1. Trang chủ
  2. » Công Nghệ Thông Tin

GIẢI PHÁP TRUY CẬP MẠNG (NETWORK ACCESS CONTROL)

47 615 20

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 1,37 MB
File đính kèm giải pháp truy cập mạng.rar (1 MB)

Nội dung

Với sự phát triển không ngừng của những tên trộm dữ liệu, những mối de dọa về sâu và virus trên mạng ngày nay, sự cần thiết phải tuân theo những chính sách riêng biệt nào đó, việc kết hợp chặt chẽ kỹ thuật kiểm soát truy cập mạng (Network Access Control NAC) vào cơ sở hạ tầng mạng không phải là một tùy chọn mà đúng hơn là một quy luật tất yếu.

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN ĐỀ TÀI TÌM HIỂU GIẢI PHÁP TRUY CẬP MẠNG (NETWORK ACCESS CONTROL) GVHD: BÙI VIỆT THẮNG SVTH: DƯƠNG NHẬT QUÂN HÀ NỘI, Tháng 12/2018 i TÓM TẮT BÀI BÁO CÁO Với phát triển không ngừng tên trộm liệu, mối de dọa sâu virus mạng ngày nay, cần thiết phải tuân theo sách riêng biệt đó, việc kết hợp chặt chẽ kỹ thuật kiểm soát truy cập mạng (Network Access Control - NAC) vào sở hạ tầng mạng tùy chọn mà quy luật tất yếu Trong khuôn khổ báo cáo, em xin tập trung vào việc tìm hiểu Network Access Control (Kiểm soát truy cập mạng) Các hãng lớn Cisco, Juniper, ForeScout… có cung cấp sản phẩm giải pháp Network Access Control cho riêng Sinh viên thực NGUYỄN ĐỨC MẠNH DƯƠNG NHẬT QUÂN ii MỤC LỤC Đề mục Trang Trang bìa i Tóm tắt báo cáo ii Mục lục iii Danh sách hình vẽ v Danh mục từ viết tắt vi Nội dung báo cáo MỞ ĐẦU: GIỚI THIỆU CHUNG CHƯƠNG 1: TỔNG QUAN VỀ NAC 1.1 Khái niệm NAC nhiệm vụ NAC 1.1.1 Tính tồn vẹn thiết bị đầu cuối 1.1.2 Chính sách 1.1.3 Kiểm tra đánh giá 1.1.4 Mở rộng đánh giá kiểm tra 1.1.5 Kiểm tra trước hay sau cho phép 1.2 Lý cần triển khai Network Access Control (NAC) CHƯƠNG 2: MỘT SỐ LOẠI GIẢI PHÁP NAC 2.1 Các loại giải pháp NAC 2.1.1 Dựa thiết bị (Appliance-based) 2.1.2 Dựa switch thiết bị mạng (Switch- or network equipmentbased) 10 2.1.3 Dựa máy chủ/máy khách (Client or host-based) 10 2.1.4 Giải pháp Clientless 11 2.1.5 NAC Layer 12 2.1.6 NAC Layer 13 CHƯƠNG 3: CHU TRÌNH HOẠT ĐỘNG CỦA NAC 17 iii 3.1 Bước xác định (Assess) 18 3.1.1 Nhận dạng máy người sử dụng 18 3.1.2 Tình trạng bảo mật máy 19 3.2 Bước đánh giá (evaluate) 20 3.3 Bước khắc phục lỗi (Remediation) 21 3.4 Bước thực thi (enforce) 23 3.5 Bước giám sát (Monitor) 24 CHƯƠNG 4: TÌM HIỂU MỘT SỐ KIẾN TRÚC NAC 27 4.1 Cisco Network Admission Control (Cisco NAC) 27 4.2 Microsoft Network Access Protection (NAP) 29 4.3 Trusted Network Connect (TNC) 32 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 37 TÀI LIỆU THAM KHẢO 38 iv DANH SÁCH HÌNH VẼ CHƯƠNG Hình 2.1: Mơ hình Inline Hình 2.2: Mơ hình Out-of-band Hình 2.3: Client/host-based Hình 2.4: NAC Layer 10 Hình 2.5: NAC Layer 11 CHƯƠNG Hình 3.1: Các bước để triển khai NAC 13 Hình 3.2: Bước xác định 14 Hình 3.3: Bước đánh giá 16 Hình 3.4: Bước khắc phục lỗi 17 Hình 3.5: Bước thực thi 18 Hình 3.6: Bước giám sát 19 CHƯƠNG Hình 4.1: Mơ hình kết nối Cisco NAC 38 Hình 4.2: Mơ hình tổng qt hệ thống Microsoft NAP 40 Hình 4.3: Hạ tầng TNC 44 Hình 4.4: Hoạt động TNC 44 v DANH MỤC TỪ VIẾT TẮT A ACS AR Access Control Server Access Request C CRM CTA Customer Relationship Management Cisco Trust Agent D DHCP Dynamic Host Configuration Protocol E EAP Extensible authentication Protocol G GUI Graphical User Interface H HRA Health Registration Authority I IEC IEEE IF-IMV IMC IMV IP IPSec IPv4 ISO IT International Electrotechnical Commission Institute of Electrical and ElectronicsEngineers Integrity Measurement Collectors Integrity Measurement Verifier Internet Protocol Internet Protocol Security Internet Protocol version International Organization for Standardization Information Technology L LDAP Lightweight Directory Access Protocol M MAB Mac-Authentication Bypass vi MAC Media access control N NAA NAC NAD NAP NAR NPS Network Access Authority Network Access Control Network Access Device Network Access Protection Network Access Request Network Policy Server O OOB OS OSI Out-of-band Open Systems Open Systems Interconnection P PDA PDP PEAP PEP Personal Digital Assistant Policy Decision Point Protected Authentication Protocol Policy Enforcement Point R RFP Request For Proposal S SHA SNMP SSL SSL VPN System Health Agents Simple Network Management Protocol Secure Sockets Layer Secure Sockets Layer Virtual Private Network T TCG TLS TNC TNCC TNCS Trusted Computing Group Transport Layer Security Trusted Network Connect Trusted Network Connect Client Trusted Network Connect Server U UDP User Datagram Protocol vii V VLAN VMPS VPN VQP W WG WSUS Virtual Local Area Network VLAN Management Policy Server Virtual Private Network Query Protocol Work Group Windows Server Update Services viii MỞ ĐẦU: GIỚI THIỆU CHUNG Bảo mật thông tin, an tồn thơng tin, ln mối quan tâm hàng đầu hầu hết doanh nghiệp, công ty Các công chủ yếu môi trường mạng nội bộ, mơi trường người dùng có kiến thức an tồn thơng tin, bảo mật thơng tin, có quan tâm người quản lý Hầu hết hệ thống mạng nội doanh nghiệp chưa đảm bảo vấn đề bảo mật, chưa thể điều khiển, kiểm sốt có thiết bị mạng, máy tính đưa vào, chưa thể kiểm sốt, quản lý việc truy cập máy tính văn phòng Vấn đề quan tâm hàng đầu quản trị viên hệ thống mạng kiểm sốt máy tính người dùng cơng ty mình, kiểm sốt máy tính khách hàng đem vào cơng ty, để xác định, giới hạn phân quyền người dùng phép hay không kết nối vào khu vực bị hạn chế Ngồi cho phép nhà quản trị dễ dàng điều khiển, di chuyển máy tính người sử dụng quyền đăng nhập, kết nối vào hệ thống cách nhanh chóng, dễ dàng mà không ảnh hưởng đến người dùng, không làm gián đoạn công việc họ, thực công việc cách nhanh chóng, đơn giản Ngồi ra, kiểm sốt truy cập hệ thống biết đến q trình đăng nhập để sử dụng dịch vụ bên Internet hoạt động tầng ứng dụng Việc