Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin. Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát. Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an toàn thông tin trong doanh nghiệp. Dưới đây là thống kê những phương thức có khả năng gây mất mát dữ liệu của Proofpoint năm 2010.
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
BÁO CÁO ĐỒ ÁN QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN
TRONG DOANH NGHIỆP
MÔN HỌC: QUẢN LÝ RỦI RO AN TOÀN THÔNG TIN TRONG DOANH NGHIỆP
3 Bùi Minh Thái – 14520812
4 Nguyễn Hoàng Thanh – 14520842
Trang 2Ngày 7 tháng 12 năm 2017
Mục lục
1 Tổng quan 5
2 Mô hình mạng hiện tại và những điểm yếu 6
2.1 Tính bảo mật yếu 7
2.2 Tính sẵn sàng không đáp ứng được yêu cầu 8
3 Phân tích đánh giá rủi ro 8
3.1 File Server 9
3.2 Web Server 13
3.3 Application Server 18
4 Thiết kế lại hệ thống: 22
4.1 Mô hình tổng thể: 22
4.1.1 Điểm mạnh của mô hình: 23
4.1.2 Triển khai thiết bị: 25
4.2 Mô hình chi tiết: 26
4.2.1 Vùng DMZ: 26
4.2.2 Vùng internal server: 26
4.3 Giải pháp công nghệ: 27
5 Xây dựng chính sách: 33
5.1 Chính sách dành cho File Server 33
5.1.1 Tổng quan 33
5.1.2 Mục đích 34
5.1.3 Phạm vi 34
5.1.4 Chính sách 34
5.1.5 Thi hành 34
5.2 Chính sách dành cho Web Server 35
5.2.1 Tổng quan 35
Trang 35.2.2 Mục đích 35
5.2.3 Phạm vi 35
5.2.4 Chính sách 35
5.2.5 Thi hành 36
5.3 Chính sách dành cho Application Server 36
5.3.1 Tổng quan 36
5.3.2 Mục đích 36
5.3.3 Phạm vi 36
5.3.4 Chính sách 36
5.3.5 Thi hành 37
5.4 Chính sách quản lý truy cập 37
5.4.1 Tổng quan 37
5.4.2 Mục đích 37
5.4.3 Phạm vi 37
5.4.4 Chính sách 38
5.4.5 Thi hành 38
5.5 Chính sách quản lý thiết bị in ấn và thiết bị ngoại vi 39
5.5.1 Tổng quan 39
5.5.2 Mục đích 39
5.5.3 Phạm vi 39
5.5.4 Chính sách 39
5.5.5 Thi hành 39
5.6 Chính sách bảo vệ vật lý 40
5.6.1 Tổng quan 40
5.6.2 Mục đích 40
5.6.3 Phạm vi 40
5.6.4 Chính sách 40
5.6.5 Thi hành 41
5.7 Chính sách quản lý thông tin 41
Trang 45.7.1 Tổng quan 41
5.7.2 Mục đích 41
5.7.3 Phạm vi 41
5.7.4 Chính sách 41
5.7.5 Thi hành 42
5.8 Chính sách con người 42
5.8.1 Tổng quan 42
5.8.2 Mục đích 42
5.8.3 Phạm vi 43
5.8.4 Chính sách 43
5.8.5 Thi hành 45
5.9 Chính sách giám sát quản lí truy cập internet 45
5.9.1 Giám sát sử dụng Internet 45
5.9.2 Hệ thống lọc sử dụng Internet 45
5.9.3 Quy tắc thay đổi quy tắc sử dụng Internet 46
5.9.4 Các trường hợp ngoại lệ lọc sử dụng Internet 46
Trang 51 Tổng quan
Hiện nay, do nhu cầu của việc sử dụng Internet trong doanh nghiệp, công ty là vô cùng cần thiết, nhưng đi kèm theo đó là các vấn đề liên quan đến bảo mật thông tin Các vấn đề này nên được ưu tiên hàng đầu trong việc kiểm soát
Bên cạnh đó thì tình trạng thất thoát dữ liệu cũng là một mối đe dọa lớn đối với an toàn thông tin trong doanh nghiệp Dưới đây là thống kê những phương thức có khả năng gây mất mát dữ liệu của Proofpoint năm 2010
Trang 6Ở Việt Nam, vấn đề này đang được các doanh nghiệp quan tâm Nhận thức về
vấn đề này, chúng ta hãy cùng nghiên cứu và đưa ra giải pháp
2 Mô hình mạng hiện tại và những điểm yếu
Công ty hiện tại đang sử dụng mô hình mạng dưới đây cho 100 nhân viên
Trang 7Các thông tin chi tiết về hệ thống:
- Quản trị theo mô hình Domain
- Router Cisco tích hợp firewall
- Thiết bị cân bằng tải kết nối internet
- Không có phần mềm antivirus, firewall chuyên dụng cũng như các chính sách bảo mật khác
- Chưa có hệ thống lưu trữ dữ liệu tập trung
- Hệ thống email sử dụng hosting ngoài internet
- Chưa có hệ thống backup dữ liệu
- Chưa có chính sách vận hành hệ thống và an toàn thông tin trong hệ thống
- Chưa có chính sách sao lưu và phục hồi dữ liệu
- Tất cả các máy chủ đặt tại văn phòng công ty
- Bảng thống kê các thiết bị đang có trong hệ thống:
ST
1 Thiết bị Load balancing Draytek
2925
1
2 Thiết bị Router tích hợp
Firewall Cisco 1921 2 Đặt ở văn phòng và DC
3 Thiết bị chuyển mạch Switch
Có thể dễ dàng nhận ra mô hình này chứa rất nhiều nguy cơ mất an toàn đối với dữ liệu trong công ty Cụ thể sẽ được trình bày bên dưới
Trang 82.1.Tính bảo mật yếu
Nhìn tổng thể, cơ chế bảo mật thông tin trong công ty hiện tại không quá đáng
kể, nguy cơ mất mát dữ liệu cao
- Không có CSDL tập trung dễ thất thoát dữ liệu, bên cạnh việc gây khó khăncho việc quản lý
- Không có firewall chuyên dụng khiến cho các mã độc có thể lây nhiễm vào các máy tính trong công ty dễ dàng cũng như lấy cắp dữ liệu từ trong ra mà không thể ngăn cản được
- Không có antivirus nên virus lây nhiễm giữa các máy tính và có khả năng phá hoại dữ liệu
2.2.Tính sẵn sàng không đáp ứng được yêu cầu
Cơ chế bảo mật của hệ thống không an toàn sẽ khó tránh khỏi việc bị hư hại dữ liệu trong hệ thống Điều này dẫn đến một số hệ lụy khác:
- Chưa có hệ thống backup dữ liệu và chính sách sao lưu, phục hồi làm khả năng xử lý của hệ thống bị ngưng trệ nếu có xự cố xảy ra
- Tất cả các máy chủ đặt tại văn phòng công ty nên khi thiên tai hỏa hoạn chẳng may xảy ra thì không thể đảm bảo được tính sẵn sàng
- Không có các thiết bị phát hiện xâm nhập nên khi bị tấn công từ chối dịch
vụ thì sẽ không thể giữ được tình trạng sẵn sàng của hệ thống
3 Phân tích đánh giá rủi ro
Các máy chủ ảo File, Web và Application hiện đang sử dụng trong công ty đều tiềm
ẩn những rủi ro mất mát cao (đánh giá cụ thể được miêu tả bên dưới) Những rủi ro này là điều không thể tránh khỏi, nhưng chúng ta vẫn có thể giảm thiểu thiệt hại xuống mức thấp nhất có thể nếu phân tích chính xác được những rủi ro có khả năng xảy ra
Để có thể phân tích rõ ràng các rủi ro có thể xảy ra, chúng ta xét đến các tiêu chí về: Asset (tài sản), Vulnerabirity (lỗ hỏng), Threat (mối đe dọa) Nhưng để cụ thể, chúng
ta sẽ sử dụng công thức để quy ra điểm của từng rủi ro dựa trên tác động (Impact) và khả năng (Likelihood) nó có thể xảy ra
Trang 9Sau đó xếp hạng các rủi ro để đưa đến độ ưu tiên giải quyết đối với từng rủi ro cụ thể.
Vì không thể xử lý hoàn toàn các rủi ro sẽ xảy đến, nên chúng ta chỉ có thể giảm thiểu rủi ro đến mức thấp nhất, và chấp nhận rủi ro trong một số trường hợp nhất định
- Impact là mức tác động của rủi ro nếu nó xảy ra dựa trên tính bí mật
(Confidentiality, viết tắt là C), tính toàn vẹn (Integrity, viết tắt là I), tính sẵn sàng (Availability, viết tắt là A) Chúng ta có công thức: Impact Score = Max (C, I, A)
- Likelihood là khả năng mà rủi ro có thể xảy ra dựa trên tính phơi bày
(Exposure, viết tắt là E), tần số của rủi ro có thể xảy ra (Frequency, viết tắt là F), và khả năng điều khiển (Control, viết tắt là C)
- Trong đó điểm của F được xác định dựa theo bảng:
Frequency (F)
5 Rất thường xuyên Hằng ngày
- Chúng ta có công thức: Likelihood Score = (E + F)/2*R với R(Reverse) là ngược lại của Control, được xác định theo bảng:
Trang 103.1 File Server
Hệ thống File Server là nơi lưu trữ các dữ liệu quan trọng trong công ty Vì thế
mà việc bảo mật đối với File Server cũng phải được xem xét
Theo sau là bảng Impact, phân tích tác động của từng rủi ro có thể xảy ra đối với file server:
Rời khỏi nhưng không logout, cho phép người khác
Thiết bị Không có firewall cũngnhư IPS
Không chặn được các truycập trái phép từ trong và
Dữ liệu lưu
trữ
Lưu trữ những dữ liệukhông cần thiết đếncông việc như: phim,
Trang 11- Người dùng tương tác đến hệ thống rất nhiều vì thế nên ảnh hưởng người dùng cũng rất lớn như là: trong quá trình sử dụng có thể sẽ upload các file chứa mã độc, truy cập trái phép (sử dụng tài khoản người khác), cố ý làm lộ thông tin (donhiều nguyên nhân liên quan khác), tác động vật lý (do máy chủ đặt tại văn phòng) Những rủi ro này đều ảnh hưởng rất lớn đến tính bí mật của dữ liệu và phần nào đó có tác động đến tính sẵn sàng và toàn vẹn.
- Yếu tố tự nhiên là ngoài ý muốn nhưng rủi ro này không phải không có, và nó tác động rất lớn đến tính sẵn sàng của dữ liệu
- Một yếu tố rất quan trọng ảnh hưởng đến hệ thống là trang thiết bị không đầy
đủ Vì cả firewall lẫn IDS-IPS đều không có lắp đặt khiến cho những cuộc tấn công từ bên ngoài hoặc những gói tin đưa dữ liệu từ trong ra không bị kiểm soátgây mất an toàn Điều này ảnh hưởng rất lớn đến tính bí mật và toàn vẹn của dữ liệu, phần nào đó các cuộc tấn công từ chối dịch vụ khi xảy ra sẽ làm gián đoạn quá trình xử lý, khiến cho tính sẵn sàng không được đảm bảo
- Các dữ liệu lưu trữ trên file server có kích thước lớn khiến cho người khác không thể lưu trữ thêm, hoặc làm chậm hệ thống Điều này sẽ ảnh hưởng đến tính sẵn sàng của hệ thống
- Vấn đề tấn công của hacker là điều không thể tránh khỏi Rủi ro này sẽ tác độngđến tính bí mật và tính toàn vẹn
truy cập trái phép
Rời khỏi nhưng không log out,cho phép người khác sử dụngquyền truy cập trái phép
Trang 12Cố ý làm lộ thông tin Chưa có quy trình quy trách
nhạc…
Dữ liệu có kích thước lớn làmchậm quá trình xử lý 1 1 3 0,6 0,6
Người
tấn công Tấn công mật khẩu Mật khẩu yếu, dễ bị vét cạn 3 5 3 0,6 2,4
Các vấn đề trên đều có khả năng xảy ra khác nhau, được thể hiện ở bảng
- Vấn đề thiếu thiết bị sẽ phơi bày các lỗ hỏng gây ảnh hưởng lớn đến hệ thống Điều này có thể xảy ra bất cứ lúc nào nhưng khả năng kiểm soát hiện tại lại rất thấp
- Việc dữ liệu lưu trữ quá nhiều khiến cho hệ thống bị chậm khó có khả năng xảy
ra, nếu có thì mất rất lâu rủi ro này mới thực sự xảy đến Dù vậy thì việc kiểm soát nó cũng không quá khó
- Khả năng tấn công của hacker qua các lỗ hỏng đã bị phơi bày chỉ ở mức tương đối tuy nhiên điều này có thể xảy ra bất cứ lúc nào mà khả năng kiểm soát ở thời điểm hiện tại lại không cao
Trang 13Sau khi đã tính toán được điểm Impact và điểm Likelihood ta có thể suy ra được Risk Score của từng rủi ro và cả Risk Rank (điểm xếp hạng rủi ro) của file server như bảng sau:
File Server Threat (Agent and Action) Vulnerability Impact Score Likelihoo d Score Score Risk
liệu không cần thiết
đến công việc như:
phim, nhạc…
Dữ liệu có kích thước lớnlàm chậm quá trình xử lý 5 0,6 3
Người
tấn công Tấn công mật khẩu Mật khẩu yếu, dễ bị vétcạn 5 2,4 12
Trang 14Có thể thấy được từ bảng trên là file server có Risk Rank 91.5 Trong đó các rủi
ro có Risk Score > 15 như: người sử dụng upload fille không rõ nguồn gốc (18), thiếu thốn trang thiết bị (25) là có rủi ro cao
Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 0 0 5 5
Thiết bị Không có firewall,
IDS-IPS
Không chặn được các truy cậptrái phép từ trong và ngoài 5 0 5 5Database Bị đánh cắp dữ liệu Không quản lý tập trung, dễ bịkhai thác để tấn công 5 3 0 5Mã
nguồn
web
Không cập nhật hệthống định kì Các lỗ hỏng của phiên bản cũcó thể bị mang ra tấn công 5 0 0 5
Log file Bị lấy cắp log file Không có cơ chế mã hóa, có
Người
tấn công Tấn công vét cạn mậtkhẩu Mật khẩu yếu, không thay đổithường xuyên 5 5 0 5
Trang 15Theo bảng trên các rủi ro có thể ảnh hưởng đến web server đều tác động mạnh đến tính bí mật:
- Người sử dụng hệ thống có thể tấn công thông qua các lỗ hỏng đã có sẵn hay truy cập hệ thống trái phép sẽ gây ảnh hưởng nghiêm trọng đến tính bí mật và cả tính toàn vẹn của thông tin
- Việc máy chủ đặt tại văn phòng khiến cho bất cứ nhân viên nào cũng có thểtác động vật lý đến nó Dù là cố tình hay vô tình thì cũng đều tính sẵn sàng
sẽ không còn được đảm bảo nữa
- Thiên tai như hỏa hoạn, động đất có thể tác động vật lý mạnh, có thể sẽ phá hủy máy chủ, ảnh hưởng đến tính sẵn sàng
- Thiếu trang thiết bị chuyên dụng như firewall hay IDS-IPS làm cho việc mất mát dữ liệu diễn ra dễ dàng hơn, ảnh hưởng đặc biệt đến tính bí mật
Bên cạnh đó thì nếu các cuộc tấn công từ chối dịch vụ diễn ra thì không đảm bảo được tính sẵn sàng của hệ thống
- Database cũng rất quan trọng trong hệ thống Tuy nhiên không có quản lý tập trung sẽ dễ bị khai thác để tấn công Hậu quả của nó có thể ảnh hưởng đến cả tính bí mật và tính toàn vẹn của hệ thống
- Các file log không có cơ chế mã hóa nên khi bị lấy cắp sẽ làm mất đi tính bímật
- Trong trường hợp hacker tấn công vét cạn mật khẩu thì sẽ ảnh hưởng rất lớnđến tính bí mật cũng như tính toàn vẹn thông tin
Bên dưới là bảng Likelihood để phân tích khả năng các rủi ro này có thể xảy ra:
Trang 16Tác động vật lý nên nhân viên có thể tự do tácDo đặt máy chủ ở văn phòng
động vật lý đến web server
Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 3 1 2 0,8 1,6Thiết bị Không có firewall,IDS-IPS Không chặn được các truy cậptrái phép từ trong và ngoài 5 5 1 1 5Database Bị đánh cắp dữ liệu Không quản lý tập trung, dễ bịkhai thác để tấn công 5 3 1 1 4Mã
tấn công Tấn công vét cạnmật khẩu Mật khẩu yếu, không thay đổithường xuyên 3 5 3 0,6 2,4
Theo bảng Likelihood thì đa phần các rủi ro có tính phơi bày cao:
- Vấn đề người sử dụng hệ thống thì tương tự file server, web server cũng có những rủi ro có khả năng xảy ra cao như: các lỗ hỏng về mã nguồn hay việc
cố ý xâm nhập trái phép hệ thống và cả các tác động vật lý Về độ kiểm soátthì chỉ ở mức tương đối
- Tác động của tự nhiên tuy có khả năng nhưng rất khó để xảy ra và khả năngkiểm soát cũng không quá cao
- Database do không có lưu trữ tập trung nên rất khó kiểm soát Bên cạnh đó khả năng nó bị tấn công cũng rất cao
- Giống như database, việc không có các thiết bị chuyên dụng như firewall hay IDS-IPS khiến cho hệ thống dễ trở thành mục tiêu tấn công bất kì lúc nào và rất khó kiểm soát
- Mã nguồn web không cập nhật thường xuyên khiến cho các lỗ hỏng có thể được tận dụng lại để tấn công web server Điều này có thể xảy ra bất cứ lúc nào, tuy nhiên nếu cập nhật các bản vá thường xuyên sẽ phần nào kiểm soátđược
Trang 17- Khả năng phơi bày của rủi ro về log file không quá cao cũng như khả năng xảy ra cũng ở mức tương đối Với cơ chế kiểm soát hiện tại thì chỉ có khả năng điều khiển ở mức trung bình.
- Vấn đề về các cuộc tấn công vét cạn mật khẩu của hacker có khả năng xảy
ra bất cứ lúc nào nhưng cơ chế kiểm soát chỉ dừng lại ở mức trung bình.Sau đó ta có thể rút ra được Risk Score của từng rủi ro và Risk Rank của web server theo bảng sau:
XSS…
Xâm nhập hệ thống,truy cập trái phép Mất tài khoản, dữ liệuweb có thể bị sửa đổi 5 2,7 13,5
Tác động vật lý
Do đặt máy chủ ở vănphòng nên nhân viên cóthể tự do tác động vật lýđến web server
Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đếnserver 5 1,6 8
Thiết bị Không có firewall,IDS-IPS
Không chặn được cáctruy cập trái phép từ
Trang 18Log file Bị lấy cắp log file hóa, có thể bị lấy thôngKhông có cơ chế mã
Các ứng dụng có thể chứa
Truy cập trái phépcác ứng dụngkhông được phânquyền
Mất tài khoản, rời khỏi
Tác động vật lý
Do đặt máy chủ ở vănphòng nên nhân viên có thể
Trang 19Thiết bị Không có firewall,
Spam mail Do chưa có chính sáchquản lý chặt chẽ 0 0 5 5
Hệ thống lưu trữ bịquá tải
Hệ thống chưa nâng cấp,
mở rộng, chứa nhiều mail
cũ chưa xóa, mail cá nhân
bí mật, toàn vẹn và sẵn sàng (chi tiết ở trên
- Tác động tự nhiên như hỏa hoạn, thiên tai có thể ảnh hưởng lớn đến server,
và không đảm bảo tính sẵn sàng khi không có dự phòng
- Không có các thiết bị chuyên dụng gây khó khăn cho việc quản lý các luồngtruy cập vào máy chủ, ảnh hưởng lớn đến tính bí mật Ngoài ra, nếu xảy ra các cuộc tấn công từ chối dịch vụ thì sẽ ảnh hưởng đặc biệt nghiêm trọng đến tính sẵn sàng của hệ thống
- Database có thể bị đánh cắp dữ liệu do không thể kiểm soát được traffic ra vào Điều này sẽ không đảm bảo được tính bí mật của dữ liệu
