Hồ sơ xét tốt nghiệp

Posted May 28, 2022
Category Technology

Read More »

Truyền thông và Mạng máy tính - Ngành học giàu tiềm năng

Posted August 3, 2018
Category Technology


Với sự bùng nổ của Internet, các công nghệ mạng hiện hữu ở khắp mọi nơi, từ các hộ gia đình cho đến các doanh nghiệp. Dù ở bất kỳ lĩnh vực nào, bất kỳ cá nhân nào cũng cần sử dụng hệ thống mạng để kết nối, tương tác, chia sẻ phục vụ cho công việc cũng như các nhu cầu cá nhân. Vì vậy, nhu cầu tìm kiếm nhân lực để lắp đặt, vận hành và bảo trì hệ thống mạng là rất lớn.

Bên cạnh đó, hiện nay vấn đề bảo mật và an ninh mạng là một trong những vấn đề cấp thiết trước những đợt tấn công mạng ngày càng tinh vi và nguy hiểm. Vì vậy, nhu cầu nhân lực cho lĩnh vực này cũng không ngừng phát triển với các mức lương hấp dẫn. 

Vậy bạn đã sẵn sàng để phát triển sự nghiệp của bản thân với ngành học đầy tiềm năng ở cả hiện tại lẫn tương lai này? Hãy bắt đầu từ ngay bây giờ với Ngành Truyền thông & Mạng máy tính tại Trường Cao đẳng Công nghệ Thủ Đức.

Vì sao chọn Ngành Truyền thông và Mạng máy tính ở Trường Cao đẳng Công nghệ Thủ Đức?


1. Đào tạo theo mô hình kép. Là nơi đầu tiên tại Việt Nam liên kết với các công ty truyền thông và hệ thống mạng lớn của Tp.HCM để triển khai mô hình đào tạo kép - một mô hình nổi tiếng của Đức, trong đó sinh viên được đào tạo 30% thời lượng tại trường70% thời lượng tại trực tiếp công ty.



2. Với các chuyên ngành đa dạng, bao quát và đáp ứng đầy đủ nhu cầu của xã hội:
  • Quản trị mạng: thiết lập hệ thống mạng máy tính; cấu hình mạng; điều chỉnh hiệu năng hoạt động mạng máy tính; vận hành hệ thống mạng; giải quyết các sự cố mạng; bảo vệ hệ thống mạng trước nguy cơ virus, worm, trojan, spam.
  • An ninh mạng: tư vấn, giải quyết các vấn đề về bảo mật hệ thống, mất cắp thông tin; phòng chống các đợt tấn công của hacker.
  • IT helpdesk: sửa chữa, khắc phục tất cả các sự cố xảy ra trên máy tính như máy hỏng, chậm, bị lỗi.

3. Phòng thực hành hiện đại: với hệ thống CISCO hiện đại đáp ứng đầy đủ các nhu cầu thực tập trên thiết bị mạng.



4. Liên kết chặt chẽ với doanh nghiệp và được doanh nghiệp đánh giá cao. Chương trình học được thiết kế và xây dựng với sự góp ý từ các doanh nghiệp. Sinh viên được thực tập trực tiếp tại doanh nghiệp và có cơ hội việc làm trước khi tốt nghiệp.



5. Thời gian đào tạo 2.5 năm với mức học phí hợp lý (~ 5 triệu đồng/học kỳ * 5 học kỳ). Bên cạnh đó, sinh viên còn có cơ hội nhận được các học bổng khuyến khích học tập ở mỗi học kỳ.
 

Chọn Truyền thông và Mạng máy tính tại Trường Cao đẳng Công nghệ Thủ Đức - Chọn cả tương lai trong tầm tay bạn.


Đăng ký tuyển sinh tại: http://tuyensinh.tdc.edu.vn/
FIT - TDC

Read More »

Khan hiếm nhân lực công nghệ thông tin

Posted June 24, 2018
Category Technology
Tuy nhiên, số lượng nhân sự ngành này lại chỉ tăng ở mức trung bình 8% dẫn đến việc thiếu hụt nghiêm trọng nhân lực trong lĩnh vực này. Nguyên nhân chính được đưa ra là do số lượng doanh nghiệp tuyển dụng trong ngành CNTT đã tăng 69% từ năm 2012. Đặc biệt, số lượng công ty phần mềm đã tăng đến 124% chỉ trong vòng 4 năm. Khảo sát cũng cho thấy nếu cứ tiếp tục tăng trưởng nhân lực CNTT ở mức 8% như hiện nay, Việt Nam sẽ thiếu hụt khoảng 78.000 nhân lực CNTT mỗi năm và đến năm 2020 sẽ thiếu hơn 500.000 nhân lực CNTT.

​Dự báo trong 2 năm 2017 và 2018, các cơ sở đào tạo trong cả nước sẽ cho "ra lò" khoảng 80.000 nhân lực CNTT, so với nhu cầu tính đến cuối năm 2018, Việt Nam vẫn còn thiếu khoảng 70.000 nhân lực cho lĩnh vực này.
​(Theo Người Lao Động)

Read More »

Ứng dụng ảo hóa và thủ thuật máy ảo

Posted October 27, 2017
Category Technology

Với công cụ ảo hóa (virtualization software, virtualization tool), mọi nguy hiểm đối với hệ thống máy vật lý (máy thật - physical PC) hầu như không còn nữa. Bạn còn có thể sử dụng cùng lúc hai hay nhiều hệ điều hành khác nhau cùng trên một máy tính. Nhờ ưu điểm này mà bạn không còn phải chuẩn bị nhiều máy tính để chạy những phần mềm của các nền tảng khác nhau nữa. Hiện tại, có nhiều công ty và nhóm phát triển phần mềm đưa ra các công cụ ảo hóa với nhiều tính năng, trong đó có VMWare và Oracle.

Trước hết, chúng ta cùng tìm hiểu kỹ hơn những ưu điểm của việc dùng máy ảo để phục vụ cho nhu cầu làm việc của mình.

Phần mềm ảo hóa làm được gì?

1. Có thể chạy được ứng dụng cũ
Máy tính của bạn đang được nâng cấp lên phiên bản Windows hay OS X mới nhất (chẳng hạn như Windows 10 hay OS X El Capitan), và hệ điều hành này không hỗ trợ phần mềm phiên bản cũ. Bạn không thể xóa đi, cài lại hệ điều hành cho máy tính chỉ để chạy ứng dụng cũ này? Giải pháp là bạn hãy dùng phần mềm ảo hóa để cài hệ điều hành cũ hơn (Windows XP hay OS X Leopard) để dùng ứng dụng cũ..

Chạy Windows XP trên Mac OS X với chế độ Unity mode.

Các phần mềm tạo máy ảo mới hiện nay hỗ trợ nhiều chế độ giúp người dùng có thể “sáp nhập” máy ảo và máy thật làm một để sử dụng mà không bị phân tán. Chẳng hạn như chế độ Unity của VMware Player có thể chuyển giao diện của máy ảo hòa chung với giao diện của máy thật, kể cả Start menu, phần mềm, thanh taskbar…

2. Truy cập dữ liệu nghi nhiễm virus
Khi khách hàng hay một ai đó gửi cho bạn file đính kèm thuộc các định dạng EXE, MSI (Windows) hay DMG, PGK (OS X) hoặc tập tin Word, Excel mà có thể bị nhiễm virus. Nếu mở ra với máy tính thật thì rất có thể virus có trong các tập tin này sẽ xâm nhập hệ thống và phá hoại dữ liệu, đánh cắp thông tin cá nhân…

Những file dữ liệu quan trọng bị virus xâm nhập được nhận diện bởi Gmail.

Với trình máy ảo thì bạn hoàn toàn yên tâm với virus vì tùy chọn Save snapshot có thể giúp bạn sao lưu lại hệ thống khi ở trạng thái ổn định. Nếu hệ điều hành (ảo) bị xâm nhập, bạn có thể khôi phục lại trạng thái ổn định đã lưu (Saved state) và sử dụng mà không lo ngại virus phá hoại nữa.

Tùy chọn Restore Snapshot để khôi phục lại hệ điều hành máy ảo về trạng thái trước khi bị virus xâm nhập.

3. Duyệt web an toàn hơn
Thế giới Internet luôn tiềm ẩn rất nhiều hiểm họa và ngày càng có những thủ đoạn nhằm chiếm quyền điều khiển máy tính, truy cập và đánh cắp dữ liệu, thông tin của người dùng. Do đó, nếu bạn đang lo sợ những mối nguy hiểm này thì việc cài trình duyệt trên máy ảo, sau đó bật chức năng Unity mode để dùng trình duyệt “ảo” trên máy thật. Điều này giúp bạn đảm bảo an toàn cho hệ thống máy thật vốn chứa rất nhiều dữ liệu đáng giá.


