1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng

68 519 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 1,55 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng trường đại học quốc gia hà nộiMột số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng trường đại học quốc gia hà nộiMột số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng trường đại học quốc gia hà nội

Trang 1

TRƯỜNG ĐẠI HỌC QUỐC GIA TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRỊNH VĂN THÀNH

LUẬN VĂN MỘT SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP

HỆ THỐNG THÔNG TIN VÀ ỨNG DỤNG

LUẬN VĂN THẠC SĨ: CÔNG NGHỆ THÔNG TIN

HÀ NỘI, năm 2014

Trang 2

TRƯỜNG ĐẠI HỌC QUỐC GIA TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRỊNH VĂN THÀNH

LUẬN VĂN MỘT SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP

HỆ THỐNG THÔNG TIN VÀ ỨNG DỤNG

NGÀNH: CÔNG NGHỆ THÔNG TIN

CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN

MÃ SỐ: 60480104

LUẬN VĂN THẠC SĨ: CÔNG NGHỆ THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS TRỊNH NHẬT TIẾN

HÀ NỘI, năm 2014

Trang 3

LỜI CẢM ƠN Luân văn tốt nghiệp khóa học sau đại học được hoàn thành tại trường Đại học Công nghiệp – Đại học Quốc gia Hà Nội Có được bản luận văn tốt nghiệp này, tác giả xin bày tỏ lòng biết ơn chân thành và sâu sắc tới trường Đại học Công nghệ, khoa Công nghệ thông tin, phòng đào tạo nhà trường, đặc biệt là PGS TS Trịnh Nhật Tiến đã trực tiếp hướng, dẫn dìu dắt, giúp đỡ tác giả với những chỉ dẫn khoa học quý giá trong suốt quá trình nghiên cứu, triển khai, và hoàn thành đề tài “MỘT

SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP HỆ THỐNG THÔNG TIN VÀ ỨNG DỤNG”

Xin chân thành cảm ơn quý thầy cô – các nhà khoa học đã trực tiếp giảng dạy, truyền đạt những kiến thức khoa học chuyên ngành Hệ thống thông tin cho bản thân tác giả trong những năm tháng qua

Xin gửi tới Sở giáo dục và đào tạo Thái Bình, Hội đồng giáo trường THPT Nguyễn Trãi tỉnh Thái Bình đã tạo mọi điều kiện giúp tôi hoàn thành khóa học

Xin ghi nhận những công sức và đóng góp quý báu và nhiệt tình của các bạn học viên lớp K19HTTT đã đóng góp ý kiến và giúp tác giả triển khai đề tài Có thể khẳng định sự thành công của luận văn này thuộc về công lao của tập thể, của nhà trường, cơ quan và xã hội

Một lần nữa tác giả xin lòng cảm ơn sâu sắc tới gia đình, người thân và bạn

bè đã tạo mọi điều kiện, động viên và khuyên khích tác giả hoàn thành khóa học cũng như hoàn thành luận văn

Mặc dù đã có nhiều cố gắng để hoàn thành tốt luận văn song do lần đầu tiếp cận với công tác nghiên cứu khoa học nên không tránh khỏi những thiếu sót nhất định Tác giả xin được tiếp thu những góp ý quý báu của quý thầy cô và các bạn đồng nghiệp để luận văn được hoàn chỉ hơn

Xin chân thành cảm ơn!

Hà Nội, ngày 25 tháng 11 năm 2014

Học viên Trịnh Văn Thành

Trang 4

LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi Các kết quả được viết chung với các tác giả khác đều được sự đồng ý của tác giả trước khi đưa vào luận văn Các kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong các công trình nào khác

Tác giả

Trịnh văn Thành

Trang 5

MỤC LỤC LỜI CẢM ƠN I LỜI CAM ĐOAN II MỤC LỤC III BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH V DANH MỤC HÌNH ẢNH VI DANH MỤC BẢNG VIII

LỜI NÓI ĐẦU 1

Chương 1: KHÁI NIỆM CƠ SỞ 3

1.1 KHÁI NIỆM CƠ SỞ VỀ TOÁN HỌC 3

1.1.1 Khái niệm về số đồng dư 3

1.1.2 Khái niệm về độ phức tạp tính toán 4

1.1.3 Số nguyên tố 5

1.1.4 Mã hóa DES 7

1.1.5 Chữ ký số RSA 14

1.2 KHÁI NIỆM CƠ SỞ VỀ AN TOÀN THÔNG TIN 15

1.2.1 Khái niệm: 15

1.2.2 Các chiến lược bảo đảm an toàn thông tin 15

1.2.3 Các giải pháp bảo đảm an toàn thông tin 16

1.2.4 Các hình thức tấn công thông tin trao đổi qua môi trường mạng 17

Chương 2: CÁC PHƯƠNG PHÁP KIỂM SOÁT TRUY NHẬP 18

2.1 KIỂM SOÁT TRUY NHẬP TRỰC TIẾP 18

2.1.1 Kiểm soát truy cập bằng cấp quyền truy cập 18

2.1.2 Kiểm soát truy cập trực tiếp bằng cơ chế xác thực 19

2.1.3 Kiểm soát truy cập bằng mã hóa, giấu thông tin 20

2.2 KIỂM SOÁT TRUY NHẬP TỰ ĐỘNG 21

2.2.1 Tường lửa 21

2.2.2 Mạng riêng ảo 25

2.2.3 Hệ thống phát hiện và ngăn chặn truy cập trái phép IDS/IPS 30

Chương 3: ỨNG DỤNG KIỂM SOÁT TRUY NHẬP HỆ THỐNG THÔNG TIN 35 3.1 KIỂM SOÁT TRUY NHẬP TRỰC TIẾP 36

3.1.1 Chương trình tạo mật khẩu mức an toàn 36

3.1.2 Chứng thực thông tin tài khoản qua thư điện tử 37

3.1.3 Kiểm soát truy cập trực tiếp bằng xác thực người dùng bằng chữ ký số 38

Chương trình xác thực người đăng nhập bằng chữ ký số: 38

3.1.4 Kiểm soát truy nhập trực tiếp bằng phân quyền truy cập 39

3.2 HỆ THỐNG KIỂM SOÁT TRUY CẬP TỰ ĐỘNG 40

3.2.1 Hệ thống mạng riêng ảo 40

Trang 6

3.2.2 Kiểm soát truy cập tự động bằng tường lửa 44

3.2.3 Kiểm soát truy cập bằng hệ thống phát hiện xâm trái phép IDS 47

KẾT LUẬN 51

1/ Kết luận 51

2/ Kết quả đạt được 51

PHỤ LỤC 53

Phụ lục 1: Các bảng Si 54

Phụ lục 2: Modul tạo mật khẩu đạt mức an toàn: 56

Phụ lục 3: Modul ký số và xác thực chữ ký 57

TÀI LIỆU THAM KHẢO 53

Trang 7

BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH

Trang 8

DANH MỤC HÌNH ẢNH

Hình 1.1 Sơ đồ mã hóa DES 8

Hình 1.2 Sơ đồ tạo khóa cho mã hóa DES 10

Hình 1.3 Sơ đồ tính hàm f(Ri-1,ki) 12

Hình 1.4 Sơ đồ mã hóa RSA 14

Hình 2.1 Mô hình phân công chức năng tướng ứng người truy cập và đối tượng được truy cập 19

Hình 2.2 Kiểm soát truy cập bằng tường lửa 21

Hình 2.3 Mô hình minh họa nguyên tắc hoạt động của cổng ứng dụng 24

Hình 2.4 Mô hình minh họa nguyên tắc hoạt động của cổng vòng 24

Hình 2.5 Mô hình mạng riêng ảo 25

Hình 2.6 Các cấp độ đóng gói phần header 28

Hình 2.7 Mô hình phát hiện xâm nhập bằng phần mềm IDS (snort) 31

Hình 3.1 Sơ đồ áp dụng kết hợp các phương pháp kiểm soát truy cập HTTT 36

Hình 3.2 Thông tin tài khoản được gửi về thư điện tử của người dùng khi tạo mới 37

Hình 3.3 Giao diện đăng nhập hệ thống của người dùng 37

Hình 3.4 Giao diện khôi phục khi quyên mật khẩu của người dùng 37

Hình 3.5 Thông tin về tài khoản của người dùng được gửi qua thư điện tử 38

Hình 3.6 Xác thực người truy cập bằng tài khoản và chữ ký số 38

Hình 3.7 Phân quyền truy cập vào hệ thống quản lý trường học 39

Hình 3.8 Kết nối từ VPN client tới VPN server 43

Hình 3.9 IP mà VPN Server cấp cho VPN Client khi kết nối 43

Hình 3.10: Trạng thái tường lửa của máy tính 44

Hình 3.11 Trạng thái bật lường lửa 44

Hình 3.12 Trạng thái bật tường lửa 45

Hình 3.13 Kết quả khi cổng 8080 được mở 45

Hình 3.14 Thông báo lỗi kết nối khi cổng 8080 không mở 46

Hình 3.15 Cấu trúc tập luật của Snort 47

Hình 3.16 Cấu trúc phần Header của 1 luật Snort 47

Trang 9

Hình 3.17 Cảnh báo được hiển thị trong file log 50 Hình 3.18 Cảnh báo khi xảy ra Ping kích thước lớn 50

Trang 10

DANH MỤC BẢNG Bảng 3.1 Thông số cấu hình cho mạng riêng ảo Client – to – Site 41 Bảng 3.2 Những nội dung cần thay đổi trong tệp snort.conf 49

Trang 11

LỜI NÓI ĐẦU

1 LÝ DO CHỌN ĐỀ TÀI

Hiện nay với sự phát triển mạnh mẽ của công nghệ thông tin (CNTT) và CNTT ngày càng được áp dụng rộng rãi trong các ngành khác nhau Nó cũng thúc đẩy sự phát triển cho các ngành kinh tế khác Đặc biệt với khả năng truyền dữ liệu giữa các khu vực địa lý khác nhau làm rút năng khoảng cách về không gian và thời gian đã làm cho vai trò của CNTT trong sự phát triển kinh tế, chính trị, xã hội là không thể thiếu Đồng thời mạng công cộng là nơi dễ dàng cho những kẻ xấu lợi dụng để tấn công, khai thác và phá hoại những dữ liệu quan trọng Hàng năm người dùng (tổ chức, cá nhân ) tổn thất hàng nghìn tỉ đồng do các cuộc tấn công mạng và xâm nhập bất hợp pháp, làm cho vấn đề kính tế, chính trị bị ảnh hưởng xấu [4]

“Theo báo cáo của Sở Thông tin và Truyền thông TP.HCM, từ đầu năm 2014 đến nay có đến hơn 2,5 triệu hành vi dò quét, tấn công có mức độ nguy hiểm cao vào cổng thông tin của TP.HCM Con số này tăng đến 300% so với năm trước và phần lớn các cuộc tấn công này có IP từ Trung Quốc Ngoài ra, cũng phát hiện đến hơn 650.000 mã độc.”[5]

Vì thế đặt ra nhiều vấn đề cần giải quyết, đó là bảo vệ thông tin khỏi những đối tượng có mục đích xấu, làm giảm nguy cơ mất an toàn Chúng ta cần phải tận dụng những ưu điểm của cơ sở hạ tầng mạng công cộng để truyền thông một cách hiệu quả Đồng thời cũng cần có một cơ chế kiểm soát thông tin trong các hệ thống thông tin khi truyền tải qua mạng Kiểm soát truy cập hệ thống thông tin là biện pháp cấn thiết để bảo vệ thông tin trong các hệ thống thông tin

