1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Một số giải pháp bảo mật hệ thống mạng

9 103 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 9
Dung lượng 2,44 MB

Nội dung

Wednesday , 28 January 2015 You can use WP menu builder to build menus Search Tuyển sinh ĐH 2015 Ngành Kỹ thuật phần mềm ĐH FPT Hạn nộp 30/4/2015, đăng ký Home » Bài theo kỳ » Một số giải pháp bảo mật hệ thống mạng About Nguyễn Thanh Sơn Network Security, Web Design, Computer Science Recent Popular Comments Tags Tự học CCNA: 11 Địa IP V4 (phần 2) 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) 27/01/2015 Một số giải pháp bảo mật hệ thống mạng Like Malaysia Airlines bị tin tặc công 26/01/2015 WordPress day Exploiter 26/01/2015 Xem thêm: Mơ hình mạng tổng thể của Tổ chức Một số module chống DDOS cho IIS và Apache #01 [HƠM NAY] Tuyến cáp AAG sửa xong, khôi phục 100% đường truyền quốc tế 23/01/2015 HONEYNET­ Ứng dụng và hiệu quả thực tế Hệ thống lưu trữ DAS, NAS, SAN, iSCSI SAN Install Snort Inline on Centos ———————————————————————————– Một số giải pháp bảo mật hệ thống mạng I ĐẶT VẤN ĐỀ Hiện nay, hầu hết tổ chức, đơn vị, trường học kết nối mạng nội mạng đến chi nhánh, đối tác thừa hưởng nhiều lợi ích từ Nhưng thuận lợi lại chứa nhiều mối nguy hiểm tiềm ẩn như: virus, hacker, v.v công nghệ cao Trong thời gian qua, nhiều bạn sinh viên học viên gửi câu hỏi “Thiết kế mạng an toàn, bảo mật” cần nêu số giải pháp, hôm tranh thủ thời gian tổng hợp nêu số giải pháp để từ bạn trao đổi thêm, phát triển nhiều viết chủ đề Mong nhận nhiều Comment trao đổi kinh nghiệm bạn II MỘT SỐ TIÊU CHÍ ĐÁNH GIÁ AN TỒN MẠNG Theo Microsoft, Cisco, juniper… để đánh giá tính sẵn sàng khả bảo mật mạng máy tính, tiêu chí quan tâm hàng đầu là: (xem bảng 1) English Post WordPress day Exploiter 26/01/2015 SQLi-DB – SQLi Dork Scanner 11/01/2015 Hide signal Wireless 11/01/2015 TT CÁC TIÊU CHÍ ĐÁNH GIÁ  1 Hệ thống mạng của tổ chức được thiết kế đúng chuẩn và triển khai mơ hình mạng nào (Miền hay Why occasionally Access Point has Limited Access despite strong signal ὐ nhóm)? 10/01/2015  2 Hệ thống  website và các ứng dụng có hệ thống cân bằng tải hay khơng?  3 Tổ chức bạn có triển khai hệ thống tường lửa chưa? Phần cứng hay phần mềm?  4 Hệ điều hành, phần mềm có cập nhật vá lỗi chưa?  5 Tổ chức bạn có ghi nhật ký truy nhập và giám sát hệ thống chưa?  6 Tổ chức bạn bảo về dữ liệu và sao lưu dự phòng như thế nào?  7 Tổ chức bạn có hệ thống phát hiện và ngăn chặn xâm nhập khơng?  8 Tổ chức của bạn có hệ thống qt virus theo mơ hình chủ­ khách khơng?  9 Tổ chức bạn đã triển khai các phương pháp bảo mật nào?  10 Thường xun kiểm tra, đánh giá về khả năng bảo mật của tổ chức hay khơng? Kim Dotcom mắt dịch vụ gọi điện mã hóa MegaChat  11 Thường xun đào tạo người dùng về mạng máy tính trong tổ chức hay khơng? 