Tính cấp thiết của đề tài Trong những năm gần đây, Công nghệ thông tin và truyền thông CNTT &TT có vai trò lớn đối với sự phát triển của mỗi quốc gia, mỗi doanh nghiệp.Ứng dụng CNTT &TT
Trang 1TRƯỜNG ĐẠI HỌC TÂN TRÀO KHOA KHOA HỌC CƠ BẢN
Trang 2Mục Lục
Mở Đầu 3
1 Tính cấp thiết của đề tài 3
2 Mục tiêu của đề tài 4
Chương 1 TỔNG QUAN VỀ AN TOÀN 5
1.1 Khái niệm chung 5
1.2.Windows Event Logs 6
1.2.1 Event Types 8
1.2.2 Security Log 9
1.3.Cấu trúc Account policies (Chính sách tài khoản) 10
1.3.1 Làm thế nào để tạo và quản lý Account an toàn 13
Chương 2: PHẦN MỀM PHÁT HIỆN VÀ AN TOÀN THÔNG TIN 18
2.1 Phần mềm Packet Tracer 18
2.1.1 Vai trò Packet Tracer trong giáo dục 20
2.2 Phần mềm Window server 21
2.3 Khái niệm Active Directory 22
2.3.1 Nhiệm vụ của active diretory 23
2.3.2.Cấu trúc cơ bản của Active Directory 24
Chương 3 : CÁC BƯỚC THỰC HIỆN VÀ SỬ DỤNG 27
3.1 Các bước cài đặt cấu hình IPSec và cho phép truy cập tài nguyên chia sẻ .27
3.2 Các bước cài đặt cấu hình IPSec và cấm truy cập tài nguyên chia sẻ 32
3.3 Tạo IP Sec vào thêm vào danh sách cho phép và cấm truy cập tài nguyên chia sẻ 36
Chương 4: KẾT LUẬN VÀ HƯỚNG DẤN PHÁT TRIỂN 39
4.1 Kết luận 39
4.2 Hướng dẫn phát triển 39
TÀI LIỆU THAM KHẢO: 41
Trang 3Mở Đầu
1 Tính cấp thiết của đề tài
Trong những năm gần đây, Công nghệ thông tin và truyền thông (CNTT
&TT) có vai trò lớn đối với sự phát triển của mỗi quốc gia, mỗi doanh nghiệp.Ứng dụng CNTT &TT cũng có tác động không nhỏ đến đời sống kinh tế, xã hộicủa đại bộ phận người dân trên thế giới CNTT&TT cũng góp phần quan trọngtrong vấn đề an ninh và phát triển bền vững của mỗi quốc gia Do vậy, ứng dụngCNTT&TT trở thành một phần không thể thiếu trong chiến lược phát triển củacác doanh nghiệp và các quốc gia trên thế giới
Với tốc độ phát triển và ứng dụng của CNTT&TT ngày càng nhanh nhưhiện nay, hàng ngày có một lượng thông tin lớn được lưu trữ, chuyển tải thôngqua các cổng/trang thông tin điện tử (TTĐT) cũng kéo theo nhiều rủi ro về sựmất an toàn thông tin Thiệt hại do mất an ninh an toàn trên các cổng/trangTTĐT đã tăng rất nhanh và sẽ ảnh hưởng nghiêm trọng đến sự phát triển kinh tế
- xã hội, nếu công tác đảm bảo an ninh an toàn không được triển khai đúng mức.Bởi các kỹ thuật của tội phạm mạng ngày càng cao và tinh vi hơn, số lượngđiểm yếu an ninh ngày càng tăng, số vụ xâm phạm an toàn mạng ngày càngnhiều
Tấn công mạng vào các cổng/trang TTĐT ngày càng trở lên nghiêmtrọng Vì vậy, việc nghiên cứu các giải pháp đảm bảo an ninh an toàn cho cáccổng/trang TTĐT là rất cần thiết Để đảm bảo các cổng/trang TTĐT hoạt động
ổn định, bảo đảm an ninh an toàn thông tin là việc làm rất cần thiết Giải quyếtvấn đề an ninh an toàn của các cổng/trang TTĐT là việc làm của cả xã hội và làvấn đề cấp bách
2 Mục tiêu của đề tài
Nghiên cứu, tìm hiểu các giải pháp đảm bảo an ninh an toàn thông tin chocác cổng/trang TTĐT Kết quả có thể được sử dụng làm tài liệu tốt trong việc
Trang 4xây dựng hệ thống đảm bảo an ninh an toàn cho các cổng/trang TTĐT cho các
cơ quan, doanh nghiệp
Bảo vệ thông tin: Chính sách an toàn thông tin nhằm đảm bảo sự bảo vệ và bảomật thông tin của tổ chức khỏi các mối đe dọa bên ngoài hoặc bên trong.Tuân thủ pháp luật: Từ các quy định, tiêu chuẩn và điều lệ, chính sách an toànthông tin giúp tổ chức tuân thủ các quy định pháp lý liên quan đến bảo vệ thôngtin và sử dụng thông tin cá nhân của khách hàng
Giảm thiểu rủi ro: Chính sách an toàn thông tin giúp giảm thiểu rủi ro về việc bịtấn công mạng, mất thông tin hay bị lộ thông tin của tổ chức
Xây dựng niềm tin cho khách hàng: Chính sách an toàn thông tin giúp tạo raniềm tin cho khách hàng và đối tác về sự bảo mật thông tin của tổ chức.Đáp ứng yêu cầu của khách hàng: Chính sách an toàn thông tin giúp đáp ứngyêu cầu của khách hàng về bảo mật thông tin khi sử dụng sản phẩm hoặc dịch
vụ của tổ chức
Nâng cao hiệu quả và hiệu suất: Chính sách an toàn thông tin giúp tăng cườnghiệu quả và hiệu suất của tổ chức bằng cách giảm thiểu rủi ro mất thông tin, tấncông mạng và các sự cố liên quan đến bảo mật thông tin
Trang 5Chương 1 TỔNG QUAN VỀ AN TOÀN
1.1 Khái niệm chung
Lĩnh vực an toàn thông tin (ATTT) ngày nay càng được các quốc gia trên toànthế giới quan tâm Hiện nay, có nhiều quan niệm khác nhau về nội hàm của cáckhái niệm về trạng thái đảm bảo an toàn thông tin cho hệ thống mạng, như “antoàn, an ninh thông tin”, “an toàn, an ninh mạng”, “bảo mật mạng máy tính”,bảo mật server, bảo mật ứng dụng web, v.v Sau đây là một số khái niệm vềthông tin và đảm bảo an toàn thông tin:
Thông tin: là sự phản ánh của tự nhiên và xã hội bằng ngôn từ, ký hiệu, hình
ảnh v.v… hay nói rộng hơn bằng tất cả các phương tiện tác động lên giác quancủa con người Thông tin được tồn tại ở nhiều dạng: thông tin có thể được khắctrên đá, gỗ, được in hay viết trên giấy, được lưu trong các thiết bị điện tử (thẻnhớ, ổ cứng, ổ đĩa, băng từ, v.v…), thông tin được luân chuyển và chia sẻ trênmạng dưới các dạng khác nhau (do gửi thư điện tử, đăng trên các trang web,v.v…) Vì vậy việc bảo vệ thông tin khỏi các mối đe dọa là hết sức cần thiết.Đảm bảo thông tin luôn được sử dụng một cách kịp thời và đáng tin cậy, đảmbảo được các quyền riêng tư và bản quyền đối với thông tin
Hệ thống thông tin: là tập hợp các thiết bị viễn thông, công nghệ thông tin bao
gồm phần cứng, phần mềm và cơ sở dữ liệu phục vụ cho hoạt động lưu trữ, xử
lý, truyền đưa, chia sẻ, trao đổi, cung cấp và sử dụng thông tin
An toàn thông tin: là sự bảo vệ thông tin và các hệ thống thông tin tránh bị truy
cập sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảmtính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin
An ninh thông tin: là việc bảo đảm thông tin trên mạng không gây phương hại
đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi íchhợp pháp của tổ chức, cá nhân
Trang 6Chính sách và cơ chế an toàn an ninh thông tin
Chính sách an toàn thông tin (security policy) là định hướng và triết lý của lãnhđạo cao nhất về an toàn thông tin, có hai cách khác nhau để giải thích của yêucầu này Chính sách an toàn thông tin nên lồng ghép Mục tiêu an toàn thông tinliên quan để biết mức độ hiệu lực của chính sách
Thông tin cá nhân
Hành vi phải được thực hiện/được phép/không được phép
Tài nguyên
Là cơ sở để xây dựng hạ tầng an toàn an ninh thông tin
Phục vụ cho quản trị an toàn an ninh thông tin
1.2.Windows Event Logs
Ban đầu, ở những phiên bản hệ điều hành cũ (trước Windows Vista) event log sẽđược lưu trữ tập chung tại systemroot%\System32\config ở định dạng nhị phân
và với phần mở rộng đuôi .evt
Nhưng bắt đầu từ Win server 2008 và Windwos Vista thì đã có sự thay đổi vềđịnh dạng log và vị trí lưu trữ của chúng Event log được chuyển sang định dạngXML và với phần mở rộng .evtx và chúng được lưu trữ tại %systemroot%\ System32\winevt\logs.
Vị trí lưu của từng loại log có thể tìm thấy trong Registry:
Trang 7Chẳng hạn như trong hình trên với các event liên quan đến Application sẽ được
lưu trữ trong %systemroot%\System32\winevt\Logs\Application.evtx
Và người quản trị có thể thay đổi được vị trí này bằng cách thay đổi data valuecủa registry key
1.2.1 Event Types
Có năm loại sự kiện có thể được ghi lại Mỗi sự kiện phải thuộc một loại nào đótrong 5 loại này và mỗi loại sẽ có một t biểu tượng khác nhau VD như hìnhdưới:
Trang 8Bảng sau đây mô tả năm loại sự kiện được sử dụng trong ghi nhật ký sự kiện.
1.2.2 Security Log
Security log ghi lại các sự kiện của một hệ thống hoặc hành động của ngườidùng nhất định dựa trên các tiêu chí do audit policy đưa ra Nó cung cấp thôngtin chi tiết về hành động khác nhau, chẳng hạn như xác thực người dùng (đăngnhập, truy cập từ xa, v.v.) và những hành vi một người dùng cụ thể đã làm trên
hệ thống sau khi xác thực
Trang 9Với Security log, cũng đặc biệt hơn so với Application và System logs, nó chứanhiều sự kiện “bảo mật” hơn nên cũng sẽ có một vài điểm khác với các loại logkhác Chỉ những tài khoản người dùng có quyền admin mới có thể xem, xóahoặc trích xuất logs.
Và chẳng hạn như Win XP SP2, API không được cho các ứng dụng khác ngoàiWindows Security Service kích hoạt các sự kiện trong Security logs Chỉ LocalSecurity Authority Subsystem Service (LSASS) được phép làm được điều này
và nó cũng chịu trách nhiệm thực thi security policy trên hệ thống
Có một thuật ngữ nữa hay được dùng đó là Security Event Categories, có thểhiểu là để xác định các event log entries có thể liên quan đến cuộc điều tra củabạn Đối với mỗi categories sẽ phụ thuộc vào audit policies (có thể được đặtthành No Auditing, Success, Failure, hay cả Success và Failure)
Audit account logon events: Kiểm tra từng trường hợp người dùng đăng nhập
hoặc đăng xuất từ một máy tính khác mà máy tính này được sử dụng để xác thựctài khoản
Audit account management: Kiểm tra từng sự kiện account management trên
máy tính Chẳng hạn như password changes, user account và groupmodifications
Audit directory service access: Kiểm tra sự kiện người dùng truy cập một đối
tượng Active Directory có trong danh sách kiểm soát truy cập hệ thống (SACL)
Audit logon events: Kiểm tra từng trường hợp người dùng đăng nhập hoặc đăng
xuất khỏi máy tính Lưu ý rằng danh mục này khác với danh mục “S Auditaccount login events” Nó theo dõi sự kiện đăng nhập vào một máy chủ cụ thể
Trang 10Audit object access: Kiểm tra sự kiện người dùng truy cập một đối tượng đã chỉ
định danh sách kiểm soát truy cập hệ thống (SACL) của riêng nó Ví dụ về cácđối tượng là tệp, thư mục, registry, …
1.3.Cấu trúc Account policies (Chính sách tài khoản)
Public Key Policies: các chính sách khóa dùng chung
Windows Setting/Security Settings/Account Policies
Password Policies
các chính sách liên quan đến mâ œt khẩu tài khoản của người sử dụng tài khoảntrên máy
Trang 11Enforce password history: bắt buộc một mật khẩu mới không được giống bất
kỳ một số mật khẩu nào đó do ta quyết định
Maximum password age: Thời gian tối đa mâ œt khẩu còn hiê œu lực, sau thời giannày hệ thống sẽ yêu cầu thay đổi mật khẩu
Minimum password age: xác định thời gian tối thiểu trước khi có thể thay đổimật khẩu
Minimum password length: độ dài tối thiểu cuả mâ œt khẩu tài khoản
Password must meet complexity requirements: quyết định độ phức tạp của mậtkhẩu
Store password using reversible encryption for all users in the domain: lưu trữ
mâ œt khẩu sử dụng mã hóa ngược cho tất cả các người sử dụng domain
Acount lockout Policy
Account lockout duration: xác định số phút còn sau khi tài khoản được khóatrước khi việc mở khóa đươc thực hiện
Account lockout threshold: xác định số lần cố gắng đăng nhập nhưng khôngthành công
Reset account lockout counter after: thiết lập lại số lần cố gắng đăng nhập về 0sau một khoảng thời gian quy định
Windows Setting/Security Settings/Local Policies
User rights Assignment: ấn định quyền cho người sử dụng
Trang 12Quyền của người sử dụng ở đây bao gồm các quyền truy cập, quyền backup dữliệu, thay đổi thời gian của hệ thống…
Trong phần này, để cấu hình cho mô œt mục nào đó thì nháy đúp chuô œt lên mục
đó và nhấn nút Add user or group để trao quyền cho User hoặcGroup đó Access this computer from the network: tuy ý thêm, bớt quyền truy cập vàomáy cho bất cứ tài khoản hoặc nhóm nào
Act as part of the operating system: chính sách này chỉ định tài khoản nào sẽđược phép hoạt động như một phần của hệ thống
Add workstations to domain: thêm một tài khoản hoặc nhóm vào miền Adjust memory quotas for a process: chỉ định những ai được phép điều chỉnhchỉ tiêu bộ nhớ dành cho một quá trình xử lý
Allow logon through Terminal Services: cấp phép cho những ai được phép sửdụng dịch vụ Terminal để đăng nhập vào hệ thống
Back up files and directories: cấp phép cho những ai sẽ có quyền backup dữliệu
Change the system time: cho phép người sử dụng nào có quyền thay đổi thờigian của hê œ thống
Create global objects: cấp quyền cho những ai có thể tạo ra các đối tượng dùngchung
Shut down the system: cho phép ai có quyền Shutdown máy
1.3.1 Làm thế nào để tạo và quản lý Account an toàn
Những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý Accountsao cho an toàn
Account phải được bảo vệ bằng password phức hợp ( password length,password complexity)
Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch
vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)
Trang 13 Chính sách mật khẩu đặt các quy tắc mà mật khẩu cho một dịch vụ phảiđáp ứng, chẳng hạn như độ dài và loại ký tự được phép và không đượcphép.
Cài đặt chính sách ngưỡng khóa tài khoản xác định số lần đăng nhậpkhông thành công sẽ khiến tài khoản người dùng bị khóa Không thể sửdụng tài khoản bị khóa cho đến khi bạn đặt lại tài khoản đó hoặc cho đếnkhi hết số phút được chỉ định bởi cài đặt chính sách thời lượng khóa tàikhoản
Mã hóa account trong giao dịch trên Mạng (kể cả giao dịch trong Mạng nộibộ)
Lưu trữ account an toàn (nhất định database lưu giữ tai khoản phải được đặttrên những hệ thống an toàn và được mã hóa)
Huấn luyện nhân viên, những người trực tiếp sử dụng Computer cách thứcbảo mật account tránh rò rỉ (attacker có thể lợi dụng mối quan hệ với nhânviên hoặc giả danh bộ phận kĩ thuật hỗ trợ xử lí sự cố hệ thống từ xa để khai
Trang 14thác), hướng dẫn cách thức thay đổi password khi cần thiết và tránh tuyệtđối việc ghi lại account trên các stick-notes rồi gián bừa bãi trênMonitorhoặc Keyboard ), Khóa (lock) ngay Computer khi không sử dụng,mặc định trên các máy tính thường cũng có chính sách tự động lockcomputer sau môt thời gian không sử dụng, để giúp cho những nhân viênhay quên tránh được lỗi bảo mật sơ đẳng (lỗi này giống như việc ra khỏi nhà
mà không khóa cửa)
Những người tạo và quản lý account (đặc biệt là những account hệ thống– System accounts, và account vận hành, kiểm soát các dịch vụ - service accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT
Trang 15 Khóa (lock) account sau một số lần người sử dụng log-on không thành côngvào hệ thống.
Có thể không cho phép một số account quản trị hệ thống và dịch vụ, khôngđược log-on từ xa (remote location log-on), vì những hệ thống và dịch vụnày rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bêntrong (internal Network), nếu có nhu cầu quản trị và support từ xa SecurityAdmin vẫn dễ dàng thay đổi chính sách để đáp ứng nhu cầu
Các Security admin khi log-on vào Server chỉ nên dùng account có quyềnhạn thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùngaccount System hoặc Service (ví dụ Microsoft Windows hỗ trợcommand run as thông qua run as service để cho phép độc lập quản trị cácthành phần của hệ thống, các dịch vụ mà không cần phải log-on vào máyban đầu bằng account admin) Điều này giúp chúng ta tránh được cácchương trình nguy hiểm đã lọt vào máy tính chạy với quyền admin, khi đócác admin thật sự của Computer sẽ gặp nhiều rắc rối
Vá tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công “đặcquyền leo thang” (bắt đầu lọt vào hệ thống với account thông thường và sau
đó leo thang đến quyền cao nhất)
Trang 16 Trên đây là những phần trực quan nhất mà Admin Security cần hình dung cụthể khi thiết kế chính sách bảo mật account (account security policies) Mộttrong những chính sách bảo vệ hệ thống cần phải xem xet kĩ lưỡng nhấtnhưng thông thường dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các conđường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thôngtin account), attacker nắm được vulnerabilities ( yếu điểm ) này, nên lợidụng khai thác rất hiệu quả.
Những kẽ hở từ Account có thể tạo cơ hội cho attacker:
Password:
Password quá yếu (độ dài password quá ngắn, các kí tự đơn giản, lấy ngàytháng năm sinh, tên những bộ phim, địa danh, nhân vật nổi tiếng , đặt chopassword)
Dùng cùng password cho nhiều account password được dán bừa bãi lênMonitor/Keyboard, hoặc lưu password vào một text file không bảo vệ
Chia sẻ password hệ thống của mình cho bạn đồng nghiệp…
Cấp phát đặc quyền:
Cấp phát đặc quyền Administrator cho các User
Các services của hệ thống không dùng Service account
Cấp phát User right không cần thiết cho account
Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account:
Trang 17 Chính sách tạo password sao cho an toàn thực sư là một trong những yếu tốchính để bảo vệ tài khoản Chính sách này bao gồm các yếu tố chính nhưsau:
Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụngtối đa của password trước khi user phải thay đổi password Thay đổipassword theo định kì sẽ giúp tăng cường an toàn cho tài khoản
Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi(minimum password age) Admin có thể thiết lập thờigian này khoảng vàingày, trước khi cho phép user thay đổi password của họ
Thực thi password history: Số lần các password khác biệt nhau phải sử dụngqua, trước khi quay lại dùng password cũ Số Password history càng cao thì
Khi dùng password phức hợp cần quan tâm:
Trang 18Chương 2: PHẦN MỀM PHÁT HIỆN VÀ AN TOÀN THÔNG TIN 2.1 Phần mềm Packet Tracer
Packet Tracer là một công cụ mô phỏng hệ thống mang trực quan đa nền tảngđược thiết kế bởi Cisco Systems, Inc có thể chạy trên cả Linux và Windows Công cụ này cho phép người dùng tạo cấu trúc liên kết mạng và mô phỏng giảlập các mạng máy tính hiện đại Phần mềm này cho phép người dùng mô phỏngcấu hình bộ router và switch của cisco, cũng như cho phép sử dụng mô phỏngtrên giao diện dòng lệnh
Packet Tracer có giao diện người dùng dễ sử dụng kèm kéo thả các thiết bị vào
mô hình, cho phép người dùng có thể thêm, xóa các mạng mô phỏng phù hợptheo ý mình Phần mềm này chủ yêu phục vụ nhu cầu lab cho các bạn sinh viên
có nhu cầu học tập nhưng không có đủ thiết bị để làm tin Và nó cũng được
Trang 19Cisco Network Associate Academy chứng nhận như một công cụ giáo dục giúpcác bạn hiểu các khái niệm cơ bản về CCNA.
Một kết nối vật lý giữa 2 thiết bị trong Packet Tracer được đại diện bởi một dâycáp (cable) Packet Tracer hỗ trợ hàng loạt các giao thức tăng application, cũngnhư định tuyến cơ bản với RIP, OSPF, EIGRP, BGP với các mức độ mở rộngtheo yêu cầu của chương trình CCNA hiện tại Từ phiên bản 5.3, Packet Tracer
hỗ trợ giao thức Border Gateway
Ngoài giả lập mạng, Packet Tracer còn có thể sử dụng như mục đích tương tácvới nhau Kể từ phiên bản 5.0 Packet Tracer hỗ trợ hệ thống nhiều người dùngkết nối nhiều cấu trúc liên kết với nhau thông qua mạng máy tính, CiscoSystems đã khẳng định rằng Packet Tracer rất hữu ích trong việc thử nghiệmmạng
2.1.1 Vai trò Packet Tracer trong giáo dục
Packet Tracer cho phép học sinh thiết kế những mạng lớn và phức tạp màkhông cần tốn bất kì chi phi phần cứng nào Packet Tracer thường được sử dụngbởi các sinh viên CCNA Academy và cả người dùng trên Internet vì nó miễnphí
Tuy nhiên do các hạn chế và chức năng nên Cisco dự định chỉ sử dụng như mộtcông cụ trợ giúp trong việc học tập chứ không thể nào thay thế được router vàswitch của Cisco được Bản thân ứng dụng cũng chỉ đáp ứng một phần nhỏ cáctính năng được tìm thấy trong các phiên bản Cisco 105 hiện tại
Vì những hạn chế trên nên không thể ứng dụng Packet Tracer vào mô hình mạnghiện tại được vì nó có bộ lệnh giới hạn, không thể thực hiện tất cả các lệnh IOSđược yêu cầu Do vậy bản thân mình thấy rằng Packet Tracer hữu ích trong giáodục hơn vì nó mô phỏng giao thức mạng, mô phỏng mô hình mạng, giúp nângcao kiến thức đánh giá một hệ thống cho bạn
Một số hình ảnh về Cisco Packet Tracer
Trang 202.2 Phần mềm Window server
Windows Server là một nhánh của hệ điều hành cho máy chủ do Tập đoànMicrosoft sản xuất Mục đích của nó là hỗ trợ người dùng quản lý cơ sở hạ tầngcủa họ một cách đáng tin cậy và an toàn, cũng như cung cấp một môi trườngmáy chủ ổn định
Hệ điều hành Microsoft Windows Server là một loạt các hệ điều hành dành chomáy chủ cấp doanh nghiệp nhằm chia sẻ dịch vụ với nhiều người dùng đồng thờicung cấp quyền kiểm soát quản trị rộng rãi đối với việc lưu trữ dữ liệu, ứngdụng và mạng công ty
Sự phát triển của Windows Server bắt đầu vào đầu những năm 1980, khiMicrosoft phát hành hai hệ điều hành MS-DOS và Windows NT Hệ điều hànhWindows NT được tạo ra bởi kỹ sư Microsoft David Cutler với mục tiêu cung