PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG IOT Ngành: An toàn thông tin Mã số: 7.48.02.02 Hà Nội, 2018 MỤC LỤC MỤC LỤC i DANH MỤC TỪ VIẾT TẮT iii DANH MỤC HÌNH VẼ v DANH MỤC BẢNG BIỂU vii LỜI CẢM ƠN viii LỜI CAM ĐOAN ix LỜI MỞ ĐẦU x CHƯƠNG 1. KIẾN THỨC CƠ SỞ 1 1.1. Khái niệm IoT 1 1.2. Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT 2 1.2.1. Đặc tính cơ bản 4 1.2.2. Yêu cầu ở mức cao đối với một hệ thống IoT 5 1.3. Mô hình của một hệ thống IoT 6 1.3.1. Lớp ứng dụng 7 1.3.2. Lớp hỗ trợ ứng dụng và dịch vụ 7 1.3.3. Lớp mạng 7 1.3.4. Lớp thiết bị 7 1.4. Hệ thống giám sát mạng 8 1.4.1. Các yếu tố cơ bản của giám sát 8 1.4.2. Các giải pháp công nghệ giám sát an toàn mạng 8 1.4.3. Giải pháp quản lý và phân tích sự kiện an ninh 9 1.4.3.1. Thu thập nhật ký an toàn mạng 9 1.4.3.2. Phân tích và lưu trữ 9 1.4.3.3. Quản trị tập trung 9 1.4.3.4. Các thành phần khác 10 1.5. Các nguy cơ mất an toàn trong IoT 10 1.5.1. Nguy cơ mất ATTT trong IoT 10 1.5.2. Kiến trúc IoT 10 1.5.3. Một số phương thức tấn công phổ biến trong IoT 11 1.5.3.1. Tấn công lớp vật lý 11 1.5.3.2. Tấn công lớp mạng 12 1.5.4. Tính riêng tư trong IoT 12 1.6. Tổng kết chương 13 CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT 14 2.1. Tổng hợp các nghiên cứu và giải pháp 14 2.1.1. Tổng quan và tầm quan trọng của việc giám sát hệ thống mạng 14 2.1.2. Giải pháp theo vấn đề 15 2.2. Giải pháp giám sát mạng IoT dựa trên PRTG 16 2.2.1. Giới thiệu về phần mềm PRTG 16 2.2.2. Tổng quan về phần mềm PRTG 17 2.2.3. Các khái niệm cơ bản về PRTG 18 2.2.3.1. Kiến trúc của PRTG 18 2.2.3.2. Phân cụm trên PRTG 20 2.2.3.3. Các đối tượng trong PRTG 21 2.2.3.4. Thừa kế cài đặt trên PRTG 24 2.2.3.5. Thông báo 24 2.2.3.6. Quyền truy cập của người dùng 25 2.2.4. Chức năng của PRTG Network Monitor 25 2.2.5. Cách thức PRTG hoạt động 26 2.2.5.1. Giám sát thông quá giao thức SNMP 26 2.2.5.2. Giám sát thông quá giao thức WMI 30 2.3. Tổng kết chương 31 CHƯƠNG 3: THỰC NGHIỆM 32 3.1. Mô hình hệ thống 32 3.2. Triển khai thực nghiệm 32 3.2.1. Cài đặt các máy ảo 32 3.2.2. Cấu hình địa chỉ IP 34 3.2.3. Cấu hình SNMP 36 3.2.3.1. Cấu hình SNMP cho Server 2012 36 3.2.3.2. Cấu hình SNMP cho Win7 38 3.2.3.3. Cấu hình SNMP trên Thiết bị di động. 40 3.2.4. Cài đặt PRTG và cấu hình PRTG 40 3.2.4.1. Cài đặt PRTG 40 3.2.4.2. Cấu hình PRTG 43 3.2.5. Cài đặt thông báo qua email cho quản trị viên. 48 3.3. Kết quả thực nghiệm 51 KẾT LUẬN 55 TÀI LIỆU THAM KHẢO 56 DANH MỤC TỪ VIẾT TẮT STT Tên viết tắt Tiếng Anh Tiếng Việt 1 CPU Central processing unit Bộ phận xử lý trung tâm 2 CNTT Công Nghệ Thông Tin 3 DSL Digital Subscriber Line Đường thuê bao kỹ thuật số 4 DTLS Datagram Transport Layer Security Bảo mật lớp truyền tải 5 EAP Employee assistance program Chương trình hỗ trợ nhân viên 6 HIP Host Identity Protocol Giao thức nhận dạng máy chủ 7 IP Internet Protocol Giao thức kết nối 8 IoT Internet of Things Kết nối vạn vật 9 LAN Local area network Mạng cục bộ 10 LLN Law of large numbers Luật số lớn 11 NAS Network Attached Storage Thiết bị lưu trữ gắn vào mạng 12 OSI Open Systems Interconnection Mô hình tham chiếu kết nối các hệ thống mở 13 PSTN Public switched telephone network Mạng điện thoại chuyển mạch công cộng 14 SAN Storage area network Mạng lưu trữ 15 SNMP Simple Network Management Protocol Giao thức quản lý mạng đơn giản 16 TLS Transport Layer Security Bảo mật tầng truyền tải 17 UDP User Datagram Protocol Giao thức cốt lõi của giao thức TCPIP 18 UTM Urchin Tracking Module Mô đun theo dõi 19 VPN Virtual private network Mạng riêng ảo 20 WAN Wide area network Mạng diện rộng 21 WMI Windows Management Instrumentation Thiết bị quản lí windows 21 WLAN Wireless local area network Mạng cục bộ không dây DANH MỤC HÌNH VẼ Hình 1.1: Kết nối mọi vật 1 Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật 2 Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ 3 Hình 1.4: Mô hình IoT 6 Hình 2.1: Mô hình PRTG Core Server và Local Probe…………..……… ……….20 Hình 2.2: Các đối tượng trong PRTG 22 Hình 2.3: Mô tả phương thức hoạt động của SNMPv2 30 Hình 3.1: Hệ thống cơ bản………………………………..……… …….32 Hình 3.2: Giao diện sau khi cài đặt xong Server 2012 33 Hình 3.3: Giao diện sau khi cài đặt trong Win7 33 Hình 3.4: Giao diện sau khi cài đặt xong Thiết bị di động 34 Hình 3.5: Cấu hình địa chỉ IP cho Server 2012 34 Hình 3.6: Cấu hình địa chỉ IP cho Win7 35 Hình 3.7: Cấu hình địa chỉ IP cho thiết bị đi động 35 Hình 3.8: Giao diện Server Manager trên Server 2012 36 Hình 3.9: Giao diện cài đặt Add roles and features 36 Hình 3.10: Giao diện của Features khi cài đặt SNMP 37 Hình 3.11: SNMP trên Server 2012 đang được hoạt động 37 Hình 3.12: Các thông số SNMP đã cài đặt cho Server 2012 38 Hình 3.13: Giao diện Programs and Features 38 Hình 3.14: Giao diện Turn Windows features on or off 39 Hình 3.15: Giao diện Services 39 Hình 3.16: Các cấu hình SNMP trên Win 7 40 Hình 3.17: Giao diện cài đặt 41 Hình 3.18: Điền email để chương trình có thể gửi thông báo tới 41 Hình 3.19: Điền key theo License Key bên dưới 42 Hình 3.20: Icon của PRTG 42 Hình 3.21: Giao diện đăng nhập của PRTG 43 Hình 3.22: Giao diện sau khi đăng nhập vào PRTG 44 Hình 3.23: Sử dụng Add AutoDiscovery để thêm các thiết bị 45 Hình 3.24: Các thiết bị trong hệ thống 45 Hình 3.25: Tự động thêm cảm biến bằng AutoDiscovery 46 Hình 3.26: Các cảm biến đã được cài đặt trên các thiết bị trong hệ thống 46 Hình 3.27: Danh sách logs 47 Hình 3.28: Giao diện Alams và các cảnh báo về hệ thống 48 Hình 3.29: Giao diện Setup của quản trị mạng bằng PRTG 49 Hình 3.30: Giao diện Notification Dellvery 49 Hình 3.31: Cấu hình gửi thông báo 50 Hình 3.32: Hệ thống thông báo đã được hoạt động 50 Hình 3.33: Giao diện Group Root 51 Hình 3.34: Thông số của Server 2012 51 Hình 3.35: Thông số của Thiết bị di động 52 Hình 3.36: Thông số của Win 7 52 Hình 3.37: Thông số CPU của Win 7 53 Hình 3.38: Thông số bộ nhớ ổ của Win 7 53 Hình 3.39: Thông số lưu lượng mạng của Win 7 54 DANH MỤC BẢNG BIỂU Bảng 2.1: Các thành phần của PRTG 18 Bảng 2.2: 7 loại thông điệp trên SNMP 29 LỜI CẢM ƠN Trong thời gian làm đồ án tốt nghiệp, em đã nhận được nhiều sự giúp đỡ, đóng góp ý kiến và chỉ bảo nhiệt tình của thầy cô, gia đình và bạn bè. Em xin gửi lời cảm ơn chân thành đến TS. Phạm Văn Hưởng, giảng viên Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã. Em cũng xin chân thành cảm ơn các thầy cô giáo trong trường Học viện Kỹ thuật mật mã đã dạy dỗ cho em kiến thức về các môn đại cương cũng như các môn chuyên ngành, giúp em có được cơ sở lý thuyết vững vàng và tạo điều kiện giúp đỡ em trong suốt quá trình học tập. Cuối cùng, em xin chân thành cảm ơn gia đình và bạn bè, đã luôn tạo điều kiện, quan tâm, giúp đỡ, động viên em trong suốt quá trình học tập và hoàn thành đồ án tốt nghiệp. LỜI CAM ĐOAN Tôi xin cam đoan bản đồ án này do tôi tự nghiên cứu dưới sự hướng dẫn của thầy giáo TS. Phạm Văn Hưởng và kiến thức cá nhân tôi tích luỹ trong quá trình học tập, nghiên cứu, không sao chép lại một công trình nghiên cứu hay đồ án của bất cứ tác nào khác. Trong nội dung của nội dung của đồ án, những phần tôi nghiên cứu, trích dẫn đều được nêu trong phần các tài liệu tham khảo, có nguồn gốc, xuất xứ, tên tuổi của các tác giả, nhà xuất bản rõ ràng. Những điều tôi cam kết hoàn toàn là sự thật, nếu sai, tôi xin chịu mọi hình thức xử lý kỷ luật theo quy định. Học viện. Hà Nội, ngày tháng 5 năm 2018 Học viên thực hiện (Ký tên và ghi rõ họ tên) Đỗ Minh Thưởng LỜI MỞ ĐẦU Intetnet of Things – IoT là một phát triển của thế giới, khi mà mỗi đồ vật, con người được cung cấp một định danh của riêng mình, và tất cả có khả năng truyền tải, trao đổi thông tin, dữ liệu qua một mạng duy nhất mà không cần đến sự tương tác trực tiếp giữa người với người, hay người với máy tính. IoT đã phát triển từ sự hội tụ của công nghệ không dây, công nghệ vi cơ điện tử và Internet. Như vậy, chúng ta có thể hiểu IoT là khi tất cả mọi thứ đều được kết nối với nhau qua mạng Internet, và người dùng có thể kiểm soát, điều khiển tất cả qua mạng chỉ bằng một thiết bị thông minh như smartphone, tablet, PC hay thậm chí là với chiếc smartwatch ngay trên tay của mình. IoT còn hơn thế nữa, nó có thể kết nối mọi người với nhau dễ dàng hơn. Hiện nay nguy cơ mất an toàn thông tin trên các thiết bị IoT đang ngày càng thể hiện rõ nét. Nhiều cuộc tấn công từ chối dịch vụ phân tán (DDoS) có lưu lượng tấn công lớn với nguồn tấn công là các thiết bị IoT như router, camera an ninh, v.v. đã xảy ra, dẫn đến thiệt hại và ảnh hưởng hoạt động của nhiều doanh nghiệp cung cấp dịch vụ viễn thông, Internet cũng như các doanh nghiệp liên quan khác. Một vấn đề khác hết sức đáng lo ngại đó là các cuộc tấn công mạng vẫn tiếp tục tăng cả về quy mô và số lượng ở Việt Nam, đặc biệt là môi trường mạng trong các hệ thống IoT. Từ đó, vấn đề giám sát và khắc phục các sự cố mạng trong IoT là một vấn đề cấp bách đặt ra. Do đó, đề tài “Phát triển hệ thống giám sát mạng trong IoT” được nghiên cứu, triển khai trong đồ án có ý nghĩa khoa học và khả năng ứng dụng thực tiễn cao, phù hợp với xu hướng phát triển của công nghệ và an toàn thông tin. CHƯƠNG 1: KIẾN THỨC CƠ SỞ Chương này là cái nhìn tổng quát về IoT: khái niệm, đặc điểm cơ bản, mô hình một hệ thống IoT, những nguyên nhân gây mất an toàn trong IoT và tổng thể về giám sát mạng. CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT Đưa ra các giải pháp và nghiên cứu về mạng IoT đồng thời đưa ra phương pháp giám sát mạng IoT. CHƯƠNG 3: THỰC NGHIỆM Sau khi xây dựng xong một hệ thống cơ bản, chương này sẽ đưa ra các bước cài đặt và cấu hình phần mềm PRTG nhằm quản trị mạng IoT. CHƯƠNG 1. KIẾN THỨC CƠ SỞ 1.1. Khái niệm IoT IoT có thể được coi là một tầm nhìn sâu rộng của công nghệ và cuộc sống. Từ quan điểm của tiêu chuẩn kỹ thuật, IoT có thể được xem như là một cơ sở hạ tầng mang tính toàn cầu cho xã hội thông tin, tạo điều kiện cho các dịch vụ tiên tiến thông qua sự liên kết các “Things” 1. IoT dự kiến sẽ tích hợp rất nhiều công nghệ mới, chẳng hạn như các công nghệ thông tin machinetomachine, mạng tự quản trị, khai thác dữ liệu và ra quyết định, bảo vệ sự an ninh và sự riêng tư, điện toán đám mây. Như Hình 1.1 dưới, một hệ thống thông tin trước đây đã mang đến 2 chiều – “Any TIME” và “Any PLACE” communication. Giờ IoT đã tạo thêm một chiều mới trong hệ thống thông tin đó là “Any THING” Communication 2,3. Hình 1.1: Kết nối mọi vật Trong hệ thống IoT, “Things” là đối tượng của thế giới vật chất (Physical) hoặc các thông tin (Virtual). “Things” có khả năng nhận diện và có thể tích hợp vào mạng thông tin. “Things” có liên quan đến thông tin, có thể là tĩnh hay động. “Physical Things” tồn tại trong thế giới vật lý và có khả năng được cảm nhận, được kích thích và kết nối. Ví dụ về “Physical Things” bao gồm các môi trường xung quanh, robot công nghiệp, hàng hóa, hay thiết bị điện. “Virtual Things” tồn tại trong thế giới thông tin và có khả năng được lưu trữ, xử lý, hay truy cập. Ví dụ về “Virtual Things” bao gồm các nội dung đa phương tiện và các phần mềm ứng dụng 1. 1.2. Đặc điểm cơ bản và yêu cầu ở mức cao của một hệ thống IoT “Things” trong IoT có thể là đối tượng vật lý (Physical) hoặc là đối tượng thông tin (hay còn gọi là đối tượng ảo – Virtual). Hai loại đối tượng này có thể ánh xạ (mapping) qua lại lẫn nhau. Một đối tượng vật lý có thể được trình bày hay đại diện bởi một đối tượng thông tin, tuy nhiên một đối tượng thông tin có thể tồn tại mà không nhất thiết phải được ánh xạ từ một đối tượng vật lý nào 2. Hình 1.2 thể hiện hệ thống IoT từ góc nhìn kĩ thuật. Hình 1.2: Hệ thống IoT từ góc nhìn kĩ thuật Một “device” là một phần của hệ thống IoT. Chức năng bắt buộc của một thiết bị là giao tiếp, và chức năng không bắt buộc là cảm biến, thực thi, thu thập dữ liệu, lưu trữ dữ liệu và xử lý dữ liệu. Các thiết bị thu thập các loại thông tin khác nhau và cung cấp các thông tin đó cho các mạng khác nơi mà thông tin được tiếp tục xử lý. Một số thiết bị cũng thực hiện các hoạt động dựa trên thông tin nhận được từ mạng. Truyền thông thiết bị thiết bị: Có 3 cách các thiết bị sẽ giao tiếp lẫn nhau. Các thiết bị giao tiếp thông qua các mạng lưới thông tin liên lạc gọi là cổng, hoặc các thiết bị giao tiếp qua mạng lưới thông tin liên lạc mà không có một cổng, hoặc các thiết bị liên lạc trực tiếp với nhau qua mạng nội bộ. Trong Hình 1.2, mặc dù ta thấy chỉ có sự tương tác diễn ra ở Physical Things (các thiết bị giao tiếp với nhau). Thực ra vẫn còn hai sự tương tác khác đồng thời diễn ra. Đó là tương tác Virtual Things (trao đổi thông tin giữa các máy ảo), và tương tác giữa Physical Things và Virtual Things. Các ứng dụng IoT rất đa dạng, ví dụ, “hệ thống giao thông thông minh”, “Lưới điện thông minh”, “sức khỏe điện tử”, hoặc “nhà thông minh”. Các ứng dụng có thể được dựa trên một nền tảng riêng biệt, cũng có thể được xây dựng dựa trên dịch vụ chung, chẳng hạn như chứng thực, quản lý thiết bị, tính phí, thanh toán, v.v. Các “Communication networks” chuyển dữ liệu được thu thập từ devices đến các ứng dụng và thiết bị khác, và ngược lại, các mạng này cũng chuyển các mệnh lệnh thực thi từ ứng dụng đến các thiết bị. Vai trò của communication network là truyền tải dữ liệu một cách hiệu quả và tin cậy. Hình 1.3: Các loại thiết bị khác nhau và mối quan hệ Trên Hình 1.3 chúng ta đã thấy được các loại thiết bị và mối quan hệ của chúng. Yêu cầu tối thiểu của các “thiết bị” trong IoT là khả năng giao tiếp. Thiết bị sẽ được phân loại vào các dạng như thiết bị mang thông tin, thiết bị thu thập dữ liệu, thiết bị cảm ứng (sensor), thiết bị thực thi: Thiết bị mang dữ liệu (Data carrierring device): Một thiết bị mang thông tin được gắn vào một Physical Things để gián tiếp kết nối các Physical Things với các mạng lưới thông tin liên lạc. Thiết bị thu thập dữ liệu (Data capturing device): Một thiết bị thu thập dữ liệu có thể được đọc và ghi, đồng thời có khả năng tương tác với Physical Things. Sự tương tác có thể xảy ra một cách gián tiếp thông qua thiết bị mang dữ liệu, hoặc trực tiếp thông dữ liệu gắn liền với Physical Things. Trong trường hợp đầu tiên, các thiết bị thu thập dữ liệu sẽ đọc thông tin từ một thiết bị mang tin và có ghi thông tin từ các mạng và các thiết bị mang dữ liệu. Thiết bị cảm biến và thiết bị thực thi (sensing device and actuation device): Một thiết bị cảm biến và thiết bị thực thi có thể phát hiện hoặc đo lường thông tin liên quan đến môi trường xung quanh và chuyển đổi nó sang tín hiệu dạng số. Nó cũng có thể chuyển đổi các tín hiệu kỹ thuật số từ các mạng thành các hành động (như tắt mở đèn, còi báo động, v.v.). Nói chung, thiết bị cảm biến và thiết bị thực thi kết hợp tạo thành một mạng cục bộ giao tiếp với nhau sử dụng công nghệ truyền thông không dây hoặc có dây và các cổng. Thiết bị chung: Một thiết bị chung đã được tích hợp các mạng thông qua mạng dây hoặc không dây. Thiết bị chung bao gồm các thiết bị và được dùng cho các domain khác nhau của IoT, chẳng hạn như máy móc, thiết bị điện trong nhà, và thiết bị di động. 1.2.1. Đặc tính cơ bản Đặc tính cơ bản của IoT bao gồm 1: Tính kết nối liên thông (interconnectivity): Với IoT, bất cứ điều gì cũng có thể kết nối với nhau thông qua mạng lưới thông tin và cơ sở hạ tầng liên lạc tổng thể. Những dịch vụ liên quan đến “Things”: Hệ thống IoT có khả năng cung cấp các dịch vụ liên quan đến “Things”, chẳng hạn như bảo vệ sự riêng tư và nhất quán giữa Physical Things và Virtual Things. Để cung cấp được dịch vụ này, cả công nghệ phần cứng và công nghệ thông tin (phần mềm) sẽ phải thay đổi. Tính không đồng nhất: Các thiết bị trong IoT là không đồng nhất vì nó có phần cứng khác nhau, và mạng khác nhau. Các thiết bị giữa các mạng có thể tương tác với nhau nhờ vào sự liên kết của các mạng. Thay đổi linh hoạt: Trạng thái của các thiết bị tự động thay đổi, ví dụ, ngủ và thức dậy, kết nối hoặc bị ngắt, vị trí thiết bị đã thay đổi, và tốc độ đã thay đổi, v.v. Hơn nữa, số lượng thiết bị có thể tự động thay đổi. Quy mô lớn: Sẽ có một số lượng rất lớn các thiết bị được quản lý và giao tiếp với nhau. Số lượng này lớn hơn nhiều so với số lượng máy tính kết nối Internet hiện nay. Số lượng các thông tin được truyền bởi thiết bị sẽ lớn hơn nhiều so với được truyền bởi con người. 1.2.2. Yêu cầu ở mức cao đối với một hệ thống IoT Một hệ thống IoT phải thoả mãn các yêu cầu sau 2: Kết nối dựa trên sự nhận diện: Nghĩa là các “Things” phải có ID riêng biệt. Hệ thống IoT cần hỗ trợ các kết nối giữa các “Things”, và kết nối được thiết lập dựa trên định danh (ID) của Things. Khả năng cộng tác: Hệ thống IoT khả năng tương tác qua lại giữa các mạng và Things. Khả năng tự quản của mạng: Bao gồm tự quản lý, tự cấu hình, tự recovery, tự tối ưu hóa và tự có cơ chế bảo vệ. Điều này cần thiết để mạng có thể thích ứng với các lĩnh vực ứng dụng khác nhau, môi trường truyền thông khác nhau, và nhiều loại thiết bị khác nhau. Dịch vụ thoả thuận: Dịch vụ để có thể được cung cấp bằng cách thu thập, giao tiếp và xử lý tự động các dữ liệu giữa các “Things” dựa trên các quy tắc (rules) được thiết lập bởi người vận hành hoặc tùy chỉnh bởi các người dùng. Các khả năng dựa vào vị trí (locationbased capabilities): Thông tin liên lạc và các dịch vụ liên quan đến một cái gì đó sẽ phụ thuộc vào thông tin vị trí của Things và người sử dụng. Hệ thống IoT có thể biết và theo dõi vị trí một cách tự động. Các dịch vụ dựa trên vị trí có thể bị hạn chế bởi luật pháp hay quy định, và phải tuân thủ các yêu cầu an ninh. Bảo mật: Trong IoT, nhiều “Things” được kết nối với nhau. Chính điều này làm tăng mối nguy trong bảo mật, chẳng hạn như bí mật thông tin bị tiết lộ, xác thực sai, hay dữ liệu bị thay đổi hay làm giả. Bảo vệ tính riêng tư: Tất cả các “Things” đều có chủ sở hữu và người sử dụng của nó. Dữ liệu thu thập được từ các “Things” có thể chứa thông tin cá nhân liên quan chủ sở hữu hoặc người sử dụng nó. Các hệ thống IoT cần bảo vệ sự riêng tư trong quá trình truyền dữ liệu, tập hợp, lưu trữ, khai thác và xử lý. Bảo vệ sự riêng tư không nên thiết lập một rào cản đối với xác thực nguồn dữ liệu. Plug and play: Các “Things” phải được plugandplay một cách dễ dàng và tiện dụng. Khả năng quản lý: Hệ thống IoT cần phải hỗ trợ tính năng quản lý các “Things” để đảm bảo mạng hoạt động bình thường. Ứng dụng IoT thường làm việc tự động mà không cần sự tham gia của con người, nhưng toàn bộ quá trình hoạt động của họ nên được quản lý bởi các bên liên quan. 1.3. Mô hình của một hệ thống IoT Bất kỳ một hệ thống IoT nào cũng được xây dựng lên từ sự kết hợp của 4 layer sau 4: Lớp ứng dụng (Application Layer) Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (Service support and application support layer) Lớp mạng (Network Layer) Lớp thiết bị (Device Layer) Dưới đây là Hình 1.4 thể hiện mô hình IoT dựa trên các lớp khác nhau. Hình 1.4: Mô hình IoT 1.3.1. Lớp ứng dụng Lớp ứng dụng cũng tương tự như trong mô hình OSI, lớp này tương tác trực tiếp với người dùng để cung cấp một chức năng hay một dịch vụ cụ thể của một hệ thống IoT. 1.3.2. Lớp hỗ trợ ứng dụng và dịch vụ Nhóm dịch vụ chung: Các dịch vụ hỗ trợ chung được sử dụng phổ biến mà hầu hết các ứng dụng IoT đều cần, ví dụ như xử lý dữ liệu hoặc lưu trữ dữ liệu. Nhóm dịch vụ cụ thể, riêng biệt: Những ứng dụng IoT khác nhau sẽ có nhóm dịch phụ hỗ trợ khác nhau và đặc trưng cho nhóm đó. Trong thực tế, nhóm dịch vụ cụ thể riêng biệt là tính toán độ phát triển của nó mà đưa ra quyết định thêm các dịch vụ. 1.3.3. Lớp mạng Lớp mạng có 2 chức năng: Chức năng của mạng: Cung cấp chức năng điều khiển các kết nối kết nối mạng, chẳng hạn như tiếp cận được nguồn tài nguyên thông tin và chuyển tài nguyên đó đến nơi cần thiết, hay chứng thực, uỷ quyền, v.v. Chức năng truyển tải: Tập trung vào việc cung cấp kết nối cho việc truyền thông tin của dịch vụứng dụng IoT. 1.3.4. Lớp thiết bị Lớp thiết bị chính là các phần cứng vật lý trong hệ thống IoT. Thiết bị có thể phân thành hai loại như sau: Thiết bị thông thường: Thiết bị này sẽ tương tác trực tiếp với mạng. Các thiết bị có khả năng thu thập và tải lên thông tin trực tiếp (nghĩa là không phải sử dụng cổng) và có thể trực tiếp nhận thông tin từ các mạng. Thiết bị này cũng có thể tương tác gián tiếp với mạng. Các thiết bị có thể thu thập và tải mạng gián tiếp thông qua cổng. Ngược lại, các thiết bị có thể gián tiếp nhận thông tin từ mạng. Trong thực tế, các thiết bị thông thường bao gồm các cảm biến, các phần cứng điều khiển motor, đèn, v.v. Thiết bị công: Cổng là cổng liên lạc giữa thiết bị và mạng. Một cổng hỗ trợ 2 chức năng sau: Có nhiều chuẩn giao tiếp: Vì các “Things” khác nhau có kiểu kết nối khác nhau, nên cổng phải hỗ trợ đa dạng từ có dây đến không dây, chẳng hạn CAN bus, ZigBee, Bluetooth hoặc WiFi. Tại Network layer, cổng có thể giao tiếp thông qua các công nghệ khác nhau như PSTN, mạng 2G và 3G, LTE, Ethernet hay DSL. Chức năng chuyển đổi giao thức: Chức năng này cần thiết trong hai tình huống là khi truyền thông ở lớp thiết bị, nhiều thiết bị khác nhau sử dụng giao thức khác nhau, ví dụ: ZigBee với Bluetooth, và là khi truyền thông giữa các thiết bị và mạng, thiết dùng giao thức khác, mạng dùng giao thức khác, ví dụ: thiết bị dùng ZigBee còn tầng mạng thì lại dùng công nghệ 3G. 1.4. Hệ thống giám sát mạng Hệ thống giám sát an toàn mạng đóng vai trò quan trọng, không thể thiếu trong hạ tầng công nghệ thông tin (CNTT) của các cơ quan, đơn vị, tổ chức. Hệ thống này cho phép thu thập, chuẩn hóa, lưu trữ và phân tích tương quan toàn bộ các sự kiện an toàn mạng được sinh ra trong hệ thống CNTT của tổ chức. 1.4.1. Các yếu tố cơ bản của giám sát Để công tác giám sát an toàn mạng đạt hiệu quả cần phải xác định được các yếu tố cốt lõi, cơ bản nhất của giám sát như 3: Xác định các đơn vị, hệ thống, thiết bị, dịch vụ cần giám sát. Xác định trang thiết bị, giải pháp phần mềm thương mại phục vụ giám sát. Xác định phần mềm nội bộ và phần mềm nguồn mở phục vụ giám sát. Xác định các thiết bị, công cụ, giải pháp hỗ trợ phân tích kết quả giám sát: công cụ NMAP, TCPDUMP, Wireshark, Nessus, v.v. Ngoài các trang thiết bị, công cụ, giải pháp hỗ trợ thì yếu tố con người và đặc biệt là quy trình phục vụ giám sát là vô cùng quan trọng. 1.4.2. Các giải pháp công nghệ giám sát an toàn mạng Hệ thống giám sát an toàn mạng có thể được xây dựng theo một trong ba giải pháp sau: Giải pháp quản lý thông tin an ninh: Tập trung vào việc thu thập, lưu trữ và biểu diễn nhật ký. Giải pháp quản lý sự kiện an ninh: Tập trung vào việc phân tích và xử lý các nhật ký đã được thu thập để đưa ra cảnh báo cho người dùng. Giải pháp quản lý và phân tích sự kiện an ninh: Là sự kết hợp của cả hai giải pháp trên nhằm khắc phục những hạn chế vốn có. 1.4.3. Giải pháp quản lý và phân tích sự kiện an ninh 1.4.3.1. Thu thập nhật ký an toàn mạng Thu thập toàn bộ dữ liệu nhật ký từ các nguồn thiết bị, ứng dụng, v.v. gồm cả các thiết bị vật lý và thiết bị ảo hóa. Kiểm soát băng thông và không gian lưu trữ thông qua khả năng chọn lọc dữ liệu nhật ký. Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung. Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thành phần phân tích và lưu trữ. Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ. 1.4.3.2. Phân tích và lưu trữ Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tập trung và tiến hành phân tích, so sánh tương quan. Môđun phân tích sẽ được hỗ trợ bởi các luật (được định nghĩa trước) cũng như khả năng tuỳ biến, nhằm đưa ra kết quả phân tích chính xác nhất. Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tương quan theo thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị. Đồng thời cũng cho phép phân tích các dữ liệu trong quá khứ, nhằm cung cấp cho người quản trị một bức tranh toàn cảnh về an toàn mạng theo thời gian 6. Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu (như SAN, NAS) giúp nâng cao khả năng lưu trữ và xây dựng kế hoạch dự phòng, chống mất mát dữ liệu. 1.4.3.3. Quản trị tập trung Cung cấp giao diện quản trị tập trung cho toàn bộ hệ thống giám sát an toàn mạng. Các giao diện được phân quyền theo vai trò của người quản trị. Hỗ trợ sẵn hàng nghìn mẫu báo cáo, các giao diện theo dõi, điều kiện lọc, v.v. Ngoài ra, các công cụ này còn cho phép tùy biến, thay đổi hay tạo mới các báo cáo một cách dễ dàng để phù hợp với hệ thống của mình. Hỗ trợ các công cụ cho việc xử lý các sự kiện an toàn mạng xảy ra trong hệ thống. 1.4.3.4. Các thành phần khác Thành phần cảnh báo, hệ thống DashBoard theo dõi thông tin, các báo cáo phong phú đáp ứng các tiêu chuẩn quản lý, thành phần lưu trữ có khả năng lưu trữ dữ liệu lâu dài. 1.5. Các nguy cơ mất an toàn trong IoT 1.5.1. Nguy cơ mất ATTT trong IoT Vòng đời của mọi thiết bị đều phải trải qua 3 giai đoạn: Sản xuất, cài đặtvận hành và hoạt động. Có rất nhiều tấn công gây ra mất an toàn thông tin và xâm phạm tính riêng tư cho người dùng có thể được thực hiện trong suốt vòng đời của thiết bị 4. Giai đoạn sản xuất: Các thiết bị trong IoT có xu hướng được thiết kế hướng tới một nhiệm vụ cụ thể và không chỉ được phát triển bởi cùng một hãng sản xuất. Điều này dẫn đến các tấn công trong giai đoạn sản xuất như việc sao chép và làm giả thiết bị bất hợp pháp. Các thiết bị sao chép thường được bán với giá rẻ hơn rất nhiều dù có cùng chức năng như các sản phẩm chính hãng. Phần mềm của thiết bị có thể bị thay đổi hoặc cài đặt thêm các chức năng gây hại tới người dùng (Ví dụ: để ăn cắp thông tin). Giai đoạn cài đặtvận hành: Thiết bị được cài đặt một định danh và một khóa bí mật được sử dụng trong toàn bộ giai đoạn hoạt động. Thiết bị có thể bị thay thế bởi thiết bị khác có chất lượng thấp hơn nếu quá trình cài đặt không đáng tin cậy. Tấn công giai đoạn này sẽ giúp kẻ tấn công tiết kiệm được tiền cài đặt và có thể thu được lợi nhuận bằng việc bán các sản phẩm chính hãng đã thay thế. Những cuộc tấn công khác trong giai đoạn cài đặt liên quan tới việc chiếm dụng định danh và khóa bí mật gây tổn hại đến quá trình cài đặt trong mạng. Giai đoạn hoạt động: Những tấn công trong giai đoạn này có thể bao gồm: chặn bắt trên môi trường vật lý, làm gián đoạn hoạt động mạng, từ chối dịch vụ, tấn công nghe lén và các cuộc tấn công điều khiển. 1.5.2. Kiến trúc IoT Hai tính chất quan trọng để đảm bảo an toàn thông tin trong IoT là tính tập trung và tính tự khởi động 4. Tính tập trung: Những kiến trúc phổ biến nhất hiện nay đối với IoT là hoàn toàn tập trung bởi lý do an toàn. Có thể kể đến ZigBee, là một giao thức phát triển cho IoT, trong đó tồn tại một trung tâm tin cậy; Giao thức 6LoWPANCoRE có Router 6LoWPAN chính là thực thể trung tâm. Kiến trúc quản lý tập trung IoT sẽ đơn giản hóa chức năng của thiết bị và việc quản lý khóa, nhưng cũng tồn tại rủi ro an toàn ở chính thiết bị trong trung hệ thống. Một yếu tố khác cần xem xét là, đối với các mạng LLN, các nút sẽ thường xuyên trong chế độ “tắt” hoặc tiết kiệm năng lượng, dẫn tới kiến trúc IoT an toàn tập trung sẽ làm phức tạp quá trình xác thực và đồng bộ các tham số an toàn. Tính tự nạp khởi động: Đề cập tới quá trình kết nối an toàn của thiết bị khi khởi động tới IoT. Hiện nay, có một số giao thức thực hiện chức năng xác thực các nút trong quá trình khởi động thiết bị như: PANA (Protocol for Carrying Authentication for Network Access) trên nền UDP, hoặc giao thức xác thực mở EAP (Extensible Authentication Protocol) trong lớp mạng của IoT. EAP là một giao thức đôi bên (two party), trong đó có sự tạo khóa chủ xác thực. Nếu như các giao thức Internet truyền thống luôn giả định rằng, định danh của thiết bị là luôn hoạt động, thì thiết kế giao thức xác thực của IoT sử dụng các mạng LLN, việc giả định về định danh của thiết bị đã bị thay đổi (thiết bị trong chế độ tắt). Sau khi EAP xác thực nút, các thông số cấu hình sẽ được gửi thông qua một trong các giao thức: IKEv2, HIP, TLS hoặc DTLS. Tất cả các giao thức này đều bảo vệ các thông số cấu hình vì đều thực hiện mã hóa dữ liệu trước khi gửi đi. TLS và DTLS cho phép chỉ xác thực các thiết bị phản hồi lại, tính năng này giúp ngăn chặn kẻ tấn công nghe lén, khôi phục định danh thiết bị khởi tạo ban đầu. HIP và IKEv2 phải đồng nhất khóa công khai, được sử dụng để xác thực định danh các thiết bị khởi tạo ban đầu. Thiết kế của giao thức HIP hướng đến việc giảm năng lực tính toán và năng lượng sử dụng trong quá trình mã hóa, do đó độ bảo mật thấp hơn so với IKEv2. 1.5.3. Một số phương thức tấn công phổ biến trong IoT 1.5.3.1. Tấn công lớp vật lý Trên đường truyền giữa hai nút trong IoT, dễ dàng xảy ra những tấn công chặn bắt luồng dữ liệu. Những cuộc tấn công này có thể khai thác được những dữ liệu mật, khóa, v.v từ thiết bị. Dựa vào đó, những kẻ tấn công có thể khởi động lại thiết bị khi cần. Nếu kẻ tấn công chặn bắt được khóa riêng thì chỉ làm tổn thương một nút mạng, nhưng nếu là khóa chung thì tấn công này có thể ảnh hưởng tới toàn bộ mạng. IoT cũng có thể phải đối mặt với các cuộc tấn công từ chối dịch vụ từ lớp vật lý làm tắc nghẽn mạng, cản trở thiết bị gây ra mất kết nối. 1.5.3.2. Tấn công lớp mạng Tấn công lỗi xác thực: Là tấn công mạo danh có thể dẫn tới một loạt các tấn công khác như: cung cấp các thông tin điều khiển sai, kiểm soát nút mạng hoặc ảnh hưởng tới truyền thông trên toàn mạng. Một nút mạng giả mạo hình thành khi tấn công giả mạo vào một nút hợp pháp thành công. Khi có nhiều nút giả mạo có thể thực hiện cuộc tấn công trên toàn mạng bằng những nút này. Tấn công tiêu hao tài nguyên nút: Xảy ra khi kẻ tấn công liên tục xâm nhập vào mạng, làm tràn bộ nhớ lưu trữ của nút mạng và còn có thể ảnh hưởng xuống nút phía dưới của mạng, gây tiêu hao tài nguyên mạng. Tấn công giả mạo gói ACK và HELLO Flood của giao thức TCP trong IoT có thể được thực hiện bởi những cách thức khác nhau nhằm mục đích khiến cho các nút tin rằng tồn tại những tuyến đường mà thực tế không có. Cách tối ưu để chống lại những cuộc tấn công này là thông qua kết nối hai hướng trong đó có sự điều khiển xác nhận kết nối hợp lệ ở lớp liên kết dữ liệu. Tấn công nghe lén thụ động: Nghe lén dữ liệu được truyền đi giữa các nút bằng cách phân tích lưu lượng truyền thông. Qua đó, kẻ tấn công có thể tìm hiểu được về hệ thống mạng. 1.5.4. Tính riêng tư trong IoT Đã có rất nhiều nghi ngờ về sự thiếu an toàn và các quy định về an toàn trong IoT. Hầu hết mọi người đều cho rằng quy định hiện hành chưa thể kiểm soát, điều khiển được tính riêng tư trong IoT, do sự đa dạng của thiết bị IoT và số lượng lớn các nhà sản xuất. Việc quy định đối với nhà sản xuất trong việc thiết kế sản xuất từng loại thiết bị là một việc rất khó. Các chuyên gia cho rằng phần mềm vá lỗi và các bản vá cập nhật là không khả thi cho rất nhiều ứng dụng trong IoT. Với tốc độ tăng trưởng nhanh chóng của IoT thì các quy định về đảm bảo tính riêng tư là không theo kịp. Nhất là khi IoT phát triển hướng tới các lĩnh vực y tế và tự động hóa xe cộ thì vấn đề an toàn và quyền riêng tư còn có thể dẫn tới những nguy cơ mang tính vật lý cho người dùng 5. 1.6. Tổng kết chương Nội dung Chương 1 đã tổng hợp về khái niệm cũng như các dặc điểm cơ bản của hệ thống IoT, đồng thời cho thấy một mô hình IoT, những nguy cơ mất an toàn trong hệ thống IoT và một số phương thức tấn công thường gặp trong IoT. Một hệ thống giám sát mạng bao gồm các thành phần như thiết bị, phần mềm hay công cụ nhằm giám sát mạng.
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ PHÁT TRIỂN HỆ THỐNG GIÁM SÁT MẠNG TRONG IOT Ngành: An tồn thơng tin Mã số: 7.48.02.02 Hà Nội, 2018 MỤC LỤC DANH MỤC TỪ VIẾT TẮT STT Tên viết tắt CPU Tiếng Anh Central processing unit Tiếng Việt Bộ phận xử lý trung tâm CNTT DSL Digital Subscriber Line Công Nghệ Thông Tin Đường thuê bao kỹ thuật DTLS Datagram Transport Layer số Bảo mật lớp truyền tải EAP Security Employee assistance Chương trình hỗ trợ nhân HIP program Host Identity Protocol viên Giao thức nhận dạng máy Internet Protocol Internet of Things Local area network Law of large numbers Network Attached Storage chủ Giao thức kết nối Kết nối vạn vật Mạng cục Luật số lớn Thiết bị lưu trữ gắn vào OSI Open Systems mạng Mơ hình tham chiếu kết PSTN Interconnection Public switched telephone nối hệ thống mở Mạng điện thoại chuyển 14 SAN network Storage area network mạch công cộng Mạng lưu trữ 15 SNMP Simple Network Giao thức quản lý mạng TLS UDP Management Protocol Transport Layer Security User Datagram Protocol đơn giản Bảo mật tầng truyền tải Giao thức cốt lõi giao Urchin Tracking Module thức TCP/IP Mô đun theo dõi 10 11 12 13 16 17 18 IP IoT LAN LLN NAS UTM 19 20 VPN WAN Virtual private network Wide area network Mạng riêng ảo Mạng diện rộng 21 WMI Windows Management Thiết bị quản lí windows WLAN Instrumentation Wireless local area Mạng cục không dây 21 network DANH MỤC HÌNH VẼ DANH MỤC BẢNG BIỂU LỜI CẢM ƠN Trong thời gian làm đồ án tốt nghiệp, em nhận nhiều giúp đỡ, đóng góp ý kiến bảo nhiệt tình thầy cơ, gia đình bạn bè Em xin gửi lời cảm ơn chân thành đến TS Phạm Văn Hưởng, giảng viên Khoa Công nghệ thông tin – Học viện Kỹ thuật mật mã Em xin chân thành cảm ơn thầy cô giáo trường Học viện Kỹ thuật mật mã dạy dỗ cho em kiến thức môn đại cương mơn chun ngành, giúp em có sở lý thuyết vững vàng tạo điều kiện giúp đỡ em suốt trình học tập Cuối cùng, em xin chân thành cảm ơn gia đình bạn bè, tạo điều kiện, quan tâm, giúp đỡ, động viên em suốt q trình học tập hồn thành đồ án tốt nghiệp LỜI CAM ĐOAN Tôi xin cam đoan đồ án tự nghiên cứu hướng dẫn thầy giáo TS Phạm Văn Hưởng kiến thức cá nhân tơi tích luỹ q trình học tập, nghiên cứu, khơng chép lại cơng trình nghiên cứu hay đồ án tác khác Trong nội dung nội dung đồ án, phần nghiên cứu, trích dẫn nêu phần tài liệu tham khảo, có nguồn gốc, xuất xứ, tên t̉i tác giả, nhà xuất rõ ràng Những điều tơi cam kết hồn tồn thật, sai, tơi xin chịu hình thức xử lý kỷ luật theo quy định Học viện Hà Nội, ngày tháng năm 2018 Học viên thực (Ký tên ghi rõ họ tên) Đỗ Minh Thưởng LỜI MỞ ĐẦU Intetnet of Things – IoT phát triển giới, mà đồ vật, người cung cấp định danh riêng mình, tất có khả truyền tải, trao đởi thơng tin, liệu qua mạng mà không cần đến tương tác trực tiếp người với người, hay người với máy tính IoT phát triển từ hội tụ công nghệ không dây, công nghệ vi điện tử Internet Như vậy, hiểu IoT tất thứ kết nối với qua mạng Internet, người dùng kiểm sốt, điều khiển tất qua mạng thiết bị thông minh smartphone, tablet, PC hay chí với smartwatch tay IoT nữa, kết nối người với dễ dàng Hiện nguy an tồn thơng tin thiết bị IoT ngày thể rõ nét Nhiều công từ chối dịch vụ phân tán (DDoS) có lưu lượng cơng lớn với nguồn công thiết bị IoT router, camera an ninh, v.v xảy ra, dẫn đến thiệt hại ảnh hưởng hoạt động nhiều doanh nghiệp cung cấp dịch vụ viễn thông, Internet doanh nghiệp liên quan khác Một vấn đề khác đáng lo ngại công mạng tiếp tục tăng quy mô số lượng Việt Nam, đặc biệt môi trường mạng hệ thống IoT Từ đó, vấn đề giám sát khắc phục cố mạng IoT vấn đề cấp bách đặt Do đó, đề tài “Phát triển hệ thống giám sát mạng IoT” nghiên cứu, triển khai đồ án có ý nghĩa khoa học khả ứng dụng thực tiễn cao, phù hợp với xu hướng phát triển cơng nghệ an tồn thơng tin CHƯƠNG 1: KIẾN THỨC CƠ SỞ Chương nhìn tổng quát IoT: khái niệm, đặc điểm bản, mơ hình hệ thống IoT, ngun nhân gây an tồn IoT tởng thể giám sát mạng CHƯƠNG 2: XÂY DỰNG GIẢI PHÁP GIÁM SÁT MẠNG IOT Đưa giải pháp nghiên cứu mạng IoT đồng thời đưa phương pháp giám sát mạng IoT CHƯƠNG 3: THỰC NGHIỆM Sau xây dựng xong hệ thống bản, chương đưa bước cài đặt cấu hình phần mềm PRTG nhằm quản trị mạng IoT 10 Hình 3.19: Điền key theo License Key bên License Key: 000014-39PKFM-8FFZX0-969GVB-TBRDRA-GH7Y431JWHM5-0KQC7Y-396FYY-JHFJRA Sau cài đặt xong hình desktop xuất icon PRTG Hình 3.20 Hình 3.20: Icon PRTG 54 3.2.4.2 Cấu hình PRTG Sau chương trình cài đặt thành cơng bật PRTG Network Monitor Một giao diện web bật lên vào yêu cầu đăng nhập Hình 3.26 Hình 3.21: Giao diện đăng nhập PRTG 55 Tài khoản đăng nhập mặc định cài đặt xong PTRG Login Name: prtgadmin Password: prtgadmin Có thể thay đởi tài khoản đăng nhập phần cài đặt PRTG Sau đăng nhập thành cơng vào PRTG có giao diện bên Hình 3.22 Hình 3.22: Giao diện sau đăng nhập vào PRTG Phần Devices cho thấy thiết bị có hệ thống Nếu thiết bị chưa thêm vào PRTG để PRTG tự động thêm thiết bị vào cách sử dụng Add Auto-Discovery Hình 3.23 56 Hình 3.23: Sử dụng Add Auto-Discovery để thêm thiết bị Sau thêm thiết bị, thiết bị hiển thị Hình 3.24 Hình 3.24: Các thiết bị hệ thống Phần sensor cho ta thấy cảm biến cài thiết bị Với cảm biến, theo dõi khía cạnh khác thiết bị Sử dụng mã màu đơn giản, họ ln cho thấy xảy mạng Các màu sắc cảm biến cho thấy tình trạng 57 Sau cấu hình IP cài đặt SNMP cho thiết bị tự thêm cảm biến Auto-Discovery vào thiết bị để theo dõi vấn đề thiết bị Hình 3.25: Tự động thêm cảm biến Auto-Discovery Hình 3.26 Các cảm biển cài đặt thiết bị hệ thống Hình 3.26: Các cảm biến cài đặt thiết bị hệ thống 58 Logs: Danh sách Logs Hình 3.27 cho thấy tất hoạt động kiện khứ thiết lập giám sát PRTG Đây hữu ích để theo dõi tất hoạt động quan trọng và, ví dụ, để kiểm tra xem thơng điệp gửi Trong thiết lập điển hình, số lượng lớn liệu sản xuất Là hoạt động đối tượng đơn lẻ, sử dụng liệu để kiểm tra xác thiết lập hoạt động mong đợi Hình 3.27: Danh sách logs Danh mục Alams cho ta thấy cảnh báo hệ thống Được thể Hình 3.28 59 Hình 3.28: Giao diện Alams cảnh báo hệ thống 3.2.5 Cài đặt thông báo qua email cho quản trị viên Bước 1: Vào mục Setup chọn Notification Dellvery Giao diện Setup thể Hình 3.29, giao diện Notification Dellvert thể Hình 3.30 Bước 2: Tích vào Use SMTP relay server Bước 3: Thêm email gửi đến Ở em thêm email honganhnts1@gmail.com Bước 4: Chọn SMTP Relay Server smtp.gmail.com SMTP google Bước 5: Chọn cổng SMTP 465 Bước 6: Chọn SMTP Relay Authentication Use standard SMTP authentication nhập email password địa gửi thông báo Bước 7: Sử dụng SLL Method SSL V2 or V3 60 Hình 3.29: Giao diện Setup quản trị mạng PRTG Hình 3.30: Giao diện Notification Dellvery 61 Cấu hình thơng báo thiết lập Hình 3.31 Hình 3.31: Cấu hình gửi thơng báo Bước 8: Kiểm tra mục Notifications xem hoạt động hay chưa thể Hình 3.32 Hình 3.32: Hệ thống thông báo hoạt động 62 3.3 Kết quả thực nghiệm Giao diện Group Root thể Hình 3.33 Hình 3.33: Giao diện Group Root Thơng số thông tin theo dõi Server 2012 thể Hình 3.34 Hình 3.34: Thơng số Server 2012 63 Thông số thông tin theo dõi Thiết bị di động thể Hình 3.35 Hình 3.35: Thơng số Thiết bị di động Thông số thông tin theo dõi Win thể Hình 3.36 Hình 3.36: Thông số Win 64 Thông số CPU Win thể Hình 3.37 Hình 3.37: Thông số CPU Win Thông số nhớ Win thể Hình 3.38 Hình 3.38: Thơng số nhớ ở Win 65 Thông số lưu lượng mạng Win thể Hình 3.39 Hình 3.39: Thơng số lưu lượng mạng Win 66 KẾT LUẬN Hệ thống giám sát mạng nói chung hệ thống giám sát mạng IoT nói riêng hứa hẹn tạo phương pháp quản lí mạng đầy tiềm năng, áp dụng nhiều lĩnh vực khác nhau, mà phương pháp khác nhiều hạn chế Tuy nhiên để triển khai người quản trị hệ thống yêu cầu phải nắm bắt nhân tố tác động đến mạng, nhược điểm mạng cần phải khắc phục Tức là, người quản trị cần phải quan tâm đến tham số mạng Nhờ q trình mơ phỏng người quản trị hệ thống đánh giá chất lượng dịch vụ mạng cung cấp, để từ thiết kế hệ thống theo cách tối ưu Trên sở nghiên cứu tổng quan IoT, đồ án xây dựng thành công hệ thống giám sát mạng IoT có tính khả thi Tuy nhiên, thời gian số lượng cảm biến hạn chế, chương trình chưa chạy thử nghiệm với số lượng lớn thiết bị, chưa đánh giá hết vấn đề Đây hướng nghiên cứu, phát triển đồ án 67 TÀI LIỆU THAM KHẢO [1] Jake (2016), Monitoring the Internet of Things [2] MILICA D ĐEKIĆ (2017), The Internet of Things Security, Subotica, pp 309-312 [3] Mihajlo Savić (2016), BRIDGING THE SNMP GAP: SIMPLE NETWORK MONITORING THE INTERNET OF THINGS, pp 475-487 [4] Luca Deri (2017), Network and Security Monitoring in the IoT and Fog Computing Ag [5] Tuhin Borgohain, Uday Kumar, Sugata Sanyal, Survey of Security and Privacy Issues of Internet of Things [6] Alma Oracevic, Selma Dilek, Alma Oracevic (2017), Security in Internet of Things: A Survey [7] Paessler AG (2012), PRTG Network Monitor User Manual [8] Ericsson AB All Rights Reserved (1991-20180), Simple Network Management Protocol (SNMP) [9] Edmund Wong, Network Monitoring Fundamentals and Standards [10] Andrew Moore, James Hall, Christian Kreibich, Euan Harris, and Ian Pratt, Architecture of a Network Monitor 68 ... tục hệ thống vấn đề thiết yếu Giám sát mạng việc giám sát hệ thống, thiết bị mạng máy tính thơng qua công cụ phần mềm quản lý chuyên dụng Hệ thống giám sát mạng thường sử dụng hệ thống mạng. .. cơng mạng tiếp tục tăng quy mô số lượng Việt Nam, đặc biệt môi trường mạng hệ thống IoT Từ đó, vấn đề giám sát khắc phục cố mạng IoT vấn đề cấp bách đặt Do đó, đề tài Phát triển hệ thống giám sát. .. hệ thống IoT, đồng thời cho thấy mơ hình IoT, nguy an toàn hệ thống IoT số phương thức công thường gặp IoT Một hệ thống giám sát mạng bao gồm thành phần thiết bị, phần mềm hay công cụ nhằm giám