kiểm soát phổ biến khách sạn, khu nghỉ mát nhằm quản lý tính phí truy cập Khi máy tính muốn sử dụng Internet cần đăng nhập với tài khoản sử dụng, kết nối bên Trong nội dung đề tài, tập trung giải vấn đề kiểm soát truy cập cấp độ kết nối vào hệ thống, lớp vật lý tầng liên kết liệu mơ hình mạng Kiểm sốt truy cập vào hệ thống mạng cần thiết môi trường mạng nội cơng ty, doanh nghiệp có nhiều lớp mạng nhỏ, có nhiều vùng liệu cần an tồn, có nhiều kết nối tạm thời khách, có nhiều thay đổi vị trí làm việc Quá trình quản lý, điều khiển cần thực cách nhanh chóng, hiệu Hiện có nhiều sản phẩm kiểm soát việc truy cập mạng hãng tiếng Cisco, Juniper, ForeScout … với chi phí lớn so với doanh nghiệp với quy mơ vừa nhỏ Do việc tìm hiểu sử dụng sản phẩm mã nguồn mở đáp ứng tính việc quản lý truy cập mạng cần thiết Tích hợp việc kiểm sốt truy cập thông qua kiểm tra thiết bị, gán vào vùng phép kết nối với việc sử dụng tính quản lý thông qua đăng nhập vào hệ thống với tài khoản người quản lý cung cấp Dựa vào thơng tin đăng nhập người quản lý có thống kê người dùng cách rõ ràng Đề tài chia làm chương Chương 1: Tổng quan NAC Chương 2: Một số loại giải pháp NAC Chương 3: Chu trình hoạt động NAC Chương 4: Tìm hiểu số kiến trúc NAC Trong trình thực hiện, chắn thiếu sót đề tài Em mong nhận góp ý Thầy Cô bạn để đề tài ngày hoàn thiện Giai đoạn cuối - theo dõi – đóng vai trò giúp chắn tất người tuân thủ sách (như thể hình 3-6) Hình 3.6: Bước giám sát Khi NAC giám sát mạng, liên tục theo dõi người dùng thiết bị đầu cuối để cập nhật thay đổi họ tuân thủ sách  Nếu người sử dụng tắt tường lửa cá nhân ứng dụng chống virus, hệ thống NAC phát thay đổi có phản ứng phù hợp  Có thể nhà cung cấp hệ thống điều hành công ty dùng vá lỗi để sửa chữa lỗ hổng bảo mật Hệ thống NAC cần cho phép thực thi sách quét vá lỗi, sau phận IT đưa đến tất hệ thống quản lý, để đảm bảo tất người chấp nhận cài đặt vá Có thể chọn hai cách giám sát chính:  Dựa thời gian (Time-based): Quét hệ thống khoảng thời gian quản trị viên xác định điều chỉnh tìm thấy thay đổi 25  Dựa biến cố (Event-driven): Chủ động theo dõi hệ thống phản ứng có thay đổi Nói chung, muốn chức giám sát phản ứng với biến cố cách nhanh nhất, cách giám sát dựa biến cố làm điều Nhưng khơng phải lúc thực giải pháp lý khác nhau, bao gồm hiệu suất thiết bị đầu cuối Trong số trường hợp, cách giám sát dựa biến cố tiêu tốn nhiều tài nguyên thiết bị đầu cuối, điều đặc biệt quan trọng hệ thống cũ yếu Khi phần hệ thống NAC, thực việc giám sát, phát thay đổi tình trạng, thơng tin nên phản hồi trực tiếp để có thay đổi viêc kiểm soát truy cập khắc phục hậu cho thiết bị đầu cuối Tại thời điểm này, chu trình NAC hồn tất chu trình tiếp tục quay lại bước chu trình, đảm bảo q trình xảy khơng lần, mà liên tục suốt trình người dùng máy tính truy cập vào mạng 26 CHƯƠNG 4: TÌM HIỂU MỘT SỐ KIẾN TRÚC NAC 4.1 Cisco Network Admission