Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 38 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
38
Dung lượng
2,16 MB
Nội dung
ĐỀ TÀI: TÌMHIỂUHỆTHỐNGGIÁMSÁTMẠNGĐỂPHÁTHIỆNXÂMNHẬPINTRUCSIONDETECTIONSYSTEM NGUYỄN ĐỨC ANH 289451 boyxda@gmail.com NGUYỄN ĐỨC LÂM 250351 ĐỒNG VĂN TUẤN 594551 Phần 1: TỔNG QUAN VỀ HỆTHỐNGPHÁTHIỆNXÂMNHẬP IDS. 1. Định nghĩa IDS………………………………………………………… 2 2. Chức năng của IDS………………………………………………………2 3. Kiến trúc của IDS……………………………………………………… 3 4. Phân loạiIDS…………………………………………………………… 7 5. Công cụ hỗ trợ IDS………………………………………………………11 6. Các kỹ thuật xử lý trong IDS…………………………………………….12 7. Sự khác nhau cơ bản về IDS và IPS…………………………………… 14 Phần 2: CẤU HÌNH VÀ THỬ NGHIỆM HỆTHỐNGPHÁTHIỆNXÂMNHẬP VỚI SNORT IDS SOFTWARE. 1. Giới thiệu về Snort IDS Software………………………………………16 2. Cài đặt và Cấu hình(Trên môi trường Linux fedora 11) ……………….21 Phần 1: TỔNG QUAN VỀ HỆTHỐNGPHÁTHIỆNXÂMNHẬP IDS. 1. Định nghĩa IDS 1.1. Định nghĩa IDS (Intrusion Detection System- hệthốngpháthiệnxâm nhập) là một hệthốnggiámsát lưu thông mạng, các hoạt động khả nghi và cảnh báo cho hệ thống, nhà quản trị. IDS cũng có thể phân biệt giữa những tấn công bên trong từ bên trong (từ những người trong công ty) hay tấn công từ bên ngoài (từ các hacker). IDS pháthiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt đểpháthiện và diệt virus) hay dựa trên so sánh lưu thôngmạnghiện tại với baseline (thông số đo đạc chuẩn của hệ thống) đểtìm ra các dấu hiệu khác thường. 1.2. Phân biệt những hệthống không phải là IDS Theo một cách riêng biệt nào đó, các thiết bị bảo mật dưới đây không phải là IDS: • Hệthống đăng nhậpmạng được sử dụng đểpháthiện lỗ hổng đối với vấn đề tấn công từ chối dịch vụ (DoS) trên một mạng nào đó. Ở đó sẽ có hệthống kiêm tra lưu lượng mạng. • Các công cụ đánh giá lỗ hổng kiểm tra lỗi và lỗ hổng trong hệ điều hành, dịch vụ mạng (các bộ quét bảo mật). • Các sản phẩm chống virus đã thiết kế đểpháthiện phần mềm mã nguy hiểm như virus, Trojan horse, worm . Mặc dù những tính năng mặc định có thể rất giống hệthốngpháthiệnxâm phạm và thường cung cấp một công cụ pháthiện lỗ hổng bảo mật hiệu quả. • Tường lửa • Các hệthống bảo mật/mật mã, ví dụ như VPN, SSL, S/MIME, Kerberos, Radius 2. Chức năng của IDS Hệthốngpháthiệnxâmnhập cho phép các tổ chức bảo vệ hệthống của họ khỏi những đe dọa với việc gia tăng kết nối mạng và sự tin cậy của hệthốngthông tin. Những đe dọa đối với an ninh mạng ngày càng trở nên cấp thiết đã đặt ra câu hỏi cho các nhà an ninh mạng chuyên nghiệp có nên sử dụng hệthốngpháthiệnxâmnhập trừ khi những đặc tính của hệthốngpháthiệnxâmnhập là hữu ích cho họ, bổ sung những điểm yếu của hệthống khác…IDS có được chấp nhận là một thành phần thêm vào cho mọi hệthống an toàn hay không vẫn là một câu hỏi của nhiều nhà quản trị hệ thống. Có nhiều tài liệu giới thiệu về những chức năng mà IDS đã làm được những có thể đưa ra vài lý do tại sao nên sử dụng hệthống IDS: • Bảo vệ tính toàn vẹn (integrity) của dữ liệu, bảo đảm sự nhất quán của dữ liệu trong hệ thống. Các biện pháp đưa ra ngăn chặn được việc thay đổi bất hợp pháp hoặc phá hoại dữ liệu. • Bảo vệ tính bí mật, giữ cho thông tin không bị lộ ra ngoài. Bảo vệ tính khả dụng, tức là hệthống luôn sẵn sàng thực hiện yêu cầu truy nhậpthông tin của người dùng hợp pháp. • Bảo vệ tính riêng tư, tức là đảm bảo cho người sử dụng khai thác tài nguyên của hệthống theo đúng chức năng, nhiệm vụ đã được phân cấp, ngăn chặn được sự truy nhậpthông tin bất hợp pháp. • Cung cấp thông tin về sự xâm nhập, đưa ra những chính sách đối phó, khôi phục, sửa chữa… Nói tóm lại ta có thể tóm tắt IDS như sau: - Chức năng quan trọng nhất là: giámsát – cảnh báo – bảo vệ Giám sát: lưu lượng mạng và các hoạt động khả nghi. Cảnh báo: báo cáo về tình trạng mạng cho hệthống và nhà quản trị. Bảo vệ: Dùng những thiết lập mặc định và sự cấu hình từ nhà quản trị mà có những hành động thiết thực chống lại kẻ xâmnhập và phá hoại. - Chức năng mở rộng: Phân biệt: "thù trong giặc ngoài" tấn công bên trong và tấn công bên ngoài. Phát hiện: những dấu hiệu bất thường dựa trên những gì đã biết hoặc nhờ vào sự so sánh thông lượng mạnghiện tại với baseline. Ngoài ra hệthốngpháthiệnxâmnhập IDS còn có chức năng: - Ngăn chặn sự gia tăng của những tấn công - Bổ sung những điểm yếu mà các hệthống khác chưa làm được - Đánh giá chất lượng của việc thiết kế hệthống Khi IDS chạy một thời gian sẽ đưa ra được những điểm yếu đó là điều hiển nhiên. Việc đưa ra những điểm yếu đó nhằm đánh giá chất lượng việc thiết kế mạng cũng như cách bố trí bảo vệ phòng thủ của các nhà quản trị mạng. 3. Kiến trúc hệthống IDS Ngày nay người ta phân biệt các hệthống IDS khác nhau thông qua việc phân tích và kiểm tra khác nhau của các hệ thống. Mỗi hệthống có những ưu điểm cũng như khuyết điểm riêng nhưng các hệthống có thể được mô tả dưới mô hình tổng quát chung như sau: 3.1. Các nhiệm vụ thực hiện Nhiệm vụ chính của các hệthốngpháthiệnxâm phạm là bảo vệ cho một hệthống máy tính bằng cách pháthiện các dấu hiệu tấn công. Việc pháthiện các tấn công phụ thuộc vào số lượng và kiểu hành động thích hợp ( Hình 2.3.1.a). Để ngăn chặn xâm phạm tốt cần phải kết hợp tốt giữa “bả và bẫy” được trang bị cho việc nghiên cứu các mối đe dọa. Việc làm lệnh hướng sự tập trung của kẻ xâmnhập vào tài nguyên được bảo vệ là một nhiệm vụ quan trọng khác. Toàn bộ hệthống cần phải được kiểm tra một cách liên tục. Dữ liệu được tạo ra từ các hệthốngpháthiệnxâmnhập được kiểm tra một cách cẩn thận (đây là nhiệm vụ chính cho mỗi IDS) đểpháthiện các dấu hiệu tấn công (sự xâm phạm). Khi một hành động xâmnhập được phát hiện, IDS đưa ra các cảnh báo đến các quản trị viên hệthống về sự việc này. Bước tiếp theo được thực hiện bởi các quản trị viên hoặc có thể là bản thân IDS bằng cách lợi dụng các tham số đo bổ sung (các chức năng khóa để giới hạn các session, backup hệ thống, định tuyến các kết nối đến bẫy hệ thống, cơ sở hạ tầng hợp lệ,…) – theo các chính sách bảo mật của các tổ chức (Hình 2.3.1b). Một IDS là một thành phần nằm trong chính sách bảo mật. Giữa các nhiệm vụ IDS khác nhau, việc nhận ra kẻ xâmnhập là một trong những nhiệm vụ cơ bản. Nó cũng hữu dụng trong việc nghiên cứu mang tính pháp lý các tình tiết và việc cài đặt các bản vá thích hợp để cho phép pháthiện các tấn công trong tương lai nhằm vào các cá nhân cụ thể hoặc tài nguyên hệ thống. Pháthiệnxâmnhập đôi khi có thể đưa ra các báo cảnh sai, ví dụ những vấn đề xảy ra do trục trặc về giao diện mạng hoặc việc gửi phần mô tả các tấn công hoặc các chữ ký thông qua mail. 3.2. Kiến trúc của hệthốngpháthiệnxâmnhập IDS Kiến trúc của hệthống IDS bao gồm các thành phần chính: thành phần thu thập gói tin (information collection), thành phần phân tích gói tin(Dectection), thành phần phản hồi (respontion) nếu gói tin đó được pháthiện là một tấn công của tin tặc. Trong ba thành phần này thì thành phần phân tích gói tin là quan trọng nhất và ở thành phần này bộ cảm biến đóng vai trò quyết định nên chúng ta sẽ đi vào phân tích bộ cảm biến đểhiểu rõ hơn kiến trúc của hệthốngpháthiệnxâmnhập là như thế nào. Bộ cảm biến được tích hợp với thành phần sưu tập dữ liệu (Hình 2.3.2.c) – một bộ tạo sự kiện. Cách sưu tập này được xác định bởi chính sách tạo sự kiện để định nghĩa chế độ lọc thông tin sự kiện. Bộ tạo sự kiện (hệ điều hành, mạng, ứng dụng) cung cấp một số chính sách thích hợp cho các sự kiện, có thể là một bản ghi các sự kiện của hệthống hoặc các gói mạng. Số chính sách này cùng với thông tin chính sách có thể được lưu trong hệthống được bảo vệ hoặc bên ngoài. Trong trường hợp nào đó, ví dụ khi luồng dữ liệu sự kiện được truyền tải trực tiếp đến bộ phân tích mà không có sự lưu dữ liệu nào được thực hiện. Điều này cũng liên quan một chút nào đó đến các gói mạng. Vai trò của bộ cảm biến là dùng để lọc thông tin và loại bỏ dữ liệu không tương thích đạt được từ các sự kiện liên quan với hệthống bảo vệ, vì vậy có thể pháthiện được các hành động nghi ngờ. Bộ phân tích sử dụng cơ sở dữ liệu chính sách pháthiện cho mục này. Ngoài ra còn có các thành phần: dấu hiệu tấn công, profile hành vi thông thường, các tham số cần thiết (ví dụ: các ngưỡng). Thêm vào đó, cơ sở dữ liệu giữ các tham số cấu hình, gồm có các chế độ truyền thông với module đáp trả. Bộ cảm biến cũng có cơ sở dữ liệu của riêng nó, gồm dữ liệu lưu về các xâm phạm phức tạp tiềm ẩn (tạo ra từ nhiều hành động khác nhau). IDS có thể được sắp đặt tập trung (ví dụ như được tích hợp vào trong tường lửa) hoặc phân tán. Một IDS phân tán gồm nhiều IDS khác nhau trên một mạng lớn, tất cả chúng truyền thông với nhau. Nhiều hệthống tinh vi đi theo nguyên lý cấu trúc một tác nhân, nơi các module nhỏ được tổ chức trên một host trong mạng được bảo vệ. Vai trò của tác nhân là để kiểm tra và lọc tất cả các hành động bên trong vùng được bảo vệ và phụ thuộc vào phương pháp được đưa ra – tạo phân tích bước đầu và thậm chí đảm trách cả hành động đáp trả. Mạng các tác nhân hợp tác báo cáo đến máy chủ phân tích trung tâm là một trong những thành phần quan trọng của IDS. DIDS có thể sử dụng nhiều công cụ phân tích tinh vi hơn, đặc biệt được trang bị sự pháthiện các tấn công phân tán. Các vai trò khác của tác nhân liên quan đến khả năng lưu động và tính roaming của nó trong các vị trí vật lý. Thêm vào đó, các tác nhân có thể đặc biệt dành cho việc pháthiện dấu hiệu tấn công đã biết nào đó. Đây là một hệ số quyết định khi nói đến nghĩa vụ bảo vệ liên quan đến các kiểu tấn công mới. Giải pháp kiến trúc đa tác nhân được đưa ra năm 1994 là AAFID (các tác nhân tự trị cho việc pháthiệnxâm phạm). Nó sử dụng các tác nhân để kiểm tra một khía cạnh nào đó về các hành vi hệthống ở một thời điểm nào đó. Ví dụ: một tác nhân có thể cho biết một số không bình thường các telnet session bên trong hệthống nó kiểm tra. Tác nhân có khả năng đưa ra một cảnh báo khi pháthiện một sự kiện khả nghi. Các tác nhân có thể được nhái và thay đổi bên trong các hệthống khác (tính năng tự trị). Một phần trong các tác nhân, hệthống có thể có các bộ phận thu phátđể kiểm tra tất cả các hành động được kiểm soát bởi các tác nhân ở một host cụ thể nào đó. Các bộ thu nhận luôn luôn gửi các kết quả hoạt động của chúng đến bộ kiểm tra duy nhất. Các bộ kiểm tra nhận thông tin từ các mạng (không chủ từ một host), điều đó có nghĩa là chúng có thể tương quan với thông tin phân tán. Thêm vào đó một số bộ lọc có thể được đưa ra để chọn lọc và thu thập dữ liệu. Ngoài ra còn có 1 số điểm chú ý sau: - Kiến trúc, vị trí đặt hệthống IDS: tùy thuộc vào quy mô tổ chức của doanh nghiệp cũng như mục đích sử dụng hệthống IDS của doanh nghiệp. - Chiến lược điều khiển: là sự mô tả rõ ràng cho mỗi hệthống IDS về việc kiểm soát , kiểm tra thông tin đầu vào đầu ra: + Chiến lược tập trung: là việc điều khiển trực tiếp các thao tác như kiểm tra, phát hiện, phân tích, đáp trả, báo cáo từ vị trí trung tâm: +Phân thành nhiều thành phần: Phát hiện, kiểm tra từ các vị trí thành phần rồi về báo cáo về vị trí trung tâm. +Phân phối: Mỗi vùng sẽ có những trung tâm đại diện cho trung tâm chính trực tiếp điều khiển các thao tác giám sát, kiểm tra báo cáo. 4.Phân loại IDS Có hai phương pháp khác nhau trong việc phân tích các sự kiện đểpháthiện các vụ tấn công: pháthiện dựa trên các dấu hiệu và pháthiện sự bất thường. Các sản phẩm IDS có thể sử dụng một trong hai cách hoặc sử dụng kết hợp cả hai. - Pháthiện dựa trên dấu hiệu: Phương pháp này nhận dạng các sự kiện hoặc tập hợp các sự kiện phù hợp với một mẫu các sự kiện đã được định nghĩa là tấn công. - Pháthiện sự bất thường: công cụ này thiết lập một hiện trạng các hoạt động bình thường và sau đó duy trì một hiện trạng hiện hành cho một hệ thống. Khi hai yếu tố này xuất hiện sự khác biệt, nghĩa là đã có sự xâm nhập. Các hệthống IDS khác nhau đều dựa vào pháthiện các xâmnhập trái phép và những hành động dị thường. Quá trình pháthiện có thể được mô tả bởi 3 yếu tố cơ bản nền tảng sau: - Thu thập thông tin (information source): Kiểm tra tất cả các gói tin trên mạng. - Sự phân tích (Analysis): Phân tích tất cả các gói tin đã thu thập để cho biết hành động nào là tấn công. - Cảnh báo (response): hành động cảnh báo cho sự tấn công được phân tích ở trên. Network Base IDS (NIDS) Hệthống IDS dựa trên mạng sử dụng bộ dò và bộ bộ cảm biến cài đặt trên toàn mạng. Những bộ dò này theo dõi trên mạng nhằm tìm kiếm những lưu lượng trùng với những mô tả sơ lược được định nghĩa hay là những dấu hiệu. Những bộ bộ cảm biến thu nhận và phân tích lưu lượng trong thời gian thực. Khi ghi nhận được một mẫu lưu lượng hay dấu hiệu, bộ cảm biến gửi tín hiệu cảnh báo đến trạm quản trị và có thể được cấu hình nhằm tìm ra biện pháp ngăn chặn những xâmnhập xa hơn. NIPS là tập nhiều sensor được đặt ở toàn mạngđể theo dõi những gói tin trong mạng so sánh với với mẫu đã được định nghĩa đểpháthiện đó là tấn công hay không. Được đặt giữa kết nối hệthốngmạng bên trong và mạng bên ngoài đểgiámsát toàn bộ lưu lượng vào ra. Có thể là một thiết bị phần cứng riêng biệt được thiết lập sẵn hay phần mềm cài đặt trên máy tính. Chủ yếu dùng để đo lưu lượng mạng được sử dụng. Tuy nhiên có thể xảy ra hiện tượng nghẽn cổ chai khi lưu lượng mạng hoạt động ở mức cao Lợi thế của Network-Based IDSs: - Quản lý được cả một network segment (gồm nhiều host) - "Trong suốt" với người sử dụng lẫn kẻ tấn công - Cài đặt và bảo trì đơn giản, không ảnh hưởng tới mạng - Tránh DOS ảnh hưởng tới một host nào đó. - Có khả năng xác định lỗi ở tầng Network (trong mô hình OSI) - Độc lập với OS Hạn chế của Network-Based IDSs: - Có thể xảy ra trường hợp báo động giả (false positive), tức không có intrusion mà NIDS báo là có intrusion. - Không thể phân tích các traffic đã được encrypt (vd: SSL, SSH, IPSec…) - NIDS đòi hỏi phải được cập nhật các signature mới nhất để thực sự an toàn - Có độ trễ giữa thời điểm bị attack với thời điểm phát báo động. Khi báo động được phát ra, hệthống có thể đã bị tổn hại. - Không cho biết việc attack có thành công hay không. Một trong những hạn chế là giới hạn băng thông. Những bộ dò mạng phải nhận tất cả các lưu lượng mạng, sắp xếp lại những lưu lượng đó cũng như phân tích chúng. Khi tốc độ mạng tăng lên thì khả năng của đầu dò cũng vậy. Một giải pháp là bảo đảm cho mạng được thiết kế chính xác để cho phép sự sắp đặt của nhiều đầu dò. Khi mà mạngphát triển, thì càng nhiều đầu dò được lắp thêm vào để bảo đảm truyền thông và bảo mật tốt nhất. Một cách mà các hacker cố gắng nhằm che đậy cho hoạt động của họ khi gặp hệthống IDS dựa trên mạng là phân mảnh những gói thông tin của họ. Mỗi giao thức có một kích cỡ gói dữ liệu giới hạn, nếu dữ liệu truyền qua mạng lớn hơn kích cỡ này thì gói dữ liệu đó sẽ được phân mảnh. Phân mảnh đơn giản chỉ là quá trình chia nhỏ dữ liệu ra những mẫu nhỏ. Thứ tự của việc sắp xếp lại không thành vấn đề miễn là không xuất hiệnhiện tượng chồng chéo. Nếu có hiện tượng phân mảnh chồng chéo, bộ cảm biến phải biết quá trình tái hợp lại cho đúng. Nhiều hacker cố gắng ngăn chặn pháthiện bằng cách gởi nhiều gói dữ liệu phân mảnh chồng chéo. Một bộ cảm biến sẽ không pháthiện các hoạt động xâmnhập nếu bộ cảm biến không thể sắp xếp lại những gói thông tin một cách chính xác. Host Based IDS (HIDS) Bằng cách cài đặt một phần mềm trên tất cả các máy tính chủ, IPS dựa trên máy chủ quan sát tất cả những hoạt động hệ thống, như các file log và những lưu lượng mạng thu thập được. Hệthống dựa trên máy chủ cũng theo dõi OS, những cuộc gọi hệ thống, lịch sử sổ sách (audit log) và những thông điệp báo lỗi trên hệthống máy chủ. Trong khi những đầu dò của mạng có thể pháthiện một cuộc tấn công, thì chỉ có hệthống dựa trên máy chủ mới có thể xác định xem cuộc tấn công có thành công hay không. Thêm nữa là, hệthống dựa trên máy chủ có thể ghi nhận những việc mà người tấn công đã làm trên máy chủ bị tấn công (compromised host). Không phải tất cả các cuộc tấn công được thực hiện qua mạng. Bằng cách giành quyền truy cập ở mức vật lý (physical access) vào một hệthống máy tính, kẻ xâmnhập có thể tấn công một hệthống hay dữ liệu mà không cần phải tạo ra bất cứ lưu lượng mạng (network traffic) nào cả. Hệthống dựa trên máy chủ có thể pháthiện các cuộc tấn công mà không đi qua đường công cộng hay mạng được theo dõi, hay thực hiện từ cổng điều khiển (console), nhưng với một kẻ xâmnhập có hiểu biết, có kiến thức về hệ IDS thì hắn có thể nhanh chóng tắt tất cả các phần mềm pháthiện khi đã có quyền truy cập vật lý. Một ưu điểm khác của IDS dựa trên máy chủ là nó có thể ngăn chặn các kiểu tấn công dùng sự phân mảnh hoặc TTL. Vì một host phải nhận và tái hợp các phân mảnh khi xử lí lưu lượng nên IDS dựa trên host có thể giámsát chuyện này. HIDS thường được cài đặt trên một máy tính nhất đinh. Thay vì giámsát hoạt động của một network segment, HIDS chỉ giámsát các hoạt động trên một máy tính. HIDS thường được đặt trên các host xung yếu của tổ chức, và các server trong vùng DMZ - thường là mục tiêu bị tấn công đầu tiên. Nhiêm vụ chính của HIDS là giámsát các thay đổi trên hệ thống, bao gồm (not all): - Các tiến trình. - Các entry của Registry. - Mức độ sử dụng CPU. - Kiểm tra tính toàn vẹn và truy cập trên hệthống file. - Một vài thông số khác. Các thông số này khi vượt qua một ngưỡng định trước hoặc những thay đổi khả nghi trên hệthống file sẽ gây ra báo động. Lợi thế của HIDS: - Có khả năng xác đinh user liên quan tới một event. - HIDS có khả năng pháthiện các cuộc tấn công diễn ra trên một máy, NIDS không có khả năng này. - Có thể phân tích các dữ liệu mã hoá. - Cung cấp các thông tin về host trong lúc cuộc tấn công diễn ra trên host này. Hạn chế của HIDS: - Thông tin từ HIDS là không đáng tin cậy ngay khi sự tấn công vào host này thành công. - Khi OS bị "hạ" do tấn công, đồng thời HIDS cũng bị "hạ". - HIDS phải được thiết lập trên từng host cần giámsát . - HIDS không có khả năng pháthiện các cuộc dò quét mạng (Nmap, Netcat…). - HIDS cần tài nguyên trên host để hoạt động. - HIDS có thể không hiệu quả khi bị DOS. - Đa số chạy trên hệ điều hành Window. Tuy nhiên cũng đã có 1 số chạy được trên UNIX và những hệ điều hành khác. Vì hệthống IDS dựa trên máy chủ đòi hỏi phần mềm IDS phải được cài đặt trên tất cả các máy chủ nên đây có thể là cơn ác mộng của những nhà quản trị khi nâng cấp phiên bản, bảo trì phần mềm, và cấu hình phần mềm trở thành công việc tốn nhiều thời gian và là những việc làm phức tạp. Bởi vì hệthống dựa trên máy chủ chỉ phân tích những lưu lượng được máy chủ nhận được, chúng không thể pháthiện những tấn công thăm dò thông thường được thực hiện nhằm chống lại một máy chủ hay là một nhóm máy chủ. Hệthống IDS dựa trên máy chủ sẽ không pháthiện được những chức năng quét ping hay dò cổng (ping sweep and port scans) trên nhiều máy chủ. Nếu máy chủ bị thỏa hiệp thì kẻ xâmnhập hoàn toàn có thể tắt phần mềm IDS hay tắt kết nối của máy chủ đó. Một khi điều này xảy ra thì các máy chủ sẽ không thể tạo ra được cảnh báo nào cả. Phần mềm IDS phải được cài đặt trên mỗi hệthống trên mạng nhằm cung cấp đầy đủ khả năng cảnh báo của mạng. Trong một môi trường hỗn tạp, điều này có thể là một vấn đề bởi vì phần