Tải bản đầy đủ - 0 (trang)
Đảm bảo khả năng recovery

Đảm bảo khả năng recovery

Tải bản đầy đủ - 0trang

Windows, Linux, Vmware, Microsoft Hyper-V, Citrix XenServer. Với System

Recovery có thể:

- Giảm thiểu thời gian chờ, tránh thiệt hại doanh thu và hiệu quả làm việc

trong trường hợp hệ thống bị gián đọan.

- Đáp ứng được nhiều mục tiêu, cùng cách xử lý đơn giản trong thời gian

tối ưu với 4 bước dễ dàng.

- Tiết kiệm thời gian và chi phí phần cứng.

- Chủ động thực hiện làm mới phần cứng và chuyển đổi hệ thống.

- Đơn giản hoá việc quản trị IT bằng cách quản lý tập trung sao lưu và phục

hồi cho nhiều máy chủ trên toàn bộ tổ chức của bạn với SystemRecovery

Management Solution hoặc System Recovery Monitor Solution

Các tính năng chính: Giải pháp sao lưu và phục hồi cho máy chủ, desktop và

laptop giúp cho các doanh nghiệp phục hồi trong vài phút với các bước đơn giản.

- Phục hồi nhanh, tự động và linh họat:

+ Khơi phục nhanh tồn bộ hệ thống máy chủ (máy chủ vật lý và máy

chủ ảo) từ xa trong vài phút.

+ Cho phép khách hàng làm nhiều việc một lúc, tiếp tục phục hồi các

tập tin và thư mục cùng với đó là tìm kiếm phục hồi tại nhiều điểm một lúc.

+ Nhanh chóng phục hồi các đối tượng quan trọng như Microsoft®

Exchange và SharePoint® bao gồm hộp thư, thư mục, tin nhắn cá nhân hoặc

file đính kèm trong vòng vài giây.

+ Chức năng tự động sao chép các ổ đĩa bên ngoài, trên mạng hoặc máy

chủ FTP từ xa.

+ Tuỳ biến Symantec Recovery Disk tự động phát hiện phần cứng và

nạp các trình duyệt thích hợp để khởi động hệ thống kết quả nhanh hơn.

+ Tạo ra một bản sao lưu và phục hồi USB, tất cả trong một,cho phép

nhanh chóng phục hồi và khơỉ động nhanh chóng bất kỳ hệ thống.

- Khả năng ảo hoá phù hợp với cơng nghệ hiện tại.

+ Tích hợp với VMware® Application Programming Interfaces (APIs)

của Data Protection (VADP) và Microsoft® Volume Shadow Copy Service

(VSS).

+ Thúc đẩy sức mạnh của ảo hoá cho liền mạch và tự động P2V qua

định hướng giao diện dễ dàng.

+ Tự động cập nhật Vmware virtual disk files (VMDK) chuyển đổi từ

các điểm phục hồi trực tiếp đến VMware ESX® hosts.

25



+ Đơn giản hóa việc kiểm tra và di chuyển, cài đặt ứng dụng, thay đổi

cấu hình, hoặc cập nhật trình điều khiển trong một mơi trường ảo trước khi áp

dụng thay đổi cho hệ thống sản xuất.

+ Bảo vệ tất cả các máy ảo trên một hệ thống Hypervisor là sự an toàn

tuyệt đối với giấy phép duy nhất của SymantecTM System Recovery Virtual

Edition.

- Tích hợp mã hóa AES để đảm bảo sự an toàn tuyệt đối của dữ liệu kinh

doanh quan trọng.

Dễ dàng chuyển đổi lịch trình của các điểm phục hồi vật lý (sao lưu) đến hệ

thống ảo (P2V).

Lịch trình khơi phục tự động chạy, bao gồm cả việc kích hoạt sao lưu dựa trên

các thơng số quản trị quy định cụ thể mà không gây ảnh đến người sử dụng.

Cho phép tạo và giữ một bản sao lưu của một hệ thống ở trạng thái tiền khởi

động, mà không cần phải cài đặt bất kỳ phần mềm trên hệ thống với cơng nghệ

hình cold imaging.

+ Khả năng sao lưu các tập tin và thư mục chọn lọc theo một trình tự

riêng biệt và vơ cùng hiệu quả.

+ Lưu giữ và hồi phục hầu hết tất cả các ổ, bao gồm trực tiếp lưu trữ;

USB, ổ FireWire và mạng lưới lưu trữ; Network Attached Storage (NAS) và

Storage Attached Network (SAN) và CD, DVD, Blu-ray.

+ Xây dựng trong phần mềm mã hoá AES các bản sao lưu đảm bảo sựan

toàn của dữ liệu quan trọng.

- Lưu trữ hiệu quả

Nhanh chóng sao lưu và giảm thiểu sao lưu dữ liệu với tích hợp SmartSector

và cơng nghệ nén. Cơng nghệ SmartSector tăng tốc quá trình sao lưu bằng cách

chỉ sao chép các phần cứng có chứa dữ liệu và cơng nghệ nén làm giảm kích

thước của tập tin sao lưu bằng cách lưu trữ cùng một lượng dữ liệu với dung

lựơng ít hơn.

- Linh hoạt và chi tiết trong báo cáo:

+ Đơn giản hoá việc theo dõi báo cáo.

+ Cho phép người dùng dễ dàng theo dõi lịch sử, hiện tại và lịch trình

sao lưu phục hồi trên tất cả các vị trí.

+ Xuất báo cáo ra .csv, .html, Microsoft Excel, PDF, hoặc .xml để linh

họat và dễ dàng trong phân phối.

26



3.1.3.1. Sự đáng tin cậy

Symantec System Recovery bảo vệ hơn 1 triệu hệ thống trên hơn 40 đất nước

được hỗ trợ bởi các giải thưởng lớn trong nghành phục hồi thảm hoạ. Đó là một

chiến thắng làm cho Symantec System Recovery là tiêu chuẩn vàng trong khôi

phục thảm họa.

V. Thiết kế đảm bảo tính bảo mật:

1. Thơng tin dữ liệu cần bảo vệ:

Trong cơng ty có rất nhiều thông tin mật bao gồm các dữ liệu nhân viên, kế hoạch,

phương thức hoạt động, mục tiêu tương lai, tiền tệ, đây là những thông tin không

thể bị lộ ra ngoài. Nếu bị lộ sẽ giúp các đối thử cạnh tranh phân tích được hoạt

động, bất lợi trong cạnh tranh có thể là sụp đổ, ngồi ra các hacker có thể dựa vào

để tóng tiền và một số nguy cơ rất nghiêm trọng khác. Việc bảo vệ dữ liệu, tài

nguyên của công ty là cấp thiết và ưu tiên số một trong cơng việc quản lí và giám

sát hệ thống mạng, hệ thống dữ liệu của doanh nghiệp.

2. Các rủi ro của hệ thống mạng và các tấn cơng có thể có:

Rủi ro của hệ thống mạng: là các lỗ hổng bảo mật bao gồm những điểm yếu trên

hệ thống hoặc ẩn chứa trong một dịch vụ hệ thống đó cung cấp, dựa vào đó tin tặc

có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt

tài nguyên bất hợp pháp. Có nhiều nguyên nhân gây ra lỗ hổng bảo mật:

- Thêm quyền đối với người sử dụng hoặc cho phép các truy nhập khơng hợp

pháp vào hệ thống.

- Các lỗ hổng cũng có thể còn tồn tại ngay chính tại hệ điều hành như trong

Windows XP, Windows NT, UNIX, hệ điều hành các thiết bị router, modem

hoặc trong các ứng dụng thường xuyên sử dụng như word processing, các hệ

Databases.



27



- Do lỗi bản thân hệ thống, do người quản trị yếu kém không hiểu sâu sắc các

dịch vụ cung cấp, do người sử dụng có ý thức bảo mật kém. Điểm yếu ở yếu tố

con người cũng được xem là lỗ hổng bảo mật.

Các loại lỗ hổng bảo mật:

– Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services –

từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ

thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống.

– Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập

hệ thống mà khơng cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin.

– Lỗ hổng loại A: cho phép người ngồi hệ thống có thể truy cập bất hợp pháp

vào hệ thống, có thể phá hủy tồn bộ hệ thống.

3. Đề xuất giải pháp bảo mật:

3.1. Firewall:

Firewall là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp, cơ quan nhà

nước lập ra nhằm ngăn chặn các truy cập thơng tin khơng mong muốn từ ngồi

vào hệ thống mạng nội bộ cũng như ngăn chặn các thông tin bảo mật nằm

trong mạng nội bộ xuất ra ngoài internet mà khơng được cho phép. Firewall có

thể là thiết bị phần cứng hoặc phần mềm. Nhiệm vụ cơ bản của firewall là kiểm

sốt giao thơng dữ liệu giữa hai vùng có độ tin cậy khác nhau. Các vùng tin cậy

điển hình bao gồm: mạng Internet (vùng khơng đáng tin cậy) và mạng nội

bộ (một vùng có độ tin cậy cao). Mục đích cuối cùng là cung cấp kết nối có kiểm

soát giữa các vùng với độ tin cậy khác nhau thơng qua việc áp dụng một chính

sách an ninh và mơ hình kết nối dựa trên ngun tắc quyền tối thiểu.

Có hai loại tường lửa thơng dụng là tường lửa bảo vệ để bảo vệ an ninh cho máy

tính cá nhân hay mạng cục bộ, tránh sự xâm nhập, tấn cơng từ bên ngồi và tường

lửa ngăn chặn thường do các nhà cung cấp dịch vụ Internet thiết lập và có nhiệm

vụ ngăn chặn khơng cho máy tính truy cập một số trang web hay máy chủ nhất

định, thường dùng với mục đích kiểm duyệt Internet.

Đề xuất giải pháp Firewall cho công ty ABC sử dụng firewall CISCO ASA5520BUN-K9 là giải pháp hợp lí, với các ưu điểm về an ninh:

- Bảo vệ mạng nội bộ với các mạng bên ngồi và internet.

- Lọc nội dung thơng tin web khi các users truy cập ra bên ngoài Internet để

hạn chế và kiểm soát các users theo quy định sử dụng Internet của doanh nghiệp.

28



- Xây dựng hệ thống phòng chống virus cho toàn hệ thống mạng khi truy cập

ra bên ngồi Internet.

- Ngăn chặn và phòng chống thư rác (spam email) thơng qua địa chỉ IP, dò tìm

địa chỉ email khi các cuộc tấn cơng bên ngồi internet truy cập vào Server Farm

DMZ.

- Kiểm soát và nhận dạng các thiết bị di động (Device Manager) dựa trên các

nên tảng di động phổ biến hiện nay như Android, IOS, Windowphone… với các

thiết bị như Tablet hay Smartphone, cho phép thực thi các chính sách cho từng

loại thiết bị, đem lại khả năng bảo mật cao nhất cho hệ thống.

- Ngăn chặn các dữ liệu nhạy cảm bị rò rỉ từ bên trong hệ thống mạng ra bên

ngồi Internet (DLP).

- Kiểm sốt và ngăn chặn một số ứng dụng (như Instant Message, P2P, ứng dụng

download, các chương trình remote access …) khi các users cục bộ truy cập ra

bên ngồi Internet.

- Có thể bảo vệ các biến cố có thể gây nguy hại cho hệ thống mạng cao. Có thể

đưa ra các xác lập ưu tiên cho các mối nguy hiểm cần xử lý.

- Ghi các thông tin cho mỗi cảnh báo và cách giải quyết các vấn đề đó từ trước,

trong và sau khi vấn đề được giải quyết xong.

3.2. Hệ thống phát hiện chống xâm nhập (IDS/IPS):

Hệ thống phát hiện xâm nhập IDS (intrusion detection system) là hệ thống giám

sát lưu lượng mạng nhằm phát hiện hiện tượng bất thường, các hoạt động trái

xâm nhập phép và hệ thống. IDS có thể phân biệt được những tấn cơng từ bên

trong hay tấn cơng từ bên ngồi. IDS có thể là 1 phần mềm, 1 phần cứng oặc kết

hợp giữa phần mềm và phần cứng.

IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết hay dựa trên

so sánh lưu thông mạng hiện tại với baseline để tìm ra các dấu hiệu khác thường.

Tính năng quan trọng nhất của IDS là:

- Giám sát lưu lượng mạng và các hoạt động khả nghi.

- Cảnh báo về tình trạng mạng cho hệ thống và nhà quản trị.

- Kết hợp với các hệ thống giám sát, tường lửa, diệt virus tạo thành một hệ

thống bảo mật hồn chỉnh.

Có hai loại chính là:

- NIDS: hệ thống phát hiện xâm nhập mạng. Hệ thống sẽ tập hợp gói tin để

phân tích sâu bên trong mà không làm thay đổi cấu trúc gói tin. NIDS có thể là

phần mềm triển khai trên server hoặc dạng thiết bị tích hợp appliance.

29



- HIDS: hệ thống phát hiện xâm nhập host. Theo dõi các hoạt động bất thường

trên các host riêng biệt. HIDS được cài đặt trực tiếp trên các máy (host) cần theo

dõi.

IPS( Intrusion prevention system): khi hệ thống IDS có khả năng ngăn chặn các

nguy cơ xâm nhập mà hệ thống phát hiện thì được gọi là hệ thống phòng chống

xâm nhập hay IPS.

Đề xuất giải pháp cho công ty ABC sử dụng hệ thống chống xâm nhập với mã

nguồn mở Snort. Snort là một hệ thống phát hiện xâm nhập mạng (NIDS) mã

nguồn mở miễn phí, được sử dụng để quét dữ liệu di chuyển trên mạng. Snort

cung cấp khả năng phát hiện xâm nhập theo thời gian thực. Snort là HIDS khi cài

đặt trên một host cụ thể và chỉ để phát hiện các sự tấn cơng nhắm đến host đó.

Snort lưu giữ tất cả các gói tin và cho phép thực hiện nhiều tác vụ một khi bắt

được gói tin, có thể sử dụng Snort như một chương trình bắt gói tin, lưu giữ và

kiểm tra về sau hoặc sắp xếp các gói tin để phát hiện các hiểm họa xâm nhập.

Snort sử dụng các luật được lưu trữ trong các file text, quản trị viên có thể sửa.

Các luật được nhóm thành các kiểu. Các luật thuộc về mỗi loại được lưu trong

các file khác nhau. File cấu hình chính của Snort là Snort.conf. Snort đọc những

luật này vào lúc khởi tạo và xây dựng cấu trúc dữ liệu để cung cấp các luật nhằm

bắt giữ dữ liệu. Snort có một tập hợp các luật được định nghĩa trước để phát hiện

các hành động xâm nhập. Các luật của Snort có thể tạo, sửa, xóa.

Snort có 4 chế độ hoạt động khác nhau:

- Sniffer mode: ở chế độ này snort sẽ lắng nghe và đọc các gói tin trên mạng

sau đó sẽ trình bày kết quả trên giao diện hiển thị.

- Packet Logger mode: lưu trữ các gói tin trong các tập tin log.

- Network instruction detect system (NIDS): đây là chế hoạt động mạnh mẽ và

được áp dụng nhiều nhất, khi hoạt động ở NIDS mode Snort sẽ phân tích các gói

tin ln chuyển trên mạng và so sánh với các thông tin được định nghĩa của người

dùng để từ đó có những hành động tương ứng như thơng báo cho quản trị mạng

khi xảy ra tình huống quét lỗi do các hacker /attacker tiến hành hay cảnh báo

virus..

- Inline mode: khi triển khai snort trên linux thì chúng ta có thể cấu hình snort

để phân tích các gói tin từ iptables thay vì Libpcap do đó Iptable có thể drop hoặc

pass các gói tin theo snort rule.

30



3.3.Phần mềm Anti-Virus (AV):

Với yêu cầu xây dựng hệ thống mạng cho cơng ty ABC với một hệ thống bảo mật

tồn diện, bảo vệ người dùng trước những mối nguy hoại thường xuyên của virus

và các loại mã độc. Chúng tôi đề xuất sử dụng phần mềm Anti-Virus Kaspersky.

Kaspersky là một phần mềm diệt virus có thể mang lại những lợi ích rất thiết thực

với một tập hợp các tính năng phong phú và khả năng tương thích cực kì mềm

dẻo với các platform khác nhau: Windows, Linux và Novell . Kaspersky được sử

dụng trong hệ thống mạng công ty ABC bằng cách cài trực tiếp lên các máy tính

của nhân viên và quản lý.

Các tính năng nổi bật của phần mềm Anti-Virus Kaspersky:

- Quét và diệt virus theo thời gian thực: phần mềm Kaspersky luôn hoạt động ở

chế độ nền có khả năng kiểm sốt và bảo vệ các dữ liệu trong máy tính bao gồm ổ

cứng, bộ nhớ cà các thiết bị cắm ngoài theo thời gian thực.

- Quét và diệt virus thơng minh: Phần mềm Kaspersky có khả năng diệt tất cả

các loại virus và mã độc với bốn chế độ quét tiện dụng và linh hoạt là: quét toàn

bộ, quét nhanh, quét chọn lọc, quét thiết bị gắn ngoài.

- Cập nhật dữ liệu tự động: Nhờ khả năng cập nhật dữ liệu tự động từ máy chủ

nên kaspersky có khả năng đối phó, ngắn chặn và tiêu diệt tất cả các loại virus

nguy hiểm, virus mới xuất hiện.

- Khả năng tự phòng vệ: Kaspersky có khả năng tự vệ không cho phép các

phần mềm khác thay đổi, truy cập hay tấn công vào các file quan trọng của mình.

Nhờ đó mà Kaspersky khi được cài vào máy tính ln hoạt động rất ổn định và

bền bỉ.

- Dễ sử dụng, hỗ trợ tiếng Việt: giao diện của Kaspersky rất là thân thiện và dễ

sử dụng. Đặc biệt chương trình có hỗ trợ cả tiếng Việt giúp mọi thao tác trở lên dễ

dàng hơn bao giờ hết.

3.4. Mạng riêng ảo (VPN):

VPN (Virtual Private Network) là một mạng dành riêng để kết nối các máy tính

lại với nhau thơng qua Internet cơng cộng, các máy tính tham gia VPN sẽ thấy

nhau như trong một mạng cục bộ LAN. Internet là một mơi trường cơng cộng,

việc chia sẻ dữ liệu có tính riêng tư qua Internet là cực kỳ nguy hiểm do có thể

dễ dàng bị rò rỉ, ăn cắp. Vì vậy lựa chọn sử dụng VPN là phương án tốt, giúp

31



kết nối các máy tính lại với nhau thơng qua một kênh truyền dẫn dữ liệu (tunel)

riêng đã được mã hóa theo cơng nghệ IPSec VPN, SSL VPN, các máy tính

khác khơng thể kết nối vào VPN. VPN phù hợp với các doanh nghiệp có nhiều

chi nhánh ở xa, tiết kiệm chi phí hơn việc phải kết nối mạng có dây giữa các

chi nhánh. Thông thường, các chi nhánh ở cùng một công ty phải chia sẻ dữ

liệu, tài nguyên với nhau mà không được thông qua các kênh chat, mạng xã hội

vì gây mất khả năng quản lí tài nguyên và gặp các vấn đề về bảo mật. Sử dụng

VPN trong suốt với người dùng với cấu hình dễ dàng, người quản trị có thể

thiết lập các chính sách, điều khoản và áp dụng các dịch vụ thống nhất trên

toàn mạng VPN, tức là áp dụng cho cả các nhân viên trong tồn cơng ty, bất kể

họ đang làm việc ở đâu. Chẳng hạn như hệ thống quản trị tài khoản tập trung

Active Directory, NAP, Antivirus.

Đề xuất giải pháp VPN cho cơng ty ABC cần có 3 đường VPN Site to site, mỗi

đường kết nối giữa các chi nhánh và trụ sở chính, các chi nhánh thơng qua trụ

sở chính để kết nối đến các chi nhánh khác. Chúng tôi lựa chọn VPN Draytek

là một trong những hãng lớn, đáp ứng nhu cầu về khả năng mở rộng của doanh

nghiệp, giảm thiểu các chi phí đầu tư, sử dụng môi trường Internet truyền tải

dữ liệu, kết nối riêng. Công ty ABC giảm được chi phí đầu tư và khả năng mở

rộng các chi nhánh và các hệ thống cửa hàng ngày càng dễ dàng hơn.

3.5. Hệ thống giám sát an toàn mạng (SIEM):

Hệ thống giám sát an toàn mạng (Security information and event management

– SIEM) là hệ thống được thiết kế nhằm thu thập thông tin nhật ký các sự kiện

an ninh từ các thiết bị đầu cuối và lưu trữ dữ liệu một cách tập trung. Theo đó,

các sản phẩm SIEM cho phép phân tích tập trung và báo cáo về các sự kiện an

toàn mạng của tổ chức. Kết quả phân tích này có thể được dùng để phát hiện ra

các cuộc tấn công mà không thể phát hiện được theo phương pháp thông

thường. Một số sản phẩm SIEM còn có khả năng ngăn chặn các cuộc tấn công

phát hiện được.

Đối với công ty ABC là một công ty lớn với 1 trụ sở và 3 chi nhánh, việc thu

thập, phân tích và lưu trữ các sự kiện là rất cần thiết. Giải quyết tình trạng số

lượng thông tin lớn với các định dạng khác nhau rất khó cho việc thu thập và

phân tích dự liệu, chúng tôi đề xuất sử dụng SIEM giúp việc thu thập dữ liệu

đầu cuối thiết bị dễ dàng và lưu trữ dữ liệu một cách tập trung. Hệ thống giám

32



sát mạng cho công ty ABC sử dụng là công cụ Splunk Enterprise. Splunk là

cơng cụ tồn năng cho các chun gia giám sát an ninh mạng, giám sát mạng

dựa trên sức mạnh của việc phân tích Log. Splunk thực hiện các cơng việc tìm

kiếm, giám sát và phân tích dữ liệu logs lớn được sinh ra từ các ứng dụng, các

hệ thống và các thiết bị hạ tầng mạng. Nó có thể thao tác tốt với nhiều loại dịnh

dạng dữ liệu khác nhau (Syslog, csv, apache-log, access_combine …). Splunk

được xây dựng dựa trên nền tảng Lucene and MongoDB với một giao diện

web rất trực quan.

Tính năng của Splunk:

- Định dạng Log: Splunk hỗ trợ hầu như tất cả các loại log của hệ thống,

thiết bị hạ tầng mạng, phần mềm, Firewall, IDS/IPS, Log Event, Register

của các máy trạm… Các hình thức thu thập dữ liệu: Splunk có thể thực hiện

việc thu thập log từ rất nhiều nguồn khác nhau:

+ Từ một file hoặc thư mục (kể cả file nén) trên server.

+ Qua các kết nối UDP, TCP từ các Splunk Server khác trong mơ hình

Splunk phân tán.

+ Từ các Event Logs, Registry của Windows…

- Splunk cũng kết hợp rất tốt với các công cụ thu thập log khác để tăng hiệu

năng của hệ thống.

- Cập nhật dữ liệu: Splunk cập nhật dữ liệu liên tục khi có thay đổi trong

thời gian thực. Giúp cho việc phát hiện và cảnh báo chính xác trong thời

gian thực.

- Đánh chỉ mục dữ liệu: Splunk được xây dựng trên Lucence, có thể đánh

chỉ mục dữ liệu với một khối lượng dữ liệu rất lớn trong một khoảng thời

gian ngắn. Giúp việc tìm kiếm diễn ra nhanh chóng và thuận tiện.

- Tìm kiếm thơng tin: Splunk làm việc rất tốt với dữ liệu lớn và cập nhật

liên tục. Nó cung cấp cơ chế tìm kiếm với một “Splunk Language” cực kỳ

thông minh bao gồm các từ khóa, các hàm và cấu trúc tìm kiếm giúp người

sử dụng có thể truy xuất mọi thứ, theo rất nhiều tiêu chí từ tập dữ liệu rất

lớn. Những nhà quản trị mạng cao cấp và chuyên nghiệp thường gọi Splunk

với cái tên “Splunk toàn năng” hay “Splunk as Google for Log files” để nói

lên sức mạnh của Splunk.

- Giám sát và cảnh báo: Splunk cung cấp cho người dùng một cơ chế cảnh

báo dựa trên việc tìm kiếm các thơng tin do chính người sử dụng đặt ra. Khi

có vấn đề liên quan tới hệ thống phù hợp với các tiêu chí mà người dùng đã

đặt ra thì hệ thống sẽ cảnh báo ngay tới người dùng (cảnh bảo trực tiếp qua

giao diện, giử Email).

33



- Khắc phục sự cố: Splunk còn cung cấp một cơ chế tự động khắc phục với

các vấn đề xảy ra bằng việc cấu hình để tự động chạy các file Script mà

người dùng tự tạo (Ví dụ như: Chặn IP, đòng Port …) khi có các cảnh báo

xảy ra.

- Hiển thị thông tin: Splunk cung cấp một cơ chế hiển thị trực quan giúp

người sử dụng có thể dễ dàng hình dung về tình trạng của hệ thống, đưa ra

các đánh giá về hệ thống. Splunk còn từ động kết xuất ra các báo cáo với

nhiều loại định dạng một cách chuyên nghiệp.

- Phát triển: Cũng cung cấp các API hỗ trợ việc tạo các ứng dụng trên

Splunk của người dùng. Một số bộ API điển hình như Splunk SDK (Cung

cấp các SDK trên nền tảng Python, Java, JS, PHP), Shep (Splunk Hadoop

Intergration – Đây là sự kết hợp giữa Splunk và Hadoop), Shuttl (Là một

sản phẩm hỗ trợ việc sao lưu dữ liệu trong Splunk), Splunkgit (Giúp bạn

hình dung dữ liệu tốt hơn), Splunk power shell resource Kit (Bộ công cụ hỗ

trợ việc mở rộng và quản lý hệ thống).

VI. Thiết kế module quản trị mạng:

1. Mục tiêu quản trị mạng:

- Quản trị về lỗi: đảm bảo phát hiện ra các lỗi kịp thời và đưa ra cách sửa

chữa nhanh nhất, ngăn ngừa hoạt động của hệ thống tránh xảy ra lỗi.

- Quản trị cấu hình: Cấu hình mạng đảm bảo các yêu cầu của công ty ABC về

định tuyến, quản lý tài khoản, lưu trữ dữ liệu,…

- Quản trị tài khoản: Đảm bảo các tài khoản user, admin, quản lý đúng với

yêu cầu của công ty ABC. Quản lý tài khoản yêu cầu tốc độ, có chia nhóm,

trực quan và dễ dàng cho quản trị

- Quản trị hiệu suất: Hiệu suất cao về các mặt đường truyền, truy cập, tìm

kiếm dữ liệu, sao lưu,…

- Quản trị bảo mật: Đảm bảo hệ thống mạng ln ln phòng bị an tồn, có

các hệ thống bảo mật cao, khi xảy ra sự cố phản ứng kịp thời.

Từ đó, đưa ra mục tiêu cho quản trị mạng cho hệ thống cơng ty ABC là:

- Đơn giản hóa các cơng cụ, tác vụ và tiến trình.

- Linh hoạt nhưng vẫn bảo mật người dùng truy cập.

- Cung cấp khả năng quản lý thiết bị định tuyến, bộ chuyển mạch và máy chủ

truy cập.

34



2. Module chức năng quản lý mạng

- Authentication Server: cung cấp dịch vụ chứng thực cho người dùng.

Các phương pháp xác thực:

+ Kerberos: Kerberos authentication dùng một Server trung tâm để kiểm tra

việc xác thực user và cấp phát thẻ thơng hành (service

tickets) để User có thể truy cập vào tài nguyên. Kerberos là một phương thức

rất an tồn trong authentication bởi vì dùng cấp độ mã hóa rất mạnh. Kerberos

cũng dựa trên độ chính xác của thời gian xác thực giữa Server và Client

Computer, do đó cần đảm bảo có một time server hoặc authenticating servers

được đồng bộ time từ các Internet time server . Kerberos là nền tảng xác thực

chính của nhiều OS như Unix, Windows phù hợp với hệ thống server của công

ty ABC.

+ Multi-Factor Authentication: Multi-factor authentication, xác thực dựa trên

nhiều nhân tố kết hợp, là mơ hình xác thực u cầu kiểm ít nhất 2 nhân tố xác

thực .Có thể đó là sự kết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn

có gì chứng minh, và bạn biết gì?.

+ Mutual Authentication: Mutual authentication, xác thực lẫn nhau là kỹ thuật

bảo mật mà mỗi thành phần tham gia giao tiếp với nhau kiểm tra lẫn nhau.

Trước hết Server chứa tài nguyên kiểm tra “giấy phép truy cập” của client và

sau đó client lại kiểm tra “giấy phép cấp tài nguyên” của Server. Điều này

giống như khi bạn giao dịch với một Server của bank, bạn cần kiểm tra Server

xem có đúng của bank khơng hay là một cái bẫy của hacker giăng ra, à ngược

lại Server bank sẽ kiểm tra bạn…

- Access control server: cung cấp lệnh và điều khiển tập trung cho tất cả người

dùng chứng thực và ủy quyền.

- Network monitoring server: chịu trách nhiệm giám sát các thiết bị trong

mạng.

Network monitoring server trong bất kỳ môi trường Linux rất quan trọng để

giữ cho cơ sở hạ tầng và mạng của cơng ty còn nguyên vẹn và hoạt động trơn

tru. Nagios Core đã được phát triển thành một hệ thống giám sát mạnh mẽ giúp

xác định và giải quyết tất cả các loại vấn đề trước khi trở thành vấn đề nghiêm

trọng.Về cơ bản nó là một cơng cụ cấu hình dựa trên văn bản, các cấu hình

được lưu trữ trong các tệp văn bản.

Chúng tôi đề xuất sử dụng Nagios Core cho server Ubuntu 17.04:

- Nagios Core : Đây chính là thành phần chính, trung tâm xử lý của Nagios

( Có thể gọi là Coordinator, Orchestrator).

35



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Đảm bảo khả năng recovery

Tải bản đầy đủ ngay(0 tr)

×