Control (Cisco NAC) Cisco hãng bảo mật lớn dòng sản phẩm quản lý truy cập hãng đáp ứng tốt việc quản lý truy cập so với hãng khác Mơ hình quản lý việc truy cập Cisco NAC thông qua nhiều lớp, nhiều cấp độ khác hạn chế nhiều lỗi bảo mật hệ thống mạng Với hệ thống đưa vào việc quản lý truy cập thông qua địa MAC Client, thông qua việc đăng nhập trước cho phép kết nối vào hệ thống, sau cấp phát Vlan phép gán vào, cấp phát địa IP, cấp phát quyền truy cập qua lớp mạng khác,… Cisco tích hợp, hoạt động chung với hầu hết dòng sản phẩm khác hãng bảo mật khác như: Symantec, McAfee, Microsoft,… để hình thành nên hệ thống an toàn bảo mật Cisco NAC chia làm nhiều cấp độ khác dựa vào hoạt động lớp mơ hình OSI dựa vào kiểu xác thực để kết nối đăng nhập Giải pháp quản lý truy cập cisco NAC có bốn thành phần là: CTA (Cisco Trust Agent), NAD (Network Access Device), ACS (Cisco Sercure Access Control Server) thành phần dùng để đưa sách thành phần sử dụng sản phẩm khác khơng phải Cisco 27 Hình 4.1: Mơ hình kết nối Cisco NAC CTA biết đến phần mềm dành cho Client hỗ trợ giao tiếp, xác thực kết nối vào hệ thống Việc sử dụng phần mềm giúp cho việc xác thực an toàn, bảo mật giúp cho thành phần quản lý dễ dàng kết nối ngược lại để việc quản lý tốt hơn, dựa vào thông tin CTA để xác định tình trạng, thơng tin, thống kê thiết bị, định danh thiết bị hệ thống NAD biết đến thiết bị mạng cho phép Client kết nối vào, gửi thông tin cho ACS xác thực thông tin thực sách ACS gửi ngược lại NAD Switch, Router hỗ trợ giao thức kết nối, chuyển đổi thông tin EAP, PEAP, RADIUS ACS thành phần trung tâm hệ thống quản lý truy cập Cisco NAC, ACS đóng vai trò RADIUS server với nhiều chức xác thực khác như: Cho phép xác thực từ NAD; kiểm tra xác thực kiểm tra sách cho xác thực, cho phép kết nối đến Sever xác thực khác kết nối đến Server làm nhiệm vụ đưa sách với thơng tin xác thực; cho phép thực cấu hình sách đến thiết bị khác NAD, Client CTA 28 Third-party policy server server quản lý Antivirus, AntiMalware, cập nhật hệ điều hành Windows, server phục vụ cho việc xác thực Hoạt động Cisco NAC mơ tả theo bước sau:  Khi thiết bị đầu cuối cố gắng truy cập mạng CTA thu thập thơng tin xác thực, tình trạng an ninh máy Sau thơng tin đóng gói chuyển đến NAD thông qua giao thức EAP ( EAP over UDP)  Sau NAD nhận gói chứa thơng tin xác thực tình trạng an ninh, chuyển tiếp qua cho ACS thơng qua giao thức RADIUS ( EAP over RADIUS) ACS so sánh thông tin xác thực nhận với liệu RADIUS server (Có thể Microsoft Acitve Directory LDAP) để tiến hành xác thực ủy quyền ACS tách lấy thơng tin trạng thái an ninh gửi cho third-party policy server Tại trạng thái máy kiểm tra có sách thích hợp  Nếu hệ thống xác thực người dùng trạng thái máy ACS gửi thông báo cho NAD Lúc NAD trở thành điểm thực thi sách, cho phép người dùng thiết bị sử dụng mạng Tuy nhiên, người dùng xác thực thiết bị