Mã tài liệu: 246355
Số trang: 63
Định dạng: rar
Dung lượng file: 2,149 Kb
Chuyên mục: Kỹ thuật - Công nghệ
LỜI NÓI ĐẦU
Với sự phát triển nhanh chóng của mạng internet và đặt biệt là các công nghệ mạng, kèm theo đó là vấn đề bảo vệ các tài nguyên thông tin trên mạng, tránh sự mất mát, xâm phạm là việc cần thiết và cấp bách. Bảo mật mạng có thể hiểu là cách bảo vệ, đảm bảo an toàn cho các thành phần mạng bao gồm dữ liệu, thiết bị, cơ sở hạ tầng mạng và đảm bảo mọi tài nguyên trên mạng tránh được việc đánh cắp thông tin, đồng thời tăng tính bảo mật thông tin cho mạng được cao hơn.
Vấn đề bảo mật luôn làm đau đầu các nhà sản xuất, các tổ chức và cá nhân người sử dụng. Các nhà quản trị mạng ngày nay phải điều khiển việc truy cập cũng như giám sát thông tin mà người dùng đầu cuối đang thao tác. Những việc làm đó có thể đưa đến thành công hay thất bại của công ty. Và AAA là cách thức tốt nhất để giám sát những gì mà người dùng đầu cuối có thể làm trên mạng một cách bảo mật và tiện lợi. Ta có thể xác thực (authentication) người dùng, cấp quyền (authorization) cho người dùng, cũng như kiểm toán để tập hợp được thông tin như thời gian bắt đầu hay kết thúc của người dùng (accounting).
Vì vậy, nhóm 8 – MM02A đã lựa chọn đề tài “Tìm hiểu về AAA và cấu hình AAA cho bức tường lửa PIX của Cisco.” để làm đồ án cuối môn học.
Trong quá trình làm đồ án chắc chắn không tránh khỏi thiếu sót. Mong các thầy cô và các bạn đóng góp ý kiến để đồ án được hoàn thiện hơn. Xin chân thành cảm ơn!
Đà nẵng, tháng 03 năm 2011
Nhóm 11 – MM02A
MỤC LỤC
LỜI NÓI ĐẦU i
MỤC LỤC ii
MỤC LỤC HÌNH ẢNH iv
CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1
1.1. Mang máy tính và các vấn đề phát sinh. 1
1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng. 1
1.1.1.1. Các yếu tố cần được bảo vệ trong hệ thống mạng. 1
1.1.1.2. Các yếu tố đảm bảo an toàn thông tin. 1
1.1.2. Xác định nguy cơ đối với hệ thống mạng. 2
1.1.2.1. Xác định các lỗ hỗng hệ thống. 2
1.1.2.2. Xác định các mối đe đoạ. 3
1.1.2.3. Các biện pháp an toàn hệ thống. 3
1.1.3. Đo lường nức độ nguy cơ của một hệ thống mạng. 3
1.2. Các hình thức và kỹ thuật tấn công. 4
1.2.1. Quá trình thăm dò tấn công. 4
1.2.1.1. Thăm dò (Reconnaissace) 4
1.2.1.2. Quét hệ thống (Scanning) 5
1.2.1.3. Chiếm quyền điều khiển (Gainning access) 5
1.2.1.4. Duy trì điều khiển hệ thống (Maitaining access) 5
1.2.1.5. Xoá dấu vết (Clearning tracks) 5
1.3. Các biện pháp bảo mật mạng. 5
1.3.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng. 5
1.3.1.1. Mã hoá. 5
1.3.1.2. Các giải thuật mã hoá. 6
1.3.1.3. Chứng thực người dùng. 8
1.3.2. Bảo mật máy trạm 11
1.3.3. Bảo mật truyền thông. 11
1.3.4. Các công nghệ và kỹ thuật bảo mật 12
1.3.5. Bảo mật ứng dụng. 14
1.3.6. Thống kê tài nguyên. 16
CHƯƠNG 2: TỔNG QUAN VỀ FIREWALL VÀ GIỚI THIỆU CISCO PIX FIREWALL 17
2.1. Tổng quan về firewall 17
2.2. Khái niệm và tầm quan trọng của firewall 17
2.2.1.1. Khái niệm 17
2.2.1.2. Tầm quan trọng của firewall 17
2.2.2. Phân loại firewall 18
2.2.2.1. Firewall cứng. 18
2.2.2.2. Firewall mềm 18
2.2.3. Ưu và nhược điểm của firewall 19
2.2.4. Công nghệ firewall 20
2.2.4.1. Packet Filter 20
2.2.4.2. Proxy. 21
2.2.4.3. Stateful inspector 22
2.3. Giới thiệu về CISCO PIX FIREWALL 22
2.3.1. Tổng quan về PIX FIREWALL 22
2.3.2. Hoạt động của PIX FIREWALL 25
2.3.3. Cấp độ bảo mật và chính sách bảo mật mặc định. 26
2.3.3.1. Định tuyến trong PIX FIREWALL 27
2.3.3.2. Truy cập thông qua PIX FIRE WALL 27
2.3.3.3. Truy cập ngoài thông qua FIRE WALL 28
2.3.3.4. Truy cập trong thông qua FIRE WALL 29
CHƯƠNG 3: TỔNG QUAN VỀ AAA VÀ CẤU HÌNH AAA TRÊN CISCO PIX FIREWALL 30
3.1. Tổng quan AAA 30
3.1.1. Xác thực (Authentication) 31
3.1.2. Uỷ quyền (Authorization) 31
3.1.3. Kiểm toán (Accounting) 32
3.1.4. Giao thức sử dụng trong dịch vụ AAA 33
3.1.4.1. Giới thiệu. 33
3.1.4.2. Tổng quan về TACACS. 33
3.1.4.3. Tổng quan về RADIUS. 36
3.2. Dịch vụ AAA trên CISCO PIX FIREWALL 38
3.2.1. Đặc điểm của AAA trên PIX FIREWALL. 38
3.2.2. Cut-through proxy. 39
3.2.3. Cấu hình xác thực. 40
3.2.3.1. Xác thực khi user truy cập vào PIX: 41
3.2.3.2. Xác thực cho traffic đi qua pix. 42
3.2.3.3. Xác thực cho các dịch vụ khác. 43
3.2.4. Cấu hình ủy quyền. 46
3.2.5. Cấu hình kiểm toán. 46
3.3. Mô phỏng. 46
3.3.1. Mục tiêu mô phỏng. 46
3.3.2. Mô hình mô phỏng. 47
3.3.3. Các công cụ thực hiện mô phỏng. 47
3.3.4. Các bước mô phỏng. 48
3.3.5. Kết quả đạt được. 59
KẾT LUẬN 60
TÀI LIỆU THAM KHẢO 6
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 29
👁 Lượt xem: 573
⬇ Lượt tải: 16
📎 Số trang: 61
👁 Lượt xem: 619
⬇ Lượt tải: 18
📎 Số trang: 64
👁 Lượt xem: 397
⬇ Lượt tải: 17
📎 Số trang: 64
👁 Lượt xem: 428
⬇ Lượt tải: 16
📎 Số trang: 32
👁 Lượt xem: 609
⬇ Lượt tải: 16
📎 Số trang: 68
👁 Lượt xem: 402
⬇ Lượt tải: 16
📎 Số trang: 64
👁 Lượt xem: 1366
⬇ Lượt tải: 16
📎 Số trang: 94
👁 Lượt xem: 467
⬇ Lượt tải: 18
Những tài liệu bạn đã xem
📎 Số trang: 63
👁 Lượt xem: 731
⬇ Lượt tải: 16