22/01/2015 … ….Và một số tiêu chí khác Process routing on a Router 09/01/2015 Công Nghệ Microsoft vào giới thực tế ảo với Hololens: tuyệt vời Bảng 1: Một số tiêu chí đánh giá bảo mật hệ thống mạng 22/01/2015 1.1.Nguyên lý thiết kế hệ thống bảo mật Windows 10: Miễn phí năm cho máy chạy: Win 7, Win 8.1, Wp 8.1 An ninh mạng phải thiết lập dựa nguyên tắc sau: 22/01/2015 + Bảo vệ có chiều sâu (defense in depth): Hệ thống phải bảo vệ theo chiều sâu, phân thành nhiều tầng tách thành nhiều lớp khác Mỗi tầng lớp thực sách bảo mật hay ngăn chặn khác Mặt khác để phòng ngừa tầng hay lớp bị xâm nhập xâm nhập trái phép bó hẹp tầng lớp thơi khơng thể ảnh hưởng sang tầng hay lớp khác + Sử dụng nhiều công nghệ khác nhau: Không nên tin cậy vào công nghệ hay sản phẩm công nghệ bảo đảm an ninh cho mạng hãng Bởi sản phẩm hãng bị hacker tìm lỗ hổng dễ dàng sản phẩm tương tự hãng mạng bị xuyên qua việc phân tầng, phân lớp sách phòng vệ vơ nghĩa Vì tiến hành phân tầng, tách lớp, nên sử dụng nhiều sản phẩm công nghệ nhiều hãng khác để hạn chế nhược điểm Đồng thời sử dụng nhiều cộng nghệ giải pháp bảo mật kết hợp để tăng cường sức mạnh hệ thống phòng vệ phối hợp Firewall làm cơng cụ ngăn chặn trực tiếp, IDS làm công cụ “đánh hơi”, phản ứng phòng vệ chủ động, Anti-virus để lọc virus…v.v + Các tiêu chuẩn đáp ứng: Các sản phẩm bảo mật phải đáp ứng số chứng nhận tiêu chuẩn Common Criteria, ISO/IEC 15408:2005 ISO/IEC 18405:2005 EAL4, ICSA Firewall VPN, FIPS-140… Từ tiêu chí ngun tắc tơi xin đưa số nhóm giải pháp sau: III CÁC NHÓM GIẢI PHÁP 3.1 NHÓM GIẢI PHÁP VỀ QUY HOẠCH, THIẾT KẾ Thiết kế, quy hoạch hệ thống mạng lớn không đơn phát triển thêm thiết bị hỗ trợ người dùng mà phải dựa mơ hình chuẩn áp dụng cho hệ thống mạng tiên tiến quan, doanh nghiệp phát triển giới, mơ hình mạng Định hướng Kiến trúc Dịch vụ (Service-Oriented Architecture – SOA) 3.1.1 Thiết kế sở hạ tầng theo mơ hình SOA Lộ diện kiểu dáng tuyệt đẹp siêu phẩm HTC 02/01/2015 Những tác hại dùng hình cảm ứng 31/12/2014 Lập Trình Tự học Java Bài : Lập trình hướng đối tượng Java (Phần 1) 15/01/2015 Tự học Java Bài : Các cấu trúc điều khiển kiểu liệu 09/01/2015 Tự học Java Bài : Java 08/01/2015 Tự học Java Bài : Làm quen với NetBeans IDE Java 07/01/2015 Tự học Java Bài : Hướng dẫn cài đặt phần mền lập trình Java 07/01/2015 Học Quản Trị Mạng Tự học CCNA: 11 Địa IP V4 (phần 2) 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) 27/01/2015 Tự học CCNA 10: Một số lệnh quan trọng 19/01/2015 Tự học CCNA 9: Cách xóa mật thiết bị Router Cisco 19/01/2015 Tự học CCNA 8: Upload IOS Router Cisco chế độ ROMMON 19/01/2015 Phần Cứng Bộ nguồn ATX lỗi thường gặp 13/01/2015 Cấu trúc phần cứng máy tính 06/01/2015 Phân vùng “System Reserved” window 8, 8.1 03/01/2015 Usb Lỗi device not Recognized 03/01/2015 Kiến trúc SOA gồm có lớp: Lớp sở hạ tầng mạng (networked infrasstructure layer): lớp mạng liên kết khối chức theo kiến trúc phân tầng, có trật tự NTLite – Tạo Ra Phiên Bản Windows Cho Riêng Mình 29/12/2014 Lớp dịch vụ tương tác (Interactive services layer): bao gồm kết hợp số kiến trúc mạng đầy đủ với tạo thành chức cho phép nhiều ứng dụng sử dụng mạng Lớp ứng dụng (Application layer): Bao gồm loại ứng dụng cộng tác nghiệp vụ Các ứng dụng kết hợp với dịch vụ tương tác cung cấp lớp giúp triển khai nhanh hiệu Bảo Mật Trong phần này, xin giới thiệu sơ lược phương thức thiết kế mạng bảo mật sử dụng việc thiết kế hệ thống mạng lớn đại tổ chức doanh nghiệp lớn Tương ứng với kiến trúc SOA thuộc lớp Cơ sở hạ tầng mạng WordPress day Exploiter 26/01/2015 Cấu hình tường lửa cho VPS (phần 2) 20/01/2015 3.1.2 Phương thức thiết kế phân lớp – Hierarchical Cấu hình tường lửa cho Server VPS Hierarchical Một mạng gồm nhiều mạng LAN nhiều nhà, tất kết nối thường nằm khu vực địa lý Thông thường Campus gồm có Ethernet, Wireless LAN, Gigabit Ethernet, FDDI (Fiber Distributed Data Interface) Được thiết kế theo tầng, khu vực khác nhau; tầng, khu vực triển khai thiết bị, sách mạng tương ứng 20/01/2015 SQLi-DB – SQLi Dork Scanner 11/01/2015 PC khơng nối mạng Internet bị hacker công 31/12/2014 Thủ Thuật Chia Phân Vùng Ổ Cứng Đơn Giản Bằng MiniTool Partition Wizard Server Edition 22/01/2015 Cách khởi động máy tính nhanh 20/01/2015 Hình 1: Sơ đồ thiết kế hệ thống mạng SOA theo khu vực, tầng a) Khu vực LAN Cách cài đặt Windows nhanh mà dùng code 18/01/2015 Đóng phục hồi tất ứng dụng chạy với SmartClose Từ mơ hình ta thấy khu vực thiết kế theo tầng Tầng lõi, tầng phân tán, tầng truy xuất vừa đảm bảo tính dự phòng đường truyền, lưu lượng mạng phân bố đều, toàn mạng chia thành nhiều phân đoạn để dễ dàng kiểm soát bảo mật 18/01/2015 Cách lấy lại facebook bị khóa đơn giản nhanh b) Khu vực kết nối WAN 14/01/2015 An cung ninh cấp kết Kiến NinhInternet Tự học Quảnthành trị viên, đối tác Tự học Đây làTin vùng nối raThức môi An trường quan Tại Lập đâyTrình phải đảm bảo tính sẵn sàng cao tính dự phòng đường truyền Vì hệ thống cân tải dự phòng đường truyền WAN cần triển khai mạng Mạng mạng a) Khu vực máy chủ public Tin học nhóm English ngành Find us on Facebook An Ninh Mạng Khu vực thường biết đến với tên vùng phi quân (DMZ-demilitarized zone) có nghĩa khu vực hệ thống tường lửa kiểm soát vào máy chủ chặt chẽ nhằm ngăn chặn cơng Hacker, người dùng LAN… Thích 610 người thích An Ninh Mạng + Ưu điểm: dự phòng, dễ phát triển, hiệu cao, dễ khắc phục cố, thích hợp với mơi trường đào tạo nghiên cứu trường đại học cao đẳng, doanh nghiệp lớn + Khó khăn xây dựng mạng theo phân lớp chi phí cao, cần đội ngũ quản trị hệ thống chuyên nghiệp Plugin xã hội của Facebook 3.1.3 Mơ hình triển khai dịch vụ quản lý người dùng Advertisement Mơ hình triển khai sở hạ tầng thiết kế yếu tố định đến hiệu hoạt động cách thức quản lý hệ thống Thực tế số quan, doanh nghiệp triển khai hệ thống mạng theo mơ hình mạng ngang hàng Mơ hình triển khai cho tổ chức có quy mơ nhỏ hẹp Khi quy mơ hệ thống có hàng trăm máy tính, nhiều phòng ban, chức việc quản lý theo mơ hình ngang hàng khơng phù hợp Giải pháp triển khai dịch vụ quản lý người dùng theo mơ hình chủ-khách giải pháp tối ưu, hiệu Hệ thống có nhiều thuận lợi tính tối ưu như: - Phần quyền truy nhập vào tài nguyên dùng chung mạng - Triển khai cấu hình phần mềm, dịch vụ tự động cho máy khách, người dùng nhanh chóng - Triển khai sách bảo mật cho toàn đơn vị cách dễ dàng, thống nhất, tập trung, ví dụ: Khi người dùng khơng sử dụng thời gian định, hệ thống tự lock, yêu cầu người dùng đặt mật cho hệ điều hành chế độ phức tạp, thường xuyên thay đổi mật khẩu…nhằm tránh hacker dùng phần mềm giải mã mật - Dễ dàng giám sát an ninh, bảo mật, logging v.v 3.1.4 Phân hoạch VLAN (LAN ảo)  Thực trạng hệ thống mạng số doanh nghiệp phân chia thành khu vực, chưa kiểm soát lưu lượng download upload băng thông truy xuất Internet người dùng Mơ hình mạng miền quảng bá, gói tin kiểu quảng bá máy tới tất máy tính khác mạng nên có vấn đề sau: Về băng thơng: Tồn doanh nghiệp vùng quảng bá lớn, số máy tính, số người dùng tăng lên đơn vị phát triển thêm khu vực khác Do băng thông, hiệu tồn mạng giảm, chí thường gây tắc nghẽn Về bảo mật: Việc kiểm soát bảo mật gặp nhiều khó khăn hệ thống trải rộng khắp tồn quan, doanh nghiệp Để giải vấn đề trên, đưa giải pháp chia mạng thành nhiều mạng LAN ảo VLAN định nghĩa nhóm logic thiết bị mạng, thiết lập dựa yếu tố chức năng, phận, ứng dụng tổ chức Việc chia VLAN thành phân hệ khác giúp khả bảo mật, quản lý hiệu đạt kết cao Hình 2: Minh họa nhiều VLAN khác trường học Ví dụ: Tất máy tính thuộc phòng thực hành, thí nghiệm tồn trường thuộc vlan01; phòng ban thuộc vlan02, wireless thuộc vlan03 v.v Các VLAN mặc định khơng liên lạc với Khi muốn có liên lạc VLAN với ta tiến hành cấu hình thiết bị định tuyến router kiểm sốt băng thơng Vlan (hình 2) 3.2 NHĨM GIẢI PHÁP VỀ HỆ THỐNG NGĂN CHẶN, PHÁT HIỆN TẤN CÔNG 3.2.1 Hệ thống tường lửa đa tầng Hệ thống tường lửa hệ thống kiểm soát truy nhập mạng Internet mạng nội Tường lửa có loại: phần cứng phần mềm Mỗi loại có ưu điểm khác Phần cứng có hiệu ổn định, khơng phụ thuộc vào hệ điều hành, virus, mã độc, ngăn chặn tốt giao thức tầng mạng mơ hình tham chiếu TCP/IP Phần mềm linh hoạt cấu hình giao thức tầng ứng dụng mơ hình TCP/IP Ví dụ, tường lửa tầng thứ (thường phần cứng) loại bỏ hầu hết kiểu công trực diện vào hệ thống máy chủ web, máy chủ mail kiểu công phân tán (DDOS), tức hacker dùng công cụ tạo yêu cầu truy xuất tới máy chủ từ nhiều máy tính khác mạng với tần suất cao để nhằm làm cho máy chủ tải dẫn tới ngừng phục vụ Nhưng hacker khơng dừng đó, chúng vượt qua hệ thống tường lửal tầng thứ với gói tin hợp lệ để vào hệ thống mạng LAN Bằng giao thức tầng ứng dụng chúng lại đạt mục đích Chính triển khai hệ thống tường lửa phần mềm hỗ trợ làm gia tăng tính bảo mật cho tồn mạng Trong trường hợp, hệ thống tường lửa gặp cố hệ thống lại kiểm sốt Sau giải pháp thiết kế hệ thống tường lửa thường đa tầng, bao gồm tầng sau: tường lửa trước tường lửa sau (hình 3) Hình 3: Hệ thống tường lửa với tầng trước sau 3.2.2 Hệ thống phát chống xâm nhập IDS/IPS Hiện hình thức cơng người có ý đồ xấu ngày nhiều tinh vi Ví dụ: Trong đơn vị tự cài đặt công cụ (Ethereal, Cain & abel…) máy tính làm việc máy tính xách tay để tiến hành nghe hay quét trực tiếp lên máy chủ, từ lấy tài khoản email, Web, FTP, SQL server nhằm thay đổi điểm thi, tiền học phí nộp, thay đổi lịch cơng tác…các hình thức cơng kiểu này, hệ thống tường lửa phát [3] Giải pháp hữu hiệu cho thực trạng xây dựng hệ thống IDS/IPS (Intrusion Detection System/Intrusion prevention system) IDS/IPS hệ thống bảo mật vơ quan trọng, có khả phát công dựa vào dấu hiệu thiết lập sẵn đoạn mã độc hại, bất thường giao thơng mạng; đồng thời loại bỏ chúng trước gây hại cho hệ thống 3.2.3 Danh sách điều khiển truy xuất, an toàn cổng thiết bị, lọc địa mạng a) Danh sách điều khiển truy xuất Tình trạng phòng ban, …đang tự triển khai mạng wireless mở rộng mạng LAN, phòng có nhiều thiết bị di động, laptop dẫn tới số kết nối vào mạng nội tăng, băng thơng tồn mạng giảm khó kiểm soát bảo mật Danh sách truy nhập gồm luật cho phép hay ngăn chặn gói tin sau tham chiếu vào thông tin tiêu đề gói tin để giới hạn người dùng truy xuất vào hệ thống máy chủ nội v.v b) Bảo mật cổng thiết bị, lọc địa vật lý thiết bị mạng Ở điểm truy nhập mạng công cộng, việc mở rộng LAN người dùng; việc truy xuất vào máy chủ nội cần kiểm soát Các giải pháp cấu hình bảo mật cổng thiết bị, quản lý địa vật lý giải pháp an ninh hiệu trường hợp - Cấu hình bảo mật cổng thiết bị switch nhằm đảm bảo khơng thể mở rộng LAN chưa có đồng ý người quản trị hệ thống, vi phạm điều đó, port switch chuyển trạng thái cấm trạng thái ngừng hoạt động - Địa vật lý địa cài đặt sẵn từ nhà sản xuất Về nguyên tắc tất máy tính mạng khơng trùng địa Sự kiểm soát theo địa cụ thể tới máy tính mạng, trừ người dùng có quyền cài đặt phần mềm làm giả địa máy tính đó, mở máy tính thay card giao tiếp mạng - Các thiết bị mạng trang bị chức ngăn theo địa vật lý giúp quản trị mạng kiểm soát người dùng sử dụng mạng, muốn triển khai hệ thống wireless 3.3 NHÓM GIẢI PHÁP KHÁC 3.3.1 Xây dựng hệ thống cập nhật, sửa lỗi tập trung Công đoạn hacker tiến hành cơng khảo sát hệ thống đích để tìm lỗi hệ điều hành, dịch vụ, ứng dụng chúng chưa cập nhật website nhà cung cấp Thực trạng quan, doanh nghiệp cho thấy việc sử dụng sản phẩm phần mềm cập nhật vá lỗi, có riêng lẻ máy tính cá nhân, hội cho hacker dùng công để khai thác lỗ hổng bảo mật Để cập nhật vá lỗi cho tất máy khách toàn hệ thống qua Internet thời gian tốn nhiều băng thông đường truyền không thống Giải pháp xây dựng hệ thống tự động cập nhật từ nhà cung cấp Internet máy chủ từ máy chủ này, triển khai cho tất máy khách toàn mạng Hệ thống WSUS (Windows Server Update Services) Microsoft cập nhập vá lỗi cho hệ điều hành Windows mà cập nhật vá lỗi cho tất sản phẩm khác hãng bao gồm Internet Explorer, SQL server, Office, Mail, máy chủ Web v.v 3.3.2 Ghi nhật ký, theo dõi, giám sát hệ thống a) Ghi nhật ký Giải pháp ghi lại phiên kết nối, phiên đăng nhập người dùng, tiến trình hoạt động giúp quản trị mạng tìm lại dấu vết người dùng, hacker lỗi gây cho hệ thống trước Các máy chủ Web , máy chủ Email máy chủ ứng dụng khác cần kích hoạt tính ghi nhật ký, việc quản lý lưu trữ thông tin cần thiết Hacker chuyên nghiệp xâm nhập thành công vào hệ thống, việc khơng thể bỏ qua việc xóa dấu vết ghi Chính triển khai hệ thống ghi nhật ký tập trung máy chủ chuyên dụng khác hiệu Các phần mềm mã nguồn mở như: Syslog-ng: (http://www.balabit.com); SyslogAgent: (http://syslogserver.com) giải pháp tốt Hệ thống giúp ghi cảnh báo, thông báo từ thiết bị phần cứng như: tường lửa, router, switch, từ máy chủ Web, Database, hệ thống khác b) Theo dõi, giám sát Theo dõi, giám sát công việc thường xuyên quan trọng nhà quản trị mạng chuyên nghiệp, cơng việc phòng chống hiệu trước cố xuất Theo dõi, giám sát có thể: - Phát hệ thống mạng có nhiều virus phát tán - Giám sát máy tính mạng LAN môi trường Internet - Theo dõi hiệu hoạt động phần cứng máy chủ để tiến hành nâng cấp, bảo trì, bảo dưỡng - Phát hacker dùng công cụ nghe mật khẩu, quét lỗi hệ thống ứng dụng - Thống kê số lượng kết nối, session lưu lượng bất thường hệ thống mạng v.v 3.3.3 Giải pháp mã hóa liệu đường truyền Dữ liệu máy chủ, máy tính cá nhân quan, doanh nghiệp chưa an tồn khơng mã hóa nội dung kể đường truyền Dữ liệu đọc bởi: - Người dùng đăng nhập thành cơng vào máy tính - Hacker dùng phần mềm capture (bắt) thông tin đường truyền - Tại máy chủ máy tính có lưu trữ liệu nhạy cảm, có liệu cần chia sẽ; thiết bị lưu trữ cần thiết phải tiến hành mã hóa nội dung, điều đảm bảo có thiết bị lưu trữ, máy tính, người công giải mã liệu Giải pháp Ipsec triển khai hệ thống máy chủ máy người dùng thiết bị mạng phải cấu hình 3.3.4 Đào tạo người dùng Theo thống kê an ninh mạng CERT (Computer Emergency Response Teamhttp://www.cert.org/) cho thấy, có khoảng 70% số trường hợp bị thất thơng tin có liên quan tới yếu tố người bên hệ thống 30% xuất phát từ bên ngồi mạng nội tổ chức thông qua hành vi truy nhập trái phép hệ thống hacker Theo chuẩn quản lý an ninh thông tin (Information Security Management) ISO 17799/BS-7799, có tiêu chí “An ninh nhân (Personnel Security)” mô tả trách nhiệm nhân viên, vai trò cá nhân an ninh thơng tin, nhằm giảm thiểu sai sót lỗi người, ăn cắp lạm dụng tài sản công Do việc đào tạo người dùng để họ tự bảo vệ tài nguyên cho máy tính họ cho tổ chức nhiệm vụ quan trọng Đào tạo người dùng biết cách phòng chống thủ đoạn hacker lừa đảo qua email Ví dụ: hacker thường lợi dụng tính tò mò người dùng tham gia Internet để lấy thông tin yêu cầu người dùng nhập vào Đào tạo người dùng sử dụng công cụ, phần mềm trình tự, cần thiết phải kịp thời báo cáo với người quản trị hệ thống.v.v Đào tạo người dùng phải tuân thủ nguyên tắc bảo mật an tồn thơng tin tổ chức, kể họ không tham gia làm việc quan 3.3.5 Hệ thống chống virus Để cải thiện tốc độ xử lý tường lửa, thông thường quản trị mạng không cấu hình kích hoạt tính lọc cao cấp tường lửa (tường lửa vị trí phải xử lý lưu lượng lớn) Khi chương trình qt virus cài đặt nhằm phát ngăn chặn đoạn mã độc, chương trình gián điệp, email có tệp tin virus đính kèm.v.v Nhưng thực tế để đầu tư khối lượng lớn chương trình virus cho tất máy tính tồn quan kinh phí đầu tư cao Để giảm chi phí quyền, giải pháp triển khai mơ hình chống virus chủ –khách Hiện có nhiều hãng nỗi tiếng Norton, Kaspersky, Trend micro v.v triển khai theo mơ hình Lợi ích triển khai hệ thống là: - Chi phí giảm nhiều so với cài đặt máy khách - Việc cập nhật phiên máy khách dễ dàng, nhanh chóng hiệu cao IV.TÀI LIỆU THAM KHẢO [1] Andrew R Baker,Brian Caswell, Mike Poor Snort Intrusion Detection 2004 [2] Matthew J Castelli, Cisco Press, LAN Switching first-step, July 08, 2004 [3] Jazib Frahim, Cisco ASA: All-in-One Tường lửa, IPS, and VPN Adaptive Security Appliance, CCIE No 5459, Omar Santos, Cisco Press, October 21, 2005 [4] Sean Convery, Cisco Press, Network Security Architectures, April 19, 2004 [5] Diane Teare, Catherine Paquet, Campus Network Design Fundamentals, Cisco Press,December 08, 2005 [6] Security Criteria for Service Delivery Network, Cable Television Laboratories, 2009 Website: [7] http://www.microsoft.com/security, http://cisco.com/security Trong viết tới giới thiệu chi tiết giải pháp Lượt xem (823) Bài Viết Liên Quan: 2014, triển khai đồng giải pháp tăng an ninh mạng Thiết kế hệ thống mạng thực tế Công cụ giám sát hệ thống mạng PRTG Tài liệu an ninh mạng, mã hóa thơng tin Hệ thống chống xâm nhập Các giai đoạn công Hacker Hệ thống Logs Ngành “HOT” – An toàn thông tin (Information Security) Share ! Like Ezcast M2 HDMI không dây Hỗ trợ Mirror cho Android iOS Ezcast M2 kết nối không dây với TV Để lại bình luận: Facebook Google+ Wordpress Add a comment Also post on Facebook   Facebook social plugin Posting as Nham Thạch Nóng Chảy  ▾ Comment Privacy & Terms Ngồi viết thuộc phần Tin tức, thủ thuật công cụ: Giữ quyền nội dung viết Bạn không phép sử dụng nội dung trên An ninh mạng vào mục đích thương mại in ấn, lưu hành cho nhân viên/khách hàng Bạn phép sử dụng lại không tự ý chỉnh sửa nội dung để tránh gây hiểu lầm cho người đọc Mọi hành động sử dụng lại phải ghi rõ ràng Nguồn viết từ anninhmang.net Recent Posts Tự học CCNA: 11 Địa IP V4 (phần 2) 27/01/2015 Tự học CCNA: Bài 11 Địa IP version (phần 1) 27/01/2015 Malaysia Airlines bị tin tặc cơng 26/01/2015 AnNinhMang.NET © 2015, All Rights Reserved     Develop by AnNinhMang Group ... kiểm sốt băng thơng Vlan (hình 2) 3.2 NHĨM GIẢI PHÁP VỀ HỆ THỐNG NGĂN CHẶN, PHÁT HIỆN TẤN CÔNG 3.2.1 Hệ thống tường lửa đa tầng Hệ thống tường lửa hệ thống kiểm soát truy nhập mạng Internet mạng. .. tường lửa phần mềm hỗ trợ làm gia tăng tính bảo mật cho tồn mạng Trong trường hợp, hệ thống tường lửa gặp cố hệ thống lại kiểm sốt Sau giải pháp thiết kế hệ thống tường lửa thường đa tầng, bao gồm... nâng cấp, bảo trì, bảo dưỡng - Phát hacker dùng công cụ nghe mật khẩu, quét lỗi hệ thống ứng dụng - Thống kê số lượng kết nối, session lưu lượng bất thường hệ thống mạng v.v 3.3.3 Giải pháp mã

Ngày đăng: 22/09/2019, 09:48

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w