật máy chủ ảo thực tế 15 1.5 Kết luận chƣơng 16 Chƣơng 2: NGHIÊN CỨU GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA 17 2.1 Giải pháp sử dụng công nghệ VLAN để tách Switch ảo hạ tầng Ảo hóa (Hypervisor) 17 lu 2.1.1 VLAN đƣợc chia thành loại 17 an n va 2.1.2 Từ loại VLAN đƣợc chia thành kiểu 18 vệ hệ thống máy chủ ảo 18 gh tn to 2.2 Giải pháp sử dụng hệ thống phát ngăn chặn xâm nhập IDS/IPS để bảo ie 2.3 Giải pháp xây dựng hệ thống tƣờng lửa mềm Fortinet để bảo vệ máy chủ p ảo 19 nl w 2.3.1 Các chức tƣờng lửa Fortinet bao gồm 19 d oa 2.3.2 Phân luồng khu vực 20 an lu 2.4 Giải pháp phân quyền liệu, mở cổng tƣờng lửa cho phép ngƣời dùng truy va cập thành công từ mạng nội doanh nghiệp vào hệ thống liệu máy u nf chủ ảo 21 ll 2.5 Một số giải pháp mở rộng khác 22 m oi 2.5.1 Giải pháp sử dụng phần mềm chống Virus 22 z at nh 2.5.2 Lập sách an tồn thơng tin cho hệ thống 22 2.6 Kết luận chƣơng 24 z gm @ Chƣơng 3: ĐỀ XUẤT GIẢI PHÁP BẢO MẬT MÁY CHỦ ẢO TRONG HỆ THỐNG ẢO HÓA TẠI VIỆN KHOA HỌC CÔNG NGHỆ SÁNG TẠO VIỆT NAM 25 l m co 3.1 Khảo sát thực trạng thực tế hệ thống Ảo hóa Viện Khoa học cơng nghệ sáng tạo Việt Nam 25 an Lu n va ac th si v 3.1.1 Chức năng, trang thiết bị mơ hình có hệ thống mạng Viện Khoa học công nghệ sáng tạo Việt Nam 25 3.1.2 Yêu cầu sử dụng 26 3.1.3 Hiện trạng vấn đề liên quan trình vận hành, khai thác mạng máy tính Viện Khoa học Công nghệ Sáng tạo Việt Nam 27 3.2 Kiến nghị đề xuất giải pháp bảo mật máy chủ ảo hệ thống Ảo hóa Viện Khoa học cơng nghệ sáng tạo Việt Nam 27 3.2.1 Giải pháp hạ tầng mạng 27 3.2.2 Giới thiệu số giải pháp an toàn liệu 28 lu 3.2.3 Giới thiệu giải pháp cho ngƣời sử dụng 29 an n va 3.3 Thực thử nghiệm đánh giá số giải pháp bảo mật hệ thống Ảo hóa 3.3.1 Những nội dung thực thử nghiệm 29 gh tn to 29 ie 3.3.2 Sau thử nghiệm ta có kết 60 p 3.4 Kết luận chƣơng 60 nl w KẾT LUẬN 61 d oa IV DANH MỤC TÀI LIỆU THAM KHẢO 62 ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si vi DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt Artificial Intelligence Trí tuệ nhân tạo Information Technology Cơng nghệ thông tin IDS Intrusion Detection System Hệ thống phát xâm nhập IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập LAN Local Area Network Mạng lƣới khu vực địa phƣơng VPN Virtual Private Network Mạng riêng ảo AI CNTT lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si vii DANH MỤC CÁC HÌNH Hình 1.1: Giới thiệu mơ hình hệ thống ảo hóa phổ biến [8] Hình 1.2: Cấu trúc liên kết tầng ảo hóa tồn phần [8] Hình 1.3: Cấu trúc liên kết tầng ảo hóa phần [8] lu Hình 3.1: Mơ hình mạng Viện Khoa học Công nghệ Sáng tạo Việt Nam25 an n va Hình 3.2: Hệ thống mạng dự kiến Viện Khoa học cơng nghệ Sáng tạo Việt Hình 3.3: Cấu hình Interface 30 p ie gh tn to Nam 28 nl w Hình 3.4: Kết sau chỉnh Static Route 31 d oa Hình 3.5: Cấu hình Policy 31 lu u nf va an Hình 3.6: Thực Edit Virtual IP Mapping 31 Hình 3.7: đặt tên Publish Website 32 ll m oi Hình 3.8: Từ DMZ ta thực Publish Web mạng 32 z at nh Hình 3.9: Sau cấu hình Fortinet ping kiểm tra 32 z @ l gm Hình 3.10: Test Public Web đầu Nmap 33 m co Hình 3.11: Load file cài đặt 33 an Lu Hình 3.12: Thông tin phần cứng đƣợc hiển thị 34 n va ac th si viii Hình 3.13: Để tiếp tục cài đặt ESXi ta Enter 34 Hình 3.14: Chọn F11 để tiếp tục 34 Hình 3.15: chọn ổ cứng để cài đặt 35 Hình 3.16: nhập mật cho Root 35 Hình 3.17: Quá trình cài đặt đƣợc thực 35 Hình 3.18: Sau cài đặt xong tai khởi động lại 36 lu an n va Hình 3.19: chọn Configure Management Network 36 Hình 3.21: Cài đặt Vmware vCenter 37 p ie gh tn to Hình 3.20: Sau cài đặt thành công ESXi kết nối từ vSphere Client 36 oa nl w Hình 3.22: Đặt mật cho tài khoản Administrator 38 d Hình 3.23: Bắt đầu cài đặt 38 an lu u nf va Hình 3.24: chọn vCenDB 39 ll Hình 3.25: Nếu bạn có tên miền đầy đủ thực điền 39 oi m z at nh Hình 3.26: Điền mật Administrator ban đầu khởi tạo 40 Hình 3.27: Port 10443 40 z @ l gm Hình 3.28: thực cài đặt vCenter Server 41 m co Hình 3.29: kết sau cài đặt đăng nhập thành công 41 an Lu Hình 3.30: chọn Networking 43 n va ac th si 50 Để lắng nghe cơng từ ngồi vào hệ máy chủ ESXi chọn VM Network lu an Hình 3.42: lựa chọn cổng lắng nghe n va tn to - Chọn ổ cứng 20G chọn chế độ gán cứng dung lƣợng ổ Thick p ie gh Provision Lazy Zeroed d oa nl w ll u nf va an lu oi m z at nh z Hình 3.43: chọn chế độ cho ổ cứng ảo vào Edit settings m co l gm @ - Sau tạo ổ ảo Finish ta vào máy chủ ảo Pfsense chọn chuột phải an Lu n va ac th si 51 lu an n va tn to - Chọn CD/DVD tích vào Connect at Power on tích vào Datastore ISO p ie gh Hình 3.44: chọn Edit settings d oa nl w File Browse tới File ISO ll u nf va an lu oi m z at nh z l gm @ m co Hình 3.45: chọn Datastore ISO File Browse tới File ISO an Lu n va ac th si 52 - Để đƣa đƣợc File ISO vào hệ thống ảo hóa ta chọn Home vào Datastores and Datastore Clusters lu an n va p ie gh tn to nl w Hình 3.46: chọn Datastores and Datastore Clusters d oa - Chọn Datastore Brower chọn Upload file đƣa file ISO lên ll u nf va an lu oi m z at nh z @ gm Hình 3.47: Upload File ISO lên hệ thống lƣ trữ phần trở giống nhƣ máy chủ bình thƣờng an Lu (5) Cấu hình Snort Pfsense m co l - Quá trình cài đặt hệ điều hành Pfsense Windows Server Linux từ n va ac th si 53 - Từ giao diện Pfsense sau cài đặt xong ta chọn System chọn Package Manager chọn Available Packages lu Hình 3.48: Giao diện Pfsense đăng nhập trinh duyệt Web an n va - Chọn xuống Snort chọn cài đặt p ie gh tn to d oa nl w an lu Hình 3.49: Cài đặt gói thành cơng va ll u nf - Chọn Global Settings chọn Rule VRT GPLv2 oi m z at nh z m co l gm @ Hình 3.50: Chọn Rule Snort VRT, GPLv2 an Lu - Chuyển sang cài đặt Update Rule n va ac th si 54 Hình 3.51: Update Rule - Chọn Snort Interface vào WAN Settings tích vào Send Alerts System Log lu an n va p ie gh tn to d oa nl w an lu Hình 3.52: Bật tính gửi cảnh báo ll u nf va - Sau cấu hình xong bật trạng thái Snort Interface oi m z at nh z gm @ Đánh giá giải pháp dựa kết triển khai: m co l Hình 3.53: Snort Interface WAN đƣợc bật an Lu - Tính xác phần mềm: dựa thơng tin từ diễn đàn trang bảo mật so sánh với hệ thống Fortinet độ xác Snort đƣợc đánh giá cao n va ac th si 55 Snort phát hiện, đƣa cảnh báo nhanh chóng ghi lại log Ngƣời dùng truy cập vào dịch vụ bên máy chủ bắt ghi đƣợc số địa IP Khi đo thực tế chƣa bị nhỡ phiên truy đo lƣờng - Tính hiệu quả: hiệu suất Snort Pfsense tốt, chịu tải đƣợc nhiều truy cập trực tiếp qua (số lƣợng lớn chƣa đo lƣờng đƣợc chƣa có hệ thống đủ lớn để đo lƣờng) - Tính bảo mật an tồn: Vì nguồn mở nên khơng có cam kết cài đặt, mã code khơng kiểm sốt đƣợc, nên đặt vào vùng liệu không quan trọng đạt kết cảnh báo cao lu an - Sự hài lòng: giao diện quản lý dễ dùng, thuận tiện cấu hình quản n va trị to (6) Phân quyền truy cập liệu máy chủ File Server gh tn Để tăng an toàn bảo mật lƣu trữ liệu em sử dụng máy chủ ie CentOS tạo thƣ mục phân quyền, đồng thời kết hợp với Qouta để giới hạn dung p lƣợng sử dụng lƣu trữ số file ngƣời dùng nhƣ sau: nl w Bƣớc 1: Thực tạo thƣ mục có tên data d oa [root@victs ~]# mkdir /Data an lu Bƣớc 2: mount thƣ mục data vào ỗ đĩa vừa tạo va [root@victs ~]# mount /dev/sdb1 /Data u nf Bƣớc 3: sửa file fstab để thiết lập cố định đƣờng Mount ll [root@victs ~]# vi /etc/fstab ext4 z at nh /Data oi /dev/sdb1 m Edit file vi fstab: defaults,usrquota,grpquota 00 Bƣớc 4: mount lại cho thƣ mục nhận chức quota z gm @ [root@victs ~]# mount -o remount /Data Tiếp tục: (bản 6.5 phải cài thêm quota: yum install quota) l thực quotacheck 6.5 bị lỗi) an Lu [root@victs ~]#quotacheck -mcug /Data m co [root@victs ~] #chcon reference=/var /Data (phải có lệnh Nếu không n va ac th si 56 [root@victs ~]# ls -l /Data (để xem thƣ mục data có quota chƣa) Bƣớc 5: phân quyền cho thƣ mục data [root@victs ~]# chmod 755 /Data Bƣớc 6: tạo user anln jenln kèm pass để test chức group [root@victs ~]# useradd anln [root@victs ~]# useradd jenln [root@victs ~]# password anln [root@victs ~]# password jenln [root@victs ~]# groupadd IT lu an [root@victs ~]# groupadd Sale n va [root@victs ~]# usermod -g IT anln to [root@victs ~]# usermod -g Sale jenln [root@victs ~]# mkdir /Data/IT p ie gh tn Bƣớc 7: Gán group vào thƣ mục phân quyền truy cập để test [root@victs ~]# mkdir /Data/Sale nl w [root@victs ~]# chgrp IT /Data/IT d oa [root@victs ~]# chgrp Sale /Data/Sale an lu [root@victs ~]# chmod 070 /Data/IT va [root@victs ~]# chmod 070 /Data/Sale u nf Bƣớc 8: cấp hạn ngạch lƣợng file cho user jenln (có thể làm với Group) ll [root@victs ~]# edquota -u jenln m oi Disk quotas for user jenln (uid 501): blocks soft /dev/sdb1 0 z at nh Filesystem inodes soft hard z gm @ Chú ý đơn vị quy đổi: hard bit: 1: 1Byte=8 bit, 1KB=1024 Byte, 1MB=1024 KB, 1GB=1024M an Lu Bƣớc 9: khởi động quota m co 2000 = 2MB tính theo KB l 1GB=1000x1000x1000 Byte n va ac th si 57 [root@victs ~]# quotaon -avug /dev/sdb1 [/Data]: group quotas turned on /dev/sdb1 [/Data]: user quotas turned on Bƣớc 10: Sử dụng WinSCP kiểm tra dung lƣợng Bƣớc 11: Xem thông tin quota $ quota -u nam # user nam $ quota -g staff # nhóm staff Để thống kê thơng tin quota nhóm user bạn dùng # theo ngƣời dùng$ repquota -au lu an # theo nhóm $ repquota -ag va # tất $ repquota -agu n Đánh giá giải pháp dựa kết triển khai: to gh tn - Tính xác giải pháp phân quyền máy chủ file server: đạt độ ie xác cao, phân quyền