Chế độ Unity mode giúp hệ điều ảo và thật “hòa làm một” để dễ sử dụng hơn.

4. Thử nghiệm phần mềm, nâng cấp và thử thiết lập mới

Bên cạnh việc chạy những file bị nghi chứa mã độc, thì máy ảo còn có thể giúp bạn chạy thử các phần mềm mới, nâng cấp thử các bản nâng cấp của hệ điều hành đang dùng hoặc những thiết lập liên quan đến hệ thống để kiểm tra tính ổn định trước khi áp dụng cho máy thật.

Khả năng này cần thiết với mọi người dùng, nhất là với các nhà quản trị hệ thống công nghệ thông tin. Để không làm ảnh hưởng đến cả một hệ thống lớn, quản trị viên có thể dùng công cụ ảo hóa để tạo ra một bản sao lưu của hệ thống hiện hành, sau đó thử cài đặt, thêm bớt dữ liệu, nâng cấp, thêm các cấu hình mới… và chạy thử trên hệ thống ảo để kiểm tra xem có lỗi hay không trước khi áp dụng.

5. Chạy Linux và Windows cùng lúc
Nếu không có sự trợ giúp của máy ảo, bạn sẽ phải phân vùng ổ lưu trữ, định dạng (format) lại file hệ thống và cài Linux cho máy tính. Muốn sử dụng thì bắt buộc phải tắt Windows và khởi động vào Linux. Điều này thực sự bất tiện nếu bạn muốn dùng các tính năng của Linux nhưng cũng cần đến các công cụ trên Windows.


Máy ảo giúp bạn áp dụng những thiết lập mới để kiểm tra tính ổn định.
 

Để chạy cùng lúc Linux và Windows, bạn có thể cài một ứng dụng tạo máy ảo trên máy thật dùng Windows. Sau đó cài một máy ảo dùng một hệ điều hành Linux bất kỳ (chẳng hạn như Ubuntu) và sử dụng song song mà không phải bận tâm đến việc khởi động lại máy tính nữa.

6. Các lợi ích khác
Bạn có thể dùng công cụ ảo hóa để tạo một máy chủ đám mây cá nhân (Personal Cloud Computer), phát triển web, tạo bản sao lưu cho máy chủ để dùng trong trường hợp khẩn cấp…

Tóm lại, nếu khai thác đúng cách thì những tiện ích ảo hóa sẽ giúp bạn làm được rất nhiều việc nhưng vẫn đảm bảo được an toàn cho hệ thống thật.


Máy ảo Ubuntu đang chạy trên máy thật Windows.
 

Thủ thuật hay với máy ảo
1. Chọn ứng dụng phù hợp
Như đã nhắc ở trên, hiện tại có nhiều phần mềm giúp bạn tạo máy ảo trên máy thật dùng hệ điều hành Windows, MacOS (OS X trước đây) và Linux. Tuy nhiên, bạn cũng nên cân nhắc nhu cầu sử dụng thực tế của mình để chọn, cài đặt và sử dụng tiện ích phù hợp. Sau đây là một số ứng dụng để bạn tham khảo.

VirtualBox 
Miễn phí, https://www.virtualbox.org/wiki/Downloads

Hiện tại, có thể nói VirtualBox của Oracle là tiện ích miễn phí nhiều tính năng hữu ích nhất để bạn sử dụng máy ảo được “tự nhiên” như máy thật nhất. Điểm nhấn của VirtualBox là có thể vận hành được đa số các cấu hình phần cứng, hỗ trợ cả bộ xử lý Intel và AMD.


Tiện ích miễn phí VirtualBox phù hợp với người dùng thông thường muốn sử dụng máy ảo.
VirtualBox hỗ trợ “ảo hóa 3D” giúp hiệu ứng đồ họa được đẹp và trơn mượt hơn. Ngoài ra, công cụ này cũng cho phép sử dụng và tinh chỉnh độ phân giải cho nhiều màn hình.

VMware

Miễn phí – 250 USD, www.vmware.com

Tên tuổi VMware có lẽ quá nổi tiếng trong lĩnh vực “ảo hóa” từ năm 1998. Hiện tại, hãng có 3 sản phẩm giúp tạo máy ảnh gồm: VMware Workstation (250 USD), VMware Fusion (80 USD) và VMware Workstation Player (miễn phí).


Hệ điều hành Linux Ubuntu đang được cài đặt trên VMWare.

Các phiên bản tạo máy ảo của VMware có phần tiêu tốn nhiều tài nguyên hệ thống, nhưng bù lại người dùng sẽ thấy rằng máy ảo có tốc độ xử lý nhanh không kém gì trên máy thật. Ngoài ra, WMware còn cung cấp cho người dùng gói VMware Tools dành cho Windows, Linux, FreeBSD và NetWare giúp tối ưu cho hệ thống ảo, thậm chí “đồng nhất” (Unity mode) máy ảo và máy thật làm một.

Parallels Desktop 11

Giá bản quyền 80 USD, www.parallels.com

Đây là công cụ giúp người dùng trải nghiệm hệ điều hành Windows trên máy Mac của Apple. Phiên bản mới nhất của Parallels Desktop đã tương thích với OS X El Capitan và cho phép bạn nhanh chóng cài Windows XP, 7, 8 và 10 với trình tự động. Giống với VMware, Parallels Desktop cũng hỗ trợ chức năng “đồng nhất” Windows ảo và hệ điều hành OS X để người dùng có thể truy cập ứng dụng ngay trên thanh Dock, chia sẻ dữ liệu qua lại giữa hai hệ điều hành bằng thao tác copy/paste…


Windows 10 đang được cài đặt trên Parallels Desktop.
 

Ưu điểm tiếp theo của Parallels Desktop là hỗ trợ màn hình Retina và đồ họa 3D, giúp chơi game mượt mà trên máy ảo. Bên cạnh chức năng ảo hóa Windows, Parallels Desktop còn hỗ trợ cài các hệ điều hành Linux, Solaris hay OS X phiên bản cũ.

QEMU
Miễn phí, http://wiki.qemu.org/Main_Page

Phần mềm mã nguồn mở QEMU (viết tắt của Quick EMUlator) được phát triển dành cho người dùng Linux muốn sử dụng chức năng giả lập trên Linux. QEMU hỗ trợ ảo hóa cho các nền tảng x86, PowerPC và S390.


Giao diện ứng dụng ảo hóa QEMU trên Linux.
Boot Camp
Miễn phí, tích hợp trên hệ điều hành OS X.

Nếu bạn là người dùng máy tính Mac thì sẽ không còn xa lạ với công cụ này. Mặc dù được xếp là tiện ích “ảo hóa” nhưng Boot Camp có chức năng giống như một tiện ích trung gian giúp người dùng cài Windows trên máy Mac. Về cơ bản, Boot Camp có chức năng tạo một phân vùng và cài đặt hệ điều hành Windows ngay trên máy Mac. Chính vì được cài đặt trên một phân vùng riêng và hoạt động độc lập, nên Boot Camp sẽ khai thác được tối đa tài nguyên hệ thống. Hệ điều hành chạy trên phân vùng Boot Camp được Apple cung cấp một gói công cụ, trình điều khiển để tận dụng được mọi cảm biến, phần cứng trên máy Mac gọi là Boot Camp Support Software.


Hệ điều hành Windows 10 chạy trên máy Mac thông qua chức năng Boot Camp.

Mặc dù vậy, Boot Camp có nhược điểm là không thể sử dụng cùng lúc hai hệ điều hành. Muốn sử dụng hệ điều hành nào thì khởi động máy và chọn vào hệ điều hành đó thông qua menu Dual Boot. Bên cạnh đó, việc chạy Windows cũ (Windows XP, Vista, 7) trên Mac thường khiến máy tỏa nhiệt nhiều, nhất là với các dòng MacBook đời cũ.

2. Những thiết lập cần lưu ý

Để tạo máy ảo, bạn cần chuẩn bị đĩa hoặc file ISO của đĩa CD/DVD cài đặt hệ điều hành. Kinh nghiệm thực tế cho thấy việc cài đặt hệ điều hành cho máy ảo trên file ISO sẽ nhanh hơn. Do đó, bạn nên sử dụng các công cụ tạo file ảnh của đĩa như UltraISO, MagicISO… để chuyển đĩa CD/DVD sang file ISO. Nếu bạn không có đĩa cài đặt thì có thể tìm kiếm và tải về file ISO của đĩa cài đặt hệ điều hành trên các công cụ tìm kiếm với từ khóa “tên hệ điều hành + ISO + download”, chẳng hạn “Windows 10 ISO download”.

