1. Trang chủ
  2. » Thể loại khác

Luận văn một số dạng “tấn công“ hệ thống thông tin và phòng tránh bằng xử lý các “lỗ hổng“ thiếu an ninh

76 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Một Số Dạng “Tấn Công“ Hệ Thống Thông Tin Và Phòng Tránh Bằng Xử Lý Các “Lỗ Hổng“ Thiếu An Ninh
Tác giả Trần Thị Thủy
Người hướng dẫn PGS.TS. Trịnh Nhật Tiến
Trường học Trường Đại Học Dân Lập Hải Phòng
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ Án Tốt Nghiệp
Năm xuất bản 2010
Thành phố Hải Phòng
Định dạng
Số trang 76
Dung lượng 1,21 MB

Cấu trúc

  • Chương 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN (0)
    • 1.1. VẤN ĐỀ AN TOÀN THÔNG TIN (8)
      • 1.1.1. Tại sao cần bảo đảm an toàn thông tin ? (8)
      • 1.1.2. Khái niệm về an toàn thông tin (8)
    • 1.2. NỘI DUNG CỦA AN TOÀN THÔNG TIN (9)
      • 1.2.1. Phương pháp bảo vệ thông tin (9)
      • 1.2.2. Nội dung an toàn thông tin (9)
        • 1.2.1.1. Mục tiêu của an toàn thông tin (9)
        • 1.2.2.2. Nội dung an toàn thông tin (10)
        • 1.2.2.3. Hành vi vi phạm thông tin (11)
      • 1.2.3. Các chiến lƣợc bảo vệ hệ thống thông tin (12)
        • 1.2.3.1. Giới hạn quyền hạn tối thiểu (Last Privilege) (12)
        • 1.2.3.2. Bảo vệ theo chiều sâu (Defence In Depth) (12)
        • 1.2.3.3. Nút thắt (Choke Point) (12)
        • 1.2.3.4. Điểm yếu nhất (Weakest Point) (12)
        • 1.2.3.5. Tính đa dạng bảo vệ (13)
      • 1.2.4. Một số giải pháp chung bảo đảm an toàn thông tin (13)
        • 1.2.4.1. Chính sách (13)
        • 1.2.4.2. Giải pháp (13)
        • 1.2.4.3. Công nghệ (13)
        • 1.2.4.4. Con người (13)
      • 1.2.5. Nội dung ứng dụng về an toàn thông tin (14)
  • Chương 2. LỖ HỔNG” TRONG HỆ THỐNG THÔNG TIN (0)
    • 2.1. CÁC LOẠI “LỖ HỔNG” TRONG HỆ THỐNG THÔNG TIN (15)
      • 2.1.1. Khái niệm “lỗ hổng” trong ATTT (15)
      • 2.1.2. Phân loại lỗ hổng (15)
        • 2.1.2.1. Phân loại lỗ hổng theo mức nguy hiểm (15)
        • 2.1.2.2. Phân loại lỗ hổng theo chức năng nhiệm vụ (18)
    • 2.2. MỘT SỐ VÍ DỤ “LỖ HỔNG” CỤ THỂ (24)
      • 2.2.1.1. Hệ thống có cấu hình không an toàn (24)
      • 2.2.1.2. Lỗ hổng mật khẩu cơ bản (Password-base) (24)
      • 2.2.2.1. Chủ quan (lỗi do người viết phần mềm) (24)
      • 2.2.2.2. Khách quan (từ người sử dụng) (24)
      • 2.2.3.1. Nghe lén đường truyền, dò, đoán (25)
      • 2.2.3.2. Thiết kế kém, yếu (25)
      • 2.2.3.3. Lỗi phát sinh do thiết bị (25)
      • 2.2.3.4. Các lỗi chưa biết (Zero Day) (26)
      • 3.1.1. Đối tƣợng tấn công (28)
      • 3.1.2. Một số hình thức tấn công thông tin (28)
      • 3.1.3. Các mức độ nguy hại đến hệ thống thông tin (29)
    • 3.2. MỘT SỐ VÍ DỤ “TẤN CÔNG” VÀO “LỖ HỔNG” BẢO MẬT (30)
      • 3.2.1. Tấn công hệ điều hành (30)
        • 3.2.1.1. Tấn công Password của tài khoản người dùng trong Windows (30)
        • 3.2.1.2. Tấn công hệ thống Windows qua lỗ hổng bảo mật (33)
        • 3.2.1.3. Ví dụ khác (33)
      • 3.2.2. Tấn công trên mạng (34)
        • 3.2.2.1. Tấn công từ chối dịch vụ (34)
        • 3.2.2.2. Tấn công giả mạo hệ thống tên miền trên Internet (35)
      • 3.2.3. Tấn công cơ sở dữ liệu (35)
  • Chương 4. CÁC PHƯƠNG PHÁP PHÒNG TRÁNH “TẤN CÔNG” BẰNG XỬ LÝ “LỖ HỔNG” (0)
    • 4.1. BẢO VỆ AN TOÀN THÔNG TIN (38)
      • 4.1.1. Các lớp bảo vệ thông tin (38)
        • 4.1.1.1. Mã hoá dữ liệu (39)
        • 4.1.1.2. Quyền truy nhập (39)
        • 4.1.1.3. Kiểm soát truy nhập (Đăng ký tên /mật khẩu) (39)
        • 4.1.1.4. Lá chắn (40)
        • 4.1.1.5. Bảo vệ vật lý (40)
      • 4.1.2. Các công cụ bảo vệ thông tin (40)
        • 4.1.2.1. Tường lửa (40)
        • 4.1.2.2. Phần mềm quản trị người dùng và kiểm soát mạng (0)
        • 4.1.2.3. Phần mềm chống virus, mã độc và gián điệp (spyware) (41)
        • 4.1.2.4. Giám sát hành vi (41)
        • 4.1.2.5. Dùng phiên bản trình duyệt mới (41)
        • 4.1.2.6. Phần mềm mã hóa dữ liệu (41)
    • 4.2. PHÒNG TRÁNH TẤN CÔNG HỆ ĐIỀU HÀNH (42)
      • 4.2.1. Phòng tránh tấn công hệ điều hành (42)
      • 4.2.2. Một số ví dụ cụ thể (43)
        • 4.2.2.1. Phòng tránh tấn công mật khẩu (password) của tài khoản người dùng 43 4.2.2.2. Phòng tránh tấn công hệ thống Windows qua lỗ hổng bảo mật (43)
      • 4.2.3. Xây dựng hệ thống tường lửa (Firewalls) (44)
        • 4.2.3.1. Khái niệm tường lửa (44)
        • 4.2.3.2. Chức năng của tường lửa (45)
        • 4.2.3.3. Phân loại tường lửa (45)
        • 4.2.3.4. Nguyên tắc hoạt động của tường lửa (46)
        • 4.4.2.1. Khái niệm IPSec (55)
        • 4.4.2.2. IPSec và mục đích sử dụng (56)
        • 4.4.2.3. Ưu điểm và hạn chế của IPSec (61)
    • 4.5. PHÒNG TRÁNH TẤN CÔNG CƠ SỞ DỮ LIỆU (62)
      • 4.5.1. Giải pháp phòng tránh tấn công cơ sở dữ liệu (63)
      • 4.5.2. Ví dụ phòng tránh tấn công lỗ hổng SQL Injection attack (64)
  • Chương 5. THỬ NGHIỆM CHƯƠNG TRÌNH (0)
    • 5.1. VÍ DỤ PHÒNG TRÁNH TẤN CÔNG MẠNG (65)
      • 5.1.1. Giao diện chính (65)
      • 5.1.2. Hình ảnh khi chƣa lập luật (66)
      • 5.1.3. Kết quả chạy chương trình khi lập luật cấm tất cả các cổng và giao thức . 66 5.2. VIẾT CHƯƠNG TRÌNH “VÁ LỖ HỔNG” TRONG ARP (66)
      • 5.2.1. Giao thức phân giải địa chỉ ARP (67)
        • 5.2.1.1. Khái niệm (67)
        • 5.2.1.2. Nguy cơ an ninh của ARP (67)
        • 5.2.1.3. Minh họa chi tiết tình huống xảy ra (67)
      • 5.2.2. Giải pháp (68)
      • 5.2.3. Thực nghiệm thực hiện giao thức ARP an toàn (68)
      • 5.2.4. Xây dựng chương trình ký và kiểm tra chữ ký (RSA) (69)
        • 5.2.3.1. Sơ đồ ký RSA (69)
        • 5.2.3.2. Ví dụ (70)
        • 5.2.3.3. Chương trình ký và kiểm tra chữ ký (RSA) (0)
  • KẾT LUẬN (75)
  • TÀI LIỆU THAM KHẢO (76)

Nội dung

TỔNG QUAN VỀ AN TOÀN THÔNG TIN

VẤN ĐỀ AN TOÀN THÔNG TIN

1.1.1 Tại sao cần bảo đảm an toàn thông tin ?

Sự phát triển của Internet và mạng máy tính đã làm cho việc trao đổi thông tin trở nên nhanh chóng và thuận tiện hơn Giao dịch điện tử (E-business) cho phép thực hiện các giao dịch mua bán trực tuyến, trong khi thư điện tử (E-mail) cho phép người dùng gửi và nhận thư ngay trên máy tính của mình.

Tuy nhiên, sự phát sinh của các vấn đề mới liên quan đến an toàn thông tin đang trở thành mối lo ngại lớn, khi thông tin quan trọng trong kho dữ liệu hoặc trên đường truyền có thể bị trộm cắp, làm sai lệch hoặc giả mạo Những rủi ro này có thể ảnh hưởng nghiêm trọng đến các công ty, tổ chức và cả quốc gia, đặc biệt là trong các lĩnh vực như bí mật kinh doanh, tình hình tài chính và an ninh quốc gia Do đó, việc đảm bảo an toàn thông tin (ATTT) đã trở thành một vấn đề cấp thiết cần được giải quyết cả về lý luận lẫn thực tiễn.

Sự phát triển mạnh mẽ của Công nghệ thông tin (CNTT), ATTT đã trở thành một khoa học thực thụ

1.1.2 Khái niệm về an toàn thông tin

An toàn thông tin (ATTT) đề cập đến việc bảo vệ thông tin, hệ thống và dịch vụ khỏi các mối đe dọa, lỗi và tác động không mong muốn Mục tiêu của ATTT là giảm thiểu những thay đổi ảnh hưởng đến độ an toàn của hệ thống, đảm bảo tính toàn vẹn và bảo mật thông tin.

 Đặc điểm hệ thống không an toàn

Hệ thống có một trong các đặc điểm sau là không an toàn:

- Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thông tin bị rò rỉ)

- Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung

NỘI DUNG CỦA AN TOÀN THÔNG TIN

Khi nhu cầu trao đổi thông tin ngày càng tăng cao và đa dạng, các tiến bộ trong điện tử - viễn thông và công nghệ thông tin không ngừng phát triển nhằm nâng cao chất lượng và lưu lượng truyền tin Điều này dẫn đến việc đổi mới các quan niệm và biện pháp bảo vệ thông tin Bảo vệ thông tin là một chủ đề rộng lớn, liên quan đến nhiều lĩnh vực, với nhiều phương pháp khác nhau được áp dụng trong thực tế.

1.2.1 Phương pháp bảo vệ thông tin

Các phương pháp bảo vệ thông tin có thể được quy tụ vào ba nhóm sau:

- Bảo vệ thông tin bằng các biện pháp hành chính

- Bảo vệ thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm biện pháp có thể được áp dụng độc lập hoặc kết hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ thông tin nhất và cũng dễ bị xâm nhập nhất Hiện nay, biện pháp hiệu quả và tiết kiệm nhất để bảo vệ thông tin trên mạng là sử dụng thuật toán (phần mềm).

1.2.2 Nội dung an toàn thông tin

1.2.1.1 Mục tiêu của an toàn thông tin

Hiện nay, các phương thức tấn công vào hệ thống thông tin ngày càng trở nên tinh vi, đe dọa an toàn thông tin (ATTT) từ nhiều nguồn và hình thức khác nhau Do đó, việc xây dựng các chính sách và biện pháp phòng ngừa là vô cùng cần thiết ATTT không chỉ là bảo vệ thông tin mà còn bảo vệ tài nguyên theo các tiêu chí nhất định.

* Bảo đảm bí mật (Bảo mật) :

Thông tin không bị lộ đối với người không được phép

* Bảo đảm toàn vẹn (bảo toàn) :

Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép

* Bảo đảm xác thực (chứng thực) :

Xác thực đối tác (bài toán nhận dạng): Xác thực đúng thực thể cần kết nối, giao dịch

Xác thực thông tin trao đổi: Xác thực đúng thực thể có trách nhiệm về nội dung

1.2.2.2 Nội dung an toàn thông tin

Để bảo vệ thông tin trong máy tính và trong quá trình truyền tải, cần nghiên cứu về an toàn máy tính và an toàn truyền tin.

* An toàn máy tính (Computer Security)

Là sự bảo vệ thông tin cố định trong máy tính (Static Informations)

Là khoa học về bảo đảm ATTT trong máy tính

* An toàn truyền tin (Communication Security)

Là sự bảo vệ thông tin trên đường truyền tin (Dynamic Informations), thông tin đang được truyền từ hệ thống này sang hệ thống khác

Là khoa học về bảo đảm an toàn thông tin trên đường truyền tin

2/ Hệ quả từ nội dung chính Để bảo vệ thông tin trên máy tính hay trên đường truyền tin, cần nghiên cứu:

* An toàn dữ liệu (Data Security)

* An toàn cơ sở dữ liệu (CSDL) (Data base security)

* An toàn hệ điều hành (Operation system security)

* An toàn mạng máy tính (Netword security)

1.2.2.3 Hành vi vi phạm thông tin Để đảm bảo ATTT trên đường truyền có hiệu quả, trước tiên phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng máy tính Xác định càng chính xác các nguy cơ trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại

Có hai loại hành vi xâm phạm thông tin đó là: Vi phạm chủ động và vi phạm thụ động

Mục đích cuối cùng của việc này là đánh cắp thông tin Mặc dù có thể không biết rõ nội dung cụ thể, nhưng có thể xác định người gửi và người nhận thông qua thông tin điều khiển giao thức nằm trong phần đầu của các gói tin.

Kẻ xâm nhập có khả năng theo dõi số lượng, độ dài và tần suất trao đổi thông tin Do đó, việc vi phạm thụ động không làm thay đổi hay phá hủy nội dung của thông tin được truyền tải.

Vi phạm thụ động thường khó phát hiện nhưng có thể có những biện pháp ngăn chặn hiệu quả

Vi phạm chủ động trong giao tiếp dữ liệu có thể dẫn đến việc thay đổi, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc lặp lại gói tin Hơn nữa, các vi phạm này có thể thêm thông tin ngoại lai, làm sai lệch nội dung trao đổi Mặc dù dễ phát hiện, việc ngăn chặn các hậu quả do vi phạm chủ động gây ra lại là một thách thức lớn.