vào đƣợc phịng ban đó, dung lƣợng p ngƣời dùng lƣu trữ nhƣ thiết lập từ ban quản trị nl w - Tính hiệu quả: hiệu cao lƣu trữ đƣợc máy chủ Linux, máy chạy d oa không bị treo copy file lớn vào chế độ hoạt động ổn định an lu - Tính bảo mật an tồn: đạt độ an tồn cao phân quyền, ngƣời va không truy cập chéo đƣợc u nf - Sự hài lòng: cấu hình thuận tiện, dễ dùng ll (7) Sao lƣu liệu File Server oi m Sao lƣu CentOS z at nh Đối với máy chủ chạy hệ điều hành Linux, có CentOS ta dùng Snapshort LVM (Logical Volume Manager) z gm @ - Tạo ổ snapshot #lvcreate -L 1GB -s -n IT-snap /dev/vg-victs/victs1 (vg=vg-victs, lv=victs1) an Lu -s: Tạo snapshot m co -L 1GB: Đặt dung lƣợng cho ổ snapshot l Các thành phần câu lệnh: n va ac th si 58 -n: Tạo tên cho snapshot victs-snap: Tên snapshot /dev/victs/IT : Volume cần snapshot Sao lƣu Windows Chúng ta cần chuẩn bị ổ cứng trống để Backup Windows Server lu an n va tn to Hình 3.54: Tạo phân vùng lƣu trữ Backup p ie gh d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si 59 Hình 3.55: Cài đặt Window Server Backup - Sau ta khởi động Window Server Backup lu an n va p ie gh tn to d oa nl w an lu va Hình 3.56: Giao diện Window Server Backup ll u nf - Ta chọn Backup Once, có lựa chọn nhƣng chọn Custom để oi m Backup Folder Data có liệu z at nh - Sau chọn nơi lƣu trữ chọn Backup z m co l gm @ an Lu n va ac th si 60 lu an n va p ie gh tn to nl w Hình 3.57: Chọn ổ đĩa lƣu trữ Backup oa 3.3.2 Sau thử nghiệm ta có kết d Những kết thử nghiệm cho kết khả quan, ổn định đáp ứng lu va an đƣợc yêu cầu bảo mật cho máy chủ ảo nhƣ hạ tầng ảo hóa Các giải pháp cài đặt thử nghiệm đáp ứng cho hệ thống máy chủ ảo u nf ll hóa Viện Khoa học cơng nghệ sáng tạo Việt Nam đáp ứng đƣợc nhu m oi cầu trình vận hành quản lý Viện z at nh 3.4 Kết luận chƣơng Chƣơng luận văn khảo sát mạng nội Viện Khoa học công z nghệ sáng tạo Việt Nam, vấn đề nảy sinh trình sử dụng yêu cầu @ nghệ sáng tạo Việt Nam m co l gm bảo mật hệ thống may chủ ảo nhằm đáp ứng nhu cầu Viện Khoa học công Luận văn đề xuất giải pháp bảo mật máy chủ ảo hệ thống ảo hóa an Lu ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam Qua kết từ thử nghiệm hoàn toàn phù hợp với yêu cầu đặt từ ban đầu n va ac th si 61 KẾT LUẬN Với mục tiêu nghiên cứu, áp dụng bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công nghệ sáng tạo Việt Nam, luận văn dự kiến đạt đƣợc số kết sau đây: - Tổng quan công nghệ ảo hóa yêu cầu bảo mật máy chủ ảo - Nghiên cứu giải pháp bảo mật máy chủ ảo hệ thống ảo hóa - Đề xuất giải pháp bảo mật máy chủ ảo hệ thống ảo hóa Viện khoa lu học cơng nghệ sáng tạo Việt Nam an Hƣớng phát triển tiếp theo: va n Học viên tiếp tục nghiên cứu, hoàn thiện, tối ƣu giải pháp để có tn to thể bảo mật máy chủ ảo hệ thống ảo hóa ứng dụng Viện Khoa học công ie gh nghệ sáng tạo Việt Nam: mức cao Học viên nghiên cứu thêm cơng nghệ trí tuệ p nhân tạo (AI) để áp dụng vào viêc phát hành vi công d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si 62 IV DANH MỤC TÀI LIỆU THAM KHẢO Tài liệu nƣớc Hoàng Xuân Dậu (2007) - Bài giảng an tồn bảo mật hệ thống thơng tin [1] Học viện Cơng nghệ Bƣu Viễn thơng PGS.TSKH Hoàng Đăng Hải (2018) - Quản lý an toàn thơng tin - Học [2] viện Cơng nghệ Bưu Viễn thông Nhà xuất Khoa học Kỹ thuật Trần Cơng Cẩn (2019) – Mơ mạng máy tính Trường Đại học Khánh [3] Hòa – Trƣờng Đại học Khánh Hòa Phƣơng Minh Nam (2010) - Nguy an ninh, an tồn thơng tin, lu [4] an liệu số giải pháp khắc phục – Bộ Công An va Trần Văn Khá (2008) – Firewall Linux Iptables n [5] tn to Tài liệu ngƣớc Arne Mikalsen and Per Borgesen (2002) - Local Area Network Management - Design n Security University College Norway p ie gh [6] [7] [8] Ebook - VMware vSphere Install, Configure, Manage [9] Ebook - Sybex.Mastering.VMware.vSphere.5.Sep.2011 [10] Ebook - Securing VMware ESX servers [11] Documentation for Ussuri (May 2020) - https://docs.openstack.org [12] Certified Information System Security Professional – Microsoft [13] Cisco Certified Network Associate – Cisco Academy [14] David Miller et al (2010) Security Information and Event Management [15] Eliud Ir Eliud Aganze (2014) - Design Implementation And Management Certified Ethical Hacker – Ec Council d oa nl w ll u nf va an lu oi m z at nh z @ Of Secured LAN MSc Jomokenyatta University of Agriculture And l [16] gm Technology Gert De Laet, Gert Schauwers (2004) - Network Security Fundamentals Helling (2015) - Home Network Security Eindhoven University of an Lu [17] m co Publisher Cisco Press n va ac th si 63 Techonogy [18] IETF RFC 1701: Generic Routing Encapsulation (GRE) [19] IETF RFC 2637: Point - to - Point Tunneling Protocol (PPTP) [20] IETF RFC 2661: Layer Two Tunnuling Protocol (L2TP) [21] Jan Vykopal (2008) - Security Analysis of a Computer Network Masaryk University Faculty of Informatics Kaiyuan Yang (2011) - Bachelor’s Thesis Abstract Turku University of [22] Applied Sciences [23] Kevin Wey Kaye Tham (2006) - Dev Security Service For Network lu an Architectures PhD Quyeesland University of Technology Overview of Virtual Private Networks and IPSec Technologies - Cisco n va [24] [25] R.C.Sreijl (2000) - Analysis of Managed Virtual Private Network gh tn to System Tamirat Atsemegiorgis (20130 - Building a Secure Local Area Network p ie [26] Helsinki Metropolia University of Applied Sciences nl w Tài liệu từ Internet: http://www.cisco.com/go/vpn [28] http://www.lpi.org/ [29] http://www.vjst.vn/vn/tin-tuc/2653/big-data-va-ung-dung-trong-bao-mat- d oa [27] u nf https://ictnews.vietnamnet.vn/cntt/bao-mat/nua-dau-nam-2019-so-cuoc- ll m [30] va an lu thong-tin.aspx oi tan-cong-mang-vao-cac-he-thong-thong-tin-viet-nam-tiep-tuc-giam- [31] z at nh 184932 https://securitydaily.net/splunk-cong-cu-toan-nang-cho-cac-chuyen-gia- z gm [32] @ giam-sat-an-ninh-mang/ https://trendmicro.ctydtp.vn/10-vu-tan-cong-internet-lon-nhat-lich- m co l su.html https://vnetwork.vn/vi/news/10-thong-ke-ve-an-ninh-mang-2019 [34] https://www.elastic.co/elk-stack/ an Lu [33] n va ac th si 64 [35] https://www.elastic.co/products [36] https://www.snort.org/ lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si

Ngày đăng: 12/07/2023, 17:28

Tài liệu cùng người dùng

Tài liệu liên quan