Một hệ thống con của quản trịan toàn có thể quan sát việc
người dùng đăng nhập vào các tài nguyên của mạng và có thể từ
chối truy nhập của những người đăng nhập không đúng mã.
Hệ thống con về quản trị an toàn làm việc bằng cách phân chia
các tài nguyên của mạng thành các vùng được phép và không
được phép truy nhập.
Hệ thống con về quản trịan toàn thực hiện một vài chức năng
như xác định các nguồn tài nguyên mạng nhạy cảm (hệthống, các
file) và xác định các sơ đồ giữa các tài nguyên nhạy cảm của
mạng và tập hợp các người dùng. Hệ thống này còn theo dõi các
điểm truy nhập tới các tài nguyên nhạy cảm và các truy nhập
không hợp phát tới các tài nguyên nhạy cảm của mạng.
39 trang |
Chia sẻ: thienmai908 | Lượt xem: 1482 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu An ninh mạng và quản trị mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
AN NINH MẠNG
VÀ QUẢN TRN MẠNG
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
2
I. An ninh mạng
1. Các yêu cầu về an ninh mạng và các hình thức tấn công
Các yêu cầu về an ninh mạng bao gồm:
- Tính bí mật: Yêu cầu rằng dữ liệu chỉ được truy nhập bởi những
người được phép, bao gồm in ấn, hiển thị và các hình thức bộc lộ
thông tin khác ví dụ như tiết lộ thông tin về các đối tượng đang
tồn tại
- Tính toàn vẹn: Yêu cầu dữ liệu chỉ được sửa đổi bởi những
người có thNm quyền. Việc sửa đổi bao gồm viết, thay đổi, thay
đổi trạng thái, xóa hay tạo lập mới dữ liệu.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
3
- Tính sẵn sàng: Yêu cầu dữ liệu là sẵn sàng cho những người có
thNm quyền sử dụng bất kỳ lúc nào.
- Tính xác thực: Yêu cầu một máy chủ hay một dịch vụ có thể
xác minh tên hay định danh của một người dùng.
Các hình thức tấn công bao gồm tấn công chủ động (active
attacks) và tấn công bị động (passive attacks).
Tấn công bị động là dạng nghe hoặc sử dụng thông tin của hệ
thống nhưng không làm ảnh hưởng tới nguồn thông tin này.
Tấn công chủ động sẽ làm thay đổi nguồn tài nguyên hệ thống
hoặc ảnh hưởng đến hoạt động của hệ thống.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
4
a, Các tấn công bị động
Các tấn công bị động có tính chất như nghe trộm, ghi trộm các
cuộc truyền thông. Mục tiêu của tấn công bị động là thu thập
thông tin đang được truyền. Có hai dạng tấn công bị động đó là:
+ Đưa ra nội dung của thông tin
+ Phân tích thông tin
Việc đưa ra nội dung của thông báo chẳng hạn như việc nghe
trộm điện thoại, đọc nội dung e-mail, hay nội dung của các file,
những thông tin này có thể thể là thông tin nhạy cảm hay bí mật.
Do đó chúng ta phải chống kẻ thù nghe trộm nội dung của thông
tin.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
5
Việc phân tích thông tin sảy ra trong điều kiện sau: Giả sử rằng
ta có một cách nào đó để ngụy trang nội dung của thông tin do dó
nếu những kẻ tấn công (attackers) mặc dù có thể thu được các
thông tin này nhưng không thể lấy ra được nội dung của thông tin.
Kỹ thuật chung nhất để ngụy trang thông tin chính là mã hóa
thông tin.
Mặc dù thông tin đã được mã hóa kẻ tấn công vẫn có thể theo
dõi được các khuân dạng của của các thông báo do đó chúng có
thể xác định được vị trí và tên của các máy trạm trên mạng và
chúng có thể theo dõi được tần suất trao đổi thông tin và độ dài
của các thông báo.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
6
Những thông tin này rất có ích cho việc phán đoán bản chất của
truyền thông.
Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi
nội dung của dữ liệu vì một thông báo được gửi và nhận một cách
bình thường nên cả người gửi và người nhận không thể biết rằng
nội dung của thông tin đã bị người khác đọc hay không thể biết
rằng khuân dạng của các thông báo đã bị người khác theo dõi.
Do đó, đối với tấn công bị động, việc chống tấn công bị động
quan trọng hơn việc phát hiện bị tấn công và để chống lại tấn công
bị động, nội dung của thông báo hay dữ liệu cần được mã hóa.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
7
b, Các tấn công chủ động
Tấn công chủ động bao gồm việc sửa đổi dòng dữ liệu hoặc tạo
ra dòng dữ liệu sai và có thể phân chia thành 4 loại chính là: lừa
dối, truyền lại, sửa đổi nội dung thông báo, và từ chối dịch vụ
+ Lừa dối: là khi một thực thể giả vờ là một thực thể khác.Ví
dụ: các tính xác thực có thể bị chiếm giữ sau đó được thực hiện lại
do đó cho phép một thực thể với một vài đặc quyền có thể có
được các đặc quyền cao hơn bằng cách đóng vai thực thể có các
đặc quyền này.
+ Truyền lại: Liên quan đến việc bắt giữ bị động một đơn vị dữ
liệu sau đó truyền lại để tạo ra những tác động không được phép.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
8
+ Sửa đổi nội dung của thông báo: Một vài phần của thông báo
bị thay đổi hay làm trễ việc gửi thông báo hay ghi lại nội dung
của thông báo để sinh ra những tác động không được phép ví dụ
một thông báo có nội dung “Cho phép ông John Smith đọc file
mật có tên là Account” có thể bị thay đổi thành “Cho phép ông
Fred Brown đọc file mật có tên là Account”
+ Từ chối dịch vụ: Bao gồm việc chống lại hay cấm việc sử
dụng bình thường hay quản lý các khả năng của truyền thông. Các
tấn công này có mục tiêu rõ ràng. Ví dụ: Một thực thể có thể chặn
tất cả các thông báo được gửi cho một địa chỉ đích cụ thể hoặc có
thể làm sụp đổ cả một mạng hay một máy chủ bằng cách làm cho
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
9
máy chủ này không thể hoạt động được hoặc gửi rất nhiều thông
báo đến máy chủ này làm cho máy chủ bị quá tải và sẽ làm giảm
hiệu suất của nó.
Tấn công chủ động có những tính chất khác với tấn công bị
động. Tấn công bị động tuy rất khó bị phát hiện nhưng có nhiều
biện pháp để chống tấn công bị động. Tuy nhiên rất khó để chống
lại tấn công chủ động một cách hoàn hảo bởi vì để làm được điều
này sẽ đòi hỏi phải bảo vệ về mặt vật lý tất cả các phương tiện
truyền thông và tất cả các đường truyền. Thay vào đó mục tiêu đề
ra là phát hiện các tấn công chủ động và khôi phục lại các sự sụp
đổ của các mạng hay các trễ do chúng gây ra.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
10
2. Bảo vệ tính bí mật bằng mật mã đối xứng.
a, Khái niệm về mật mã đối xứng
Mật mã đối xứng liên quan đến mật mã hóa thông thường hay
còn gọi là mật mã khóa đơn đây là kiểu mật mã được sử dụng
trước khi có mật mã khóa chung vào cuối những năm 1970.
Có rất nhiều cá nhân và các nhóm ngoại giao, quân đội, thương
mại sử dụng mã hóa đối xứng cho truyền thông bí mật. Mã hóa
đối xứng bao gồm 5 thành phần sau:
- Thông tin ban đầu: Nội dung ban đầu của thông báo hay dữ liệu
sẽ được sử dụng như là đầu vào cho thuật toán để mật mã hóa.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
11
- Thuật toán mật mã: Thuật toán thực hiện các sự thay thế và
biến đổi của thông tin ban đầu.
- Khóa bí mật: Cách thức thay thế và biến đổi thông tin trong
thuật toán mật mã được quy định bởi khóa này.
- Thông tin đã được mật mã hóa: Là một thông báo đã bị sáo trộn
và là đầu ra. Thông báo này phụ thuộc vào thông tin ban đầu và
khóa bí mật. Với một thông báo ban đầu, hai khóa khác nhau sẽ
tạo ra hai thông báo ở đầu ra khác nhau.
- Thuật toán giải mã: Đây là thuật toán giải mã được thực hiện ở
bên nhận. Nó sử dụng thông tin đã được mật mã hóa và khóa bí
mật để sinh ra thông tin ban đầu.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
12
Các yêu cầu đối với mã hóa đối xứng:
- Thuật toán mật mã phải đủ mạnh: Thuật toán phải đảm bảo
rằng:
+ Nếu kẻ tấn công biết được thuật toán và có được một hay một
vài thông tin đã được mật mã hóa vẫn không thể giải mã được các
thông tin này hoặc tìm ra được khóa.
+ Kẻ tấn công không thể giải mã được hay không thể tìm được
khóa cho dù họ nắm được một vài thông tin ban đầu và thông tin
đã được mật mã hóa từ các thông tin ban đầu này.
- Bên gửi và bên nhận phải có bản sao chép của khóa và phải giữ
bí mật khóa này: Nếu một người nào đó có được khóa và thuật
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
13
toán thì tất cả các thông báo sử dụng khóa này đều có thể đọc
được.
Có hai hình thức tấn công vào mã hóa đối xứng đó là giải mã
và tấn công thô bạo:
- Kiểu tấn công bằng hình thức giải mã phụ thuộc vào bản chất
của thuật toán và một vài hiểu biết về các tính chất chung của
thông tin ban đầu hoặc một vài mẫu của thông tin ban đầu và
thông tin đã được mật mã hóa. Kiểu tấn công này khai thác đặc
điểm của thuật toán để cố gắng suy luận ra thông tin ban đầu hay
suy luận ra khóa đang được sử dụng trong thuật toán. Do đó nếu
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
14
kẻ tấn công tìm ra được khoá thì tất cả các thông báo đã được mã
hóa trước đây và sau này bằng khóa này sẽ bị phát hiện.
- Kiểu tấn công thô bạo sử dụng tất cả các khóa có được trên
mỗi một phần của thông tin đã được mã hóa cho đến khi có được
thông tin ban đầu. Trung bình khoảng ½ số lượng khóa sẽ được
thử để có được thông tin ban đầu.
Bảng dưới đây sẽ chỉ ra khoảng thời gian cần thiết để giải mã
một thông báo được sử dụng với các khóa có độ dài khác nhau, và
giả sử rằng cần phải sử dụng 1 ms để giải mã một thông báo. Cột
cuối của bảng xem xét với khả năng của một hệ thống với tốc độ
xử lý 1 triệu khóa/ ms.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
15
Key
size
(bits)
Number of
Alternative
Keys
Time required at 1
Encryption/ms
Time required at
106
Encryption/ms
32 232=4.3x109 231ms=35.8 minutes 2.15 miliseconds
56 256=7.2x1016 255ms=1142 years 10.01 hours
128 2128=3.4x1038 2127ms=5.4x1024years 5.4x1018years
168 2168=3.7x1050 2167ms=5.9x1036years 5.9x1030years
b, Các thuật toán mật mã trong mật mã đối xứng.
Các thuật toán mật mã được sử dụng phổ biến nhất là các mật
mã khối. Một mật mã khối sử lý thông tin ban đầu bằng cách đưa
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
16
thông tin này vào các khối có kích thước cố định sau đó sinh ra
các khối thông tin đã được mã hóa có kích thước bằng kích thước
của khối thông tin ban đầu.
Có hai thuật toán mã hóa đối xứng cơ bản là: ChuNn mật mã dữ
liệu – Data Encryption Standard (DES) và ChuNn mật mã cải tiến
– Advanced Encryption Standard (AES)
+ Chun mật mã dữ liệu: ChuNn này được sử dụng phổ biến
trong thuật toán mật mã kể từ khi nó được giới thiệu năm 1977.
DES chỉ sử dụng khóa một khóa mật mã dài 56 bits, với khóa này
vấn đề chủ yếu là thời gian để giải mã. Năm 1988 tổ chức
Electronic Frontier Foundation đã công bố rằng họ đã sử dụng
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
17
một máy gọi là “DES cracker” để giải mã các mật mã sử dụng
DES trong khoảng thời gian chưa đến 3 ngày và do đó đã làm cho
phương pháp DES trở nên không còn có giá trị.
Phương pháp DES được thay thế bằng cách sử dụng phương
pháp 3DES, phương pháp này sử dụng thuật toán DES 3 lần với 2
hoặc 3 khóa duy nhất, kích thước của khóa là 112 hoặc 168 bits.
Hạn chế chính của phương pháp 3DES là phần mềm sử dụng
thuật toán này khá chậm và cả DES và 3DES chỉ sử dụng khối dữ
liệu 64 bits (nhỏ)
+ Chun mật mã cải tiến: Do những hạn chế của 3DES do đó
phương pháp này không được sử dụng cho lâu dài và phương
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
18
pháp AES đã được đưa vào thay thế cho 3DES. Phương pháp
AES cho phép mã hoá khối dữ liệu có kích thước 128 bits và có
khả năng hỗ trợ khóa có độ dài 128, 192 và 256 bits.
c, Vị trí của các thiết bị mã hóa.
Trong quá trình mã hóa dữ liệu bằng mật mã, ta phải xác định
được vị trí của các thiết bị mã hóa. Có hai cách lựa chọn chính để
chọn vị trí của các thiết bị mã hóa đó là mã hóa kết nối và mã hóa
tại các thiết bị đầu cuối.
+ Mã hóa kết nối: Với mỗi nút trong liên kết truyền thông công
sẽ được trang bị một thiết bị mã hóa ở hai đầu của nút liên kết, do
đó tất cả các cuộc truyền thông trong liên kết này sẽ được đảm
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
19
bảo an toàn. Mặc dù phương pháp này đòi hỏi nhiều thiết bị mã
hóa nhưng mức độ an toàn sẽ rất cao.
Một hạn chế của phương pháp này là thông báo sẽ cần phải
được giải mã mỗi khi nó đi vào mạng chuyển mạch vì: các switch
hay các router cần phải đọc địa chỉ đích trong packet header để
chuyển các gói tin đến đích. Do đó các gói tin dễ bị tấn công tại
các swith hay router này.
Với các mạng chuyển mạch gói công cộng, người dùng không
kiểm soát được an ninh tại các nút chuyển mạch này.
+ Mã hóa tại các thiết bị đầu cuối: Trạm nguồn mã hóa dữ liệu,
dữ liệu sau đó được truyền đi không thay đổi đến bên nhận, bên
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
20
nhận sử dụng chung khóa với bên gửi do đó có thể giải mã,
phương pháp này khắc phục được những hạn chế của mã hóa kết
nối tuy nhiên vẫn còn có những hạn chế đó là: Một gói tin sẽ bao
gồm dữ liệu và phần header, chỉ có phần dữ liệu có thể mã hóa
còn phần header không thể mã hóa do đó phần này có thể bị tấn
công để tìm ra địa chỉ của máy gửi tin và địa chỉ của máy nhận tin
Để đảm bảo an toàn trong truyền thông cả mã hóa liên kết và
mã hóa tại các thiết bị đầu cuối là cần thiết.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
21
d, Phân phối khóa.
Để mã hóa đối xứng có thể hoạt động được cả hai bên gửi và
bên nhận phải sử dụng cùng một khóa và khóa này phải được bảo
vệ không được biết bởi những người khác.
Việc thay đổi khóa là cần thiết để hạn chế lượng dữ liệu có thể
bị tổn hại nếu một kẻ tấn công có thể có được khóa. Do đó khả
năng của một hệ thông mật mã phụ thuộc vào kỹ thuật phân phối
khóa – đó là phương pháp trao khóa cho bên gửi và bên nhận và
không cho phép những những người khác biết được khóa.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
22
Có nhiều cách để phân phối khóa, giả sử A và B tham gia vào
quá trình trao đổi thông tin, khi đó các khả năng để phân phối
khóa đó là:
+ Một khóa có thể được lựa chọn bởi A (hoặc B) sau đó khóa
này được trao cho B (hoặc A): Nếu A và B đã và đang sử dụng
một khóa, một trong hai bên A hoặc B sẽ lựa chọn một khóa mới
và gửi khóa này cho bên kia bằng cách mã hóa khóa này bằng
khóa đang sử dụng.
+ Khóa có thể được lựa chọn bởi một người khác A và B sau đó
khóa này được gửi cho A và B: Nếu A và B mỗi một bên có một
liên kết được mã hóa với C (là người đáng tin cậy), C có thể
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
23
chuyển một khóa cho A và B trên các đường liên kết được mã hóa
với A và B
3. Mật mã khóa chung và chữ ký số
a, Mật mã khóa chung
Mật mã chung lần đầu tiên được công bố vào năm 1976.
Phương pháp này dựa trên các hàm số toán học hơn là các phép
toán đơn giản trên các bits.
Mật mã khóa chung là không đối xứng, bao gồm việc sử dụng
hai khóa riêng biệt, do đó mật mã khóa chung sẽ có kết quả tốt
hơn trong việc bảo đảm bí mật và tính xác thực của dữ liệu.
Mô hình mật mã khóa chung gồm 6 thành phần sau:
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
24
+ Thông tin ban đầu: Nội dung ban đầu của thông báo hay dữ
liệu sẽ được sử dụng như là đầu vào cho thuật toán để mật mã
hóa.
+ Thuật toán mật mã: Thuật toán thực hiện các sự thay thế và
biến đổi của thông tin ban đầu.
+ Khóa chung và khóa riêng: Đây là một cặp khóa được lựa
chọn sao cho nếu một khóa được dùng để mã hóa thì khóa còn lại
được dùng để giải mã. Việc biến đổi được thực hiện bởi thuật toán
mã hóa phụ thuộc vào khóa đã được lựa chọn.
+ Thông tin đã được mật mã hóa: Là một thông báo đã bị sáo
trộn và là đầu ra. Thông báo này phụ thuộc vào thông tin ban đầu
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
25
và khóa bí mật. Với một thông báo ban đầu, hai khóa khác nhau
sẽ tạo ra hai thông báo ở đầu ra khác nhau.
+ Thuật toán giải mã: Đây là thuật toán giải mã được thực hiện
ở bên nhận. Nó sử dụng thông tin đã được mật mã hóa và khóa
phù hợp để sinh ra thông tin ban đầu.
b, Chữ ký số (Digital Signatute)
Mật mã khóa chung được sử dụng trong nhiều cách khác nhau,
chẳng hạn:
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
26
- Ông A muốn gửi một thông báo cho ông B, mặc dù nội dung
của thông báo không phải là bí mật, nhưng A muốn B biết
rằng thông báo này là được gửi cho B, khi đó A sử dụng khóa
riêng của mình để mật mã hóa nội dung của thông báo, khi B
nhận được thông báo này đã được mật mã hóa này, B nhận
thấy rằng có thể giải mã với khóa chung của A, điều này
chứng tỏ rằng thông báo đã được mật mã hóa bởi A và không
một ai khác có được khóa riêng của A
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
27
II. Quản trị mạng
1. Nhu cầu về quản trị mạng
Việc tăng không ngừng về nhu cầu xử lý thông tin dẫn đến sự
phát triển công nghệ máy tính và các mạng dữ liệu
Tồn tại nhiều loại cấu trúc mạng dữ liệu như WAN, LAN với
nhiều loại phương tiện để truyền dẫn
Tồn tại nhiều giao thức mạng như OSI hay TCP/IP
Có hai giao thức về quản trị mạng là Simple Network
Management Protocol –SNMP và chuNn dùng trong môi trường
OSI.
Quản trị mạng có thể được định nghĩa như sau:
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
28
Quản trị mạng là quá trình điều khiển mạng dữ liệu phức tạp
để tăng tính hiệu quả và hiệu năng của mạng.
Quá trình quản trị mạng bao gồm:
- Thu thập dữ liệu (tự động hay thủ công)
- Xử lý dữ liệu
- Thể hiện kết quả theo chức năng điều hành mạng.
2. Các yêu cầu về quản trị mạng
Một phần mềm quản trị mạng cần phải đạt được các yêu cầu
sau:
- Điều khiển được tài sản công nghệ thông tin
- Điều khiển tính phức tạp của hệ thống máy tính.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
29
- Tăng cường dịch vụ mạng
- Cân đối các nhu cầu xử lý thông tin đa dạng
- Giảm thời gian chết trên mạng
- Điều khiển giá phục vụ
3. Các vấn đề liên quan đến quản trị mạng
Kết quả của các khảo sát về các vấn để liên quan đến quản trị
mạng, các người tham gia vào khảo sát đánh giá:
- Dễ sử dụng mạng (58%)
- Đảm bảo an toàn trên mạng (38%)
- Khả năng khôi phục sau khi hỏng hóc (32%)
- Khả năng phát triển mạng (25%)
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
30
- Khả năng giám sát mạng (25%)
- Hướng dẫn lưu thông trên mạng (25%)
- Tăng cường tính tự động trên mạng (22%)
- Tiện lợi khi đăng ký sử dụng mạng (20)
- Có khả năng ra các báo cáo về mạng (18%)
- Giám sát thời gian trả lời trên mạng (16%)
4. Các chức năng quản trị mạng
Quản trị mạng được chia thành các công việc sau:
- Quản trị lỗi
- Quản trị cấu hình
- Quản trị an toàn
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
31
- Quản trị hiệu năng
- Quản trị tài khoản
a, Quản trị lỗi (Fault Management)
Quản trị lỗi là quá trình chỉ ra các lỗi hay các sự cố trong mạng
dữ liệu.
Việc quản trị lỗi bao gồm các bước sau:
- Phát hiện lỗi trong mạng
- Cô lập lỗi mạng
- Hạn chế tác động và sự phát triển của các lỗi.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
32
b, Quản trị cấu hình (Configuration Management)
Quản trị cấu hình là quá trình tìm và thiết lập hay được gọi là cấu
hình hóa các thiết bị quan trọng.
Mục tiêu cảu quản trị cấu hình là giám sát thông tin cấu hình
của mạng và hệ thống sao cho những tác động của các phiên bản
khác nhau của phần cứng và phần mềm lên hoạt động của mạng
được theo dõi và quản lý.
Mỗi thiết bị mạng có các thông tin về phiên bản gắn với thiết
bị này. Một trạm làm việc có thể được cấu hình theo các cách sau:
• Operating system, Version 3.2
• Ethernet interface, Version 5.4
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
33
• TCP/IP software, Version 2.0
• NetWare software, Version 4.1
• NFS software, Version 5.1
• Serial communications controller, Version 1.1
• X.25 software, Version 1.0
• SNMP software, Version 3.1
Các hệ thống quản trị cấu hình con lưu trữ các thông tin này
trong một cơ sở dữ liệu để dễ truy nhập. Khi một vấn đề xuất
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
34
hiện, cơ sở dữ liệu này có thể được sử dụng để tìm kiếm các thông
tin để giải quyết vấn đề.
c, Quản trị an toàn (Security Management)
Quản trị an toàn là quá trình điều khiển truy nhập thông tin trong
mạng dữ liệu
Mục tiêu quả quản trị an toàn là điều khiển truy nhập tới các tài
nguyên của mạng dựa trên các chỉ dẫn sao cho mạng không bị phá
hoại và các thông tin nhạy cảm không thể bị truy nhập bởi những
người không có quyền truy nhập.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
35
Một hệ thống con của quản trị an toàn có thể quan sát việc
người dùng đăng nhập vào các tài nguyên của mạng và có thể từ
chối truy nhập của những người đăng nhập không đúng mã.
Hệ thống con về quản trị an toàn làm việc bằng cách phân chia
các tài nguyên của mạng thành các vùng được phép và không
được phép truy nhập.
Hệ thống con về quản trị an toàn thực hiện một vài chức năng
như xác định các nguồn tài nguyên mạng nhạy cảm (hệ thống, các
file) và xác định các sơ đồ giữa các tài nguyên nhạy cảm của
mạng và tập hợp các người dùng. Hệ thống này còn theo dõi các
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
36
điểm truy nhập tới các tài nguyên nhạy cảm và các truy nhập
không hợp phát tới các tài nguyên nhạy cảm của mạng.
d, Quản trị hiệu năng (Performance Management)
Quản trị hiệu năng là yêu cầu đo khả năng và hiệu quả làm việc
của phần cứng, phần mềm và phương tiện của mạng.
Quản trị hiệu năng bao gồm 3 bước:
- Dữ liệu về hiệu suất được thu thập dựa trên các đại lượng cần
quan tâm và gửi cho các quản trị mạng.
- Dữ liệu được phân tích để xác định các mức cơ bản.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
37
- Các ngưỡng hiệu suất thích hợp được xác định cho mỗi một
đại lượng quan trọng, khi các ngưỡng này bị vượt quá thì một
cảnh báo sẽ được gửi đến hệ thống quản trị mạng.
e, Quản trị tài khoản (Account Management)
Quản trị tài khoản đòi hỏi giám sát việc sử dụng của mỗi cá nhân
hay của một nhóm người dùng mạng đối với các tài nguyên của
mạng để các kỹ sư mạng có thể đảm bảo người dùng mạng được
cung cấp các tài nguyên họ cần.
Mục tiêu của quản trị tài khoản là xác định các tham số tận
dụng của mạng sao cho các cá nhân và các nhóm sử dụng mạng
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
38
có thể được điều chỉnh một cách thích hợp và làm giảm thiểu hóa
các vấn đề về mạng và cực đại hóa việc công bằng trong việc truy
nhập mạng giữa các người dùng.
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin
Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng
39
Các câu hỏi?
Các file đính kèm theo tài liệu này:
- Bai so 12 - AN NINH M_NG VA QUAN TRI MANG PDF.pdf