- Vấn đề về ứng dụng mail Việc hệ thống lưu trữ bị quá tải và tình trạng spam mail sẽ ảnh hưởng rất nhiều đến tính sẵn sàng Ngoài ra, việc đính kèm các file không rõ nguồn gốc vào mail có thể khiến hệ thống bị lây nhiễm mã độc và không thể đảm bảo tính bí mật và toàn vẹn được
Trang 20Tiếp theo là bảng Likelihood, đánh giá khả năng các rủi ro có thể xảy ra:
các ứng dụng không
được phân quyền
Mất tài khoản, rời khỏi nhưng
Tác động vật lý nên nhân viên có thể tự do tácDo đặt máy chủ ở văn phòng
động vật lý đến web server
Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến server 3 1 2 0,8 1,6Thiết bị Không có firewall,IDS-IPS Không kiểm soát các ứng dụngđang chạy 5 5 1 1 5Database Bị đánh cắp dữ liệu Không kiểm soát được traffic ra
Hệ thống chưa nâng cấp, mởrộng, chứa nhiều mail cũ chưaxóa, mail cá nhân
- Nguy cơ về việc nhân viên cài đặt ứng dụng độc hại và truy cập trái phép ứng dụng có khả năng xảy ra bất cứ lúc nào Dù vậy thì cơ chế hiện tại chỉ kiểm soát ở mức độ trung bình
- Việc máy chủ đặt tại văn phòng công ty làm nhân viên nào cũng có thể vô ýtác động vật lý đến được Tuy nhiên, điều này khó có khả năng xảy ra, cũngnhư vẫn có thể kiểm soát được phần nào đó
Trang 21- Yếu tố tự nhiên như hỏa hoạn hay thiên tai rất khó xảy ra, tuy nhiên không phải là không có Hiện tại khó mà kiểm soát được.
- Trang thiết bị không có đầy đủ phơi bày khả năng hệ thống bị tấn công cao Điều này có thể xảy ra bất kì lúc nào nhưng không thể kiểm soát được Vấn
đề database cũng tương tự
- Việc đính kèm file trong mail là thiết yếu Vì vậy mà khả năng mã độc bị phát tán là rất cao, và có thể xảy ra bất cứ lúc nào Tuy vậy thì khó mà kiểmsoát được
- Việc spam mail phần nhiều là do chưa có chính sách quản lý chặt chẽ Tuy nhiên khả năng rủi ro này cũng không quá cao, và vẫn nằm trong tầm kiểm soát
- Hệ thống lưu trữ mail bị quá tải có ít khả năng xảy ra, cho dù có thì việc điều khiển cũng rất dễ dàng
Từ bảng Impact và bảng Likelihood, chúng ta suy ra được Risk Score từng rủi ro
có thể xảy đến với Application server:
Các ứng dụng có thể
Truy cập trái phépcác ứng dụng không
được phân quyền
Mất tài khoản, rời khỏi
Tác động vật lý
Do đặt máy chủ ở vănphòng nên nhân viên cóthể tự do tác động vật lýđến web server
Trang 22Tự nhiên Hỏa hoạn, thiên tai Tác động vật lý đến
Thiết bị Không có firewall,IDS-IPS Không kiểm soát cácứng dụng đang chạy 5 5 25
Database Bị đánh cắp dữ liệu Không kiểm soát đượctraffic ra vào database 5 4 20
Hệ thống chưa nâng cấp,
mở rộng, chứa nhiềumail cũ chưa xóa, mail
*Đánh giá tổng thể rủi ro của các máy chủ trong hệ thống hiện tại:
Risk Priorityzation
Web Server 126,5Application Server 109,5File Server 91,5
Trang 234 Thiết kế lại hệ thống:
4.1 Mô hình tổng thể:
- Mô hình hiện tại của công ty không có tính dự phòng, khi bất kì 1 node gặp sự
cố hệ thống đều bị gián đoạn
- Dưới đây là mô hình tổng thể được thiết kế lại theo hướng giảm thất thoát dữ liệu và đảm bảo độ bảo mật cao
4.1.1 Điểm mạnh của mô hình:
- Sử dụng mô hình mạng với cấu trúc phân lớp ( 3 lớp):
Lớp Core: Gồm 2 Router có nhiệm vụ cung cấp tối ưu hoá và độ tin cậy trong quá trình truyền tin với tốc độ rất cao Lớp Core Layer đáp ứng các vai trò sau: Kiểm tra Access-list, Mã hoá dữ liệu, Address translation