Chọn file ISO của đĩa cài đặt trên trình tạo máy ảo VirtualBox.
 

Sau khi có file ISO, bạn bắt đầu tạo một máy ảo mới bằng cách vào File > New machine (tùy chọn này có thể khác tùy ứng dụng) > đặt tên hệ điều hành > chọn file đĩa cài đặt dạng ISO và làm theo trình thuật sĩ để cài hệ điều hành trên máy ảo mới.

Nếu bạn muốn cài lại hệ điều hành cho máy ảo hiện tại thì hãy chọn vào tùy chọn muốn thiết lập > nhấn Settings > chuyển đến Storage > tìm đến mục CD/DVD Drive > chọn hình đĩa CD và chuyển đến file ISO cài đặt hệ điều hành.


Thiết lập thủ công cấu hình phù hợp cho từng phiên bản hệ điều hành

Mặc dù các trình tạo máy ảo đều có chức năng tự động thiết lập cấu hình phù hợp cho từng phiên bản hệ điều hành. Tuy nhiên, nếu trong quá trình sử dụng hệ điều hành có triệu chứng chậm hoặc giật khi thao tác thì bạn nên thiết lập lại mức RAM, bộ xử lý… Thao tác bằng cách vào Settings > Motherboard > Base Memory > thiết lập mức RAM và chuyển sang thẻ Processor để thiết lập số nhân cho hệ điều hành. Chẳng hạn, với hệ điều hành Windows 10 cho máy ảo thì bạn nên chọn số nhân cho bộ xử lý là 2, RAM ít nhất là 2048 MB (2GB) để có được hiệu năng tốt nhất.


Các tùy chọn khi bạn tắt cửa sổ máy ảo.

Ngoài ra, nếu bạn thực sự cần dùng đến âm thanh thì hãy kích hoạt ở mục Audio, còn nếu không thì nên vô hiệu hóa để không làm giảm hiệu năng của máy. Nếu phần mềm tạo máy ảo bạn đang dùng không hỗ trợ chức năng “đồng nhất” thì bạn cần thiết lập Shared folder (thư mục được chia sẻ) để có thể chép dữ liệu qua lại giữa máy ảo với máy thật.

Nếu bạn sử dụng máy ảo thường xuyên thì không nên chọn chức năng Power off mỗi khi dùng xong mà nên chọn Stanby hay Save the machine state (lưu lại trạng thái làm việc) để không phải khởi động lại máy khi muốn dùng. Chức năng này mặc dù tiện lợi, nhưng sẽ tiêu tốn dung lượng lưu trữ của ổ đĩa, do đó bạn cũng nên cân nhắc đến vấn đề này.

theo PC WORLD VN

 
 

Read More »

Hacker bẻ khóa thành công WPA/WPA2, mạng Wi-Fi toàn cầu lâm nguy

Posted October 27, 2017
Category Technology

Trang Neowin cho hay, lỗ hổng vốn ban đầu được đặt tên là KRACK cho phép kẻ tấn công có thể chặn và đánh cắp thông tin trong quá trình truyền dữ liệu giữa máy tính vàc điểm truy cập không dây. 

Được biết, hầu hết mạng Wi-Fi hiện đại đều có lưu lượng truy cập được mã hoá bởi một giao thức được gọi là WPA hoặc WPA-2 đã tồn tại từ năm 2003 đến nay chưa bao giờ bị phá vỡ. Giao thức này giúp bảo vệ dữ liệu di chuyển từ máy tính hoặc điện thoại thông minh sang router, ngăn chặn hacker và “những cặp mắt” tò mò đang âm thầm giám sát hoặc chực chờ “tiêm” mã độc vào dữ liệu trong quá trình vận chuyển.

Được biết, Microsoft vừa cho hay, hãng này đã nhận diện được lỗ hổng nghiêm trọng nói trên và đã có bản vá sửa lỗi. Tuy nhiên, hiện chưa rõ Microsoft đã phát hành bản vá này hay chưa.

Trên trang Facebook cá nhân, chuyên gia bảo mật Hồng Phúc viết rằng, kỹ thuật tấn công KRACK là kỹ thuật tấn công đầu tiên trong vòng 15 năm qua bẻ gãy được cơ chế bảo mật WPA/WPA2 rất vững chãi; và anh này nhấn mạng rằng đây không phải chỉ là 1 kỹ thuật tấn công Wi-Fi đơn lẻ, mà là 1 bộ các lỗi bảo mật được phố hợp để hạ gục cơ chế bảo mật WPA. Cụ thể hơn, kỹ thuật tấn công KRACK là 1 bộ gồm 10 lỗi bảo mật được phối hợp để phá vỡ cơ chế mã hóa WPA.

Với kỹ thuật tấn công KRACK này, hacker có thể giải mã kết nối Wi-Fi  của bạn, coi được bạn đang coi trang web nào, đang chat với ai, vừa mới gõ mật khẩu đăng nhập vô trang nào, và dĩ nhiên là mật khẩu của bạn...

Lỗi bảo mật này ảnh hưởng tới tất cả thiết bị Wi-Fi hiện nay, kể từ khi chuẩn bảo mật WEP bị phá vỡ 10 năm trước thì đây là lần đầu tiên sau cả thập kỳ thì Wi-Fi mới bị đe dọa an toàn.

Windows, Linux, Android, iOS đều bị ảnh hưởng, tất cả thiết bị thu phát sóng wifi đều bị ảnh hưởng từ Router, Access Point, Modem Wi-Fi  tới tất cả điện thoại di động, laptop, smartwatch ... đều bị ảnh hưởng.

Mạng Wi-Fi tại nhà riêng của bạn hay công ty của bạn cũng không còn an toàn để bạn thoải mái lướt Nét nữa. Mọi dữ liệu truyền qua Wi-Fi đều có thể bị giải mã và lấy cắp.

Nhưng như thế là chưa hết, hacker còn có thể "chèn" vào kết nối mạng Wi-Fi  của bạn nào là virus, mã độc, trang đăng nhập giả, và đủ thứ ma quái khác để tấn công bạn "sâu hơn" thay vì chỉ là để theo dõi bạn đang coi trang web gì. Bạn sẽ bị điều khiển máy tính, điện thoại, bị nghe lén cuộc gọi, bị quay lén webcam, bị mất dữ liệu nhạy cảm ... và hàng tỷ hàng tỷ tỷ thứ khác.

Và vì rằng, Wi-Fi hiện nay là cốt lõi của 1 thế giới thiết bị di động đầy rẫy, do đó nếu không có Wi-Fi thì sẽ có hơn một nữa "cư dân mạng" sẽ chết vì đau khổ.

thep pcworld.com.vn -Tố Như tổng hợp

Read More »

7 vấn đề bảo mật cần lưu tâm trong năm 2017

Posted March 22, 2017
Category Technology

Năm 2016 dậy sóng bởi những vụ tấn công DDoS lớn chưa từng có từ “đội quân ma” IoT, lỗ hổng bảo mật trên WordPress đe dọa hàng triệu blogger đối mặt với rủi ro khó lường, mã độc ransomware bùng phát tống tiền khắp nơi, những cáo buộc về việc cá nhân sử dụng email riêng trong công việc gây mất anh ninh quốc gia, và tấn công mạng làm sai lệch kết quả bầu cử tổng thống Mỹ mới đây. Không có biểu hiện gì cho thấy bức tranh bảo mật 2017 sẽ sáng lên.

Thậm chí, theo nhiều chuyên gia bảo mật, tình hình năm nay còn tồi tệ hơn với nhiều diễn biến an ninh mạng phức tạp, từ những mánh lới phi kỹ thuật (social engineering) được hacker khai thác triệt để cho tới những cách thức tiêm nhiễm malware mới tinh vi hơn, khai thác lỗ hổng truy cập cơ sở dữ liệu dễ bị tổn thương, lợi dụng công nghệ di động xâm nhập vào hệ thống của các tổ chức, doanh nghiệp và người dùng mục tiêu.  

Dưới đây là 7 điểm nhấn trong bức tranh bảo mật 2017 theo nhận định của các chuyên gia.

Tăng cường quản lý mật khẩu

Mật khẩu từ lâu đã được xem là không thể thiếu để xác thực quyền truy cập hệ thống thông tin nhạy cảm, dù vậy trên thực tế nhận thức về điều này nhiều khi còn quá lơ là.

Thói quen sử dụng mật khẩu đơn giản, dễ đoán hoặc duy trì quá lâu, thậm chí để nguyên mật khẩu mặc định truy cập thiết bị vẫn khá phổ biến. Theo khảo sát hiện trạng an ninh các camera IP tại Việt Nam trong quý III/2016 của công ty an ninh mạng Bkav, có tới 76% thiết bị vẫn đang dùng tài khoản và mật khẩu mặc định của nhà sản xuất, tạo điều kiện cho kẻ xấu dễ dàng truy cập, chiếm quyền điều khiển thiết bị.

Tạp chí công nghệ Computerworld dẫn lời CEO Matt Dircks của công ty bảo mật Bomgar & Scott Millis, cho rằng các doanh nghiệp đã nhận thức được họ dễ bị tổn thương ra sao nên ngày càng quan tâm hơn đến các dịch vụ quản lý mật khẩu. Đây sẽ là xu hướng của năm nay.

Cuộc tấn công DDoS diễn ra cuối tháng 10/2016 nhắm vào nhà cung cấp dịch vụ tên miền Dyn gây ảnh hưởng hàng loạt dịch vụ Internet tại Mỹ là lời cảnh báo về nguy cơ mất an toàn thông tin (ATTT) từ những thiết bị IoT (Internet of Things) chỉ được bảo vệ bằng mật khẩu mặc định. Cuộc tấn công được cho là do mã độc Mirai lây nhiễm rất nhiều thiết bị IoT và tạo ra mạng botnet rộng lớn. Trước đó, vào tháng 9, cuộc tấn công tương tự vào công ty cung cấp dịch vụ hosting OVH của Pháp đạt mức băng thông kỷ lục lên tới 1 Terabit/giây.

Không chỉ camera IP mà router gia đình và thiết bị kết nối Internet khác để nguyên mật khẩu mặc định không phải là chuyện hiếm. Nhiều chuyên gia bảo mật cảnh báo, thói quen dùng mật khẩu yếu cũng đặt các cơ sở hạ tầng trọng yếu được vận hành bởi các hệ thống CNTT (như ICS/Scada) thành mục tiêu dễ bị hacker hạ gục từ xa.

Sử dụng bộ quản lý mật khẩu đáng tin cậy là cách tốt nhất để tạo ra mật khẩu mạnh ngẫu nhiên, lưu trữ an toàn, tiện dùng và định kỳ đổi mật khẩu sẽ khiến hacker nản lòng trong việc dò tìm, bẻ khóa.

Giám sát chặt đặc quyền

Chuyên gia bảo mật Matt Dircks cho biết, hacker luôn muốn dành quyền truy cập cấp cao thông qua mục tiêu chiếm đoạt tài khoản người dùng đặc quyền như quản trị viên, chuyên viên IT cao cấp, CEO và nhà cung cấp. Vì thế, việc các tổ chức chỉ chú trọng triển khai các giải pháp công nghệ bảo mật cho hệ thống, ứng dụng và dữ liệu quan trọng của họ là chưa đủ.

Tại buổi hội thảo Ngày ATTT Việt Nam 2016 diễn ra hôm 17/11 tại TP.HCM, các chuyên gia cảnh báo công tác phòng thủ chỉ dựa vào công nghệ chưa đủ để đối phó với các mối đe dọa ngày nay, khi mà hacker thông minh hơn, tấn công có chủ đích và đeo bám dai dẳng hơn với những mã độc tinh vi, phương thức tấn công liên tục được cải tiến.

“Nhiều cuộc tấn công mạng nhắm vào yếu tố con người vì dễ thành công hơn, lại có chi phí thấp, thậm chí có thể thuê dịch vụ tấn công giá thấp”, Stefanus Natahusada, chuyên gia tư vấn bảo mật của Kaspersky cho biết.

Ông Vũ Trọng Đường - Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam - VNCERT cũng nhìn nhận, nhiều lãnh đạo có quyền truy cập cao nhưng lại hành xử thiếu chuyên nghiệp là cơ hội để hacker lợi dụng khai thác tấn công.

Theo ông Dircks, trong năm 2017 này, các tổ chức sẽ phải nhận thức là bảo vệ hệ thống không đủ mà còn phải kiểm soát chặt chẽ những người dùng đặc quyền, không cho phép họ truy cập tới những gì không cần thiết, và có những cảnh báo kịp thời khi họ truy cập vượt ra ngoài khu vực được phép.

Con người vốn được xem là mắt xích yếu nhất trong hệ thống phòng thủ an ninh mạng, và các chuyên gia vẫn thường nhấn mạnh tầm quan trọng của công tác đào tạo kiến thức bảo mật, nâng cao nhận thức của người dùng.

Đặc biệt trong kỷ nguyên di động lấy ứng dụng (app) làm trung tâm, rất nhiều ứng dụng đòi quyền truy cập dữ liệu quan trọng và thông tin cá nhân nhạy cảm, và vì muốn nâng cao trải nghiệm khi sử dụng thiết bị cá nhân nên người dùng dễ chấp thuận, tạo cơ hội cho mã độc lây nhiễm và trao quyền lớn cho kẻ tấn công.

Thêm nữa, người dùng thường tin tưởng vào các nhà cung cấp dịch vụ và yên tâm được bảo vệ bởi các chương trình phòng chống mã độc cài trên thiết bị. Niềm tin đó theo nhiều chuyên gia là hết sức nguy hiểm trong bối cảnh thiếu hụt chuyên viên bảo mật, nhân lực trong lĩnh di động thiếu kỹ năng về an ninh mạng và hacker thì ngày càng thông minh, mã độc ngày càng độc hơn.

Tình trạng đổ lỗi cho nhau về trách nhiệm bảo mật

Gia tăng nhanh chóng đủ loại thiết bị IoT cũng chính là cơ hội để các loại malware phát tác khó kiểm soát. Điều đáng lo ngại là nhiều thiết bị IoT thiếu tính năng bảo mật, thậm chí có thể chỉ được bảo vệ bằng tên và mật khẩu mặc định, như phát hiện gần đây với rất nhiều camera IP. Trong khi đó, bộ phận CNTT thường chỉ có trách nhiệm với máy tính và hệ thống mạng nội bộ, những thiết bị IoT mới nhiều khi không rõ thuộc phạm vi trách nhiệm của ai, nghĩa là tiềm ẩn mất an ninh, ATTT rất lớn. 

Ai chịu trách nhiệm bảo đảm an ninh ATTT, vá các lỗ hổng bảo mật cho thiết bị IoT? Tệ hơn nữa, nếu có sản phẩm kết nối mạng nội bộ mà chưa được vá lỗ hổng thì sao? Dữ liệu tự động đồng bộ lên mây thì ai sẽ chịu trách nhiệm về ATTT cho các thiết bị đồng bộ khác: nhà sản xuất thiết bị IoT, nhà cung cấp dịch vụ bảo mật, bộ phận CNTT, hay người dùng cuối? Rất nhiều câu hỏi đặt ra mà không dễ có câu trả lời rõ ràng. Nghĩa là khó qui trách nhiệm khi sự cố bảo mật xảy ra, cũng không rõ ai sẽ là người giải quyết? Những phản ứng tiêu cực sẽ là hậu quả từ cơ chế phân quyền không rõ ràng.

Ông Dircks cho rằng các CSO, CISO hay thậm chí là CIO đều đang ngồi trên ghế nóng vô hình với trách nhiệm nặng nề về bảo mật. Họ phải có trách nhiệm góp phần xây dựng chính sách ATTT với các qui định và biện pháp bảo đảm ATTT cho tổ chức. Thực thi thì thuộc về bộ phận CNTT. Vấn đề đặt ra với các đơn vị là truyền thông phải thông suốt giữa bộ phận CNTT và các lãnh đạo để họ hiểu rõ những nguy cơ tiềm ẩn, nhu cầu và kinh phí đầu tư, lựa chọn giải pháp bảo mật, và những khó khăn, thách thức mà tổ chức phải đối mặt. 

Ransomware sẽ vượt tầm kiểm soát    

Tấn công tống tiền bằng mã độc ransomware đã thành xu hướng chủ đạo tạo ra hoạt động kinh doanh béo bở cho giới tội phạm mạng. Báo cáo tình hình an ninh mạng năm 2016 của Symantec cho biết, năm qua trung bình mỗi ngày có hơn 4.000 cuộc tấn công của mã độc ransomware, tăng 300% so với năm trước.

Chia sẻ tại Ngày ATTT Việt Nam 2016, ông Võ Đỗ Thắng - Giám đốc Trung tâm Đào tạo Quản trị và An ninh mạng Athena, cho hay, số lượng ransomware mới không những tăng nhanh mà sinh ra rất nhiều biến thể, cực kỳ khó đối phó. Điều đáng sợ là rất dễ để tạo ra ransomware từ mã nguồn ban đầu tải về từ Internet.

Theo Scott Millis – Giám đốc công nghệ của công ty bảo mật thiết bị và di động Cyber adAPT, hầu hết các kỹ thuật phòng vệ hiện nay như tường lửa, chương trình antivirus hay ngăn chặn xâm nhập để giảm thiểu các mối nguy hại là không đủ để chống lại các cuộc tấn công mạng kiểu mới. Thực tế, từ những vụ rò rỉ dữ liệu vừa qua, như 1 tỷ tài khoản Yahoo bị đánh cắp thông tin, cho thấy việc phát hiện và đối phó phải được cải thiện.

Và khi hacker tăng cường dùng mánh lới phi kỹ thuật (social engineering), cũng như lợi dụng môi trường mạng xã hội để đánh cắp dữ liệu nhạy cảm của những người có vai trò quan trọng với tổ chức doanh nghiệp, thì việc tăng cường huấn luyện về bảo mật một cách toàn diện cho người dùng càng phải được đề cao. 

Các chuyên gia bảo mật cảnh báo rằng, doanh nghiệp sẽ phải đối mặt với tình trạng tấn công ransomware ngày càng gia tăng, rủi ro khó lường có thể xảy ra bất cứ lúc nào nếu chính sách cũng như công nghệ về bảo mật không được cải thiện. Nhất là có nhiều loại ransomware có thể nằm phục sẵn rất lâu trong hệ thống trước khi hacker phát động tấn công nên càng khó phát hiện. Thêm nữa, theo ông Millis, những giải pháp như IaaS, SaaS và thiết bị IoT mới triển khai ngày càng nhiều khiến công cuộc bảo vệ hệ thống thông tin của doanh nghiệp càng gặp khó.

Thời gian phát hiện không mấy cải thiện

Thời gian phát hiện một cuộc tấn công thành công sẽ không mấy cải thiện trong năm nay. Có những trường hợp nạn nhân có thể mất tới hàng năm mới biết mình đã bị tấn công, gánh chịu thiệt hại rất lớn.

Theo ông Millis, thời gian nhận biết lâu như vậy là do công tác phát hiện hoạt động tấn công chưa được quan tâm đúng mức. Các công ty, nhà sản xuất và người dùng cá nhân đều tìm cách tránh xa những nguồn lây nhiễm malware trên mạng, các công nghệ phòng thủ tập trung vào ngăn chặn sự xâm nhập từ ngoài vào, và nhận diện malware theo kiểu như một cuộc chạy đua vũ trang mà hacker luôn dẫn trước.

Các công nghệ phản ứng và khả năng khắc phục sự cố được cải thiện, nạn nhân có thể cô lập và sửa chữa hư hỏng nhanh chóng. Nhưng, vấn đề là những công nghệ này không giúp giảm thiểu thời gian nhận biết, trừ khi mã độc được khám phá tình cờ, theo nhận định của ông Millis. Ông cũng cho rằng việc sử dụng các tập tin log của thiết bị kết nối mạng có thể giúp phát hiện sớm manh mối liệu một cuộc tấn công đã tiến hành thử hay thành công rồi, nhưng vấn đề là dữ liệu lưu trữ quá lớn và nhiều thể loại là một trở ngại không hề nhỏ cho phương thức này.

Hệ thống phát hiện sớm và quản lý theo sự kiện (Security Incident and Event Management - SIEM) đem đến khả năng phát hiện tấn công theo hành vi, những kết nối đáng ngờ từ trong hệ thống ra bên ngoài, biểu hiện bất thường của những sự kiện… Tuy nhiên, việc xây dựng SIEM ngày càng tốn kém, hơn nữa lưu lượng truyền trên mạng ngày càng “khủng”, phần lớn còn được mã hóa nên khả năng phát hiện sớm các cuộc tấn công mạng vẫn còn xa so với mong đợi, theo báo cáo của Chi hội ATTT phía Nam tại Ngày ATTT Việt Nam 2016.

Gia tăng tấn công qua ngõ di động

Theo một báo cáo mới đây của Ponemon Institute, thiệt hại kinh tế do xâm phạm dữ liệu di động gây ra cho một doanh nghiệp lớn có thể lên đến 26 triệu USD, và 67% tổ chức tham gia khảo sát trả lời đã bị xâm phạm dữ liệu do nhân viên sử dụng thiết bị di động cá nhân truy cập thông tin nhạy cảm và bí mật của công ty.

Thực tế là người dùng thời nay thường xuyên di chuyển với thiết bị di động luôn bên mình, gây “khó” cho các giải pháp bảo mật thông thường. Thêm nữa, việc người dùng chủ động lựa chọn thiết bị cho mục đích cá nhân lẫn công việc cũng là cơ hội để hacker tận dụng khai thác nhiều kẽ hở. Với thiết bị di động, người dùng thường ưu tiên tăng cường trải nghiệm hơn là quan tâm nhiều cho việc giữ gìn ATTT. Các tổ chức, doanh nghiệp sẽ phải đối mặt với thách thức ngày càng phức tạp cho việc thực thi các chiến lược bảo mật của họ.

Thanh toán di động được chấp nhận khắp nơi cũng sẽ là mục tiêu của hacker. Các giải pháp mới mẻ như selfie để thanh toán của MasterCard và True Key của Intel để đăng nhập nhanh dịch vụ trực tuyến đòi hỏi người dùng cần hiểu rằng việc bảo vệ dữ liệu sinh trắc học của bản thân cũng phải hết sức cẩn trọng như với dữ liệu cá nhân và tài chính khác. 

Truy cập các mạng Wi-Fi công cộng không hề an toàn, và các chuyên gia bảo mật thường khuyến nghị người dùng không nên thực hiện các giao dịch ngân hàng trực tuyến với mạng Wi-Fi công cộng. Vì thế, các nhà cung cấp dịch vụ Wi-Fi công cộng lẽ ra nên có thêm cảnh báo người dùng, kiểu như: truy cập mạng công cộng là không an toàn và thông tin truyền trên mạng có thể bị kẻ xấu đọc lén, thu thập và chuyển cho bên thứ ba khai thác trục lợi từ việc đánh cắp tài sản, danh tính hay thông tin cá nhân của người dùng, ông Millis gợi ý.

IoT cũng là Internet của các mối đe dọa

Các lỗ hổng và tấn công thông qua thiết bị IoT sẽ gia tăng và làm tăng nhu cầu chuẩn hóa cho một loạt  biện pháp bảo mật. Tại hội nghị hacker Def Con năm nay đã công bố 47 lỗ hổng bảo mật mới ảnh hưởng tới 23 thiết bị của 21 nhà sản xuất. 

Những đợt tấn công DDoS trên diện rộng mới đây bởi mạng botnet Mirai tạo ra từ các thiết bị IoT không an toàn là lời cảnh tỉnh cho bất kỳ tổ chức, doanh nghiệp nào.

Thiết bị IoT đang lan tỏa nhanh trong đời sống với khả năng kết nối mạnh mẽ và ngày càng thông minh hơn, trong đó có nhiều loại thiết bị điện tử tiêu dùng, nhà và xe hơi kết nối. Tuy nhiên, không phải thiết bị kết nối Internet nào cũng thông minh. Thực tế, nhiều thiết bị IoT thiếu khả năng bảo mật, hoặc có nhưng lại thường bị bỏ qua không được kích hoạt khi sử dụng, và số thiết bị như vậy trên Internet không phải là ít. Chúng dễ bị hacker lợi dụng làm cầu nối tấn công có chủ đích vào các hệ thống, đặc biệt nguy hiểm nếu đó là những hệ thống điều khiển cơ sở hạ tầng trọng yếu, như lưới điện, hệ thống đường sắt, giao thông công cộng. Thậm chí có những hệ thống điều khiển như vậy còn chứa rất nhiều thiết bị với công nghệ từ những năm 1950 – 1960, hầu như không còn đảm bảo an toàn.

Cũng như smartphone trước đây, thiết bị IoT mới ở giai đoạn khởi đầu và đang có xu hướng bùng phát, lại chưa nhận được sự quan tâm đúng mức về bảo mật, chủ yếu đang được tập trung khai thác những chức năng phong phú của chúng. Những vấn đề phức tạp về bảo mật mà thiết bị di động cá nhân đang đối mặt cũng là tương lai đối với IoT – chúng hầu như rất dễ bị tổn thương. Đó là điều các tổ chức, doanh nghiệp và mọi cá nhân cần ghi nhớ trong kỷ nguyên Internet vạn vật. 

PC World VN 01/2017

Read More »

9 BÀI THỰC HÀNH ĐỂ TRỞ THÀNH QUẢN TRỊ MẠNG CHUYÊN NGHIỆP (PHẦN 3)

Posted March 22, 2017
Category Technology

Qua 6 bài thực hành ở phần 1 và phần 2 của bài viết, bạn đã gần như hiểu rõ cách thiết lập và vận hành một hệ thống mạng nội bộ. Với phần cuối cùng này, hãy cùng PC World Vietnam nghiên cứu làm thế nào để tăng cường khả năng bảo mật cho toàn bộ hệ thống với những công cụ, tiện ích sẵn có.

Ngoài ra, bài viết sẽ hướng dẫn bạn các bước và nguyên tắc cơ bản để triển khai Windows Server cho mạng tại nhà hay doanh nghiệp.

Phần 3 - Trình độ cao cấp

Bài thực hành 7: Tự tấn công hệ thống

Bạn có thể đọc nhiều về bảo mật mạng, nhưng cách tốt nhất là học cách đánh giá mức độ bảo mật của hệ thống mạng bằng những thử nghiệm tấn công chính hệ thống mạng của mình.

Dưới đây là vài cách tấn công mà bạn có thể thử:

- Bẻ khoá Wi-Fi. Mã hoá WEP là cách dễ xâm nhập nhất bằng Aircrack-ng. Bẻ khoá Wi-Fi Protected Setup (WPS) với số PIN bằng Reaver-WPS cũng có thể truy cập được vào một router không dây.

- Tấn công tài khoản trực tuyến thông qua Wi-Fi sử dụng tiện ích bổ sung trên Firefox là Firesheep hoặc ứng dụng Android DroidSheep.

- Bắt gói dữ liệu và bẻ khoá thông tin đăng nhập trên mạng 802.11X sử dụng FreeRadius-WPE.

Khi học, bạn sẽ tìm thấy được những hướng dẫn cách làm thế nào của từng công cụ. Một công cụ phổ biến khác tích hợp hàng trăm công cụ có sẵn là đĩa CD BackTrack, nhưng hiện dự án này đã ngưng hoạt động.

Tuy vậy, Kali Linux là công cụ tương tự, hiện đang rất nổi, có thể cài thẳng vào máy tính hoặc máy ảo, hoặc chạy trên USB, CD.

Nếu muốn tìm cách test hệ thống mạng của mình, bạn có thể tham khảo thêm tại Ethical Hacker.

Bài thực hành 8: Thiết lập máy chủ bảo mật RADIUS

Ở nhà, bạn thường mã hóa router không dây của mình bằng chế độ Personal hoặc Pre-shared Key (PSK) cho bảo mật WPA hoặc WPA2 để giúp mạng không dây không bị kẻ khác dòm ngó. Chế độ Personal là cách đơn giản nhất để mã hoá Wi-Fi: thiết lập một mật khẩu trên router và đơn giản là nhập mật khẩu này vào thiết bị và máy tính kết nối.

Tuy nhiên, với doanh nghiệp, chế độ Enterprise của WPA hoặc WPA2 được các chuyên gia bảo mật khuyến khích dùng hơn, vì kết hợp với xác thực 802.11x.

Thay vì dùng mật khẩu Wi-Fi, mỗi người dùng sẽ nhận được một thông tin đăng nhập riêng; mã hóa này bảo vệ chống lại việc trộm dữ liệu giữa người dùng với nhau. Hơn nữa, bạn có thể thay đổi hoặc xóa một tài khoản nào đó để bảo vệ mạng khi một nhân viên không làm việc nữa hoặc thiết bị nào đó bị thất lạc hoặc mất cắp.

Để sử dụng chế độ cho doanh nghiệp, bạn phải có một máy chủ RADIUS (Remote Authentication Dial-In User Service) riêng để xử lý đăng nhập 802.11x của người dùng. Là nhà quản trị hệ thống, bạn sẽ phải cấu hình và chỉnh cho máy khách với xác thực 802.11x và giúp duy trì máy chủ RADIUS. Để thực tập, hãy xem thiết lập máy chủ cho bạn ở nhà và sử dụng bảo mật Wi-Fi mức doanh nghiệp ở nhà.

Nếu bạn đang chạy hệ thống mạng nền Windows, Network Policy Server (NPS) hoặc Internet Authentication Service (IAS) có thể lấy làm máy chủ RADIUS. Còn không, bạn có vài chọn lựa miễn phí. Nếu bạn rành Linux, hãy xem qua phần mềm nguồn mở FreeRADIUS. Vài tùy chọn dễ dùng hơn, có giao diện GUI và miễn phí như TekRADIUS, hoặc công cụ dùng thử 30 ngày ClearBox.

Khi đã cài xong máy chủ RADIUS, bạn tạo các tài khoản người dùng và nhập vào mật mã (shared secrets) cho AP. Sau đó, cấu hình router không dây hoặc AP với WPA/WPA2-Enterprise: gõ vào địa chỉ IP và cổng của máy chủ RADIUS, rồi đến shared secret mà bạn đã đặt trên máy chủ RADIUS. Sau đó, bạn có thể kết nối thiết bị bằng cách gõ vào thông tin đăng nhập mà bạn quy định trên máy chủ RADIUS.

Bài thực hành 9: Cài đặt Windows Server và thiết lập tên miền

Nhà quản trị cũng cần quản lý các hệ thống mạng nền Windows chạy với Windows Server. Để có thêm kinh nghiệm, bạn thử chạy một bản Windows Server tại nhà.

Mặc dù mua một phiên bản hệ điều hành máy chủ không hề rẻ nhưng bạn có vài chọn lựa miễn phí. Microsoft cho bạn dùng thử miễn phí 180 ngày bản ISO tải về để cài trên một máy chủ vật lý, ổ cứng ảo (VHD) cho máy chủ ảo và truy cập được đến một máy ảo chưa cấu hình trên đám mây Azure. Hơn nữa, Microsoft cũng đưa ra Virtual Labs, có những hướng dẫn cho bạn trong môi trường ảo hóa, bạn có thể thử qua.

Một khi bạn truy cập được vào một máy chủ, hãy khám phá nó và thực tập. Có lẽ bạn nên thử cấu hình Active Directory và thử với Group Policies, thiết lập Exchange và cấu hình một máy khách Outlook, hoặc thiết lập NPS cho xác thực 802.11x.

Bước tiếp theo: Học, học nữa, học mãi

Nếu thấy những bài thực hành trên thực sự hữu ích và cần có thêm được nhiều kinh nghiệm quản trị thì vẫn có nhiều khóa học trực tuyến mà bạn có thể tham gia. Hãy tìm và chọn khóa đào tạo theo những chứng chỉ quản trị cụ thể.

Read More »

9 bài thực hành để trở thành quản trị mạng chuyên nghiệp (Phần 2)

Posted January 12, 2017
Category Technology

Phần 2 - Trình độ trung cấp

Bài thực hành 4: Cài DD-WRT trên router không dây

Để "vọc" nhiều hơn mạng không dây, bạn có thể cài firmware nguồn mở cho các router không dây DD-WRT. Firmware này có nhiều tính năng tiên tiến chỉ có cho cấp doanh nghiệp, và có thể tùy biến rất tốt. Nhưng trước khi tải và cập nhật firmware, bạn cần kiểm tra trên danh sách router tương thích với firmware này.

Ví dụ, nó hỗ trợ mạng LAN ảo và nhiều SSID nên bạn cót thể chia một mạng ra thành nhiều mạng ảo. Nó cũng hỗ trợ một máy khách và máy chủ VPN để truy cập từ xa, hoặc thậm chí kết nối trực tiếp site-to-site. Hơn nữa, nó cho bạn tùy biến tường lửa, chạy script khởi chạy và tắt, hỗ trợ nhiều giải pháp hotspot khác nhau.

 

DD-WRT có nhiều tính năng mới tiên tiến cho bạn "vọc".

 

Bài thực hành 5: Phân tích mạng và luồng dữ liệu trên mạng

Là nhà quản trị hệ thống, bạn sẽ cần phải xử lý những vấn đề liên quan đến việc theo dõi các gói dữ liệu đang truyền trên mạng. Mặc dù các công cụ phân tích giao thức mạng có thể tốn rất nhiều tiền của,Wireshark là một chọn lựa miễn phí, nguồn mở, làm việc trên mọi hệ điều hành. Nó có nhiều tính năng và hỗ trợ theo dõi thời gian thực và cả phân tích offline cho hàng trăm giao thức mạng khác nhau, giải mã cho nhiều loại mã hóa và có các bộ lọc mạnh, có khả năng đọc/ghi thông qua nhiều định dạng tập tin (file) bắt được trên mạng.
 

Wireshark bắt các gói packet trên mạng.

 

Một khi bạn cài xong Wireshark, hãy thử bắt gói dữ liệu và xem nó có gì trong đó. Nói cách khác, bạn hãy dạo lòng vòng trên web hoặc định vị những chia sẻ trên mạng để xem luồng dữ liệu trên mạng luân chuyển như thế nào. Hãy nhớ là bạn có thể ngừng quá trình bắt gói dữ liệu để theo dõi kỹ hơn một điểm nào đó. Mặc dù Wireshark có thể bắt mọi luồng dữ liệu luân chuyển qua mạng, có thể bạn chỉ thấy được luồng dữ liệu vào/ra của một máy khách mà thôi nếu chế độ bắt packet "hỗn hợp" không được hệ điều hành mà bạn đang dùng hoặc card mạng (adapter mạng) của bạn hỗ trợ. Thông tin chi tiết, bạn có thể tham khảo tại trang web của Wireshark.

Lưu ý: thậm chí khi cách bắt gói packet thường chạy ở chế độ chạy thụ động, nghĩa là không can thiệp hay gây nhiễu mạng nhưng vài người xem việc theo dõi kiểu này là vi phạm chính sách riêng tư và cá nhân. Vậy nên bạn cần lưu ý là chỉ nên áp dụng cho mạng cá nhân tại nhà, hoặc yêu cầu quyền của nhà quản trị hệ thống hoặc CTO công ty trước khi thực hiện. 
 
Ngoài ra, còn vài công cụ phân tích mạng miễn phí khác mà có thể bạn muốn thử qua. Ví dụ EffeTech HTTP Sniffer có thể tập hợp các gói HTTP và hiển thị chúng trên một trang web để có thể trình bày rõ ràng bằng đồ thị cho bạn theo dõi dễ hơn, thay vì phải nhìn vào cả đống packet dữ liệu thô. Hoặc nhưPassword Sniffer chỉ "nghe" mật khẩu trên mạng và liệt kê chúng ra, cho ta thấy được rằng mật khẩu bằng chữ số là rất không an toàn. Và để phân tích dữ liệu di động thông qua điện thoại hay máy tính bảng nền Android, có những công cụ miễn phí như Shark for Root.

Bài thực hành 6: Thử với bộ giả lập mạng

Mặc dù khó có thể sử dụng trực tiếp mạng doanh nghiệp để thực tập thì chúng ta có thêm cách khác, đó là sử dụng các bộ giả lập để ảo hóa việc thiết lập và cấu hình mạng. Chúng là những công cụ vô giá để chuẩn bị cho những kỳ thi CNTT, trong đó có các chứng chỉ của Cisco và Juniper. Một khi bạn tạo được một hệ thống mạng ảo với các thành phần và máy khách đầy đủ, bạn có thể cấu hình và quản trị chúng bằng những thiết lập và lệnh giả lập. Thậm chí bạn có thể chạy các công cụ phân tích mạng như Wireshark với vài bộ giả lập để xem luồng dữ liệu mạng đi đâu về đâu.
Dưới đây là vài bộ giả lập bạn nên xem qua:

GNS3 Graphical Network Simulator là chọn lựa miễn phí, nguồn mở. Nó yêu cầu bạn chạy hệ điều hành tương ứng, như Cisco IOS hoặc Junos OS của Juniper, và bạn cần đăng ký.

 

GNS3 Graphical Network Simulator hỗ trợ Cisco IOS/IPS/PIX/ASA và Juniper JunOS.

 

Netkit là một chọn lựa miễn phí, nguồn mở khác. Nó không đòi hỏi những chức năng chuyên biệt gắn với nhà sản xuất nào và nó khá hạn chế về thành phần mạng. Đáng mừng là Netkit không có những đòi hỏi khắt khe về hệ điều hành như GNS3.

Boson NetSim Network Simulator là bộ giả lập tính phí, giá 99 USD; mục đích chính của nó là cho bạn học về IOS của Cisco. Nó có bản demo miễn phí nhưng chức năng rất hạn chế.

Ngoài ra, cũng có một số trang web như SharonTools và Open Network Laboratory cho bạn truy cập từ xa đến các thành phần mạng và giả lập nền web để bạn thực hành các lệnh. Bạn cũng nên thử quacác bộ giả lập miễn phí của Cisco.

 nguồn http://www.pcworld.com.vn/

Read More »

9 bài thực hành để trở thành quản trị mạng chuyên nghiệp_Phần 1

Posted December 23, 2016
Category Technology

Về cơ bản, các chứng chỉ huấn luyện CNTT như Network+ hay CCNA chính là tấm vé thông hành để bạn bắt đầu chuỗi ngày tìm kiếm một chân quản trị mạng, nhưng kinh nghiệm mới là tất cả.

Khi đối mặt với vấn đề nào đó, nếu chưa có kinh nghiệm thì hẳn là bạn khó lòng lọt vào "mắt xanh" của nhà tuyển dụng, nhất là trong những năm đầu bước vào ngành quản trị hệ thống.

Câu hỏi đặt ra ở đây chính là bạn có từng phải cấu hình hoặc vọc phá một hệ thống mạng nào đó chưa? Thậm chí, nếu từng làm nhà quản trị hay kỹ thuật viên mạng thì cũng khó lòng nào mà bạn có thể chạm hết được đến mọi khía cạnh trong lĩnh vực này.

Loạt 9 bài thực hành được phân bổ cho 3 cấp độ cơ bản, trung cấp và cao cấp được đề cập bên dưới sẽ hướng đến các chủ đề mạng khác nhau, từ cơ bản đến nâng cao.

Vài bài thực hành chỉ mất vài phút là xong, nhưng có một số bài sẽ khiến bạn mất hết thời gian của ngày nghỉ cuối tuần. Có thể bạn cũng cần đầu tư một chút về trang thiết bị phần cứng, mà cụ thể là thiết bị mạng nhưng vẫn có những cách không cần đến chúng.

Phần 1 - Trình độ cơ bản

Bài thực hành 1: Cấu hình TCP/IP

Một trong những nhiệm vụ cơ bản nhất của nhà quản trị mạng là cấu hình thiết lập TCP/IP. Nếu một mạng không sử dụng giao thức cấp phát động DHCP (Dynamic Host Configuration Protocol), nghĩa là tự động quản lý địa chỉ IP khi máy khách kết nối thì bạn phải tự thiết lập IP tĩnh và địa chỉ DNS cho mỗi máy khách. Có thể hệ thống yêu cầu bạn đặt thông tin IP tĩnh khi bắt đầu bước thiết lập và cấu hình router hoặc các thành phần khác trên mạng.

Để đặt IP tĩnh, bạn phải biết địa chỉ IP của router và dải địa chỉ IP để bạn có thể đặt cho máy khách. Bạn có thể tìm được dữ kiện này trong Settings của máy tính nào kết nối thành công vào mạng.

Bạn sẽ cần đến địa chỉ IP, địa chỉ Subnet Mask, địa chỉ IP của router (cũng như Default Gateway) và địa chỉ máy chủ DNS (Domain Name System).

 

Cửa sổ Network Connection Details cho bạn biết được thông tin về địa chỉ IP, Subnet Mask, Default Gateway và máy chủ DNS.

 

- Trong Windows: ở Network Connections qua Control Panel, hoặc Network and Sharing Center. Tiếp theo, mở kết nối đang hoạt động và nhấn vào nút Details.
- Trong Mac OS X: Trong System Preferences, nhấn vào biểu tượng Network, sau đó chọn kết nối đang hoạt động, như AirPort (wireless) hay Ethernet (wired). Với kết nối có dây, bạn sẽ thấy thông tin ngay trên màn hình đầu tiên; còn với kết nối không dây, nhấn thêm vào nút Advanced và tìm dưới tab TCP/IP và DNS.

