Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế

Tóm tắt:

Bài báo này chúng tôi trình bày quá trình nghiên cứu một số các lỗ hổng bảo tại hệ thống mạng

trong bộ Y tế. Từ các kết quả nghiên cứu, nhóm báo đề xuất các giải pháp triển khai hệ thống giám sát mạng phục vụ cho đảm bảo an toàn hệ thống mạng.

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 1

Trang 1

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 2

Trang 2

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 3

Trang 3

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 4

Trang 4

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 5

Trang 5

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 6

Trang 6

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế trang 7

Trang 7

pdf 7 trang xuanhieu 8100
Bạn đang xem tài liệu "Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế

Nghiên cứu và triển khai hệ thống giám sát mạng cho bộ y tế
tạo một 
đầu vào
Mạng neuron được đề cập ở đây là mạng 
neuron nhân tạo (Artificial Neural Network) là một 
mô phỏng xử lý thông tin được nghiên cứu ra từ hệ 
thống thần kinh của sinh vật giống như bộ não để 
xử lý thông tin. 
ISSN 2354-0575
Journal of Science and Technology60 Khoa học & Công nghệ - Số 18/Tháng 6 - 2018
Việc thu thập tự động thông tin từ các tín 
hiệu điều khiển trên mạng thông qua việc theo dõi 
các cổng giao tiếp, quá trình giải mã các file Long 
để tập hợp dữ liệu đầu vào: 
Đầu vào vô hướng p được nhân với trọng 
số w cho wp tạo thành một số hạng gửi đến bộ 
cộng (Σ). Một đầu vào khác là 1 được nhân với độ 
chênh b rồi chuyển đến bộ cộng. Đầu ra của bộ cộng 
thường được xem như là net-input trở thành đầu vào 
cho hàm truyền f sinh ra đầu ra neuron là:
a: a = f(wp + b)
Bias giống trọng số ngoại trừ luôn có đầu 
vào hằng số là 1. Có thể bỏ qua bias nếu thấy không 
cần thiết. 
Giải thuật mạng neuron nhân tạo nhiều 
đầu vào
Các đầu vào độc lập p
1
, p
2
, p
3
, ... ,p
R
 được 
gán trọng số bởi các thành phần w
11
, w
12
,..., w
1R
 của 
ma trận trọng số W. 
Ở đây: W = [w
11
, w
12
,..., w
1R
]; p = [p
1
, p
2
, p
3
, ... ,p
R
]
Như vậy:
n = w
11
p
1
+w
12
p
2
+w
13
p
3
+ ...+w
1R
p
R
+b = Wp+b (2.1)
Trong đó ma trận W cho trường hợp 1 neuron 
chỉ có một hàng. Vậy: 
a = f(n) = f(Wp + b). (2.2) 
Quy ước chỉ số của các thành phần w
ij
 của 
ma trận trọng số như sau: Chỉ số đầu (i) biểu thị 
neuron đích được gán trọng số; chỉ số sau (j) biểu 
thị tín hiệu nguồn cung cấp cho neuron. Như vậy w
ij
nói lên rằng trọng số này kết nối đến neuron thứ i từ 
tín hiệu nguồn thứ j (từ p
j
 → neuron i). 
Thuật toán Rabin Fingerprint
Thuật toán Rabin Fingerprint là một trong 
nhiều thuật toán Fingerprint thực hiện khóa công khai 
sử dụng các đa thức trên một trường giới hạn [10].
Thuật toán được sử dụng trong hệ thống 
như sau:
● Đầu vào: Tài liệu (trang web công khai)
● Đầu ra: Dấu vân tay tài liệu (các giá trị 
băm của tài liệu đó) 
Bước 1: Bắt đầu.
Bước 2: Xử lý văn bản, xoá hết tất cả khoảng 
trắng và các kí tự đặc biệt (như: , %,!, ).
Bước 3: Chia khối văn bản đã xử lý đó thành 
các chuỗi con có độ dài K.
// Số lượng chuỗi con có độ dài K và số 
lượng giá trị băm (mã băm) bằng (m-K+1), với m là 
kích thước của tài liệu.
Bước 4: Tính toán giá trị băm đối với mỗi 
chuỗi con bằng cách tính H(P) như sau:
// H(P) là một tuyến tính trong n (n là độ dài 
của P)
Bước 5: Lưu lại tất cả các giá trị băm của 
văn bản.
Bước 6: Kết thúc.
Thuật toán Rabin Fingerprint cải tiến
Thuật toán cải tiến được đề xuất trong hệ 
thống như sau:
Đầu vào: Tài liệu (trang web công khai)
Đầu ra: Dấu vân tay tài liệu (các giá trị băm 
của tài liệu đó)
Bước 1: Bắt đầu.
Bước 2: Xử lý văn bản, xoá hết tất cả khoảng 
trắng và các kí tự đặc biệt (như: , %, !, ) từ mã 
HTML (mã trang web) để thu được một khối văn 
bản thuần túy (pure text block).
Bước 3: Chia văn bản M thành K khối, mỗi 
khối con có kích thước là n. K = m/n với m là kích 
thước của văn bản M, n là số nguyên dương cho 
trước là kích thước của mỗi chuỗi con.
Bước 4: Tính mã băm H(P) cho các chuỗi 
con như sau: 
Khởi tạo:
T
r
 = T
[r..r+n-1]
;
K=0;
H
(S)
 = S
(n)
 + 2*S
(n-1)
 + 4*S
(n-2)
 +  + (2n-1)*S
(1)
;
While (K<m/n)
{
for (r=K*n; r<=(K*n+n); r++){
Hp(T
r
)= (Hp(T
r
) + T
(r)
) mod p 
//Tính gt băm cho các chuỗi con, p là nt lớn.
}
K++;
}
Bước 5: Lưu lại tất cả các giá trị băm của 
văn bản.
Bước 6: Kết thúc.
Hình 2.2. Minh hoạ cải tiến giải thuật
2.4.2. Giám sát hệ thống máy chủ
Để thực hiện công việc giám sát máy chủ, 
các quản trị viên hệ thống thường sử dụng các phần 
mềm chuyên dụng được cài đặt trên các máy chủ 
để theo dõi và gửi thông báo khi sự cố bất thường 
xảy đến như: chương trình ứng dụng hay dịch vụ bị 
ISSN 2354-0575
Khoa học & Công nghệ - Số 18/Tháng 6 - 2018 Journal of Science and Technology 61
ngưng hoạt động, phần mềm bị lỗi, chỉ số CPU tăng 
quá cao, tỉ lệ sử dụng RAM quá lớn, nhiệt độ của 
máy chủ tăng quá cao Một số hình thức giám sát 
máy chủ phổ biến hiện nay như:
• Giám sát theo thời gian thực: Hình thức 
này sử dụng các công cụ hiển thị chuỗi liên tục các 
thông số, mô tả hệ thống.
• Giám sát bằng nhật ký: Hình thức giám sát 
này cung cấp các thông tin tương tự như giám sát 
thời gian thực.
Các phân hệ cần được giám sát trên hệ thống 
máy chủ bao gồm: Bộ vi xử lý, bộ nhớ, việc sử dụng 
đĩa cứng, trạng thái hoạt động của mạng. 
Các thông tin quan trọng mà quản trị viên hệ 
thống cần quan tâm như:
• Xác thực (Authentication): Các bản tin về 
sự kiện đăng nhập, đăng ký.
• Phân quyền (Authorization): Thông tin lưu 
trữ sẽ ghi lại quyền truy cập vào các dịch vụ đặc 
quyền hoặc hành động đặc quyền. 
• Trạng thái các tiến trình: Thực hiện việc 
lưu trữ sự kiện của quá trình hoạt động của các tiến 
trình trên một hệ thống.
2.4.3. Giám sát hệ thống mạng
Hệ thống giám sát an toàn mạng đóng vai trò 
quan trọng, không thể thiếu trong hạ tầng công nghệ 
thông tin (CNTT) của các cơ quan, đơn vị, tổ chức. 
Hệ thống này cho phép thu thập, chuẩn hóa, lưu 
trữ và phân tích tương quan toàn bộ các sự kiện an 
toàn mạng được sinh ra trong hệ thống CNTT của 
tổ chức. Ngoài ra, hệ thống giám sát an toàn mạng 
phát hiện kịp thời các tấn công mạng, các điểm yếu, 
lỗ hổng bảo mật của các thiết bị, ứng dụng và dịch 
vụ trong hệ thống.Để xây dựng giải pháp hợp lý cho 
hệ thống giám sát an toàn mạng, các tổ chức, đơn 
vị có thể triển khai theo một trong ba giải pháp sau:
• Giải pháp quản lý thông tin an ninh.
• Giải pháp quản lý sự kiện an ninh.
• Giải pháp quản lý và phân tích sự kiện an ninh.
Hình 2.3. Giải pháp quản lý và phân tích sự kiện 
an ninh
2.4.4. Giám sát phát hiện xâm nhập trái phép
Để thực hiện việc giám sát xâm nhập trái 
phép vào một hệ thống mạng, có nhiều giải pháp 
đang được các tổ chức áp dụng triển khai và cho 
thấy những hiệu quả cao trong việc tăng cường tính 
bảo mật và khả năng ứng phó sự cố của hệ thống. 
Một hệ thống phát hiện xâm nhập (IDS-Intrusion 
Detection System) là một thiết bị phần cứng hoặc 
phần mềm theo dõi hệ thống mạng, có chức năng 
giám sát lưu thông mạng, tự động theo dõi các sự 
kiện xảy ra trên một hệ thống mạng máy tính, phân 
tích để phát hiện ra các vấn đề liên quan đến an 
ninh, bảo mật và đưa ra cảnh báo [12]. Một số hệ 
thống phát hiện xâm nhập còn có thể ngăn chặn các 
nỗ lực xâm nhập nhưng điều này là không bắt buộc 
đối với một hệ thống giám sát. Khác với tường lửa, 
IDS không thực hiện các thao tác ngăn chặn truy 
xuất mà chỉ theo dõi các hoạt động trên mạng để tìm 
ra các dấu hiệu của tấn công và cảnh báo.
Hình 2.4. Vị trí của thết bị IDS trong hệ thống mạng
Nhiệm vụ chính của IDS trong mạng là để 
phát hiện các cuộc tấn công cũng như có thể đẩy 
lùi các cuộc tấn công này. Cách thông thường nhất 
để phân loại các hệ thống IDS là dựa vào đặc điểm 
của nguồn dữ liệu thu thập được. Trong trường hợp 
này, các hệ thống IDS được chia thành các loại sau:
• Network-based IDS (NIDS): Sử dụng dữ 
liệu trên toàn bộ lưu thông mạng.
• Host-based IDS (HIDS): Sử dụng dữ liệu 
kiểm tra từ một máy trạm đơn để phát hiện xâm 
nhập.
2.3.5. Giám sát các phần mềm ứng dụng
Trong hoạt động tác nghiệp của bất kì tổ 
chức nào đều không thể thiếu được các chương 
trình phần mềm ứng dụng, đây có thể là những 
phần mềm quản lý, tính toán, lập báo cáo, hay đó 
ISSN 2354-0575
Journal of Science and Technology62 Khoa học & Công nghệ - Số 18/Tháng 6 - 2018
là những phần mềm ứng dụng trên máy chủ hay các 
dịch vụ của hệ thống. Các bản ghi lịch sử hoạt động 
của các phần mềm này có thể rất hữu ích để thu 
thập, thông tin này cung cấp dữ liệu chuyên sâu về 
hoạt động ứng dụng giữa người dùng và hệ thống.
* Giám sát hoạt động của FTP, SFTP:
Nhiều tổ chức sử dụng FTP, SFTP với chức 
năng để tải lên và tải về các tập tin lưu trữ trên máy 
chủ, vấn đề quan trọng là cần đảm bảo cho dịch 
vụ này hoạt động ổn định, sẵn sàng trong mọi thời 
điểm. Bất kỳ thời gian ngừng trệ nào của dịch vụ 
này có thể dẫn đến tập tin bị hỏng được tải lên hay 
tải về mà có thể ảnh hưởng đến hiệu suất của người 
dùng cuối.
Các báo cáo có thể được nhóm lại và hiển 
thị dựa trên khả năng sẵn sàng của hệ thống và hiệu 
năng hoạt động.
* Giám sát hoạt động của DNS:
DNS (Domain Name Service) là dịch vụ 
phân giải tên miền được sử dụng để chuyển đổi qua 
lại giữa tên miền và địa chỉ IP của máy chủ. Trong 
các đơn vị có duy trì hệ thống máy chủ cục bộ chạy 
trong hệ thống mạng LAN, với số lượng máy trạm 
lớn, thường xuyên truy cập, tương tác với các máy 
chủ, thì cần thiết có một hệ thống DNS nội bộ để 
giảm bớt lưu lượng mạng truy cập từ bên ngoài và 
giảm băng thông truy cập cần thiết. Đối với dịch vụ 
DNS, cơ sở dữ liệu các bản ghi DNS rất quan trọng, 
giúp máy chủ thực hiện tìm kiếm và trả lời truy vấn 
một cách nhanh chóng, chính xác. Với hệ thống 
giám sát DNS cần cung cấp các thông tin đầy đủ bao 
gồm: thời gian phản hồi, kiểu bản ghi, giá trị truy 
vấn, thời gian truy vấn, thời gian tìm kiếm [14].
* Giám sát dịch vụ email:
Dịch vụ email nội bộ hiện được nhiều tổ 
chức triển khai và duy trì hoạt động do tính linh 
hoạt, bảo mật và nhanh chóng, thậm chí ngay cả 
khi không có truy cập internet thì nhân viên vẫn có 
thể trao đổi email trong mạng nội bộ mà không bị 
ảnh hưởng. Hệ thống giám sát toàn diện sẽ cần phải 
theo dõi các hoạt động của máy chủ email và thực 
hiện ghi lại lịch sử các log xảy ra trên hệ thống. Từ 
đó nó có thể cung cấp một loạt các công cụ theo dõi 
để kiểm tra tính sẵn sàng và hiệu suất của máy chủ 
email. Những công cụ này cho phép người quản trị 
hệ thống tiếp tục xác minh rằng các dịch vụ email 
vẫn đang hoạt động và sẵn sàng đáp ứng một cách 
nhanh chóng, cũng như có khả năng xác định bất 
kỳ vấn đề trước khi chúng ảnh hưởng đến người sử 
dụng trên hệ thống [15].
Bên cạnh đó, một số hệ thống giám sát mạng 
tiên tiến như Monitis [15] còn cũng cấp các tính 
năng giám sát nâng cao cho phép giám sát tính sẵn 
sàng và hiệu quả của một quá trình gửi email đầy 
đủ, để đảm bảo rằng các dịch vụ email gửi đến và 
gửi đi của hệ thống đang làm việc đúng và thao tác 
gửi/nhận kịp thời.
* Giám sát các phần mềm nghiệp vụ chung:
Do đặc thù của mỗi ngành nên sẽ có các phần 
mềm chuyên dụng phục vụ công việc chuyên môn 
riêng. Trong ngành Y tế hiện nay, các phần mềm 
quản lý y bạ, quản lý thẻ bảo hiểm y tếđang được 
triển khai sử dụng rộng khắp từ bệnh viện tuyến 
trung ương xuống địa phương. Việc vận hành và sử 
dụng các phần mềm đặc thù ngành này thường do 
bộ phận phụ trách về công nghệ thông tin quản lý và 
duy trì, do đó khi hệ thống phần mềm và dịch vụ hỗ 
trợ đi kèm phần mềm gặp trục trặc, thì để khắc phục 
đưa hệ thống trở lại làm việc cần có sự đánh giá và 
tìm ra nguyên nhân
3. Kết luận
Trong thế giới hiện tại, việc thực hiện triển 
khai một hệ thống giám sát toàn bộ các thiết bị 
mạng là việc cấp thiết cho tất cả các doanh nghiệp, 
tổ chức. Việc triển khai hệ thống giám sát nhằm tối 
ưu hóa hệ thống mạng, tăng cường an ninh mạng, 
và có thể giải quyết các sự cố kịp thời. Hàng năm, 
công tác giám sát an ninh mạng có thêm nhiều hiệu 
quả hơn trong việc tìm kiếm và giảm nhẹ rủi ro an 
ninh. Với việc tập trung vào giám sát các hoạt động 
xảy ra trong hệ thống mạng, tổ chức có thể đạt được 
mục tiêu của mình mà không ảnh hưởng an ninh. 
Việc tăng cường an ninh và bảo mật cho các hệ 
thống đòi hỏi phải có sự đầu tư hợp lý, được tư vấn 
chính xác để lựa chọn được giải pháp tối ưu nhất, 
vừa tiết kiệm được chi phí đầu tư ban đầu, và vẫn 
đảm bảo được hiệu quả đề ra.
Tài liệu tham khảo
[1]. Nguyễn Thu Trang, Hệ thống thông tin y tế và tình hình ứng dụng tại Việt Nam, Luận văn thạc 
sĩ, 2008, tr. 46-61.
[2]. Richard Bejtlich, The Practice of Network Security Monitoring. William Pollock, ISBN: 
1-59327-509-9, 2013, pp. 342-357.
[3]. Phạm Đức Nhơn, Xây dựng hệ thống giám sát tập trung trên cơ sở SNMP, Luận văn thạc sĩ kỹ 
thuật, Học viện CN BCVT, 2013. tr. 23-28.
[4].Chris Fry and Martin Nystrom, Security monitoring. O’Reilly Media, ISBN: 978-0-596-51816-
ISSN 2354-0575
Khoa học & Công nghệ - Số 18/Tháng 6 - 2018 Journal of Science and Technology 63
5, 2009, pp. 61-83.
[5]. Nguyễn Mạnh Hùng, Phát hiện và phòng chống xâm nhập trái phép mạng máy tính, Luận văn 
thạc sĩ, 2013, tr. 40-46.
[6]. Vikas Mishra , V.K. Vijay, S. Tazi, Intrusion Detection System with Snort in Cloud Computing: 
Advanced IDS. Proceedings of International Conference on ICT for Sustainable Development, Vol 
408 of the series Advances in Intelligent Systems and Computing, 2016, pp.457-465.
[7]. Joao Afonso, Pedro Veiga, Enhancing DNS security using dynamic firewalling with network 
agents. Computer Science and Information Systems (FedCSIS) 2011 Federated Conference on, pp. 
777-782.
[8]. P. Tzerefos, C. Smythe, I. Stergiou, and S. Cvetkovic, A Comparative Study of Simple Mail Transfer 
Protocol (SMTP), Post Office Protocol (POP) and X.400 Electronic Mail Protocols. Proceedings of 
the IEEE 1997 22nd Conference on Local Computer Networks - LCN, pp. 545-554, 199.
[9]. Slagell A., Yurcik W., Sharing computer network logs for security and privacy: a motivation for 
new methodologies of anonymization. IEEE 1st International Conference on Security and Privacy 
for Emerging Areas in Communication Networks, September 2005, pp. 80-89.
[10]. Ya-Ting Fan Shiuh-Jeng Wang, Intrusion Investigations with Data-Hiding for Computer 
LogFile Forensics. Proceedings of the IEEE 5th International Conference on Future Information 
Technology, May 2010, pp. 1-6.
[11]. Jie wang, Xianqiang chen, Application of web usage mining in the struction of distance opening 
education web site, 2008, vol. 4, pp. 157-160.
[12]. Y. Y. Yao, H. J. Hamilton, Xuewei Wang, PagePrompter, An Intelligent Web Agent Created 
Using Data Mining Techniques. Rough Sets and Current Trends in Computing, 2002, vol. 2475, pp. 
949-.
[13]. Ouyang Yang, Zhu Miaoliang, Effective E-Learning Environment Personalization using Web 
Usage Mining Technology. In Innovations in E-learning Instruction Technology Assessment and 
Engineering Education, Springer Netherlands:, 2007, pp. 311-315.
RESEARCH AND DEVELOPMENT OF THE NETWORK MONITORING SYSTEM
FOR THE MINISTRY OF HEALTH
Abstract:
This report presents a process for studying some of the vulnerabilities in the Department of Health 
network. From the results of the research team report, the team proposed solutions to deploy network 
monitoring system to ensure network security.
Keywords: Network monitoring, IDS protected, IDS Snort.
.

File đính kèm:

  • pdfnghien_cuu_va_trien_khai_he_thong_giam_sat_mang_cho_bo_y_te.pdf