An ninh mạng và quản trị mạng

Một hệ thống con của quản trịan toàn có thể quan sát việc

người dùng đăng nhập vào các tài nguyên của mạng và có thể từ

chối truy nhập của những người đăng nhập không đúng mã.

Hệ thống con về quản trị an toàn làm việc bằng cách phân chia

các tài nguyên của mạng thành các vùng được phép và không

được phép truy nhập.

Hệ thống con về quản trịan toàn thực hiện một vài chức năng

như xác định các nguồn tài nguyên mạng nhạy cảm (hệthống, các

file) và xác định các sơ đồ giữa các tài nguyên nhạy cảm của

mạng và tập hợp các người dùng. Hệ thống này còn theo dõi các

điểm truy nhập tới các tài nguyên nhạy cảm và các truy nhập

không hợp phát tới các tài nguyên nhạy cảm của mạng.

pdf39 trang | Chia sẻ: thienmai908 | Lượt xem: 1482 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu An ninh mạng và quản trị mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng AN NINH MẠNG VÀ QUẢN TRN MẠNG Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 2 I. An ninh mạng 1. Các yêu cầu về an ninh mạng và các hình thức tấn công  Các yêu cầu về an ninh mạng bao gồm: - Tính bí mật: Yêu cầu rằng dữ liệu chỉ được truy nhập bởi những người được phép, bao gồm in ấn, hiển thị và các hình thức bộc lộ thông tin khác ví dụ như tiết lộ thông tin về các đối tượng đang tồn tại - Tính toàn vẹn: Yêu cầu dữ liệu chỉ được sửa đổi bởi những người có thNm quyền. Việc sửa đổi bao gồm viết, thay đổi, thay đổi trạng thái, xóa hay tạo lập mới dữ liệu. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 3 - Tính sẵn sàng: Yêu cầu dữ liệu là sẵn sàng cho những người có thNm quyền sử dụng bất kỳ lúc nào. - Tính xác thực: Yêu cầu một máy chủ hay một dịch vụ có thể xác minh tên hay định danh của một người dùng.  Các hình thức tấn công bao gồm tấn công chủ động (active attacks) và tấn công bị động (passive attacks).  Tấn công bị động là dạng nghe hoặc sử dụng thông tin của hệ thống nhưng không làm ảnh hưởng tới nguồn thông tin này.  Tấn công chủ động sẽ làm thay đổi nguồn tài nguyên hệ thống hoặc ảnh hưởng đến hoạt động của hệ thống. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 4 a, Các tấn công bị động  Các tấn công bị động có tính chất như nghe trộm, ghi trộm các cuộc truyền thông. Mục tiêu của tấn công bị động là thu thập thông tin đang được truyền. Có hai dạng tấn công bị động đó là: + Đưa ra nội dung của thông tin + Phân tích thông tin  Việc đưa ra nội dung của thông báo chẳng hạn như việc nghe trộm điện thoại, đọc nội dung e-mail, hay nội dung của các file, những thông tin này có thể thể là thông tin nhạy cảm hay bí mật. Do đó chúng ta phải chống kẻ thù nghe trộm nội dung của thông tin. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 5  Việc phân tích thông tin sảy ra trong điều kiện sau: Giả sử rằng ta có một cách nào đó để ngụy trang nội dung của thông tin do dó nếu những kẻ tấn công (attackers) mặc dù có thể thu được các thông tin này nhưng không thể lấy ra được nội dung của thông tin. Kỹ thuật chung nhất để ngụy trang thông tin chính là mã hóa thông tin.  Mặc dù thông tin đã được mã hóa kẻ tấn công vẫn có thể theo dõi được các khuân dạng của của các thông báo do đó chúng có thể xác định được vị trí và tên của các máy trạm trên mạng và chúng có thể theo dõi được tần suất trao đổi thông tin và độ dài của các thông báo. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 6 Những thông tin này rất có ích cho việc phán đoán bản chất của truyền thông.  Tấn công bị động rất khó bị phát hiện vì nó không làm thay đổi nội dung của dữ liệu vì một thông báo được gửi và nhận một cách bình thường nên cả người gửi và người nhận không thể biết rằng nội dung của thông tin đã bị người khác đọc hay không thể biết rằng khuân dạng của các thông báo đã bị người khác theo dõi.  Do đó, đối với tấn công bị động, việc chống tấn công bị động quan trọng hơn việc phát hiện bị tấn công và để chống lại tấn công bị động, nội dung của thông báo hay dữ liệu cần được mã hóa. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 7 b, Các tấn công chủ động  Tấn công chủ động bao gồm việc sửa đổi dòng dữ liệu hoặc tạo ra dòng dữ liệu sai và có thể phân chia thành 4 loại chính là: lừa dối, truyền lại, sửa đổi nội dung thông báo, và từ chối dịch vụ + Lừa dối: là khi một thực thể giả vờ là một thực thể khác.Ví dụ: các tính xác thực có thể bị chiếm giữ sau đó được thực hiện lại do đó cho phép một thực thể với một vài đặc quyền có thể có được các đặc quyền cao hơn bằng cách đóng vai thực thể có các đặc quyền này. + Truyền lại: Liên quan đến việc bắt giữ bị động một đơn vị dữ liệu sau đó truyền lại để tạo ra những tác động không được phép. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 8 + Sửa đổi nội dung của thông báo: Một vài phần của thông báo bị thay đổi hay làm trễ việc gửi thông báo hay ghi lại nội dung của thông báo để sinh ra những tác động không được phép ví dụ một thông báo có nội dung “Cho phép ông John Smith đọc file mật có tên là Account” có thể bị thay đổi thành “Cho phép ông Fred Brown đọc file mật có tên là Account” + Từ chối dịch vụ: Bao gồm việc chống lại hay cấm việc sử dụng bình thường hay quản lý các khả năng của truyền thông. Các tấn công này có mục tiêu rõ ràng. Ví dụ: Một thực thể có thể chặn tất cả các thông báo được gửi cho một địa chỉ đích cụ thể hoặc có thể làm sụp đổ cả một mạng hay một máy chủ bằng cách làm cho Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 9 máy chủ này không thể hoạt động được hoặc gửi rất nhiều thông báo đến máy chủ này làm cho máy chủ bị quá tải và sẽ làm giảm hiệu suất của nó.  Tấn công chủ động có những tính chất khác với tấn công bị động. Tấn công bị động tuy rất khó bị phát hiện nhưng có nhiều biện pháp để chống tấn công bị động. Tuy nhiên rất khó để chống lại tấn công chủ động một cách hoàn hảo bởi vì để làm được điều này sẽ đòi hỏi phải bảo vệ về mặt vật lý tất cả các phương tiện truyền thông và tất cả các đường truyền. Thay vào đó mục tiêu đề ra là phát hiện các tấn công chủ động và khôi phục lại các sự sụp đổ của các mạng hay các trễ do chúng gây ra. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 10 2. Bảo vệ tính bí mật bằng mật mã đối xứng. a, Khái niệm về mật mã đối xứng  Mật mã đối xứng liên quan đến mật mã hóa thông thường hay còn gọi là mật mã khóa đơn đây là kiểu mật mã được sử dụng trước khi có mật mã khóa chung vào cuối những năm 1970.  Có rất nhiều cá nhân và các nhóm ngoại giao, quân đội, thương mại sử dụng mã hóa đối xứng cho truyền thông bí mật. Mã hóa đối xứng bao gồm 5 thành phần sau: - Thông tin ban đầu: Nội dung ban đầu của thông báo hay dữ liệu sẽ được sử dụng như là đầu vào cho thuật toán để mật mã hóa. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 11 - Thuật toán mật mã: Thuật toán thực hiện các sự thay thế và biến đổi của thông tin ban đầu. - Khóa bí mật: Cách thức thay thế và biến đổi thông tin trong thuật toán mật mã được quy định bởi khóa này. - Thông tin đã được mật mã hóa: Là một thông báo đã bị sáo trộn và là đầu ra. Thông báo này phụ thuộc vào thông tin ban đầu và khóa bí mật. Với một thông báo ban đầu, hai khóa khác nhau sẽ tạo ra hai thông báo ở đầu ra khác nhau. - Thuật toán giải mã: Đây là thuật toán giải mã được thực hiện ở bên nhận. Nó sử dụng thông tin đã được mật mã hóa và khóa bí mật để sinh ra thông tin ban đầu. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 12  Các yêu cầu đối với mã hóa đối xứng: - Thuật toán mật mã phải đủ mạnh: Thuật toán phải đảm bảo rằng: + Nếu kẻ tấn công biết được thuật toán và có được một hay một vài thông tin đã được mật mã hóa vẫn không thể giải mã được các thông tin này hoặc tìm ra được khóa. + Kẻ tấn công không thể giải mã được hay không thể tìm được khóa cho dù họ nắm được một vài thông tin ban đầu và thông tin đã được mật mã hóa từ các thông tin ban đầu này. - Bên gửi và bên nhận phải có bản sao chép của khóa và phải giữ bí mật khóa này: Nếu một người nào đó có được khóa và thuật Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 13 toán thì tất cả các thông báo sử dụng khóa này đều có thể đọc được.  Có hai hình thức tấn công vào mã hóa đối xứng đó là giải mã và tấn công thô bạo: - Kiểu tấn công bằng hình thức giải mã phụ thuộc vào bản chất của thuật toán và một vài hiểu biết về các tính chất chung của thông tin ban đầu hoặc một vài mẫu của thông tin ban đầu và thông tin đã được mật mã hóa. Kiểu tấn công này khai thác đặc điểm của thuật toán để cố gắng suy luận ra thông tin ban đầu hay suy luận ra khóa đang được sử dụng trong thuật toán. Do đó nếu Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 14 kẻ tấn công tìm ra được khoá thì tất cả các thông báo đã được mã hóa trước đây và sau này bằng khóa này sẽ bị phát hiện. - Kiểu tấn công thô bạo sử dụng tất cả các khóa có được trên mỗi một phần của thông tin đã được mã hóa cho đến khi có được thông tin ban đầu. Trung bình khoảng ½ số lượng khóa sẽ được thử để có được thông tin ban đầu.  Bảng dưới đây sẽ chỉ ra khoảng thời gian cần thiết để giải mã một thông báo được sử dụng với các khóa có độ dài khác nhau, và giả sử rằng cần phải sử dụng 1 ms để giải mã một thông báo. Cột cuối của bảng xem xét với khả năng của một hệ thống với tốc độ xử lý 1 triệu khóa/ ms. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 15 Key size (bits) Number of Alternative Keys Time required at 1 Encryption/ms Time required at 106 Encryption/ms 32 232=4.3x109 231ms=35.8 minutes 2.15 miliseconds 56 256=7.2x1016 255ms=1142 years 10.01 hours 128 2128=3.4x1038 2127ms=5.4x1024years 5.4x1018years 168 2168=3.7x1050 2167ms=5.9x1036years 5.9x1030years b, Các thuật toán mật mã trong mật mã đối xứng.  Các thuật toán mật mã được sử dụng phổ biến nhất là các mật mã khối. Một mật mã khối sử lý thông tin ban đầu bằng cách đưa Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 16 thông tin này vào các khối có kích thước cố định sau đó sinh ra các khối thông tin đã được mã hóa có kích thước bằng kích thước của khối thông tin ban đầu.  Có hai thuật toán mã hóa đối xứng cơ bản là: ChuNn mật mã dữ liệu – Data Encryption Standard (DES) và ChuNn mật mã cải tiến – Advanced Encryption Standard (AES) + Chun mật mã dữ liệu: ChuNn này được sử dụng phổ biến trong thuật toán mật mã kể từ khi nó được giới thiệu năm 1977. DES chỉ sử dụng khóa một khóa mật mã dài 56 bits, với khóa này vấn đề chủ yếu là thời gian để giải mã. Năm 1988 tổ chức Electronic Frontier Foundation đã công bố rằng họ đã sử dụng Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 17 một máy gọi là “DES cracker” để giải mã các mật mã sử dụng DES trong khoảng thời gian chưa đến 3 ngày và do đó đã làm cho phương pháp DES trở nên không còn có giá trị.  Phương pháp DES được thay thế bằng cách sử dụng phương pháp 3DES, phương pháp này sử dụng thuật toán DES 3 lần với 2 hoặc 3 khóa duy nhất, kích thước của khóa là 112 hoặc 168 bits. Hạn chế chính của phương pháp 3DES là phần mềm sử dụng thuật toán này khá chậm và cả DES và 3DES chỉ sử dụng khối dữ liệu 64 bits (nhỏ) + Chun mật mã cải tiến: Do những hạn chế của 3DES do đó phương pháp này không được sử dụng cho lâu dài và phương Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 18 pháp AES đã được đưa vào thay thế cho 3DES. Phương pháp AES cho phép mã hoá khối dữ liệu có kích thước 128 bits và có khả năng hỗ trợ khóa có độ dài 128, 192 và 256 bits. c, Vị trí của các thiết bị mã hóa.  Trong quá trình mã hóa dữ liệu bằng mật mã, ta phải xác định được vị trí của các thiết bị mã hóa. Có hai cách lựa chọn chính để chọn vị trí của các thiết bị mã hóa đó là mã hóa kết nối và mã hóa tại các thiết bị đầu cuối. + Mã hóa kết nối: Với mỗi nút trong liên kết truyền thông công sẽ được trang bị một thiết bị mã hóa ở hai đầu của nút liên kết, do đó tất cả các cuộc truyền thông trong liên kết này sẽ được đảm Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 19 bảo an toàn. Mặc dù phương pháp này đòi hỏi nhiều thiết bị mã hóa nhưng mức độ an toàn sẽ rất cao.  Một hạn chế của phương pháp này là thông báo sẽ cần phải được giải mã mỗi khi nó đi vào mạng chuyển mạch vì: các switch hay các router cần phải đọc địa chỉ đích trong packet header để chuyển các gói tin đến đích. Do đó các gói tin dễ bị tấn công tại các swith hay router này.  Với các mạng chuyển mạch gói công cộng, người dùng không kiểm soát được an ninh tại các nút chuyển mạch này. + Mã hóa tại các thiết bị đầu cuối: Trạm nguồn mã hóa dữ liệu, dữ liệu sau đó được truyền đi không thay đổi đến bên nhận, bên Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 20 nhận sử dụng chung khóa với bên gửi do đó có thể giải mã, phương pháp này khắc phục được những hạn chế của mã hóa kết nối tuy nhiên vẫn còn có những hạn chế đó là: Một gói tin sẽ bao gồm dữ liệu và phần header, chỉ có phần dữ liệu có thể mã hóa còn phần header không thể mã hóa do đó phần này có thể bị tấn công để tìm ra địa chỉ của máy gửi tin và địa chỉ của máy nhận tin  Để đảm bảo an toàn trong truyền thông cả mã hóa liên kết và mã hóa tại các thiết bị đầu cuối là cần thiết. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 21 d, Phân phối khóa.  Để mã hóa đối xứng có thể hoạt động được cả hai bên gửi và bên nhận phải sử dụng cùng một khóa và khóa này phải được bảo vệ không được biết bởi những người khác.  Việc thay đổi khóa là cần thiết để hạn chế lượng dữ liệu có thể bị tổn hại nếu một kẻ tấn công có thể có được khóa. Do đó khả năng của một hệ thông mật mã phụ thuộc vào kỹ thuật phân phối khóa – đó là phương pháp trao khóa cho bên gửi và bên nhận và không cho phép những những người khác biết được khóa. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 22  Có nhiều cách để phân phối khóa, giả sử A và B tham gia vào quá trình trao đổi thông tin, khi đó các khả năng để phân phối khóa đó là: + Một khóa có thể được lựa chọn bởi A (hoặc B) sau đó khóa này được trao cho B (hoặc A): Nếu A và B đã và đang sử dụng một khóa, một trong hai bên A hoặc B sẽ lựa chọn một khóa mới và gửi khóa này cho bên kia bằng cách mã hóa khóa này bằng khóa đang sử dụng. + Khóa có thể được lựa chọn bởi một người khác A và B sau đó khóa này được gửi cho A và B: Nếu A và B mỗi một bên có một liên kết được mã hóa với C (là người đáng tin cậy), C có thể Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 23 chuyển một khóa cho A và B trên các đường liên kết được mã hóa với A và B 3. Mật mã khóa chung và chữ ký số a, Mật mã khóa chung  Mật mã chung lần đầu tiên được công bố vào năm 1976. Phương pháp này dựa trên các hàm số toán học hơn là các phép toán đơn giản trên các bits.  Mật mã khóa chung là không đối xứng, bao gồm việc sử dụng hai khóa riêng biệt, do đó mật mã khóa chung sẽ có kết quả tốt hơn trong việc bảo đảm bí mật và tính xác thực của dữ liệu.  Mô hình mật mã khóa chung gồm 6 thành phần sau: Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 24 + Thông tin ban đầu: Nội dung ban đầu của thông báo hay dữ liệu sẽ được sử dụng như là đầu vào cho thuật toán để mật mã hóa. + Thuật toán mật mã: Thuật toán thực hiện các sự thay thế và biến đổi của thông tin ban đầu. + Khóa chung và khóa riêng: Đây là một cặp khóa được lựa chọn sao cho nếu một khóa được dùng để mã hóa thì khóa còn lại được dùng để giải mã. Việc biến đổi được thực hiện bởi thuật toán mã hóa phụ thuộc vào khóa đã được lựa chọn. + Thông tin đã được mật mã hóa: Là một thông báo đã bị sáo trộn và là đầu ra. Thông báo này phụ thuộc vào thông tin ban đầu Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 25 và khóa bí mật. Với một thông báo ban đầu, hai khóa khác nhau sẽ tạo ra hai thông báo ở đầu ra khác nhau. + Thuật toán giải mã: Đây là thuật toán giải mã được thực hiện ở bên nhận. Nó sử dụng thông tin đã được mật mã hóa và khóa phù hợp để sinh ra thông tin ban đầu. b, Chữ ký số (Digital Signatute)  Mật mã khóa chung được sử dụng trong nhiều cách khác nhau, chẳng hạn: Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 26 - Ông A muốn gửi một thông báo cho ông B, mặc dù nội dung của thông báo không phải là bí mật, nhưng A muốn B biết rằng thông báo này là được gửi cho B, khi đó A sử dụng khóa riêng của mình để mật mã hóa nội dung của thông báo, khi B nhận được thông báo này đã được mật mã hóa này, B nhận thấy rằng có thể giải mã với khóa chung của A, điều này chứng tỏ rằng thông báo đã được mật mã hóa bởi A và không một ai khác có được khóa riêng của A Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 27 II. Quản trị mạng 1. Nhu cầu về quản trị mạng  Việc tăng không ngừng về nhu cầu xử lý thông tin dẫn đến sự phát triển công nghệ máy tính và các mạng dữ liệu  Tồn tại nhiều loại cấu trúc mạng dữ liệu như WAN, LAN với nhiều loại phương tiện để truyền dẫn  Tồn tại nhiều giao thức mạng như OSI hay TCP/IP  Có hai giao thức về quản trị mạng là Simple Network Management Protocol –SNMP và chuNn dùng trong môi trường OSI.  Quản trị mạng có thể được định nghĩa như sau: Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 28 Quản trị mạng là quá trình điều khiển mạng dữ liệu phức tạp để tăng tính hiệu quả và hiệu năng của mạng.  Quá trình quản trị mạng bao gồm: - Thu thập dữ liệu (tự động hay thủ công) - Xử lý dữ liệu - Thể hiện kết quả theo chức năng điều hành mạng. 2. Các yêu cầu về quản trị mạng Một phần mềm quản trị mạng cần phải đạt được các yêu cầu sau: - Điều khiển được tài sản công nghệ thông tin - Điều khiển tính phức tạp của hệ thống máy tính. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 29 - Tăng cường dịch vụ mạng - Cân đối các nhu cầu xử lý thông tin đa dạng - Giảm thời gian chết trên mạng - Điều khiển giá phục vụ 3. Các vấn đề liên quan đến quản trị mạng  Kết quả của các khảo sát về các vấn để liên quan đến quản trị mạng, các người tham gia vào khảo sát đánh giá: - Dễ sử dụng mạng (58%) - Đảm bảo an toàn trên mạng (38%) - Khả năng khôi phục sau khi hỏng hóc (32%) - Khả năng phát triển mạng (25%) Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 30 - Khả năng giám sát mạng (25%) - Hướng dẫn lưu thông trên mạng (25%) - Tăng cường tính tự động trên mạng (22%) - Tiện lợi khi đăng ký sử dụng mạng (20) - Có khả năng ra các báo cáo về mạng (18%) - Giám sát thời gian trả lời trên mạng (16%) 4. Các chức năng quản trị mạng  Quản trị mạng được chia thành các công việc sau: - Quản trị lỗi - Quản trị cấu hình - Quản trị an toàn Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 31 - Quản trị hiệu năng - Quản trị tài khoản a, Quản trị lỗi (Fault Management) Quản trị lỗi là quá trình chỉ ra các lỗi hay các sự cố trong mạng dữ liệu.  Việc quản trị lỗi bao gồm các bước sau: - Phát hiện lỗi trong mạng - Cô lập lỗi mạng - Hạn chế tác động và sự phát triển của các lỗi. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 32 b, Quản trị cấu hình (Configuration Management) Quản trị cấu hình là quá trình tìm và thiết lập hay được gọi là cấu hình hóa các thiết bị quan trọng.  Mục tiêu cảu quản trị cấu hình là giám sát thông tin cấu hình của mạng và hệ thống sao cho những tác động của các phiên bản khác nhau của phần cứng và phần mềm lên hoạt động của mạng được theo dõi và quản lý.  Mỗi thiết bị mạng có các thông tin về phiên bản gắn với thiết bị này. Một trạm làm việc có thể được cấu hình theo các cách sau: • Operating system, Version 3.2 • Ethernet interface, Version 5.4 Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 33 • TCP/IP software, Version 2.0 • NetWare software, Version 4.1 • NFS software, Version 5.1 • Serial communications controller, Version 1.1 • X.25 software, Version 1.0 • SNMP software, Version 3.1  Các hệ thống quản trị cấu hình con lưu trữ các thông tin này trong một cơ sở dữ liệu để dễ truy nhập. Khi một vấn đề xuất Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 34 hiện, cơ sở dữ liệu này có thể được sử dụng để tìm kiếm các thông tin để giải quyết vấn đề. c, Quản trị an toàn (Security Management) Quản trị an toàn là quá trình điều khiển truy nhập thông tin trong mạng dữ liệu  Mục tiêu quả quản trị an toàn là điều khiển truy nhập tới các tài nguyên của mạng dựa trên các chỉ dẫn sao cho mạng không bị phá hoại và các thông tin nhạy cảm không thể bị truy nhập bởi những người không có quyền truy nhập. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 35  Một hệ thống con của quản trị an toàn có thể quan sát việc người dùng đăng nhập vào các tài nguyên của mạng và có thể từ chối truy nhập của những người đăng nhập không đúng mã.  Hệ thống con về quản trị an toàn làm việc bằng cách phân chia các tài nguyên của mạng thành các vùng được phép và không được phép truy nhập.  Hệ thống con về quản trị an toàn thực hiện một vài chức năng như xác định các nguồn tài nguyên mạng nhạy cảm (hệ thống, các file) và xác định các sơ đồ giữa các tài nguyên nhạy cảm của mạng và tập hợp các người dùng. Hệ thống này còn theo dõi các Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 36 điểm truy nhập tới các tài nguyên nhạy cảm và các truy nhập không hợp phát tới các tài nguyên nhạy cảm của mạng. d, Quản trị hiệu năng (Performance Management) Quản trị hiệu năng là yêu cầu đo khả năng và hiệu quả làm việc của phần cứng, phần mềm và phương tiện của mạng.  Quản trị hiệu năng bao gồm 3 bước: - Dữ liệu về hiệu suất được thu thập dựa trên các đại lượng cần quan tâm và gửi cho các quản trị mạng. - Dữ liệu được phân tích để xác định các mức cơ bản. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 37 - Các ngưỡng hiệu suất thích hợp được xác định cho mỗi một đại lượng quan trọng, khi các ngưỡng này bị vượt quá thì một cảnh báo sẽ được gửi đến hệ thống quản trị mạng. e, Quản trị tài khoản (Account Management) Quản trị tài khoản đòi hỏi giám sát việc sử dụng của mỗi cá nhân hay của một nhóm người dùng mạng đối với các tài nguyên của mạng để các kỹ sư mạng có thể đảm bảo người dùng mạng được cung cấp các tài nguyên họ cần.  Mục tiêu của quản trị tài khoản là xác định các tham số tận dụng của mạng sao cho các cá nhân và các nhóm sử dụng mạng Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 38 có thể được điều chỉnh một cách thích hợp và làm giảm thiểu hóa các vấn đề về mạng và cực đại hóa việc công bằng trong việc truy nhập mạng giữa các người dùng. Trường Đại học Tây Bắc - Khoa Toán - Lý - Tin Mai Văn Tám – Bộ môn Kỹ thuật máy tính và Mạng 39 Các câu hỏi?

Các file đính kèm theo tài liệu này:

  • pdfBai so 12 - AN NINH M_NG VA QUAN TRI MANG PDF.pdf
Tài liệu liên quan