1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng

94 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Tác giả Nguyễn Văn A, Trần Thị B
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn tốt nghiệp
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 94
Dung lượng 14,7 MB

Nội dung

Trong bối cảnh hiện nay, các công cụ giám sát hệ thống như Zabbix, Nagios,Security Onion,…không chỉ giúp theo dõi sự hoạt động của mạng một cách chi tiếtmà còn cung cấp khả năng phát hiệ

Trang 1

1.1.1 Khái niệm an ninh mạng 11

1.1.2 Cơ sở pháp lý liên quan đến an ninh mạng 11

1.1.3 Thách thức đối với an ninh mạng Việt Nam trong giai đoạn hiện nay 17

1.2 Tổng quan về giám sát an ninh mạng 23

1.2.1 Khái niệm và ý nghĩa giám sát an ninh mạng 23

1.2.2 Quy trình triển khai giám sát an ninh mạng 24

1.2.3 Các phương pháp và công cụ sử dụng trong giám sát an ninh mạng 25

1.3 Hệ thống giám sát an ninh mạng 30

1.3.1 Khái niệm hệ thống giám sát an ninh mạng 30

1.3.2 Thành phần, chức năng chính của hệ thống giám sát an ninh mạng 31

1.3.3 Ứng dụng của hệ thống giám sát an ninh mạng 34

CHƯƠNG 2 NGHIÊN CỨU VỀ HỆ THỐNG GIÁM SÁT 36

2.1 Khái niệm và kiến trúc hệ thống giám sát mã nguồn mở Zabbix 36

2.1.1 Khái niệm hệ thống giám sát mã nguồn mở Zabbix 36

2.1.2 Ưu điểm, nhược điểm và tính năng của Zabbix 36

2.1.3 Kiến trúc của hệ thống giám sát an ninh mạng Zabbix 40

2.2 Các thành phần cơ bản và cơ chế hoạt động của Zabbix 42

2.2.1 Các phần tử cơ bản của Zabbix 42

2.2.2 Cơ chế hoạt động của Zabbix 43

2.3 Các mô hình triển khai hệ thống giám sát an ninh mạng Zabbix 45

2.3.1 Mô hình giám sát tập trung (Centralized Monitoring) 45

2.3.2 Mô hình giám sát phân tán (Distributed monitoring) 47

2.4 Triển khai hệ thống giám sát an ninh mạng Zabbix 50

Trang 2

2.4.1 Yêu cầu của hệ thống 50

2.4.2 Hướng dẫn cài đặt hệ thống mã nguồn mở Zabbix 50

2.4.3 Một số hình ảnh kết quả giám sát hệ thống 63

CHƯƠNG 3 KHẢO SÁT HỆ THỐNG VÀ XÂY DỰNG KỊCH BẢN 67

3.1 Khảo sát hệ thống và đề xuất giải pháp 67

3.2 Xây dựng kịch bản thực tế và tiến hành mô phỏng 71

Trang 3

DANH MỤC CHỮ VIẾT TẮT

HÌNH ẢN

ANM: An ninh mạngANQG: An ninh quốc gia

BCVT: Bưu chính viễn thôngCNTT: Công nghệ thông tin

CPU: Central Processing UnitKGM: Không gian mạngRAM: Random Access MemoryTTATXH: Trật tự an toàn xã hội

VPPL: Vi phạm pháp luật

Trang 4

Hình 1.1 Luật quy định về an ninh mạng 12

Hình 1.2 Ngày 2/6, tại Hà Nội, Học viện An ninh nhân dân (ANND) đã tổ chứcHội thảo khoa học “Biện pháp bảo vệ an ninh mạng: Lý luận và thực tiễn” 14

Hình 1.3 Các hành vi bị cấm đang tải, phát tán trên KGM 16

Hình 1.4 Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng phát biểutại Vietnam Security Summit 2019 17

Hình 1.5 Hội thảo khoa học quốc gia “Bảo đảm chủ quyền quốc gia trên 18

Hình 1.6 Bài viết hướng dẫn cách tấn công Báo Điện tử VOV 19

Hình 1.7 Giả mạo công an gọi video để lấy dữ liệu khuôn mặt 21

Hình 1.8 Bộ trưởng Bộ TT&TT Nguyễn Mạnh Hùng nói chuyện với sinh viên Họcviện công nghệ BCVT 22

Hình 1.9 Quy trình giám sát an ninh mạng 24

Hình 1.10 Công cụ splunk 27

Hình 1.11 Giao diện của Splunk 27

Hình 1.12 Hệ thống giám sát mã nguồn mở Zabbix 28

Hình 1.13 Giao diện của Zabbix 29

Hình 1.14 Hệ thống giám sát Nagios 30

Hình 1.15 Các đơn vị đang triển khai ứng dụng Chính phủ điện tử được giám sát và bảo vệ.3Hình 2.1 Zabbix thông báo qua email 37

Hình 2.2 Hình ảnh so sánh Zabbix với một số phần mềm giám sát khác 38

Hình 2.3 Sơ đồ hoạt động của Zabbix 39

Hình 2.4 Kiến trúc của hệ thống giám sát an ninh mạng Zabbix 40

Hình 2.5 Sơ đồ hệ thống Zabbix 42

Hình 2.6 Cơ chế hoạt động của Zabbix 44

Hình 2.7 Mô hình triển khai Zabbix trên một node 47

Hình 2.8 Mô hình giám sát phân tán của Zabbix 49

Hình 2.9 Giao diện cài đặt Zabbix trên máy chủ Centos 7 54

Hình 2.10 Kiểm tra các điều kiện và yêu cầu của hệ thống 54

Hình 2.11 Cấu hình kết nối với Database 55

Hình 2.12 Thông tin chi tiết về máy chủ Zabbix 55

Hình 2.13 Các thông tin cần kiểm tra trước khi cài đặt 56

Hình 2.14 Thông báo cài đặt Zabbix đã hoàn tất 56

Hình 2.15 Cửa sổ đăng nhập của Zabbix 57

Hình 2.16 Zabbix Server đã được cài đặt thành công 57

Trang 5

Hình 2.17 Phiên bản của Zabbix Server 58

Hình 2.18 Phiên bản của Zabbix Agent 59

Hình 2.19 Giao diện cài đặt của Zabbix Agent 59

Hình 2.20 Các điều khoản của Zabbix Agent 60

Hình 2.21 Chế độ cài đặt của Zabbix Agent 60

Hình 2.22 Cấu hình cho Zabbix Agent 61

Hình 2.23 Thông tin của Host cần giám sát 62

Hình 2.24 Mẫu giám sát của Zabbix Server 62

Hình 2.25 Thiết lập thành công thêm host cần giám sát vào Zabbix Server 63

Hình 2.26 Giám sát card Wifi và lưu lượng mạng 63

Hình 2.27 Giám sát tỷ lệ thời gian ổ đĩa được sử dụng, hàng đợi yêu cầu đọc và ghitrên ổ đĩa và độ dài trung bình của hàng đợi yêu cầu trên ổ đĩa 64

Hình 2.28 Giám sát thời gian trung bình mà các yêu cầu đọc và ghi đợi trên ổ đĩatrước khi được xử lý 64

Hình 2.29 Giám sát là sự thay đổi đột ngột trong tải CPU và tỷ lệ phần trăm thờigian CPU đã được sử dụng trong một khoảng thời gian nhất định 65

Hình 2.30 Giám sát không gian lưu trữ còn lại của ổ đĩa và bộ nhớ máy client 65

Hình 2.31 Cảnh báo bất thường ở máy client 66

Hình 3.1 Mô hình giám sát Hệ thống Smas tại trường THPT Ngô Gia Tự 70

Hình 3.2 CPU của WinServer sau khi bị tấn công DOS 80

Hình 3.3 Thông báo về Telegram nghi ngờ bị tấn công DOS 81

Hình 3.4 CPU của WinServer sau khi khắc phục được sự cố 81

Hình 3.5 Thông báo Telegram đã khắc phục sự cố trong khoảng thời gian 2 phút 82

Hình 3.6 File mã độc WinUpdate.exe đã được tạo để gửi đến máy nạn nhân 85

Hình 3.7 File mã độc WinUpdate.exe đã gửi đến máy nạn nhân 86

Hình 3.8 Máy nạn nhân đã bị kẻ tấn công xâm nhập 88

Hình 3.9 Tấn công đổi tên máy nạn nhân 88

Hình 3.10 Máy nạn nhân đã được đổi tên 89Hình 3.11 Thông báo Telegram máy Win10Client đã đổi tên thành “TIENHAI” 89

Trang 6

PHÂN CÔNG NHIỆM VỤ

Trần Nguyễn Duy Quang Trưởng nhóm, làm phần 2.4, 3.1 (phụ),

3.2, xây dựng demo, chỉnh sửa word.Phan Tiến Hải làm phần 2.1, 2.2, 2.3, 3.1 (chính), 3.3,

chỉnh sửa wordPhan Hữu Bình làm phần mở đầu, 1.1, 1.3, thiết kế bìa

Trang 7

MỞ ĐẦU1 Tính cấp thiết của chuyên đề

Trong thế giới số ngày nay, giám sát an ninh mạng không chỉ là một yếu tốquan trọng mà còn là một nhu cầu cấp thiết Tình hình thực tế đã chỉ ra rằng mỗingày, mạng lưới toàn cầu đang phải đối mặt với những mối đe dọa an ninh mạngngày càng tinh vi và phức tạp hơn Một trong những vấn đề chính là việc ngày cànggia tăng sự kết nối mạng giữa các thiết bị và hệ thống, từ các máy tính cá nhân đếncác máy chủ đám mây Mặc dù điều này tạo ra sự thuận tiện và hiệu suất cao hơn,nhưng cũng mở ra cửa cho những kẻ tấn công tìm cách xâm nhập vào hệ thống

Các cuộc tấn công mạng ngày càng phổ biến và nguy hiểm hơn, từ các cuộctấn công DDoS (tấn công từ chối dịch vụ phân tán) nhằm vào các dịch vụ trựctuyến cho đến các cuộc tấn công mục tiêu cụ thể như trộm dữ liệu cá nhân hoặc tấncông vào hạ tầng quốc gia Do đó, việc triển khai các giải pháp giám sát an ninhmạng trở nên vô cùng cấp thiết

Trong bối cảnh hiện nay, các công cụ giám sát hệ thống như Zabbix, Nagios,Security Onion,…không chỉ giúp theo dõi sự hoạt động của mạng một cách chi tiếtmà còn cung cấp khả năng phát hiện sớm các biểu hiện của cuộc tấn công, giúpngăn chặn và đối phó với chúng trước khi gây ra hậu quả nghiêm trọng

Chính vì vậy, học viên chọn nghiên cứu chuyên đề: “Nghiên cứu xây dựng

hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiệntấn công mạng” là việc làm rất cần thiết, có ý nghĩa thiết thực và quan trọng trong

công tác giám sát ANM ngày nay

2 Mục tiêu nghiên cứu

2.1 Mục tiêu chung

Mục tiêu chung của chuyên đề là nghiên cứu về các hệ thống giám sát ANMhiện nay, đặc biệt là Zabbix Trên cơ sở đó, triển khai hệ thống giám sát ứng dụngmã nguồn mở Zabbix để phát hiện các cuộc tấn công mạng cũng như theo dõi tìnhtrạng của hệ thống góp phần bảo vệ an ninh an toàn và đảm bảo cho các hệ thốnghoạt động một cách hiệu quả

2.2 Mục tiêu cụ thể

Tìm hiểu các quy định của pháp luật, những vấn đề hiện đang thách thức đốivới ANM Việt Nam trong bối cảnh hiện nay

Trang 8

Phát hiện các biểu hiện của cuộc tấn công mạng và ghi lại các hoạt động bấtthường hoặc đáng ngờ trong mạng, bao gồm các loại tấn công như DDoS, DoS,Metaploits Framework,…và các hành vi xâm nhập khác.

Theo dõi lưu lượng mạng giám sát và phân tích lưu lượng mạng để nhận biếtcác mẫu lạ và sự thay đổi đột ngột trong lưu lượng, đặc biệt là các biểu hiện củacuộc tấn công mạng như lưu lượng không bình thường hoặc tăng đột ngột

Giám sát các máy trong hệ thống như theo dõi về bộ nhớ Ram, Cpu, máyđang hoạt động hoặc tắt,…Từ đó, nhận biết được sự bất thường và gửi cảnh báo vềcho người quản trị

3 Đối tượng, phạm vi nghiên cứu

3.1 Đối tượng nghiên cứu

Nghiên cứu về cấu trúc, cách thức hoạt động cũng như ưu, nhược điểm củahệ thống mã nguồn mở Zabbix

Cách triển khai, cấu hình và quản lý hệ thống giám sát mạng bằng Zabbix.Nghiên cứu về cách cài đặt Zabbix Server và các Zabbix Agent, tùy chỉnh cấu hìnhđể phù hợp với nhu cầu cụ thể và cách sử dụng các tính năng của Zabbix nhưTriggers, Templates, và Dashboards,…

Phân tích, đánh giá các cuộc tấn công mạng vào hệ thống trong thời gian gầnđây và đề xuất hệ thống giám sát góp phần kịp thời phát hiện, ngăn chặn các cuộctấn công, đảm bảo an ninh an toàn cho hệ thống thông báo về Telegram của ngườiquản trị

Phát hiện tấn công mạng: Nghiên cứu về các phương pháp và công cụ đểphát hiện các tấn công mạng như Syn Flood, Metaploits Framework,…và phát triểncác cảm biến và quy tắc cảnh báo tương ứng trong Zabbix

Đánh giá hiệu suất: Tiến hành kiểm thử và đánh giá hiệu suất của hệ thốnggiám sát mạng Zabbix trong việc phát hiện và báo cáo về các cuộc tấn công mạng

Trang 9

4 Phương pháp nghiên cứu

Phương pháp khảo sát thực tiễn: học viên sẽ tiến hành khảo sát tình hình vàcách thức hoạt động của hệ thống Smas tại trường THPT Ngô Gia Tự, thành phốTuy Hoà, tỉnh Phú Yên

Phương pháp chuyên gia: học viên sẽ tranh thủ ý kiến chỉ đạo, hướng dẫn,định hướng của các Thầy, Cô giáo khoa Công nghệ và an toàn thông tin và ngườithân đang công tác tại trường THPT Ngô Gia Tự về một số nội dung nghiên cứuliên quan đến hệ thống Smas tại trường

Phương pháp phân tích, tổng hợp: trên cơ sở những số liệu, tài liệu đã thuthập được, học viên sẽ tiến hành phân tích, tổng hợp, đánh giá về thực trạng cũngnhư đề xuất cách triển khai hệ thống giám sát làm cơ sở ngăn chặn và phát hiệnmột cách kịp thời nếu như xảy ra các cuộc tấn công mạng vào hệ thống

5 Nội dung nghiên cứu

Chuẩn bị môi trường: Thiết lập một môi trường thí nghiệm cho việc nghiêncứu, bao gồm việc cài đặt và cấu hình các thành phần như máy ảo Kali Linux,WinServer, Window 10, Centos 7

Giới thiệu về Zabbix: Giới thiếu về các tính năng nổi bật cũng như lịch sửphát triển và mục đích sử dụng chính của Zabbix

Các tính năng quan trọng của Zabbix: Monitoring đa nền tảng hỗ trợ giámsát nhiều loại hệ thống và ứng dụng; Trigger và Alerting cung cấp cơ chế kích hoạtcảnh báo dựa trên các điều kiện đã được định sẵn; Visualization và Reporting: Hiểnthị dữ liệu giám sát qua các biểu đồ và báo cáo

Cách triển khai Zabbix để giám sát an ninh mạng:- Kiến trúc triển khai: Bao gồm các thành phần như Zabbix Server, ZabbixProxy và các Zabbix Agent

- Thiết lập giám sát hệ thống mạng: Điều chỉnh cấu hình để giám sát mạngvà các thiết bị mạng

- Cấu hình phát hiện tấn công mạng: Sử dụng các tính năng của Zabbix đểphát hiện các hoạt động không bình thường trong mạng và thông báo

Nhóm học viên sẽ đánh giá kết quả thu được từ quá trình nghiên cứu này vàrút ra kết luận về tầm quan trọng trong triển khai hệ thống giám sát an ninh mạng

Trang 10

phát hiện tấn công mạng ứng dụng mã nguồn mở Zabbix tại trường THPT Ngô GiaTự, thành phố Tuy Hoà, tỉnh Phú Yên.

6 Bố cục của chuyên đề

Chuyên đề được bố cục gồm phần danh mục chữ viết tắt, danh mục hình ảnh,phân công nhiệm vụ, mở đầu, kết luận và hướng phát triển, danh mục tài liệu thamkhảo và 3 chương:

Chương 1 Tổng quan về hệ thống giám sát an ninh mạngChương 2 Nghiên cứu về hệ thống giám sát an ninh mạng mã nguồn mở

Zabbix

Chương 3 Khảo sát hệ thống và xây dựng kịch bản

Trang 11

CHƯƠNG 1 TỔNG QUAN VỀ HỆ THỐNG GIÁM SÁT AN NINH MẠNG1.1 Một số vấn đề thực tiễn về an ninh mạng tại Việt Nam

1.1.1 Khái niệm an ninh mạng

Theo khoản 1 Điều 2 Luật An ninh mạng 2018 định nghĩa ANM như sau:“An ninh mạng là sự bảo đảm hoạt động trên không gian mạng không gây phươnghại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của cơquan, tổ chức, cá nhân”

Ngoài ra, có thể hiểu ANM là thực tiễn của việc bảo vệ các hệ thống điện tử,mạng lưới, máy tính, thiết bị di động, chương trình và dữ liệu khỏi những cuộc tấncông kỹ thuật số độc hại có chủ đích Tội phạm mạng có thể triển khai một loạt cáccuộc tấn công chống lại các nạn nhân hoặc doanh nghiệp đơn lẻ; có thể kể đến nhưtruy cập, làm thay đổi hoặc xóa bỏ dữ liệu nhạy cảm; tống tiền; can thiệp vào cácquy trình kinh doanh

ANM hoạt động thông qua một cơ sở hạ tầng chặt chẽ, được chia thành baphần chính: bảo mật CNTT, ANM và an ninh máy tính

- Bảo mật CNTT (còn được gọi là bảo mật thông tin điện tử): Bảo vệ dữ liệuở nơi chúng được lưu trữ và cả khi các dữ liệu này di chuyển trên các mạng lướithông tin Trong khi ANM chỉ bảo vệ dữ liệu số, bảo mật CNTT nắm trong taytrọng trách bảo vệ cả dữ liệu số lẫn dữ liệu vật lý khỏi những kẻ xâm nhập tráiphép

- ANM: Là một tập hợp con của bảo mật CNTT ANM thực hiện nhiệm vụđảm bảo dữ liệu kỹ thuật số trên các mạng lưới, máy tính và thiết bị cá nhân nằmngoài sự truy cập, tấn công và phá hủy bất hợp pháp

- An ninh máy tính: Là một tập hợp con của ANM Loại bảo mật này sửdụng phần cứng và phần mềm để bảo vệ bất kỳ dữ liệu nào được gửi từ máy tính cánhân hoặc các thiết bị khác đến hệ thống mạng lưới thông tin An ninh máy tínhthực hiện chức năng bảo vệ cơ sở hạ tầng công nghệ thông tin và chống lại các dữliệu bị chặn, bị thay đổi hoặc đánh cắp bởi tội phạm mạng

1.1.2 Cơ sở pháp lý liên quan đến an ninh mạng

1.1.2.1 Những nguyên tắc để bảo vệ an ninh mạng

Căn cứ Điều 4 Luật An ninh mạng 2018 quy định nguyên tắc bảo vệ ANMnhư sau:

Trang 12

- Tuân thủ Hiến pháp và pháp luật; bảo đảm lợi ích của Nhà nước, quyền vàlợi ích hợp pháp của cơ quan, tổ chức, cá nhân.

