Chào các bạn! Truyen4U chính thức đã quay trở lại rồi đây!^^. Mong các bạn tiếp tục ủng hộ truy cập tên miền Truyen4U.Com này nhé! Mãi yêu... ♥

bai6

Bài 6

Thực Hiện Bảo Mật trong

Thương Mại Điện Tử

Nội Dung

uBảo vệ bản quyền, quyền sở hữu trí tuệ

uKỹ thuật WaterMarking và 1 số công ty cung cấp giải pháp

uThiết lập bảo vệ trong trình duyệt Web

uChứng thực số

Nội Dung

uBảo mật khi truyền gửi thông tin

uCác giải thuật mã hóa, các nghi thức truyền thông mã hóa

uVăn bản với chữ ký điện tử

uProxy, FireWall

Bảo vệ tài sản TMĐT

uCần phải ghi rõ (văn bản) việc phân tích cũng như chính sách bảo mật

lCác tài s ản nào c ần đư ợc b ảo v ệ

lC ần th ực hi ện gì đ ể b ảo v ệ tài s ản

lPhân tích các m ối đe d ọa

lCác qui đ ịnh v ề vi ệc b ảo v ệ

Bảo vệ tài sản TMĐT

uCần quan tâm đến những nguy hại xâm phạm đến tài sản khi kinh doanh TMĐT

lTruy cập bất hợp pháp

lSửa chữa, cập nhật thông tin

lPhá hoại thông tin

uLiên quan đến thông tin bí mật của doanh nghiệp

lKhông tiết lộ với bất kỳ ai bên ngoài doanh nghiệp

Bảo vệ quyền sở hữu trí tuệ

uVấn đề : giao dịch mua bán trên mạng Internet nhưng vẫn có khả năng xác nhận quyền sở hữu khi cần thiết

uCác khuyến nghị bảo vệ quyền sở hữu trong không gian ảo(Cyberspace):

lNgăn ch ặn các host name b ất h ợp pháp

lL ọc gói tin - Packet filtering

lS ử d ụng các Proxy servers

Một số công ty cung cấp các phần mềm bảo vệ bản quyền

uARIS Technologies

lH ệ th ống Digital audio watermarking

uNhúng mã vào các t ập tin âm thanh th ể hi ện b ản quy ền

uDigimarc Corporation

l“Watermarking” v ới t ập tin nhi ều d ạng th ức

lCác ph ần m ềm đi ều khi ển, các thi ết b ị phát

Câu Hỏi

uGiả sử công ty anh chị sẽ kinh doanh trên mạng với sản phẩm là các video clip ca nhac.

lThử đề xuất 1 vài cách nhằm bảo vệ bản quyền ?

lThử đề xuất 1 vài cách thanh toán

u(Cần phù hợp với tình hình thực tế)

WaterMarking

uCho phép nhúng thông tin tác giả (gọi là watermark) vào các tài liệu số hoá sao cho chất lượng trực quan của tài liệu không bị ảnh hưởng và khi cần có thể dò lại được watermark đã nhúng nhằm xác nhận bản quyền.

uĐây là kỹ thuật ẩn giấu thông tin (steganography) đặc biệt nhằm đưa các dấu hiệu vào ảnh số.

uNgoài ra, kỹ thuật watermarking còn đòi hỏi sự mạnh mẽ trong việc chống lại các thao tác tấn công nhằm xóa bỏ thông tin được nhúng.

WaterMarking

uHai hướng áp dụng chính của kỹ thuật watermarking là

lxác nhận (chứng thực) thông tin

lđánh dấu bảo vệ bản quyền

uKỹ thuật này đã được ứng dụng phổ biến tại nhiều nước trên thế giới. Từ cuối những năm 1990, kỹ thuật này đã được một số công ty ứng dụng trong thương mại

lSử dụng Liquid Audio áp dụng công nghệ của Verance Corporation (âm nhạc).

lPhotoshop:  với Digimarc.

uNgày nay, các công ty chuyên kinh doanh các hệ thống watermarking đã tăng đáng kể.

Một số công ty cung cấp các phần mềm bảo vệ bản quyền

uSoftLock Services

lCho phép khóa các t ập tin

lG ửi các t ập tin lên m ạng

lS ử d ụng 1 khóa gi ải mã (sau khi tr ả ti ền) đ ể có th ể s ử d ụng

Bảo vệ các máy khách

uCác thông tin dạng Active content, được tải về máy từ các trang web động là 1 trong các hiểm họa với máy tính của NSD

uMối đe doạ đến từ

lCác trang web

lCác hình  ảnh, plug-in,.. t ải v ề

lCác ph ần đính kèm trong e-mail

Bảo vệ các máy khách

uHiểm họa từ Cookies

lCác mẩu thông dạng text lưu trên máy khách và chứa các thông tin nhạy cảm, không mã hóa

lBất kỳ ai cũng có thể đọc và hiểu các thông tin trong cookies

lKhông trực tiếp phá hoại nhưng tiềm ẩn các hiểm họa phá rối hoạt động

uHiểm họa từ các website mạo danh- Misplaced trust

lCác Web site giả mạo nhằm lừa NSD đăng nhập vào và để lộ các thông tin nhạy cảm

Kiểm soát các nội dung dạng Active

uCác trình duyệt Netscape Navigator,Microsoft Internet Explorer cho phép NSD kiểm soát và quyết định tải về các thông tin dạng Active

uChứng thực số(Digital certificate) bảo đảm cho cả clients và servers tính xác thực, đúng đắn của 2 phía tham gia

Xác nhận số-Digital Certificates

uCòn được gọi là digital ID

uCó thể được đính kèm với e-mail

uĐược nhúng trong 1 trang web

uSử dụng để xác nhận chính xác người sở hữu digital ID

uĐược mã hóa để không ai có thể đọc hay nhân bản

Trung tâm Chứng thực kỹ thuật số - CA

uCấp và quản lý chứng thực số cho tất cả các đối tượng tham gia trong môi trường giao dịch điện tử, như các giao dịch thương mại và trao đôi thông tin, gồm những cá nhân, những tổ chức và các hệ thống thương mại điện tử.

uChứng thực số cho các cá nhân và tổ chức thực hiện an toàn các giao dịch trong môi trường điện tử, như gửi nhận e-mail, mua bán hàng hoá, trao đổi thông tin, phát triển phần mềm...

Trung tâm Chứng thực kỹ thuật số

uCác chức năng chính của Trung tâm chứng thực số

oĐăng ký xin c ấp ch ứng th ực s ố

oXác th ực và c ấp ch ứng th ực s ố

oTruy l ục và tìm ki ếm thông tin v ề ch ứng th ực s ố

oYêu c ầu thay đ ổi, gia h ạn …

oQu ản lý ch ứng th ực s ố

Trung tâm Chứng thực kỹ thuật số

uCông cụ  an toàn, bảo mật và xác thực hợp pháp cho các hệ thống hoạt động thương mại điện tử: các web site giao dịch B2B, các web site bán hàng, hệ thống thanh toán trực tuyến...

uSử dụng chứng thực số giúp cho bảo đảm an toàn các giao dịch điện tử. Tránh được các nguy cơ, giả mạo thông tin, lộ các thông tin nhậy cảm, mạo danh, xuyên tạc và thay đổi nội dung thông tin. 

Câu Hỏi

uXin cấp chứng thực số ở đâu ???

uĐã có cơ quan cấp chứng thực số tại VN???

Tại Việt Nam ????

uTrung tâm ch ứng th ực k ỹ thu ật s ố - Trung tâm tin h ọc & Nacencomm / B ộ KH & CN. Xây d ựng trên cơ s ở công ngh ệ hi ện đ ại, thi ết b ị chuyên d ụng, an toàn và b ảo m ật m ức cao theo tiêu chu ẩn hi ện hành.

VeriSign

uCơ quan CA - Certification Authority nổi tiếng và thành lập từ rất lâu

uCung cấp nhiều cấp độ xác nhận

lClass 1 (L ớp th ấp nh ất)

uK ết h ợp thư đi ện t ử v ới mã khóa công c ộng

lClass 4 (L ớp cao nh ất)

uApply to servers and their organizations

uOffers assurance of an individual’s identity and relationship to a specified organization

Microsoft Internet Explorer

uCung cấp khả năng bảo vệ máy khách (ngay trong trình duyệt)

uCó khả năng kiểm tra các nội dung dạng ActiveX, Java applet

uKiểm tra tính xác thực của các nội dung được tải về

uNSD xác nhận lần cuối độ tin cậy vào nội dung được tải về (quyết định tải về hay không)

Netscape Navigator

uNSD có thể xác lập chọn lựa để tải về nội dung Active

uCó thể quan sát các chữ ký đính kèm với Java Applet và  JavaScript

uSecurity : hộp thoại Preferences dialog

uXác lập chế độ Cookie:hộp Preferences

Phối hợp với Cookies

uCó thể thiết lập hạn ngạch thời gian trong vòng 10, 20, hay 30 ngày

uChỉ có thể truy cập đến những site tạo ra chính nó

uLưu trữ thông tin mà người dùng không muốn nhập vào thường xuyên khi thăm 1 website (tên tài khỏan, mật khẩu)

Phối hợp với Cookies

uCác trình duyệt trước đây thường tự động lưu lại các cookie (không cảnh báo NSD)

uCác trình duyệt hiện nay đều cho phép

lLưu tr ữ t ự do các cookie

lXu ất hi ện c ảnh báo khi có tình hu ống ghi

lKhông cho phép ghi l ại cookie trên máy

Bảo Vệ Khi Truyền Thông

uBảo vệ thông tin, tài sản trong quá trình chuyển tải giữa các máy khách và máy phục vụ

uBao gồm các yêu cầu

lB ảo m ật kênh truy ền

lB ảo đ ảm toàn v ẹn d ữ li ệu

lB ảo đ ảm h ợp l ệ, phù h ợp

lXác nh ận - Authentication

Phương pháp bảo vệ

uMã hóa - Encryption

lChuy ển đ ổi thông tin b ằng phương pháp toán h ọc - d ựa trên 1 chương trình

+ khóa bí m ật đ ể t ạo ra các ký t ự khó hi ểu

l Ẩn gi ấu thông tin-Steganography

uThông tin vô hình trư ớc NSD

lMã hóa thông tin-Cryptography

uChuy ển đ ổi d ữ li ệu g ốc sang d ạng không th ể đ ọc, không có ý ngh ĩa,...

Mã hóa-Encryption

uTối thiểu : sử dụng khóa 40-bit, mã hóa với khóa có độ dài 128 bit an toàn hơn

uCó thể phân thành 3 nhóm

lHash Coding

uXây dựng 1 chuỗi số duy nhất ứng với 1 nội dung cần mã hóa

lMã hóa bất đối xứng-Asymmetric (Public-key) Encryption

uMã hóa và giải mã bằng 2 khóa khác nhau

lMã hóa đối xứng -Symmetric (Private-key) Encryption

uDùng 1 khóa để mã hóa và giải mã

Câu Hỏi

uHash Coding

uMã hóa b ất đ ối x ứng-Asymmetric (Public-key) Encryption

uMã hóa đ ối x ứng -Symmetric (Private-key) Encryption

Secure Sockets

Layer (SSL) Protocol

uThực hiện bảo mật nối kết giữa 2 máy tính

uMáy khách và máy chủ qui ước cấp độ bảo mật, các qui ước xác nhận và các cơ chế bảo vệ thông tin liên lạc khác

uNhiều cơ chế, kiểu loại bảo mật cho việc thông tin liên lạc giữa các máy tính

Câu Hỏi

uHoạt động của nghi thức SSL

Secure Sockets

Layer (SSL) Protocol

uCung cấp mã hóa 40 bit hay 128 bit

uSử dụng Session key để mã hóa dữ liệu trong phiên làm việc

uĐộ dài khóa càng lớn thì khả năng bảo mật càng cao

Secure HTTP (S-HTTP) Protocol

uMở rộng từ HTTP nhằm cung cấp nhiều tính năng bảo mật

lXác nhận cả phía máy khách và máy phục vụ

lCơ chế mã hóa tự động

lThực hiện tốt cơ chế Request/response

uHỗ trợ các phương pháp mã hóa symmetric , public-key, message digests

Câu Hỏi

uCác vấn đề nảy sinh khi gửi 1 tài liệu quan trọng, 1 đơn hàng, 1 hợp đồng,...

uChữ ký điện tử được thực hiện với 1 văn bản, tài liệu như thế nào ???

Văn bản với chữ ký điện tử

Bảo đảm hoàn thành các giao dịch

uCác gói thông tin được bảo vệ bởi mã hóa hay chữ ký số không bị đánh cắp

uTốc độ truyền gửi đảm bảo

uNghi thức TCP (Transmission Control Protocol) chịu trách nhiệm theo dõi và kiểm soát các gói tin

uNghi thức TCP yêu cầu máy khách gửi lại gói dữ liệu khi chúng thất lạc

Bảo vệ máy chủ

Commerce Server

uQuyền truy cập và sự xác nhận

lNh ững ai có th ể đăng nh ập và quy ền s ử d ụng trên máy ph ục v ụ

lYêu c ầu máy khách g ửi 1 “xác nh ận” (certificate) đ ể đ ịnh danh

lServer ki ểm tra “timestamp” c ủa gi ấy xác nh ận : th ời gian hi ệu l ực

lCó th ể s ử d ụng 1 h ệ th ống callback nh ằm ki ểm tra đ ịa ch ỉ và tên máy khách v ới 1 danh sách

