daigai

Well-Known Member
Link tải luận văn miễn phí cho ae Kết Nối

TÓM TẮT LUẬN VĂN

Với sự phát triển không ngừng của những tên trộm dữ liệu, những mối de dọa về sâu và virus trên mạng ngày nay, sự cần thiết phải tuân theo những chính sách riêng biệt nào đó, việc kết hợp chặt chẽ kỹ thuật kiểm soát truy cập mạng (Network Access Control - NAC) vào cơ sở hạ tầng mạng không phải là một tùy chọn mà đúng hơn là một quy luật tất yếu.
Trong khuôn khổ luận văn, em xin tập trung vào việc tìm hiểu Network Access Control (Kiểm soát truy cập mạng) và ứng dụng FreeNAC. Các hãng lớn như Cisco, Juniper, ForeScout… đều có cung cấp các sản phẩm và giải pháp Network Access Control cho riêng mình. Nhưng đối với Việt Nam thì các sản phẩm này vẫn rất đắt tiền. Vì thế một ứng dụng mã nguồn mở như FreeNAC là thực sự đáng xem xét.

MỤC LỤC
Đề mục Trang
Trang bìa i
Nhiệm vụ luận văn
Lời Thank ii
Tóm tắt luận văn iii
Mục lục iv
Danh sách hình vẽ vii
Danh mục từ viết tắt ix
Nội dung luận văn
PHẦN MỞ ĐẦU: GIỚI THIỆU CHUNG 1
PHẦN I: TÌM HIỂU VỀ NETWORK ACCESS CONTROL (NAC) 3
CHƯƠNG 1: TỔNG QUAN VỀ NAC 3
1.1. Khái niệm NAC và nhiệm vụ của NAC 3
1.1.1. Tính toàn vẹn của thiết bị đầu cuối 3
1.1.2. Chính sách 3
1.1.3. Kiểm tra đánh giá 3
1.1.4. Mở rộng đánh giá kiểm tra 4
1.1.5. Kiểm tra trước hay sau khi cho phép 4
1.2. Lý do cần triển khai Network Access Control (NAC) 4
CHƯƠNG 2: MỘT SỐ LOẠI GIẢI PHÁP NAC 6
2.1. Các loại giải pháp NAC 6
2.1.1. Dựa trên thiết bị (Appliance-based) 6
2.1.2. Dựa trên switch hay thiết bị mạng (Switch- or network equipment-based) 8
2.1.3. Dựa trên máy chủ/máy khách (Client or host-based) 8
2.1.4. Giải pháp Clientless 9
2.1.5. NAC Layer 2 10
2.1.6. NAC Layer 3 11
CHƯƠNG 3: CHU TRÌNH HOẠT ĐỘNG CỦA NAC 13
3.1. Bước xác định (Assess) 14
3.1.1. Nhận dạng máy và người sử dụng 14
3.1.2. Tình trạng bảo mật của máy 15
3.2. Bước đánh giá (evaluate) 15
3.3. Bước khắc phục lỗi (Remediation) 16
3.4. Bước thực thi (enforce) 18
3.5. Bước giám sát (Monitor) 19
CHƯƠNG 4: VIẾT CHÍNH SÁCH BẢO MẬT CHO TỔ CHỨC 21
4.1. Những chính sách cần thiết 21
4.1.1. Chính sách quyền sử dụng hợp lý 21
4.1.2. Chính sách chống Virus 22
4.1.3. Chính sách sao lưu dữ liệu 22
4.1.4. Chính sách sử dụng E-mail 22
4.1.5. Chính sách Extranet 23
4.1.6. Chính sách sử dụng thiết bị di động 23
4.1.7. Chính sách Network Access Control 23
4.1.8. Chính sách mật khẩu 24
4.1.9. Chính sách bảo mật vật lý 24
4.1.10. Chính sách truy cập từ xa 25
4.2. Thực thi các chính sách 25
4.2.1. Tính hợp lý 25
4.2.2. Khả năng thực thi 26
4.2.3. Ngân sách cho chính sách mới 27
4.2.4. Đào tạo hàng loạt 28
4.3. Vòng đời của một chính sách bảo mật 29
4.4. Các tiêu chuẩn và tài nguyên Web 29
4.5. Viết chính sách bảo mật cho riêng công ty 30
CHƯƠNG 5: MƯỜI BƯỚC HOẠCH ĐỊNH VIỆC TRIỂN KHAI NAC 34
5.1. Tìm hiểu về NAC 34
5.2. Tạo mới (hay sửa đổi) chính sách bảo mật của doanh nghiệp 34
5.4. Tìm hiếm yêu cầu đề xuất và thông tin nhà cung cấp 35
5.5. Thử nghiệm 35
5.6. Triển khai thí điểm 35
5.7. Triển khai thử trên một khu vực giới hạn 36
5.8. Triển khai toàn bộ và đánh giá chính sách 36
5.9. Triển khai toàn bộ cùng với việc thực thi chính sách 37
5.10. Xác định và đánh giá lại thường xuyên 37
CHƯƠNG 6: TÌM HIỂU MỘT SỐ KIẾN TRÚC NAC 38
6.1. Cisco Network Admission Control (Cisco NAC) 38
6.2. Microsoft Network Access Protection (NAP) 40
6.3. Trusted Network Connect (TNC) 42
PHẦN II : ỨNG DỤNG FREENAC VÀO NETWORK ACCESS CONTROL 46
CHƯƠNG 7: TỔNG QUAN VỀ FREENAC 46
7.1. VLAN Management Policy Server (VMPS) 46
7.2. Các chức năng của FreeNAC 48
7.2.1. Quản lý truy cập theo nhóm người dùng 48
7.2.2. Phản ứng của hệ thống khi có thiết bị lạ 49
7.2.3. Cập nhật được hiện trạng của workstation và các switch 49
7.2.4. Ưu điểm khi sử dụng FreeNAC 49
7.2.5. Các hạn chế của FreeNAC 50
7.3. Mô hình, nguyên tắc hoạt động 51
CHƯƠNG 8 : MÔ HÌNH VÀ THỰC NGHIỆM 53
8.1. Mô hình xây dựng 53
8.2. Cài đặt 53
8.2.1. Cài đặt FreeNAC 53
8.2.2. Cấu hình trên Switch 56
8.3.1. Cài đặt GUI cấu hình trên máy chạy Window 57
8.3. Kiểm tra hoạt động của FreeNAC 58
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61
TÀI LIỆU THAM KHẢO 62

DANH SÁCH HÌNH VẼ
PHẦN I
CHƯƠNG 2
Hình 2.1: Mô hình Inline 6
Hình 2.2: Mô hình Out-of-band 7
Hình 2.3: Client/host-based 9
Hình 2.4: NAC Layer 2 10
Hình 2.5: NAC Layer 3 11
CHƯƠNG 3
Hình 3.1: Các bước cơ bản để triển khai NAC 13
Hình 3.2: Bước xác định 14
Hình 3.3: Bước đánh giá 16
Hình 3.4: Bước khắc phục lỗi 17
Hình 3.5: Bước thực thi 18
Hình 3.6: Bước giám sát 19
CHƯƠNG 6
Hình 6.1: Mô hình kết nối cơ bản của Cisco NAC 38
Hình 6.2: Mô hình tổng quát của hệ thống Microsoft NAP 40
Hình 6.3: Hạ tầng của TNC 44
Hình 6.4: Hoạt động của TNC 44
PHẦN II
CHƯƠNG 7
Hình 7.1: Hoạt động của VMPS 47
Hình 7.2: Các thiết bị switch hỗ trợ VMPS 48
Hình 7.3: Mô hình hoạt động của NAC 51
CHƯƠNG 8
Hình 8.1: Mô hình thực nghiệm 53
Hình 8.2: Chỉnh sửa file vmps.xml 58
Hình 8.3: Trạng thái các port trên Switch 59
Hình 8.4: Cấu hình VLAN trên VMPS Server 59
Hình 8.5: Gán địa chỉ MAC cho một VLAN xác định 60
DANH MỤC TỪ VIẾT TẮT
A
ACS Access Control Server
AR Access Request

C
CRM Customer Relationship Management
CTA Cisco Trust Agent

D
DHCP Dynamic Host Configuration Protocol

E
EAP Extensible authentication Protocol

G
GUI Graphical User Interface

H
HRA Health Registration Authority

I
IEC International Electrotechnical Commission
IEEE Institute of Electrical and ElectronicsEngineers
IF-IMV
IMC Integrity Measurement Collectors
IMV Integrity Measurement Verifier
IP Internet Protocol
IPSec Internet Protocol Security
IPv4 Internet Protocol phiên bản 4
ISO International Organization for Standardization
IT Information Technology

L
LDAP Lightweight Directory Access Protocol

M
MAB Mac-Authentication Bypass
MAC Media access control

N
NAA Network Access Authority
NAC Network Access Control
NAD Network Access Device
NAP Network Access Protection
NAR Network Access Request
NPS Network Policy Server

O
OOB Out-of-band
OS Open Systems
OSI Open Systems Interconnection

P
PDA Personal Digital Assistant
PDP Policy Decision Point
PEAP Protected Authentication Protocol
PEP Policy Enforcement Point

R
RFP Request For Proposal

S
SHA System Health Agents
SNMP Simple Network Management Protocol
SSL Secure Sockets Layer
SSL VPN Secure Sockets Layer Virtual Private Network

T
TCG Trusted Computing Group
TLS Transport Layer Security
TNC Trusted Network Connect
TNCC Trusted Network Connect Client
TNCS Trusted Network Connect Server

U
UDP User Datagram Protocol

V
VLAN Virtual Local Area Network
VMPS VLAN Management Policy Server
VPN Virtual Private Network
VQP Query Protocol
W
WG Work Group
WSUS Windows Server Update Services




PHẦN MỞ ĐẦU: GIỚI THIỆU CHUNG
Bảo mật thông tin, an toàn thông tin, luôn là mối quan tâm hàng đầu của hầu hết các doanh nghiệp, công ty. Các cuộc tấn công chủ yếu là trong môi trường mạng nội bộ, trong môi trường người dùng có ít kiến thức về an toàn thông tin, về bảo mật thông tin, có ít sự quan tâm của người quản lý. Hầu hết các hệ thống mạng nội bộ của các doanh nghiệp đều chưa đảm bảo vấn đề bảo mật, chưa thể điều khiển, kiểm soát khi có một thiết bị mạng, máy tính mới được đưa vào, chưa thể kiểm soát, quản lý việc truy cập của các máy tính trong văn phòng.
Vấn đề được quan tâm hàng đầu của các quản trị viên trong hệ thống mạng là làm sao kiểm soát được các máy tính của người dùng trong công ty của mình, kiểm soát được các máy tính của khách hàng đem vào công ty, làm sao để xác định, giới hạn phân quyền người dùng được phép hay không được kết nối vào những khu vực bị hạn chế. Ngoài ra còn cho phép nhà quản trị dễ dàng điều khiển, di chuyển máy tính của người sử dụng các quyền đăng nhập, kết nối vào hệ thống một cách nhanh chóng, dễ dàng mà không ảnh hưởng đến người dùng, không làm gián đoạn công việc của họ, và thực hiện công việc này một cách nhanh chóng, đơn giản.
Ngoài ra, kiểm soát truy cập hệ thống còn được biết đến quá trình đăng nhập để sử dụng các dịch vụ bên ngoài Internet hoạt động trên tầng ứng dụng. Việc kiểm soát này phổ biến ở các khách sạn, khu nghỉ mát nhằm quản lý và tính phí truy cập. Khi một máy tính muốn sử dụng Internet thì cần đăng nhập với tài khoản của mình và mới sử dụng, kết nối ra bên ngoài được.
Trong nội dung của đề tài, chỉ tập trung giải quyết vấn đề kiểm soát truy cập ở cấp độ kết nối vào hệ thống, ở lớp vật lý và tầng liên kết dữ liệu của mô hình mạng. Kiểm soát truy cập vào hệ thống mạng rất cần thiết trong môi trường mạng nội bộ của công ty, doanh nghiệp có nhiều lớp mạng nhỏ, có nhiều vùng dữ liệu cần được an toàn, có nhiều kết nối tạm thời của khách, có nhiều sự thay đổi về vị trí làm việc. Quá trình quản lý, điều khiển cần được thực hiện một cách nhanh chóng, hiệu quả.
Hiện nay có nhiều sản phẩm kiểm soát việc truy cập mạng của các hãng nổi tiếng như Cisco, Juniper, ForeScout … nhưng với chi phí khá lớn so với một doanh nghiệp với quy mô vừa và nhỏ. Do đó việc tìm hiểu và sử dụng những sản phẩm mã nguồn mở đáp ứng các chức năng của việc quản lý truy cập mạng là cần thiết. Sử dụng FreeNAC tích hợp chung với hệ thống Antivirus, WSUS hình thành nên một hệ quản trị chặt chẽ hơn với việc kiểm tra độ an toàn của máy tính (có phần mềm diệt Virus, cập nhập các bản vá mới nhất, cập nhập các bản vá lỗi của hệ điều hành Windows, …) rồi mới cho phép tham gia vào hệ thống mạng.
Tích hợp việc kiểm soát truy cập thông qua kiểm tra thiết bị, gán vào vùng được phép kết nối với việc sử dụng chức năng quản lý thông qua đăng nhập vào hệ thống với tài khoản do người quản lý cung cấp. Dựa vào những thông tin đăng nhập người quản lý sẽ có được những thống kê người dùng một cách rõ ràng hơn.
FreeNAC được đánh giá là một sản phẩm hiệu quả trong việc kiểm soát truy cập mạng. Hoạt động của FreeNAC dựa trên nền VMPS của cisco và 802.1x của hầu hết các thiết bị mạng hỗ trợ chia VLAN
Đề tài được chia làm 2 phần, gồm 8 chương
PHẦN I: TÌM HIỂU VỀ NETWORK ACCESS CONTROL
Chương 1: Tổng quan về NAC
Chương 2: Một số loại giải pháp NAC
Chương 3: Chu trình hoạt động của NAC
Chương 4: Viết chính sách bảo mật cho tổ chức
Chương 5: Mười bước hoạch định việc triển khai NAC
Chương 6: Tìm hiểu một số kiến trúc NAC
PHẦN II: ỨNG DỤNG FREENAC VÀO NETWORK ACCESS CONTROL
Chương 7: Tổng quan về FreeNAC
Chương 8: Mô hình và thực nghiệm
Cấu hình VLAN cho VMPS server:

Hình 8.4: Cấu hình VLAN trên VMPS Server


Cấu hình gán một máy tính có địa chỉ MAC vào một VLAN đã được định nghĩa

Hình 8.5: Gán địa chỉ MAC cho một VLAN xác định

Sau khi gán địa chỉ MAC vào VLAN, kiểm tra thì ta thấy máy tính đã được phép truy cập mạng. Như vậy về cơ bản là FreeNAC đã hoạt động thành công.

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

Do hạn chế về trình độ nên về cơ bản luận văn này đã không được hoàn thành mục tiêu, chỉ hoàn thành được một phần nhỏ. Hướng phát triển tiếp theo của đề tài là kết hợp xác thực địa chỉ MAC và 802.1x; kết hợp Server như WSUS ( Window Server Updata Service) để update các bản vá lỗi cho Windows và Office; kết hợp với các Server để có thể phục vụ cho việc kiểm tra các bản AntiVirus. Ngoài ra nên tăng cường khả năng giám sát bằng cách kết hợp với các phần mềm giám sát như Nagios, Cacti…

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 

Các chủ đề có liên quan khác

Top