You are on page 1of 40

TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND

KHOA CÔNG NGHỆ THÔNG TIN


----------

BÁO CÁO CHUYÊN ĐỀ


Học phần: Lập trình Web

TÊN CHUYÊN ĐỀ: XÂY DỰNG WEBSITE


QUẢN LÝ VŨ KHÍ, VẬT LIỆU NỔ, CÔNG CỤ HỖ TRỢ
TẠI CÔNG AN THÀNH PHỐ TUYÊN QUANG
CÔNG AN TỈNH TUYÊN QUANG

Học viên thực hiện: Nguyễn Minh Tú

Đào Thị Thuý Phương

Nguyễn Đình Hưng

Bắc Ninh, tháng 01 năm 2022


TRƯỜNG ĐẠI HỌC KỸ THUẬT - HẬU CẦN CAND
KHOA CÔNG NGHỆ THÔNG TIN
---------------

Học phần: Lập trình Web

TÊN CHUYÊN ĐỀ: XÂY DỰNG WEBSITE


QUẢN LÝ VŨ KHÍ, VẬT LIỆU NỔ, CÔNG CỤ HỖ TRỢ
TẠI CÔNG AN THÀNH PHỐ TUYÊN QUANG
CÔNG AN TỈNH TUYÊN QUANG

Giáo viên hướng dẫn : Thiếu tá Phạm Anh Tuấn

Học viên thực hiện: Nguyễn Minh Tú

Đào Thị Thuý Phương

Nguyễn Đình Hưng

Bắc Ninh, tháng 01 năm 2022


PHÂN CÔNG CÔNG VIỆC

STT Họ và tên Nội dung công việc Ghi chú

Phân tích các đặc tả của bài toán từ


đó thiết kế các mô hình cấu trúc,
hành vi, sự tương tác của các thành
1 Nguyễn Minh Tú phần trong hệ thống dưới dạng các Nhóm trưởng
biểu đồ từ trực quan đến chi tiết.
Nghiên cứu thiết kế giao diện phù
hợp với yêu cầu của hệ thống.

Nghiên cứu nội dung đề tài, khảo sát


thực trạng hệ thống, phân tích các
yêu cầu nghiệp vụ, đặc tả yêu cầu bài
toán và các yêu cầu chức năng, phi
2 Đào Thị Thuý Phương chức năng của hệ thống từ đó đưa ra Thành viên
các giải pháp thiết kế hệ thống để
giải quyết bài toán đã đưa ra, nghiên
cứu thiết kế giao diện phù hợp với
yêu cầu của hệ thống.

Nghiên cứu nội dung đảm bảo an


toàn trang web, xây dựng báo cáo,
bài thuyết trình, xây dựng lược đồ,
3 Nguyễn Đình Hưng Thành viên
thiết kế cơ sở dữ liệu của hệ thống, .
Tổng hợp, xây dựng báo cáo nộp
đúng thời gian quy định.

DANH MỤC THUẬT NGỮ TIẾNG ANH, CHỮ VIẾT TẮT


STT CHỮ VIẾT ĐẦY ĐỦ CHỮ VIẾT TẮT
1 Công an thành phố CATP
2 Công an tỉnh CAT
3 Công an nhân dân CAND
4 Vũ khí-Vật liệu nổ-Công cụ hỗ trợ VK-VLN-CCHT
5 Cán bộ quản lý CBQL
6 Cán bộ chiến sỹ CBCS
7 Cơ sở dữ liệu CSDL
8 Người Quản trị hệ thống Admin
Là tập các trang thông tin chứa các nội dung ký Website
9 tự, âm thanh, hình ảnh… được lưu trữ trên máy
chủ có thể truy cập thông qua hệ thống mạng
10 Vùng chứa các chức năng tuỳ chính trên website side bar
11 Nút chức năng trên hệ thống button
MỤC LỤC
DANH MỤC HÌNH ẢNH.........................................................................................vii
DANH MỤC CÁC BẢNG........................................................................................viii
LỜI NÓI ĐẦU.............................................................................................................. 1
Chương 1 TỔNG QUAN GIẢI PHÁP GIÁM SÁT MẠNG.....................................2
1.1. Giám sát mạng...................................................................................................2
1.1.1. Khái niệm.....................................................................................................2
1.1.2. Các yếu tố cốt lõi trong giám sát mạng.......................................................2
1.1.3. Ba bài toán của giám sát mạng cần giải quyết............................................3
1.2. Lợi ích của một hệ thống giám sát an toàn mạng............................................4
1.2.1. Quản lý tập trung.........................................................................................4
1.2.2. Giám sát an toàn mạng................................................................................5
1.2.3. Cải thiện hoạt động xử lý sự cố hiệu quả....................................................5
1.3. Các quy tắc khi thiết kế hệ thống giám sát mạng............................................6
1.3.1. Mô hinhg FCAPS(Fault Configuration Accounting Performance
Security).................................................................................................................6
1.3.2. Báo cáo và cảnh báo....................................................................................7
1.3.3. Tích hợp lưu trữ dữ liệu..............................................................................7
1.4. Các giải pháp và công cụ giám sát mạng phổ biến..........................................7
Chương 2 GIAO THỨC QUẢN LÝ MẠNG SNMP.................................................8
2.1. Tổng quan về giao thức SNMP.........................................................................8
2.1.1. Hai phương thức giám sát Poll và Alert.......................................................9
2.1.2. Giới thiệu giao thức SNMP........................................................................10
2.2. Ưu điểm và các phiên bản giao thức SNMP..................................................11
2.2.1. Ưu điểm của giao thức SNMP...................................................................11
2.2.2. Các phiên bản giao thức SNMP................................................................11
2.3. Quản lý truyền thông trong SNMP................................................................14
2.3.1. Bộ phận quản lý (Manager)......................................................................14
2.3.2. Agent..........................................................................................................14
2.3.3. Cơ sở thông tin quản lý(MIB)...................................................................15
2.4. Các thành phần chính của giao thức SNMP..................................................16
2.4.1. ObjectID.....................................................................................................16
2.4.2. Object access..............................................................................................16
2.4.3. Management Information Base.................................................................17
2.4.4. Các thực thể của hệ thống quản lý mạng..................................................17
2.5. Cơ chế bảo mật SNMP....................................................................................17
Chương 3 MỘT SỐ PHẦN MỀM GIÁM SÁT MẠNG..........................................18
3.1. Một số giao diện chức năng.............................................................................18
3.2. Phần mềm giám sát Cacti................................................................................19
3.3. Phần mềm giám sát Icinga..............................................................................20
Chương 4.................................................................................................................... 22
4.1. Sử dụng mật khẩu mạnh.................................................................................22
4.2. Liên tục cập nhật.............................................................................................22
4.3. Tạo các bản sao lưu.........................................................................................22
4.4. Quét tập tin thường xuyên..............................................................................22
4.5. Quan tâm đến bảo mật máy tính....................................................................22
4.6. Tăng cường mức độ bảo mật của máy chủ....................................................22
4.7. Tắt các thông báo lỗi.......................................................................................23
4.8. Sử dụng HTTPS...............................................................................................23
4.9. Cảnh giác với SQL injection...........................................................................23
4.10. Phòng thủ trước XSS.....................................................................................24
KẾT LUẬN................................................................................................................26
TÀI LIỆU THAM KHẢO.........................................................................................28
DANH MỤC HÌNH ẢNH
Hình 2.11 Các phương thức trong SNMPv1............................................................12
Hình 2.12 Cấu trúc bản tin SNMPv2.......................................................................14

Hình 3.1 Giao diện phần mềm Nagios......................................................................19


Hình 3.2 Giao diện phần mềm giám sát Cacti.........................................................20
Hình 3.3 Giao diện phần mềm giám sát Icinga........................................................21
Hình 4.1 Bộ lọc SQL Injection..................................................................................24
Hình 4.2 Tích hợp Spring XSS support vào CSP....................................................25
Hình 4.3 Module chống XSS.....................................................................................25
DANH MỤC CÁC BẢNG
Bảng 2.1 Bảng Danh sách lớp..................................................................................83
Bảng 2.2 Bảng thực thể CBCS..................................................................................84
Bảng 2.3 Bảng thực thể CBCS_Member..................................................................84
Bảng 2.4 Bảng thực thể CBCS_Not Mem................................................................85
Bảng 2.5 Bảng thực thể VK_VLN_CCHT...............................................................85
Bảng 2.6 Bảng thực thể VK.......................................................................................86
Bảng 2.7 Bảng thực thể VLN....................................................................................86
Bảng 2.8 Bảng thực thể CCHT.................................................................................87
Bảng 2.9 Bảng thực thể Admin.................................................................................87
Bảng 2.10 Bảng thực thể Quản lý.............................................................................87
Bảng 2.11 Bảng thực thể CBQL................................................................................88
Bảng 2.12 Bảng thực thể LanhDao...........................................................................88
Bảng 2.13 Bảng thực thể DanhSachMuon...............................................................88
Bảng 2.14 Bảng thực thể DuyetMuon.......................................................................89
Bảng 2.15 Bảng thực thể PhieuTra...........................................................................89
Bảng 2.16 Bảng thực thể BienBan............................................................................89
LỜI NÓI ĐẦU

Ngày nay, công nghệ thông tin đang phát triển vô cùng mạnh mẽ và đã trở
thành một động lực to lớn đóng vai trò đột phá đối với nhiều lĩnh vực, nó được áp
dụng vào mọi mặt của xã hội như: kinh tế, văn hoá, giáo dục, y tế, an ninh, quốc
phòng..., và nhiều hoạt động trong lĩnh vực nghiên cứu khác. Ở nước ta hiện nay, việc
số hóa trong quản lý tại các cơ quan, đơn vị sự nghiệp, tổ chức, trường học đang rất
phổ biến và trở nên cấp thiết, bởi ngành nghề nào cũng đòi hỏi con người phải xử lý
khối lượng dữ liệu ngày càng khổng lồ, phải phân tích, đánh giá, đưa ra những dự
đoán chuyên sâu.
Với vai trò đã từng là một cán bộ làm công tác quản lý vũ khí – vật liệu nổ -
công cụ hỗ trợ tại Công an thành phố Tuyên Quang, bản thân đã trực tiếp thực hiện các
công tác về nghiệp vụ quản lý vũ khí, thấy được những vấn đề bất cập và nhu cầu cần
thiết đặt ra trong quá trình thực hiện công tác quản lý cần được xử lý thông qua quá
trình số hoá, chính vì thế chúng em đặt ra nhiệm vụ phải giải quyết thấu đáo được đề
tài “Xây dựng website quản lý vũ khí, vật liệu nổ, công cụ hỗ trợ tại công an
thành phố tuyên quang, công an tỉnh tuyên quang”.
Trong quá trình thực hiện đề tài, chúng em đã rất cố gắng để tìm hiểu, nghiên
cứu, phân tích và thiết kế các nội dung của đề tài đã chọn, nhưng do thời gian có hạn,
kinh nghiệm chuyên môn còn chưa phong phú cũng như kỹ năng liên quan chưa cao
nên việc phân tích và thiết kế không tránh được một số thiếu sót. Chúng em rất mong
được sự đóng góp của thầy cô và bạn để bài làm của nhóm em có thể hoàn thiện hơn…
Chúng em xin chân thành cảm ơn!
Chúng em xin chân thành cảm ơn quý thầy cô, Khoa CNTT đã quan tâm, giảng
dạy tận tình chúng em trong suốt thời gian học tập vừa qua, đặc biệt là Thầy Thiếu tá
Phạm Anh Tuấn và Cô Thượng uý Phạm Thị Ánh là người hướng dẫn chúng em tận
tình để chúng em có thêm kiến thức và hoàn thành tốt đề tài của mình.
Chuyên đề của nhóm được chia làm 4 chương:
Chương 1: Khảo sát hệ thống.
Chương 2: Phân tích thiết kế hệ thống.
Chương 3: Xây dựng phần mềm quản lý
Chương 4: Bảo mật Website

1
2
Chương 1
TỔNG QUAN GIẢI PHÁP GIÁM SÁT MẠNG
1.1. Giám sát mạng
1.1.1. Khái niệm
Giám sát mạng là việc giám sát, theo dõi và ghi nhận những luồng dữ liệu
mạng, từ đó sử dụng làm tư liệu để phân tích mỗi khi có sự cố xảy ra.
Khi phụ trách hệ thống mạng máy tính, để giảm thiểu tối đa các sự cố làm gián
đoạn hoạt động của hệ thống mạng, người quản trị hệ thống mạng cần phải nắm được
tình hình “sức khỏe” các thiết bị, dịch vụ được triển khai để có những quyết định xử lý
kịp thời và hợp lý nhất. Ngoài ra, việc hiểu rõ tình trạng hoạt động của các thiết bị, các
kết nối mạng… cũng giúp cho người quản trị tối ưu được hiệu năng hoạt động của hệ
thống mạng để đảm bảo được các yêu cầu sử dụng của người dùng. Việc giám sát hoạt
động của các thiết bị mạng, ứng dụng và dịch vụ trong môi trường mạng, với hàng
chục hay hàng trăm thiết bị, mà người quản trị thực hiện thủ công sẽ không mang lại
hiệu quả. Vì thế, cần phải có một phần mềm thực hiện việc giám sát một cách tự động
và cung cấp các thông tin cần thiết để người quản trị nắm được hoạt động của hệ thống
mạng, đó là hệ thống giám sát mạng.
Hệ thống giám sát mạng (Network Monitoring System) là một phần mềm thực
hiện việc giám sát hoạt động của hệ thống và các dịch vụ, ứng dụng bên trong hệ thống
mạng đó. Nó thực hiện việc thu thập thông tin của các thiết bị mạng, các kết nối, các
ứng dụng và dịch vụ bên trong hệ thống mạng để phân tích và đưa ra các thông tin hỗ
trợ người quản trị mạng có cái nhìn tổng quan, chi tiết về môi trường mạng. Dựa trên
những thông tin thu thập được, hệ thống giám sát mạng có thể tổng hợp thành các báo
cáo, gửi các cảnh báo cho người quản trị để có hướng xử lý phù hợp nhằm giảm thiểu
sự cố và nâng cao hiệu suất mạng. Với những thông tin nhận được từ hệ thống giám
sát mạng, người quản trị có thể xử lý các sự cố và đưa ra các hướng nâng cấp thiết bị,
dịch vụ để đảm bảo hệ thống mạng hoạt động thông suốt.
1.1.2. Các yếu tố cốt lõi trong giám sát mạng
Nhằm mang lại hiệu quả cao cho việc giám sát mạng, ta cần nắm vững các yếu
tố cốt lõi đặc thù của công việc này, cụ thể :
- Nắm vững những công cụ, thiết bị, phần mềm phục vụ cho công việc giám sát,
trong đó bao gồm những phần mềm nội bộ và phần mềm mở

3
- Nắm vững những bộ phận, đơn vị, hệ thống, dịch vụ và thiết bị phục vụ cho
công việc giám sát, trong đó bao gồm phần mềm nội bộ và phần mềm mở
- Sử dụng một cách bài bản những công cụ, giải pháp hỗ trợ việc xử lý, phân
tích kết quả giám sát. Một số công cụ như Snort, Wireshark, Nessus, Nmap,…
1.1.3. Ba bài toán của giám sát mạng cần giải quyết
1.1.3.1. Bài toán thứ nhất
Giám sát tài nguyên máy chủ:
- Chúng ta cần giám sát tài nguyên của tất cả máy chủ hàng ngày, hàng giờ để
kịp thời phát hiện các máy chủ sắp bị quá tải và đưa ra phương thức giải quyết phù
hợp
và kịp thời.
- Giám sát tài nguyên máy chủ nghĩa là theo dõi tỷ lệ chiếm dụng CPU, dung
lượng còn lại của ổ cứng, tỷ lệ sử dụng bộ nhớ RAM, ....
- Chúng ta không thể kết nối vào từng máy để xem vì số lượng máy nhiều và vì
các HĐH khác nhau có cách thức kiểm tra khác nhau.
1.1.3.2. Bài toán thứ hai
Giám sát lưu lượng trên các port của switch, router, giám sát các thiết bị (end
devices, switch, router …):
- Chúng ta có hàng ngàn thiết bị mạng (network devices) của nhiều hãng khác
nhau, mỗi thiết bị có nhiều port. Chúng cần được giám sát lưu lượng đang truyền qua
tất cả các port của các thiết bị suốt 24/24, kịp thời phát hiện các port sắp quá tải.
- Chúng ta cũng không thể kết nối vào từng thiết bị để gõ lệnh lấy thông tin vì
thiết bị của các hãng khác nhau có lệnh khác nhau.
1.1.3.3. Bài toán thứ ba
Hệ thống tự động cảnh báo sự cố tức thời. Bạn có hàng ngàn thiết bị mạng và
chúng có thể gặp nhiều vấn đề trong quá trình hoạt động như:
Một host hay 1 services nào đó bị mất tín hiệu, có ai đó đã cố kết nối (login)
vào thiết bị nhưng nhập sai username và password, thiết bị vừa mới bị khởi động lại
(restart) .... Hệ thống cần thông báo sự kiện để người quản trị biết được sự kiện khi nó
vừa mới xảy ra.

4
Để giải quyết các vấn đề trên bạn có thể dùng một ứng dụng phần mềm giám
sát được máy chủ, nó sẽ lấy được thông tin từ các máy chủ
1.2. Lợi ích của một hệ thống giám sát an toàn mạng
Hệ thống giám sát an toàn mạng viết tắt là SIEM (Security information and
event management – SIEM) là hệ thống được thiết kế nhằm thu thập thông tin nhật ký
các sự kiến an ninh từ các thiết bị đầu cuối và lưu trữ dữ liệu một cách tập trung. Theo
đó, các sản phẩm SIEM cho phép phân tích tập trung và báo cáo về các sự kiện an toàn
mạng của tổ chức. Kết quả phân tích này có thể được dùng để phát hiện raa các cuộc
tấn công mà không thể phát hiện được theo phương pháp thông thường. Một số sản
phẩm SIEM còn có khả năng ngăn chặn các cuộc tấn công mà chúng phát hiện được,
Sản phẩm SIEM đã xuất hiện nhiều năm nay, SIEM đang dần trở nên nổi bật,
phù hợp cả với nhu cầu của các tổ chức vừa và nhỏ. Kiến trúc SIEM ngày nay bao
gồm phẩm mềm SIEM cài đặt trên một máy chủ cục bộ, một phần cúng cục bộ hoặc
một thiết bị ảo dành riêng cho SIEM, kèm theo đó là một dịch vụ đảm may SIEM.
Các tổ chức khác nhau sử dụng hệ thống SIEM với mục đích khác nhau, do đó
lợi ích thu được cũng khác nhau. Bài viết sẽ làm rõ ba lợi ít lớn nhất của SIEM:
 Quản lý tập trung
 Giám sát an toàn mạng
 Cải thiện hiệu quả trong hoạt động xử lý sự cố
1.2.1. Quản lý tập trung
Rất nhiều tổ chức triển khai SIEM với một mục đích duy nhất: tập hợp các dữ
liệu thông qua một giải pháp nhật ký tập trung. Mỗi thiết bị đầu cuối cấu có hệ thống
ghi lại sự kiện an ninh và thường xuyên truyền dữ liệu nhật ký (log) này về máy chủ
SIEM. Một máy chủ SIEM nhận dữ liệu nhật ký từ rất nhiều thiết bị khác nhau và sau
đó sẽ thực hiện thống kê, phân tích, báo cáo để tạo ra một báo cáo duy nhất cho thấy
sự tương quan giữa các sự kiện an ninh của các thiết bị.
Một tổ chức không có các hệ thống tập trung dữ liệu nhật ký sẽ cần rất nhiều
công sức trong việc tập hợp báo cáo. Trong môi truờng như vậy, cần phải tạo ra báo
cáo riêng về tình trạng hoạt động cho mỗi thiết bị đầu cuối, hoặc lấy dữ liệu định kì
bằng cách thủ công từ mỗi thiết bị rất tập hợp chúng lại và phân tích để thành một báo
cáo. Khô khăn xảy ra là không nhỏ do sự khác Một hộ điển hình, ứng dụng và các
phần mềm khác nhau dẫn đến các nhất kỳ sự kiện an ninh được ghi lại khác nhau.

5
Chuyển đổi tất cả thông tin đó thành một định đang chung đòi hỏi việc phát triển hoặc
tùy biến mà nguồn rất lớn.
Một lí do khác cho thấy tại sao SIEM rất hữu ích trong việc quản lý và báo cáo
tập trung là việc hỗ trợ sẵn các mẫu báo cáo phù hợp với các chuẩn quốc tế như Health
Insurance Portability and Accountability Act (HIPAA), Payment Card Industry Data
Security Standard (PCI DSS) và Sarbanes-Oxley Act (S0X). Nhờ SIEM, một tổ chức
có thổ tiết kiệm đáng kể thời gian, nguồn lực để đạt được đủ các yếu cầu về báo cáo an
ninh định kỳ
1.2.2. Giám sát an toàn mạng
Lí do chính cho việc triển khai SIEM là hệ thống này có thể phát hiện ra các sự
cố mà các thiết bị thông thường không phát hiện được. Thứ nhất, rất nhiều thiết bị đầu
cuối có phần mềm ghi lại sự kiện an ninh nhưng không tích hợp khả năng phát hiện sự
cố. Dù có thể quan sát các sự kiện và tạo ra các nhật ký, chúng luôn thiếu khả năng
phân tích để xác định các dấu hiệu của hành vi độc hại.
Lý do thứ hai nâng cao khả năng phát hiện của SIEM là chúng có thể cho thấy
sự tương quan sự kiện giữa các thiết bị. Bằng cách thu thập sự kiện của toàn tổ chức,
SIEM có thể thấy được nhiều phần khác nhau của các cuộc tấn công thông qua nhiều
thiết bị và sau đó thì cấu trúc lại chuỗi sự kiệu và xác định cuộc tấn công ban đầu là gì
và nó đã thành công hay chưa. Nói theo cách khác, trong khi một giải pháp ngăn chặn
xâm nhập IPS có thể thấy được một phần của một cuộc tấn công và hệ điều hành của
máy chủ mục tiêu cũng cho thấy được một phần khác của cuộc tấn công đó, một
STEM có thể kiểm tra dữ liệu nhận kỳ của tất cả sự kiện hùng và xác định máy chủ
mục tiêu đó đã bị nhiễm mã độc, hay tấn công thành công hay chun, từ đó có thể thực
hiện cách là chúng ra một mạng riêng và xử lí cuộc tấn công.
1.2.3. Cải thiện hoạt động xử lý sự cố hiệu quả
Một lợi khi khác của các sản phẩm SIEM là gia tăng đáng kể hiệu quả việc xử
lý sự cố thất kiệm dáng kể thời gian và nguồn lực đối cho các nhân viên xử lý sự cố,
SIEM cải thiện điều này bằng cách cung một một giao diện đơn giản để xem xét tất cả
dữ liệu nhật ký an ninh từ nhiều thiết bị đầu cuối.
Ví dụ :
- Cho phép nhân viên xử lý sự cố nhanh chóng phát hiện một mũi của cuộc tấn
công vào doanh nghiệp.

6
- Cho phép xác định nhanh chóng tất cả thiết bị đấu cuối bị ảnh hưởng bởi cuộc
tấn công
- Cung cấp cơ chế tự động nhằm ngăn chặn các cuộc tấn công đang diễn ra và
cách ly các thiết bị đầu cuối đã bị xâm hại.
Lợi ích của các sản phẩm SIEM khiến chúng trở nên cần thiết hơn bao giờ biết,
đặc biệt đối với các cơ quan nhà nước, ngân hàng, các doanh nghiệp tài chính, các tập
đoàn công nghệ...
Sản phẩm SIEM cho phép tổ chức có được bác tranh toàn cảnh về các sự kiện
an ninh xảy ra. Bằng cách tập hợp các dữ liệu nhật ký an ninh từ các trạm kiểm soát an
ninh, hệ điều hành của thiết bị đầu cuối, ứng dụng và các phần mềm khác, SIEM có
thể phân tích một thu lớn dữ liệu nhằm xác định các cuộc tấu chua và xâm hai ẩn dấu
đằng sau các dữ liệu này.
1.3. Các quy tắc khi thiết kế hệ thống giám sát mạng
1.3.1. Mô hinhg FCAPS(Fault Configuration Accounting Performance
Security)
Một trong những quy tắc khi thiết kế hệ thống giám sát là tuân theo mô hình
FCAPS. “Theo tiêu chuẩn của ISO, mô hình được phân loại thành 5 chức năng chính,
đó là chức năng quản lý lỗi (Fault management), quản lý cấu hình (Configuration
management), quản lý kế toán (Accounting management), quản lý hiệu năng
(Performance management) và quản lý bảo mật (Security management)”.
- Quản lý lỗi: Hạng mục này có thể thực hiện quá trình ghi nhận, cô lập và xử lý
lỗi xảy ra trên mạng. Việc xác định những vấn đề tiềm ẩn trong mạng cũng do hạng
mục này đảm nhiệm.
- Quản lý cấu hình: Giúp thu thập và lưu trữ các cấu hình của vô số thiết bị, bao
gồm việc lần ra những thay đổi cấu hình trên thiết bị, góp phần quan trọng trong việc
chủ động quản trị và giám sát mạng.
- Quản lý kế toán: Thường áp dụng cho các nhà cung cấp dịch vụ mạng. Trong
hệ thống mạng, công việc này được thay bằng việc quản lý người dùng mạng, nói cách
khác, quản trị viên sẽ cấp cho người dùng mật khẩu, quyền để vào mạng.
- Quản lý hiệu năng: Quản lý toàn bộ hiệu năng của mạng, tốc độ truyền, thông
lượng truyền, những gói tin bị mất, thời gian phản hồi, v.v. và thường sử dụng bằng

7
giao
thức SNMP.
- Quản lý bảo mật: Là một hoạt động rất quan trọng trong quản trị mạng. Quản
lý bảo mật trong FCAPS bao gồm quá trình kiểm soát truy cập tài nguyên trên mạng,
kèm theo các dữ liệu, cấu hình và bảo vệ thông tin người dùng.
1.3.2. Báo cáo và cảnh báo
Công việc của giám sát mạng là thu thập dữ liệu từ các thành phần mạng và xử
lý, trình bày chúng dưới dạng mà quản trị viên có thể hiểu - tiến trình này được gọi là
báo cáo. Báo cáo giúp quản trị viên biết được hiệu suất của các nút mạng, trạng thái
mạng hiện tại. Với các dữ liệu từ bản báo cáo, quản trị viên có thể đưa ra quyết định về
việc quản lý dung lượng, bảo trì mạng, xử lý sự cố hay bảo mật mạng.
Tuy nhiên, việc làm này không giúp quản trị viên bảo trì mạng ở hiệu suất cao.
Vì thế, việc tạo các cảnh báo dựa trên ngưỡng cùng các điểm kích hoạt sẽ là nhân tố bổ
sung giúp các nhà quản trị xác định các vấn đề có thể xảy ra trước khi nó gây sụp đổ
toàn hệ thống
1.3.3. Tích hợp lưu trữ dữ liệu
Hệ thống giám sát thu thập và dùng dữ liệu từ các thành phần mạng cho các
chức năng liên quan. Trong khi đó, mạng vẫn tiếp tục giám sát để đảm bảo vấn đề sẽ
được phát hiện trước khi mạng bị sập. Việc tiếp tục công việc như vậy sẽ tích lũy một
lượng lớn dữ liệu và nó có thể làm chậm hiệu suất, tác động đến không gian lưu trữ dữ
liệu hay làm chậm việc xử lý sự cố, giám sát hệ thống sử dụng dữ liệu tích hợp là để
tránh những việc như vậy xảy ra. Tích hợp dữ liệu là một quá trình thu thập dữ liệu
theo thời gian đã được tổng hợp và gói gọn để dữ liệu trở thành dạng chi tiết. Mức độ
chi tiết của bản báo cáo được tạo ra bởi dữ liệu tích hợp sẽ phụ thuộc vào mô hình mà
hệ thống được tích hợp. Dữ liệu sẽ được lấy trung bình theo thời gian và đưa vào bảng
dữ liệu chi tiết, điều này giúp hệ thống giám sát tạo ra các bản báo cáo về các nút có
thể kéo dài khoảng thời gian trong mạng mà không gây ra các vấn đề về hiệu suất hay
không gian lưu trữ.
1.4. Các giải pháp và công cụ giám sát mạng phổ biến
Hệ thống giám sát mạng có thể được xây dựng theo một trong ba giải pháp sau:
- Giải pháp quản lý thông tin an ninh: tập trung thu thập, lưu trữ và biểu diễn
nhật
ký.
8
- Giải pháp quản lý sự kiện an ninh: tập trung xử lý, phân tích các nhật ký đã
được thu thập để đưa ra cảnh báo cho người dùng.
- Giải pháp quản lý và phân tích sự kiện an ninh: là sự kết hợp của hai giải pháp
trên nhằm khắc phục những hạn chế vốn có. Mô hình của giải pháp quản lý và phân
tích sự kiện an ninh gồm 3 thành phần chính:
a) Thu thập nhật ký an toàn mạng bao gồm các giao diện thu thập nhật ký trực
tiếp từ các thiết bị, ứng dụng và dịch vụ. Thành phần này có tính năng:
- Thu thập toàn bộ dữ liệu toàn bộ nhật ký từ các nguồn thiết bị, ứng dụng.
- Kiểm soát băng thông và không gian lưu trữ thông qua khả năng lưu giữ và
chọn
lọc dữ liệu nhật ký.
- Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung.
- Tích hợp các sự kiện để giảm thiểu số lượng các sự kiện gửi về thành phần
phân
tích và lưu trữ.
- Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ.
b) Thành phần phân tích và lưu trữ bao gồm các thiết bị lưu trữ dung lượng lớn,
cung cấp khả năng tổng hợp và phân tích tự động. Tính năng:
- Kết nối với các thành phần thu thập nhật ký để tập hợp nhật ký tập trung và
tiến
hành phân tích, so sánh tương quan.
- Module phân tích sẽ được hỗ trợ bởi các luật (định nghĩa trước) cũng như khả
năng tùy biến, nhằm đưa ra kết quả phân tích chính xác nhất.
- Các nhật ký an toàn mạng được tiến hành phân tích, so sánh tương quan theo
thời gian thực nhằm đưa ra cảnh báo tức thời cho người quản trị.
- Hỗ trợ kết nối đến các hệ thống lưu trữ dữ liệu.
c) Thành phần quản trị mạng tập trung:
- Cung cấp giao diện quản trị tập trung cho toàn bộ hệ thống giám sát an toàn
mạng.
- Hỗ trợ sẵn hàng nghìn mẫu báo cáo, các giao diện theo dõi, điều kiện lọc.

9
- Hỗ trợ các công cụ cho việc xử lý các sự kiện an toàn mạng xảy ra trong hệ
thống.
d) Các thành phần khác:
Gồm các thành phần cảnh báo, hệ thống Dashboard theo dõi thông tin, các báo
cáo đáp ứng tiêu chuẩn quản lý hoặc thành phần lưu trữ dữ liệu lâu dài.
Chương 2
GIAO THỨC QUẢN LÝ MẠNG SNMP
2.1. Tổng quan về giao thức SNMP
2.1.1. Hai phương thức giám sát Poll và Alert
Hai phương thức giám sát “Poll” và “Alert”, đây là 2 phương thức cơ bản của
các kỹ thuật giám sát hệ thống, nhiều phần mềm và giao thức được xây dựng dựa trên
2 phương thức này, trong đó có SNMP. Việc hiểu rõ hoạt động của Poll & Alert và ưu
nhược điểm của chúng sẽ giúp chúng ta dễ dàng tìm hiểu nguyên tắc hoạt động của các
giao thức hay phần mềm giám sát khác.
2.1.1.1. Phương thức Poll
Nguyên tắc hoạt động: Trung tâm giám sát (manager) sẽ thường xuyên hỏi
thông tin của thiết bị cần giám sát (device). Nếu Manager không h ỏi thì Device không
trả lời, nếu Manager hỏi thì Device phải trả lời. Bằng cách h ỏi th ường xuyên, Manager
sẽ luôn cập nhật được thông tin mới nhất từ Device.

2.1.1.2. Phương thức Alert


10
Nguyên tắc hoạt động : Mỗi khi trong Device xảy ra một sự kiện (event) nào đó
thì Device sẽ tự động gửi thông báo cho Manager, gọi là Alert. Manager không h ỏi
thông tin định kỳ từ Device.
Device chỉ gửi những thông báo mang tính sự ki ện chứ không g ửi nh ững thông
tin thường xuyên thay đổi, nó cũng sẽ không gửi Alert nếu chẳng có s ự ki ện gì x ảy ra.
Chẳng hạn khi một port down/up thì Device sẽ gửi cảnh báo, còn t ổng s ố byte truy ền
qua port đó sẽ không được Device gửi đi vì đó là thông tin thường xuyên thay đổi.
Muốn lấy những thông tin thường xuyên thay đổi thì Manager ph ải ch ủ động đi h ỏi
Device, tức là phải thực hiện phương thức Poll.

Hình 2.1 fdjvndv

2.1.1.3. So sánh phương thức Poll và Alert


2.1.2. Giới thiệu giao thức SNMP
Giao thức là một tập hợp các thủ t ục mà các bên tham gia c ần tuân theo để có
thể giao tiếp được với nhau. Trong lĩnh vực thông tin, một giao thức quy định cấu trúc,
định dạng (format) của dòng dữ li ệu trao đổi với nhau và quy định trình t ự, th ủ t ục để
trao đổi dòng dữ li ệu đó. Nếu một bên tham gia gửi d ữ li ệu không đúng định d ạng
hoặc không theo trình tự thì các bên khác s ẽ không hi ểu ho ặc t ừ ch ối trao đổi thông
tin. SNMP là một giao thức, do đó nó có những quy định riêng mà các thành ph ần
trong mạng phải tuân theo.
Một thiết bị hiểu được và hoạt động tuân theo giao thức SNMP được g ọi là “có
hỗ tr ợ SNMP” (SNMP supported) hoặc “tương thích SNMP” (SNMP compartible).
SNMP dùng để qu ản lý, nghĩa là có thể theo dõi, có th ể l ấy thông tin, có th ể được

11
thông báo, và có thể tác động để hệ thống hoạt động như ý muốn. VD m ột s ố kh ả n ăng
của phần mềm SNMP :
Theo dõi tốc độ đường truyền của một router, biết được tổng s ố byte đã
truyền/nhận.
Lấy thông tin máy chủ đang có bao nhiêu ổ c ứng, mỗi ổ c ứng còn tr ống
bao nhiêu.
Tự động nhận cảnh báo khi switch có một port bị down.
Điều khiển tắt (shutdown) các port trên switch.
SNMP dùng để qu ản lý mạng, nghĩa là nó được thiết kế để ch ạy trên n ền
TCP/IP và quản lý các thiết bị có nối mạng TCP/IP. Các thiết bị mạng không nhất thiết
phải là máy tính mà có thể là switch, router, firewall, adsl gateway, và c ả m ột s ố ph ần
mềm cho phép quản trị bằng SNMP.
SNMP là giao thức đơn giản, do nó được thiết kế đơn giản trong c ấu trúc b ản
tin và thủ t ục hoạt động, và còn đơn giản trong bảo mật (ngoại trừ SNMP version 3).
Sử dụng phần mềm SNMP, người quản trị mạng có th ể qu ản lý, giám sát t ập trung t ừ
xa toàn mạng của mình.
2.2. Ưu điểm và các phiên bản giao thức SNMP
2.2.1. Ưu điểm của giao thức SNMP
SNMP được thiết kế để đơn giản hóa quá trình quản lý các thành ph ần trong
mạng. Nhờ đó các phần mềm SNMP có thể được phát triển nhanh và tốn ít chi phí .
SNMP được thiết kế để có thể mở rộng các chức năng quản lý, giám sát. Không
có giới hạn rằng SNMP có thể qu ản lý được cái gì. Khi có m ột thi ết b ị m ới v ới các
thuộc tính, tính năng mới thì người ta có thể thi ết kế “custom” SNMP để ph ục v ụ cho
riêng mình (trong chương 3 tác giả s ẽ trình bày file cấu trúc dữ li ệu của
SNMP).
SNMP được thiết kế để có thể hoạt động độc lập với các kiến trúc và c ơ ch ế c ủa
các thiết bị hỗ tr ợ SNMP. Các thiết bị khác nhau có hoạt động khác nhau nh ưng đáp
ứng SNMP là giống nhau.
2.2.2. Các phiên bản giao thức SNMP
2.2.2.1. Phiên bản SNMPv1
Phiên bản SNMPv1: phiên bản đầu tiên của SNMP, có 5 phương thức Get,
GetNext, Set, Response, Trap.
12
 GetRequest : Bản tin GetRequest được manager gửi đến agent để lấy
một thông tin nào đó. Trong GetRequest có chứa ID của object muốn
lấy. Ví dụ: Muốn lấy thông tin tên của Device1 thì manager gửi bản tin
GetRequest ID=1.3.6.1.2.1.1.5 đến Device1, tiến trình SNMP agent trên
Device1 sẽ nhận được bản tin và tạo bản tin trả lời. Trong một bản tin
GetRequest có thể chứa nhiều OID, nghĩa là dùng một GetRequest có thể
lấy về cùng lúc nhiều thông tin.

 GetNextRequest: Bản tin GetNextRequest cũng dùng để lấy thông tin và


cũng có chứa OID, tuy nhiên nó dùng để lấy thông tin của object nằm kế
tiếp object được chỉ ra trong bản tin. Chúng ta đã biết khi đọc qua những
phần trên: một MIB bao gồm nhiều OID được sắp xếp thứ tự nhưng
không liên tục, nếu biết một OID thì không xác định được OID kế tiếp.
Do đó ta cần GetNextRequest để lấy về giá trị của OID kế tiếp. Nếu thực
hiện GetNextRequest liên tục thì ta sẽ lấy được toàn bộ thông tin của
agent.

 SetRequest: Bản tin SetRequest được manager gửi cho agent để thiết lập
giá trị cho một object nào đó. Ví dụ: Có thể đặt lại tên của một máy tính
hay router bằng phần mềm SNMP manager, bằng cách gửi bản tin
SetRequest có OID là 1.3.6.1.2.1.1.5.0 (sysName.0) và có giá trị là tên
mới cần đặt.

 GetResponse: Mỗi khi SNMP agent nhận được các bản tin GetRequest,
GetNextRequest hay SetRequest thì nó sẽ gửi lại bản tin GetResponse để
trả lời. Trong bản tin GetResponse có chứa OID của object được request
và giá trị của object đó.

 Trap: Bản tin Trap được agent tự động gửi cho manager mỗi khi có sự
kiện xảy ra bên trong agent, các sự kiện này không phải là các hoạt động
thường xuyên của agent mà là các sự kiện mang tính biến cố. Ví dụ: Khi
có một port down, khi có một người dùng login không thành công, hoặc
khi thiết bị khởi động lại, agent sẽ gửi trap cho manager. Tuy nhiên
không phải mọi biến cố đều được agent gửi trap, cũng không phải mọi
agent đều gửi trap khi xảy ra cùng một biến cố. Việc agent gửi hay
không gửi trap cho biến cố nào là do hãng sản xuất device/agent quy
định.

13
Hình 2.1 Các phương thức trong SNMPv1

2.2.2.2. Phiên bản SNMPv2


Phiên bản SNMPv2: SNMPv2 tích hợp khả năng liên điều hành từ manager tới
manager và hai đơn vị dữ liệu giao thức mới. Khả năng liên kết điều hành manager-
manager cho phép SNMP hỗ trợ quản lí mạng phân tán trong một trạm và gửi báo cáo
tới một trạm khác. Hai đơn vị dữ liệu giao thức PDU (Protocol Data Unit) là
GetbulkRequest và InformRequest. Các PDU này liên quan tới xử lý lỗi và khả năng
đếm của SNMPv2. Khả năng đếm trong SNMPv2 sử dụng bộ đếm 64 bit (hoặc 32) để
duy trì trạng thái của các liên kết và giao diện.
MIB cho SNMPv2: MIB trong SNMPv2 định nghĩa các đối tượng mô tả tác
động của một phần tử SNMPv2.MIB gồm 3 nhóm:
Nhóm hệ thống (System group): là một mở rộng của nhóm system trong MIB-II
gốc, bao gồm một nhóm các đối tượng cho phép một Agent SNMPv2 mô tả các đối
tượng tài nguyên của nó.
Nhóm SNMP (SNMP group): một cải tiến của nhóm SNMP trong MIB-II gốc,
bao gồm các đối tượng cung cấp các công cụ cơ bản cho hoạt động giao thức.
Nhóm các đối tượng MIB (MIB objects group): một tập hợp các đối tượng liên
quan đến các SNMPv2-trap PDU và cho phép một vài phần tử SNMPv2 cùng hoạt
động, thực hiện như trạm quản trị, phối hợp việc sử dụng của chúng trong toán tử Set
của SNMPv2
Nhóm hệ thống: nhóm system định nghĩa trong SNMPv2 giống trong MIB-II và
bổ sung một vài đối tượng mới.

14
Nhóm SNMP: Nhóm này gần giống như nhóm SNMP đươc định nghĩa trong
MIB-II nhưng có thêm một số đối tượng mới và loại bỏ một số đối tượng ban đầu.
Nhóm SNMP chứa một vài thông tin lưu lượng cơ bản liên quan đến toán tử
SNMPv2 và chỉ có một trong các đối tượng là bộ đệm chỉ đọc 32-bit.
Nhóm đối tượng MIB: Nhóm các đối tượng MIB chứa các đối tượng thích hợp
thêm vào việc điều khiển các đối tượng MIB.

Hình 2.2 Cấu trúc bản tin SNMPv2

2.3. Quản lý truyền thông trong SNMP

2.3.1. Bộ phận quản lý (Manager)


Bộ phận quản lý là một chương trình vận hành trên một hoặc nhiều máy tính
trạm.
Tùy thuộc vào cấu hình, mỗi bộ phận quản lý có thể được dùng để quản lý một
mạng con, hoặc nhiều bộ phận quản lý có thể được dùng để quản lý cùng một mạng
con hay một mạng chung. Tương tác thực sự giữa một người sử dụng cuối (end-user)
và bộ phận quản lý được duy trì qua việc sử dụng một hoặc nhiều chương trình ứng
dụng mà, cùng với bộ phận quản lý, biến mặt bằng phần cứng thành trạm quản lý
mạng (NMS). Ngày nay, trong thời kỳ các chương trình giao diện người sử dụng đồ
họa (GUI), hầu hết những chương trình ứng dụng sẽ cho ra giao diện sử dụng con trỏ
và chuột để phối hợp hoạt động với bộ phận quản lý tạo ra những bản đồ họa và biểu
đồ cung cấp những tổng kết hoạt động của mạng dưới dạng thấy được. Qua bộ phận
quản lý, những yêu cầu được chuyển tới một hoặc nhiều thiết bị chịu sự quản lý ban
15
đầu SNMP được phát triển để sử dụng trên mạng TCP/IP và những mạng này tiếp tục
làm mạng vận chuyển cho phần lớn các sản phẩm quản lý mạng dựa trên SNMP. Tuy
nhiên SNMP cũng có thể được chuyển qua NetWare IPX và những cơ cấu vận chuyển
khác.

2.3.2. Agent
Thiết bị chịu sự quản lý (Agent) là một nút mạng hỗ trợ giao thức SNMP và
thuộc về mạng bị quản lý. Thiết bị có nhiệm vụ thu thập thông tin quản lý và lưu trữ để
phục vụ cho hệ thống quản lý mạng. Những thiết bị chịu sự quản lý, đôi khi được gọi
là những phần tử mạng, có thể là các bộ định tuyến và máy chủ truy nhập (Access
Server), switch, bridge, hub và máy tính hay là máy in trong mạng. Mỗi thiết bị chịu
sự quản lý bao gồm phần mềm hoặc phần sụn (firmware) dưới dạng mã phiên dịch
những yêu cầu SNMP và đáp ứng của những yêu cầu đó. Phần mềm hoặc phần sụn
này được coi là một agent. Mặc dù mỗi thiết bị bắt buộc bao gồm một agent chịu quản
lý trực tiếp, những thiết bị không tương thích với SNMP cũng có thể quản lý được nếu
như chúng hỗ trợ một giao thức quản lý độc quyền. Để thực hiện được điều này phải
có agent ủy nhiệm (proxy agent). Proxy agent này có thể được coi như một bộ chuyển
đổi giao thức vì nó phiên dịch những yêu cầu SNMP thành giao thức quản lý độc
quyền của thiết bị không hoạt động theo giao thức SNMP. Mặc dù SNMP chủ yếu là
giao thức đáp ứng thăm dò (poll-respond) với những yêu cầu do bộ phận quản lý tạo ra
dẫn đến những đáp ứng trong agent, agent cũng có khả năng đề xướng ra một “đáp
ứng tự nguyện”. Đáp ứng tự nguyện này là điều kiện cảnh báo từ việc giám sát agent
với hoạt động đã được định nghĩa trước và đáp ứng này cảnh báo việc agent đã tới
ngưỡng định trước. Dưới sự điều khiển SNMP, việc truyền cảnh báo này được gọi là
cái bẫy (TRAP).
2.3.3. Cơ sở thông tin quản lý(MIB)
Mỗi thiết bị chịu sự quản lý có thể có cấu hình, trạng thái và thông tin thống kê
định nghĩa chức năng và khả năng vận hành của thiết bị. Thông tin này rất đa dạng, có
thể bao gồm việc thiết lập chuyển mạch phần cứng, những giá trị khác nhau lưu trữ
trong các bảng ghi nhớ dữ liệu, bộ hồ sơ hoặc các trường thông tin trong hồ sơ lưu trữ
ở các file và những biến hoặc thành phần dữ liệu tương tự. Nhìn chung, những thành
phần dữ liệu này được coi là Cơ sở thông tin quản lý của thiết bị chịu sự quản lý. Xét
riêng, mỗi thành phần dữ liệu biến đổi được coi là một đối tượng bị quản lý và bao
gồm tên, một hoặc nhiều thuộc tính và một tập các hoạt động (operation) thực hiện
16
trên đối tượng đó. Vì vậy MIB định nghĩa loại thông tin có thể khôi phục từ một thiết
bị chịu sự quản lý và cách cài đặt thiết bị mà hệ thống quản lý điều khiển.

17
2.4. Các thành phần chính của giao thức SNMP
2.4.1. ObjectID
Một thiết bị hỗ trợ SNMP có thể cung cấp nhiều thông tin khác nhau, mỗi thông
tin đó gọi là một object. Ví dụ :
 Máy tính có thể cung cấp các thông tin : tổng số ổ cứng, tổng số port nối
mạng, tổng số byte đã truyền/nhận, tên máy tính, tên các process đang
chạy,…
 Router có thể cung cấp các thông tin : tổng số card, tổng số port, tổng số
byte đã truyền/nhận, tên router, tình trạng các port của router, ….
Mỗi object có một tên gọi và một mã số để nhận dạng object đó, mã số gọi là
Object ID (OID).
Ví dụ :Tên thiết bị được gọi là sysName, OID là 1.3.6.1.2.1.1.5 4.
 Tổng số port giao tiếp (interface) được gọi là ifNumber, OID là
1.3.6.1.2.1.2.1.
 Địa chỉ Mac Address của một port được gọi là ifPhysAddress, OID là
1.3.6.1.2.1.2.2.1.6.
 Số byte đã nhận trên một port được gọi là ifInOctets, OID là
1.3.6.1.2.1.2.2.1.10.
Một object chỉ có một OID, chẳng hạn tên của thiết bị là một object.
Tuy nhiên nếu một thiết bị lại có nhiều tên thì làm thế nào để phân biệt ? Lúc này
người ta dùng thêm 1 chỉ số gọi là “scalar instance index” (cũng có thể gọi là “sub-id”)
đặt ngay sau OID.
Ở hầu hết các thiết bị, các object có thể có nhiều giá trị thì thường được viết
dưới
dạng có sub-id. Ví dụ: một thiết bị dù chỉ có 1 tên thì nó vẫn phải có OID là
sysName.0 hay 1.3.6.1.2.1.1.5.0.
2.4.2. Object access
Mỗi object có quyền truy cập là READ_ONLY hoặc READ_WRITE. Mọi
object đều có thể đọc được nhưng chỉ những object có quyền READ_WRITE mới có
thể thay

18
đổi được giá trị. VD : Tên của một thiết bị (sysName) là READ_WRITE, ta có thể
thay đổi tên của thiết bị thông qua giao thức SNMP. Tổng số port của thiết bị
(ifNumber) là READ_ONLY, dĩ nhiên ta không thể thay đổi số port của nó.

19
2.4.3. Management Information Base
MIB (cơ sở thông tin quản lý) là một cấu trúc dữ liệu gồm các đối tượng được
quản lý (managed object), được dùng cho việc quản lý các thiết bị chạy trên nền
TCP/IP. MIB là kiến trúc chung mà các giao thức quản lý trên TCP/IP nên tuân theo,
trong đó có SNMP. MIB được thể hiện thành 1 file (MIB file), và có thể biểu diễn
thành 1 cây
(MIB tree). MIB có thể được chuẩn hóa hoặc tự tạo.
2.4.4. Các thực thể của hệ thống quản lý mạng
Ban đầu, hệ thống quản lý mạng được xây dựng dựa trên mô hình khá đơn giản.
Quản lý được định nghĩa là sự tương tác qua lại giữa hai thực thể: thực thể quản lý và
thực thể bị quản lý. Thực thể quản lý đặc trưng bởi hệ thống quản lý, nền tảng quản lý
(flatform) và ứng dụng quản lý. Agent cũng có thể là Agent quản lý hoặc Agent bị
quản lý. Manager chính là thực thể quản lý, trong khi đó Agent làm thực thể ẩn dưới
sự tương tác giữa Manager và các nguồn tài nguyên bị quản lý thực sự. Mô hình
Manager – Agent rất thôn dụng, dùng để mô tả thực thể quản lý và thực thể bị quản lý
ở lớp cao. Đây cũng chính là lý do mà các mô hình được tạo ra tự nhiên cho mục đích
quản lý đều gần với mô hình Manager – Agent. Tuy nhiên trong thực tế mô hình này
phức tạp hơn nhiều.
Có một số mô hình khác cũng dùng cho việc trao đổi thông tin quản lý như mô hình
Client – Server hay mô hình Application – Object server. Nhưng mô hình này, về
bản chất dùng để xây dựng các ứng dụng phân bố hoặc các môi trường đối tượng phân
bố
2.5. Cơ chế bảo mật SNMP
Một SNMP management station có thể quản lý/giám sát nhiều SNMP element,
thông qua hoạt động gửi request và nhận trap. Tuy nhiên một SNMP element có thể
được cấu hình để chỉ cho phép các SNMP management station nào đó được phép quản
lý/giám sát mình. Các cơ chế bảo mật đơn giản này gồm có: community string, view
và SNMP access control list.
Community string: Community string là một chuỗi ký tự được cài đặt giống
nhau trên cả SNMP manager và SNMP agent, đóng vai trò như “mật khẩu” giữa 2 bên
khi trao đổi dữ liệu. Community string có 3 loại: Read-community, Write-Community
và Trap-Community. Khi manager gửi GetRequest, GetNextRequest đến agent thì
trong bản tin gửi đi có chứa Read-Community. Khi agent nhận được bản tin request thì
20
nó sẽ so sánh Read-community do manager gửi và Read-community mà nó được cài
đặt. Nếu 2 chuỗi này giống nhau, agent sẽ trả lời; nếu 2 chuỗi này khác nhau, agent sẽ
không trả lời.
View: Khi manager có read-community thì nó có thể đọc toàn bộ OID của
agent. Tuy nhiên agent có thể quy định chỉ cho phép đọc một số OID có liên quan
nhau, tức là chỉ đọc được một phần của MIB. Tập con của MIB này gọi là view, trên
agent có thể định nghĩa nhiều view.
SNMP access control list: SNMP ACL là một danh sách các địa chỉ IP được
phép quản lý/giám sát agent, nó chỉ áp dụng riêng cho giao thức SNMP và được cài
trên agent. Nếu một manager có IP không được phép trong ACL gửi request thì agent
sẽ không xử lý, dù request có community string là đúng. Đa số các thiết bị tương thích
SNMP đều cho phép thiết lập SNMP ACL.

Chương 3
MỘT SỐ PHẦN MỀM GIÁM SÁT MẠNG
3.1. Một số giao diện chức năng
Nagios là một phần mềm mã nguồn mở giám sát hệ thống mạng. Phần mềm
thực hiện theo dõi và đưa ra các cảnh báo về trạng thái các máy chủ và các dịch vụ.
Phần mềm được xây dựng trên nền tảng Linux nên hỗ trợ hầu hết các hệ điều hành của
Linux. Một điểm khác so với các phần mềm giám sát là Nagios giám sát dựa trên tình
trạng hoạt động của các máy trạm và các dịch vụ. Nagios sử dụng các phần mềm hỗ
trợ được cài đặt trên máy trạm, thực hiện kiểm tra các máy trạm và dịch vụ định kỳ.
Tiếp đó, thông tin của các máy trạm và dịch vụ sẽ được gửi về máy chủ Nagios và
đựoc hiển thị trên giao diện web. Đồng thời, trong trường hợp hệ thống gặp sự cố,
Nagios sẽ gửi các thông tin trạng thái hệ thống tới người quản trị thông qua thư điện
tử, tin nhắn… Việc theo dõi có thể đượcc cấu hình chủ động hoặc bị động dựa trên
mục đích sử dụng của nguời quản trị.
Chính sách bản quyền: Phần mềm cung cấp 02 phiên bản miễn phí và trả phí,
hỗ trợ các hệ thống nhỏ và cả các hệ thống doanh nghiệp.

21
Hình 3.1 Giao diện phần mềm Nagios

Ưu điểm: Phần mềm cung cấp phiên bản miễn phí, hỗ trợ rất nhiều chức năng
hữu ích cho người quản trị. Các phần mềm hỗ trợ nhiều và được cung cấp miễn phí.
Nhược điểm: Việ cài đặt, cấu hình phần mềm khá phức tạp và yêu cầu kiến
thức về hệ điều hành Linux cũng như sự hỗ trợ của các tài liệu cài đặt. Giao diện sử
dụng khá phức tạp, khó tiếp cận với người sử dụng lần đầu.
3.2. Phần mềm giám sát Cacti
Cacti là một phần mềm mã nguồn mở, giám sát mạng và công cụ đồ họa viết
bằng ngôn ngữ PHP/MySQL. Phần mềm giám sát hệ thống bằng đồ thị dựa trên bộ
công cụ RRDTool. Cacti cung cấp cho người quản trị các mẫu đồ thị phương thức tổng
hơp dữ liệu và công cụ quản lý. Phần mềm giám sát các thiết bị như ổ cứng, tốc độ
quạt điện năng theo thời gian thực. Điều đó sẽ giúp ích rất nhiều cho việc quản trị hệ
thống Hơn nữa, phần mềm còn cho phép quản lý phân quyền người dùng đối với dữ
liệu đang giám sát, đưa ra các cảnh báo khi hệ thống gặp sự cố bằng việc gửi thư điện
tử, tin nhắn và rất nhiều tính năng khác

22
Phần mềm Cacti cài đặt dễ dàng và hỗ trợ các hệ điều hành Linux (Centos,
Fedora, Red Hat, OpenSUSE, Ubuntu…) và hệ điều hành Windows (Windows XP,
Windows Server 2003, Windows Server 2008 Windows 7 Windows 8…)
Chính sách bản quyền: Phần mềm cung cấp phiên bản miễn phí, hỗ trợ các hệ
thống nhỏ và cả các hệ thống doanh nghiệp.

Hình 3.2 Giao diện phần mềm giám sát Cacti


Ưu điểm: Phần mề được cung cấp miễn phí, hỗ trợ tính năng hiển thị thông tin
bằng đồ thị. Phần mềm cài đặt dễ dàng và hỗ trợ nhiều hệ điều hành. Giao diện thân
thiện, dễ sử dụng cho người dùng lần đầu tiên.
Nhược điểm: Phần mềm cung cấp ít tùy chọn quản trị hơn so với các phần
mềm giám sát khác.

23
3.3. Phần mềm giám sát Icinga
Phần mềm Icinga là một hệ thống mã nguồn mở có chức năng giám sát hệ
thống mạng, các máy chủ, các dịch vụ, thông báo tới người dùng khi hệ thống có sự cố
và đưa ra các báo cáo kịp thời. Phần mềm Icinga được xây dựng dựa trên mã nguồn
được phát triển từ hệ thống giám sát Nagios. Thừa hưởng các tính năng quan trọng của
“Người tiền nhiệm” Nagios, vì vậy nó tương thích hoàn toàn với các phần mềm hỗ trợ
của Nagios. Đồng thời, phần mềm cũng cung cấp rất nhiều tính năng tùy biến mới,
trong đó phải kể đến như giao diện người dùng Web 2.0, hỗ trợ các hệ quản trị cơ sở
dữ liệu phổ biến như MySQL, Oracle và PorgreSQL. Phần mềm chạy trên nhiều phiên
bản của Linux (Bao gồm Fedora, Ubuntu và OpenSuSE) cũng như một số các nền tảng
của Unix (Soloaris HP)
Chính sách bản quyền: Phần mềm cung cấp phiên bản miễn phí, hỗ trợ các hệ
thống nhỏ và cả các hệ thống doanh nghiệp.

Hình 3.3 Giao diện phần mềm giám sát Icinga


Ưu điểm: Phần mề được cung cấp miễn phí, hỗ trợ nhiều tùy chọn giao diện
quản trị Web. Phần mềm cài đặt dễ dàng, hỗ trợ tốt hệ điều hành Linux. Giao diện
quản trị Web thân thiện, dễ sử dụng cho người dùng lần đầu. Tương thích với các phần
mềm hỗ trợ của Nagios.
Nhược điểm: Phần mềm không cung cấp nhiều tùy chọn hiển thị thông tin
giám sát bằng đồ thị.

24
Chương 4
BẢO MẬT WEBSITE
4.1. Sử dụng mật khẩu mạnh
Mật khẩu mạnh là nền tảng cơ bản giúp tăng cường bảo mật cho hệ thống
máy chủ. Mật khẩu không chỉ bắt buộc thay đổi sau khi xảy ra sự cố mà cần
phải thay đổi thường xuyên, tốt nhất là định kỳ mỗi tháng một lần.
Mật khẩu an toàn phải được tích hợp giữa chữ, số và các ký tự đặc biệt
nhưng phải đảm bảo dễ nhớ để không phải ghi chú lại mật khẩu này vào sổ hay
máy tính, không sử dụng cùng một mật khẩu cho nhiều tài khoản khác nhau như
email, tài khoản ngân hàng,…
4.2. Liên tục cập nhật
Để nâng cao mức độ bảo mật, người dùng cần phải cập nhật website của
mình thường xuyên, đặc biệt theo dõi thông tin phiên bản mới nếu đang dùng
các phần mềm web nguồn mở (CMS, portal, forum...).
Tất cả các phần mềm mà người sử dụng quản lý bằng tài khoản máy chủ
phải là phiên bản mới nhất và tất cả các bản vá bảo mật cần phải được áp dụng
ngay sau khi nó được phát hành. Điều này sẽ giảm nguy cơ một cuộc tấn công
nhằm vào việc khai thác dữ liệu.
4.3. Tạo các bản sao lưu
Một bản sao lưu tất cả các nội dung của máy chủ không bị "nhiễm độc"
chắc chắn sẽ giúp người dùng tiết kiệm rất nhiều thời gian và công sức khi khôi
phục. Một bản sao gần nhất sẽ rất hữu ích trong việc giải quyết các vấn đề phát
sinh cũng như trong trường hợp máy chủ hoặc trang web bị nhiễm độc.
4.4. Quét tập tin thường xuyên
Quét ngay cả khi không có dấu hiệu bị nhiễm độc nào được tìm thấy. Đây
là một thao tác rất hữu ích để bảo vệ website, quét tất cả các tập tin trên máy chủ
trong một thời gian nhất định ít nhất là một lần.
4.5. Quan tâm đến bảo mật máy tính
Rất nhiều malware độc hại tấn công vào các trang web và được phát tán
bằng cách lây nhiễm vào các máy tính. Vì vậy, vấn đề an ninh của máy chủ chứa
trang web là một trong những khía cạnh quan trọng nhất trong việc bảo mật
website. Giữ cho máy chủ luôn trong tình trạng an toàn và không bị nhiễm độc
sẽ nâng cao mức độ an toàn cũng như tránh được sự tấn công của các malware.
4.6. Tăng cường mức độ bảo mật của máy chủ

25
Nếu sở hữu hệ thống máy chủ, người dùng cần chú ý đến cấu hình của
máy để bảo đảm mức độ an toàn nhất có thể. Hoạt động để tăng cường bảo mật
máy chủ gồm những phần sau:
- Loại bỏ tất cả các phần mềm không sử dụng
- Vô hiệu hóa tất cả các dịch vụ và module không cần thiết
- Thiết lập chính sách phù hợp cho người dùng và các nhóm
- Thiết lập quyền/hạn chế truy cập vào các tập tin và thư mục nhất định
- Vô hiệu hóa việc duyệt thư mục trực tiếp
- Thu thập các tập tin ghi nhận hoạt động, thường xuyên kiểm tra các hoạt
động đáng ngờ
- Sử dụng mã hóa và các giao thức an toàn
4.7. Tắt các thông báo lỗi
Qua các thông báo lỗi, hacker có thể dình dung được cấu trúc CSDL của
một trang web, qua đó có thể nắm được các điểm yếu của trang web
4.8. Sử dụng HTTPS
Nếu có bất cứ thông tin gì mà người dùng muốn riêng tư (như thẻ tín dụng
và các trang đăng nhập, cũng như các URL gửi đến), thì chỉ nên sử dụng HTTPS
để truyền thông tin. Ví dụ, một biểu mẫu đăng nhập sẽ đặt một cookie, được gửi
cùng với mọi yêu cầu khác đến trang web mà người dùng đã thực hiện đăng
nhập, sau đó được sử dụng để xác thực các yêu cầu đó. Kẻ tấn công đánh cắp
điều này có thể giả mạo người dùng một cách hoàn hảo và chiếm quyền trong
phiên đăng nhập. Để đánh bại các loại tấn công này, hãy sử dụng HTTPS cho
toàn bộ trang web của mình.
4.9. Cảnh giác với SQL injection
SQL Injection là một kỹ thuật lợi dụng những lỗ hổng về câu truy vấn lấy
dữ liệu của những website không an toàn trên web, đây là một kỹ thuật tấn công
rất phổ biến và sự thành công của nó cũng tương đối cao.

var username = request.username; // user1


var password = request.password; // 123
var sql = "SELECT * FROM Users WHERE Username = <" +
username + "< AND Password = <" + password + "<";
// SELECT * FROM Users WHERE Username = <user1< AND
Password = <123<

Hacker có thể lợi dụng lỗ hổng SQL Injection:

var username = request.username; // user1


26var password = request.password; // < OR << = <<
var sql = "SELECT * FROM Users WHERE Username = <" +
username + "< AND Password = <" + password + "<";
// SELECT * FROM Users WHERE Username = <user1< AND
Password = << OR << = <<
Để bảo vệ bản thân trước SQL Injection, ta có thể thực hiện các biện pháp
sau:
- Lọc dữ liệu từ người dùng: Cách phòng chống này tương tự như XSS.
Ta sử dụng filter để lọc các kí tự đặc biệt (; ” ‘) hoặc các từ khoá (SELECT,
UNION) do người dùng nhập vào. Nên sử dụng thư viện/function được cung cấp
bởi framework. Viết lại từ đầu vừa tốn thời gian vừa dễ sơ sót.
- Không cộng chuỗi để tạo SQL: Sử dụng parameter thay vì cộng chuỗi.
Nếu dữ liệu truyền vào không hợp pháp, SQL Engine sẽ tự động báo lỗi, ta
không cần dùng code để check.
- Không hiển thị exception, message lỗi: Hacker dựa vào message lỗi để
tìm ra cấu trúc database. Khi có lỗi, ta chỉ hiện thông báo lỗi chứ đừng hiển thị
đầy đủ thông tin về lỗi, tránh hacker lợi dụng.
- Phân quyền rõ ràng trong DB: Nếu chỉ truy cập dữ liệu từ một số bảng,
hãy tạo một account trong DB, gán quyền truy cập cho account đó chứ đừng
dùng account root hay sa. Lúc này, dù hacker có inject được sql cũng không thể
đọc dữ liệu từ các bảng chính, sửa hay xoá dữ liệu.
- Backup dữ liệu thường xuyên: Dữ liệu phải thường xuyên được backup
để nếu có bị hacker xoá thì ta vẫn có thể khôi phục được.

27
Hình 4.4 Bộ lọc SQL Injection

4.10. Phòng thủ trước XSS


Cross-site scripting (XSS) truyền JavaScript độc hại vào các trang web,
sau đó chạy trong trình duyệt của người dùng và có thể thay đổi nội dung trang,
hoặc đánh cắp thông tin để gửi lại cho kẻ tấn công. Ví dụ, nếu hiển thị nhận xét
trên một trang mà không có xác thực, thì kẻ tấn công có thể gửi nhận xét chứa
thẻ script và JavaScript, chạy trong mọi trình duyệt của người dùng khác và
đánh cắp cookie đăng nhập của họ, sau đó chiếm quyền kiểm soát tài khoản của
mọi người người dùng đã xem bình luận. Cần đảm bảo rằng người dùng không
thể đưa nội dung JavaScript đang hoạt động vào các trang web.
Một công cụ mạnh mẽ khác để chống lại XSS là chính sách bảo mật nội
dung (Content Security Policy - CSP). CSP là header máy chủ có thể trả về, cho
phép trình duyệt giới hạn cách thức và những gì JavaScript được thực thi trong
trang, ví dụ như không cho phép chạy bất kỳ tập lệnh nào không được lưu trữ
trên domain, không cho phép JavaScript nội tuyến hoặc vô hiệu hóa eval().
Mozilla có một hướng dẫn tuyệt vời với một số cấu hình ví dụ (tham khảo tại
developer.mozilla.org/en-US/docs/Web/HTTP/CSP). Điều này làm cho các tập
lệnh của kẻ tấn công khó hoạt động hơn, ngay cả khi kẻ tấn công có thể đưa
chúng vào trang web.

Hình 4.5 Tích hợp Spring XSS support vào CSP

28
Hình 4.6 Module chống XSS

KẾT LUẬN
Trong đề tài này, nhóm chúng em đã nghiên cứu, khảo sát và thiết kế hệ thống
quản lý VK-VLN-CCHT, cụ thể là hệ thống áp dụng cho thực tiễn tại Công an thành
phố Tuyên Quang, Công an tỉnh Tuyên Quang, từ khảo sát tiến tới phát triển hướng
đối tượng với UML, đưa ra thiết kế CSDL và thiết kế giao diện như đã trình bày.
Sau hơn một tháng làm việc, với sự hướng dẫn tận tình của giáo viên hướng dẫn
nhóm chúng em đã cơ bản đạt được những mục tiêu đề ra như:
Hiểu được quy trình, nghiệp vụ quản lý VK-VLN-CCHT: quy trình cập nhật
VK-VLN-CCHT, quy trình mượn trả VK-VLN-CCHT, quy trình thống kê báo cáo
VK-VLN-CCHT.
Nâng cao kỹ năng báo cáo, làm việc nhóm; học được cách phân tích hướng đối
tượng với phần mềm AstahUML, StarUML, sử dụng thành thạo phần mềm Word,
Powerpoint, Visual Studio, Access, Photoshop, Pigma,…
Xây dựng được cơ sở dữ liệu của hệ thống quả lý VK-VLN-CCHT.
Do phải thực hiện trong thời gian ngắn và sử dụng, áp dụng những kiến thức
mới học, tuy đề tài đã hoàn thành nhưng nhóm chúng em vẫn còn một số hạn chế nhất
định và xin tự rút ra bài học như sau:
Thuận lợi và khó khăn trong quá trình thực hiện:

29
- Thuận lợi:
+ Sự giúp đỡ, góp ý, hướng dẫn của thầy giáo và các bạn trong lớp.
+ Tài liệu hướng dẫn phong phú.
+ Sự hợp tác trong công việc của các thành viên trong nhóm.
- Khó khăn:
+ Do chưa được học các ngôn ngữ lập trình nên phần mềm chưa hoàn thiện để
có thể phát triển và đưa vào ứng dụng thực tế.
+ Một số giao diện còn đơn giản.
+ Một số nội dung còn chưa đầy đủ, chặt chẽ.
+ Thời gian tìm hiểu còn chậm, mức độ tiếp thu chưa nhanh.
+ Khả năng lập trình còn thiếu sự sáng tạo, cần khá nhiều sự giúp đỡ của thầy
và bạn bè.
Kết quả rút ra:
Hệ thống còn đơn giản, chưa đi chuyên sâu vào chức năng quản lý mượn trả
của VK-VLN-CCHT.
Do chưa được học các ngôn ngữ lập trình nên phần mềm chưa hoàn thiện để có
thể phát triển và đưa vào ứng dụng thực tế.
Một số giao diện còn đơn giản.
Một số nội dung còn chưa đầy đủ, chặt chẽ.
Về cơ bản, nhóm đã hoàn thành chuyên đề được giao, đã xây dựng được một hệ
thống đầy đủ chức năng cần thiết.
Nhóm cũng có cơ hội trang bị thêm rất nhiều kiến thức và tìm hiểu sâu về môn
học lập trình hướng đối tượng cũng như hệ quản trị cơ sở dữ liệu SQL.
Mỗi thành viên cũng có thêm những kinh nghiệm trong thiết kế giao diện, thiết
kế chương trình, thiết kế cơ sở dữ liệu và các kỹ năng làm việc nhóm hiệu quả.
Có khả năng vận dụng những kiến thức và kỹ năng thu được áp dụng và trong
các đề án thực tế.
Hướng phát triển trong tương lai:

30
Từ những hạn chế trên, cần có một hướng phát triển mới để đề tài ngày càng
hoàn thiện hơn và có thể đưa vào áp dụng thực tế.
Tiếp tục nghiên cứu, xây dựng để phần mềm ngày càng hoàn thiện và có thể áp
dụng vào công tác quản lý VK-VLN-CCHT. Khắc phục những mặt hạn chế, khiếm
khuyết ở trên.
Chi tiết, chuẩn hóa mô hình cơ sở dữ liệu.
Có thể tích hợp thêm những hình thức xử lý khi vi phạm mượn trả VK-VLN-
CCHT.
Sử dụng các ngôn ngữ lập trình tạo ra sản phẩm hoàn thiện.
Nhóm sẽ tiếp tục nghiên cứu, đi sâu và tìm hiểu về ngôn ngữ JavaScrip,
NodeJS, HTML, CSS và hệ quản trị cơ sơ dữ liệu MySQL, Oracle để tiếp tục hoàn
thiện hơn phần mềm của mình.
Hoàn thiện tính bảo mật cho cơ sở dữ liệu.
Tạo liên kết với các hệ quản trị cơ sở dữ liệu khác.
Tối ưu hóa thuật toán, code.
Thiết kế giao diện khoa học với nhiều chức năng hơn nữa.
TÀI LIỆU THAM KHẢO
[1] Nguyễn Văn Ba, Phát triển hệ thống hướng đối tượng với UML 2.0 và C++,
NXB Đại học Quốc gia Hà nội, 2000.
[2] Huỳnh Văn Đức, Đoàn Thiện Ngân, Giáo trình nhập môn UML, NXB Lao
động Xã hội, 2003.
[3] Đặng Văn Đức, Phân tích và thiết kế hướng đối tượng, NXB Giáo Dục,
2002.
[4] Trần Đình Quế và Nguyễn Mạnh Sơn, Phân tích và Thiết kế hướng đối
tượng, Bài giảng cho Sinh viên Đại học Từ xa, Học viện CNBCVT, 2005.
[5] Collongues A., Hugues J., Laroche B., MERISE Phương pháp thiết kế hệ
thống thông tin tin học hóa phục vụ quản lý doanh nghiệp, (Trương Văn Tú dịch),
NXB Khoa học Kỹ thuật, 1994.
[6] Phạm Hữu Khang, Lập trình ứng dụng chuyên nghiệp SQL Server 2000
Toàn tập, Nhà xuất bản Lao động xã hội, Năm 2005.
[7] TS.Dương Kiều Hoa, TS.Tôn Thất Hòa An, Phân tích thiết kế hệ thống với
UML, Tài liệu PDF
[8] Luật Quản lý sử dụng vũ khí, vật liệu nổ, công cụ hỗ trợ (sửa đổi 2019);

31
[9] Nghị định số 79/2018/NĐ-CP, ngày 16/5/2018 của Thủ tưởng Chính phủ
Quy định chi tiết một số điều và biện pháp thi hành Luật Quản lý, sử dụng vũ khí, vật
liệu nổ và công cụ hỗ trợ.
[10] Thông tư số 16/2018/TT-BCA, ngày 15/5/2018 của Bộ Trưởng BCA Quy
định chi tiết một số điều của Luật quản lý, sử dụng vũ khí, vật liệu nổ và công cụ hỗ
trợ.
[11] Thông tư số 17/2018/TT-BCA, ngày 15/5/2018 của Bộ Trưởng BCA Quy
định về trang bị vũ khí, vật liệu nổ quân dụng và công cụ hỗ trợ.
[12] Thông tư số 18/2018/TT-BCA, ngày 15/5/2018 của Bộ Trưởng BCA Quy
định về biểu mẫu và trình tự cấp, cấp đổi, cấp lại giấy phép, giấy xác nhận về vũ khí,
vật liệu nổ, tiền chất thuốc nổ, công cụ hỗ trợ, thông báo xác nhận khai báo vũ khí thô
sơ.
[13] Sherri Davidoff, Jonathan Ham. Network Forensics Tracking Hackers
through Cyberspace. May 2012
[14] Siti Rahayu Selamat, Robiah Yusof, Shahrin Sahib. Mapping Process of
Digital Forensic Investigation Framework. October 2008
[15] Emmanuel S. Pilli, R.C. Joshi & Rajdeep Niyogi. A Generic Framework
for Network Forensics. 2010
[16] Google.com, youtube.com….(internet).
[17] Lập trình với PHP – Phạm Hữu Khang – NXB Lao động xã hội – 2006.
[18] Phân tích thiết kế hệ thống thông tin – Trần Đình Quế, Nguyễn Mạnh Sơn
–Học viện Công nghệ bưu chính viễn thông – 2008.
[19] http://websitechuyennghiep.vn/gioi-thieu-tong-quan-ve-website.html
[20] http://hoclaptrinhweb.org/lap-trinh/hoc-php/227-bai-1-gioi-thieu-ve-ngon-
ngu-lap-trinh-php-va-huong-dan-cai-dat.html
[21] http://www.qhonline.info/php-can-ban/30/Co-ban-ve-ngon-ngu-sql-va-
mysql.html
[22] http://vi.wikipedia.org/wiki/PHP
[23] Phạm Hữu Khang (2009), Lập trình căn bản PHP
[24] https://www.w3schools.com/php

32

You might also like