Bảo vệ máy chủ

Commerce Server

uTên tài khoản sử dụng cùng với mật khẩu và phương pháp thông dụng

uTên tài khoản sử dụng : dạng văn bản, Mật khẩu : được mã hóa

uMật khẩu khi nhập vào được mã hóa và so khớp với thông tin cá nhân của NSD được lưu trữ

Bảo vệ với chức năng của HĐH

uPhần lớn các hệ điều hành sử dụng cơ chế chứng thực : tài khoản/mật khẩu

uPhương án thường sử dụng: firewall

lM ọi thông tin vào/ra kh ỏi m ạng đ ều ph ải đi qua tư ờng l ửa

lCh ỉ cho phép các gói thông tin xác đ ịnh

lFirewall ph ải c ấu hình t ốt nh ằm ch ống l ại các cu ộc xâm nh ập

Tường Lửa-Firewalls

uChức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet

lCho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).

lCho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet).

lTheo dõi luồng dữ liệu mạng giữa Internet và Intranet.

lKiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.

lKiểm soát người sử dụng và việc truy nhập của người sử dụng.

lKiểm soát nội dung thông tin thông tin lưu chuyển trên mạng

Tường Lửa-Firewalls

uFirewall chuẩn bao gồm một hay nhiều các thành phần sau đây:

lBộ lọc packet (packet-filtering router)

lCổng ứng dụng (application-level gateway hay proxy server)

lCổng mạch (circuit - level gateway)

Tường Lửa-Firewalls

uCác chức năng của phần mềm firewall

lL ọc các gói tin(Packet filters)

uKi ểm tra t ất c ả các gói tin đi ngang qua tư ờng l ửa

lHo ạt đ ộng như 1 Gateway

uL ọc gói tin d ựa trên yêu c ầu các  ứng d ụng

lProxy servers

uLiên l ạc v ới m ạng bên ngoài thay cho m ạng c ục b ộ

uVùng đ ệm cho các trang web

Câu Hỏi

uBộ Lọc Packet

uProxy

uGateway

uRouter

Nguyên Lý Bộ Lọc Packet

uBộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được.Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không.

uCác luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng:

Nguyên Lý Bộ Lọc Packet(tt)

uĐịa chỉ IP nơi xuất phát ( IP Source address)

Địa chỉ IP nơi nhận (IP Destination address)

Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

Dạng thông báo ICMP ( ICMP message type)

Giao diện packet đến ( incomming interface of packet)

Giao diện packet đi ( outcomming interface of packet)

Nguyên Lý Bộ Lọc Packet(tt)

uNếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu không packet sẽ bị bỏ đi.

uNhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép.

uViệc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP...) được phép mới chạy được trên hệ thống mạng cục bộ

Packet Filter

Ưu/Khuyết điểm

u điểm

lĐa số các hệ thống firewall đều sử dụng bộ lọc packet.

lChi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router.

lBộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.

uHạn chế

lViệc định nghĩa các chế độ lọc package là một việc khá phức tạp

Ưu/Khuyết điểm

lKhi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.

lBộ lọc packet không kiểm soát được nôi dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.

Cổng ứng dụng

(Application-Level Gateway)

lNguyên lý

Đây là một loại Firewall được thiết kế để tăng cường chức năng kiểm soát các loại dịch vụ, giao thức được cho phép truy cập vào hệ thống mạng. Cơ chế hoạt động của nó dựa trên cách thức gọi là Proxy service.

lProxy service là các bộ code đặc biệt cài đặt trên gateway cho từng ứng dụng. Nếu người quản trị mạng không cài đặt proxy code cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall.

lNgoài ra, proxy code có thể được định cấu hình để hỗ trợ chỉ một số đặc điểm trong ứng dụng mà ngưòi quản trị mạng cho là chấp nhận được trong khi từ chối những đặc điểm khác.

Cổng ứng dụng

lMột cổng ứng dụng thường được coi như là một pháo đài (bastion host), bởi vì nó được thiết kế đặt biệt để chống lại sự tấn công từ bên ngoài. Những biện pháp đảm bảo an ninh của một bastion host là:

uLuôn chạy các version an toàn (secure version) của các phần mềm hệ thống (Operating system). Các version an toàn này được thiết kế chuyên cho mục đích chống lại sự tấn công vào Operating System, cũng như là đảm bảo sự tích hợp firewall

uChỉ những dịch vụ mà người quản trị mạng cho là cần thiết mới được cài đặt trên bastion host, đơn giản chỉ vì nếu một dịch vụ không được cài đặt, nó không thể bị tấn công. Thông thường, chỉ một số giới hạn các ứng dụng cho các dịch vụ Telnet, DNS, FTP, SMTP và xác thực user là được cài đặt trên bastion host.

Cổng ứng dụng

Cổng ứng dụng

uBastion host có thể yêu cầu nhiều mức độ xác thực khác nhau, ví dụ như user password hay smart card.

Mỗi proxy được đặt cấu hình để cho phép truy nhập chỉ một sồ các máy chủ nhất định. Điều này có nghĩa rằng bộ lệnh và đặc điểm thiết lập cho mỗi proxy chỉ đúng với một số máy chủ trên toàn hệ thống.

uMỗi proxy duy trì một quyển nhật ký ghi chép lại toàn bộ chi tiết của giao thông qua nó, mỗi sự kết nối, khoảng thời gian kết nối. Nhật ký này rất có ích trong việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại.

uMỗi proxy đều độc lập với các proxies khác trên bastion host. Điều này cho phép dễ dàng quá trình cài đặt một proxy mới, hay tháo gỡ môt proxy đang có vấn để.

Cổng ứng dụng

lƯu điểm

uCho phép người quản trị mạng hoàn toàn điều khiển được từng dịch vụ trên mạng, bởi vì ứng dụng proxy hạn chế bộ lệnh và quyết định những máy chủ nào có thể truy nhập được bởi các dịch vụ.

uCho phép người quản trị mạng hoàn toàn điều khiển được những dịch vụ nào cho phép, bởi vì sự vắng mặt của các proxy cho các dịch vụ tương ứng có nghĩa là các dịch vụ ấy bị khoá.

uCổng ứng dụng cho phép kiểm tra độ xác thực rất tốt, và nó có nhật ký ghi chép lại thông tin về truy nhập hệ thống.

uLuật lệ lọc filltering cho cổng ứng dụng là dễ dàng cấu hình và kiểm tra hơn so với bộ lọc packet.

Cổng ứng dụng

lHạn chế

uYêu cầu các users thay đổi thao tác, hoặc thay đổi phần mềm đã cài đặt trên máy client cho truy nhập vào các dịch vụ proxy. Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bước để nối với máy chủ chứ không phải là một bước thôi.

uTuy nhiên, cũng đã có một số phần mềm client cho phép ứng dụng trên cổng ứng dụng là trong suốt, bằng cách cho phép user chỉ ra máy đích chứ không phải cổng ứng dụng trên lệnh Telnet.

Cổng ứng dụng

Cổng vòng (Circuit-Level Gateway)

uCổng vòng là một chức năng đặc biệt có thể thực hiện được bởi một cổng ứng dụng. Cổng vòng đơn giản chỉ chuyển tiếp (relay) các kết nối TCP mà không thực hiện bất kỳ một hành động xử lý hay lọc packet nào.

uCổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực hiện một sự kiểm tra, lọc hay điều khiển các thủ tục Telnet nào.Cổng vòng làm việc như một sợi dây,sao chép các byte giữa kết nối bên trong (inside connection) và các kết nối bên ngoài (outside connection). Tuy nhiên, vì sự kết nối này xuất hiện từ hệ thống firewall, nó che dấu thông tin về mạng nội bộ.

Circuit-Level Gateway

Cổng vòng (Circuit-Level Gateway)

uCổng vòng thường được sử dụng cho những kết nối ra ngoài, nơi mà các quản trị mạng thật sự tin tưởng những người dùng bên trong. Ưu điểm lớn nhất là một bastion host có thể được cấu hình như là một hỗn hợp cung cấp Cổng ứng dụng cho những kết nối đến, và cổng vòng cho các kết nối đi. Điều này làm cho hệ thống bức tường lửa dễ dàng sử dụng cho những người trong mạng nội bộ muốn trực tiếp truy nhập tới các dịch vụ Internet, trong khi vẫn cung cấp chức năng bức tường lửa để bảo vệ mạng nội bộ từ những sự tấn công bên ngoài.

Những hạn chế của firewall

uKhông đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó.

uChỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ.

uKhông thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm

Những hạn chế của firewall

uKhông thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây.

uMột ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall.

uTuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.

Chọn cấu hình cho FireWall (tt)

uDạng Screened host firewall system

lSử dụng 1 bộ điều hướng mạng (network router) để truyền tải thông tin đi vào mạng nội bộ và ra mạng bên ngoài qua trung gian 1 gateway

Screened-host gateway

Chọn cấu hình cho FireWall (tt)

uScreened-subnet firewall system

Bạn đang đọc truyện trên: Truyen4U.Com

Tags: