Hệ thống an ninh mạng ngân hàng đảm bảo an toàn cho tài khoản của bạn.
Hệ thống an ninh mạng ngân hàng là một giải pháp an ninh mạng được thiết kế để giữ cho các hệ thống ngân hàng an toàn và bảo mật. Nó cung cấp một loạt các công cụ và phương thức để ngăn chặn những tấn công mạng, bao gồm phát hiện và phục hồi. Để hiểu rõ hơn về hệ thống an ninh mạng ngân hàng, hãy tiếp tục đọc bài viết này.
Nội dung
1. Giới thiệu Hệ thống An ninh mạng Ngân hàng
Hệ thống an ninh mạng ngân hàng đóng vai trò quan trọng trong việc bảo vệ thông tin và dữ liệu quan trọng của ngân hàng khỏi những tấn công mạng nguy hiểm. Được thiết kế đặc biệt để đáp ứng các yêu cầu đặc thù của ngành ngân hàng, hệ thống này đảm bảo rằng các giao dịch và thông tin của khách hàng được bảo mật tuyệt đối. Một trong những phương thức chính để đảm bảo an ninh mạng ngân hàng là sử dụng các công cụ và kỹ thuật phát hiện tấn công.
Hệ thống này có khả năng giám sát và phân tích lưu lượng mạng, từ đó xác định những hoạt động đáng ngờ và tấn công mạng tiềm năng. Điều này giúp ngân hàng nhanh chóng phát hiện và ngăn chặn các hành vi xâm nhập vào hệ thống, đảm bảo rằng dữ liệu và thông tin của khách hàng không bị đánh cắp hoặc sử dụng một cách trái phép.
Hệ thống an ninh mạng ngân hàng cũng đặc biệt quan tâm đến việc phục hồi sau tấn công. Khi một cuộc tấn công xảy ra, hệ thống này có khả năng nhanh chóng khôi phục lại hệ thống, đảm bảo rằng ngân hàng có thể tiếp tục hoạt động một cách bình thường và không gặp sự gián đoạn lớn.
Việc phục hồi sau tấn công không chỉ bao gồm việc khôi phục dữ liệu và hệ thống, mà còn đảm bảo rằng các lỗ hổng bảo mật được khắc phục để ngăn chặn các cuộc tấn công tương tự trong tương lai. Ngoài ra, hệ thống an ninh mạng ngân hàng cũng có khả năng phát hiện các tấn công mạng độc hại và tiếp cận các bảo mật của ngân hàng.
Bằng cách sử dụng các công cụ phân tích và kiểm tra bảo mật, hệ thống này có thể phát hiện sự tồn tại của các phần mềm độc hại và các lỗ hổng bảo mật trong hệ thống ngân hàng. Điều này giúp ngân hàng đưa ra các biện pháp phòng ngừa và cải thiện bảo mật tổng thể. Tóm lại, hệ thống an ninh mạng ngân hàng là một phần không thể thiếu trong ngành ngân hàng hiện đại.
Nó đảm bảo rằng thông tin và dữ liệu của khách hàng được bảo vệ an toàn, đồng thời giúp ngân hàng phát hiện và ngăn chặn các cuộc tấn công mạng tiềm năng. Sự tồn tại của hệ thống này đóng vai trò quan trọng trong việc tạo ra một môi trường kinh doanh trực tuyến an toàn và tin cậy cho khách hàng ngân hàng.
2. Tính năng An ninh mạng Ngân hàng
Hệ thống an ninh mạng ngân hàng cung cấp nhiều công cụ để bảo vệ hệ thống. Các tính năng bao gồm phát hiện và khắc phục tấn công mạng, bảo vệ dữ liệu và tài khoản ngân hàng, cùng cảnh báo tấn công mạng. Hệ thống có thể cấu hình để phát hiện tấn công mạng độc hại và tiếp cận các bảo mật của ngân hàng.
Hệ thống an ninh mạng ngân hàng là một lĩnh vực quan trọng và không thể thiếu trong thời đại công nghệ thông tin ngày nay. Mục đích chính của nó là đảm bảo an toàn và bảo mật cho các hệ thống ngân hàng, giúp chúng chống lại và ngăn chặn những tấn công mạng nguy hiểm.
Một trong những công cụ quan trọng của hệ thống an ninh mạng ngân hàng là hệ thống phát hiện xâm nhập. Hệ thống này được thiết kế để giám sát và phát hiện các hành vi bất thường trên mạng, như việc cố gắng xâm nhập vào hệ thống, tấn công từ chối dịch vụ, hay thậm chí là việc đánh cắp dữ liệu khách hàng.
Khi phát hiện được một hành vi đáng ngờ, hệ thống sẽ kích hoạt cảnh báo và ngăn chặn tấn công. Hệ thống an ninh mạng ngân hàng cũng có khả năng phục hồi dữ liệu sau một cuộc tấn công. Khi bị tấn công, các hệ thống ngân hàng có thể mất đi một số thông tin quan trọng hoặc bị gián đoạn hoạt động.
Tuy nhiên, với hệ thống an ninh mạng chuyên nghiệp, các ngân hàng có thể khôi phục lại dữ liệu và nhanh chóng khắc phục sự cố.
Việc này giúp giảm thiểu tác động tiêu cực lên hoạt động kinh doanh và tin tưởng của khách hàng. Ngoài ra, hệ thống an ninh mạng ngân hàng còn cung cấp các công cụ để ngăn chặn những tấn công mạng trước khi chúng xảy ra. Có rất nhiều phương pháp và kỹ thuật được sử dụng để đảm bảo an toàn cho hệ thống, bao gồm cả việc sử dụng mã hóa dữ liệu, kiểm tra xác thực người dùng, và cài đặt các tường lửa mạnh mẽ.
Chúng tạo ra một lớp bảo vệ vững chắc giữa hệ thống ngân hàng và các hacker hoặc kẻ xấu. Điều quan trọng cần lưu ý là hệ thống an ninh mạng ngân hàng không chỉ dừng ở mức độ kỹ thuật, mà còn yêu cầu sự tham gia và quan tâm của cả nhân viên và người quản lý. Tất cả đều cần nhận thức về tầm quan trọng của việc bảo vệ thông tin và dữ liệu ngân hàng, và tuân thủ các quy tắc và quy định liên quan.
Tóm lại, hệ thống an ninh mạng ngân hàng là một phần quan trọng không thể thiếu trong ngành ngân hàng hiện đại. Nó không chỉ giúp đảm bảo an toàn cho hệ thống và dữ liệu của ngân hàng, mà còn tạo niềm tin và đáng tin cậy cho khách hàng.
Vì vậy, việc đầu tư và phát triển hệ thống an ninh mạng ngân hàng là một điều cần thiết để duy trì sự phát triển bền vững và thành công của ngành ngân hàng trong thời đại số hóa ngày nay.
Proxmox VE (Virtual Environment) là một hệ thống ảo hóa mã nguồn mở được sử dụng để quản lý các máy chủ ảo và điều khiển các hạ tầng ảo hóa. Phiên bản mới nhất của Proxmox VE là 7.3, được phát hành vào tháng 12 năm 2022. Các tính năng trên Proxmox 7.3 Sử […]
Proxmox VE (Virtual Environment) là một hệ thống ảo hóa mã nguồn mở được sử dụng để quản lý các máy chủ ảo và điều khiển các hạ tầng ảo hóa. Phiên bản mới nhất của Proxmox VE là 7.3, được phát hành vào tháng 12 năm 2022.
Các tính năng trên Proxmox 7.3
Sử dụng Debian 12 (Bullseye) làm nền tảng.
Cung cấp các tính năng mới để quản lí các thiết bị lưu trữ bao gồm: ZFS, LVM và Ceph.
Giao diện quản lý máy ảo được cập nhật với nhiều tính năng mới, bao gồm tùy chọn chọn CPU, tạo ổ đĩa ảo và hỗ trợ các tùy chọn bảo mật mới.
Cải thiện tính năng bảo mật, bổ sung tính năng kiểm tra chữ ký để đảm bảo tính toàn vẹn của các gói phần mềm và tăng cường tính năng giới hạn quyền truy cập.
Hỗ trợ cho Open vSwitch cho phép quản lý và cấu hình mạng máy ảo dễ dàng hơn.
cải tiến hiệu suất và độ ổn định, cũng như cập nhật các phiên bản của các công nghệ như QEMU, LXC và Ceph.
Hướng dẫn cài đặt:
Chuẩn bị thiết bị
Chuẩn bị 1 máy chủ HP, DELL, Supermicro…
CPU hỗ trợ công nghệ ảo hóa (Virtualization Technology), như Intel VT-x hoặc AMD-V
Ở trên là cấu hình cho các bạn tham khảo. Nếu các bạn cần nâng cấp hay muốn thay thế các thiết bị của server hãy đến với maychuvina.com để nhận các ưu đãi và giá hợp lí nhất
Chuẩn bị bản cài đặt
1.Tải xuống bản cài đặt
Tải xuống bản cài đặt mới nhất của Proxmox VE 7.3 từ trang web chính thức: https://www.proxmox.com/en/downloads/category/iso-images-pve.
2.Tạo bản cài đặt Proxmox
Để cài đặt Proxmox lên máy tính vật lý, bạn cần tạo bản cài đặt Proxmox trên ổ đĩa USB, sử dụng Rufus (Win) hoặc Etcher (Win / Mac).
Sau khi ổ đĩa USB sẵn sàng, bạn cắm nó vào máy tính đang chờ cài đặt Proxmox. Chỉnh lại BIOS chọn khởi động từ USB để kích hoạt trình cài đặt Proxmox VE.
Cài đặt Proxmox
Gắn USB hoặc ổ đĩa(DVD) vào máy chủ và khởi động. Sau khi khởi động trình cài đặt Proxmox sẽ hiện ra. Chọn Install Proxmox VE
Chọn I agree để tiếp tục quá trình
Chọn ổ đĩa muốn cài đặt. Muốn thiết lập các thống số chọn Options. Sau khi thiết lập xong bấm Next
Chọn Country, Timezeon và Keyboard layout, rồi bấm Next
Đặt mật khẩu root cho tài khoản và nhập email. Chọn Next
Thiếp lập IP cho máy Proxmox. Rồi chọn Next
Kiểm tra các thông tin rồi chọn Install
Quá trình cài đặt có thể kéo dài từ 5 đến 10 phút tùy vào cấu hình từng máy
Giao diện dòng lệnh của Proxmox sau khi cài đặt
Đăng nhập bằng thông tin sau:
login: root
password: mật khẩu bạn đã thiết lập ở bước cài đặt
Truy cập Proxmox Web UI
Để quản lý Proxmox, chúng ta sẽ sử dụng trình duyệt web truy cập vào giao diện Web UI theo địa chỉ IP đã thiết lập ở bước cài đặt kèm theo port 8006
Đăng nhập bằng tài khoản root và mật khẩu đã được thiết lập ở bước cài đặt
Đây là giao diện của Proxmox VE 7.3
Phần kết
Ở trên mình đã hướng dẫn các bạn cài đặt Proxmox 7.3. Chúc các bạn thành công
NAS Synology thiết bị vô cùng quan trong đối với mỗi cá nhân và doanh nghiệp. Đây là thiết bị giúp lưu trữ dữ liệu một cách tối ưu, an toàn và hiệu quả. Trong bài viết này sẽ hướng dẫn bạn cách cài đặt NAS Synology cũng như hướng dẫn bạn cách khắc phục […]
NAS Synology thiết bị vô cùng quan trong đối với mỗi cá nhân và doanh nghiệp. Đây là thiết bị giúp lưu trữ dữ liệu một cách tối ưu, an toàn và hiệu quả. Trong bài viết này sẽ hướng dẫn bạn cách cài đặt NAS Synology cũng như hướng dẫn bạn cách khắc phục về những vấn đề phát sinh xảy ra trong quá trình cài đặt một cách đơn giản, dễ dàng thực hiện. Bạn có thể theo dõi Hướng dẫn cài đặt NAS Synology phiên bản mới nhất trong bài viết
Mục lục nội dung
Quy trình lắp đặt – Cài đặt NAS Synology
Quy trình cài đặt hệ điều hành DSM – Cài đặt NAS Synology
Những lưu ý khi tiến hành cài đặt NAS Synology
Hướng dẫn tiến hành cài đặt NAS Synology
Kết luận:
Quy trình lắp đặt – Cài đặt NAS Synology
Khi bạn đã sở hữu thiết bị NAS, để cài đặt NAS Synology chúng ta cần hình dung ra quy tình lắp đặt sẽ được tiến hành như thế nào để có sự chuẩn bị tốt nhất. Về quy trình lắp đạt sẽ bao gồm 4 bước:
Bước 1: Thực hiện lắp đặt ổ cứng cho thiết bị NAS Synology
Bước 2: Kết nối nguồn điện cho thiết bị NAS Synology của bạn
Bước 3: Kết nối cáp mạng LAN vào thiết bị mạng của bạn (Switch, router, hoặc hub).
