Professional Documents
Culture Documents
Dan Cisco 11 Ho An Thien
Dan Cisco 11 Ho An Thien
Thực tế cho thấy rằng, hầu hết những người dùng không nhận thức được các thông tin
riêng tư của họ được thu thập và sử dụng bởi hầu hết các tổ chức hiện đại ngày nay.
Nhưng với “ Data Privacy Week 2022”. Đây là cơ hội tốt để bạn học hỏi và biết nhiều
hơn về nó.
“Data Privacy Week” được thiết kế để nâng cao nhận thức về quyền riêng tư trực tuyến
và giáo dục mọi người đối với việc bảo vệ thông tin cá nhân của họ. Sự kiện này cũng
khuyến khích các tổ chức minh bạch hơn về cách thức và lý do họ thu thập dữ liệu của
người dùng.
Từ ngày 24/01 đến ngày 28/01. Các chuyên gia đến từ Canada, Hoa Kỳ và một số quốc
gia khác trên khắp thế giới sẽ tham gia vào một sự kiện kết nối trực tiếp, nhằm nâng cao
nhận thức người dùng bằng việc chia sẻ các kiến thức quan trọng về việc bảo vệ dữ liệu
riêng tư.
Hãy dùng những tip này để bảo vệ dữ liệu của bạn và chia sẻ nó với người khác nữa nhé.
Để giúp họ bảo vệ dữ liệu khỏi các cuộc lừa đảo, mạng xã hội và phương pháp tấn công
mới ở năm 2022.
1
Dữ Liệu Cá Nhân là gì?
Dữ liệu cá nhân đề cập đến việc các dữ liệu nhạy cảm của người dùng để chia sẻ với
bên thứ ba. Các dữ liệu nhạy cảm bao gồm: tên, địa chỉ, ngày sinh, tuổi tác, giới tính,
thông tin liên lạc, số tài khoản ngân hàng, ảnh, ID thẻ, địa chỉ IP cá nhân hay vị trí.
Dữ liệu cá nhân được cấu thành từ dữ liệu kết nối với thế giới thật và các hành vi của
bạn trên mạng. Cho dù đó là giao dịch tài chính trên trang thương mại điện tử hay
tương tác (Ví dụ: thích hoặc chia sẻ) với một bài đăng trên mạng xã hội.
Tại sao quyền riêng tư lại quan trọng ? Data Privacy Week 2022.
Tại một số quốc gia, quyền riêng tư về dữ liệu được xem là một quyền cơ bản, được duy
trì với các quy định nghiêm ngặt. Một trong những quy định nổi tiếng nhất là quy định
chung về bảo vệ dữ liệu của Liên Minh Châu Âu (GDPR), quy định chi tiết về quyền của
các chủ thể dữ liệu ở Liên Minh Châu Âu.
Từ quan điểm của cá nhân hay khách hàng và các quy định về quyền riêng tư dữ liệu là
một thành phần quan trọng trong việc bảo vệ chống lại sự truy cập trái phép của tội phạm
vào dữ liệu nhạy cảm của các người dùng và bên thứ ba.
Bảo vệ quyền riêng tư về dữ liệu cũng quan trọng không kém đối với việc xây dựng lòng
tin với khách hàng toàn cầu dựa trên việc xử lý, lưu trữ và chia sẻ thông tin của họ. Nếu
dữ liệu này không được bảo mật, một tổ chức không chỉ đặt thông tin chi tiết của khách
hàng vào nguy cơ vi phạm dữ liệu và chịu các khoản tiền phạt và trách nhiệm pháp lý.
Do đó, việc tham gia vào “Data Privacy Week 2022” là rất quan trọng vì nó cung cấp cho
các tổ chức và nhân viên cơ hội để xem xét lại cách tiếp cận của họ đối với quyền riêng
tư dữ liệu. Nó cũng là một cơ hội tốt để khám phá những cách mới để triển khai các biện
pháp bảo vệ chống lại việc sử dụng hoặc tiết lộ dữ liệu không mong muốn.
2
6 phương pháp bảo mật dữ liệu
riêng tư tốt nhất dành cho bạn.
Để đảm bảo các dữ liệu nhạy cảm
của người dùng luôn được an toàn
mọi lúc. Dưới đây là 6 phương pháp
tốt nhất mà bạn có thể học được
từ “Data Privacy Week 2022”. Mỗi
phương pháp sẽ giúp bạn có kiến
thức về bảo vệ thông tin trong cả
đời sống cá nhân và sự nghiệp của
bạn.
1. Nhận biết được thông tin nào được xem là thông tin cá nhân
T hông tin cá nhân là những thông tin được sử dụng độc lập hoặc là những thông tin để
xác định các cá nhân. Bao gồm:
► Tên, địa chỉ hoặc ngày tháng sinh.
► Hộ chiếu hay giấy phép lái xe
► Lịch sử khám bệnh, phạm tội hoặc tài chính
► Nguồn gốc dân tộc
► Địa chỉ IP, nếu nó có thể truy tìm đến một cá nhân
► DNA, dấu vân tay và giọng nói.
Để bảo vệ các thông tin đó, bạn chỉ nên chia sẻ chúng bằng các phương pháp tin cậy với
những người mà bạn tin tưởng vào những lúc cần thiết.
3
3. Cẩn thận với các kiểu tấn công khác.
Email không phải là phương tiện duy nhất mà tội phạm mạng dùng để lừa đảo người
dùng cung cấp thông tin cá nhân của họ. Chúng còn dùng cả SMS hoặc các cuộc gọi
để thực hiện những hành vi phạm pháp.
Ví dụ:Kẻ tấn công có thể gửi tin nhắn SMS đến một cá nhân nói rằng chi tiết thanh toán
của họ sắp hết hạn, với một liên kết nhắc họ cập nhật chúng. Sau đó, nếu người dùng
nhấp vào liên kết, họ sẽ được đưa đến một trang web lừa đảo, nơi kẻ tấn công thu thập
thông tin chi tiết của họ.
Người dùng có thể chống lại các nỗ lực đánh lừa bằng cách không bao giờ cung cấp
thông tin cá nhân qua điện thoại và không bao giờ nhấp vào các liên kết có trong các tin
nhắn SMS không được yêu cầu.
4. Báo cáo tất cả các email lừa đảo mà bạn nhận được.
Nếu bạn gặp phải một email lừa đảo trong hộp thư đến của mình, đừng bỏ qua nó, báo
cáo nó. Báo cáo email cho bộ phận CNTT, nhà cung cấp CNTT hoặc cơ quan quản lý
khác của bạn có thể giúp ngăn kẻ gian lận lừa đảo người dùng.
Hầu hết các giải pháp email cấp cho doanh nghiệp và cá nhân như Outlook, Gmail và
Yahoo đều cung cấp cho người dùng một tùy chọn có sẵn để báo cáo lừa đảo qua email.
Tuy nhiên, điều đáng chú ý là hầu hết các quốc gia cũng có một hội đồng xử lý các mưu
đồ lừa đảo mà bạn có thể liên hệ qua email để báo cáo các hành vi lừa đảo. Một số bảng
này bao gồm:
► Tại Hoa Kỳ: the Cyber Security and Infrastructure Agency
► Tại Canada: the Canadian Anti-Fraud Centre
► Tại Vương Quốc Anh: the National Fraud and Cyber Crime Reporting Centre
Liên hệ với bộ phận CNTT hoặc cơ quan thực thi pháp luật địa phương của bạn để hỏi
thêm về tổ chức thích hợp để liên hệ trong khu vực của bạn.
4
5. Thực hiện các bước bổ sung để bảo vệ bạn khi mua sắm online
Mặc dù mua sắm trực tuyến là một phần quan trọng trong cuộc sống hàng ngày của nhiều
người, nhưng nó cũng là mục tiêu hàng đầu của bọn tội phạm mạng. Thực tế điều quan
trọng này phải thực hiện các bước bổ sung để bảo vệ dữ liệu của bạn khi sử dụng trang
web thương mại điện tử hoặc nền tảng giao dịch của bên thứ ba.
Làm cho trải nghiệm mua sắm của bạn thêm an toàn bằng việc thực hiện các bước
dưới đây.
► Đảm bảo rằng đó là trang web hợp pháp. Điều đầu tiên bạn nên làm khi mua sắm
tại một trang web thương mại điện tử mới là kiểm tra tính hợp pháp của trang web đó
bằng cách làm như sau:
- Kiểm tra URL, đảm bảo rằng nó bắt đầu bằng “HTTPS”, cho thấy rằng có một giao
tiếp được mã hóa giữa trình duyệt của bạn và kiểm tra xem trang web có ký hiệu khóa
móc cho biết một giao dịch an toàn hay không.
- Xem chứng chỉ bảo mật của trang web - Trong một số trình duyệt, bạn có thể nhấp
vào biểu tượng khóa và tùy chọn “Hiển thị chứng chỉ” để xem chứng chỉ được cấp bởi ai
và khi nào chứng chỉ hết hạn.
- Chú ý đến sự chấp thuận của các nhà cung cấp bảo mật bên thứ ba.
► Cẩn thận với hành vi trộm cắp danh tính và gian lận liên quan. Chỉ trong năm 2020,
FTC đã có 4.720.743 báo cáo gian lận và đánh cắp danh tính, có nghĩa là người dùng cần
phải chuẩn bị để phát hiện các trò gian lận một cách độc lập.
► Sử dụng xác thực đa yếu tố ở bất cứ đâu bạn có thể. Nhiều cửa hàng trực tuyến
sẽ yêu cầu bạn tạo một tài khoản trước khi thanh toán. Nếu bạn làm vậy, hãy tạo một mật
khẩu mạnh và thiết lập xác thực đa yếu tố nếu mật khẩu đó được cung cấp.
5
6. Không sử dụng wifi công
cộng.
Sử dụng Wi-Fi công cộng để mua
sắm trực tuyến có thể thuận tiện
cho việc mua hàng gấp và mua
hàng khẩn cấp. Tuy nhiên, nó có
thể khiến thông tin của bạn gặp
rủi ro vì tin tặc có thể rình mò dữ
liệu được truyền qua mạng. Điều
đó có nghĩa là bạn không bao giờ
được truyền thông tin địa chỉ và
thẻ tín dụng của mình trên kết nối
Wi-Fi công cộng.
Nếu bạn hoàn toàn phải mua sắm trực tuyến khi được kết nối với điểm truy cập Wi-Fi
công cộng, hãy sử dụng Mạng Riêng Ảo (VPN) để bảo vệ dữ liệu của bạn khi chuyển tiếp
để không bị tội phạm mạng theo dõi và thu thập dữ liệu.
Xây dựng môi trường an toàn trên mạng suốt chương trình “ Data Privacy Week
2022”
Bất kể ngành nghề, quy mô hay vị trí nào, bất kỳ tổ chức nào cũng có thể trở thành mục
tiêu của bọn tội phạm mạng. Do đó, bạn cần tập trung vào việc xây dựng văn hóa lấy
con người làm trung tâm, an toàn trên mạng nếu bạn muốn bảo vệ dữ liệu của tổ chức
mình.
6
Điều quan trọng cần lưu ý là mặc dù chương trình “Data Privacy Week” là thời điểm quan
trọng để nâng cao nhận thức về quyền riêng tư dữ liệu, nhưng điều đó không có nghĩa là
chương trình sẽ kết thúc vào ngày 29. Tuần lễ bảo mật dữ liệu được sử dụng tốt nhất như
một cơ hội để bắt đầu xây dựng chương trình nâng cao nhận thức về bảo mật và truyền
thông các mối đe dọa mạng quanh năm. Nếu bạn muốn tìm hiểu sâu hơn về quyền riêng
tư của dữ liệu, bạn có thể sử dụng các tài nguyên của tuần lễ bảo mật dữ liệu của Liên
Minh An Ninh Mạng Quốc Gia này để tìm hiểu thêm.
7
Đầu thế kỷ 21, tầm quan trọng của thông tin và công nghệ bắt đầu phát triển, và trong thế
giới ngày nay, hầu như không một cá nhân nào có thể tránh xa thế giới ảo. Bắt đầu từ
việc truy cập dữ liệu trực tuyến cho đến sự ra đời của bitcoin - một loại tiền tệ trực tuyến
hoàn toàn độc lập. Với tầm quan trọng ngày càng tăng đối với Internet và các hoạt động
liên quan cũng như mối liên hệ sâu sắc của nó với cuộc sống hàng ngày của chúng ta,
điều cần thiết là phải quan tâm đúng mức đến người dùng cuối khi làm việc trên Internet.
Mô tả nó trong một tầm nhìn rộng, người dùng cuối là những người ở cuối nhận các dịch
vụ CNTT. Những khách hàng sử dụng các dịch vụ như dịch vụ bán hàng điện tử ròng và
nhiều dịch vụ khác tương tự như vậy. Mục tiêu chính của bài viết này là làm cho người
dùng nhận thức được các mối đe dọa bảo mật khác nhau liên quan đến công nghệ, điều
này sẽ giúp họ liên quan đến cuộc sống thường ngày của họ và tránh xa một số mối đe
dọa bị bỏ qua.
8
Một số biện pháp phòng ngừa để tăng cường bảo mật cho người dùng cuối như
sau
Không có suy nghĩ “Điều đó sẽ không xảy ra với tôi”: Không có tin tặc nào giới hạn hoạt
động của họ chỉ ở những thông tin bí mật hoặc quan trọng. Một số dữ liệu mà người
dùng thông thường không coi là quan trọng đó có thể lọt vào mắt xanh của tin tặc. Để
đối phó với mối đe dọa này, điều cần thiết là mỗi cá nhân phải coi thiết bị của họ có dữ
liệu quan trọng và giữ an toàn cho thiết bị.
Quản lý mật khẩu: Mặc dù mật khẩu dài hơn sẽ hơi khó nhớ, nhưng độ phức tạp và
độ dài của chúng khiến công việc bẻ khóa những mật khẩu này trở nên khó khăn hơn
rất nhiều. Như đã biết, việc hack mật khẩu của bất kỳ tài khoản nào sẽ cho phép hacker
kiểm soát hoàn toàn tài khoản đó. Có một số hướng dẫn liên quan đến việc thiết lập
mật khẩu mà chúng ta sẽ thảo luận. Mật khẩu có độ dài thay đổi từ 15 đến 20 ký tự luôn
được coi là an toàn. Chúng tôi khuyên rằng mật khẩu phải chứa một tổ hợp chữ và số
duy nhất của chữ hoa và chữ thường cùng với các ký tự đặc biệt. Không nên để hai tài
khoản trên Internet có mật khẩu giống nhau hoặc thậm chí giống nhau.
Thiết bị mở khóa: Để thiết bị di động hoặc máy tính của bạn không được giám sát là
một lỗi phổ biến khác mà hầu hết người dùng cuối đều vô tình phạm phải. Cho dù bạn
đang ở địa điểm của bạn bè hay quán cà phê, cho dù bạn cần tham gia một cuộc gọi
quan trọng hay bạn cần đi vệ sinh nhanh chóng, điều đầu tiên bạn cần làm trước khi rời
khỏi thiết bị của mình là khóa thiết bị. Không làm được như vậy, bạn không chỉ giữ cho
thiết bị của mình và tất cả các tài khoản được truy cập thông qua đó dễ bị xâm nhập từ
nước ngoài mà còn khiến những nỗ lực thiết lập mật khẩu của chính bạn trở nên vô ích.
Luôn sử dụng kết nối mạng an toàn: Tránh thực hiện các giao dịch quan trọng qua
mạng công cộng. Bất kỳ mạng nào khác với mạng gia đình hoặc cơ quan của bạn đều
là mạng không an toàn. Mặc dù dữ liệu trên thiết bị của bạn đã được mã hóa, nhưng
không nhất thiết mạng được kết nối phải truyền dữ liệu ở định dạng được mã hóa. Hơn
nữa, luôn có rủi ro là mạng công cộng mà bạn kết nối có thể bị khai thác, do đó chứng
tỏ rủi ro đối với dữ liệu được trao đổi qua mạng.
9
Trước khi sử dụng bất kỳ kết nối nào ngoài các mạng đáng tin cậy, hãy luôn đảm bảo
rằng bạn bảo mật kết nối bằng các cài đặt VPN thích hợp.
10
Hơn nữa, việc sử dụng phần mềm vi phạm bản quyền cho các mục đích nghề nghiệp
cũng có nguy cơ dẫn đến các hành động pháp lý đối với công ty của bạn và do đó bạn
phải trả giá cao hơn nhiều so với bản thân giấy phép phần mềm.
Luôn giữ cho thiết bị của bạn được bảo vệ bằng phần mềm chống vi-rút: Phần mềm
chống vi-rút mang lại cho bạn sự bảo vệ tối ưu khỏi phần mềm độc hại và lỗi tiềm ẩn. Mặc
dù các chương trình chống vi-rút tuyên bố rằng chúng cung cấp khả năng bảo vệ chống
phần mềm độc hại tối ưu, nhưng bắt buộc phải cập nhật cơ sở dữ liệu vi-rút thường
xuyên để cơ sở dữ liệu hoạt động hiệu quả. Cũng giống như các phần mềm trả phí khác,
cũng có các phiên bản chống vi-rút bẻ khóa. Như đã thảo luận trước đó trong bài viết,
bạn phải tránh xa những đồ miễn phí như vậy. Luôn nhớ không nhấp vào cửa sổ bật lên
cho rằng vi-rút tấn công PC của bạn khi duyệt web. Đó không phải là cách chương trình
chống vi-rút của bạn hoạt động và các trang nhấp chuột như vậy là các liên kết nhất định
đến các trang web lừa đảo.
11
Chúng tôi khuyến khích rằng thiết bị lưu trữ không chỉ được bảo vệ bằng mật khẩu mà
còn được bảo vệ bởi các lớp mã hóa. Cùng với việc mã hóa bộ nhớ ngoài, cũng nên
mã hóa dữ liệu thiết bị và đảm bảo rằng nó được mã hóa hợp lệ trong quá trình truyền
tải.
Kết luận:
Mặc dù các phương pháp được đề cập ở trên đảm bảo tính bảo mật của người dùng tối
ưu, nhưng đó chỉ là các mẹo và phương pháp cơ bản. Những thực hành này phải được
nghiên cứu bởi người dùng và tùy chỉnh để sử dụng tối ưu. Cùng với các phương pháp
này, người dùng cũng phải áp dụng các kỹ thuật tối ưu hóa khác cho thiết bị của họ để
đảm bảo các ứng dụng bảo mật hoạt động trơn tru và cập nhật.
12
Chúng tôi rất vui mừng vì bạn đã quyết định bắt tay vào hành trình học Python ! Một
trong những câu hỏi phổ biến nhất mà chúng tôi nhận được từ độc giả của chúng tôi
là “Cách tốt nhất để học Python là gì?”
Tôi tin rằng bước đầu tiên khi học bất kỳ ngôn ngữ lập trình nào là phải đảm bảo rằng
bạn hiểu cách học. Học cách học được cho là kỹ năng quan trọng nhất liên quan đến
lập trình máy tính.
Vậy tại sao biết cách học lại quan trọng đến như vậy? Câu trả lời rất đơn giản: khi
ngôn ngữ phát triển, các thư viện được tạo ra và các công cụ được nâng cấp, việc
biết cách học sẽ là điều cần thiết để bắt kịp những thay đổi này và trở thành một lập
trình viên thành công.
Trong bài viết này, chúng tôi sẽ đưa ra một số chiến lược học tập để giúp bạn bắt
đầu hành trình trở thành một lập trình viên Python của mình!
13
HỌC LÀ PHẢI “DÍNH”
Phương pháp 1: Code mỗi ngày
Tính nhất quán là rất quan trọng khi mà bạn đang học một ngôn ngữ mới. Chúng tôi
khuyên rằng bạn nên tự cam kết với bản thân để thực hiện code mỗi ngày. Nó có thể khó
tin, nhưng việc tập luyện một kỹ năng nào đó trong một thời gian dài sẽ giúp chúng ta
thành thục kỹ năng đó (hay còn gọi là trí nhớ cơ bắp), điều này đóng một vai trò lớn trong
lập trình. Luyện tập code mỗi ngày sẽ thực sự giúp phát triển trí nhớ cơ bắp. Nó có vẻ dễ
gây nản khi mới bắt đầu, vì vậy bạn nên cân nhắc.
Phương pháp 2: Ghi chép
Khi bạn đã tiến bộ trên hành trình của mình với tư cách là một lập trình viên mới, bạn sẽ
tự hỏi liệu bạn có nên ghi chép hay không. Vâng, tất nhiên là nên! Thực tế, nghiên cứu
cho thấy rằng ghi chú bằng tay có lợi nhất về mặt lưu giữ lâu dài. Điều này sẽ có lợi cho
những người làm việc có mục tiêu hướng tới trở thành một lập trình viên full-time, bởi vì
nhiều cuộc phỏng vấn sẽ bao gồm cả việc viết code lên bảng trắng.
Khi bạn bắt đầu làm việc với các dự án và chương trình nhỏ, viết bằng tay cũng có thể
giúp bạn lập kế hoạch code trước khi chuyển sang máy tính. Bạn có thể tiết kiệm rất nhiều
thời gian nếu viết ra những hàm và lớp mà bạn sẽ cần cũng như cách mà chúng tương
tác.
Phương pháp 3: Tương tác!
Cho dù bạn đang tìm hiểu về cấu trúc dữ liệu Python cơ bản (chuỗi, danh sách, từ điển,
v.v.) lần đầu tiên hay bạn đang gỡ lỗi một ứng dụng, Python shell sẽ là một trong những
công cụ học tập tốt nhất của bạn.
Để sử dụng trình tương tác Python shell (đôi khi còn được gọi là “Python REPL”), trước
tiên hãy đảm bảo rằng Python đã được cài đặt trên máy tính của bạn. Để kích hoạt trình
tương tác Python shell, chỉ cần mở thiết bị đầu cuối của bạn và chạy python hoặc python3
tùy thuộc vào cài đặt của bạn.
Bây giờ bạn đã biết cách khởi động shell, đây là một vài ví dụ về cách bạn có thể sử dụng
shell khi đang học:
14
Tìm hiểu những thao tác nào có thể được thực hiện trên một thành phần bằng
cách sử dụng dir():
Những phần tử được trả về từ dir() là tất cả những phương thức mà bạn có thể áp dụng
cho thành phần đó. Ví dụ:
Chúng ta đã gọi phương thức upper(), vậy bạn có thể thấy nó làm gì không? Nó làm cho
tất cả các chữ có trong chuỗi được viết hoa lên.
Sử dụng trợ giúp tích hợp trong hệ thống để lấy đầy đủ tài liệu:
15
Thêm vào thư viện và sử dụng chúng:
16
Khi bạn có ý tưởng về nơi mọi thứ có thể bị lỗi, hãy chèn dòng code sau vào script của
bạn: import pdb; pdb.set_trace() và chạy nó. Đây là trình gỡ lỗi Python và nó sẽ đưa bạn
vào chế độ tương tác. Trình gỡ lỗi cũng có thể được chạy từ dòng lệnh với lệnh:
python -m pdb <my_file.py>.
TẠO SỰ HỢP TÁC
Khi mọi thứ đã bắt đầu ổn định, hãy xúc tiến việc học của bạn thông qua sự cộng tác.
Dưới đây là một số chiến lược giúp bạn đạt được hiệu quả cao nhất khi làm việc với
những người khác.
Phương pháp 6: Tìm kiếm xung quanh bạn những người cũng đang học hỏi.
Mặc dù việc coding có vẻ giống như một hoạt động đơn lẻ, nhưng nó thực sự hoạt động
tốt nhất khi các bạn làm việc cùng nhau. Một điều cực kỳ quan trọng khi bạn đang học
viết code bằng Python, đó là bạn phải làm sao để xung quanh mình là những người khác
cũng đang trong quá trình học tập. Như vậy sẽ giúp các bạn cùng chia sẻ các mẹo và thủ
thuật mà bản thân học được trong suốt quá trình.
Đừng lo lắng nếu bạn không biết bất kỳ ai. Có rất nhiều cách để gặp gỡ những người
đam mê học Python! Tìm các sự kiện hoặc buổi gặp mặt tại địa phương hoặc tham
gia PythonistaCafe, một cộng đồng học tập cùng nhau dành cho những người đam mê
Python như bạn!
Phương pháp 7: Giảng dạy
Người ta nói rằng cách tốt nhất để học một cái gì đó là dạy nó cho người khác. Điều này
đúng khi bạn đang học Python. Có nhiều cách để làm điều này: Viết bảng trắng với những
người yêu thích Python khác, viết các bài đăng trên blog giải thích các khái niệm mới học
được, quay video trong đó bạn giải thích điều gì đó bạn đã học được hoặc đơn giản là tự
nói chuyện với chính mình trên máy tính. Mỗi chiến lược này sẽ giúp củng cố kiến thức
cũng như bộc lộ bất kỳ lỗ hổng nào trong hiểu biết của bạn.
17
Phương pháp 8: Lập trình
cặp
Lập trình cặp là một kỹ thuật
liên quan đến việc hai lập
trình viên làm việc trên một
workstation để hoàn thành
một nhiệm vụ. Hai lập trình
viên luân phiên thay đổi
vai trò giữa việc là “người
điều khiển” và “người điều
hướng”. “Người điều khiển”
viết code, trong khi “người điều hướng” giúp hướng dẫn giải quyết vấn đề và xem lại code
khi nó được viết. Sự chuyển đổi này diễn ra thường xuyên để có được lợi ích của cả hai
bên.
Lập trình cặp có nhiều lợi ích: Nó mang lại cho bạn cơ hội không chỉ để ai đó xem xét
kiểm tra code của bạn mà còn có thể xem cách người khác suy nghĩ về một vấn đề. Tiếp
xúc với nhiều ý tưởng và cách suy nghĩ sẽ giúp bạn giải quyết vấn đề khi bạn quay lại với
việc viết code của riêng mình.
18
LÀM MỘT VÀI THỨ
Hầu hết, các lập trình viên Python mà bạn nói chuyện cùng sẽ nói với bạn rằng
để học Python, bạn phải học bằng cách thực hành. Thực hiện các bài tập có thể
đưa bạn tiến xa hơn, bởi vì bạn học được nhiều nhất bằng cách thực hành nó.
Phương pháp 10: Xây dựng một cái gì đó, bất cứ thứ gì
Đối với người mới bắt đầu sẽ có rất nhiều bài tập nhỏ, chúng thực sự giúp bạn trở nên tự
tin với Python cũng như phát triển trí nhớ cơ bắp mà chúng tôi đã nói ở trên. Sau khi bạn
đã nắm chắc cấu trúc dữ liệu cơ bản (strings, lists, dictionaries, sets), lập trình hướng đối
tượng và viết được các lớp, đã đến lúc bắt đầu xây dựng chương trình!
Việc bạn xây dựng cái gì không quan trọng bằng cách mà bạn xây dựng nó. Hành trình
này thực sự sẽ dạy cho bạn nhiều thứ nhất. Bạn chỉ có thể học được nhiều từ việc đọc
các bài báo và khóa học Python thực tế. Hầu hết việc học của bạn sẽ đến từ việc sử dụng
Python để xây dựng một thứ gì đó. Những vấn đề bạn sẽ giải quyết sẽ dạy cho bạn rất
nhiều điều.
Có rất nhiều danh sách ý tưởng trên mạng cho các projects Python cho người mới bắt
đầu. Sau đây là một số ý tưởng để giúp bạn khởi đầu:
- Trò chơi đoán số.
- App máy tính đơn giản.
- Trình mô phỏng xúc xắc.
- Dịch vụ thông báo giá Bitcoin.
19
Phương pháp 11: Đóng góp mã nguồn mở
Trong mô hình mã nguồn mở, mã nguồn phần mềm được cung cấp công khai và bất kỳ
ai cũng có thể cộng tác. Có rất nhiều thư viện Python là các dự án mã nguồn mở và có
sự đóng góp. Ngoài ra, có nhiều công ty cũng công khai các dự án mã nguồn mở. Điều
này có nghĩa là bạn có thể làm việc với code do các kỹ sư làm việc trong các công ty này
viết và sản xuất.
Đóng góp vào một dự án Python mã nguồn mở là một cách tuyệt vời để tạo ra những trải
nghiệm học tập vô cùng quý giá. Giả sử bạn quyết định gửi một yêu cầu sửa lỗi: bạn gửi
“pull request” để bản sửa lỗi của bạn được vá vào code.
Tiếp theo, những người quản lý dự án sẽ xem xét công việc của bạn, đưa ra nhận xét và
đề xuất. Điều này sẽ cho phép bạn học các phương pháp hay nhất để lập trình Python,
cũng như luyện tập giao tiếp với các lập trình viên khác.
20
Trong bài viết này, chúng tôi trả lời câu hỏi – Định tuyến phân đoạn (SR) là gì? Nhưng
trước khi thực hiện, chúng ta nên xem lại MPLS, để hiểu những lợi ích chính mà SR mang
lại.
21
Tuy nhiên, có một số nhược điểm đối với mô hình này:
- Mỗi LSP yêu cầu một nhãn riêng của nó, kích thước nhãn tuyến tính so với tổng số
dịch vụ LSP/MPLS.
- Trạng thái được giữ trong mạng, vì các giao thức phân phối nhãn tính toán nhãn
dựa trên cơ sở mỗi nút, dựa trên dịch vụ MPLS/FEC.
2. Định tuyến phân đoạn
Định tuyến phân đoạn đơn giản hóa MPLS. Nó cung cấp định tuyến dựa trên nguồn, cho
phép nguồn chọn một đường dẫn, sau đó được thêm vào tiêu đề gói tin dưới dạng danh
sách các phân đoạn có thứ tự. Phần còn lại của mạng thực thi các hướng dẫn được
mã hóa. Tất cả những điều đó được thực hiện mà không giữ bất kỳ trạng thái nào trong
mạng, tức là các giao thức phân phối nhãn không còn được yêu cầu.
Do đó định tuyến phân đoạn loại bỏ một số yếu điểm của MPLS truyền thống như:
- Gắn nhãn cho sự không hiệu quả của LSP.
- Trạng thái được giữ trong mạng.
3. Phân đoạn SR
Đầu tiên, Phân đoạn là gì?
Phân đoạn là mã định danh cho bất kỳ loại hướng dẫn nào. Mỗi phân đoạn được xác định
bởi ID phân đoạn ( Segment ID) bao gồm một số nguyên 32 bits.
Ngoài ra, như chúng tôi đã đề cập trước đây, trạng thái bị xóa khỏi mạng. Điều này là do
các nhãn không còn được chỉ định trên cơ sở mỗi LSP mà thay vào đó dựa trên cơ sở
của mỗi phân đoạn.
4. Phân đoạn tiền tố IGP
Một nhóm các nhãn chung được xác định (SRGB hay còn gọi là SR Global Block), mỗi
nhãn sau đó được gán cho mỗi nút. Sau đó IGP (ISIS/OSPF) báo hiệu từng nhãn được
gán trong miền SR, để mỗi nút có đường dẫn ngắn nhất trong bảng MPLS của nó đến
tiền tố đã cho.
22
Ví dụ, dựa trên sơ đồ, nếu nút 5 được gán nhãn SRGB của 16005. Nút 1 đẩy nhãn 16005
lên trên cùng của ngăn xếp nhãn của nó, gói tin sẽ được chuyển qua đường ngắn nhất
đến nút 5 (thông qua nút 6).
23
6. Phân đoạn tiền tố BGP
Phân đoạn tiền tố BGP tương tự như phân đoạn tiền tố IGP trong đó một khối toàn cầu
(SRGB) các nhãn được xác định và gán cho mỗi nút, sau đó được quảng bá trên toàn bộ
cấu trúc thông qua phần mở rộng tới BGP.
Dưới đây cho thấy một ví dụ, nút 1 được gán nhãn 16001. Bất kỳ gói nào có nhãn trên
cùng là 16001 sẽ được chuyển đến 16001 hay còn gọi là nút 1.
24
8. Bộ điều khiển SDN
Thành phần cuối cùng của SR là bộ điều khiển tập trung (hay còn gọi là bộ điều khiển
SDN). Bộ điều khiển nhận cấu trúc liên kết và thông tin phân đoạn từ mạng thông qua
BGP-LS, dẫn đến kết quả là SDN có một bức tranh toàn cầu hoàn chỉnh về tất cả các
mạng.
Bộ điều khiển SDN điển hình được sử dụng với định tuyến phân đoạn là PCE (Phần tử
tính toán đường dẫn). PCE tính toán danh sách phân đoạn dựa trên thông tin cấu trúc liên
kết, thông tin phân đoạn, nhu cầu lưu lượng và các ràng buộc mạng.
Kết quả được tính toán sau đó được gửi đến các nút mạng (hay còn gọi là PCC, Máy
khách tính toán đường dẫn). Giao thức hướng từ bộ điều khiển (PCE) đến máy khách
(PCC) trên thực tế là phi quan trọng. Mô hình tiêu chuẩn cho PCE là sử dụng PCEP làm
giao thức. Tuy nhiên, có những triển khai mà OpenFlow, khi sử dụng các thiết bị hộp trắng
trong lõi. Một ví dụ về điều này là cung cấp SD-Core của Lumina (dựa trên OpenDayLIght).
9. Định tuyến được thiết kế ứng dụng (AER)
Với bộ điều khiển có hiểu biết đầy đủ về mạng, ứng dụng báo hiệu cho bộ điều khiển
muốn gửi lưu lượng truy cập nhưng nó có yêu cầu về độ trễ thấp.
Sau đó, bộ điều khiển sẽ tính toán đường dẫn tốt nhất cho ứng dụng, dựa trên yêu cầu
này. Trong trường hợp ví dụ dưới đây của chúng tôi, điều này dẫn đến liên kết ngang
hàng có độ trễ thấp nhất được sử dụng, từ đó quyết định đường dẫn tốt nhất qua DC và
WAN.
Sau đó bộ điều khiển sẽ dịch đường dẫn được tính toán thành danh sách các phân đoạn,
sau đó được thêm vào gói tin nhập. Vì thời điểm này không có trạng thái nào trong mạng
về đường dẫn này, tất cả trạng thái được chứa trong một ngăn xếp nhãn bên trong gói
xâm nhập.
Sau đó gói được chuyển qua mạng, mỗi nút mà nó chuyển qua nhãn liên quan sẽ được
bật ra từ ngăn xếp cho đến khi gói cuối cùng đến được đích.
25
Người dùng cuối của máy tính là người sử dụng thiết bị đó thường xuyên. Anh ấy gần
như là chủ sỡ hữu duy nhất của thiết bị này. Người dùng cuối trung bình được coi là
người bật hệ thống của họ và mong đợi nó hoạt động và an toàn vào một thời điểm nào
đó. Mọi người dũng cảm thấy như máy tính của họ được bảo mật tự động mà không cần
biết về các mối đe dọa bọn tội phạm mạng thực hiện đối với hệ thống. Do đó, bảo mật
người dùng cuối là quan trọng.
Bất kỳ ai sử dụng một thiết bị nhất định đều là người dùng cuối. Theo hệ thống học tập
toàn cầu, “Người dùng cuối là nhân viên sử dụng tài sản phần cứng và phần mềm của tổ
chức của bạn để thực hiện nhiệm vụ công việc của họ”. Bảo mật người dùng cuối phải
làm với việc khắc sâu kiến thức về an ninh mạng và các thành phần của nó cho người
dùng.
Điều rất quan trọng là người dùng phải biết những gì đang diễn ra trong không gian mạng
của họ. Blog Solvere One cho biết “Nếu không có các giải pháp phòng ngừa và đào tạo
nâng cao nhận thức về bảo mật của người dùng cuối, các mối đe dọa nội bộ sẽ tăng lên.
Bảo mật CNTT phụ thuộc nhiều hơn vào người dùng hệ thống của bạn hơn nhiều công
ty nhận ra. Những người dùng cuối này sẽ có thể nhận ra các cuộc tấn công, tránh các
mối đe dọa và báo cáo sự cố càng nhanh càng tốt”. Bạn và nhóm của bạn có thể không
được đào tạo về bảo mật và bạn có thể tự hỏi, tại sao bảo mật người dùng cuối lại rất
quan trọng?.
Tại nơi làm việc, nhận thức về bảo mật của người dùng cuối có thể giúp nhân viên có
năng lực hơn và nhận thức được vai trò quan trọng của họ trong công việc giữ an toàn
cho công ty, dẫn đến việc bảo vệ hệ thống tốt hơn.
26
+ Bảo mật CNTT của một tổ chức phụ thuộc
vào người dùng cuối nhiều hơn chúng ta nghĩ.
Với việc chăm sóc sức khỏe, tài chính và các
ngành khác ngày càng phụ thuộc vào CNTT
và những gì nó có thể cung cấp, đào tạo bảo
mật cần được đặt lên hàng đầu và là điều quan
trọng đối với cả người quản lí và nhân viên.
Nếu không có chúng, các mối đe dọa nội bộ
sẽ tăng lên theo thời gian. Nhiều nhân viên sử
dụng các hệ thống không được giám sát hoặc
có quyền truy cập vào các hệ thống không cần
thiết.
+ Đào tạo nâng cao nhận thức về bảo mật cho
người dùng giúp mọi nhân viên trong tổ chức
của bạn xác định, ngăn chặn và báo cáo các
mối đe dọa tiềm ẩn có thể làm xấu đi dữ liệu và
hệ thống quan trọng, bao gồm: lừa đảo, phần
mềm độc hại, phần mềm tống tiền, phần mềm
gián điệp và những thứ tương tự.
CÁC PHƯƠNG PHÁP BẢO MẬT TỐT NHẤT
CHO NGƯỜI DÙNG CUỐI
Bảo mật và phân loại dữ liệu: Nhân viên và
những người sử dụng máy tính khác cần biết
cách dữ liệu được phân loại để sử dụng và bảo
vệ.
Tấn công phi kĩ thuật và chống lừa đảo: Kỹ
thuật xã hội và chống lừa đảo là những cuộc
tấn công phổ biến nhất vào phần mềm máy
tính hiện nay. Người dùng cần đào tạo nhận
thức về lừa đảo để biết điều gì khiến một email
trông đáng ngờ và phải làm gì khi bắt đầu gặp
một email. Họ cũng cần nhận thức về phương
pháp và chiến lược tấn công phi kĩ thuật phổ
biến cũng như những gì họ có thể làm để bảo
vệ bản thân và dữ liệu của họ.
Quản lý mật khẩu: Nhân viên nên biết các
phương pháp tốt nhất để tạo mật khẩu mạnh
và biết các quy tắc quản lý mật khẩu( ví dụ:
không bao giờ chia sẽ mật khẩu, sử dụng tám
kĩ tự trở lên,v.v,).
Phần mềm chống vi-rút: Việc sử dụng các
chương trình chống chống vi-rút là cách tốt
nhất cho các tổ chức và người dùng. Người dùng cần biết lí do tại sao họ không bao giờ
nên vô hiệu hóa các hệ thống này.
27
VPN: Nếu một nhân viên được phép truy cập vào mạng và máy chủ của tổ chức
của họ từ các vị trí từ xa, ngoài địa điểm, bạn nên cung cấp VPN và đào tạo về
các phương pháp sử dụng tốt nhất.
Kết luận
Nhận thức về bảo mật của người dùng là quan trọng đối với mọi cá nhân sử dụng
hệ thống máy tính. Tốt nhất là bạn nên có kiến thức về các phương pháp máy tính
tốt nhất, các mối đe dọa mạng và cách tránh chúng.
Chúng tôi là công nghệ Platview và chúng tôi là một công ty an ninh mạng sáng
tạo và nhanh nhẹn với mục tiêu bảo vệ an toàn cho các doanh nghiệp bằng các
giải pháp công nghệ và dịch vụ hàng đầu thế giới của chúng tôi. Chúng tôi cam
kết hiểu các mục tiêu và mục tiêu kinh doanh của bạn để điều chỉnh chiến lược
và dịch vụ bảo mật phù hợp cho phép doanh nghiệp của bạn phát triển mà không
có thêm rủi ro bảo mật.
28
Tìm hiểu kỹ năng mềm nào được đánh giá cao nhất trong nhóm CNTT - Bao gồm cả hai
kỹ năng mềm cần có để bạn đạt được kết quả đột phá.
Các kỹ năng như giao tiếp, hợp tác, khả năng thích ứng và giải quyết vấn đề - thường
được gọi là kỹ năng “mềm” - hiện là yếu tố cần thiết để thành công trong CNTT đến mức
một số CIOs đã bắt đầu gọi chúng là kỹ năng cốt lõi. Bạn có khả năng sử dụng thông thạo
AI, Kubernetes, RPA và một số kỹ năng công nghệ “khó nhằn” khác, nhưng bạn sẽ khó
đạt được công việc mơ ước của mình nếu thiếu các kỹ năng cốt lõi.
67% các nhà tuyển dụng đã từ chối đơn xin việc do ứng viên thiếu kỹ năng mềm.
Một nghiên cứu từ công ty tư vấn kinh doanh và công nghệ West Monroe cho thấy hơn
3/4 (78%) các nhà tuyển dụng nói rằng họ đã tập trung hơn vào việc tìm kiếm những nhân
viên công nghệ có kỹ năng mềm. 67% nói rằng họ đã từ chối đơn xin việc do ứng viên
thiếu kỹ năng mềm.
“Doanh nghiệp nên tích cực tìm kiếm các nhà công nghệ có khả năng giao tiếp, viết lách
và làm việc nhóm để phát triển mạnh trong môi trường kinh doanh tích hợp và phát triển
thành các nhà lãnh đạo” Greg Layok, giám đốc điều hành và lãnh đạo hoạt động công
nghệ của West Monroe, lưu ý trong báo cáo.
Các nhà lãnh đạo CNTT nói rằng lỗ hổng về kỹ năng mềm trong một nhóm có thể gây ra
trở ngại, từ mâu thuẫn trong giao tiếp nhóm hàng ngày cho đến hoàn thành công việc trễ
hạn dẫn đến kết quả kém.
Sau đây là các kỹ năng quan trọng mà các nhà lãnh đạo nên đảm bảo bất kỳ đội ngũ
CNTT nào cũng phải có. Nếu bạn đang tìm việc trong lĩnh vực CNTT, hãy chuẩn bị để
thể hiện những kỹ năng này trong cuộc phỏng vấn để gây ấn tượng với ban tuyển dụng.
29
Yếu tố hàng đầu: Truyền thông và cộng tác
Khi chúng tôi yêu cầu các nhà lãnh đạo CNTT chia sẻ kỹ năng mà họ yêu cầu trong nhóm
của mình, cả giao tiếp và cộng tác đều nổi bật là điều cần phải có.
Kassie Rangel, giám đốc cấp cao về CNTT tại HealthMarkets cho biết: “Khả năng suy
nghĩ sáng tạo và giải quyết vấn đề bằng cách làm việc với người khác thực sự quan
trọng. Bạn nên có khả năng suy nghĩ sáng tạo, đừng chỉ giới hạn mình trong các cú pháp,
mã và chương trình ”
Chúng ta hãy xem xét kỹ hơn từng kỹ năng này.
1. Giao tiếp
Matthew Carswell, Giám đốc điều hành và người sáng lập JumpModel, lưu ý: “Giao tiếp
có nhiều lớp: Nó không đơn giản như bạn tưởng”.
“Sự hiểu biết là vô cùng quan trọng. Khả năng chuyển tiếp và hiểu các ý tưởng phức tạp
là điều bắt buộc đối với tất cả các nhân viên CNTT. Khả năng gây ảnh hưởng là cần thiết
cho các vai trò cấp cao, chẳng hạn như kiến trúc sư, PM, BA, các nhà phát triển cấp cao. ”
Ryan Bacon, kỹ sư hỗ trợ CNTT tại JumpCloud, cho biết cả kỹ năng giao tiếp bằng lời và
không lời đều quan trọng .
Theo Bacon: “Có hai phần của giao tiếp bằng lời - nghe và nói. “Một chuyên gia CNTT
cần có khả năng tích cực lắng nghe nhu cầu của người khác để đưa ra giải pháp phù hợp
cho một vấn đề. Họ cũng cần có khả năng truyền tải thông tin chi tiết của một vấn đề và
hoặc giải pháp cho đội ngũ kỹ thuật và phi kỹ thuật. Làm như vậy sẽ khiến họ dễ gần hơn
và giúp họ xây dựng mối quan hệ với những người khác ”.
Bacon cũng cho rằng: “Các mục trong hệ thống bán vé, email và tài liệu đều là một phần
trong cuộc sống hàng ngày của một chuyên gia CNTT. Có thể truyền đạt chính xác những
suy nghĩ và ý tưởng bằng văn bản sẽ giúp công việc của những người trong cuộc trở nên
dễ dàng hơn ”.
“Lỗ hổng trong kỹ năng giao tiếp nhóm của bạn sẽ là một vấn đề lớn” - Jason David, Giám
đốc điều hành của Software Portal, lưu ý.
30
“Tôi đã thấy quá nhiều nhóm lãng phí thời gian vì không giao tiếp được.”
David nói: “Tôi biết điều đó nghe có vẻ sáo rỗng, nhưng một nhóm không giao
tiếp được với nhau sẽ thất bại. Hoặc các yêu cầu của dự án không được phổ biến
đúng cách cho nhóm và mục tiêu bị bỏ lỡ, hoặc các nhiệm vụ cá nhân không được
truyền đạt đúng cách nên công việc bị trùng lặp hoặc hoàn toàn không được thực
hiện. Hoặc những người có ý tưởng tốt bị bỏ qua vì họ giao tiếp không tốt hoặc
người khác không lắng nghe. Dù bằng cách nào, một nhóm không giao tiếp sẽ
không thể hoạt động tốt nhất có thể. ”
Briana Brownell, người sáng lập kiêm Giám Đốc điều hành của Pure Strategy, nói
rằng: giao tiếp kém có thể làm cho những ý tưởng sáng tạo không bao giờ nhìn
thấy ánh sáng ban ngày. “Nếu một nhóm không thể thu hút các giám đốc điều hành
tham gia vào công việc của họ, thì vấn đề thường bắt nguồn từ việc giao tiếp trong
kinh doanh hơn là nhóm thiếu năng lực. Cho nên nếu nhóm của bạn gặp khó khăn
trong việc tìm kiếm một nhà lãnh đạo cấp cao để điều hành công việc, các bạn có
thể đã gặp vấn đề về giao tiếp. ”
31
2. Hợp tác
Các nhà phát triển của “Lone-Wolf” đã có khoảng thời gian khó khăn để tìm kiếm một
công việc, khi kỹ năng hợp tác vươn lên vị trí dẫn đầu trong top những kỹ năng mà một
nhà CNTT cần có.
Al Sene, Phó Giám đốc kỹ thuật tại DigitalOcean, cho biết: “Trong quá khứ, trình độ viết
code được xem là một trong những kỹ năng quan trọng nhất. Nhưng gần đây, các nhà
lãnh đạo đã nhận ra rằng các dự án phát triển phần mềm sẽ được hoàn thành tốt nhất khi
có sự tham gia của các nhóm IT.
Sene nói: “Cho dù các nhà phát triển đang tận dụng mã nguồn mở hay nhóm làm việc để
tạo sản phẩm, thì điều cần thiết là họ phải cởi mở để cộng tác và hiểu được hiệu quả mà
sự cộng tác tạo ra trong một tổ chức.
32
“Ví dụ: một số tổ chức cung cấp quỹ giáo dục để các nhà quản lý có thể khuyến khích
đào tạo về kỹ năng mềm ngoài các lĩnh vực kỹ thuật, trong khi các tổ chức khác đào tạo
hoặc hội thảo toàn công ty.”
33
7. Tư duy phản biện
“Nói cách khác, ‘suy nghĩ về tư duy’.
Đó là khả năng suy nghĩ một cách có tổ
chức và hợp lý để hiểu được mối liên hệ
giữa ý tưởng và sự kiện. Nó cho phép
các chuyên gia đưa ra các quyết định
đúng đắn có ảnh hưởng đến các dự án
quan trọng” - Kacper Brzozowski, người
sáng lập kỹ thuật tại Zety.
8. Đồng cảm
“Có một kỹ năng mềm quan trọng mà
nhóm CNTT cần: khả năng chia sẻ và
tìm hiểu nhau dẫn đến sự đồng cảm,
sự đồng cảm dẫn đến sự tin tưởng và
sự tin tưởng cho phép các nhóm động
não, tham gia, tranh luận, bông đùa và
thảo luận về các ý tưởng trong một môi
trường an toàn để phát triển các giải
pháp.Kết quả là công việc hiệu quả và
sẽ hiệu quả cao hơn ” - Barry Moline, tác
giả của Connect! Cách hợp tác nhanh
chóng để thành công trong kinh doanh
và cuộc sống.
9. Tính linh hoạt
“Các nhân viên CNTT cần phải thích
ứng nhanh chóng khi họ làm việc với
các dự án, các công nghệ hoặc vấn đề
mới. Ngoài ra, với công nghệ luôn phát
triển, điều quan trọng là nhóm CNTT của
bạn phải thích ứng và liên tục đổi mới
để nhanh chóng cập nhật khi công nghệ
mới xuất hiện” - Sean Ferrel, Giám đốc
điều hành của Giải pháp quản lý.
10. Đam mê
“Tôi không quan tâm họ là tiền bối hay
hậu bối của tôi. Sự khác biệt giữa thứ
tuyệt vời và tầm thường trong công
nghệ là niềm đam mê - và bạn không
nên chi một xu cho người không có nó
” - Matthew Carswell.
34
Đám mây đã tác động như thế nào tới các TL; DR
kỹ sư mạng ? Những thay đổi ?
Tôi đã cố gắng hết sức để dự đoán. Và • Thêm trung tâm dữ liệu không cần
đây sẽ là những nỗ lực tốt nhất, và những dự đám mây.
đoán của tôi vẫn có thể bị lệch vì một số điều • Tài liệu gì ?
này. Tôi khá là ngạc nhiên về độ dài của blog • Thêm thử thách mới cho an ninh.
này, hóa ra tôi đã có rất nhiều thứ để nói về • Một số kỹ năng hoặc nhiệm vụ thấp
chủ đề này hơn tôi nghĩ. được tự động hóa hoặc thực hiện hiệu
Blog này liên kết chặt chẽ với một blog trước quả hơn, nhưng những nhân viên sẽ làm
đó, thế giới mạng đang thay đổi. Blog trước nhiều việc hơn. Điều này bao gồm các tài
đó có nhiều thiết bị hơn và thiết kế mạng được liệu mà nó không bao giờ được xem là
chú trọng. Điều này có thể lặp lại hoặc bị bỏ xong.
qua một số điều. Ở đây tập trung nhiều vào • Thêm các lời khuyên về kỹ năng vẫn
tác động với nhân viên. còn đáng giá.
• Đánh đổi: sẽ cần các kỹ năng có khả
năng tự động hóa (DNAC, ACI, ISE, vv…)
• NaaS và thêm ngoài một số kỹ năng riêng biệt hơn là một khả năng.
35
đó điều đó phù hợp với hoạt động của Agile / DevOps, nếu không họ có thể nhận được
những bất ngờ khó chịu ( bắt đầu với các IP hoặc mạng bị trùng lặp).
Điều này liên quan đến điều mà tôi đã thấy trong nhiều năm: người dùng máy chủ / ứng
dụng đôi khi học một chút về mạng và nghĩ đó là những gì đủ mà người ta cần. Đó không
phải là lời chỉ trích, chỉ là một lời tuyên bố cho đến khi bạn trải qua các sự phức tạp khác
nhau của mạng và mạng mở rộng, chúng hoàn toàn không rõ ràng.
thể mở rộng, v.v. Nó cũng có thể khiến nhóm mạng bị mắc kẹt mà không có kiến thức về
những gì đã được triển khai, và có thể không có tài liệu về những gì đã được xây dựng
(có lẽ vì nó luôn thay đổi, và trạng thái đám mây tự ghi lại, từ một góc độ nào đó).
Tôi khuyên bạn không cần phải đảo ngược thiết kế Cloud khi bạn bắt đầu sử dụng để
khắc phục sự cố ứng dụng. Việc đảo ngược thiết kế sẽ làm tăng mức “chậm” và “thời
gian sửa chữa trung bình dài hơn”, đặc biệt nếu kỹ sư không thường xuyên làm việc với
Cloud.
Và này, đó không phải là tôi, tôi đang giúp một nhóm mạng lưới khách hàng xây dựng
danh sách các nhiệm vụ hiện tại và dự kiến / mong muốn do VP của họ điều hành và họ
đã đưa ra danh sách. Tham gia, vừa để xây dựng kỹ năng mà còn để đầu vào và nhận
thức về thiết kế ưng dụng sớm trong quá trình này, trên cơ sở liên tục! Đặc biệt nếu mạng
được xây dựng là tất cả các tài liệu ở đó!
Khi bạn sử dụng DNS, cân bằng tải, vv. Thì khoảng cách ở đây càng sâu hơn. Ví dụ:
IPAM cho vùng lưu trữ có thể trở thành mối quan tâm về quy mô.
Đây không phải là một vấn đề về an toàn công việc / đội ngũ (“nhiệm vụ của tôi, không
phải của bạn”), mà là một vấn đề về kỹ năng thiết kế và tài liệu, nhận thức, bối cảnh.
Một điều gì đó đã xuất hiện gần đây làm các ứng dụng có thể bị lỗi theo những cách
khác nhau. Khi chúng tôi sử dụng các trung tâm dữ liệu vật lý, chúng tôi thường có một
trung tâm dữ liệu chính và một dự phòng, hoặc trung tâm dữ liệu kép với giao diện người
dùng cân bằng tải, sao chép cơ sở dữ liệu và bị lỗi lẫn nhau.
Nhưng bây giờ có thể có nhiều địa điểm hơn trong đống hỗn hợp! Và những cái khác
nhau cho mỗi ứng dụng, trừ khi nỗ lực được thực hiện để thống nhất.
Một ứng dụng có thể là ứng dụng chính trong DR đối với Amazon hoặc Amazon East
được hỗ trợ bởi Amazon-West. Vv. Làm một cái ở Amazon và một cái ở Azure có thể sẽ
36
rất khó và phức tạp, nhưng ai biết được, mọi người có thể vượt qua điều đó và cho rằng
“số phận ít được chia sẽ hơn”.
Kết luận: các kế hoạch chuyển đổi dự phòng / HA / DR cho các ứng dụng có thể
phải được ghi lại cho mỗi ứng dụng.
Thế giới mới dũng cảm có thể sẽ không còn là “trung tâm dữ liệu chính / trung tâm dữ
liệu DR dự phòng”.
37
Các bản dựng mới với DNS dựa trên đám mây và cân bằng tải, giờ đây có một số chỗ
thực sự cho thiết kế mạng tập trung vào đám mây.
Về mặt kỹ năng, Cloud có nghĩa lý tưởng nhất là nhân viên mạng nên biết cách thực
hiện “đường ống dẫn nước” kết nối từ người dùng nội bộ hoặc WFH với bất kỳ thứ gì như
VPC hoặc S3 (điều khoản AWS) trong đám mây.
Nếu bạn không tham gia vào việc xây dựng nó, bạn sẽ không đạt được và cải thiện
những kỹ năng đó. Điều tương tự cũng xảy ra với các dịch vụ đám mây khác như tường
lửa đám mây, bộ cân bằng tải, định tuyến, danh sách truy cập, v.v.
Các kết nối VPN trên đám mây ít nhiều cung cấp cho bạn cấu hình thiết bị mạng vật
lý. Tôi ít nhiều nói rằng, tôi đã tham gia vào việc giải quyết các lỗi trong cấu hình do CSP
cung cấp ( thường là cài đặt xác thực đường hầm hoặc các thuộc tính VPN sâu khác
không khớp).
Tôi sẽ lưu ý khi thông qua tất cả những điều này cũng ảnh hưởng rất nhiều đến nhóm
bảo mật, bao gồm cả cách thức hoạt động của các điều khiển định tuyến và ACL trong
Cloud. Một số bảo mật Cloud có thể ở dạng “các tuyến bên” tĩnh, giống như chuỗi dịch
vụ trong các sản phẩm tại chỗ. Ví dụ: buộc một số lưu lượng truy cập đi qua tưởng lửa
có chọn lọc. Tôi thích giải pháp thay thế “không có lựa chọn”: lưu lượng truy cập đi theo
một chiều và cáp đó đi trực tiếp qua tường lửa.
Mối quan tâm lớn hơn, đối với tôi, là quyền truy cập các đối tượng đám mây, cách kiểm
tra điều đó, v.v. Kỹ năng ID / xác thực / ủy quyền cũng sẽ cần thiết trên các CSP, gắn lại
với chương trình xác thực doanh nghiệp, v.v. Đây dường như là dạng vi phạm đám mây
phổ biến nhất, đặc biệt là với AWS S3.
Giám sát các hóa đơn CSP và sử dụng / cắt giảm chi phí hiệu quả là một vị trí và kỹ
năng công việc mới. Cách cắt giảm chi phí sẽ rất lớn, đặc biệt là trong giai đoạn tìm hiểu
ban đầu hoặc một vài ứng dụng mới đầu tiên được triển khai vào đám mây. Lưu ý rằng
các chuyên gia tư vấn DevOps / Agile về thời hạn có thể tập trung hơn vào việc thiết lập
và hoạt động ứng dụng và hiệu quả chi phí có thể là do họ hoặc nhóm nội bộ tiếp tục thực
hiện.
Thế giới đã phát hiện ra rằng có thể rẻ hơn khi chạy trong trung tâm dữ liệu của riêng
bạn. Đôi khi rẻ hơn rất nhiều. Như Russ White thường nói: hãy hiểu sự đánh đổi.
Đám mây tốt hơn để tăng tốc nhanh mà không cần chi phí triển khai và mua lại phần
cứng. Mấu chốt lớn là các bộ công cụ dành riêng cho nhà cung cấp dịch vụ đám mây
38
Các bộ công cụ (ML / AI, v.v.) cung cấp thời
gian đưa ra thị trường nhanh hơn và chu kỳ
phát triển ứng dụng ngắn hơn. Nhưng một chi
phí là sự khóa cửa của nhà cung cấp.
Một yếu tố mới có thể là tồn đọng đơn hàng
/ chuỗi cung ứng. Các nhà cung cấp đám mây
là những khách hàng khổng lồ. Các đơn đặt
hàng của họ có được ưu tiên phần nào không?
Chỉ có thể di chuyển một phần của ứng dụng
tại chỗ và tương tác với các dịch vụ đám mây
duy nhất nhưng sẽ gây ra các tác động về hiệu
suất dựa trên độ trễ.
Chủ đề đó chuyển sang một kế hoạch sắp
xếp dữ liệu, có thể là thứ mà không ai có. Tôi
đã viết một blog về “trọng lực dữ liệu” một thời
gian trước. Tôi sẽ KHÔNG nói về dữ liệu và
đám mây ở đây, vì blog trước đó đã đề cập
đến mối quan tâm của tôi - và tôi nghi ngờ các
trang web có thể phải học theo cách khó. Hãy
xem xét cảm giác hồi hộp khi có các tập hợp
con dữ liệu khác nhau của bạn nằm rải rác trên
nhiều phiên bản đám mây. Cũng nên xem xét
việc duy trì dữ liệu đó, sao lưu và bảo mật dữ
liệu đó. Hoặc tệ hơn, hãy coi một nguồn của
sự thật trở thành nhiều nguồn. Làm thế nào để
chúng được đồng bộ hóa?
Ảnh hưởng đến các kỹ sư mạng: Bạn có thể
phải dọn dẹp sau khi một ứng dụng mới được
triển khai trên đám mây và cũng phải ghi lại
nếu ứng dụng đó không được phân phối hoặc
bị nhóm khác đăng nhập mà họ không xem
xét các khía cạnh mạng. Tái trọng lực dữ liệu,
điều đó ảnh hưởng đến mạng lưới mọi người
về vấn đề “tại sao ứng dụng đám mây của tôi
quá chậm”. Tất nhiên, mạng là đối tượng bị
nghi ngờ đầu tiên. Bạn đã sẵn sàng thảo luận
về tốc độ ánh sáng hoặc electron và tại sao
khoảng cách đến CSP lại quan trọng đối với
một số ứng dụng?
(Gợi ý: Chúng ta đã có một cuộc thảo luận về
xác thực: làm chậm phản hồi hàng loạt nếu một trang web lặp lại điều đó ở một khoảng
cách xa.)
Trên một ghi chú liên quan, tôi hiện đang thấy các cuộc thảo luận tính toán kỹ lưỡng về
các bản sao cục bộ của dữ liệu để có độ trễ thấp nhất có thể. Điều đó có nghĩa là đồng
bộ hóa chúng. Vấn đề khó khăn! Đẩy trung tâm so với nhất quán cụm lớn?
39
TRUNG TÂM DỮ LIỆU CHIẾN LƯỢC / THIẾT KẾ MẠNG
Mỗi tổ chức sẽ phải quyết định cách họ dự định triển khai ứng dụng và thực hiện
HA / DR / chuyển đổi dự phòng trong tương lai. Điều đó mang lại cho chúng tôi gần
như đầy đủ vòng tròn, quay trở lại các câu hỏi ban đầu.
Đám mây có thay thế các trung tâm dữ liệu (chủ yếu) không? Hoặc hỏi khi nào bạn
đưa ứng dụng vào đám mây và trên đám mây nào?
Một số lựa chọn thay thế thiết kế / quyết định với sự đánh đổi:
• Một hoặc hai trung tâm dữ liệu vật lý cộng với sự hiện diện của AWS và Azure hoặc
CSP cho một số ứng dụng nhất định (đắt tiền)
• Chuyển ứng dụng sang AWS hoặc Azure (hoặc CSP thứ 3). Sao lưu từng ứng
dụng bằng các khu vực hoặc khu vực khả dụng khác nhau trong cùng một nhà cung cấp.
(Nhưng sau đó điều gì sẽ xảy ra nếu nhà cung cấp đó có một Ngày Rất tồi tệ?).
• Để có thiết lập quản trị đa dạng nhất nhưng khó quản lý nhất, hãy triển khai ứng
dụng lên AWS với DR trong Azure hoặc ngược lại. Chúc may mắn với điều đó! Có lẽ
không phải là một ý tưởng hay (phức tạp, các công cụ kém khả năng hơn).
• Bạn có sử dụng các trang CoLo (Nhà cung cấp nào?) Làm điểm triển khai nhanh
không? Đó là, kết nối các trang web trong một khu vực với một CoLo nơi NaaS có thể
cung cấp kết nối WAN nhanh? Nếu bạn đang làm điều đó, liệu sự hiện diện của CoLo chỉ
là một hoặc hai bộ chuyển mạch hoặc bộ định tuyến L3?
• Đi theo hướng khác: Cho phép AWS vận hành dịch vụ WAN: AWS WAN của bạn?
40
PHÁT TRIỂN ỨNG DỤNG
SaaS lấy rất nhiều thứ ra khỏi đĩa. SalesForce địa phương hoặc bất kỳ quản trị viên nào
có thể không còn cần thiết nữa! (Vì vậy, nếu bạn là một người như vậy, có thể xây dựng
các kỹ năng trong ServiceNow hoặc Splunk thay thế?)
Một mối quan tâm của tôi là việc khôi phục cơ sở dữ liệu ứng dụng SaaS của một doanh
nghiệp là quá tệ. Nếu cơ sở dữ liệu của nhà cung cấp SaaS bị xáo trộn nghiêm trọng, thì
quá trình khôi phục sẽ mất bao nhiêu ngày / tuần / tháng? Hy vọng rằng họ đã phân vùng
nó để TẤT CẢ không bị rối tung khi có sự cố?
Điều quan trọng mà tôi nghĩ rằng ở đây là nhóm ứng dụng hoặc các chuyên gia tư vấn
ứng dụng được thuê có xu hướng chăm sóc mạng đám mây (và các mạng khác). Và nếu
tên của họ là “Agile” hoặc “Devops”, họ có thể không truyền đạt những gì họ muốn cho
người khác hoặc làm không tốt, chứ đừng nói đến việc tham gia vào các cuộc thảo luận
về thiết kế với những người khác.
Như đã lưu ý ở trên, các nhà phát triển ứng dụng (nội bộ hoặc đã ký hợp đồng) có thể
thực hiện “thiết kế” mạng và đưa ra địa chỉ, định tuyến hoặc một cái gì đó khác không có
khả năng mở rộng cao hoặc không hoạt động tốt với những gì bạn đã triển khai.
Murphy’s Law cho biết điều này sẽ xảy ra muộn trong quá trình triển khai, có thể là khi
bản xây dựng bằng chứng khái niệm đã bí mật trở thành bản xây dựng cuối cùng vì thời
gian đã trở nên eo hẹp. Trong trường hợp đó, sửa chữa nó bằng cách làm đúng cách từ
đầu sẽ không phải là một lựa chọn. Làm thế nào để bạn giảm thiểu tác động tiêu cực?
Kiểm tra thực tế ở đây: đây là một số giá trị tiềm ẩn mà mạng lưới mọi người (đặc biệt
là nhà thiết kế / kiến trúc sư) cung cấp. Những người khác trong tổ chức có thể phải học
điều đó một cách khó khăn.
Tôi sẽ lưu ý ở đây rằng nhóm mạng có thể được quản lý bởi một người kết nối mạng,
hoặc không, nhưng từ đó trở đi, nó hầu như luôn là người của máy chủ / ứng dụng cũ.
41
Điều này có thể phản ánh định giá tương đối của quản lý cấp cao, hoặc khả năng hiển
thị trở lên, hoặc chỉ là thực tế là thường có nhiều máy chủ / ứng dụng hơn những người
kết nối mạng. Nó cũng có thể phản ánh rằng nhiều / hầu hết mọi người trong mạng có xu
hướng sâu về kỹ thuật hơn những người có hình ảnh lớn, sống nội tâm hơn, ít quan tâm
đến việc tương tác với quản lý cấp cao, v.v.
ĐỘI AN NINH
Bảo mật có thể cần phải làm việc cùng nhau nhiều hơn với các nhóm khác so với hiện
tại và ngược lại.
42
WAN
43
NHỮNG GÌ KHÔNG THAY ĐỔI DO ĐÁM
MÂY
44
THE MAYBES
Có một số khả năng tiêu
cực. Nếu công ty của bạn
có nhiều đại lý cuộc gọi, có
lẽ họ làm việc tại nhà, kết
nối với các ứng dụng trong
đám mây đến cơ sở hạ tầng
tại chỗ ít hơn nhiều! Nhưng
làm thế nào để bạn đảm
bảo chất lượng cuộc gọi là
mạnh mẽ? Không thể chọc
tức những người khách
hàng đã bị kích thích!
Đã hơn 20 năm kể từ khi tôi có điện thoại văn phòng. Quay lại thời điểm tôi có một chiếc
điện thoại di dộng cũ, vì vậy không có lựa chọn thay thế tốt nhất. Bây giờ tôi có Jabber và
Webex. Tôi hơi hỗn hợp trường hợp sử dụng Jabber…
Chúng ta có thật sự cần điện thoại văn phòng không? Hay chúng ta cần chuyển tiếp
cuộc gọi từ “số văn phòng” đến điện thoại di động / máy tính để bàn của mình, với cờ
“cuộc gọi công việc” và danh bạ trung tâm? Đối với những người ở văn phòng (quản lý
và khách sạn?) Có cần điện thoại bàn hay điện thoại mềm hỗ trợ đơn giản hơn? (Jabber,
Webex tìm thấy tôi mọi lúc mọi nơi, theo một cách đơn giản thân thiện với người dùng.
Chà, ngoại trừ việc Jabber có thể gặp sự cố khi bạn đang sử dụng VPN truy cập từ xa mà
không cần phân chia đường hầm cho Jabber).
Sử dụng Webex thay vì Jabber cung cấp loại chức năng đó.
Khoảng cách lớn nhất với chiến lược chỉ sử dụng điện thoại di động có lẽ là danh bạ
điện thoại. Nếu danh bạ công ty có thể được sao chép và cập nhật trên điện thoại di
động… Một điều mà điện thoại di động của tôi làm rất hay là chặn các cuộc gọi rác. Tôi
không thể làm điều đó với Cisco Jabber (đặc quyền quản trị dường như cần thiết để thêm
/ chỉnh sửa mục nhập thư mục). Vì vậy, tôi vẫn nhận được 1-3 cuộc gọi mỗi ngày về bảo
hành ô tô mở rộng trên số điện thoại văn phòng Jabber của tôi. Lăn chúng qua hộp thư
thoại sẽ hữu ích.
Ngoại lệ cho điều đó: có lẽ là giám đốc điều hành. Tin đồn nói rằng họ thích thiết bị cầm
tay hoặc bây giờ, điện thoại để bàn / nền tảng video lớn. Đặc quyền?
Và câu hỏi rõ ràng tiếp theo: Hiện tại chúng ta có thực sự cần các văn phòng mà chúng
ta đã học được từ WFH / COVID-19 không? Tôi đã đề cập đến điều này ở trên lại mạng
WLAN, và những nơi khác. Văn phòng mang lại cảm giác “thuộc về”. Tôi đã thực hiện ở
khách sạn, nó không giống như “bàn làm việc của tôi.” Nó đã cung cấp một số giá trị xã
hội hóa tương tự của việc ở trên trang web với những người khác. Có lẽ nơi làm việc của
khách sạn nên ngẫu nhiên hóa các ngày tại chỗ, để đảm bảo sự hòa trộn xã hội?
Tôi có thể quan niệm rằng biến đổi khí hậu gây ra sự chuyển đổi sang đạo đức WFH
mạnh mẽ và những công việc “không cần đi làm”, ngoại trừ những trường hợp cần thiết.
Tiết kiệm thời gian và chi phí đi làm cũng là một mặt tích cực lớn.
Như một điểm dữ liệu, tôi đã lái xe qua Thành Phố New York vào một buổi sáng muộn
của ngày làm việc trong khi COVID đang thịnh hành (PTO, thăm gia đình) và Cross-Bronx
ít tắc nghẽn hơn nhiều so với các chuyến đi trước đó. Vì vậy, WFH có thể có tác động!
45
Các thay đổi nhân sự
có thể có khác:
• Làm việc với các
dịch vụ được quản lý và
/ hoặc dành nhiều thời
gian hơn để khắc phục
sự cố đòi hỏi các kỹ năng
khác nhau, bao gồm cả
ngoại giao và sự kiên
nhẫn. Tài liệu tốt cũng
giúp!
• Thiết kế / xây dựng
/ tài liệu có thể được thuê
ngoài hoàn toàn.
• Cho thuê chuyên gia: Có lẽ các công ty vừa và nhỏ đặt một chuyên gia hoặc công
nghệ khá giỏi làm người giữ chỗ cho 2 ngày / tuần. Điều này giúp tiết kiệm tiền nếu bạn
không cần nhân viên làm việc toàn thời gian hoặc không đủ khả năng trả lương toàn thời
gian cho họ. Netcraftsmen hiện đã cung cấp dịch vụ này cho một số khách hàng,
đặc biệt là đối với các kỹ năng như ISE, Gigamon, StealthWatch, Cisco FTD / FMC,
tường lửa Palo Alto, F5, v.v.
LIÊN KẾT
Chỉ để giải trí, và để xem liệu tôi có bỏ lỡ điều gì không, tôi đã tìm kiếm chủ đề. Dưới
đây là một số liên kết tôi tìm thấy mà bạn có thể xem:
• https://www.linkedin.com/pulse/network-engineers-develop-cloud-skills-now-
prepare-derek-winchester/
• https://www.quora.com/What-will-happen-to-network-engineers-when-cloud-
computing-emerged
Đó là về nó, theo như những gì tôi (google) tìm thấy. Đã có một số “đám mây sẽ tiếp
quản, ai cần kỹ sư mạng trung tâm dữ liệu?” các blog. Tôi nghĩ rằng họ đã nói quá.
46
KẾT LUẬN
Các kỹ sư mạng cũng nên tìm
hiểu các khía cạnh mạng của
CloudAI. Ngoài ra, hãy lưu ý
rằng chỉ phần “thay thế mạng
cũ” của Cloud mới thực sự yêu
cầu kết nối mạng. Và tường
lửa ảo hoá, bộ cân bằng tải,
v.v.
Ngược lại, hãy xem xét các
dịch vụ của AWS xung quanh
việc xử lý theo hướng sự kiện
và lambda – về cơ bản, các
ứng dụng “không có máy chủ”.
Các máy chủ ảo và mạng
back-end cho những thứ đó hoàn toàn ẩn với khách hàng AWS, họ chỉ cung cấp dịch
vụ. Vậy kỹ sư mạng sẽ có bao nhiêu vai trò ngoài khả năng kết nối? Và khả năng không
có máy chủ đi giữa các CSP hoặc vùng địa lý.
Hiện tại, mức độ tham gia của kỹ sư mạng trong đám mây “thay thế mạng cũ” rất khác
nhau, thường là mức độ tham gia thấp ngay bây giờ.
Tôi khẳng định rằng các thiết kế / triển khai sẽ hoạt động tốt hơn (cùng nhau và có
khả năng mở rộng hơn trong dài hạn) với một người có mạng lưới liên quan đến thiết
kế.
Tôi không rõ rằng DevOps và ban quản lý có đồng ý với nhau về phần khả năng mở
rộng ở trên hay không. Tôi đã thấy một số kế hoạch gán địa chỉ IP khủng khiếp, v.v.,
trong các mạng truyền thống và cuộc sống vẫn tiếp diễn trong nhiều năm. Các chi phí
tiềm ẩn, có lẽ, nhưng ban quản lý thậm chí có thể không nhận thức được chúng. Tôi là
người thích “xây dựng nó ngay từ đầu”. Bạn có thể không nghĩ ra mọi thứ, nhưng kết
quả có thể sẽ tốt hơn rất nhiều so với việc “tìm hiểu nhanh”.
Vì vậy, sẽ không có hại gì nếu tiếp tục nói với ban quản lý điều đó. Nếu không, giả sử
cắt giảm chi phí bồi thường sẽ làm giảm 10% kỹ năng. Một vài hiệp như vậy có thể làm
giảm kỹ năng nội tại xuống mức không đủ.
Từ những gì tôi đã thấy, tôi hy vọng chúng ta đang kết nối mọi người sẽ được mời
đến để khắc phục sự cố, vì vậy chúng ta cần biết những gì đang được xây dựng và (Tôi
hy vọng) được ghi lại.
Làm tài liệu có thể là một cách tuyệt vời để tham gia và bắt đầu tương tác với các
nhóm xây dựng nội dung trong Cloud. Chụp màn hình VPC, v.v. màn hình tạo cũng có
thể hữu ích, nếu các trang web chưa sử dụng Terraform hoặc thứ gì đó (một phần) tự
tạo tài liệu cho Cloud Id.
Nhân tiện, NetCraftsMen đã thực hiện ACI, đôi khi là thiết kế ngược hoặc “dọn dẹp”
sau khi ai đó xây dựng nó. Bạn có thể nhận được rất nhiều chi tiết từ đó, nhưng ý định
và bức tranh lớn, không quá nhiều. Ghi lại ý định và bức tranh lớn là điều tôi vẫn thực
sự khuyên bạn nên làm!
Dương Tuấn Kiệt - Phòng Kỹ Thuật VnPro
47
Nếu doanh nghiệp của bạn không sử dụng tự động hóa mạng, rất có thể có một
lỗ hổng bảo mật ẩn trong mạng của bạn. Bạn có nhớ vụ vi phạm dữ liệu T-Mobile
không? Nó bắt đầu thông qua một bộ định tuyến được bảo mật không đúng cách.
Làm cách nào để bạn đảm bảo rằng một sự kiện tương tự không thể xảy ra trong
mạng của bạn?
Việc thực hiện an ninh mạng tốt có thể ít tốn kém hơn nhiều so với chi phí do vi
phạm an ninh mạng. Chỉ cần nhìn vào giá nhu cầu ransomware (là một loại virus
được mã hóa được xem là mô hình hiện đại của tội phạm mạng với nguy cơ gây tê
liệt hệ thống mạng), chi phí khắc phục một cuộc tấn công hoặc chi phí danh tiếng
cho doanh nghiệp của bạn. Và nếu bạn phải trả tiền chuộc để trở lại kinh doanh,
bạn vẫn phải thực hiện các cải tiến bảo mật để tránh bị trở thành nạn nhân một lần
nữa, có khả năng bị chính kẻ tấn công gây ra.
48
1. CHUẨN BỊ CHO TỰ ĐỘNG HÓA
MẠNG – VĂN HÓA VÀ CHÍNH SÁCH
Mạng và đội bảo mật phải làm việc cùng
nhau. Một số tổ chức hỗ trợ các cấu trúc
link liên kết riêng biệt cho hai chức năng
này, đặt chúng vào thế bất lợi so với các
nhóm làm việc cùng nhau. Có thể thay đổi
các cấu trúc liên kết, đặc biệt nếu đội bảo
vệ có quan điểm “cần phải biết”.
Nhóm kết hợp sẽ cần tạo và duy trì các
chính sách mạng cung cấp bảo mật đồng
thời hỗ trợ công việc kinh doanh. Các yếu
tố chính sách bao gồm những thứ như việc
sử dụng thông tin đăng nhập đa yếu tố,
phân đoạn mạng, danh sách trắng về lưu
lượng ứng dụng cũng như các bản cập
nhật hệ điều hành và phần mềm thường
xuyên. Đừng ngần ngại mời chuyên gia tư
vấn bảo mật để đánh giá các chính sách
và thiết kế bảo mật tổng thể.
Các chính sách chuyển thành các mẫu
cấu hình mạng và các tác vụ tự động hóa.
Các mẫu cấu hình tường lửa là hiển nhiên
nhưng đừng quên các mẫu cho các phần
tử cấu hình khác như ghi nhật ký sự kiện
bảo mật, bảo mật Wi-Fi, bảo mật thiết bị
mạng và phân đoạn mạng.
2. ÁP DỤNG TỰ ĐỘNG HÓA
Khám phá mạng tự động là bước đầu tiên,
cung cấp cho nhóm tính toán toàn diện về
những gì trên mạng. Các mô hình phần
cứng và thông tin phiên bản phần mềm
từ việc phát hiện phải được kiểm tra dựa
trên các thông báo của nhóm ứng phó
sự cố bảo mật sản phẩm PSIRT (Product
Security Incident Response Team) và các
lỗ hổng, sự cố phổ biến CVE (Common
Vulnerabilities and Exposures) để báo cáo
các lỗ hổng đã biết. Bạn nên mong đợi các
sản phẩm tự động hóa thương mại bao
gồm chức năng này. Phần lớn các vi phạm
là do các lỗ hổng bảo mật đã biết và nhóm
của bạn phải phản hồi lại bất kỳ phát hiện
nào.
49
Sau đó, quá trình tự động hóa phải xác minh rằng tất cả các thiết bị mạng đều tuân thủ
các mẫu cấu hình và chính sách hoạt động (một quá trình đôi khi được gọi là kiểm tra
cấu hình ). Bạn nên thực hiện kiểm tra này khi cấu hình thay đổi và ít nhất là hàng ngày.
Kiểm tra riêng biệt, được gọi là trôi cấu hình, báo cáo về các thay đổi cấu hình. Nhóm
mạng / bảo mật nên sử dụng sự thay đổi để theo dõi các thay đổi và kiểm tra việc tuân
thủ chính sách.
50
Firewalls là một thứ cần thiết cho bất kỳ kế hoạch bảo mật nào cho doanh nghiệp. Những
phát hiện của kiểm sát viên thường được đưa lên bàn luận và đưa ra các lời khuyên về
vành đai an ninh mạng và điều này thường liên quan đến các khoản đầu tư và nâng cấp
đắt tiền.
Trong khi vành đai an ninh mạng thì thường chỉ là một khía cạnh của kế hoạch bảo mật
doanh nghiệp và thường cải thiện độ bảo mật của doanh nghiệp tổng thể bằng cách là
tiếp cận toàn diện. Vì lẽ đó toàn bộ các kế hoạch thường được bắt đầu ở ranh giới giữa
doanh nghiệp và internet. Kết quả là có một sự tập trung không hề nhẹ các biện pháp
vào tường lửa, hệ thống phòng chống xâm nhập (IPSS) và hệ thống phát hiện xâm
nhập (IDSS).
Nâng cấp tường lửa của bạn và sử dụng công nghệ tường lửa thế hệ tiếp theo (NGFW)
cung cấp cho doanh nghiệp nhiều tính năng nâng cao bảo mật.
Gartner® định nghĩa NGFWS là “Thiết bị tường lửa có khả năng phân tích sâu vào trong
gói tin (DeepPacket-Inspection) chứ không chỉ giới hạn ở việc phân tích và ngăn chặn ở
mức Port và Protocol” NGFWS thường cũng sẽ cung cấp sự tích hợp đáng kể giữa các
chức năng IPS, ID và Firewall.
Tuy nhiên, việc nâng cấp Firewall của bạn có thể không đủ để cải thiện bảo mật của bạn.
51
Nâng cấp không phải lúc nào
cũng sẽ tăng độ bảo mật
Hầu hết các ứng dụng đều được
ghi lại với hiệu năng kém và
việc sử dụng tài nguyên mạng
của chúng thường bị hiểu lầm.
Cơ Quan An Ninh Quốc Gia
Hoa Kỳ (NSA) khuyến nghị các
ứng dụng danh sách trắng và
điều này có nghĩa là hiểu tất cả
các luồng mạng liên quan đến
hành vi của ứng dụng. Trong
quá khứ, điều này đã được thực
hiện bằng cách xác định hành vi
layer 3 (địa chỉ IP) và layer 4 (cổng) cần thiết cho một ứng dụng hoạt động. Thật không
may, nhiều cuộc tấn công hiện tại sử dụng địa chỉ IP và port đã được phê duyệt (bắt
chước các giao thức như DNS,web để tìm hiểu dữ liệu). Đóng lỗ bảo mật này có nghĩa là
chuyển từ địa chỉ IP và port sang một cấp độ ứng dụng (Layer 7 – Tầng ứng dụng)
Netcraftsmen thường được đưa vào để cung cấp các dịch vụ khắc phục liên quan đến kết
quả kiểm toán (từ cả kiểm toán nội bộ và bên ngoài). Sai lầm phổ biến nhất mà chúng tôi
gặp phải là khách hàng đã nâng cấp tường lửa của họ nhưng không đầu tư cần thiết để
cải thiện các quy tắc danh sách được truy cập theo một tiêu chuẩn cao hơn
Hầu hết các tài liệu bảo mật của nhóm NETWORK thì không đủ thông tin để chặn(ACL)
trong danh sách trắng của họ, ngoài ra danh sách truy cập tường lửa (ACL) thường được
điều hành bởi nhóm mạng và những người này không có hoặc ít hiểu biết (hoặc kiểm
soát) đối với các luồng ứng dụng.
Trong các trường hợp như thế này, quy trình nâng cấp tường lửa sau đó không có gì khác
hơn là chuyển các quy tắc IP address/port number từ tường lửa Legacy sang NGFW
mới. Tương đối ít, các tính năng khác của tường lửa mới được triển khai. Kết quả là việc
nâng cấp tường lửa thường trải qua một cách kém hiệu quả.
52
luồng của chúng. Đây là một nhiệm vụ tốn thời gian và liên quan đến việc làm việc với
các nhà cung cấp và các nhóm hỗ trợ ứng dụng để phát hiện và xác nhận các tác nhân
gây hại.
Kết quả là tuyệt vời, nhưng toàn bộ quá trình kéo dài mất gần 3 năm.
Để đẩy nhanh việc thực hiện bảo mật được hứa hẹn bởi các công nghệ mới hơn có nghĩa
là thực hiện một cách tiếp cận tất cả các doanh nghiệp và các chuyên gia ứng dụng và
dữ liệu và nhà cung cấp ứng dụng phải làm việc với nhóm Network để thiết lập các điều
khiển cần thiết và ghi lại các luồng ứng dụng. Thông tin này là cần thiết và tạo danh sách
trắng và cung cấp kiểm soát bảo mật tích cực cho bất kỳ ứng dụng nào.
Nếu bước này được thực hiện khi các ứng dụng được đưa lên và các quy tắc cũ được
xem xét và thanh lọc như một phần tiêu chuẩn của nâng cấp công nghệ, các hệ thống bảo
mật có thể được cung cấp bảo mật tốt hơn và đạt được hết công năng đầy đủ của chúng.
53
54