Hệ thống thông tin là gì?

Hiểu một các đơn giản, Hệ thống thông tin (Information System – IS) là ngành học về con người, thiết bị và quy trình thu thập, phân tích, đánh giá và phân phối những thông tin chính xác cho những người soạn thảo các quyết định trong tổ chức – doanh nghiệp.

Nhiều người cho rằng IS giống với ngành Công nghệ thông tin hay khoa học máy tính, nhưng thực tế không hẳn vậy. IS tập trung vào thiết kế, quản trị và vận hành các hệ thống thông tin, phân tích dữ liệu, kết nối giữa các bên liên quan trong tổ chức, doanh nghiệp với các chuyên gia công nghệ thông tin, cũng như biết các làm thế nào để doanh nghiệp hoạt động hiệu quả và có lợi thế cạnh tranh hơn.

Nói về IS, nó không chỉ là một ngành. Trong mọi công ty đều cần IS. Hệ thống kế toán cũng là một phần của hệ thống thông tin quản lý doanh nghiệp. Máy POS để các bạn nhân viên bán hàng dưới cửa hàng cũng là một phần của IS. Tương tự cho các hệ thống lớn hơn như ERP, hệ thống quản lý nhân sự & tiền lượng, hệ thống báo cáo, hệ thống dashboard để theo dõi tình hình kinh doanh, hệ thống xử lý đơn hàng… Tất cả đều có thể gọi chung là IS.

Trong ngành IS, bạn sẽ được học cách làm ra, vận hành, quản lý, triển khai những hệ thống nói trên. Bạn sẽ được học cách thiết kế, các dạng sơ đồ của vẽ ra quy trình và cách chạy của hệ thống. Bạn sẽ được học về cơ sở dữ liệu, trái tim của mọi hệ thống thông tin. Bạn sẽ được học về cách giao tiếp, thuyết phục, nói chuyện với loài người để triển khai dự án cho thành công. Bạn cũng sẽ được học cách quản lý dự án cho kịp thời gian đã hứa (và những thứ này đều có phương pháp cả). Tất nhiên, bạn cũng sẽ học cách lập trình ra các phần mềm (có thể sẽ được học phần cứng, mà cái này tùy dự án).

ASUS tiết lộ Case máy Prime AP201 MicroATX tương thích với bộ tản nhiệt VGA lên đến 338mm & 360mm

ASUS tiết lộ Case MicroATX Prime AP201 có thể mở rộng lớn của mình, có sẵn trong các chủ đề màu đen và trắng.

ASUS Prime AP201 là một chiếc vỏ rất nhỏ gọn, cung cấp không gian 33 Lít. Người dùng sẽ có thể trang bị bộ tản nhiệt AIO có kích thước từ 280 đến 360 mm, đồng thời chứa GPU 338 m (một trong những kích thước thẻ lớn nhất hiện có) và PSU có kích thước lên đến 180 mm. Lưới ở mặt trước và mặt sau của vỏ bao gồm hơn 57.000 lỗ với đường kính 1,5 mm. Phần trên và dưới tận dụng các lỗ thông hơi rộng cho luồng không khí ấn tượng để tản nhiệt hợp lý.

AYANEO mang AMD RDNA 2 đến một bảng điều khiển chơi game cầm tay khác: Làm quen với AYANEO 2 Geek Gaming với tối đa 8 APU Core Ryzen 6000U

Giống như nhiều trường hợp có sẵn, ASUS đã thiết kế ASUS Prime AP201 mới để có các tấm nền dễ dàng tháo rời và gắn vào mà không quá kín. Công ty Thie cũng đã chọn cho phép có tới sáu quạt làm mát trong vỏ máy mới của công ty, với ba chiếc được đặt ở phía trước, một chiếc ở phía sau vỏ và một chiếc nằm ở trên cùng của vỏ. Về kết nối, ở mặt trước là hai cổng USB 3.2 Loại A Gen1, một cổng USB-C 3.2 Gen2 và hai cổng âm thanh.

Một số tính năng nổi bật của Vỏ ASUS Prime AP201 MicroATX bao gồm:

  • Tấm lưới lọc Quasi-Filter: Thiết kế dạng lưới bao gồm hơn 57.000 lỗ 1,5mm được gia công chính xác giúp tăng luồng không khí và cung cấp cái nhìn rõ ràng về các thành phần trong bản dựng của bạn.
  • Tối ưu hóa để làm mát: Với sự hỗ trợ cho bộ tản nhiệt 280 và 360mm và tối đa sáu quạt, AP201 được thiết kế để đối phó với sự tấn công nhiệt của phần cứng hiệu suất cao.
  • Hiệu quả không gian hàng đầu trong ngành: Mặc dù có diện tích 33L, AP201 hỗ trợ PSU ATX dài đến 180 mm, cạc đồ họa mở rộng lên đến 338 mm, làm mát bằng chất lỏng tùy chỉnh và nhiều thiết bị lưu trữ khác nhau.
  • Bảng điều khiển bên không có dụng cụ: Một cơ chế kẹp đơn giản nhưng an toàn cho phép các tấm bên khung có thể tháo ra và chống lại sự cố rơi ra một cách dễ dàng.
  • Quản lý cáp khá lớn: AP201 có khay bo mạch chủ mở rộng với các rãnh cắt được đặt ở vị trí chiến lược và khoảng cách 32 mm để cắm cáp ngoài tầm nhìn.
  • Bảng điều khiển phía trước USB Type-C® Ủng hộ: Mặt trước của AP201 có cổng USB 3.2 Gen 2 Type-C để người dùng có thể tận hưởng tốc độ truyền lên đến 10 Gbps.

Bảng điều khiển bên có thể được gắn và tháo rời mà không cần dụng cụ, và có thể lắp đặt tổng cộng 6 quạt làm mát, bao gồm ba mặt trước, một mặt sau và 1 mặt trên. Giao diện phía trước được trang bị USB3.2 Gen.1 Type-Ax2, USB3.2 Gen.2 Type-Cx1 và cổng âm thanh x2.

Chiếc vỏ cổ điển này của ASUS là duy nhất bởi vì công ty đã tạo ra một chiếc vỏ MiniATX cao cấp, từ bán đến cao cấp, loại vỏ này thường chỉ xuất hiện trong các bản dựng theo phong cách dành cho người đam mê. Với hầu hết các trường hợp yếu tố hình thức nhỏ hơn, các thiết bị và thành phần yếu hơn nhiều về sức mạnh và hiệu suất, vì vậy việc công ty đầu tư vào một trường hợp MiniATX cao cấp có thể mở ra thị trường cho các thiết bị có diện tích nhỏ hơn trên không gian bàn làm việc của người dùng. Tiết lộ này có thể cho phép ASUS và các nhà sản xuất khác phát triển bo mạch chủ MiniATX với khả năng vượt trội.

Nguồn tin tức: ASUS

Tin đồn NVIDIA sẽ ra mắt GeForce RTX 4090 vào tháng 10, RTX 4080 vào tháng 11, RTX 4070 vào tháng 12, RTX 4060 ra mắt tại CES 2023

Dòng sản phẩm card đồ họa NVIDIA GeForce RTX 40 bao gồm RTX 4090, RTX 4080, RTX 4070 & RTX 4060 sẽ ra mắt cách nhau một tháng, bắt đầu từ tháng 10 năm 2022. Thông tin mới này đến từ các nguồn của chúng tôi gần gũi với ngành công nghiệp GPU nhưng chúng tôi sẽ vẫn khuyên độc giả của chúng tôi bây giờ hãy coi nó như một tin đồn.

Hiện tại đã có những tin đồn xung quanh việc NVIDIA sẽ tung ra GPU GeForce RTX 4090 của mình đầu tiên, tiếp theo là RTX 4080, RTX 4070 và RTX 4060. Điều này thực sự có vẻ đúng, tuy nhiên, thời điểm ra mắt thực tế có thể còn vài tháng nữa như chúng tôi đã học được từ các nguồn của chúng tôi. Chúng tôi biết rằng gần đây đã có báo cáo rằng các đợt ra mắt sẽ diễn ra sớm nhất là vào Quý 3 năm 2022 nhưng có vẻ như lịch trình mới đã dời việc ra mắt ba card đồ họa đầu tiên sang Quý 4 năm 2022 trong khi RTX 4060 có thể bị đẩy lùi về thời điểm ra mắt CES 2023 .

GeForce RTX 3080 & RTX 3070 cao cấp của NVIDIA đã giành được thị phần lớn trong thời gian dài trên Steam & CPU 6 lõi Vượt lên trên Quad-Core, trở thành tiêu chuẩn chơi game PC mới

  • Card đồ họa NVIDIA GeForce RTX 4090 – Ra mắt tháng 10 năm 2022
  • Card đồ họa NVIDIA GeForce RTX 4080 – Ra mắt tháng 11 năm 2022
  • Card đồ họa NVIDIA GeForce RTX 4070 – Ra mắt vào tháng 12 năm 2022
  • Card đồ họa NVIDIA GeForce RTX 4060 – CES 2023 tháng 1 ra mắt

GeForce RTX 4090 sẽ là sản phẩm đầu tiên ra mắt, tiếp theo là anh chị em của nó, RTX 4080 và RTX 4070. Nếu bạn nhớ lại lần ra mắt dòng NVIDIA GeForce RTX 30, bạn sẽ nhớ rằng đội xanh cũng đã công bố bộ ba thẻ Ampere của mình. , RTX 3090, RTX 3080 và RTX 3070 cùng ngày, tuy nhiên, các đợt ra mắt diễn ra cách nhau vài tuần. Card đồ họa đầu tiên trong dòng RTX 30 không có sẵn trong bán lẻ cho đến một tháng sau đó (Ngày đầu tiên ra mắt RTX 30 vào ngày 1 tháng 9, ra mắt RTX 3080 vào ngày 24 tháng 9).

GeForce RTX 3090 đã được tung ra để bán lẻ vào cuối tháng 9, do đó, việc ra mắt vào tháng 10 cho RTX 4090 sẽ đánh dấu gần 24 tháng kể từ card đồ họa trước đó.

NVIDIA lần đầu tiên tung ra GeForce RTX 3080 trên thị trường, sau đó là RTX 3090 và RTX 3070. Các thẻ RTX 3060 chính thống xuất hiện sau đó vài tháng. Tuy nhiên, lần này NVIDIA được cho là sẽ tập trung vào dòng card cao cấp hơn của mình trước tiên như GeForce RTX 4090. Chúng tôi có thể công ty sử dụng lịch trình ra mắt tương tự như dòng RTX 30 với mỗi lần ra mắt cách nhau vài tuần. Vì vậy, mặc dù các thẻ có thể được công bố vào quý 3 năm 2022, RTX 4090 sẽ không có sẵn cho đến quý 4 năm 2022 và GeForce RTX 4080 sẽ ra mắt vào tháng 11 trong khi RTX 4070 sẽ có mặt trên các kệ hàng vào tháng 12.

Bộ ba card đồ họa GeForce RTX 40 series dự kiến ​​sẽ sử dụng các thiết kế GPU Ada Lovelace khác nhau với RTX 4090 sử dụng AD102 SKU hàng đầu, RTX 4080 sử dụng AD103 SKU trong khi RTX 4070 dự kiến ​​sử dụng AD104 GPU SKU. Trong cuộc gọi thu nhập gần đây, NVIDIA tuyên bố rằng nhu cầu về card đồ họa trong phân khúc tiền điện tử đã cạn kiệt và hầu hết các AIB đều tuyên bố rằng họ vẫn còn lại một lượng lớn GPU Ampere cần đến tay người tiêu dùng để chúng tôi có thể mong đợi các chương trình khuyến mãi và giảm giá mới của NVIDIA và các đối tác của họ trong những tháng tới. NVIDIA thậm chí có thể cung cấp mức giá chiết khấu cho các OEM để trang bị thẻ RTX 30 series trong dòng sản phẩm chơi game của họ.

GPU EVGA GeForce RTX 3090 Ti KINGPIN được ép xung lên gần 3 GHz, bộ nhớ 24 Gbps với làm mát LN2 ở công suất hơn 1200W, phá vỡ nhiều kỷ lục thế giới

Các GPU AD102 và AD103 dự kiến ​​sẽ sử dụng cùng một PCB, PG139, nhưng SKU sẽ thay đổi một chút với RTX 4090 sử dụng SKU PG139-330 và RTX 4080 sử dụng SKU PG139-360. Mặt khác, RTX 4070 sẽ dựa trên một bo mạch hoàn toàn khác. NVIDIA GeForce RTX 4060 sẽ là thẻ Ada Lovelace đầu tiên cho năm 2023, được ra mắt tại CES 2023 và ra mắt sau đó vài tuần. Thẻ chính cũng dự kiến ​​sẽ sử dụng AD106.

Dòng sản phẩm Card đồ họa NVIDIA GeForce RTX 40 Series (Tin đồn):

Graphics Card
GPU
GPUPCB VariantSM Units / CoresMemory / BusMemory Clock / BandwidthTGPPower ConnectorsLaunch
NVIDIA Titan A?AD102-400?TBD144/18432?48 GB / 384-bit24 Gbps / 1,15 TB / s~ 900W2x 16 chânTBD
NVIDIA GeForce RTX 4090 TiAD102-350?TBD144/18432?24 GB / 384-bit24 Gbps / 1,15 TB / s~ 600W1x 16 chânTBD
NVIDIA GeForce RTX 4090AD102-300?PG137 / 139 SKU330126/16128?24 GB / 384-bit21 Gbps / 1,00 TB / s~ 450W1x 16 chânQ4 2022
NVIDIA GeForce RTX 4080AD103-300?PG13 * / 139 SKU360> 84/10752?16 GB / 256-bit21 Gbps / 672 GB / giây~ 350W1x 16 chânQ4 2022
NVIDIA GeForce RTX 4070AD104-400?PG141-310 SKU341> 60/7680?12 GB / 192-bit18 Gbps / 432 GB / giây~ 300W1x 16 chânQ4 2022
NVIDIA GeForce RTX 4060AD106 – ***?TBD> 36/4608?8 GB / 128-bitTBD~ 200W1 x 16 chânQ1 2023

Bạn mong chờ chiếc card đồ họa NVIDIA GeForce RTX 40 series nào nhất? Hãy cho chúng tôi biết nhé!

Kasten K10 trên Red Hat OpenShift No.1 Kubernetes Data Management Container Backup, DR, AppMobility

OpenShift là nền tảng đám mây kết hợp hàng đầu trong ngành của Red Hat, mang đến Kubernetes và các công nghệ quan trọng khác cần thiết cho các nhà phát triển và nhóm vận hành để xây dựng thế hệ tiếp theo của các ứng dụng gốc đám mây.

Nền tảng quản lý dữ liệu Kasten K10 được xây dựng có mục đích cho Kubernetes. Nền tảng quản lý dữ liệu K10 cung cấp cho các nhóm hoạt động doanh nghiệp một sự thuận tiện,
hệ thống có thể truy cập và an toàn để sao lưu / khôi phục, khôi phục thảm họa và tính di động của các ứng dụng Red Hat OpenShift.

https://lg-static.techrepublic.com/direct/whitepapers/Veeam_Kasten_-_Nutanix_v03.mp4

Các đồ án lập trình cho Mobile

Lập trình viên mobile là những chuyên viên lập trình về công nghệ di động.  Ngành sử dụng ngôn ngữ lập trình (Java, C#,..) để viết, sáng tạo và phát triển các phần mềm nhằm gia tăng tiện ích cho thiết bị di động.

Sự phát triển nhanh chóng của các thiết bị di động giúp tối ưu hóa cuộc sống thông qua các ứng dụng trên thiết bị. Người dùng di động có thể mua hoặc tải và cài đặt miễn phí app thông qua cửa hàng ứng dụng CH Play, Google Play, Appstore.

Dưới là các đồ án tham khảo có thể giúp bạn ít nhiều

Đồ án tham khảo tại đây

Linux là gì? Tại sao 1 lập trình viên nên biết

Cái tên Linux chắc bạn nghe nhiều rồi nhỉ, và có thể bạn đã biết Linux là tên một hệ điều hành máy tính được các lập trình viên yêu thích, thế nhưng bạn mới chỉ nghe vậy thôi, chứ tại sao các lập trình viên lại yêu thích hệ điều hành này thì bạn chưa biết, có phải vậy không? Nếu đúng thì … bạn thật giống mình ngày trước.

Trước đây, nghe developer khuyên nên dùng Linux, tôi tò mò và không hiểu lý do. Tôi tìm hiểu và được biết Linux nhẹ, linh hoạt, miễn phí, nhưng tôi chưa cảm thấy thích. Cho đến khi đi làm và phải dùng Linux, tôi mới hiểu lý do. Tôi sẽ chia sẻ lý do đó trong bài viết này.

Giới thiệu thêm về GNU/Linux

GNU là một dự án được ra đời vào năm 1983 bởi Richard Stallman. Dự án này hướng đến một hệ điều hành miễn phí, nơi mà mọi người có thể tự do chỉnh sửa, phát triển, sao chép theo ý mình.

Bản thân dự án GNU sau khi ra đời đã đạt được nhiều thành tự lớn, đóng góp nhiều sản phẩm hữu ích cho cộng đồng. Nhưng GNU vẫn còn thiếu một thành phần vô cùng quan trọng để trở thành một hệ điều hành hoàn chỉnh, đó chính là kernel – thành phần tương tác với phần cứng máy tính.

Trong dự án GNU, một kernel có tên GNU Hurd cũng được nhắc đến, nhưng do chưa sẵn sàng ra mắt nên các kernel phi GNU cũng có thể sử dụng được với GNU – mà nổi bật nhất chính là Linux kernel. Kể từ đó cái tên GNU/Linux đã ra đời và được biết đến là hệ điều hành phát triển bằng cách kết hợp giữa GNU với Linux kernel.

Để phù hợp với nhiều tài liệu khác, cũng như cách mà mọi người vẫn hiểu Linux là gì, thì khái niệm Linux mà mình nhắc tới trong bài viết này là chỉ hệ điều hành GNU/Linux hoặc các bản phân phối của Linux, chứ không phải là Linux kernel. Bạn hãy chú ý.

Ngày nay, Linux được biết đến là tên một hệ điều hành máy tính (để dễ hiểu thì bạn cứ tưởng tượng nó là cái gì đó tương tự như Windows, MacOS vậy). Nhưng nói một cách chính xác thì Linux chỉ là kernel (hạt nhân) của hệ điều hành. Còn hệ điều hành Linux mà ngày nay mọi người vẫn nhắc đến thì có tên đầy đủ là GNU/Linux – chắc do cái tên GNU/Linux dài quá nên người ta mới gọi tắt là Linux cho ngắn gọn.

Các bản phân phối của Linux

Bản phân phối của Linux (Linux distribution hay Linux distro) là chỉ những hệ điều hành được phát triển dựa trên hệ điều hành Linux. Một bản phân phối của Linux thường sẽ được tích hợp sẵn một số phần mềm tiện ích, một trình quản lý gói (packages manager), một window system (phần lớn sử dụng X Window System), window manger và một môi trường desktop.

Lưu ý: X Window System và window manager không liên quan gì tới hệ điều hành Windows của Microsoft.

Một số bản phân phối điển hình của Linux đang phổ biến hiện nay (2020) có thể kể đến như: Ubuntu, CentOS, Fedora – chắc bạn cũng từng nghe qua những cái tên đó rồi chứ nhỉ.

TẠI SAO LẬP TRÌNH VIÊN NÊN BIẾT CÁCH SỬ DỤNG LINUX?

Mình nhấn mạnh từ “nên”, nghĩa là không bắt buộc, nghĩa là bạn vẫn có thể trở thành lập trình viên mà không cần phải biết cách dùng Linux. Nhưng nếu bạn muốn trở thành một lập trình viên “hợp thời”, muốn khám phá những giải pháp công nghệ hiện đại, muốn trở thành “hổ thêm cánh” thì chắc chắn phải biết cách dùng Linux. Và dưới đây là một số lý do điển hình:

Các server phần lớn đều sử dụng hệ điều hành Linux

Mặc dù rất khó để tìm thấy một chiếc laptop của người dùng thông thường lại được cài hệ điều hành Linux. Nhưng đối với các server thì lại khác, Linux là hệ điều hành phổ biến nhất trên các server bởi những lý do sau:

  • Miễn phí: Bạn sẽ không phải tốn chi phí bản quyền khi sử dụng hệ điều hành Linux.
  • Ít tốn tài nguyên phần cứng: Linux được cho là ít tốn tài nguyên phần cứng hơn là hệ điều hành Windows, hay cũng có thể nói Linux có thể chạy tốt trên các phần cứng thông thường (phần cứng rẻ).
  • Bảo mật và cập nhật nhanh chóng: Vì linux là mã nguồn mở, nên khi phát hiện lỗi, sẽ nhận được sự đóng góp nhiệt tình từ cộng đồng người sử dụng trên khắp thế giới.

Từ những lý do trên, có thể thấy rằng Linux là hệ điều hành “tối ưu cho túi tiền”. Bạn có thể tập trung chi phí cho phần cứng của server thay vì phải mất một khoản để trả cho bản quyền của hệ điều hành.

Mặt khác, các lập trình viên lại là đối tượng thường xuyên tọc mạch vào các server để ngịch ngợm. Vì vậy mà bạn nên biết sử dụng Linux để có thể làm chủ server của mình.

Nếu bạn chưa bao giờ làm việc với Server Linux, thì có nghĩa là chưa tới lúc bạn động đến chúng, chứ không có nghĩa là bạn không cần chúng.

Là môi trường lý tưởng cho các công nghệ Open Source

Bản thân Linux là một open source, nên nó rất dễ dàng kết hợp với các công nghệ open source khác. Ngoài ra, các công nghệ open source phần lớn đều tương thích với hệ điều hành Linux (thật ra mình chưa gặp một open source nào mà không hỗ trợ Linux cả).

Mặt khác, phát triển sản phẩm open source lại đang là xu hướng. Bằng chứng là ngay cả ông lớn Microsoft – nổi tiếng với cách làm closed source cũng đã có sản phẩm open source cho riêng mình là VsCode – một editor được nhiều lập trình viên yêu thích. Hay trong mấy năm gần đây, Microsoft cũng đã mua lại github và npm, vốn là 2 nền tảng liên quan nhiều tới các open source. Bạn cũng có thể thêm các open source của Microsoft tại đây: https://opensource.microsoft.com

Việc cài đặt thêm các nền tảng open source khác trên Linux thật sự dễ dàng thông qua các trình quản lý gói. Ví dụ để cài đặt PHP trên Ubuntu (một distro của Linux) bạn chỉ cần chạy lệnh sau trên CLI:

sudo apt install php

Nếu như bạn là một web developer (PHP, NodeJS), android developer thì môi trường phát triển tốt nhất có lẽ là Linux.

Có ứng dụng CLI mạnh mẽ

Mình phân vân có nên thêm mục này không. Linux có app CLI Terminal, mạnh hơn Windows. Bạn chuyển sang Linux vì Terminal có thể dùng tổ hợp phím Ctrl+C/V, không cần dùng chuột như trên Windows.

Dưới đây mình xin chia sẻ tài liệu tự học Linux : Download tại đây

Tài liệu học Linux

Trong chuyên mục này bạn sẽ được học cách quản trị Linux từ căn bản. Các tài liệu tham khảo nhiều nguồn nước ngoài và được giảng dạy trong các trường học. Hy vọng sẽ giúp được bạn tiếp cận nhanh hệ điều hành Linux.

Tu-hoc-linux

Tài liệu tham khảo khác

Google Drive hỗ trợ phím tắt để Copy và Paste tập tin

Theo GizChina, giờ đây người dùng Google Drive không còn cần phải thực hiện thao tác kéo/thả tẻ nhạt để lưu trữ các tập tin của mình khi họ có thể sử dụng các phím tắt để sao chép, cắt và dán giống như trên PC. Đây là cải tiến mới nhất của Google Drive nhằm thực hiện tham vọng của Google trong việc biến bộ Workspace của mình trở thành đối thủ cạnh tranh chính thức của Office.

Tính năng mới giúp người dùng thực hiện các thao tác sao chép, cắt hoặc dán tập tin trên Drive nhanh chóng hơn

Trước đó, công ty cũng đã triển khai chế độ làm việc ngoại tuyến cho Google Drive, cho phép người dùng truy cập các tài liệu ở bất kỳ lúc nào. Mặc dù vậy, Google Drive thiếu đi một khía cạnh thiết yếu để trở thành giải pháp thay thế thực sự cho Microsoft Office, hoặc thậm chí là Windows: phím tắt.

Để di chuyển các tập tin, người dùng cần phải thực hiện kéo/thả cho đến khi chúng nằm trong các thư mục. Điều này không thực tế cho lắm, vì vậy sự xuất hiện của các phím tắt mới sẽ giúp Google Drive như “hổ mọc thêm cánh”.

Người dùng có thể sử dụng các thao tác phím tắt sau cho nhiệm vụ điều hướng trên Google Drive:

Phím tắtLệnh
Ctrl + CSao chép tập tin
Ctrl + XCắt tập tin
Ctrl + VDán tập tin
Ctrl + Shift + VTạo shortcut cho tập tin
Ctrl + EnterMở tập tin đã chọn trong tab mới

Không có gì mang tính cách mạng đối với các phím tắt, nhưng thay đổi sẽ giúp tăng tốc quy trình làm việc của những người sử dụng Google Drive hằng ngày. Lưu ý rằng các phím tắt này chỉ hoạt động với trình duyệt Chrome.

Mới đây, Google cũng đã tiết lộ bản cập nhật mới sẽ hiển thị các biểu ngữ trong bộ nhớ đám mây Google Drive để cảnh báo về các tập tin đáng ngờ. Trước đó, một giải pháp tương tự đã được công bố cho các dịch vụ Google Docs, Sheets, Slides và Drawings. Người dùng mở một tập tin có khả năng nguy hiểm hoặc đáng ngờ trong Google Drive giờ đây sẽ nhận được biểu ngữ cảnh báo để giúp bảo vệ họ khỏi phần mềm tống tiền, lừa đảo và phần mềm độc hại khác.

Ngoài ra, biểu ngữ sẽ thông báo cho người dùng một tập tin đáng ngờ có thể được sử dụng để lấy cắp dữ liệu cá nhân. Google lưu ý không có sự kiểm soát của người dùng đối với hoạt động của chức năng khi nó được kích hoạt theo mặc định.

Giải pháp giúp làm việc từ xa an toàn hơn

Nhận thông tin chi tiết về VPN phân cấp sâu hơn Pico & Phần cứng bảo mật không gian mạng + Bộ điều hợp Wi-Fi.

Deeper Connect Pico Phần cứng VPN và bảo mật mạng + Bộ điều hợp Wi-Fi. Hình ảnh: StackCommerce

Mặc dù thỉnh thoảng có tin tốt trong không gian an ninh mạng, thế giới kỹ thuật số vẫn nguy hiểm. Tội phạm mạng có khả năng và sáng tạo hơn bao giờ hết, đặt nhiều trách nhiệm hơn vào các cá nhân để bảo vệ bản thân bất cứ khi nào họ trực tuyến.

Nếu bạn làm việc từ xa, có thể khó đảm bảo bạn luôn có kết nối an toàn khi làm việc trên Wi-Fi công cộng. Một giải pháp thanh toán một lần đáng tin cậy hơn là VPN phân cấp sâu hơn Pico & Phần cứng bảo mật mạng + Bộ điều hợp Wi-Fi.

Deeper Connect Pico là một thiết bị nhẹ, di động cung cấp khả năng bảo vệ an ninh mạng. Thiết bị phần cứng này tích hợp tường lửa cấp doanh nghiệp 7 lớp và VPN phân cấp để cung cấp cho bạn sự bảo vệ ưu tú bất cứ khi nào bạn trực tuyến. Giải pháp plug-and-play này thân thiện với du lịch và cho phép bạn truy cập trải nghiệm VPN hoàn toàn phi tập trung với đa định tuyến, định tuyến thông minh và quyền truy cập không hạn chế vào nội dung trên toàn thế giới. Pico cung cấp các chức năng an ninh mạng cấp doanh nghiệp để bảo vệ tất cả các thiết bị IoT của bạn và cung cấp cho bạn bộ điều hợp Wi-Fi để đảm bảo bạn có thể tận hưởng mạng riêng an toàn và nhanh chóng ở bất cứ đâu.

Ngoài DPN, Pico cũng chặn tất cả quảng cáo trong khi bạn duyệt trực tuyến. Nó thậm chí còn tạo ra thu nhập thụ động cho bạn khi bạn chia sẻ thêm băng thông thông qua khai thác blockchain.

Mã hóa dữ liệu đối xứng

Mã hoá cổ điển là phương pháp mã hoá đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hoá. Thuật toán đơn giản và dễ hiểu. Những phương pháp mã hoá này là cở sở cho việc nghiên cứu và phát triển thuật toán mã hoá đối xứng được sử dụng ngày nay. Trong mã hoá cổ điển có hai phương pháp nổi bật đó là:

  • Mã hoá thay thế
  • Mã hoá hoán vị

Mọi mã cổ điển đều là mã đối xứng mà chúng ta sẽ xét trong phần sau. 

Mã đối xứng.

Các khái niệm cơ bản

Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã. Có thể nói mã đối xứng là mã  một khoá  hay mã khóa riêng hay mã  khoá thỏa thuận.

Ở đây người gửi và người nhận chia sẻ khoá chung K, mà họ có thể trao đổi bí mật với nhau. Ta xét hai hàm ngược nhau: E là hàm biến đổi bản rõ thành bản mã và D là hàm biến đổi bản mã trở về bản rõ. Giả sử X là văn bản cần mã hóa và Y là  dạng văn bản đã được thay đổi qua việc mã hóa. Khi đó ta ký hiệu:

                        Y = EK(X)

                        X = DK(Y)

Mọi thuật toán mã cổ điển đều là mã khoá đối  xứng, vì ở đó thông tin về khóa được chia sẻ giữa người gửi và người nhận. Mã đối xứng là kiểu duy nhất trước khi phát minh ra khoá mã công khai (còn được gọi là mã không đối xứng) vào những năm 1970. Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hoàn thiện. Mã công khai ra đời hỗ trợ mã đối xứng chứ không thay thế nó, do đó mã đối xứng đến nay vẫn được sử dụng rộng rãi.

Sau đây ta đưa ra định nghĩa một số khái niệm cơ bản về mã hóa.

  1. Bản rõ X được gọi là là bản tin gốc. Bản rõ có thể được chia nhỏ có kích thước phù hợp.
  2. Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài.
  3. là thuật toán E chuyển bản rõ thành bản mã. Thông thường chúng ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không biết thông tin về khóa cũng không tìm được bản rõ.
  4. Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết. Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.
  5. Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.
  6. Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa.
  7. Mật mã là chuyên ngành khoa học của Khoa học máy tính nghiên cứu về các nguyên lý và phương pháp mã hoá. Hiện nay người ta đưa ra nhiều chuẩn an toàn cho các lĩnh vực khác nhau của công nghệ thông tin.
  8. Thám mã nghiên cứu các nguyên lý và phương pháp giải mã mà không biết khoá. Thông thường khi đưa các mã mạnh ra làm chuẩn dùng chung giữa các người sử dụng, các mã đó được các kẻ thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu các phương pháp giải một phần bản mã với các thông tin không đầy đủ.  
  9. Lý thuyết mã bao gồm cả mật mã và thám mã. Nó là một thể thống nhất, để đánh giá một mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó. Các nhà khoa học mong muốn tìm ra các mô hình mã hóa khái quát cao đáp ứng nhiều chính sách an toàn khác nhau.

Mô hình mã đối xứng

Các yêu cầu.  

Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ, khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ thể  hai yêu cầu để sử dụng an toàn mã khoá đối xứng là

  1. Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp nếu không biết khóa.
  2. Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối khoá giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã là không nhận biết được.

Mật mã 

Hệ  mật mã  được đặc trưng bởi các yếu tố sau

– Kiểu của thao tác mã hoá được sử dụng trên bản rõ:

  •  Phép thế – thay thế các ký tự trên bản rõ bằng các ký tự khác
  •  Hoán vị – thay đổi vị trí các ký tự trong bản rõ,  tức là thực hiện hoán vị các ký tự của bản rõ.
  •  Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của bản rõ.

– Số khoá được sử dụng khi mã hóa: một khoá duy nhất – khoá riêng hoặc hai khoá – khoá công khai. Ngoài ra còn xem xét số khóa được dùng có nhiều không.

– Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:

  1. Khối – dữ liệu được chia thành từng khối có kích thước xác định và áp dụng thuật toán mã hóa với tham số khóa cho từng khối.
  2. Dòng – từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tương ứng.

Thám mã.

Có hai cách tiếp cận tấn công mã đối xứng.

  1. Tấn công thám mã dựa trên thuật toán và một số thông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã. Kiểu tấn công này nhằm khai phá các đặc trưng của thuật toán để tìm bản rõ cụ thể hoặc tìm khóa. Nếu tìm được khóa thì là tai họa lớn.
  2. Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thử mọi khóa có thể trên bản mã cho đến khi nhận được bản rõ. Trung bình cần phải thử một nửa số khóa mới tìm được. 

Các kiểu tấn công thám mã. 

– Chỉ dùng bản mã: biết thuật toán và bản mã, dùng phương pháp thống kê, xác định bản rõ.

– Biết bản rõ: biết thuật toán, biết được bản mã/bản rõ tấn công tìm khóa.

– Chọn bản rõ: chọn bản rõ và nhận được bản mã, biết thuật toán tấn công tìm khóa.

– Chọn bản mã: chọn bản mã và có được bản rõ tương ứng, biết thuật toán tấn công tìm khóa.

– Chọn bản tin: chọn được bản rõ hoặc mã và mã hoặc giải mã tuơng ứng, tấn công tìm khóa.

Tìm duyệt tổng thể (Brute-Force)

Về mặt lý thuyết phương pháp duyệt tổng thể là luôn thực hiện được, do có thể tiến hành thử từng khoá, mà số khoá là hữu hạn. Phần lớn công sức của các tấn công đều tỷ lệ thuận với kích thước khoá. Khóa càng dài thời gian tìm kiếm càng lâu và thường tăng theo hàm mũ. Ta có thể giả thiết là kẻ thám mã có thể dựa vào bối cảnh để biết hoặc nhận biết được bản rõ.

  Sau đây là một số thống kê về mối liên hệ giữa độ dài khóa, kích thước không gian khóa, tốc độ xử lý và thời gian tìm duyệt tổng thể. Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rất lớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là không hiện thực.

Độ an toàn.

Có thể phân lọai an toàn thành hai kiểu như sau:

– An toàn không điều kiện: ở đây không quan trọng máy tính mạnh như thế nào, có thể thực hiện được bao nhiêu phép toán trong một giây, mã hoá không thể bị bẻ, vì bản mã không cung cấp đủ thông tin để xác định duy nhất bản rõ. Việc dùng bộ đệm ngẫu nhiên một lần để mã dòng cho dữ liệu mà ta sẽ xét cuối bài này được coi là an toàn không điều kiện. Ngoài ra chưa có thuật toán mã hóa nào được coi là an toàn không điều kiện.

– An toàn tính toán: với nguồn lực máy tính giới hạn và thời gian có hạn (chẳng hạn thời gian tính toán không quá tuổi của vũ trụ) mã hoá coi như không thể bị bẻ. Trong trường hợp này coi như mã hóa an toàn về mặt tính toán. Nói chung từ nay về sau, một thuật toán mã hóa an toàn tính toán được coi là an toàn.

An toàn bảo mật thông tin

Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.

Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau:

  • Bảo đảm an toàn thông tin tại máy chủ
  • Bảo đảm an toàn cho phía máy trạm
  • Bảo mật thông tin trên đường truyền

Đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật thông tin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau:

  • Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
  • Nguyên tắc đúng đắn.
  • Nguyên tắc phù hợp với mục đích.
  • Nguyên tắc cân xứng.
  • Nguyên tắc minh bạch.
  • Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan.
  • Nguyên tắc không phân biệt đối xử.
  • Nguyên tắc an toàn.
  • Nguyên tắc có trách niệm trước pháp luật.
  • Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
  • Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới.

Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện  pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. 

Nhu cầu an toàn thông tin:

  • An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
  • Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.
  • Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin.
  • Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra.

 Các khái niệm:

  • An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker.
  • An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
  • An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.

Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền  và lưu trữ  thông tin.

Nguy cơ và hiểm họa đối với hệ thống thông tin

Các hiểm họa đối với hệ thống có thể được phân loại thành  hiểm họa vô tình hay cố ý, chủ động hay thụ động.

  • Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng.
  • Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
  • Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền.   
  • Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của  hệ thống.

Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:

  • Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
  • Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu  trúc hoặc không đủ mạnh để bảo vệ thông tin.
  • Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.
  • Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống.
  • Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại ‘rệp’ điện tử theo ý đồ định trước,  gọi là ‘bom điện tử’.
  • Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm.

Phân loại tấn công phá hoại an toàn:

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

  • Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.
  • Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.
  • Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. 
  • Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng.
  • Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.
  • Tấn công bị động. Do thám, theo dõi đường truyền để:
    • nhận được nội dung bản tin hoặc
    • theo dõi luồng truyền tin
  • Tấn công chủ động. Thay đổi luồng dữ liệu để:
    • giả mạo một người nào đó.
    • lặp lại bản tin trước
    • thay đổi ban tin khi truyền
    • từ chối dịch vụ.

Dịch vụ, cơ chế, tấn công.

Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.

Sau đây chúng ta xét chúng theo trình tự ngược lại:

Các dịch vụ an toàn.

Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ.

Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền.

Các cơ chế an toàn:

 Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đã hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau. Đây là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại.

Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã hoá. Do đó chúng ta sẽ dành một thời lượng nhất định tập trung vào lý thuyết mã.

Tấn công phá hoại an ninh:

Ta xác định rõ thế nào là các hành động tấn công phá họai an ninh. Đó là mọi hành động chống lại sự an toàn  thông tin của các  tổ chức.

An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động.

Mô hình an toàn mạng

Kiến trúc an toàn của hệ thống truyền thông mở OSI.

Để giúp cho việc hoạch định chính sách và xây dựng hệ thống an ninh tốt. Bộ phận chuẩn hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication Union) đã nghiên cứu và đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI. Trong đó định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an toàn.Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu.

Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống và cho việc truyền dữ liệu.

Trong tài liệu các thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa cụ thể hơn dich vụ an toàn là dịch vụ trao đổi và xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho các thông tin nguồn.Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính:

– Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố. Người đang trao đổi xưng tên với mình đúng là anh ta, không cho phép người khác mạo danh.

– Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò. Mỗi đối tượng trong hệ thống được cung cấp các quyền hạn nhất định và chỉ được hành động trong khuôn khổ các quyền hạn đó.

– Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền. Chẳng hạn như dùng các ký hiệu khác để thay thế các ký hiệu trong bản tin, mà chỉ người có bản quyền mới có thể khôi phục nguyên bản của nó.

– Toàn vẹn dữ liệu: tin tưởng là dữ liệu được gửi từ người có quyền. Nếu có thay đổi như làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽ cho cách kiểm tra nhận biết là có các hiện tượng đó đã xảy ra.

– Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi. Người gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận không thể nói dối là tôi chưa nhận được thông tin đó. Điều này là rất cần thiết trong việc trao đổi, thỏa thuận thông tin hàng ngày.

Cơ chế an toàn được định nghĩa trong X800 như sau:

– Cơ chế an toàn chuyên dụng được cài đặt trong một giao thức của  một tầng vận chuyển nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng.

– Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn chứng tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an toàn, khôi phục an toàn. 

Mô hình an toàn mạng tổng quát

 Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:

  • thuật toán phù hợp cho việc truyền an toàn.
    • Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán.
    • Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.
    • đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các dịch vụ an toàn.

Mô hình  truy cập mạng an toàn:

Sử dụng mô hình trên đòi hỏi chúng ta phải:

  • Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính.
  • Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.
  • Các hệ thống máy tính tin cậy có thể dùng mô hình này.

Bảo mật thông tin trong hệ cơ sở dữ liệu

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server, DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên trong. Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra hai giải pháp.

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên, giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng, cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép các đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm.

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý khóa và quyền truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải pháp này giải quyết được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách an toàn dựa trên vai trò.

Một số mô hình bảo mật cơ sở dữ liệu

Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau này người ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây

Xây dựng tầng CSDL trung gian:

Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập.

Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức năng của CSDL gốc.

Mô hình trung gian

 Sử dụng cơ chế sẵn có trong CSDL

Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau:

a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã
b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã hóa.

c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View đến bảng gốc.

Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến bảng ảo này.

Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau:

Mô hình bảng ảo

Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo.
Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc.

Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:

1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.

2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.

Sơ lược kiến trúc của 1 hệ bảo mật CSDL

Triggers: các trigger được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE (để mã hóa).

Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).

Extended Stored Procedures: được gọi từ các Trigger hoặc View dùng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.

DBPEM (Database Policy Enforcing Modulo): cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).

Kiến trúc một hệ bảo mật CSDL

Security Database: lưu trữ các chính sách bảo mật và các khóa giải mã. Xu hướng ngày nay thường là lưu trữ CSDL về bảo mật này trong Active Directory (một CSDL dạng thư mục để lưu trữ tất cả thông tin về hệ thống mạng).

Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL bảo mật.

Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi.

Tài liệu tham khảo

Phương thức dùng màn hình cảm ứng từ xa

Phương thức được đặt tên là GhostTouch sử dụng bộ nhiễu điện từ (EMI) để đưa các điểm cảm ứng giả vào màn hình cảm ứng mà không cần chạm vào thiết bị. Báo cáo đến từ hai nhóm thuộc Đại học Chiết Giang (Trung Quốc) và Đại học Kỹ thuật Darmstadt (Đức).

Về nguyên tắc, tấn công GhostTouch sẽ kiểm soát dựa trên tín hiệu điện từ trường gần, đưa các sự kiện chạm vào khu vực được nhắm mục tiêu trên màn hình cảm ứng mà không cần chạm vào vật lý hoặc truy cập vào thiết bị của nạn nhân.

Ý tưởng của nhóm là tận dụng các tín hiệu điện từ để đưa các sự kiện cảm ứng giả mạo – như chạm và vuốt vào các vị trí mục tiêu của màn hình cảm ứng nhằm chiếm quyền điều khiển và thao tác từ xa.

Bộ thiết bị thí nghiệm triển khai phương thức tấn công GhostTouch

Cuộc tấn công thử nghiệm cho thấy có thể điều khiển từ khoảng cách 40 mm, với thực tế là màn hình cảm ứng điện dung nhạy cảm với EMI. Từ đó nghiên cứu đã tận dụng nó để đưa tín hiệu điện từ vào các điện cực tích hợp trong màn hình cảm ứng để ghi đánh lừa là các sự kiện cảm ứng.

Quá trình thiết lập thử nghiệm gồm một súng tĩnh điện để tạo ra tín hiệu xung mạnh, tín hiệu được gửi đến một ăng-ten để truyền trường điện từ đến màn hình cảm ứng của điện thoại. Việc này đã khiến các điện cực tự hoạt động như ăng-ten thu nhận EMI.

Kỹ thuật này có thể được tinh chỉnh bằng cách điều chỉnh tín hiệu và ăng-ten để giả lập nhiều hành vi chạm khác như nhấn, giữ và vuốt. Trong tình huống thực tế nó có thể là hành động vuốt lên để mở khóa điện thoại, kết nối với mạng Wi-Fi giả mạo, lén lút nhấp vào liên kết có chứa phần mềm độc hại, thậm chí trả lời cuộc gọi điện thoại thay mặt chủ nhân của thiết bị.

Các nhà nghiên cứu giả định những nơi như quán cà phê, thư viện, phòng họp hoặc hành lang hội nghị, người dùng có thể đặt smartphone úp xuống bàn. Kẻ tấn công từ đó có thể nhúng thiết bị tấn công dưới bàn và thực hiện các cuộc tấn công từ xa.

Báo cáo cho biết có tới 9 smartphone bị phát hiện có lỗ hổng đối với GhostTouch, bao gồm Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 và iPhone SE (2020).

Để ngăn chặn việc trở thành mục tiêu tấn công, các nhà nghiên cứu đề xuất thêm tấm chắn điện từ để chặn sóng EMI, cải thiện thuật toán phát hiện màn hình cảm ứng. Người dùng cũng nên chọn phương thức nhập mã PIN của điện thoại, xác minh khuôn mặt hay dấu vân tay trước khi thực hiện các hành động có tính rủi ro cao.

So sánh các tính năng của pfSense vs Netgear Router

Khi thực hiện các bước để đảm bảo an ninh mạng cho doanh nghiệp của bạn, giải pháp tường lửa pfSense và bộ định tuyến Netgear là những lựa chọn hàng đầu.

Lựa chọn kết hợp bộ định tuyến và tường lửa phù hợp là yếu tố quan trọng để ngăn chặn các mối đe dọa bảo mật bên ngoài mà còn tối đa hóa hiệu quả mạng của bạn. Hai tùy chọn có thể đáp ứng vai trò này là pfSense và loạt bộ định tuyến Netgear và phần mềm tường lửa đi kèm của nó.

PfSense là gì?

pfSense là một giải pháp tường lửa mạng hoàn toàn mã nguồn mở, được sử dụng miễn phí và dựa trên hệ điều hành FreeBSD. Nó hoạt động với một loạt các bộ định tuyến và thiết bị, và bạn thậm chí có thể xây dựng của riêng mình nếu bạn cần các tùy chọn và tùy chỉnh bổ sung.

pfSense cũng cung cấp các bộ định tuyến của riêng mình dưới tên Netgate cho những người muốn trải nghiệm gần hơn với tùy chọn phần cứng và phần mềm đi kèm, chẳng hạn như với Netgear, nhưng với các tùy chọn bổ sung và tính linh hoạt mà pfSense cung cấp.

Bộ định tuyến Netgear là gì?

Netgear là một trong những tên tuổi hàng đầu trong lĩnh vực thiết bị định tuyến và giải pháp tường lửa và đã có tuổi đời trong nhiều thập kỷ. Phần cứng và phần mềm của nó là một hệ thống hoàn toàn đóng, trái ngược hoàn toàn với thiết kế mở của pfSense.

Lợi thế chính khi lựa chọn giải pháp từ Netgear sẽ là khía cạnh plug-and-play của phần cứng và phần mềm đi kèm. Nhiều người dùng sẽ có thể chỉ cần cài đặt bộ định tuyến và không phải cấu hình nhiều thứ trừ khi có nhu cầu cụ thể.

pfSense so với Netgear: So sánh tính năng

Do sự đa dạng của các cấu hình phần cứng với cả pfSense và Netgear, so sánh này chủ yếu sẽ tập trung vào cài đặt phần mềm và các tính năng chính giữa cả hai. Đối với điều này, chúng tôi sẽ tập trung vào thiết lập thương mại có quy mô vừa và nhỏ, điển hình là văn phòng nhỏ, văn phòng tại nhà hoặc tối đa là văn phòng chi nhánh.

Hỗ trợ DNS độngĐịnh tuyến VPN tự độngCài đặt và cấu hình thuật sĩHỗ trợ ảo hóaVlan hỗ trợHỗ trợ IDS và IDP tích hợp
pfSense
Netgear

Các tính năng bảo mật

pfSense đi kèm với hỗ trợ tính năng phát hiện và ngăn chặn xâm nhập (IDS / IPS) tích hợp cho các công cụ như Snort và không yêu cầu dịch vụ bổ sung cho hầu hết các ứng dụng.

Phần mềm bộ định tuyến Netgear không được tích hợp các tính năng này theo mặc định. Thay vào đó, nó sẽ yêu cầu một dịch vụ trả phí bổ sung được gọi là Armor Service của họ, cung cấp các tùy chọn IDS / IPS cũng như bảo vệ điểm cuối như Bitdefender.

Cấu hình phần cứng

Là mã nguồn mở và được cài đặt miễn phí trên nhiều thiết bị và thiết bị khác nhau, pfSense có số lượng tùy chọn cấu hình phần cứng gần như vô hạn, bao gồm cả chế tạo tại nhà. Tuy nhiên, người dùng pfSense có thể có được trải nghiệm đi kèm tương tự như phần cứng và phần mềm Netgear bằng cách chọn một trong những thiết bị phần cứng dựa trên ARM được pfSense phê duyệt được bán dưới thương hiệu Netgate.

pfSense cũng có hỗ trợ tính năng tích hợp để chạy như một máy ảo, bổ sung thêm nhiều tùy chọn phần cứng hơn nữa. Nhưng đây là cách thiết lập phức tạp nhất và việc khắc phục sự cố về hiệu suất hoặc bảo mật có thể khó khăn. Vì vậy, điều này chỉ được khuyến nghị cho người dùng nâng cao, đặc biệt nếu được đặt trong môi trường thương mại.

Để so sánh, Netgear cung cấp mọi thứ đi kèm, vì vậy không có tùy chọn trộn và kết hợp và phần mềm không thể được sử dụng độc lập. Cũng không có tính năng ảo hóa. Mặc dù, Netgear cung cấp nhiều loại bộ định tuyến hơn cho các doanh nghiệp vừa và nhỏ, vượt quá số lượng cung cấp từ Netgate.

Các tính năng cấu hình phần mềm

pfSense cài đặt với những gì mà hầu hết các chuyên gia bảo mật sẽ đồng ý là cài đặt an toàn nhất theo mặc định. Không có cổng nào bị bỏ ngỏ và hầu hết người dùng sẽ coi đây là một điểm khởi đầu tốt, an toàn và trong một số trường hợp, sẽ không yêu cầu nhiều thay đổi bổ sung từ quan điểm bảo mật. Và mặc dù không nhất thiết phải khó hơn Netgear, nhưng người dùng sẽ cần phải hiểu các menu và giao diện trước khi đi sâu vào và thực hiện các thay đổi cấu hình ban đầu.

Netgear cung cấp một số thuật sĩ, hướng dẫn người dùng thông qua cấu hình. Các ứng dụng như chương trình Genie của họ giúp phát hiện nội dung mạng và các sự cố có thể xảy ra, cung cấp hướng dẫn bổ sung khi quyết định tính năng bảo mật nào cần được bật. Trong trường hợp này, trải nghiệm với Netgear là tùy chọn thân thiện với plug-and-play hơn.

Các tính năng DNS động

Cho dù bạn chọn tùy chọn pfSense hay Netgear, cả hai đều cung cấp hỗ trợ DNS động, nhưng pfSense cung cấp nhiều tùy chọn hơn, hỗ trợ hơn 20 dịch vụ DNS. Với pfSense, máy khách DNS động được tích hợp sẵn và có tích hợp với tất cả các dịch vụ phổ biến nhất ngay từ giao diện bảng điều khiển. Hơn nữa, có một tính năng tùy chỉnh để sử dụng URL của một thiết bị không được hỗ trợ.

Tương tự, Với Netgear, trước tiên bạn sẽ phải đăng ký với dịch vụ đối tác tận tâm của họ. Sau đó, bạn có thể tích hợp nó vào bảng điều khiển cấu hình.

Lựa chọn giữa bộ định tuyến pfSense và Netgear

Lựa chọn giữa hai tùy chọn bộ định tuyến và tường lửa này thực sự phụ thuộc vào tùy chọn nào có ý nghĩa hơn đối với bạn và mức độ tùy chỉnh bạn cần.

Cả hai tùy chọn đều được kiểm tra và bảo mật khi được sử dụng và định cấu hình đúng cách, nhưng quyết định sẽ phụ thuộc vào việc bạn có cần chức năng và tính năng nâng cao hơn mà pfSense cho phép hay không. Các tính năng bổ sung này mở rộng thiết lập tường lửa và bộ định tuyến pfSense ngoài cấu hình thông thường.

Tuy nhiên, phần cứng Netgear, cùng với phần mềm độc quyền của họ, cung cấp tất cả các tính năng bảo mật cốt lõi cần thiết trong một mạng. Họ có một số tùy chọn bổ sung, nhưng đây là một dịch vụ trả phí.

Hub và Switch khác nhau như thế nào

Hub là nơi các thiết bị được kết nối và tập hợp tại một vị trí vật lý nhất định, trong khi switch là nơi kết nối mạng của nhiều thiết bị được tập trung tại một vị trí cụ thể. Hub thường được triển khai bằng cách sử dụng các loại thiết bị thụ động và switch thường được triển khai bằng cách sử dụng các loại thiết bị chủ động, Chính vì gửi thụ động nên Hub làm tăng broadcast dễ gây nghẽn mạng, khó mở rộng mạng.

Chế độ truyền và tốc độ của một hub tương ứng là bán song công và 10mbps, trong khi switch có chế độ truyền bán song công hoặc song công toàn phần với tốc độ cao tới 1Gbps.

Hub là gì?

Hub còn được gọi là repeater, truyền tín hiệu đã khuếch đại đến mọi cổng, ngoại trừ cổng từ nơi nhận tín hiệu. Hub được sử dụng để kết nối vật lý các thiết bị mạng và tạo thành công nhiều cấu trúc phân cấp trạm. Các hub không thể giao tiếp và xử lý thông tin một cách thông minh cho lớp 2 và lớp 3. Nó đưa ra quyết định dựa trên cơ sở vật lý, thay vì phương pháp tiếp cận logic và phần cứng. Hub truyền dữ liệu đến tất cả các máy trong mạng mà không cần biết máy đó có yêu cầu dữ liệu không?

Switch là gì?

Switch

Switch giống như hub nhưng thông minh hơn, dữ liệu truyền có chủ đích vì vậy nó có bảng CAM, bảng CAM được cập nhật liên tục để nhận biết có hay không sự thay đổi các máy kết nối tới Switch. Theo nghĩa rộng, switch là một thiết bị để thiết lập và kết thúc các kết nối theo yêu cầu. Nó có nhiều tính năng, như lọc, flooding và truyền frame. Về chức năng, nó cần địa chỉ đích của các frame mà nó học được từ địa chỉ MAC ban đầu.

Sự khác biệt giữa Hub và Switch

Bảng dưới đây tóm tắt việc so sánh giữa Hub và Switch:

HubSwitch
Hub hoạt động trong một lớp vật lý. Các hub được phân loại là mô hình OSI lớp 1.Switch hoạt động trong lớp liên kết dữ liệu. Lớp 2 của mô hình OSI được sử dụng cho các thiết bị switch mạng.
Chúng có thể được liên kết thông qua một hub trung tâm để liên kết các máy tính cá nhân với nhau.Cho phép kết nối nhiều hệ thống, quản lý các cổng, quản lý cấu hình bảo vệ VLAN.
Trong hub, dữ liệu truyền ở dạng bit hoặc tín hiệu điện.Trong Switch, dữ liệu truyền có dạng packet/gói (switch L3) hoặc frame (switch L2).
Khái niệm lọc không được sử dụng trong hub. Frame được truyền đến mỗi cổng.Switch lọc các frame để frame được chuyển hướng chỉ được cung cấp cho thiết bị chuyên dụng.
Frame flooding luôn có thể được thực hiện bởi hub, unicast, broadcast hoặc multicastFrame flooding được thực hiện bởi unicast và multicast khi cần thiết
Hub là thiết bị thụ độngSwitch là thiết bị chủ động
Gateway mạng không thể nhận dạng hoặc lưu địa chỉ MACSwitch sử dụng bảng CAM, thường được truy cập bởi ASIC, có thể truy cập vào bộ nhớ nội dung
Chế độ truyền của hub là bán song côngChế độ truyền của Switch là bán song công hoặc song công toàn phần
Thiết bị điện tử kết nối các thiết bị mạng khác để cho phép chúng trao đổi thông tinSwitch mạng là một thiết bị được sử dụng trên mạng máy tính để kết nối nhiều thiết bị với nhau. Switch tiến bộ hơn hub, vì switch sẽ gửi một thông tin đến thiết bị mà nó cần hoặc yêu cầu.
Tốc độ của hub là 10MbpsTốc độ của switch là 10 Mbps đến 1Gbps
Hub sử dụng địa chỉ MAC để truyềnSwitch cũng sử dụng địa chỉ MAC để truyền
Hub không cần kết nối InternetSwitch không cần kết nối Internet
Hub không phải là một thiết bị thông minhSwitch là một thiết bị thông minh

MySQL và tại sao nó là hệ quản trị CSDL phổ biến nhất

MySQL là gì?

Một công ty tại thụy điển có tên MySQL AB đã phát triển MySQL vào năm 1994, sau đó công ty công nghệ Sun Microsystems của Mỹ sau đó đã nắm toàn quyền sở hữu khi họ mua lại MySQL vào năm 2008 nhưng cho đến năm 2010 Oracle lại mua lại nó kể từ đó MySQL thuộc quyền sở hữu của Oracle.

MySQL là gì?

MySQL là một hệ quản trị cơ sở dữ liệu quan hệ mã nguồn mở (RDBMS) với mô hình máy khách – máy chủ. RDBMS là một phần mềm được sử dụng để tạo và quan trị cơ sở dữ liệu dựa trên mô hình quan hệ.

Cơ sở dữ liệu (Database)

Cơ sở dữ liệu chỉ đơn giản là một tập hợp các dữ liệu và có cấu trúc lại với nhau. Các dữ liệu của bạn được lưu trữ lại trên đĩa cứng dưới dạng bảng và chúng được liên quan, quan hệ với nhau theo một số cách, chúng ta còn gọi chúng là DBMS, chỉ đơn giản như vậy thôi.

Mã nguồn mở

Các lập trình viên có thể tự do sử dụng và sửa đối nó, và nó khá dễ nên lập trình viên không bằng cấp cũng có thể sửa đổi được bằng cách tài liệu hướng dẫn online. Bất cứ ai cũng có thể cài MySQL một cách hợp pháp và miễn phí, bạn cũng có thể tùy chỉnh mã nguồn để phù hợp hơn với nhu cầu của mình. Tuy nhiên GPL (GNU Public License) nói rằng chúng ta có thể thay đổi tùy vào điều kiện trong bản miễn phí, khi chúng ta trả phí chúng ta sẽ được thay đổi nâng cao hơn.

Mô hình máy khách – máy chủ

Một máy tính cài đặt và chạy RDMBS được gọi là máy khách còn khi họ truy cập dữ liệu thì sẽ truy cập vào máy chủ RDBMS.

MySQL cũng chỉ là một trong nhiều lựa chọn cho phần mềm RDBMSRDBMS và MySQL thường được cho làm giống nhay vì MySQL rất phổ biến. Các website lớn như Facebook, Youtube, Google đều sử dụng MySQL để lưu trữ dữ liệu và nó tương thích với nhiều nền tảng như Linux, macOS, Microsoft Windows và Ubuntu.

SQL

SQL và MySQL hoàn toàn khách nhau, chúng ta có thể gặp các tên khác như PostgreSQL và Microsoft SQL đều là nhưng công cụ sử dụng ngôn ngữ truy vấn có cấu trúc. Các phần mềm RDBMS thường được viết bằng các các ngôn ngữ lập trình phổ biến khác nhau nhưng luôn sử dụng SQL làm ngôn ngữ chính để tương tác với cơ sở dữ liệu và MySQL được viết bằng C và C++; SQL khá được chuộng bởi ASP.NET NVC 5, bạn có thể tìm hiểu thêm asp.net mvc 5 là gì và dùng nhiều với SQL như thế nào.

SQL được Ted Codd phát triển vào những năm 1970 dựa trên IBM. Nó được sử dụng rộng hơn vào năm 1974 và thay thế các ngôn ngữ tương tự như ISAM và VVISAM.

Chúng ta có thể thao tác như:

            Truy vấn dữ liệu: yêu cầu và xem thông tin từ trong cơ sở dữ liệu.

            Chỉnh sửa dữ liệu: thêm, xóa, thay đổi, sắp xếp dữ liệu.

Nhận dạng dữ liệu: xác định kiểu dữ liệu và xác định lược đồ mối quan hệ của mỗi bảng trong cơ sở dữ liệu

Kiểm soát dữ liệu: cung cấp các kỹ thuật để bảo vệ dữ liệu tốt hơn, cung cấp quyền và ngăn chặn truy cập trái phép.

Tại sao MySQL lại thông dụng đến vậy?

MySQL không phải là RDMBS truy nhất hiện nay, nhưng nó là một trong nhứng DBMS phổ biến nhất chỉ đứng sau Oracle khi được chấm điểm bằng các thông số quan trọng trong kết quả tìm kiếm, hồ sơ trên LinkedIn và các tần suất được nhắc đến trên internet và các diễn đàn. Bạn có thể tìm hiểu thêm dịch vụ internet là gì để biết được MySQL được áp dụng nhiều như thế nào trên internet.

Linh hoạt và dễ sử dụng

Các lập trình viên có thể thay đổi mã nguồn theo ý riêng của họ mà không cần phải trả bất kì một khoản phí nào, quá trình cài đặt cũng cực kỳ đơn giản và đương nhiên kỹ năng của lập trình viên.

Hiệu năng cao

Rất nhiều các máy chủ hỗ trợ MySQL, cho dù chúng ta đang lưu trữ lượng lớn dự liệu hoặc thực hiện các công việc kinh doanh nặng nề, MySQL vẫn giúp bạn làm việc một cách trơn tru. Đương nhiên nó còn đi kèm với Hosting sử dụng cơ sở dữ liệu có mức độ hiệu năng như thế nào nữa hãy đọc thêm Hosting Là Gì? Nên Dùng Loại Nào để xem sự kết hợp của MYSQL với hosting.

Tính tiêu chuẩn trong kinh doanh công nghiệp

Các ngành công nghệ lớn hiện hay đã sử dụng MySQL trong nhiều năm điều đó có nghĩa là rất nhiều nguồn lực rồi rào nhiều kỹ năng cho người muốn sử dụng công cụ này. MySQL được sử dụng để làm phần mềm, thiết kế website có chất lượng rất mạnh mẽ, chúng ta thường thấy CSS gần như luôn đi kèm với JavaScript và HTML để làm website. Bạn có thể học các thuộc tính css để làm website hiệu quả hơn.

Sử dụng để bổ trợ cho NodeJs, PHP thuầnASP.NETWordPress, vv…

Trong kinh doanh có khá nhiều ngành nghề cần đến MySQL làm cơ sở dữ liệu chính, ví dụ như thiết kế website thì cần sự bảo mật và phát triển nhanh một số ngành như thiết kế website bán hàng thương mại điện tử, triển khai thiết kế website bất động sản là cần thiết để sử dụng MySQL làm cơ sở dữ liệu. Trong thực tế MySQL thường được đi kèm với PHP và WordPress và cũng có thể được sử dùng kèm với các mã nguồn mở hoặc website builder như Landing Page.

Bảo mật

Dữ liệu là điều quan trọng nhất khi chọn phần mềm RDBMS, với hệ thống Access Privilege System và  User Account Management, MySQL có thể cài đặt bảo mật ở mức độ cao. Ví dụ như đối với một số ngành nghề khá dễ lộ thông tin như dịch vụ web, sau khi thiết kế web xong phải được bảo mật thì Mysql nhiều tầng để tăng bảo mật, các công tin như ID khách hàng hình ảnh khách hàng sau khi thiết kế web phải được lưu trữ và giữ bảo mật trước các sự đe họa từ việc tấn công bên ngoài.

Exit mobile version