Showing posts with label Tin Tức CNTT. Show all posts
Showing posts with label Tin Tức CNTT. Show all posts

Tuesday, April 03, 2012

Điện toán đám mây: Không còn xa vời

Tạm biệt các trung tâm dữ liệu! Chúc mừng các ứng dụng điện toán đám mây! Bỏ qua những quảng cáo ồn ào về điện toán đám mây, các nhà quản lý CNTT đang tìm hiểu về thời điểm và cách thức ứng dụng công nghệ mới này.

Học giả Nicholas Carr sẽ nhận nhiều phản kháng từ các nhà công nghệ kỳ cựu khi ông đưa ra tiên đoán mới nhất: Điện toán đám mây (cloud computing – hay còn gọi là máy chủ ảo) sẽ đẩy các bộ phận chuyên trách CNTT đến tình trạng thất nghiệp. Trong cuốn sách mới viết gần đây với nhan đề "The big switch: Rewiring the world, from Edison to Google" (tạm dịch: Một sự thay đổi lớn: Kết nối lại thế giới, từ Edison đến Google), ông viết: "Các bộ phận chuyên trách CNTT sẽ còn rất ít việc để làm khi một khối lượng khổng lồ công việc tính toán được chuyển từ các trung tâm dữ liệu riêng đến máy chủ ảo".

Đây có phải là sự thổi phồng quá đáng? Đúng vậy. Tuy nhiên có cốt lõi của sự thật nằm dưới sự cường điệu. Điện toán đám mây (ĐTĐM), một khái niệm "mờ mịt" như tên gọi của nó, đang nổi lên như một công nghệ mới thu hút sự quan tâm của các nhà quản lý CNTT (CIO) biết nhìn xa trông rộng. Việc không lường trước được những chi phí về năng lượng, nhân sự và phần cứng, không gian lưu trữ giới hạn của các trung tâm dữ liệu... và trên hết là mong muốn sự đơn giản đã thúc đẩy một số doanh nghiệp, chủ yếu là những đơn vị mới khởi nghiệp, chuyển cơ sở hạ tầng lưu trữ của mình sang các nhà cung cấp dịch vụ máy chủ ảo.




Theo vi.wikipedia.org


CIO của công ty Special Olympics, người đang phải chuyển nhiều dữ liệu từ trung tâm dữ liệu công ty qua các dịch vụ máy chủ truyền thống, nói: "Khái niệm công nghệ máy chủ ảo rất có ý nghĩa, nó giúp CIO giảm bớt được những sự vụ phức tạp của tổ chức và tập trung cho những công việc có mức độ giá trị cao hơn". Ông hy vọng công ty sẽ chuyển sang máy chủ ảo trong vài năm tới. Tại sao là lúc này? Những công nghệ mới như băng thông rộng có gần như khắp nơi và ảo hóa máy chủ ngày càng phổ biến, cùng các bài học kinh nghiệm rút ra từ sự phát triển mạnh mẽ của phần mềm dịch vụ (software as a service – SaaS) đang khuyến khích các CIO tư duy vượt xa khỏi giới hạn trung tâm dữ liệu.

Điện toán đám mây chắc chắn còn rất mới mẻ. Những lo ngại về an ninh và lỗi tiềm tàng của các ứng dụng là hai vấn đề chính yếu đang được đặt ra trong giới CNTT, và đây là những vấn đề có thật. Ngoài ra, các nhà cung cấp công nghệ này chưa định ra được đầy đủ mô hình kinh doanh và giá cả, đây cũng là một trong những lý do khiến một số CIO, những người chưa nhìn thấy hiệu quả đầu tư của họ từ SaaS (phần mềm dịch vụ), xem xét điện toán đám mây với cái nhìn nghi hoặc. Tất nhiên là còn có yếu tố khác: đó là sự minh bạch. Giao trách nhiệm về các ứng dụng và dữ liệu quan trọng cho đối tác thứ ba có nghĩa là khách hàng phải biết chính xác các nhà cung cấp dịch vụ điện toán máy chủ ảo xử lý thế nào về các vấn đề an ninh và kiến trúc hệ thống. Các nhà cung cấp dịch vụ sẽ minh bạch đến mức nào về những chi tiết trên vẫn còn là câu hỏi.

Tăng cường khả năng mở rộng

Không giống những phát kiến to tát khác, công nghệ ĐTĐM không chỉ là ý tưởng hình thành từ những bộ óc thông thái của Silicon Valey, mà theo như một nhà quản lý CNTT thì "đây là kết quả tất yếu của một chuỗi hiện tượng của giới công nghệ trong hơn 30 năm qua".

Thật vậy, sẽ dễ dàng hơn khi yêu cầu các nhà phân tích và những người làm CNTT nói về tính năng và mục tiêu của ĐTĐM hơn là tìm kiếm một định nghĩa chính xác. Cũng nên nhớ rằng các nhà cung cấp khác nhau tiếp cận ĐTĐM theo những cách không giống nhau. Theo cách nhìn của Salesforce.com thì ĐTĐM giống như SaaS) đối với IBM thì đây là sự hợp nhất các khối dữ liệu lớn của khách hàng được chuyển về.

Theo nhà phân tích của Research 2.0: "ĐTĐM căn bản là sự kết hợp của điện toán lưới (grid computing) và SaaS, chủ yếu là xử lý dữ liệu thô. Kết quả ĐTĐM thực chất là ảo hóa mạng". Giám đốc công nghệ (CTO) của nhóm Giải Pháp Công Nghệ Cao của IBM cho biết: "Chúng tôi đã thiết kế ĐTĐM dựa trên công nghệ ảo hóa. Bạn có một trung tâm dữ liệu với nhiều máy chủ và chúng đều trở thành các máy ảo". Ở mô hình quen thuộc hiện tại là multi-tenant SaaS, nhiều khách hàng có thể truy cập và chạy ứng dụng của nhà cung cấp dịch vụ. Với ĐTĐM, khách hàng cũng có thể chạy ứng dụng, nhưng là ứng dụng của chính họ, trên hạ tầng của nhà cung cấp.

Về phần mình, nhà cung cấp phải đảm bảo khả năng phân bổ tải (workload) một cách linh hoạt cho máy chủ khi khách hàng truy cập vào để chạy các ứng dụng. Bằng cách này, nhà cung cấp tối đa hóa khả năng tính toán của hệ thống và cho phép khách hàng yêu cầu nhiều hơn. Đây là điểm mấu chốt của ĐTĐM, cho dù Blue Cloud của IBM hay EC2 của Amazon, thì mục tiêu chính đều là khả năng mở rộng nhanh (scalability).

Theo giám đốc công nghệ của Powerset, công ty chuyên xây dựng cơ cấu tìm kiếm, thì thuật ngữ "mềm dẻo" có thể đúng hơn. Về tính mềm dẻo, ông muốn nhấn mạnh khả năng co giãn khi cần. Công ty của ông đang thiết lập bảng danh mục cho một khối lượng khổng lồ thông tin trên web, đòi hỏi việc tính toán với cường độ cao gần như liên tục. Trong quá trình thực hiện, cần dự tính đến cả những trường hợp tăng đột biến do người sử dụng, vượt quá năng lực tính toán bình thường của công ty.

Thay vì trang bị đủ các máy chủ và sẵn sàng hạ tầng để phục vụ nhu cầu lúc cao điểm, Powerset đã sử dụng dịch vụ lưu trữ của Amazon và trở thành một trong những khách hàng đầu tiên của Amazon sử dụng giải pháp EC2 và S3. Powerset chi trả cho các nguồn tài nguyên theo cách dùng bao nhiêu trả bấy nhiêu, và điều này đã tiết kiệm cho công ty một khoản lớn tiền mặt. Ngoài ra, việc sử dụng dịch vụ mềm dẻo này sẽ cho phép bộ phận CNTT tập trung nguồn lực, thời gian vào nghiệp vụ cơ bản của mình, trên cơ sở nguồn tài nguyên tối thiểu để chạy các ứng dụng kinh doanh.

Tương tự, các nhóm hay các phòng ban trong công ty thường có nhu cầu triển khai hoặc xử lý những dự án nhưng lại không đủ nguồn lực hay ngân sách cho hạ tầng cần thiết. Giải pháp cho vấn đề này, IBM sử dụng các công nghệ ảo nội bộ để cung cấp nguồn tài nguyên cần thiết cho các ứng dụng hoặc dịch vụ mới. Hiện tại trong IBM có khoảng hơn 100 dự án thực hiện theo cách này. Tờ Thời Báo New York (New York Times) cũng đã sử dụng Web Services của Amazon (EC2 và S3) để tạo các file PDF cho 11 triệu bài báo từ kho lưu trữ bằng giấy trong khoảng thời gian chưa tới 24 giờ, sử dụng 100 máy chủ ảo của EC2 thay vì mua thiết bị phần cứng cho dự án.

Nỗi lo mất kiểm soát

An ninh, độ trễ (latency), dịch vụ kèm theo và tính sẵn sàng là những vấn đề mà các nhà quản lý CNTT quan tâm khi đề cập đến ĐTĐM. Các nhà cung cấp còn có quá nhiều việc phải làm trong những năm tới để làm hài lòng các CIO. Tuy vậy, có một điều không thật cụ thể nhưng lại quan trọng đối với ĐTĐM: cần hiểu bản chất vấn đề.

Ông phó chủ tịch về quản lý sản phẩm và phát triển của Amazon nhận định: "Một vài người vẫn coi việc này như thể là sự mất kiểm soát. Họ suy nghĩ như vậy bởi quan niệm rằng họ không còn giữ dữ liệu của họ nữa, nó đang ở một nơi mà họ không có ở đó”.

Lời khuyên nào dành cho những nhà quản lý CNTT đang cân nhắc công nghệ ĐTĐM? Một nhà phân tích cho rằng: "Những nhân viên CNTT truyền thống sẽ phản đối ĐTĐM. Hãy thuyết phục những ai có kinh nghiệm phát triển web".

Mặc dù không phải là vấn đề phổ biến, một vài ứng dụng đòi hỏi phải có phần cứng đặc thù. Trong trường hợp này, theo một số chuyên gia phân tích, hãy quên việc chạy ứng dụng với ĐTĐM, và hơn nữa hiệu năng của cơ sở dữ liệu ĐTĐM có thể vẫn còn nhiều vấn đề.

Tuy nhiên, các CIO vẫn có thể tìm thấy được nhiều ích lợi từ những dịch vụ ĐTĐM, bao gồm khả năng mở rộng hơn, thời gian triển khai nhanh hơn và trung tâm dữ liệu đơn giản hơn. Không có gì phải gấp gáp, nhưng khi chuẩn bị tốt thì bạn có thể ứng dụng công nghệ ĐTĐM.

CIO 1/4/2008

Từ máy Turing đến “mây điện toán”

Với bộ nhớ đủ lớn và tốc độ đủ nhanh, một máy tính đơn với chương trình phần mềm có thể đảm đương mọi việc thay cho tất cả máy tính vật lý khác trên thế giới.

Năm 1936, khi đám mây chiến tranh một lần nữa vần vũ trên bầu trời châu Âu, nhà toán học người Anh, Alan Turing, đã phát minh ra chiếc máy tính số hiện đại. Ý tưởng của Turing về máy tính số có ý nghĩa còn quan trọng hơn nhiều so với việc xây dựng một chiếc máy tính vật lý cụ thể.

Công cụ thử nghiệm của Turing, được ông gọi là "máy tính đa năng", là một chiếc máy đơn giản. Cơ bản, nó có khả năng đọc và ghi các ký hiệu 1 hay 0 trên cuộn giấy dài. Nó chỉ có thể thực hiện một hành động mỗi lúc, đọc hay ghi 1 ký hiệu, nhưng nó có thể nhớ việc đã làm, và với thời gian không giới hạn nó có thể thực hiện vô số hành động.

Turing đã tạo ra "một chiếc máy có thể tái hiện một cách chính xác hành vi của bất kỳ máy tính nào khác". Bất kỳ tính toán nào, dù phức tạp đến đâu, đều có thể phân thành một loạt các bước đơn giản riêng rẽ – thuật toán hay chương trình – và được thực hiện với máy Turing. Điều này có ý nghĩa: "về nguyên tắc tất cả máy tính số đều tương đương nhau; bất kỳ máy nào có thể đếm, ghi nhận và làm theo các câu lệnh đều có thể thực hiện bất kỳ chức năng tính toán nào". Điều này cũng có nghĩa: "phần mềm (chương trình) luôn có thể thay thế cho phần cứng".

Yêu cầu thực tế duy nhất đối với chiếc máy tính đa năng là kích thước bộ nhớ và tốc độ mà nó có thể thực hiện các phép tính và truyền kết quả. Với bộ nhớ đủ lớn và tốc độ đủ nhanh, phát minh của Turing hàm ý một máy tính đơn với chương trình phần mềm có thể đảm đương mọi việc đang được thực hiện bởi tất cả máy tính vật lý khác trên thế giới hiện nay.
Từ phần cứng đến phần mềm

Randy Mott từng được gọi là "siêu sao CIO". Mott nổi tiếng trong thập niên 1990 khi phụ trách bộ phận CNTT của tập đoàn Wal-Mart, đóng vai trò trung tâm trong việc sử dụng các hệ thống máy tính để hợp lý hóa dây chuyền cung ứng của nhà bán lẻ khổng lồ này và khai thác dữ liệu bán hàng, tạo lợi thế lớn so với K-Mart, Sears và các đối thủ khác. Mott rời Wal-Mart năm 2003 để gia nhập công ty Dell Computer, ở đây ông đã thể hiện tài nghệ trong việc mở rộng hoạt động CNTT và giúp tạo dựng vị thế hãng buôn PC hiệu quả nhất cho Dell.

Năm 2005, Mott lại nhảy việc và trở thành CIO của Hewlett Packard (HP). Nhiệm vụ của Mott tại HP không phải là thiết kế lại và tự động hoá các qui trình mà là thiết kế lại và tự động hoá chính chức năng của hệ thống CNTT.

Mott và cộng sự hiện đang thực hiện việc tinh giảm 85% trung tâm dữ liệu của HP khắp thế giới, chúng sẽ được thay thế bằng 6 hệ thống server khổng lồ đặt tại miền nam nước Mỹ – 4 ở Texas và 2 ở Georgia. Các trung tâm dữ liệu mới sẽ có tính tự động cao, có thể điều khiển từ một trung tâm điều hành và chỉ cần vài nhân viên tại chỗ. Kết hợp với nỗ lực hợp lý hóa danh mục phần mềm ứng dụng của công ty, việc hợp nhất trung tâm dữ liệu này được kỳ vọng giảm tổng nhân lực CNTT của HP từ 19.000 xuống 8.000 và cắt giảm chi phí CNTT từ 4% xuống 2%.

HP không phải là công ty duy nhất hiện đang định hình lại hệ thống CNTT. Trong 10 năm qua, IBM đã thay thế 155 trung tâm dữ liệu truyền thống của mình bằng 7 hệ thống hiện đại. Tiếp theo, IBM công bố sẽ thay thế gần 4.000 server chỉ với 30 mainframe dùng Linux.

Các kế hoạch hợp nhất trung tâm dữ liệu của HP và IBM thật ấn tượng nhưng không phải là cá biệt. Nhiều công ty lớn khác cũng đang hành động để tiết kiệm chi phí CNTT hàng tỉ USD bằng cách giảm số lượng trung tâm dữ liệu và server mà họ sử dụng.

Tất cả nên cám ơn Turing.

Phát hiện của Turing rằng "phần mềm luôn có thể thay cho phần cứng" là then chốt của "ảo hóa" - công nghệ nền tảng của làn sóng hợp nhất đang định hình lại hệ thống IT của các công ty lớn. Khi chi phí cho năng lực tính toán và dung lượng lưu trữ tiếp tục đà rơi tự do từ chục năm nay, thì ngày càng có thể biến càng nhiều phần cứng thành chương trình phần mềm – dùng một máy tính thật mạnh để chạy nhiều máy ảo.

Tất cả thiết bị phần cứng gắn vào các trung tâm dữ liệu doanh nghiệp – không chỉ server mà còn cả các ổ đĩa lưu trữ, thiết bị cân bằng tải, tường lửa, chuyển mạch và thậm chí cả cáp nối – thực chất là để thực hiện các lệnh. Ảo hóa đơn giản là biến các lệnh phần cứng thành mã lệnh chương trình (phần mềm) và loại bỏ cỗ máy vật lý. Điều này không chỉ tiết kiệm hàng đống tiền mà còn giúp hiện thực việc tự động hóa những qui trình CNTT thủ công trước đây. Một khi hạ tầng CNTT biến thành phần mềm, nó có thể được lập trình, dễ dàng và từ xa. Như thường lệ, chương trình phần mềm thay thế nhân công.
Trung tâm dữ liệu trong "mây"
Có thể bạn còn nhớ chiếc máy trả lời điện thoại đầu tiên là một thiết bị cồng kềnh. Nó ghi âm dạng analog trên cuộn băng từ và yêu cầu thường xuyên tua lại và thay thế. Sau đó nó được thay bằng chiếc máy số dễ dùng ghi âm dưới dạng chuỗi số nhị phân, cho phép tích hợp nhiều tính năng mới thông qua lập trình phần mềm. Khi thiết bị trở thành số, nó không còn là thiết bị nữa và có thể biến thành dịch vụ làm việc giống như chương trình phần mềm trên mạng của công ty điện thoại. Vậy là bạn chỉ cần đăng ký dịch vụ và có thể vứt đi chiếc máy trả lời điện thoại. Thiết bị vật lý bốc hơi thành "mây" của mạng dịch vụ.

Trung tâm dữ liệu của công ty, chung quy giống như phiên bản phức tạp hơn của chiếc máy trả lời điện thoại. Nó cũng có thể đóng gói thành phần mềm và chuyển thành một "đám mây" trên mạng. Và đó là kết quả có được nếu đi theo con đường của ảo hóa và hợp nhất. Tới lúc nào đó, việc hợp nhất các trung tâm dữ liệu, server và phần cứng khác của một công ty riêng lẻ sẽ gặp điểm giới hạn. Bạn sẽ không thể cắt giảm thêm được nữa vốn, nhân sự hay chi phí hoạt động. Bước kế tiếp yêu cầu việc hợp nhất diễn ra không chỉ trong từng công ty mà còn xuyên suốt nhiều công ty. Trung tâm dữ liệu riêng sẽ theo chân máy trả lời điện thoại cá nhân đi vào "mây". Cơ sở hạ tầng của từng công ty sẽ biến thành tiện ích dùng chung.

Khi điện toán và truyền thông trở nên đủ nhanh và đủ rẻ, mạng sẽ biến thành "máy tính toán đa năng" của Turing thực thi hiệu quả bất kỳ chương trình nào. Eric Schmidt, CEO của Google, từng nói "khi mạng trở nên nhanh như bộ xử lý, máy tính thu gọn lại và tản ra trên mạng".

Hãy chuẩn bị chào đón "World Wide Computer" (máy tính toàn cầu) thay thế cho "World Wide Web".

Sun Microsystems, hãng đã đưa ra khẩu hiệu có tính dự báo "mạng là máy tính" rất sớm từ cách đây 20 năm, đã công bố kế hoạch qua mặt chương trình hợp nhất của các đối thủ HP và IBM. Vào năm 2013, bộ phận CNTT của Sun dự định cắt giảm 50% diện tích khu trung tâm dữ liệu nội bộ. Và sau đó, theo Brian Cinque, kiến trúc sư trung tâm dữ liệu của Sun, hãng dự định giảm diện tích này xuống... zero. Đến năm 2015, Sun hy vọng chạy tất cả ứng dụng của hãng từ các lưới tiện ích dùng chung – từ "mây". Mạng sẽ trở thành không chỉ máy tính mà còn là trung tâm dữ liệu.

Hiện nay, ý tưởng về "phần mềm như dịch vụ” (SaaS – Software as a service) thường gắn với ứng dụng web. Nhưng không có lý do gì để mô hình cấp phát trên web hạn chế với các ứng dụng thông thường. Một khi ảo hóa hạ tầng tính toán, bạn có thể chạy bất kỳ ứng dụng nào trên lưới điện toán bên ngoài. Nhiều công ty nhỏ đang thực hiện việc này thông qua gói dịch vụ tính toán và lưu trữ do Amazon Web Services cung cấp. Các hãng tiên phong khác, như VMWare và 3Tera đang phát triển các công cụ mới giúp dễ dàng cấu hình ứng dụng và cơ sở hạ tầng để chạy trong "mây". Khi các công cụ này tiến triển, và khi các công ty như IBM, Google và Microsoft dồn hàng tỉ USD xây dựng lưới điện toán, việc chuyển dịch từ tính toán cục bộ sang tính toán trên "mây" sẽ mở rộng và tăng tốc.

Điểm quan trọng cần nhấn mạnh, cuộc cách mạng này không chỉ là tiết kiệm tiền bạc bằng cách chia sẻ cơ sở hạ tầng mà còn thúc đẩy sự cộng tác bằng cách chia sẻ dữ liệu và phần mềm. Cho đến nay, các hệ thống CNTT doanh nghiệp đều được xây dựng trên nguyên tắc cô lập – phần cứng riêng, phần mềm riêng, kho dữ liệu riêng. Nhưng nguyên tắc cô lập xung khắc với bản chất của chính việc kinh doanh đó là chia sẻ qui trình, thông tin và ý tưởng. Một trong những vấn đề đau đầu nhất với hệ thống CNTT đó là điều chỉnh các hệ thống cô lập hỗ trợ làm việc cộng tác.

Mô hình mới của hệ thống CNTT được xây dựng từ đầu trên nguyên tắc chia sẻ giúp giải quyết vấn đề trên. Hãy nhìn hàng triệu người đang hài lòng sử dụng những dịch vụ Web 2.0 để chia sẻ dữ liệu, làm việc với nhau và hình thành những cộng đồng trên mạng. Bạn có thể thích hay không thích Facebook, nhưng mạng xã hội cho thấy việc cộng tác trở nên dễ dàng như thế nào khi phần mềm và cơ sở dữ liệu được chia sẻ thay vì làm việc tách biệt.

Dĩ nhiên, điều đó dễ dàng cho cá nhân hay thậm chí các doanh nghiệp nhỏ, nhưng không hẳn dễ dàng cho các công ty lớn. Các đại công ty đã đầu tư hàng đống tiền cho hệ thống CNTT (thiết bị và nhân sự) và họ sẽ không vội vàng vứt bỏ khoản đầu tư này. Và dĩ nhiên, họ còn phải lo về tính tin cậy, bảo mật, dự phòng và nhiều vấn đề khác. Do vậy, việc chuyển đổi từ hệ thống CNTT riêng sang hệ thống chung sẽ không diễn ra nhanh mà sẽ dần dần. Trong tương lai, có thể các công ty sẽ sử dụng hệ thống CNTT hỗn hợp, kết hợp các hệ thống riêng với các dịch vụ dùng chung, đồng thời tái cấu trúc hạ tầng CNTT nội bộ để hoạt động giống như hệ thống tiện ích ảo hóa cho nhiều công ty khác thuê. Lưới điện toán cho phép sắp xếp máy móc và các chức năng theo bất kỳ cách thức nào đảm bảo hiệu quả và linh động nhất cho người dùng.




"Mây" và lưới điện toán

Thuật ngữ "điện toán mây" (cloud computing) khá mới và hiện đang "hot" trong lĩnh vực công nghệ. Định nghĩa từ Forester Reasearch, "điện toán mây" là "tập hợp cơ sở hạ tầng tính toán được quản lý, có khả năng mở rộng cao và được trừu tượng hóa cho phép đặt các ứng dụng của khách hàng và tính phí tuỳ theo mức sử dụng". Nói một cách đơn giản hơn, nó là tập hợp các tài nguyên – ứng dụng, năng lực tính toán và lưu trữ, và các dịch vụ (dạng như dịch vụ kiểm tra virus) – được cấp phát trên Internet.

"Điện toán mây" thường được xếp ngang với "điện toán lưới" (grid computing) hay "điện toán tiện ích" (utility computing) đã có trước đây. Cả hai đều bao hàm các trung tâm dữ liệu chứa tài nguyên điện toán có sẵn trên mạng. Vậy chúng có phải là một?

Thực sự không. "Điện toán lưới" bao hàm việc cung cấp nguồn lực tính toán như là tiện ích mà có thể bật hay tắt tùy theo yêu cầu. Có thể nói là tính toán theo nhu cầu.

"Điện toán mây" hơi khác. Nó bao hàm việc cung cấp ứng dụng đến người dùng chứ không chỉ "xung nhịp máy tính". Đây là một dạng dịch vụ CNTT được cấp phát trên Internet, có đặc trưng là quy mô - khả năng phục vụ hàng triệu người dùng. Đó chính là sự khác biệt.

Thuật ngữ "điện toán mây" có lẽ xuất phát từ biểu tượng đám mây đại diện cho Internet hay môi trường mạng rộng lớn.


Phương Uyên
Nguồn: internet.com

Sắp có hội nghị các lãnh đạo công nghệ thông tin, truyền thông

Kể từ năm nay (2011), hội nghị về các nhà lãnh đạo công nghệ thông tin và truyền thông Việt Nam (Vietnam ICT Summit) sẽ chính thức được khởi động, nhằm trao đổi về tầm nhìn, xu hướng và chiến lược phát triển ngành này cho đất nước.
Thông tin trên được Hiệp hội Doanh nghiệp Phần mềm Việt Nam (VINASA) chính thức công bố sáng nay (11/5). Hội nghị năm nay sẽ được tổ chức trong hai ngày 9 - 10/6, với sự tham gia của khoảng 300 đại biểu là lãnh đạo các doanh nghiệp công nghệ thông tin và truyền thông hàng đầu của Việt Nam.

Theo VINASA, khác với các hội nghị công nghệ thông tin khác thường tập trung vào tháo gỡ những vấn đề hay triển khai những kế hoạch cụ thể, Vietnam ICT Summit chú trọng các nội dung vĩ mô, tầm nhìn và xu thế, những yếu tố quyết định đến sự thành bại trong chiến lược phát triển của một doanh nghiệp, một địa phương và của quốc gia.

Tại hội nghị này, các diễn giả sẽ trao đổi với lãnh đạo Chính phủ, Bộ Thông tin và Truyền thông, các tổ chức, doanh nghiệp tại Việt Nam về xu thế, chiến lược và cơ hội để phát triển công nghệ thông tin, truyền thông tại Việt Nam. Bên cạnh đó, VINASA cũng sẽ công bố báo cáo toàn cảnh về ngành phần mềm Việt Nam hiện nay.

Năm nay, hội nghị sẽ tổ chức 3 thảo luận chuyên đề về 3 yếu tố vĩ mô mang tính quyết định đến thành công của đề án “Đưa Việt Nam sớm trở thành nước mạnh về công nghệ thông tin, truyền thông”, gồm: công nghệ thông tin truyền thông trở thành hạ tầng mềm để phát triển kinh tế xã hội; chính sách cho sự phát triển ngành công nghệ thông tin truyền thông; và phát triển nhân lực cho ngành công nghệ thông tin truyền thông.

Ngoài ra, hội nghị lần thứ nhất này sẽ có sự góp mặt của TS. Dan E Khoo, Chủ tịch Liên minh công nghệ thông tin Thế giới WITSA và TS. Steve Chang, người được coi là “Bill Gates của châu Á”, Chủ tịch tập đoàn phần mềm Trend Micro.

Theo VINASA, ngành công nghiệp công nghệ thông tin, truyền thông ở Việt Nam những năm qua liên tục đạt mức tăng trưởng cao gấp 3 - 4 lần tăng trưởng GDP hàng năm. Đến nay hơn 1/4 dân số Việt Nam sử dụng Internet, số thuê bao điện thoại di động đã vượt 1,5 lần dân số, hoạt động của hầu hết cơ quan, tổ chức, doanh nghiệp đều đã sử dụng máy tính, phần mềm, Internet.

Năm 2010, doanh thu công nghiệp công nghệ thông tin và truyền thông của Việt Nam đạt 16 tỷ USD, trong đó phần mềm và nội dung số có tốc độ tăng trưởng nhanh nhất, đóng góp 2 tỷ USD.

http://vneconomy.vn

Tấn công DDoS, “hung thần” của các trang web



DDoS là kiểu tấn công làm cho mục tiêu, là các trang web, dịch vụ trực tuyến, trở nên quá tải. Người dùng gặp khó khăn, hay thậm chí không thể truy cập vào các trang web, dịch vụ này.


 Tấn công DDoS, “hung thần” của các trang web

Hiện chưa có giải pháp ngăn chặn triệt để kiểu tấn công từ chối dịch vụ phân tán DDoS (Distributed denial of service), chỉ có thể hạn chế phần nào thiệt hại hay giảm bớt cường độ tấn công.

Đầu tháng 3/2011, trang blog WordPress là nạn nhân tiếp theo của tấn công DDoS. Tại Việt Nam, thời gian qua một số trang web truyền thông, cung cấp dịch vụ cũng trở thành nạn nhân của các cuộc tấn công DDoS.

Động cơ tấn công DDoS trong suốt thập kỷ qua có thể do mục tiêu chính trị, tống tiền, cạnh tranh không lành mạnh… Việc tìm ra thủ phạm tấn công DDoS thường rất khó khăn, phức tạp và mất rất nhiều thời gian, khi mà những hình thức tấn công ngày càng tinh vi phức tạp.

Sau đây là một số cuộc tấn công DDoS đáng chú ý trên thế giới trong những năm qua:


Máy tính chạy hệ điều hành Windows trở thành công cụ cho các cuộc tấn công từ chối dịch vụ


Năm 2000, các cuộc tấn công DDoS vào Yahoo, eBay, eTrade, Amazon.com và CNN xuất phát từ các máy tính chạy Unix của các doanh nghiệp và các trường đại học, nhưng sau đó vài tuần, malware chỉ đạo cuộc tấn công, có tên gọi là Trinoo, chuyển sang các máy tính chạy Windows để khởi phát các cuộc tấn công.

DDos tấn công các máy chủ Internet quan trọng


13 máy chủ Internet cấp cao nhất (Internet root servers) bị tấn công DDos vào năm 2002, tuy nhiên các nhà quản trị hệ thống đã kịp thời phát hiện, kiểm soát và ngăn chặn cuộc tấn công DDOs gây “sập” hệ thống mạng Internet. Sau cuộc tấn công, các máy chủ này đã được thiết lập giới hạn Internet Control Message Protocol (ICMP - các thông điệp được dùng để xác định khi nào một hệ thống mạng có thể phân phối các gói tin) nhằm tránh tái diễn các kiểu tấn công tương tự trong tương lai. 13 máy chủ Internet này chứa các thư mục gốc (master directory) phân giải tên miền và địa chỉ IP.

Tấn công DDoS qui mô lớn vào Estonia


Các trang web của chính phủ, ngân hàng, trường học tại Estonia bị tê liệt do tấn công DDos vào tháng 5/2007. Tuy nhiên, các trang web bị tấn công này đã khôi phục nhanh chóng sau đó. Các nhà phân tích bảo mật nghi ngờ cuộc tấn công xuất phát từ Nga, nhưng họ chưa thể lần ra dấu vết, vì các cuộc tấn công DDOs thường không khởi phát từ một nơi.

Sâu Storm


Năm 2007, sâu Storm xuất hiện và lây lan nhanh chóng. Một khi đã lây nhiễm vào máy tính người dùng, sâu sẽ gửi đi hàng triệu thư rác. Trong suốt đợt tấn công của sâu Storm, một số nhà nghiên cứu bảo mật nhận định rằng, người đứng sau hoặc tự bản thân sâu Storm đang phát động cuộc tấn công DDoS nhắm vào các nhà nghiên cứu, đang tìm cách khống chế nó. Sâu Storm có thể phát hiện những ai đang thực hiện truy tìm các máy chủ phát lệnh tấn công, và tiến hành trả đũa bằng cách phát động tấn công DDos nhắm vào người đó, nhằm đánh sập kết nối Internet của họ.

DDoS tấn công Georgia


Tấn công DDoS vào các trang web chính phủ, ngân hàng tại Georgia năm 2007 do các tổ chức tội phạm ở Nga thực hiện (tổng cộng có 54 trang web là mục tiêu của cuộc tấn công này, trong đó hầu hết là các trang web truyền thông, chính phủ, ngân hàng). Tại thời điểm đó, nhiều nhà phân tích, cho rằng đây là cuộc tấn công “mềm” trước khi Nga thực hiện cuộc tấn công quân sự vào Georgia. Tuy nhiên, sau đó, các cuộc điều tra cho thấy cuộc tấn công DDoS này do các băng nhóm tội phạm ở Nga thực hiện. Các tin tặc dùng các công cụ tấn công dựa trên HTTP, thay cho ICMP.

Twitter bị tấn công DDoS








Tấn công từ chối dịch vụ phân tán (DDoS - Distributed Denial Of Service) là kiểu tấn công làm cho hệ thống máy tính hay hệ thống mạng quá tải, không thể cung cấp dịch vụ hoặc phải dừng hoạt động.Trong các cuộc tấn công DDoS, máy chủ dịch vụ sẽ bị "ngập" bởi hàng loạt các lệnh truy cập từ lượng kết nối khổng lồ. Khi số lệnh truy cập quá lớn, máy chủ sẽ quá tải và không còn khả năng xử lý các yêu cầu. Hậu quả là người dùng không thể truy cập vào các dịch vụ trên các trang web bị tấn công DDoS.

Tháng 8/2009, tấn công DDoS vào các trang mạng xã hội như Twitter, Facebbok, LiveJournal và một số trang của Google, chỉ nhằm “đánh phá” các trang blog, bài viết của blogger Cyxymu ở Georgia.

DDos tấn công Amazon trước lễ giáng sinh


Nhà cung cấp dịch vụ phân giải tên miền (DNS) cho Amazon bị tấn công DDoS, khiến người dùng không thể truy cập vào máy chủ Amazon.com và Amazon Web Services vào ngày 23/12/2009, đây là thời điểm mua sắm sôi động nhất trong năm tại các nước khu vực Bắc Mỹ.

Nhóm tin tặc Anonymous tấn công DDoS trang Visa.com


Ngày 7/12/2010, trang Visa.com bị nhóm tin tặc Anonymous tấn công DDoS. Theo nhóm tin tặc, họ thực hiện cuộc tấn công này nhằm phản đối việc các hãng tài chính khóa tài khoản của WikiLeaks, sau khi trang này dự kiến công bố các tài liệu mật của Bộ ngoại giao Mỹ. Trước đó nhóm tin tặc này đã thực hiện các cuộc tấn công các trang web Mastercard và PayPal.

Trang web chính phủ Hàn Quốc bị tấn công





Bộ luật Hình sự Việt Nam, sửa đổi bổ sung 37/2009/QH12 ngày 19/6/2009, tại các điều 224, 225, 226, 226a, 226b có các qui định về tội phát tán vi rút, chương trình tin học có tính năng gây hại cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số. Tội đưa hoặc sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông, mạng Internet. Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác. Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản.



 PC World VN

Việt Nam: Mức đe dọa mã độc tăng 12 bậc

Xếp hạng đe dọa bảo mật toàn cầu năm 2010 được Symantec công bố hôm nay (12/5), mức độ nghiêm trọng của Việt Nam đã tăng so với năm 2009.

Về mức hoạt động động hại chung, Việt Nam xếp thứ 19, tăng 1 bậc so với năm 2009; Mức đe dọa mã độc thì xếp thứ 12 trong khi năm trước chỉ ở vị trí 24; Hệ thống máy chủ bị lợi dụng để lừa đảo trực tuyến là 33 (năm 2009 là 42); Đe dọa về máy tính bị nhiễm phần mềm điều khiển của tin tặc xếp thứ 45 (năm 2009 là 51). Riêng hệ thống “máy tính ma” phát tán thư rác (Spam Zombies) vẫn duy trì ở vị trí số 10 về mức độ cảnh báo.

Xếp hạng toàn cầu là một trong những điểm nhấn quan trọng nhất trong Báo cáo Hiện trạng đe dọa bảo mật Internet số 16 của Symantec (ISTR XVI).

Trao đổi với phóng viên ICT News, ông Raymond Goh, Giám đốc Kỹ thuật Khu vực Đông Nam Á, phụ trách mảng Thiết kế hệ thống và Dịch vụ tư vấn khách hàng của Symantec cho biết dữ liệu của bảng xếp hạng toàn cầu nêu trên được thu thập từ hơn 200 quốc gia và vùng lãnh thổ. Cụ thể, đã có hơn 240.000 bộ cảm biến giúp theo dõi hoạt động tấn công thông qua sự kết hợp giữa các sản phẩm và dịch vụ Symantec như Hệ thống quản lý mối đe dọa Deep Sight, các dịch vụ bảo mật có quản lý, các sản phẩm Norton dành cho người tiêu dùng…

Để có được Báo cáo ISTR XVI, hơn 8 tỷ email và hơn 1 tỷ truy vấn web đã được xử lý mỗi ngày thông qua 16 trung tâm dữ liệu. Symantec cũng tiến hành thu thập các thông tin về lừa đảo trực tuyến thông qua một cộng đồng chống lừa đảo mở rộng gồm các doanh nghiệp, nhà cung cấp giải pháp bảo mật và hơn 50 triệu người tiêu dùng.

5 vấn đề nổi bật được đúc kết trong Báo cáo gồm: Tấn công có mục tiêu tiếp tục nở rộ; Mạng xã hội cùng với kỹ thuật xã hội gia tăng xâm nhập; Gói công cụ tấn công tăng mạnh; Xu hướng ẩn mình và tìm kiếm ngày càng tăng mạnh; Đe dọa di động cũng ngày càng tăng.

Symantec khẳng định 3 lĩnh vực “hút khách” đang phải “gánh chịu” tới 25% tổng số cuộc tấn công mạng hiện nay là Y tế, Chính phủ, và Tài chính. Trong đó, riêng lĩnh vực Tài chính đã có trường hợp chỉ 1 cuộc tấn công đã làm mất 235.000 thông tin nhận dạng và thông tin cá nhân người dùng.

Một số con số thống kê đáng lưu ý về đe dọa an ninh mạng trên thế giới năm 2010: Có 286 triệu mối đe dọa mới, 6.253 lỗ hổng mới, 14 lỗ hổng zero-day mới; Các cuộc tấn công web tăng 93%; Trung bình mỗi vụ xâm nhập dữ liệu làm thất thoát 260.000 danh tính người dùng; Lỗ hổng trong thiết bị di động tăng hơn 42%; 74% lượng thư rác liên quan tới ngành dược phẩm; Giá mua 10.000 máy tính ma chỉ là 15USD; Mức giá phổ biến dành cho dữ liệu thẻ tín dụng được rao bán trên các diễn đàn ngầm từ 0,07 – 100 USD…

Hà Minh-ICTnews

Chống vi phạm bản quyền phần mềm - Chưa được như mong đợi

Không khó để nhận thấy chiến dịch tuyên truyền, vận động bản quyền phần mềm vừa được phát động tại Hà Nội và TPHCM không có gì đột phá, nhưng chiến dịch này bám sát các điểm bán máy vi tính và thêm một bước vận động người tiêu dùng tập nói “không” với phần mềm không bản quyền.

Vi phạm tràn lan

Các chuyên gia cho rằng nơi cung cấp máy vi tính đóng một vai trò rất quan trọng trong cuộc chiến đẩy lùi nạn vi phạm bản quyền phần mềm. Nếu các nhà cung cấp nghiêm túc chấp hành Luật Sở hữu trí tuệ, không cài sẵn hoặc hỗ trợ cài đặt các phần mềm không có bản quyền vào máy tính khi bán cho người sử dụng thì dần dần người sử dụng sẽ thay đổi được nhận thức, từ bỏ thói quen sử dụng phần mềm không có bản quyền… Chính vì thế Cục Bản quyền tác giả Việt Nam, Thanh tra Bộ Văn hóa, Thể thao và Du lịch, Liên minh Phần mềm doanh nghiệp (BSA) vừa khởi động chiến dịch tuyên truyền, vận động nhằm nâng cao ý thức của doanh nghiệp kinh doanh phần mềm trong việc tôn trọng bản quyền phần mềm (BQPM) tại Hà Nội và TPHCM...



Điểm bán máy tính Phong Vũ (quận 1 TPHCM) đồng ý treo biển khuyến cáo về bản quyền phần mềm.



Từ đầu năm đến nay Thanh tra Bộ Văn hóa, Thể thao và Du lịch phối hợp với C15 tiến hành thanh tra tới 21 doanh nghiệp, phát hiện các vụ vi phạm phần mềm bản quyền khá nghiêm trọng, như trong cuộc kiểm tra vào sáng ngày 11-3-2011 tại Tổng Công ty Đầu tư phát triển đô thị và Khu công nghiệp Việt Nam (Q3, TPHCM), đoàn thanh tra liên ngành đã kiểm tra 36 máy tính và phát hiện rất nhiều phần mềm không có bản quyền.

Trước đó, sáng ngày 10-3, lực lượng thanh tra liên ngành đã kiểm tra đột xuất Công ty TNHH Tư vấn Thiết kế và Quản lý dự án Atelier Việt Nam (Q1, TPHCM), đoàn thanh tra liên ngành đã kiểm tra 42 máy tính và phát hiện số lượng lớn các phần mềm vi phạm bao gồm: 22 phần mềm AutoCAD, Adobe Acrobat Pro, 19 phần mềm từ điển Lạc Việt và hơn 80 phần mềm của Microsoft. Theo tính toán của chủ sở hữu, số lượng phần mềm vi phạm của Công ty Atelier ước tính lên tới hơn 1 tỷ đồng…

Thực tế cho thấy nhiều vụ sai phạm bản quyền phần mềm được phát hiện, đã được xử lý, tuy nhiên vẫn chưa đạt nhiều kết quả như mong đợi trong cuộc chiến chống phần mềm bản quyền bất hợp pháp. Đại diện thanh tra cho biết: “Mục tiêu giảm tỷ lệ vi phạm BQPM đối với khối người tiêu dùng sẽ thực hiện theo từng bước. Trước tiên là việc tuyên truyền, vận động các nhà cung cấp máy tính tôn trọng BQPM. Tiếp đó, nếu các doanh nghiệp kinh doanh máy tính này vẫn không tự giác chấp hành thì các biện pháp thực thi mạnh tay hơn như thanh kiểm tra và xử phạt nghiêm khắc sẽ được áp dụng”.

Tập trung vào nhóm máy tính cá nhân

Ông Đào Anh Tuấn, đại diện Liên doanh Phần mềm doanh nghiệp tại Việt Nam, cho biết trong nhiều năm qua, với sự hợp tác chặt chẽ giữa Cục Bản quyền tác giả, Thanh tra Bộ VH-TT-DL và BSA, cuộc chiến chống lại nạn vi phạm bản quyền phần mềm tại Việt Nam đã thu được những kết quả đáng ghi nhận. Kết quả thanh tra trong những năm gần đây cho thấy việc tuân thủ pháp luật về bản quyền phần mềm tại khối doanh nghiệp đã được cải thiện rõ rệt. Tuy nhiên, tỷ lệ vi phạm bản quyền phần mềm tại khối người tiêu dùng lại tăng nhanh do tốc độ tăng trưởng nhanh của máy tính cá nhân. Theo điều tra của IDC trong năm 2009, tỷ lệ tăng trưởng khối máy tính cá nhân lên tới 41% và hầu hết các máy tính cá nhân đều cài đặt phần mềm không có bản quyền. “Đó chính là nguyên nhân khiến cho tỷ lệ vi phạm bản quyền phần mềm tại Việt Nam vẫn ở mức cao”, ông Tuấn nói.

Theo ông Hà Thân, Tổng giám đốc Công ty Lạc Việt: Với các công ty sản xuất phần mềm đóng gói như Lạc Việt thì sự siết chặt về BQPM sẽ tác động tích cực ngay tới kết quả kinh doanh. Năm 2009, riêng phần mềm từ điển Lạc Việt đã đem về doanh thu 10 tỷ đồng cho Lạc Việt bằng các hợp đồng với các công ty sản xuất điện thoại và máy tính. Tuy vậy, theo ước tính, năm ngoái từ điển Lạc Việt đã mất khoảng 58 tỷ đồng vì nạn vi phạm BQPM. Ông Hà Thân cho rằng, nếu BQPM được siết chặt hơn sẽ giúp cho các doanh nghiệp phần mềm trong nước thu được lợi nhuận cao hơn, từ đó họ có thể tái đầu tư cho các hoạt động nghiên cứu và phát triển.

Có thể nói “đụng đâu dính đó” khi thực tế kiểm tra vi phạm BQPM, cho nên mục tiêu của chiến dịch lần này là đẩy lùi nạn xâm phạm BQPM tại nhóm máy tính cá nhân thông qua việc tuyên truyền cho các đơn vị kinh doanh máy tính và phần mềm về sự cần thiết phải tôn trọng BQPM cũng như các hậu quả mà hành vi xâm phạm BQPM có thể gây ra cũng là một cách làm cần thiết. Ông Vũ Mạnh Chu, Cục trưởng Cục Bản quyền tác giả nhận định, việc cài đặt sẵn phần mềm không có bản quyền vào máy tính mới để bán cho khách hàng là một hành vi khuyến khích người mua máy tính mới sử dụng phần mềm lậu. Việc này cũng làm cho nhiều khách hàng không biết là họ đã mua phải máy tính đã có cài đặt sẵn phần mềm vi phạm bản quyền.

BÁ TÂN-sggp.org.vn

Saturday, March 24, 2012

Bảo mật mạng trở nên “sống còn”

Tin tặc ngày càng “tinh ranh”, nhiều kỹ thuật tấn công, xâm nhập ngày càng được cải tiến. Dữ liệu và thông tin doanh nghiệp đang trở thành “miếng mồi ngon” cho những kẻ xâm nhập, đánh cắp thông tin.



Nếu doanh nghiệp bạn dự định nâng cấp trang thiết bị, hạ tầng và các giải pháp bảo mật, hãy xem một vài dự báo về bảo mật cho năm 2011.

Bùng nổ thiết bị di động cá nhân: các thiết bị này đang là mối quan tâm của các chuyên gia bảo mật về việcrò rỉ và mất an toàn thông tin. Ngoài nỗi lo lắng về lỗ hổng trên Windows, giờ đây các chuyên gia bảo mật còn phải quan tâm đến các thiết bị khác như máy tính bảng, điện thoại thông minh,… Nếu bạn muốn bảo mật dữ liệu trên các thiết bị di động, hãy nghĩ đến giải pháp ảo hóa (desktop virtualization) dành cho MTXT, các máy trạm truy cập từ xa. Và nên áp dụng các công nghệ mã hóa dữ liệu dành cho các thiết bị di động.

Kiểm soát truy cập Internet: truy cập Internet thoải mái vào các trang web như Facebook, Twitter; chơi game trên web; trò chuyện qua mạng với Yahoo, Skype,… đang là mối quan tâm hàng đầu của các doanh nghiệp. Hãy thực hiện các biện pháp hạn chế hay ngăn chặn để đảm bảo an toàn thông tin cho doanh nghiệp, cũng như tránh các cuộc tấn công, xâm nhập từ bên ngoài. Hiện một số nhà cung cấp dịch vụ Internet cũng đưa ra một số biện pháp kiểm soát truy cập Internet nhằm đảm bảo an toàn cho người dùng.

Tính riêng tư trên điện toán đám mây: năm 2011, điện toán đám mây - cơ sở hạ tầng dạng dịch vụ (Infrastructure as a Service – IaaS), nền tảng dạng dịch vụ (Platform as a Service – PaaS), phần mềm dịch vụ (Sotware as a Service – SaaS) - sẽ có một số điều luật, qui định tốt hơn nhằm đảm bảo tính riêng tư, quyền sở hữu cho người dùng.

Quản lý danh tính (identity) trên đám mây: quản lý danh tính, điều khiển dựa trên danh tính sẽ ngày càng phát triển và trở thành thành phần quan trọng trên các hệ thống và thiết bị di động.

Không an toàn khi dùng thiết bị di động với “đám mây”: việc sao lưu dữ liệu từ thiết bị di động lên đám mây sẽ không đảm bảo an toàn và bảo mật dữ liệu. Đặc biệt, nếu thiết bị di động của người quản trị hệ thống bị mất cắp, đây có thể là mối đe dọa lớn đối với dữ liệu bí mật của doanh nghiệp, và sẽ nguy hiểm hơn nữa nếu người quản trị này là người quản lý dịch vụ đám mây.

Càng thuê nhiều “đám mây” càng rủi ro: hầu hết dịch vụ đám mây đều “lạm dụng” công nghệ ảo hóa, vì vậy sẽ có rất nhiều rủi ro tiềm ẩn cho dữ liệu của doanh nghiệp, nếu dữ liệu của nhiều tổ chức tuy tách biệt nhờ ảo hoá nhưng đều nằm chung trên cùng nền tảng vật lý đơn lẻ. Tuy các chuyên gia và nhà cung cấp dịch vụ “đám mây” đều lập luận là nền tảng ảo hoá đã mặc định tách biệt các thành phần mạng ảo nhưng đã có bằng chứng thực tế cho thấy nền tảng ảo hóa này (hypervisor system) vẫn bị thâm nhập; ví dụ trường hợp dùng công cụ CloudBurst hay phát hiện của Core Security vào năm 2008 về lỗ hổng cây thư mục, cho phép tin tặc truy cập tập tin của hệ thống hypervisor từ một máy ảo (Tham khảo: Điện toán đám mây: Cơ hội hay tai họa? / An ninh thật cho môi trường ảo hoá / Nhiều công ty lo ngại an ninh điện toán đám mây).

Cơ sở hạ tầng mạng càng quan trọng càng dễ trở thành mục tiêu tấn công của tin tặc. Sâu Stuxnet là một minh chứng, vừa qua sâu Stuxnet làm cả thế giới rúng động khi thâm nhập thành công vào hệ thống điều khiển lò phản ứng hạt nhân của Iran. Và từ những kinh nghiệm của cuộc tấn công này, tin tặc sẽ triển khai thêm các cuộc tấn công mới nhằm vào các hạ tầng quan trọng. Theo khảo sát của Symantec với các nhà cung cấp hạ tầng mạng quan trọng, 48% ý kiến cho rằng các hạ tầng mạng quan trọng sẽ trở thành mục tiêu của tin tặc trong năm 2011 và 80% tin rằng mức độ tấn công sẽ ngày càng gia tăng.

Lỗ hổng “Zero-day” sẽ tiếp tục là mục tiêu ưa thích của tin tặc. Lỗ hổng zero-day, những lỗ hổng phần mềm chưa được biết tới, sẽ tiếp tục được tin tặc khai thác tấn công vào mục tiêu cụ thể, với chủ đích phá hoại hoặc đánh cắp dữ liệu. Theo khảo sát của Symantec, xu hướng tấn công lỗ hổng zero-day đang gia tăng. Năm 2009, Symantec ghi nhận được 12 lỗ hổng zero-day nhưng đến tháng 11/2010, số lỗ hổng zero-day bị khai thác để tấn công đã tăng lên thành 18.









Một số thiết bị tham khảo
Phiến bảo mật Fortigate-5001B (Fortigate-5001B security blade) là tường lửa thế hệ mới (TLTHM) có thể đạt đến tốc độ 40Gbps, vượt xa các dòng sản phẩm bảo mật của hãng trước đó, chỉ giới hạn ở mức 8Gbps. Thiết bị có khả năng nhận biết khoảng 1300 ứng dụng và có thể thiết lập phân quyền theo hành vi người dùng với ứng dụng, giới hạn khoảng thời gian (timeframe) và quản lý băng thông.

McAfee Enterprise Firewall v.8 cũng thuộc loại TLTHM đạt tốc độ 10Gbps, có thể nhận biết trên 1000 ứng dụng truy xuất. Hiện McAfee hợp tác cùng Crossbeam Systems để đưa nền tảng của họ đạt đến tốc độ 40Gbps.

Thiết bị UTM Cyberoam CR25i có khả năng giám sát và phòng chống tấn công trên 7 tầng mạng. Khả năng chống virus của 25i mạnh mẽ nhờ kế thừa kỹ thuật từ hãng bảo mật danh tiếng Kaspersky. Tính năng VPN trên 25i có khả năng chịu lỗi cao: nếu đường truyền gặp lỗi, thiết bị tự động thiết lập kênh VPN qua gateway khác (www.pcworld.com.vn ID: A0811_91).

Thiết bị UTM O2Security SifoWorks U210A cho phép nhà quản trị thiết lập đến 2.500 chính sách, cấu hình băng thông tối đa cho kênh VPN lên đến 100Mbps, kết nối 200 kênh VPN đồng thời, cùng khả năng kết hợp băng thông cũng như chịu lỗi trong trường hợp có nhiều đường truyền (VPN Trunk và Failover); tính năng VPN trên U210A bao gồm cả chuẩn SSL VPN (www.pcworld.com.vn ID: A0902_56).

Tấn công mang động cơ chính trị hay cạnh tranh trong kinh doanh. Một số chuyên gia cho rằng sâu Stuxnet và các biến thể mới sẽ được tạo ra với động cơ chính trị, nhằm phá hoại cơ sở hạ tầng các ngành công nghiệp quan trọng. Các cuộc tấn công từ chối dịch vụ (DoS) nhằm vào trang web doanh nghiệp, gây tê liệt hoặc làm gián đoạn hoạt động, xuất phát từ cạnh tranh trong kinh doanh.

Các dự báo trên cho thấy năm 2011 sẽ là năm đầy thách thức cho các nhà quản trị mạng, các nhà hoạch địch chính sách bảo mật và cả những nhà cung cấp dịch vụ. Như hiểu được nỗi lo đó, các nhà cung cấp thiết bị và giải pháp bảo mật không ngừng cải tiến công nghệ, đưa ra nhiều giải pháp nhằm hóa giải và ngăn chặn sự tấn công của tin tặc. Một trong số các giải pháp bảo mật đó là thiết bị tường lửa (firewall) hay thiết bị bảo mật hợp nhất UTM (Unified Threat Management).

UTM là thiết bị bảo mật tất cả trong một, bao gồm các tính năng chủ yếu như tường lửa mạng, chống xâm nhập, chống spam, chống virus, lọc truy cập,… Ưu điểm của thiết bị bảo mật UTM là dễ cài đặt, cấu hình và quản trị. Nhược điểm là dễ ảnh hưởng hiệu suất hoạt động mạng, điều này tùy thuộc vào hiệu năng của thiết bị UTM, công nghệ của mỗi hãng và cấp độ sử dụng của doanh nghiệp.

Theo báo cáo của Gartner, năm 2009, thị trường UTM toàn cầu đạt xấp xỉ 1,5 tỷ đô la Mỹ, tăng 25% so với dự báo năm 2007 và dự báo tốc độ tăng trưởng hàng năm của thị trường này đến 2012 sẽ đạt khoảng 20% đến 25%. Báo cáo cho thấy, thị trường thiết bị UTM đang ngày càng phát triển. Các doanh nghiệp trên toàn cầu ngày càng nhận thức rõ mối nguy hiểm từ tội phạm mạng.

Tại Việt Nam, qua nhiều sự kiện như các trang web bị tấn công, dữ liệu bị đánh cắp,… các doanh nghiệp đã chú ý hơn việc bảo vệ thông tin, bí mật kinh doanh và uy tín thương hiệu, nhờ đó thị trường sản phẩm bảo mật diễn ra sôi động hơn. Hiện có khá nhiều thiết bị tường lửa, UTM của các hãng như Check Point, Cyberoam, Crossbeam, Zyxel, O2Security, Draytek, Fortinet… Mỗi hãng cung cấp nhiều dòng thiết bị tường lửa, UTM khác nhau, đáp ứng nhiều cấp độ sử dụng của doanh nghiệp.

Các tường lửa truyền thống dựa trên cổng giao tiếp (port based) đang dần nhường chỗ cho thế hệ tường lửa mới (next-generation firewall), nhanh, thông minh và hiệu quả hơn. TLTHM là tường lửa kết hợp tính năng mạng riêng ảo (VPN), có cơ chế kiểm soát hiệu quả luồng dữ liệu ra vào, cũng như nhận biết được các ứng dụng truy xuất. TLTHM có khả năng phân tích thông minh các luồng dữ liệu truy cập, kết hợp với công nghệ dịch vụ mạng liên quan đến thư mục động (Active Directory).

Theo đánh giá của Gartner, thực tế chưa đến 1% các kết nối cần phải áp dụng các giải pháp bảo mật có ứng dụng TLTHM. Gartner dự báo con số này sẽ đạt 35% vào năm 2014. Tuy nhiên, cho đến nay, các sản phẩm được gọi là TLTHM vẫn chưa được bất kỳ hãng độc lập thứ 3, chẳng hạn ICSA Labs, thử nghiệm, đánh giá. Một vấn đề nữa là thuật ngữ TLTHM và UTM gây bối rối cho người dùng. Charles Kolodgy nhà phân tích của hãng IDC cho rằng UTM cũng tương tự TLTHM. Nhưng theo Gartner, UTM là thiết bị bảo mật dùng cho các doanh nghiệp vừa và nhỏ (dưới 500 nhân viên), trong khi TLTHM dùng cho các doanh nghiệp lớn, có từ 1000 nhân viên trở lên.

Mặc dù có sự khác biệt về định nghĩa giữa TLTHM và UTM, nhưng các nhà cung cấp thiết bị, giải pháp bảo mật đều đang nhận thấy rằng, nhu cầu về thiết bị bảo mật đa chức năng “tất cả một” đang ngày càng gia tăng.

Và một điểm nữa, nếu doanh nghiệp chỉ quan tâm vấn đề mua sắm trang thiết bị và hạ tầng bảo mật mà quên yếu tố con người, thì dù hệ thống bảo mật có nghiêm ngặt đến mức nào chăng nữa thì cũng đều có thể bị “xuyên thủng”. Vì vậy, ngoài việc trang bị tường lửa, UTM, hạ tầng mạng bảo mật, doanh nghiệp cũng nên chú trọng vào con người bằng các chính sách bảo mật thông tin rõ ràng, chặt chẽ. Sự đầu tư phù hợp sẽ giúp mang lại hiệu quả cho sự an toàn thông tin tại doanh nghiệp.




Một số thủ thuật chọn mua tường lửa, UTM
Mẹo 1: Các nhà cung cấp tường lửa thường gán dòng sản phẩm nào đó tương ứng với một qui mô doanh nghiệp. Tuy nhiên, trên thực tế, dù doanh nghiệp bạn chỉ có 10 nhân viên hay đến 100 nhân viên bạn cũng chỉ nên chọn thiết bị bảo mật đa chức năng (UTM) dành cho doanh nghiệp nhỏ (SMB).

Mẹo 2: Bạn có thể trang bị cho chi nhánh thiết bị đa chức năng, nhưng có thể bạn sẽ không bao giờ dùng tới tính năng bảo mật thư điện tử (email), tích hợp sẵn trên thiết bị tường lửa, vì chi nhánh thông thường không lắp đặt máy chủ email. Do đó hãy chọn thiết bị phù hợp với từng nhu cầu sử dụng của doanh nghiệp.

Mẹo 3: Bạn bối rối giữa các tên gọi như UTM, tường lửa đa chức năng cho doanh nghiệp nhỏ (SMB), tường lửa dành cho doanh nghiệp lớn (Enterprise). Theo Gartner, UTM và tường lửa đa chức năng cho doanh nghiệp nhỏ (SMB) đều được hiểu là nhiều sản phẩm bảo mật mạng trong một thiết bị. Còn tường lửa dành cho doanh nghiệp lớn (Enterprise) là tường lửa nói chung và có thêm chức năng VPN, IPS (Intrusion prevention systems).

Theo một nghiên cứu của Gartner, bạn có thể dựa vào các thông tin mà từ theo họ có thể dùng để phân biệt UTM và tường lửa đa chức năng cho doanh nghiệp nhỏ (SMB) với tường lửa dành cho doanh nghiệp lớn (Enterprise): Các bộ phận điều hành khác nhau: trong các doanh nghiệp lớn, bảo mật mạng và bảo mật email là 2 phần tách biệt. Chẳng hạn, tường lửa sẽ lắp đặt tại “cửa ngõ” luồng truy cập vào ra, còn chống spam sẽ được đặt tại trung tâm dữ liệu. Sự khác nhau về hiệu suất mạng: với tường lửa dùng cho doanh nghiệp nhỏ, hiệu suất mạng thấp hoặc luồng truy cập vào ra chậm sẽ không là vấn đề lớn; nhưng với doanh nghiệp lớn, dùng tường lửa Enterprise, thì yêu cầu hiệu suất mạng phải ổn định, luồng truy cập phải nhanh. Tất cả chức năng trong một thiết bị chưa chắc tốt: các doanh nghiệp lớn luôn đòi hỏi hiệu suất mạng cao, khả năng bảo vệ tốt, vì vậy họ thường chọn các thiết bị, giải pháp riêng biệt cho từng vấn đề, nhưng vẫn hài hòa trong tổng thể. Hơn là dùng thiết bị tất cả chức năng trong một sản phẩm.


Microsoft: Nhiễm rootkit Popureb sẽ phải cài lại Windows - PC World VN

Microsoft: Nhiễm rootkit Popureb sẽ phải cài lại Windows - PC World VN.
Phần mềm độc hại (malware) mới, ẩn trong Master Boot Record (MBR) của máy tính, làm vô hiệu quá các nỗ lực làm sạch máy tính.



Microsoft khuyến cáo người dùng Windows rằng, họ sẽ phải cài đặt lại hệ điều hành (HĐH) nếu máy bị nhiễm loại rootkit mới ẩn trong phần mồi khởi động (boot sector) của máy.




Một biến thể mới của trojan mà Microsoft gọi là "Popureb" đào rất sâu vào hệ thống. Cách duy nhất để tiêu diệt Popureb là đưa Windows trở về cấu hình như lúc mới mua, kỹ sư Chun Feng của nhóm bảo mật Microsoft Malware Protection Center (MMPC) cho biết.

"Nếu hệ thống của bạn bị nhiễm trojan Win32/Popureb.E, chúng tôi khuyên bạn sửa MBR và sau đó sử dụng đĩa CD phục hồi (recovery CD) để khôi phục hệ thống của bạn về trạng thái trước khi bị nhiễm bệnh", ông Feng nói. Đĩa phục hồi đưa Windows trở lại những thiết lập tại nhà máy của nó.

Các malware như Popureb ghi đè lên MBR của ổ đĩa cứng. MBR là sector đầu tiên - Cylinder 0, Head 0, Sector 1 - gồm 512 byte chứa đoạn mã tự mồi (bootstrap) HĐH sau khi BIOS kết thúc quá trình kiểm tra khi máy mới bật. Do Popureb ẩn trên MBR, rootkit trở nên thực sự vô hình với cả HĐH và phần mềm bảo mật.

Theo ông Feng, Popureb phát hiện các hoạt động ghi nhằm vào MBR - những hoạt động được thiết kế để “cọ sạch” MBR và nhiều sector đĩa khác có chứa mã tấn công - và sau đó hoán đổi hoạt động ghi thành hoạt động đọc.

Vì thế, mặc dù hoạt động ghi có vẻ như thành công, nhưng dữ liệu mới không thực sự được ghi vào đĩa. Nói cách khác, quá trình làm sạch sẽ thất bại.

Ông Feng đã cung cấp các liên kết đến những hướng dẫn khắc phục MBRcho XP, Vista và Windows 7.




Nguồn: Computerworld

Wednesday, March 21, 2012

Sử dụng Internet ảnh hưởng đến trí nhớ của chúng ta

 Việc sử dụng các bộ máy tìm kiếm trực tuyến như Google, Yahoo... hay các cơ sở dữ liệu trên Internet đã có một sự ảnh hưởng nhất định đến cách mà chúng ta ghi nhớ thông tin, theo như báo cáo từ một nghiên cứu do các nhà khoa học thực hiện.




Bà Betsy Sparrow, trợ lý giáo sư ngành tâm lý học tại trường Đại học Columbia (Mỹ), trưởng nhóm nghiên cứu cho biết mục đích nghiên cứu là để tìm hiểu xem liệu chúng ta có nhiều khả năng nhớ những thông tin mà ta biết là nó đã được lưu trữ trong máy tính hay không.

Để thử nghiệm, bà Sparrow cùng với các đồng sự của mình đã dựng nên 4 bài kiểm tra. Một bài trong đó yêu cầu những người tham gia cuộc thử nghiệm gõ 40 sự kiện vào trong máy tính, đại loại như "Đà điểu châu Phi có con mắt bự hơn bộ não của nó"... Phân nửa số người tham gia được cho hay là những thông tin trên sẽ được lưu trữ vào máy tính, số người còn lại thì được bảo là chúng sẽ bị xóa. Kết quả cho thấy, nhóm người được bảo là thông tin sẽ bị xóa có khả năng nhớ cao hơn những người biết thông tin sẽ được lưu trữ lại. Nhóm người "không thèm nhớ" này không cần bỏ nhiều công sức ra để nhớ chúng vì họ biết sau này họ có thể xem lại khi cần.

Bài kiểm tra thứ hai được thực hiện để xác định xem thói quen sử dụng máy tính có ảnh hưởng đến trí nhớ của chúng ta hay không. Ví dụ khi đặt câu hỏi "Có quốc gia nào mà lá cờ chỉ có một màu duy nhất hay không?" thì chúng ta sẽ suy nghĩ đến các lá cờ hay là lập tức mở máy tính online để truy tìm câu trả lời đó? Ở đây, người tham gia thử nghiệm được yêu cầu ghi nhớ từng câu sự kiện ở trên và thư mục chứa câu nói đó, trong số 5 thư mục có trên máy tính. Kết quả cho thấy họ nhớ các thư mục này khá tốt.

Mục đích của bài kiểm tra này nhằm tìm hiểu một khía cạnh được gọi là "bộ nhớ giao dịch" (Transactive Memory), một khái niệm nói về việc chúng ta "sử dụng" những người khác như bạn bè, người thân hay gia đình để lưu trữ thông tin dùm chúng ta. Ví dụ, bà Sparrow nói: "Tôi thích xem bóng chày và tôi biết chồng mình biết rất rõ các sự kiện về nó. Nên mỗi lần muốn biết thứ gì, tôi chỉ cần hỏi anh ta là sẽ có ngay câu trả lời mà không cần phải ghi nhớ chúng".

Bà Sparrow nói, cho đến nay, việc nghiên cứu tìm hiểu ảnh hưởng của Internet đến trí nhớ của chúng ta vẫn còn nhiều bí ẩn. Nhưng thử nghiệm của nhóm cho thấy Internet đã trở thành một nguồn lưu trữ thông tin chính yếu bên ngoài não bộ của chúng ta.


Tinh tế/ NYTimes

Laptop dùng năng lượng mặt trời đầu tiên trên thế giới


Việc ưu tiên bảo vệ môi trường hiện nay của các nhà sản xuất đã giúp tạo ra ngày càng nhiều các thiết bị thân thiện với môi trường. Bạn nghĩ sao về một chiếc laptop dùng năng lượng mặt trời ?


Trong mẫu thiết kế của Fujitsu, nhà thiết kế Andrea Ponti đã đưa ra ý tưởng về chiếc laptop "Luce" (có ý nghĩa là "Ánh sáng" trong tiếng Ý). Chiếc máy này có 2 tấm thu năng lượng mặt trời, một ở sau màn hình, một ở bề mặt bàn phím và touchpad (bàn phím và touchpad đều có cảm ứng và tất cả trở thành 1 mặt phẳng dùng làm pin năng lượng mặt trời). Laptop sẽ được làm bằng policacbonat với trọng lượng khoảng 1,8 kg, gồm cả pin. Tuy nhiên có một số vấn đề: làm sao có thể sử dụng máy khi ở trong nhà, buổi tối hay trời mưa ?


Liệu chiếc laptop này có được khách hàng đón nhận không? Câu trả lời phải chờ đến khi nó ra mắt. Và có lẽ chúng ta sẽ thấy thêm nhiều sản phẩm mang công nghệ năng lượng mặt trời hơn trong tương lai. Apple gần đây đã đề xuất mẫu thiết kế laptop cho phép sử dụng năng lượng mặt trời để cung cấp điện năng cho màn hình và sạc pin.

Theo : Neowin


PC chạy bằng năng lượng mặt trời



PC chạy năng lượng mặt trời của hãng Simmtronics sử dụng vi xử lý Via C7 1,6GHz, RAM 1GB, 160GB HDD và màn hình LED 15,6 inch.


PC của Simmtronics có khả năng chạy trong 3 tới 4 ngày mà không cần tới ánh sáng mặt trời.
(Ảnh: Cnet).

Theo nhà sản xuất Ấn Độ này, pin và tấm panel hấp thụ năng lượng mặt trời 74W không những cung cấp đủ năng lượng cho PC mà còn giúp thiết bị này chạy hoạt động trong 3-4 ngày mà không cần tới ánh sáng mặt trời.

Sản phẩm này nhắm tới những vùng không được cung cấp điện thường xuyên hoặc nơi có giá điện đắt đỏ tại Ấn Độ.

Để giảm thiểu tiêu tốn năng lượng, PC của Simmtronics sử dụng vi xử lý Via C7 1,6GHz, bộ nhớ RAM 1GB, 160GB HDD và màn hình LED 15,6 inch.

Thiết bị sử dụng hệ điều hành Linux và có giá 29.999 rupee (676,03 USD), không hề rẻ đối với các vùng nông thôn ở Ấn Độ. Mức giá trên đã bao gồm tấm panel hấp thụ năng lượng mặt trời và một năm bảo hành.

Theo Số hóa