Bạn hãy viết những con số này vào giấy hoặc copy chúng vào một tập tin văn bản nào đó, rồi đóng cửa sổ lại.

Để xem dải địa chỉ IP cho mạng, bạn có thể nhập địa chỉ IP và địa chỉ Subnet Mask vào một ứng dụng tính subnet tên là Subnet Calculator. Ví dụ, nhập vào IP 192.168.1.1 và Subnet Mask 255.255.255.0 sẽ cho bạn kết quả dải địa chỉ từ 192.168.1.1 đến 192.168.1.254.
 

 

Subnet Calculator cho bạn biết IP nào là hợp lệ.

Đến đây, bạn đã biết được dải địa chỉ IP rồi, nhưng cần nhớ là mỗi thiết bị phải có một địa chỉ IP duy nhất. Cách tốt nhất để kiểm tra địa chỉ IP là đăng nhập vào router, nhưng bạn cũng có thể đoán được hoặc đơn giản là chọn một địa chỉ ngẫu nhiên nào đó trong dải. Nếu địa chỉ đó đã có thiết bị nào đó sử dụng thì Windows hoặc OS X sẽ cảnh báo là có xung đột về địa chỉ IP và bạn có thể chọn một địa chỉ khác. Một khi thiết lập thành công địa chỉ IP thì bạn ghi địa chỉ đó xuống hoặc lưu lại trong file văn bản. Đây là cách tốt nhất để ghi nhận lại mọi địa chỉ IP tĩnh cùng với số seri của máy tính sử dụng địa chỉ IP đó.

Bây giờ, chúng ta cùng thiết lập một địa chỉ IP tĩnh:

 

- Trong Windows: mở cửa sổ Network Connection Status, nhấn vào nút Properties và mở thiết lập TCP/IPv4 (Internet Protocol Version 4). Chọn "Use the following IP address" và gõ vào thiết lập: một địa chỉ IP phải nằm trong dải IP cho phép, cộng với Subnet Mask, Default Gateway và máy chủ DNS trong cửa sổ Network Connection Details.

- Trong Mac OS X: mở cửa sổ Network và nhấn vào nút Advanced. Trong tab TCP/IP, nhấn vào nút sổ xuống kế bên Configure IPv4, chọn Manually và gõ vào địa chỉ IP hợp lệ trong dải, cộng với Subnet Mask và địa chỉ router mà bạn đã copy trước đó. Sang tab DNS và gõ vào địa chỉ máy chủ DNS.

Bạn gõ vào thiết lập IP thủ công.

 


Nhấn OK để hoàn tất.

Bài thực hành 2: Phân tích Wi-Fi

Là quản trị mạng, bạn sẽ muốn thiết lập, tinh chỉnh và duy trì mạng không dây trên mạng. Một trong những công cụ cơ bản nhất mà bạn cần có là một công cụ phân tích Wi-Fi (Wi-Fi stumbler). Những công cụ này có thể quét sóng và liệt kê những thông tin cơ bản về các mạng không dây, gồm router và Access Point (AP) gần đó, trong đó có mã mạng SSID (service set identifier), còn gọi là tên mạng không dây; địa chỉ MAC của router/AP; kênh; mức tín hiệu; và trạng thái bảo mật.

Bạn có thể sử dụng một công cụ dò Wi-Fi để kiểm tra sóng mạng tại nhà. Ví dụ bạn có thể kiểm tra hàng xóm đang dùng Wi-Fi trên kênh nào để bạn có thể chuyển sang kênh khác cho giảm nhiễu. Bạn cũng cần đảm bảo chế độ bảo mật của router ở thấp nhất là WPA hoặc WPA2.

 

NetSurveyor cho bạn biết chi tiết về các mạng Wi-Fi xung quanh bằng chữ cũng như bằng biểu đồ.

 

Windows có công cụ Vistumbler và NetSurveyor; Mac OS X có KisMac; hay Kismet cho cả hai hệ điều hành trên, cộng cả Linux. Cả 4 công cụ trên đều miễn phí, cho phép bạn xem thông tin dạng văn bản hoặc dạng biểu đồ về kênh và mức tín hiệu sóng Wi-Fi.

Còn nếu bạn sử dụng điện thoại thông minh hay máy tính bảng nền Android, bạn có thể sử dụng Wifi Analyzer hay Meraki WiFi Stumbler, cả hai đều miễn phí. 

WiFi Analyzer trình bày kênh Wi-Fi dạng biểu đồ rất trực quan.

 


Bài thực hành 3: Cấu hình router không dây và AP

Để có thêm kinh nghiệm thiết lập và cấu hình không dây, bạn nên tập với router không dây tại nhà. Hoặc tốt hơn, bạn nên tiếp xúc với một AP nào được sản xuất cho doanh nghiệp. Tốt nhất là bạn mượn của ai đó trong bộ phận CNTT trong công ty mình, hoặc thử xem trên thị trường có loại router hay AP nào dành cho doanh nghiệp giá rẻ không, như AP của Ubiquiti Networks có giá khá mềm (khoảng 70 USD trên eBay).

Để truy cập được vào giao diện cấu hình router không dây, bạn gõ vào địa chỉ IP trên trình duyệt. Hãy tham khảo lại Bài thực hành 1, địa chỉ IP của router giống như địa chỉ Default Gateway mà Windows liệt kê trong cửa sổ Details về kết nối không dây.

Truy cập giao diện cấu hình AP khá khác nhau. Nếu có một bộ điều khiển không dây thì sẽ có một giao diện chung để bạn có thể cấu hình cho mọi AP. Còn hệ thống nào không có bộ điều khiển không dây này thì bạn phải truy cập từng AP một thông qua địa chỉ IP của nó.

Một khi bạn truy cập được vào giao diện cấu hình router hoặc AP, hãy xem mọi thiết lập và cố hiểu chúng. Hãy xem kích hoạt tính năng tách không dây (hoặc layer 2) nếu thiết bị hỗ trợ và xem nó chặn người dùng-người dùng như thế nào. Bạn cũng có thể thay đổi địa chỉ IP của router/AP trong thiết lập LAN, tắt DHCP và gán địa chỉ IP cụ thể cho từng thiết bị/máy tính. Bạn cũng xem địa chỉ DNS tĩnh (như OpenDNS) trong thiết lập WAN; thiêt lập Quality of Service (QoS) để ưu tiên luồng dữ liệu. Khi bạn đã thông thạo các thông số ấy, hãy thiết lập mức bảo mật cao nhất cho hệ thống mạng là WPA2.

 

Gán địa chỉ IP và địa chỉ DNS cho router.

 

Trong trường hợp bạn không thể kiếm được một AP mức doanh nghiệp, hãy xem qua các công cụ giả lập giao diện hoặc demo của một số hãng sản xuất, như Cisco chẳng hạn.

Read More »

Quên SSD đi, SSHD mới là chiếc ổ cứng thỏa mãn mơ ước của bạn

Posted November 15, 2016
Category Technology


Ổ cứng SSD có thể hiểu đơn giản là ổ cứng có khả năng ghi dữ liệu như bộ nhớ flash của USB nhưng ở quy mô lớn hơn và nhanh hơn. Việc lưu trữ trên loại ổ này được thực hiện bởi những con chip bộ nhớ.

Ổ SSHD là ổ cứng lai giữa SSD và HDD. Nó là một ổ cứng HDD truyền thống nhưng được gắn thêm một bộ nhớ SSD dung lượng nhỏ. Ổ cứng này thường sử dụng trên Windows (hoặc các hệ điều hành khác) và con chip điều khiển sẽ quyết định xem dữ liệu nào được lưu trữ trên SSD và dữ liệu nào lưu trên HDD.

 
 

SSHD đem đến hiệu năng “hủy diệt” cho những chiếc ổ cứng và hoàn toàn tương thích với các ổ HDD để tạo nên những loại ổ cứng hiệu năng cao có mức giá rất rẻ. Nhưng rẻ là bao nhiêu? Amazon vừa bán hai loại ổ SSHD mới của Seagate với mức giá chỉ từ 44 USD trở lên.

Sản phầm này mỏng 7mm với nhiều lựa chọn bộ nhớ từ 500GB (43,99 USD), 1TB (59,99 USD), 2TB (99,99 USD), 3TB, 4TB và 5TB (244,79 USD).

LK (Tham khảo BGR)

Read More »

Bộ môn
chuyên ngành

200x200
Mạng
máy tính
200x200
công nghệ
phần mềm
200x200
Đồ họa
200x200
Tin học
cơ sở