Você está na página 1de 22

ĐỀ CƯƠNG ÔN TẬP

Môn: An toàn hệ điều hành


Câu 1: Khái niệm hệ điều hành, nêu khái quát thành phần và chức năng
của các thành phần trong hệ điều hành?
Hệ điều hành là một chương trình chạy trên máy tính, dùng để điều hành, quản lý các thiết bị phần
cứng và các tài nguyên phần mềm trên máy tính.
Hệ điều hành đóng vai trò trung gian trong việc giao tiếp giữa người sử dụng và phần cứng máy
tính, cung cấp một môi trường cho phép người sử dụng phát triển và thực hiện các ứng dụng của
họ một cách dễ dàng.
Hệ điều hành là một mã chương trình giúp người sử dụng bắt đầu các chức năng của máy tính, nó
thực hiện các chức năng quản lý vào ra cơ bản nhất của máy tính, giúp các chương trình giao tiếp
với phần cứng của máy tính một cách dễ dàng hơn
Các thành phần của hệ điều hành và chắc năng của chúng:
Giao diện lập trình ứng dụng (API): Là phần mềm trung gian giữa chương trình ứng dụng và
nhân hệ điều hành. API sẽ biên dịch các yêu cầu từ chương trình ứng dụng thành mã mà nhân hệ
điều hành có thể hiểu được và chuyển xuống các trình điều khiển thiết bị phần cứng và ngược lại,
nó còn cung cấp một giao diện cho BIOS
Hệ thống vào ra cơ bản (BIOS): Là một chương trình nhận dạng phần cứng và thiết lập quá trình
truyền thông cơ bản với các thành phần như màn hình, ổ đĩa. Ngoài ra, nó còn nạp các thành phần
của hệ điều hành khi khởi động và duy trì một đồng hồ thời gian thực để cung cấp ngày giờ cho hệ
thông.
Nhân hệ điều hành(Kernel): Là phần lõi của hệ điều hành, thực hiện phối hợp chức năng của hệ
điều hành như: kiểm soát bộ nhớ và thiết bị lưu trữ. Nhân hệ điều hành sẽ giao tiếp với BIOS, các
trình điều khiển thiết bị và API để thực hiện các chức năng này, nó còn là giao diện với các trình
quản lý tài nguyên.
Trình quản lý tài nguyên(Resource Manager): Là các chương trình quản lý việc sử dụng bộ nhớ
và xử lý trung tâm.
Trình điều khiển thiết bị(Device Driver): Là các chương trình nhận các yêu cầu từ API thông
qua nhân hệ điều hành rồi biên dịch chúng thành các lệnh thao tác với các thiết bị phần cứng tương
ứng như bàn phím, màn hình, ổ đĩa...Ngoài ra, hệ điều hành còn có thêm các trình điều khiển
chuyên dụng phục vụ chức năng và các thiết bị khác như âm thanh.
Câu 2: Phân tích tính thiết yếu của an toàn cho hệ điều hành?
An toàn là rất cần thiết vì các hệ thống máy tính và mạng lưu giữ rất nhiều thông tin và tài nguyên
khác nhau, Ví dụ: khi người mua hàng sử dụng thẻ tín dụng để thanh toán trên mạng thì cần đến
nhà cung cấp internet cung cấp một kênh an toàn để thực hiện giao dịch và đảm bản rằng tất cả
nhưng thông tin nhạy cảm không bị lộ.Mục đích của của an toàn có thể chia thành các nhóm sau:
+ Bảo vệ thông tin và tài nguyên: Các hệ thống máy tính lưu trữ rất nhiều thông tin và tài nguyên
cần được bảo vệ.Vi du: Trong một công ty những thông tin và tài nguyên này có thể là dữ liệu kế
toán, thông tin nguồn nhân lực, thông tin quản lý, bán hàng, ...
+Bảo đảm tính riêng tư:
Các hệ thống máy tính lưu trữ rất nhiều thông tin cá nhân, tổ chức cần được giữ bí mật. những
thông tin này bao gồm:
- Số thẻ bảo hiểm xã hội
- Số thẻ ngân hàng
- Số thẻ tín dụng
- Thông tin về gia đình
- Thông tin về sức khỏe
- Thông tin về việc làm
- Thông tin về sinh viên
- Thông tin về các khoản mục đầu tư
- Thông tin về sổ hưu trí
Tính riêng tư yêu cầu rất quan trọng mà các ngân hàng, các công ty tín dụng, các công ty đầu tư
cần phải đảm bảo để gửi đi các tài liệu thông tin chi tiết về cách họ sử dụng và chia sẻ thông tin về
khách hàng.
+ Kích thích luồng công việc: Luồng công việc bao gồm một chuỗi các hoạt động cần thiết để
hoàn thành một tác vụ nào đó. Sự an toàn là rất quan trọng trong từng công đoạn của luồng công
việc. Nếu một công đoạn bị lộ do một vấn đề an toàn nào đó. khi đó một tổ chức có thể bị mất tiền,
mất dữ liệu hoặc cả hai.
+ Phát hiện các lỗ hổng an toàn và gỡ rối phần mềm: các sản phẩm phần cứng và phần mềm
thường gặp phải rất nhiều áp lực khi đưa ra thị trường tiêu thụ. Các sản phẩm này thường chứa các
lỗ hổng an toàn hoặc không ổn định do chúng chưa được kiểm tra, đánh giá một cách kỹ lưỡng.
Do vậy mà khi chúng ta mua một OS mới, phần mềm, phần cứng mới chúng ta nên có kế hoạch
kiểm tra một cách nghiêm ngặt chúng để bảo đảm an toàn và tin cậy. Và đặc biệt là phải thường
xuyên cập nhật các bản vá lỗ hổng nhằm tránh kẻ tấn công lợi dụng những lỗ hổng này để xâm
nhập vào máy tính.
+ Tổn thất vì lỗi hay sự bất cẩn của con người: Các tính năng an toàn của OS cũng chưa quyết
định nếu thiếu người biết cách cấu hình và sử dụng chứng. Một OS có nhiều tính năng an toàn,
nhưng những tính năng này sẽ trở nên vô ích nếu người dùng không biết cách thực hiện hoặc sử
dụng chúng một cách tối ưu. Có rất nhiều lý do dẫn đến việc không sử dụng đầy đủ các tính năng
an toàn, bao gồm các lý do sau:
- Thiếu đào tạo, hiểu biết về những tính năng này.
- Chọn sự tiện lợi, và dễ sử dụng hơn là an toàn.
- Thiếu thời gian,
- Do chính sách của các cơ quan, tổ chức.
- Không kiểm tra đánh giá thường xuyên.
- Thói quen làm việc theo một cách nhất định.
Một số cách khăc phục: Cài đặt và cấu hình các tính năng an toàn trên hệ thống. Triển khai các
tính năng an toàn bằng văn bản. Đào tạo người dùng nhằm nâng cao năng lực và sự lơ đẳng của
người dùng.
Câu 3: Trình bày các mức an toàn hệ điều hành?
An toàn đăng nhập: đòi hỏi người dùng phải cung cấp khoản mục người dùng và mật khẩu để
truy cạp vào một hệ điều hành nào đó để xác nhận quyền truy cập mạng thông qua một dịch vụ thư
mục. Đây là mức an toàn cơ bản nhất và cũng rất quan trọng.
An toàn chứng chỉ số: Dịch vụ chứng chỉ được cài đặt để trao đổi các chứng chỉ giữa các trạm
truyền thông trong mạng. Chứng chỉ được sử dụng để xác nhận tính xác thực của quá trình truyền
thông. Có thể được sử dụng để quyết định những dịch vụ mạng nào khách hàng có được phép truy
cập.
An toàn tệp và thư mục: Các hệ điều hành cung cấp một cách để bảo vệ các thư mục và các tệp
thông qua danh sách người dùng và nhóm người dùng có quyền truy cập những tài nguyên này.
Các thuộc tính của thư mục và tệp cũng thể thể được sử dụng để quản lý truy nhập và hỗ trợ tạo
các thư mục sao lưu
An toàn tài nguyên chia sẻ: Các hệ điều hành và dịch vụ thư mục mạng có khả năng chia sẻ các
tài nguyên mạng. Các tài nguyên chia sẻ thường được thực hiện bởi một danh sách người dùng.
Truy nhập thông qua domain. Quản lý và bảo vệ trên dịch vụ thư mục như Actiive Directory hay
NDS
Các chính sách an toàn: Là một hoặc nhiều thiết lập mặc định về an toàn. Tùy thuộc vào từng hệ
điều hành chính sách an toàn có thể chỉ được áp dụng cho máy tính cục bôj hay cho các máy tính
khác. Các chính sách an toàn:Quy định về mật khẩu, Quyền truy nhập, Chia sẻ tài nguyên
An toàn truy nhập từ xa: Sử dụng VPN và giao thức UDP. Truy nhập từ xa vào các máy tính
khác với nhiều chức năng như check mail,download và đầy đủ chức năng của mạng lan. Windown
server 2008 cung cấp cho người dùng khả năng truy cập từ xa bằng VPN và truy cập dial-up
truyền thống tới mạng cục bộ. Tính năng Network Access Protection (NAP), bảo đảm cho các máy
tính trạm trên mạng riêng luôn đáp ứng yêu cầu Admin đề ra nhằm giữ cho hệ thống luôn ở trạng
thái an toàn.Các dịch vụ truy nhập từ xa liên quan đến rất nhiều các dạng truy nhập:Chỉ cho phép
truy nhập thông qua một số điện thoại nhất định, An toàn gọi lại, Mã hóa dữ liệu, Xác thực truy
nhập, Giới hạn truy nhập dựa vào ngày, giờ truy nhập, Lọc để ngăn chặn truy nhập từ những địa
chỉ nhất định
An toàn mạng không dây: Wi-Fi hay mạng sử dụngchuẩn 802.1x hệ thống mạng không dây sử
dụng sóng vô tuyến. Độ an toàn không cao, dễ bị dò bắt sóng. Có rất nhiều tính năng hiện có giúp
cho việc truyền thông không dây được an toàn hơn.
Wired Equivalency Privacy (WEP) sử dụng công nghệ mã hóa 64 bit hoặc 128 bit. Muốn sử dụng
mạng đã được kích hoạt WEP đều phải biết khóa WEP, khóa này thường là mật khẩu dạng dãy số.
Wi-Fi Protected Access (WPA) sử dụng giao thức mã hóa toàn bộ bằng một khóa tạm thời. Bảo
mật WPA phải đăng nhập bằng một mật khẩu. Media Access Control (MAC) bảo mật bằng cách
lọc địa chỉ của máy tính. Căn cứ vào phần cứng vật lý của máy tính. Mỗi một máy tính đều có
riêng một địa chỉ MAC độc nhất. Việc lọc địa chỉ MAC chỉ cho phép những máy đã đăng ký mới
được quyền truy cập mạng. Cần đăng ký địa chỉ của máy tính khi thiết lập trong router.
Khôi phục dữ liệu: Khôi phục dữ liệu sử dụng các kỹ thuật phần cứng và phần mềm để lấy lại
hoặc chống mất mát dữ liệu.
Câu 4: Trình bày vắn tắt các tấn công phổ biến đối với hệ điều hành?
Có rất nhiều kiểu tấn công vào các máy tính, một số kiểu tấn công nhằm vào các hệ điều hành, một
số còn lại nhằm vào các mạng máy tính, con một số nhằm và cả hai.
* Một số kiểu tấn công điển hình
- Tấn công vào máy chủ hoặc máy trạm độc lập (Standalone workstation or server)
- Tấn công bằng cách phá mật khẩu.
- Virus, sâu mạng và trojan horse
- Tấn công tràn bộ đệm (buffer attack)
- Tấn công từ chối dịch vụ.
- Tấn công định tuyến nguồn (Source routing attack)
- Tấn công giả mạo
- tấn công sử dụng email
- quét cổng
- tấn công không dây.
4.1 Tấn công vào máy chủ hoặc máy trạm độc lập
- Tấn công vào hệ điều hành đang ở trạng thí đăng nhập (logged on)
- Lợi dụng những lỗi sơ ý của người sử dụng cũng như quản trị viên như: đang sử dụng máy tính
rồi bỏ ra ngoài hoặc bận làm việc khác. Không tắt máy hoặc đăn xuất (log off) khi đi ra ngoài hoặc
không cài mật khẩu màn hình chờ, phòng đặt máy chủ không khóa .....
- Máy trạm và máy chủ không được bảo vệ rất dễ bị tấn công bởi những người xung quanh.
4.2 Tấn công bằng cách phá mật khẩu.
- Quá trình đăng nhập vào hệ điều hành có thể được bảo vệ bằng cách sử dụng user và password.
- Tấn công vào lỗi do người sử dụng ko bảo quản tốt user và password của mình làm mất đi mục
đích bảo vệ của nó như: chia sẻ mật khẩu với người khác, ghi mật khẩu ra và để nó công khai ở
một nơi nào đó trong khu vực làm việc của mình.
- User của người dùng và quản trị viên thường rất dễ bị kẻ tấn công phát hiện như trên một số hệ
thống có các tài khoản mặc định dùng cho người quản trị Administrator trong windows, root trong
Unix và Linux, Admin trong NetWare, Admin trên Mac OS X.
- Khi biết được các user này kẻ tấn công sẽ sử dụng các phần mềm thử password khác nhau có thể
nhằm log on vào hệ thống. Phần mềm này tạo ra các mật khẩu bằng cách kết hợp các tên, từ trong
từ điển và các số.
4.3 Virus, sâu mạng và trojan horse
* Virus
- Virus là một chương trình gắn vào trong các ổ đĩa hoặc các tệp có khả năng nhân bản trên hệ
thống.
- Virus có thể phá hoại tệp hoặc ổ cứng hoặc chỉ nhân bản mà không gây ra một sự phá hoại nào.
- Ngoài ra virus có thể lừa người dùng chuyển tiếp các cảnh báo cho nhau, làm tăng một sô lượng
lớn email trên mạng, tạo ra những lo ngại ko cần thiết và gây ra những rắc rối về lượng mạng
* Sâu mạng và trojan horse
- Sâu mạng là một chương trình nhân bản ko ngừng trên một máy tính hoặc gửi chính nó đến các
máy tính khác trong mạng.
- Sâu mạng thường đc thiết kế để cho phép kẻ tấn công truy cập vào máy tính mà nó đang chạy
hoặc cho phép kẻ tấn công kiểm soát máy tính đó.
Vd: Trojan.Idly, B02K , NetBus.
Trojan.Idly được thiết kế để chuyển cho kẻ tấn công tài khoản và mật khẩu truy cập của nạn nhân.
NetBus đc thiết kế cho phép kẻ tấn công truy nhập và điều khiển 1 hệ điều hành.
4.4 Tấn công tràn bộ đệm (buffer attack)
- Là cách mà kẻ tấn công lừa cho phần mềm đêm lưu trữ thoong tin trong bộ đệm lớn hơn kích cỡ
của nó ( trạng thái này gọi là tàn bộ đệm). Phần thông tin thừa có thể là phần mềm giả mạo sau đó
sẽ truy nhập vào máy tính đích.
4.5 Tấn công từ chối dịch vụ.
- Tấn công từ chối dịch vụ đc sử dụng để can thiệp vào quá trình truy nhập đến một máy tính, một
trang web hay một dịch vụ mạng bằng cách làm lụt mạng đó bằng các thông tin vô ích hoặc cá
frame hay packet chứa các lỗi mà một dịch vụ mạng không thể nhận biết được.
- Tấn công DOS vào một hđh có thể đc thực hiện trong chính mạng nội bộ mà hệ điều hành đó đc
cài đặt.
- Tấn công từ xa. Làm lụt một hệ thống bằng nhiều gói tin như Ping of Death
+ sử dụng các gói tin được định dạng không chuẩn hoặc các gói tin có lỗi. VD: phần mềm Jolt2
DoS có thể gửi lien tục các phân mảnh gói tin theo cách mà chúng không thể tái tạo lại được. Phần
mềm Winnuke gửi các TCP frame được định dạng không chuẩn làm cho hệ thống đích bị treo hay
sập.
- Máy tính khởi tạo tấn công có thể làm cho rất nhiều máy tính khác gửi các gói tin tấn công. Các
gói tin tấn công có thể nhằm vào 1 site, 1 máy đích, hay nhiều máy tính có thể tấn công nhiều máy
đích (DDOS)
4.6 Tấn công định tuyến nguồn (Source routing attack)
- Kẻ tấn công sửa đổi địa chỉ nguồn và các thông tin định tuyến
- Mục đích: đóng giả làm một người tin cậy trong mạng
4.7 Tấn công giả mạo
- Làm cho địa chị nguồn của gói tin bị thay đổi.
- Sử dụng tấn công giả mạo, kẻ tấn công có thể truy nhập vào một hệ thống được bảo vệ.
- Tấn công định tuyến nguồng cũng đc coi là tấn công giả mạo. Ngoài ra tấn công DoS làm lụt một
máy đích = các gói tin có địa chỉ nguồn giả mạo cũng là 1 dạng tấn công giả mạo.
4.8 tấn công sử dụng email
- kẻ tấn công gửi email phá hoại đến nạn nhân. Email phá hoại có thể mang tệp đính kèm chứa
virus, sâu mạng hay trojan horse… Ngoài ra email cũng có thể chứa một liên kết tới một website
giả.
- Khi nạn nhân mở tệp đính kèm này, virus, sâu mạng, trojan horse … có trong đó sẽ được kích
hoạt
4.9 quét cổng
- Kẻ tấn công sử dụng các tool để quét cổng nhằm tìm ra các cổng quan trọng nào đang đc mở,
những cổng nào chưa đc sử dụng. Từ đó kẻ tấn công có thể khai thác, tấn công từ các cổng này.
- Có 2 tool thông dụng đó là Nmap và Strobe
4.10 tấn công không dây.
- Là tấn công vào mạng không dây
- Thường đc thực hiện bằng cách quét rất nhiều kênh sử dụng các truyền thôgn không dây.
- Các thành phần sử dụng tấn công
+ Cạc mạng ko dây
+ Ăng ten đa hướng để thu tín hiệu từ các hướng
+ Ngoài ra sử dụng phần mềm war – driving để bắt và chuyển đổi các tín hiệu từ ăng ten qua cạc
mạng ko dây

Câu 5: Khái niệm phần mềm mã độc hại, phân loại?


Phần mềm mã độc hại là một loại phần mền hệ thống do các tay tin tặc hay các kẻ nghịch ngợm
tạo ra nhằm gây hại cho các máy tính. Tùy theo cách thức mà tin tặc dùng, sự nguy hại của các
lọai phần mềm ác tính có khác nhau từ chỗ chỉ hiển thị các cửa sổ hù dọa cho đến việc tấn công
chiếm máy và lây lan sang các máy khác.
Phần mền mã độc hại được chèn một cách bí mật vào hệ thống với mục đích làm tổn hại đến tính
bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống”
Theo nghĩa tiếng anh là malware. Chữ gốc Anh ngữ malware là sự ghép của hai chữ malicious và
software.
Phân loại : Theo định nghĩa ta có các loại sau:(3 loại chính Virus, Worm, Trojan)
- Virus máy tính: Có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình hoặc
máy tính.
- Worm (Sâu máy tính)phát tán từ một máy tính này sang máy khác,nó có thể di chuyển mà không
nhờ vào một tác động nào của người dùng
-Trojan: Trojan Horse xuất hiện lúc đầu như là một phần mềm hữu ích, nhưng nó sẽ ngay lập tức
trở nên nguy hiểm ngay khi bạn cài nó hay chạy nó
+Spywave: Tự động ghi lại các thông tin của máy tính bị xâm nhập?
+Adware: Tự động hiện các bản quảng cáo
+Keyloger: Ghi nhận lại toàn bộ thao tác của bàn phím
+Backdoor: Mở cửa hậu cho kẻ khác xâm nhập
+Rookit:Dạng mã độc "tàng hình" trước các chương trình kiểm soát file, tiến trình (process)...
Quan điểm của mình như trên.
( Theo tổ chức NIST – National Institute of Standart and Technology (Viện tiêu chuẩn - công nghệ
quốc gia Hoa Kỳ) đã định nghĩa Malware như sau: “Malware” hay “Maliciuos code”, được gọi là
“Mã độc hại", là một chương trình được chèn một cách bí mật vào hệ thống với mục đích làm tổn
hại đến tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của hệ thống
+virus:Compiled Virusvà Interpreted Virus
+wrom:gồm Network Service Worm và Mass Mailing Worm
+Trojan Horse
+Malicious Mobile Code
+Tracking Cookie
+Attacker Tool:cái này gồm Backdoor,Keylogger,Rootkits ,Web Browser Plug-in ,Email
Generator )
Câu 6: Trình bày các giải pháp bảo vệ hệ điều hành chống lại các phần mềm mã độc hại?
cùng với sự phát triển của internet hiện nay thì virus máy tính và phần mềm mã độc hại cũng ngày
càng chở thành mối đe dọa nguy hiểm đối với hệ điều hành do đó chúng ta cần có những giải pháp
thích hợp chống lại do đó chúng ta cần có những biện pháp thích hợp chống lại các mối đe dọa hệ
điều hành :
Giải pháp công nghệ :
+ sử dụng các phần mềm diệt virus và các phần mềm mã độc hại như :kaspersky internet
security,avast,AVG,BKAV...
+xây dựng và triển khai các mô hình bảo vệ mạng máy tính cùng hề điều hành như :
Iptable,ISA,packet rule...
+ thường xuyên kiểm tra bảo trì các phần mềm điệt virus cũng như hệ điều hành (update thường
xuyên)..
+thường xuyên cập nhật các bản vá lỗi hệ điều hành
giải pháp về con người :
+thường xuyên tạo ra các bản sao lưu dự phòng cho hệ thống
+thường xuyên kiểm tra sự hoạt động các tiến trình chạy trong hệ thống ( Kiểm tra các processes
đang chạy xem có dấu hiệu bất thườn sảy ra hay ko)
+Cẩn thận với macro: hãy bảo vệ máy tính bằng cách kích hoạt các tùy chọn Macro protection
trong các gói phần mềm của chúng ta. chẳng hạn, trong các ứng dụng office 2000 như word hay
Outlook, chúng ta hãy chọn Tools.Macro.Security, trong hộp thoại Security, chỉ chọn Hight hay
Medium chứ đừng chọn Low
+Hãy cảnh giác với virus ăn cắp mật khẩu Internet
+tránh kích trực tiếp vào những link hay trang web ko rõ nguồn gốc ,những email lạ...
+đối với người sử dụng thì cần tránh đặt ID và ps mà hacker có thể đoán đc như ngày tháng năm
sinh ,quê quán ...
+đối với người quản trị thì cần tạo ra các chính sách chặt chẽ cho từng đối tượng người dùng
(VD : người dùng A có quyền a,b,c; người dùng B có quyền a ....)
tạm thế đã nhe :(
Câu 8: Khái niệm mạng riêng ảo? các công nghệ thực thi mạng riêng ảo?
1. Khái niệm
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết
nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng
kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua
Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.
2. Các công nghệ thực thi mạng riêng ảo
Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access ) và VPN điểm-nối-
điểm (site-to-site)
VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một kết nối người dùng-
đến-LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của
mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một
nhà cung cấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy chủ truy cập mạng (NAS) và
cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó,
người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách
để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã.
VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định
với nhau thông qua một mạng công cộng như Internet. Loại này có thể dựa trên Intranet hoặc
Extranet. Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham gia vào một
mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN. Loại
dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối
tác cung cấp, khách hàng...), họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN
với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung.
Câu 9: Khái niệm xác thực? nêu vắn tắt các phương pháp xác thực?
1. Khái niệm xác thực ?
Xác thực :Là quá trình nhận diện và xác minh yêu cầu của bên gửi
Quá trình xác thực :
B1: bên gửi chứa giấy uỷ quyền cần thiết
B2: bên gửi gửi 1 yêu cầu với giấy uỷ quyền tới người nhận
B3: bên nhận sử dụng giấy uỷ quyền để nhận dạng bên gửi gửi yêu cầu đúng không?
B4: nếu đúng bên nhận xử lý yêu cầu, nếu sai bên nhận loại bỏ yêu cầu và đáp lại.
2.các phương pháp xác thực:
Hầu hết các phương pháp xác thực đều dựa trên:
+ Những gì bạn biết (Username Password) :Chứng từ ủy nhiệm User được đối chiếu với chứng từ
lưu trữ trên database hệ thống: Nếu trùng khớp username và password => user được xác thực,Nếu
ko User bị cấm truy cập.
+ Những gì bạn có (Smart Card, Certificate):các thẻ thông minh (smart cards) chứa thông tin xác
thực, sử dụng Public Key để mã hóa và chứng chỉ số (Digital Certificate) để xác thực người dùng.
Hiện nay phương pháp này khá phổ biến
+ Những gì là bạn (Sinh trắc học):mô hình xác thực dựa trên đặc điểm sinh học của từng cá nhân.
