Cách thiết lập Bios

Cách thiết lập Bios
Cách thiết lập Bios
2.5 (50%) 4 votes

— Setup CMOS —

Setup CMOS là một việc khá quan trọng trước khi tiến hành cài đặt. Thực ra việc này không khó đối với những người đã làm rồi nhưng nếu là những người mới tiếp xúc thì vừa vào đã nhìn thấy ngay cái màn hình u ám trên DOS và một loạt những từ tiếng Anh khó hiệu là lập tức

Không cẩn thận động vào là ….mua laptop cũ tại hà nội

Để vào màn hình thiết lập thông tin trong CMOS tùy theo dòng máy chúng ta có các cách sau:

· Đối với các mainboard thông thường hiện nay dùng phím DELETE. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn Press DEL to enter Setup.

· Đối với dòng máy Compaq, HP dùng phím F10. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn F10 = Setup.

· Đối với dòng máy DEL dùng phím F2. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn F2: Setup.

Thực ra các Cmos tuy có giao diện khác nhau một chút nhưng những thông tin và thao tác thì na ná nhau thôi. Lấy Mainboard thông dụng trên phòng máy ta vẫn vào làm ví dụ:

1.1 STANDARD CMOS SETUP:

Date: ngày hệ thống, Time: giờ của đồng hồ hệ thống

Primary Master: thông tin về ổ đĩa chính gắn trên IDE1.

Primary Slave: thông tin về ổ đĩa phụ gắn trên IDE1.

Secondary Master: thông tin về ổ đĩa chính gắn trên IDE2.

Secondary Slave: thông tin về ổ đĩa phụ gắn trên IDE2.

Drive A: thông tin về ổ mềm, nếu có sẽ hiển thị loại ổ mềm hiện đang dùng 1.44M 3.5 Inch.

Drive B: không còn sử dụng nên sẽ hiển thị dòng None, hoặc Not Installed

Lưu ý!: Nếu thông tin về các ổ gắn trên IDE không có chứng tỏ các ổ này chưa hoạt động được, bạn phải kiểm tra lại ổ đĩa gắn đủ 2 dây dữ liệu và nguồn chưa, có thiết lập ổ chính, ổ phụ bằng jump trong trường hợp gắn 2 ổ trên 1 dây chưa.

1.2 BIOS FEATURES SETUP (ADVANCED CMOS SETUP)

Trong mục này lưu ý các mục sau:

First Boot Device: chọn ổ đĩa để tìm HĐH đầu tiên khởi động máy.

Second Boot Device: ổ thứ 2 nếu không tìm thấy HĐH trên ổ thứ nhất.

Third Boot Device: ổ thứ 3 nếu không tìm thấy HĐH trên 2 ổ kia.

Ví dụ: khi muốn cài HĐH thì phải chọn ở mục First Boot Device là CD-ROM để máy khởi động từ đĩa CD và tiến hành cài đặt.

1.3 INTEGRATED PERIPHERALS

Thiết lập cho các thiết bị ngoại vi, mục này cho phép bạn cho phép sử dụng hay vô hiệu hóa các thiết bị trên mainboard như IDE, khe PCI, cổng COM, cổng LPT, cổng USB.

Chọn Auto: tự động, Enanled: cho phép, Disable: vô hiệu hóa.

1.4 AND MORE :

Supervisor Password: thiết lập mật khẩu bảo vệ CMOS.

User Password: thiết lập mật khẩu đăng nhập vào máy.

IDE HDD Auto Detection: kiểm tra thông tin về các ổ cứng gắn trên IDE.

Save & Exit Setup: Lưu các thiết lập và thoát khỏi màn hình CMOS.

Exit Without Saving: Thoát nhưng không lưu các thiết lập.

Share This:

Cách diệt virut triojan

Cách diệt virut triojan
Cách diệt virut triojan
4.5 (90%) 2 votes

11116454_769523213146299_3509963973069985685_nLang thang trên mạng mới tìm đc mấy cái nên box lên cho anh em xem nè:
1.Đầu tiên là con Trojan Hooker
Sau khi bạn tải con này về ,các bạn chạy tập tin Hkconf.ini các bạn đặt thuộc tính cho
file này như sau
Số 1 là đặt thuộc tính enable cho tính chất đó
Số 0 là đặt thụôc tính disable cho tính chất đó
kill = 1 ;kill itself?
Ví dụ nếu bạn chọn kill=1 thì nó sẽ tự kill nó,còn nếu chọn 0 thì nó sẽ không tự kill nó
Nhưng mấy cái dó không quan trọng cái quan trọng là phần host đây là cai server
mà thông qua đó con Trojan đó sẻ gửi thư về cho ta
sendmail host
host=mx4.mail.yahoo.com
Phần host= bạn có thể cho nó bằng các Host tôi đưa ra đây (không biết có cái nào không còn họat động không nữa , vì mấy cái này họat động bất thường lằm ,lâu rồi tôi chưa thử nên không biêt ,nếu anh em ai biết cái nào còn họat động tốt thì Post lên cho anh em xài)
SMTP đây :
mx2.mail.yahoo.com
hoac mx4.mail.yahoo.com
hoac mta45.mail.yahoo.com
hoac hcm-mail-prepaid.vnn.vn==> tot day
hoac mta-v13.level3.mail.yahoo.com
hoac isp-mta.fpt.vn
hoac mta469.mail.yahoo.com ===>rat tot
Nhân dây tôi cũng giải thích cho các bạn rõ Smtp (Simple Mail Transfer Protocol ) là gì :đây là một giao thức đưa trên TCP/IP được sử dụng để upload thư của người dùng lên mail Server,nói đơn giàn hơn smtp
giống như là anh đưa thư vậy ,có đia chỉ rồi nhưng không có anh đưa thư ,thì thư cũng không được chuyển đến địa chỉ đó được ,smtp cũng vậy phải có nó thì các thông tin mới được gủi về hộp mail của mình.
Đay cũng là cách để Bomb mail luôn đó ( Post=25)
Và phần quan trọng không kém là phần điền địa chỉ thư để mà con Trojan còn gũi thư về cho ta nữa chứ
mailto – your email
mailto=bạn diền dịa chỉ của bạn vào chỗ này
Thư của bạn được gủi về hộp thư của bạn với chủ đề
subject of message
subj=đây là chủ dề mà bạn sẽ nhận dược khi con Trojan gửi thư về cho bạn
name of exec
exename=hsys.exe ===> dây là tập tin mà con Trojan sẽ chạy ngay trong máy của Victim
Bạn cũng có thể dổi tên tập tin này
reg_path=
====>đây là hướng dẫn dễ con trojan ghi tên nó vào Registry để mỗi lần khởi động máy thì nó tự động chạy ===>bạn cũng có thể thay đỗi hướng dẫn
À Quên một cái cũng rất là quan trọng ,là nếu ở dòng cuối cũng của file Hkconf.ini nếu ở trên là dòng
S5 thì bạn thêm vào dòng cuối cùng là S6=logon còn nếu là dòng trên là S12 th2i bạn thêm vào S13=logon
Xong bạn save file Hkconf.ini này lại rồi chạy file config.bat ,xong bạn gửi file hooker.exe
cho victim đi là xong
Nói chung phần này không khó các bạn có thể tự đọc và làm lấy ,dể tôi chuyển sang các con khác
2Tôi xin nói về con Barok
Con này sủ dụng rất là dễ
Bạn download về xong rồi chạy file setup.exe
Sau đó bạn nhập vào nut Open Server mở tập tin server.exe
Rất đơn giản
Trong phần file name bạn dặt tẹn vidu là Barok thì sau này nó sẽ tự ghi vào máy
victim với cái tên là Barok.exe
Phần out going mail server bạn diền phần Smtp như tôi dã nói ở trên
Phần destination diền emal của bạn vào
Xong bạn save lại rồi
gủi file server.exe cho victim thế là xong
3.Sau đây là tôi chỉ cho các bạn xài con Kuang2keyloggeras

Cách sử dụng cũng giống như con Barok khi download về rồi đầu tiên bạn chạy

file K2as_sự.exe hiện ra một giao diện nhập vào nút Open chọn file K2logas và mở

file nảy ra

bạn điện những thu cần thiết vào(smtp,email như tôi đã nói ở trên)

phần source address bạn điện địa chỉ nào cũng được

Con phần bên phải là các thiết lập tuy bạn chọn để con này sẽ gửi về cho bạn những

gì bạn yêu cầu như có lưu phím mở rộng hay là để thời gian máy ngày con trojan gửi thư

về cho bạn

Nói chung bạn đánh dấu chọn hết cho chắc ăn

xong bạn save lại và gửi file K2logas cho victim là xong

4.Con Kuang2 cũng sử dụng giống như con Kuang2keyloggeras mà thôi

5.Bây giờ tới nơi đến con Keylog:===> à mà con này hình như bác người_dân_đường_hanoi đã nói nhiều

rồi thì phải ,thôi thì các bạn từ tìm lấy mà đọc nhẹ ,nói chung máy con này cách sự

dùng cũng giống nhau mà thôi

Những túi thấy con Keylog5 này không hay một chút nào,theo tôi thì con Hooker là hay nhất

6.Cách dùng Cyn2.1 để gần Trojan vào file mp3,jpg,đọc v.v…

Những làm cách nào để gửi Trojan cho Victim???

chẳng lẽ attach con Trojan vào thu rồi gửi đi à ,không được đâu các bác à vì hotmail và

yahoo nó phát hiện được vì thế khi download về victim sẽ phát hiện ra ngày

Cách khắc phục là các bác nên gửi trojan khi đang chất với victim rồi send Trojan cho nó

Thế là tốt rồi

Những có cách hay hơn là các bác nên đình con trojan vào một file ví dụ như file.đọc

.jpg hay là file gì đó để cho Victim khỏi nghi ngờ

Tôi thường sử dụng Cyn2.1 để gần trojan

Các bác download về rồi chạy file

C_Client.exe sẽ hiện ra một giao diện khá là đẹp ,bạn chọn thế File Joiner

Trong phần First Executable bên phải là nút để mở bạn chọn con Trojan nào mà muốn

attach vào

Second file là file mà bạn sẽ đình con Trojan vào (ví dụ Victim là tháng con trai nào đó thì nên đình

cho nó một cái hình Séc,rồi nói là “tạo có một cái hình Séc mày mò ra mà xem ,đẹp làm ”

mà tháng con trai nào mà cha thích xem hình chữ ,như thế sắc xuất thành công là cao làm do hihihi

Con victim là con gái thì để quá gửi cho nó cái anh của LeoDicapiro,hay Brad Pitt hay Justin

Timberlake gì gì đó hihi 90% là nó đình con Trojan cái chắc )

Sau khi chọn xong 2 file rồi các bác nhấn vào Joiner File (ở bên phải của giao diện do )thế là các bác sẽ có 1 file cố định kém

Trojan ,file này sẽ có tên là 101.exe ,các bạn đổi tên của file này rồi gửi cho Victim

(====>nói tới đây thì tôi nhỏ tới một điều là: tôi muốn hỏi mọi người là có ai biết cách thay đổi Icon của tập tin không ,tối thứ mọi cách rồi mà cha được , ai biết chỉ giun tôi đi cảm ơn nhiều)

8)Meo xem thu mới của victim : xem xong rồi thu vẫn giống như lúc chưa đọc

Khi đọc đóng trên chắc các bác sẽ cuối tôi là để thế mà cũng nói,những ở đây điều tôi muốn

nói là khi có thư một cái mail mới thì cái Subject của bức thư dám đến đúng không ????những khi ta đọc thư

xong rồi thì nó sẽ tự động trắng ra (để đánh dấu lả tả đã đọc rồi) và như thế khi victim mở hộp thư

của mình ra họ sẽ phát hiện là có người đọc thư của mình rồi

Do đó tôi chỉ cho các bác cách làm cho thứ đó mới trở lại (giống như lúc chưa được xem),rất dễ các bác chọn Remark Unread

ở trong Inbox của các bác ,rồi Ok thế là xong .Quá dễ nhưng rất hiệu quả do .

Các bác sẽ tha hồ xem thu mới của Victim, sau đó đánh dấu lá thư do lại ,như thế thì Victim sẽ không biết lá thư do đã bị xem,sướng nhẹ!!!!.

9.Có Pass của kẻ đáng ghét rồi , làm sao để cướp luôn hộp thư do của nó ????

Các bác nói để quá ai mà cha làm được ,vào Account Information ,chẳng password là xong chữ gì

Khi bị đôi Pass ,Victim không vào hộp thư của họ được nữa,biết là đã mất pass họ sẽ vào Password

lookup ,lấy lại pass mới ,thế là các bác tiêu rồi nhẹ ,bỏ công lấy pass của họ bây giờ hộ đói pass

sthe là công sức của ta đổ xuống sống ,xuống biển.

Tôi có méo này để cướp luôn hộp thư của người ta ,cũng để thôi

Đầu tiên vào Edit.yahoo.cơm các bác xóa account do đi mình biết pass rồi thì xóa rất dễ đúng không

===>bước tiếp theo vào yahoo đăng kí lại account do ===>thế là xong .

Đơn giản thôi nhưng cũng rất effect do

10)Con lo như bạn bị đình một con trojan rồi thì làm sao mà loại bỏ nó đây?????

Điều đầu tiên là bạn phải biết là bạn chạy chương trình gì mỗi khi khởi động máy

Sau đó bạn nhập Start==>Run gõ regedit rồi bạn tìm đến các khóa sau ,thông thường thì

các con trojan ghi vào 7 khóa sau :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run-

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunOnceEx

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServices

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServices-

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\RunServiceOnce

Đây là 7 khóa mà chương trình nếu mà đặt ở cho này thì sẽ tự động chạy mỗi khi vào Windows,nhờ vậy mà các con trojan mới có thể từ hoạt động mỗi khi mở máy

Các bác tìm thấy tập tin nào là mà nghi ngờ là trojan thì hay xóa nó đi,sau đó khởi động lại máy

tìm đến tập tín đồ rồi xóa nó đi ,thế là xong rồi.

Cách này của tôi không được hay chổ làm vì bạn cần phải nhỏ tất cả các tập tin thực thi ở 7 khóa trên ,nên khi có tập tin là, mới có thể biết là có Trojan ,thế nhưng đã có lần tôi đã xóa nhằm một file====>vì vậy bác bảo có cách nào hay hơn thì chỉ giun cho tôi đi (cảm ơn nhiều ha)

Thế là tôi đã trình bày cho các bạn về các cách sủ dụng và diệt trojan và các ****o xem thủ ,hy vọng các bạn mối vào nghề sẽ thích bài này

Quên mất, tôi chưa nói cho các bạn biết chỗ tôi thường download các con trojan tôi vừa nói ở trên
Mà truớc khi giới thiệu dịa chỉ tôi xin mách (chỉ là mách bảo thôi chứ không dám lớn tiếng ,vì mình cũng là Newbie mà) với các bạn Newbie là nêu muốn học Hack nhanh thì
nên tự mình tìm Trojan hay tài liệu (có thể mới tiến bộ nhanh đuợc , chứ cái gì có sẵn rồi đem ra dùng thì biết bao giờ mới tiến bộ được) và một điều quan trọng là phải học tiếng Anh thật tốt.mới mong làm dc .chúc
Còn nếu muốn tìm file down load thì hình như trong box này có ai đã từng đăng rùi đấy,hay pà kon len google mà tìm.Thân ái!

link tham khảo: mua máy tính cũ tại hà nội

Share This:

Loại bỏ các phần mềm virut độc hại

Loại bỏ các phần mềm virut độc hại
Loại bỏ các phần mềm virut độc hại
3 (60%) 10 votes

tải xuống (5)Máy tính của tôi bị nhiễm một phần mềm gián điệp (spyware) có khả năng tự sao chép lại ngay cả khi tôi đã xóa nó khỏi Windows Registry. Ngoài ra, tôi cũng đã sử dụng tất cả công cụ diệt spyware sưu tầm được nhưng kết quả vẫn vậy.

Nếu đã quét kiểm tra hệ thống bằng các chương trình phòng chống spyware mà vẫn không đạt được kết quả mong muốn, bạn hãy thử dùng tính năng System Restore của Windows (chú ý là Windows 2000 không có System Restore). Bạn nhấn Start.Programs.Accessories.System Tools.System Restore. Chọn Restore my computer to an earlier time, nhấn Next, chọn một cột mốc khôi phục hệ thống (Restore Point) gần đây nhất trên lịch được hiển thị, sau đó thực hiện theo các nhắc nhở.

Nếu System Restore không giải quyết được vấn đề, bước tiếp theo khởi động lại máy tính và ấn trước khi màn hình chuyển độ phân giải khi Windows được nạp vào hệ thống. Trong trình đơn vừa xuất hiện, bạn chọn Safe Mode with a Command Prompt, sau đó chọn hệ điều hành của mình. Tại dấu nhắc lệnh, bạn gõ vào lệnh C:\windows\system32\restore\rstrui.exe, ấn và thử chạy System Restore từ đây.

Nếu máy tính vẫn nhiễm spyware sau khi sử dụng những biện pháp trên, tôi khuyên bạn nên nhờ trợ giúp từ các chuyên gia. Hãy liên hệ với bộ phận hỗ trợ kỹ thuật của các hãng sản xuất phần mềm bảo mật, biết đâu một trong số họ có thể đề xuất cho bạn một giải pháp phù hợp.

Để tham khảo ý kiến cộng đồng, trước hết bạn cần tải về tiện ích miễn phí HijackThis (find.pcworld.com/56218) và khởi chạy tiện ích này để tạo một bản báo cáo mang đậm chất kỹ thuật về những hành xử đáng ngờ của hệ điều hành Windows trong hệ thống mà bạn đang sử dụng (Hình 1). Sau đó, bạn chép báo cáo này lên một trong các diễn đàn trên mạng với thành viên là những người cũng từng gặp phải trường hợp tương tự chẳng hạn TechSoup (find.pcworld.com/56219) và Spyware Varrior

Nếu tất cả các biện pháp trên đều thất bại, bạn hãy sao lưu các thư mục dữ liệu của mình và chuẩn bị định dạng lại đĩa cứng, sau đó khôi phục hệ thống từ một bản sao lưu đầy đủ. Nếu không có bản sao lưu của ổ đĩa, bạn phải cài lại Windows, cài đặt và cập nhật phần mềm chống spyware, và phục hồi dữ liệu từ bản sao lưu. Bạn cần tham khảo bài viết “Move All of Your Valuable Data to a New Partition” (find.pcworld.com/56220) để xem danh sách các thư mục thường chứa dữ liệu. Thay vì di chuyển các thư mục này (như thủ thuật trong bài viết trên đề nghị), bạn nên chép chúng vào đĩa CD, DVD hoặc đĩa cứng ngoài.

Dĩ nhiên, việc định dạng lại và khôi phục đĩa cứng sẽ dễ dàng hơn nếu bạn sử dụng một chương trình sao lưu có các tính năng phục hồi dữ liệu sau khi gặp thảm họa tốt. Các chương trình sao lưu và khôi phục như True Image của Acronis (50 USD, find.pcworld.com/56223) và Norton Save & Restore của Symantec (70 USD, find.pcworld.com/56224) đều xuất sắc trong việc khôi phục đĩa cứng, cho phép bạn phục hồi toàn bộ đĩa cứng từ một sao lưu trước khi máy tính bị nhiễm bệnh.

Liệt kê nhanh danh sách trình điều khiển thiết bị
Bạn cần biết những trình điều khiển thiết bị (driver) nào đang chạy trong máy tính và cái gì khởi động chúng? Công cụ Device Manager của Windows sẽ cung cấp đầy đủ chi tiết về một driver cụ thể, nhưng điều đó không giúp ích gì cho bạn nếu muốn có được một cái nhìn tổng quan về tất cả driver có trong hệ thống. Trong Windows XP Pro và Vista, bạn có thể dễ dàng xem thông tin của tất cả driver, dù đang chạy hay không: Chọn Start.Programs.Accessories.Command Prompt. Tại dấu nhắc lệnh, bạn gõ vào lệnh driverquery /v /fo csv > dr.csv rồi ấn . Sau đó, cũng tại dấu nhắc lệnh, gõ dr.csv và ấn . Báo cáo này sẽ được mở ra bằng Microsoft Excel hoặc chương trình bảng tính mà bạn đã thiết lập mặc định sử dụng.

Nếu không có một công cụ sao lưu hệ thống tốt, bạn hãy cài đặt lại Windows bằng đĩa phục hồi hay Windows CD bán kèm theo hệ thống của mình. Trước khi cài đặt, bạn hãy chọn phương án có khả năng phá hủy mọi thứ trên đĩa cứng (một ý tưởng tốt nhưng chỉ trong trường hợp riêng này mà thôi). Bạn cũng sẽ phải thiết lập lại kết nối Internet cũng như cài đặt lại tất cả trình điều khiển thiết bị và trình ứng dụng trên đĩa cứng. Bạn có thể tham khảo hướng dẫn cài đặt lại Windows XP tại địa chỉ find.pcworld.com/56221.

Cuối cùng, khi Windows và các chương trình của bạn đã yên vị, bạn còn phải cập nhật tất cả tiện ích bảo mật và sau đó thực hiện quét kiểm tra virus bản sao lưu các thư mục dữ liệu trước khi di chuyển các dữ liệu cũ này về lại đĩa cứng.

Link tham khảo :mua máy tính cũ tại hà nội

Share This:

Làm sao để cải thiện kết nối mạng không dây Wifi phần 2

Làm sao để cải thiện kết nối mạng không dây Wifi phần 2
Làm sao để cải thiện kết nối mạng không dây Wifi phần 2
4.33 (86.67%) 3 votes

  1. Kiểm tra hiệu quả thiết bị:tải xuống (1)
    Bạn có thể tiến hành kiểm tra sơ lược hoặc kĩ càng tùy ý, tuy nhiên rõ ràng sau khi thực hiện bất cứ thay đổi nào, bạn sẽ muốn kiểm tra xem hiệu năng có khác biệt gì hay không. Hãy chú ý rằng khi thử nghiệm, bạn nên tạo ra một môi trường giống với thực tế ví dụ như bật lò vi sóng, nhờ ai đó nói chuyện điện thoại di động… trong khu vực phủ sóng wifi.
    Sau đây là một vài phương thức thử nghiệm thông dụng:
    1. Thử xem nó có làm việc không:
    Đây là cách rẻ tiền và nhanh chóng nhất. Tất cả những gì bạn cần làm chỉ là bật thiết bị lên, xem xem nó có hoạt động không và hiệu năng có vừa ý bạn hay không mà thôi. Nếu có, bạn chẳng cần làm gì thêm cả.
    2. Kiểm tra sức sóng bằng công cụ phần mềm:
    Mỗi thiết bị wifi đều được cài đặt kèm một tiện ích phần mềm theo dõi độ mạnh của tín hiệu và luồng dữ liệu. Thường thì chúng là một thanh ngang với các màu xanh, vàng, đỏ. Khi mức trạng thái ở màu xanh chứng tỏ thiết bị đang nhận được luồng tín hiệu rất mạnh và băng thông tốt, khi bạn di chuyển xa khỏi Router hay Access Point, tín hiệu sẽ dần giảm xuống và chỉ còn mức vàng. Khi tín hiệu mạng yếu đi, băng thông sẽ tự động giảm xuống nhưng kết nối vẫn được duy trì. Khi mức trạng thái chỉ còn ở vạch đỏ, bạn sẽ bắt đầu gặp trục trặc như rớt mạng, tín hiệu không ổn định, dữ liệu truyền chập chờn.
    Bạn có thể nhận rõ hiệu quả mạng wifi của mình theo cách này thông qua việc đi loanh quanh trong khu vực phát sóng với một thiết bị wifi di động trong tay như điện thoại, pocketPC hay laptop.
    3. Kiểm tra khoảng cách giữa hai nguồn phát:
    Hai Router hoặc AccessPoint có cùng kênh tần khi đặt càng gần nhau sẽ càng dễ bị nhiễu. Bạn hãy sử dụng một món đồ chơi wifi di động và thiết lập kết nối với một trong hai thiết bị phát rồi di chuyển trong khoảng 2m tính từ anten. Kích hoạt chế độ dò để tìm các luồng tín hiệu mạng. Nếu bạn nhìn thấy thiết bị khác xuất hiện chung kênh tần, bạn hãy thực hiện 1 trong 3 cách sau:
    + Di chuyển một trong hai thiết bị phát ra xa.
    + Tắt một trong hai thứ.
    + Thay đổi kênh tần của Router hoặc AccessPoint.
    4. Kiểm tra tính ổn định dữ liệu:
    Thanh trạng thái cho phép bạn đo khối lượng dữ liệu truyền qua mạng không dây nhưng nó không thể báo cáo với bạn có bao nhiêu dữ liệu bị thất lạc trong quá trình vận chuyển và bị buộc phải gửi lại. Khi những gói dữ liệu nhỏ thường xuyên bị mất (ví dụ trong môi trường nhiễu) thì tốc độ mạng sẽ chậm, đôi khi hỏng hóc các file và độ trễ sẽ tăng lên cao. Thông thường tỉ lệ dữ liệu bị đi lạc trong một mạng nội bổ chỉ được phép nằm trong khoảng 1% đến 2% mà thôi. Để kiểm tra thông số này (Packet Loss), bạn làm như sau:
    + Từ màn hình Desktop của Windows, bạn mở Start > Run > nhập vào “cmd” (không có dấu ngoặc kép) rồi nhấn Enter. Cửa sổ dòng lệnh Command sẽ xuất hiện.
    + Bạn gõ vào “ping x.x.x.x –t” trong đó x.x.x.x là địa chỉ IP của Router, AccessPoint hoặc một thiết bị thành viên mạng mà bạn muốn kiểm tra (Ví dụ: ping 192.168.1.133 –t”). Nhấn Enter.
    + Sau thao tác này, máy tính sẽ gửi liên tục tín hiệu kiểm tra tới thiết bị mỗi giây. Khi có gói dữ liệu đi lạc, dòng thông báo “Request Time Out” sẽ hiện ra.
    + Khi cần dừng phép thử lại, bạn nhấn Ctrl+C và đóng cửa sổ Command.

 

  1. Xem xét băng thông:
    Đây là một bước khá quan trọng để xác định hiệu quả mạng không dây vì mục đích cuối cùng của bạn vẫn là gửi nhận dữ liệu. Bạn có thể sử dụng nhiều công cụ để thực hiện công việc này ví dụ như module Network/Lan Bandwidth trong bộ tiện ích Sandra của Sisoftware.
    Nhìn chung với sức phát triển mạnh mẽ như hiện nay của mạng không dây, việc một ngày nào đó mọi đoạn dây lằng nhằng biến mất khỏi văn phòng cũng như căn nhà của bạn không có gì đáng ngạc nhiên. Những nhược điểm cố hữu của Wifi như tốc độ chậm hay độ trễ cao đã và đang được giải quyết khá triệt để. Nhiều công nghệ mới ra đời điển hình như MIMO của Airgo Network đã nâng tốc độ kết nối vượt mức 200Mbps và trong tương lai sẽ còn cao hơn nữa. Giá thành của các thiết bị mạng không dây hiện nay đã giảm xuống mức chấp nhận được. Chỉ chưa tới 100 USD, bạn đã sở hữu một router Wifi loại tốt với đầy đủ các tính năng mới nhất cho công việc của mình. Hãy mạnh dạn đến với công nghệ mới và cảm nhận sự khác biệt.

Link tham khảo : mua laptop cũ ở hà nội

Share This:

Làm sao để cải thiện kết nối mạng không dây Wifi phần 1

Làm sao để cải thiện kết nối mạng không dây Wifi phần 1
Làm sao để cải thiện kết nối mạng không dây Wifi phần 1
3.67 (73.33%) 3 votes

tải xuống (1)Làm sao để cải thiện kết nối mạng không dây Wifi

Kết nối mạng không dây Wifi (Wireless Fidelity) đã trở thành một trong những cách thức truy cập Internet và chia sẻ dữ liệu thông dụng nhất hiện nay. Đối với nhiều công ty, thậm chí nó còn đóng vai trò sống còn trong phương thức kinh doanh của họ. Với người dùng gia đình, nó giải quyết vấn đề chia sẻ kết nối băng thông rộng với chi phí hợp lý nhất. Hiện tại wifi được chia làm 3 chuẩn chính thông dụng bao gồm:
– 802.11a: Đây là chuẩn 54Mbps hoạt động ở tần số 5Ghz. Nó sử dụng thiết bị riêng rất đắt tiền. Một số món đồ chơi mạng trên thị trường hiện nay được đóng dấu tương thích chuẩn này nhưng thực tế chỉ có khả năng kết nối hòa mạng chứ không phát huy được những đặc điểm thế mạnh riêng.
– 802.11b: Chuẩn B với số lượng người dùng đông đảo nhất hiện nay do khả năng tương thích rộng và giá thành thấp. Tần số hoạt động ở mức 2.4Ghz và băng thống 11Mbps.
– 802.11g: Đây là phiên bản mới nhất của dòng 802.11x hiện nay, so với chuẩn B, khoảng cách sử dụng của G không bằng nhưng lại có băng thông lớn hơn nhiều do có khả năng áp dụng công nghệ đa kênh (đạt mức 108Mbps hoặc hơn tùy thiết bị). Các linh kiện mạng không dây chuẩn G thế hệ mới đều tương thích ngược với chuẩn B.
Khoảng cách sử dụng của các thiết bị Wifi hiện tại có thể lên tới 150m trong điều kiện lý tưởng nhưng trong thực tế chỉ dưới 50m mà thôi. Những yếu tố có thể gây ảnh hưởng đối với khoảng cách phát sóng có rất nhiều ví dụ như tường, từ trường, vật liệu kim loại, anten … Bài viết này sẽ đưa ra một vài chi tiết giúp bạn cải thiện kết nối không dây của mình.
A. Chọn lựa và sắp xếp thiết bị hợp lý:
1. Sử dụng một Routermới: Dĩ nhiên đây là cách thức đơn giản nhất để nâng cấp chất lượng sóng không dây. Bạn nên làm điều này nếu như thiết bị đang sử dụng đã có tuổi thọ trên 2 năm. Trong những trường hợp như vậy, thiết bị mới đôi khi tăng cường diện tích sử dụng lên gần gấp đôi.
– Ưu điểm:
+ Việc thay đổi khá dễ dàng, đa số các thiết bị mới đều hỗ trợ Wizard dạng HTML cho phép người dùng thiết lập thông số rất nhanh chóng để tương thích với mạng hiện hành.
+ Giá cả thiết bị mới không đắt so với hiệu năng chúng mang lại.
+ Một số thiết bị có những công nghệ cao cấp ví dụ như NetGear WPN824 với RangeMax có thể tự động gia tăng diện tích phủ sóng hoàn toàn tự động.
– Nhược điểm:
+ Đôi khi bạn phải nâng cấp toàn bộ các thiết bị thành phần trong mạng như Adapter, Accesspoint, Router… để tận dụng được những công nghệ mới.
+ Không phù hợp cho môi trường với nhiều vật cản ví dụ như các tòa nhà cao tầng.

  1. Sử dụng thêm một Router nữa với chức năng Access Point:
    Với giải pháp này, bạn sẽ tắt chức năng Router của thiết bị và chỉ sử dụng tính năng phát sóng không dây của nó. Mô hình trong hình dưới đây là một ví dụ.
    – Ưu điểm:
    + Chi phí thấp, bạn có thể sử dụng bất cứ Router nào còn dư hoặc mua một chiếc mới rẻ tiền để sử dụng.
    – Nhược điểm:
    + Các nhà sản xuất không chính thức hỗ trợ cho kiểu hình mạng này.
    + Những thiết bị Router không được thiết kế phục vụ cho chức năng này nên đôi khi hiệu năng làm việc có thể không tối ưu.
    + Chỉ thích hợp cho những mạng đơn giản, tải nhẹ. Không phù hợp với máy chủ game hay cơ sở dữ liệu lớn.
    + Khá rắc rối để cài đặt. Người dùng phải có kiến thức cơ bản về mạng.
    3. Kết hợp sử dụng cáp:
    Bạn có thể chạy dây cáp LAN thông thường để vượt qua những đoạn môi trường ngắn nhưng bất lợi cho sóng wifi ví dụ như các bức tường dày hay từ tầng này qua tầng khác của một tòa nhà.
    – Ưu điểm:
    + Chi phí rất thấp.
    + Hiệu quả cho những môi trường nhạy cảm sóng vì tín hiệu mạng chỉ truyền đi trong dây điện, không phát ra bên ngoài.
    + Tính bảo mật tốt cho người dùng.
    + Dây mạng nếu được đặt sẵn trong tường sẽ không ảnh hưởng nhiều đến mỹ quan nội thất.
    + Làm việc tốt với những điểm mù mà tín hiệu Wifi không đến được.
    – Nhược điểm:
    + Phụ thuộc vào chất lượng dây và tín hiệu điện rất dễ bị nhiễu.
  2. Thêm Access Point:
    Thêm một Access Point là cách hiệu quả nhất để cải tiến mạng không dây của bạn. Nó tốt hơn so với việc sử dụng Router thay thế ở bước 2.
    – Ưu điểm:
    + Có thể phủ sóng diện tích cách xa Router chính mà không cần phải tiếp tín hiệu ở khoảng giữa.
    + Hiệu năng cao, tính năng bảo mật tốt.
    – Nhược điểm:
    + Thiết lập khá rắc rối.
    + Sử dụng AccessPoint với vai trò của thiết bị nối tiếp tín hiệu sẽ không đảm bảo được vấn đề hiệu năng tối đa.
    5. Thay thế Anten:
    Đây là giải pháp đơn giản nhất và đôi khi lại hiệu quả nhất. Những loại Anten cao cấp có thể cải thiện chất lượng tín hiệu rất nhiều. Một số loại đặc biệt có thể tăng cường phủ sóng tới vài KM. Tất nhiên những giải pháp gia đình hoặc văn phòng không cần thiết phải mạnh như vậy nhưng vẫn đủ sức đảm đương diện tích cả tòa nhà.
    – Ưu điểm:
    + Anten sử dụng tốt cho những khoảng diện tích rộng lớn nối tiếp nhau.
    + Hiệu quả cho cả môi trường trong nhà lẫn ngoài trời.
    + Giải pháp tối ưu cho mạng giữa nhiều tòa nhà gần nhau.
    – Nhược điểm:
    + Hầu hết các loại Anten chỉ sử dụng được với những thiết bị thiết kế riêng cho nó.
    + Để lắp đặt Anten hiệu quả, bạn phải nghiên cứu kĩ môi trường và đôi khi phải nhờ cậy tới các chuyên gia.
    + Khi mưa hoặc có sét, tín hiệu có thể bị ngắt hoặc tốc độ chậm đi. Nếu kết nối mang tính sống còn, bạn nên chuẩn bị các giải pháp phòng bị.
  3. Đặt thiết bị ở vị trí tốt nhất:
    Khi tiến hành đặt thiết bị phát sóng không dây cũng như các thành phần liên quan, bạn phải luôn chú ý ba điểm sau:
    + Đặt Anten ở vị trí tốt với góc phù hợp.
    + Tránh các vật cản vật lý có thể chặn sóng.
    + Tránh xa các thiết bị gây nhiễu khác.
    Nếu mạng nội bộ của bạn có nhiều thiết bị không dây, trước khi bạn di chuyển bất cứ thứ gì hãy xác định thứ nào sẽ chịu tải nhiều nhất. Điều này rất quan trọng đối với việc tối ưu hóa. Hầu hết các nhà sản xuất đều có những công nghệ riêng để tăng cường khoảng cách phủ sóng của thiết bị nhưng trên thực tế những thiết bị nằm càng xa điểm phát sóng sẽ có tốc độ kết nối càng chậm đi. Chính vì thế hãy đặt những chiếc router, accesspoint hay bất kì thiết bị nào chịu tải lớn ở vị trí gần trung tâm mạng nhất.
    1. Chọn vị trí cho Anten:
    Router Wifi, AccessPoint, Adapter Wifi gửi và nhận tín hiệu thông qua anten, có những sản phẩm (chủ yếu phục vụ môi trường di động) sử dụng anten ngầm. Tuy nhiên đại đa số các thiết bị Wifi đều có anten ngoài. Do đó vị trí Anten đóng vai trò quyết định đối với hiệu năng làm việc của một thiết bị wifi. Khi thiết lập vị trí Anten, bạn phải tuân theo những nguyên tắc sau đây:
    + Hạn chế tối thiểu những vật cản giữa các anten của thiết bị wifi. Từ anten này hãy cố gắng tìm vị trí để bạn có thể nhìn thấy các anten thiết bị khác khác là lý tưởng nhất.
    + Đặt ở vị trí cao hơn hẳn các vật cản.
    + Đặt cách xa các bề mặt kim loại như ống nước, tủ… tối thiểu 60cm.
    + Tránh xa các khối nước lớn như bể cá, tủ lạnh hay bộ tản nhiệt nước.
    + Anten thường có điểm mù ở dưới chân nó, chính vì thế bạn không nên đặt nó ngay trên các thiết bị nhận tín hiệu.
    + Nếu bạn sử dụng các thiết bị wifi từ cả tầng trên dưới lẫn xung quanh, hãy chỉnh anten thành góc 45 độ so với phương ngang.
    Một số Router Wifi có nhiều anten để tăng cường sóng ví dụ như dòng RangeMAx của Netgear với 3 anten. Trong trường hợp này, bạn hãy đặt anten chính vuông góc 90 độ với mặt đất, mỗi anten bên nằm ở góc 45 độ và 135 độ tương ứng. Với những tòa nhà hẹp, anten có thể đặt ở vị trí nằm ngang 180 độ. Nhớ chú ý không để các đầu anten quá gần nhau.
    2. Chống nhiễu:
    Vật liệu – Khả năng chặn sóng
    Tường khô ráo, gỗ dán <20%
    Thủy tinh, cửa trong nhà 30-60%
    Gốm sứ, bê tông, gạch 90-95%
    Khối lượng nước/kim loại lớn. 100%
    – Không đặt gần cửa sổ nếu bạn không có nhu cầu liên lạc với tòa nhà bên cạnh. Cửa số là đường vào cho rất nhiều các loại sóng không cần thiết từ bên ngoài.
    – Đặt cách xa anten của thiết bị khỏi các nguồn phát sóng khác đặc biệt là những thiết bị sử dụng tần số từ 2.4Ghz tới 2.5Ghz. Những nguồn nhiễu thông thường bao gồm:
    + Máy vi tính và máy fax.
    + Máy photocopy, điện thoại di động.
    + Lò vi sóng.

 

  1. Tối ưu hóa thiết bị:
    Một trong những thông số ít được chú ý liên quan trực tiếp đến hiệu năng làm việc của các thiết bị wifi chính là số kênh tần. Mục đích chính của bạn là tìm ra được kênh tín hiệu tốt nhất để tránh các sóng gây nhiễu từ mạng khác hoặc các thiết bị có tính chất phát sóng radio. (Với thiết bị chuẩn 802.11a hay a/g thì việc chọn kênh không chiếm vai trò quan trọng).
    Nếu bạn chỉ sử dụng mạng gia đình đơn giản và hàng xóm không có ai sử dụng Wifi, bạn có thể sử dụng bất cứ kênh nào cũng được. Tuy nhiên những rắc rối sẽ xảy ra khi bạn rơi vào một trong những trường hợp sau đây:
    + Bạn muốn tăng cường khả năng phủ sóng của mạng.
    + Bạn có nhiều Router hoặc AccessPoint phát sóng không dây buộc phải dùng nhiều kênh tần khác nhau.
    + Bạn không phải là người duy nhất trong khu vực sử dụng mạng Wifi.
    Việc tăng cường tín hiệu mạng không dây hoàn toàn khác với việc bạn cho thêm bóng đèn vào một căn phòng để làm nó sáng lên. Những thiết bị phát sóng mạnh như Router, AccessPoint sẽ trực tiếp gây ảnh hưởng lẫn nhau trong khoảng cách gần. Bạn cần phải đặt chúng xa nhau và đặc biệt là thiết lập để mỗi mạng lưới sử dụng một kênh tần khác biệt.
    Đối với mạng thuộc chuẩn 802.11b/g, có tất cả 11 kênh cho những thiết bị không dây. Những thiết bị sản xuất cho thị trường Châu Âu sẽ hỗ trợ 13 kênh. Khi xảy ra tranh chấp tín hiệu khiến cho mạng bị chập chờn, bạn có thể chọn một trong các kênh chính không bị chồng chéo tin hiệu lên nhau là 1,6,11 (1,7,13 cho Châu Âu) hoặc số kênh càng cách xa nhau càng tốt. Như vậy bạn sẽ có thể sử dụng tới 3 mạng không dây độc lập trong cùng một không gian diện tích.
    Nếu như ở gần bạn có một mạng không dây nào đó, chẳng có gì ngạc nhiên nếu nó đã sử dụng kênh 1 và 11 vì đó là thiết lập mặc định của phần lớn các thiết bị phát sóng Wifi. Tuy nhiên thật đáng buồn là bạn không thể tránh được việc bị xung đột tín hiệu một cách triệt để vì giao thức không giây B/G chỉ có 3 kênh chính không chồng chéo như đã nói ở trên. Chính vì thế nếu trong cùng một khu vực có từ 4 mạng không dây khác nhau trở lên, vấn đề “va chạm” sẽ trở nên càng trầm trọng hơn. Đặc biệt khi bạn và người hàng xóm của mình mỗi người đều vừa có một Router và một Accesspoint Wifi thì chắc chắn cả hai sẽ phải chịu những tác động không tốt đẹp gì. Giải pháp tối ưu nhất cho vấn đề này đó là bạn hãy chủ động bàn bạc với chủ nhân của mạng “hàng xóm” để cùng tìm ra những tùy chọn thích hợp nhất ví dụ như kênh tần 1 và 8 cho bạn, 5 và 11 cho người kia. Bạn cũng có thể đặt Router và Access Point của mình về phía xa để giảm thiếu những tín hiệu mà hàng xóm của bạn không muốn “nhìn thấy”. Ngoài ra, anten phát sóng có hướng cũng là một trong những giải pháp bạn có thể xem xét.
    Khi có nhiễu, tốc độ mạng sẽ bị giảm đi đáng kể chính vì vậy, đôi khi nếu việc giảm nhiễu không thực sự hiệu quả, bạn có thể giảm tải cho mạng không dây và hạn chế khối lượng dữ liệu được phát đi. Trong những môi trường có nhiều thiết bị với khả năng sinh sóng radio, bạn nên sử dụng dây cáp mạng cho những kết nối truyền tải nhiều thông tin nhất. Ngoài ra bạn cũng có thể xem xét phương án nối mạng thông qua đường dây điện bằng một số thiết bị chuyên dụng ví dụ như dòng Powerline của Netgear. Việc bật tùy chọn SSID Broadcast cũng là một trong những yếu tố tăng tải. Mặc dù nó giúp cho các thiết bị nhanh chóng nhận ra luồng tín hiệu mạnh nhất nhưng điều đó cũng đồng nghĩa cho phép những thiết bị không mong muốn ở gần khu vực bạn kết nối ké hoặc tự động “xin phép” kết nối vài lần trong một giây dù được hay không được phép. Chính vì thế nếu bạn chỉ có nhu cầu sử dụng cá nhân, hãy tắt SSID Broadcast và đổi tên SSID mặc định thành giá trị khác.
    Cuối cùng, hai tính năng bảo mật WEP và WPA mặc dù giữ cho thông tin trong mạng không bị mất trộm nhưng thực tế đôi khi chúng cũng góp phần “rùa bò” cho tốc độ mạng không dây. Tắt chúng đi sẽ tăng băng thông cho mạng nhưng cũng để lộ sơ hở cho những tay hacker. Bạn không nên làm điều này trừ khi có những biện pháp an ninh riêng hoặc lý do đặc biệt nào đó.

Link tham khảo :mua laptop cũ ở hà nội

Share This:

Cách thiết lập cmos trên máy tính

Cách thiết lập cmos trên máy tính
Cách thiết lập cmos trên máy tính
2.25 (45%) 4 votes

 

  1. CMOS là gì?tải xuống
CMOS viết tắt từ Complementary Metaloxide Semiconductor – chất bán dẫn oxit metal bổ sung, một công nghệ tốn ít năng lượng.

CMOS là chất làm nên ROM trên mainboard, ROM chứa BIOS (Basic Input/Output System) hệ thống các lệnh nhập xuất cơ bản để kiểm tra phần cứng, nạp hệ điều hành khởi động máy.

Một số thông tin lưu trong CMOS có thể thiết lập theo ý người sử dụng, những thiết lập này được lưu giữ nhờ pin CMOS, nếu hết pin sẽ trả về những thiết lập mặc định.

  1. Thiết lập CMOS

Để vào màn hình thiết lập thông tin trong CMOS tùy theo dòng máy chúng ta có các cách sau:

  • Đối với các mainboard thông thường hiện nay dùng phím DELETE. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn Press DEL to enter Setup.
  • Đối với dòng máy Compaq, HP dùng phím F10. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn F10 = Setup.
  • Đối với dòng máy DEL dùng phím F2. Trên màn hình khởi động sẽ có dòng chữ hướng dẫn F2: Setup.

Tùy từng loại mainboard cách bố trí màn hình thiết lập CMOS khác nhau, các chức năng với tên gọi cũng khác nhau.

Các thông tin cần thiết lập trong CMOS bao gồm:

  • Ngày giờ hệ thống.
  • Thông tin về các ổ đĩa
  • Danh sách và thứ tự ổ đĩa giúp tìm hệ điều hành khởi động máy.
  • Thiết lập cho các thiết bị ngoại vi.
  • Cài đặt mật khẩu bảo vệ.
  1. CMOS của mainboard thông dụng:

Đối với các mainboard thông dụng hiện nay, khi khởi động máy bạn sẽ thấy màn hình như bên dưới. Nhấn phím Delete để vào thiết lập CMOS.

 

Lưu ý! Đối với những mainboard và máy có tốc độ cao cần phải nhấn giữ phím Delete ngay khi nhấn nút nguồn thì bạn mới vào được CMOS.

Khi đó màn hình CMOS có hình giống hình bên dưới (có thể khác một vài chức năng đối với các nhà sản xuất khác nhau).

 

1.1 STANDARD CMOS SETUP

 

Date: ngày hệ thống, Time: giờ của đồng hồ hệ thống

Primary Master: thông tin về ổ đĩa chính gắn trên IDE1.

Primary Slave: thông tin về ổ đĩa phụ gắn trên IDE1.

Secondary Master: thông tin về ổ đĩa chính gắn trên IDE2.

Secondary Slave: thông tin về ổ đĩa phụ gắn trên IDE2.

Drive A: thông tin về ổ mềm, nếu có sẽ hiển thị loại ổ mềm hiện đang dùng 1.44M 3.5 Inch.

Drive B: không còn sử dụng nên sẽ hiển thị dòng None, hoặc Not Installed

Lưu ý!: Nếu thông tin về các ổ gắn trên IDE không có chứng tỏ các ổ này chưa hoạt động được, bạn phải kiểm tra lại ổ đĩa gắn đủ 2 dây dữ liệu và nguồn chưa, có thiết lập ổ chính, ổ phụ bằng jump trong trường hợp gắn 2 ổ trên 1 dây chưa.

1.2 BIOS FEATURES SETUP (ADVANCED CMOS SETUP)

 

Trong mục này lưu ý các mục sau:

First Boot Device: chọn ổ đĩa để tìm HĐH đầu tiên khởi động máy.

Second Boot Device: ổ thứ 2 nếu không tìm thấy HĐH trên ổ thứ nhất.

Third Boot Device: ổ thứ 3 nếu không tìm thấy HĐH trên 2 ổ kia.

Ví dụ: khi muốn cài HĐH thì phải chọn ở mục First Boot Device là CD-ROM để máy khởi động từ đĩa CD và tiến hành cài đặt.

1.3 INTEGRATED PERIPHERALS

Thiết lập cho các thiết bị ngoại vi, mục này cho phép bạn cho phép sử dụng hay vô hiệu hóa các thiết bị trên mainboard như IDE, khe PCI, cổng COM, cổng LPT, cổng USB. Chọn Auto: tự động, Enanled: cho phép, Disable: vô hiệu hóa.

1.4 Một số chức năng khác:

Supervisor Password: thiết lập mật khẩu bảo vệ CMOS.

User Password: thiết lập mật khẩu đăng nhập vào máy.

IDE HDD Auto Detection: kiểm tra thông tin về các ổ cứng gắn trên IDE.

Save & Exit Setup: Lưu các thiết lập và thoát khỏi màn hình CMOS.

Exit Without Saving: Thoát nhưng không lưu các thiết lập.

  1. CMOS của máy DELL

Nhấn F2 để vào màn hình CMOS.

 

2.1 Ngày giờ hệ thống:

System Time: giờ đồng hồ hệ thống

System Date: ngày hệ thống

2.2 Các ổ đĩa mềm:

Diskette Drive A: Thông tin về ổ mềm 3.5 ich. Nếu không có ổ chọn Not Installed.

Diskette Drive B: Not Installed, vì không còn sử dụng loại ổ mềm lớn nữa.

2.3 Thông tin về các ổ đĩa gắn trên IDE:

Primary Drive 0: Ổ đĩa chính trên IDE1.

Primary Drive 1: Ổ đĩa phụ trên IDE1.

Secondary Drive 0: Ổ đĩa chính trên IDE2.

Secondary Drive 1: Ổ đĩa chính trên IDE2.

Lưu ý!:

  • Lần đầu tiên sau khi gắn ổ đĩa vào phải chọn chế độ Auto để main nhận ra ổ gắn trên IDE (khác với các mainboard thông dụng hiện nay).
  • Nếu không có thông tin về các ổ đĩa cần xem lại đã cắm đủ dây cáp, dây nguồn vào ổ chưa. Còn lại là trường hợp ổ bị hỏng.

2.4 Chọn danh sách ổ đĩa khởi động:

Tìm đến mục Boot Sequence, chọn thứ tự các ổ đĩa để dò tìm hệ điều hành khởi động máy.

  1. CMOS của dòng máy Compaq.

Nhấn F10 để vào CMOS.

Chọn một ngôn ngữ hiển thị nội dung màn hình CMOS, nên chọn English.

Màn hình CMOS bố trí theo dạng cửa sổ Windows với các chức năng được phân loại vào trong các menu.

Dùng phím F10 để xác nhận mỗi khi bạn thiết lập lại các thuộc tính.

3.1 Menu File – Các chức năng cơ bản

System Information: thông tin chi tiết về hệ thống như tốc độ CPU, dung lượng RAM, card màn hình.

Set Time and Date: thiết lập ngày giờ hệ thống.

Save to Diskette: lưu các thiết lập vào ổ mềm.

Restore form Diskette: cập nhật các thiết lập từ phần đã lưu và đĩa mềm.

Set Default and Exit: Dùng thiết lập mặc định và thoát khỏi CMOS.

Ignore Changes and Exit: Bỏ qua các thiết lập thoát khỏi CMOS.

Save Changes and Exit: Lưu các thiết lập và thoát khỏi CMOS.

3.2 Storage – Các thiết bị lưu trữ

Diskette Drive: Thông tin về các ổ đĩa mềm.

Remoable Media: Thông tin về các ổ đĩa gắn rời.

IDE Devices: Thông tin về các ổ gắn rời.

IDE Options: Thiết lập cho các IDE.

Boot Order: Chọn danh sách ổ đĩa khởi động.

3.3 Security – Bảo mật cho các thiết bị

Setup Password: Đặt mật khẩu bảo vệ CMOS.

Power-on password: đặt mật khẩu đăng nhập.

Device Security: Bảo mật các thiết bị. Device available: cho phép dùng, Device hidden: không cho phép dùng.

Link tham khảo: mua laptop cũ tại hà nội

Share This:

7 cách bảo vệ pc khi chưa có bản sửa lỗi

7 cách bảo vệ pc khi chưa có bản sửa lỗi
7 cách bảo vệ pc khi chưa có bản sửa lỗi
5 (100%) 1 vote

Mua máy tính cũ tại hà nộiKẽ hở ngày zero (zero-day) tạo nên tình trạng dễ bị tấn công của phần mềm mà nhà sản xuất chưa kịp vá lỗi. Tuy nhiên vẫn có cách giữ an toàn cho máy tính của bạn trong thời gian “trống” này.
1. Từ bỏ Internet Explorer 6. Một trong những hành động tốt nhất mà bạn có thể làm để cải thiện độ an toàn khi lướt web là tống khứ trình duyệt đầy lỗi tai tiếng của Microsoft. Dĩ nhiên, không có chương trình nào tuyệt đối an toàn; nhưng IE 6 dễ bị tấn công hoặc vì bản thân nó vốn “ốm yếu”, hoặc vì có số lượng người dùng đông đảo nên trở thành mục tiêu hấp dẫn. Hãy nâng cấp lên IE 7 hay dùng trình duyệt khác thay thế như Firefox hay Opera.

Thử các chương trình khác thay thế cho những mục tiêu thường bị tấn công zero-day. Chẳng hạn dùng chương trình Foxit thay cho Adobe Reader và OpenOffice thay cho MS Office.

2.Thiết lập chế độ cập nhật tự động cho Windows và các chương trình khác khi có thể. Các lỗi nghiêm trọng thường vẫn là mục tiêu tấn công ngay cả sau khi đã có bản vá, do tin tặc biết nhiều người không thèm vá lỗi. Để kiểm tra và thay đổi thiết lập Windows Update, nhấn Automatic Updates trong Control Panel. Để hệ thống luôn cập nhật, bạn nên chọn Download updates for me, but let me choose when to install them.

3.Các chương trình khác cũng có thể thiết lập cập nhật tự động. Ví dụ, trong Firefox, vào Tools.Options.Advanced, và chọn mục Update (nên chọn mặc định Ask me what I want to do). Với Adobe Reader, bạn cần kiểm tra thủ công các bản cập nhật trong menu Help, rồi nhấn nút Preferences.

4. Sử dụng chương trình chống virus hay bảo mật có khả năng phân tích thông minh hay theo hành vi để bổ trợ cho phần mềm chống virus dựa trên thông tin nhận dạng truyền thống.

5.Sử dụng firewall của Windows XP hay của một hãng nào đó. Firewall giúp ngăn chặn các đoạn mã phá hoại (sâu – worm) có thể quét máy tính của bạn để tìm các lỗ hổng chưa được vá và đột nhập. Để kiểm tra xem firewall của Windows XP có được kích hoạt hay chưa, vào Control Panel, mở Security Center và nhấn liên kết Windows Firewall. Hầu hết router băng rộng đều có chức năng firewall.

6. Sử dụng chương trình ngăn chặn như DropMyRights để bổ trợ phần mềm chống virus hay bảo mật. Hiện có nhiều công cụ tiện ích, cả miễn phí và có phí, thay đổi cách thức vận hành các chương trình dễ bị tấn công để giới hạn vùng ảnh hưởng nếu xảy ra tấn công zero-day.

7. Cập nhật thông tin. Trang chuyên đề “Bảo mật” của Thế Giới Vi Tính Online cung cấp tin tức mới nhất về các mối đe dọa bảo mật, các hướng dẫn an toàn và các bài nhận xét về sản phẩm bảo mật. Ngoài ra còn có các nguồn thông tin tốt khác như website eEye Zero-Day Tracker (research.eeye.com) và blog Security

Link tham khảo : mua máy tính cũ tại hà nội

Share This:

Bảo vệ máy tính trên Internet

Bảo vệ máy tính trên Internet
Rate this post

tải xuống (4)Chỉ cần kết nối máy tính vào Internet thì ngay lập tức sẽ có kẻ tìm cách đột nhập vào máy tính của bạn. Trước đây, khi đột nhập thành công vào một chiếc máy tính nào đó, vi rút máy tính chỉ tìm cách ăn cắp thông tin có trong máy. Ngày nay, không chỉ vậy, máy tính của bạn còn bị vi rút sử dụng làm bàn đạp tấn công vào các hệ thống máy tính khác.
Muốn hệ thống máy tính của mình vững chắc thì không thể sử dụng chỉ một giải pháp mà cần phải phối hợp nhiều biện pháp khác nhau: Luôn cập nhật bản sửa lỗi cho Windows và phần mềm ứng dụng, cấu hình lại cho trình duyệt, cài đặt phần mềm chống vi rút và luôn cập nhật thông tin vi rút mới nhất. Sử dụng tường lửa (firewall) để giám sát cả hai chiều thông tin (từ máy tính đi ra và từ ngoài vào). Và cuối cùng, đừng quên cài đặt thêm các tiện ích phòng chống chương trình “gián điệp” (spyware) xâm nhập. Thật may, tất cả các công cụ trên đều có sẵn và miễn phí.
Cập nhật bản sửa lỗi
Đa số các phần mềm ứng dụng, nhất là các sản phẩm do Microsoft sản xuất, đều có tính năng tự động cập nhật bản sửa lỗi qua Internet. Cơ chế này trong thời gian qua đã chứng minh tác dụng hữu ích của nó trong việc hạn chế thiệt hại cho người sử dụng (khi một lỗ hổng trong phần mềm bị phát hiện và lợi dụng).
Trong hệ thống máy tính chạy Windows XP đã cài phiên bản SP2, thủ tục để hệ thống tự động cập nhật bản sửa lỗi mới nhất như sau: nhấn phải biểu tượng My Computer, chọn menu Properties.Automatic Updates, trong màn hình System Properties đánh dấu chọn ở mục có nhãn Automatic (recommended), khai báo khoảng thời gian máy tính thực hiện chức năng này (thường chọn giá trị mặc định), cuối cùng nhấn OK. Với các phần mềm bảo vệ máy tính như chống vi rút và tường lửa cũng tương tự, bạn chỉ cần kết nối máy tính vào Internet và kích hoạt chức năng tự động cập nhật là xong, các công việc còn lại phần mềm sẽ tự động đảm nhiệm. Với các phần mềm không có chức năng tự động cập nhật thì cũng có menu để người dùng khởi động chế độ cập nhật bản sửa lỗi mới nhất từ website của nhà sản xuất.
Giải pháp bắt buộc
Nếu như cách đây vài năm bạn có thể tự tin vào kinh nghiệm hay kiến thức tin học của mình để tự ngăn ngừa máy tính bị xâm nhập bất hợp pháp, thì giờ đây biện pháp này không còn hiệu quả. Vi rút máy tính hay đúng hơn là các chương trình máy tính nguy hiểm đã tìm được vô số cách rất hợp pháp để “âm thầm” xâm nhập vào máy tính mà bạn không hề cảm nhận thấy sự khác biệt. Do đó, để an toàn và tiện lợi, nên chọn một phần mềm chống vi rút nào đó giúp bạn bảo vệ máy tính.
Năm ngoái, phần mềm PC-cillin Internet Security của Trend Micro được chọn là phần mềm chống vi rút được ưa chuộng nhất. Hiện tại có một số sản phẩm miễn phí làm việc rất hiệu quả, ví dụ như: AVG Free Edition của Grisoft (hình 1), hay Avast 4 Home Edition của Alwil… các sản phẩm này cũng có tính năng tự động cập nhật thông tin vi rút mới từ website của nhà sản xuất.
Tinh chỉnh browser
Internet Explorer của Microsoft là trình duyệt phổ biến nhất hiện nay và cũng là trình duyệt hỗ trợ công nghệ ActiveX. Một ActiveX nhúng vào trang web sẽ được phép tải về, cài đặt rồi hoạt động trên bất cứ máy tính nào truy cập đến trang web có ActiveX. Đây chính sơ hở để vi rút, chương trình gián điệp… tập trung lợi dụng.
Khắc phục điểm yếu này, Microsoft đã phát hành bản vá lỗi SP2 dành cho Windows XP, nhưng cứ bịt xong lỗ rò này thì lỗ hổng khác lại bị phát hiện. Một điểm khác đáng quan tâm là các bản sửa lỗi mới nhất chỉ chú trọng cho các hệ thống Windows XP còn khác hệ thống Windows khác như Windows Me, 98… thì không được Microsoft quan tâm cung cấp kịp thời.
Để phòng tránh bị cài đặt các ActiveX nguy hiểm, bạn có thể chuyển sang dùng trình duyệt khác (tham khảo bài “Những thế lực mới trên web” – TGVT tháng 2/2005, ID: A0502_74). Nếu vẫn muốn tiếp tục sử dụng IE, bạn nên vô hiệu hóa chức năng hỗ trợ ActiveX của IE, thủ tục thực hiện như sau: Vào Tools.Internet Options.Security.Custom Level, chọn mục có nhãn Run ActiveX controls and plug-ins, đánh dấu chọn mục Disable, rồi nhấn OK, Yes, OK (xem hình 2).
Khi muốn cho phép tính năng ActiveX của website (như Windows Update của Microsoft), bạn khai báo địa chỉ website vào danh sách các địa chỉ web an toàn (Trusted Sites). Thủ tục thực hiện như sau: Vào Tools.Internet Options.Security, chọn Trusted Sites tiếp theo nhấn nhãn Sites và nhập các địa chỉ website được coi là an toàn. Bỏ đánh dấu chọn ở mục có nhãn Require server verification (https:) for all sites in this zone, cuối cùng nhấn OK.
Phối hợp tường lửa
Tường lửa là công cụ bảo vệ máy tính chống lại sự xâm nhập bất hợp pháp trong môi trường Internet bằng cách quản lý toàn bộ các cổng dịch vụ Internet theo yêu cầu của người sử dụng. Một tường lửa vững chắc không đơn thuần là ngăn chặn hiệu quả mọi sự xâm nhập từ bên ngoài mà còn phải còn phải theo dõi được toàn bộ các ứng dụng đang hoạt động trong máy tính và phát hiện được ngay khi có hiện tượng một ứng dụng nào đó tìm cách liên lạc ra bên ngoài thông qua đường truyền Internet (đa số các chương trình spyware, trojan… sử dụng phương thức này để bí mật gửi thông tin ăn cắp được).
Phần mềm tường lửa có sẵn trong Windows XP chỉ giám sát được sự xâm nhập từ Internet vào máy tính chứ không ngăn chặn được các phần mềm “gián điệp” trong máy tính liên lạc ra bên ngoài. Trên thị trường có một số phần mềm tường lửa tốt và miễn phí như Kerio Personal Firewall, Outpost Firewall Free, Sygate Personal Firewall, hay ZoneAlarm.
Nếu bạn sử dụng đường truyền Internet tốc độ cao thì nên ưu tiên chọn mua modem ADSL có sẵn chức năng tường lửa để hệ thống máy tính được bảo vệ bằng tường lửa phần cứng lẫn phần mềm. Tường lửa phần cứng ngăn chặn hữu hiệu mọi sự tấn công từ ngoài Internet vào hệ thống máy tính, không làm lộ địa chỉ IP của máy tính ra ngoài như vậy máy tính của bạn trở nên “vô hình” trong thế giới Internet. Tuy nhiên tường lửa phần cứng không thể phát hiện được phần mềm nào trong máy tính đang tìm cách liên lạc ra thế giới bên ngoài. Việc kết hợp cả hai giải pháp giúp bảo vệ hệ thống máy tính tốt hơn.
Chống spyware
Spyware là thuật ngữ chỉ các chương trình máy tính “lén lút” theo dõi mọi hành vi sử dụng Internet của người dùng để ăn cắp các thông tin cá nhân (mật khẩu đăng nhập mạng, số tài khoản…) hay phát tán các địa chỉ web với mục đích quảng cáo.
Tương tự như đối với vi rút, muốn tránh spyware thì chúng ta phải cài đặt các phần mềm tiêu diệt spyware. Chọn phần mềm chống spyware tốt cũng là cả một vấn đề, bạn có thể tham khảo bài giới thiệu các công cụ diệt spyware miễn phí tốt nhất trong số tháng 4/2005 (ID: A0504_91).
Hiện nay, hai phần mềm diệt spyware tốt nhất (và miễn phí) là Ad-Aware SE và Spybot Search & Destroy. Để phát hiện spyware, 2 phần mềm này tiến hành quét đĩa cứng và Registry để vô hiệu hóa các spyware nguy hiểm. Spybot Search & Destroy còn chạy thường trực trong bộ nhớ máy tính để giám sát các hành vi tìm cách thay đổi nội dung Registry để thông báo cho người sử dụng kịp thời can thiệp. Ngoài ra, bạn cũng có thể sử dụng hai công cụ miễn phí của Javacool Software gồm: SpywareBlaster ngăn chặn spyware dạng ActiveX tự cài đặt vào máy tính và SpywareGuard kiểm tra các tập tin tải về từ Internet để phát hiện có spyware.
Khác với các phần mềm diệt vi rút, bạn có thể cài đặt thoải mái các phần mềm chống spyware trên cùng một máy để khai thác tính năng tốt nhất trong từng phần mềm mà không bị xung đột. Tuy nhiên, để tiêu diệt “triệt để” các phần mềm “gián điệp” đã xâm nhập được vào trong máy tính, bạn nên dùng phần mềm HijackThis. HijackThis có khả năng rà soát tất cả các thành phần bổ sung (add-on) đã được tích hợp vào trình duyệt đang cài trong máy cùng các thông tin liên quan của add-on lưu trong Registry và ghi lại vào một tập tin nhật ký, nhiệm vụ của bạn là duyệt nội dung tập tin này để tìm ra những add-on không cần thiết để loại bỏ hay vô hiệu hóa (hình 3). Tuy nhiên, HijackThis không phân biệt được add-on nào có hại, add-on nào không, vì vậy nếu vô tình vô hiệu hóa một add-on quan trọng có thể làm cho máy tính của bạn “quờ quạng”. Để biết chính xác add-on nào là quan trọng, cần thiết hay có ích cho hệ thống, bạn nên tham khảo thông tin tại các diễn đàn chuyên về sử dụng HijackThis, ví dụ như Merijn.org

Link tham khảo : mua linh kiện máy tính cũ tại hà nội

Share This:

Bảo mật cho các máy tính của tổ chức phần 2

Bảo mật cho các máy tính của tổ chức phần 2
Bảo mật cho các máy tính của tổ chức phần 2
2.5 (50%) 2 votes

tải xuống (5)Tầm quan trọng của việc bảo mật cho Computer
Những cuộc tấn công từ bên ngoài:
Khi một admin cài đặt software trên một computer mới, một Virus có thể lây nhiễm vào Computer trước khi Admin này cài service pack bảo vệ hệ thống. Virus này sẽ khai thác lỗ hổng đã xác định, và cài tiếp vào hệ thống một chú Trojan Horse (ví dụ như Bo 2k). Admin hoàn thành việc cài software và đưa vào sử dụng mà không hề biết rằng Computer có thể đã nằm trong tầm kiểm soát của một attacker ngoài hệ thống Mạng của tổ chức !
Hiểm họa từ bên trong:
Admin chọn cách cài đặt cho các Computer của tổ chức là cài đặt từ xa và không cần phải theo dõi trong suốt quá trình cài đặt (unattended Installation) , cách cài đặt này nhanh chóng và tỏ ra rất “professional”. Trong suốt quá trình cài đặt operating system qua Mạng này, tài khỏan Local administrator của các máy được cài đặt được chuyển qua Mạng dưới dạng Clear-text (không mã hóa). Một nhân viên có chút trình độ về hệ thống và Network, thúc đẩy bởi những động cơ bất hợp pháp có thể cài các công cụ nghe lén và thâu tóm thông tin chuyển đi trên Mạng, đặc biệt là các Local Administrator Password (nếu admin Mạng đang tiến hành cài đặt qua Mạng cho Computer của sếp và password chuyển qua Mạng dưới dạng cleart-text thì nguy to…vì dữ liệu của các Manager rất important và hầu hết có giá trị economic..). Đây là một trong rất, rất nhiều những nguy cơ attack từ bên trong Mạng nội bộ.
Những mối đe dọa phổ biến:
Mặc dù những kĩ thuật bảo mật được trang bị trên các Computer, thế nhưng rủi ro lại đến từ yếu tố con người và những kẽ hở trong quy trình làm việc với Computer.
Ví dụ như attacker có thể lấy thông tin từ Đĩa cứng, hoặc truy cập vào máy tính qua các ứng dụng (không cài đặt các bản vá lỗi), mà nhân viên sử dụng, đặc biệt là những ứng dung connecting với Internet như Chat, Internet Browser, E-mail…
Thiết kế Security cho các Computer
Những phương thức chung secure Computer
Tiến hành cài đặt an toàn ngay từ ban đầu cho Hệ điều hành và các Ứng dụng theo hướg dẫn:
Thực thi các cấu hình bảo mật mặc định cho HDH và ứng dụng
Chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ: nkhông cài lung tung các ứng dụng và triễn khai những dich vụ không cần thiết trên Mail, Web server của tổ chức..)
Xác lập bảo vệ cho tất cả các tài khỏan mặc định của hệ thống (ví dụ: tài khoản mặc định Administrator nên được rename vì tên này ai cũng biết, và set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong những cuộc tấn công dạng Brute force password)
Những file cài đặt cho HDH và application phải an toàn, phải được xác nhận (digitally sign) từ nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề này , ví dụ Sign verification…
Tiến hành cài đặt phải là những Người có đủ độ tin cậy trong tổ chức.
Nên cô lập Mạng trong quá trình cài đặt . Tạo một Network riêng dành cho việc cài đặt nếu phải cài đặt HDH, ứng dụng qua Mạng (ví dụ dùng dịch vụ RIS của Microsoft..), điều này là thiết yếu và tăng sự an toàn, có thể chống được sự lây nhiễm Virus từ bên ngoài hoặc các Built-in account như Administrator được tạo ra qua Mạng từ các unattended installation scripts không bị thâu tóm.. các CD cài đặt HDH, ứng dụng nên tích hợp đầy đủ các Service packs, security updates (vá lỗi ngay trong quá trình cài đặt)
Làm thế nào để cấu hình các xác lập chuẩn bảo mật cho một tổ chức (Security baseline)
Trước khi triển khai Computer cho tổ chức, cần xác định các security baseline. Các security admin có thể triển khai những security baseline này trong suốt quá trình cài đặt hoặc sau đó. Trên Microsoft Windows 2000 và Microsoft Windows XP, các admin có thể taọ và triển khai các security templates để đạt được những yêu cầu bảo mật cần thiết.
Tuân thủ những hướng dẫn sau để tạo security baseline cho các Computer
Tạo một chính sách security baseline cho các Computer theo đúng những quy định của tổ chức về an toàn thông tin phục vụ cho các quy trình nghiệp vụ. Chính sách này phải đảm bảo an toàn cho Computer, HDH và các ứng dụng nghiệp vụ…
Ví dụ: chính sách chỉ định rằng tất cả HDH trong tổ chức phải chống được kiểu tấn công SYN-ACK (synchronize acknowledge) denial of service (DoS) tấn công từ chối dịch vụ. Một chính sách tốt cũng hình dung được vai trò của Computer cần bảo vệ..
2. Tạo sẵn các security templates mẫu, cho phép chỉnh sửa. Ví dụ để bảo vệ HDH chống lại SYN-ACK attacks, có thể đơn giản thêm vào Registry những giá trị mong muốn nhằm thay đổi cách thức vận hành của TCP/IP stack trong giao tiếp Mạng với các Computer khác, như vậy có thể chống được những cuộc tấn công kiểu này.
3. vận hành thử và Kiểm tra các security templates này. Mỗi security template được triển khai sẽ không có các yếu tố gây cản trở HDH, các dich vụ khác, hoặc xung đột với các ứng dụng
4. Triển khai các security templates cho Computer thông qua những công cụ như command Secedit Group Policy, hoặc tự động hóa triển khai cho hàng loạt Computer thông qua các Group Policy của Active Directory Domain (GPO)
Security cho các Computer có vai trò đặc biệt như thế nào.
Admin sẽ cài đặt những Ứng dụng và những dịch vụ phụ thuộc vào vai trò của những Computer đó.
Như vậy những Computer đặc biệt này cần có những Security baseline tương đối khác nhau để phù hợp với dịch vụ đang vận hành.
Ví dụ: Web server chạy dịch vụ Internet Information Services (IIS) cho phép hàng ngàn truy cập mỗi ngày từ Internet với những mối nguy hiểm luôn rình rập. Ngược lại thì một File server sẽ không chạy dịch vụ IIS và chỉ có thể truy cập bởi những user trong mạng nội bộ . Thiết kế bảo mật cho các Computer có vai trò đặc biệt đòi hỏi có kinh nghiệm và am hiểu chi tiết về những ứng dụng và dịch vụ mà chúng đang vận hành. Ví dụ một Windows 2000 administrator có thể không có những kiến thức để hiểu được cách hoạt động của một database server như Microsoft SQL Server 2000, cho dù nó được cài đặ trên một Windows 2000.
Phải đảm bảo những cá nhân chịu trách nhiệm thiết kế bảo mật cho những Server này có những hiểu biết cần thiết và kinh nghiệm đáp ứng được các yêu cầu bảo mật cua tổ chức. Và cũng đảm bảo rằng tổ chức chúng ta có những chính sách sẵn sàng, quản lý bảo mật cho các server ày khi chúng thay đổi vai trò hoạt động. ví dụ File Server được triển khai lại thành một Web server.
Những Phương pháp chung để áp dụng Security Updates (cập nhật security)
Có thể dùng những phương pháp sau để tiến hành cập nhật security cho các Computer trên Mạng.
Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả security updates mới nhất, các thành phần liên quan đến Windows (Windows components) , và các driver cho thiết bị đã được cài đặt. Để sử dụng Windows Update phải là thành viên của nhóm Administrators. Nếu phải scan nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft Baseline Security Analyzer) của hãng Shavlik, một partner của Microsoft. Hoặc chuyên dụng hơn và cung cấp giải pháp scan bảo mật toàn diện có thể dùng GFI Languard network security scanner của GFI, rất phổ biến với Admin.
Office Update: Scan và cập nhật những secuirty mới nhất cho bộ sản phẩm Microsoft Office. Vá lỗi cho các sản phẩm này cũng là một việc rất quan trong mà các Security admin cần chú ý. Chỉ thành viên nhóm Administrators mới đuợc dùng tính năng này
Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các Computer trong môi trường Active directory domain, các admin sẽ sử dụng các chính sách của Domain hoặc GPO cho các OU trong Domain. Khi dùng Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua Active Directory service, Group Policy có thể thực hiện hoàn toan 2 tự động
Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS): Server cài đặt dịch vụ này, được xem là trung tâm phân phối các security updateas cho các Computer trên Mạng. Admin có thể cấu hình trên các Computer để tự động download security updates hoặc lập lịch biểu (scheduling) download từ WSUS server này
Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS) Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard hướng dẫn đóng gói các Security updates và triển khai chúng đến các Computer thông qua kho lưu trữ Software Inventory.
New Horizons VietNam (New Horizons Computer Learning centers Viet Nam)
Chính sách an toàn Account cho Computer (Security Account Policies )
Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức. Phần trình bày này tôi xin đề cập đến vấn đề an ninh account (account security) và cách thức tạo account an toàn nhằm đối phó với những kiểu tấn công rất phổ biến và hiệu quả dưới sự trợ giúp của những công cụ phù thủy…
Chính sách về account và cách thức tạo account nghèo nàn là con đường dễ dàng nhất cho attacker, như vậy những hình thức bảo mật khác được áp dụng vào hệ thống như trang bị các công cụ chống maleware (prevent virus, worm, spyware, ad-ware..), triển khai hệ thống phòng thủ Mạng (Firewall) cũng sẽ không có tác dụng nào đáng kể, vì Admin quá thờ ơ trong cách thức tạo account và đưa ra chính sách tạo account chứa đựng nhiều rủi ro này.
Yêu cầu xác định các chính sách tạo password mạnh và đưa ra được chiến lược an toàn account áp dụng vào an toàn thông tin của tổ chức là vấn đề mang tính cấp bách.
A. Làm thế nào để tạo và quản lý Account an toàn
Những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý Account sao cho an toàn
Account phải được bảo vệ bằng password phức hợp ( password length, password complexity)
Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)
Mã hóa account trong giao dịch trên Mạng (kể cả giao dịch trong Mạng nội bộ)
Lưu trữ account an toàn ( nhất định database lưu giữ tai khoản phải được đặt trên những hệ thống an toàn và được mã hóa)
Huấn luyện nhân viên, những người trực tiếp sử dụng Computer cách thức bảo mật account tránh rò rĩ (attacker có thể lợi dụng mối quan hệ với nhân viên hoặc giả danh bộ phận kĩ thuật hỗ trợ xử lí sự cố hệ thống từ xa để khai thác ), hướng dẫn cách thức thay đổi password khi cần thiết và tránh tuyệt đối việc ghi lại account trên các stick-notes rồi gián bừa bãi trên Monitorhoặc Keyboard..), Khóa (lock) ngay Computer khi không sử dụng, mặc định trên các máy tính thường cũng có chính sách tự động lock computer sau môt thời gian không sử dụng, để giúp cho những nhân viên hay quên tránh được lỗi bảo mật sơ đẳng (lỗi này giống như việc ra khỏi nhà mà không khóa cửa)
Những người tạo và quản lý account (đặc biệt là những account hệ thống – System accounts, và account vận hành, kiểm soát các dịch vụ – service accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT ĐỐI.
Disable những account tạm thời chưa sử dụng, delete những account không còn sử dụng.
Tránh việc dùng chung Password cho nhiều account
Khóa (lock) account sau một số lần người sử dụng log-on không thành công vào hệ thống.
Có thể không cho phép một số account quản trị hệ thống và dịch vụ, không được log-on từ xa (remote location log-on), vì những hệ thống và dịch vụ này rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bên trong (internal Network), nếu có nhu cầu quản trị và support từ xa Security Admin vẫn dễ dàng thay đổi chính sách để đáp ứng nhu cầu.
Các Security admin khi log-on vào Server chỉ nên dùng account có quyền hạn thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùng account System hoặc Service (ví dụ Microsoft Windows hỗ trợ command run as thông qua run as service để cho phép độc lập quản trị các thành phần của hệ thống, các dịch vụ mà không cần phải log-on vào máy ban đầu bằng account admin). Điều này giúp chúng ta tránh được các chương trình nguy hiểm đã lọt vào máy tính chạy với quyền admin, khi đó các admin thật sự của Computer sẽ gặp nhiều rắc rối.
Vá tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công “đặc quyền leo thang” (bắt đầu lọt vào hệ thống với account thông thường và sau đó leo thang đến quyền cao nhất)
Trên đây là những phần trực quan nhất mà Admin Security cần hình dung cụ thể khi thiết kế chính sách bảo mật account (account security policies). Một trong những chính sách bảo vệ hệ thống cần phải xem xet kĩ lưỡng nhất nhưng thông thường dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các con đường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thông tin account), attacker nắm được vulnerabilities ( yếu điểm ) này, nên lợi dụng khai thác rất hiệu quả.
B. Phân tích và thiết kế các chính sách an toàn cho account.

Phân tích những rủi ro và xác định các mối đe dọa đối với account:
Account cho một User sẽ xác định những hành động mà User đó có thể thực hiện.
Việc phân loại account sẽ chỉ ra những cấp độ bảo vệ thích hợp khác nhau.
Các account trên hệ thống sẽ nhận được 2 loại quyền cơ bản:
User rights (Quyền hệ thống): Là loại đặc quyền mà User được hệ thống cho phép thực thi những hành động đặc biệt (ví dụ: Quyền Backup Files Và Folders, thay đổi thời gian hệ thống, shutdown hệ thống…)
Trên Windows các bạn có thể type command secpol.msc tại RUN, để open Local Security Settings\ local policies\ User rights assignment là nơi xác lập các User rights của hệ thống
Permissions (Quyền truy cập): Được kiểm soát bởi DACLs (Discretionary access control lists) của hệ thống, được phép truy cập vào các File/Folder hay Active Directory objects (trong Domain) (ví dụ User A được quyền Read/Modify đối với Folder C:\Data, User B được Full Control đối với OU Business..)
Chú ý trong việc cấp phát Permission cho account, nên đưa account vào Group để dễ kiểm soát, tránh việc phân quyền mang tính cá nhân cho một account nào đó. Điều này tăng cường khả năng kiểm soát account, vì khi số lượng account của hệ thống (Local hay Domain) tăng lên thì việc tổ chức này tạo sự an toàn và dễ kiểm soát hơn.
Những kẽ hở từ Account có thể tạo cơ hội cho attacker:
Password:
Password quá yếu (độ dài password quá ngắn, các kí tự đơn giản, lấy ngày tháng năm sinh, tên những bộ phim, địa danh, nhân vật nổi tiếng , đặt cho password).
Dùng cùng password cho nhiều account. password được dán bừa bãi lên Monitor/Keyboard, hoặc lưu password vào một text file không bảo vệ.
Chia sẽ password hệ thống của mình cho bạn đồng nghiệp…
Cấp phát đặc quyền:
Cấp phát đặc quyền Administrator cho các User.
Các services của hệ thống không dùng Service account.
Cấp phát User right không cần thiết cho account.
Việc sử dụng account:
Log-on vào máy với account Administrators khi thi hành những tác vụ thông thường.
Tạo những User account cho phép quyền quản trị các tài khoản khác. Kích hoạt những tài khoản không còn được sử dụng (ví dụ nhân viên đã nghỉ việc, tài khỏan vẫn được lưu hành trên hệ thống..)
Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account:
Chính sách tạo password sao cho an toàn thực sư là một trong những yếu tố chính để bảo vệ tài khoản. Chính sách này bao gồm các yếu tố chính như sau:
Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụng tối đa của password trước khi user phải thay đổi password. Thay đổi password theo định kì sẽ giúp tăng cường an toàn cho tài khoản
Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi (minimum password age). Admin có thể thiết lập thờigian này khoảng vài ngày, trước khi cho phép user thay đổi password của họ.
Thực thi password history: Số lần các password khác biệt nhau phải sử dụng qua, trước khi quay lại dùng password cũ. Số Password history càng cao thì độ an toàn càng lớn.
Chiều dài password tối thiểu (minimum password length) cần phải đặt. Càng dài càng an toàn
Password phải đạt yêu cầu phức hợp: không chỉ về độ dài mà còn về độ phức hợp của các kí tự đặt password (ví dụ bạn có thể thấy sự khác biệt giữa password và P@ssW0rd)
Khi dùng password phức hợp cần quan tâm:
Không sử dụng họ và tên
Chứa ít nhất 6 kí tự
Có thể đan xen chữ hoa,(A..Z) thường (a..z), và các kí tự đặc biệt như: !@#$%^&*()
Account lockout: Sẽ bị khóa tài khoản trong một thời gian nhất định, nếu như sau một số lần log-on không thành công vào hệ thống. Mục đích của chính sách này nhằm ngăn chặn các cuộc tấn công dạng brute force vào account để dò password.
Trên đây là những vấn đề cốt lõi trong việc tạo và quản lý Account sao cho an toàn, nhằm đáp ứng các yêu cầu khắt khe trong chính sách an toàn thông tin của tổ chức và đối với các Security Admin thiết nghĩ vấn đề này không nên chễnh mãng hoặc thờ ơ, vì đây là “ngõ vào” đầu tiên mà attacker luôn ưu tiên trong việc thăm dò, khai thác yếu điểm của hệ thống.

Link tham khảo : mua máy tính cũ tại hà nội

 

Share This:

Bảo mật cho các máy tính của một tổ chức phần 01

Bảo mật cho các máy tính của một tổ chức phần 01
Bảo mật cho các máy tính của một tổ chức phần 01
4 (80%) 2 votes

tải xuống (5)(Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network Security.)

Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể trực tiếp tấn công thẳng vào Computer và lấy đi những dữ liệu quý báu.
Việc xác định những mối đe dọa và những lỗ hỗng ở tất cả computer trong tổ chức là điều thiết yếu và cấp bách (Quan tâm đến Security cho Computer kể từ lúc mua, cho đến khi cất chúng vào kho – life Cycle)
Hầu hết các loại Computer nếu không có những kẽ hỡ thiếu an toàn về vật lý, thì bản thân hệ điều hành cũng có thể phơi bày những tử huyệt, những miếng mồi ngon cho attacker. Security Admin phải đảm bảo an toàn và cập nhật đầy đủ các miếng vá lỗi và thiết lập hệ thống phòng thủ trong suốt quá trình “sống” của Computer.
Xác định những rủi ro và những mối đe dọa Computer.
Bảo mật suốt chu kì “sống” của một computer:
Vòng đời của một computer trải qua những giai đoạn sau:
• Tiến hành cài đặt: Trong suốt quá trình tiến hành cài đặt Hệ điều hành và Ứng dụng, sự xâm nhập của Virus, và những lỗi cấu hình có thể là nguy cơ trực tiếp cho Computer. Chú ý setup password cho tài khỏan built-in ADMINISTRATOR tại giai đoạn này theo đúng chính sách đặt password của tổ chức. Chúng ta có thói quen không tốt ở giai đoạn này là set password null (không đặt pssword) !
• Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an toàn thông tin của tổ chức sau khi hoàn thành cài đặt mỗi Computer
• Bảo mật cho các Computer có vai trò đặc biệt. ví dụ Web server , Database Server. Căn cứ trên chính sách bảo mật chuẩn, các security admin cần tăng cường hơn nữa các xác lập bảo mật đối với các Computer đặc biệt này nhằm tạo một hệ thống được bảo vệ tối đa có thể đương đầu với các kiểu tấn công đa dạng và phức tạp từ phía attackers.
• Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên Computer (thông thường sẽ update các Service packs, securiry updates..) Đây là điều bắt buộc để nâng cao hơn nữa baseline security đã được thiết lập
• Tạm biệt Computer: Kết thúc vòng đời, giờ là lúc đem chiếc Computer này vào kho làm kỉ niệm hoặc giải phong một nó cho một ai đó cũng cần phải security, attacker có thể lấy những thông tin còn sót lại trên HDD, hoặc các thiết bị Media khác để khai thác những thông tin còn sót lại này.
Tầm quan trọng của việc bảo mật cho Computer
Những cuộc tấn công từ bên ngoài:
Khi một admin cài đặt software trên một computer mới, một Virus có thể lây nhiễm vào Computer trước khi Admin này cài service pack bảo vệ hệ thống. Virus này sẽ khai thác lỗ hổng đã xác định, và cài tiếp vào hệ thống một chú Trojan Horse (ví dụ như Bo 2k). Admin hoàn thành việc cài software và đưa vào sử dụng mà không hề biết rằng Computer có thể đã nằm trong tầm kiểm soát của một attacker ngoài hệ thống Mạng của tổ chức !
Hiểm họa từ bên trong:
Admin chọn cách cài đặt cho các Computer của tổ chức là cài đặt từ xa và không cần phải theo dõi trong suốt quá trình cài đặt (unattended Installation) , cách cài đặt này nhanh chóng và tỏ ra rất “professional”. Trong suốt quá trình cài đặt operating system qua Mạng này, tài khỏan Local administrator của các máy được cài đặt được chuyển qua Mạng dưới dạng Clear-text (không mã hóa). Một nhân viên có chút trình độ về hệ thống và Network, thúc đẩy bởi những động cơ bất hợp pháp có thể cài các công cụ nghe lén và thâu tóm thông tin chuyển đi trên Mạng, đặc biệt là các Local Administrator Password (nếu admin Mạng đang tiến hành cài đặt qua Mạng cho Computer của sếp và password chuyển qua Mạng dưới dạng cleart-text thì nguy to…vì dữ liệu của các Manager rất important và hầu hết có giá trị economic..). Đây là một trong rất, rất nhiều những nguy cơ attack từ bên trong Mạng nội bộ.
Những mối đe dọa phổ biến:
Mặc dù những kĩ thuật bảo mật được trang bị trên các Computer, thế nhưng rủi ro lại đến từ yếu tố con người và những kẽ hở trong quy trình làm việc với Computer.
Ví dụ như attacker có thể lấy thông tin từ Đĩa cứng, hoặc truy cập vào máy tính qua các ứng dụng (không cài đặt các bản vá lỗi), mà nhân viên sử dụng, đặc biệt là những ứng dung connecting với Internet như Chat, Internet Browser, E-mail…
Thiết kế Security cho các Computer
Những phương thức chung secure Computer
Tiến hành cài đặt an toàn ngay từ ban đầu cho Hệ điều hành và các Ứng dụng theo hướg dẫn:
Thực thi các cấu hình bảo mật mặc định cho HDH và ứng dụng
Chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ: nkhông cài lung tung các ứng dụng và triễn khai những dich vụ không cần thiết trên Mail, Web server của tổ chức..)
Xác lập bảo vệ cho tất cả các tài khỏan mặc định của hệ thống (ví dụ: tài khoản mặc định Administrator nên được rename vì tên này ai cũng biết, và set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong những cuộc tấn công dạng Brute force password)
Những file cài đặt cho HDH và application phải an toàn, phải được xác nhận (digitally sign) từ nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề này , ví dụ Sign verification…
Tiến hành cài đặt phải là những Người có đủ độ tin cậy trong tổ chức.
Nên cô lập Mạng trong quá trình cài đặt . Tạo một Network riêng dành cho việc cài đặt nếu phải cài đặt HDH, ứng dụng qua Mạng (ví dụ dùng dịch vụ RIS của Microsoft..), điều này là thiết yếu và tăng sự an toàn, có thể chống được sự lây nhiễm Virus từ bên ngoài hoặc các Built-in account như Administrator được tạo ra qua Mạng từ các unattended installation scripts không bị thâu tóm.. các CD cài đặt HDH, ứng dụng nên tích hợp đầy đủ các Service packs, security updates (vá lỗi ngay trong quá trình cài đặt)
Làm thế nào để cấu hình các xác lập chuẩn bảo mật cho một tổ chức (Security baseline)
Trước khi triển khai Computer cho tổ chức, cần xác định các security baseline. Các security admin có thể triển khai những security baseline này trong suốt quá trình cài đặt hoặc sau đó. Trên Microsoft Windows 2000 và Microsoft Windows XP, các admin có thể taọ và triển khai các security templates để đạt được những yêu cầu bảo mật cần thiết.
Tuân thủ những hướng dẫn sau để tạo security baseline cho các Computer
Tạo một chính sách security baseline cho các Computer theo đúng những quy định của tổ chức về an toàn thông tin phục vụ cho các quy trình nghiệp vụ. Chính sách này phải đảm bảo an toàn cho Computer, HDH và các ứng dụng nghiệp vụ…
Ví dụ: chính sách chỉ định rằng tất cả HDH trong tổ chức phải chống được kiểu tấn công SYN-ACK (synchronize acknowledge) denial of service (DoS) tấn công từ chối dịch vụ. Một chính sách tốt cũng hình dung được vai trò của Computer cần bảo vệ..
2. Tạo sẵn các security templates mẫu, cho phép chỉnh sửa. Ví dụ để bảo vệ HDH chống lại SYN-ACK attacks, có thể đơn giản thêm vào Registry những giá trị mong muốn nhằm thay đổi cách thức vận hành của TCP/IP stack trong giao tiếp Mạng với các Computer khác, như vậy có thể chống được những cuộc tấn công kiểu này.
3. vận hành thử và Kiểm tra các security templates này. Mỗi security template được triển khai sẽ không có các yếu tố gây cản trở HDH, các dich vụ khác, hoặc xung đột với các ứng dụng
4. Triển khai các security templates cho Computer thông qua những công cụ như command Secedit Group Policy, hoặc tự động hóa triển khai cho hàng loạt Computer thông qua các Group Policy của Active Directory Domain (GPO)
Security cho các Computer có vai trò đặc biệt như thế nào.
Admin sẽ cài đặt những Ứng dụng và những dịch vụ phụ thuộc vào vai trò của những Computer đó.
Như vậy những Computer đặc biệt này cần có những Security baseline tương đối khác nhau để phù hợp với dịch vụ đang vận hành.
Ví dụ: Web server chạy dịch vụ Internet Information Services (IIS) cho phép hàng ngàn truy cập mỗi ngày từ Internet với những mối nguy hiểm luôn rình rập. Ngược lại thì một File server sẽ không chạy dịch vụ IIS và chỉ có thể truy cập bởi những user trong mạng nội bộ . Thiết kế bảo mật cho các Computer có vai trò đặc biệt đòi hỏi có kinh nghiệm và am hiểu chi tiết về những ứng dụng và dịch vụ mà chúng đang vận hành. Ví dụ một Windows 2000 administrator có thể không có những kiến thức để hiểu được cách hoạt động của một database server như Microsoft SQL Server 2000, cho dù nó được cài đặ trên một Windows 2000.
Phải đảm bảo những cá nhân chịu trách nhiệm thiết kế bảo mật cho những Server này có những hiểu biết cần thiết và kinh nghiệm đáp ứng được các yêu cầu bảo mật cua tổ chức. Và cũng đảm bảo rằng tổ chức chúng ta có những chính sách sẵn sàng, quản lý bảo mật cho các server ày khi chúng thay đổi vai trò hoạt động. ví dụ File Server được triển khai lại thành một Web server.
Những Phương pháp chung để áp dụng Security Updates (cập nhật security)
Có thể dùng những phương pháp sau để tiến hành cập nhật security cho các Computer trên Mạng.
Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả security updates mới nhất, các thành phần liên quan đến Windows (Windows components) , và các driver cho thiết bị đã được cài đặt. Để sử dụng Windows Update phải là thành viên của nhóm Administrators. Nếu phải scan nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft Baseline Security Analyzer) của hãng Shavlik, một partner của Microsoft. Hoặc chuyên dụng hơn và cung cấp giải pháp scan bảo mật toàn diện có thể dùng GFI Languard network security scanner của GFI, rất phổ biến với Admin.
Office Update: Scan và cập nhật những secuirty mới nhất cho bộ sản phẩm Microsoft Office. Vá lỗi cho các sản phẩm này cũng là một việc rất quan trong mà các Security admin cần chú ý. Chỉ thành viên nhóm Administrators mới đuợc dùng tính năng này
Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các Computer trong môi trường Active directory domain, các admin sẽ sử dụng các chính sách của Domain hoặc GPO cho các OU trong Domain. Khi dùng Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua Active Directory service, Group Policy có thể thực hiện hoàn toan 2 tự động
Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS): Server cài đặt dịch vụ này, được xem là trung tâm phân phối các security updateas cho các Computer trên Mạng. Admin có thể cấu hình trên các Computer để tự động download security updates hoặc lập lịch biểu (scheduling) download từ WSUS server này
Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS) Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard hướng dẫn đóng gói các Security updates và triển khai chúng đến các Computer thông qua kho lưu trữ Software Inventory.
New Horizons VietNam (New Horizons Computer Learning centers Viet Nam)

Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network Security.)
Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể trực tiếp tấn công thẳng vào Computer và lấy đi những dữ liệu quý báu.
Việc xác định những mối đe dọa và những lỗ hỗng ở tất cả computer trong tổ chức là điều thiết yếu và cấp bách (Quan tâm đến Security cho Computer kể từ lúc mua, cho đến khi cất chúng vào kho – life Cycle)
Hầu hết các loại Computer nếu không có những kẽ hỡ thiếu an toàn về vật lý, thì bản thân hệ điều hành cũng có thể phơi bày những tử huyệt, những miếng mồi ngon cho attacker. Security Admin phải đảm bảo an toàn và cập nhật đầy đủ các miếng vá lỗi và thiết lập hệ thống phòng thủ trong suốt quá trình “sống” của Computer.
Xác định những rủi ro và những mối đe dọa Computer.
Bảo mật suốt chu kì “sống” của một computer:
Vòng đời của một computer trải qua những giai đoạn sau:
• Tiến hành cài đặt: Trong suốt quá trình tiến hành cài đặt Hệ điều hành và Ứng dụng, sự xâm nhập của Virus, và những lỗi cấu hình có thể là nguy cơ trực tiếp cho Computer. Chú ý setup password cho tài khỏan built-in ADMINISTRATOR tại giai đoạn này theo đúng chính sách đặt password của tổ chức. Chúng ta có thói quen không tốt ở giai đoạn này là set password null (không đặt pssword) !
• Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an toàn thông tin của tổ chức sau khi hoàn thành cài đặt mỗi Computer
• Bảo mật cho các Computer có vai trò đặc biệt. ví dụ Web server , Database Server. Căn cứ trên chính sách bảo mật chuẩn, các security admin cần tăng cường hơn nữa các xác lập bảo mật đối với các Computer đặc biệt này nhằm tạo một hệ thống được bảo vệ tối đa có thể đương đầu với các kiểu tấn công đa dạng và phức tạp từ phía attackers.
• Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên Computer (thông thường sẽ update các Service packs, securiry updates..) Đây là điều bắt buộc để nâng cao hơn nữa baseline security đã được thiết lập
• Tạm biệt Computer: Kết thúc vòng đời, giờ là lúc đem chiếc Computer này vào kho làm kỉ niệm hoặc giải phong một nó cho một ai đó cũng cần phải security, attacker có thể lấy những thông tin còn sót lại trên HDD, hoặc các thiết bị Media khác để khai thác những thông tin còn sót lại này.

Link tham khảo : mua laptop cũ tại hà nội

Share This: