Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA HỆ THỐNG THÔNG TIN KINH TẾ ĐỀ TÀI:Tìm hiểu vấn đề liên quan đến an toàn bảo mật mạng máy tính Phân công công việc : Mục Lục I Tổng quan an toàn bảo mật mạng………………………………………… Giới bảo mật…………………………………………………………… Nội dung an toàn bảo mật mạng……………………………………… II Sao lưu (Backup), Trung tâm liệu (Data center)………………………… Sự cần thiết lưu liệu……………………………………………… RAID……………………………………………………………………… System Recovery………………………………………………………… Disk controller – hot plug………………………………………………… 11 Trung tâm liệu………………………………………………………… 13 III Hackers & Crackers………………………………………………………… 14 Hacker…………………………………………………………………… 14 Cracker…………………………………………………………………… 15 IV Hệ thống phát xâm nhập IDS…………………………………………… 16 Sự cần thiết IDS, Monitoring, Auditing………………… ……………… 16 Phát xâm nhập vào hệ thống thông tin……………… …………… 17 Lời Mở Đầu Máy tính mạng máy tính có vai trò quan trọng sống ngày Ngày lĩnh vực cần đến máy tính , máy tính hữu ích với Chính nhờ có máy tính phát triển làm cho khoa học kĩ thuật tiến vượt bậc, kinh tế phát triển nhanh chóng thần kỳ Cùng với đời phát triển máy tính vấn đề bảo mật thông tin, ngăn chặn xâm phạm đánh cắp thông tin máy tính , mà ngày có nhiều hacker xâm nhập phá hủy liệu quan trọng làm thiệt hại đến cá nhân tổ chức Được hướng dẫn giảng dạy nhiệt tình cô giáo Lê Thị Thu , nhóm 05 tìm hiểu chọn đề tài: Tìm hiểu vấn đề liên quan đến an toàn bảo mật mạng máy tính Do kiến thức hạn chế nên thảo luận chắn không tránh sai sót , nhóm 05 mong nhận ý kiến đóng góp từ cô bạn Xin chân thành cảm ơn ! I Tổng quan an toàn bảo mật mạng Trong vài năm gần đây, vấn đề an ninh mạng nhiều tổ chức quan tâm Ban đầu, nhà quản trị mạng cho không xảy rủi ro mạng mình, nhiên người ta thấy điều xảy với hệ thống mạng Các liệu ngày lớn trở nên quan trọng, trở thành mục tiêu công phần tử xấu Theo báo cáo thông kê tổ chức an ninh mạng Việt Nam: 8.500 tỷ đồng số tiền thiệt hại người dùng Việt Nam tổn thất cố từ virus máy tính năm 2014 Đây kết đưa từ chương trình khảo sát Bkav thực vào tháng 12/2014 Mặc dù chiếm chưa đầy 0,1% tổng thiệt hại 445 tỷ USD giới tội phạm mạng gây theo ước tính Trung tâm Nghiên cứu Chiến lược Quốc tế (CSIS) Hoa Kỳ, thiệt hại lớn người dùng Việt Nam.Số thiệt hại người dùng Việt Nam tính dựa mức thu nhập người sử dụng máy tính thời gian công việc họ bị gián đoạn trục trặc gây virus máy tính Theo đó, bình quân người sử dụng máy tính Việt Nam bị thiệt hại 1.230.000 VNĐ Với 6,98 triệu máy tính (theo Sách Trắng Công nghệ Thông tin – Truyền thông) sử dụng nước mức thiệt hại virus gây năm lên tới 8.500 tỷ VNĐ Rất nhiều công ty, tổ chức tăng trưởng ứng dụng thương mại điện tử mạng Việc thiết lập ứng dụng cho phép đưa thông tin công việc họ lên mạng internet Công việc người thay đổi theo, ngày nhân viên làm việc giờ, kéo dài thời gian làm việc làm việc từ xa, công việc đòi hỏi phải truy nhập mạng để lấy thông tin từ tổ chức Ngày công việc nhiều tổ chức, công ty phụ thuộc lớn vào hệ thống thông tin Giới thiệu bảo mật Bảo mật lĩnh vực mà giới công nghệ thông tin quan tâm Một internet đời phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu việc nối mạng làm cho người sử dụng chung tài nguyên từ vị trí địa lý khác Cũng mà tài nguyên dễ dàng bị phân tán, dẫn điều hiển nhiên chúng bị xâm phạm, gây mát liệu thông tin có giá trị Càng giao thiệp rộng dễ bị công, quy luật Từ đó, vấn đề bảo vệ thông tin đồng thời xuất Bảo mật đời Tất nhiên, mục tiêu bảo mật không nằm gói gọn lĩnh vực bảo vệ thông tin mà nhiều phạm trù khác kiểm duyệt web, bảo mật internet, bảo mật http, bảo mật hệ thống toán điện tử giao dịch trực tuyến… Mội nguy mạng mối nguy hiểm tiểm tàng Từ lổ hổng bảo mật nhỏ hệ thống, biết khai thác lợi dụng với tầng suất cao kỹ thuật hack điêu luyện trở thành tai họa Theo thống kê tổ chức bảo mật tiếng CERT (Computer Emegancy Response Team) số vụ công ngày tăng Cụ thể năm 1989 có khoản 200 vụ, đến năm 1991 có 400 vụ, đến năm 1994 số tăng lên đến mức 1330 vụ, tăng mạnh thời gian tới Như vậy, số vụ công ngày tăng lên với múc độ chóng mặt Điều dễ hiểu, thực thể tồn hai mặt đối lập Sự phát triển mạnh mẽ công nghệ thông tin kỹ thuật làm cho nạn công, ăn cắp, phá hoại internet bùng phát mạnh mẽ Internet nơi hỗn loạn Mội thông tin mà bạn thực truyền dẫn bị xâm phạm Thậm chí công khai Bạn hình dung internet phòng họp, trao đổi phòng họp người khác nghe thấy Với internet người không thấy mặt nhau, việc nghe thấy thông tin hợp pháp không hợp pháp Tóm lại, internet nơi an toàn Mà không internet loại mạng khác, mạng LAN, đến hệ thống máy tính bị xâm phạm Thậm chí, mạng điện thoại, mạng di động không nằm Vì nói rằng, phạm vi bảo mật lớn, nói không gói gọn máy tính quan mà toàn cầu Nội dung an toàn bảo mật mạng Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an toàn thông tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an toàn thông tin liệu Các phương pháp bảo vệ an toàn thông tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin biện pháp hành - Bảo vệ an toàn thông tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an toàn thông tin biện pháp thuật toán (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Môi trường khó bảo vệ an toàn thông tin môi trường đối phương dễ xân nhập môi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật toán An toàn thông tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thông tin - Tính xác thực thông tin, bao gồm xác thực đối tác( toán nhận danh), xác thực thông tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thông tin thoái thác trách nhiệm thông tin mà gửi Để đảm bảo an toàn thông tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đoán trước khả không an toàn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thông tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có nội dung cụ thể dò người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động không làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế biện pháp bảo vệ an toàn thông tin liệu an toàn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu đảm bảo an toàn tuyệt đối II Sao lưu (Backup), Trung tâm liệu (Data center) Sự cần thiết lưu liệu Nguyên tắc việc lưu liệu tất liệu quan trọng bạn nên cất giữ hai nơi lúc Bạn tạo lưu xóa gốc lưu ý nghĩa Có nhiều ứng dụng khác hỗ trợ bạn việc lưu, từ ứng dụng có sẵn kèm hệ điều hành Windows, ứng dụng hãng thứ Sao lưu nội Điều quan trọng trước tiên bạn cần lưu ổ đĩa khác máy tính khác, cách nhanh để tạo lưu Sao lưu trực tuyến Có số dịch vụ trả phí hỗ trợ việc lưu Mozy, Carbonite, SpiderOak, JungleDisk, có số dịch vụ đồng liệu Dropbox SugarSync cung cấp khả lưu trực tuyến tuyệt vời Tuy nhiên khó thay cách lưu nội thường xuyên vấn đề thời gian phục hồi liệu xảy cố Hệ thống lưu ảnh Để đơn giản cách trên, bạn tạo tập tin ảnh tất liệu bạn muốn lưu Vấn đề bạn cần không gian ổ đĩa cứng trống để lưu trữ chúng Thử nghiệm cho thấy cách đơn giản, dễ dùng tiết kiệm thời gian nhiều so với việc lưu thủ công Bạn sử dụng công cụ tích hợp sẵn Windows, dùng phần mềm khác Các tập tin cần lưu tài liệu bạn, file ảnh, âm thanh, video Tài liệu: Bạn nên lưu tất tài liệu mà bạn có Âm nhạc: Nếu bạn chi phí để tải hát từ internet bạn không lấy làm vui bị chúng Nếu bạn sử dụng iTunes để nghe nên lưu playlist iTunes Email làm việc: Nếu bạn sử dụng Outlook Windows Live Mail bạn nên lưu tất Một gợi ý nhỏ Outlook lưu tập tin lưu email định dạng PST Các thiết lập ứng dụng cài đặt: Nếu bạn để ý thư mục AppData, bạn thấy đường dẫn để chạy ứng dụng, thiết lập lưu để bạn không cần công tinh chỉnh lần nữa, cần đầu vào đường dẫn C:\Users\Tênngười-dùng\AppData\ để xem hay di chuyển ứng dụng sang vùng khác Máy ảo: Nếu công việc bạn cần sử dụng máy ảo, bạn nên lưu máy ảo bạn sử dụng để dự phòng cần thiết Bookmark: Hầu hết trình duyệt Internet cung cấp khả lưu bookmark, bạn đồng chúng lên dịch vụ lưu trữ đám mây để sử dụng nơi Khi cần lưu? Tốt bạn nên thực công việc lưu cách thường xuyên để đảm bảo xảy cố không mong muốn khắc phục tìm lại liệu cần thiết Đừng quên quy tắc quan trọng bạn nên lưu liệu quan trọng hai nơi lúc RAID RAID chữ viết tắt Redundant Array of Independent Disks.Ban đầu,RAID sử dụng giải pháp phòng hộ cho phép ghi liệu lên nhiều đĩa cứng lúc.Về sau,RAID có nhiều biến thể cho phép không đảm bảo an toàn liệu mà giúp gia tăng đáng kể tốc độ truy xuất liệu từ đĩa cứng a ,RAID Đây dạng RAID người dùng ưa thích khả nâng cao hiệu suất trao đổi liệu đĩa cứng.Đòi hỏi tối thiểu hai đĩa cứng,RAID cho phép máy tính ghi liệu lên chúng theo phương thức đặc biệt gọi Striping.Ví dụ bạn có đoạn liệu đánh số từ đến 8,các đoạn đánh số lẻ(1,3,5,7)sẽ ghi lên đĩa cứng đoạn đánh số chẵn(2,4,6,8)sẽ ghi lên đĩa thứ hai.Để đơn giản bạn hình dung có 100MB liệu thay dồn 100 MB vào đĩa cứng nhất,RAID giúp dồn 50MB vào đĩa cứng riêng giúp giảm nửa thời gian làm việc theo lý thuyết.Trên thực tế RAID ẩn chứa nguy bị liệu.Nguyên nhân nằm cách ghi thông tin xé lẻ liệu không nằm hoàn toàn đĩa cứng cần truy xuất thông tin(ví dụ file đó),máy tính tổng hợp từ đĩa cứng.Nếu đĩa cứng gặp trục trặc thông tin file coi đọc Vậy đặc điểm RAID làm tăng băng thông đọc ghi liệu hư hỏng ổ cứng b, RAID Đây dạng nhát có khả đảm bảo an toàn liệu.Cũng giống RAID 0.RAID đòi hỏi hai đĩa cứng để làm việc.Dữ liệu ghi vào ô giống hệt nhau(Mirroring).Trong trường hợp ổ trục trặc,ổ lại tiếp tục hoạt động bình thường.Bạn thay ổ đĩa bị hỏng mà lo lắng vấn đề thông tin bị thất lạc.Đối với RAID hiệu hiệu yếu tố hàng đầu,tuy nhiên nhà quản trị mạng quản lí nhiều thông tin quan trọng RAID thứ thiếu.Dung lượng cuối hệ thống RAID dung lượng ổ đơn (2 ổ 80GB chạy RAID cho hệ thống nhìn thấy ổ RAID 80GB Mục đích RAID 1là tạo lưu trữ liệu an toàn.Nó không tạo tăng tốc độ đọc ghi liệu(tốc độ đọc /ghi tương đương với sử dụng ổ cứng).Nếu có hư hỏng ổ cứng xảy ra,người quản trị hệ thống dễ dàng thay ổ đĩa hư hỏng mà không dừng làm hệ thống c, RAID RAID sử dụng thực tế.RAID gồm cụm ổ đĩa ,cụm thứ chứa liệu phân tách giống RAID 0,cụm thứ hai chứa mã EEC dành cho sửa lỗi cụm thứ nhất.Sự hoạt động ổ đĩa RAID đồng thời để đảm bảo liệu đọc đúng,chính mà chúng không hiệu số loại RAID khác nên sử dụng d, RAID RAID cải tiến RAID có thêm(ít nhất)một ổ cứng chứa thông tin khôi phục lại liệu hư hỏng ổ cứng RAID 0.Gỉa sử liệu A phân tách thành phần A1,A2,A3 liệu chia thành phần cứng ổ cứng 0,1,2(giống RAID 0).Phần ổ cứng thứ chứa liệu tất để khôi phục liệu ổ cứng 0,1,2.Gỉa sử ổ cứng hỏng hệ thống hoạt động bình thường thay ổ cứng này.Sau gắn ổ cứng mới,dữ liệu lại khôi phục trở ổ đĩa 1.Yêu cầu tối thiểu RAID có ổ cứng e, RAID RAID tương tự RAID mức độ khối liệu lớn đếm byte.Chúng yêu cầu tối thiểu đĩa cứng(ít hai đĩa dành cho chứa liệu đĩa dùng cho lưu trữ hệ thống tổng thể) f, RAID RAID thực chia liệu ổ đĩa giống RAID với chế phức tạp Quay trở lại ví dụ đoạn liệu ổ đĩa cứng.Đoạn liệu số số ghi vào ổ đĩa 1,2 riêng rẽ,đoạn lưu chúng ghi vào ổ cứng số Đoạn số 3, ghi vào ổ 1,3 với đoạn lưu tương ứng với ổ đĩa 2.Đoạn số 5,6 ghi vào ổ đĩa 2,3 đoạn lưu ghi vào ổ đĩa sau trình tự lập lại,đoạn 7,8 ghi vào ô 1,2 đoạn lưu ghi vào ổ ban đầu RAID đảm bảo tốc độ có cải thiện,vừa giữ tính an toàn cao.Dung lượng ổ đĩa cứng cuối tổng dung lượng đĩa sử dụng trừ ô.RAID yêu cầu tối thiểu có ổ cứng g, RAID Trong RAID 6, khả chịu đựng rủi ro hư hỏng cứng tăng lên nhiều.Nếu với ổ cứng chúng cho phép hư hỏng đồng thời đến ổ cứng mà hệ thống làm việc bình thường,điều tạo xác suất an toàn lớn.Chính mà RAID6 thường sử dụng máy chủ chứa liệu quan trọng CÁC RAID KHÔNG TIÊU CHUẨN Hiện có loại RAID10,RAID50 RAID 0+1 Hệ thống 0+1 đời tổng hợp ưu điểm RAID RAID 1,tuy nhiên chi phí cho hệ thống kiểu đắt.Bạn cần đĩa cứng với ổ dạng Striping tăng tốc ổ dạng Mirroring lưu.Bốn ổ đĩa phải giống hệt đưa vào hệ thống 0+1 dung lượng cuối ½ tổng dung lượng ổ,ví dụ bạn chạy ổ 80GB lượng liệu thấy (4*80)/2=160GB Ngoài lý tăng tốc độ truy cập liệu hệ thống đĩa cứng,sự đời chuẩn RAID đảm bảo an toàn liệu hệ thống.Qua ta thấy việc đảm bảo an toàn liệu cho máy tính đặc biệt máy chủ vô quan trọng 3.SYSTEM RECOVERY Khôi phục liệu,lỗi hệ thống cách dễ dàng với tùy chọn khởi động System Recovery Options.Có thể chạy System Recovery Options từ ổ cứng từ DVD khởi động,chương trình cung cấp cách để giải vấn đề: Sử dụng Startup Repair để sửa vấn đề ngăn chặn hệ thống – tự động Sử dụng System Restore để trả hệ thống cấu hình làm việc Khôi phục image hệ thống làm việc trước tạo Backup and Restore Center với System Image Recovery Test nhớ hệ thống Windows Memory Disagnostic Chạy copy liệu yêu thích bạn,các chuẩn đoán lệnh mạng từ Command Prompt.Thậm chí sử dụng Command Prompt để định dạng CD DVD việc copy file Khi mở file đính kèm không đáng tin cậy máy tính bắt đầu chạy chậm lại System Restore tính Windows Windows Xp cho phép phục hồi trang hệ thống thời điểm trước đó.System Restore tự tạo điểm khôi phục thường xuyên trước hệ thống có thay đổi,ví bạn áp dụng cập nhật cài đặt số phần mềm mới.Những điểm khôi phục cí chứa thông tin cài đặt Registry thông tin hệ thống Windows khác vào thời điểm tồn vào thời điểm Khi sử dụng System Restore để quay trở lại điểm khôi phục trước đó,quá trình hủy bỏ thay đổi hệ thống,ví drive ứng dụng mới.Tuy nhiên liệu,bảng tính,email file liệu khác không bị động chạm tới,dữ liệu cá nhân tồn với System Restore,nhưng phải cài đặt lại phần mềm cài đặt sau thời điểm khôi phục chọn,xóa bỏ phần mềm tháo gỡ sau điểm khôi phục SỬ DỤNG SYSTEM RESTORE 1.Kích Start >All Programs>Accessories>System Tools >System Restore (hoặc gõ System Restore mục tìm kiếm) 10 2.Sau hoàn thành System Restore phần mềm hiển thị cửa sổ khác.Nó cung cấp cho bạn lựa chọn xóa bỏ hoạt động System Restore thực hiện,hoặc chọn điểm khôi phục khác 3.Tới nơi chọn Undo System Restore,kích Next 4.System Restore hiển thị hình xác nhận cảnh báo tương tự trước đó,hệ thống quay trạng thái bất ổn định ban đầu System Restore công cụ tuyệt vời,nó làm việc với ứng dụng trạng thái hệ thống Windows-không làm việc với file cá nhân 4.DISK CONTROLLER – HOT PLUG Các điểu khiển đĩa mạch cho phép CPU để giao tiếp với đĩa cứng, đĩa mềm loại khác ổ đĩa Ngoài cung cấp giao diện ổ đĩa xe buýt kết nối với phần lại hệ thống điểu khiển đĩa ban đầu xác định phương pháp lưu trữ mã hóa liệu Họ thường thực card điều khiển riêng biệt Điều chế tần số thay đổi (MFM) điều khiển loại phổ biến máy tính nhỏ, sử dụng cho hai đĩa mềm ổ đĩa cứng Chạy dài hạn (RLL) điều khiển sử dụng nén liệu để tăng dung lượng lưu trữ khoảng 50% Priam tạo thuật toán lưu trữ độc quyền tăng gấp đôi dung lượng đĩa Shugart Associates Systems Interface (SASI) tiền thân SCSI Disk controller đại tích hợp vào ổ đĩa Ví dụ, ổ đĩa gọi "đĩa SCSI" xây dựng điều khiển SCSI Trong khứ, trước hầu hết chức điều khiển SCSI thực chip nhất, điều khiển SCSI riêng biệt giao tiếp đĩa vào xe buýt SCSI Các loại phổ biến giao diện cung cấp điều khiển đĩa PATA (IDE) Serial ATA để sử dụng nhà Đĩa cao cấp sử dụng SCSI, Fibre Channel Serial Attached SCSI Bộ điều khiển đĩa kiểm soát thời gian truy cập vào nhớ flash mà không khí tự nhiên (tức đĩa vật lý) 11 Một đơn điều khiển đĩa mềm đĩa (FDC) hội đồng quản trị hỗ trợ lên đến bốn ổ đĩa mềm Bộ điều khiển liên kết với hệ thống xe buýt máy tính xuất tập hợp I / O cổng vào CPU Nó thường kết nối với kênh DMA controller Trên x86 PC điều khiển đĩa mềm sử dụng IRQ 6, hệ thống khác khác ngắt đề án sử dụng Bộ điều khiển đĩa mềm thường thực truyền liệu truy cập nhớ trực tiếp (DMA) chế độ Biểu đồ cho thấy điều khiển đĩa mềm mà giao tiếp với CPU thông qua kiến trúc chuẩn công xe buýt (ISA) Một xếp thay bình thường thiết kế gần có FDC bao gồm I / O siêu chip giao tiếp thông qua Low Pin Đếm xe buýt (LPC) Sơ đồ khối FDC giao tiếp với CPU FDD Hầu hết điều khiển đĩa mềm (FDC) chức thực mạch tích hợp số thực mạch phần cứng bên Danh sách chức thực đưa Chức điều khiển đĩa mềm (FDC) -Dịch bit liệu vào MFM GCR định dạng để ghi lại chúng -Hiểu thực lệnh tìm kiếm, đọc, viết, định dạng, vv -Phát lỗi với tổng kiểm tra hệ xác minh, CRC -Đồng hóa liệu với vòng khóa pha (PLL) 12 Chức phần cứng bên -Lựa chọn ổ đĩa mềm (FDD) -Chuyển mạch động ổ đĩa mềm -Thiết lập lại tín hiệu cho IC điều khiển đĩa mềm -Kích hoạt / vô hiệu hóa ngắt DMA tín hiệu điều khiển đĩa mềm (FDC) -Logic tách liệu -Viết trước bồi thường Logic -Trình điều khiển dòng cho tín hiệu đến điều khiển -Thu dòng cho tín hiệu từ điều khiển 5.TRUNG TÂM DỮ LIỆU Trung tâm liệu ( data center) nơi tập trung nhiều thành phần tài nguyên mật độ cao (hardware, software…) làm chức lưu trữ, xử lý toàn liệu hệ thống với khả sẵn sàng độ ổn định cao Các tiêu chí thiết kế data center bao gồm: - Tính module hóa cao - Khả mở rộng dễ dàng - Triển khai giải pháp tối ưu nguồn làm mát - Tối ưu hóa TCO & ROI cho trung tâm liệu lớn - Khả hỗ trợ hợp Server thiết bị lưu trữ mật độ cao a Các thành phần cấu thành lên data center ? Theo số nhà chuyên cung cấp thiết bị APC, Emerson, Rittal họ định nghĩa DC sở hạ tầng mạng thiết yếu Power, cooling… Còn với người làm tích hợp hệ thống, nhìn nhận DC bao gồm thành phần chính: - Hạ tầng CNTT : Server, Storage, Networking… - NCPI (network critical physical infra): Power, Cooling, Floor, Cable… b Các thành phần NCPI (network critical physical infra) - Power - Cooling - Cabling - Racks and Physical Structure - Fire and Security - Management - Service c Các thành phần hạ tầng mạng Một vấn đề thiết kế datacenter module mạng phân phối nội dung, content switch module tăng tốc Các công nghệ bạn gặp thiết kế data center Mạng phân phối nội dung – Content Distribution Network Công nghệ CDN chủ yếu bao gồm content distribution content routing Tất công nghệ bao gồm content networking services phần bao gồm content management Phạm vi truy cập tới nội dung thực chủ yếu việc định vị trí server farm phục vụ nội dung Điều đơn giản thực việc thêm nhiều server vào server farm Thuật toán thứ bao gồm off-loading server farm phục vụ cho nhiều điểm khác nhau, phương pháp đệm giúp truy cập nội dung 13 nhanh Những thuật toán hỗ trợ content switching caching nội dung tương ứng Content Switches Content switches đặt trước server gia tăng khả kết nối cấp bới server farm Việc gia tăng khả đơn giản việc thêm server cho dịch vụ Tải chia theo thuật toán cụ thể server Content switching tương đương với khái niệm load-balancing server, vượt trội chỗ làm việc với nội dung cụ thể (lớp cao hơn), đòi hỏi chế cân tải thông minh Thiết bị Cisco Content Switching Module (CSM) Catalyst® 6500 line card cho phép cân tải tới nhóm server farm, firewall, thiết bị SSL, hay thiết bị đầu cuối VPN CSM cung cấp hoạt động cường độ cao, giải pháp cân tải tiết kiệm cho enterprise mạng nhà cung cấp dịch vụ Internet Service Provider (ISP) CSM đáp ứng yêu cầu mạng tốc độ cao Content Delivery Networks, theo dõi giao dịch mạng tình trạng hoạt động server thời gian thực hướng dẫn giao dịch đến server thích hợp Cấu hình CSM Fault tolerant cần phải hiểu rõ hệ thống để cung cấp tính failover hiệu qủa cho công việc quan trọng Thiết bị tăng tốc SSL SSL Service Module mô đun dịch vụ tích hợp Cisco Catalyst® 6500 Series offloads processor-intensive có liên quan đến việc an ninh mạng với Secure Sockets Layer (SSL), gia tăng số lượng kết nối an toàn hỗ trợ Web site, làm giảm hoạt động phức tạp với cường độ cao web server farm SSL Service Module giải tất trình xử lý SSL, cho phép server web server thương mại điện tử xử lý nhiều yêu cầu nắm giữ nhiều etransaction – làm tăng khả hoạt đông nhiều lần cho thương mại điện tử site an toàn sử dụng mã hoá III HACKER & CRACKER HACKER Hacker người viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác Ý nghĩa tên gọi hacker : 1.Hacker mũ trắng từ thường gọi người mà hành động thâm nhập thay đổi hệ thống họ xem tốt, chẳng hạn nhà bảo mật, lập trình viên, chuyên viên mạng máy tính 2.Hacker mũ đen từ thường gọi người mà hành động thâm nhập có mục đích phá hoại, vi phạm pháp luật 3.Ngoài có hacker mũ xanh (blue hat), mũ xám (grey hat) với ý nghĩa khác, chưa công nhận rộng rãi Phân loại hacker dựa lĩnh vực công 14 Hacker lập trình viên giỏi Trên phương diện tích cực, người hacker lập trình giỏi người hiểu biết sâu ngôn ngữ lập trình có khả lập trình nhanh hiệu Những người hacker thuộc phân loại chuyên gia đánh giá cao có khả phát triển chương trình mà không cần đến quy trình truyền thống tình mà việc sử dụng quy trình không cho phép Thực tế có dự án phát triển phần mềm đặc thù cần đến tự sáng tạo hacker, ngược quy trình thông thường Tuy vậy, mặt trái tự sáng tạo yếu tố khả bảo trì lâu dài, văn lập trình hoàn tất Với tính cách ưa thích "thách thức thử thách", người hacker tài thường cảm thấy buồn chán họ giải tất vấn đề khó khăn dự án, không hứng thú hoàn tất phần chi tiết Thái độ rào cản môi trường cộng tác, gây khó khăn cho lập trình viên khác vấn đề hoàn tất dự án Trong số trường hợp, người hacker không mô tả văn kỹ lưỡng đoạn mã lập trình, gây khó khăn cho công ty tìm người thay người rời vị trí Hacker chuyên gia mạng hệ thống Về lĩnh vực mạng hệ thống, hacker người có kiến thức chuyên sâu giao thức hệ thống mạng Có khả hoàn thiện tối ưu hóa hệ thống mạng Mặt tối hacker khả tìm điểm yếu mạng lợi dụng điểm yếu để đột nhập vào hệ thống mạng Đa số hacker mũ đen có kiến thức sơ đẳng mạng sử dụng công cụ sẵn có để đột nhập, họ thường gọi "script kiddies" Hacker chuyên gia phần cứng Một loại hacker khác người yêu thích có kiến thức sâu phần cứng, họ có khả sửa đổi hệ thống phần cứng để tạo hệ thống có chức đặc biệt hơn, mở rộng chức thiết kế ban đầu Các ví dụ hacker phân loại bao gồm: -Sửa đổi phần cứng máy tính để tối ưu hóa tăng tốc hệ thống -Sửa đổi hệ thống game Xbox để chạy hệ điều hành Linux -Sửa đổi hệ thống thiết bị để sử dụng hệ thống mạng khác AT&T CRACKER Khác với hacker (những người xâm nhập mạng máy tính làm điều bất hợp pháp với mục đích khác nhau) thích phô trương danh tính, cracker hoạt động bí mật hoạt động theo nhóm Một nhóm gồm nhiều thành phần họ chủ yếu chia thành : - Founder: Người sáng lập, có trách nhiệm tuyển chọn cracker để tham gia vào nhóm Nguyên tắc Founder họ tìm kiếm người khác, kiếm họ Họ tìm kiếm “nhân tài” cách tham gia vào diễn đàn Reverse Code Engineering (dịch ngược) “chiêu mộ” với quyền lợi đủ làm xiêu lòng cracker - AllAroundHelper: Người có nhiệm vụ “đốc công”, giải thắc mắc thành viên hỗ trợ họ kỹ thuật, phương tiện - Cracker: “Thợ” bẻ khoá team, gồm Keygenner (chuyên tìm hiểu thuật toán phần mềm viết lại chương trình nhỏ để tạo số đăng ký dựa thuật toán đó), Unpacker (người có khả giải mã thuật toán bảo vệ chương trình bảo vệ phần mềm), Patcher (tìm lỗ hổng phần mềm “vá” lại) Một team đánh 15 giá trình độ unpack keygen - Coder: Những lập trình viên giỏi ngôn ngữ Assembly, C++ chuyên viết công cụ (Tool) cho team code chương trình mẫu (Template) cho keygenner khỏi công viết lại mà cần đưa thuật toán vào có “sản phẩm” - Tutorial Writter: Thành viên chuyên viết hướng dẫn để “truyền nghề” cho đàn em, cách thức mã hoá, cách khai thác, đọc mã cách bẻ khoá phần mềm - Tester: Người thử nghiệm “sản phẩm” team báo cáo lỗi họ tìm thông qua việc thử nghiệm nhiều cấu hình máy hệ điều hành khác - GFX: Người có trình độ đồ hoạ, chuyên thiết kế logo, banner, skin cho sản phẩm team - Supplier: Người có khả dùng thẻ tín dụng “chùa” để mua phần mềm từ nhà sản xuất Họ phải người rành Hosting/Web để lưu trữ, xuất sản phẩm nhóm Hiện với nhu cầu dùng “hàng xịn” vị trí Supplier coi trọng team số serial hay CD-Key họ gọi “hàng hãng” Quy trình bẻ khóa nào? Đường sản phẩm bị bẻ khóa nhiêu khe hở Đầu tiên, nhóm chọn phần mềm mới, phân tích xác định cần làm với phần mềm này, họ giao việc cụ thể cho thành viên Khi xong, họ tiến hành test sau bàn giao cho supplier Nhóm có quan hệ mật thiết với site (là từ dùng chung loại sản phẩm phầm mềm quyền, site hay FTP diễn đàn, hosting, kho FTP chứa phần mềm lậu) để public sản phẩm nhóm lên Hiện nhóm chọn dịch vụ chia sẻ file trực tuyến RapidShare, Megaupload, Zshare v.v để lưu trữ sản phẩm tránh kiểm soát truy IP (địa mạng) nhóm Sau “sản phẩm” phổ biến số website đường liên kết (link download) nhân tất website hay diễn đàn Độ hot sản phẩm tuỳ thuộc vào phần mềm có tiếng hay không Có nhiều sản phẩm bẻ khoá phần mềm tiếng vài có hàng trăm ngàn lượt tải xuống Hiện Việt Nam chưa có văn quy phạm pháp luật rõ ràng vấn đề để bảo vệ công ty phần mềm Đây vấn đề thiết cần quan tâm quan hữu quan IV Hệ thống phát xâm nhập IDS Sự cần thiết IDS, Monitoring, Auditing Khi việc trao đổi thông tin ngày phổ biến đa dạng, liệu lưu máy nhiều việc an toàn giám sát thông tin trở lên quan trọng Trong có hệ thống phát xâm nhập – IDS (Intrusion Detection System) hệ thống giám sát lưu lượng mạng nhằm phát hiện tượng bất thường, hoạt động trái xâm nhập phép hệ thống IDS phân biệt công từ bên (nội bộ) hay công từ bên (từ tin tặc) Hệ thống giúp chúng ta: • Giám sát lưu lượng mạng hoạt động khả nghi • Cảnh báo tình trạng mạng cho hệ thống nhà quản trị • Kết hợp với hệ thống giám sát, tường lửa, diệt virus tạo thành hệ thống bảo mật hoàn chỉnh 16 Bạn làm không nhớ trang vào lại cần truy cập lại trang web Hai hệ thống sau cần thiết có ích - Hệ thống kiểm định mạng Auditing: • Giúp ghi lại chi tiết người dùng làm mạng để theo dõi hành động ác ý hay hành động không định hướng Một lượng lớn thông tin ghi lại lưu trữ để tham khảo sau • Xếp hàng hoạt động • Tạo, mở, đóng, xóa, đổi tên cứu tập tin • Cấp ủy quyền vô hiệu hóa trương mục • Đổi mật khẩu, bảo mật hạn chế đăng nhập - Hệ thống giám sát Monitoring: • Cho phép bạn ghi lại hoạt động người dùng máy tính Nó ghi lại: • Những chương trình chạy • Những trang web truy cập • Chụp ảnh hình Ta hiểu tóm tắt hệ thống phát xâm nhập mạng – IDS sau : + Chức quan trọng : giám sát - cảnh báo - bảo vệ + Giám sát: lưu lượng mạng hoạt động khả nghi + Cảnh báo: báo cáo tình trạng mạng cho nhà quản trị + Bảo vệ: Dùng thiết lập mặc định cấu hình từ nhà quản trị mà có hành động thiết thực chống lại kẻ xâm nhập phá hoại Chức mở rộng + Phân biệt: công mạng + Phát hiện: dấu hiệu bất thường dựa biết nhờ vào so sánh thông lượng mạng với baseline Phát xâm nhập vào hệ thống thông tin • Nhận biết qua tập kiện Hệ thống làm việc tập nguyên tắc định nghĩa từ trước để miêu tả công Tất kiện có liên quan đến bảo mật kết hợp vào kiểm định dịch dạng nguyên tắc if-then-else Lấy ví dụ Wisdom & Sense ComputerWatch (được phát triển AT&T) Phát xâm nhập dựa tập luật (Rule-Based Intrusion Detection): Giống phương pháp hệ thống Expert, phương pháp dựa hiểu biết công Chúng biến đổi mô tả công thành định dạng kiểm định thích hợp Như vậy, dấu hiệu công tìm thấy ghi (record) Một kịch công mô tả, ví dụ chuỗi kiện kiểm định công mẫu liệu tìm kiếm lấy kiểm định Phương pháp sử dụng từ tương đương trừu tượng liệu kiểm định Sự phát thực cách sử dụng chuỗi văn chung hợp với chế Điển hình, kỹ thuật mạnh thường sử dụng hệ thống thương mại (ví dụ như: Cisco Secure IDS, Emerald eXpert-BSM(Solaris) Phân biệt ý định người dùng (User intention identification): Kỹ thuật mô hình hóa hành vi thông thường người dùng tập nhiệm vụ mức cao mà họ thực hệ thống (liên quan đến chức người dùng) Các nhiệm vụ thường cần đến số hoạt động điều 17 chỉnh cho hợp với liệu kiểm định thích hợp Bộ phân tích giữ tập hợp nhiệm vụ chấp nhận cho người dùng Bất không hợp lệ phát cảnh báo sinh • Phân tích trạng thái phiên (State-transition analysis): Một công miêu tả tập mục tiêu phiên cần thực kẻ xâm nhập để gây tổn hại hệ thống Các phiên trình bày sơ đồ trạng thái phiên Nếu phát tập phiên vi phạm tiến hành cảnh báo hay đáp trả theo hành động định trước • Phương pháp phân tích thống kê (Statistical analysis approach): Đây phương pháp thường sử dụng Hành vi người dùng hay hệ thống (tập thuộc tính) tính theo số biến thời gian Ví dụ, biến là: đăng nhập người dùng, đăng xuất, số tập tin truy nhập khoảng thời gian, hiệu suất sử dụng không gian đĩa, nhớ, CPU,… Chu kỳ nâng cấp thay đổi từ vài phút đến tháng Hệ thống lưu giá trị có nghĩa cho biến sử dụng để phát vượt ngưỡng định nghĩa từ trước Ngay phương pháp đơn giản không hợp với mô hình hành vi người dùng điển hình Các phương pháp dựa vào việc làm tương quan thông tin người dùng riêng lẻ với biến nhóm gộp lại có hiệu Vì vậy, mô hình tinh vi hành vi người dùng phát triển cách sử dụng thông tin người dùng ngắn hạn dài hạn Các thông tin thường xuyên nâng cấp để bắt kịp với thay đổi hành vi người dùng Các phương pháp thống kê thường sử dụng việc bổ sung 18 BẢNG XẾP LOẠI NHÓM STT Họ tên Ngô Duy Linh Kiều Đức Huy Phạm Đình Lộc Nguyễn Ngọc Lợi Trần Thị Linh Vũ Phương Linh Vũ Thị Thu Huyền Nguyễn Thị Huyền (14D190084) Nguyễn Thị Ngọc Linh 10 Nguyễn Thị Huyền (14D190235) Điểm xếp loại (chữ ) 19 Kí tên Cộng hòa xã hội chủ nghĩa Việt Nam Độc lập-Tự do-Hạnh phúc BIÊN BẢN THẢO LUẬN NHÓM Môn học : Mạng máy tính truyền thông Mã lớp học phần : 1578eCIT2411 Giáo viên hướng dẫn : Lê Thị Thu Nhóm : 05 Đề tài : Tìm hiểu vấn đề liên quan đến an toàn bảo mật mạng máy tính Danh sách thành viên nhóm : Ngô Duy Linh Kiều Đức Huy Phạm Đình Lộc Nguyễn Ngọc Lợi Trần Thị Linh Vũ Thị Thu Huyền Vũ Phương Linh Nguyễn Thị Huyền (14D190084) Nguyễn Thị Ngọc Linh 10 Nguyễn Thị Huyền (14D190235) Người thuyết trình : Ngô Duy Linh Bài thảo luận : Bắt đầu lúc …… kết thúc lúc …… Trong trình thảo luận, thành viên lớp gửi yêu cầu hỏi lên thư ký nhóm (ghi cứng) Trong trình thảo luận nhận số câu hỏi : … Kết thúc thảo luận : Nhận xét thành viên lớp : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Nhận xét giáo viên : ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Hà Nội , ngày … Tháng … năm 2015 Thư ký 20 [...]... Thị Thu Nhóm : 05 Đề tài : Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính Danh sách thành viên nhóm : 1 Ngô Duy Linh 2 Kiều Đức Huy 3 Phạm Đình Lộc 4 Nguyễn Ngọc Lợi 5 Trần Thị Linh 6 Vũ Thị Thu Huyền 7 Vũ Phương Linh 8 Nguyễn Thị Huyền (14D190084) 9 Nguyễn Thị Ngọc Linh 10 Nguyễn Thị Huyền (14D190235) Người thuyết trình : Ngô Duy Linh Bài thảo luận : Bắt đầu lúc …… và kết thúc lúc... khoá các phần mềm nổi tiếng thì chỉ trong vài giờ đã có hàng trăm ngàn lượt tải xuống Hiện nay Việt Nam chưa có văn bản quy phạm pháp luật rõ ràng nào về vấn đề này để bảo vệ các công ty phần mềm Đây là vấn đề bức thiết và cần sự quan tâm hơn của các cơ quan hữu quan IV Hệ thống phát hiện xâm nhập IDS 1 Sự cần thiết IDS, Monitoring, Auditing Khi việc trao đổi thông tin ngày càng phổ biến và đa dạng, các. .. b Các thành phần chính của NCPI (network critical physical infra) - Power - Cooling - Cabling - Racks and Physical Structure - Fire and Security - Management - Service c Các thành phần trong hạ tầng mạng Một trong những vấn đề trong thiết kế datacenter là module về mạng phân phối nội dung, các content switch và các module tăng tốc Các công nghệ này các bạn sẽ gặp trong các thiết kế về data center Mạng. .. etransaction hơn – làm tăng khả năng hoạt đông hơn nhiều lần cho thương mại điện tử và các site an toàn sử dụng mã hoá III HACKER & CRACKER 1 HACKER Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích... dùng trên máy tính Nó ghi lại: • Những chương trình đang chạy • Những trang web đã truy cập • Chụp ảnh màn hình Ta có thể hiểu tóm tắt về hệ thống phát hiện xâm nhập mạng – IDS như sau : + Chức năng quan trọng nhất : giám sát - cảnh báo - bảo vệ + Giám sát: lưu lượng mạng và các hoạt động khả nghi + Cảnh báo: báo cáo về tình trạng mạng cho nhà quản trị + Bảo vệ: Dùng những thiết lập mặc định và sự cấu... lưỡng các đoạn mã lập trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí Hacker là chuyên gia mạng và hệ thống Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về các giao thức và hệ thống mạng Có khả năng hoàn thiện và tối ưu hóa hệ thống mạng Mặt tối của những hacker này là khả năng tìm ra điểm yếu mạng và lợi dụng những điểm yếu này để đột nhập vào... processor-intensive có liên quan đến việc an ninh mạng với Secure Sockets Layer (SSL), gia tăng số lượng kết nối an toàn được hỗ trợ bởi một Web site, và làm giảm đi hoạt động phức tạp với cường độ cao của các web server farm SSL Service Module giải quyết tất cả quá trình xử lý của SSL, cho phép các server web và server thương mại điện tử xử lý nhiều yêu cầu hơn và nắm giữ nhiều etransaction hơn – làm... sát lưu lượng mạng và các hoạt động khả nghi • Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị • Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo thành một hệ thống bảo mật hoàn chỉnh 16 Bạn sẽ làm gì khi không nhớ được các trang đã từng vào nhưng hiện tại lại rất cần truy cập lại những trang web đó Hai hệ thống sau đây sẽ rất cần thiết và có ích - Hệ thống kiểm định mạng Auditing:...5 Chạy copy dữ liệu yêu thích của bạn ,các chuẩn đoán hoặc các lệnh mạng từ Command Prompt.Thậm chí có thể sử dụng Command Prompt để định dạng các CD và DVD chỉ việc copy các file Khi mở một file đính kèm không đáng tin cậy và máy tính bắt đầu chạy chậm lại hoặc System Restore là một tính năng trong Windows 7 và Windows Xp cho phép phục hồi trang hệ thống về một thời điểm trước đó.System Restore... enterprise và mạng của nhà cung cấp dịch vụ Internet Service Provider (ISP) CSM đáp ứng những yêu cầu mạng tốc độ cao Content Delivery Networks, theo dõi giao dịch mạng và tình trạng hoạt động của server trong thời gian thực và hướng dẫn mỗi giao dịch đến server thích hợp nhất Cấu hình CSM Fault tolerant cần phải hiểu rõ hệ thống để cung cấp tính năng failover hiệu qủa cho các công việc quan trọng Thiết