Ở Việt Nam, cùng với việc đẩy mạnh ứng dụng CNTT và triển khai CPĐT, các cuộc tấn công xâm nhập trái phép vào các hệ thống mạng CNTT của các cơ quan nhà nước, các tổ chức và doanh nghiệp
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-
ĐÀO TRUNG THÀNH
GIÁM SÁT AN NINH AN TOÀN THÔNG TIN CHO CÁC ỨNG DỤNG CHÍNH PHỦ ĐIỆN TỬ NGÀNH TÀI NGUYÊN MÔI
TRƯỜNG
LUẬN VĂN THẠC SĨ NGÀNH: CÔNG NGHỆ THÔNG TIN
HÀ NỘI - 2019
Trang 2BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI
-
ĐÀO TRUNG THÀNH
GIÁM SÁT AN NINH AN TOÀN THÔNG TIN CHO CÁC ỨNG DỤNG CHÍNH PHỦ ĐIỆN TỬ NGÀNH TÀI NGUYÊN MÔI
Trang 3LỜI CAM ĐOAN
Tôi, Đào Trung Thành cam kết luận văn là công trình nghiên cứu của
bản thân tôi dưới sự hướng dẫn của PGS.TS Ngô Hồng Sơn
Các kết quả nêu trong luận văn là trung thực, không phải là sao chép toàn văn của bất kỳ công trình nào khác
Hà Nội, ngày tháng 05 năm 2019
Học viên
Đào Trung Thành
Trang 4LỜI CẢM ƠN
Tôi xin gửi lời cảm ơn sâu sắc tới PGS.TS Ngô Hồng Sơn, Viện Công nghệ thông tin và Truyền thông - Trường Đại học Bách Khoa Hà Nội, người thầy đã dành nhiều thời gian tận tình chỉ bảo, hướng dẫn, giúp đỡ tôi trong suốt quá trình tìm hiểu và hoàn thành đề tài Thầy là người định hướng và đưa
ra nhiều góp ý quý báu trong quá trình tôi thực hiện luận văn
Tôi xin chân thành cảm ơn các thầy, cô ở Viện Công nghệ thông tin và Truyền thông - Trường Đại học Bách Khoa Hà Nội đã cung cấp cho tôi những kiến thức và tạo cho tôi những điều kiện thuận lợi trong suốt quá trình tôi học tập tại trường
Tôi cũng xin cảm ơn gia đình, người thân, bạn bè đã luôn động viên và tạo điều kiện tốt nhất cho tôi hoàn thành quá trình học tập
Tôi xin chân thành cảm ơn!
Trang 5MỤC LỤC
MỤC LỤC 3
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT 5
DANH MỤC CÁC HÌNH ẢNH 6
DANH MỤC CÁC BẢNG 7
ĐẶT VẤN ĐỀ 8
CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 11
1.1 Tổng quan về chính phủ điện tử 11
1.1.1 Chính phủ điện tử 11
1.1.2 Mục tiêu và lợi ích của Chính phủ điện tử 11
1.1.3 Các giai đoạn triển khai chính phủ điện tử 12
1.1.4 Các hình thức hoạt động chủ yếu của CPĐT 15
1.2 Xây dựng Chính phủ điện tử Bộ TNMT 16
1.2.1 Mục đích xây dựng Chính phủ điện tử Bộ TNMT 16
1.2.2 Hiện trạng phát triển CPĐT trong Bộ TNMT 17
1.2.3 Định hướng xây dựng CPĐT ngành TNMT 18
1.3 Tình hình an toàn an ninh thông tin 19
1.3.1 Tình hình an ninh thông tin trên thế giới và Việt Nam hiện nay 19
1.3.2 Các nguy cơ gây mất an toàn an ninh thông tin 20
1.3.3 Một số biện pháp đảm bảo an toàn an ninh thông tin 22
1.4 Tóm tắt chương 25
CHƯƠNG 2 TRIỂN KHAI THỬ NGHIỆM GIẢI PHÁP 26
2.1 Lựa chọn giải pháp 26
2.2 Đề xuất mô hình 29
2.3 Phương thức giám sát 32
2.4 Triển khai thực tế 37
2.5 Tóm tắt chương: 45
Trang 6CHƯƠNG 3 KẾT QUẢ VÀ ĐÁNH GIÁ 46
3.1 Các thành phần giám sát 46
3.2 Cấu hình hệ thống 46
3.3 Kết quả giám sát 47
3.3.1 Giám sát an toàn an ninh thông tin đối với dịch vụ thư điện tử 48
3.3.2 Giám sát đối với hệ thống dịch vụ công trực tuyến 51
3.3.3 Giám sát đối với hệ thống dịch hồ sơ công việc 53
3.4 Đánh giá kết quả 55
3.5 Tóm tắt chương 56
KẾT LUẬN 58
TÀI LIỆU THAM KHẢO 60
Trang 7DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
Trang 8DANH MỤC CÁC HÌNH ẢNH
Hình 1: Các giai đoạn của CPĐT theo mô hình của Gartner 13
Hình 2: Mô hình tiến hoá các giai đoạn của Portal 15
Hình 3: Mô hình Zabbix 30
Hình 4: Mô hình triển khai hệ thống giám sát 31
Hình 5: Giám sát qua ICMP, TCP 34
Hình 6: Giám sát qua AGENT - Sử dụng WMI 34
Hình 7: Giám sát qua AGENT - Dịch vụ 35
Hình 8: Giám sát qua AGENT - An ninh thông tin 36
Hình 9: Mô hình triển khai thực tế 38
Hình 10: Sơ đồ hệ thống 41
Hình 11: Bảng điều khiển(Dashboard) 42
Hình 12: Bảng cảnh báo các vấn đề xảy ra 42
Hình 13: Sơ đồ giám sát trạng thái dịch vụ 43
Hình 14: Bảng điều khiển 43
Hình 15: Trigger cảnh báo 44
Hình 16: Giám sát tấn công dò tìm mật khẩu 48
Hình 17: Giám sát đăng nhập từ IP nước ngoài 48
Hình 18: Danh sách tài khoản bị đăng nhập từ IP nước ngoài 49
Hình 19: Danh sách tài khoản đăng nhập thất bại 49
Hình 20: Giám sát dịch vụ Web mail theo tiêu chí 50
Hình 21: Phiên truy cập Web mail.monre.gov.vn 50
Hình 22: Giám sát hiệu năng máy chủ dịch vụ thư điện tử 51
Hình 23: Biểu đồ phần trăm và số bản vá hệ điều hành (máy chủ Dịch vụ công) 52
Hình 24: Biểu đồ lịch sử các bản vá hệ điều hành 52
Hình 25: Trigger cảnh báo đối với hệ thống dịch vụ công 53
Hình 26: Giám sát hệ thống máy chủ dịch vụ công 53
Hình 27: Bảng giám sát hiệu năng dịch vụ hồ sơ công việc 54
Hình 28: Biểu đồ đánh giá hiệu năng của dịch vụ 54
Hình 29: Email cảnh báo lỗi 55
Trang 9DANH MỤC CÁC BẢNG
Bảng 1: So sánh tính năng một phần mềm giám sát 28
Bảng 2: Hình thức phân phối đối với phần mềm mã mở 32
Bảng 3: Phương thức giám sát 33
Bảng 4: Tiêu chí an toàn đối với dịch vụ email 35
Bảng 5: Tiêu chí giám sát dịch vụ email 37
Trang 10ĐẶT VẤN ĐỀ
Lý do lựa chọn đề tài
Trong những năm gần đây, Công nghệ thông tin và truyền thông (CNTT
&TT) có vai trò rất lớn đối với sự phát triển của mỗi doanh nghiệp, mỗi quốc gia Phát triển và ứng dụng công nghệ thông tin đang là cơ sở hạ tầng cho việc phát triển nền kinh tế quốc dân, đặc biệt là trong việc quản lý và điều hành của nhà nước, vì thế Chính phủ điện tử (CPĐT) đã ra đời Ứng dụng công nghệ thông tin (CNTT) trong quản lý nhà nước là việc không thể thiếu trong quá trình hiện đại hoá công tác quản lý, góp phần thúc đẩy tăng trưởng kinh
tế, nâng cao năng xuất lao động, nâng cao năng lực cạnh tranh của nền kinh
tế, thúc đẩy quá trình hội nhập, trong đó công tác quản lý nhà nước được nâng cao một cách hiệu quả rõ rệt nhờ CNTT hiện đại
Ở Việt Nam, cùng với việc đẩy mạnh ứng dụng CNTT và triển khai CPĐT, các cuộc tấn công xâm nhập trái phép vào các hệ thống mạng CNTT của các cơ quan nhà nước, các tổ chức và doanh nghiệp để phá hoại, thu thập, lấy cắp thông tin cũng ngày càng gia tăng CPĐT là nơi cung cấp khả năng truy cập vào các dịch vụ của chính phủ tại bất cứ nơi nào và bất kỳ lúc nào từ
hệ thống mạng Internet, cho nên, nguy cơ bị tấn công vào hệ thống hạ tầng và các ứng dụng, lây nhiễm virus, mã độc đang là những thách thức không nhỏ về bảo đảm ATTT đối với sự phát triển ứng dụng CNTT và xây dựng CPĐT hiện nay
Vì vậy, đảm bảo an toàn an ninh thông tin cho các dịch vụ trực tuyến trong CPĐT là một trong những yếu tố tiên quyết cho thành công của CPĐT Xuất phát từ vấn đề an toàn an ninh thông tin cho một số dịch vụ CPĐT đang
được triển khai tại Bộ Tài nguyên và Môi, tôi đã chọn đề tài “Giám sát an
ninh an toàn thông tin cho các ứng dụng Chính phủ điện tử ngành Tài nguyên Môi trường” được lựa chọn để có cơ hội nghiên cứu, tìm hiểu kĩ hơn
về các giải pháp cho vấn đề an toàn an ninh thông tin
Trang 11Mục tiêu của luận văn
Tìm hiểu tổng quan về chính phủ điện tử, các lỗ hổng và các hình thức tấn công chung cũng như đặc thù làm mất an toàn an ninh thông tin chính phủ điện tử Áp dụng giải pháp để phòng chống cũng như ngăn chặn các hình thức tấn công trên vào các ứng dụng chính phủ điện tử Đưa ra giải pháp, lựa chọn
mô hình và triển khai thử nghiệm giải pháp giúp đảm bảo an ninh an toàn thông tin cho các dịch vụ chính phủ điện tử được áp dụng cho ngành tài nguyên và môi trường
Nội dung và phạm vi nghiên cứu
Đưa ra những khái niệm cơ bản nhất về chính phủ điện tử, nêu lên mục tiêu, quy mô, mục đích,… của việc xây dựng chính phủ điện tử trong ngành tài nguyên và môi trường Đưa ra mối đe doạ an toàn an ninh thông tin, giải pháp nhằm đảm bảo an toàn an ninh thông tin đối với CPĐT và những dịch
vụ trực tuyến đang được triển khai tại Bộ TNMT như: dịch vụ thư điện tử, dịch vụ hồ sơ công việc, dịch vụ công trực tuyến,…
Kết quả đạt được
Đánh giá được việc áp dụng giải pháp giám sát an ninh an toàn thông tin trong ứng dụng chính phủ điện tử ngành tài nguyên môi trường Nêu lên những ưu, nhược điểm của giải pháp giám sát
Bố cục của luận văn
Trong luận văn này có nội dung như sau:
Chương 1: Cơ sở lý thuyết Trình bày những khái niệm cơ bản nhất về chính phủ điện tử, nêu lên mục tiêu, quy mô, mục đích,… của việc xây dựng chính phủ điện tử trong ngành tài nguyên và tôi trường Nêu ra các mối đe doạ an toàn an ninh thông tin Những biện pháp nhằm đảm bảo an toàn an ninh thông tin
Trang 12Chương 2: Phân tích lý do lựa chọn giải pháp giám sát Triển khai thử nghiệm giải pháp giám sát an ninh an toàn thông tin cho hệ thống dữ liệu tại
Bộ Tài nguyên và Môi Trường
Chương 3: Kết quả và đánh giá của việc triển khai giải pháp an ninh an toàn thông tin cho hệ thống dữ liệu tại Bộ Tài nguyên và Môi Trường
Kết luận: Phân tích những đánh giá về ưu, nhược điểm của giải pháp giám sát đã lựa chọn Dựa vào kết quả này có thể đề xuất mở rộng việc triển khai giám sát đối với các đơn vị trực thuộc Bộ Tài nguyên và Môi trường
Trang 13CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1 Tổng quan về chính phủ điện tử
1.1.1 Chính phủ điện tử
Chính phủ điện tử (e-government) là tên gọi của một chính phủ mà mọi hoạt động của nhà nước được “điện tử hóa”, “mạng hóa” Tuy nhiên, CPĐT không đơn thuần là máy tính, mạng Internet mà là sự đổi mới toàn diện các quan hệ (đặc biệt là quan hệ giữa chính quyền và công dân), các nguồn lực, các quy trình, phương thức hoạt động và bản thân nội dung các hoạt động của chính quyền trung ương và địa phương, và ngay cả các quan niệm về các hoạt động đó [1]
CPĐT là ứng dụng công nghệ thông tin và truyền thông để các cơ quan của chính quyền từ trung ương đến địa phương đổi mới, làm việc có hiệu lực, hiệu quả và minh bạch hơn; cung cấp thông tin, dịch vụ tốt hơn cho người dân, doanh nghiệp và các tổ chức, và tạo điều kiện thuận lợi cho người dân thực hiện quyền dân chủ và tham gia quản lý Nhà nước
Đặc trưng của Chính phủ điện tử:
phủ
tham nhũng, quan liêu, độc quyền
phục vụ dân (cải cách hành chính và nâng cao chất lượng dịch vụ công) [8]
1.1.2 Mục tiêu và lợi ích của Chính phủ điện tử
CPĐT được xây dựng dựa trên mục tiêu và lợi ích là tăng cường năng lực, nâng cao hiệu quả điều hành nhà nước của chính phủ, mang lại thuận lợi cho người dân, tăng cường sự công khai minh bạch Có những mục tiêu cụ thể như sau:
- Nâng cao năng lực quản lý điều hành của Chính phủ và các cơ quan chính quyền các cấp (trao đổi văn bản điện tử, thu thập thông tin chính xác và
Trang 14kịp thời ra quyết định, giao ban điện tử …)
- Cung cấp cho người dân và doanh nghiệp các dịch vụ công tạo điều kiện cho nguời dân dễ dàng truy nhập ở khắp mọi nơi
- Người dân có thể tham gia xây dựng chính sách, đóng góp vào quá trình xây dựng luật pháp, quá trình điều hành của chính phủ một cách tích cực
- Giảm được chi phí cho bộ máy chính phủ
- Thực hiện một chính phủ hiện đại, hiệu quả và minh bạch [1]
Do vậy mà trong thời gian qua, các nước đều cố gắng đầu tư xây dựng CPĐT Xây dựng CPĐT ở Việt Nam là một yêu cầu cấp thiết, nó là một phần quan trọng trong tiến trình cải cách hành chính trong thời đại ngày nay
Lợi ích của Chính phủ điện tử:
- Đảm bảo được cung cấp đầy đủ thông tin cần thiết và đúng lúc cho việc ra quyết định
- CPĐT sử dụng CNTT để tự động hoá các thủ tục hành chính của chính phủ, áp dụng CNTT vào các quy trình quản lý, hoạt động của chính phủ do vậy tốc độ xử lý các thủ tục hành chính nhanh hơn rất nhiều lần
- Cho phép công dân có thể truy cập tới các thủ tục hành chính thông qua phương tiện điện tử, ví dụ như: Internet, điện thoại di động,
- CPĐT giúp cho các doanh nghiệp làm việc với chính phủ một cách dễ dàng bởi mọi thủ tục đều được hiểu, hướng dẫn và mỗi bước công việc đều được đảm bảo thực hiện tốt, tin cậy Mọi thông tin kinh tế mà chính phủ có đều được cung cấp đầy đủ cho các doanh nghiệp để hoạt động hiệu quả hơn
- Đối với công chức, CNTT dùng trong CPĐT là một công cụ giúp họ hoạt động hiệu quả hơn, có khả năng dáp ứng nhu cầu của người dân về thông tin truy cập và xử lý chúng [1]
1.1.3 Các giai đoạn triển khai chính phủ điện tử
Hiện nay, các nước đều cố gắng đầu tư xây dựng CPĐT Xây dựng CPĐT ở Việt Nam là một yêu cầu cấp thiết, nó là một phần quan trọng trong
Trang 15tiến trình cải cách nền hành chính quốc gia, nâng cao hiệu quả công việc, tăng cường mối quan hệ giữa chính phủ và công dân đảm bảo tính minh bạch, công khai, thuận tiện
Tham gia CPĐT có 3 chủ thể: người dân, Chính phủ và doanh nghiệp Tùy theo mối quan hệ tương tác giữa 3 chủ thể ta có:
- G2C: Quan hệ Chính phủ với người dân
- G2B: Quan hệ Chính phủ với doanh nghiệp
- G2G: Quan hệ các cơ quan Chính phủ với nhau
Chính phủ điện tử phát triển trải qua một số giai đoạn khác nhau Cứ qua từng giai đoạn thì độ phức tạp lại tăng thêm, nhưng giá trị mà nó mang lại cho người dân và doanh nghiệp cũng tăng lên (trong đó có phần tăng cho Chính phủ qua việc có thể có thêm nguồn gián thu hay trực thu)
Một mô hình CPĐT đã được sử dụng rộng rãi, do hãng tư vấn và nghiên cứu Gartner xây dựng nên, chỉ ra bốn giai đoạn (hay thời kỳ) của quá trình phát triển Chính phủ điện tử
Hình 1: Các giai đoạn của CPĐT theo mô hình của Gartner
Thông tin – Trong giai đoạn đầu, chính phủ điện tử hiện diện trên trang
web và cung cấp cho người dân các thông tin thích hợp Người dân có thể tiếp cận được thông tin của chính phủ, các quy trình trở nên minh bạch hơn, qua
đó nâng cao chất lượng dịch vụ Với G2G, các cơ quan chính phủ cũng có thể trao đổi thông tin với nhau bằng các phương tiện điện tử, như Internet hoặc
Trang 16trong mạng nội bộ
Tương tác – Trong giai đoạn thứ hai, sự tương tác giữa chính phủ và
công dân (G2C và G2B) được thông qua nhiều ứng dụng khác nhau Người dân có thể hỏi qua thư điện tử, sử dụng các công cụ tra cứu, tải xuống các biểu mẫu và tài liệu Các tương tác này giúp tiết kiệm thời gian Thông thường, những vấn đề này chỉ có thể được thực hiện tại bàn tiếp dân trong giờ hành chính Giai đoạn này chỉ có thể thực hiện được khi đã thực hiện cải cách hành chính (với cơ chế một cửa điện tử, cơ chế một cửa liên thông điện tử) theo tinh thần Quyết định số 93/2007/QĐ-TTg ngày 22 tháng 6 năm 2007 của Thủ tướng Chính phủ
Giao dịch – Với giai đoạn thứ ba, tính phức tạp của công nghệ có tăng
lên, có thể thực hiện mà không cần đi đến các cơ quan hành chính Ví dụ các dịch vụ trực tuyến như: Đăng ký thuế thu nhập, đăng ký thuế tài sản, gia hạn/cấp mới giấy phép, thị thực và hộ chiếu, Giai đoạn này phức tạp bởi các vấn đề an ninh, chẳng hạn như chữ ký số (chữ ký điện tử) là cần thiết để cho phép thực hiện việc chuyển giao các dịch vụ một cách hợp pháp Về khía cạnh doanh nghiệp, chính phủ điện tử bắt đầu với các ứng dụng mua bán trực tuyến Ở giai đoạn này, chính phủ cần những quy định và quy chế mới để cho phép thực hiện các giao dịch không sử dụng tài liệu bằng giấy
Chuyển hóa – Giai đoạn thứ tư là khi mọi hệ thống thông tin được tích
hợp lại và công chúng có thể hưởng các dịch vụ G2C và G2B tại một bàn giao dịch (điểm giao dịch ảo) Ở giai đoạn này, tiết kiệm chi phí, hiệu quả và đáp ứng nhu cầu đạt được mức cao nhất có thể
Không nhất thiết mọi bước phát triển và dịch vụ đều phải nằm cùng một giai đoạn Điều quan trọng là phải lọc ra một số dịch vụ cần đưa sang giai đoạn 2 và giai đoạn 3 và đưa ra những mô hình về vai trò và động cơ để tiến lên làm tiếp Về vấn đề trọng tâm của G2C và G2B, với G2C nên đặt trọng tâm vào các giai đoạn ban đầu là 1 và 2 Tuy nhiên, với G2B thì nên tập trung
nỗ lực đạt được giai đoạn 2 và 3 và đích cuối cùng là giai đoạn 4 [1]
Trang 17Hình 2: Mô hình tiến hoá các giai đoạn của Portal
1.1.4 Các hình thức hoạt động chủ yếu của CPĐT
- Thư điện tử (e-mail): Thư điện tử giúp tiết kiệm được chi phí và thời gian Có thể sử dụng e-mail để gửi các bản ghi nhớ, thông báo, báo cáo CPĐT yêu cầu mỗi cán bộ công chức phải có địa chỉ e-mail để trao đổi thông tin qua mạng
- Trao đổi dữ liệu điện tử: Trao đổi dữ liệu điện tử là việc trao đổi các dữ liệu dưới dạng “có cấu trúc” từ máy tính này sang máy tính điện tử khác trong nội bộ cơ quan hay giữa các cơ quan Trao đổi dữ liệu điện tử có tính bảo mật cao
- Tra cứu, cập nhật thông tin qua mạng: Chính phủ thông qua mạng internet có thể cung cấp thông tin cho người dân và doanh nghiệp các loại thông tin về kinh tế, xã hội, về chủ trương chính sách, và các hướng dẫn các thủ tuc hành chính
- Các dịch vụ công trực tuyến của chính phủ: Trước đây các cơ quan chính phủ cung cấp dịch vụ công cho người dân tại trụ sở của mình thì nay có thể cung cấp dịch vụ công qua mạng thông qua cổng thông tin điện tử Người dân không phải đến trực tiếp, chờ đợi tại các trụ sở cơ quan trên như trước đây
- Một số dịch vụ công có thể cung cấp qua mạng là: Cung cấp thông tin văn bản quy phạm pháp luật, chủ trương chính sách; Cung cấp thông tin kinh
Trang 18tế, xã hội và thị trường; Cung cấp dịch vụ đăng ký, cấp phép xuất nhập khẩu trực tuyến; Cung cấp dịch vụ khai báo thuế trực tuyến; Cung cấp dịch vụ đăng
ký kinh doanh trực tuyến
- GIS và các dịch vụ được cung cấp qua CPĐT: CPĐT có thể sử dụng Internet và GIS để cung cấp được nhiều những dịch vụ mới mà người dân và doanh nghiệp quan tâm Cung cấp ứng dụng của GIS để quản lý đất đai, giấy phép xây dựng, cung cấp thông tin quy hoạch Cung cấp dịch vụ ứng dụng GIS để trao đổi thông tin giữa các cơ quan, chính quyên các cấp phục vụ quản
lý tài nguyên [1]
1.2 Xây dựng Chính phủ điện tử Bộ TNMT
Cùng với việc phát triển CPĐT hiện nay, Bộ TNMT đã và đang triển khai phát triển CPĐT Việc xây dựng CPĐT sẽ giúp cho các cơ quan nhà nước của Bộ TNMT tăng cường khả năng kết nối liên thông, tích hợp, chia sẻ,
sử dụng lại thông tin, cơ sở hạ tầng thông tin của các HTTT triển khai tại các trung tâm dữ liệu (TTDL) của Bộ TNMT, đảm bảo việc triển khai ứng dụng CNTT đồng bộ, hạn chế trùng lặp, tiết kiệm chi phí, thời gian triển khai Nâng cao tính linh hoạt khi xây dựng, triển khai các thành phần, HTTT theo điều kiện thực tế
1.2.1 Mục đích xây dựng Chính phủ điện tử Bộ TNMT
Xây dựng Chính phủ điện tử tại Bộ TNMT góp phần nâng cao hiệu lực, hiệu quả hoạt động của các cơ quan nhà nước, tăng cường công khai, minh bạch thông tin, cung cấp dịch vụ công tốt hơn cho người dân và doanh nghiệp
Xác định bản quy hoạch tổng thể về ứng dụng CNTT của Bộ TNMT Trong đó có các thành phần và mối quan hệ giữa chúng, gắn liền ứng dụng CNTT với các hoạt động nghiệp vụ
- Tăng cường khả năng giám sát, đảm bảo triển khai ứng dụng CNTT đồng bộ, hạn chế trùng lặp, tiết kiệm chi phí, thời gian triển khai của cơ quan, đơn vị
Trang 19- Nâng cao tính linh hoạt khi xây dựng các thành phần, HTTT theo điều kiện thực tế
- Tạo cơ sở xác định các thành phần, hệ thống CNTT cần xây dựng và lộ trình, trách nhiệm triển khai CPĐT tại Bộ TNMT
- Làm căn cứ phê duyệt và triển khai các nhiệm vụ về CNTT của Bộ[11]
1.2.2 Hiện trạng phát triển CPĐT trong Bộ TNMT
Hiện nay, nhằm đẩy mạnh việc phát triển CPĐT trong ngành TNMT, hạ tầng kỹ thuật CNTT, TTDL được Bộ TNMT đầu tư sớm và khá hoàn thiện, tạo điều kiện triển khai ứng dụng CNTT; hệ thống mạng nội bộ (LAN) được triển khai tại tất cả các đơn vị trực thuộc Bộ và được kết nối với nhau qua mạng diện rộng (WAN) của ngành (tổng số 31 điểm); Mạng truyền số liệu chuyên dùng được kết nối phục vụ yêu cầu liên thông văn bản với Trục liên thông văn bản quốc gia và truy cập vào một số hệ thống đặt tại Văn phòng Chính phủ
Một số dịch vụ cơ bản, dịch vụ tích hợp, dịch vụ chia sẻ, liên thông thông tin bước đầu được hình thành và phát huy tác dụng, nhiều HTTT được tích hợp cùng một tài khoản người dùng, đăng nhập một lần tạo thuận lợi cho người sử dụng Các ứng dụng CNTT phục vụ công tác chỉ đạo, điều hành và quản lý của Bộ được triển khai mạnh mẽ, bước đầu đã phát huy hiệu quả tốt, tạo tiền đề cho việc phát triển CPĐT của Bộ ngày càng tốt hơn
Các HTTT/CSDL chuyên ngành được xây dựng phục vụ các hoạt động chuyên ngành, hỗ trợ đắc lực cho việc xử lý các TTHC thuộc thẩm quyền giải quyết của Bộ; đã có nhiều dữ liệu chuyên ngành được công bố dạng dịch vụ thông tin nhằm đáp ứng nhu cầu khai thác, sử dụng của các đơn vị quản lý nhà nước khác[11]
Trong đó vẫn có những điểm còn hạn chế:
- Mặc dù các TTDL của Bộ được đầu tư từ khá sớm, tính đến thời điểm hiện tại đã lạc hậu và dần dần không đủ năng lực tính toán và lưu trữ, cộng với định hướng tập trung hoá hạ tầng tính toán của Bộ, dùng chung các phần
Trang 20mềm nền tảng, hệ quản trị CSDL, Do vậy, cần thiết phải đầu tư nâng cấp,
mở rộng các TTDL của Bộ hiện tại để đáp ứng yêu cầu
- Các HTTT/CSDL chuyên ngành đã triển khai theo hàng dọc (theo từng lĩnh vực chuyên ngành), không hoặc ít có sự chia sẻ, kết nối thông tin; chưa
có kho dữ liệu ngành TNMT; CSDL dùng chung còn hạn chế Chính vì vậy, cần thiết phải có đợt tổng rà soát, quy hoạch lại các HTTT/CSDL, xác định được những CSDL dùng chung, xác định được những CSDL đưa vào Kho dữ liệu của Bộ
- Các dịch vụ trực tuyến đã cung cấp còn hạn chế về số lượng, một phần
do đặc thù của ngành TNMT, nhưng cũng cần chú trọng việc công bố rộng rãi trên các phương tiện đại chúng, kết hợp với tuyên truyền[11]
1.2.3 Định hướng xây dựng CPĐT ngành TNMT
Dựa trên mục đích của việc xây dựng CPĐT ngành TNMT, Bộ TNMT
đã đưa ra những định hướng nhằm phát triển CPĐT trong ngành TNMT:
- Tăng cường công tác chỉ đạo điều hành gắn với công tác Cải cách hành chính (CCHC) theo hướng công khai, minh bạch và đơn giản hoá thủ tục, coi công tác CCHC là một trong những nhiệm vụ trọng tâm của Bộ
- Đẩy mạnh công tác xây dựng và hoàn thiện hệ thống chính sách, pháp luật, chiến lược, quy hoạch về quản lý tài nguyên và môi trường nhằm thực hiện các nội dung quản lý nhà nước theo chức năng của Bộ
- Tăng cường công tác đầu tư phát triển, xây dựng kết cấu hạ tầng đồng
bộ, có trọng tâm, trọng điểm, đẩy mạnh công tác điều tra cơ bản, đa dạng các nguồn vốn và xã hội hoá các hoạt động dịch vụ về tài nguyên và môi trường
- Phát triển khoa học, công nghệ, đẩy mạnh ứng dụng CNTT Hoàn thiện CPĐT, cung cấp dịch vụ công trực tuyến, thực hiện CCHC, nâng cao hiệu lực, hiệu quả; xây dựng, tích hợp, kết nối các HTTT, CSDL TNMT toàn ngành; bảo đảm kịp thời, chính xác, tăng hiệu quả công tác chỉ đạo điều hành; công bố, công khai, cung cấp, chia sẻ thông tin, dữ liệu TNMT phục vụ phát triển kinh tế - xã hội, an ninh – quốc phòng, người dân và doanh nghiệp Tăng
Trang 21cường sự phối hợp trong công tác thanh tra, kiểm tra TNMT giữa Thanh tra
Bộ, các đơn vị trực thuộc Bộ và các địa phương, tránh hình thức, chồng chéo,
bỏ trống nhiệm vụ, bỏ sót đối tượng Tăng cường, chủ động mở rộng quan hệ hợp tác quốc tế song phương, đa phương và hội nhập kinh tế quốc tế; Hỗ trợ tích cực cho hoạt động ứng phó với biến đổi khí hậu, nước biển dâng, quản lý tổng hợp và sử dụng hiệu quả tài nguyên, bảo vệ môi trường, bảo tồn đa dạng sinh học; phòng ngừa và xử lý ô nhiễm; phát triển khoa học và công nghệ; nâng cao năng lực và thể chế quản lý nhà nước về TNMT và khuyến khích đầu tư trong nước và nước ngoài trong lĩnh vực TNMT [11]
1.3 Tình hình an toàn an ninh thông tin
1.3.1 Tình hình an ninh thông tin trên thế giới và Việt Nam hiện nay
Tình hình an ninh thông tin trên thế giới vừa qua đã xảy ra rất nhiều các cuộc tấn công mạng máy tính Các cuộc tấn công tin học này nhằm vào mọi
cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế
Tình trạng vi phạm an toàn thông tin tại Việt Nam đang ngày một nghiêm trọng Các cá nhân, tổ chức tại Việt Nam vẫn rất lơ là trong công tác
an toàn thông tin, việc đầu tư cho an toàn thông tin vẫn còn ở mức thấp Do
đó, chỉ cần một máy tính trong mạng bị nhiễm mã độc, toàn bộ các máy tính khác trong cùng mạng sẽ bị mã độc tấn công, lây nhiễm Ngoài việc làm chậm máy, mã độc còn có khả năng cập nhật và tải thêm các mã độc khác nhằm xoá
dữ liệu, ăn cắp thông tin cá nhân hay thậm chí thực hiện tấn công có chủ Các mã độc mã hóa lây chủ yếu qua email, tuy nhiên có tới 74% người dùng tại Việt Nam vẫn giữ thói quen mở trực tiếp file đính kèm từ email, điều này rất nguy hiểm Trong khi đó, USB là phương tiện trao đổi dữ liệu phổ biến nhất tại Việt Nam nên số máy tính bị nhiễm mã độc lây qua USB luôn ở mức cao
Trong hai năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần mềm, ứng dụng được công bố tăng đột biến với hơn 15.700 lỗ hổng, gấp
Trang 22khoảng 2,5 lần những năm trước đó Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các phần mềm phổ biến như Adobe Flash Player, Microsoft Windows… và cả trong nhiều dòng CPU của Intel, Apple, AMD
Mối đe dọa lớn nhất của người dùng Internet đến từ mã độclàm mất dữ liệu, tấn công APT, Các loại mã độc này có thể từ nhiều phương thức lây nhiễm khác nhau để tăng tối đa khả năng phát tán, trong đó phổ biến nhất là khai thác lỗ hổng phần mềm, hệ điều hành và qua email giả mạo [5,7]
1.3.2 Các nguy cơ gây mất an toàn an ninh thông tin
- Nguy cơ mất an toàn thông tin về khía cạnh vật lý
Khi có sự cố về an ninh mạng xảy ra, thiết bị phần cứng của cá nhân hoặc tổ chức có thể bị hư hỏng, chập chờn, không hoạt động bình thường, hay
do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng…
- Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin:
Một trong những nỗi lo nhất của Doanh nghiệp mỗi khi xảy ra sự cố an toàn thông tin là bị mất, hỏng, bị thay đổi nội dung Nguy hiểm hơn, có thể bị đánh cắp toàn bộ dữ liệu Người dùng có thể vô tình để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho Hacker lợi dụng để lấy cắp hoặc làm hỏng thông tin
Hacker có thể sử dụng công cụ hoặc kỹ thuật của mình để thay đổi nội dung thông tin nhằm sai lệnh thông tin của chủ sở hữu hợp pháp
- Nguy cơ bị tấn công bởi các phần mềm độc hại:
Hacker có thể sử dụng nhiều kỹ thuật tấn công khác nhau để xâm nhập vào bên trong hệ thống với các mục đích khác nhau như: Virus, sâu máy tính (Worm), phần mềm gián điệp(Spyware)
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người sử dụng không hay biết Thông thường virus máy tính mang tính chất phá hoại, lệch lạc hay hủy dữ liệu Chúng có các tính chất: Kích thước nhỏ, có tính lây lan do đó dẫn đến lây từ máy này sang
Trang 23máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu
Worm: là một loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại virus truyền thống chỉ lây trong nội bộ một máy tính và
nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy này
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân
- Nguy cơ mất ATTT do xâm nhập lỗ hổng bảo mật:
Lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính
- Nguy cơ mất ATTT do sử dụng Email, mạng xã hội:
Phương pháp tấn công của Hacker ngày nay rất tinh vi và đa dạng Chúng có thể sử dụng kỹ thuật Phising gửi file đính kèm trong email chứa mã độc, sau đó yêu cầu người dùng click vào đường link /tệp và làm theo hướng dẫn Hậu quả, người dùng có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm virus Tấn công e-mail có thể xuất phát từ một nguồn tin cậy như: một người thân trong gia đình hay một đồng nghiệp Ngoài ra, nguy cơ bị lộ thông tin trên mạng xã hội là rất cao nếu người dùng không bảo mật toàn diện tài khoản
cá nhân trên các trang mạng xã hội, email…
- Nguy cơ mất an toàn thông tin trong quá trình truyền tin:
Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy
cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn
Trang 24đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận [4,6]
1.3.3 Một số biện pháp đảm bảo an toàn an ninh thông tin
- Bảo vệ thông tin về mặt vật lý:
Để bảo vệ an toàn thông tin của hệ thống cần có các thiết bị và biện pháp phòng chống các nguy cơ gây mất an toàn thông tin về khía cạnh vật lý như: Thiết bị lưu điện, lặp đặt hệ thống điều hòa nhiệt độ Luôn sẵn sàng các thiết
bị chữa cháy nổ, không đặt các hóa chất gần hệ thống Thường xuyên sao lưu
dữ liệu, sử dụng các chính sách vận hành hệ thống đúng quy trình, an toàn và bảo mật
- Bảo vệ với nguy cơ mất thông tin:
Cung cấp những hướng dẫn, quy tắc và quy trình để thiết lập một môi trường thông tin an toàn Hướng dẫn cho người dùng cách để bảo đảm rằng người dùng cảm thấy chính bản thân họ là những nhân tố trong việc xây dựng
hệ thống an toàn Hướng dẫn cho người dùng về các kỹ thuật an toàn Yêu cầu người dùng phải quét các thiết bị lưu trữ bằng các phần mềm quét virus trước khi sử dụng chúng Thường xuyên sao lưu tài nguyên thông tin quan trọng với hệ thống dự phòng Sao lưu dự phòng hệ thống là việc quan trọng
để bảo vệ hệ thống do lỗi đĩa, mất mát dữ liệu hay do phần mềm phá hoại
- Bảo vệ với nguy cơ bị tấn công bởi các phần mềm độc hại:
"Phần mềm độc hại" là bất kỳ loại phần mềm nào được thiết kế để gây hại máy tính Phần mềm độc hại có thể lấy cắp thông tin nhạy cảm từ máy tính, làm chậm máy tính hay thậm chí gửi email giả mạo từ tài khoản email của người dùng mà người dùng không biết
- Bảo vệ thông tin do nguy cơ do sử dụng e-mail:
Trong thời gian gần đây virus tấn công vào các Email đã trở thành vấn
đề nhức nhối đối với người sử dụng và các tổ chức gây các tổn thất nặng nề
Để đảm bảo an toàn cho Email cần có ý thức bảo vệ được máy tính bằng việc tuân thủ các điều sau:
Trang 25Không mở bất kỳ tập tin đính kèm được gửi từ một địa chỉ e-mail mà không biết rõ hoặc không tin tưởng
Không mở bất kỳ e-mail nào mà mình cảm thấy nghi ngờ, thậm chí cả khi e- mail này được gửi từ bạn bè hoặc đối tác bởi hầu hết virus được lan truyền qua đường e-mail Do vậy, nếu không chắc chắn về một e-mail nào thì hãy tìm cách xác nhận lại từ phía người gửi
- Bảo vệ do mất an toàn thông tin trong quá trình lưu thông và truyền tin:
Để bảo vệ thông tin trong quá trình lưu thông và truyền tin trên mạng thường dùng các kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ ký số,
- Bảo vệ hệ thống bằng tường lửa (firewall):
Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai Nếu là phần cứng thì sử dụng bộ bộ định tuyến (router) Bộ định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát địa chỉ IP (IP Address là sơ đồ địa chỉ hoá để định nghĩa các trạm (host) trong liên mạng) Quy trình kiểm soát cho phép định ra những địa chỉ IP có thể kết nối với mạng của tổ chức, cá nhân và ngược lại Tính chất chung của các tường lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ trên địa chỉ nguồn [3]
- Bảo vệ tấn công từ chối dịch vụ - DDOS:
Tấn công DDOS: là tấn công không chỉ sử dụng máy tính của mình mà còn lợi dụng hay sử dụng hợp pháp các máy tính khác Bằng việc lợi dụng các
lỗ hổng bảo mật hay các điểm yếu của ứng dụng, một kẻ tấn công có thể lấy quyền kiểm soát máy tính của bạn Sau đó họ chúng có thể lợi dụng máy tính của bạn để gửi các dữ liệu hay các yêu với số lượng lớn vào một trang web hoặc gửi các thư rác đến một địa chỉ email cụ thể Thực sự không có một biện pháp cụ thể nào để tránh trở thành nạn nhân của DDoS, tuy nhiên có một số cách có thể làm giảm bớt phần nào kiểu tấn công mà sẽ sử dụng máy tính của
Trang 26bạn đế đi tấn công máy tính khác: Cài đặt và duy trì phần mềm chống virus; Cài đặt tường lửa và cấu hình nó để giới hạn lưu lượng đến và đi từ máy tính của bạn
- Bảo vệ tấn công bằng giám sát mạng:
Giám sát mạng là việc sử dụng một hệ thống để liên tục theo dõi một
mạng máy tính, xem xét coi có các thành phần hoạt động chậm lại hoặc không hoạt động và thông báo cho quản trị viên mạng (qua email, tin nhắn SMS hoặc các báo động khác) trong trường hợp mạng không hoạt động hoặc có các rắc rối khác Giám sát mạng là một phần của quản lý mạng
Trong khi một hệ thống phát hiện xâm nhập giám sát mạng máy tính về các mối đe dọa từ bên ngoài, một hệ thống giám sát mạng giám sát mạng về các vấn đề gây ra bởi các máy chủ quá tải hoặc bị hư hỏng, các kết nối mạng hoặc các thiết bị khác Ví dụ, để xác định trạng thái của máy chủ web, phần mềm giám sát có thể định kỳ gửi một yêu cầu HTTP để nạp một trang mạng Đối với máy chủ email, một thông điệp kiểm tra có thể được gửi qua SMTP
và được truy xuất bởi IMAP hoặc POP3
Thông thường các thông số đo lường là thời gian đáp ứng, tính khả dụng
và thời gian hoạt động mặc dù các chỉ số thống nhất và độ tin cậy đang bắt đầu phổ biến Việc bổ sung rộng rãi các thiết bị tối ưu hóa WAN đang có ảnh hưởng bất lợi đến hầu hết các công cụ giám sát mạng Trạng thái request lỗi: như khi một kết nối không thể được thiết lập, hoặc các tài liệu hoặc tin nhắn không thể lấy được, thường sinh ra một hành động từ hệ thống giám sát Những hành động này khác nhau Một báo động có thể được gửi (qua SMS, email, vv) tới người quản trị, hệ thống chuyển đổi dự phòng tự động có thể được kích hoạt để loại bỏ các máy chủ gặp vấn đề cho đến khi nó có thể được sửa chữa, [9]
Lợi ích chính của hệ thống giám sát an ninh mạng là:
- Giúp việc quản lý được tập trung hơn
Trang 27- Có thể phát hiện ra các sự cố tấn công, thâm nhập mạng mà những thiết
bị thông thường khó lòng phát hiện được
- Giúp việc xử lý sự cố đơn giản mà lại hiệu quả hơn
1.4 Tóm tắt chương
Chương 1 đã giới thiệu tổng quan về CPĐT, đưa ra hiện trạng, mục tiêu, định hướng triển khai xây dựng CPĐT của Bộ TNMT Đưa những mối đe dọa gây mất an toàn an ninh thông tin, đồng thời cũng đưa ra các giải pháp có thể
áp dụng cho CPĐT trong nước cũng như trong ngành TNMT nhằm đảm bảo
an toàn an ninh thông tin trong CPĐT
Trang 28CHƯƠNG 2 TRIỂN KHAI THỬ NGHIỆM GIẢI PHÁP 2.1 Lựa chọn giải pháp
Cùng với sự phát triển của công nghệ thông tin, sự đầu tư cho hạ tầng mạng trong mỗi cơ quan, đơn vị ngày càng tăng cao, dẫn đến việc quản trị sự
cố một hệ thống mạng gặp rất nhiều khó khan Nhằm đáp ứng được nhu cầu của người dùng, hệ thống mạng phải đối đầu với rất nhiều thách thức như các cuộc tấn công bên ngoài, tính sẵn sàng của thiết bị, tài nguyên của hệ thống,… Một trong những giải pháp hữu hiệu nhất để giải quyết vấn đề này là thực hiện việc giải pháp giám sát hệ thống mạng, dựa trên những thông tin thu thập được thông qua quá trình giám sát, có thể phân tích, đưa ra những đánh giá, dự báo, giải pháp nhằm giải quyết những vấn đề trên Để thực hiện giám sát hệ thống mạng có hiệu quả, một chương trình giám sát phải đáp ứng được các yêu cầu sau: phải đảm bảo chương trình luôn hoạt động, tính linh hoạt, chức năng hiệu quả, đơn giản trong triển khai, chi phí thấp
Đối với hệ thống mạng, điều quan trọng nhất là nắm được những thông tin chính xác nhất vào mọi thời điểm Những thông tin cần nắm bắt khi giám sát một hệ thống mạng bao gồm:
giữ cho mạng hoạt động
vai trò quan trọng trong một cơ quan, tổ chức, nếu các dịch vụ này không được đảm bào hoạt động bình thường và liên tục, nó sẽ ảnh hưởng nghiêm trọng đến cơ quan, tổ chức đó
việc giám sát tài nguyên sẽ đảm bảo cho chúng ta có những can thiệp kịp thời, tránh ảnh hưởng đến hệ thống
tượng quá tải trong mạng
Trang 29- Nhiệt độ, thông tin về máy chủ: giúp tránh những hư hỏng xảy ra
thống
Hiện nay, có khá nhiều phần mềm mã nguồn mở hỗ trợ việc giám sát mạng có hiệu quả như Nagios, Zabbix, Cacti,…Dưới đây là bảng so sánh tính năng của một số phần mềm giám sát mạng:
Cài đặt phức tạp và tốn nhiều thời gian
Cài đặt đơn giản hơn so với Nagios
Quản lý
Theo dõi hệ thống một cách tập trung, chi tiết qua giao diện web
Hỗ trợ theo dõi toàn bộ hệ thống một cách tập trung
Hỗ trợ theo dõi toàn bộ hệ thống một cách tập trung
có thể hiển thị kết quả dưới dạng đồ họa
Độ ổn
định
Hoạt động ổn định cho các hệ thống lớn đến rất lớn
Hoạt động ổn định
thống mạng lớn
Hoạt động ổn định với những
hệ thống mạng trung bình
Tính
chính xác
Cung cấp thông tin chính xác cho người quản trị biết khi có sự cố xảy
Trang 30Khả năng
giám sát
Có khả năng giám sát nhiều loại thiết
bị
Có khả năng giám hầu hết các thiết bị
và dịch vụ phổ biến
giám hầu hết các thiết bị phổ biến
Khả năng
cảnh báo
Cảnh báo cho người quản trị thông qua email,SMS,…
người quản trị thông qua Email, SMS,
Cảnh báo cho người quản trị thông qua email,SMS,…
Giao diện
quản lí
Cung cấp thông tin giám sát qua giao diện web
Cung cấp thông tin giám sát qua giao diện web
Cung cấp thông tin giám sát qua giao diện web
Bảo trì,
sửa chữa
Đơn giản vì nó hỗ trợ cấu hình toàn
bộ qua giao diện web
Rất phức tạp
Hỗ trợ cấu hình qua giao diện web
Chi phí
Hoàn toàn miễn phí đối với phiên bản mã nguồn mở
Hoàn toàn miễn phí đối với phiên bản mã nguồn
mở
Bảng 1: So sánh tính năng một phần mềm giám sát
Các ưu điểm của phần mềm Zabbix:
liệu
Trang 312.2 Đề xuất mô hình
Qua những ưu điểm và so sánh với các phần mềm giám sát được đưa ra
sử dụng một cơ chế thông báo linh hoạt cho phép người dùng cấu hình email cảnh báo dựa cho sự kiện bất kỳ Điều này cho phép giải quyết nhanh của các vấn đề Server Zabbix cung cấp báo cáo và dữ liệu chính xác dựa trên cơ sở
dữ liệu Điều này khiến cho Zabbix trở lên lý tưởng hơn
Nhìn chung, mô hình Zabbix cho các hệ thống lớn bao gồm 3 thành phần như sau: Web server, Zabbix server, Database server Dựa vào đặc điểm mà Zabbix thông thường được triển khai theo 2 mô hình: Mô hình tập trung và
mô hình phân tán
Mô hình tập trung: Mô hình cài đặt trên 01 máy chủ không được
khuyến cáo trên các hệ thống giám sát lớn, tuy nhiên đây là mô hình cơ bản
và phù hợp với doanh nghiệp nhỏ có số lượng thiết bị cần giám sát ít Một Node cài tất cả các thành phần Zabbix server, Zabbix Database, Zabbix web frond end
Mô hình phân tán: Zabbix là một ứng dụng giám sát có thể monitor
hàng trăm đối tượng trong một mô hình cài đặt single server Tuy nhiên khi
hệ thống mà có đến hàng nghìn máy chủ, thiết bị mạng, với mô hình mạng phức tạp, các máy chủ có thể đặt ở nhiều vị trí địa lý khác nhau thì đây lại là một điểm giới hạn của việc cài đặt trên single server
Trong phần lớn trường hợp, trong doanh nghiệp có thể đã có một hệ thống Zabbix đã được cài đặt Zabbix có ưu điểm về tính linh hoạt, cho phép nâng cấp mô hình cài đặt lên một bước, theo mô hình: proxy-based monitoring (hay mô hình phân tán)
Proxy-based monitoring được triển khai với 01 Zabbix server và nhiều Zabbix proxies, mỗi proxy có thể ở tại một chi nhánh, hoặc 01 data center Cấu hình này dễ dàng duy trì và có nhiều ưu điểm triển khai, đặc biệt trong