Tải bản đầy đủ (.doc) (21 trang)

Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (552.02 KB, 21 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HỆ THỐNG THÔNG TIN KINH TẾ

ĐỀ TÀI:Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật
mạng máy tính

Phân công công việc :


Mục Lục
I. Tổng quan về an toàn bảo mật mạng………………………………………….. 3
1. Giới về bảo mật…………………………………………………………… 3
2. Nội dung của an toàn bảo mật mạng……………………………………… 4
II. Sao lưu (Backup), Trung tâm dữ liệu (Data center)…………………………... 5
1. Sự cần thiết sao lưu dữ liệu……………………………………………….. 5
2. RAID……………………………………………………………………… 6
3. System Recovery………………………………………………………….. 9
4. Disk controller – hot plug………………………………………………… 11
5. Trung tâm dữ liệu…………………………………………………………. 13
III. Hackers & Crackers………………………………………………………….. 14
1. Hacker…………………………………………………………………….. 14
2. Cracker……………………………………………………………………. 15
IV. Hệ thống phát hiện xâm nhập IDS…………………………………………… 16
1. Sự cần thiết IDS, Monitoring, Auditing…………………..……………….. 16
2. Phát hiện sự xâm nhập vào hệ thống thông tin………………..…………… 17

1


Lời Mở Đầu


Máy tính và mạng máy tính có vai trò hết sức quan trọng trong cuộc sống ngày
nay. Ngày nay trong bất kì lĩnh vực nào cũng cần đến máy tính , máy tính rất hữu ích
với chúng ta. Chính nhờ có máy tính và sự phát triển của nó đã làm cho khoa học kĩ
thuật tiến bộ vượt bậc, kinh tế phát triển nhanh chóng thần kỳ.
Cùng với sự ra đời và phát triển của máy tính là vấn đề bảo mật thông tin, ngăn
chặn sự xâm phạm và đánh cắp thông tin trên máy tính , khi mà ngày càng có nhiều
hacker xâm nhập phá hủy dữ liệu quan trọng làm thiệt hại đến các cá nhân tổ chức.
Được sự hướng dẫn giảng dạy nhiệt tình của cô giáo Lê Thị Thu , nhóm 05 đã
tìm hiểu và chọn đề tài: Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng
máy tính
Do kiến thức còn hạn chế nên bài thảo luận chắc chắn sẽ không tránh được
những sai sót , nhóm 05 rất mong nhận được ý kiến đóng góp từ cô và các bạn.
Xin chân thành cảm ơn !

2


I.

Tổng quan về an toàn bảo mật mạng.

Trong vài năm gần đây, vấn đề an ninh mạng được nhiều tổ chức quan tâm. Ban
đầu, các nhà quản trị mạng đều cho rằng sẽ không xảy ra rủi ro nào đối với mạng của
mình, tuy nhiên dần dần người ta thấy rằng điều đó có thể xảy ra với bất kỳ hệ thống
mạng nào. Các dữ liệu ngày càng lớn và trở nên quan trọng, do đó sẽ trở thành mục
tiêu tấn công của những phần tử xấu. Theo báo cáo thông kê của các tổ chức an ninh
mạng tại Việt Nam: 8.500 tỷ đồng là số tiền thiệt hại người dùng Việt Nam tổn thất do
các sự cố từ virus máy tính trong năm 2014. Đây là kết quả được đưa ra từ chương
trình khảo sát do Bkav thực hiện vào tháng 12/2014. Mặc dù chỉ chiếm chưa đầy 0,1%
tổng thiệt hại 445 tỷ USD trên thế giới do tội phạm mạng gây ra theo ước tính của

Trung tâm Nghiên cứu Chiến lược và Quốc tế (CSIS) Hoa Kỳ, đây vẫn là thiệt hại rất
lớn đối với người dùng Việt Nam.Số thiệt hại của người dùng Việt Nam được tính dựa
trên mức thu nhập của người sử dụng máy tính và thời gian công việc của họ bị gián
đoạn do các trục trặc gây ra bởi virus máy tính. Theo đó, bình quân mỗi người sử
dụng máy tính tại Việt Nam đã bị thiệt hại 1.230.000 VNĐ. Với ít nhất 6,98 triệu máy
tính (theo Sách Trắng về Công nghệ Thông tin – Truyền thông) đang được sử dụng
trên cả nước thì mức thiệt hại do virus gây ra trong năm lên tới hơn 8.500 tỷ VNĐ.
Rất nhiều công ty, tổ chức đang tăng trưởng các ứng dụng thương mại điện tử trên
mạng. Việc thiết lập các ứng dụng này cho phép đưa thông tin và các công việc của họ
lên mạng internet. Công việc của con người cũng thay đổi theo, ngày nay các nhân
viên có thể làm việc ngoài giờ, kéo dài thời gian làm việc hơn hoặc có thể làm việc từ
xa, những công việc đó đòi hỏi phải truy nhập mạng để lấy thông tin từ ngoài tổ chức.
Ngày nay công việc của nhiều tổ chức, công ty phụ thuộc khá lớn vào hệ thống thông
tin.
1. Giới thiệu về bảo mật
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá
quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần
thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài
nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất
dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát
dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công,
đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật
ra đời.
Tất nhiên, mục tiêu của bảo mật không chỉ nằm gói gọn trong lĩnh vực bảo vệ
thông tin mà còn nhiều phạm trù khác như kiểm duyệt web, bảo mật internet, bảo mật
http, bảo mật trên các hệ thống thanh toán điện tử và giao dịch trực tuyến….
Mội nguy cơ trên mạng đều là mối nguy hiểm tiểm tàng. Từ một lổ hổng bảo
mật nhỏ của hệ thống, nhưng nếu biết khai thác và lợi dụng với tầng suất cao và kỹ
thuật hack điêu luyện thì cũng có thể trở thành tai họa.
Theo thống kê của tổ chức bảo mật nổi tiếng CERT (Computer Emegancy

Response Team) thì số vụ tấn công ngày càng tăng. Cụ thể năm 1989 có khoản 200
vụ, đến năm 1991 có 400 vụ, đến năm 1994 thì con số này tăng lên đến mức 1330 vụ,
và sẽ còn tăng mạnh trong thời gian tới.
3


Như vậy, số vụ tấn công ngày càng tăng lên với múc độ chóng mặt. Điều này
cũng dễ hiểu, vì một thực thể luôn tồn tại hai mặt đối lập nhau. Sự phát triển mạnh mẽ
của công nghệ thông tin và kỹ thuật sẽ làm cho nạn tấn công, ăn cắp, phá hoại trên
internet bùng phát mạnh mẽ.
Internet là một nơi cực kỳ hỗn loạn. Mội thông tin mà bạn thực hiện truyền dẫn
đều có thể bị xâm phạm. Thậm chí là công khai. Bạn có thể hình dung internet là một
phòng họp, những gì được trao đổi trong phòng họp đều được người khác nghe thấy.
Với internet thì những người này không thấy mặt nhau, và việc nghe thấy thông tin
này có thể hợp pháp hoặc là không hợp pháp.
Tóm lại, internet là một nơi mất an toàn. Mà không chỉ là internet các loại mạng khác,
như mạng LAN, đến một hệ thống máy tính cũng có thể bị xâm phạm. Thậm chí,
mạng điện thoại, mạng di động cũng không nằm ngoài cuộc. Vì thế chúng ta nói rằng,
phạm vi của bảo mật rất lớn, nói không còn gói gọn trong một máy tính một cơ quan
mà là toàn cầu.
2. Nội dung của an toàn bảo mật mạng
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về
điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để
nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp
bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một
chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều
phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp
bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:
- Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khó bảo
vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xân nhập nhất đó là
môi trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên
mạng truyền tin và mạng máy tính là biện pháp thuật toán.
An toàn thông tin bao gồm các nội dung sau:
- Tính bí mật: tính kín đáo riêng tư của thông tin
- Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực
thông tin trao đổi.
- Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về
thông tin mà mình đã gửi.
Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính
có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng
không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ
liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng
chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm
thiểu các thiệt hại.
Có hai loại hành vi xâm phạm thông tin dữ liệu đó là: vi phạm chủ động và vi
phạm thụ động. Vi phạm thụ động chỉ nhằm mục đích cuối cùng là nắm bắt được
thông tin (đánh cắp thông tin). Việc làm đó có khi không biết được nội dung cụ thể
nhưng có thể dò ra được người gửi, người nhận nhờ thông tin điều khiển giao thức
chứa trong phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài
4


và tần số trao đổi. Vì vậy vi pham thụ động không làm sai lệch hoặc hủy hoại nội
dung thông tin dữ liệu được trao đổi. Vi phạm thụ động thường khó phát hiện nhưng
có thể có những biện pháp ngăn chặn hiệu quả. Vi phạm chủ động là dạng vi phạm có
thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc làm lặp lại gói tin
tại thời điểm đó hoặc sau đó một thời gian. Vi phạm chủ động có thể thêm vào một số

thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi. Vi phạm chủ động dễ
phát hiện nhưng để ngăn chặn hiệu quả thì khó khăn hơn nhiều.
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an
toàn tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm
bảo là an toàn tuyệt đối.

II.

Sao lưu (Backup), Trung tâm dữ liệu (Data center)

1. Sự cần thiết sao lưu dữ liệu
Nguyên tắc chính của việc sao lưu dữ liệu là tất cả những dữ liệu quan trọng của
bạn nên được cất giữ ở ít nhất là hai nơi một lúc. Bạn không thể tạo bản sao lưu khi
xóa bản gốc vì khi đó bản sao lưu không có ý nghĩa nữa.
Có rất nhiều ứng dụng khác nhau hỗ trợ bạn trong việc sao lưu, từ ứng dụng có sẵn
kèm trong hệ điều hành Windows, cho đến ứng dụng của hãng thứ 3.
Sao lưu nội bộ
Điều quan trọng trước tiên là bạn cần sao lưu sao một ổ đĩa khác hoặc một máy
tính khác, đây là cách nhanh nhất để tạo một bản sao lưu.
Sao lưu trực tuyến
Có một số dịch vụ trả phí hỗ trợ việc sao lưu như Mozy, Carbonite, SpiderOak,
JungleDisk, ngoài ra cũng có 1 số dịch vụ đồng bộ dữ liệu như Dropbox và SugarSync
cung cấp khả năng sao lưu trực tuyến tuyệt vời. Tuy nhiên nó khó có thể thay thế được
cách sao lưu nội bộ thường xuyên vì vấn đề thời gian phục hồi dữ liệu khi xảy ra sự
cố.
Hệ thống sao lưu ảnh
Để đơn giản hơn các cách trên, bạn có thể tạo ra một tập tin ảnh của tất cả dữ liệu
bạn muốn sao lưu. Vấn đề duy nhất là bạn cần một không gian ổ đĩa cứng trống để lưu
trữ chúng. Thử nghiệm cho thấy cách này đơn giản, dễ dùng và tiết kiệm thời gian hơn
rất nhiều so với việc sao lưu thủ công.

Bạn có thể sử dụng công cụ tích hợp sẵn trong Windows, hoặc dùng phần mềm khác.
Các tập tin cần sao lưu có thể là tài liệu của bạn, các file ảnh, âm thanh, video.
Tài liệu: Bạn nên sao lưu tất cả tài liệu mà bạn có.
Âm nhạc: Nếu bạn đã mất chi phí để tải các bài hát từ internet thì chắc bạn sẽ không
lấy làm vui khi bị mất chúng. Nếu bạn sử dụng iTunes để nghe thì cũng nên sao lưu cả
playlist trong iTunes..
Email làm việc: Nếu bạn sử dụng Outlook hoặc Windows Live Mail thì bạn nên sao
lưu tất cả trong đó. Một gợi ý nhỏ là Outlook lưu các tập tin sao lưu email dưới định
dạng PST.
Các thiết lập ứng dụng cài đặt: Nếu bạn để ý các thư mục AppData, bạn sẽ thấy
đường dẫn để chạy các ứng dụng, các thiết lập này cũng có thể sao lưu được để bạn
không cần mất công tinh chỉnh 1 lần nữa, chỉ cần đầu vào đường dẫn là C:\Users\Tênngười-dùng\AppData\ để xem hay di chuyển ứng dụng sang vùng khác.
5


Máy ảo: Nếu công việc của bạn cần sử dụng máy ảo, bạn cũng nên sao lưu các máy ảo
bạn sử dụng để dự phòng khi cần thiết.
Bookmark: Hầu hết các trình duyệt Internet đều cung cấp khả năng sao lưu
bookmark, ngoài ra thì bạn cũng có thể đồng bộ chúng lên các dịch vụ lưu trữ đám
mây để sử dụng ở mọi nơi.
Khi nào cần sao lưu?
Tốt nhất là bạn nên thực hiện công việc sao lưu 1 cách thường xuyên để đảm bảo
khi xảy ra sự cố không mong muốn thì còn có thể khắc phục và tìm lại dữ liệu cần
thiết.
Đừng quên một quy tắc quan trọng là bạn nên sao lưu dữ liệu quan trọng ở ít nhất
là hai nơi trong cùng lúc.
2. RAID
RAID là chữ viết tắt của Redundant Array of Independent Disks.Ban đầu,RAID
được sử dụng như một giải pháp phòng hộ vì nó cho phép ghi dữ liệu lên nhiều đĩa
cứng cùng lúc.Về sau,RAID đã có nhiều biến thể cho phép không chỉ đảm bảo an toàn

dữ liệu mà nó còn giúp gia tăng đáng kể tốc độ truy xuất dữ liệu từ đĩa cứng
a ,RAID 0
Đây là dạng RAID đang được người dùng ưa thích do khả năng nâng cao hiệu suất
trao đổi dữ liệu của đĩa cứng.Đòi hỏi tối thiểu hai đĩa cứng,RAID 0 cho phép máy tính
ghi dữ liệu lên chúng theo một phương thức đặc biệt được gọi là Striping.Ví dụ bạn có
8 đoạn dữ liệu được đánh số từ 1 đến 8,các đoạn đánh số lẻ(1,3,5,7)sẽ được ghi lên đĩa
cứng đầu tiên và các đoạn đánh số chẵn(2,4,6,8)sẽ được ghi lên đĩa thứ hai.Để đơn
giản hơn bạn có thể hình dung mình có 100MB dữ liệu thay vì dồn 100 MB vào một
đĩa cứng duy nhất,RAID 0 sẽ giúp dồn 50MB vào đĩa cứng riêng giúp giảm một nửa
thời gian làm việc theo lý thuyết.Trên thực tế RAID 0 vẫn ẩn chứa nguy cơ bị mất dữ
liệu.Nguyên nhân chính là nằm ở cách ghi thông tin xé lẻ vì như vậy dữ liệu sẽ không
nằm hoàn toàn ở một đĩa cứng nào và mỗi khi cần truy xuất thông tin(ví dụ một file
nào đó),máy tính sẽ tổng hợp từ các đĩa cứng.Nếu một đĩa cứng gặp trục trặc thì thông
tin file đó coi như không thể đọc được và mất luôn.
Vậy đặc điểm của RAID 0 sẽ là làm tăng băng thông đọc ghi dữ liệu khi hư hỏng ổ
cứng.
b, RAID 1
Đây là dạng cơ bản nhát có khả năng đảm bảo an toàn dữ liệu.Cũng giống như
RAID 0.RAID 1 đòi hỏi ít nhất hai đĩa cứng để làm việc.Dữ liệu được ghi vào 2 ô
giống hệt nhau(Mirroring).Trong trường hợp một ổ trục trặc,ổ còn lại sẽ tiếp tục hoạt
động bình thường.Bạn có thể thay thế ổ đĩa bị hỏng mà không phải lo lắng vấn đề
thông tin bị thất lạc.Đối với RAID 1 hiệu năng hiệu năng không phải là yếu tố hàng
đầu,tuy nhiên đối với những nhà quản trị mạng hoặc những ai quản lí nhiều thông tin
quan trọng thì RAID 1 là thứ không thể thiếu.Dung lượng cuối cùng của hệ thống
RAID 1 bằng dung lượng của ổ đơn (2 ổ 80GB chạy RAID 1 sẽ cho hệ thống nhìn
thấy duy nhất một ổ RAID 80GB.
Mục đích của RAID 1là tạo ra sự lưu trữ dữ liệu an toàn.Nó không tạo ra sự
tăng tốc độ đọc và ghi dữ liệu(tốc độ đọc /ghi tương đương với chỉ sử dụng duy nhất
một ổ cứng).Nếu có sự hư hỏng ổ cứng xảy ra,người quản trị hệ thống dễ dàng thay
thế ổ đĩa hư hỏng đó mà không dừng làm hệ thống.

6


c, RAID 2
RAID 2 thì ít được sử dụng trong thực tế.RAID 2 gồm 2 cụm ổ đĩa ,cụm thứ
nhất chứa các dữ liệu được phân tách giống như là RAID 0,cụm thứ hai chứa các mã
EEC dành cho sửa lỗi cụm thứ nhất.Sự hoạt động của các ổ đĩa RAID 2 là đồng thời
để đảm bảo rằng các dữ liệu được đọc đúng,chính vì vậy mà chúng không hiệu quả
bằng một số loại RAID khác nên ít được sử dụng.

d, RAID 3

RAID 3 là sự cải tiến của RAID 0 nhưng có thêm(ít nhất)một ổ cứng chứa
thông tin có thể khôi phục lại dữ liệu đã hư hỏng của các ổ cứng RAID 0.Gỉa sử dữ
liệu A được phân tách thành 3 phần A1,A2,A3 khi đó dữ liệu chia thành 3 phần cứng
trên các ổ cứng 0,1,2(giống RAID 0).Phần ổ cứng thứ 3 chứa dữ liệu của tất cả để
khôi phục dữ liệu có thể sẽ mất ở ổ cứng 0,1,2.Gỉa sử ổ cứng 1 hỏng hệ thống vẫn
hoạt động bình thường cho đến khi thay thế ổ cứng này.Sau khi gắn ổ cứng mới,dữ
liệu lại được khôi phục trở về ổ đĩa 1.Yêu cầu tối thiểu của RAID 3 là có ít nhất 3 ổ
cứng.
e, RAID 4
RAID 4 tương tự như RAID 3 nhưng ở một mức độ các khối dữ liệu lớn hơn
chứ không phải đếm từng byte.Chúng cũng yêu cầu tối thiểu 3 đĩa cứng(ít nhất hai đĩa
dành cho chứa dữ liệu và ít nhất 1 đĩa dùng cho lưu trữ hệ thống tổng thể)

7


f, RAID 5
RAID 5 thực hiện chia đều dữ liệu trên các ổ đĩa giống như RAID 0 nhưng với cơ

chế phức tạp hơn. Quay trở lại ví dụ 8 đoạn dữ liệu và bây giờ là 3 ổ đĩa cứng.Đoạn
dữ liệu số 1 và số 2 sẽ được ghi vào ổ đĩa 1,2 riêng rẽ,đoạn sao lưu của chúng được
ghi vào ổ cứng số 3. Đoạn số 3, 4 được ghi vào ổ 1,3 với đoạn sao lưu tương ứng với
ổ đĩa 2.Đoạn số 5,6 ghi vào ổ đĩa 2,3 còn đoạn sao lưu được ghi vào ổ đĩa 1 và sau đó
trình tự này lập lại,đoạn 7,8 được ghi vào ô 1,2 và đoạn sao lưu ghi vào ổ 3 như ban
đầu.
RAID 5 đảm bảo tốc độ có cải thiện,vừa giữ được tính an toàn cao.Dung lượng ổ
đĩa cứng cuối cùng bằng tổng dung lượng đĩa sử dụng trừ đi một ô.RAID 5 cũng yêu
cầu tối thiểu có 3 ổ cứng.
g, RAID 6
Trong RAID 6, khả năng chịu đựng rủi ro hư hỏng cứng được tăng lên rất
nhiều.Nếu với 4 ổ cứng thì chúng cho phép hư hỏng đồng thời đến 2 ổ cứng mà hệ
thống vẫn làm việc bình thường,điều này tạo một xác suất an toàn rất lớn.Chính vì vậy
mà RAID6 thường chỉ được sử dụng trong các máy chủ chứa dữ liệu cực kỳ quan
trọng.
CÁC RAID KHÔNG TIÊU CHUẨN
Hiện nay có các loại RAID10,RAID50 và RAID 0+1.
Hệ thống 0+1 ra đời là tổng hợp ưu điểm của RAID 0 và RAID 1,tuy nhiên chi phí
cho hệ thống kiểu này khá đắt.Bạn sẽ cần 4 đĩa cứng với 2 ổ dạng Striping tăng tốc và
2 ổ dạng Mirroring sao lưu.Bốn ổ đĩa phải giống hệt nhau và khi đưa vào hệ thống
0+1 dung lượng cuối cùng sẽ bằng ½ tổng dung lượng 4 ổ,ví dụ bạn chạy 4 ổ 80GB
thì lượng dữ liệu thấy được là (4*80)/2=160GB.

8


Ngoài lý do về tăng tốc độ truy cập dữ liệu trên hệ thống đĩa cứng,sự ra đời của các
chuẩn RAID còn đảm bảo sự an toàn dữ liệu của hệ thống.Qua đây ta thấy rằng việc
đảm bảo an toàn dữ liệu cho máy tính và đặc biệt là máy chủ vô cùng quan trọng.
3.SYSTEM RECOVERY

Khôi phục dữ liệu,lỗi hệ thống một cách dễ dàng với tùy chọn khởi động System
Recovery Options.Có thể chạy System Recovery Options từ ổ cứng hoặc từ DVD khởi
động,chương trình sẽ cung cấp 5 cách để giải quyết vấn đề:
1. Sử dụng Startup Repair để sửa các vấn đề ngăn chặn hệ thống – tự động
2. Sử dụng System Restore để trả về hệ thống cấu hình làm việc
3. Khôi phục image hệ thống đang làm việc trước đã tạo bằng Backup and
Restore Center với System Image Recovery
4. Test bộ nhớ hệ thống bằng Windows Memory Disagnostic
9


5. Chạy copy dữ liệu yêu thích của bạn,các chuẩn đoán hoặc các lệnh mạng từ
Command Prompt.Thậm chí có thể sử dụng Command Prompt để định dạng
các CD và DVD chỉ việc copy các file.

Khi mở một file đính kèm không đáng tin cậy và máy tính bắt đầu chạy chậm lại hoặc
System Restore là một tính năng trong Windows 7 và Windows Xp cho phép phục hồi
trang hệ thống về một thời điểm trước đó.System Restore sẽ tự tạo điểm khôi phục
thường xuyên hoặc trước khi hệ thống có thay đổi,ví như khi bạn áp dụng những cập
nhật hoặc cài đặt một số phần mềm mới.Những điểm khôi phục này cí chứa thông tin
về cài đặt Registry và các thông tin hệ thống Windows khác vào thời điểm đó tồn tại
vào thời điểm đó.
Khi sử dụng System Restore để quay trở lại một điểm khôi phục trước đó,quá trình
này sẽ hủy bỏ những thay đổi trên hệ thống,ví như các drive và ứng dụng mới.Tuy
nhiên dữ liệu,bảng tính,email và các file dữ liệu khác sẽ không hề bị động chạm tới,dữ
liệu cá nhân vẫn tồn tại với System Restore,nhưng phải cài đặt lại các phần mềm đã
cài đặt sau thời điểm khôi phục được chọn,xóa bỏ những phần mềm đã tháo gỡ sau
điểm khôi phục.
SỬ DỤNG SYSTEM RESTORE
1.Kích Start >All Programs>Accessories>System Tools >System Restore.

(hoặc gõ System Restore trong mục tìm kiếm)

10


2.Sau khi hoàn thành một System Restore phần mềm hiển thị một cửa sổ khác.Nó
cung cấp cho bạn lựa chọn xóa bỏ những hoạt động System Restore mới được thực
hiện,hoặc chọn một điểm khôi phục khác.
3.Tới nơi chọn Undo System Restore,kích Next
4.System Restore sẽ hiển thị một màn hình xác nhận và cảnh báo tương tự trước đó,hệ
thống sẽ quay về trạng thái bất ổn định ban đầu của nó.
System Restore là một công cụ tuyệt vời,nó chỉ làm việc với các ứng dụng và trạng
thái hệ thống Windows-không làm việc với file cá nhân.
4.DISK CONTROLLER – HOT PLUG
Các bộ điểu khiển đĩa là mạch cho phép các CPU để giao tiếp với một đĩa
cứng, đĩa mềm hoặc các loại khác của ổ đĩa. Ngoài ra nó cung cấp một giao diện giữa
các ổ đĩa và các xe buýt kết nối nó với phần còn lại của hệ thống.
bộ điểu khiển đĩa ban đầu được xác định bằng các phương pháp lưu trữ và mã hóa dữ
liệu. Họ đã thường được thực hiện trên một card điều khiển riêng biệt. Điều chế tần số
thay đổi (MFM) điều khiển là loại phổ biến nhất trong các máy tính nhỏ, được sử
dụng cho cả hai đĩa mềm và ổ đĩa cứng. Chạy dài hạn (RLL) điều khiển sử dụng nén
dữ liệu để tăng dung lượng lưu trữ khoảng 50%. Priam tạo ra một thuật toán lưu trữ
độc quyền có thể tăng gấp đôi dung lượng đĩa. Shugart Associates Systems
Interface (SASI) là một tiền thân của SCSI.
Disk controller hiện đại được tích hợp vào ổ đĩa. Ví dụ, các ổ đĩa được gọi là "đĩa
SCSI" đã được xây dựng trong bộ điều khiển SCSI. Trong quá khứ, trước khi hầu hết
các chức năng điều khiển SCSI được thực hiện trong một chip duy nhất, bộ điều khiển
SCSI riêng biệt giao tiếp đĩa vào xe buýt SCSI.
Các loại phổ biến nhất của các giao diện được cung cấp hiện nay bởi bộ điều khiển
đĩa là PATA (IDE) và Serial ATA để sử dụng nhà. Đĩa cao cấp sử dụng SCSI, Fibre

Channel hoặc Serial Attached SCSI. Bộ điều khiển đĩa cũng có thể kiểm soát thời gian
truy cập vào bộ nhớ flash mà là không khí trong tự nhiên (tức là không có đĩa vật lý).
11


Một đơn điều khiển đĩa mềm đĩa (FDC) hội đồng quản trị có thể hỗ trợ lên đến bốn ổ
đĩa mềm. Bộ điều khiển được liên kết với các hệ thống xe buýt của máy tính và xuất
hiện như một tập hợp các I / O cổng vào CPU. Nó cũng thường được kết nối với một
kênh của DMA controller. Trên x86 PC điều khiển đĩa mềm sử dụng IRQ 6, trên các
hệ thống khác khác ngắt đề án có thể được sử dụng. Bộ điều khiển đĩa mềm thường
thực hiện truyền dữ liệu trong truy cập bộ nhớ trực tiếp (DMA) chế độ.
Biểu đồ dưới đây cho thấy một bộ điều khiển đĩa mềm mà giao tiếp với CPU thông
qua một kiến trúc chuẩn công xe buýt (ISA). Một sự sắp xếp thay thế đó là bình
thường trong các thiết kế gần đây có FDC bao gồm trong một I / O siêu chip giao tiếp
thông qua một Low Pin Đếm xe buýt (LPC).

Sơ đồ khối chỉ FDC giao tiếp với CPU và FDD.
Hầu hết các bộ điều khiển đĩa mềm (FDC) chức năng được thực hiện bởi mạch tích
hợp nhưng một số được thực hiện bởi mạch phần cứng bên ngoài. Danh sách các chức năng
được thực hiện bởi từng được đưa ra dưới đây

Chức năng điều khiển đĩa mềm (FDC)
-Dịch bit dữ liệu vào MFM hoặc GCR định dạng để có thể ghi lại chúng
-Hiểu và thực hiện lệnh như tìm kiếm, đọc, viết, định dạng, vv
-Phát hiện lỗi với tổng kiểm tra hệ và xác minh, như CRC
-Đồng bộ hóa dữ liệu với vòng khóa pha (PLL)
12


Chức năng phần cứng bên ngoài

-Lựa chọn các ổ đĩa mềm (FDD)
-Chuyển mạch trên động cơ ổ đĩa mềm
-Thiết lập lại tín hiệu cho các IC điều khiển đĩa mềm
-Kích hoạt / vô hiệu hóa ngắt và DMA tín hiệu trong bộ điều khiển đĩa mềm (FDC)
-Logic tách dữ liệu
-Viết trước bồi thường Logic
-Trình điều khiển dòng cho tín hiệu đến bộ điều khiển
-Thu dòng cho tín hiệu từ bộ điều khiển
5.TRUNG TÂM DỮ LIỆU
Trung tâm dữ liệu ( data center) là nơi tập trung nhiều thành phần tài nguyên mật độ
cao (hardware, software…) làm chức năng lưu trữ, xử lý toàn bộ dữ liệu hệ thống với
khả năng sẵn sàng và độ ổn định cao. Các tiêu chí khi thiết kế data center bao gồm:
- Tính module hóa cao
- Khả năng mở rộng dễ dàng
- Triển khai các giải pháp mới tối ưu về nguồn và làm mát
- Tối ưu hóa TCO & ROI cho các trung tâm dữ liệu lớn
- Khả năng hỗ trợ hợp nhất Server và thiết bị lưu trữ mật độ cao
a. Các thành phần chính cấu thành lên một data center ?
Theo một số nhà chuyên cung cấp thiết bị như APC, Emerson, Rittal..thì họ định
nghĩa DC là cơ sở hạ tầng mạng thiết yếu như Power, cooling…
Còn với một người làm tích hợp hệ thống, tôi nhìn nhận DC nó sẽ bao gồm 2 thành
phần chính:
- Hạ tầng CNTT : Server, Storage, Networking…
- NCPI (network critical physical infra): Power, Cooling, Floor, Cable…
b. Các thành phần chính của NCPI (network critical physical infra)
- Power
- Cooling
- Cabling
- Racks and Physical Structure
- Fire and Security

- Management
- Service
c. Các thành phần trong hạ tầng mạng
Một trong những vấn đề trong thiết kế datacenter là module về mạng phân phối nội
dung, các content switch và các module tăng tốc. Các công nghệ này các bạn sẽ gặp
trong các thiết kế về data center.
Mạng phân phối nội dung – Content Distribution Network
Công nghệ CDN chủ yếu bao gồm content distribution và content routing. Tất cả công
nghệ được bao gồm trong content networking services phần nào bao gồm luôn content
management. Phạm vi truy cập tới nội dung được thực hiện chủ yếu bằng việc định vị
trí của các server farm phục vụ nội dung. Điều này đơn giản được thực hiện bằng việc
thêm nhiều server hơn vào server farm. Thuật toán thứ 2 bao gồm off-loading server
farm phục vụ cho nhiều điểm khác nhau, phương pháp bộ đệm giúp truy cập nội dung
13


nhanh hơn. Những thuật toán này được hỗ trợ bởi content switching và caching nội
dung tương ứng.
Content Switches
Content switches được đặt trước server vì thế gia tăng khả năng kết nối được cấp bới
server farm. Việc gia tăng khả năng này đơn giản chỉ là việc thêm server cho các dịch
vụ hiện tại. Tải được chia ra theo một thuật toán cụ thể giữa các server. Content
switching tương đương với khái niệm load-balancing trong server, nhưng vượt trội
hơn ở chỗ nó làm việc với nội dung cụ thể (lớp 5 và cao hơn), đòi hỏi một cơ chế cân
bằng tải thông minh hơn.
Thiết bị Cisco Content Switching Module (CSM) là một Catalyst® 6500 line card cho
phép cân bằng tải tới các nhóm server farm, firewall, thiết bị SSL, hay thiết bị đầu
cuối VPN. CSM cung cấp hoạt động cường độ cao, giải pháp cân bằng tải tiết kiệm
cho các enterprise và mạng của nhà cung cấp dịch vụ Internet Service Provider (ISP).
CSM đáp ứng những yêu cầu mạng tốc độ cao Content Delivery Networks, theo dõi

giao dịch mạng và tình trạng hoạt động của server trong thời gian thực và hướng dẫn
mỗi giao dịch đến server thích hợp nhất. Cấu hình CSM Fault tolerant cần phải hiểu rõ
hệ thống để cung cấp tính năng failover hiệu qủa cho các công việc quan trọng.
Thiết bị tăng tốc SSL
SSL Service Module là một mô đun dịch vụ được tích hợp trong Cisco Catalyst®
6500 Series offloads processor-intensive có liên quan đến việc an ninh mạng với
Secure Sockets Layer (SSL), gia tăng số lượng kết nối an toàn được hỗ trợ bởi một
Web site, và làm giảm đi hoạt động phức tạp với cường độ cao của các web server
farm.
SSL Service Module giải quyết tất cả quá trình xử lý của SSL, cho phép các server
web và server thương mại điện tử xử lý nhiều yêu cầu hơn và nắm giữ nhiều etransaction hơn – làm tăng khả năng hoạt đông hơn nhiều lần cho thương mại điện tử
và các site an toàn sử dụng mã hoá.
III. HACKER & CRACKER
1. HACKER
Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao
gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống
máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa
nó với nhiều mục đích tốt xấu khác nhau.
Ý nghĩa tên gọi của hacker :
1.Hacker mũ trắng là từ thường được gọi những người mà hành động thâm nhập và
thay đổi hệ thống của họ được xem là tốt, chẳng hạn như những nhà bảo mật, lập trình
viên, chuyên viên mạng máy tính.
2.Hacker mũ đen là từ thường được gọi những người mà hành động thâm nhập là có
mục đích phá hoại, hoặc vi phạm pháp luật.
3.Ngoài ra còn có hacker mũ xanh (blue hat), mũ xám (grey hat)... với ý nghĩa khác,
nhưng chưa được công nhận rộng rãi.
Phân loại hacker dựa trên các lĩnh vực tấn công

14



Hacker là lập trình viên giỏi
Trên phương diện tích cực, người hacker lập trình giỏi là người hiểu biết rất sâu về
các ngôn ngữ lập trình và có khả năng lập trình rất nhanh và hiệu quả. Những người
hacker thuộc phân loại này là những chuyên gia được đánh giá cao và có khả năng
phát triển chương trình mà không cần đến các quy trình truyền thống hoặc trong các
tình huống mà việc sử dụng các quy trình này không cho phép. Thực tế là có những
dự án phát triển phần mềm đặc thù rất cần đến sự tự do sáng tạo của hacker, đi ngược
những quy trình thông thường. Tuy vậy, mặt trái của sự tự do sáng tạo này là yếu tố
khả năng bảo trì lâu dài, văn bản lập trình và sự hoàn tất. Với tính cách luôn ưa thích
"thách thức và thử thách", người hacker tài năng thường cảm thấy buồn chán khi họ
đã giải quyết được tất cả những vấn đề khó khăn nhất của dự án, và không còn hứng
thú hoàn tất những phần chi tiết. Thái độ này sẽ là rào cản trong môi trường cộng tác,
gây khó khăn cho những lập trình viên khác trong vấn đề hoàn tất dự án. Trong một số
trường hợp, nếu người hacker không mô tả bằng văn bản kỹ lưỡng các đoạn mã lập
trình, sẽ gây khó khăn cho công ty tìm người thay thế nếu người này rời vị trí.
Hacker là chuyên gia mạng và hệ thống
Về lĩnh vực mạng và hệ thống, hacker là người có kiến thức chuyên sâu về các giao
thức và hệ thống mạng. Có khả năng hoàn thiện và tối ưu hóa hệ thống mạng. Mặt tối
của những hacker này là khả năng tìm ra điểm yếu mạng và lợi dụng những điểm yếu
này để đột nhập vào hệ thống mạng. Đa số những hacker mũ đen hiện nay có kiến
thức sơ đẳng về mạng và sử dụng những công cụ sẵn có để đột nhập, họ thường được
gọi là "script kiddies".
Hacker là chuyên gia phần cứng
Một loại hacker khác là những người yêu thích và có kiến thức sâu về phần cứng, họ
có khả năng sửa đổi một hệ thống phần cứng để tạo ra những hệ thống có chức năng
đặc biệt hơn, hoặc mở rộng các chức năng được thiết kế ban đầu. Các ví dụ về hacker
ở phân loại này bao gồm:
-Sửa đổi phần cứng máy tính để tối ưu hóa và tăng tốc hệ thống.
-Sửa đổi hệ thống game Xbox để chạy hệ điều hành Linux.

-Sửa đổi hệ thống thiết bị để sử dụng hệ thống mạng khác ngoài AT&T.
2. CRACKER
Khác với hacker (những người xâm nhập mạng máy tính làm những điều bất hợp
pháp với mục đích khác nhau) luôn thích phô trương danh tính, cracker hoạt động khá
bí mật và hoạt động theo nhóm . Một nhóm gồm nhiều thành phần trong đó họ chủ
yếu chia thành :
- Founder: Người sáng lập, có trách nhiệm tuyển chọn cracker để tham gia vào nhóm
của mình. Nguyên tắc của Founder là họ chỉ tìm kiếm người khác, chứ ít khi kiếm
được họ. Họ tìm kiếm “nhân tài” bằng cách tham gia vào các diễn đàn về Reverse
Code Engineering (dịch ngược) và “chiêu mộ” về với những quyền lợi đủ làm xiêu
lòng các cracker.
- AllAroundHelper: Người có nhiệm vụ “đốc công”, giải quyết các thắc mắc của các
thành viên và hỗ trợ họ về kỹ thuật, phương tiện...
- Cracker: “Thợ” bẻ khoá của team, gồm Keygenner (chuyên tìm hiểu thuật toán của
phần mềm và viết lại một chương trình nhỏ để tạo số đăng ký dựa trên thuật toán đó),
Unpacker (người có khả năng giải mã các thuật toán bảo vệ của các chương trình bảo
vệ phần mềm), Patcher (tìm lỗ hổng của phần mềm và “vá” lại). Một team được đánh
15


giá bởi trình độ unpack và keygen.
- Coder: Những lập trình viên giỏi về các ngôn ngữ như Assembly, C++ chuyên viết
những công cụ (Tool) cho team hoặc code những chương trình mẫu (Template) cho
các keygenner khỏi mất công viết lại mà chỉ cần đưa thuật toán vào là có “sản phẩm”.
- Tutorial Writter: Thành viên chuyên viết các hướng dẫn để “truyền nghề” cho đàn
em, như cách thức mã hoá, cách khai thác, đọc mã và cách bẻ khoá một phần mềm.
- Tester: Người thử nghiệm các “sản phẩm” của team và báo cáo những lỗi họ tìm
được thông qua việc thử nghiệm trên nhiều cấu hình máy và hệ điều hành khác nhau.
- GFX: Người có trình độ về đồ hoạ, chuyên thiết kế các logo, banner, skin cho các
sản phẩm của team.

- Supplier: Người có khả năng dùng thẻ tín dụng “chùa” để mua phần mềm từ nhà sản
xuất. Họ phải là người rành về Hosting/Web để lưu trữ, xuất bản những sản phẩm của
nhóm. Hiện nay với nhu cầu dùng “hàng xịn” vị trí của Supplier rất được coi trọng
trong team vì số serial hay CD-Key của họ được gọi là “hàng chính hãng”.
Quy trình bẻ khóa như thế nào?
Đường đi của một sản phẩm bị bẻ khóa khá nhiêu khe hở . Đầu tiên, các nhóm
chọn một phần mềm mới, phân tích và khi xác định mình cần làm gì với phần mềm
này, họ giao việc cụ thể cho thành viên. Khi xong, họ tiến hành test sau đó bàn giao
cho supplier. Nhóm này có quan hệ mật thiết với các site (là từ dùng chỉ chung các
loại sản phẩm phầm mềm không có bản quyền, site hay FTP là các diễn đàn, các
hosting, các kho FTP chứa các phần mềm lậu) để public sản phẩm của nhóm lên. Hiện
nay các nhóm đều chọn các dịch vụ chia sẻ file trực tuyến như RapidShare,
Megaupload, Zshare .v.v. để lưu trữ sản phẩm và tránh sự kiểm soát cũng như truy IP
(địa chỉ mạng) của nhóm.
Sau khi “sản phẩm” được phổ biến ở một số website thì các đường liên kết (link
download) sẽ được nhân bản ở tất cả các website hay diễn đàn. Độ hot của sản phẩm
tuỳ thuộc vào phần mềm có nổi tiếng hay không. Có nhiều sản phẩm bẻ khoá các phần
mềm nổi tiếng thì chỉ trong vài giờ đã có hàng trăm ngàn lượt tải xuống
Hiện nay Việt Nam chưa có văn bản quy phạm pháp luật rõ ràng nào về vấn đề này
để bảo vệ các công ty phần mềm . Đây là vấn đề bức thiết và cần sự quan tâm hơn của
các cơ quan hữu quan.

IV. Hệ thống phát hiện xâm nhập IDS
1. Sự cần thiết IDS, Monitoring, Auditing
Khi việc trao đổi thông tin ngày càng phổ biến và đa dạng, các dữ liệu được lưu
trong máy càng nhiều thì việc an toàn và giám sát thông tin càng trở lên quan trọng
hơn.
Trong đó có hệ thống phát hiện xâm nhập – IDS (Intrusion Detection System)
là một hệ thống giám sát lưu lượng mạng nhằm phát hiện hiện tượng bất thường, các
hoạt động trái xâm nhập phép và hệ thống. IDS có thể phân biệt được những tấn công

từ bên trong (nội bộ) hay tấn công từ bên ngoài (từ các tin tặc).
Hệ thống này giúp chúng ta:
• Giám sát lưu lượng mạng và các hoạt động khả nghi.
• Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị.
• Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo thành một hệ thống
bảo mật hoàn chỉnh.
16


Bạn sẽ làm gì khi không nhớ được các trang đã từng vào nhưng hiện tại lại rất cần
truy cập lại những trang web đó. Hai hệ thống sau đây sẽ rất cần thiết và có ích.
- Hệ thống kiểm định mạng Auditing:
• Giúp ghi lại chi tiết những gì người dùng đang làm trên mạng để theo dõi
những hành động ác ý hay những hành động không định hướng. Một lượng lớn
thông tin có thể được ghi lại và được lưu trữ để được tham khảo về sau.
• Xếp hàng các hoạt động
• Tạo, mở, đóng, xóa, đổi tên và cứu các tập tin
• Cấp ủy quyền và vô hiệu hóa các trương mục
• Đổi mật khẩu, bảo mật và hạn chế đăng nhập
- Hệ thống giám sát Monitoring:
• Cho phép bạn ghi lại mọi hoạt động của người dùng trên máy tính. Nó ghi lại:
• Những chương trình đang chạy
• Những trang web đã truy cập
• Chụp ảnh màn hình.
Ta có thể hiểu tóm tắt về hệ thống phát hiện xâm nhập mạng – IDS như sau :
+ Chức năng quan trọng nhất : giám sát - cảnh báo - bảo vệ
+ Giám sát: lưu lượng mạng và các hoạt động khả nghi.
+ Cảnh báo: báo cáo về tình trạng mạng cho nhà quản trị.
+ Bảo vệ: Dùng những thiết lập mặc định và sự cấu hình từ nhà quản trị mà có những
hành động thiết thực chống lại kẻ xâm nhập và phá hoại.

Chức năng mở rộng
+ Phân biệt: các tấn công trong và ngoài mạng
+ Phát hiện: những dấu hiệu bất thường dựa trên những gì đã biết hoặc nhờ vào sự so
sánh thông lượng mạng hiện tại với baseline
2. Phát hiện sự xâm nhập vào hệ thống thông tin
• Nhận biết qua tập sự kiện
Hệ thống này làm việc trên một tập các nguyên tắc đã được định nghĩa từ trước để
miêu tả các tấn công. Tất cả các sự kiện có liên quan đến bảo mật đều được kết hợp
vào cuộc kiểm định và được dịch dưới dạng nguyên tắc if-then-else. Lấy ví dụ
Wisdom & Sense và ComputerWatch (được phát triển tại AT&T)
Phát hiện xâm nhập dựa trên tập luật (Rule-Based Intrusion Detection):
Giống như phương pháp hệ thống Expert, phương pháp này dựa trên những hiểu biết
về tấn công. Chúng biến đổi sự mô tả của mỗi tấn công thành định dạng kiểm định
thích hợp. Như vậy, dấu hiệu tấn công có thể được tìm thấy trong các bản ghi (record).
Một kịch bản tấn công có thể được mô tả, ví dụ như một chuỗi sự kiện kiểm định đối
với các tấn công hoặc mẫu dữ liệu có thể tìm kiếm đã lấy được trong cuộc kiểm định.
Phương pháp này sử dụng các từ tương đương trừu tượng của dữ liệu kiểm định. Sự
phát hiện được thực hiện bằng cách sử dụng chuỗi văn bản chung hợp với các cơ chế.
Điển hình, nó là một kỹ thuật rất mạnh và thường được sử dụng trong các hệ thống
thương mại (ví dụ như: Cisco Secure IDS, Emerald eXpert-BSM(Solaris).
Phân biệt ý định người dùng (User intention identification):
Kỹ thuật này mô hình hóa các hành vi thông thường của người dùng bằng một tập
nhiệm vụ mức cao mà họ có thể thực hiện được trên hệ thống (liên quan đến chức
năng người dùng). Các nhiệm vụ đó thường cần đến một số hoạt động được điều
17


chỉnh sao cho hợp với dữ liệu kiểm định thích hợp. Bộ phân tích giữ một tập hợp
nhiệm vụ có thể chấp nhận cho mỗi người dùng. Bất cứ khi nào một sự không hợp lệ
được phát hiện thì một cảnh báo sẽ được sinh ra.

• Phân tích trạng thái phiên (State-transition analysis):
Một tấn công được miêu tả bằng một tập các mục tiêu và phiên cần được thực hiện bởi
một kẻ xâm nhập để gây tổn hại hệ thống. Các phiên được trình bày trong sơ đồ trạng
thái phiên. Nếu phát hiện được một tập phiên vi phạm sẽ tiến hành cảnh báo hay đáp
trả theo các hành động đã được định trước.
• Phương pháp phân tích thống kê (Statistical analysis approach):
Đây là phương pháp thường được sử dụng. Hành vi người dùng hay hệ thống (tập
các thuộc tính) được tính theo một số biến thời gian. Ví dụ, các biến như là: đăng nhập
người dùng, đăng xuất, số tập tin truy nhập trong một khoảng thời gian, hiệu suất sử
dụng không gian đĩa, bộ nhớ, CPU,… Chu kỳ nâng cấp có thể thay đổi từ một vài
phút đến một tháng. Hệ thống lưu giá trị có nghĩa cho mỗi biến được sử dụng để phát
hiện sự vượt quá ngưỡng được định nghĩa từ trước. Ngay cả phương pháp đơn giản
này cũng không thế hợp được với mô hình hành vi người dùng điển hình. Các phương
pháp dựa vào việc làm tương quan thông tin về người dùng riêng lẻ với các biến nhóm
đã được gộp lại cũng ít có hiệu quả.
Vì vậy, một mô hình tinh vi hơn về hành vi người dùng đã được phát triển bằng
cách sử dụng thông tin người dùng ngắn hạn hoặc dài hạn. Các thông tin này thường
xuyên được nâng cấp để bắt kịp với thay đổi trong hành vi người dùng. Các phương
pháp thống kê thường được sử dụng trong việc bổ sung.

18


BẢNG XẾP LOẠI NHÓM
STT Họ và tên

1

Ngô Duy Linh


2

Kiều Đức Huy

3

Phạm Đình Lộc

4

Nguyễn Ngọc Lợi

5

Trần Thị Linh

6

Vũ Phương Linh

7

Vũ Thị Thu Huyền

8

Nguyễn Thị Huyền (14D190084)

9


Nguyễn Thị Ngọc Linh

10

Nguyễn Thị Huyền (14D190235)

Điểm xếp loại
(chữ cái )

19

Kí tên


Cộng hòa xã hội chủ nghĩa Việt Nam
Độc lập-Tự do-Hạnh phúc
BIÊN BẢN THẢO LUẬN NHÓM
Môn học : Mạng máy tính và truyền thông
Mã lớp học phần : 1578eCIT2411
Giáo viên hướng dẫn : Lê Thị Thu
Nhóm : 05
Đề tài : Tìm hiểu các vấn đề liên quan đến an toàn và bảo mật mạng máy tính
Danh sách thành viên nhóm :
1. Ngô Duy Linh
2. Kiều Đức Huy
3. Phạm Đình Lộc
4. Nguyễn Ngọc Lợi
5. Trần Thị Linh
6. Vũ Thị Thu Huyền
7. Vũ Phương Linh

8. Nguyễn Thị Huyền (14D190084)
9. Nguyễn Thị Ngọc Linh
10. Nguyễn Thị Huyền (14D190235)
Người thuyết trình : Ngô Duy Linh
Bài thảo luận : Bắt đầu lúc …….. và kết thúc lúc ……..
Trong quá trình thảo luận, các thành viên trong lớp gửi yêu cầu hỏi lên thư ký nhóm.
(ghi ra bản cứng)
Trong quá trình thảo luận nhận được số câu hỏi : ….
Kết thúc bài thảo luận :
Nhận xét của các thành viên trong lớp :
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
Nhận xét của giáo viên :
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
Hà Nội , ngày …. Tháng … năm 2015
Thư ký

20



×