Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang

86 644 0
Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại công an tỉnh hậu giang

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mục lục Danh sách hình ảnh xii Danh sách bảng biểu xiv 1 TỔNG QUAN 1 1.1 Tính cấp thiết của đề tà i . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1.1 Bảo mật là yêu cầu cần thiết cho tổ chức, doanh nghiệp . . . 1 1.1.2 Chi phí đầu tư lớn cho giải pháp bảo mật . . . . . . . . . . . 1 1.1.3 Vấn đề bị động, phụ thuộc nhà cung cấp . . . . . . . . . . . . 2 1.1.4 Chủ trương, chính sách của Đảng và nhà nướ c . . . . . . . . . 3 1.1.5 Thực trạng công an tỉnh Hậu Giang . . . . . . . . . . . . . . 3 1.2 Mục đích nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3 Tình hình nghiên cứu trong và ngoài nước . . . . . . . . . . . . . . . 4 1.3.1 Trong nước . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.3.2 Ngoài nước . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.4 Khách thể và đối tượng nghiên cứu . . . . . . . . . . . . . . . . . . . 14 1.5 Phạm vi nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6 Nhiệm vụ nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.7 Phương pháp nghiên cứu . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.8 Những đóng góp mới của đề tài . . . . . . . . . . . . . . . . . . . . . 16 1.9 Cấu trúc đề tài . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 CƠ SỞ LÝ THUYẾT 19 ix 2.1 Các nguy cơ xâm nhập dữ liệu khi truyền . . . . . . . . . . . . . . . 19 2.1.1 Xâm nhập thụ động . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.2 Xâm nhập chủ động . . . . . . . . . . . . . . . . . . . . . . . 20 2.2 Công nghệ mật mã . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.1 Mật mã đối xứng . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2.2 Mật mã bất đối xứng . . . . . . . . . . . . . . . . . . . . . . . 23 2.2.3 Hàm băm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.3 Kiểm tra nhận dạng . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.4 Xác thực . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.5 Cơ sở hạ tầng khóa công khai (PKI) . . . . . . . . . . . . . . . . . . 3 0 2.5.1 CA (Certificate Authority) . . . . . . . . . . . . . . . . . . . . 30 2.5.2 Chứng chỉ số (digital certificate) . . . . . . . . . . . . . . . . . 30 2.6 Mạng riêng ảo (VPN) . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 2.6.1 IPSEC VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.6.2 OpenVPN (SSL VPN nguồn mở) . . . . . . . . . . . . . . . . 36 2.7 Smart Token (SafeNet iKey 103 2) . . . . . . . . . . . . . . . . . . . . 41 3 GIẢI PHÁP 44 3.1 Đặt vấn đề . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.2 Yêu cầu giải pháp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 3.3 Thiết kế mô hình giải pháp . . . . . . . . . . . . . . . . . . . . . . . 46 3.3.1 Cấp phát chứng chỉ số (2) . . . . . . . . . . . . . . . . . . . . 46 3.3.2 Quá trình tạo chữ ký số CA ( 1 ) . . . . . . . . . . . . . . . . . 50 3.3.3 Quá trình xác thực chứng chỉ số (5) . . . . . . . . . . . . . . . 