Anda di halaman 1dari 18

BÀI BÁO CÁO

***
Môn ho ̣c:
AN TOÀ N VÀ BẢO MẬT HỆ THỐNG THÔNG TIN

Chủ đề:
Bảo mật ma ̣ng WAN sử dụng VPN

Ho ̣ và tên sinh viên : Vương Hoàng Viê ̣t-ĐH6C4


Giảng viên : Nguyễn Văn Hách
Mở đầ u
Ngày nay , mạng trở thành một trong những công cụ quan
trọng cho một danh nghiệp hay cá nhân để vận hành các hoạt
động của họ . Các hoạt động này đòi hỏi dữ liệu phải được chia
sẻ và trao đổi liên tục . Với phạm vi hoạt động kinh doanh ngày
càng được mở rộng , các chi nhánh được doanh nghiệp đươ ̣c đặt
ở khắp mọi nơi .
Vì thế việc giữ cho thông tin được trao đổi liên tục và kịp
thời là nhiệm vụ được đặt ra để đảm bảo cho việc kinh
doanh không bị gián đoạn , cho dù các chi nhánh được đặt ở bất
kỳ đâu . Những năm gần đây , do có sự đầu tư mạnh mẽ nên
mạng diện rộng ( WAN – Wide Area Network ) ngày càng được
mở rộng . Nhưng có một vấn đề đặt ra với dữ liệu truyền trên
mạng WAN , nó không chỉ chịu sự kiểm soát của người gửi nó
đi , mà còn phải chịu sự kiểm soát của các nhà cung cấp dịch vụ
, nơi có trách nhiệm vận chuyển dữ liệu trên hạ tầng mạng .
Vậy làm thế nào để đảm bảo an toàn cho dữ liệu truyền trên
mạng WAN này được an toàn ? Đây là vấn đề đã nhận được rất
nhiều sự quan tâm . Công nghệ VPN là một trong những giải
pháp giúp cho dữ liệu được truyền đi mô ̣t cách an toàn trên môi
trường mạng WAN . Bài báo cáo dưới đây em sẽ nghiên cứu về
phương pháp bảo mật mạng WAN sử dụng VPN . Kết quả của
của bài nghiên cứu này sẽ giúp cho chúng ta có thể bảo vệ dữ
liệu của mình khi truyền tải trên môi trường mạng WAN .
Nội dung gồ m 3 chương :
Chương 1 : Tổ ng quan về WAN và VPN
Chương 2 : Phương pháp bảo mâ ̣t ma ̣ng WAN sử du ̣ng VPN
Chương 3 : Đề xuấ t mô hiǹ h bảo mâ ̣t
Chương 1 : Tổng quan về WAN và VPN

̀ hiể u tổ ng quan


I.Tim
1.Wide Area Network ( WAN )
1.1-Giới thiêụ
Các đặc điể m chính của mạng WAN:
1. WAN kế t nố i các thiế t bi ̣bi ̣ngăn cách bởi vùng rô ̣ng lớn về
điạ lý.
2. WAN sử du ̣ng dich ̣ vu ̣ của các nhà cung cấ p dicḥ vu ̣ ma ̣ng
3. WAN sử du ̣ng các kế t nố i song song để cung cấ p viê ̣c truy
câ ̣p qua mô ̣t vùng rô ̣ng lớn về điạ lý.

1.2- Các công nghê ̣ ma ̣ng WAN


 Leased line
 Circuit-Switching network
 Packet-Switching network

1.3-Ta ̣i sao WAN la ̣i cầ n thiế t


1. Người dùng ta ̣i các chi nhánh cầ n trao đổ i hoă ̣c chia sẻ dữ liê ̣u.
2. Các doanh nghiê ̣p muố n chia sẻ trao đổ i thông tin với các doanh
nghiê ̣p khác.
3. Nhân viên thường phải đi công tác cầ n truy câ ̣p thông tin đươ ̣c đă ̣t
trong ma ̣ng nô ̣i bô ̣.
1.4-Kế t luâ ̣n
 Ta thấ y rằ ng công nghê ̣ ma ̣ng WAN mang la ̣i rấ t nhiề u lơ ̣i ích , rào
cản về mă ̣t điạ lý không còn ảnh hưởng đế n nhu cầ u trao đổ i thông tin
trong công viê ̣c kinh doanh cũng như trong cuô ̣c số ng hằ ng ngày.

2.Virtual Private Network(VPN)


̣
2.1-Khái niêm
VPN là sự mở rô ̣ng ma ̣ng nô ̣i bô ̣ của mô ̣t doanh nghiê ̣p qua ma ̣ng
công cô ̣ng hoă ̣c ma ̣ng chia sẻ ( như ma ̣ng Internet hoă ̣c ma ̣ng của các
̣ vu ̣) để có thể kế t nố i các điạ điể m hoă ̣c người dùng la ̣i
nhà cung cấ p dich
với nhau

2.2-Lơ ̣i ích của VPN


1. Sử du ̣ng VPN để mở rô ̣ng pha ̣m vi của mô ̣t doanh nghiê ̣p.
2. Tính bảo mâ ̣t không bi ̣giảm đi khi sử du ̣ng VPN
3. Chi phí ít khi sử du ̣ng VPN
4. VPN hỗ trơ ̣ khả năng mở rô ̣ng tố t hơn

2.3-Phân loa ̣i VPN


 Dựa trên tính bảo mâ ̣t và đô ̣ tin câ ̣y
 Dựa trên phía khách hàng và nhà cung cấ p.
 Dựa trên máy tra ̣m và trình duyê ̣t.
II.Các kỹ thuâ ̣t đươ ̣c sử du ̣ng cho VPN
1.Mã hóa
VPN đưa ra các dich ̣ vu ̣ để đảm bảo tính toàn ve ̣n và bí mâ ̣t của dữ
liê ̣u mà hầ u hế t đó là mã hóa. Nó giúp cho VPN có thể bảo mâ ̣t các
thông điê ̣p , vì thế chỉ những người đươ ̣c phép mới có thể đo ̣c đươ ̣c các
thông điê ̣p này. Và phải đảm bảo rằ ng thông điê ̣p không bi ̣thay đổ i
trong quá trình truyề n dữ liê ̣u.

1.1-Các phương thức mã hóa


 Mã hóa đố i xứng
 Mã hóa bấ t đố i xứng
 Phân loa ̣i thông điê ̣p
 Chữ ký điê ̣n tử

1.2-Các thuâ ̣t toán vào khóa


Thuâ ̣t toán mã hóa làm toán ho ̣c đươ ̣c sử du ̣ng để mã hóa và giải
mã thông điê ̣p. Mô ̣t thuâ ̣t toán mã hóa sẽ mã hóa mô ̣t văn bản thuầ n túy
thành mô ̣t văn bản đã đươ ̣c mã hóa.Thuâ ̣t toán giải mã mô ̣t văn bản đã
mã hóa thành mô ̣t văn bản đơn thuầ n

1.3-Thuâ ̣t toán đố i xứng


Thuâ ̣t toán đố i xứng đảm bảo cho công viê ̣c bảo mâ ̣t dữ liê ̣u trao
đổ i bằ ng viê ̣c sử du ̣ng mô ̣t vài phép biế n đổ i toán ho ̣c trên các thông
điê ̣p văn bản thông thường. Tấ t cả những biế n đổ i này dùng cùng mô ̣t
khóa cho viê ̣c mã hóa và giải mã thông điê ̣p. Người gửi và người nhâ ̣n
phải có cùng mô ̣t khóa để mã hóa và giải mã các thông điê ̣p này.
1.4-Thuâ ̣t toán bấ t đố i xứng
Thuâ ̣t toán này còn đươ ̣c go ̣i là mã hóa Khóa công cô ̣ng , đảm bảo
cho trao đổ i dữ liê ̣u. Cả hai hóa đề u có thể sử du ̣ng để mã hóa và giải mã
thông điê ̣p. Các thông điê ̣p đã đươ ̣c mã hóa chỉ có thể đươ ̣c giải mã bầ n
khóa đi kèm với khóa dùng để mã hóa

1.5-Ha ̣ tầ n khóa công cô ̣ng (PKI)


Khóa công cô ̣ng đươ ̣c sử du ̣ng để đảm bảo tính bí mâ ̣t , toàn ve ̣n
và xác thực của thông điê ̣p , sự toàn ve ̣n của Khóa công cô ̣ng thực sự rấ t
quan tro ̣ng. Để đảm bảo rằ ng Khóa công cô ̣ng đươ ̣c sử du ̣ng bởi đúng
người khi dùng để mã hóa hoă ̣c ký tài liê ̣u , chúng ta phải sử du ̣ng PKI.
PKI đảm bảo rằ ng mô ̣t Khóa công cô ̣ng đồ ng bô ̣ với Khóa riêng bằ ng
viê ̣c cung cấ p chứng thực.

2.Chuyển ma ̣ch nhãn đa giao thức ( MPLS )


Chuyể n ma ̣ch nhañ chỉ ra rằ ng , những gói đươ ̣c chuyể n ma ̣ch
không thuô ̣c gói IPv4 , IPv6 hoă ̣c thâ ̣m chí là khung lớp 2 khi đươ ̣c
chuyể n ma ̣ch chúng đề u đươ ̣c gán nhañ . Phầ n quan tro ̣ng nhấ t trong
MPLS là nhañ .

2.1-Cấ u trúc của nút MPLS


o Mă ̣t phẳ ng nghiêng.
o Mă ̣t phẳ ng điề u khiể n.

2.2-Các thành phầ n chính của MPLS


o Bô ̣ đinh
̣ tuyế n chuyể n ma ̣ch nhañ
o Đường chuyể n ma ̣ch nhañ .
o Lớp chuyể n tiế p tương đương.
2.3-Các giao thức đươ ̣c sử du ̣ng trong MPLS
o Giao thức phân phố i nhañ .
o Giao thức đă ̣t trước tài nguyên.
CHƯƠNG 2 – PHƯƠNG PHÁP BẢO MẬT
MẠNG WAN SỬ DỤNG VPN

1.Giới thiệu
VPN truyền thống sử dụng các chức năng bảo mật như tạo đường
hầm , mã hóa và xác thực với mục đích là bảo vệ dữ liệu khi truyền trên
mạng. Không giống như kiến trúc mạng VPN theo kiểu truyền thống ,
các mạng VPN dựa trên công nghệ MPLS không sử dụng hoạt động
đóng gói và mã hóa gói tin để đạt được mức độ bảo mật cao . MPLS
VPN sử dụng bằng chuyển tiếp và các nhãn để tạo nên tính bảo mật cho
mạng VPN.

2.VPN dựa trên giao thức IPsec ( IPsec VPN )


IPsec được thiết kế để đạt được bốn yêu cầu của việc mã hóa : tinh
bí mật , tính toàn vẹn , tính xác thực và tính không thể chối bỏ .

2.1-Các giao thức bảo mật


Có hai giao thức để đảm bảo cho dữ liệu truyền trên mạng là AH
và ESP , Các giao thức này có thể áp dụng độc lập hoặc kết hợp cùng
nhau để đạt được mục bảo mật cao nhất , chúng sử dụng các kỹ thuật mã
hóa đã được cung cấp bởi giao thức quản lý khóa . Cả hai giao thức này
đều có thể sử dụng để triển khai ở phương thức vận chuyển hoặc phương
thức đường hầm .

 Giao thức AH
 Giao thức ESP
2.2-Phương thức trao đổi thông tin
Chuẩn IPsec miêu tả hai phương thức trao đổi thông tin :

 Phương thức vận chuyển ( Transport Mode )


 Phương thức đường hầm ( Tunnel Mode )

2.3-SA - Security Association


SA là phần cơ bản nhất của chuẩn IPsec , mỗi SA được định nghĩa
bởi ba thành phần :

 Tham số bảo mật ( SPI - Security Parameter Index )


 Địa chỉ IP đích ( Destination IP )
 Nhận dạng giao thức bảo mật ( Security Protocol Identifier )

2.4-Quản lý khóa
Các giao thức bảo mật trên mạng VPN sử dụng các thuật toán quản
lý khóa cho việc bảo mật và xác thực . Để làm được điều này , chuẩn
giao thức IPsec sử dụng kỹ thuật trao đổi khóa tự động . Các phương
thức SHIP , SIEME , Oakley , ISAKMP được đưa ra như một chuẩn
nhưng không một phương thức nào trong số này trở thành chuẩn . Và
cuối cùng thì IKE đã trở thành chuẫn , hệ thống này kết hợp tất cả những
thuộc tính tốt của các hệ thống khác vào trong một hệ thống quản lý
khóa lại . Đây là phần quan trọng nhất của bộ giao thức IPsec .

2.5-IPsec và Network Address Translation


Ban đầu IPsec được thiết kế cho IPv6 vì thế nó không phù hợp cho
việc sử dụng đồng thời với NAT . Vấn đề của NAT đó là kỹ thuật này
làm thay đổi gói dữ liệu trước khi truyền trên mạng , nó thay đổi địa chỉ
IP và công của gói tin IP do đó tinh toàn vẹn của gói dữ liệu bị thay đổi
và gói tin trở thành không có giá trị .
2.6-Kết luận
Chúng ta có thể nhận thấy IPsec và NAT gây ra rất nhiều vấn đề .
IPsec không được thiết kế để làm việc với NAT . Một vài giải pháp và
RFC được đưa ra để giải quyết vấn đề này . Trong tương lại các vấn đề
với NAT và IPsec sẽ không xuất hiện nhưng các giải pháp này vẫn chưa
được sử dụng rộng rãi . Khi thiết kế mạng VPN , NAT vẫn là một khía
cạnh quan trọng cần phải tính toán tới .

3.VPN dựa trên chuyển mạch nhãn đa giao thức ( MPLS


VPN )
MPLS VPN là một công nghệ mới giúp làm giảm sự phức tạp của
mạng , giảm chi phí hoạt động của hệ thống mạng . MPLS VPN cũng hỗ
trợ các phương thức mã hóa dữ liệu và khách hàng có thể chọn các
phương thức mã hóa khác nhau để bảo vệ dữ liệu của mình .

3.1-Mô hình mạng MPLS - VPN

Hình :Tổng quan về MPLS – VPN


Phía nhà cung cấp dịch vụ có hai loại thiết bị định tuyến đó là PE (
Provider Edge) và P( Provider ).Thiết bị định tuyến PE kết nối trực tiếp
với thiết bị định tuyến CE ở tầng 3 của mô hình OSI. Thiết bị định tuyến
P không có kết nối trực tiếp với các CE. Cả hai thiết bị định tuyến PE và
P đều chạy MPLS vì thế nó có thể phân phối các nhãn MPLS .

3.3-Kiến trúc của MPLS – VPN


Các thành phần cơ bản được xây dựng cho mạng MPLS - VPN ở
bộ định tuyến PE :
1. VRF - Virtual routing forwarding
2. RT - Route targets
3. RD – Route distinguisher

3.4-Hoạt động của mặt phẳng điều khiển MPLS - VPN


Mặt phẳ ng điều khiển trong MPLS - VPN chứa mọi thông tin định
tuyến lớp 3 và các tiến trình trao đổi thông tin của các tiền tố IP được
gán và phân phối nhãn bằng LDP .
Ngoài ra còn có :
 Hoạt động của mặt phẳng dữ liệu MPLS-VPN
 Định tuyến VPNv4 trong mạng MPLS
 Chuyể n tiếp gói trong mạng MPLS-VPN

4.So sánh
VPN được giới thiệu như là một mạng riêng sử dụng trên hạ tầng
chung . Một mạng riêng đảm bảo tất cả các khách hàng có thể kết nối
với nhau và hoàn toàn riêng biệt đối với các mạng VPN khác . Dựa vào
sự tham gia của mình trong việc định tuyến cho khách hàng , nhà cung
cấp dịch vụ có thể triển khai hai mô hình VPN chính để cung cấp dịch
vụ VPN cho khách hàng .

4.1-Mô hình Overlay VPN


Trong mô hình này , nhà cung cấp dịch vụ cung cấp một kết nối
điểm–điểm hoặc kênh ảo từ bên này sang bên kia mạng của họ giữa các
bộ định tuyến của khách hàng . Như vậy , mô hình Overlay VPN cung
cấp cho khách hàng các mạng riêng , nhà cung cấp không thể tham gia
vào việc định tuyến khách hàng .

4.2-Mô hình Peer–To–Peer VPN


Mô hình ngang cấp ( Peer-to-Peer ) được phát triển để khắc phục
nhược điểm của mô hình Overlay và cung cấp cho khách hàng cơ chế
vận chuyển tối ưu qua mạng đường trục của nhà cung cấp dịch vụ .
Trong mô hình này , những bộ định tuyến của nhà cung cấp dịch vụ vận
chuyển dữ liệu của khách hàng qua mạng , nhưng nó cũng tham gia vào
việc định tuyến của khách hàng .
Chương 3 – ĐỀ XUẤT MÔ HÌNH BẢO MẬT

1.Mô hình bảo mật mạng


1.1-Giới thiệu mô hình bảo mật mạng
Mô hình bảo mật mạng ( NSM ) được đề xuất bởi tác giả Joshua
Backfield có thể giúp chúng ta bảo mật mạng WAN khi triển khai . Mô
hình NSM ( Network Security Model ) chia công việc bảo mật hạ tầng
mạng thành bẩy thành phần . Sự phát triển của NSM là cần thiết bởi
chúng ta cần tính nhất quán trong phương pháp bảo mật .

1.2-Tại sao chúng ta cần mô hình bảo mật mạng


Một cấu trúc NSM tốt sẽ cung cấp cho cộng đồng bảo mật một
phương pháp để nghiên cứu , triển khai và duy trì sự bảo mật của hệ
thống . Trong nghiên cứu , nó có thể được sử dụng như là một công cụ
để phân tích bảo mật mạng thành bảy nhóm với một phương pháp hợp lý
. Trong triển khai , nó có thể được sử dụng bởi các chuyên gia để đảm
bảo rằng không bị lỡ những chi tiết quan trọng trong khi thiết kế một
mạng . Trong bảo trì , nó được sử dụng để mở rộng kế hoạch bảo dưỡng
và vòng đời cho việc bảo mật hệ thống mạng .

2.Tìm hiểu các thành phần của mô hình NSM


2.1-Vật lý
Bảo mật ở mức vật lý được áp dụng để ngăn chặn những kẻ tấn
công truy cập dễ dàng tới những dữ liệu lưu trên các máy chủ , máy trạm
và các thiết bị trung gian khác . Bảo mật mức vật lý được lựa chọn đầu
tiên bởi vì nó là nơi có thể bị tấn công của bất kỳ một mạng nào .
2.2-VLAN
Thành phần VLAN thực hiện việc tạo và duy trì các mạng nội bộ
áo . Các VLAN sử dụng để chia nhỏ các mạng , lý do chính để tạo ra các
VLAN đó là để sắp xếp các máy cho mục đích bảo mật . VLAN là thành
phần quan trọng trong mô hình NSM vì một mạng không được chia
VLAN sẽ chứa toàn bộ các máy chủ , máy trạm và các thiết bị , chúng
không được tổ chức rõ ràng .

2.3-ACL
ACL tập trung vào việc tạo và duy trì một danh sách điều khiển
truy nhập , nó cho phép hoặc không cho phép truy nhập giữa các mạng
khác nhau và được tạo ra trên cả bộ định tuyến và tường lửa . Điều này
giúp giúp cho hệ thống mạng được an toàn trong vùng bảo mật .

2.4-Phần mềm
Phần mềm tập trung vào việc giữ cho phần mềm được cập nhật với
những nâng cấp và những bản vá để giảm bớt các điểm yếu của phần
mềm , Chúng ta cần phải biết phần mềm gì đang hoạt động trên các máy
chủ và những bản vá để đảm bảo rằng nếu có một điều gì đó xảy ra có
thể loại bỏ các phần mềm không mong muốn .

2.5-Người dùng
Người dùng tập trung vào việc đào tạo kiến thức bảo mật cho
người dùng . Người sử dụng phải hiểu được các kiến thức cơ bản của
bảo mật . Họ cũng cần tìm hiểu những ứng dụng nào không nên chạy
hoặc cài đặt trên hệ thống của họ , bên cạnh đó họ cũng cần biết trạng
thái hệ thống của mình khi chạy bình thường .
2.6-Quản lý
Thành phần này tập trung chủ yếu vào việc đào tạo kiến thức bảo
mật cho những người quản lý . Cũng giống như người dùng , họ cũng
cần được đào tạo nhưng với kiến thức và kỹ năng bảo mật sâu hơn .

2.7-Phòng Công nghệ thông tin


Thành phần này bao gồm các kỹ sư và các chuyên viên hỗ trợ ,
những người giúp vận hành và duy trì hoạt động của hệ thống mạng .
Mỗi người thuộc phòng Công nghệ thông tin cần có kiến thức nền tảng
về bảo mật mạng . Cấu trúc mạng và chính sách bảo mật nên được chỉ rõ
cho những nhân viên phòng Công nghệ thông tin .

3.Hoạt động của mô hình NSM


3.1-Mô hình NSM và các sự tấn công
 Tấn công thành phần vật lý
 Tấn công thành phần VLAN
 Tấn công thành phần ACL
 Tấn công thành phần phần mềm
 Tấn công người dùng và người quản lý
 Giảm tấn công bằng việc sử dụng mô hình NSM

3.3-Kế t luận
Như vậy , bảo mật cho hệ thống mạng là thật sự cần thiết và các
mô hình bảo mật cần được nghiên cứu , áp dụng để cho hệ thống mạng
hoạt động an toàn . Luận văn này đã đề xuất mô hình NSM áp dụng cho
các doanh nghiệp triển khai hệ thống mạng . Mô hình NSM là một cơ sở
và mỗi thành phần của mô hình có thể được điều chỉnh để đáp ứng
những yêu cầu của từng doanh nghiệp .
4. Đề xuất giải pháp bảo mật mạng WAN sử dụng VPN
4.1-Bối cảnh
Một công ty có nhiều địa điểm trên toàn cầu , công ty đó cần phải
cung cấp và duy trì một kết nối tin cậy và đầy đủ tới tất các địa điểm mà
không phụ thuộc vào kích cỡ và vị trí.

4.2-Đề xuất giải pháp


a ) Liên kết WAN giữa các địa điểm

 Sử dụng VPN cho kết nối chính


 Sử dụng VPN cho kết nối dự phòng
b ) Liên kết WAN giữa một công ty và đối tác

 Mô hinh mở rộng mạng LAN


 Mô hình kết nối dữ liê ̣u

4.3-Kết luận và hướng giải quyế t vấ n đề


Từ những giải pháp đã được trình bày ở trên tớ thấy rằng VPN rất
hữu ích , nó có thể được sử dụng như là một kết nối để thay thế hoặc dự
phòng cho các kiểu kết nối truyền thống bởi chúng có chi phí duy trì
thấp hơn so với các kết nối trực tiếp trong khi vẫn đảm bảo được băng
thông tương đương. Chúng là một lựa chọn tốt cho việc kết nối các địa
điểm ở xa , nơi mà các kết nối WAN trực tiếp bị hạn chế và tính sẵn
sàng .
KẾT LUẬN
Mạng WAN đã trở thành phương thức kết nối mạng không thể
thiếu. Đi cùng với sự phát triển của mạng WAN là những lo ngại về tính
bảo mật , do đó bảo mật cho mạng WAN là một vấn đề được rất nhiều tổ
chức và cá nhân quan tâm .
Trong số các hướng nghiên cứu về bảo mật mạng WAN , việc
nghiên cứu bảo mật dựa trên VPN là một hướng có tính thực tiễn cao và
được sử dụng rộng rãi hiện nay. Qua việc nghiên cứu theo hướng này tôi
đã thu nhận được các kiến thức chuyên sâu về nền tảng , kiến trúc và
hoạt động của các phương pháp bảo mật mạng WAN sử dụng VPN. Từ
đó chỉ ra được những điểm mạnh , điểm yếu của từng phương pháp. Tôi
cũng đã đề xuất mô hình bảo mật mạng với những cơ chế bảo mật và
phòng chống tấn công hiệu quả . Cuối cùng là để xuất giải pháp bảo mật
mạng WAN sử dụng VPN . Những nghiên cứu này có thể góp phần vào
việc lựa chọn giải pháp , xây dựng và duy trì một hệ thống mạng đảm
bảo các yêu cầu về tính bảo mật .
Thực tế cho thấy rằng: việc xây dựng , thiết kế và duy trì một
mạng với giải pháp bảo mật hoàn hảo là rất khó . Dựa trên quy mô của
hệ thống mạng cẩn xây dựng cũng như đòi hỏi về mức độ bảo mật mà
chúng ta thiết lập cấp độ bảo mật sao cho phù hợp nhất. Để mở rộng để
tải , dự kiến hướng nghiên cứu tiếp theo bao gồm : tìm hiểu , nghiên cứu
các kỹ thuật tấn công VPN. Từ đó đưa ra các đề xuất , giải pháp để ngăn
chặn những tấn công này .

Anda mungkin juga menyukai