Bước 4: Kết nối máy tính vào thiết bị mạng.
Quy trình cài đặt hệ điều hành DSM – Cài đặt NAS Synology
Bước 1: Bật nguồn để khởi động thiết bị NAS Synology.
Bước 2: Vào trình duyệt web trên máy tính, truy cập vào NAS bằng cách nhập link: Find.synology.com để tìm kiếm và truy cập vào thiết bị NAS Synology của bạn
Bước 3: Chọn Connect để bắt đầu quá trình cài đặt và làm theo các hướng dẫn trên màn hình.
Những lưu ý khi tiến hành cài đặt NAS Synology
Trước khi tiến hành cài đặt NAS Synology, chúng ta cần phải lưu ý những nội dung sau để cho quá trình cài đặt NAS synology được thực hiện dễ dàng nhất:
1. Thiết bị Synology NAS phải được kết nối với Internet để cài đặt hệ điều hành DSM khi cài đặt trên trình duyệt Web
2. Trình duyệt khuyên dùng: Chrome, Firefox
3. Cả thiết bị NAS và máy tính phải cùng mạng nội bộ
Nếu như trong quá trình thực hiện, không may bạn bị thoát khỏi quá trình cài đặt trước khi kết thúc. Bạn cũng đùng lo lắng, hãy đăng nhập vào DSM với tài khoản admin (tên tài khoản quản trị mặc định) và mật khẩu để trống.
Hướng dẫn tiến hành cài đặt NAS Synology
Khi bạn đã sở hữu thiết bị lưu trữ NAS Synology, đã chuẩn bị đầy đủ quy trình lắp đặt và quy trình chuẩn bị thì chúng ta sẽ tiến hành cài đặt NAS Synology theo từng bước bên dưới:
Bước 1: Đầu tiên, chúng ta mở trình duyệt web: find.synology.com
Bước 2: Chọn vào Thiết bị và nhấn Connect, Chọn Setup để tiếp tục. Sau đó chọn Install Now để thiết bị bắt đầu cài đặt.
Bước 3: Hãy đánh dấu vào “I understand that all data on these …” và nhấn OK
Bước 4: Quá trình cài đặt sẽ diễn ra trong vài phút và download hệ điều hành. Trong quá trình này cần phải đảm bảo rằng thiết bị của bạn đang được kết nối internet.
Bước 5: Sau khi thực hiện cài đặt Nas Synology xong, thiết bị NAS sẽ tự động khởi động lại.
Bước 6: Sau khi NAS Synology đã khởi động xong sẽ xuất hiện như hình bên dưới.
Bước 6: Tại đây, giao diện cấu hình NAS sẽ xuất hiện bằng tiếng Anh chứ không phải tiếng Pháp.
Đối với một số trường hợp trên trình duyệt web xuất hiện tiếng Pháp, chúng ta vào phần Setting/Option của từng trình duyệt, vào phần ngôn ngữ và chọn remove tiếng Pháp, tại lại trang để thay đổi ngôn ngữ. Vậy là chúng ta đã chỉnh lại ngôn ngữ tiếng Anh thành công. Thực hiện như bên dưới:
Vào Setting (Cài đặt)
Kéo xuống cuối trang Chọn Advanced (Nâng cao)
Kết luận:
Như chúng ta đã biết, thiết bị NAS Synology giúp cho dữ liệu được quản lý dữ liệu tập trung, dễ dàng truy cập mọi lúc, mọi nơi mà không hề giới hạn về dung lượng cũng như số lượng thiết bị truy cập tại cùng một thời điểm.
Bài viết này giúp cho người dùng có thể dễ dàng thực hiện cài đặt NAS Synology khi đã sở hữu thiết bị NAS một cách đơn giản.
NAS (Network Attached Storage) System là một thiết bị lưu trữ dữ liệu được kết nối với mạng lại, cho phép mọi người trong mạng có thể truy cập vào dữ liệu đó một cách dễ dàng. NAS cung cấp một giải pháp lưu trữ đáng tin cậy và dễ sử dụng cho gia đình, văn phòng nhỏ hoặc các doanh nghiệp vừa và nhỏ.
NAS System thường bao gồm một hoặc nhiều ổ cứng, một bộ xử lý và một phần mềm quản lý lưu trữ. Nó có thể cung cấp tính năng như sao lưu dữ liệu, tự động phục hồi dữ liệu, chia sẻ tập tin và in, v.v.
Tóm lại, NAS là một giải pháp lưu trữ dữ liệu cho mạng, để cung cấp dữ liệu tới mọi thiết bị trong mạng một cách dễ dàng và đáng tin cậy.
Phân loại NAS
Có 2 phân loại chính của NAS:
Standalone NAS: Đây là loại NAS đơn lẻ, tức là nó không liên kết với bất kỳ máy tính nào trong mạng của bạn. Standalone NAS thường sử dụng một giao diện web để cấu hình và quản lý.
NAS Server: Đây là loại NAS kết hợp với máy chủ. Nó cung cấp tính năng tương tự như Standalone NAS, nhưng cũng có thể chạy các dịch vụ máy chủ như mail server, web server, v.v.
Ngoài ra, còn có các phân loại NAS khác như: Home NAS, Business NAS, Enterprise NAS với các tính năng và nhu cầu khác nhau. Tùy vào mục đích sử dụng và nhu cầu của bạn, bạn có thể chọn loại NAS phù hợp nhất.
Nguyên lý hoạt động
Nguyên lý hoạt động
Nguyên lý hoạt động của NAS (Network Attached Storage) là sử dụng một thiết bị để lưu trữ dữ liệu và chia sẻ nó với các thiết bị trong mạng. NAS kết nối với mạng qua giao thức mạng Ethernet hoặc Wi-Fi và cung cấp các tính năng như:
Tạo phân vùng lưu trữ: NAS cho phép tạo nhiều phân vùng lưu trữ cho dữ liệu khác nhau.
Chia sẻ tệp và thư mục: Bạn có thể chia sẻ tệp và thư mục từ NAS cho các thiết bị trong mạng.
Truy cập và quản lý dữ liệu: Bạn có thể truy cập và quản lý dữ liệu từ NAS từ mọi thiết bị trong mạng.
Bảo mật dữ liệu: NAS cung cấp các tính năng bảo mật dữ liệu như mật khẩu, chứng thực, v.v. để bảo vệ dữ liệu.
Hỗ trợ sao lưu: NAS cung cấp tính năng sao lưu dữ liệu để giúp bảo vệ dữ liệu trước sự cố.
Trong tổng quát, NAS là một giải pháp lưu trữ mạng giúp cho việc quản lý, truy cập và bảo mật dữ liệu trở nên dễ dàng hơn.
Media Converter Quang hay còn gọi là bộ chuyển đổi quang điện đang trở thành một thiết bị không thể thiếu đối với hệ thống mạng cáp quang dân dụng cũng như trong công nghiệp. Thế nhưng bộ chuyển đổi quang điện được sử dụng như thế nào cho hợp lý, đạt được hiệu năng tối đa đang là vấn đề quan tâm của nhiều bạn?
Ở Việt Nam hiện nay, converter quang điện chính hãng được phân chia thành nhiều loại khác nhau. Có một số loại cơ bản mà chúng ta thường gặp được sử dụng nhiều nhất là bộ chuyển đổi 1 sợi quang (1 cổng quang sử dụng 1 sợi quang) và bộ chuyển đổi 2 sợi quang (1 cổng quang sử dụng 2 sợi quang). Từ đó, chúng ta cũng có thể chia thành 2 loại về mặt tốc độ truyền dẫn tín hiệu đó là bộ chuyển đổi quang điện 10/100M và bộ chuyển đổi quang 10/100/1000M (Singlemode hoặc Multimode).
Nguyên lý hoạt động của cả hai dòng bộ chuyển đổi quang điện 1 sợi quang và 2 sợi quang khá giống nhau với 1 bên là đầu thu còn bên kia thì phát.
Một bên là đầu phát với sợi cáp RJ45 (tín hiệu điện) được cắm vào bộ chuyển đổi quang điện. Sau đó, được converter chuyển đổi từ tín hiệu điện thành tín hiệu quang. Đưa ra và phát đi theo sợi cáp quang Singlemode tối đa được 120 km hoặc Multimode tối đa 2km.
Bên còn lại là đầu thu có nhiệm vụ là đưa tín hiệu quang vào và converter lại chuyển đổi ngược lại từ tín hiệu quang sang tín hiệu điện. Từ đó, cho ra kết nối với Switch hay máy tính.
Hướng dẫn cách sử dụng converter quang điện
Converter quang Single mode kết hợp với cáp quang khắc phục những nhược điểm của các thiết bị cáp đồng tốc độ thấp chỉ với 100m, khoảng cách truyền ngắn, không vượt quá 100m. Điều này không thể đáp ứng được nhu cầu của con người trong khi muốn mở rộng và phát triển trong lĩnh vực truyền thông công nghệ với những ứng dụng chạy trên PC, video conference, truyền files, truyền hình ảnh, các ứng dụng chạy trên cơ sở dữ liệu thường yêu cầu băng thông lớn hàng trăm Mbps.
Vậy khi nào thì bạn nên dùng bộ chuyển đổi quang điện kết hợp với cáp quang:
Khi khoảng cách giữa các thiết bị đầu cuối >= 100M.
Khi thường xuyên phải truyền tín hiệu video trong diện rộng: như hệ thống camera giao thông, hội nghị truyền hình, công nghiệp truyền hình…
Khi cần truyền đa ứng dụng: video, data, audio trên khoảng cách lớn.
Khi muốn mở rộng mạng Lan bằng cáp quang.
Bộ chuyển đổi quang điện tốt, bền bỉ là một thiết bị nhỏ với 2 giao diện truyền dẫn: cáp đồng và cáp quang. Công dụng của converter là nó nhận tín hiệu từ môi trường truyền dẫn này (đồng/ quang), chuyển và truyền sang môi trường truyền dẫn kia (quang/ đồng).
Về mặt cấu trúc mạng, cáp quang hoạt động ở lớp vật lý (physical layer) của mô hình 7 lớp OSI, chức năng của nó chỉ đơn thuần là nhận tín hiệu, chuyển tín hiệu (từ điện sang quang và ngược lại quang sang điện) và truyền tín hiệu đi qua converter quang là “trong suốt”.
Single mode Converter có thể chuyển tín hiệu Ethernet Cat5, Cat5e, Cat6, Cat7… (tín hiệu điện ) sang dạng tín hiệu quang tương thích với cáp sợi quang. Ở đầu bên kia của cáp quang, một bộ chuyển đổi quang điện thứ hai sẽ chuyển tín hiệu trở lại định dạng ban đầu (Ethernet). Nói tóm lại, bộ chuyển đổi quang điện giá rẻ phải được sử dụng chủ yếu theo từng cặp.
Để sử dụng được bộ chuyển đổi sẽ không thể thiếu được dây nhảy quang. Dây nhảy quang loại đầu SC/UPC-SC/UPC dây đôi hoặc dây đơn là loại được sử dụng phổ biến nhất. Với một cái converter bạn chỉ cần cắm các dây đầu vào đầu ra cho hợp lý là được.
Trong một mạng bạn cần cắm vào đó là một dây mạng Ethernet cổng mạng RJ45 và dây nhảy quang vào cổng quang ở converter quang, tùy thuộc vào số lượng cổng ở media converter mà chúng ta cắm đầu nhảy cho hợp lý (có thể là converter 1 cổng hoặc 2 cổng quang).
Đầu còn lại của dây nhảy bạn cắm vào hộp phối quang ODF. ODF đã được lắp đặt sẵn các adapter SC/LC/ST và đã hàn vào cáp quang. Bộ chuyển đổi quang điện có 6 cái đèn Les (Có loại 4 đèn nhung phổ biến nhất vẫn là loại 6 đèn les) và nó là thứ để chúng ta kiểm tra cách cắm của mình đã đúng chưa? Nếu bạn sử dụng bộ chuyển đổi tốc độ 10/100M thì 6 đèn này sẽ sáng hết và nếu bộ chuyển đổi quang điện của bạn là 10/100/1000M thì nó sẽ chỉ sáng có 5 đèn thôi. Đèn trên cùng bên dưới chỉ số 1000 của converter sẽ không sáng.Thế là bạn đã hoàn thành việc triển khai thiết bị media converter rồi.
Nên chọn converter quang điện nào?
Có rất nhiều loại bộ chuyển đổi quang điện ( Fiber Optic Media Converter) như: Ethernet, Composite Video, E1, chuẩn nối tiếp ( RS232, RS485, IEA 422), SDI video, SD video, V11, mono Audio, Audio,…
Converter quang là một thiết bị thông dụng như Switch/Hub trong mạng LAN nội bộ. Thiết bị này được sản xuất hàng loạt nhằm đáp ứng nhu cầu ngày càng cao của quý khách hàng trong những năm gần đây.
Có nhiều hãng cung cấp Converter quang như: Zincom, WINTOP, BTON, GNET và 3Onedata ,…
Cách tính suy hao cáp quang
Công thức tính khoảng cách khi dùng thiết bị quang
Vậy thiết bị quang này chạy được khoảng cách tối đa là 35km.
Nhận biết các kí hiệu, đèn LED báo nhận biết trên bộ chuyển đổi quang điện
Đèn thông báo tín hiệu trên bộ chuyển đổi quang điện được chia thành hai hàng dọc FX và TX, Ba hàng ngang (Ngõ vào, tín hiệu truyền nhận, ngõ ra). Khi hoạt động cả 6 đèn sẽ sáng (đối với Converter quang điện 10/100), 2 đèn giữa (Link/Act) sáng nhấp nháy liên tục.
Các kí hiệu viết tắt được in trên các đèn báo:
– PWR: đèn nguồn
– FX: Là tiêu chuẩn cho công nghệ truyền sử dụng cáp quang (Đèn báo tín hiệu quang)
– TX: Là công nghệ trong mạng Fast Ethernet, cho phép truyền tín hiệu bằng sợi cáp đồng xoắn đôi (Đèn tín hiệu mạng LAN)
– FDX: Là đèn báo chế độ Full Duplex. Khi đèn báo không sáng thì cổng Fast Ethernet đang ở chế độ Half Duplex. Hiện tại thì hầu hết các Converter quang điện đều có thể tự động điều chỉnh chế độ Duplex trên cổng TX và thể hiện trạng thái trên đèn LED ở phía trước.
– Link/Activity: đèn dữ liệu truyền nhận
Hướng dẫn cách xem đèn trên converter quang để chuẩn đoán khi có sự cố xảy ra và đưa ra phương án khắc phục
Trạng thái trên converter quang điện tốc độ 10/100M:
Trường hợp mất tín hiệu quang, 2 đèn Link/Act của hàng FX bị tắt: Quý vị cần kiểm tra Dây nhảy quang nối từ Converter vào hộp phối quang (ODF quang) xem có bị đứt, gãy hay không. Tiếp đến ta cần phải kiểm tra đường truyền cáp quang nối từ ODF quang đầu bên này sang ODF đầu bên kia. Quý vị hoàn toàn có thể kiểm tra bằng cách sử dùng đèn Laser hay nguồn sáng mạnh soi ở một đầu để kiểm tra về độ thông quang (Với hệ thống mạng Internet sử dụng bộ Converter quang điện đoạn cáp quang này là do nhà cung cấp dịch vụ quản lý, trong trường hợp này, tốt hơn hết ta nên gọi cho nhà mạng hoặc nhân viên kỹ thuật chuyên ngành để có thể xử lý một cách nhanh chóng và chính xác nhất)
Trường hợp bị mất kết nối LAN từ Switch tới Converter quang, đèn hàng TX và đèn FDX sẽ mất, ta sẽ xử lý theo phương án: Thử sử dụng cổng khác trên Switch mạng. Kiểm tra kỹ lưỡng dây cáp mạng nối từ Bộ chuyển đổi quang điện vào Switch (với hệ thống mạng Internet được sử dụng Converter ta kiểm tra dây cáp từ phía Media converter vào Modem cũng như từ Modem đến Switch) được kết nối đúng chưa, Cáp mạng phải được cắm chắc chắn tại các điểm kết nối. Nếu cáp được cắm tốt mà vẫn chưa có mạng ta dùng cáp mạng khác thay thế.
Trong trường hợp sáng đủ 6 đèn mà vẫn không có mạng: trong nhiều trường hợp Converter quang, Modem và Switch của Quý vị có thể đã bị treo, đơ và cần phải khởi động lại. Nếu không tìm ra được điểm xảy ra sự cố Quý vị nên chia mạng thành các đoạn nhỏ để dễ dàng xử lý.
Đối với các sản phẩm Converter quang 10/100/1000 Mbps:
Trạng thái trên Bộ chuyển đổi quang điện1GB. Khi bị mất tín hiệu quang, đèn FX sẽ tắt, Converter quang điện sẽ còn 4 đèn sáng. Còn trong trường hợp mất kết nối LAN từ Switch tới Converter quang điện 2 đèn ở hàng TX sẽ bị mất, lúc này chỉ còn FX và đèn nguồn trên Converter quang sáng.
Khi Converter quang điện sáng đã đủ 5 đèn mà kết nối vẫn bị mất: Quý vị cần phải kiểm tra xem các thiết bị như Switch hay Bộ chuyển đổi quang điện có gặp phải vấn đề gì không và khởi động lại thiết bị. Kết hợp với đó là việc phân đoạn mạng thành nhiều đoạn nhỏ tuy hơi mất thời gian nhưng việc tìm điểm xảy ra sự cố giúp ta khắc phục dễ dàng hơn.
Tuy nhiên chúng tôi khuyên:nên tìm đến những nhân viên kỹ thuật có kinh nghiệp để trợ giúp và giải quyết các vấn dề một cách chính xác nhất.
Cáp quang là một loại cáp viễn thông sử dụng ánh sáng để truyền tín hiệu (tín hiệu này được gọi là tín hiệu quang), sợi quang dùng để truyền tín hiệu được làm từ thủy tinh hoặc nhựa.Chính vì vậy mà so với cáp đồng, cáp quang rất ít bị nhiễu, tốc độ truyền dữ liệu thì rất cao và khoảng cách là xa hơn. Đường kính của cáp quang rất nhỏ có lẽ chỉ bằng 1 sợi tóc, chúng rất dễ gãy khi bị uốn cong.
Các sợi cáp quang được tráng một lớp lót mỏng với mục đích phản chiếu các tín hiệu. Chúng được sắp xếp và bảo vệ trong một bó gồm nhiều lớp bảo vệ khác nhau để đảm bảo khi thi công lắp đặt sợi quang không bị hư hại và tín hiệu đường truyền cũng không bị hao hụt.
Cáp quang được biết đến là một sản phẩm không thể thiếu trong một đường truyền tín hiệu ở khoảng cách xa.
Cấu tạo của dây cáp quang với 5 phần chính gồm:
– Sợi quang được làm bằng thủy tinh hoặc nhựa plastic dùng để lan truyền ánh sáng.
– Bên ngoài là ống đệm bảo vệ sợi quang, bên trong ống đệm sẽ có chứa dầu chống ẩm giúp sợi quang di chuyển dễ dàng trong ống.
– Tiếp đến là lớp bảo vệ làm bằng nhựa PVC tránh sợi quang bị trầy xước.
– Lớp chịu lực trung tâm để tránh dây cáp quang bị đứt trong quá trình lắp đặt, thi công.
– Cuối cùng là lớp vỏ bảo vệ ngoài cùng với khả năng chịu nhiệt, chịu mài mòn và va đập cao giúp bảo vệ các lớp bên trong tránh bị ảnh hưởng, ẩm ướt và có khả năng chống cháy.
Dây cáp quang được cấu tạo bằng nhiều sợi quang, sắp xếp thành bó với nhau và truyền tải dữ liệu bằng ánh sáng nên tốc độ truyền tải dữ liệu cao, khả năng truyền dẫn dữ liệu xa tới hàng km và chế độ bảo mật tốt, tín hiệu không bị đánh cắp. Đồng thời với cấu tạo nhiều lớp giúp dây cáp quang không bị ảnh hưởng bởi các điều kiện bên ngoài như: thời tiết, xung điện từ hay hao hụt nhiều trong quá trình truyền tải, có thể tùy biến tốc độ upload và download cao.
Bên cạnh nhiều ưu điểm vượt trội sản phẩm vẫn tồn tại một số nhược đểm như sau:
– Sợi cáp quang sử dụng trong viễn thông có cấu tạo sợi quang được chế tạo từ thủy tinh nên dòn và dễ gãy vì vậy trong quá trình vận chuyển cũng như thi công lắp đặt quý khách hàng nên hạn chế gập sợi quang.
– Cấu tạo đặc thù của cáp quang gồm rất nhiều sợi quang với kích thước nhỏ nên hàn nối mất nhiều thời gian và gặp nhiều khó khăn.
– Muốn hàn nối dây cáp quang cần có các thiết bị chuyên dụng chi phí cao, nhân viên kỹ thuật phải có kỹ năng tốt.
– Chi phí đầu cuối cho việc sử dụng dây cáp quang cũng cao hơn các loại cáp khác.
– Tín hiệu ánh sáng sử dụng để truyền dẫn dữ liệu trong sợi quang là ánh sáng hồng ngoại sẽ gây hại cho mắt nếu để chiếu trực tiếp vào mắt. Làm việc lâu dài sẽ dẫn đến tổn hại về mắt.
Phân loại cáp quang phổ biến:
Cáp quang FTTH. Tên gọi khác là dây quang thuê bao. …
Cáp quang Treo. Đối với loại cáp quang này về cơ bản nó khá giống với cáp quang luồn cống. …
Cáp quang luồn Cống. …
Cáp quang chôn trực tiếp. …
Cáp quang Dã Chiến. …
Cáp quang ADSS. …
Cáp quang 8FO ống lỏng.
Để phù hợp với nhiều nhu cầu sử dụng khác nhau thì cáp quang được chia làm hai loại chính: Cáp quang Singlemode và Multimode. Mỗi loại tương ứng với từng mục đích khác nhau.
Dây cáp Multimode được dùng rộng rãi trong việc truyền dữ liệu cự ly ngắn. Thường được doanh nghiệp, cơ quan sử dụng cho hệ thống mạng nội bộ, truyền thông trong công nghiệp, đèn soi y tế. Dây Multi mode có kích thước lõi lớn hơn, khoảng 750nm-850nm. Và có khả năng truyền trong khoảng cách dưới 2km. Có thể truyền cùng lúc 3 tia sáng với tốc độ lớn lên đến 10G, thậm chí là 40G. Luồn được cống, treo hay chôn trực tiếp mà không cần thay dây.
Cáp quang Singlemode có đường kính lõi nhỏ chỉ 9micron. Truyền tải dữ liệu khoảng cách đến hàng trăm ki-lô-mét, suy hao quang thấp. Được dùng để truyền dữ liệu trong hệ thống viễn thông. Dây cáp hoạt động ở bước sóng 1310nm-1550nm. Và chỉ truyền được 1 tia sáng do vậy không bị ảnh hưởng bởi hiện tượng tán sắc. Có thể đi dây, treo, luồn cống hay chôn trực tiếp đều được.
Trong điều kiện công nghiệp phát triển như hiện nay thì hệ thống mạng trở nên rất phổ biến. Nó đặt ra yêu cầu đối với những nhà cung cấp dịch vụ. Cần phải liên tục mở rộng hệ thống truyền dẫn dữ liệu tốc độ cao, bảo mật tốt. Đáp ứng tốt hơn nữa nhu cầu khách hàng đưa ra. Chính vì vậy mà dây singlemode thông dụng hơn, được sử dụng nhiều hơn.
Ưu điểm về hiệu suất truyền
Đầu tiên là băng thông cao, cho phép cáp quang có khả năng giao tiếp rất lớn.
Thứ hai là sự suy giảm nhỏ. có thể nói rằng tín hiệu là một hằng số trong khoảng cách dài hoặc phạm vi rộng.
Thứ ba là hiệu suất tốt của cách điện từ. Như trong cáp quang, thông tin hoặc dữ liệu được truyền qua chùm ánh sáng. Các chùm ánh sáng không phải chịu sự can thiệp và ảnh hưởng điện từ bên ngoài, và bản thân nó không phát ra tín hiệu, vì vậy nó khá thích hợp cho việc truyền thông tin và nhân dịp đường dài đòi hỏi độ bảo mật cao.
Tiếp theo là khoảng lặp lại lớn. Do tổn thất thấp trong quá trình truyền, khoảng cách tiếp sức có thể dài hơn. Nói cách khác, bạn có thể giảm số lượng bộ lặp trong suốt kênh, điều này góp phần đáng kể vào việc giảm chi phí truyền thông và tăng cường tính ổn định của giao tiếp.
Trọng lượng nhẹ, kích thước nhỏ. Cáp quang có thể cài đặt trong không gian khá hạn chế như trung tâm dữ liệu. Thay vì cáp phức tạp và phức tạp, việc cáp với cáp quang dễ dàng được quản lý.
Các hoạt động của cáp quang là bảo đảm an ninh tuyệt vời, khá áp dụng cho môi trường dễ cháy nổ.
Cáp quang có khả năng hoạt động trong một phạm vi rộng của nhiệt độ, và khả năng chống ăn mòn hóa học, vì vậy chúng được sử dụng phổ biến trong môi trường khắc nghiệt hoặc đặc biệt, chẳng hạn như dầu nộp, nhà máy lọc dầu và mỏ và như vậy.
Ít vật liệu kim loại được sử dụng. Như vật liệu chính của chất xơ là thạch anh là một vật liệu vô tận trên trái đất. Trong khi vật liệu chính của dây cáp truyền thống là đồng mà không phải là rất phong phú trên trái đất. Về cơ bản, sẽ có ít vật liệu kim loại được đưa vào sử dụng.
Kết luận Những lợi ích do cáp quang mang lại cho con người và xã hội thực sự lớn hơn nhiều. Biết được ưu điểm của cáp quang không chỉ làm cho chúng ta có sự lựa chọn tốt hơn khi cần, mà còn, tất cả mọi người trong chúng ta phải chịu trách nhiệm bảo vệ tốt bản chất và những vấn đề mang lại lợi ích cho con người.
Các thuật toán băm với đầu vào là các bức thông điệp có dung lượng, kích thước tùy ý (vài KB đến vài chục MB thậm chí hơn nữa) – các bức thông điệp có thể là dạng văn bản, hình ảnh, âm thanh, file ứng dụng v.v… – và với các thuật toán băm: MD2, MD4, MD5, SHA cho các bản băm đầu ra có kích thước cố định: 128 bit với dòng MD, 160 bit với SHA. Như vậy, bức thông điệp kích thước tùy ý sau khi băm sẽ được thu gọn thành những bản băm – được gọi là các “văn bản đại diện” – có kích thước cố định (128 bit hoặc 160 bit).
Đặc điểm:
Với mỗi thông điệp đầu vào chỉ có thể tính ra được một văn bản đại diện – giá trị băm tương ứng – duy nhất.
Hai thông điệp khác nhau chắc chắn có hai văn bản đại diện khác nhau. Khi đã có văn bản đại diện duy nhất cho bức thông điệp, áp dụng các sơ đồ chữ ký số ký trên văn bản đại diện đó.
Tính chất của hàm băm:
Tính chất 1: Hàm hash h là hàm không va chạm yếu nếu khi cho trước một bức điện x, không thể tiến hành về mặt tính toán để tìm một bức điện x ¹ x’ sao cho h (x’) = h(x).
Tính chất 2: Hàm Hash h là không va chạm mạnh nếu không có khả năng tính toán để tìm ra bức điênk x và x’ sao cho x ¹ x’ và h(x) = h(x’).
Tính chất 3: Hàm Hash h là một chiều nếu khi cho trước một bản tóm lược thông báo z, không thể thực hiện về mặt tính toán để tìm bức điện x sao cho h(x) = z.
Chữ kí số.
Chữ kí số là một giao thức tạo ra một hiệu quả tương tự như chữ kí thực:
Nó là một dấu hiệu mà chỉ có người gửi mới có thể tạo ra nhưng những người khác có thể nhận thấy được rằng nó là của người gửi.
Giống như chữ kí thực, chữ kí số dùng để xác nhận nội dung thông báo
Chữ kí số phải thỏa mãn điều kiện sau đây:
Không thể giả mạo: Nếu P kí thông báo M bằng chữ kí S(P, M) thì không một ai có thể tạo được cặp [M, S(M,P)]
Xác thực: Nếu R nhận được cặp [M, S(M,P)] được coi là của P thì R có thể kiểm tra được rằng chữ kí có thực sự là của P hay không. Chỉ P mới có thể tạo được chữ kí này và chữ kí được “gắn chặt” với M.
Không thể thay đổi: sau khi được phát M không thể bị thay đổi bởi S, R hoặc bởi một kẻ thu trộm nào
Không thể sử dụng lại: Một thông báo trước đó đã được đưa ra sẽ ngay lập tức bị R phát hiện
RAID là viết tắt của Redundant Arrays of Independent Disks là hình thức gộp nhiều ổ đĩa cứng vật lý thành một hệ thống ổ đĩa cứng có chức năng gia năng khả năng đọc/ghi và truy xuất dữ liệu từ đĩa cứng. Nhằm tăng thêm sự an toàn của dữ liệu chứa trên hệ thống đĩa hoặc kết hợp cả hai yếu tố trên.
RAID là gì?
Các đĩa có thể được kết hợp thành mảng theo nhiều cách khác nhau được gọi là cấp RAID. Mỗi cấp độ RAID có các đặc điểm riêng về:
Fault-tolerance (Khả năng chịu lỗi): Là khả năng tồn tại của một hoặc vài lỗi đĩa.
Performance (Hiệu suất): Cho thấy sự thay đổi tốc độ đọc và ghi của toàn bộ mảng so với một đĩa đơn.
The capacity of the array (Dung lượng của ổ đĩa): Được xác định bởi lượng dữ liệu người dùng có thể được ghi vào ổ đĩa. Dung lượng ổ đĩa phụ thuộc vào cấp độ RAID và không phải lúc nào cũng khớp với tổng kích thước của các đĩa thành viên RAID. Để tính toán dung lượng của loại RAID cụ thể và một bộ đĩa thành viên. Bạn có thể sử dụng RAID calculator trực tuyến miễn phí.
Lịch sử phát triển của RAID
Để hiểu hơn RAID là gì?
RAID được phát triển lần đầu tiên vào năm 1887 tại trường Đại học California tại Berkeley (Hoa Kỳ) với đặc điểm chỉ ghép các phần đĩa cứng nhỏ hơn thông qua phần mềm để tạo ra một hệ thống đĩa dung lượng lớn hơn thay thế cho các ổ cứng dung lượng lớn hồi đó.
Tuy hiện tại không còn tồn tại, nhưng Hội đồng tư vấn phát triển RAID (RAB) được thành lập năm 1992 để định hướng và lập ra các tiêu chuẩn, định dạng cho RAID. RAB đã phân loại cho RAID (level), các tiêu chuẩn phần cứng sử dụng RAID.
Tổ chức của RAID
Hai khía cạnh độc lập được phân biệt rõ ràng trong tổ chức RAID.
Việc tổ chức dữ liệu trong mảng (Các kỹ thuật lưu trữ RAID: stripe, mirror,parity, kết hợp chúng).
Thực hiện từng cài đặt RAID cụ thể – phần cứng hoặc phần mềm.
Kỹ thuật lưu trữ RAID
Các phương thức lưu trữ dữ liệu chính trong mảng là:
Striping (Phân chia dải): Tách luồng dữ liệu thành các khối có kích thước nhất định (được gọi là kích thước khối) sau đó viết từng khối này qua từng RAID. Cách lưu trữ dữ liệu này ảnh hưởng đến hiệu suất.
Mirroring (mirroring): Là một kỹ thuật lưu trữ trong đó các bản sao dữ liệu giống hệt nhau được lưu trữ trên các thành viên RAID cùng một lúc. Loại vị trí dữ liệu này ảnh hưởng đến khả năng chịu lỗi cũng như hiệu suất.
Parity là một kỹ thuật lưu trữ được sử dụng các phương pháp phân loại và tổng kiểm tra. Trong kỹ thuật chẵn lẻ, một hàm chẵn lẻ nhất định được tính cho các khối dữ liệu. Nếu một ổ đĩa bị lỗi, khối bị thiếu được tính toán lại từ tổng kiểm tra, cung cấp khả năng chịu lỗi RAID.
Tất cả các loại RAID hiện có đều dựa trên phân dải, mirroring, chẵn lẻ. Hoặc kết hợp các kỹ thuật lưu trữ này.
Phân loại RAID
Khi bạn đã nắm được khái niệm RAID là gì? Bây giờ bạn có thể tìm hiểu sâu hơn về RAID bằng cách xem phân loại RAID chi tiết ở dưới đây.
RAID được RAB chia thành 7 cấp độ (level), mỗi cấp độ có những đặc tính riêng và hầu hết chúng được xây dựng từ hai cấp độ cơ bản là RAID 0 và RAID 1.
RAID 0
RAID 0 – dựa trên kỹ thuật striping. Mức RAID này không cung cấp khả năng chịu lỗi nhưng tăng hiệu năng hệ thống (tốc độ đọc và ghi cao). RAID 0 cần ít nhất 2 ổ đĩa (có thể sử dụng 1 ổ đĩa). Tổng quát ta có n đĩa (n>=2) và các đĩa là cùng loại. Dữ liệu sẽ được chia ra thành nhiều phần bằng nhau. Ví dụ có 2 ổ cứng 80GB thì hệ thống ổ đĩa sẽ là 160GB.
RAID 0 là gì?
Ưu điểm: Tăng tốc độ đọc/ghi ổ đĩa, mỗi đĩa chỉ cần đọc/ghi 1/n lượng dữ liệu yêu cầu.
Nhược điểm: Tính an toàn thấp vì nếu một đĩa hư thì dữ liệu trên tất cả các đĩa còn lại sẽ không còn sử dụng được.
Sử dụng lý tưởng: RAID 0 lý tưởng cho việc lưu trữ dữ liệu không quan trọng cần được đọc / ghi ở tốc độ cao. Chẳng hạn như trên chỉnh sửa hình ảnh hoặc video.
RAID 1
RAID 1 – sử dụng kỹ thuật mirroring, tăng tốc độ đọc trong một số trường hợp. Và cung cấp khả năng chịu lỗi khi mất không quá một đĩa thành viên. Đây là RAID cơ bản nhất có khả năng đảm bảo an toàn dữ liệu. Cũng giống như RAID 0, thì RAID 1 cũng yêu cầu 2 ổ đĩa cứng để làm việc. Dữ liệu sẽ được ghi vào 2 ổ đĩa giống nhau (Mirroring) và nếu một ổ đĩa gặp trục trặc thì ổ đĩa còn lại vẫn làm việc và hoạt động bình thường.
RAID 1
Người dùng có thể thay thế ổ đĩa bị hỏng mà không cần quá lo lắng đến vấn đề thông tin bị mất. Với RAID 1 thì hiệu năng không phải là yếu tố hàng đầu nên không có gì ngạc nhiên khi không phải là lựa chọn cho những người yêu thích về tốc độ. Tuy nhiên, đối với những người quản trị mạng hoặc người quản lý nhiều thông tin thì RAID 1 là thứ không thể thiếu. Dung lượng cuối cùng của hệ thống RAID 1 sẽ bằng dung lượng của ổ đơn.
Ví dụ: 2 ổ cứng 80GB chạy RAID 1 sẽ cho hệ thống nhìn thấy duy nhất một ổ RAID 80GB.,
Ưu điểm: RAID 1 cung cấp tốc độ đọc tuyệt vời và tốc độ ghi có thể so sánh với tốc độ của một ổ đĩa duy nhất. Trong trường hợp một ổ đĩa bị lỗi, dữ liệu không cần phải được xây dựng lại. Chỉ cần sao chép chúng vào ổ đĩa drive thay thế.
Nhược điểm: Dung lượng lưu trữ hiệu quả chỉ bằng một nửa tổng dung lượng drive. Vì tất cả dữ liệu đều được ghi hai lần. Các giải pháp phần mềm RAID 1 không phải lúc nào cũng cho phép hoán đổi nhanh ở drive bị lỗi. Điều đó có nghĩa là drive bị lỗi chỉ có thể được thay thế sau khi tắt nguồn máy tính mà nó được gắn vào. Đối với các server được sử dụng đồng thời bởi nhiều người, điều này có thể không được chấp nhận. Các hệ thống như vậy thường sử dụng bộ điều khiển phần cứng hỗ trợ hoán đổi nhanh.
Sử dụng lý tưởng: RAID-1 lý tưởng cho nhiệm vụ lưu trữ quan trọng, chẳng hạn như cho các hệ thống kế toán. Nó cũng thích hợp cho các server nhỏ, trong đó chỉ có hai drive dữ liệu sẽ được sử dụng.
RAID 0+1
RAID 0 + 1 – dựa trên sự kết hợp giữa kỹ thuật striping và mirroring. Cấp độ RAID này kế thừa hiệu năng RAID 0 và khả năng chịu lỗi RAID 1. Chi phí cho hệ thống RAID này là khá đắt vì nó yêu cầu tối thiểu 4 ổ đĩa cứng. Tất cả dữ liệu sẽ được ghi đồng thời lên 4 ổ đĩa với 2 ổ dạng Striping và 2 ổ dạng Mirroring. Dung lượng cuối cùng sẽ bằng 1/2 tổng dung lượng 4 ổ đĩa.
RAID 0+1
Ví dụ: 4 ổ đĩa 80GB thì dung lượng mà hệ thống thấy được bằng (80*4)/2=160GB.
RAID 1+0 (RAID 10)
Raid 10 là gì
Raid 10 là sự kết hợp giữa 2 loại raid phổ biến và Raid 1 và Raid 0. Để setup Raid 10 khách hàng cần sử dụng tối thiểu 4 ổ cứng (Disk 0, Disk 1, Disk 2, Disk 3).
Đối với Raid 10 dữ liệu sẽ được lưu đồng thời vào 4 ổ cứng. 2 ổ dạng Striping (Raid 0) và 2 ổ (Mirroring) Raid 1.
Ưu điểm: Đây là 1 hình thức lưu trữ nhanh nhẹn và an toàn. Vừa nâng cao hiệu suất mà lại đảm bảo dữ liệu không bị thất thoát khi 1 trong số 4 ổ cứng bị hỏng.
Nhược điểm: Chi phí cao. Đối với Raid 10 dung lượng sẵn sàng sử dụng chỉ bằng ½ dung lượng của 4 ổ. (giống như raid 1).
Đối tượng sử dụng: Raid 10 thích hợp với tất cả các đối tượng sử dụng (từ những yêu cầu về hiệu suất đến việc đảm bảo an toàn dữ liệu). Về ổ cứng yêu cầu phải 4 ổ cùng dung lượng, nếu 4 ổ khác dung lượng thì lấy ổ thấp nhất.
Một số người cho rằng RAID 10 có điểm yếu so với RAID 6 (mặc dù rất hiếm gặp): RAID 10. Khi có hai ổ đĩa chết trong cùng một phía mirror, khi đó dữ liệu bị mất hoàn toàn. Tình huống này không diễn ra với RAID 6, khi có hai ổ đĩa bất kỳ chết cùng một lúc, mảng vẫn hoạt động bình thường.
RAID 5
RAID 5 – sử dụng cả kỹ thuật phân stripe và parity. Cung cấp cải thiện tốc độ đọc như trong RAID 0 xấp xỉ, tồn tại khi mất một đĩa thành viên RAID. Có cơ chế khôi phục dũ liệu, các parity dùng để khổi phục dữ liệu được phân bổ đều trên tất cả các ổ cứng. RAID 5 yêu cầu tối thiểu 3 ổ cứng.
RAID 5 là gì?
Ví dụ dữ liệu A được phân tách thành 3 phần A1, A2, A3, khi đó dữ liệu được chia thành 3 phần chứa trên các ổ đĩa cứng 0, 1, 2 (giống như RAID 0). Phần ổ đĩa cứng thứ 3 chứa Parity (Ap) của A1, A2, A3 để khôi phục dữ liệu có thể sẽ mất ở ổ đĩa cứng 0, 1, 2.
Dữ liệu B được chia thành B1 B2 B3 và Parity của nó là Bp, theo thứ tự B1 B2 B3 được lưu trữ tại ổ 0 1 3, và Bp được lưu trữ tại ổ 2. Các Parity được lưu trữ tuần tự trên các ổ đĩa cứng. RAID 5 cho phép tối đa có 1 ổ cứng bị chết tại một thời điểm, nếu có nhiều hơn 1 ổ cứng bị chết tại một thời điểm thì toàn bộ dữ liệu coi như mất hết. RAID 5 cũng yêu cầu các ổ cứng tham gia RAID phải có dung lượng bằng nhau.
Dung lượng cuối cùng RAID 5 được tính: (Dung lượng 1 ổ cứng) x [(Số lượng ổ cứng tham gia) – 1].
Ưu điểm: Các giao dịch dữ liệu đọc rất nhanh trong khi các giao dịch dữ liệu ghi có phần chậm hơn (do parity phải được tính toán). Nếu một drive bị lỗi, bạn vẫn có quyền truy cập vào tất cả dữ liệu. Ngay cả khi drive bị lỗi đang được thay thế và bộ điều khiển lưu trữ rebuild dữ liệu trên ổ đĩa mới.
Nhược điểm: Lỗi drive có ảnh hưởng đến thông lượng, mặc dù điều này vẫn có thể chấp nhận được. Đây là công nghệ phức tạp. Nếu một trong các đĩa trong mảng sử dụng đĩa 4TB bị lỗi và cần thay thế, việc khôi phục dữ liệu có thể mất một ngày hoặc lâu hơn. Việc này tùy thuộc vào load trên array và tốc độ của bộ điều khiển. Nếu một đĩa khác bị hỏng trong thời gian đó, dữ liệu sẽ bị mất vĩnh viễn.
Sử dụng lý tưởng: RAID 5 là một hệ thống toàn diện tốt, kết hợp khả năng lưu trữ hiệu quả với khả năng bảo mật tuyệt vời và hiệu suất tốt. Nó lý tưởng cho các server file và ứng dụng có số lượng ổ đĩa dữ liệu hạn chế.
RAID 6
RAID 6 giống như RAID 5, nhưng dữ liệu chẵn lẻ (parity) được ghi vào hai ổ đĩa. Điều đó có nghĩa là nó cần ít nhất 4 drive và có thể chịu được 2 drive đồng thời. Tất nhiên, khả năng hai drive bị hỏng vào cùng một thời điểm là rất nhỏ.
Raid 6
Tuy nhiên, nếu một drive trong hệ thống RAID 5 bị chết và được thay thế bằng một drive mới, thì phải mất hàng giờ hoặc thậm chí hơn một ngày để rebuild drive đã hoán đổi. Nếu một drive khác bị chết trong thời gian đó, bạn vẫn mất tất cả dữ liệu của mình. Ở trường hợp thứ hai, với RAID 6, array RAID thậm chí vẫn sẽ tồn tại.
Ưu điểm: Giống như với RAID 5, các chuyển đổi dữ liệu đọc rất nhanh. Nếu hai drive bị lỗi, bạn vẫn có quyền truy cập vào tất cả dữ liệu. Nngay cả khi các drive bị lỗi đang được thay thế. Vì vậy RAID 6 bảo mật hơn RAID 5.
Nhược điểm: Ghi dữ liệu chuyển đổi chậm hơn RAID 5 do dữ liệu parity bổ sung phải được tính toán. Một báo cáo từng cho thấy hiệu suất ghi của RAID 6 thấp hơn 20% so với RAID 5. Lỗi drive có ảnh hưởng đến thông lượng, mặc dù điều này vẫn có thể chấp nhận được. Đây là công nghệ phức tạp. Việc rebuild một array có drive bị lỗi có thể mất nhiều thời gian.
Sử dụng lý tưởng:RAID 6 là một hệ thống toàn diện, kết hợp khả năng lưu trữ hiệu quả với bảo mật tuyệt vời và hiệu suất cao. Nó được ưu tiên hơn RAID 5 trong các server ứng dụng và file mà sử dụng nhiều drive lớn để lưu trữ dữ liệu.
Các loại RAID khác
RAID1E – sử dụng cả hai kỹ thuật striping và mirroring , có thể tồn tại lỗi của một đĩa thành viên hoặc bất kỳ số lượng đĩa không liền kề nào. Có ba kiểu con của bố cục RAID 1E: near, interleaved, and far. Thêm thông tin và sơ đồ trên trang RAID 1E .
RAID 5E – một biến thể của bố cục RAID 5. Điểm khác biệt duy nhất là không gian dự phòng. Tích hợp cho phép xây dựng lại một mảng bị lỗi ngay lập tức trong trường hợp đĩa bị lỗi. Đọc thêm trên trang RAID5E.
Còn các cấp độ 2,3,4,7 còn tồn tại nhưng không phổ biến. RAID 3 về cơ bản giống như RAID. Nhưng dữ liệu parity luôn được ghi vào cùng một drive).
Đây chỉ là một giới thiệu đơn giản về hệ thống RAID. Bạn có thể tìm thêm thông tin chuyên sâu trên các trang của Wikipedia hoặc đón chờ những bài viết tiếp theo về RAID của Vietnix!
Triển khai RAID
RAID có thể được tạo bằng hai cách khác nhau:
Với việc sử dụng trình điều khiển hệ điều hành, được gọi là software RAID;
Với việc sử dụng phần cứng đặc biệt, được gọi là hardware RAID.
RAID phần mềm
Phần mềm RAID là một trong những giải pháp RAID rẻ nhất. Ngày nay, hầu hết mọi hệ điều hành đều có khả năng tích hợp để tạo RAID, mặc dù không phải cho tất cả các cấp RAID. Do đó, phiên bản Windows Home cho phép người dùng chỉ tạo RAID 0, trong khi RAID 1 và RAID 5 chỉ có thể được tạo bằng phiên bản máy chủ Windows. Bố cục RAID được tạo bởi phương tiện của Windows được liên kết không thể tách rời với hệ điều hành máy chủ và do đó, phân vùng của nó không thể được sử dụng.
RAID phần mềm
RAID phần mềm được tạo dựa trên máy tính của người dùng và do đó nó sử dụng CPU hệ thống máy chủ để thực hiện. Cần lưu ý rằng, trong trường hợp RAID cấp 0 và 1, tải CPU là không đáng kể, nhưng đối với các loại RAID dựa trên tính chẵn lẻ, tải CPU có thể thay đổi từ 1 đến 5% tùy thuộc vào sức mạnh CPU và số lượng đĩa, cũng không đáng kể cho các mục đích thực tế.
Có một số hạn chế nhất định về việc sử dụng RAID phần mềm để khởi động hệ thống. Chỉ RAID 1 có thể chứa phân vùng khởi động, trong khi không thể khởi động hệ thống với phần mềm RAID 5 và RAID 0.
Hãy nhớ rằng trong hầu hết các trường hợp, phần mềm RAID không thực hiện trao hot swap và do đó không thể sử dụng phần mềm khi cần có tính liên tục.
RAID phần cứng
RAID phần cứng được tạo bằng phần cứng riêng và về cơ bản có hai lựa chọn:
Chip RAID rẻ tiền có thể được tích hợp vào bo mạch chủ.
Tùy chọn đắt tiền hơn với bộ điều khiển RAID độc lập phức tạp. Các bộ điều khiển như vậy có thể được trang bị CPU của riêng chúng, bộ nhớ đệm được sao lưu bằng pin và chúng thường hỗ trợ trao đổi nóng.
RAID phần cứng có một số lợi thế so với RAID phần mềm, chẳng hạn như:
Không sử dụng CPU của máy chủ
Cho phép người dùng tạo phân vùng khởi động
Xử lý lỗi tốt hơn, vì giao tiếp với các thiết bị trực tiếp
Hỗ trợ trao đổi nóng.
RAID không thể thay thế cho các back-up
Tất cả các cấp độ RAID ngoại trừ RAID 0 đều cung cấp khả năng bảo vệ một khỏi lỗi drive. Hệ thống RAID 6 thậm chí còn sống sót khi 2 drive chết đồng thời. Để bảo mật hoàn toàn, bạn vẫn cần back-up dữ liệu được lưu trữ trên hệ thống RAID.
Việc back-up đó sẽ có ích nếu tất cả các ổ drive bị lỗi đồng thời do tăng đột dòng điện.
Phương án dự phòng khi hệ thống lưu trữ bị đánh cắp.
Các bản sao lưu có thể được giữ bên ngoài cơ sở tại một địa điểm khác. Điều này có thể hữu ích nếu một thảm họa tự nhiên hoặc hỏa hoạn phá hủy nơi làm việc của bạn.
Lý do quan trọng nhất để back-up nhiều lớp dữ liệu là do lỗi của người dùng. Nếu ai đó vô tình xóa một số dữ liệu quan trọng và điều này không được thông báo trong vài giờ, vài ngày hoặc vài tuần, thì một tập hợp các bản back-up tốt đảm bảo rằng bạn vẫn có thể truy xuất các file đó.
Lời kết
Hy vọng với những thông tin trong bài viết về RAID là gì? sẽ mang lại cho bạn thêm nhiều kiến thức mới về các loại RAID để bạn có thể tham khảo và lựa chọn RAID phù hợp nhất cho mình. Chúc bạn thành công.
Hiểu một các đơn giản, Hệ thống thông tin (Information System – IS) là ngành học về con người, thiết bị và quy trình thu thập, phân tích, đánh giá và phân phối những thông tin chính xác cho những người soạn thảo các quyết định trong tổ chức – doanh nghiệp.
Nhiều người cho rằng IS giống với ngành Công nghệ thông tin hay khoa học máy tính, nhưng thực tế không hẳn vậy. IS tập trung vào thiết kế, quản trị và vận hành các hệ thống thông tin, phân tích dữ liệu, kết nối giữa các bên liên quan trong tổ chức, doanh nghiệp với các chuyên gia công nghệ thông tin, cũng như biết các làm thế nào để doanh nghiệp hoạt động hiệu quả và có lợi thế cạnh tranh hơn.
Nói về IS, nó không chỉ là một ngành. Trong mọi công ty đều cần IS. Hệ thống kế toán cũng là một phần của hệ thống thông tin quản lý doanh nghiệp. Máy POS để các bạn nhân viên bán hàng dưới cửa hàng cũng là một phần của IS. Tương tự cho các hệ thống lớn hơn như ERP, hệ thống quản lý nhân sự & tiền lượng, hệ thống báo cáo, hệ thống dashboard để theo dõi tình hình kinh doanh, hệ thống xử lý đơn hàng… Tất cả đều có thể gọi chung là IS.
Trong ngành IS, bạn sẽ được học cách làm ra, vận hành, quản lý, triển khai những hệ thống nói trên. Bạn sẽ được học cách thiết kế, các dạng sơ đồ của vẽ ra quy trình và cách chạy của hệ thống. Bạn sẽ được học về cơ sở dữ liệu, trái tim của mọi hệ thống thông tin. Bạn sẽ được học về cách giao tiếp, thuyết phục, nói chuyện với loài người để triển khai dự án cho thành công. Bạn cũng sẽ được học cách quản lý dự án cho kịp thời gian đã hứa (và những thứ này đều có phương pháp cả). Tất nhiên, bạn cũng sẽ học cách lập trình ra các phần mềm (có thể sẽ được học phần cứng, mà cái này tùy dự án).
Mã hoá cổ điển là phương pháp mã hoá đơn giản nhất xuất hiện đầu tiên trong lịch sử ngành mã hoá. Thuật toán đơn giản và dễ hiểu. Những phương pháp mã hoá này là cở sở cho việc nghiên cứu và phát triển thuật toán mã hoá đối xứng được sử dụng ngày nay. Trong mã hoá cổ điển có hai phương pháp nổi bật đó là:
Mã hoá thay thế
Mã hoá hoán vị
Mọi mã cổ điển đều là mã đối xứng mà chúng ta sẽ xét trong phần sau.
Mã đối xứng.
Các khái niệm cơ bản
Mật mã đối xứng sử dụng cùng một khóa cho việc mã hóa và giải mã. Có thể nói mã đối xứng là mã một khoá hay mã khóa riêng hay mã khoá thỏa thuận.
Ở đây người gửi và người nhận chia sẻ khoá chung K, mà họ có thể trao đổi bí mật với nhau. Ta xét hai hàm ngược nhau: E là hàm biến đổi bản rõ thành bản mã và D là hàm biến đổi bản mã trở về bản rõ. Giả sử X là văn bản cần mã hóa và Y là dạng văn bản đã được thay đổi qua việc mã hóa. Khi đó ta ký hiệu:
Y = EK(X)
X = DK(Y)
Mọi thuật toán mã cổ điển đều là mã khoá đối xứng, vì ở đó thông tin về khóa được chia sẻ giữa người gửi và người nhận. Mã đối xứng là kiểu duy nhất trước khi phát minh ra khoá mã công khai (còn được gọi là mã không đối xứng) vào những năm 1970. Hiện nay các mã đối xứng và công khai tiếp tục phát triển và hoàn thiện. Mã công khai ra đời hỗ trợ mã đối xứng chứ không thay thế nó, do đó mã đối xứng đến nay vẫn được sử dụng rộng rãi.
Sau đây ta đưa ra định nghĩa một số khái niệm cơ bản về mã hóa.
Bản rõ X được gọi là là bản tin gốc. Bản rõ có thể được chia nhỏ có kích thước phù hợp.
Bản mã Y là bản tin gốc đã được mã hoá. Ở đây ta thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản rõ, tức là chúng có cùng độ dài.
Mã là thuật toán E chuyển bản rõ thành bản mã. Thông thường chúng ta cần thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không biết thông tin về khóa cũng không tìm được bản rõ.
Khoá K là thông tin tham số dùng để mã hoá, chỉ có người gửi và nguời nhận biết. Khóa là độc lập với bản rõ và có độ dài phù hợp với yêu cầu bảo mật.
Mã hoá là quá trình chuyển bản rõ thành bản mã, thông thường bao gồm việc áp dụng thuật toán mã hóa và một số quá trình xử lý thông tin kèm theo.
Giải mã chuyển bản mã thành bản rõ, đây là quá trình ngược lại của mã hóa.
Mật mã là chuyên ngành khoa học của Khoa học máy tính nghiên cứu về các nguyên lý và phương pháp mã hoá. Hiện nay người ta đưa ra nhiều chuẩn an toàn cho các lĩnh vực khác nhau của công nghệ thông tin.
Thám mã nghiên cứu các nguyên lý và phương pháp giải mã mà không biết khoá. Thông thường khi đưa các mã mạnh ra làm chuẩn dùng chung giữa các người sử dụng, các mã đó được các kẻ thám mã cũng như những người phát triển mã tìm hiểu nghiên cứu các phương pháp giải một phần bản mã với các thông tin không đầy đủ.
Lý thuyết mã bao gồm cả mật mã và thám mã. Nó là một thể thống nhất, để đánh giá một mã mạnh hay không, đều phải xét từ cả hai khía cạnh đó. Các nhà khoa học mong muốn tìm ra các mô hình mã hóa khái quát cao đáp ứng nhiều chính sách an toàn khác nhau.
Mô hình mã đối xứng
Các yêu cầu.
Một mã đối xứng có các đặc trưng là cách xử lý thông tin của thuật toán mã, giải mã, tác động của khóa vào bản mã, độ dài của khóa. Mối liên hệ giữa bản rõ, khóa và bản mã càng phức tạp càng tốt, nếu tốc độ tính toán là chấp nhận được. Cụ thể hai yêu cầu để sử dụng an toàn mã khoá đối xứng là
Thuật toán mã hoá mạnh. Có cơ sở toán học vững chắc đảm bảo rằng mặc dù công khai thuật toán, mọi người đều biết, nhưng việc thám mã là rất khó khăn và phức tạp nếu không biết khóa.
Khoá mật chỉ có người gửi và người nhận biết. Có kênh an toàn để phân phối khoá giữa các người sử dụng chia sẻ khóa. Mối liên hệ giữa khóa và bản mã là không nhận biết được.
Mật mã
Hệ mật mã được đặc trưng bởi các yếu tố sau
– Kiểu của thao tác mã hoá được sử dụng trên bản rõ:
Phép thế – thay thế các ký tự trên bản rõ bằng các ký tự khác
Hoán vị – thay đổi vị trí các ký tự trong bản rõ, tức là thực hiện hoán vị các ký tự của bản rõ.
Tích của chúng, tức là kết hợp cả hai kiểu thay thế và hoán vị các ký tự của bản rõ.
– Số khoá được sử dụng khi mã hóa: một khoá duy nhất – khoá riêng hoặc hai khoá – khoá công khai. Ngoài ra còn xem xét số khóa được dùng có nhiều không.
– Một đặc trưng của mã nữa là cách mà bản rõ được xử lý, theo:
Khối – dữ liệu được chia thành từng khối có kích thước xác định và áp dụng thuật toán mã hóa với tham số khóa cho từng khối.
Dòng – từng phần tử đầu vào được xử lý liên tục tạo phần tử đầu ra tương ứng.
Thám mã.
Có hai cách tiếp cận tấn công mã đối xứng.
Tấn công thám mã dựa trên thuật toán và một số thông tin về các đặc trưng chung về bản rõ hoặc một số mẫu bản rõ/bản mã. Kiểu tấn công này nhằm khai phá các đặc trưng của thuật toán để tìm bản rõ cụ thể hoặc tìm khóa. Nếu tìm được khóa thì là tai họa lớn.
Tấn công duyệt toàn bộ: kẻ tấn công tìm cách thử mọi khóa có thể trên bản mã cho đến khi nhận được bản rõ. Trung bình cần phải thử một nửa số khóa mới tìm được.
Các kiểu tấn công thám mã.
– Chỉ dùng bản mã: biết thuật toán và bản mã, dùng phương pháp thống kê, xác định bản rõ.
– Biết bản rõ: biết thuật toán, biết được bản mã/bản rõ tấn công tìm khóa.
– Chọn bản rõ: chọn bản rõ và nhận được bản mã, biết thuật toán tấn công tìm khóa.
– Chọn bản mã: chọn bản mã và có được bản rõ tương ứng, biết thuật toán tấn công tìm khóa.
– Chọn bản tin: chọn được bản rõ hoặc mã và mã hoặc giải mã tuơng ứng, tấn công tìm khóa.
Tìm duyệt tổng thể (Brute-Force)
Về mặt lý thuyết phương pháp duyệt tổng thể là luôn thực hiện được, do có thể tiến hành thử từng khoá, mà số khoá là hữu hạn. Phần lớn công sức của các tấn công đều tỷ lệ thuận với kích thước khoá. Khóa càng dài thời gian tìm kiếm càng lâu và thường tăng theo hàm mũ. Ta có thể giả thiết là kẻ thám mã có thể dựa vào bối cảnh để biết hoặc nhận biết được bản rõ.
Sau đây là một số thống kê về mối liên hệ giữa độ dài khóa, kích thước không gian khóa, tốc độ xử lý và thời gian tìm duyệt tổng thể. Chúng ta nhận thấy với độ dài khóa từ 128 bit trở lên, thời gian yêu cầu là rất lớn, lên đến hàng tỷ năm, như vậy có thể coi phương pháp duyệt tổng thể là không hiện thực.
Độ an toàn.
Có thể phân lọai an toàn thành hai kiểu như sau:
– An toàn không điều kiện: ở đây không quan trọng máy tính mạnh như thế nào, có thể thực hiện được bao nhiêu phép toán trong một giây, mã hoá không thể bị bẻ, vì bản mã không cung cấp đủ thông tin để xác định duy nhất bản rõ. Việc dùng bộ đệm ngẫu nhiên một lần để mã dòng cho dữ liệu mà ta sẽ xét cuối bài này được coi là an toàn không điều kiện. Ngoài ra chưa có thuật toán mã hóa nào được coi là an toàn không điều kiện.
– An toàn tính toán: với nguồn lực máy tính giới hạn và thời gian có hạn (chẳng hạn thời gian tính toán không quá tuổi của vũ trụ) mã hoá coi như không thể bị bẻ. Trong trường hợp này coi như mã hóa an toàn về mặt tính toán. Nói chung từ nay về sau, một thuật toán mã hóa an toàn tính toán được coi là an toàn.
Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông tin của doanh nghiệp như chiến lược kinh doanh, các thông tin về khách hàng, nhà cung cấp, tài chính, mức lương nhân viên,…đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát triển của doanh nghiệp là những đòi hỏi ngày càng cao của môi trường kinh doanh yêu cầu doanh nghiệp cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua Internet hay Intranet. Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài chính, danh tiếng của công ty và quan hệ với khách hàng.
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin của doanh nghiệp. Vì vậy an toàn và bảo mật thông tin là nhiệm vụ rất nặng nề và khó đoán trước được, nhưng tựu trung lại gồm ba hướng chính sau:
Bảo đảm an toàn thông tin tại máy chủ
Bảo đảm an toàn cho phía máy trạm
Bảo mật thông tin trên đường truyền
Đứng trước yêu cầu bảo mật thông tin, ngoài việc xây dựng các phương thức bảo mật thông tin thì người ta đã đưa ra các nguyên tắc về bảo vệ dữ liệu như sau:
Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.
Nguyên tắc đúng đắn.
Nguyên tắc phù hợp với mục đích.
Nguyên tắc cân xứng.
Nguyên tắc minh bạch.
Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan.
Nguyên tắc không phân biệt đối xử.
Nguyên tắc an toàn.
Nguyên tắc có trách niệm trước pháp luật.
Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.
Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới.
Ở đây chúng ta sẽ tập trung xem xét các nhu cầu an ninh và đề ra các biện pháp an toàn cũng như vận hành các cơ chế để đạt được các mục tiêu đó.
Nhu cầu an toàn thông tin:
An toàn thông tin đã thay đổi rất nhiều trong thời gian gần đây. Trước kia hầu như chỉ có nhu cầu bảo mật thông tin, nay đòi hỏi thêm nhiều yêu cầu mới như an ninh máy chủ và trên mạng.
Các phương pháp truyền thống được cung cấp bởi các cơ chế hành chính và phương tiện vật lý như nơi lưu trữ bảo vệ các tài liệu quan trọng và cung cấp giấy phép được quyền sử dụng các tài liệu mật đó.
Máy tính đòi hỏi các phương pháp tự động để bảo vệ các tệp và các thông tin lưu trữ. Nhu cầu bảo mật rất lớn và rất đa dạng, có mặt khắp mọi nơi, mọi lúc. Do đó không thể không đề ra các qui trình tự động hỗ trợ bảo đảm an toàn thông tin.
Việc sử dụng mạng và truyền thông đòi hỏi phải có các phương tiện bảo vệ dữ liệu khi truyền. Trong đó có cả các phương tiện phần mềm và phần cứng, đòi hỏi có những nghiên cứu mới đáp ứng các bài toán thực tiễn đặt ra.
Các khái niệm:
An toàn máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hacker.
An toàn mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng.
An toàn Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau.
Mục đích của môn học là tập trung vào an toàn Internet gồm các phương tiện để bảo vệ, chống, phát hiện, và hiệu chỉnh các phá hoại an toàn khi truyền và lưu trữ thông tin.
Nguy cơ và hiểm họa đối với hệ thống thông tin
Các hiểm họa đối với hệ thống có thể được phân loại thành hiểm họa vô tình hay cố ý, chủ động hay thụ động.
Hiểm họa vô tình: khi người dùng khởi động lại hệ thống ở chế độ đặc quyền, họ có thể tùy ý chỉnh sửa hệ thống. Nhưng sau khi hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng.
Hiểm họa cố ý: như cố tình truy nhập hệ thống trái phép.
Hiểm họa thụ động: là hiểm họa nhưng chưa hoặc không tác động trực tiếp lên hệ thống, như nghe trộm các gói tin trên đường truyền.
Hiểm họa chủ động: là việc sửa đổi thông tin, thay đổi tình trạng hoặc hoạt động của hệ thống.
Đối với mỗi hệ thống thông tin mối đe dọa và hậu quả tiềm ẩn là rất lớn, nó có thể xuất phát từ những nguyên nhân như sau:
Từ phía người sử dụng: xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị
Trong kiến trúc hệ thống thông tin: tổ chức hệ thống kỹ thuật không có cấu trúc hoặc không đủ mạnh để bảo vệ thông tin.
Ngay trong chính sách bảo mật an toàn thông tin: không chấp hành các chuẩn an toàn, không xác định rõ các quyền trong vận hành hệ thống.
Thông tin trong hệ thống máy tính cũng sẽ dễ bị xâm nhập nếu không có công cụ quản lý, kiểm tra và điều khiển hệ thống.
Nguy cơ nằm ngay trong cấu trúc phần cứng của các thiết bị tin học và trong phần mềm hệ thống và ứng dụng do hãng sản xuất cài sẵn các loại ‘rệp’ điện tử theo ý đồ định trước, gọi là ‘bom điện tử’.
Nguy hiểm nhất đối với mạng máy tính mở là tin tặc, từ phía bọn tội phạm.
Phân loại tấn công phá hoại an toàn:
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.
Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.
Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện.
Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng.
Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập.
Tấn công bị động. Do thám, theo dõi đường truyền để:
nhận được nội dung bản tin hoặc
theo dõi luồng truyền tin
Tấn công chủ động. Thay đổi luồng dữ liệu để:
giả mạo một người nào đó.
lặp lại bản tin trước
thay đổi ban tin khi truyền
từ chối dịch vụ.
Dịch vụ, cơ chế, tấn công.
Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba khía cạnh của an toàn thông tin: bảo vệ tấn công, cơ chế an toàn và dịch vụ an toàn.
Sau đây chúng ta xét chúng theo trình tự ngược lại:
Các dịch vụ an toàn.
Đây là công cụ đảm bảo an toàn của hệ thống xử lý thông tin và truyền thông tin trong tổ chức. Chúng được thiết lập để chống lại các tấn công phá hoại. Có thể dùng một hay nhiều cơ chế an toàn để cung cấp dịch vụ.
Thông thường người ta cần phải tạo ra các liên kết với các tài liệu vật lý: như có chữ ký, ngày tháng, bảo vệ cần thiết chống khám phá, sửa bậy, phá hoại, được công chứng, chứng kiến, được ghi nhận hoặc có bản quyền.
Các cơ chế an toàn:
Từ các công việc thực tế để chống lại các phá hoại an ninh, người ta đã hệ thống và sắp xếp lại tạo thành các cơ chế an ninh khác nhau. Đây là cơ chế được thiết kế để phát hiện, bảo vệ hoặc khôi phục do tấn công phá hoại.
Không có cơ chế đơn lẻ nào đáp ứng được mọi chức năng yêu cầu của công tác an ninh. Tuy nhiên có một thành phần đặc biệt nằm trong mọi cơ chế an toàn đó là: kỹ thuật mã hoá. Do đó chúng ta sẽ dành một thời lượng nhất định tập trung vào lý thuyết mã.
Tấn công phá hoại an ninh:
Ta xác định rõ thế nào là các hành động tấn công phá họai an ninh. Đó là mọi hành động chống lại sự an toàn thông tin của các tổ chức.
An toàn thông tin là bàn về bằng cách nào chống lại tấn công vào hệ thống thông tin hoặc phát hiện ra chúng. Trên thực tế có rất nhiều cách và nhiều kiểu tấn công khác nhau. Thường thuật ngữ đe doạ và tấn công được dùng như nhau. Cần tập trung chống một số kiểu tấn công chính: thụ động và chủ động.
Mô hình an toàn mạng
Kiến trúc an toàn của hệ thống truyền thông mở OSI.
Để giúp cho việc hoạch định chính sách và xây dựng hệ thống an ninh tốt. Bộ phận chuẩn hóa tiêu chuẩn của tổ chức truyền thông quốc tế (International Telecommunication Union) đã nghiên cứu và đề ra Kiến trúc an ninh X800 dành cho hệ thống trao đổi thông tin mở OSI. Trong đó định nghĩa một cách hệ thống phương pháp xác định và cung cấp các yêu cầu an toàn.Nó cung cấp cho chúng ta một cách nhìn tổng quát, hữu ích về các khái niệm mà chúng ta nghiên cứu.
Trước hết nói về dich vụ an toàn, X800 định nghĩa đây là dịch vụ cung cấp cho tầng giao thức của các hệ thống mở trao đổi thông tin, mà đảm bảo an toàn thông tin cần thiết cho hệ thống và cho việc truyền dữ liệu.
Trong tài liệu các thuật ngữ chuẩn trên Internet RFC 2828 đã nêu định nghĩa cụ thể hơn dich vụ an toàn là dịch vụ trao đổi và xử lý cung cấp cho hệ thống việc bảo vệ đặc biệt cho các thông tin nguồn.Tài liệu X800 đưa ra định nghĩa dịch vụ theo 5 loại chính:
– Xác thực: tin tưởng là thực thể trao đổi đúng là cái đã tuyên bố. Người đang trao đổi xưng tên với mình đúng là anh ta, không cho phép người khác mạo danh.
– Quyền truy cập: ngăn cấm việc sử dụng nguồn thông tin không đúng vai trò. Mỗi đối tượng trong hệ thống được cung cấp các quyền hạn nhất định và chỉ được hành động trong khuôn khổ các quyền hạn đó.
– Bảo mật dữ liệu: bảo vệ dữ liệu không bị khám phá bởi người không có quyền. Chẳng hạn như dùng các ký hiệu khác để thay thế các ký hiệu trong bản tin, mà chỉ người có bản quyền mới có thể khôi phục nguyên bản của nó.
– Toàn vẹn dữ liệu: tin tưởng là dữ liệu được gửi từ người có quyền. Nếu có thay đổi như làm trì hoãn về mặt thời gian hay sửa đổi thông tin, thì xác thực sẽ cho cách kiểm tra nhận biết là có các hiện tượng đó đã xảy ra.
– Không từ chối: chống lại việc chối bỏ của một trong các bên tham gia trao đổi. Người gửi cũng không trối bỏ là mình đã gửi thông tin với nội dung như vậy và người nhận không thể nói dối là tôi chưa nhận được thông tin đó. Điều này là rất cần thiết trong việc trao đổi, thỏa thuận thông tin hàng ngày.
Cơ chế an toàn được định nghĩa trong X800 như sau:
– Cơ chế an toàn chuyên dụng được cài đặt trong một giao thức của một tầng vận chuyển nào đó: mã hoá, chữ ký điện tử, quyền truy cập, toàn vẹn dữ liệu, trao đổi có phép, đệm truyền, kiểm soát định hướng, công chứng.
– Cơ chế an toàn phổ dụng không chỉ rõ được dùng cho giao thức trên tầng nào hoặc dịch vụ an ninh cụ thể nào: chức năng tin cậy cho một tiêu chuẩn nào đó, nhãn an toàn chứng tỏ đối tượng có tính chất nhất định, phát hiện sự kiện, vết theo dõi an toàn, khôi phục an toàn.
Mô hình an toàn mạng tổng quát
Sử dụng mô hình trên đòi hỏi chúng ta phải thiết kế:
thuật toán phù hợp cho việc truyền an toàn.
Phát sinh các thông tin mật (khoá) được sử dụng bởi các thuật toán.
Phát triển các phương pháp phân phối và chia sẻ các thông tin mật.
đặc tả giao thức cho các bên để sử dụng việc truyền và thông tin mật cho các dịch vụ an toàn.
Mô hình truy cập mạng an toàn:
Sử dụng mô hình trên đòi hỏi chúng ta phải:
Lựa chọn hàm canh cổng phù hợp cho người sử dụng có danh tính.
Cài đặt kiểm soát quyền truy cập để tin tưởng rằng chỉ có người có quyền mới truy cập được thông tin đích hoặc nguồn.
Các hệ thống máy tính tin cậy có thể dùng mô hình này.
Bảo mật thông tin trong hệ cơ sở dữ liệu
Các hệ cơ sở dữ liệu (CSDL) ngày nay như Oracle, SQL/Server, DB2/Informix đều có sẵn các công cụ bảo vệ tiêu chuẩn như hệ thống định danh và kiểm soát truy xuất. Tuy nhiên, các biện pháp bảo vệ này hầu như không có tác dụng trước các tấn công từ bên trong. Để bảo vệ thông tin khỏi mối đe dọa này, người ta đưa ra hai giải pháp.
Giải pháp đơn giản nhất bảo vệ dữ liệu trong CSDL ở mức độ tập tin, chống lại sự truy cập trái phép vào các tập tin CSDL bằng hình thức mã hóa. Tuy nhiên, giải pháp này không cung cấp mức độ bảo mật truy cập đến CSDL ở mức độ bảng, cột và dòng. Một điểm yếu nữa của giải pháp này là bất cứ ai với quyền truy xuất CSDL đều có thể truy cập vào tất cả dữ liệu trong CSDL cũng có nghĩa là cho phép các đối tượng với quyền quản trị truy cập tất cả các dữ liệu nhạy cảm.
Giải pháp thứ hai, giải quyết vấn đề mã hóa ở mức ứng dụng. Giải pháp này xử lý mã hóa dữ liệu trước khi truyền dữ liệu vào CSDL. Những vấn đề về quản lý khóa và quyền truy cập được hỗ trợ bởi ứng dụng. Truy vấn dữ liệu đến CSDL sẽ trả kết quả dữ liệu ở dạng mã hóa và dữ liệu này sẽ được giải mã bởi ứng dụng. Giải pháp này giải quyết được vấn đề phân tách quyền an toàn và hỗ trợ các chính sách an toàn dựa trên vai trò.
Một số mô hình bảo mật cơ sở dữ liệu
Để đáp ứng những yêu cầu về bảo mật cho các hệ thống CSDL hiện tại và sau này người ta đưa ra 2 mô hình bảo mật CSDL thông thường sau đây
Xây dựng tầng CSDL trung gian:
Một CSDL trung gian được xây dựng giữa ứng dụng và CSDL gốc. CSDL trung gian này có vai trò mã hóa dữ liệu trước khi cập nhật vào CSDL gốc, đồng thời giải mã dữ liệu trước khi cung cấp cho ứng dụng. CSDL trung gian đồng thời cung cấp thêm các chức năng quản lý khóa, xác thực người dùng và cấp phép truy cập.
Giải pháp này cho phép tạo thêm nhiều chức năng về bảo mật cho CSDL. Tuy nhiên, mô hình CSDL trung gian đòi hỏi xây dựng một ứng dụng CSDL tái tạo tất cả các chức năng của CSDL gốc.
Mô hình trung gian
Sử dụng cơ chế sẵn có trong CSDL
Mô hình này giải quyết các vấn đề mã hóa cột dựa trên các cơ chế sau:
a. Các hàm Stored Procedure trong CSDL cho chức năng mã hóa và giải mã b. Sử dụng cơ chế View trong CSDL tạo các bảng ảo, thay thế các bảng thật đã được mã hóa.
c. Cơ chế “instead of” trigger được sử dụng nhằm tự động hóa quá trình mã hóa từ View đến bảng gốc.
Trong mô hình này, dữ liệu trong các bảng gốc sẽ được mã hóa, tên của bảng gốc được thay đổi. Một bảng ảo được tạo ra mang tên của bảng gốc, ứng dụng sẽ truy cập đến bảng ảo này.
Truy xuất dữ liệu trong mô hình này có thể được tóm tắt như sau:
Mô hình bảng ảo
Các truy xuất dữ liệu đến bảng gốc sẽ được thay thế bằng truy xuất đến bảng ảo. Bảng ảo được tạo ra để mô phỏng dữ liệu trong bảng gốc. Khi thực thi lệnh “select”, dữ liệu sẽ được giải mã cho bảng ảo từ bảng gốc (đã được mã hóa). Khi thực thi lệnh “Insert, Update”, “instead of” trigger sẽ được thi hành và mã hóa dữ liệu xuống bảng gốc.
Quản lý phân quyền truy cập đến các cột sẽ được quản lý ở các bảng ảo. Ngoài các quyền cơ bản do CSDL cung cấp, hai quyền truy cập mới được định nghĩa:
1. Người sử dụng chỉ được quyền đọc dữ liệu ở dạng mã hóa. Quyền này phù hợp với những đối tượng cần quản lý CSDL mà không cần đọc nội dung dữ liệu.
2. Người sử dụng được quyền đọc dữ liệu ở dạng giải mã.
Sơ lược kiến trúc của 1 hệ bảo mật CSDL
Triggers: các trigger được sử dụng để lấy dữ liệu đến từ các câu lệnh INSERT, UPDATE (để mã hóa).
Views: các view được sử dụng để lấy dữ liệu đến từ các câu lệnh SELECT (để giải mã).
Extended Stored Procedures: được gọi từ các Trigger hoặc View dùng để kích hoạt các dịch vụ được cung cấp bởi Modulo DBPEM từ trong môi trường của hệ quản tri CSDL.
DBPEM (Database Policy Enforcing Modulo): cung cấp các dịch vụ mã hóa/giải mã dữ liệu gửi đến từ các Extended Stored Procedures và thực hiện việc kiểm tra quyền truy xuất của người dùng (dựa trên các chính sách bảo mật được lưu trữ trong CSDL về quyền bảo mật).
Kiến trúc một hệ bảo mật CSDL
Security Database: lưu trữ các chính sách bảo mật và các khóa giải mã. Xu hướng ngày nay thường là lưu trữ CSDL về bảo mật này trong Active Directory (một CSDL dạng thư mục để lưu trữ tất cả thông tin về hệ thống mạng).
Security Services: chủ yếu thực hiện việc bảo vệ các khóa giải mã được lưu trong CSDL bảo mật.
Management Console: dùng để cập nhật thông tin lưu trong CSDL bảo mật (chủ yếu là soạn thảo các chính sách bảo mật) và thực hiện thao tác bảo vệ một trường nào đó trong CSDL để đảm bảo tối đa tính bảo mật, thông tin được trao đổi.