50 3.3.4 Trao đổi khóa DH và tạo đường hầm bảo mật (6) . . . . . . . 51 3.4 Kiến trúc giải pháp . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 3.5 Ưu điểm và tính mới của giải pháp . . . . . . . . . . . . . . . . . . . 55 3.6 Phát triển giải pháp . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.6.1 Mô hình sản phẩm bảo mật tích hợp FVS . . . . . . . . . . . 55 3.6.2 Thiết kế phần cứng FVS . . . . . . . . . . . . . . . . . . . . . 56 x 3.6.3 Kiến trúc phần mềm . . . . . . . . . . . . . . . . . . . . . . . 56 3.7 Thiết kế mô hình hệ thống mạng VPN . . . . . . . . . . . . . . . . . 58 4 THỬ NGHIỆM HỆ THỐNG 60 4.1 Thử nghiệm trên hệ thống thực . . . . . . . . . . . . . . . . . . . . . 60 4.1.1 Cấu hình OpenVPN Server . . . . . . . . . . . . . . . . . . . . 60 4.1.2 Cấu hình OpenVPN client trên Linux . . . . . . . . . . . . . . 63 4.1.3 Cài đặt, cấu hình SafeNet iKey 10 32 . . . . . . . . . . . . . . 64 4.2 Kiểm tra tính xác thực của hệ thống . . . . . . . . . . . . . . . . . . 64 4.3 Thử nghiệm trên hệ thống ảo . . . . . . . . . . . . . . . . . . . . . . 65 4.3.1 Cấu hình địa chỉ IP . . . . . . . . . . . . . . . . . . . . . . . . 66 4.3.2 Kiểm tra tính bí mật của thông tin truyền . . . . . . . . . . . 68 4.4 Nhận xét, đánh giá kết quả thử nghiệm . . . . . . . . . . . . . . . . . 70 5 KẾT LUẬN 72 5.1 Các kết quả đã thực hiện được . . . . . . . . . . . . . . . . . . . . . . 72 5.2 Công việc tương lai . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.3 Đề xuất . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.4 Kết luận . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Tài liệu tham khảo 76 xi Danh sách hình vẽ 1.1 Rủi ro bảo mật tăng trong thời kỳ thương mại điện tử . . . . . . . . 2 1.2 Bảo mật kết nối trong hệ thống ATM sử dụng công nghệ VPN . . . . 5 1.3 Mô hình Ipsec VPN của tác giả Trần Quốc Thư . . . . . . . . . . . . 6 1.4 Mô hình Ipsec VPN của tác giả Nguyễn Quốc Cường . . . . . . . . . 7 1.5 Mô hình Ipsec VPN của Cisco [1,2] . . . . . . . . . . . . . . . . . . . 10 1.6 Dữ liệu chưa mã hóa bảo mật Ipsec VPN Cisco . . . . . . . . . . . . 11 1.7 Dữ liệu đã mã hóa bảo mật Ipsec VPN Cisco . . . . . . . . . . . . . . 11 1.8 Mô hình SSL VPN của Cisco, [3] . . . . . . . . . . . . . . . . . . . . 12 1.9 Mô hình OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.10 Mô hình TFA trên Cisco . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.11 Mô hình thử nghiệm TFA trên Cisco . . . . . . . . . . . . . . . . . . 13 1.12 Mô hình Ipsec VPN nguồn mở . . . . . . . . . . . . . . . . . . . . . . 13 2.1 Các hình thức xâm nhập phổ biến . . . . . . . . . . . . . . . . . . . . 20 2.2 Giải thuật mã hóa đối xứng và bất đối xứng . . . . . . . . . . . . . . 22 2.3 Thuật toán Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . 24 2.4 Chữ ký số . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.5 Trao đổi dữ liệu sử dụng thuật toán RSA . . . . . . . . . . . . . . . . 27 2.6 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.7 Chứng chỉ số X.509 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.8 Giao thức ESP và AH . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.9 Giao thức SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.10 Thủ tục bắt tay OpenVPN . . . . . . . . . . . . . . . . . . . . . . . . 40 xii 3.1 Sự tấn công của hacker lên kênh truyền không an toàn . . . . . . . . 45 3.2 Mô hình giải pháp . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3.3 Cơ chế hoạt động của giải pháp . . . . . . . . . . . . . . . . . . . . . 48 3.4 Quá trình cấp phát chứng chỉ số X.509 của CA . . . . . . . . . . . . 49 3.5 Quá trình tạo và xác thực chữ ký số của CA . . . . . . . . . . . . . . 50 3.6 Trao đổi khóa Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . 52 3.7 Các module chính của giải pháp . . . . . . . . . . . . . . . . . . . . . 53 3.8 Dòng dữ liệu đi từ client đến Server . . . . . . . . . . . . . . . . . . . 54 3.9 Phần cứng thiết bị FVS . . . . . . . . . . . . . . . . . . . . . . . . . 57 3.10 Kiến tr úc phần mềm FVS . . . . . . . . . . . . . . . . . . . . . . . . 57 3.11 Sơ đồ hệ thống mạng VPN Công an tỉnh Hậu Giang . . . . . . . . . 59 4.1 Xây dựng CA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.2 Tạo khóa Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.3 Tạo khóa bí mật và chứng chỉ cho Server . . . . . . . . . . . . . . . . 63 4.4 Tạo khóa bí mật và chứng chỉ cho client . . . . . . . . . . . . . . . . 64 4.5 Cài đặt SafeNet iKey 1032 . . . . . . . . . . . . . . . . . . . . . . . . 65 4.6 Quá trình xác thực máy trạ m . . . . . . . . . . . . . . . . . . . . . . 66 4.7 Sơ đồ hệ thống thử nghiệm . . . . . . . . . . . . . . . . . . . . . . . . 67 4.8 Kết quả kiểm tra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 4.9 Dữ liệu bắt được khi chưa thiết lập tunnel OpenVPN . . . . . . . . . 69 4.10 Dữ liệu bắt được khi tunnel OpenVPN đã thiết lập . . . . . . . . . . 69 xiii Danh sách bảng 3.1 Thông số cấu hình thiết bị FVS . . . . . . . . . . . . . . . . . . . . . 58 4.1 Kết quả thử nghiệm OpenVPN khi chưa thiết lập tunnel . . . . . . . 68 4.2 Kết quả thử nghiệm OpenVPN khi đã thiết lập tunnel . . . . . . . . 70 xiv Chương 1 TỔNG QUAN 1.1 Tính cấp thiết của đề t ài 1.1.1 Bảo mật là yêu cầu cần thiết cho tổ chức, doanh nghiệp Với sự phát triển của Internet và thương mại điện tử, nhu cầu truyền thông và thương mại thông qua mạng Internet ngày càng gia tăng và nguy cơ mất an ninh, an toàn thông tin, lộ lọt bí mật (thương mại, nhà nước ) sẽ ngày càng nghiêm trọ ng nếu không có giải pháp phòng chống hữu hiệu vì không chỉ đơn thuần nhằm mục đích thu thập thông tin bí mật, ngưng trệ hoạ t động mà còn mang mục đích kinh tế, chính trị, bí mật thương mại, sở hữu trí tuệ, thậm chí trở thành những loại vũ khí nguy hiểm có nguy cơ xâm phạm đến an ninh quốc gia. Vấn đề bảo mật thông tin bây giờ đã trở thành một nhu cầu lớn và là yếu tố rất quan trọng đối với tổ chức, doanh nghiệp. Biểu đồ 1.1 minh họa các rủi ro an ninh tăng lên khi một tổ chức mở rộng hoạt động ra mạng Internet, thương mại điện tử. 1.1.2 Chi phí đầu tư lớn cho giải pháp bảo mật Hiện nay hầu hết các tổ chức, doanh nghiệp sử dụng