không đảm bảo an ninh ACS gửi thơng báo cho NAD từ chối việc truy cập người dùng Hoặc cho người dùng vào vùng cách ly đợi tình trạng an ninh máy đảm bảo Nếu khơng xác thực người dùng hệ thống không cho phép người dùng truy cập mạng 4.2 Microsoft Network Access Protection (NAP) Microsoft NAP sản phẩm, dịch vụ xây dựng hệ điều hành Windows Server 2008 nhằm tăng cường tính bảo mật, an toàn hệ thống 29 Windows Hệ thống NAP Microsoft chia làm năm thành phần là: NAP Client; NAP Enforcement Point; NAP Policy Server; NAP Report Hình 4.2: Mơ hình tổng qt hệ thống Microsoft NAP NAP Client xem máy tính hệ thống cài đặt hệ điều hành Windows có hỗ trợ giao thức, dịch vụ đáp ứng việc gửi thơng tin tình trạng (SHAs - System Health Agents) cho thành phần quản lý, Server quản lý gửi lại thông tin yêu cầu, điều khiển giúp cho máy tính (Agent) kết nối hệ thống an tồn NAP Client tích hợp hệ điều hành Windows 7, Vista, Server 2008 30 NAP Enforcement Point thành phần xem Server thiết bị phần cứng, cơng nghệ NAP Enforcement có kiểu quản lý kết nối, thiết lập kết nối, chuyển đổi thông tin khác Ví dụ dịch vụ HRA (Health Registration Authority), NPS (Network Policy Server) kiểm tra xác thực dựa phương thức IPSec; thiết bị Switch, Access Point cho phép Agent xác thực thông qua chuẩn 802.1X; … NAP Health Policy Servers dịch vụ, ứng dụng cài đặt Windows Server 2008 với dịch vụ NPS ghi nhận thơng tin tình trạng Agent kết nối Server Server kiểm tra, xác thực kết nối, kiểm tra tình trạng Agent hệ thống đưa sách định cho Agent Đây xem trung tâm hệ thống NAP Microsoft, sách NAP định nghĩa dựa vào dịch vụ như: Connect Request Policy, Network Policy, Health Policy,… NAP Health Requirement Server Server làm nhiệm vụ cung cấp sách cho NAP Health Policy Server nhằm đáp ứng cho Agent cập nhập lại thơng tin, sách từ Agent NAP Health Requirement không giao tiếp trực tiếp với Agent mà thông qua NAP Health Policy Server, đưa sách, yêu cầu cho NAP Health Policy chuyển xuống cho Agent NAP Report làm nhiệm vụ báo cáo, xuất mẫu báo cáo dựa vào thông tin SQL Server NPS, tính giúp cho người quản lý dễ dàng xem báo cáo, thông tin ghi nhận lại, tình trạng thiết bị hệ thống cách đơn giản nhanh chóng, cho phép xem theo dạng lọc, thống kê Ta mô tả hoạt động NAP sau: NAP hỗ trợ nhiều chế bảo vệ truy cập như: xác thực dựa IPsec, xác thực theo IEEE 802.1X, VPN cho truy cập từ xa, DHCP Admin dùng 31 công nghệ riêng lẻ hay kết hợp với NAP thiết kế để admin cấu hình theo nhu cầu riêng mạng Vì vậy, cấu hình NAP thay đổi tùy theo yêu cầu Tuy nhiên, hoạt động tảng NAP Khi nhận chứng nhận sức khoẻ, thực xác thực 802.1X, kết nối VPN đến intranet, hay đăng ký làm lại cấu hình địa IPv4 từ DHCP server, NAP client phân loại theo cách sau:  NAP client đáp ứng yêu cầu sức khỏe xếp loại phù hợp truy cập mạng intranet không giới hạn  NAP client không đáp ứng yêu cầu sức khỏe bị xếp loại không phù hợp truy cập giới hạn vào vùng mạng hạn chế đáp ứng yêu cầu NAP client không phù hợp không thiết có virus hay hành động đe doạ khác đến intranet, khơng có phần mềm cập nhật hay thiết lập cấu hình theo yêu cầu sách sức khỏe tạo nguy đe doạ máy tính khác mạng intranet Thành phần quản lý sức khỏe hệ thống NAP client liên lạc với máy chủ sửa chữa để cập nhật tự động phần mềm hay thiết lập cấu hình yêu cầu cho việc truy cập không giới hạn 4.3 Trusted Network Connect (TNC) Trusted Network Connect (TNC) Work Group (WG) Trusted Computing Group (TCG), tổ chức phi lợi nhuận thành lập vào năm 2003 với điều lệ để phát triển, xác định, thúc đẩy tiêu chuẩn mở cho phần cứng cho phép máy tính đáng tin cậy công nghệ bảo mật nhiều tảng, thiết bị ngoại vi, thiết bị TNC tiêu chuẩn mở kiến trúc tên cho NAC an ninh mạng Nhiều thành viên TCG tích cực tham gia định nghĩa đặc điểm kỹ thuật mở TNC NAC tiêu chuẩn kiến trúc 32 TNC không bị hạn chế, dựa tiêu chuẩn cụ thể để xây dựng tiêu chuẩn kiến trúc cho việc xác thực thiết bị đánh giá tính tồn vẹn Ban đầu xuất năm 2004, kiến trúc TNC phục vụ khuôn khổ cho phát triển kiến trúc, tiêu chuẩn định hướng, giải pháp tương thích NAC Kiến trúc TNC tiêu chuẩn xác định giao diện chuẩn mở, cho phép thành phần từ nhà cung cấp khác kết hợp an tồn, tương thích Tính đồng tính toàn vẹn yếu tố cốt lõi tiêu chuẩn kiến trúc TNC Được xây dựng tiêu chuẩn cơng nghiệp có giao thức hỗ trợ rộng rãi nhà cung cấp thiết bị mạng (bao gồm 802.1X, RADIUS, IPSec, EAP, TLS/SSL), TNC xác định tiêu chuẩn mở cần thiết phép giải pháp không độc quyền tương thích mơi trường đa nhà sản xuất Kiến trúc TNC bao gồm ba thành phần:  Access Request (AR): Là thành phần yêu cầu truy cập mạng  Policy Decision Point (PDP): Đây nơi đưa định dựa sách sẵn có thơng tin nhận từ AR  Policy Enforcement Point (PEP): Là nơi thực thi định PDP, cho phép hạn chế truy cập mạng PEP switch, wireless access point, firewall… AR bao gồm ba thành phần: network access request (NAR) đưa yêu cầu truy nhập, gắn với loại kết nối, AR có nhiều NAR; integrity measurement collectors (IMCs) phần mềm AR để đo lường nắm bắt tình trạng bảo mật, dịch vụ, ứng dụng AR; TNC Client (TNCC) yếu tố (software, hardware, trình duyệt) thu thập thông tin IMCs hỗ trợ NAR liên lạc với PDP thông qua PEP 33 PDP bao gồm ba thành phần: network access authority (NAA) đưa định với NAR; TNC server (TNCS) chịu trách nhiệm giao tiếp với TNCC, thu thập định từ integrity measurement verifier (IMV), từ sách thông qua từ NAA; IMV kiểm tra xác nhận tính tồn vẹn trạng thái thông tin cung cấp IMC AR thiết bị yêu cầu truy cập sách cho ứng dụng cụ thể, dịch vụ, sản phẩm xác định tổ chức Một IMV tương ứng với IMC máy khách Hình vẽ mô tả kiến trúc hạ tầng TNC Hình 4.3: Hạ tầng TNC TNC chia giao tiếp AR với PEP thành ba lớp hình gồm: Integrity Measurement Layer, Integrity Assessment Layer Network Access Layer Ngồi TNC định nghĩa interface cho giao tiếp thành phần IF-M, IF-T, IF-PEP… 34 Các bước hoạt động kiến trúc TNC mơ tả hình đây: Hình 4.4: Hoạt động TNC         Bước 0: TNCC cần phải khởi động IMC TNCS cần khởi động IMV Bước 1: Khi có yêu cầu kết nối diễn ra, NAR gửi yêu cầu kết nối tới PEP Bước 2: Sau nhận yêu cầu từ NAR, PEP gửi yêu cầu cho NAA Bước 3: Giả sử xác thực người dùng AR NAA thành công, NAA thông báo cho TNCS kết nối diễn Bước 4: TNCS TNCC bắt đầu liên lạc với nhau, thẩm tra tảng Bước 5: Giả sử tảng TNCS TNCC khớp với TNCS báo cho IMV biết có yêu cầu kết nối diễn ra, cần xác thực tính tồn vẹn Tương tự TNCC thơng báo cho IMC biết có u cầu kết nối diễn ra, cần cung cấp thông tin tính tồn vẹn Bước 6A: TNCC TNCS trao đổi thơng tin tính tồn vẹn Bước 6B: TNCS gửi thơng tin IMC cho IMV IMV phân tích thông tin IMC Nếu IMV cần nhiều thông tin hơn, gửi cho TNCS thơng qua IF-IMV Nếu IMV xác nhận thơng tin IMC gửi kết qua cho TNCS qua IF-IMV 35    Bước 6C: TNCC chuyển tiếp thông tin từ TNCS cho IMC tích hợp, chuyển tiếp thơng tin từ IMC cho TNCS Bước 7: Khi TNCS hoàn thành việc bắt tay với TNCC để kiểm tra, TNCS thông báo đến cho NAA Bước 8: NAA gửi định việc truy cập cho PEP 36 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Do hạn chế trình độ nên báo cáo không hoàn thành mục tiêu, hoàn thành phần nhỏ Hướng phát triển đề tài kết hợp xác thực địa MAC 802.1x; kết hợp Server WSUS ( Window Server Updata Service) để update vá lỗi cho Windows Office; kết hợp với Server để phục vụ cho việc kiểm tra AntiVirus Ngoài nên tăng cường khả giám sát cách kết hợp với phần mềm giám sát Nagios, Cacti… 37 TÀI LIỆU THAM KHẢO “Network Access Control for Dummies” – Jay Kelly, Rich Campagana,Denzil Wessels - Publication Date: May 11, 2009 | ISBN10: 0470398671 | ISBN-13: 978-0470398678 | Edition : “Implementing NAP and NAC security technologies-The complete Guide to Network Access Control” – Daniel V.Hoffman- Publication Date: April 21, 2008 | ISBN-10: 0470238380 | ISBN-13: 978-0470238387 | Edition: www.cisco.com www.juniper.net www.ieeexplore.ieee.org www.opus1.com/nac www.wikipedia.org http://www.trustedcomputinggroup.org/developers/trusted_network_connect 38 39 ... 2.1.4 Giải pháp Clientless Giải pháp không yêu cầu thiết bị đầu cuối phải cài đặt trước truy cập mạng Một số giải pháp NAC sử dụng giải pháp goi “Captive Portal” Ở người sử dụng cố gắng truy cập mạng. .. chế gián đoạn mạng tổ chức tận dụng mạng có thành phần bảo mật phần trình NAC  Giải pháp Out-of-band thường giúp cân mạng dễ dàng nhanh chóng so với giải pháp NAC Inline  Giải pháp Out-of-band... xác truy cập tài nguyên doanh nghiệp khó khăn NAC cho phép:  Xác định truy cập sử dụng thiết bị  Liên kết thơng tin với sách cụ thể việc truy cập người dùng Khi người sử dụng truy cập vào mạng

Ngày đăng: 21/08/2019, 18:02

TỪ KHÓA LIÊN QUAN

w