Tìm hiểu, cài đặt hệ thống smoothwall triển khai vào hệ thống trường đại học điện lực để đảm bảo an toàn cho trung tâm dữ liệu

63 832 2
Tìm hiểu, cài đặt hệ thống smoothwall triển khai vào hệ thống trường đại học điện lực để đảm bảo an toàn cho trung tâm dữ liệu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

. tại trường Đại Học Điện Lực 19 1.9. Kết luận 21 CHƯƠNG 3: TÌM HIỂU VÀ CÀI ĐẶT SMOOTHWALL CHO HỆ THỐNG MẠNG TRƯỜNG ĐẠI HỌC ĐIỆN LỰC 22 1.10. Giới thiệu hệ thống Smoothwall 22 1.11. Cài đặt SmoothWall. luận. Hệ thống Trung tâm dữ liệu (Data Center) là kho lưu trữ thông tin, dữ liệu rất quan trọng và cần thiết cho một trường học, doanh nghiệp,… Vì vậy, việc đảm bảo an toàn và bảo mật cho hệ thống. Gateway). Một số giải pháp cho Trung tâm dữ liệu: • Bảo mật thông tin Dữ liệu trong Trung tâm dữ liệu. • Bảo toàn thông tin Dữ liệu. 15 • Kiểm soát thông tin vào, ra Trung tâm dữ liệu. 16

Ngày đăng: 27/03/2015, 12:01

Từ khóa liên quan

Mục lục

  • 1.1. Khái niệm Trung Tâm Dữ Liệu (Data Center).

  • 1.2. An toàn bảo mật thông tin, dữ liệu.

    • 1.2.1. Khái quát bảo mật thông tin

    • 1.2.2. Khái niệm.

    • 1.2.3. Các loại tấn công cơ bản

    • 1.2.4. Nhiệm vụ của người quản trị.

    • 1.3. Tìm hiểu về tường lửa (Firewall).

      • 1.3.1. Khái niệm về tường lửa (Firewall).

        • 1.3.1.1. Khái niệm về Firewall.

        • 1.3.1.2. Đặc điểm.

        • 1.3.1.3. Ưu điểm và hạn chế.

        • 1.3.2. Các thành loại Firewall và cơ chế hoạt động.

        • 1.3.3. Những mô hình Firewall

          • 1.3.3.1. Dual homed host

          • 1.3.3.2. Screened Host

          • 1.3.3.3. Screened Subnet

          • 1.3.3.4. Demilitarized Zone (DMZ)

          • 1.3.3.5. Sử dụng nhiều Bastion Host

          • 1.4. Tìm hiểu hệ thống Proxy.

            • 1.4.1. Tác dụng và chức năng.

            • 1.4.2. Kết nối thông qua Proxy (Proxying)

            • 1.4.3. Các dạng Proxy

            • 1.5. Các hình thức tấn công và giải pháp cho hệ thống Trung Tâm Dữ Liệu.

              • 1.5.1. Các hình thức tấn công.

              • 1.5.2. Giải pháp cho Trung tâm dữ liệu.

                • 1.5.2.1. Bảo mật thông tin Dữ liệu trong Trung tâm dữ liệu.

                • 1.5.2.2. Bảo toàn thông tin Dữ liệu.

Tài liệu cùng người dùng

Tài liệu liên quan