- Đặt dưới sự lãnh đạo của Đảng Cộng sản Việt Nam, sự quản lý thống nhấtcủa Nhà nước; huy động sức mạnh tổng hợp của hệ thống chính trị và toàn dân tộc;phát huy vai trò nòng cốt của lực lượng chuyên trách bảo vệ ANM

- Kết hợp chặt chẽ giữa nhiệm vụ bảo vệ ANM, bảo vệ hệ thống thông tinquan trọng về ANQG với nhiệm vụ phát triển kinh tế - xã hội, bảo đảm quyền conngười, quyền công dân, tạo điều kiện cho cơ quan, tổ chức, cá nhân hoạt động trênKGM

- Chủ động phòng ngừa, phát hiện, ngăn chặn, đấu tranh, làm thất bại mọihoạt động sử dụng KGM xâm phạm ANQG, TTATXH, quyền và lợi ích hợp phápcủa cơ quan, tổ chức, cá nhân; sẵn sàng ngăn chặn các nguy cơ đe dọa ANM

- Triển khai hoạt động bảo vệ ANM đối với cơ sở hạ tầng KGM quốc gia; ápdụng các biện pháp bảo vệ hệ thống thông tin quan trọng về ANQG

- Hệ thống thông tin quan trọng về ANQG được thẩm định, chứng nhận đủđiều kiện về ANM trước khi đưa vào vận hành, sử dụng; thường xuyên kiểm tra,giám sát về ANM trong quá trình sử dụng và kịp thời ứng phó, khắc phục sự cốANM

- Mọi hành vi VPPL về ANM phải được xử lý kịp thời, nghiêm minh

Trang 13

Hình 1.1 Luật quy định về an ninh mạng (1)1.1.2.2 Những biện pháp bảo vệ an ninh mạng

Trong thực tế, sự phát triển nhanh chóng của CNTT và viễn thông đã mở racánh cửa cho một loạt các cơ hội và thách thức mới, đặc biệt là trong lĩnh vựcANM Việc tăng cường sự kết nối mạng và sự phụ thuộc vào hệ thống thông tin vàviễn thông đã tạo ra một môi trường mà không chỉ các tổ chức và cá nhân mà cảcác quốc gia cũng phải đối mặt với các mối đe dọa mới từ các hành động tấn côngmạng Các cuộc tấn công mạng có thể gây ra thiệt hại không chỉ về mặt kinh tế màcòn đe dọa đến ANQG, TTATXH và thậm chí tính mạng của con người

Đối diện với những mối đe dọa này, nhu cầu về ANM ngày càng trở nên cấpbách hơn bao giờ hết Các quốc gia đang nỗ lực để xây dựng và thúc đẩy các chínhsách và biện pháp ANM nhằm bảo vệ không chỉ lợi ích quốc gia mà còn sự an toàncủa toàn bộ cộng đồng quốc tế Công tác hợp tác quốc tế trong lĩnh vực ANM cũngđang được khuyến khích và phát triển để đối phó với những mối đe dọa mang tínhtoàn cầu này

Nhìn chung, trong bối cảnh hiện nay, ANM không chỉ là vấn đề của mộtquốc gia mà là vấn đề của cả thế giới Đảm bảo ANM và bảo vệ KGM trở thànhmột ưu tiên hàng đầu, đòi hỏi sự hợp tác chặt chẽ và nỗ lực nhóm từ tất cả các bênliên quan

Bộ Chính trị đã ban hành Nghị quyết số 30-NQ/TW về Chiến lược ANMquốc gia, trong đó điểm quan trọng là: “Bảo vệ vững chắc an ninh quốc gia, trật tựan toàn xã hội trên KGM; phòng ngừa, phát hiện, ngăn chặn và xử lý hiệu quả cáchành vi xâm phạm an ninh mạng quốc gia, góp phần bảo vệ vững chắc chủ quyền,lợi ích quốc gia; xây dựng KGM an toàn, lành mạnh, trở thành nguồn lực quantrọng để xây dựng, phát triển và bảo vệ Tổ quốc”

Căn cứ Điều 5, Luật An ninh mạng 2018 quy định về biện pháp bảo vệ ANMnhư sau:

- Biện pháp bảo vệ ANM bao gồm:a) Thẩm định ANM;

b) Đánh giá điều kiện ANM;1() https://thuvienphapluat.vn/phap-luat/an-ninh-mang-la-gi-nguyen-tac-bao-ve-an-ninh-mang-dua-tren-nguyen-tac-nao-bao-ve-an-ninh-mang-bao-g-668970-4933.html

Trang 14

c) Kiểm tra ANM;d) Giám sát ANM;đ) Ứng phó, khắc phục sự cố ANM;e) Đấu tranh bảo vệ ANM;

g) Sử dụng mật mã để bảo vệ thông tin mạng;h) Ngăn chặn, yêu cầu tạm ngừng, ngừng cung cấp thông tin mạng; đình chỉ,tạm đình chỉ các hoạt động thiết lập, cung cấp và sử dụng mạng viễn thông, mạngInternet, sản xuất và sử dụng thiết bị phát, thu phát sóng vô tuyến theo quy định củapháp luật;

i) Yêu cầu xóa bỏ, truy cập xóa bỏ thông tin trái pháp luật hoặc thông tin saisự thật trên KGM xâm phạm ANQG, TTATXH, quyền và lợi ích hợp pháp của cơquan, tổ chức, cá nhân;

k) Thu thập dữ liệu điện tử liên quan đến hoạt động xâm phạm ANQG,TTATXH, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhân trên KGM;

l) Phong tỏa, hạn chế hoạt động của hệ thống thông tin; đình chỉ, tạm đình chỉhoặc yêu cầu ngừng hoạt động của hệ thống thông tin, thu hồi tên miền theo quyđịnh của pháp luật;

m) Khởi tố, điều tra, truy tố, xét xử theo quy định của Bộ luật Tố tụng hình sự;n) Biện pháp khác theo quy định của pháp luật về ANQG, pháp luật về xử lývi phạm hành chính

- Chính phủ quy định trình tự, thủ tục áp dụng biện pháp bảo vệ ANM, trừbiện pháp quy định tại điểm m và điểm n khoản 1 Điều này

Hình 1.2 Ngày 2/6, tại Hà Nội, Học viện An ninh nhân dân (ANND) đã tổ chức

Trang 15

Hội thảo khoa học “Biện pháp bảo vệ an ninh mạng: Lý luận và thực tiễn” (2)1.1.2.3 Các hành vi bị cấm liên quan đến an ninh mạng

Với 7 chương, 43 điều, Luật ANM quy định về hoạt động bảo vệ ANQG,bảo đảm TTATXH trên KGM và trách nhiệm của cơ quan, tổ chức, cá nhân có liênquan Tại Điều 8 Luật An ninh mạng 2018 quy định các hành vi bị nghiêm cấm vềANM như sau:

- Sử dụng KGM để thực hiện hành vi sau đây:a) Hành vi quy định tại khoản 1 Điều 18 của Luật này;b) Tổ chức, hoạt động, câu kết, xúi giục, mua chuộc, lừa gạt, lôi kéo, đào tạo,huấn luyện người chống Nhà nước Cộng hòa xã hội chủ nghĩa Việt Nam;

c) Xuyên tạc lịch sử, phủ nhận thành tựu cách mạng, phá hoại khối đại đoànkết toàn dân tộc, xúc phạm tôn giáo, phân biệt đối xử về giới, phân biệt chủng tộc;

d) Thông tin sai sự thật gây hoang mang trong Nhân dân, gây thiệt hại chohoạt động kinh tế - xã hội, gây khó khăn cho hoạt động của cơ quan nhà nước hoặcngười thi hành công vụ, xâm phạm quyền và lợi ích hợp pháp của cơ quan, tổ chức,cá nhân khác;

đ) Hoạt động mại dâm, tệ nạn xã hội, mua bán người; đăng tải thông tin dâmô, đồi trụy, tội ác; phá hoại thuần phong, mỹ tục của dân tộc, đạo đức xã hội, sứckhỏe của cộng đồng;

e) Xúi giục, lôi kéo, kích động người khác phạm tội.- Thực hiện tấn công mạng, khủng bố mạng, gián điệp mạng, tội phạm mạng;gây sự cố, tấn công, xâm nhập, chiếm quyền điều khiển, làm sai lệch, gián đoạn,ngưng trệ, tê liệt hoặc phá hoại hệ thống thông tin quan trọng về ANQG

- Sản xuất, đưa vào sử dụng công cụ, phương tiện, phần mềm hoặc có hành vicản trở, gây rối loạn hoạt động của mạng viễn thông, mạng Internet, mạng máytính, hệ thống thông tin, hệ thống xử lý và điều khiển thông tin, phương tiện điệntử; phát tán chương trình tin học gây hại cho hoạt động của mạng viễn thông, mạngInternet, mạng máy tính, hệ thống thông tin, hệ thống xử lý và điều khiển thông tin,phương tiện điện tử; xâm nhập trái phép vào mạng viễn thông, mạng máy tính, hệthống thông tin, hệ thống xử lý và điều khiển thông tin, cơ sở dữ liệu, phương tiện2() https://congan.quangnam.gov.vn/Default.aspx?tabid=63&Group=55&NID=8828&nang-cao-hieu-qua-trien-khai-cac-bien-phap-bao-ve-an-ninh-mang-trong-tinh-hinh-moi

Trang 16

điện tử của người khác.- Chống lại hoặc cản trở hoạt động của lực lượng bảo vệ ANM; tấn công, vôhiệu hóa trái pháp luật làm mất tác dụng biện pháp bảo vệ ANM.

- Lợi dụng hoặc lạm dụng hoạt động bảo vệ ANM để xâm phạm chủ quyền,lợi ích, ANQG, TTATXH, quyền và lợi ích hợp pháp của cơ quan, tổ chức, cá nhânhoặc để trục lợi

- Hành vi khác vi phạm quy định của Luật này

Trang 17

Hình 1.3 Các hành vi bị cấm đang tải, phát tán trên KGM (3)

1.1.3 Thách thức đối với an ninh mạng Việt Nam trong giai đoạn hiệnnay

Hiện nay, với sự phát triển nhanh chóng của khoa học và công nghệ, bêncạnh những lợi ích to lớn không thể phủ nhận, xuất hiện những nguy cơ và tháchthức đối với ANM ngày càng trở nên hiện hữu hơn Việc ứng phó với các nguy cơnày, đặc biệt là những mối đe dọa đối với ANQG, đã trở thành một vấn đề quantrọng trên toàn cầu Nhiều quốc gia, đặc biệt là những quốc gia có quy mô lớn,đang xác định rằng, bảo vệ ANM là một trong những vấn đề cốt lõi, không thể bỏqua và đây là yếu tố sống còn để bảo vệ và phát triển đất nước

Trong một thế giới mà mọi thứ đều được kết nối qua mạng Internet, sự phụthuộc vào CNTT và viễn thông ngày càng trở nên rộng lớn Công nghệ đã thay đổicách chúng ta làm việc, giao tiếp và giải trí, cũng như cách chúng ta quản lý và vậnhành các hệ thống quốc gia Tuy nhiên, điều này cũng mở ra những lỗ hổng và cơhội cho các hành động tấn công mạng bao gồm các nhóm tội phạm mạng, cáchacker và những tổ chức phi chính phủ có mục tiêu tấn công hoặc thâm nhập vàohệ thống thông tin của các quốc gia

Ngoài ra, với sự gia tăng của các cuộc tấn công mạng quốc gia và các cuộctấn công mạng có chủ đích, ANM đã trở thành một trong những ưu tiên hàng đầutrong chính sách ANQG của nhiều quốc gia trên thế giới Các quốc gia đang dầnnhận ra rằng, để đảm bảo an ninh và ổn định toàn cầu cần phải có sự hợp tác chặtchẽ và hiệu quả trong việc bảo vệ KGM Các biện pháp như việc xây dựng cácchiến lược ANM, tăng cường hợp tác quốc tế, phát triển công nghệ ANM và nângcao nhận thức của cộng đồng về rủi ro ANM đều đóng vai trò quan trọng trong việcđối phó với những mối đe dọa này

3()khai-cac-bien-phap-bao-ve-an-ninh-mang-trong-tinh-hinh-moi

Trang 18

https://congan.quangnam.gov.vn/Default.aspx?tabid=63&Group=55&NID=8828&nang-cao-hieu-qua-trien-Hình 1.4 Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng phát biểu

tại Vietnam Security Summit 2019 (4)1.1.3.1 Thách thức về bảo vệ chủ quyền không gian mạng quốc gia

Việc thiếu văn bản quy định cụ thể về chủ quyền KGM quốc gia, quy địnhvề chủ quyền lãnh thổ và quyền kiểm soát hoạt động mạng trên lãnh thổ mạng quốcgia đã tạo ra nhiều thách thức trong việc bảo vệ chủ quyền, lợi ích và ANQG trênKGM Điều này có thể dẫn đến sự mơ hồ và mất rõ ràng trong việc xác định tráchnhiệm và phân chia sự quản lý giữa các tổ chức và cơ quan chức năng

Thiếu đi các quy định về quyền pháp lý theo quốc gia và hồ sơ đăng ký tạiquốc gia cũng là một vấn đề đáng chú ý Việc này có thể tạo ra lỗ hổng pháp lý vàlàm mất đi sự minh bạch và rõ ràng trong quá trình giải quyết các vấn đề pháp lýliên quan đến KGM

Trong tình hình hiện nay, việc xem xét và lập ra các văn bản pháp lý cụ thểvề các vấn đề này là rất cần thiết để tăng cường khả năng đối phó và bảo vệ ANQGtrên KGM một cách hiệu quả và toàn diện

4() http://dhannd.edu.vn/dam-bao-an-ninh-mang-trong-tinh-hinh-hien-nay-a-898

Trang 19

Hình 1.5 Hội thảo khoa học quốc gia “Bảo đảm chủ quyền quốc gia trên

không gian mạng” (5)1.1.3.2 Thách thức về tấn công mạng

Hoạt động tấn công mạng nhằm vào hệ thống thông tin trong nước và việclộ, lọt thông tin bí mật nhà nước, thông tin quan trọng vẫn tiếp tục tồn tại Trong 6tháng đầu năm 2023, Bộ Công an đã tiến hành phân tích gần 17 triệu cảnh báo vềdấu hiệu hoạt động tấn công mạng, một con số tăng đáng kể lên đến 240% so vớicùng kỳ năm 2022 Dựa trên các cảnh báo này, họ đã phát hiện, xác minh và xử lý208 hệ thống có tên miền “.vn” bị tin tặc tấn công

Mặc dù có sự giảm nhẹ về số lượng hệ thống bị tấn công, nhưng con số vềcảnh báo dấu hiệu tấn công mạng vẫn tăng mạnh, đặc biệt là trên KGM quốc gia.Điều này chỉ ra rằng mặc dù có những nỗ lực trong việc nâng cao cảnh giác và bảovệ hệ thống mạng nhưng vẫn còn nhiều thách thức trong việc ngăn chặn các tấncông, bảo vệ thông tin quan trọng của nhà nước Sự gia tăng đáng kể về cảnh báonày cũng có thể phản ánh sự tiến bộ trong việc nhận biết và phân tích các hoạt độngtấn công mạng, cũng như sự tăng cường hợp tác giữa các cơ quan chức năng trong5() https://tinhdoanquangninh.vn/bao-ve-chu-quyen-quoc-gia-tren-khong-gian-mang-la-bao-ve-chu-quyen-quoc-gia-dan-toc/

Trang 20

việc đối phó với các mối đe dọa trên KGM.

Hình 1.6 Bài viết hướng dẫn cách tấn công Báo Điện tử VOV (6)

Việc xuất hiện bài viết hướng dẫn cách tấn công vào các phương tiện của ĐàiTiếng nói Việt Nam (VOV) và kêu gọi cư dân mạng sử dụng các phương pháp nàyđể tấn công là một hành động rất nghiêm trọng và có thể gây ra hậu quả nghiêmtrọng đối với an ninh thông tin và hoạt động truyền thông của quốc gia Các nộidung có dấu hiệu VPPL rõ ràng như vậy cần được xử lý một cách nhanh chóng vàkịp thời

1.1.3.3 Thách thức về bảo vệ an ninh mạng đối với dữ liệu quốc gia

Việc thu thập, sử dụng và lưu trữ dữ liệu công dân cũng như dữ liệu pháttriển kinh tế trên phạm vi quốc gia mà chưa tuân thủ đúng quy định đã đặt ra nguycơ mất tự chủ về dữ liệu Trong bối cảnh này, các chính sách và pháp luật về bảo vệdữ liệu, cả tổng thể và dữ liệu cá nhân riêng lẻ, đang trong quá trình xây dựng vàhoàn thiện

Việc thiếu đi sự tuân thủ đúng quy định trong việc quản lý dữ liệu không chỉgây ra nguy cơ mất tự chủ mà còn có thể dẫn đến các vấn đề liên quan đến quyềnriêng tư và bảo mật thông tin của công dân Một hệ thống quản lý dữ liệu không6() https://www.laocaitv.vn/phap-luat/tan-cong-mang-bao-dien-tu-vov-khong-the-ngang-nhien-thach-thuc-luat-phap

Trang 21

hiệu quả có thể mở ra cánh cửa cho việc sử dụng không đúng mục đích hoặc lạmdụng thông tin cá nhân của người dân, từ đó gây ra hậu quả nghiêm trọng đối vớiquyền lợi và lợi ích của họ.

Trong khi đó, việc xây dựng và hoàn thiện các chính sách và pháp luật vềbảo vệ dữ liệu là cực kỳ cần thiết để đảm bảo rằng thông tin cá nhân của người dânđược bảo vệ đúng cách và an toàn Quy định rõ ràng và chặt chẽ về việc thu thập,sử dụng và lưu trữ dữ liệu sẽ giúp đảm bảo tính minh bạch và công bằng trong việcxử lý thông tin cá nhân, đồng thời tạo ra một môi trường kinh doanh và hoạt độngcông cộng lành mạnh và minh bạch

Tuy nhiên, việc xây dựng và thực thi các quy định về bảo vệ dữ liệu khôngphải là một công việc đơn giản Đòi hỏi sự hợp tác chặt chẽ giữa các Bộ, Ngành vàcác cơ quan liên quan, cũng như sự tham gia và hỗ trợ từ phía doanh nghiệp vàngười dân Chỉ thông qua sự cộng tác và nỗ lực chung, chúng ta mới có thể xâydựng được một hệ thống bảo vệ dữ liệu mạnh mẽ và hiệu quả, đồng thời đảm bảosự tự chủ và quyền lợi của công dân trong môi trường số hóa ngày càng phát triển

1.1.3.4 Thách thức về nhận thức, kiến thức về không gian mạng còn hạn chế

Nhận thức và kiến thức về bảo mật ANM của người dân vẫn còn hạn chế,đặc biệt là về tính hai mặt của KGM Điều này dẫn đến việc người dân dễ bị mắckẹt trong các tình huống rủi ro trực tuyến, như việc tiết lộ thông tin cá nhân, lọt bímật nhà nước mà không nhận biết được nguy hiểm

Tương tự, ý thức và nhận thức về ANM của các cán bộ quản trị và người sửdụng cũng còn kém, dẫn đến tình trạng lọt bí mật nhà nước hoặc bị tội phạm mạnglợi dụng

Hơn nữa, công tác đảm bảo ANM chưa được triển khai đồng bộ với quá trìnhứng dụng CNTT và xây dựng hệ thống thông tin Công tác tuyên truyền và giáodục về ANM cũng chưa được đầu tư đúng mức, làm cho những người dân và cánbộ không có đủ kiến thức và kỹ năng cần thiết để bảo vệ bản thân và thông tin cánhân trên mạng một cách hiệu quả

Để giải quyết những vấn đề này, cần có sự tăng cường tuyên truyền và giáodục về ANM, cùng với việc triển khai các biện pháp bảo mật và quản lý thông tinhiệu quả Các cơ quan chức năng cũng cần đẩy mạnh việc xây dựng và thực thi cácchính sách và quy định pháp luật liên quan đến ANM, đồng thời tăng cường hợptác và giao lưu kinh nghiệm với cộng đồng quốc tế

Trang 22

Hình 1.7 Giả mạo công an gọi video để lấy dữ liệu khuôn mặt (7)1.1.3.5 Thách thức về nguồn nhân lực bảo đảm an toàn, an ninh mạng

Nguồn nhân lực công nghệ cao vẫn chưa đáp ứng được yêu cầu đặt ra, đặcbiệt là trong lĩnh vực ANM và các lĩnh vực công nghệ chuyên sâu khác như trí tuệnhân tạo, điện toán đám mây, học máy và học sâu Hiện vẫn chưa có đủ đội ngũchuyên gia nổi tiếng thế giới, có khả năng sáng tạo, phát minh và tự chủ về côngnghệ

Thiếu hụt nguồn nhân lực là một vấn đề quan trọng đối với việc đảm bảoANM và sự phát triển của các lĩnh vực công nghệ cao Việc thiếu nguồn nhân lựcchất lượng trong các lĩnh vực này không chỉ ảnh hưởng đến khả năng phát triển củaquốc gia mà còn tạo ra những rủi ro và thách thức đối với an ninh thông tin và sựổn định của hệ thống thông tin

Để giải quyết vấn đề này, cần phải tăng cường đầu tư vào giáo dục và đàotạo nguồn nhân lực chất lượng cao trong các lĩnh vực công nghệ cao, đặc biệt làtrong lĩnh vực ANM và trí tuệ nhân tạo Cần có các chính sách hỗ trợ và khuyến7() https://thanhnien.vn/canh-bao-hien-tuong-cong-an-dom-goi-video-lua-dao-thu-du-lieu-khuon-mat-

185230414113125476.htm

Trang 23

khích để thu hút và giữ chân các chuyên gia và nhà nghiên cứu có tài năng Đồngthời, cần thiết lập các chương trình hợp tác quốc tế để học hỏi và chia sẻ kiến thứcvới các đội ngũ chuyên gia hàng đầu thế giới trong các lĩnh vực công nghệ cao.

Hình 1.8 Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng nói chuyện

với sinh viên Học viện công nghệ BCVT (8)

1.2 Tổng quan về giám sát an ninh mạng

1.2.1 Khái niệm và ý nghĩa giám sát an ninh mạng

Theo khoản 1 Điều 14 Luật An ninh mạng 2018 quy định giám sát an ninhmạng đối với hệ thống thông tin quan trọng về an ninh quốc gia như sau: “Giám sátan ninh mạng là hoạt động thu thập, phân tích tình hình nhằm xác định nguy cơ đedọa an ninh mạng, sự cố an ninh mạng, điểm yếu, lỗ hổng bảo mật, mã độc, phầncứng độc hại để cảnh báo, khắc phục, xử lý”

Hoạt động giám sát ANM là một quy trình quan trọng trong việc bảo vệ hệthống thông tin quan trọng của một quốc gia Nó bao gồm việc liên tục thu thậpthông tin và dữ liệu từ nhiều nguồn khác nhau, sau đó phân tích để xác định các8() https://ictvietnam.vn/phat-trien-nguon-nhan-luc-an-toan-an-ninh-mang-tien-de-dua-viet-nam-tro-thanh-cuong-quoc-an-toan-thong-tin-25421.html

Trang 24

mối đe dọa tiềm ẩn và các vấn đề bảo mật có thể ảnh hưởng đến hệ thống.

Trong quá trình này, các chuyên gia thường sử dụng các công cụ và kỹ thuậtđặc biệt để theo dõi các hoạt động mạng, kiểm tra lỗ hổng bảo mật, phân tích mãđộc và phần cứng độc hại, cũng như xác định các điểm yếu trong cơ sở hạ tầngmạng

Khi phát hiện ra các vấn đề hoặc mối đe dọa, họ sẽ phát ra cảnh báo cho cácbên liên quan và hợp tác với họ để khắc phục vấn đề và xử lý tình huống một cáchkịp thời và hiệu quả nhất có thể Điều này có thể bao gồm triển khai các biện phápbảo mật mới, cải thiện quy trình hoặc hạ tầng, hoặc thậm chí là hỗ trợ trong việcđiều tra và truy tìm các kẻ tấn công

Giám sát ANM không chỉ là việc theo dõi hoạt động mạng mà còn bao gồmviệc phân tích, đánh giá và phản ứng đối với các mối đe dọa và vấn đề bảo mật.Điều này đóng vai trò quan trọng trong việc đảm bảo sự an toàn và bảo mật của hệthống thông tin quan trọng về ANQG Do đó, khi triển khai và vận hành một hệthống mạng, việc giám sát hoạt động của toàn bộ hệ thống là rất quan trọng Bất kỳsự cố nào liên quan đến thiết bị, dịch vụ, tấn công mạng hoặc tài nguyên hệ thốngđều cần phải được phát hiện và xử lý nhanh chóng để đảm bảo rằng hệ thống mạnghoạt động ổn định và liên tục

Trong các hệ thống mạng lớn và phức tạp hiện nay, các thiết bị, kết nối, dịchvụ và ứng dụng đều được thiết kế để có tính dự phòng cao, để có thể giải quyết sựcố một cách nhanh chóng Việc phát hiện kịp thời các sự cố như thiết bị hỏng hoặckết nối bị ngắt giúp cho việc sửa chữa hoặc thay thế chúng trở nên cấp thiết Điềunày là quan trọng vì khi một phần của hệ thống gặp sự cố, các thành phần dự phòngvẫn có thể tiếp tục hoạt động Nếu các sự cố không được phát hiện và xử lý kịpthời, có nguy cơ gây ra hậu quả nghiêm trọng cho hoạt động của hệ thống

1.2.2 Quy trình triển khai giám sát an ninh mạng

Trang 25

Hình 1.9 Quy trình giám sát an ninh mạng (9)

Căn cứ Điều 15 Nghị định 53/2022/NĐ-CP trình tự, thủ tục giám sát ANMnhư sau:

- Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao thuộcBộ Công an, Bộ Tư lệnh Tác chiến Không gian mạng thuộc Bộ Quốc phòng cótrách nhiệm thực hiện giám sát ANM đối với KGM quốc gia, hệ thống thông tinquan trọng về ANQG theo chức năng, nhiệm vụ được giao Ban Cơ yếu Chính phủthực hiện giám sát ANM đối với hệ thống thông tin cơ yếu thuộc Ban Cơ yếuChính phủ theo chức năng, nhiệm vụ được giao

- Trình tự giám sát ANM của lực lượng chuyên trách bảo vệ ANM:+ Gửi thông báo bằng văn bản yêu cầu triển khai biện pháp giám sát ANMtới chủ quản hệ thống thông tin; trong văn bản nêu rõ lý do, thời gian, nội dung vàphạm vi tiến hành giám sát ANM;

+ Triển khai biện pháp giám sát ANM;+ Định kỳ thống kê, báo cáo kết quả giám sát ANM.- Trách nhiệm của chủ quản hệ thống thông tin quan trọng về ANQG:+ Xây dựng, triển khai hệ thống giám sát ANM, phối hợp với lực lượngchuyên trách bảo vệ ANM thực hiện hoạt động giám sát ANM đối với hệ thốngthông tin thuộc thẩm quyền quản lý;

9() post909400.vnp

Trang 26

https://www.vietnamplus.vn/ra-mat-giai-phap-giam-sat-an-ninh-mang-247-cho-doanh-nghiep-vua-va-nho-+ Bố trí mặt bằng, điều kiện kỹ thuật, thiết lập, kết nối hệ thống, thiết bịgiám sát của lực lượng chuyên trách bảo vệ ANM vào hệ thống thông tin do mìnhquản lý để phục vụ giám sát ANM;

+ Cung cấp và cập nhật thông tin về hệ thống thông tin thuộc thẩm quyềnquản lý, phương án kỹ thuật triển khai hệ thống giám sát cho lực lượng chuyêntrách bảo vệ ANM theo định kỳ hoặc đột xuất khi có yêu cầu của lực lượng chuyêntrách bảo vệ ANM có thẩm quyền;

+ Thông báo với lực lượng chuyên trách bảo vệ ANM về hoạt động giám sátcủa chủ quản hệ thống thông tin định kỳ 03 tháng một lần;

+ Bảo mật các thông tin liên quan trong quá trình phối hợp với lực lượngchuyên trách bảo vệ ANM

- Doanh nghiệp viễn thông, doanh nghiệp cung cấp dịch vụ công nghệ thôngtin, viễn thông, Internet có trách nhiệm phối hợp với lực lượng chuyên trách bảo vệANM trong giám sát an ninh mạng theo thẩm quyền nhằm bảo vệ ANM

- Kết quả giám sát ANM được bảo mật theo quy định của pháp luật

1.2.3 Các phương pháp và công cụ sử dụng trong giám sát an ninhmạng

1.2.3.1 Các phương pháp trong giám sát an ninh mạng

Hệ thống giám sát mạng có thể được xây dựng theo ba giải pháp khác nhau,mỗi giải pháp có các đặc điểm và chức năng riêng:

- Giải pháp quản lý thông tin an ninh: Tập trung vào việc thu thập, lưu trữ vàbiểu diễn thông tin từ các nhật ký

- Giải pháp quản lý sự kiện an ninh: Tập trung vào việc xử lý và phân tíchcác nhật ký để đưa ra cảnh báo cho người dùng khi có sự kiện đặc biệt xảy ra

- Giải pháp quản lý và phân tích sự kiện an ninh: Kết hợp cả hai giải pháptrên để khắc phục những hạn chế của chúng

Mô hình của giải pháp quản lý và phân tích sự kiện an ninh gồm ba thànhphần chính:

- Thu thập nhật ký an toàn mạng: Bao gồm giao diện thu thập nhật ký từ cácthiết bị, ứng dụng và dịch vụ Thành phần này có các tính năng sau:

+ Thu thập dữ liệu từ các nguồn thiết bị và ứng dụng

Trang 27

+ Kiểm soát băng thông và không gian lưu trữ.+ Phân tách và chuẩn hóa các sự kiện.

+ Tích hợp các sự kiện để giảm thiểu số lượng sự kiện gửi về cho phần phântích và lưu trữ

+ Chuyển toàn bộ dữ liệu đã thu thập đến phần phân tích và lưu trữ.- Thành phần phân tích và lưu trữ: Bao gồm các thiết bị lưu trữ dung lượnglớn, cung cấp khả năng tổng hợp và phân tích tự động Tính năng của thành phầnnày bao gồm:

+ Kết nối với các thành phần thu thập nhật ký để tổng hợp, phân tích dữ liệu.+ Phân tích dữ liệu thời gian thực để đưa ra cảnh báo tức thời

+ Hỗ trợ kết nối đến hệ thống lưu trữ dữ liệu.- Thành phần quản trị mạng tập trung vào một số nhiệm vụ chính như sau:+ Cung cấp giao diện quản trị tập trung: Đây là một giao diện giúp ngườiquản trị có thể quản lý toàn bộ hệ thống giám sát an toàn mạng một cách hiệu quả

+ Hỗ trợ hàng nghìn mẫu báo cáo và các giao diện theo dõi: giúp người quảntrị dễ dàng truy cập và xem thông tin cần thiết về tình trạng của hệ thống mạng, baogồm cả các điều kiện lọc để tùy chỉnh hiển thị thông tin theo nhu cầu cụ thể

+ Hỗ trợ các công cụ xử lý sự kiện an toàn mạng: cung cấp các công cụ hỗtrợ cho việc xử lý các sự kiện an toàn mạng, giúp người quản trị có thể phản ứngnhanh chóng và hiệu quả khi có các sự cố xảy ra trong hệ thống

- Các thành phần khác của hệ thống bao gồm:+ Các thành phần cảnh báo: được sử dụng để cảnh báo người quản trị về cácsự kiện quan trọng hoặc nguy hiểm trong hệ thống

+ Hệ thống Dashboard theo dõi thông tin: cung cấp tổng quan về tình trạngvà hoạt động của hệ thống mạng thông qua các biểu đồ và thông tin mô tả

+ Các báo cáo đáp ứng tiêu chuẩn quản lý: dùng để tạo ra các báo cáo thốngkê và đánh giá về hiệu suất và tình trạng của hệ thống mạng, giúp người quản trịhiểu rõ hơn về các vấn đề cụ thể và đưa ra các biện pháp cần thiết

+ Thành phần lưu trữ dữ liệu lâu dài: Dùng để lưu trữ dữ liệu lịch sử của hệthống mạng trong một khoảng thời gian dài để phục vụ cho việc phân tích và đánhgiá sau này

Trang 28

1.2.3.2 Các công cụ giám sát an ninh mạng

* Splunk

Splunk là một phần mềm giám sát mạng mạnh mẽ dựa trên khả năng phântích Log Nó giúp thực hiện các nhiệm vụ tìm kiếm, giám sát và phân tích dữ liệulớn được sinh ra từ các ứng dụng, hệ thống và thiết bị hạ tầng mạng

Một trong những điểm mạnh của Splunk là khả năng làm việc tốt với nhiềuloại định dạng dữ liệu khác nhau như Syslog, csv, apache-log, access_combined vànhiều loại khác nữa

Splunk được xây dựng trên nền tảng của Lucene và MongoDB, hai côngnghệ mạnh mẽ trong lĩnh vực tìm kiếm và cơ sở dữ liệu phi cấu trúc

Giao diện web của Splunk được thiết kế rất trực quan, giúp người dùng dễdàng tương tác và thao tác với dữ liệu một cách hiệu quả Điều này giúp cho việcsử dụng Splunk trở nên dễ dàng và thuận tiện cho người quản trị mạng và nhữngngười làm việc trong lĩnh vực giám sát và phân tích hệ thống

10() https://convoicoi.wordpress.com/2015/03/11/mot-so-cong-cu-giam-sat-an-ninh-mang/

11() dau.11792/

Trang 29

https://securityzone.vn/t/tong-hop-kien-thuc-co-ban-ve-splunk-danh-cho-nguoi-moi-bat-* Zabbix

Zabbix là một phần mềm mã nguồn mở đã xuất hiện từ năm 2001, được thiếtkế với mục đích giám sát các dịch vụ mạng và tài nguyên công nghệ khác như máychủ, phần cứng, và nhiều hơn nữa một cách nhanh chóng và hiệu quả Với khảnăng phân tích và thống kê số liệu, Zabbix mang lại cái nhìn trực quan về tình trạngcủa hệ thống, cùng với việc cập nhật thông báo về các vấn đề tiềm ẩn một cáchchính xác và kịp thời

Cho đến thời điểm hiện tại, Zabbix đã trở thành một nền tảng được nhiều côngty có quy mô lớn sử dụng, nhờ khả năng theo dõi và thu thập chỉ số thực từ hàngtriệu server trên toàn thế giới Sự linh hoạt của Zabbix được thể hiện qua việc cungcấp cả phiên bản tính phí và phiên bản trả phí, cho phép hệ thống trở nên thân thiệnvà phù hợp với mọi phân khúc khách hàng Điều này giúp Zabbix trở thành một lựachọn phổ biến cho các tổ chức muốn có một giải pháp giám sát mạng mạnh mẽ vàlinh hoạt

12() https://nhanhoa.com/tin-tuc/zabbix-la-gi.html

Trang 30

Hình 1.13 Giao diện của Zabbix.

* Nagios

Nagios là một ứng dụng mã nguồn mở cho phép giám sát hạ tầng mạng, dịchvụ mạng cũng như các tài nguyên trên mạng Với Nagios, người quản trị có khảnăng giám sát và nhận các cảnh báo về tình trạng hoạt động của các thành phần nàytrên mạng Bản quyền của phần mềm Nagios Core tuân theo điều khoản của GNUGeneral Public License Version 2 do Free Software Foundation quy định Điều nàycho phép người sử dụng tự do sao chép, phân phối và/hoặc tùy chỉnh phần mềmNagios dưới một số điều kiện nhất định, chi tiết được mô tả rõ trong file“LICENSE” của Nagios

Trước khi cài đặt phần mềm Nagios, người dùng cần cài đặt một số gói phầnmềm cần thiết như Apache 2, PHP, thư viện phát triển và biên dịch GCC, thư việnphát triển Glib, và Unzip (được sử dụng trong quá trình biên dịch mã nguồnNagios)

Để có thể giám sát một ứng dụng, dịch vụ hoặc một giao thức cụ thể, ngườidùng cần sử dụng các plugin tương ứng Phần mềm Nagios đã cung cấp một loạtcác plugin để giám sát các loại dịch vụ và ứng dụng khác nhau Các plugin nàycung cấp khả năng giám sát và cung cấp thông tin chi tiết về trạng thái hoạt độngcủa các thành phần mạng Người dùng có thể truy cập địa chỉ Nagios Plugins -Manual Pages để tham khảo danh sách tất cả các plugin và cách sử dụng của chúng

Trang 31

Hình 1.14 Hệ thống giám sát Nagios (13)

1.3 Hệ thống giám sát an ninh mạng

1.3.1 Khái niệm hệ thống giám sát an ninh mạng

Giám sát mạng là quá trình giám sát tính khả dụng, thời gian hoạt động, hoạtđộng và hiệu suất của các hệ thống mạng Trong đó bao gồm theo dõi và phân tíchcác thành phần mạng như bộ định tuyến, thiết bị chuyển mạch, tường lửa, các dịchvụ mạng Điều này cũng liên quan đến việc giám sát các lớp dữ liệu, điểm cuốimạng và liên kết khác nhau Kiểm tra tình trạng và hiệu suất của giao diện mạng đểdò tìm lỗi, giúp chẩn đoán, tối ưu hóa và quản lý các tài nguyên mạng khác nhau cảtại chỗ và từ xa

Hệ thống giám sát mạng thường sử dụng các phương pháp và công nghệ đadạng như sử dụng các thiết bị giám sát mạng, phân tích lưu lượng mạng, giám sátđịa chỉ IP, và theo dõi thông tin về các thiết bị mạng để phát hiện và giải quyết cácvấn đề trên mạng Nó cũng cung cấp các công cụ để theo dõi và phân tích các ứngdụng và dịch vụ chạy trên mạng

Mục tiêu chính của hệ thống giám sát mạng là đảm bảo rằng mạng hoạt độngổn định và đáp ứng được yêu cầu của người dùng Nó giúp nâng cao độ tin cậy củamạng bằng cách giảm thiểu thời gian gián đoạn trong hoạt động của mạng và giúpngười quản trị mạng dễ dàng quản lý và giải quyết các vấn đề liên quan đến mạngmột cách hiệu quả Điều này đảm bảo rằng mạng luôn hoạt động một cách ổn địnhvà đáp ứng được nhu cầu của người dùng, đồng thời giúp tăng cường hiệu suất và13() https://tel4vn.edu.vn/blog/cai-dat-phan-mem-giam-sat-nagios-tren-centos-7/

Trang 32

sự hài lòng của người dùng.

Hình 1.15 Các đơn vị đang triển khai ứng dụng Chính phủ điện tử được giám sát

và bảo vệ (14)

1.3.2 Thành phần, chức năng chính của hệ thống giám sát an ninh mạng

1.3.2.1 Thành phần và các yếu tố trong hệ thống giám sát an ninh mạng

Để đạt hiệu quả cao nhất trong việc giám sát mạng, cần xác định các yếu tốcốt lõi sau:

Đầu tiên, cần xác định rõ các đơn vị, hệ thống, thiết bị và dịch vụ nào cầnđược giám sát Điều này bao gồm các máy chủ, thiết bị mạng, ứng dụng, dịch vụmạng như DNS, DHCP, và các yếu tố khác có ảnh hưởng đến hoạt động của mạng

Sau khi xác định các đối tượng cần giám sát, cần lựa chọn các trang thiết bị,giải pháp và phần mềm thương mại phù hợp để thực hiện việc giám sát Điều nàycó thể bao gồm việc sử dụng các công cụ giám sát mạng, phần mềm quản lý mạng,và các thiết bị phần cứng như cảm biến mạng và bộ định tuyến

Ngoài các giải pháp thương mại, cũng cần xem xét sử dụng các phần mềm14() https://vietnamnet.vn/nguoi-dan-doanh-nghiep-dung-dich-vu-chinh-phu-so-duoc-ho-tro-bao-ve-thong-tin-i409652.html

Trang 33

nội bộ và mã nguồn mở để phục vụ cho quá trình giám sát mạng Các giải pháp nàythường linh hoạt và có thể được tùy chỉnh để phù hợp với nhu cầu cụ thể của môitrường mạng.

Cuối cùng, yếu tố con người, đặc biệt là quy trình phục vụ giám sát, đóng vaitrò quan trọng trong việc đảm bảo hiệu quả của hệ thống giám sát mạng Đội ngũquản trị mạng cần được đào tạo về cách sử dụng các công cụ và giải pháp giám sát,cũng như quy trình và phương pháp giám sát hiệu quả

Hệ thống giám sát an ninh mạng bao gồm một số thành phần chính sau:- Cảm biến (Sensors): Các cảm biến hoặc công cụ giám sát thu thập thông tintừ mạng và các hệ thống để phát hiện các hoạt động bất thường, các cuộc tấn cônghoặc các mối đe dọa tiềm ẩn

- Hệ thống phân tích (Analysis System): Hệ thống này xử lý dữ liệu từ cáccảm biến và phân tích chúng để xác định các hành vi đáng ngờ, dựa trên các môhình học máy, luật cảnh báo, hoặc các phương pháp phân tích khác

- Trung tâm quản lý (Management Center): Đây là nơi mà dữ liệu từ các cảmbiến được tổ chức, phân loại và hiển thị cho những người quản lý hệ thống Trungtâm quản lý thường cung cấp giao diện người dùng để theo dõi và quản lý các sựkiện an ninh

- Hệ thống cảnh báo (Alerting System): Hệ thống này tạo ra cảnh báo khiphát hiện các hành vi đáng ngờ hoặc mối đe dọa Cảnh báo có thể được gửi đến cácnhà quản lý thông qua email, tin nhắn văn bản, hoặc các hình thức thông báo khác

- Hệ thống phản ứng (Response System): Sau khi nhận được cảnh báo, hệthống phản ứng có thể thực hiện các hành động tự động hoặc thông báo cho cácnhà quản lý để họ có thể thực hiện các biện pháp cần thiết để đối phó với mối đedọa

- Ghi nhật ký và phân tích sự cố (Logging and Incident Analysis): Hệ thốnggiám sát cũng thường ghi lại các sự kiện an ninh và cung cấp công cụ phân tích sựcố để giúp trong việc điều tra các cuộc tấn công và cải thiện khả năng phòng ngừatrong tương lai

- Bảo mật dữ liệu (Data Security): Đảm bảo rằng dữ liệu thu thập và xử lýbởi hệ thống giám sát được bảo vệ khỏi sự truy cập trái phép và sử dụng sai mụcđích thông qua các biện pháp bảo mật như mã hóa và kiểm soát truy cập

- Cơ sở dữ liệu thông tin (Information Database): Lưu trữ dữ liệu liên quan

Trang 34

đến các mối đe dọa, cuộc tấn công trước đó và các biện pháp phòng ngừa hiệu quả,giúp cải thiện khả năng dự đoán và phản ứng trong tương lai.

- Công cụ kiểm tra và thử nghiệm (Testing and Evaluation Tools): Các côngcụ này được sử dụng để đánh giá hiệu suất và khả năng phản ứng của hệ thốnggiám sát, đồng thời giúp phát hiện và khắc phục các lỗ hổng an ninh

1.3.2.2 Những chức năng chính của hệ thống giám sát an ninh mạng

Cảnh báo qua Web, Email và SMS khi phát hiện tấn công: Thiết lập hệ thốnggiám sát mạng để tự động phát hiện các hành vi tấn công và kích hoạt cảnh báo.Cảnh báo có thể được gửi qua các kênh truyền thông như trang web của hệ thống,email và tin nhắn SMS đến người quản trị mạng

Báo động bằng âm thanh và SMS khi một host hoặc một dịch vụ mạngngưng hoạt động: Cấu hình hệ thống để gửi thông báo cảnh báo sớm khi phát hiệnmột host hoặc dịch vụ mạng không hoạt động Thông điệp cảnh báo có thể đượcgửi qua tin nhắn SMS hoặc thông báo âm thanh đến điện thoại di động của ngườiquản trị

Giám sát lưu lượng mạng qua các cổng giao tiếp trên Router, Switch, Server:Sử dụng các công cụ giám sát mạng để theo dõi và phân tích lưu lượng mạng quacác cổng giao tiếp trên các thiết bị như router, switch và server Thông tin về lưulượng mạng có thể được hiển thị dưới dạng các đồ thị trực quan và thời gian thựcđể giúp người quản trị dễ dàng nhận biết các biến động và tình trạng hoạt động củamạng

Giám sát lưu lượng giữa các thiết bị kết nối với nhau một cách trực quan:Theo dõi lưu lượng giữa các thiết bị trong mạng để phát hiện và giải quyết các vấnđề liên quan đến giao tiếp và tương tác giữa chúng Các công cụ giám sát mạng cóthể cung cấp thông tin về lưu lượng giữa các thiết bị dưới dạng các biểu đồ và đồthị để hỗ trợ quá trình phân tích và xử lý sự cố

Phát hiện và ngăn chặn các cuộc tấn công: Hệ thống giám sát được thiết kếđể phát hiện và ngăn chặn các hành vi không mong muốn trên mạng, bao gồm cáccuộc tấn công từ phía hacker, virus, malware, và các mối đe dọa khác

Giám sát dữ liệu và hoạt động mạng: Hệ thống giám sát theo dõi và ghi lạicác hoạt động trên mạng, bao gồm lưu lượng mạng và các sự kiện hệ thống, nhằmphát hiện các hành vi không bình thường và mối đe dọa tiềm ẩn

Phân tích và đánh giá rủi ro: Hệ thống giám sát sử dụng các kỹ thuật phân

Trang 35

tích dữ liệu để đánh giá và đánh giá rủi ro an ninh mạng, xác định các mẫu hoạtđộng bất thường và dự đoán các mối đe dọa tiềm ẩn.

Cảnh báo và phản ứng: Khi phát hiện các hoạt động đáng ngờ hoặc mối đedọa, hệ thống giám sát có khả năng phát ra cảnh báo cho người quản lý hoặc tựđộng thực hiện các biện pháp phản ứng để ngăn chặn hoặc giảm thiểu thiệt hại

Quản lý sự kiện và ghi nhật ký: Hệ thống giám sát cung cấp khả năng quảnlý và phân tích các sự kiện an ninh, cũng như ghi lại các hoạt động mạng để hỗ trợtrong việc điều tra và phân tích sau khi xảy ra sự cố

1.3.3 Ứng dụng của hệ thống giám sát an ninh mạng

Khi triển khai và vận hành một hệ thống mạng, việc giám sát hoạt động củatoàn bộ hệ thống đóng vai trò cực kỳ quan trọng Phát hiện các sự bất thường liênquan đến thiết bị, dịch vụ, tấn công mạng hoặc tài nguyên hệ thống cần được thựchiện một cách nhanh chóng để có giải pháp sửa chữa, thay thế hoặc phản ứng kịpthời, từ đó giúp hệ thống mạng hoạt động ổn định và thông suốt

Trong các hệ thống mạng lớn và phức tạp ngày nay, các thiết bị, kết nối, dịchvụ và ứng dụng được thiết kế với mức độ dự phòng cao để có thể đối phó với cácsự cố Việc phát hiện kịp thời các thiết bị và kết nối hỏng để tiến hành sửa chữahoặc thay thế là rất quan trọng Khi một phần của hệ thống gặp sự cố, các thànhphần dự phòng có thể tiếp tục hoạt động, nhưng nếu các vấn đề không được pháthiện và xử lý kịp thời, có nguy cơ cao sẽ ảnh hưởng đến hoạt động tổng thể của hệthống Để đối phó với các tình huống bất thường, công cụ giám sát và quản lý hệthống mạng là cần thiết để giúp người quản trị có thể can thiệp và phản ứng kịpthời khi cần Chính vì lý do đó, hệ thống giám sát an ninh mạng có một số ứngdụng như sau:

- Đề xuất kế hoạch cho việc nâng cấp và sửa chữa: Trong trường hợp mộtthiết bị thường xuyên ngừng hoạt động hoặc băng thông mạng tiệm cận ngưỡnggiới hạn, sự can thiệp vào hệ thống là cần thiết Hệ thống giám sát mạng cung cấpthông tin chi tiết về tình trạng này, từ đó cho phép chúng ta thực hiện các điềuchỉnh cần thiết

- Đánh giá tình trạng hoạt động: Các báo cáo đồ họa cung cấp một cái nhìntrực quan về hoạt động của hệ thống Đây là những công cụ hữu ích trong quá trìnhgiám sát, cho phép chúng ta dễ dàng theo dõi và hiểu được tình trạng của hệ thống

- Nhận biết khi nào cần triển khai giải pháp sao lưu phục hồi: Với đủ cảnhbáo cần thiết, việc sao lưu dữ liệu của hệ thống là quan trọng để đề phòng trước

Trang 36

nguy cơ hỏng hóc bất ngờ Thiếu hệ thống giám sát, chúng ta sẽ không có cách nàođể nhận biết vấn đề kịp thời và có thể sẽ quá muộn khi phát hiện ra sự cố.

- Theo dõi hoạt động của các tài nguyên dịch vụ trên hệ thống: Hệ thốnggiám sát có khả năng cung cấp thông tin về tình trạng của các dịch vụ trên hệthống, đảm bảo rằng người dùng có thể kết nối và truy cập đến nguồn dữ liệu mộtcách liên tục

Trang 37

CHƯƠNG 2 NGHIÊN CỨU VỀ HỆ THỐNG GIÁM SÁT

MÃ NGUỒN MỞ ZABBIX2.1 Khái niệm và kiến trúc hệ thống giám sát mã nguồn mở Zabbix

2.1.1 Khái niệm hệ thống giám sát mã nguồn mở Zabbix

Zabbix, được sáng lập bởi Alexei Vladishev, hiện đang nhận được sự hỗ trợvà phát triển từ Zabbix SIA Đây là một hệ thống mã nguồn mở đã được công bố từnăm 2001, được thiết kế để giám sát các dịch vụ mạng và tài nguyên công nghệkhác như máy chủ, phần cứng một cách hiệu quả và nhanh chóng Zabbix cungcấp phân tích và thống kê số liệu một cách trực quan, đồng thời cập nhật thông báovề các vấn đề tiềm ẩn một cách chính xác và kịp thời

Tính đến thời điểm hiện tại, Zabbix là nền tảng được nhiều công ty lớn sửdụng để giám sát và thu thập chỉ số thực từ hàng triệu máy chủ trên toàn cầu Nócung cấp cho người dùng cả phiên bản miễn phí và trả phí, một chiến lược giúp hệthống trở nên thân thiện với mọi đối tượng khách hàng

Zabbix là một công cụ mã nguồn mở dành cho giám sát mạng Nó liệt kê cáctham số của một mạng, tình trạng và tính toàn vẹn của máy chủ, router, switch, Zabbix sử dụng một cơ chế thông báo linh hoạt để cảnh báo về thông tin của cácthành phần mạng, cho phép người dùng cấu hình email cảnh báo cho bất kỳ sự kiệnnào, giúp giải quyết vấn đề nhanh chóng trong hạ tầng mạng

2.1.2 Ưu điểm, nhược điểm và tính năng của Zabbix

2.1.2.1 Ưu điểm

Zabbix, một phần mềm giám sát miễn phí, không chỉ là một công cụ quantrọng mà còn là một phần không thể thiếu trong việc quản lý và giám sát hạ tầng ITcủa các tổ chức Với sự hỗ trợ đắc lực từ SNMP (Simple Network ManagementProtocol), Zabbix không chỉ đơn thuần là một công cụ giám sát mạng mà còn làmột hệ thống tự động và hiệu quả trong việc quản lý các thiết bị mạng

Zabbix được đánh giá cao với một loạt các ưu điểm đáng kể Đầu tiên là khảnăng hỗ trợ SNMP, một giao thức quản lý mạng tiêu chuẩn, cho phép Zabbix truycập và thu thập thông tin từ các thiết bị mạng như router, switch và các thiết bịkhác Điều này mang lại khả năng giám sát trạng thái và hiệu suất của các thànhphần mạng một cách hiệu quả

Thêm vào đó, Zabbix còn có khả năng tự động phát hiện và thêm các servervà thiết bị mạng mới vào hệ thống giám sát, loại bỏ sự cần thiết phải thêm thủ công

Trang 38

và đảm bảo rằng không có thiết bị nào bị bỏ sót trong quá trình triển khai và cậpnhật.

Giao diện người dùng của Zabbix được thiết kế để dễ sử dụng và cấu hình,giúp người quản trị thực hiện các tác vụ quản lý và cấu hình một cách thuận tiện vànhanh chóng mà không cần có kiến thức kỹ thuật sâu

Ngoài ra, Zabbix có khả năng hoạt động trên nhiều nền tảng hệ điều hànhphổ biến như Windows, Linux, Solaris và FreeBSD, tạo ra tính linh hoạt và khảnăng triển khai rộng rãi cho người dùng

Zabbix cung cấp các tính năng chứng thực người dùng và linh hoạt trongviệc phân quyền người dùng, giúp kiểm soát quyền truy cập và đảm bảo tính bảomật cho hệ thống Giao diện người dùng thân thiện và dễ sử dụng giúp người quảntrị có thể quản lý và giám sát hạ tầng IT một cách thuận tiện

Zabbix cũng cho phép người dùng cấu hình thông báo sự cố qua email, SMSvà Telegram giúp họ có thể nhanh chóng phản ứng và xử lý các vấn đề khi có sự cốxảy ra

Hình 2.1 Zabbix thông báo qua email (15)2.1.2.2 Nhược điểm

Bên cạnh những ưu điểm đạt được, Zabbix còn có những nhược điểm trongquá trình sử dụng, có thể kể đến như:

15() https://itforvn.com/zabbix-monitoring-network-6-mail-alert/

Trang 39

- Không có giao diện web mobile hỗ trợ: Mặc dù Zabbix cung cấp một giaodiện web thân thiện và dễ sử dụng trên máy tính, nhưng nó thiếu một giao diện webđược tối ưu hóa cho thiết bị di động Điều này có nghĩa là người dùng không thểtruy cập và quản lý hệ thống giám sát của họ một cách thuận tiện từ điện thoại diđộng hoặc máy tính bảng, đặc biệt là trong các tình huống khẩn cấp khi họ khôngcó truy cập đến máy tính.

- Không phù hợp với hệ thống mạng lớn hơn 1000+ node thiết bị client cầngiám sát: Zabbix có thể gặp khó khăn trong việc xử lý và lưu trữ dữ liệu khi triểnkhai trong môi trường mạng lớn với hơn 1000 thiết bị cần giám sát Vấn đề nàythường phát sinh do hiệu suất của PHP và cơ sở dữ liệu bị giảm khi phải xử lý mộtlượng dữ liệu lớn Điều này có thể dẫn đến việc giảm hiệu suất của hệ thống và thờigian phản hồi kéo dài

- Tính tương thích hạn chế với các công nghệ mới: Zabbix có thể gặp khókhăn trong việc tích hợp và hỗ trợ các công nghệ mới nổi, đặc biệt là khi các phiênbản mới của các hệ điều hành hoặc ứng dụng xuất hiện Việc phát triển và cập nhậtcác plugin hoặc tính năng hỗ trợ mới có thể không đảm bảo được, làm giảm khảnăng mở rộng và tính linh hoạt của Zabbix trong các môi trường mới

- Hiệu suất có thể giảm khi giám sát nhiều dịch vụ và thiết bị: Mặc dùZabbix có khả năng giám sát nhiều dịch vụ và thiết bị, nhưng hiệu suất của hệthống có thể giảm khi tải lượng dữ liệu và yêu cầu xử lý tăng cao Điều này có thểdẫn đến việc thời gian phản hồi của hệ thống chậm đi và nguy cơ mất mát dữ liệutrong trường hợp tải cao

Trang 40

Hình 2.2 Hình ảnh so sánh Zabbix với một số phần mềm giám sát khác.2.1.2.3 Tính năng của Zabbix

Các chức năng của Zabbix rất linh hoạt, nó có thể được cấu hình để theo dõi,giám sát thiết bị mạng, máy chủ theo cách ta muốn Nó cũng có một cơ chế để tựđộng phản ứng với các vấn đề, và một hệ thống cảnh báo mạnh Tất cả điều nàyđược dựa trên một hệ thống định nghĩa các đối tượng rõ ràng

Hình 2.3 Sơ đồ hoạt động của Zabbix (16)

16() https://hiepsharing.com/huong-dan-monitor-esxi-vcenter-vms-vsphere-tren-zabbix/

Ngày đăng: 06/09/2024, 16:00

HÌNH ẢNH LIÊN QUAN

Hình 1.4. Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng phát biểu - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.4. Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng phát biểu (Trang 18)
Hình 1.5. Hội thảo khoa học quốc gia “Bảo đảm chủ quyền quốc gia trên - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.5. Hội thảo khoa học quốc gia “Bảo đảm chủ quyền quốc gia trên (Trang 19)
Hình 1.7. Giả mạo công an gọi video để lấy dữ liệu khuôn mặt.  (7) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.7. Giả mạo công an gọi video để lấy dữ liệu khuôn mặt. (7) (Trang 22)
Hình 1.8. Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng nói chuyện - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.8. Bộ trưởng Bộ Thông tin và Truyền thông Nguyễn Mạnh Hùng nói chuyện (Trang 23)
Hình 1.9. Quy trình giám sát an ninh mạng.  (9) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.9. Quy trình giám sát an ninh mạng. (9) (Trang 25)
Hình 1.12. Hệ thống giám sát mã nguồn mở Zabbix.  (12) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.12. Hệ thống giám sát mã nguồn mở Zabbix. (12) (Trang 29)
Hình 1.13. Giao diện của Zabbix. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.13. Giao diện của Zabbix (Trang 30)
Hình 1.15. Các đơn vị đang triển khai ứng dụng Chính phủ điện tử được giám sát - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 1.15. Các đơn vị đang triển khai ứng dụng Chính phủ điện tử được giám sát (Trang 32)
Hình 2.2. Hình ảnh so sánh Zabbix với một số phần mềm giám sát khác. 2.1.2.3. Tính năng của Zabbix - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.2. Hình ảnh so sánh Zabbix với một số phần mềm giám sát khác. 2.1.2.3. Tính năng của Zabbix (Trang 40)
Hình 2.5. Sơ đồ hệ thống Zabbix.  (18) Host - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.5. Sơ đồ hệ thống Zabbix. (18) Host (Trang 44)
Hình 2.6. Cơ chế hoạt động của Zabbix.  (19) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.6. Cơ chế hoạt động của Zabbix. (19) (Trang 46)
Hình 2.7. Mô hình triển khai Zabbix trên một node.  (20) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.7. Mô hình triển khai Zabbix trên một node. (20) (Trang 49)
Hình 2.8. Mô hình giám sát phân tán của Zabbix.  (21) - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.8. Mô hình giám sát phân tán của Zabbix. (21) (Trang 51)
Hình 2.14. Thông báo cài đặt Zabbix đã hoàn tất. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.14. Thông báo cài đặt Zabbix đã hoàn tất (Trang 58)
Hình 2.15. Cửa sổ đăng nhập của Zabbix. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.15. Cửa sổ đăng nhập của Zabbix (Trang 59)
Hình 2.18. Phiên bản của Zabbix Agent. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.18. Phiên bản của Zabbix Agent (Trang 61)
Hình 2.21. Chế độ cài đặt của Zabbix Agent. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.21. Chế độ cài đặt của Zabbix Agent (Trang 62)
Hình 2.27. Giám sát tỷ lệ thời gian ổ đĩa được sử dụng, hàng đợi yêu cầu đọc và - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.27. Giám sát tỷ lệ thời gian ổ đĩa được sử dụng, hàng đợi yêu cầu đọc và (Trang 66)
Hình 2.28. Giám sát thời gian trung bình mà các yêu cầu đọc và ghi đợi trên ổ đĩa - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.28. Giám sát thời gian trung bình mà các yêu cầu đọc và ghi đợi trên ổ đĩa (Trang 66)
Hình 2.29. Giám sát là sự thay đổi đột ngột trong tải CPU và tỷ lệ phần trăm thời - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.29. Giám sát là sự thay đổi đột ngột trong tải CPU và tỷ lệ phần trăm thời (Trang 67)
Hình 2.30. Giám sát không gian lưu trữ còn lại của ổ đĩa và bộ nhớ của máy client. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.30. Giám sát không gian lưu trữ còn lại của ổ đĩa và bộ nhớ của máy client (Trang 67)
Hình 2.31. Cảnh báo bất thường ở máy client. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 2.31. Cảnh báo bất thường ở máy client (Trang 68)
Hình 3.1. Mô hình giám sát Hệ thống Smas tại trường THPT Ngô Gia Tự. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.1. Mô hình giám sát Hệ thống Smas tại trường THPT Ngô Gia Tự (Trang 72)
Hình 3.2. CPU của WinServer sau khi bị tấn công DOS. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.2. CPU của WinServer sau khi bị tấn công DOS (Trang 82)
Hình 3.4. CPU của WinServer sau khi khắc phục được sự cố. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.4. CPU của WinServer sau khi khắc phục được sự cố (Trang 83)
Hình 3.3. Thông báo về Telegram nghi ngờ bị tấn công DOS. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.3. Thông báo về Telegram nghi ngờ bị tấn công DOS (Trang 83)
Hình 3.5. Thông báo Telegram đã khắc phục sự cố trong khoảng thời gian 2 phút. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.5. Thông báo Telegram đã khắc phục sự cố trong khoảng thời gian 2 phút (Trang 84)
Hình 3.7. File mã độc WinUpdate.exe đã gửi đến máy nạn nhân. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.7. File mã độc WinUpdate.exe đã gửi đến máy nạn nhân (Trang 88)
Hình 3.8. Máy nạn nhân đã bị kẻ tấn công xâm nhập. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.8. Máy nạn nhân đã bị kẻ tấn công xâm nhập (Trang 90)
Hình 3.10. Máy nạn nhân đã được đổi tên. - Nghiên cứu xây dựng hệ thống giám sát an ninh mạng mã nguồn mở Zabbix ứng dụng trong phát hiện tấn công mạng
Hình 3.10. Máy nạn nhân đã được đổi tên (Trang 91)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w