Tài liệu học Linux

Trong chuyên mục này bạn sẽ được học cách quản trị Linux từ căn bản. Các tài liệu tham khảo nhiều nguồn nước ngoài và được giảng dạy trong các trường học. Hy vọng sẽ giúp được bạn tiếp cận nhanh hệ điều hành Linux.

Tu-hoc-linux

Tài liệu tham khảo khác

Google Drive hỗ trợ phím tắt để Copy và Paste tập tin

Theo GizChina, giờ đây người dùng Google Drive không còn cần phải thực hiện thao tác kéo/thả tẻ nhạt để lưu trữ các tập tin của mình khi họ có thể sử dụng các phím tắt để sao chép, cắt và dán giống như trên PC. Đây là cải tiến mới nhất của Google Drive nhằm thực hiện tham vọng của Google trong việc biến bộ Workspace của mình trở thành đối thủ cạnh tranh chính thức của Office.

Tính năng mới giúp người dùng thực hiện các thao tác sao chép, cắt hoặc dán tập tin trên Drive nhanh chóng hơn

Trước đó, công ty cũng đã triển khai chế độ làm việc ngoại tuyến cho Google Drive, cho phép người dùng truy cập các tài liệu ở bất kỳ lúc nào. Mặc dù vậy, Google Drive thiếu đi một khía cạnh thiết yếu để trở thành giải pháp thay thế thực sự cho Microsoft Office, hoặc thậm chí là Windows: phím tắt.

Để di chuyển các tập tin, người dùng cần phải thực hiện kéo/thả cho đến khi chúng nằm trong các thư mục. Điều này không thực tế cho lắm, vì vậy sự xuất hiện của các phím tắt mới sẽ giúp Google Drive như “hổ mọc thêm cánh”.

Người dùng có thể sử dụng các thao tác phím tắt sau cho nhiệm vụ điều hướng trên Google Drive:

Phím tắtLệnh
Ctrl + CSao chép tập tin
Ctrl + XCắt tập tin
Ctrl + VDán tập tin
Ctrl + Shift + VTạo shortcut cho tập tin
Ctrl + EnterMở tập tin đã chọn trong tab mới

Không có gì mang tính cách mạng đối với các phím tắt, nhưng thay đổi sẽ giúp tăng tốc quy trình làm việc của những người sử dụng Google Drive hằng ngày. Lưu ý rằng các phím tắt này chỉ hoạt động với trình duyệt Chrome.

Mới đây, Google cũng đã tiết lộ bản cập nhật mới sẽ hiển thị các biểu ngữ trong bộ nhớ đám mây Google Drive để cảnh báo về các tập tin đáng ngờ. Trước đó, một giải pháp tương tự đã được công bố cho các dịch vụ Google Docs, Sheets, Slides và Drawings. Người dùng mở một tập tin có khả năng nguy hiểm hoặc đáng ngờ trong Google Drive giờ đây sẽ nhận được biểu ngữ cảnh báo để giúp bảo vệ họ khỏi phần mềm tống tiền, lừa đảo và phần mềm độc hại khác.

Ngoài ra, biểu ngữ sẽ thông báo cho người dùng một tập tin đáng ngờ có thể được sử dụng để lấy cắp dữ liệu cá nhân. Google lưu ý không có sự kiểm soát của người dùng đối với hoạt động của chức năng khi nó được kích hoạt theo mặc định.

Giải pháp giúp làm việc từ xa an toàn hơn

Nhận thông tin chi tiết về VPN phân cấp sâu hơn Pico & Phần cứng bảo mật không gian mạng + Bộ điều hợp Wi-Fi.

Deeper Connect Pico Phần cứng VPN và bảo mật mạng + Bộ điều hợp Wi-Fi. Hình ảnh: StackCommerce

Mặc dù thỉnh thoảng có tin tốt trong không gian an ninh mạng, thế giới kỹ thuật số vẫn nguy hiểm. Tội phạm mạng có khả năng và sáng tạo hơn bao giờ hết, đặt nhiều trách nhiệm hơn vào các cá nhân để bảo vệ bản thân bất cứ khi nào họ trực tuyến.

Nếu bạn làm việc từ xa, có thể khó đảm bảo bạn luôn có kết nối an toàn khi làm việc trên Wi-Fi công cộng. Một giải pháp thanh toán một lần đáng tin cậy hơn là VPN phân cấp sâu hơn Pico & Phần cứng bảo mật mạng + Bộ điều hợp Wi-Fi.

Deeper Connect Pico là một thiết bị nhẹ, di động cung cấp khả năng bảo vệ an ninh mạng. Thiết bị phần cứng này tích hợp tường lửa cấp doanh nghiệp 7 lớp và VPN phân cấp để cung cấp cho bạn sự bảo vệ ưu tú bất cứ khi nào bạn trực tuyến. Giải pháp plug-and-play này thân thiện với du lịch và cho phép bạn truy cập trải nghiệm VPN hoàn toàn phi tập trung với đa định tuyến, định tuyến thông minh và quyền truy cập không hạn chế vào nội dung trên toàn thế giới. Pico cung cấp các chức năng an ninh mạng cấp doanh nghiệp để bảo vệ tất cả các thiết bị IoT của bạn và cung cấp cho bạn bộ điều hợp Wi-Fi để đảm bảo bạn có thể tận hưởng mạng riêng an toàn và nhanh chóng ở bất cứ đâu.

Ngoài DPN, Pico cũng chặn tất cả quảng cáo trong khi bạn duyệt trực tuyến. Nó thậm chí còn tạo ra thu nhập thụ động cho bạn khi bạn chia sẻ thêm băng thông thông qua khai thác blockchain.

Mã hóa dữ liệu đối xứng

Mã hoá cổ điển là phương pháp mã hoá đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hoá. Thuật toán đơn giản và dễ hiểu. Những phương pháp mã hoá này là cở sở cho việc nghiên cứu và phát triển thuật toán mã hoá đối xứng được sử dụng ngày nay. Trong mã hoá cổ điển có hai phương pháp nổi bật đó là:

  • Mã hoá thay thế
  • Mã hoá hoán vị

Mọi mã cổ điển đều là mã đối xứng mà chúng ta sẽ xét trong phần sau. 

Mã đối xứng.

Các khái niệm cơ bản

Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã. Có thể nói mã đối xứng là mã  một khoá  hay mã khóa riêng hay mã  khoá thỏa thuận.

Ở đây người gửi và người nhận chia sẻ khoá chung K, mà họ có thể trao đổi bí mật với nhau. Ta xét hai hàm ngược nhau: E là hàm biến đổi bản rõ thành bản mã và D là hàm biến đổi bản mã trở về bản rõ. Giả sử X là văn bản cần mã hóa và Y là  dạng văn bản đã được thay đổi qua việc mã hóa. Khi đó ta ký hiệu:

                        Y = EK(X)

                        X = DK(Y)

Mọi thuật toán mã cổ điển đều là mã khoá đối  xứng, vì ở đó thông tin về khóa được chia sẻ giữa người gửi và người nhận. Mã đối xứng là kiểu duy nhất trước khi phát minh ra khoá mã công khai (còn được gọi là mã không đối xứng) vào những năm 1970. Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hoàn thiện. Mã công khai ra đời hỗ trợ mã đối xứng chứ không thay thế nó, do đó mã đối xứng đến nay vẫn được sử dụng rộng rãi.

Sau đây ta đưa ra định nghĩa một số khái niệm cơ bản về mã hóa.

  1. Bản rõ X được gọi là là bản tin gốc. Bản rõ có thể được chia nhỏ có kích thước phù hợp.
  2. Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài.
  3. là thuật toán E chuyển bản rõ thành bản mã. Thông thường chúng ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không biết thông tin về khóa cũng không tìm được bản rõ.
  4. Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết. Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.
  5. Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.
  6. Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa.
  7. Mật mã là chuyên ngành khoa học của Khoa học máy tính nghiên cứu về các nguyên lý và phương pháp mã hoá. Hiện nay người ta đưa ra nhiều chuẩn an toàn cho các lĩnh vực khác nhau của công nghệ thông tin.
  8. Thám mã nghiên cứu các nguyên lý và phương pháp giải mã mà không biết khoá. Thông thường khi đưa các mã mạnh ra làm chuẩn dùng chung giữa các người sử dụng, các mã đó được các kẻ thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu các phương pháp giải một phần bản mã với các thông tin không đầy đủ.  
  9. Lý thuyết mã bao gồm cả mật mã và thám mã. Nó là một thể thống nhất, để đánh giá một mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó. Các nhà khoa học mong muốn tìm ra các mô hình mã hóa khái quát cao đáp ứng nhiều chính sách an toàn khác nhau.

Mô hình mã đối xứng

Các yêu cầu.  

Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ, khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ thể  hai yêu cầu để sử dụng an toàn mã khoá đối xứng là

  1. Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp nếu không biết khóa.
  2. Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối khoá giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã là không nhận biết được.

Mật mã 

Hệ  mật mã  được đặc trưng bởi các yếu tố sau

– Kiểu của thao tác mã hoá được sử dụng trên bản rõ:

  •  Phép thế – thay thế các ký tự trên bản rõ bằng các ký tự khác
  •  Hoán vị – thay đổi vị trí các ký tự trong bản rõ,  tức là thực hiện hoán vị các ký tự của bản rõ.
  •  Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của bản rõ.

– Số khoá được sử dụng khi mã hóa: một khoá duy nhất – khoá riêng hoặc hai khoá – khoá công khai. Ngoài ra còn xem xét số khóa được dùng có nhiều không.

– Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:

  1. Khối – dữ liệu được chia thành từng khối có kích thước xác định và áp dụng thuật toán mã hóa với tham số khóa cho từng khối.
  2. Dòng – từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tương ứng.

Thám mã.

Có hai cách tiếp cận tấn công mã đối xứng.

  1. Tấn công thám mã dựa trên thuật toán và một số thông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã. Kiểu tấn công này nhằm khai phá các đặc trưng của thuật toán để tìm bản rõ cụ thể hoặc tìm khóa. Nếu tìm được khóa thì là tai họa lớn.
  2. Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thử mọi khóa có thể trên bản mã cho đến khi nhận được bản rõ. Trung bình cần phải thử một nửa số khóa mới tìm được. 

Các kiểu tấn công thám mã. 

– Chỉ dùng bản mã: biết thuật toán và bản mã, dùng phương pháp thống kê, xác định bản rõ.

– Biết bản rõ: biết thuật toán, biết được bản mã/bản rõ tấn công tìm khóa.

– Chọn bản rõ: chọn bản rõ và nhận được bản mã, biết thuật toán tấn công tìm khóa.

– Chọn bản mã: chọn bản mã và có được bản rõ tương ứng, biết thuật toán tấn công tìm khóa.

– Chọn bản tin: chọn được bản rõ hoặc mã và mã hoặc giải mã tuơng ứng, tấn công tìm khóa.

Tìm duyệt tổng thể (Brute-Force)

Về mặt lý thuyết phương pháp duyệt tổng thể là luôn thực hiện được, do có thể tiến hành thử từng khoá, mà số khoá là hữu hạn. Phần lớn công sức của các tấn công đều tỷ lệ thuận với kích thước khoá. Khóa càng dài thời gian tìm kiếm càng lâu và thường tăng theo hàm mũ. Ta có thể giả thiết là kẻ thám mã có thể dựa vào bối cảnh để biết hoặc nhận biết được bản rõ.

  Sau đây là một số thống kê về mối liên hệ giữa độ dài khóa, kích thước không gian khóa, tốc độ xử lý và thời gian tìm duyệt tổng thể. Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rất lớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là không hiện thực.

Độ an toàn.

Có thể phân lọai an toàn thành hai kiểu như sau:

– An toàn không điều kiện: ở đây không quan trọng máy tính mạnh như thế nào, có thể thực hiện được bao nhiêu phép toán trong một giây, mã hoá không thể bị bẻ, vì bản mã không cung cấp đủ thông tin để xác định duy nhất bản rõ. Việc dùng bộ đệm ngẫu nhiên một lần để mã dòng cho dữ liệu mà ta sẽ xét cuối bài này được coi là an toàn không điều kiện. Ngoài ra chưa có thuật toán mã hóa nào được coi là an toàn không điều kiện.

– An toàn tính toán: với nguồn lực máy tính giới hạn và thời gian có hạn (chẳng hạn thời gian tính toán không quá tuổi của vũ trụ) mã hoá coi như không thể bị bẻ. Trong trường hợp này coi như mã hóa an toàn về mặt tính toán. Nói chung từ nay về sau, một thuật toán mã hóa an toàn tính toán được coi là an toàn.

An toàn bảo mật thông tin

Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.

Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau:

  • Bảo đảm an toàn thông tin tại máy chủ
  • Bảo đảm an toàn cho phía máy trạm
  • Bảo mật thông tin trên đường truyền

Đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật thông tin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau:

  • Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
  • Nguyên tắc đúng đắn.
  • Nguyên tắc phù hợp với mục đích.
  • Nguyên tắc cân xứng.
  • Nguyên tắc minh bạch.
  • Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan.
  • Nguyên tắc không phân biệt đối xử.
  • Nguyên tắc an toàn.
  • Nguyên tắc có trách niệm trước pháp luật.
  • Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
  • Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới.

Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện  pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó. 

Nhu cầu an toàn thông tin:

  • An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
  • Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.
  • Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin.
  • Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra.

 Các khái niệm:

  • An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker.
  • An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
  • An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.

Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền  và lưu trữ  thông tin.

Nguy cơ và hiểm họa đối với hệ thống thông tin

Các hiểm họa đối với hệ thống có thể được phân loại thành  hiểm họa vô tình hay cố ý, chủ động hay thụ động.

  • Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng.
  • Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
  • Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền.   
  • Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của  hệ thống.

Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:

  • Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
  • Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu  trúc hoặc không đủ mạnh để bảo vệ thông tin.
  • Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.
  • Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống.
  • Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại ‘rệp’ điện tử theo ý đồ định trước,  gọi là ‘bom điện tử’.
  • Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm.

Phân loại tấn công phá hoại an toàn:

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

  • Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.
  • Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.
  • Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. 
  • Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng.
  • Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.
  • Tấn công bị động. Do thám, theo dõi đường truyền để:
    • nhận được nội dung bản tin hoặc
    • theo dõi luồng truyền tin
  • Tấn công chủ động. Thay đổi luồng dữ liệu để:
    • giả mạo một người nào đó.
    • lặp lại bản tin trước
    • thay đổi ban tin khi truyền
    • từ chối dịch vụ.

Dịch vụ, cơ chế, tấn công.

Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.

Sau đây chúng ta xét chúng theo trình tự ngược lại:

Các dịch vụ an toàn.

Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ.

Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền.

Các cơ chế an toàn:

 Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đã hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau. Đây là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại.

Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã hoá. Do đó chúng ta sẽ dành một thời lượng nhất định tập trung vào lý thuyết mã.

Tấn công phá hoại an ninh:

Ta xác định rõ thế nào là các hành động tấn công phá họai an ninh. Đó là mọi hành động chống lại sự an toàn  thông tin của các  tổ chức.

An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động.

Mô hình an toàn mạng

Kiến trúc an toàn của hệ thống truyền thông mở OSI.

Để giúp cho việc hoạch định chính sách và xây dựng hệ thống an ninh tốt. Bộ phận chuẩn hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication Union) đã nghiên cứu và đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI. Trong đó định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an toàn.Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu.

Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống và cho việc truyền dữ liệu.

Trong tài liệu các thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa cụ thể hơn dich vụ an toàn là dịch vụ trao đổi và xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho các thông tin nguồn.Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính:

– Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố. Người đang trao đổi xưng tên với mình đúng là anh ta, không cho phép người khác mạo danh.

– Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò. Mỗi đối tượng trong hệ thống được cung cấp các quyền hạn nhất định và chỉ được hành động trong khuôn khổ các quyền hạn đó.

– Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền. Chẳng hạn như dùng các ký hiệu khác để thay thế các ký hiệu trong bản tin, mà chỉ người có bản quyền mới có thể khôi phục nguyên bản của nó.

– Toàn vẹn dữ liệu: tin tưởng là dữ liệu được gửi từ người có quyền. Nếu có thay đổi như làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽ cho cách kiểm tra nhận biết là có các hiện tượng đó đã xảy ra.

– Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi. Người gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận không thể nói dối là tôi chưa nhận được thông tin đó. Điều này là rất cần thiết trong việc trao đổi, thỏa thuận thông tin hàng ngày.

Cơ chế an toàn được định nghĩa trong X800 như sau:

– Cơ chế an toàn chuyên dụng được cài đặt trong một giao thức của  một tầng vận chuyển nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng.

– Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn chứng tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an toàn, khôi phục an toàn. 

Mô hình an toàn mạng tổng quát

 Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:

  • thuật toán phù hợp cho việc truyền an toàn.
    • Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán.
    • Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.
    • đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các dịch vụ an toàn.

Mô hình  truy cập mạng an toàn:

Sử dụng mô hình trên đòi hỏi chúng ta phải:

  • Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính.
  • Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.
  • Các hệ thống máy tính tin cậy có thể dùng mô hình này.

Bảo mật thông tin trong hệ cơ sở dữ liệu

Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server, DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên trong. Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra hai giải pháp.

Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên, giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng, cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép các đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm.

Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý khóa và quyền truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải pháp này giải quyết được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách an toàn dựa trên vai trò.

Một số mô hình bảo mật cơ sở dữ liệu

Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau này người ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây

Xây dựng tầng CSDL trung gian:

Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập.

Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức năng của CSDL gốc.

Mô hình trung gian

 Sử dụng cơ chế sẵn có trong CSDL

Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau:

a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã
b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã hóa.

c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View đến bảng gốc.

Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến bảng ảo này.

Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau:

Mô hình bảng ảo

Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo.
Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc.

Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:

1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.

2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.

Sơ lược kiến trúc của 1 hệ bảo mật CSDL

Triggers: các trigger được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE (để mã hóa).

Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).

Extended Stored Procedures: được gọi từ các Trigger hoặc View dùng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.

DBPEM (Database Policy Enforcing Modulo): cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).

Kiến trúc một hệ bảo mật CSDL

Security Database: lưu trữ các chính sách bảo mật và các khóa giải mã. Xu hướng ngày nay thường là lưu trữ CSDL về bảo mật này trong Active Directory (một CSDL dạng thư mục để lưu trữ tất cả thông tin về hệ thống mạng).

Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL bảo mật.

Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi.

Tài liệu tham khảo

Phương thức dùng màn hình cảm ứng từ xa

Phương thức được đặt tên là GhostTouch sử dụng bộ nhiễu điện từ (EMI) để đưa các điểm cảm ứng giả vào màn hình cảm ứng mà không cần chạm vào thiết bị. Báo cáo đến từ hai nhóm thuộc Đại học Chiết Giang (Trung Quốc) và Đại học Kỹ thuật Darmstadt (Đức).

Về nguyên tắc, tấn công GhostTouch sẽ kiểm soát dựa trên tín hiệu điện từ trường gần, đưa các sự kiện chạm vào khu vực được nhắm mục tiêu trên màn hình cảm ứng mà không cần chạm vào vật lý hoặc truy cập vào thiết bị của nạn nhân.

Ý tưởng của nhóm là tận dụng các tín hiệu điện từ để đưa các sự kiện cảm ứng giả mạo – như chạm và vuốt vào các vị trí mục tiêu của màn hình cảm ứng nhằm chiếm quyền điều khiển và thao tác từ xa.

Bộ thiết bị thí nghiệm triển khai phương thức tấn công GhostTouch

Cuộc tấn công thử nghiệm cho thấy có thể điều khiển từ khoảng cách 40 mm, với thực tế là màn hình cảm ứng điện dung nhạy cảm với EMI. Từ đó nghiên cứu đã tận dụng nó để đưa tín hiệu điện từ vào các điện cực tích hợp trong màn hình cảm ứng để ghi đánh lừa là các sự kiện cảm ứng.

Quá trình thiết lập thử nghiệm gồm một súng tĩnh điện để tạo ra tín hiệu xung mạnh, tín hiệu được gửi đến một ăng-ten để truyền trường điện từ đến màn hình cảm ứng của điện thoại. Việc này đã khiến các điện cực tự hoạt động như ăng-ten thu nhận EMI.

Kỹ thuật này có thể được tinh chỉnh bằng cách điều chỉnh tín hiệu và ăng-ten để giả lập nhiều hành vi chạm khác như nhấn, giữ và vuốt. Trong tình huống thực tế nó có thể là hành động vuốt lên để mở khóa điện thoại, kết nối với mạng Wi-Fi giả mạo, lén lút nhấp vào liên kết có chứa phần mềm độc hại, thậm chí trả lời cuộc gọi điện thoại thay mặt chủ nhân của thiết bị.

Các nhà nghiên cứu giả định những nơi như quán cà phê, thư viện, phòng họp hoặc hành lang hội nghị, người dùng có thể đặt smartphone úp xuống bàn. Kẻ tấn công từ đó có thể nhúng thiết bị tấn công dưới bàn và thực hiện các cuộc tấn công từ xa.

Báo cáo cho biết có tới 9 smartphone bị phát hiện có lỗ hổng đối với GhostTouch, bao gồm Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 và iPhone SE (2020).

Để ngăn chặn việc trở thành mục tiêu tấn công, các nhà nghiên cứu đề xuất thêm tấm chắn điện từ để chặn sóng EMI, cải thiện thuật toán phát hiện màn hình cảm ứng. Người dùng cũng nên chọn phương thức nhập mã PIN của điện thoại, xác minh khuôn mặt hay dấu vân tay trước khi thực hiện các hành động có tính rủi ro cao.

So sánh các tính năng của pfSense vs Netgear Router

Khi thực hiện các bước để đảm bảo an ninh mạng cho doanh nghiệp của bạn, giải pháp tường lửa pfSense và bộ định tuyến Netgear là những lựa chọn hàng đầu.

Lựa chọn kết hợp bộ định tuyến và tường lửa phù hợp là yếu tố quan trọng để ngăn chặn các mối đe dọa bảo mật bên ngoài mà còn tối đa hóa hiệu quả mạng của bạn. Hai tùy chọn có thể đáp ứng vai trò này là pfSense và loạt bộ định tuyến Netgear và phần mềm tường lửa đi kèm của nó.

PfSense là gì?

pfSense là một giải pháp tường lửa mạng hoàn toàn mã nguồn mở, được sử dụng miễn phí và dựa trên hệ điều hành FreeBSD. Nó hoạt động với một loạt các bộ định tuyến và thiết bị, và bạn thậm chí có thể xây dựng của riêng mình nếu bạn cần các tùy chọn và tùy chỉnh bổ sung.

pfSense cũng cung cấp các bộ định tuyến của riêng mình dưới tên Netgate cho những người muốn trải nghiệm gần hơn với tùy chọn phần cứng và phần mềm đi kèm, chẳng hạn như với Netgear, nhưng với các tùy chọn bổ sung và tính linh hoạt mà pfSense cung cấp.

Bộ định tuyến Netgear là gì?

Netgear là một trong những tên tuổi hàng đầu trong lĩnh vực thiết bị định tuyến và giải pháp tường lửa và đã có tuổi đời trong nhiều thập kỷ. Phần cứng và phần mềm của nó là một hệ thống hoàn toàn đóng, trái ngược hoàn toàn với thiết kế mở của pfSense.

Lợi thế chính khi lựa chọn giải pháp từ Netgear sẽ là khía cạnh plug-and-play của phần cứng và phần mềm đi kèm. Nhiều người dùng sẽ có thể chỉ cần cài đặt bộ định tuyến và không phải cấu hình nhiều thứ trừ khi có nhu cầu cụ thể.

pfSense so với Netgear: So sánh tính năng

Do sự đa dạng của các cấu hình phần cứng với cả pfSense và Netgear, so sánh này chủ yếu sẽ tập trung vào cài đặt phần mềm và các tính năng chính giữa cả hai. Đối với điều này, chúng tôi sẽ tập trung vào thiết lập thương mại có quy mô vừa và nhỏ, điển hình là văn phòng nhỏ, văn phòng tại nhà hoặc tối đa là văn phòng chi nhánh.

Hỗ trợ DNS độngĐịnh tuyến VPN tự độngCài đặt và cấu hình thuật sĩHỗ trợ ảo hóaVlan hỗ trợHỗ trợ IDS và IDP tích hợp
pfSense
Netgear

Các tính năng bảo mật

pfSense đi kèm với hỗ trợ tính năng phát hiện và ngăn chặn xâm nhập (IDS / IPS) tích hợp cho các công cụ như Snort và không yêu cầu dịch vụ bổ sung cho hầu hết các ứng dụng.

Phần mềm bộ định tuyến Netgear không được tích hợp các tính năng này theo mặc định. Thay vào đó, nó sẽ yêu cầu một dịch vụ trả phí bổ sung được gọi là Armor Service của họ, cung cấp các tùy chọn IDS / IPS cũng như bảo vệ điểm cuối như Bitdefender.

Cấu hình phần cứng

Là mã nguồn mở và được cài đặt miễn phí trên nhiều thiết bị và thiết bị khác nhau, pfSense có số lượng tùy chọn cấu hình phần cứng gần như vô hạn, bao gồm cả chế tạo tại nhà. Tuy nhiên, người dùng pfSense có thể có được trải nghiệm đi kèm tương tự như phần cứng và phần mềm Netgear bằng cách chọn một trong những thiết bị phần cứng dựa trên ARM được pfSense phê duyệt được bán dưới thương hiệu Netgate.

pfSense cũng có hỗ trợ tính năng tích hợp để chạy như một máy ảo, bổ sung thêm nhiều tùy chọn phần cứng hơn nữa. Nhưng đây là cách thiết lập phức tạp nhất và việc khắc phục sự cố về hiệu suất hoặc bảo mật có thể khó khăn. Vì vậy, điều này chỉ được khuyến nghị cho người dùng nâng cao, đặc biệt nếu được đặt trong môi trường thương mại.

Để so sánh, Netgear cung cấp mọi thứ đi kèm, vì vậy không có tùy chọn trộn và kết hợp và phần mềm không thể được sử dụng độc lập. Cũng không có tính năng ảo hóa. Mặc dù, Netgear cung cấp nhiều loại bộ định tuyến hơn cho các doanh nghiệp vừa và nhỏ, vượt quá số lượng cung cấp từ Netgate.

Các tính năng cấu hình phần mềm

pfSense cài đặt với những gì mà hầu hết các chuyên gia bảo mật sẽ đồng ý là cài đặt an toàn nhất theo mặc định. Không có cổng nào bị bỏ ngỏ và hầu hết người dùng sẽ coi đây là một điểm khởi đầu tốt, an toàn và trong một số trường hợp, sẽ không yêu cầu nhiều thay đổi bổ sung từ quan điểm bảo mật. Và mặc dù không nhất thiết phải khó hơn Netgear, nhưng người dùng sẽ cần phải hiểu các menu và giao diện trước khi đi sâu vào và thực hiện các thay đổi cấu hình ban đầu.

Netgear cung cấp một số thuật sĩ, hướng dẫn người dùng thông qua cấu hình. Các ứng dụng như chương trình Genie của họ giúp phát hiện nội dung mạng và các sự cố có thể xảy ra, cung cấp hướng dẫn bổ sung khi quyết định tính năng bảo mật nào cần được bật. Trong trường hợp này, trải nghiệm với Netgear là tùy chọn thân thiện với plug-and-play hơn.

Các tính năng DNS động

Cho dù bạn chọn tùy chọn pfSense hay Netgear, cả hai đều cung cấp hỗ trợ DNS động, nhưng pfSense cung cấp nhiều tùy chọn hơn, hỗ trợ hơn 20 dịch vụ DNS. Với pfSense, máy khách DNS động được tích hợp sẵn và có tích hợp với tất cả các dịch vụ phổ biến nhất ngay từ giao diện bảng điều khiển. Hơn nữa, có một tính năng tùy chỉnh để sử dụng URL của một thiết bị không được hỗ trợ.

Tương tự, Với Netgear, trước tiên bạn sẽ phải đăng ký với dịch vụ đối tác tận tâm của họ. Sau đó, bạn có thể tích hợp nó vào bảng điều khiển cấu hình.

Lựa chọn giữa bộ định tuyến pfSense và Netgear

Lựa chọn giữa hai tùy chọn bộ định tuyến và tường lửa này thực sự phụ thuộc vào tùy chọn nào có ý nghĩa hơn đối với bạn và mức độ tùy chỉnh bạn cần.

Cả hai tùy chọn đều được kiểm tra và bảo mật khi được sử dụng và định cấu hình đúng cách, nhưng quyết định sẽ phụ thuộc vào việc bạn có cần chức năng và tính năng nâng cao hơn mà pfSense cho phép hay không. Các tính năng bổ sung này mở rộng thiết lập tường lửa và bộ định tuyến pfSense ngoài cấu hình thông thường.

Tuy nhiên, phần cứng Netgear, cùng với phần mềm độc quyền của họ, cung cấp tất cả các tính năng bảo mật cốt lõi cần thiết trong một mạng. Họ có một số tùy chọn bổ sung, nhưng đây là một dịch vụ trả phí.

Hub và Switch khác nhau như thế nào

Hub là nơi các thiết bị được kết nối và tập hợp tại một vị trí vật lý nhất định, trong khi switch là nơi kết nối mạng của nhiều thiết bị được tập trung tại một vị trí cụ thể. Hub thường được triển khai bằng cách sử dụng các loại thiết bị thụ động và switch thường được triển khai bằng cách sử dụng các loại thiết bị chủ động, Chính vì gửi thụ động nên Hub làm tăng broadcast dễ gây nghẽn mạng, khó mở rộng mạng.

Chế độ truyền và tốc độ của một hub tương ứng là bán song công và 10mbps, trong khi switch có chế độ truyền bán song công hoặc song công toàn phần với tốc độ cao tới 1Gbps.

Hub là gì?

Hub còn được gọi là repeater, truyền tín hiệu đã khuếch đại đến mọi cổng, ngoại trừ cổng từ nơi nhận tín hiệu. Hub được sử dụng để kết nối vật lý các thiết bị mạng và tạo thành công nhiều cấu trúc phân cấp trạm. Các hub không thể giao tiếp và xử lý thông tin một cách thông minh cho lớp 2 và lớp 3. Nó đưa ra quyết định dựa trên cơ sở vật lý, thay vì phương pháp tiếp cận logic và phần cứng. Hub truyền dữ liệu đến tất cả các máy trong mạng mà không cần biết máy đó có yêu cầu dữ liệu không?

Switch là gì?

Switch

Switch giống như hub nhưng thông minh hơn, dữ liệu truyền có chủ đích vì vậy nó có bảng CAM, bảng CAM được cập nhật liên tục để nhận biết có hay không sự thay đổi các máy kết nối tới Switch. Theo nghĩa rộng, switch là một thiết bị để thiết lập và kết thúc các kết nối theo yêu cầu. Nó có nhiều tính năng, như lọc, flooding và truyền frame. Về chức năng, nó cần địa chỉ đích của các frame mà nó học được từ địa chỉ MAC ban đầu.

Sự khác biệt giữa Hub và Switch

Bảng dưới đây tóm tắt việc so sánh giữa Hub và Switch:

HubSwitch
Hub hoạt động trong một lớp vật lý. Các hub được phân loại là mô hình OSI lớp 1.Switch hoạt động trong lớp liên kết dữ liệu. Lớp 2 của mô hình OSI được sử dụng cho các thiết bị switch mạng.
Chúng có thể được liên kết thông qua một hub trung tâm để liên kết các máy tính cá nhân với nhau.Cho phép kết nối nhiều hệ thống, quản lý các cổng, quản lý cấu hình bảo vệ VLAN.
Trong hub, dữ liệu truyền ở dạng bit hoặc tín hiệu điện.Trong Switch, dữ liệu truyền có dạng packet/gói (switch L3) hoặc frame (switch L2).
Khái niệm lọc không được sử dụng trong hub. Frame được truyền đến mỗi cổng.Switch lọc các frame để frame được chuyển hướng chỉ được cung cấp cho thiết bị chuyên dụng.
Frame flooding luôn có thể được thực hiện bởi hub, unicast, broadcast hoặc multicastFrame flooding được thực hiện bởi unicast và multicast khi cần thiết
Hub là thiết bị thụ độngSwitch là thiết bị chủ động
Gateway mạng không thể nhận dạng hoặc lưu địa chỉ MACSwitch sử dụng bảng CAM, thường được truy cập bởi ASIC, có thể truy cập vào bộ nhớ nội dung
Chế độ truyền của hub là bán song côngChế độ truyền của Switch là bán song công hoặc song công toàn phần
Thiết bị điện tử kết nối các thiết bị mạng khác để cho phép chúng trao đổi thông tinSwitch mạng là một thiết bị được sử dụng trên mạng máy tính để kết nối nhiều thiết bị với nhau. Switch tiến bộ hơn hub, vì switch sẽ gửi một thông tin đến thiết bị mà nó cần hoặc yêu cầu.
Tốc độ của hub là 10MbpsTốc độ của switch là 10 Mbps đến 1Gbps
Hub sử dụng địa chỉ MAC để truyềnSwitch cũng sử dụng địa chỉ MAC để truyền
Hub không cần kết nối InternetSwitch không cần kết nối Internet
Hub không phải là một thiết bị thông minhSwitch là một thiết bị thông minh

MySQL và tại sao nó là hệ quản trị CSDL phổ biến nhất

MySQL là gì?

Một công ty tại thụy điển có tên MySQL AB đã phát triển MySQL vào năm 1994, sau đó công ty công nghệ Sun Microsystems của Mỹ sau đó đã nắm toàn quyền sở hữu khi họ mua lại MySQL vào năm 2008 nhưng cho đến năm 2010 Oracle lại mua lại nó kể từ đó MySQL thuộc quyền sở hữu của Oracle.

MySQL là gì?

MySQL là một hệ quản trị cơ sở dữ liệu quan hệ mã nguồn mở (RDBMS) với mô hình máy khách – máy chủ. RDBMS là một phần mềm được sử dụng để tạo và quan trị cơ sở dữ liệu dựa trên mô hình quan hệ.

Cơ sở dữ liệu (Database)

Cơ sở dữ liệu chỉ đơn giản là một tập hợp các dữ liệu và có cấu trúc lại với nhau. Các dữ liệu của bạn được lưu trữ lại trên đĩa cứng dưới dạng bảng và chúng được liên quan, quan hệ với nhau theo một số cách, chúng ta còn gọi chúng là DBMS, chỉ đơn giản như vậy thôi.

Mã nguồn mở

Các lập trình viên có thể tự do sử dụng và sửa đối nó, và nó khá dễ nên lập trình viên không bằng cấp cũng có thể sửa đổi được bằng cách tài liệu hướng dẫn online. Bất cứ ai cũng có thể cài MySQL một cách hợp pháp và miễn phí, bạn cũng có thể tùy chỉnh mã nguồn để phù hợp hơn với nhu cầu của mình. Tuy nhiên GPL (GNU Public License) nói rằng chúng ta có thể thay đổi tùy vào điều kiện trong bản miễn phí, khi chúng ta trả phí chúng ta sẽ được thay đổi nâng cao hơn.

Mô hình máy khách – máy chủ

Một máy tính cài đặt và chạy RDMBS được gọi là máy khách còn khi họ truy cập dữ liệu thì sẽ truy cập vào máy chủ RDBMS.

MySQL cũng chỉ là một trong nhiều lựa chọn cho phần mềm RDBMSRDBMS và MySQL thường được cho làm giống nhay vì MySQL rất phổ biến. Các website lớn như Facebook, Youtube, Google đều sử dụng MySQL để lưu trữ dữ liệu và nó tương thích với nhiều nền tảng như Linux, macOS, Microsoft Windows và Ubuntu.

SQL

SQL và MySQL hoàn toàn khách nhau, chúng ta có thể gặp các tên khác như PostgreSQL và Microsoft SQL đều là nhưng công cụ sử dụng ngôn ngữ truy vấn có cấu trúc. Các phần mềm RDBMS thường được viết bằng các các ngôn ngữ lập trình phổ biến khác nhau nhưng luôn sử dụng SQL làm ngôn ngữ chính để tương tác với cơ sở dữ liệu và MySQL được viết bằng C và C++; SQL khá được chuộng bởi ASP.NET NVC 5, bạn có thể tìm hiểu thêm asp.net mvc 5 là gì và dùng nhiều với SQL như thế nào.

SQL được Ted Codd phát triển vào những năm 1970 dựa trên IBM. Nó được sử dụng rộng hơn vào năm 1974 và thay thế các ngôn ngữ tương tự như ISAM và VVISAM.

Chúng ta có thể thao tác như:

            Truy vấn dữ liệu: yêu cầu và xem thông tin từ trong cơ sở dữ liệu.

            Chỉnh sửa dữ liệu: thêm, xóa, thay đổi, sắp xếp dữ liệu.

Nhận dạng dữ liệu: xác định kiểu dữ liệu và xác định lược đồ mối quan hệ của mỗi bảng trong cơ sở dữ liệu

Kiểm soát dữ liệu: cung cấp các kỹ thuật để bảo vệ dữ liệu tốt hơn, cung cấp quyền và ngăn chặn truy cập trái phép.

Tại sao MySQL lại thông dụng đến vậy?

MySQL không phải là RDMBS truy nhất hiện nay, nhưng nó là một trong nhứng DBMS phổ biến nhất chỉ đứng sau Oracle khi được chấm điểm bằng các thông số quan trọng trong kết quả tìm kiếm, hồ sơ trên LinkedIn và các tần suất được nhắc đến trên internet và các diễn đàn. Bạn có thể tìm hiểu thêm dịch vụ internet là gì để biết được MySQL được áp dụng nhiều như thế nào trên internet.

Linh hoạt và dễ sử dụng

Các lập trình viên có thể thay đổi mã nguồn theo ý riêng của họ mà không cần phải trả bất kì một khoản phí nào, quá trình cài đặt cũng cực kỳ đơn giản và đương nhiên kỹ năng của lập trình viên.

Hiệu năng cao

Rất nhiều các máy chủ hỗ trợ MySQL, cho dù chúng ta đang lưu trữ lượng lớn dự liệu hoặc thực hiện các công việc kinh doanh nặng nề, MySQL vẫn giúp bạn làm việc một cách trơn tru. Đương nhiên nó còn đi kèm với Hosting sử dụng cơ sở dữ liệu có mức độ hiệu năng như thế nào nữa hãy đọc thêm Hosting Là Gì? Nên Dùng Loại Nào để xem sự kết hợp của MYSQL với hosting.

Tính tiêu chuẩn trong kinh doanh công nghiệp

Các ngành công nghệ lớn hiện hay đã sử dụng MySQL trong nhiều năm điều đó có nghĩa là rất nhiều nguồn lực rồi rào nhiều kỹ năng cho người muốn sử dụng công cụ này. MySQL được sử dụng để làm phần mềm, thiết kế website có chất lượng rất mạnh mẽ, chúng ta thường thấy CSS gần như luôn đi kèm với JavaScript và HTML để làm website. Bạn có thể học các thuộc tính css để làm website hiệu quả hơn.

Sử dụng để bổ trợ cho NodeJs, PHP thuầnASP.NETWordPress, vv…

Trong kinh doanh có khá nhiều ngành nghề cần đến MySQL làm cơ sở dữ liệu chính, ví dụ như thiết kế website thì cần sự bảo mật và phát triển nhanh một số ngành như thiết kế website bán hàng thương mại điện tử, triển khai thiết kế website bất động sản là cần thiết để sử dụng MySQL làm cơ sở dữ liệu. Trong thực tế MySQL thường được đi kèm với PHP và WordPress và cũng có thể được sử dùng kèm với các mã nguồn mở hoặc website builder như Landing Page.

Bảo mật

Dữ liệu là điều quan trọng nhất khi chọn phần mềm RDBMS, với hệ thống Access Privilege System và  User Account Management, MySQL có thể cài đặt bảo mật ở mức độ cao. Ví dụ như đối với một số ngành nghề khá dễ lộ thông tin như dịch vụ web, sau khi thiết kế web xong phải được bảo mật thì Mysql nhiều tầng để tăng bảo mật, các công tin như ID khách hàng hình ảnh khách hàng sau khi thiết kế web phải được lưu trữ và giữ bảo mật trước các sự đe họa từ việc tấn công bên ngoài.

John Madden xuất hiện trên trang bìa ‘Madden 23’

NFL Madden 23 nổi bật sẽ có sự góp mặt của huấn luyện viên huyền thoại Oakland Raiders và Hall of Famer, John Madden. Nó sẽ đánh dấu lần đầu tiên Madden xuất hiện trên trang bìa của loạt trò chơi cùng tên kể từ Madden 2000 vào năm 1999. EA Sports tiết lộ tin tức trong một tweet ngày hôm nay, nói thêm rằng nó sẽ phát hành một đoạn giới thiệu với tiết lộ đầy đủ về trò chơi vào ngày mai. Ba bản bìa được phát hành hôm nay, mỗi bản đều bày tỏ lòng kính trọng đối với một thời kỳ khác nhau trong sự nghiệp của Madden: với tư cách là một huấn luyện viên, một phát thanh viên và “một biểu tượng trò chơi điện tử”.

Danh hiệu mới cũng sẽ tri ân huấn luyện viên được yêu mến trong chính trò chơi. Trò chơi sẽ có hai phiên bản của Huấn luyện viên Madden dẫn dắt các đội đối kháng của các vận động viên “All Madden” đối đầu tại Đấu trường Oakland. Chúng ta cũng sẽ nghe tin tức từ Madden thông qua một loạt các đoạn âm thanh được chỉnh sửa lại về những ngày anh ấy còn là một phát thanh viên.

Ngoài ra, vẫn còn rất nhiều điều mà chúng ta chưa biết về Madden 23, dự kiến ​​sẽ phát hành vào tháng 8. EA đã không gợi ý về bất kỳ tính năng mới nào của nó. Tương tự như các phiên bản cũ hơn của Madden, sẽ có ba phiên bản khác nhau của trò chơi. Nhiều khả năng sẽ có một phiên bản cơ bản có giá thấp nhất, cùng với hai gói cao cấp với các tính năng bổ sung và đặc quyền dành cho người chơi nặng Madden người hâm mộ. Để biết thêm chi tiết, hãy nhớ theo dõi bản xem trước của EA về trò chơi, sẽ phát sóng trên YouTube vào ngày mai lúc 7 giờ sáng theo giờ PT / 10 giờ sáng theo giờ ET.

Học gì để học lập trình trí tuệ nhân tạo

Trí tuệ nhân tạo đang là một chủ dề mới đón nhận nhiều sự quan tâm hiện nay. Vậy trí tuệ nhân tạo AI là gì? Học trí tuệ nhân tạo như thế nào? Tự học lập trình trí tuệ nhân tạo có ổn không? Cùng mình tìm hiểu qua bài viết này nhé.

Trí tuệ nhân tạo AI là gì?

AI là từ viết tắt của Artifical Intelligence hay còn được gọi là trí tuệ nhân tạo là một ngành thuộc lĩnh vực khoa học máy tính (Computer science).Trí tuệ nhân tạo AI là trí tuệ do con người lập trình với mục đích giúp máy tính có thể tự động hóa về các hành vi thông minh giống như con người.

Khái niệm AI được hình thành, xuất hiện đầu tiên bởi John McCarthy, ông là một nhà khoa học máy tính Mỹ, vào năm 1956 tại Hội nghị The Dartmouth. Còn hiện nay, AI là một thuật ngữ bao gồm nhiều thứ từ quá trình tự động hoá robot đến người máy thực tế.

Hãy cùng mình tìm hiểu các bước sau đây để bắt đầu học lập trình trí tuệ nhân tạo nhé.

Bước 1: Tìm hiểu về Ngôn ngữ Python và SQL

Điều quan trọng là cần phải học một ngôn ngữ lập trình. Mặc dù trong thực tế có rất nhiều ngôn ngữ mà bạn có thể bắt đầu học, nhưng Python thật sự là sự lựa chọn tốt nhất bơi những thư viện của nó phù hợp nhiều với Machine Learning.

Những Lý mà Python được sử dụng phổ biến nhất trong các dự án Học máy và dự án AI bao gồm:

  • Tính linh hoạt
  • Tính đơn giản và nhất quán.
  • Cho phép truy cập vào các thư viện và framework tuyệt vời cho AI và học máy (ML).
  • Độc lập nền tảng
  • Và cộng đồng rộng lớn.

Từ những điều này càng làm cho Python ngày càng phổ biến hơn.

Bước 2: Học trí tuệ nhân tạo từ một số khóa học

Elements of AI

Đây là khóa học online của đại học Phần Lan nhằm mục đích cung cấp kiến thức về AI cấp độ rất cơ bản. Nếu quan tâm tới chủ đề AI và muốn tìm một nơi để học hỏi tìm hiểu thêm về nó thì đây chính là khóa học dành cho bạn.

Google AI education

Google AI education là trang cung cấp các tài nguyên học gồm các khóa học, video, hội thảo, tài liệu,…. dành cho tất cả mọi người ở nhiều cấp khác nhau.

Bước 3: Tìm hiểu kiến ​​thức cơ bản về lý thuyết xác suất, thống kê và toán học

Bạn có thể tham khảo các tài liệu:

  • Đại số tuyến tính – Linear Algebra:
  • Lý thuyết xác suất và thống kê:

Bước 4: Đọc sách

Đọc sách để có thêm nhiều kiến thức về trí tuệ nhân tạo, sự phát triển của nó như thế nào. Hiện nay, vẫn còn nhiều tranh cãi về chủ đề này, nhưng không thể phủ nhận được vai trò của AI trong sự phát triển của nền kinh tế. Trí tuệ nhân tạo cũng là yếu tố cốt lõi trong cuộc cách mạng công nghiệp lần thứ tư đang diễn ra hiện nay.

Bước 5: Thực hành

Khi bạn đã có một sự hiểu biết đầy đủ về ngôn ngữ lập trình ưa thích của mình và thực hành đủ với những yếu tố cần thiết, bạn nên bắt đầu tìm hiểu thêm về Machine Learning. Trong Python, bắt đầu học với các thư viện Scikit-learning, NLTK, SciPy, PyBrain và Numpy sẽ có giá trị trong khi soạn các thuật toán Machine Learning.

Bước 6: Thực hành – Học – Tự mình thực hành

Với trình tự này, từng bước một, bạn sẽ từ từ trở thành một lập trình viên AI.

Cập nhật tin tức mới về AI

Ngày nay, trí tuệ nhân tạo đang tạo nên một làn sóng mới trên toàn cầu. Có rất nhiều tập đoàn công nghệ hàng đầu đã đổ không ít tiền vào những dự án nghiên cứu và các ứng dụng AI trong thực tế.
Các tập đoàn Google, Facebook hay Microsoft cũng đang tham gia vào những dự án này, bạn nên tìm hiểu những tin tức về AI trên chuyên trang công nghệ chính thức để tìm hiểu và nắm rõ hơn về AI.

Top những ngôn ngữ lập giúp bạn lập trình trí tuệ nhân tạo

Ngôn ngữ lập trình trí tuệ nhân tạo Python

Để lập trình trí tuệ nhân tạo phải kể đến Python. Lập trình trí tuệ nhân tạo ngày nay đang phát triển, xây dựng theo 2 xu hướng:

  • Một là sản xuất ra các máy móc bắt chước con người.
  • Hai là xây dựng, phát triển máy tính trở nên cực kỳ thông minh, hoạt động độc lập với suy nghĩ con người.

Ngôn ngữ lập trình Python là một ngôn ngữ phổ biến, nó được ứng dụng nhiều nhất, dễ học và nó có nhiều thư viện hữu ích cho việc sử dụng trong lập trình trí tuệ nhân tạo. Những thư viện như thư viện Scrypy, Pybrain hay Numpy…

Ngôn ngữ lập trình trí tuệ nhân tạo Java

Hiện nay, Java là một ngôn ngữ lập trình tuyệt vời. Trong việc lập trình trí tuệ nhân tạo cần phải sử dụng rất nhiều thuật toán. Nhưng, nếu sử dụng ngôn ngữ Java, bạn sẽ không phải lo lắng điều đó quá nhiều. Ngôn ngữ lập trình này sẽ giúp bạn giải quyết những vấn đề này một cách dễ dàng hơn. Ứng dụng của ngôn ngữ lập trình JAVA vào những lĩnh vực đời sống rất đa dạng, phong phú, độ chuẩn xác cao.

Ngôn ngữ lập trình trí tuệ nhân tạo C++

Ngôn ngữ lập trình C++ hiện được đánh giá là ngôn ngữ lập trình nhanh nhất thế giới. C++ có thể dùng sử dụng vào những kỹ thuật thống kê như neural network, thời gian thực thi nhanh chóng, tốc độ thực thi tăng đáng kể… Điều này chính là nhờ vào khả năng giao tiếp phần cứng cực kỳ tốt của C++.

Ngôn ngữ lập trình trí tuệ nhân tạo Prolog

Đây là ngôn ngữ được sử dụng bao quát trong các hệ chuyên gia của AI và cũng rất phù hợp khi thực hiện các dự án y tế.

Ngôn ngữ lập trình trí tuệ nhân tạo Lisp

Lisp cũng là một ngôn ngữ đáng để lựa chọn cho dự án AI bởi vì các khả năng prototyping (tạo mẫu) tuyệt vời của nó. Lisp là một ngôn ngữ lập trình mạnh mẽ và được áp dụng trong các dự án AI lớn như Macsyma, DART, và CYC.

Vì sao chúng ta nên học lập trình trí tuệ nhân tạo?

Ngày nay, trí tuệ nhân tạo AI có vai trò rất quan trọng, nó giúp ích cho cuộc sống của con người và đó là một thành quả của sự lập trình. Vậy sao chúng ta lại không học lập trình AI để có thể giúp thay đổi cuộc sống của mỗi người trong theo hướng tích cực và tươi đẹp hơn rất nhiều. Ngoài ra, việc học lập trình còn giúp rèn luyện con người và giúp chúng ta có khả năng nắm bắt tốt các cơ hội trong cuộc sống.

Lập trình giúp chúng ta tốt hơn dù làm việc ở nhiều lĩnh vực khác

Việc học lập trình giúp chúng ta giỏi hơn trong các lĩnh vực, công việc khác. Việc học lập trình không hề có giới hạn cụ thể trong một ngành nghệ riêng biệt nào. Nó hoàn toàn có thể ứng dụng rộng rãi trong tất cả lĩnh vực và đời sống.

Giúp chúng ta tìm kiếm và tận dụng được nhiều cơ hội ở trong cuộc sống

Trong xã hội hiện đại, phát triển từng ngày như hiện nay. Mỗi cá nhân cần phải cố gắng, nỗ lực rất nhiều để có thể tự mình trở lên tốt hơn.

Học lập trình AI giúp ta trở lên linh hoạt hơn

Học lập trình tuy không quá khó thế nhưng để có thể giỏi lập trình thì lại là điều không hề dễ. Một trong những yếu tố cần thiết nhất ở người học lập trình AI đó là khả năng có thể tư duy một cách logic. Việc học lập trình AI còn là một cách vô cùng hiệu quả để giúp cho chúng ta rèn luyện khả năng suy luận và tư duy.

Samsung, Intel bàn chuyện hợp tác bán dẫn

Hai người đứng đầu Samsung Electronics và Intel đã gặp nhau, làm dấy lên hi vọng về một cuộc hợp tác tiềm tàng bất chấp cạnh tranh khốc liệt trên thị trường bán dẫn.  

Phó Chủ tịch Samsung Electronics Lee Jae Yong (trái) và CEO Intel Pate Gelsinger

Ngày 31/5, Samsung cho biết, Phó Chủ tịch Samsung Electronics Lee Jae Yong và CEO Intel Pate Gelsinger đã có cuộc gặp mặt. Cuộc gặp của hai người đồng cấp hãng chip số 1 và số 2 thế giới tính theo doanh thu được tổ chức nhân chuyến thăm của ông Gelsinger đến Seoul. Ông đã bay tới Hàn Quốc sau khi tham dự Diễn đàn Kinh tế thế giới 2022 tại Davos, Thụy Sỹ. Năm 2021, Samsung ghi nhận doanh thu bán dẫn đạt 82,3 tỷ USD, cao hơn 79 tỷ USD của Intel.

Cùng tham gia cuộc họp còn có các lãnh đạo khác của Samsung, bao gồm đồng TGĐ Kyung Kye Hyun, người phụ trách bộ phận chip và Roh Tae Moon, Giám đốc bộ phận di động Samsung, cũng như các quan chức cấp cao khác đại diện cho mỗi mảng kinh doanh chip, từ memory chip đến bộ xử lý, gia công.

Một năm trước, Intel tuyên bố quay trở lại lĩnh vực gia công chip mà TSMC của Đài Loan và Samsung Electronics đang dẫn đầu. Intel đã rút khỏi thị trường này từ năm 2018. Từ năm 2021 tới nay, Intel đổ hàng chục tỷ USD để lấy lại vị thế trên thị trường chip, trong đó có khoản đầu tư 3 tỷ USD mới nhất nhằm mở rộng nhà máy chip tại Oregon.

Samsung nổi tiếng với việc sản xuất các chip logic mỏng hơn và hiện đại hơn so với Intel. “Ông lớn” công nghệ Mỹ vẫn đang tìm cách đạt được tiến trình 10nm, trong khi Samsung và TSMC khẳng định đã thành công.

Dù là đối thủ, Samsung và Intel cũng là đối tác. Mô-đun memory chip của Samsung và bộ xử lý của Intel thường đặt chung trên một bo mạch chủ. Tính tương thích giữa memory chip và bộ xử lý vô cùng quan trọng, nhất là khi Samsung đang muốn tạo đột phá trong tiêu chuẩn memory chip.

Ông Gelsinger được cho là sẽ ghé thăm các nước châu Á khác như Đài Loan, quê hương của nhà thầu sản xuất chip lớn nhất thế giới TSMC.

Cách để máy tính gửi, nhận dữ liệu qua mạng

Trong thời đại công nghệ phát triển ngày nay, chắc hẳn ai trong số chúng ta đều đã sử dụng chức năng gửi 1 hình ảnh, email, bài hát,…cho một máy tính khác để đưa thông tin đến cho người nhận. Công việc tưởng chừng như rất đơn giản nhưng có khi nào các bạn thắc mắc vì sao 1 file nhac, 1 hình ảnh hay 1 thư điện tử lại có thể truyền đến cho người nhận không. Chắc hẳn các bạn đã nghĩ nó thật kì diệu. Và bài viết sau đây sẽ giúp các bạn hình dung và hiểu rõ cơ chế hoạt động cũng như cách thức gửi nhận của một dữ liệu từ một máy tính này đến một máy tính khác các bạn nhé.

Tổng quan

Mô hình OSI 7 tầng

Theo sơ đồ ở trên thì mô hình OSI gồm có 7 tầng và được đánh số thứ tự từ dưới lên từ 1 đến 7. Và ở đây các bạn có thể thấy rằng có 2 trạng thái đó là “Transmit Data”  và “Receive Data” . Ở đây 2 trạng thái này có nghĩa là truyền dữ liệu và nhận dữ liệu. Các bạn có thể hiểu  nôm  na ở đây là bên người gửi dữ liệu, máy tính gửi còn bên kia là bên người nhận, máy tính nhận dữ liệu. Và như các đã thấy, bên phía người gửi thì gói tin sẽ đi từ tầng 7 xuống tầng 1 và ngược lại.

  • Data, Segments, Packets, Frames, Bits là đơn vị truyền dữ liệu giữa các tầng.

Quy trình xử lý dữ liệu trong mô hình OSI

1. Phía máy gửi

Ở tầng Application (tầng 7), người dùng tiến hành đưa thông tin cần gửi vào máy tính. Các thông tin này thường có dạng như: hình ảnh, văn bản,…

Sau đó thông tin dữ liệu này được chuyển xuống tầng Presentation (tầng 6) để chuyển các dữ liệu thành một dạng chung để mã hóa dữ liệu và nén dữ liệu.

Dữ liệu tiếp tục được chuyển xuống tầng Session (Tầng 5). Tầng này là tầng phiên có chức năng bổ sung các thông tin cần thiết cho phiên giao dịch (gửi- nhận) này. Các bạn có thể hiêu nôm na là tâng phiên cũng giống như các cô nhân viên ngân hàng làm nhiệm vụ xác nhận, bổ sung thông tin giao dịch khi bạn chuyển tiền tại ngân hàng.

Sau khi tầng Session thực hiện xong nhiệm vụ, nó sẽ tiếp tục chuyển dữ liệu này xuống tầng Transport (Tầng 4). Tại tầng này, dữ liệu được cắt ra thành nhiều Segment và cũng làm nhiệm vụ bổ sung thêm các thông tin về phương thước vận chuyển dữ liệu để đảm bảo tính bảo mật, tin cậy khi truyền trong mô hình mạng.

Tiếp đó, dữ liệu sẽ được chuyển xuống tầng Network (Tầng 3). Ở tầng này, các segment lại tiếp tục được cắt ra thành nhiều gói Package khác nhau và bổ sung thông tin định tuyến. Tầng Network này chức năng chính của nó là định tuyến đường đi cho gói tin chứa dữ liệu.

Dữ liệu tiếp tục được chuyển xuống tầng Data Link (tầng 2). Tại tầng này, mỗi Package sẽ được băm nhỏ ra thành nhiều Frame và bổ sung thêm các thông tin kiểm tra gói tin chứa dữ liệu để kiểm tra ở máy nhận.

Cuối cùng, các Frame này khi chuyển xuống tầng Physical (Tầng 1) sẽ được chuyển thành một chuỗi các bit nhị phân (0 1….) và được đưa lên cũng như phát tín hiệu trên các phương tiện truyền dẫn (dây cáp đồng, cáp quang,…) để truyền dữ liệu đến máy nhận.

Mỗi gói tin dữ liệu khi được đưa xuống các tầng thì được gắn các header của tầng đó, riêng ở tầng 2 (Data Link), gói tin được gắn thêm FCS (Frame Check Sequence).

2. Phía máy nhận

Tầng Physical (tầng 1) phía máy nhận sẽ kiểm tra quá trình đồng bộ và đưa các chuỗi bit nhị phân nhận được vào vùng đệm. Sau đó gửi thông báo cho tầng Data Link (Tầng 2) rằng dữ liệu đã được nhận.

Tiếp đó tầng Data Link sẽ tiến hành kiểm tra các lỗi trong frame mà bên máy gửi tạo ra bằng cách kiểm tra FCS có trong gói tin được gắn bên phía máy nhận. Nếu có lỗi xảy ra thì frame đó sẽ bị hủy bỏ. Sau đó kiểm tra địa chỉ lớp Data Link (Địa chỉ MAC Address) xem có trùng với địa chỉ của máy nhận hay không. Nếu đúng thì lớp Data Link sẽ thực hiện gỡ bỏ Header của tầng Data Link để tiếp tục chuyển lên tầng Network.

Tầng Network sẽ tiến hành kiểm tra xem địa chỉ trong gói tin này có phải là địa chỉ của máy nhận hay không. (Lưu ý: địa chỉ ở tầng này là địa chỉ IP). Nếu đúng địa chỉ máy nhận, tầng Network sẽ gỡ bỏ Header của nó và tiếp tục chuyển đến tầng Transport để tiếp tục qui trình.

Ở tầng Transport sẽ hỗ trợ phục hồi lỗi và xử lý lỗi bằng cách gửi các gói tin ACK, NAK (gói tin dùng để phản hồi xem các gói tin chứa dữ liệu đã được gửi đến máy nhận hay chưa?). Sau khi phục hồi sửa lỗi, tầng này tiếp tục sắp xếp các thứ tự phân đoạn và đưa dữ liệu đến tầng Session.

Tầng Session làm nhiệm vụ đảm bảo các dữ liệu trong gói tin nhận được toàn vẹn. Sau đó tiến hành gỡ bỏ Header của tầng Session và tiếp tục gửi lên ầng Presentation.

Tầng Presentation sẽ xử lý gói tin bằng cách chuyển đối các định dạng dữ liệu cho phù hợp. Sau khi hoàn thành sẽ tiến hành gửi lên tầng Application.

Cuối cùng, tầng Application tiến hành xử lý và gỡ bỏ Header cuối cùng. Khi đó ở máy nhận sẽ nhận được dữ liệu của gói tin được truyền đi.

Lời kết:

Quá trình truyền và nhận một gói tin được thực hiện trong mô hình mạng máy tính được thực hiện một cách trình tự. Hi vọng qua bài viết này, các bạn có thể hình dung cụ thể đường đi của một gói tin khi chúng ta tiến hành gửi một dữ liệu nào đó. Để qua đó có thể hiểu rõ hơn những công nghệ mà chúng ta đang được sử dụng trong xã hội ngày nay không phải là một thứ gì đó quá mơ hồ, mà tất cả đều dựa trên một qui trình và công nghệ do con người làm chủ và tạo ra chúng các bạn nhé.

Thế nào là Ngành khoa học máy tính

Với tốc độ phát triển của nền kinh tế 4.0, công nghệ thông tin đang dần trở thành lĩnh vực thu hút nhiều bạn trẻ chọn học. Tuy nhiên, vẫn có nhiều bạn thắc mắc về sự khác nhau của ngành khoa học máy tính và công nghệ thông tin.

Theo Thạc sĩ Khoa học máy tính Trần Quốc Tuấn cho biết du cùng thuộc một lĩnh vực nghiên cứu nhưng mỗi ngành lại tập trung vào các khía cạnh cụ thể khác nhau.

Đối với người ngoại đạo, khoa học máy tính (computer science) và công nghệ thông tin (information technology) có vẻ không khác nhau nhiều. Trên thực tế, có ba lĩnh vực quan trọng liên quan đến việc nghiên cứu máy tính được giảng dạy ở cấp đại học là kỹ thuật máy tính (computer engineering), công nghệ thông tin (information technology) và khoa học máy tính (computer science).

Đây là các chuyên ngành trong cùng một lĩnh vực nghiên cứu. Tuy nhiên, mỗi chuyên ngành tập trung vào các khía cạnh cụ thể của lĩnh vực và nghề nghiệp trong ba chuyên ngành này cũng phân hóa rõ rệt.

Khoa học máy tính (Computer science)

Người nghiên cứu khoa học máy tính là các nhà khoa học. Họ tập trung vào lý thuyết ứng dụng tính toán. Điều đó có nghĩa là họ trả lời được câu hỏi “vì sao” đằng sau các chương trình máy tính. Sử dụng thuật toán, cấu trúc dữ liệu và toán cao cấp, các nhà khoa học máy tính phát minh ra những cách thức mới để thao tác và truyền tải thông tin. Họ thường quan tâm đến phần mềm, hệ điều hành và việc triển khai.

Các nhà khoa học máy tính có thể thấy và hiểu được mã máy. Sinh viên ngành khoa học máy tính sẽ học nguyên tắc cơ bản của các ngôn ngữ lập trình khác nhau, đại số tuyến tính và rời rạc, thiết kế và phát triển phần mềm.

Tóm lại, các nhà khoa học máy tính có thể nói chuyện với máy tính. Chuyên ngành này dựa trên toán học – ngôn ngữ của máy tính. Những người theo đuổi ngành này sẽ hiểu tại sao máy tính hoạt động và có thể tạo ra một chương trình hoặc hệ điều hành với những tính năng như ý muốn.

Nghề nghiệp trong ngành khoa học máy tính

Khoa học máy tính là một chuyên ngành phát triển nhanh chóng và được kỳ vọng sẽ mở rộng cơ hội việc làm với mức lương cao. Nếu bạn đang theo đuổi một bằng khoa học máy tính, dưới đây là một số công việc tiềm năng:

– Lập trình viên phát triển ứng dụng (Applications software developer): Áp dụng tư duy sáng tạo vào các ứng dụng và chương trình, nhà phát triển phần mềm thiết kế và xây dựng các chương trình, ứng dụng cho máy tính và thiết bị công nghệ. Ví dụ, Angry Birds hay Microsoft Office đều do các nhà phát triển phần mềm làm ra.

– Kỹ sư hệ thống (Systems engineer): Các kỹ sư hệ thống thiết kế và tạo ra các loại hệ thống này để sử dụng cho máy tính cá nhân, điện thoại và thậm chí cả xe hơi. Hệ điều hành cung cấp nền tảng cho máy tính và thiết bị hoạt động. Microsoft Windows, Linux và iOS là các ví dụ về các loại hệ điều hành.

– Phát triển web (Web developer): Các nhà phát triển web không phải là nhà thiết kế đồ họa. Các nhà thiết kế đồ họa tạo ra những hình ảnh bạn thấy trên các trang web; nhà phát triển web lập trình mã tạo nên chức năng trang web. Các nhà phát triển web tích hợp đồ họa, âm thanh và video vào trang web và theo dõi lưu lượng truy cập, hiệu suất cũng như khả năng của trang web.

Công nghệ thông tin (Information technology)

Công nghệ thông tin cũng có thể gọi là hệ thống thông tin (information systems) hoặc quản lý hệ thống (systems administration). Về cơ bản, các chuyên gia công nghệ thông tin là những người sử dụng công nghệ. Công nghệ thông tin sử dụng các hệ điều hành, phần mềm và ứng dụng có cùng nhau để tạo ra một hệ thống lớn hơn giải quyết một vấn đề cụ thể. Công nghệ thông tin xây dựng một mạng lưới từ các khối đã được thiết lập để thực hiện một nhiệm vụ, như dịch vụ đặt hàng nguồn cung cấp tự động.

Do tính chất của công việc, các chuyên gia công nghệ thông tin có xu hướng tương tác với khách hàng và đồng nghiệp bên ngoài phòng ban của họ. Họ có thể giải thích cho khách hàng cách giải quyết các vấn đề công nghệ hoặc làm việc với chủ doanh nghiệp để xây dựng kế hoạch công nghệ đáp ứng nhu cầu kinh doanh của họ.

Sinh viên công nghệ thông tin sẽ nghiên cứu mạng và thiết kế cơ sở dữ liệu theo chiều sâu, và thu nhận các lý thuyết toán cơ bản và toán cao cấp.

Nghề nghiệp trong ngành công nghệ thông tin

Ở mọi cấp độ, từ các cửa hàng theo chuỗi đến các tập đoàn đa quốc gia, doanh nghiệp đều cần công nghệ thông tin. Trong thập kỷ tới, cơ hội nghề nghiệp trong ngành này được dự đoán ​​sẽ tăng trưởng nhanh hơn mức trung bình. Tùy thuộc vào trình độ học vấn của bạn, bằng cấp về công nghệ thông tin có thể đem đến một thu nhập vừa ý. Dưới đây là một số vị trí phổ biến:

– Nhà phân tích bảo mật thông tin (Information security analyst): Họ làm việc để ngăn chặn các cuộc tấn công mạng bằng cách theo dõi mạng lưới kinh doanh để tìm ra vi phạm, các điểm yếu và tạo ra kế hoạch khẩn cấp trong trường hợp bị tấn công.

– Chuyên gia hỗ trợ máy tính (Computer support specialist): Họ cung cấp lời khuyên và trợ giúp khắc phục sự cố cho cá nhân và doanh nghiệp có câu hỏi về phần mềm của họ.

– Quản trị viên cơ sở dữ liệu (Database administrator): Họ sử dụng phần mềm và các chương trình để tổ chức và lưu trữ thông tin cho mọi doanh nghiệp từ doanh nghiệp tài chính đến các công ty vận chuyển.

– Quản trị viên hệ thống (Systems administrator): Họ thực hiện việc bảo trì và vận hành hàng ngày của mạng doanh nghiệp, gồm mạng LAN, WAN, mạng nội bộ và các hệ thống liên lạc khác.

Các nhà khoa học máy tính thiết kế và phát triển chương trình máy tính, phần mềm và ứng dụng. Các chuyên gia công nghệ thông tin sử dụng và khắc phục sự cố các chương trình, phần mềm và ứng dụng đó. Hai ngành nghề này làm việc cùng nhau để đảm bảo phần cứng, phần mềm và giao diện người dùng (UI) kết hợp thuận lợi để các máy tính có thể thực hiện nhiệm vụ mà doanh nghiệp và cá nhân yêu cầu.

Kỹ thuật máy tính là gì

Khi nghe tới tên ngành KỸ THUẬT MÁY TÍNH hầu hết các bạn học sinh đều nghĩ ngành này liên quan nhiều đến việc làm (lập trình phần mềm) trên máy vi tính; hoặc một số bạn khác thì lại suy luận ngành này liên quan đến việc lắp ráp máy vi tính cho người ta xài hoặc lắp ráp máy vi tính cho công ty. Nhưng ngành này không phải như các bạn suy luận như thế.

Vai trò và vị trí của ngành Kỹ thuật máy tính

Ngành khoa học máy tính có tên tiếng anh Computer Engineering là ngành rất phát triển trên thế giới thu hút nguồn nhân lực khổng lồ và đang tiếp tục phát triển rất mạnh mẽ.

Ngành khoa học máy tính là ngành giao thoa giữa ngành kỹ thuật điện tử và công nghệ thông tin. Khối lượng kiến thức và công việc của ngành này liên quan đến ngành điện tử rất nhiều. Điểm khác biệt so với ngành điện tử là kỹ thuật máy tính đưa các chương trình phần mềm chạy thẳng trên hệ thống mạch điện tử theo yêu cầu. Để đưa được chương trình phần mềm chạy trên các hệ thống điện tử này, đòi hỏi có thêm lượng kiến thức khoa học từ ngành công nghệ thông tin.

Vì sao ngành này được sinh ra? Thực tế là mạch điện tử đơn thuần không thể chạy được các chức năng phức tạp trên đó, và chỉ hoạt động theo một công năng duy nhất. Nhưng với yêu cầu của khoa học hiện đại, người ta cần có các thiết bị phải thật nhỏ gọn, hoạt động một cách thông minh hơn, phức tạp hơn. Vì vậy người ta xây dựng và tích hợp các chip điện tử có thể lập trình lên các mạch điện tử, đến lúc này các mạch điện tử chỉ còn đóng vai trò nền tảng, việc hoạt động và chức năng của mạch điện tử phụ thuộc vào người lập trình cho chip đó.

Ví dụ như một máy MP3 nhỏ gọn vừa nghe nhạc, vừa thu âm, vừa lưu thông tin, vừa dùng để mở cửa… bao gồm các mạch điện tử nhỏ gọn và các chương trình được lập trình cho mạch điện tử đó hoạt động.

Vì sao người ta không sử dụng máy vi tính để điều khiển? Một phần vì người ta cần tiết kiệm không gian, thiết bị, cũng như chi phí. Tiếp nữa là thiết bị phải nhỏ gọn, phải chạy liên tục và không bị lỗi trong nhiều môi trường khác nhau, điện năng khác nhau. Nguồn www.huongnhghiepviet.com

Ví dụ khác: bộ não của một chú robot thông minh là các mạch điện tử nhỏ gọn được lập trình; việc nó thông minh đến mức nào là phụ thuộc vào người lập trình cung phương pháp lập trình. Các mạch điện tử nhỏ gọn hoạt động theo các chương trình được lập trình này chính là công việc của ngành khoa học máy tính.

Các thiết bị hiện nay đều tích hợp một hệ thống mạch điện tử với các chức năng thông minh được lập trình tích hợp ngay trên mạch điện tử đó

Thế giới hiện tại đang chuyển mình với các thiết bị yêu cầu ngày càng thông minh và nhỏ gọn hơn: xe hơi thông minh, điện thoại thông minh, đồng hồ thông minh, áo thông minh, chìa khóa thông minh… Các hệ thống điều khiển dần chuyển sang các hệ thống điều khiển thông minh cả trong hoạt động công nghiệp và đời sống. Chính vì vậy, ngành kỹ thuật máy tính đang có nhu cầu rất rất lớn.

Một vài công việc của ngành này như thiết kế các cấu trúc máy tính, các công nghệ để thiết kế chip, xử lý thuật toán một cách tối ưu bằng phần cứng, hay nghiên cứu để giải quyết các vấn đề cần nhiều công suất của máy tính ví dụ mô phỏng hoạt động của não người chẳng hạn.

Theo học ngành khoa học máy tính

Các thông tin định hướng nghề nghiệp về ngành khoa học máy tính đều chỉ ra điểm đặc trưng của ngành này cần nền tảng của hai ngành là điện tử và công nghệ thông tin. Phần nhiều liên quan về điện tử nên thường người ta xếp ngành này vào nhóm ngành điện tử. Do vậy khối lượng kiến thức liên quan đến điện tử sẽ nhiều trong thời gian học ban đầu. Các kiến thức về công nghệ thông tin cũng không thể thiếu nằm trong phạm vi của ngành này. 

Điện tử và xây dựng mạch điện tử là cơ sở quan trọng trong việc theo đuổi ngành này

Theo những kỹ sư trong ngành, ngành này khá thú vị vì giải quyết được hầu hết các vấn đề của đời sống, cũng như trong công nghiệp. Tuy vậy đòi hỏi khả năng tư duy tốt, thiên hướng suy luận toán học, cùng với đó cần độ tập trung cao, chịu khó tìm hiểu nghiên cứu.

Cơ hội việc làm của ngành khoa học máy tính

  • Kỹ sư kỹ thuật máy tính có nhiều vị trí công việc ở khắp các nhà máy điện tử (như INTEL, SAMSUNG, Nokia, Viettel, Mobile Phone, Vina Phone…)
  • Vị trí công việc tại các nhà máy sản xuất thiết bị gia dụng như LG Electronics, Toshiba, Panasonic…
  • Vị trí tại các công ty sản xuất máy móc và thiết bị công nghiệp.
  • Vận hành các hệ thống máy tính hệ thống server lớn nhỏ trong các công ty.
Exit mobile version