các sản phẩm an ninh nhập khẩu từ nước ngoài trong giải pháp bảo mật của mình. Giải pháp này đòi hỏi phải đầu tư chi phí lớn cho giải pháp bảo mật của mình. Việc đầu tư một hệ thống bảo mật đồ sộ, kinh phí lớn với các nhà cung cấp giải 1                                     ! "#$ %&$'$ Hình 1.1: Rủi ro bảo mật tăng trong thời kỳ thương mại điện tử pháp bảo mật hàng đầu như Cisco, Checkpoint, Juniper là điều không thể với các doanh nghiệp vừa và nhỏ mặc dù họ có nhu cầu lớn cho việc triển khai giải pháp bảo mật cho tổ chức của mình. 1.1.3 Vấn đề bị động, phụ thuộc nhà cung cấp Việc phụ thuộc vào nhà cung cấp có thể dẫn tới tình trạng bị ép buộc phải nâng cấp phần mềm hay trang bị những tính năng mà người sử dụng không có nhu cầu sử dụng đến Ngoài việc giá thành cao, những thiết bị này khiến chúng ta không thể chủ động trong việc ứng dụng, ta hoàn toàn không biết các mô hình sử dụng cho cài đặt cụ thể mà chỉ biết các ứng dụng do thiết bị cung cấp. Hơn nữa, các phần mềm ứng dụng đa phần là các sản phẩm đóng gói, do đó việc nhúng các cơ chế bảo mật do người dùng tạo ra vào hệ thống đó là hầu như không thể thực hiện được. 2 1.1.4 Chủ trương, chính sách của Đảng và nhà nước Quyết định số 235/2004/QĐ-TTg về phê duyệt tổng thể “Ứng dụng và phát triển phần mềm nguồn mở ở Việt Nam giai đoạn 2 004- 2008”. Chỉ thị 07/2008/CT-BTTTT ngày 30 tháng 12 năm 2008 về đẩy mạnh sử dụng phần mềm nguồn mở trong hoạt động cơ quan, tổ chức Nhà nước. Quyết định số 1605/QĐ-TTg ngày 27 tháng 8 năm 2010 Chương trình quốc gia về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước giai đoạn 2011 - 2015. Chỉ thị 15/CT-TTg ngày 22 tháng 5 năm 2012 về việc tăng cường sử dụng văn bản điện tử trong hoạt động của cơ quan nhà nước và đảm bảo an toàn thông tin qua mạng. Chỉ thị số 28-CT/TW, ngày 16-9-201 3 của Ban Bí thư Trung ương Đảng (khóa XI) về tăng cường công tác bảo đảm an toàn thông tin mạng. 1.1.5 Thực trạng công an tỉnh Hậu Giang Được thành lập vào tháng 01 năm 2004, gồm 01 Trung tâm chỉ huy và trên 30 phòng ban, 07 công an huyện, thị, thành phố, 74 công an phường xã, thị trấn và được bố trí đều trên địa bàn tỉnh Hậu Giang. Do mới thành lập, nên cơ sở vật chất, hạ tầng viễn thông, hệ thống thông tin còn gặp nhiều khó khăn, chưa đáp ứng tốt theo yêu cầu đặt ra. Trong khi đó còn một số cán bộ, đảng viên chưa nhận thức đúng về tầm quan trọng và hiệu quả của việc ứng dụng công nghệ thông tin vào hoạt động công tác, chưa thấy được tầm quan trọng của vấn đề bảo đảm an toàn thông tin và xem nó là vấn đề sống còn của đất nước Hiện nay trong Công an tỉnh Hậu Giang, việc trao đổi thông tin dữ liệu từ Công an tỉnh xuống các huyện, thị, thành phố trên địa bàn và ngược lại đang thực hiện bằng con đường giao liên hoặc Fax. Việc này tốn rất nhiều thời gian, chi phí và không đảm bảo được độ an toàn và bảo mật thông tin. Hệ thống hiện tại vẫn còn nhiều mặt 3 hạn chế, mô hình kết nối mạng chỉ là kết nối mạng LAN ở phạm vi hẹp, thậm chí ở một số phòng ban, huyện, thị, thành phố chưa có kết nối mạng, việc truyền nhận thông tin dữ liệu chưa được mã hóa, chưa xây dựng giải pháp an ninh, chưa t hực hiện phân cấp phân quyền, chưa đặt ra tính a n toà n và bảo mật thông tin Để khắc phục thực trạng này, việc đưa ra một mô hình giải pháp bảo mật, mô hình tương tự như các hệ thống bảo mật của các nhà cung cấp dịch vụ như Cisco, Checkpoint, Juniper nhưng ở quy mô nhỏ hơn, phù hợp với điều kiện thực tế của công an tỉnh. Do vậy em đã mạnh dạn chọn đề tài: “Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an tỉnh Hậu Giang”. Nghiên cứu công nghệ mạng riêng ảo (VPN) là để bảo mật dữ liệu trên đường truyền, nguồn mở (cung cấp dưới cả dạng mã và nguồn) là để có thể tùy biến, chủ động trong việc ứng dụng như sửa đổi, cải tiến, phát triển hay nâng cấp. 1.2 Mục đích nghiên cứu Nghiên cứu giải pháp xây dựng từng bước mạng riêng ảo trên cơ sở sử dụng công nghệ nguồn mở OpenVPN sẵn có của cộng đồng cho việc bảo mật dữ liệu truyền trên mạng. 1.3 Tình hình nghiên cứu tro ng và ngoài nước 1.3.1 Trong nước (1) Các cơ quan, doanh nghiệp, trường học ở Việt Nam đã và đang nghiên cứu ứng dụng và phát triển giải pháp bảo mật dữ liệu trên đường truyền dùng công nghệ VPN phục vụ tốt trong hoạt động công tác của mình như Viễn thông VNPT, FPT, ngân hàng Sacombank, Vietinbank dùng giải pháp VPN của Cisco; Bảo hiểm Bảo Việt dùng giải pháp VPN của Juniper và một số tỉnh thành phố như Hà Nội, Đà Nẵng, TP Hồ Chí Minh, TP Cần Thơ, Đồng Nai, Phú Yên, Long An Đặc biệt hệ thống 4 [...]... tạo ra và chủ động sở hữu phần mềm bảo mật trên cơ sở chỉnh sửa mã và nguồn công nghệ mở sẵn có cho phù hợp với ứng dụng thực tế Cho đến nay chưa có một công trình khoa học nào nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an tỉnh Hậu Giang 1.4 Khách thể và đối tượng nghiên cứu Đối tượng: Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an tỉnh Hậu Giang Khách... thể: Mạng VPN nguồn mở tại Công an tỉnh Hậu Giang 14 1.5 Phạm vi nghiên cứu Trong phạm vi nghiên cứu đề tài em chỉ tập trung nghiên cứu giải pháp xây dựng từng bước mạng riêng ảo dựa trên công nghệ nguồn mở OpenVPN cho việc bảo vệ thông tin truyền trên mạng 1.6 Nhiệm vụ nghiên cứu Nghiên cứu các nguy cơ mất an ninh trong quá trình trao đổi thông tin dữ liệu qua mạng Nghiên cứu về công nghệ mật mã, công. .. nghệ bảo mật dùng trong VPN Nghiên cứu giải pháp bảo mật dữ liệu trên đường truyền dùng công nghệ mạng riêng ảo nguồn mở OpenVPN và công nghệ bảo mật Smart Token (SafeNet iKey 1032) Đánh giá thực trạng về sự cần thiết của việc nghiên cứu đề xuất giải pháp bảo mật riêng, mang tính đặc thù của lĩnh vực an ninh khi triển khai một mạng truyền dữ liệu an toàn trong nội bộ công an tỉnh Đề xuất phát triển giải. .. [17, 21] đã đề xuất một giải pháp bảo mật VPN nguồn mở dùng IPSEC để đảm bảo an toàn dữ liệu trong khi truyền Trong [21] công nghệ IPSEC VPN nguồn mở được triển khai dựa trên phần mềm Frees/WAN dưới hệ nhúng Linux Vì tính chất đặc thù của sản phẩm bảo mật, tác giả cũng đã gợi ý hướng phát triển của bài báo là phát triển giải pháp bảo mật IPSEC VPN nguồn mở thành sản phẩm bảo mật VPN phục vụ cho các ứng... nước và Bộ Công an về việc ứng dụng và phát triển công nghệ thông tin, sử dụng phần mềm nguồn mở trong cơ quan nhà nước và đảm bảo an ninh, an toàn thông tin qua mạng, phù hợp với nhu cầu ứng dụng hiện tại, tạo môi trường làm việc điện tử hiện đại, an toàn, bảo mật, giảm giấy tờ, tiết kiệm nguồn nhân lực, chi phí và thời gian, nâng cao hiệu quả hoạt động công tác trong Công an Hậu Giang Giải pháp giúp... giải pháp thành sản phẩm bảo mật tích hợp FVS (MultiSafe VPN Firewall) bao gồm giải pháp VPN, Firewall và có thể tích hợp các giải pháp bảo mật mở rộng khác như IDS/IPS (Intrusion Detection/Prevention System) Đề xuất mô hình hệ thống mạng truyền dữ liệu cho Công an tỉnh trên cơ sở thực trạng và giải pháp bảo mật đề xuất Mô hình hóa và mô phỏng hệ thống mạng VPN đã đề xuất 15 1.7 Phương pháp nghiên cứu. .. ứng dụng cũng Nhiệm vụ nghiên cứu của đề tài sẽ từng bước xây dựng mạng VPN dựa trên công nghệ nguồn mở OpenVPN Giải pháp này vừa tiết kiệm chi phí, vừa có thể tùy biến trong việc nhúng thêm các cơ chế bảo mật do người dùng tạo ra (nhúng thêm công nghệ bảo mật Smart Token vào hệ thống để tăng cường bảo mật) Đồng thời phát triển giải pháp thành sản phẩm bảo mật VPN, một giải pháp giúp chúng ta hoàn... OpenVPN như thuận lợi về vấn đề an toàn, thuận tiện trong triển khai, chi phí thấp nhưng điểm yếu là không tương thích với IPSEC VPN, ít người biết cách sử dụng, không có giao diện đồ họa thân thiện Bên cạnh đó, tác giả đã phân tích so sánh OpenVPN với giải pháp IPSEC VPN về vấn đề bảo mật, khả năng sử dụng, mở rộng và triển khai Nghiên cứu và triển khai giải pháp bảo mật OpenVPN trên hệ điều hành nguồn. .. động, chi phí triển khai, khả năng mở rộng và các khía cạnh khác ) và cuối cùng tác giả đã đưa ra chính sách lựa chọn tham khảo cho giải pháp bảo mật VPN phù hợp với ứng dụng thực tế Giải pháp bảo mật VPN nguồn mở được giới thiệu trong [17–20] Có hai vấn đề chính trong công nghệ VPN, đó là vấn đề an toàn và tính tiện lợi khác (chi phí thấp, dễ cài đặt và sử dụng ) Hiện nay có nhiều giải pháp VPN nhưng... cũng như kiểm soát bảo mật trước tình hình tội phạm công nghệ cao, tội phạm gián điệp diễn biến phức tạp như hiện nay Những kết quả nghiên cứu có liên quan trên giúp cho em tham khảo, kế thừa ý tưởng, nội dung và phương pháp trong quá trình nghiên cứu đề tài Giải pháp bảo mật đề tài nghiên cứu là giải pháp tự phát triển Do sử dụng công nghệ mở nên dễ dàng nhúng thêm các cơ chế bảo mật vào hệ thống do . triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an tỉnh Hậu Giang. 1.4 Khách thể và đối tượng nghiên cứu Đối tượng: Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an. của công an tỉnh. Do vậy em đã mạnh dạn chọn đề tài: Nghiên cứu và triển khai giải pháp bảo mật mạng VPN nguồn mở tại Công an tỉnh Hậu Giang . Nghiên cứu công nghệ mạng riêng ảo (VPN) là để bảo. dung và phương pháp trong quá trình nghiên cứu đề tài. Giải pháp bảo mật đề tài nghiên cứu là giải pháp tự phát triển. Do sử dụng công nghệ mở nên dễ dàng nhúng thêm các cơ chế bảo mật vào hệ

Ngày đăng: 22/08/2015, 09:34

Từ khóa liên quan

Mục lục

  • 4 BIA SAU.pdf

    • Page 1

Tài liệu cùng người dùng

Tài liệu liên quan