Không có biện pháp bảo vệ thông tin nào đảm bảo an toàn tuyệt đối Dù hệ thống được bảo vệ chắc chắn đến đâu, vẫn không thể cam kết an toàn hoàn toàn.

1.2.3 Các chiến lƣợc bảo vệ hệ thống thông tin

Giới hạn quyền hạn tối thiểu (Last Privilege) là chiến lược cơ bản trong quản lý quyền truy cập, theo đó mỗi đối tượng như người quản trị mạng hay người sử dụng chỉ được cấp quyền hạn cần thiết cho công việc của họ Điều này có nghĩa là khi thâm nhập vào hệ thống, các đối tượng chỉ có thể sử dụng một số tài nguyên nhất định, giúp bảo vệ an toàn cho hệ thống và hạn chế rủi ro.

1.2.3 2 Bảo vệ theo chiều sâu (Defence In Depth)

Nguyên tắc này nhấn mạnh rằng không nên chỉ dựa vào một cơ chế an toàn duy nhất, dù nó có mạnh mẽ đến đâu Thay vào đó, cần thiết lập nhiều cơ chế an toàn khác nhau để hỗ trợ lẫn nhau Cụ thể, việc tạo ra nhiều lớp bảo vệ cho hệ thống là rất quan trọng.

Tạo ra một "cửa khẩu" hẹp cho phép thông tin chỉ đi vào hệ thống qua con đường duy nhất này, đồng thời cần thiết lập một cơ cấu kiểm soát và điều khiển thông tin đi qua cửa khẩu.

1.2.3 4 Điểm yếu nhất (Weakest Point)

Kẻ phá hoại thường tìm những chỗ yếu nhất của hệ thống để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống

- Điểm yếu từ mô hình:

Các nguy cơ tiềm ẩn trong hệ thống thường xuất phát từ thiết kế, với những thành phần quan trọng nhất cũng chính là điểm yếu dễ bị tấn công Nếu những thành phần này bị xâm phạm, chúng có thể gây ảnh hưởng nghiêm trọng đến toàn bộ hệ thống, bởi chúng là mục tiêu chính của kẻ tấn công.

Trong một hệ thống mạng máy tính, máy chủ đóng vai trò quan trọng nhất vì nó lưu trữ dữ liệu thiết yếu của toàn bộ hệ thống Với 10 máy trạm kết nối, máy chủ trở thành điểm yếu nhất, dễ bị tấn công và mất mát dữ liệu.

- Xác định các dịch vụ có nguy cơ:

Ví dụ: Trong các dịch vụ FTP (File transfer protocol: Giao thức truyền tệp tin ), E-mail (thư điện tử), WWW (World Wide Web) thì www chưa nguy cơ cao

1.2.3 5 Tính đa dạng bảo vệ

Để đảm bảo an toàn cho hệ thống, cần áp dụng nhiều biện pháp bảo vệ khác nhau Nếu một hệ thống không bị tấn công, kẻ xấu vẫn có thể dễ dàng xâm nhập vào các hệ thống khác.

1.2.4 Một số giải pháp chung bảo đảm an toàn thông tin

LỖ HỔNG” TRONG HỆ THỐNG THÔNG TIN

CÁC LOẠI “LỖ HỔNG” TRONG HỆ THỐNG THÔNG TIN

2.1.1 Khái niệm “lỗ hổng” trong ATTT

Lỗ hổng an toàn thông tin (ATTT) trong hệ thống là những điểm yếu có thể gây ra gián đoạn dịch vụ, tăng quyền cho người dùng hoặc cho phép truy cập trái phép Các lỗ hổng này có thể xuất hiện trong các dịch vụ như Sendmail, web, ftp, cũng như trong hệ điều hành như Windows NT, Windows 95, UNIX, và trong các ứng dụng phổ biến như xử lý văn bản và hệ quản trị cơ sở dữ liệu.

2.1.2.1 Phân loại lỗ hổng theo mức nguy hiểm

Nhiều tổ chức thực hiện việc phân loại các lỗ hổng bảo mật, trong đó Bộ Quốc phòng Mỹ phân chia các lỗ hổng này thành các loại cụ thể.

- Lỗ hổng mức A (Mức rất nguy hiểm)

Lỗ hổng này cho phép kẻ xấu truy cập trái phép vào hệ thống, gây ra nguy cơ nghiêm trọng Nếu không được khắc phục kịp thời, lỗ hổng này có thể dẫn đến việc phá hủy toàn bộ hệ thống.

- Lỗ hổng mức B (Mức nguy hiểm)

Lỗ hổng mức B cho phép người dùng tăng quyền truy cập vào hệ thống mà không cần xác thực Loại lỗ hổng này thường xuất hiện trong các ứng dụng hệ thống, có thể gây ra rủi ro mất mát hoặc lộ thông tin nhạy cảm cần được bảo vệ.

- Lỗ hổng mức C (Mức trung bình)

Lỗ hổng loại này cho phép thực hiện tấn công theo DoS (Denial of Service -

Mức độ nguy hiểm trung bình có thể ảnh hưởng đến chất lượng dịch vụ, gây ra sự gián đoạn và ngưng trệ trong hệ thống, nhưng không làm hỏng dữ liệu hoặc đạt được quyền truy cập trái phép.

1/ Các lỗ hổng mức A (Mức rất nguy hiểm)

Lỗ hổng loại A rất nguy hiểm, đe dọa tính toàn vẹn và bảo mật của hệ thống Những lỗ hổng này thường xuất hiện ở các hệ thống quản trị yếu kém hoặc khi không kiểm soát được cấu hình mạng.

Lỗ hổng bảo mật trong phần mềm thường rất nguy hiểm và có thể bị bỏ qua nếu người quản trị không hiểu rõ về dịch vụ và phần mềm đang sử dụng Đối với các hệ thống cũ, việc kiểm tra thường xuyên thông báo từ các nhóm bảo mật là cần thiết để phát hiện và khắc phục những lỗ hổng này.

2/ Các lỗ hổng mức B (Mức nguy hiểm)

Lỗ hổng loại B có mức độ nguy hiểm cao hơn lỗ hổng loại C, cho phép người dùng nội bộ chiếm quyền cao hơn hoặc truy cập trái phép vào hệ thống.

Các lỗ hổng bảo mật thường xuất hiện trong các dịch vụ trên hệ thống, đặc biệt là trong các ứng dụng như Sendmail Những lỗ hổng này, được gọi là lỗ hổng loại B, có thể gây ra rủi ro nghiêm trọng cho an toàn thông tin.

Một loạt các vấn đề khác về quyền sử dụng chương trình trên Unix cũng thường gây nên các lỗ hổng mức B

Các lỗ hổng loại B khác:

Một loại lỗ hổng khác của lỗ hổng loại B xuất hiện trong các chương trình được viết bằng ngôn ngữ C Những chương trình này thường sử dụng vùng đệm, một khu vực trong bộ nhớ để lưu trữ dữ liệu trước khi tiến hành xử lý.

- Người lập trình thường sử dụng vùng đệm trong bộ nhớ trước khi gán một khoảng không gian bộ nhớ cho từng khối dữ liệu

- Việc kiểm soát chặt chẽ cấu hình hệ thống và các chương trình sẽ hạn chế

3/ Các lỗ hổng mức C (Mức trung bình)

Các lỗ hổng này cho phép thực hiện các cuộc tấn công theo DoS

DoS là một kiểu tấn công khai thác các giao thức ở tầng Internet trong bộ giao thức TCP/IP, nhằm làm cho hệ thống ngưng hoạt động Hậu quả của cuộc tấn công này là gây ra tình trạng từ chối quyền truy cập cho người dùng hợp pháp vào hệ thống.

Khi một lượng lớn gói tin được gửi liên tục tới máy chủ, hệ thống sẽ bị quá tải, dẫn đến tình trạng máy chủ phản hồi chậm hoặc không thể xử lý các yêu cầu từ khách hàng.

Các dịch vụ có lỗ hổng dễ bị tấn công DoS có thể được cải thiện hoặc khắc phục thông qua việc nâng cấp lên các phiên bản mới hơn từ nhà cung cấp dịch vụ.

Hiện tại, chưa có giải pháp toàn diện nào để khắc phục các lỗ hổng trong giao thức Internet (IP) và bộ giao thức TCP/IP, vì chính thiết kế của chúng đã tiềm ẩn nhiều nguy cơ.

Ví dụ bị tấn công kiểu DoS là một số website lớn như: www.ebay.com, www.yahoo.com,

Mức độ nguy hiểm của các lỗ hổng loại C được xếp vào nhóm ít nguy hiểm, vì chúng chỉ gây gián đoạn dịch vụ hệ thống trong một khoảng thời gian ngắn mà không ảnh hưởng đến dữ liệu và không cho phép kẻ tấn công truy cập trái phép vào hệ thống.

2.1.2.2 Phân loại lỗ hổng theo chức năng nhiệm vụ

1/ Lỗ hổng trong thuật toán a) Lỗi tràn vùng đệm (Deamon finger)

MỘT SỐ VÍ DỤ “LỖ HỔNG” CỤ THỂ

2.2.1 “Lỗ hổng” trong hệ điều hành

2.2.1.1 Hệ thống có cấu hình không an toàn

Cấu hình không an toàn là một lỗ hổng bảo mật nghiêm trọng của hệ thống, thường xuất phát từ các ứng dụng có thiết lập không an toàn hoặc do người quản trị hệ thống cấu hình sai Ví dụ, nếu máy chủ web được cấu hình cho phép mọi người truy cập vào hệ thống thư mục, điều này có thể dẫn đến việc lộ thông tin nhạy cảm như mã nguồn, mật khẩu và dữ liệu khách hàng.

Quản trị hệ thống cấu hình không an toàn có thể gây ra những rủi ro lớn, vì nếu kẻ tấn công truy cập được vào các tệp mật khẩu, họ có khả năng tải về và giải mã chúng Khi đó, kẻ tấn công có thể thực hiện nhiều hành động có hại trên hệ thống.

2.2.1.2 Lỗ hổng mật khẩu cơ bản (Password-base)

Hệ thống mới cấu hình thường có tên người dùng và mật khẩu mặc định, nhưng nhiều quản trị viên vẫn không thay đổi các thiết lập này, tạo ra lỗ hổng bảo mật Kẻ tấn công có thể lợi dụng điểm yếu này để truy cập vào hệ thống một cách hợp pháp Sau khi đăng nhập, hacker có khả năng tạo thêm người dùng và cài đặt backdoor để dễ dàng quay lại sau này.

2.2.2 “Lỗ hổng” trong phần mềm ứng dụng

2.2.2.1 Chủ quan (lỗi do người viết phần mềm)

Việc lập trình viên, nhà thiết kế và quản lý phần mềm tiết lộ bí mật có thể dẫn đến những rủi ro nghiêm trọng, vì hacker sẽ dễ dàng nắm bắt được thiết kế của phần mềm và tấn công hệ thống.

2.2.2.2 Khách quan (từ người sử dụng)

2.2.3 “Lỗ hổng” trong hệ thống mạng

2.2.3.1 Nghe lén đường truyền, dò, đoán

Hệ thống truyền thông qua mạng thường không an toàn, tạo điều kiện cho hacker truy cập vào các đường dẫn dữ liệu để nghe lén hoặc đọc trộm thông tin trong luồng dữ liệu.

Hacker sử dụng kỹ thuật nghe trộm thông tin, hay còn gọi là sniffing hoặc snooping, để thu thập dữ liệu quý giá từ hệ thống Các chương trình nghe trộm này có khả năng lắng nghe các cổng của hệ thống mà hacker muốn truy cập, từ đó thu thập thông tin như gói dữ liệu chứa mật khẩu và tên người dùng Những dữ liệu này sẽ được chuyển về cho hacker, giúp họ nắm bắt thông tin nhạy cảm một cách bí mật.

Khi thiết kế mạng (LAN, WAN,…), việc không xác định hết các cổng vào hệ thống có thể dẫn đến việc tồn tại nhiều "con đường" mở cho kẻ tấn công Người quản trị thường chỉ biết đến cổng chính và xây dựng các biện pháp bảo vệ cho những cổng này Tuy nhiên, nếu kẻ tấn công phát hiện ra những cổng không được bảo vệ, an ninh của hệ thống sẽ bị đe dọa Do đó, việc quản lý và bảo vệ toàn bộ các cổng vào là rất quan trọng để đảm bảo an toàn cho hệ thống mạng.

2.2.3.3 Lỗi phát sinh do thiết bị

Các lỗi treo thiết bị, tràn bộ đệm, nghẽn mạng, không có khả năng cung cấp dịch vụ…

Một lỗ hổng vật lý trong máy tính có thể bị khai thác bất chấp các phương pháp nhận dạng và mã hóa bảo mật tiên tiến nhất Các chương trình theo dõi thao tác trên bàn phím, bao gồm cả phần mềm và phần cứng, có thể làm lộ khóa PGP (Pretty Good Privacy) bí mật của bạn, dẫn đến việc dữ liệu mã hóa và tài khoản của bạn bị tổn hại.

2.2.3.4 Các lỗi chưa biết (Zero Day)

Lỗ hổng chưa được phát hiện là những điểm yếu tiềm ẩn trong hệ thống mà cả lập trình viên, quản lý và người dùng đều chưa nhận thức được Những lỗ hổng này rất nguy hiểm vì không ai có thể phòng tránh chúng trước khi chúng được bộc lộ.

Ví dụ: Khai thác lỗ hổng Zero-day trong trình duyệt Safari

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong trình duyệt Safari của Apple, ảnh hưởng đến phiên bản hiện tại (4.0.5) cũng như các phiên bản cũ hơn.

Người dùng Safari cần cẩn trọng khi truy cập các trang web không đáng tin cậy, vì việc này có thể dẫn đến việc tải xuống mã độc khai thác lỗ hổng của Windows Điều này sẽ làm cho trình duyệt hoạt động chậm chạp hoặc treo Để giảm thiểu rủi ro, người dùng nên tránh các đường dẫn bất thường.

2.2.4 Lỗ hổng cơ sở dữ liệu (database)

1/ Cơ sở dữ liệu (CSDL)

Cơ sở dữ liệu (CSDL) là một tập hợp thông tin có cấu trúc, được hiểu trong công nghệ thông tin như một tập hợp liên kết các dữ liệu lớn, thường được lưu trữ trên thiết bị như đĩa hoặc băng Dữ liệu này được duy trì dưới dạng các tập tin trong hệ điều hành hoặc được quản lý trong các hệ quản trị cơ sở dữ liệu.

Cơ sở dữ liệu (CSDL) là nơi lưu trữ thông tin quan trọng của các tổ chức và cá nhân, do đó, nó trở thành mục tiêu hấp dẫn cho kẻ tấn công Khi CSDL được quản lý tập trung và có khối lượng lớn, nguy cơ mất dữ liệu gia tăng đáng kể Các nguyên nhân chính dẫn đến rủi ro này bao gồm mất điện đột ngột, hỏng hóc thiết bị lưu trữ, và lỗi phần mềm lưu trữ, trong đó tiềm ẩn nhiều lỗ hổng bảo mật.

2/ Các nguy cơ đối với an toàn dữ liệu

- Mất dữ liệu do hư hỏng vật lý:

+ Các sự cố do hư hỏng các thiết bị lưu trữ

+ Mạng bị hư hỏng do thiên tai, hoả hoạn

+ Hư hỏng do sự cố nguồn điện

- Mất dữ liệu do hư hỏng hệ thống điều hành

- Dữ liệu bị sửa đổi một cách bất hợp pháp thậm chí bị đánh cắp

Hacker có thể sử dụng các công cụ hack có sẵn trên mạng hoặc Trojan để xâm nhập vào hệ thống, từ đó đánh cắp mật khẩu Admin và có quyền truy cập tuyệt đối để sửa đổi hoặc làm hỏng dữ liệu quan trọng.

3/ Ví dụ lỗ hổng trong phần mềm quản lý dữ liệu SQL Server

SQL Server 7.0 và 2000 đã phát hiện các lỗi tràn bộ đệm, cho phép kẻ tấn công thực hiện mã độc hại trên hệ thống nạn nhân Những lỗ hổng này liên quan đến các quy trình lưu trữ mở rộng do Microsoft thiết kế, giúp SQL Server thực hiện các thao tác thông thường Một số quy trình lưu trữ mở rộng trong SQL Server 7.0 và 2000 có lỗi tràn bộ đệm, cho phép tin tặc khai thác thông qua việc gọi các chức năng bị ảnh hưởng trong cơ sở dữ liệu hoặc gửi yêu cầu truy vấn đặc biệt Điều này có thể dẫn đến việc làm lỗi máy chủ hoặc chạy mã độc hại.

Lỗi tràn bộ đệm cũng được phát hiện trong động cơ Microsoft Jet DataBase dùng để xử lý các file Access

“Lỗ hổng” này được đánh giá là lỗi có mức tác hại trung bình

Chương 3 MỘT SỐ DẠNG “TẤN CÔNG” HỆ THỐNG THÔNG TIN

3.1 “TẤN CÔNG” HỆ THỐNG THÔNG TIN

MỘT SỐ VÍ DỤ “TẤN CÔNG” VÀO “LỖ HỔNG” BẢO MẬT

3.2.1 Tấn công hệ điều hành

Hệ điều hành là mục tiêu tấn công hấp dẫn cho hacker vì đây là phần mềm phổ biến và quan trọng trong thế giới máy tính, đồng thời chứa đựng nhiều lỗ hổng bảo mật Việc khai thác những điểm yếu này giúp hacker đạt được nhiều lợi ích đáng kể.

Dưới đây, tôi xin trình bày một vài ví dụ tấn công hệ điều hành:

3.2.1.1 Tấn công Password của tài khoản người dùng trong Windows

1/ Trên máy cục bộ (Local)

Giả sử bạn mượn máy tính của người khác và họ đã nhập mật khẩu, bạn có thể tìm cách lấy lại mật khẩu đó Để làm điều này, bạn cần sử dụng một số công cụ hoặc phần mềm hỗ trợ, giúp hiển thị mật khẩu đã lưu trên máy tính mà bạn đang đăng nhập Điều này giúp bạn nắm bắt được thông tin cần thiết mà không cần phải biết mật khẩu gốc.

- Rất nhiều phần mềm có thể xuất khẩu (exports) đoạn mã hoá của mật khẩu ra thành một tệp điển hình là PasswordDump, WinPasswordPro

Giả sử sử dụng WinPasswordPro

- Bật chương trình WinPasswordPro lên Import Password từ máy cục bộ

- Sau khi nhập mật từ tệp SAM vào sẽ được:

Sau đó ta xuất danh sách người dùng và mật khẩu đã được mã hoá ra một tệp

“*.txt” và gửi vào mail, sau đó tại máy của mình chúng ta cũng dùng phần mềm này để giải mã ngược lại

Mở file TXT đã xuất ra ta có dữ liệu mật khẩu đã được mã hoá

Sau khi thu thập được dữ liệu người dùng và mật khẩu đã được mã hóa, chúng ta sẽ gỡ bỏ chương trình trên máy nạn nhân để tránh bị phát hiện Tiếp theo, tệp dữ liệu sẽ được gửi qua email về máy của chúng ta để tiến hành giải mã, quy trình này thường tốn nhiều thời gian, đặc biệt với mật khẩu dài 10 ký tự.

- Bật chương trình WinPasswordPro trên máy của chúng ta chọn File, xuất tệp tin PWDUMP rồi chọn đường dẫn tới tệp tin mật khẩu được mã hoá

Sau khi Import từ file PWDUMP ta được

Nhấn vào Start ta sẽ có 3 phương thức tấn công mật khẩu

+ Bắt ép thô bạo (brute force)

+ Bảng thông minh (Smart table)

Chọn phương thức tấn công bắt ép thô bạo: Đợi khoảng 15 phút (password không đặt ký tự đặc biệt, không số, không hoa và 9 ký tự)

- Kết thúc quá trình ta đã giải mã được tệp mật khẩu đã được mã hoá với: Tên người dùng là administrator và mật khẩu vnexperts

2/ Tấn công máy tính từ xa

Việc ngồi trên máy nạn nhân để xuất mật khẩu (được mã hóa) có vẻ đơn giản, nhưng thực tế, phương thức này rất hiếm khi có thể thực hiện được.

- Dùng Password Dump, chúng ta sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa

- Ở đây sử dụng PasswordDump Version 6.1.6

Sử dụng PWDump để lấy dữ liệu mã hóa tên người dùng và mật khẩu từ máy tính có địa chỉ IP 192.168.1.156, sau đó xuất dữ liệu ra file vnehack.txt tại ổ C:\ Cuối cùng, sử dụng lệnh Type để xem nội dung của file đó.

Sau khi thu thập dữ liệu, chúng ta sử dụng WinPasswordPro để giải mã Khi đã có tài khoản người dùng quản trị viên cùng với mật khẩu, chúng ta có toàn quyền quyết định các bước tiếp theo.

3.2.1.2 Tấn công hệ thống Windows qua lỗ hổng bảo mật

- Đầu tiên chúng ta phải tìm những lỗ hổng bảo mật

- Khai thác lỗ hổng đã tìm được

1/ Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng trên hệ thống

Bật chương trình Retina Network Security Scanner

Tìm kiếm trong hệ thống mạng những máy nào đang Online vào phần Discover Để phát hiện ra lỗ hổng bảo mật sử dụng Tab Audit

Nhấn nút Start và chọn chế độ Scan Template là Complete Scan Sau một thời gian chờ đợi, bạn sẽ nhận được kết quả về các lỗ hổng bảo mật Hãy đọc kỹ thông tin về các lỗ hổng được phát hiện để tìm hiểu cách tấn công Lưu ý rằng đây là phần mềm có bản quyền.

2/ Sử dụng Metasploit để khai thác

Những lỗ hổng vừa được Retina phát hiện, chúng ta sẽ sử dụng Metasploit để khai thác chúng

Tin tặc tấn công hai lỗ hổng “nghiêm trọng” của Windows Phiên bản hệ điều hành duy nhất không bị ảnh hưởng là Windows XP SP3

Symantec đã cảnh báo về việc phát hiện các dấu hiệu khai thác lỗ hổng trong giao diện đồ họa (GDI) trên Windows Microsoft xếp hai lỗ hổng này vào mức “nghiêm trọng”, có khả năng ảnh hưởng đến nhiều phiên bản Windows, bao gồm cả Windows Vista SP1 và Server 2008 Tin tặc có thể khai thác các lỗ hổng này thông qua việc kích hoạt các tệp hình ảnh WMF (Windows Metafile) hoặc EMF (Enhanced Metafile) được thiết kế đặc biệt.

Tin tặc có thể dễ dàng khai thác lỗ hổng bảo mật chỉ bằng một thao tác đơn giản như xem ảnh trên mạng hoặc trong email, điều này khiến hệ thống dễ bị tấn công.

3.2.2.1 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS) là hình thức tấn công mạng nhằm ngăn cản người dùng hợp lệ truy cập vào dịch vụ Các cuộc tấn công này có thể nhắm đến nhiều thiết bị mạng khác nhau, bao gồm router, máy chủ web, hệ thống email và DNS.

Tấn công DoS là hình thức gây gián đoạn dịch vụ mạng bằng cách làm tràn ngập số lượng kết nối, khiến server hoặc chương trình trên server quá tải Hình thức tấn công này tiêu tốn tài nguyên của server và ngăn cản người dùng hợp lệ truy cập vào các dịch vụ mạng.

Tấn công từ chối dịch vụ có thể được thực hiện theo một số cách nhất định

Có năm kiểu tấn công cơ bản sau:

- Nhằm tiêu tốn tài nguyên tính toán như băng thông, dung lượng đĩa cứng hoặc thời gian xử lý

- Phá vỡ các thông tin cấu hình như thông tin định tuyến

- Phá vỡ các trạng thái thông tin như việc tự động xác lập lại (reset) các phiên TCP

- Phá vỡ các thành phần vật lý của mạng máy tính

- Làm tắc nghẽn thông tin liên lạc có chủ đích giữa các người dùng và nạn nhân dẫn đến việc liên lạc giữa hai bên không được thông suốt

Tấn công từ chối dịch vụ phân tán (DDoS) là mối đe dọa lớn nhất đối với hệ thống công nghệ thông tin toàn cầu Về mặt kỹ thuật, tin tặc thường sử dụng các công cụ quen thuộc và có kiến thức hạn chế về giao thức, điều này tạo ra cơ hội để phát hiện và loại bỏ các lỗ hổng dễ bị tấn công.

Với hạ tầng mạng cùng với thương mại điện tử vừa chớm hình thành, DDoS là

3.2.2.2 Tấn công giả mạo hệ thống tên miền trên Internet

Tấn công giả mạo hệ thống tên miền (Man-in-the-Middle) là một hình thức tấn công trong đó mỗi truy vấn DNS (Domain Name System) được gửi qua mạng đều chứa một số nhận dạng duy nhất để phân biệt các truy vấn và đáp trả chúng Điều này cho phép kẻ tấn công chặn một truy vấn DNS từ thiết bị cụ thể và tạo ra một gói giả mạo với số nhận dạng tương ứng, từ đó làm cho gói dữ liệu đó được chấp nhận bởi mục tiêu.

Chúng ta sẽ hoàn tất quá trình với hai bước đơn giản, bắt đầu bằng việc giả mạo ARP cache của thiết bị mục tiêu để định tuyến lại lưu lượng qua máy chủ tấn công Điều này cho phép chúng ta chặn yêu cầu DNS và gửi gói dữ liệu giả mạo, với mục đích lừa người dùng trong mạng truy cập vào website độc hại thay vì trang web mà họ muốn truy cập.

Mục đích của các hacker là tạo ra những kiểu tấn công mới trên Internet Hiện nay, sự sáng tạo và mày mò của họ có thể dẫn đến sự xuất hiện của nhiều hình thức tấn công độc đáo.

3.2.3 Tấn công cơ sở dữ liệu

Ví dụ: SQL Injection attack

CÁC PHƯƠNG PHÁP PHÒNG TRÁNH “TẤN CÔNG” BẰNG XỬ LÝ “LỖ HỔNG”

BẢO VỆ AN TOÀN THÔNG TIN

Sự ra đời của khoa học máy tính, kết hợp với sự phát triển mạnh mẽ của phần cứng, đã thúc đẩy sự phát triển của các lĩnh vực phần mềm, mạng và cơ sở dữ liệu Do đó, việc tấn công và phòng tránh tấn công trở thành vấn đề hết sức quan trọng trong thời đại công nghệ hiện nay.

4.1.1 Các lớp bảo vệ thông tin

Trong thời đại công nghệ thông tin phát triển, mạng máy tính đóng vai trò quyết định trong hoạt động của cá nhân, tổ chức và doanh nghiệp Do đó, đảm bảo an toàn cho hệ thống máy tính và ngăn ngừa sự cố là nhiệm vụ hàng đầu Quản trị mạng máy tính cần được thực hiện một cách khoa học và hiệu quả.

Do không có giải pháp an toàn tuyệt đối, cần áp dụng nhiều mức bảo vệ khác nhau để tạo thành các lớp "rào chắn" chống lại các hoạt động xâm phạm Bảo vệ thông tin chủ yếu tập trung vào việc bảo vệ dữ liệu lưu trữ trong máy tính, đặc biệt là trên các máy chủ mạng.

Thông thường bao gồm các mức bảo vệ sau:

Quyền truy nhập Lá chắn

4.1.1.1 Mã hoá dữ liệu Để bảo mật thông tin trên máy tính hay trên đường truyền người ta sử dụng các phương pháp mã hoá (Encryption) Dữ liệu bị biến đổi từ dạng “hiểu được” sang dạng “không hiểu được” theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trọng

Là việc phân quyền truy nhập tài nguyên thông tin và quyền hạn trên tài nguyên đó

Xây dựng cơ chế quản lý truy nhập nhằm kiểm soát, bảo vệ các tài nguyên thông tin, càng kiểm soát được chi tiết càng tốt

Trong một hệ thống quyền cao nhất, việc ít nhất hai người nắm giữ quyền quản lý là cần thiết để phòng ngừa rủi ro về con người Nếu chỉ có một người giữ quyền, bất kỳ sự cố nào như bệnh tật hay tai nạn có thể dẫn đến gián đoạn hoạt động của hệ thống, gây ra hậu quả nghiêm trọng Đặc biệt đối với các hệ thống lớn như ngân hàng hay an ninh quốc gia, cần có ít nhất ba người quản lý để đảm bảo tính liên tục và an toàn.

4.1.1.3.Kiểm soát truy nhập (Đăng ký tên /mật khẩu)

Hạn chế truy cập theo tài khoản bằng cách yêu cầu đăng ký tên và mật khẩu là phương pháp bảo vệ phổ biến nhất, đơn giản, tiết kiệm chi phí và hiệu quả Mọi người dùng cần có tên đăng ký và mật khẩu để truy cập vào hệ thống và sử dụng tài nguyên.

Kiểm soát truy cập hệ thống là trách nhiệm của người quản trị mạng, bao gồm việc quản lý và giám sát mọi hoạt động trên mạng Họ xác định quyền truy cập của người dùng dựa trên thời gian và vị trí, cho phép người dùng chỉ truy cập trong khoảng thời gian và địa điểm nhất định.

Theo lý thuyết, nếu mọi người bảo mật mật khẩu và tên đăng ký của mình, sẽ không xảy ra truy cập trái phép Tuy nhiên, trong thực tế, việc này gặp nhiều khó khăn do nhiều nguyên nhân khác nhau, làm giảm hiệu quả của lớp bảo vệ.

Cài đặt tường lửa giúp ngăn chặn các truy cập trái phép và lọc bỏ những gói tin không mong muốn, bảo vệ máy tính và mạng nội bộ (intranet) khỏi các mối đe dọa.

Bảo vệ vật lý là phương pháp quan trọng để ngăn chặn truy cập trái phép vào hệ thống Các biện pháp truyền thống thường được áp dụng bao gồm cấm người không có nhiệm vụ vào khu vực máy tính, sử dụng khóa bảo mật cho thiết bị và lắp đặt hệ thống báo động để phát hiện truy cập không hợp lệ.

Ngoài năm lớp bảo vệ cơ bản, tùy thuộc vào quy mô của hệ thống cần bảo vệ, có thể xây dựng thêm các lớp bảo vệ thông tin bổ sung như sao lưu dự phòng trước khi mã hóa, bảo vệ bằng sự đa dạng hệ thống với các máy tính khác nhau về hãng sản xuất, cấu hình, hệ điều hành và hình thức bảo vệ, cũng như sử dụng các ứng dụng có khả năng hoạt động trên nhiều môi trường khác nhau.

4.1.2 Các công cụ bảo vệ thông tin

Khi kết nối mạng, máy tính và thông tin lưu trữ trên đó phải đối mặt với nhiều nguy cơ từ internet, với 99% các cuộc tấn công xuất phát từ web.

Để bảo vệ máy tính hiệu quả, cần áp dụng nhiều lớp bảo mật Nếu một lớp bảo vệ chỉ đạt hiệu quả 75%, các lớp khác sẽ giúp lấp đầy các lỗ hổng còn lại Những lớp bảo vệ này rất quan trọng trong việc đảm bảo an toàn cho hệ thống.

Tường lửa là công cụ quan trọng giúp bảo vệ máy tính khỏi các cuộc tấn công mạng Có nhiều loại tường lửa khác nhau, bao gồm tường lửa phần cứng, tường lửa phần mềm và tường lửa tích hợp trong các thiết bị định tuyến không dây Việc lựa chọn tường lửa phù hợp là cần thiết để đảm bảo an toàn thông tin và ngăn chặn các mối đe dọa từ bên ngoài.

4.1.2 3 Phần mềm chống virus, mã độc và gián điệp (spyware)

Các phần mềm bảo mật giúp bảo vệ máy tính khỏi các mối đe dọa như virus, trojans, sâu và rootkit Hiện nay, những chương trình này thường được cập nhật liên tục do sự xuất hiện hàng nghìn biến thể mã độc mỗi ngày Điều này khiến cho các công ty phần mềm gặp khó khăn trong việc theo kịp Do đó, nhiều người dùng chọn cài đặt nhiều chương trình bảo mật để tăng cường an ninh, nhằm đảm bảo rằng nếu một phần mềm bỏ sót mã độc, phần mềm khác có thể phát hiện và ngăn chặn.

PHÒNG TRÁNH TẤN CÔNG HỆ ĐIỀU HÀNH

4.2.1 Phòng tránh tấn công hệ điều hành Đối với việc phòng tránh tấn công hệ điều hành (HĐH) cần chú ý 12 điểm sau: 1/ Thường xuyên cập nhật thông tin về các lỗi bảo mật liên quan đến HĐH mình đang sử dụng trên Website của Microsoft và các diễn đàn bảo mật khác

Ngoài việc sử dụng các bản cập nhật của Windows, người dùng cũng cần chú ý đến các bản cập nhật của Unix/Linux và Mac khi chúng được phát hành.

Phiên bản hệ điều hành mới thường an toàn hơn so với các phiên bản trước, ngay cả khi các phiên bản cũ đã được vá lỗi Chẳng hạn, Windows 7 và Windows Vista có các cơ chế bảo mật như UAC, chế độ bảo mật cho Internet Explorer và công cụ mã hóa ổ đĩa Bitlocker, điều mà Windows XP thiếu Ngoài ra, phiên bản Mac OS X mới nhất cũng tích hợp công cụ phát hiện malware, trong khi phiên bản mới nhất của OpenSUSE hỗ trợ công nghệ TPM (Trusted Platform Module) Do đó, việc nâng cấp lên phiên bản mới của bất kỳ hệ điều hành nào thường giúp tăng cường bảo mật hiệu quả.

Hạn chế quyền truy cập trực tiếp vào máy chủ là rất quan trọng; không nên cài đặt phần mềm không cần thiết trên các máy chủ dịch vụ Ngoài ra, cần ngăn chặn người dùng sử dụng máy chủ cho các công việc không liên quan đến quản trị.

Để tăng cường bảo mật cho hệ thống, hạn chế tối đa việc mở các cổng không cần thiết và nên đóng lại những cổng này Đồng thời, thiết lập danh sách các dải địa chỉ IP có nguy cơ cao để kiểm soát quyền truy cập, thông tin về những dải IP này có thể tìm thấy trên các trang web uy tín như http://www.countryipblocks.net/.

5/.Thiết lập một tường lửa (firewall) mềm (có thể dùng chính tường lửa của

Establishing a system log and regularly monitoring it is essential for optimal performance To do this, set up the Event Viewer by navigating to Control Panel -> Administrative Tools and selecting Event Viewer Additionally, it is crucial to continuously assess server capacity using the Performance Monitor, which can be accessed through Control Panel -> Administrative Tools and selecting Performance Monitor.

Luôn đảm bảo có phương án sao lưu hệ thống và dữ liệu bằng cách thiết lập lịch sao lưu tự động cho hệ thống và sao lưu hoạt động của thư mục (Backup Active Directory) Bên cạnh đó, nên xem xét việc đặt lịch Ghost cho máy tính để tăng cường bảo mật dữ liệu.

Để thiết lập các chính sách nội bộ cho máy tính hoạt động theo mô hình Workgroup, bạn cần sử dụng GPO (Group Policy Object) Quá trình này có thể được thực hiện bằng cách truy cập vào Start, sau đó chọn run và nhập gpedit.msc.

10/ Chú ý đến an toàn vật lý (xem thêm: “4.1.1.5 Bảo vệ vật lý”)

Để đảm bảo tính ổn định của hệ thống, cần duy trì sự đa dạng trong việc sử dụng nhiều hệ điều hành khác nhau Điều này giúp phòng ngừa tình huống khi một hệ điều hành cụ thể gặp lỗi, tránh việc toàn bộ dịch vụ hoặc máy chủ bị ảnh hưởng.

Yếu tố con người trong quản trị mạng đóng vai trò quan trọng, yêu cầu người làm công tác này thường xuyên tự học để nâng cao trình độ chuyên môn Họ cần tuân thủ quy trình tác nghiệp rõ ràng và duy trì nhật ký làm việc để đảm bảo mọi thay đổi được ghi nhận, giúp đồng nghiệp dễ dàng nắm bắt thông tin và phối hợp hiệu quả hơn.

4.2.2 Một số ví dụ cụ thể

4.2.2.1 Phòng tránh tấn công mật khẩu (password) của tài khoản người dùng

- Đề phòng những người truy cập trái phép vào máy tính của mình

- Đặt mật khẩu dài trên 14 ký tự và có đầy đủ các ký tự: Đặc biệt, hoa, số, thường

- Bật tường lửa bảo vệ (Enable Firewall) để chống PasswordDUMP

- Cài đặt và cập nhật các bản vá lỗi mới nhất từ nhà sản xuất

- Cài đặt tối thiểu một chương trình diệt Virus mạnh

4.2.2.2 Phòng tránh tấn công hệ thống Windows qua lỗ hổng bảo mật

- Luôn cập nhật (update) các bản vá lỗi mới nhất từ nhà sản xuất

- Bật tường lửa (Enable Firewall), chỉ mở cổng cần thiết cho các ứng dụng

4.2.3 Xây dựng hệ thống tường lửa (Firewalls)

Tường lửa trong công nghệ mạng thông tin là một hệ thống bao gồm phần cứng, phần mềm, hoặc sự kết hợp của cả hai, đóng vai trò như một rào cản giữa các tài nguyên thông tin của mạng nội bộ và internet bên ngoài.

Phạm vi hẹp hơn, như trong mạng nội bộ, người ta cũng bố trí tường lửa để ngăn cách các miền an toàn khác nhau (Security domain)

Tường lửa, ban đầu xuất phát từ kỹ thuật xây dựng để ngăn chặn hỏa hoạn, hiện nay được áp dụng trong công nghệ thông tin như một biện pháp bảo vệ hệ thống mạng khỏi truy cập trái phép Kỹ thuật này không chỉ bảo vệ thông tin nội bộ mà còn hạn chế sự xâm nhập của thông tin không mong muốn vào hệ thống.

Kỹ thuật này chủ yếu nhằm đảm bảo an toàn cho hệ thống máy tính, đồng thời cũng hỗ trợ bảo vệ an toàn trong việc truyền tin Ví dụ, nó giúp ngăn chặn các hành vi trộm cắp và sửa đổi thông tin trước khi chúng được gửi đi.

4.2.3.2 Chức năng của tường lửa

Hoạt động hệ thống tường lửa đảm bảo các chức năng sau:

- Hạn chế truy nhập tại một điểm kiểm tra

- Ngăn chặn các truy nhập từ ngoài vào trong hệ thống

- Hạn chế các truy nhập ra ngoài

Xây dựng tường lửa là một phương pháp hiệu quả để bảo vệ và kiểm soát các dịch vụ mạng, do đó nó được sử dụng rộng rãi trong các biện pháp bảo mật mạng.

1/ Về mặt vật lý, tường lửa gồm có

Một hay nhiều máy chủ kết nối với bộ định tuyến (Router) hoặc có chức năng định tuyến

Các phần mềm quản lý an ninh trên hệ thống máy chủ, ví dụ hệ quản trị xác thực (athetication), hệ cấp quyền (authorization), hệ kế toán (accounting), …

2/ Về mặt chức năng, tường lửa có các thành phần

Tường lửa loại lọc gói (Packet filter firewall)

Tường lửa là hệ thống bảo mật giúp kiểm soát việc chuyển thông tin giữa mạng nội bộ và Internet, đảm bảo an toàn cho dữ liệu Nó thực hiện việc kiểm tra tất cả các luồng dữ liệu vào và ra, xác minh địa chỉ nguồn và đích, cũng như các cổng để quyết định cho phép hoặc từ chối các gói tin dựa trên các quy tắc đã được lập trình trước Tường lửa kiểm soát trạng thái (Stateful inspection firewall) là một loại tường lửa đặc biệt, giúp theo dõi và quản lý trạng thái của các kết nối mạng.

PHÒNG TRÁNH TẤN CÔNG CƠ SỞ DỮ LIỆU

CSDL là tài sản quý giá cần được bảo vệ trong thời đại thông tin bùng nổ hiện nay Với sự gia tăng các mối đe dọa từ đối thủ cạnh tranh và các hành vi tấn công, việc bảo mật CSDL trở thành ưu tiên hàng đầu của cá nhân, công ty, tổ chức và quốc gia.

4.5.1 Giải pháp phòng tránh tấn công cơ sở dữ liệu

- Lựa chọn phần cứng, nơi lưu trữ đảm bảo an toàn cho dữ liệu

- Lựa chọn phần mềm phù hợp để lưu trữ dữ liệu

Để đảm bảo tính liên tục trong hoạt động, cần có giải pháp dự phòng cho các sự cố có thể xảy ra Ví dụ, đối với hệ thống máy chủ lưu trữ dữ liệu, nên tách biệt máy chủ lưu trữ dữ liệu khỏi máy chủ cung cấp dịch vụ Đồng thời, cần thiết lập một máy chủ lưu trữ dự phòng, để khi máy chủ chính gặp sự cố, máy chủ thay thế có thể ngay lập tức hoạt động, đảm bảo không làm gián đoạn dịch vụ.

- Luôn cập nhật các bản vá lỗi, thông tin về nguy cơ bị tấn công để có biện pháp phòng tránh trước

Giới hạn quyền truy cập trong cơ sở dữ liệu là cần thiết đối với cả nhà quản trị và người dùng, nhằm chỉ cấp quyền tối thiểu phù hợp với nhu cầu của từng đối tượng Việc hạn chế quyền sẽ giúp giảm thiểu rủi ro và thiệt hại có thể xảy ra.

- Cần phải sử dụng những công cụ mã hoá mạnh kết hợp với những giải pháp khác về bảo vệ an ninh hệ thống mạng, chống virus xâm nhập

Dữ liệu bị mất hoặc bị lộ thường do thiếu giải pháp mã hóa hiệu quả Giải pháp Tricrytion của hãng ERUCES với công nghệ bảo vệ dữ liệu 3 lớp là một lựa chọn đáng tham khảo Giải pháp này thực hiện mã hóa cơ sở dữ liệu một cách toàn diện, giúp bảo vệ thông tin một cách an toàn hơn.

+ Mã hoá bản thân CSDL sử dụng các Khoá

+ Mã hoá quan hệ giữa khoá và CSDL

Hệ thống yêu cầu các máy chủ riêng biệt cho từng thành phần của cơ sở dữ liệu, khóa và mối liên kết Giải pháp này mang tính triệt để và có khả năng tích hợp vào nhiều hệ thống khác nhau, đồng thời nhận được sự hỗ trợ từ các hãng phần mềm hàng đầu như Microsoft và Sun.

4.5.2 Ví dụ phòng tránh tấn công lỗ hổng SQL Injection attack Để phòng tránh các nguy cơ có thể xảy ra, nên bảo vệ các câu truy vấn SQL bằng cách kiểm soát chặt chẽ tất cả các dữ liệu nhập vào nhận được từ đối tượng Request (Request, Request.QueryString, Request.Form, Request.Cookies, và

Khi dữ liệu nhập vào là chuỗi, như trong ví dụ về tấn công cơ sở dữ liệu, lỗi thường xảy ra do sự xuất hiện của dấu nháy đơn trong dữ liệu Để khắc phục vấn đề này, bạn nên sử dụng hàm Replace để thay thế dấu nháy đơn bằng hai dấu nháy đơn Cụ thể, bạn có thể thực hiện như sau: p_strUsername = Replace(Request.Form("txtUsername"), "'", "''") và p_strPassword = Replace(Request.Form("txtPassword"), "'", "''").

Khi dữ liệu nhập vào là số, lỗi có thể xảy ra do việc thay thế giá trị dự đoán là số bằng chuỗi chứa câu lệnh SQL không hợp lệ Để ngăn chặn tình trạng này, cần kiểm tra kiểu dữ liệu bằng cách sử dụng cú pháp: p_lngID = CLng(Request("ID")).

Như vậy, nếu người dùng truyền vào một chuỗi, hàm này sẽ trả về lỗi ngay lập tức

Để phòng ngừa các cuộc tấn công SQL Injection, cần loại bỏ mọi thông tin kỹ thuật trong thông báo lỗi gửi đến người dùng, vì chúng có thể tiết lộ điểm yếu của hệ thống cho kẻ tấn công Ngoài ra, việc kiểm soát và giới hạn quyền truy cập dữ liệu cho tài khoản người dùng mà ứng dụng web sử dụng là rất quan trọng, tránh sử dụng các quyền cao như dbo hay "sa" để giảm thiểu rủi ro.

THỬ NGHIỆM CHƯƠNG TRÌNH

Ngày đăng: 05/08/2021, 21:33

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w