Quét dấu vân tay (fingerprint scanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng
nói(voice-recognition), nhận dạng khuôn mặt(facerecognition).Vì nhận dạng sinh trắc học hiện rất
tốn kém chi phí khi triển khai nên không được chấp nhận rộng rãi như các phương thức xác thực
khác.

Câu 10: An toàn đăng nhập là gì? Trình bày các chính sách an toàn cho khoản mục người
dùng của hệ điều hành Windows server (2000, 2003)?
+ An toàn đăng nhập là đòi hỏi người dùng phải cung cấp khoản mục người dùng và mật khẩu để
truy cập vào hệ điều hành nào đó hoặc để xác nhận quyền truy nhập mạng thông qua một dịch vụ
thư mục. Những người quản trị máy chủ và quản trị mạng thường cài đặt kiểu an toàn này như là
một trong những phòng ngừa an toàn cơ bản nhất. Mấu chốt để sử dụng thành công phương pháp
an toàn này là hướng dẫn người dùng giữ mật khẩu một cách bí mật và chọn những mật khẩu khó
đoán.
+ Chính sách an toàn cho khoản mục người dùng của hệ điều hành Window server (2000,2003):
một chính sách an toàn là một hoặc nhiều thiết lập mặc định về an toàn áp dụng cho tài nguyên
được cung cấp bởi một hệ điều hành hoặc một dịch vụ thư mục.
-môt người quản trị có thể cài đặt các chính sách an toàn áp dụng cho tất cả các khoản mục trên
máy tính cục bộ hoặc trong cùng một vùng.
- một chính sách an toàn có thể xác định đc độ dài tối thiểu của mật khẩu khoản mục người dùng
và bắt buộc thay đổi mật khẩu theo chu kì thời gian nhất định
- người quản trị có thể đặt nhiều chính sách an toàn trên các máy chủ: (người dùng nào được phép
đăng nhập vào máy chủ thông qua mạng hoặc quyết định những tài nguyên nào được phép chia sẻ)
Câu11:Khái niệm mật khẩu an toàn? Trình bày các chính sách an
toàn mật khẩu của hệ điều hành windows và linux?
* Khái niệm mật khẩu an toàn:
Một mật khẩu an toàn là mật khẩu gồm các tiêu chí sau:
+ Có nhiều kí tự
+ Có ít nhất 1 kí tự viết hoa, viết thường, 1 số, 1 kí tự đặc biệt.
+ Không dùng tên, ngày sinh của mình, của người thân, hay từ ngữ có thể tìm trong từ điển.
+ Có thể gõ mật khẩu 1 cách nhanh chóng thuận lợi, người khác ko thể nhìn được.
Như vậy 1 mật khẩu an toàn, đảm bảo tránh được kiểu tấn công vét cạn và từ điển.
* Chính sách mật khẩu trong Windows
+ Enforce password history: mật khẩu mới không đc trùng với mật khẩu đã dùng, chính sách này
thiết lập số lượng các mật khẩu trước đó không được trùng với mật khẩu mới (giá trị thiết lập từ 0-
>24).
+ Maximum password age: thời gian tồn tại tối đa của mật khẩu (0-999 ngày)
+ Minimum password age: thời gian tồn tại ít nhất của mật khẩu (0-998 ngày)
+ Minimum password length: độ dài của mật khẩu (1-14 kí tự)
+ Password must meet complexity requirements: chính sách này qui định luật thiết lập mật khẩu:
- Có ít nhất 6 kí tự
- Không chứa tên truy cập hay 1 phần tên đầy đủ
- Bao gồm các kí tự a…z A…Z 0…9 !@#$%^&*...
+ Store password using reverible encryption: chính sách này được kích hoạt khi có ứng dụng hoặc
giao thức quan trọng cần đến mật khẩu của người dụng cho mục đích xác thực như
CHAP(challenge handshake authentication protocol) xác thực remote access hay qua IAS(internet
authentication service)…
* Chính sách mật khẩu trong Linux
+ Pass_max_days: thời gian tối đa có thể dùng mật khẩu
+ pass_min_days: thời gian tối thiểu mật khẩu tồn tại
+ pass_min_length: độ dài tối thiểu của mật khẩu
+ pass_warn_age: thông báo số ngày tồn tại còn lại của mật khẩu.
+ pam_cracklib & pam_passwdqc: 2 module sử dụng trong việc qui định luật mật khẩu như chiều
dài, các kí tự được dùng.
+ pam_cracklib (tránh sử dụng lại mật khẩu) & pam_unix(lưu trữ mật khẩu cũ) 2 module này kết
hợp để tránh dùng mật khẩu mới trùng với các mật khẩu cũ.
Câu 12: Khái niệm an toàn tệp, thư mục trên các hệ điều hành? trình bày cơ chế an toàn tệp,
thư mục của hệ điều hành windows?
Các hệ điều hành và các dịch vụ thư mục thường cung cấp các công cụ để bảo vệ các thư mục, các
tệp và các đối tượng khác bảo đảm chỉ có những người chủ sở hữu của các đối tượng này hoặc
những người dùng nhất định mới có thể truy nhập chúng.
- Cơ chế an toàn tệp, thư mục của hệ điều hành windows
Việc truy xuất tập tin (File hoặc thư mục) được quản lý thông qua các quyền truy cập (right),
quyền đó sẽ quyết định ai có thể truy xuất và truy xuất đến tập tin đó với mức độ giới hạn nào.
Những Quyền đó là Read, Execute, Delete, Write, Set Permission, Take Ownership.
Trong đó:
-->Read (R): Được đọc dữ liệu, các thuộc tính, chủ quyền của tập tin.
-->Execute (X): Được chạy tập tin.
-->Write (W): Được phép ghi hay thay đổi thuộc tính.
-->Delete (D): Được phép xóa tập tin.
-->Set Permission (P): Được phép thay đổi quyền hạn của tập tin.
-->Take Ownership (O): Được đặt quyền chủ sở hữu của tập tin.
Bảng tóm tắt các mức cho phép
Permission R XWDP O
No Access
Read XX
Change XXX X
Full Control X X X X X X
Special Access ? ? ? ? ? ?

Để đảm bảo an toàn khi truy xuất đến tập tin (File và thư mục)ä, chúng ta có thể gán nhiều mức
truy cập (permission) khác nhau đến các tập tin thông qua các quyền được gán trên tập tin. Có 5
mức truy cập được định nghĩa trước liên quan đến việc truy xuất tập tin (File và thư mục) là: No
Access, Read, Change, FullControl, Special Access. Special Access được tạo bởi người quản trị
cho bất cứ việc chọn đặt sự kết hợp của R, X, W, D, P, O. Những người có quyền hạn Full
Control, P, O thì họ có quyền thay đổi việc gán các quyền hạn cho Special Access.
Câu 13: Trình bày cơ chế an toàn tệp, thư mục trên hệ điều hành linux?
I. Quyền cơ bản trong Linux
Trong linux hệ điều hành linux nói chung được chia ra làm 4 quyền cơ bản sau đó là: read, write,
execute,deny được ký hiệu lần lượt là rwx-
Chúng ta dùng câu lệnh /sbin/ls –la để xem quyền của các file và thư mục.

Trường 1: đây là trường miêu tả các quyền của một file hoặc một thư mục. Các quyền này được
gán cho owner, group và other cũng như chỉ ra kiểu thực thể là file hay thư mục.
Chú ý: group là group của owner.
Vd: ở dòng 4 . ký tự “d” ở đầu dòng miêu tả đây là một thư mục. tài khoản root có quyền đọc, ghi,
thực thi trong thư mục này.
Trường 2: đây là trường chỉ ra số hard link của file hoặc thư mục. Hard link là một bản sao của file
hoặc thư mục chúng có cùng số inode nhưng và nội dung của nó giống hệt với file hoặc thư mục
sinh ra hard link đó.
Vd: ở dòng 2 thư mục “..” có 9 hard link chỉ tới nó. Trong linux thư mục “..” ám chỉ đó là thư mục
cha của thư mục hiện tại.
Trường 3: chỉ ra owner của file hoặc thư mục.
Trường 4: chỉ ra nhóm owner của file hoặc thư mục.
Trường 5: chỉ ra kích cỡ của thư mục hoặc file. Đơn vị tính là Byte.
Trường 6: thời gian cuối cùng file hoặc thư mục bị chỉnh sửa.
Trường 7: tên file hoặc thư mục.
II. Những đặc quyền nâng cao đối với file trong Linux.
Ký tự Quyền Miêu tả quyền
-----------------------------------------------------
r Đọc Có thể mở và đọc nội dung file.
w Viết Có thể chỉnh sửa thêm vào và xóa file.
x Thực thi Có thể thực thi file nếu nó là một chương
trình hoặc một shell script.
s Đặc quyền Khi cờ này được bật nó sẽ gán quyền cho
tất cả mọi người bằng việt setuid hay setgid
- Cấm Không được làm bất cứ việc nếu cờ này bật.
2.1 Cờ “S” được đặt trên owner
Nó sẽ cho phép mọi tài khoản có thể dùng quyền của owner để chạy chương trình.
Ví dụ: Minh hoa cho việc bật quyền s.
root@binbin:~# ls -ld /etc/passwd /etc/shadow /usr/bin/passwd
-rw-r--r-- 1 root root 1207 2010-04-25 04:33 /etc/passwd
-rw-r----- 1 root shadow 1142 2010-04-25 04:33 /etc/shadow
-rwsr-xr-x 1 root root 41292 2009-07-31 09:55 /usr/bin/passwd
Ta thấy file /etc/passwd và /etc/shadow chỉ có root mới có quyền được đọc và viết. tuy nhiên câu
lệnh /usr/bin/passwd lại cho phép user thay đổi password của chính mình mà việc thay đổi này sẽ
làm cho 2 file /etc/passwd và /etc/shadow thay đổi. Tức là mỗi khi một user bình thường bất kỳ
nào không phải là root muốn thay đổi password của mình cũng đều phải viết lại file /etc/passwd và
/etc/shadow. Mà hai file này user đó lại không có quyền viết lên. Rất may là trong trường hợp này.
/usr/bin/passwd đã được bật cờ “s”. Tức là khi user A dùng /usr/bin/passwd thì câu lệnh này sẽ lấy
uid là root để thực thi việc thay đổi nội dung trong 2 file trên thông qua hàm setuid.

2.2 Cờ “S” được đặt trên Group


Nó cũng giống như trường hợp cờ “S” đặt trên owner tuy nhiên mọi user khi chạy các chương
trình thì được dùng gid của nhóm đó để chạy.
Vd:
root@binbin:~# ls -l /usr/bin/wall
-rwxr-sr-x 1 root tty 13864 2009-10-22 17:54 /usr/bin/wall
Cờ “s” được đặt ở phần Group. Trong câu lệnh /usr/bin/wall ta thấy owner là root và các thành
viên của nhóm tty. Tuy nhiên khi một user bất kỳ thực thi câu lệnh /usr/bin/wall thì đều được và
nó cho phép các user đó setgid là tty khi thự thi.
Chú ý: vì cờ này có ảnh hưởng rất lớn tới việc thực thi chương trình nên chúng ta phải cẩn thận khi
set cờ này. Có rất nhiều tấn công và hệ thống thông qua lỗi set cờ này.
III. Những đặc quyền nâng cao đối với thư mục trong Linux
Ký hiệu Quyền Miêu tả
r Đọc Xem danh sách các file và thư mục trong nó
w Viết Thêm, Sửa hoặc loại bỏ một thư mục hoặc
một file trong nó.
x Thực thi Mở hoặc thưc thi một file trong thư mục
- Cấm không thể đọc, viết hoặc thực thi
s Chế độ đặc biệt Cờ này chỉ đặt trong phần quyền của nhóm
t Chế độ đặc biệt nó là một sticky bit
3.1 Cờ sticky bit “t”.
Cờ này chỉ được thiết đặt trong thư mục. nếu cớ này được đặt cho thư mục thì một user bất kỳ chỉ
được xóa file A trong thư mục đó nếu user đó là owner. Ở đây sticky bit giải quyết vấn đề. Bạn có
một thư mục được chia sẻ cho mọi người đều có quyền được đọc viết và thực thi. Tuy nhiên bạn
muốn các file bạn tạo ra mọi người không được phép xóa nó.
3.2 Cờ “s” trên thư mục(set thuộc tính Group ID cho thư mục ).
Khi cờ này được đặt ra trên thư mục thì mọi thư mục hoặc file được tạo ra đều giữ nguyên group
owner cho nó. Nó chỉ được thêm vào phần quyền của group.
Vd: thư mục Dirtest có quyền là
root@binbin:~/labs# ls -ld DirTest/
drwxrwsrwx 2 root root 4096 2010-04-25 07:48 DirTest/
như trên ta thấy DirTest có owner là root và group là root.
Khi ta login sang tài khoản user1 và tạo file test1 trong thư mục thì quyền file này sẽ thế nào?
$ touch DirTest/test1
$ ls -l DirTest/test1
-rw-r--r-- 1 user1 root 0 2010-04-25 07:52 DirTest/test1
Như ta thấy thư file test1 được tạo ra bởi user1 và group owner vẫn được giữ nguyên giống với thư
mục cha chứa nó là DirTest.

IV. Umask
Đây là một khái niệm đặc thù của Linux. Trong Linux nó sử dụng mặt lạ (Umask) để tạo quyền
mặc định khi một file hoặc một thư mục được tạo ra. Mặc định thì Umask được đặt là 022. khi một
file hoặc một thư mục được tạo ra nó sẽ lấy quyền ngược lại với umask tức là 644. Điều này tương
được với 1 file hoặc thư mục tạo ra sẽ có quyền đọc và ghi với owner, quyền đọc với group và
other.

V. Các câu lệnh thay đổi quyền của người dùng và nhóm người dùng.
· Lệnh chmod thay đổi quyền của người dùng và nhóm người trên file và thư mục.
Vd: #chmod o+x test1
Cho phép tất cả mọi người dùng có quyền thực thi với file test1.
· Lệnh chown thay đổi owner của file hoặc thư mục.
Vd: #chown user1 test1
Đổi owner của file test1 là user1
· Lệnh chgrp thay đổi nhóm owner của file hoặc thư mục.
Vd: #chgrp group1 test1
Lệnh này thay đổi nhóm group1 làm group owner cho file test1.
Note: chú ý là hầu hết các lệnh này đều được chạy bởi tài khoản root
Câu 14: Nêu vắn tắt các giải pháp an toàn cho mạng không dây?
1. Xác thực hệ thống mở
Xác thực Hệ thống mở được xem như phương pháp xác thực mặc định của chuẩn IEEE 802.11
thời kì đầu. Các bước xác thực được tiến hành như sau:
1.Client truyền một khung xác thực chứa mã chỉ ra rằng phương pháp xác thực được sử dụng sẽ là
OSA về phía AP.
2.AP sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía client.
3.Sau đó AP sẽ truyền tiếp một khung xác thực về phía client để chỉ ra rằng quá trình xác thực là
hợp lệ.
4.Client sau khi nhận được khung xác thực này sẽ truyền một bản tin ACK báo nhận về phía AP.
Đến đây toàn bộ quá trình xác thực đã thành công.
Tuy nhiên, trong xác thực hệ thống mở tính an toàn được cung cấp rất thấp và đây là thành phần
ngầm định của các thiết bị không dây
2. Xác thực khóa chung
Xác thực khóa chung sử dụng WEP cho quá trình xác thực. Khi sử dụng xác thực khóa chung, cả
client và AP phải dùng chung một khóa WEP. AP lưu trữ nhiều khóa WEP vì vậy các client có thể
kết nối tới cùng một AP bằng các khóa WEP khác nhau. Các bước xác thực được tiến hành như
sau:
1.Đầu tiên, client gửi một khung xác thực về phía AP để chỉ ra rằng xác thực SKA sẽ được sử
dụng.
2.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
3.Tiếp theo, AP gửi một khung xác thực trong đó có chứa 128 octet dưới dạng cleartext về phía
client.
4.Client sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía AP.
5.Client sẽ mã hóa 128 octet này bằng khóa WEP của mình sau đó gửi chúng về phía AP trong
một khung xác thực tiếp theo.
6.AP sau khi nhận được khung xác thực này sẽ gửi bản tin ACK báo nhận về phía client.
7.AP sẽ giải mã đoạn 128 octet nhận được từ client và so sánh với 128 octet gốc của minh. Nếu
chúng giống nhau, AP sẽ trả lời bằng việc gửi một khung xác thực cuối cùng về phía client để
khẳng định xác thực thành công. Trường hợp ngược lại, nếu chúng không trùng khớp, AP sẽ báo
xác thực lỗi.
8.Bước cuối cùng, client sau khi nhận được trả lời từ phía AP, sẽ gửi bản tin ACK báo nhận.
3.Mã hóa
* Mã hóa WEP
WEP là phương pháp mã hóa lớp 2 sử dụng thuật toán mã hóa dòng RC4. WEP ra đời nhằm ba
mục đích chính:
- Đảm bảo tính bảo mật
- Điều khiển truy nhập
- Toàn vẹn dữ liệu.
Quá trình mã hóa WEP diễn ra như sau: Đầu tiên, WEP chạy thuật toán CRC trên dữ liệu gốc để
tạo ra giá trị ICV, giá trị này sau đó được gắn vào phía sau của phần dữ liệu. Một giá trị IV 24 bit
được tạo ra và kết hợp với khóa tĩnh. WEP sau đó sẽ sử dụng một bộ tạo số giả ngẫu nhiên với đầu
vào là giá trị IV và khóa tĩnh nhằm tạo ra một chuỗi số mới. Chuỗi số này có cùng độ dài với phần
dữ liệu cần mã hóa. Tiếp theo chúng được đưa kết hợp lại với nhau bằng thuật toán XOR. Kết quả
chính là dữ liệu đã được mã hóa. Phần dữ liệu mã hóa này sẽ được gắn thêm tiền tố là giá trị IV 24
bit dưới dạng cleartext. Cuối cùng, chúng được phát đến phía thu.
Tại phía thu, giá trị IV được tách ra, kết hợp với khóa tĩnh, thông qua bộ tạo số giả ngẫu nhiên,
cũng sinh ra một chuỗi số giống như bên phát. Chuỗi số này sẽ được dùng để tìm ra dữ liệu gốc
ban đầu bằng việc XOR ngược cùng với chuỗi dữ liệu mã hóa đã nhận được.
* Mã hóa TKIP
TKIP là một phương pháp mã hóa tùy chọn theo chuẩn IEEE 802.11i. TKIP được xem như một sự
mở rộng của WEP, khắc phục hoàn toàn những điểm yếu mà WEP mắc phải. TKIP sử dụng 128
bit khóa tĩnh kết hợp với 48 bit IV, địa chỉ MAC nguồn, MAC đích nhằm tạo ra một khóa phức
hợp, có giá trị khác nhau đối với từng gói tin. TKIP đã ngăn chặn được hai điểm yếu của WEP là
Xung đột giá trị IV và Khóa yếu. TKIP cũng sử dụng phương pháp đếm số thứ tự để chống lại việc
bơm gói tin mà kẻ tấn công hay lợi dụng. TKIP tính toán mã toàn vẹn bản tin MIC dựa trên thuật
toán Michael, do đó đảm bảo gói tin không bị thay đổi.
* Mã hóa CCMP
CCMP được xem như là phương pháp mã hóa mặc định theo chuẩn IEEE 802.11i. Phương pháp
này sử dụng thuật toán mã hóa tiên tiến AES (thuật toán Rijndael). CCMP/AES sử dụng khóa có
độ dài 128 bit để mã hóa mỗi khối dữ liệu cũng có chiều dài cố định là 128 bít. Mã kiểm tra tính
toàn vẹn của bản tin 8 bit MIC được đánh giá là mạnh hơn so với của TKIP. Bởi vì thuật toán mã
hóa AES là rất mạnh nên việc mã hóa trên từng gói tin là không cần thiết.

Câu 15: Khái niệm về an toàn vật lý? Vai trò của việc thiết lập các biện pháp an toàn vật lý
đối với an toàn hệ điều hành?
+ khái niệm: Trươc hết truy cập vật lý là yếu tố đơn giản và quan trọng cần quan tâm khi bảo vệ
máy tính và các thiết bị mạng, việc giới hạn các truy cập vât lý giảm bớt cơ hội cho kẻ tấn công
truy cập trực tiếp vào máy tính hoặc thiết bị mạng và các nguy cơ. điều này cũng giảm nguy cơ
gặp rủi ro khi một người dung nào đó tình cờ vượt qua máy pháo đài hoặc khoá bàn phím.
Ngoài ra an toàn vật lý còn bao gồm cả sự xác định vị trí của máy tính hoặc các thiết bị mạng
trong một toà nhà với nhưg đặc trưng xây dựng của toà nhà đó. Các máy tính quan trọng nên đc
đặt ở những khu vực không chỉ được bảo vệ bởi những nguy cơ đến từ con người mà còn các nguy
cơ lien quan đến xâyn dựng nếu như có thể.
*Như đã biết, hệ thống máy tính lưu giữ rất nhiều thông tin và tài nguyên cần được bảo vệ. Trong
một công ty, những thông tin và tài nguyên này có thể là dữ liệu kế toán, thông tin nhân lực, thông
tin quản lý, bán hàng, nghiên cứu sáng chế,... thông tin về nhà máy, thông tin về các hệ thống
nghiên cứu. Đối với nhiều công ty, toàn bộ dữ liệu quan trọng của họ thường được lưu giữ trong
một csdl và được quản lý và đươc sử dụng bởi một chương trình phần mềm. các tấn công vào hệ
thống có thể xuất phát từ những đối thủ kinh doanh, khách hàng, hay những nhân viên biến chất
của chính cty mình. Do vậy an toàn vật lý chiếm vai trò quan trọng.
+ Vai trò của việc thiết lập các biện pháp an toàn vật lý đối vơí an toàn hệ điều hành:
- An toàn dữ liệu máy chủ, máy trạm.
- Bảo vệ thông tin và tài khoản người dùng tránh bị đánh cắp trực tiếp, và bị lợi dụng khi chưa
thoát khỏi hệ thống.
- Bảo vệ những thông tin nhạy cảm của hệ thống
- An toàn cho hệ thống mạng.
- Giảm các nguy cơ truy cập, tấn công trực tiếp vào mạng hoặc thiết bị mạng, gây ra các nguy cơ,
hỏng hóc đáng tiếc xảy ra.
Câu 16: Khái niệm an toàn sử dụng các biện pháp dự phòng? Liệt kê một số biện pháp dự
phòng phổ biến cho các hệ thống mạng và máy chủ? vai trò của chúng trong lĩnh vực an
toàn?
Khái niệm an toàn sử dụng các biện pháp dự phòng là sử dụng các biên pháp phòng chống để
tránh các trường hợp sáu nhất có thể xảy ra với hệt thống của mình để hệ thống vẫn có thể hoạt
động hoặc giảm nhẹ thiệt hại khi có loi xảy ra .
Một số biện pháp dự phòng phổ biến cho các hệ thống mạng và máy chủ:
1. Lựa chọn và sử dụng UPS
-Nguồn điện của máy tính
vai trò: giảm thiểu sai sót tốt nhất để ngăn chặn các vấn đề phát sinh do nguồn điện
2. Tạo dư thừa phần cứng và chịu lỗi
2.1 sử dụng các thành phần dư thừa
NIC (network interface card)
Nguồn điện của máy tính:
2.2 Sử dụng hệ đa xử lý
- Hệ đa xử lý là hệ thống có khả năng chạy cùng lúc nhiều bộ xử lý trung tâm
Các máy tính nhiều bộ xử lý đối xứng SMP có hai, bốn, tám hoặc nhiều bộ xử lý để chia sẻ các
tiến trình được nạp vào giúp tăng tốc độ làm việc của máy
2.3 Cụm máy chủ (clustering Servers)
2.4 Sử dụng các kho dữ liệu
2.5 Đặt các server ở các vị trí địa lí khác nhau
vai trò: Giúp hê thống vẫn hoát động ổn định khi xảy ra các lỗi đã dự phòng . làm cho hê thống
được hoat động ổn định hơn
3. Sử dụng hệ thống RAID
3.1. Ổ đĩa dự phòng: sử dụng phương pháp ánh xạ ổ đĩa
3.2 Hệ thống đĩa dự phòng RAID
RAID là tập các chuẩn cho phép kéo dài hoạt động của ổ đĩa và ngăn chặn mất dữ liệu
4. Sao lưu dự phòng
Backup (Sao lưu dự phòng) là tiến hành sao lưu dữ liệu theo lịch nhất định và thường xuyên.
Nhằm đảm bảo dữ liệu luôn có bản dự phòng khi dữ liệu chính có thể mất.
-Một vài kĩ thuật sao lưu dự phòng
Sao lưu nhị phân (binary backup)
Sao lưu toàn bộ từng tệp
Sao lưu một phần (kỹ thuật vi sai và tăng)
Vai trò: Sao lưu dụ phòng làm giảm thiêu sự mất mát dư liệu và có thể khôi phục dư liệu khi hệ
thống gặp sự số

Você também pode gostar