1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu các lỗ hổng bảo mật

22 2K 18

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 1,26 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu các lỗ hổng bảo mật

Trang 2

Khái Niệm Lỗ Hổng Bảo Mật:

 Lỗ hổng bảo mật là những lỗi phần mềm-lỗi trong đặc điểm kỹ thuật và thiết kế, nhưng đa số là lỗi trong lập trình

 Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi

 Đây là những lỗ hổng nằm ủ

mình trong hệ thống phần mềm

của chúng ta, đợi đến khi bị phát

hiện Khi đó, chúng có thể được

dùng để tấn công các hệ thống

Khái Niệm Lỗ Hổng Bảo Mật:

 Lỗ hổng bảo mật là những lỗi phần mềm-lỗi trong đặc điểm kỹ thuật và thiết kế, nhưng đa số là lỗi trong lập trình

 Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi

 Đây là những lỗ hổng nằm ủ

mình trong hệ thống phần mềm

của chúng ta, đợi đến khi bị phát

hiện Khi đó, chúng có thể được

dùng để tấn công các hệ thống

Trang 3

 Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệ thống.

 Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài ra các chương trình ứng dụng hay dùng cũng chứa các lỗ hổng bảo mật như Word, các hệ cơ sở dữ liệu, …

 Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệ thống

 Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài ra các chương trình ứng dụng hay dùng cũng chứa các lỗ hổng bảo mật như Word, các hệ cơ sở dữ liệu, …

Trang 4

Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống gồm :

 1/- Các lỗ hổng loại A :

– Rất nguy hiểm

– Đe dọa tính toàn vẹn và bảo mật của hệ thống

– Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống

– Gây ra việc phá hỏng toàn bộ hệ thống

– Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng

Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ thống gồm :

 1/- Các lỗ hổng loại A :

– Rất nguy hiểm

– Đe dọa tính toàn vẹn và bảo mật của hệ thống

– Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống

– Gây ra việc phá hỏng toàn bộ hệ thống

– Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng

Trang 6

 2/- Các lỗ hổng loại B :

- Có mức độ nguy hiểm trung bình

- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ

- Thường có trong các ứng dụng, dịch vụ trên hệ thống

- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật

 2/- Các lỗ hổng loại B :

- Có mức độ nguy hiểm trung bình

- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ

- Thường có trong các ứng dụng, dịch vụ trên hệ thống

- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật

Trang 7

• Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ thống Linux để thực hiện gởi thư điện tử cho những người sử dụng trong mạng nội bộ.

• Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ thống Linux để thực hiện gởi thư điện tử cho những người sử dụng trong mạng nội bộ

Trang 8

 3/- Các lỗ hổng loại C :

- Có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ thống

- Cho phép thực hiện các phương thức tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS

- Ít phá hỏng dữ liệu hay cho phép quyền

truy cập bất hợp pháp vào máy tính

 3/- Các lỗ hổng loại C :

- Có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ thống

- Cho phép thực hiện các phương thức tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS

- Ít phá hỏng dữ liệu hay cho phép quyền

truy cập bất hợp pháp vào máy tính

Trang 9

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống đó từ chối người sử dụng truy cập vào hệ thống một cách hợp pháp.

Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong một khoảng thời gian liên tục làm cho hệ thống quá tải Khi đó, hệ thống server sẽ đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ các maý khách gởi tới Và công việc của người sử dụng hệ thống bị tấn công là restart lại hệ thống

DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống đó từ chối người sử dụng truy cập vào hệ thống một cách hợp pháp

Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong một khoảng thời gian liên tục làm cho hệ thống quá tải Khi đó, hệ thống server sẽ đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ các maý khách gởi tới Và công việc của người sử dụng hệ thống bị tấn công là restart lại hệ thống

Trang 10

• Ví dụ:

Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hay JavaScript Người ta sẽ làm treo hệ thống của người sử dụng trình duyệt Web của Nescape bằng những bước sau :

- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape

- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục mà trong mỗi cửa sổ đó nối đến các Web Server khác nhau

• Ví dụ:

Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hay JavaScript Người ta sẽ làm treo hệ thống của người sử dụng trình duyệt Web của Nescape bằng những bước sau :

- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape

- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục mà trong mỗi cửa sổ đó nối đến các Web Server khác nhau

Trang 12

 Giải pháp bảo vệ.

Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android

Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng đó có thể là các malware… miễn phí Thay vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang

web đánh giá ứng dụng có uy

tín khác như AppGuide của

PC World.Và nên tránh cài đặt các

ứng dụng mà bạn không rõ nguồn gốc

xuất xứ

 Giải pháp bảo vệ

Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android

Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng đó có thể là các malware… miễn phí Thay vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang

web đánh giá ứng dụng có uy

tín khác như AppGuide của

PC World.Và nên tránh cài đặt các

ứng dụng mà bạn không rõ nguồn gốc

xuất xứ

Trang 13

Nguy cơ thứ 2:Các lừa đảo trên các mạng xã hội

 Nhận diện

Nguy cơ thứ 2:Các lừa đảo trên các mạng xã hội

 Nhận diện

Trang 14

 Biện pháp tự bảo vệ bạn:

 Biện pháp tự bảo vệ bạn:

Trang 15

Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo.

 Nhận diện

Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo

 Nhận diện

Trang 16

 Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật

[antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới và tiềm tàng, cập nhật chúng thường xuyên Và không bao giờ tải một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn thấy khi online hoặc từ các trang thứ ba khác

 Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật

[antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới và tiềm tàng, cập nhật chúng thường xuyên Và không bao giờ tải một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn thấy khi online hoặc từ các trang thứ ba khác

Trang 17

Nguy cơ thứ 4: Các tài liệu PDF.

 Nhận diện

Nguy cơ thứ 4: Các tài liệu PDF

 Nhận diện

Trang 18

 Biện pháp tự bảo vệ bạn:

 Biện pháp tự bảo vệ bạn:

Trang 19

Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng

 Nhận diện

Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng

 Nhận diện

Trang 20

 Biện pháp tự bảo vệ bạn:

 Biện pháp tự bảo vệ bạn:

Trang 21

Tóm lại, lỗ hổng bảo mật khá nguy hiểm Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá hoại Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc xích các lổ hỗng bảo mật.

Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật,

Tóm lại, lỗ hổng bảo mật khá nguy hiểm Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá hoại Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc xích các lổ hỗng bảo mật

Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật,

Trang 22

Ví dụ như :

- CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện

trên mạng Internet Địa chỉ : http://www.cert.org/

- CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên

quan đến bảo mật cho bộ năng lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/

- FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư

nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet Địa chỉ : http://www.first.org

Ví dụ như :

- CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện

trên mạng Internet Địa chỉ : http://www.cert.org/

- CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên

quan đến bảo mật cho bộ năng lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/

- FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư

nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet Địa chỉ : http://www.first.org

Ngày đăng: 09/03/2016, 14:20

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w