Hiện nay xây dựng một hệ thống kiểm soát truy cập vào các hệ thống thông tin là vô cùng cần thiết Từ những lý do trên tôi chọn đề tài: “MỘT SỐ PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP HỆ THỐNG THÔNG TIN VÀ ỨNG DỤNG” nhằm có được cái nhìn chính xác về an toàn thông tin và cung cấp một số giải pháp

an toàn thông tin trong các hệ thống thông tin

Trang 12

2 BỐ CỤC CỦA LUẬN VĂN

Nội dung luận văn gồm 4 phần:

Chương 1: KHÁI NIỆM CƠ SỞ

Trình bày về các khái niệm cơ sở về toán học, các nguy cơ mất an toàn thông tin, các phương pháp tấn công và cách phòng tránh

Chương 2: CÁC PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP

Trình bày các phương pháp kiểm soát truy cập hệ thống thông tin

CHương 3: ỨNG DỤNG CÁC PHƯƠNG PHÁP KIỂM SOÁT TRUY CẬP Trình bày về các ứng dụng của các phương pháp kiểm soát truy cập vào việc kiểm soát truy cập hệ thống thông tin trường THPT Nguyễn Trãi Thái Bình

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Tổng kết những kết quả đã đạt được và các hướng phát triển của đề tài

Trang 13

Chương 1: KHÁI NIỆM CƠ SỞ 1.1 KHÁI NIỆM CƠ SỞ VỀ TOÁN HỌC

1.1.1 Khái niệm về số đồng dư

1.1.1.1 Khái niệm

Cho các số nguyên a, b, m (m > 0) Ta nói rằng a và b “đồng dư” với nhau

theo modulo m, nếu chia a và b cho m, ta nhận được cùng một số dư

Ký hiệu: a ≡ b (mod m)

1.1.1.2 Một số tính chất

1/ Quan hệ “đồng dư” là quan hệ tương đương trong Z:

Với mọi số nguyên dương m ta có:

a ≡ a (mod m) với mọi a  Z; (tính chất phản xạ)

a ≡ b (mod m) thì b ≡ a (mod m); (tính chất đối xứng)

a ≡ b (mod m) và b ≡ c (mod m) thì a ≡ c (mod m); (tính chất bắc cầu)

2/ Tổng hay hiệu các “đồng dư”:

Có thể cộng hoặc trừ từng vế nhiều đồng dư thức theo cùng một modulo m,

ta được một đồng dư thức theo cùng modulo m, tức là:

* Có thể cộng hoặc trừ cùng một số vào hai vế của một đồng dư thức

* Có thể chuyển vế các số hạng của đồng dư thức bằng cách đổi dấu các số hạng đó

* Có thể cộng vào một vế của đồng dư thức một bội của modulo:

Trang 14

a ≡ b (mod m) → a+km ≡ b (mod m) với mọi k  Z

* Có thể nhân hai vế của một đồng dư thức với cùng một số:

a ≡ b (mod m) → ac ≡ bc (mod m) với mọi c  Z

* Có thể nâng lên lũy thừa bậc nguyên không âm cho 2 vế của một đồng dư

thức: a ≡ b (mod m) → an ≡ bn (mod m) với mọi n  Z+

* Có thể chia 2 vế đồng dư thức cho một ước chung nguyên tố với modulo:

c\a, c\b, (c, m) = 1, a ≡ b (mod m)  a/c ≡ b/c (mod m)

* Có thể nhân 2 vế đồng dư thức và modulo với cùng một số nguyên dương,

Nếu a ≡ b (mod m), c >0  ac ≡ bc (mod mc)

* Có thể chia 2 vế đồng dư thức và modulo cho cùng một số nguyên dương

là ước chung của chúng:

Nếu c\(a, b, m)  a/c ≡ b/c (mod m/c)

* a ≡ b (mod m)  a ≡ b (mod k) với k\m

* a ≡ b (mod m)  gcd(a, m) = gcd(b, m)

1.1.2 Khái niệm về độ phức tạp tính toán

Lý thuyết thuật toán và các hàm số tính được ra dời từ những năm 30 của thế

kỷ 20 đã đặt nền móng cho việc nghiên cứu các vấn đề “tính được”, ”giải được” trong toán học Tuy nhiên, từ cái “tính được” đến việc tính toán trong thực tế là một khoảng cách rất lớn, có rất nhiều vấn đề chứng minh là có thể tính được nhưng không thể trong thực tế dù có sự hỗ trợ của máy tính Vào những năm 1960 lý thuyết độ phức tạp tính toán được hình thành và phát triển nhanh chóng, cung cấp nhiều hiểu biết sâu sắc về bản chất phức tạp của các bài toán và thuật toán, cả những bài toán thuần túy lý thuyết đến những bài toán thường gặp trong thực tế

Độ phức tạp tính toán (về không gian hay thời gian) của một tiến trình tính toán là số ô nhớ được dùng hay số các phép toán sơ cấp được thực hiện trong tiến trình tính toán đó Dữ liệu đầu vào đối với một thuật toán thường được biểu diễn qua các từ trong một bảng ký tự nào đó Độ dài của một từ là số ký tự trong từ đó

Cho một ký tự A trên bảng ký tự Z (tức là có các đầu vào là các từ trong Z)

Độ phức tạp tính toán của thuật toán A được hiểu như một hàm số fa(n) sao cho với

Trang 15

mỗi số nfa(n) là số ô nhớ, hay số phép toán sơ cấp tối đa mà A cần để thực hiện tiến trình tính toán của mình trên các dữ liệu vào có độ dài  n Ta nói thuật toán A có

độ phức tạp thời gian đa thức, nếu có một đa thức P(n) sao cho với mọi n đủ lớn ta

có fa(n)  P(n), trong đó fa(n) là độ phức tạp tính toán theo thời gian của A [2]

Bài toán P là giải được nếu có thuật toán để giải nó, tức là thuật toán làm việc có kết thúc trên mọi dữ liệu vào của bài toán Bài toán P là giải được trong thời gian đa thức nếu có thuật toán giải nó với độ phức tạp thời gian đa thức

Các thuật toán có độ phức tạp giống nhau được phân loại vào trong các lớp tương đương Ví dụ tất cả các thuật toán có độ phức tạp là n3 được phân vào trong lớp n3 và ký hiệu bởi 0(n3)

Cho số nguyên dương n, số lượng các số nguyên dương bé hơn n và nguyên

tố cùng nhau với n được ký hiệu  (n) và gọi là hàm Euler

Nhận xét: Nếu p là số nguyên tố, thì  (p) = p-1

Định lý: về Hàm Euler

Nếu n là tích của hai số nguyên tố n = p.q, thì  (n) =  (p)  (q) = (p-1).(q-1)

(n) = / Z n*/

Trang 16

1.1.3.3 Phương pháp kiểm tra tính nguyên tố

Kiểm tra tính nguyên tố của một số nguyên dương là bài toán nảy sinh trong nhiều ứng dụng, đặc biệt là trong lý thuyết mật mã Năm 1975 Pratt đã chứng minh nó thuộc lớp NP và thuộc lớp co-NP NP, đây là bài toán “khó”

1/ Phương pháp cổ điển

Kiểm tra tính nguyên tố của một số nguyên dương n theo định nghĩa:

Thử lần lượt tìm các ước của n, từ 2 đến n/2

Nếu không tìm được ước nào thì kết luận n là nguyên tố [1]

2/ Phương pháp “xác suất“

Trên cơ sở các định lý về số nguyên tố, hiện nay người ta có các

phương pháp “xác suất” để kiểm tra tính nguyên tố của một số nguyên dương n

Ví dụ như các phương pháp: Solovay-Strassen, Lehmann-Peralta, Rabin

Miller-Định lý Ferma:

Nếu p là số nguyên tố, a là số nguyên, thì a p ≡ a (mod p)

Nếu p không chia hết a, thì a p-1 ≡ 1 (mod p)

Nếu gcd(c, m) = 1 và a ≡ b (mod (m)) với a, b là các số tự nhiên, thì

ca ≡ cb (mod m) và suy ra ca mod m = ca mod(m)

mod m

Hệ quả 2:

Nếu các số nguyên e, d thỏa mãn e.d ≡ 1 (mod (n)), thì với mọi số c nguyên tố cùng nhau với m, ta có (ce)d ≡ c (mod m) [1]

Trang 17

1.1.3.4 Tính toán đồng dư của “lũy thừa” lớn

1/ Trường hợp a >  (m):

Trong trường hợp a >  (m), khi ấy b < a Người ta dùng Hệ quả 1 để tính “đồng dư” của “lũy thừa” lớn

2/ Trường hợp  (m) > a:

Trong thực tế tính toán thường gặp m lớn, do đó  (m) lớn, thậm chí > a, khi

ấy người ta dùng kỹ thuật khác, ví dụ Phương pháp bình phương liên tiếp

* Định lý về Số dư (ĐL Trung Quốc):

Cho tập số nguyên tố cùng nhau từng đôi một m1, m2,…mr Với mỗi bộ số nguyên bất kỳ a1, a2,…ar , hệ phương trình đồng dư:

x ≡ ai (mod mi), (i =1, 2, …, r), luôn có nghiệm duy nhất theo modulo

m,

m = m1.m2.…mr Nghiệm này có thể tính theo công thức:

x = a1m2 m3 … mr b1 + m1 a2 m3 … mr b2 + m1 m2 a3 m3 … mr b3 + …+

m1 m2 … mr-1 ar br (mod m1.m2…mr), Trong đó bi = (m1 m2…mi-1mi+1…mr)-1 (mod mi), với mọi i =1, 2, …, r [1] 1.1.4 Mã hóa DES

Quy trình lập mã và giải mã DES [2]

1.1.4.1 Qui trình lập mã DES

Thuật toán DES tập trung thực hiện Giai đoạn 3 của qui trình mã hóa

Đó là chuyển đổi bản rõ số với 64 bit thành bản mã với 64 bit

Sơ đồ

Trang 18

Hình 1.1 Sơ đồ mã hóa DES

Trang 19

1.1.4.2 Thực hiện mã hóa DES theo Sơ đồ

* Bản rõ là xâu x, Bản mã là xâu y, Khoá là xâu K, đều có độ dài 64 bit

* Thuật toán mã hóa DES thực hiện qua 3 bước chính như sau:

Bước 1: Bản rõ x được hoán vị theo phép hoán vị IP, thành IP (x)

IP (x) = L0 R0, trong đó L0 là 32 bit đầu (Left), R0 là 32 bit cuối (Right) (IP (x) tách thành L0 R0)

Bước 2: Thực hiện 16 vòng mã hoá với những phép toán giống nhau

Dữ liệu được kết hợp với khoá thông qua hàm f :

L i = R i -1, R i = L i -1  f (R i -1, k i ), trong đó:

 là phép toán hoặc loại trừ của hai xâu bit (cộng theo modulo 2)

k1, k2, , k16 là các khoá con (48 bit) được tính từ khóa gốc K

Bước 3: Thực hiện phép hoán vị ngược IP-1 cho xâu R16L16, thu được bản

mã y

y = IP -1 (R16, L16) (Lưu ý thứ tự bit R16 và L16)

* Bảng hoán vị ban đầu IP :

+ bit 1 của IP(x) là bit 58 của x

+ bit 2 của IP(x) là bit 50 của x

Trang 21

* Tính khoá k i (48 bit):

1) Khoá K là xâu dài 64 bit, trong đó 56 bit là khoá và 8 bit để kiểm tra tính chẵn lẻ nhằm phát hiện sai, các bit này không tham gia vào quá trình tính toán

Các bit kiểm tra tính chẵn lẻ nằm ở vị trí 8, 16, 24,…, 64 được xác định, sao

cho mỗi byte chứa một số lẻ các số 1 Bởi vậy mỗi sai sót đơn lẻ được xác định

trong mỗi nhóm 8 bit

2) Tính khoá k i như sau:

+ Với khoá K độ dài 64 bit, ta loại bỏ các bit kiểm tra tính chẵn lẻ, hoán vị

56 bit còn lại theo phép hoán vị PC-1:

PC-1 (K ) = C0 D0

Trong đó C0 là 28 bit đầu, D0 là 28 bit cuối cùng của PC-1( K )

+ Với i = 1, 2, , 16, ta tính: Ci = LSi ( Ci-1 ), Di = LSi ( Di-1 ) Trong đó LS i là phép chuyển dịch vòng sang trái:

Dịch 1 vị trí nếu i = 1, 2, 9, 16 Dịch 2 vị trí với những giá trị i khác

+ Với i = 1, 2, , 16, khóa k i được tính theo phép hoán vị PC-2 từ Ci

Di :

k i = PC-2 (Ci Di ) (48 bit)

Trang 22

E: R (32 bit) → E(R) (48 bit)

E(R) gồm 32 bit của cũ của R và 16 bit của R xuất hiện lần thứ 2

Trang 23

2) Tính E(R)  k, trong đó E(R) (48 bit) và k (48 bit)

Kết quả gồm 8 xâu Bj, mỗi xâu Bj có 6 bit (8*6 = 48):

+ b1 b6 xác định biểu diển nhị phân của hàng r trong Sj (0 r 3)

+ b2 b3 b4 b5 xác định biểu diển nhị phân của cột c trong Sj (0  c 15)

Xâu Cj (4 bit) được định nghĩa là biểu diển nhị phân của phần tử Sj (r, c) 4) Thực hiện 8 lần bước 3, ta nhận được xâu C = C1 C2 … C8 (32 bit)

Sau hoán vị P, cho kết quả P (C), đó chính là f (R, k)

* Các bảng S1, S2…, S8: [Phụ lục 1]

* Qui định lập bảng Sj:

- Mỗi hàng của bảng S phải là một hoán vị của 0, 1…, 15

- Không có bảng S nào là hàm tuyến tính hay Apphin của các đầu vào của nó

- Thay đổi 1 bit vào ở một bảng S, sẽ gây ra sự thay đổi ít nhất 2 bit ra của nó

- Nếu 2 xâu vào của một bảng S giống nhau ở 2 bit đầu và 2 bit cuối, thì 2 xâu ra phải khác nhau ít nhất tại 2 bit

- Nếu 2 xâu vào của một bảng S khác nhau ở 2 bit đầu và giống nhau ở 2 bit cuối, thì 2 xâu ra phải khác nhau

- Với mỗi bảng S, nếu cố định một bit vào xét giá trị của một bit ra nào đó, thì số các xâu vào tạo ra giá trị 0 ở bit ra đó cũng phải xấp xỉ bằng số các xâu vào tạo ra giá trị một ở bit ra đó

Trang 24

5/ Qui trình giải mã DES

Qui trình giải mã của DES tương tự như qui trình lập mã, nhưng theo dùng các khóa thứ tự ngược lại: k16, k15…, k1

Xuất phát (đầu vào) từ bản mã y, kết quả (đầu ra) là bản rõ x

1.1.5 Chữ ký số RSA

Sơ đồ chữ ký [2]

Sơ đồ (Đề xuất năm 1978)

1.1.5.1 Tạo cặp khóa (bí mật, công khai) (a, b):

Chọn bí mật số nguyên tố lớn p, q, tính n = p * q, công khai n,

Sao cho việc tách n thành p, q là bài toán khó Đặt P = C = Zn

Tính bí mật (n) = (p-1).(q-1)

Chọn khóa công khai b < (n), nguyên tố cùng nhau với (n)

Khóa bí mật a là phần tử nghịch đảo của b theo mod (n): a*b  1 (mod (n) Tập cặp khóa (bí mật, công khai) K = (a, b)/ a, b  Zn , a*b  1 (mod (n))

Trang 25

1.2 KHÁI NIỆM CƠ SỞ VỀ AN TOÀN THÔNG TIN

1.2.1 Khái niệm:

Hiện nay đa số thông tin được trao đổi bằng các giáo thức mạng, vì thế thông thi trao đổi được gọi là an toàn nếu thỏa mãn các yếu tố sau:

* Bảo đảm bí mật (Bảo mật):

Thông tin không bị lộ đối với người không được phép

* Bảo đảm toàn vẹn (Bảo toàn):

Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép

* Bảo đảm xác thực (Chứng thực):

Xác thực đúng thực thể cần kết nối, giao dịch

Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồn gốc TT)

* Bảo đảm sẵn sàng: Thông tin sẵn sàng cho người dùng hợp pháp

1.2.2 Các chiến lược bảo đảm an toàn thông tin

1.2.2.1 Cấp quyền hạn tối thiểu (Least Privilege)

* Nguyên tắc cơ bản trong an toàn nói chung là “Hạn chế sự ưu tiên”

Mỗi đối tượng sử dụng hệ thống (người quản trị mạng, người sử dụng ) chỉ được cấp phát một số quyền hạn nhất định đủ dùng cho công việc của mình

1.2.2.2 Phòng thủ theo chiều sâu (Defense in Depth)

* Nguyên tắc tiếp theo trong an toàn nói chung là “Bảo vệ theo chiều sâu”

Cụ thể là tạo lập nhiều lớp bảo vệ khác nhau cho Hệ thống

Trang 26

1.2.3 Các giải pháp bảo đảm an toàn thông tin

1.2.3.1 Phương pháp che giấu, bảo đảm toàn vẹn và xác thực thông tin

+”Che” dữ liệu (Mã hóa): thay đổi hình dạng dữ liệu gốc, người khác khó

nhận ra

+ “Giấu” dữ liệu: Cất giấu dữ liệu này trong môi trường dữ liệu khác

+ Bảo đảm toàn vẹn và xác thực thông tin

Kỹ thuật: Mã hóa, Hàm băm, giấu tin, ký số, thủy ký

Giao thức bảo toàn thông tin, Giao thức xác thực thông tin

1.2.3.2 Phương pháp kiểm soát lối vào ra của thông tin

+ Kiểm soát, ngăn chặn các thông tin vào ra Hệ thống máy tính

+ Kiểm soát, cấp quyền sử dụng các thông tin trong Hệ thống máy tính + Kiểm soát, tìm diệt “sâu bọ” (Virus, “Trojan horse” ) vào ra Hệ thống máy tính

Kỹ thuật: Mật khẩu (PassWord), Tường lửa (FireWall),

Mạng riêng ảo (Virtual Private Network),

Nhận dạng, Xác thực thực thể, Cấp quyền hạn

1.2.3.3 Phát hiện và xử lý các lỗ hổng trong an toàn thông tin

+ Các “lỗ hổng” trong các Thuật toán hay giao thức mật mã, giấu tin

+ Các “lỗ hổng” trong các Giao thức mạng

+ Các “lỗ hổng” trong các Hệ điều hành mạng

+ Các “lỗ hổng” trong các Ứng dụng

1.2.3.4 Phối hợp các phương pháp

Xây dựng “hành lang”, “đường đi” An toàn cho thông tin gồm 3 phần:

+ Hạ tầng mật mã khóa công khai (Public Key InfraStructure - PKI)

+ Kiểm soát lối vào - ra: Mật khẩu, Tường lửa, Mạng riêng ảo, Cấp quyền hạn

+ Kiểm soát và Xử lý các lỗ hổng

Trang 27

1.2.3.5 Các kỹ thuật bảo đảm An toàn thông tin

+ Kỹ thuật Diệt trừ: VIRUS máy tính, Chương trình trái phép (“Ngựa Troire”),

+ Kỹ thuật Tường lửa: Ngăn chặn truy cập trái phép, lọc thông tin không hợp phép + Kỹ thuật Mạng riêng ảo: Tạo ra hành lang riêng cho thông tin “đi lại” + Kỹ thuật Mật mã: Mã hóa, ký số, các giao thức mật mã, chống chối cãi, ̣ … + Kỹ thuật giấu tin: Che giấu thông tin trong môi trường dữ liệu khác

+ Kỹ thuật thủy ký: Bảo vệ bản quyền tài liệu số hóa

+ Kỹ thuật Truy tìm “Dấu vết” kẻ trộm tin

1.2.3.6 Các công nghệ bảo đảm An toàn thông tin

+ Công nghệ chung: Tường lửa, Mạng riêng ảo, PKI, Thẻ thông minh, + Công nghệ cụ thể: SSL, TLS, PGP, SMINE,

1.2.4 Các hình thức tấn công thông tin trao đổi qua môi trường mạng

1.2.4.1 Ngăn chặn thông tin

Tài nguyên thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc sử dụng được Đây là hình thức tấn công làm mất khả năng phục vụ của thông tin, những ví dụ về kiểu tấn công này là phá huỷ đĩa cứng, cắt đứt đường truyền tin, vô hiệu hoá hệ thống quản lý tệp

1.2.4.2 Chặn bắt thông tin

Nghe trộm để thu tin trên mạng và sao chép bất hợp pháp các tệp hoặc các chương trình

1.2.4.3 Sửa đổi thông tin

Một người không được uỷ quyền truy nhập chỉnh sửa thông tin trên mạng Đây là hình thức tấn công lên tính toàn vẹn của thông tin Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi một chương trình để nó vận hành khác đi và sửa đổi nội dung các thông báo truyền trên mạng

1.2.4.4 Chèn thông tin giả

Một người không được uỷ quyền chèn các đối tượng giả vào hệ thống Đây

là hình thức tấn công lên tính chính xác của thông tin, nó có thể là chèn các thông báo giả mạo vào mạng hay thêm các bản ghi vào tệp

Trang 28

Chương 2: CÁC PHƯƠNG PHÁP KIỂM SOÁT TRUY NHẬP

2.1 KIỂM SOÁT TRUY NHẬP TRỰC TIẾP

2.1.1 Kiểm soát truy cập bằng cấp quyền truy cập

Một trong những nguy cơ gây mất an toàn cho hệ thống thông tin cần bảo vệ

là người quản trị không cấp phát quyền hạn đúng hoặc cấp sai cho người truy cập Một số quyền cơ bản của các hệ thống:

+ Quyền đọc (Read): Người truy cập chỉ được phép xem thông tin trong một phạm vi nhất định hoặc toàn bộ thông tin trong hệ thống

+ Quyền cập nhật (Update): Người truy cập được phép sửa đổi thông tin trong một phạm vi nhất định nào đó Quyền này là cần thiết, vì trong một số trường hợp ta chi cho phép người truy cập được bổ sung thông tin mà không được phép sửa đổi thông tin đó kể cả thông tin mà mình đã nhập

+ Quyền bổ sung (Append): Người truy cập được phép bổ sung thông tin trong phạm vi được người quản trị cho phép

+ Quyền thực thi (Excute): Đối với một số tệp tin ứng dụng, người truy cập

có thể được phép “chạy” chương trình đó

+ Quyền phê duyệt (Approve): Đối với chương trình quản lý, người quản trị cho phép người truy cập phê duyệt một số chức năng quản lý Ví dụ như: Phê duyệt lương cán bộ, phê duyệt khen thưởng, phê duyệt lên lớp cho học sinh

Ngoài ra đối với đối tượng truy cập ta chia ra các cấp độ bảo mật khác nhau

Để từ đó phân phối quyền truy cập phù hợp với mỗi đối tượng

Quá trình phân nhóm, phân công chi tiết cụ thể mỗi nhóm người dùng hoặc người dùng đỏi hỏi người phân công phải có góc độ nhìn tổng quan về hệ thống cần kiểm soát mỗi khi có sự chống chéo về chức năng Để tránh mất kiểm soát truy cập vào hệ thống thông tin khi phân công không đúng chức năng với người dùng Ví dụ trong trường hợp có nhiều chức năng chỉ được phân công bởi một nhóm người dùng hoặc một người dùng

Trang 29

Hình 2.1 Mô hình phân công chức năng tướng ứng người truy cập và đối tượng

được truy cập

2.1.2 Kiểm soát truy cập trực tiếp bằng cơ chế xác thực

Một trong những lá chắn bên ngoài của mỗi hệ thống là xác thực người dùng trước khi cho phép truy cập vào hệ thống đó Họ phải khai báo họ là ai và họ phải đưa ra một số những dấu hiệu để hệ thống xác thực được đúng người truy cập để từ

đó phân quyền đúng cho người truy cập, nếu xác thực không đúng thì chối bỏ truy cập của người đó Có nhiều cơ chế xác thực người truy cập Yêu cầu của phương pháp này là yêu cầu người truy cập cung cấp thông tin mà họ có để chứng minh với

hệ thống: Mình là người truy nhập hợp pháp Những thông tin này chỉ có người dùng biết hoặc có Điều đó đảm bảo an toàn cho hệ thống mỗi khi cho phép ai đó truy cập và khai thác thông tin

Các phương pháp xác thực thông tin người truy cập:

+ Xác thực thông qua mật khẩu

+ Xác thực thông qua nhận dạng: Vân tay, Tròng mắt

+ Xác thực thông qua: Ký số

Trang 30

2.1.3 Kiểm soát truy cập bằng mã hóa, giấu thông tin

Bất cứ một hệ thống thông tin nào đều có nguy cơ bị tấn công và mất an toàn cho hệ thống đó Nguy cơ đó luôn tồn tại, điều quan trọng là hệ thống thông tin đó

có những phương pháp giấu, mã hóa thông tin để tin tặc hoặc không thể tìm thấy thông tin hoặc tìm thấy mà không hiểu được thông tin lấy được khi xâm nhập bất hợp pháp vào hệ thống

Giấu thông tin hoặc mã hóa thông tin là rào cản cuối cùng quyết định mức độ

an toàn của thông tin cần bảo vệ Mục đích của việc này là đảm bảo khi có hiện tượng kẻ tấn công xâm nhập thành công vào hệ thống Nhưng không thể phát hiện

ra tin được đặt ở đâu và nếu có phát hiện ra tin đặt ở đâu thì cũng không có thể hiểu được nội dung của thông tin đó có ý nghĩa thế nào

2.2.3.1 Phương pháp giấu tin

Tin được chia nhỏ và đặt nó vào nhiều vị trí khác nhau hoặc cất giấu nó trong môi trường khác làm cho kẻ tấn công không phát hiện ra tin được giấu [6]

Ví dụ, giấu tin vào tệp âm thanh, hình ảnh mà không làm ảnh hưởng nhiều đến chất lượng của môi trường, mắt thường không thể phát hiện ra được

2.1.3.2 Phương pháp mã hóa

Thông tin được làm biến dạng nó thành một dạng khác khiến cho kẻ tấn công không phát hiện ra đó là thông tin gì [6] Chỉ có người dùng hợp pháp biết được cơ chế mã hóa, các khóa cần thiết mới có thể giải mã thông tin bị biến dạng mới có thể chuyển nó thành dạng nguyên gốc

Ngoài các cách này ra còn nhiều phương pháp khác cũng có thể kiểm soát trực tiếp người dùng truy cập vào hệ thống thông tin nhằm xấy dựng một hệ thống thông tin có thể miễn dịch mức cao nhất đối với những kẻ tấn công

Trang 31

2.2 KIỂM SOÁT TRUY NHẬP TỰ ĐỘNG

2.2.1 Tường lửa

2.2.1.1 Vai trò của tường lửa trong kiểm soát truy cập

Là thành phần dùng để tạo ra một rào cản giữa hệ thống mạng bên trong và mạng bên ngoài không tin cậy Nó có chức năng tương tự như một bức tường lửa vật lý Nó cố gắng ngăn chặn các cuộc tấn công làm mất an toàn tới hệ thống mạng bên trong

2.2.1.2 Phân loại tường lửa

Tường lửa được phân loại theo 2 tiêu chí [12]:

+ Hoạt động ở tầng thấp hơn tường lửa mềm

+ Không kiểm tra được nội dung gói tin

2/ Tường lửa là phần mềm

Là các loại tường lửa được cài đặt tại máy chủ mạng Đặc điểm của tường lửa là phần mềm như sau:

+ Hoạt động ở tầng cao hơn tường lửa là phần cứng

+ Có thể kiểm tra được nội dung gói tin thông qua các từ khóa

Hình 2.2 Kiểm soát truy cập bằng tường lửa

Trang 32

2.2.1.3 Cấu tạo và ứng dụng của tường lửa

Tường lửa gồm các thành phần sau [2]:

+ Bộ lọc định tuyến gói tin (packet – filtering router)

+ Cổng ứng dụng (Application – level gateway)

+ Cổng vòng (circuit – level gateway)

1/ Bộ lọc định tuyến gói tin

+ Tường lửa hoạt động chặt chẽ với giao thức TCP/IP Ngoài ra tường lửa còn liên quan đến gói tin và địa chỉ của gói tin đó

+ Bộ lọc định tuyến cho phép hoặc không cho phép mỗi gói tin mà nó kiểm duyệt vào bên trong mạng nội bộ

+ Tường lửa sẽ kiểm tra toàn bộ dữ liệu để xác định xem các gói tin trong bản tin có phù hợp với tập luật đã đề ra Tuy nhiên các luật cũng phải dựa vào thông tin ở đầu mỗi gói tin dùng để cho phép các gói tin được vận chuyển qua mạng Cụ thể như:

- Địa chỉ IP của máy xuất phát

- Địa chỉ IP của máy đích đến

- Những thủ tục truyền tin (TCP, UDP, ICMP, IP Tunnel)

- Cổng TCP/IP nơi xuất phát

- Cổng TCP/IP nơi đích đến

- Dạng thông báo ICMP

- Giao diện của gói đến

- Giao diện của gói được gửi đi

Nếu gói tin thỏa mã các tập luật thì tường lửa cho phép nó đi qua Ngược lại, gói tin sẽ bị chặn tại đây Ngoài ra tường lửa còn cho phép kiểm soát các cổng vào,

ra Nhờ thế mà tường lửa có thể chặn hoặc cho phép một hoặc nhiều kết nối cụ thể

ví dụ như: ICMP, HTTP, HTTPS, FTP … tới máy chủ

Trang 33

Nhược điểm:

+ Việc cấu hình phức tạp, lọc nhiều, các tập luật thường dài và phức tạp + Vì kiểm soát header của các gói tin nên bộ lọc không thể kiểm soát được nội dung gói tin nên nó có thể chứa các yếu câu trái phép

Bastion host chạy các phiên bản an toàn của phần mềm hệ thống Các phiên bản này được thiết kế với mục đích là dùng để chống lại sự tấn công từ bên ngoài vào trong mạng ngoài ra nó cũng đảm bảo sự phù hợp của tường lửa

Chỉ một số những dịch vụ cần thiết được kiểm soát như: telnet, SMTP, FTP, xác thực người sử dụng… mới cần thiết cài trên Bastion host

Bastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, hoặc là mật khẩu của người dùng hoặc là thẻ thông minh

Mỗi proxy chỉ kiểm soát được một máy chủ trên toàn hệ thống

Mỗi Proxy có cơ chế ghi lại nhật ký việc trao đổi thông tin qua nó, việc kết nối hoặc thời gian kết nối Vì thế mà khi xảy ra tấn công chúng ta có thể lần theo dấu vết kẻ tấn công hoặc ngăn chặn việc phá hoạt tài nguyên hệ thống

Các proxy độc lập với nhau, không ảnh hưởng tới nhau khi một trong số các proxy gặp vấn đề

Ưu điểm

+ Kiểm soát được các dịch vụ mạng đã được sử dụng và kiểm soát được các dịch vụ hoạt động trên máy chủ Vì nếu không cài đặt proxy thì dịch vụ đó không hoạt động được

+ Có được đầy đủ nhật ký truy nhập vào hệ thống của mạng bên ngoài + Việc cấu hình các tập luật đơn giản hơn, dễ kiểm tra hơn so với bộ lọc gói tin

Trang 34

Với đặc điểm này, cổng vòng có vai trò che dấu thông tin trong mạng nội bộ (chỉ sử dụng nó khi đã có sự tin tưởng mức độ an toàn từ mạng nội bộ)

Hình 2.4 Mô hình minh họa nguyên tắc hoạt động của cổng vòng

Ưu điểm

+ Người trong mạng nội bộ sử dụng thuận tiện các dịch vụ internet mà vẫn duy trì được hệ thống tường lửa – ngăn chặn được các hiểm họa từ bên ngoài

Ngày đăng: 10/05/2015, 16:49

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Phan Đình Diệu (2004), Lý thuyết mật mã và an toàn thông tin - NXB ĐHQG Hà Nội Khác
[2]. Trịnh Nhật Tiến (2008), Giáo trình an toàn dữ liệu - NXB ĐHQG Hà Nội. Một số trang web Khác
[6]. VPN SECURITY (2008) - The Government of the Hong Kong Special Administrative Region Khác
[7]. Inline Intrusion Prevention (2012) - White Paper Khác
[8]. Inline Intrusion Prevention (2002) – Bullet by Dinsh Sequeira Khác
[9]. Using IPS and IDS together for Defense in Depth – (2004) - Ted Holland Một số trang web nước ngoài Khác

HÌNH ẢNH LIÊN QUAN

BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
BẢNG CHỮ VIẾT TẮT, TỪ CHUYÊN MÔN BẰNG TIẾNG ANH (Trang 7)
Hình 1.1. Sơ đồ mã hóa DES - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 1.1. Sơ đồ mã hóa DES (Trang 18)
Sơ đồ - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Sơ đồ (Trang 22)
Sơ đồ chữ ký [2] - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Sơ đồ ch ữ ký [2] (Trang 24)
Hình 2.1. Mô hình phân công chức năng tướng ứng người truy cập và đối tượng - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 2.1. Mô hình phân công chức năng tướng ứng người truy cập và đối tượng (Trang 29)
Hình 2.4. Mô hình minh họa nguyên tắc hoạt động của cổng vòng - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 2.4. Mô hình minh họa nguyên tắc hoạt động của cổng vòng (Trang 34)
Hình 2.5. Mô hình mạng riêng ảo - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 2.5. Mô hình mạng riêng ảo (Trang 35)
Hình 3.1. Sơ đồ áp dụng kết hợp các phương pháp kiểm soát truy cập HTTT - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.1. Sơ đồ áp dụng kết hợp các phương pháp kiểm soát truy cập HTTT (Trang 46)
Hình 3.2. Thông tin tài khoản được gửi về thư điện tử của người dùng khi tạo mới - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.2. Thông tin tài khoản được gửi về thư điện tử của người dùng khi tạo mới (Trang 47)
Hình 3.4. Giao diện khôi phục khi quyên mật khẩu của người dùng - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.4. Giao diện khôi phục khi quyên mật khẩu của người dùng (Trang 47)
Hình 3.7. Phân quyền truy cập vào hệ thống quản lý trường học - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.7. Phân quyền truy cập vào hệ thống quản lý trường học (Trang 49)
Hình 3.9. IP mà VPN Server cấp cho VPN Client khi kết nối - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.9. IP mà VPN Server cấp cho VPN Client khi kết nối (Trang 53)
Hình 3.8 Kết nối từ VPN client tới VPN server - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.8 Kết nối từ VPN client tới VPN server (Trang 53)
Hình 3.12. Trạng thái bật tường lửa - luận văn: một số phương pháp kiểm soát truy cập hệ thống thông tin và ứng dụng
Hình 3.12. Trạng thái bật tường lửa (Trang 55)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w