Mối tình trước đây của Intel và AMD

Khi nói đến CPU thì đa phần mọi người đều nghĩ ngay đến Intel. Vâng chính xác là vậy, Intel Corporation thống lĩnh thị trường máy tính cá nhân bằng các sản phẩm CPU cũng như  các dòng mainboard khác nhau hỗ trợ cho CPU Intel.

intel-logo

Thật thiếu sót khi nói đến CPU mà không đề cập đến Advanced Micro Devices. AMD đã sản xuất ra những dòng CPU có thể gọi là “kẻ tám lạng, người nửa cân” với Intel.

AMD_E_RGB

 

Ban đầu, AMD sản xuất CPU nhái theo chức năng của CPU Intel. Nhưng với sự khắt khe của bộ luật sở hữu trí tuệ Hoa Kỳ, liệu hành đồng này có được chấp nhận? Vấn đề này đã được giải quyết bằng các giấy phép thỏa thuận trao đổi công nghệ giữa các nhà sản xuất chips với nhau. Vào năm 1976, AMD và Intel đã kí một thỏa thuận cho phép AMD sao chép công nghệ của một số loại CPU. Đổi lại AMD phải sản xuất các con chip này cho Intel.

Trong thập niên 1980 đến đầu thập niên 1990 AMD đã sản xuất CPU giống hệt CPU của Intel, giống hệt từng chân, giống nhau đến nỗi bạn có thể sử dụng CPU Intel hoặc AMD trên cùng 1 hệ thống mà không gặp bất cứ xung đột nào!

Trong cuộc đời nào được như ý muốn
Nhiều lúc yêu thương đã không trọn vẹn

Trong thời gian này IBM là nhà sản xuất máy tính lớn nhất có thể tạm gọi là độc tôn trong thị trường máy tính cá nhân, các hãng sản xuất CPU tranh nhau để trở thành nhà cung cấp CPU cho IBM. Khi đó Intel đã phá triển một cách khủng khiếp, làm chủ công nghệ và không muốn AMD sản xuất chip cho mình nữa.

Nên chấp nhận cuộc tình chia hai lối
Còn níu kéo cũng chẳng để làm chi

Sau nhiều năm tranh cãi về pháp lý, kiện tụng, AMD và Intel đã quyết định ra tòa ly dị vào tháng giêng năm 1995.  Và kết quả tất yếu, AMD không bao giờ tương thích với Intel nữa mặc dù trong một số trường hợp 2 con chip nhìn y hệt nhau.

Vì nguyên nhân đó mà bạn biết được, ngày nay, khi sử dụng 1 con CPU Intel thì phải mua 1 mainboard thiết kế cho CPU Intel, nếu sử dụng 1 con CPU AMD thì bạn phải mua 1 mainboard thiết kế cho CPU AMD.

Biên dịch: Thịnh Huỳnh

Tại sao Windows 32 bit chỉ nhận được tối đa 4GB RAM?

CPU và RAM được kết nối với nhau qua EXTERNAL DATA BUS (EDB).

EDB là gì? hiểu đơn giản là cọng dây điện nối thông giữa CPU và RAM để 2 thằng này nói chuyện với nhau.

RAM có cấu trúc như bảng tính của excel, có nhiều hàng, mỗi hàng có 8 ô, mỗi ô có chứa giá trị là 0 hoặc 1, xem ví dụ như hình dưới đây

ram

 

Tiếp nào. CPU dùng RAM để làm gì? Dùng để lưu SET OF COMMAND và RESULT, nói từ tiếng Anh khó hình dung quá !!! Ví dụ để thực hiện phép tính 1+2=3 thì CPU sẽ nhận được các lệnh: (1)nạp giá trị 1 vào thanh ghi AX (thanh ghi AX là gì mặc kệ nó ^.^), (2) nạp giá trị 2 vào thanh ghi BX (BX là gì? kệ nó đừng quan tâm) (3) Cộng giá trị trong AX với BX. (4) Đẩy kết quả qua EDB để lưu vào RAM.  Tập hợp (1)(2)(3)(4) được gọi là SET OF COMMAND, ok! Và kết quả =3 là RESULT, ok!

 

Nói lạc đề rồi đấy, nhưng lỡ lạc cho lạc thêm tí nữa.  RAM có hàng ngàn hàng triệu hàng, làm cách nào để CPU trỏ đến đúng bất kỳ hàng nào trong RAM??? Giải pháp đưa ra là có thêm 1 thằng Memory Control Chip (MCC) đứng giữa CPU và RAM để làm công việc thông dịch, diễn giải.

MMC

 

 

CPU nói chuyện với MCC thông qua 1 loại dây khác có tên ADDRESS BUS. Mỗi loại CPU khác nhau sẽ có số lượng dây này khác nhau. <—- sắp lộ ra vấn đề rồi đây !

Trước khi tiếp tục lấy lại 1 ví dụ đã học: Con Intel 8088 (biết nó là 1 con CPU của Intel là giỏi rồi)  có 20 Address Bus thì sẽ ánh xạ được 2^20 = 1.048.576 địa chỉ trên RAM. Nói cách khác với 20 dây Address Bus này thì CPU có thể nhờ MCC ánh xạ cho CPU chọn đúng bất kì hàng nào trong 1.048.576 hàng của RAM.

Mỗi hàng có 8 bits hay là 1 byte ==> 1.048.576 hàng = 1.048.576 byte.

Trở lại câu hỏi đặt ra “Tại sao Windows 32 bit chỉ nhận được tối đa 4GB RAM?”

Cho dù CPU của bạn hỗ trợ cả 32bit và 64bit nhưng khi sử dụng Windows 32bit thì CPU chạy 32bit thôi.

Vận dụng những gì đã tiếp thu ở trường nào.:

32bit thì ánh xạ được 2^32 địa chỉ hay 2^32 byte, ok!

  • 1 kilobyte = 1024 bytes = 2^10 bytes
  • 1 megabyte = 1024 kilobytes = 2^10 kilobytes
  • 1 gigabyte = 1024 megabytes = 2^10 megabytes
  • 1 gigabyte = 2^30 bytes, ok!

==> dung lượng RAM mà CPU 32bit có thể ánh xạ được tối đa = 2^32/2^30 = 2^2 = 4GB

“Ủa, sao tôi xem trong Windows Properties thì chưa tới 4GB, thường là 3.4GB hay 3.6GB???”

À vấn đề đó là vầy,

CPU 32bit hỗ trợ tối đa 4GB, ok

(5)Nhưng trong một số hệ thống, RAM cần share 1 lượng RAM cho VGA nữa mà, bạn thường thấy share cho VGA 256MB hoặc 512MB đó.

(6)Ngoài ánh xạ trực tiếp địa chỉ trong RAM, CPU còn cần xác định thêm địa chỉ của các thiết bị khác nữa chứ, như: port USB nè, các thiết bị ngoại vi là con chít chít và cái bàn meo meo nữa mà,… và các địa chỉ này sẽ được lưu trữ  tạm trên RAM vậy😀

Lí do (5) và (6) góp phần làm giảm tổng dung lượng RAM của bạn. Nên từ bây giờ, nếu dung lượng RAM=4GB và máy tính của bạn chạy CPU hoặc Windows 32bit thì đừng có thắc mắc tại sao “máy tính của tôi không nhận được hết 4GB RAM” nữa nhé.

 

Biên soạn: Thịnh Huỳnh

Hình ảnh minh họa: lấy từ  cuốn Mike Meyers CompTIA A+ Guide To Managing And Troubleshooting PCs

 

Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạng

Giới thiệu

Bài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạng nội bộ của mình. Bạn không cần mất nhiều thời gian để tìm hiểu mọi thứ. Khi xem xét mọi vấn đề, nơi tốt nhất để khởi đầu chính là các căn bản – ở đây, chúng tôi sẽ trình bày 6 bước cơ bản để hệ thống bảo mật tốt hơn.

Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật

Bất kỳ kế hoạch bảo mật nào cũng cần sự hỗ trợ trên nhiều phương diện khác nhau, nếu nó muốn thành công. Một trong những phương thức tốt nhất để có thể được sự hỗ trợ là nên thiết lập một bộ phận chuyên trách về vấn đề bảo mật. Bộ phận này sẽ chịu trách nhiệm trước công ty về các công việc bảo mật.

Mục đích trước tiên của bộ phận này là gây dựng uy tín với khách hàng. Hoạt động của bộ phận này sẽ khiến cho khách hàng cảm thấy yên tâm hơn khi làm việc hoặc sử dụng các dịch vụ của công ty. Bộ phận này có trách nhiệm thường xuyên cung cấp các lưu ý, cảnh báo liên quan đến an toàn bảo mật thông tin nhằm tránh các rủi ro đáng tiếc cho khách hàng và công ty.

Bộ phận này còn có trách nhiệm tìm hiểu, đưa ra giải pháp, cơ chế bảo mật cho toàn công ty. Sẽ là hiệu quả và xác thực hơn khi công việc này được thực hiện bởi chính đội ngũ trong công ty thay vì đi thuê một công ty bảo mật khác thực hiện.

Cuối cùng, một bộ phận chuyên trách về vấn đề bảo mật có thể thay đổi cách làm, cách thực hiện công việc kinh doanh của công ty để tăng tính bảo mật trong khi cũng cải tiến được sức sản xuất, chất lượng, hiệu quả và tạo ra sức cạnh tranh của công ty. Ví dụ, chúng ta hãy nói đến VPN (Virtual Private Network), đây là một công nghệ cho phép các nhân viên đảm bảo an toàn khi đọc email, làm việc với các tài liệu tại nhà, hay chia sẻ công việc giữa hai nhân viên hay hai phòng ban.

Bước 2: Thu thập thông tin

Trước khi đưa ra các thông báo mô tả thực hiện bảo mật, bạn phải lường được mọi tình huống sẽ xảy ra, không chỉ bao gồm toàn bộ các thiết bị và hệ thống đi kèm trong việc thực hiện bảo mật mà còn phải kế đến cả các tiền trình xử lý, các cảnh bảo bảo mật, sự thẩm định hay các thông tin cần được bảo vệ. Điều này rất quan trọng khi cung cấp một cái nhìn bao quát về hệ thống bảo mật của công ty. Sự chuẩn bị này cũng nên tham chiếu tới các chính sách bảo mật cũng như các hướng dẫn thực hiện của công ty trong vần đề an toàn bảo mật. Phải lường trước được những gì xảy ra trong từng bước tiến hành của các dự án.

Để kiểm tra mức độ yếu kém của hệ thống, hãy bắt đầu với những vấn đề có thể dẫn tới độ rủi ro cao nhất trong hệ thống mạng của bạn, như Internet. Hãy sử dụng cơ chế bảo mật bên ngoài từ sản phẩm của một hãng có danh tiếng, có thể cung cấp thông tin cần thiết để ước lượng mức bảo mật hiện tại của công ty bạn khi bị tấn công từ Internet. Sự thẩm định này không chỉ bao gồm việc kiểm tra các lỗ hổng, mà còn gồm cả các phân tích từ người sử dụng, hệ thống được kết nối bằng VPN, mạng và các phân tích về thông tin công cộng sẵn có.

Một trong những cân nhắc mang tính quan trọng là thẩm định từ bên ngoài vào. Đây chính là điểm mấu chốt trong việc đánh giá hệ thống mạng. Điển hình, một công ty sử dụng cơ chế bảo mật bên ngoài, cung cấp các dịch vụ email, Web theo cơ chế đó, thì họ nhận ra rằng, không phải toàn bộ các tấn công đều đến từ Internet. Việc cung cấp lớp bảo mật theo account, mạng bảo vệ bản thân họ từ chính những người sử dụng VPN và các đồng nghiệp, và tạo ra các mạng riêng rẽ từ các cổng truy cập đầu cuối là toàn bộ các ưu thế của cơ chế này.

Cơ chế bảo mật bên trong cũng giúp việc quản lý bảo mật công ty được tốt hơn. Bằng cách kiểm tra toàn bộ công việc kinh doanh, các cơ chế chính sách, các quá trình xử lý, xác thực dữ liệu tương phản với những gì được mô tả, hay sự tương thích với những chuẩn đã tồn tại được thẩm định. Cơ chế bảo mật bên trong cung cấp thông tin một cách chi tiết tương tự như việc khảo sát kỹ lưỡng phạm vi ở mức sâu hơn, thậm chí bao gồm cả việc phá mã mật khẩu và các công cụ phân tích hệ thống để kiểm tra tính tương thích về chính sách trong tương lai.

Bước 3: Thẩm định tính rủi ro của hệ thống

Khi thẩm định tính rủi ro của hệ thống, hãy sử dụng công thức sau:

Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin

Tính rủi ro bằng với giá trị thông tin trong câu hỏi (bao gồm giá trị đồng tiền, giá trị thời gian máy bị lỗi do lỗi bảo mật, giá trị mất mát khách hàng – tương đối), thời gian của quy mô lỗ hổng (tổng cộng/từng phần của tổn thất dữ liệu, thời gian hệ thống ngừng hoạt động, sự nguy hiểm khi dữ liệu hỏng), thời gian về khả năng xuất hiện mất thông tin.

Để lấy được các kết quả từ bước đầu (các giá trị, báo cáo về cơ chế bảo mật ngoài, và chính sách bảo mật), và tập trung vào 3 trong số các mặt thường được đề cập. Sau đó, bắt đầu với một số câu hỏi khung sau:

*Cơ chế bảo mật đã tồn tại của công ty có được đề ra rõ ràng và cung cấp đủ biện pháp bảo mật chưa?
*Kết quả từ cơ chế bảo mật bên ngoài có hợp lệ so với chính sách bảo mật của công ty?
*Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách?
*Hệ thống bảo mật sẽ mất tác dụng trong tính rủi ro cao nhất nào?
*Giá trị, thông tin gì mang tính rủi ro cao nhất?

Các câu trả lời cung cấp cái nhìn toàn diện cho việc phân tích về toàn bộ chính sách bảo mật của công ty. Có lẽ, thông tin quan trọng được lấy trong quá trình kết hợp các giá trị thẩm định và tính rủi ro tương ứng. Theo giá trị thông tin, bạn có thể tìm thấy các giải pháp mô tả được toàn bộ các yêu cầu, bạn có thể tạo ra một danh sách quan tâm về lỗ hổng bảo mật.

Bước 4: Xây dựng giải pháp

Trên thực tế không tồn tại giải pháp an toàn, bảo mật thông tin dang Plug and Play cho các tổ chức đặc biệt khi phải đảm bảo các luật thương mại đã tồn tại và phải tương thích với các ứng dụng, dữ liệu sắn có. Không có một tài liệu nào có thể lượng hết được mọi lỗ hổng trong hệ thống và cũng không có nhà sản xuất nào có thể cung cấp đủ các công cụ cần thiết. Cách tốt nhẫt vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra cơ chế bảo mật đa năng.
Firewall

Xem xét và lựa chọn một sản phẩm firewall hợp lý và đưa và hoạt động phù hợp với chính sách của công ty là một trong những việc đầu tiên trong quá trình bảo mật hệ thống. Firewall có thể là giải pháp phần cứng hoặc phần mềm hoặc kết hợp cả hai. Nhiệm vụ của firewall là ngăn chặn các tấn công trực tiếp vào các thông tin quan trọng của hệ thống, kiểm soát các thông tin ra vào hệ thống. Việc lựa chọn firewall thích hợp cho một hệ thống không phải là dễ dàng. Các firewall đều phụ thuộc trên một môi trường, cấu hình mạng, ứng dụng cụ thể. Khi xem xét lựa chọn một firewall, cần tập trung tìm hiểu tập các chức năng của firewall, tính năng lọc địa chỉ, gói tin, …

Hệ thống kiểm tra xâm nhập mạng (IDS)

Một firewall được gọi là tốt chỉ khi nó có thể lọc và tạo khả năng kiểm soát các gói tin khi đi qua nó. Và đây cũng chính là nơi mà hệ thống IDS nhập cuộc. Nếu bạn xem firewall như một con đập ngăn nước, thì thì bạn có thể ví IDS như một hệ thống điều khiển luồng nước trên các hệ thống xả nước khác nhau. Một IDS, không liên quan tới các công việc điều khiển hướng đi của các gói tin, mà nó chỉ có nhiệm vụ phân tích các gói tin mà firewall cho phép đi qua, tìm kiếm các chữ kí tấn công đã biết (các chữ kí tấn công chính là các đoạn mã được biết mang tính nguy hiểm cho hệ thống) mà không thể kiểm tra hay ngăn chặn bởi firewall. IDS tương ứng với việc bảo vệ đằng sau của firewall, cung cấp việc chứng thực thông tin cần thiết để đảm bảo chắc chắn cho firewall hoạt động hiệu quả.

Hệ thống kiểm tra xâm phạm dựa theo vùng (H-IDS)

Sự lựa chọn, thực hiện và sử dụng một hệ thống kiểm tra sự xâm phạm trên máy chủ dựa trên nhiều hệ điều hành và môi trường ứng dụng chỉ định. Một hàm chức năng đầy đủ của H-IDS có thể cung cấp các thông báo đều đặn theo thời gian của bất kỳ sự thay đổi nào tới máy chủ từ tác động bên trong hay bên ngoài. Nó là một trong những cách tốt nhất để giảm thiểu sự tổn thương của hệ thống. Việc tìm kiếm hệ thống mà hỗ trợ hầu hết các hệ điều hành sử dụng trong tổ chức của bạn nên được xem như một trong những quyết định chính cho mỗi H-IDS.

Hệ thống kiểm tra xâm phạm dựa theo ứng dụng (App-IDS)

Số lượng App-IDS xuất hiện trên thị trường ngày càng nhiều. Các công cụ này thực hiện việc phân tích các thông điệp từ một ứng dụng cụ thể hay thông tin qua proxy tới ứng dụng đó. Trong lúc chúng có mục đích cụ thể, chúng có thể cung cấp mức bảo mật tăng lên theo từng mảng ứng dụng cụ thể. Khi được kết hợp với một H-IDS, chúng đảm bảo rằng sự xâm nhập tới một máy chủ sẽ giảm thiểu. Một App-IDS nên được xem như một chức năng hỗ trợ bảo mật trong suốt, mặc dù không đúng trong một số trường hợp.

Phần mềm Anti-Virus (AV)

Phần mềm AV nên được cài trên toàn bộ máy trạm (workstation), máy chủ (server), hệ thống hỗ trợ dịch vụ số, và hầu hết những nơi chứa dữ liệu quan trọng vào ra. Hai vấn đề quan trọng nhất để xem xét khi đặt yêu cầu một nhà sản xuất AV quản lý nhiều máy chủ và máy trạm trên toàn bộ phạm vi của công ty là khả năng nhà cung cấp đó có đối phó được các đe doạ từ virus mới hay không. (nguyên nhân: không bao giờ cho rằng phầm mềm đang chạy, luôn kiểm tả phiên bản của virus và các file cập nhật cho virus mới).

Mạng riêng ảo (VPN)

Việc sử dụng VPN để cung cấp cho các nhân viên hay các cộng sự truy cập tới các tài nguyên của công ty từ nhà hay nơi làm việc khác với mức bảo mật cao, hiệu quả nhất trong quá trình truyền thông, và làm tăng hiệu quả sản xuất của nhân viên. Tuy nhiên, không có điều gì không đi kèm sự rủi ro. Bất kỳ tại thời điểm nào khi một VPN được thiết lập, bạn phải mở rộng phạm vi kiểm soát bảo mật của công ty tới toàn bộ các nút được kết nối với VPN.

Để đảm bảo mức bảo mật cho hệ thống này, người sử dụng phải thực hiện đầy đủ các chính sách bảo mật của công ty. Điều này có thể thực hiện được qua việc sử dụng các hướng dẫn của nhà sản xuất về dịch vụ VPN như hạn chế các ứng dụng có thể chạy ở nhà, cổng mạng có thể mở, loại bỏ khả năng chia kênh dữ liệu, thiết lập hệ thống bảo vệ virus khi chạy hệ thống từ xa, tất cả công việc này giúp giảm thiểu tính rủi ro. Điều này rất quan trọng đối với các công ty phải đối mặt với những đe doạ trong việc kiện cáo, mạng của họ hay hệ thống được sử dụng để tấn công các công ty khác.

Sinh trắc học trong bảo mật

Sinh trắc học đã được biết đến từ một số năm trước đây, nhưng cho đến nay vẫn có rất nhiều khó khăn cho việc nhân rộng để áp dụng cho các hệ thống bảo mật thương mại. Dấu tay, tròng mắt, giọng nói, …, cung cấp bảo mật mức cao trên các mật khẩu thông thường hay chứng thực hai nhân tố, nhưng cho đến hiện tại, chúng cũng vẫn được coi như phương thức tốt nhất để truy cập vào hệ thống.

Các thế hệ thẻ thông minh

Các công ty gần đây sử dụng đã sử dụng thẻ thông minh như một phương thức bảo mật hữu hiệu. Windows 2000 cung cấp cơ chế hỗ trợ thẻ thông minh như một phương tiện chính trong việc chứng thực quyền đăng nhập hệ thống. Nói chung, sự kết hợp đa công nghệ (như tròng mắt, thẻ thông minh, dấu tay) đang dần hoàn thiện và mở ra một thời đại mới cho việc chứng thực quyền truy cập trong hệ thống bảo mật.

Kiểm tra máy chủ

Sự kiểm tra đều đặn mức bảo mật được cung cấp bởi các máy chủ phụ thuộc chủ yếu vào sự quản lý. Mọi máy chủ ở trong một công ty nên được kiểm tra từ Internet để phát hiện lỗ hổng bảo mật. Thêm nữa, việc kiểm tra từ bên trong và quá trình thẩm định máy chủ về căn bản là cần thiết để giảm thiểu tính rủi ro của hệ thống, như khi firewall bị lỗi hay một máy chủ, hệ thống nào đó bị trục trặc.

Hầu hết các hệ điều hành đều chạy trong tình trạng thấp hơn với mức bảo mật tối thiểu và có rất nhiều lỗ hổng bảo mật. Trước khi một máy chủ khi đưa vào sản xuất, sẽ có một quá trình kiểm tra theo một số bước nhất định. Toàn bộ các bản sửa lỗi phải được cài đặt trên máy chủ, và bất cứ dịch vụ không cần thiết nào phải được loại bỏ. Điều này làm tránh độ rủi ro xuống mức thấp nhất cho hệ thống.

Việc tiếp theo là kiểm tra các log file từ các máy chủ và các ứng dụng. Chúng sẽ cung cấp cho ta một số thông tin tốt nhất về hệ thống, các tấn công bảo mật. Trong rất nhiều trường hợp, đó chính là một trong những cách để xác nhận quy mô của một tấn công vào máy chủ.
Kiểm soát ứng dụng

Vấn đề an toàn bảo mật trong mã nguồn của các ứng dụng hầu hết không được quan tâm. Điều này không được thể hiện trên các sản phẩm như liệu nó có được mua, được download miễn phí hay được phát triển từ một mã nguồn nào đó. Để giúp đỡ giảm thiểu sự rủi ro bảo mật trong các ứng dụng, thẩm định lại giá trị của ứng dụng trong công ty, như công việc phát triển bên trong của các ứng dụng, Điều này cũng có thể bao gồm các đánh giá của các thực thể bên ngoài như đồng nghiệp hay các khách hàng.

Việc điều khiển cấu hình bảo mật các ứng dụng có thể làm tăng mức bảo mật. Hầu hết các ứng dụng được cấu hình tại mức tối thiểu của tính năng bảo mật, nhưng qua các công cụ cấu hình, mức bảo mật của hệ thống có thể được tăng lên. Lượng thông tin kiểm soát được cung cấp bởi ứng dụng cũng có thể được cấu hình. Nơi mà các ứng dụng cung cấp thông tin về quy mô bảo mật, thời gian kiểm soát và sự phân tích thông tin này sẽ là chìa khoá để kiểm tra các vấn đề bảo mật thông tin.
Các hệ điều hành

Sự lựa chọn hệ điều hành và ứng dụng là quá trình đòi hỏi phải có sự cân nhắc kỹ càng. Chọn cái gì giữa hệ điều hành Microsoft hay UNIX, trong rất nhiều trường hợp, điều thường do ấn tượng cá nhân ề sản phẩm. Khi lựa chọn một hệ điều hành, thông tin về nhà sản xuất không quan trọng bằng những gì nhà sản xuất đó làm được trong thực tế, về khả năng bảo trì hay dễ dàng thực hiện với các tài liệu đi kèm. Bất kỳ một hệ điều hành nào từ 2 năm trước đây đều không thể đảm bảo theo những chuẩn ngày nay, và việc giữ các máy chủ, ứng dụng của bạn được cập nhật thường xuyên sẽ đảm bảo giảm thiểu khả năng rủi ro của hệ thống.

Khi lựa chọn một hệ điều hành, hãy tìm hiểu không chỉ các tiêu chuẩn thông thường như (quản trị, hiệu năng, tính chứng thực), mà còn phải xem xét khả năng áp dụng được của hệ điều hành với hệ thống hiện tại. Một hệ điều hành có thể cung cấp cơ chế bảo mật tốt hơn khi nó tương thích với các ứng dụng chạy bên trong nó như DNS hay WebServer, trong khi các hệ điều hành khác có thể có nhiều chức năng tốt hơn như một hệ thống application, database hay email server.

Bước 5: Thực hiện và giáo dục

Ban đầu, sự hỗ trợ cần thiết sẽ được đúc rút lại và lên kế hoạch hoàn chỉnh cho dự án bảo mật. Đây chính là bước đi quan trọng mang tính chiến lược của mỗi công ty về vấn đề bảo mật. Các chi tiết kỹ thuật của bất kỳ sự mô tả nào cũng sẽ thay đổi theo môi trường, công nghệ, và các kỹ năng liên quan, ngoài ra có một phần không nằm trong việc thực thi bảo mật nhưng chúng ta không được coi nhẹ, đó chính là sự giáo dục. Để đảm bảo sự thành công bảo mật ngay từ lúc đầu, người sử dụng phải có được sự giáo dục cần thiết về chính sách, gồm có:

* Kỹ năng về các hệ thống bảo mật mới, các thủ tục mới.
* Hiểu biết về các chính sách mới về tài sản, dữ liệu quan trọng của công ty.
* Hiểu các thủ tục bắt buộc mới, chính sách bảo mật công ty.

Nói tóm lại, không chỉ đòi hỏi người sử dụng có các kỹ năng cơ bản, mà đòi hỏi học phải biết như tại sao và cái gì họ đang làm là cần thiết với chính sách của công ty.

Bước 6: Tiếp tục kiểm tra, phân tích và thực hiện

Hầu hết những gì mong đợi của một hệ thống bảo mật bất kỳ là chạy ổn định, điều khiển được hệ thống và nắm bắt được các luồng dữ liệu của hệ thống. Quá trình phân tích, tổng hợp các thông tin, sự kiện từ firewall, IDS’s, VPN, router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảo mật, và cũng là cách duy nhất để kiểm tra hầu hết sự vi phạm về chính sách cũng như các lỗi thông thường mắc phải với hệ thống.
Các gợi ý bảo mật cho hệ thống và mạng

Theo luận điểm này, chúng tôi tập trung chủ yếu và các bước mang tính hệ thống để cung cấp một hệ thống bảo mật. Từ đây, chúng tôi sẽ chỉ ra một vài bước đi cụ thể để cải thiện hệ thống bảo mật, dựa trên kết quả của việc sử dụng các phương thức bảo mật bên ngoài và bảo mật bên trong của hệ thống. Chúng tôi cũng giới hạn phạm vi của các gợi ý này theo các vấn đề chung nhất mà chúng tôi đã gặp phải, để cung cấp, mô tả vấn đề một cách chính xác hơn cũng như các thách thức mà mạng công ty phải đối mặt ngày nay. Để mang tính chuyên nghiệp hơn về IT, các gợi ý này được chia thành các phần như sau:
Đặc điểm của bảo mật

*Tạo bộ phận chuyên trách bảo mật để xem xét toàn bộ các vấn đề liên quan tới bảo mật
*Thực hiện các thông báo bảo mật tới người sử dụng để đảm bảo mọi người hiểu và thực hiện theo các yêu cầu cũng như sự cần thiết của việc thực hiện các yêu cầu đó.
* Tạo, cập nhật, và theo dõi toàn bộ chính sách bảo mật của công ty.

Windows NT/IIS

* Hầu hết 95% các vấn đề bảo mật của NT/IIS, chúng ta có thể giải quyết theo các bản sửa lỗi. Đảm bảo chắc chắn toàn bộ các máy chủ NT và IIS được sửa lỗi với phiên bản mới nhất.
* Xoá (đừng cài đặt) toàn bộ các script từ Internet.

Cisco Routers

* Loại bỏ các tính năng như finger, telnet, và các dịch vụ, cổng khác trên thiết bị định tuyến (router).
* Bỏ các gói tin tài nguyên IP dẫn đường trong router.
* Chạy Unicast RPF để ngăn chặn người sử dụng của bạn sử dụng việc giả mạo IP.
* Sử dụng router của bạn như một firewall phía trước và thực hiện các ACL tương tự theo các luật trong firewall của bạn.

Quy định chung về cầu hình firewall

* Cấu hình của firewall nên có các luật nghiêm ngặt. Chỉ rõ các luật đối với từng loại truy nhập cả bên ngoài lẫn bên trong.
* Giảm thiểu các truy nhập từ xa tới firewall.
* Cung cấp hệ thống kiểm soát tập luật của firewall.
* Kiểm tra lại các luật.

Cisco PIX Firewalls

* Không cho phép truy cập qua telnet
* Sử dụng AAA cho việc truy cập, điều khiển hệ thống console

Kiểm soát Firewall-1

* Loại bỏ các luật mặc định cho phép mã hoá và quản lý của firewall, thay thế các luật không rõ ràng bằng các luật phân biệt rạch ròi trong công việc thực thi của bạn.
* Không sử dụng mặc định luật “allow DNS traffic” – chấp nhận luật này chỉ cho các máy chủ cung cấp DNS cho bên ngoài.

DNS bên trong

* Bất kỳ máy chủ nào cung cấp DNS bên trong và các dịch vụ mang tính chất nội bộ phải không được cung cấp DNS bên ngoài.
* Kiểm tra với nhà cung cấp DNS của bạn để cấu hình bảo vệ từ thuộc tính “cache poisoning”

=====================
====== HcE Gr0up ======

&ksvthdang(HCE)

Vì sao bạn bị “nhồi” e-mail spam?

Mỗi ngày mở hòm thư điện tử ra bạn thấy rất nhiều những bức thư lạ không biết của ai. Có những bức thư được gửi đi với nội dung quảng cáo, nhưng cũng có những bức thư không có nội dung gì cả. Bạn băn khoăn không hiểu làm sao những người này biết được địa chỉ email của bạn khi mà bạn chỉ cho một số người địa chỉ email của bạn mà thôi.

Đó chính là cái được gọi là SPAM – những bức thư rác. Nhưng làm thế nào SPAM biết được địa chỉ email của người dùng Internet? SPAM đã được gửi đi như thế nào? Trong bài viết này chúng tôi sẽ giúp bạn tìm hiểu rõ hơn về một vấn nạn của Internet. Đó là SPAM.

SPAM là gì?

 
Thư rác, một vấn nạn của Internet.

SPAM thực sự gây ra rất nhiều khó chịu cho người dùng Internet, nhất là khi nó được gửi đi với số lượng lớn. Hàng ngày một địa chỉ email có thể phải nhận rất nhiều email SPAM cho dù có sử dụng một bộ lọc SPAM tốt đi chăng nữa. Tuy nhiên, SPAM nổi tiếng là thế, nhưng cũng có không ít người không biết thực sự SPAM là gì.

SPAM là những email không được sự cho phép của người nhận (Unsolicited email) được gửi đi với số lượng lớn tới hòm thư của người dùng Internet.

SPAM đôi khi còn được xem là những email thương mại không được sự cho phép của người nhận (UCE – Unsocilited Commercial E-Mail).

Tuy nhiên, không phải mọi vụ gửi SPAM đều là nhằm mục đích quảng cáo thương mại. Một số vụ gửi SPAM lại nhằm mục đích bất chính hoặc cũng có những kẻ gửi SPAM chỉ để bày tỏ quan điểm chính trị hoặc tôn giáo. Hình thức gửi SPAM nguy hiểm nhất là hình thức gửi đi những thông điệp để lừa người dùng tiết lộ thông tin tài khoản ngân hàng trực tiếp, số thẻ tín dụng … – hay đây chính là một dang phổ biến của lừa đảo trực tuyến.

Nguồn gốc của SPAM

SPAM là một tai hoạ đối với thư điện tử và nhóm thảo luận (newsgroup) trên Internet. SPAM có thể gây trở ngại đến sự hoạt động của các dịch vụ công cộng. Đấy là chúng ta còn chưa nói đến tác động của nó đối với hệ thống email. Những kẻ chuyên gửi SPAM lấy đi những nguồn tài nguyên của người dùng và nhà cung cấp dịch vụ mà không phải đền bù bất cứ cái gì.”

(Vint Cerf – Cha đẻ của Internet)

Một trong số những vấn đề nhức nhối của SPAM đồng thời cũng là nguyên nhân lý giải tại sao lại có SPAM là “để tạo ra SPAM hay trở thành SPAMMER là một điều qua dễ dàng”.

Bất cứ ai cũng có thể trở thành SPAMMER Ví dụ, bạn có một món hàng độc đáo cần bán ngay. Nhưng để mọi người biết đến món hàng đó thì bạn phải làm thế nào. Bạn quyết định trước hết phải thông báo cho bạn bè biết bằng cách gửi email cho 100 người nằm trong sổ địa chỉ của bạn. “Wow!” bạn nghĩ “thế là mình không mất một đồng nào mà vẫn có thể gửi đi 100 email quảng cáo sản phẩm của mình. Nếu có người biết để mua hàng mình sẽ lời to. Tại sao mình không gửi email cho nhiều nhiều người khác nữa? Mình sẽ có thể thu được nhiều lợi nhuận hơn?” Rồi bạn sẽ tìm tòi ứng dụng các giải pháp để gửi đi được nhiều email cho cả những người bạn không quen biết hơn. Vậy là bạn đã trở thành SPAMMER.

Đó mới chính là vấn đề thực sự của SPAM. Nó quá dễ để ai cũng có thể gửi đi trong khi chi phí bỏ ra chẳng đáng là bao, có khi là chả mất đồng nào. Và cho dù tỉ lệ bán hàng quảng cáo không cao, nhưng SPAM vẫn có một sức hút đặc biệt với giới tiếp thị.

Gửi SPAM như thế nào?

Để gửi SPAM, SPAMMER thường phải đi qua 2 bước cơ bản: Thu thập địa chỉ email và Gửi SPAM.

1. Thu thập địa chỉ email

Những kẻ chuyên gửi SPAM – hay còn gọi SPAMMER – có rất nhiều cách để thu thập địa chỉ email. Phổ biến nhất là những cách sau đây:

Cách thứ nhất là thông qua nhóm thảo luận (newsgroups) hoặc phòng chat (chat rooms) trên Internet, đặc biệt là các trang web cổng thông tin điện tử như AOL hay Yahoo. Với những dịch vụ như thế người dùng thường vẫn sử dụng địa chỉ email thực để đăng ký tài khoản. SPAMMER chỉ cần dùng một phần mềm đặc biệt là đã có thể lấy được địa chỉ email của rất nhiều người.

Cách thứ hai là khai thác trực tiếp từ Web. Hiện đã có tới hàng triệu trang web trên Internet và SPAMMER chỉ cần sử dụng các phần mềm tìm kiếm có khả năng lần tìm ký tự @ trong các trang web – như bạn biết, đây là ký tự đại diện cho địa chỉ email. Kết quả là SPAMMER cũng dễ dàng có được vô vàn các địa chỉ email trong tay. Những phần mềm như vậy thường được gọi là các SPAMBOT.

 

 
Chuyện thư rác đầy ắp hòm thư email không chỉ còn là chuyện xứ người, mà đã phổ biến cả ở Việt Nam.

Một cách khác là SPAMMER tạo ra các trang web đặc biệt chuyên dùng để thu thập địa chỉ email. Ví dụ, SPAMMER có thể tạo ra một trang web với tựa đề “Win $1 million!!! Just type your e-mail address here!” (Bạn đã trúng giải thưởng 1 tỉ USD!!! Hãy để lại địa chỉ email của bạn!). Đã có không ít người trở thành nạn nhân của trò lừa đảo này. Hậu quả là hòm thư của họ đã bị chất đầy thư rác.

Hay có những trang web tạo ra danh sách lựa chọn email “Would you like to receive e-mail newsletters from our partners?” (Bạn có muốn nhận tin thư từ đối tác của chúng tôi không?) Nếu bạn trả lời “Yes” thì ngay lập tức địa chỉ email của bạn sẽ được bán cho SPAMMER.

Hoặc SPAMMER có thể thành lập một trang web cho đăng ký thành viên sử dụng, mà yêu cầu cung cấp địa chỉ email xác thực là yêu cầu cốt lõi của việc đăng ký. Trên thực tế đó chỉ là một cách để thu thập địa chỉ email. Trước đây, đã từng có rất nhiều các trang web lớn rao bán địa chỉ email của các thành viên.

Có lẽ cách thức phổ biến nhất chính là cách thức được gọi là “dictionary attack”. Đây là phương thức liên quan đến việc lập trình cho một chiếc máy tính có thể tạo ra rất nhiều biến thể từ một địa chỉ email bằng cách thay đổi các ký tự – ví dụ mike1@yahoo.com, mike2@yahoo.com, mike3@yahoo.com …

Có một mô tả “dictionary attack” như sau: “Dictionary attack sử dụng một phần mềm để tạo một kết nối đến một máy chủ thư điện tử để gửi lên hàng triệu địa chỉ email bất kỳ. Rất nhiều trong số những các địa chỉ đó chỉ là những biến thể của một địa chỉ email – ví dụ jdoe1abc@hotmail.com và jdoe2def@hotmail.com. Phần mềm đó sẽ kiểm tra xem địa chỉ email nào “còn sống”, địa chỉ đó sẽ “lọt vào mắt xanh” của SPAMMER.

Các thức cuối cùng và cũng là cách dễ nhất chính là việc mua một chiếc đĩa CD có chứa hàng trăm hàng nghìn các địa chỉ email từ các SPAMMER khác.

Và rồi một khi SPAMMER có được một số lượng địa chỉ email tương đối, chúng sẽ trao đổi với các SPAMMER khác và sẽ có được nhiều đại chỉ email hơn. Chúng bắt đầu gửi SPAM.

Gửi SPAM

SPAMMER cũng có rất nhiều cách khác nhau để có thể gửi đi hàng nghìn hàng triệu các bức thư rác – hợp pháp có mà bất hợp pháp cũng có.

Các thứ nhất là SPAMMER phải bỏ tiền đầu tư trang bị cho mình rất nhiều hệ thống máy tính, modem và kết nối mạng Internet để gửi SPAM. Đây là một cách thức hoàn toàn hợp pháp nhưng có chi phí cao. Tuy nhiên, kết quả đem lại sẽ có thể là hàng chục nghìn đô la tiền lợi nhuận thu về.

Cách thứ hai rẻ hơn nhiều nhưng lại bất hợp pháp và cũng là cách thức nguy hiểm nhất đối với người dùng. Đó là cách gửi SPAM thông qua những máy chủ uỷ nhiệm mở (open proxy servers). Nói đến phương thức gửi SPAM này thì cũng là nói đến cách thức SPAMMER bí mật đột nhập bắt cóc hệ thống máy tính của người khác để xây dựng một cái được gọi là botnet.

 

Zombie PC

Trước hết SPAMMER sẽ sử dụng công nghệ và các thủ đoạn cần thiết để bí mật cài đặt một phần mềm lên hệ thống của người dùng. Đó là phần mềm cho phép SPAMMER có thể kiểm soát được hệ thống máy tính của nạn nhân từ xa – hay nói một cách khác là SPAMMER đã bắt cóc được chiếc máy tính đó. Chiếc máy tính đó đã trở thành một thứ được gọi là “Zombie” (thây ma). Khi có nhiều Zombie, SPAMMER sẽ tiến hành xây dựng một hệ thống mạng các Zombie – hay đây chính là hệ thống mạng botnet. Đến đây cách thức thứ hai đã giống với cách thức thứ nhất, chỉ khác một điều là SPAMMER không phải có tiền ra mua các hệ thống máy tính mà chúng đi “bắt cóc” máy tính của người khác.

Cách thức gửi SPAM thứ hai cũng nói lên một điều là tại sao SPAMMER ngày nay lại trở thành một mối đe doạ đối với mọi người dùng Internet và tại sao SPAM cũng được xem là độc hại không kém gì các phần mềm độc hại khác như virus, sâu máy tính hay trojan.

Bạn nên biết để có thể đột nhập thành công và bắt cóc hệ thống máy tính của người dùng thì SPAMMER phải sử dụng các kỹ thuật tấn công khai thác lỗi bảo mật không khác gì hacker hay các kiểu cách lừa đảo không thu kém gì các phisher. Phần mềm giúp SPAMMER tấn công và bắt cóc máy tính của người dùng từ xa cũng chính là các loại phần mềm độc hại virus, sâu máy tính hoặc trojan. Nói một cách khác giờ đây dường như không còn danh giới giữa hacker và SPAMMER nữa, SPAM trở thành công cụ phát tán virus, sâu máy tính, trojan và ngược lại chính những phần mềm độc hại đó là công cụ để gửi SPAM.

Bạn tưởng tượng xem nhé với một lượng SPAM vô cùng lớn gửi đi trên toàn thế giới mỗi ngày thì nếu hệ thống máy tính của bạn trở thành một Zombie thì sao? PC của bạn sẽ liên tục phải gửi đi các email SPAM, đường truyền Internet và PC của bạn sẽ chậm đi rất nhiều vì mọi tài nguyên đều đã được SPAMMER khai thác sử dụng. Mặt khác đôi khi bạn còn có thể trở thành nạn nhân của các cơ quan bảo vệ pháp luật. Vì họ có thể dễ dàng phát hiện ra PC của bạn đã sử dụng trong các vụ tấn công gửi SPAM bất hợp pháp nhưng để phát hiện được SPAMMER thì lại là vấn đề rất khó. Bạn trở thành nạn nhân bất đắc dĩ.

Bạn hay xem một SPAM KING – ông vua trong việc gửi SPAM – nói gì nhé: “Tôi chiếm quyền điều khiển tổng cộng 190 máy chủ email – 110 chiếc ở Southfield, 50 chiếc ở Dallas và 30 chiếc khác ở Canada, Trung Quốc, Nga và Ấn Độ. Mỗi chiếc máy tính đó có thể gửi đi 650.000 email mỗi giờ, tương đương với khoảng hơn 1 tỉ email một ngày.”

Ngoài ra còn có những công ty được thành lập để chuyên nhận các hợp đồng nhận gửi SPAM với giá rẻ. Nhưng công ty này tuyên bố họ hoàn toàn không phải là SPAMMER vì những khách hàng của họ chấp nhận nhận những email do họ gửi đi. Những địa chỉ email như thế này thường được thu thập bằng cách thức thu thập địa chỉ email thứ 3 như đã nói ở trên.

Chống lại SPAM

 
Cảnh báo thư rác bằng công cụ Spam Alarm.

Công nghệ tốt nhất để chống lại SPAM hiện tại là sử dụng các phần mềm lọc SPAM. Bạn có thể tìm được rất nhiều phần mềm lọc SPAM trên Internet, tốt nhất là bạn nên vào trang web như pcworld.com hoặc download.com để tải về những phần mềm này.

Tuy nhiên, như bạn biết SPAMMER đôi khi còn quyền điều khiển hệ thống của bạn để gửi đi SPAM, chính vì thế mà phần mềm lọc SPAM chưa phải là tất cả. Bạn còn cần phải thường xuyên cài đặt các bản cập nhật bảo mật cho hệ điều hành để vá các lỗi bảo mật tránh bị SPAMMER khai thác tấn công, bạn còn cần thêm một phần mềm tìm diệt các phần mềm độc hại, và tốt nhất bạn nên cần thêm một phần mềm tường lửa cá nhân.

Nhưng cho dù công cụ nào đi chăng nữa cũng không thể bằng con người. SPAM đã được xem là vấn đề xã hội liên quan đến con người, vậy chỉ có con người mới có thể chống lại được nó. Bạn hãy thật sự cẩn thận khi sử dụng Internet và trang bị cho mình những kiến thức cần thiết về bảo mật và sử dụng Internet an toàn. Có như thế bạn mới tránh được SPAM và những hiểm hoạ khác trên Internet.

Trang Dung (Tổng hợp)

Tự bảo trì máy vi tính

Trong quá trình sử dụng máy vi tính, bạn nên bỏ ra một chút thời gian để chăm sóc nó. Một số thao tác đơn giản có thể giúp máy chạy nhanh và êm hơn, cũng như có thể phòng tránh những hư hỏng

Những việc nên làm thường xuyên là:

– Lau chùi và tra dầu cho quạt: Trong các thiết bị của máy vi tính thì quạt dễ bị đóng bụi và gây tiếng ồn nhất. Để lau chùi, trước tiên bạn phải tháo quạt ra, sau đó dùng một chổi lông mềm quét sạch bụi xung quanh và trên cánh quạt. Chú ý, bạn không nên dùng khí nén để thổi bụi trên các cánh quạt, vì tốc độ thổi của khí nén có thể làm cánh quạt quay quá tốc độ giới hạn và làm hỏng quạt. Để tra dầu cho quạt thì trước tiên bạn dùng vít hay vật nhọn nào đó tháo nắp nhựa đậy trên quạt (có một số quạt không có nắp này), tiếp theo gỡ miếng bảo vệ ra, sau đó nhỏ duy nhất một giọt dầu vào lỗ chính giữa của quạt, rồi đậy kín lại là xong.

– Làm sạch các bộ phận bên trong: Công việc này nên làm ít nhất hai lần mỗi năm. Đầu tiên, bạn mở thùng máy ra và dùng khí nén để thổi vào các góc khuất của máy trước, sau đó bạn mới thổi tới các phần còn lại, nếu không có dụng cụ thổi khí nén thì bạn có thể dùng chổi lông mềm để lau chùi cũng được, sau đó lấy quạt gió thường để thổi sạch bụi còn bám vào máy. Bạn cũng cần làm sạch bộ phận tản nhiệt của CPU và các bộ tản nhiệt khác. Tháo quạt CPU ra, sau đó lấy khí nén hay chổi lông làm sạch các cánh tản nhiệt, giúp CPU giải nhiệt tốt hơn.

– Đặt máy ở vị trí thoáng mát: Đặt máy vi tính cao hơn mặt đất ít nhất 30 cm và xa tường ở khoảng cách tương tự. Chú ý không nên đặt máy ở góc tường và trong phòng kín vì nó có thể làm không khí trong phòng nóng lên và gây nóng máy! Bạn cũng nên tránh để chó, mèo đến gần máy vì lông của nó có thể bay vào máy tính, quạt, bàn phím…

– Thường xuyên kiểm tra hệ điều hành: Tốt nhất là nên nâng cấp nó lên phiên bản mới nhất, cũng như tải các bản update để vá các lỗ hổng.

– Chạy Defragment cho ổ cứng: Thực hiện thao tác này ít nhất một lần mỗi tháng nhằm sắp xếp lại các dữ liệu trên ổ cứng, giúp máy chạy nhanh hơn. Để chạy Defragment thì bạn vào phần: Start\programs\accessories\system tools\disk defragmenter.

– Loại bỏ các chương trình chạy ở chế độ Startup: Quá nhiều chương trình ở chế độ Startup sẽ làm máy vi tính của bạn chạy chậm trong quá trình khởi động. Để bỏ bớt có hai cách: 1- Bỏ dấu chọn chạy ở chế độ Startup ngay trên chính chương trình đó (nếu có); 2- Vào Start/Run, gõ lệnh là msconfig, tiếp theo nhấn OK. Trong phần này bạn nhấp vào Tab Startup, tiếp theo bỏ dấu chọn các chương trình cần bỏ và nhấn OK là xong.

– Chạy Disk Cleanup: Nên thực hiện thường xuyên nhằm loại bỏ bớt các file không cần thiết để tăng dung lượng trống của ổ cứng, giúp máy tính chạy nhanh hơn. Để chạy nó bạn vào: Start\programs\accessories\system tools\disk cleanup.

– Tìm và loại bỏ Spyware: Có thể dùng chương trình như Spybot Search & Destroy để loại bỏ.

– Quét virus: Nên làm thường xuyên với một số chương trình như Norton Antivirus, Mc Afee, Bkav, D32… đồng thời luôn luôn cập nhật các phiên bản diệt virus mới nhất.

Tối ưu hình ảnh cho màn hình LCD

Phải dành phần lớn thời gian của mình làm việc trên máy tính, bạn cảm thấy quá mệt mỏi, và không thoải mái khi làm việc với màn hình CRT cũ kĩ. Sở hữu màn hình LCD cho công việc của mình không phải là yêu cầu quá cao bởi giá cả và chủng loại màn hình LCD rất đa dạng, phong phú, phù hợp với mọi yêu cầu của người sử dụng.

Tuy nhiên, để hiệu chỉnh màn hình LCD sao cho thích hợp, tối ưu nhất thì lại hoàn toàn khác biệt so với màn hình CRT, mặc dù những thiết lập cấu hình cũng không có nhiều khác biệt lắm so với CRT. Bài viết này sẽ giúp bạn đọc tối ưu hình ảnh, đạt chất lượng tốt nhất với màn hình LCD.

Cài đặt driver cho card đồ hoạ mới nhất

Trước hết, để đạt chất lượng hình ảnh tốt nhất như mong muốn, một phần rất lớn còn phụ thuộc vào card đồ hoạ và chipset của máy tính. Hãy đảm bảo chắc chắn bạn đã cập nhật trình điều khiển (driver) cho card màn hình mới nhất, đó là cách đơn giản và nhanh nhất để tối ưu chất lượng hình ảnh. Để nâng cấp, hãy tải driver mới nhất về từ trang chủ của nhà sản xuất và thực thi file cài đặt (.exe).

Trong một số trường hợp, bạn cần phải thực hiện cài đặt bằng tay. Trong Windows XP, nhấn chuột phải vào My Computer, chọn Properties, và chọn HardwareDevice Manager, và nhấn đúp vào mục “Display adapters“. Tiếp theo, lựa chọn Update Driver trong thẻ Driver.

Lưu ý: Một số trình điều khiển yêu cầu khởi động lại PC. Bạn cũng không nên tải các bản beta của những trình điều khiển này. Chúng đang được thử nghiệm và rất có thể gây ra những lỗi không mong muốn.

Đọc văn bản rõ nét hơn với ClearType

Chức năng ClearType trong Windows XP.

Windows XP hỗ trợ công nghệ ClearType cho phép làm phông chữ hiển thị trơn tru và rõ nét hơn đối với các văn bản trên màn hình LCD. Để sử dụng công nghệ này, hãy nhấn Appearance -> Display Properties -> chọn Effects, và đánh dấu vào lựa chọn Use the following method to smooth screen fonts, nhấn vào ClearType từ menu đổ xuống. Nhấn OK để hoàn thành.

Cập nhật DirectX mới nhất

DirectX là một công nghệ của Windows nhằm nâng cao khả năng đồ hoạ và âm thanh. Hãy cập nhật phiên bản DirectX mới nhất ( DirectX 9.0c). Bạn có thể download dễ dàng phiên bản DirectX mới nhất tại trang chủ củaMicrosoft. Để biết mình đang sử dụng phiên bản DirectX nào, hãy nhấn Start->Run, và gõ dxdiag và nhấn Enter. Tiếp theo nhấn vào tab System để xem phiên bản bạn đang dùng.

Độ phân giải màn hình

Trong màn hình CRT, độ phân giải màn hình là những con số dots, pixel, để biểu thị hình ảnh trên màn hình. Bạn có thể tăng độ phân giải lên cao hơn, hoặc chỉnh xuống thấp tuỳ theo ý mình mà không làm ảnh hưởng tới chất lượng hình ảnh. Tuy nhiên, điều này lại hoàn toàn không đúng với LCD. Màn hình LCD sẽ hiển thị đẹp nhất và đem lại chất lượng cao nhất chỉ với một độ phân giải chuẩn.

Hầu hết các màn hình LCD 15″ đều có độ phân giải chuẩn 1024×768, trong khi đó, những màn hình 17″ hoặc 19″ cho độ phân giải tối ưu là 1280×1024. Khi điều chỉnh độ phân giải chuẩn này sẽ làm giảm chất lượng hình ảnh, kích thước ảnh thay đổi, hoặc dẫn tới méo ảnh, mất pixel… Tuy nhiên, có một ngoại lệ là khi tăng hay giảm độ phân giải chỉ bằng một nửa độ phân giải chuẩn thì chất lượng hình ảnh vẫn khá tốt. Chẳng hạn, độ phân giải nguyên thuỷ là 1600×1200 là khi giảm xuống 800×600 thì chất lượng hình ảnh đạt chất lượng tốt và không bị méo.

Chất lượng màu

Màn hình càng hiển thị được nhiều màu thì độ trung thực của hình ảnh càng cao. Hầu hết PC đều yêu cầu hỗ trợ thiết lập màu cao nhất, thường là chế độ 32 bit màu. Nhưng nếu đang sử dụng đồ hoạ tích hợp thì điều này có thể làm giảm hiệu năng máy tính, hãy giảm lượng màu xuống còn 24 bit hoặc 16 bit để tăng tốc cho hệ thống.

Tần số làm tươi (Refresh rate) và thời gian đáp ứng (response time)

Màn hình CRT thường bị nhấp nháy, gây mỏi mắt và khó chịu cho người sử dụng, nguyên nhân có thể là do đặt tần số làm tươi quá thấp. Lời khuyên hữu ích cho người sử dụng là nên đặt độ phân giải mà màn hình hỗ trợ tần số làm tươi tối thiểu ở mức 72 Hz để tránh mỏi mắt.

Tuy nhiên, với màn hình LCD, màn hình bị nhấp nháy không phải là vấn đề bởi thiết bị này không làm tươi toàn bộ màn hình mà chỉ thay đổi điểm ảnh. Tần số làm tươi chỉ ở 40 Hz cho tới 60 Hz đối với màn hình LCD cũng đủ tốt. Một vấn đề cần khác cần phải chú ý đối với người sử dụng màn hình LCD mà đặc biệt là các game thủ lại là thời gian đáp ứng của màn hình. Tần số đáp ứng là khoảng thời gian cần thiết để một điểm ảnh cần phải được chuyển từ đen sang trắng và lại chuyển sang đen. Những màn hình LCD cũ thường có thời gian đáp ứng chậm hơn 20 ms nhưng gần đây những màn hình LCD mới có thời gian đáp ứng nhanh hơn rất nhiều, màn hình cao cấp có thời gian đáp ứng là 12 ms hoặc thấp hơn.

Tinh chỉnh bằng các nút điều khiển 

Khi sử dụng màn hình LCD hoặc CRT, đừng ngại mò mẫm các nút điều chỉnh của nó. Những thiết lập thích hợp có thể đem lại hình ảnh sắc nét và tuyệt vời hơn rất nhiều so với thiết lập sẵn từ nhà sản xuất.

Màn hình LCD thường dễ dàng điều chỉnh hơn nhiều so với CRT. Rất hiếm khi bạn phải điều chỉnh màn ảnh sang bên trái, bên phải, đi lên hay xuống dưới… giống như CRT. Mặc dù vậy, màn hình LCD cũng hỗ trợ nút bấm hoặc thiết lập tự điều chỉnh vị trí của màn ảnh. Cuối cùng, màn hình LCD thường yêu cầu ít tinh chỉnh màu sắc hay độ tương phản khi lựa chọn ở độ phân giải chuẩn.

Độ sáng và độ tương phản

Thiết lập độ sáng quản lý cường độ sáng của màn hình. Màn hình LCD thường sáng hơn màn hình CRT, vì vậy tăng độ sáng có thể là không cần thiết và đem lại kết quả không mong muốn. Điều chỉnh độ tương phản sử dụng biểu đồ màu xám như các chương trình như DisplayMate để đem lại khả năng thể hiện màu xám tốt nhất. Màn hình LCD thường gây mất những chi tiết tối ở cuối dải màu này.

Sắc thái và độ ấm của màu

Có hai loại nguồn sáng khác nhau là loại nguồn sáng trắng-xanh lạnh và nguồn sáng trắng-đỏ nóng. Hầu hết các màn hình đều đưa ra ít nhất 3 lựa chọn và sắc thái hoặc độ ấm của màu dựa theo nguồn sáng vị trí đặt màn hình. Những thiết lập này được đặt nhãn là Mode1 , Mode 2, Mode 3 tương ứng với Cao, Trung bình và Thấp. Ngoài ra, các nhà sản xuất thường đặt độ ấm của màu sắc dựa theo độ Kelvin(K). Thông thường thiết lập chuẩn là 9300K hoặc trung tính với 6500K và sắc thái hơi đỏ với 5000K. Rất nhiều loại LCD cho phép người sử dụng tinh chỉnh màu sắc bằng cách cân bằng 3 màu cơ bản đỏ, xanh da trời, và xanh lá cây.

Chuẩn đoán bệnh cho LCD

Màn hình LCD thường dễ duy trì và bảo dưỡng hơn màn hình CRT. Tuy vậy, trước khi mua sắm và sử dụng bạn cần chú ý tới những 2 “căn bệnh” khá phổ biến của LCD:

Màn hình trống

Nếu đèn nguồn vẫn sáng mà lại không hiển thị hình ảnh, hãy kiểm tra kết nối giữa màn hình LCD và PC để kiểm tra chắc chắn rằng màn hình vẫn nhận được tín hiệu video. Nếu cáp tín hiệu video vẫn được cắm cả hai đầu, hãy thử kết nối màn hình khác vào PC để đảm bảo rằng cáp hoặc card đồ hoạ vẫn hoạt động tốt. Nếu màn hình thứ hai hiển thị tốt, rất có thể màn ảnh của LCD đã bị hỏng. Nếu màn hình LCD vẫn còn thời gian đang bảo hành hãy đem ra trung tâm bảo hành.

Điểm chết trên màn hình LCD

Hầu hết các nhà sản xuất màn hình LCD đều không thể cam đoan rằng không có những điểm chết trong các sản phẩm của họ. Những điểm chết này thường gây khó chịu cho người sử dụng nhưng số điểm ảnh chết cho phép của mỗi màn hình là từ 3 cho đến 10 điểm chết. Chính vì vậy, khả năng đổi màn hình mới khi có điểm chết là rất khó khăn. Do đó, trước khi mua màn hình LCD, bạn hãy bật màn hình lên và quan sát thật kĩ xem có điểm chết nào không trước khi mua hàng.

Minh Phúc

Theo PCWorld, VietNamNet

Mười sự cố in ấn thường gặp và cách xử lý

Để giúp bạn tránh những sự cố trong khi in ấn, bài viết này sẽ điểm qua một số trường hợp trục trặc thường gặp nhất và hướng khắc phục chúng. Hy vọng qua bài viết này, bạn sẽ sử dụng chiếc máy in, một trong những công cụ không thể thiếu trong công việc thường ngày ở văn phòng, một cách hiệu quả hơn.

1.Không có gì xuất hiện khi bạn cố in

Không thể in bất cứ nội dung gì là sự cố in thông thường nhất nhưng cách khắc phục thường cũng đơn giản nhất: Bạn phải kiểm tra để xem dây nguồn của máy in đã được cắm vào ổ điện, máy in đã được bật và nối với máy tính hay chưa (!).

2.Các lề và các ngắt dòng trên các trang của bạn đều không thích hợp

Các lề của bạn quá rộng hoặc bạn in trên giấy có kích cỡ không chính xác (rất hay gặp nếu bạn nhận tài liệu từ một người khác). Trong trường hợp này hãy chọn File/Page Setup, nhấn tab Paper trong hộp thoại Page Setup và sau đó xem trong mục Paper Size để biết loại giấy Word sẽ dùng để in tài liệu. Nếu bạn thấy mục Paper Size là “A4 210x297mm” thì đây là một tiêu chuẩn kích cỡ giấy ngoại. Nhấp Cancel trong hộp thoại Page Setup và thực hiện các bước sau đây để giải quyết vấn đề này :

+. Chọn Tools/Options để mở hộp thoại Options.
+. Chọn tab Print.
+. Chọn hộp kiểm Allow A4/Letter Paper Resizing nếu nó chưa được chọn và nhấp OK.
+. In tài liệu của bạn

3. Bạn gặp sự cố trong việc in một tài liệu dài mà bạn đã chia thành các phần

Việc in các tài liệu đã được tổ chức thành các phần riêng biệt là điều rắc rối, đặc biệt nếu mỗi phần có sơ đồ đánh số riêng của nó (ví dụ, các trang trong phần thứ nhất của tài liệu – phần mục lục chẳng hạn – không được đánh số). Việc biết trang nào mà bạn đang xem và các trang nào để in có thể là điều khó khăn. Thanh Status cho bạn biết rằng bạn đang ở trang 8 nhưng tiêu đề trên trang 8 lại cho thấy rằng bạn đang ở trang 5 (trang thứ 5 trong phần hai). Vì thế, nếu một tài liệu được tổ chức thành các phần có cách đánh số trang khác nhau, hãy in lần lượt từng phần một.

4. Các Fonts có diện mạo không thích hợp

Trước tiên, bạn hãy xem tài liệu từ cửa sổ Print Layout để bạn có thể thấy các font hiển thị như thế nào. Nếu chúng không hiển thị đúng thì có thể tài liệu của bạn chứa các font mà máy in của bạn không hỗ trợ. Hãy thay thế các font này bằng các font TrueType. Những font này có các mẫu tự “TT” kế bên tên của chúng trên menu Font, có đặc điểm là hiển thị giống nhau khi được xem trên màn hình và khi được in ra giấy.

5. Hình ảnh không được in ra

Máy tính của bạn có thể thiếu bộ nhớ. Thử tắt máy, khởi động lại máy tính và in lại. Nếu như vậy vẫn không được gì, hãy kiểm tra những khả năng dưới đây :

+ Chọn File/Print và nhấp nút Options trong hộp thoại Print. Trong hộp thoại Print thứ hai, hãy đảm bảo hộp kiểm Drawing Object đã được chọn.
+ Cũng trong hộp thoại Print thứ hai, hãy đánh dấu vào hộp kiểm Draft Output để yêu cầu Word in các tài liệu với ít định dạng hơn. Tùy chọn này dùng để làm việc với các tài liệu trong giai đoạn sửa bản in.

6. Một trang trống được in tại cuối tài liệu

Trang trống được in ra bởi vì bạn để lại một vài đoạn trống ở cuối tài liệu. Nhấn CTRL+ END để đi đến cuối tài liệu, nhấp nút Show/Hide để xem các ký hiệu định dạng đoạn ở cuối văn bản và xoá các ký hiệu này.

7. Header và Footer xuất hiện không chính xác

Nếu header và footer của bạn không nằm vừa trên trang, không có đủ chỗ trống trong lề dành cho header hay footer hoặc chúng nằm trong phần không in ra của trang. Để tạo nhiều chỗ trống hơn cho các header và footer, hãy chọn File/Page Setup, chọn tab Margin trong hộp thoại Page Setup và phóng to lề trên và lề dưới. Đi đến tab Layout và tăng khoảng cách From Edge để header và foooter không bị đẩy vào phần không in của trang.

8. Word không cho bạn chọn lệnh File -> Print

Nếu lệnh File/Print mờ đi trên máy tính của bạn và bạn không thể chọn lệnh này là do máy tính của bạn không biết rằng nó được liên kết với một máy in. Hãy cài đặt lại máy in.

9. Bạn không thể in các đường viền trang

Hầu hết các máy in không thể in text hay hình ảnh nằm quá gần mép của trang. Theo mặc định, các đường viền nằm gần mép của trang, đây là lý do tại sao máy in của bạn không thể xử lý chúng. Hãy thực hiện các bước sau đây để giải quyết sự cố này :

+. Chọn Format/Borders and Shading. Hộp thoại Borders and Shading xuất hiện
+. Chọn tab Page Boder
+. Nhấp nút Options để mở hộp thoại Borders and Shading Options.
+. Bên dưới Margin, nhập các kích cỡ (tính theo điểm ảnh) lớn hơn vào các hộp Top, Bottom, Left và Right để di chuyển các đường viền hơi ra xa khỏi mép của trang.
+. Nhấp OK hai lần.

10. Máy in của bạn in quá chậm

Tốc độ in phụ thuộc vào tốc độ xử lý các yêu cầu in tài liệu. “In ở chế độ nền “ nghĩa là Word có thể in các tệp trong khi bạn thực hiện những tác vụ khác – định dạng một tài liệu hay nhập văn bản chẳng hạn. Bằng cách tắt chế độ in nền, bạn yêu cầu Word dành tất cả nguồn tài nguyên của nó vào tác vụ in và kết quả các tài liệu sẽ được in nhanh hơn. Tuy nhiên, điểm bất lợi là bạn không thể thực hiện công việc nào cả trên tài liệu khi nó đang được in ra.

Thực hiện các bước sau nếu bạn muốn tắt cơ chế in trong nền
– Chọn Tools/Options.
– Chọn tab Print trong hộp thoại Options.
– Hủy chọn hộp kiểm Background Printing và nhấp OK.

Một số lời khuyên khi sử dụng máy in để phục vụ cho việc in ấn

– Bạn nên chọn mua chủng loại giấy in theo đúng yêu cầu của sách hướng dẫn đi kèm, không nên mua những giấy in kém chất lượng (như quá mỏng chẳng hạn) vì giấy chất lượng kém dễ bị kẹt trong khi in. Không nên để giấy in trong môi trường ẩm ướt vì như vậy khi in có thể sẽ có các đốm mực trên giấy.
– Luôn cập nhật trình điều khiển (driver) cho máy in từ website của nhà sản xuất để cải thiện hoạt động của máy in như sửa lỗi các sự cố in ấn trong máy và có thêm nhiều tính năng mới.
– Luôn dành thời gian vệ sinh máy in hàng tuần, không để bụi bẩn bám vào máy in hay giấy vụn sót lại trong máy vì nó sẽ dẫn đến hiện tượng kẹt giấy và nhất là bạn phải giữ cho đầu in (printhead) luôn được sạch.

Hy vọng qua bài viết này công việc in ấn của bạn được suôn sẻ và trôi chảy hơn.

Nguyễn Minh Luân – Nguyễn Thị Bích Nhung
(CLB Tin Học NiT – Trường ĐH Công nghiệp TP. Hồ Chí Minh)
Email: luan_nguyenvn@yahoo.com

%d bloggers like this: