1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các lỗ hổng bảo mật gây ra bời các chính sách bảo mật của người dùng trên các hệ thống hiện nay

214 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 214
Dung lượng 2,21 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

CA•C KY• HIE€U VIEžT TAœTBSI British Standards Institue VieŒn Tie“u chua¡n cuša Anh CIO Chief Information Officer la”nh ™a•o co“ng ngheŒ tho“ng tin CVE Common Vulnerabilities and Exposur

Trang 1

L† TI‡U BˆNG

‚‰ TŠI:

Nghi‹n cŒu c•c lŽ h•ng b•o m‘t g’y ra b“i c•c ch”nh s•ch b•o m‘t c•a ng–—i d˜ng tr‹n c•c h™ thšng hi™n nay

Chuy†n ng‡nh : Cˆng Ngh‰ Thˆng Tin

MŠ ng‡nh : 01.02.10

LU›N VœN THƒC S•

TP H‹ CHŒ MINH, th•ng 12 nŽm 2006

Trang 2

CO€NG TR•NH ‚ƒ„…C HOA†N THA†NH TA…ITRƒ„†NG ‚A…I HO…C BA‡CH KHOA

‚A…I HO…C QUOˆC GIA TP HO‰ CHŠ MINH

Ca‹n boŒ h•Ž‹ng da•n khoa ho•c : Tie‘n s’ Nguye•n Xua“n Du”ng

Ca‹n boŒ cha‘m nhaŒn xe‹t 1 : Tie‘n s’ ‚a•ng Tra–n Kha‹nh

Ca‹n boŒ cha‘m nhaŒn xe‹t 2 : Tie‘n s’ Nguye•n ‚—nh Thu‹c

LuaŒn va˜n tha•c s’ ™•Ž•c bašo veŒ ta•i HO›I ‚O‰NG CHAˆM BAœO VE› LUA›N VA•N THA…C Sž

TRƒ„†NG ‚A…I HO…C BA‡CH KHOA, ngaŸy 13 tha‹ng 12 na˜m 2006

Trang 3

TRƒ„†NG ‚A…I HO…C BA‡CH KHOA CO€NG HO•A XA‚ HO€I CHUƒ NGH„A VIE€T NAM

Tp HCM, nga€y 06 tha•ng 10 na‚m 2006

NHIE€M VU† LUA€N VA‡N THA†C S„

Ho• te“n ho•c vie“n: Ly‹ Tie¡u Ba¢ng Pha‹i: Nam NgaŸy, tha‹ng, na˜m sinh: 09/06/1978 NŽi sinh: B—nh D•Žng Chuye“n ngaŸnh: Co“ng NgheŒ Tho“ng Tin MSHV: 00704157

I- TEˆN …E‰ TA•I: NghieŠn c‹Œu caŒc lo• hoŽng ba•o ma•t gaŠy ra b‘•i caŒc ch’nh saŒch ba•o ma•t cu•a ng‹‘“i du“ng treŠn caŒc he• tho”ng hie•n nay II- NHIE€M VU† VA• NO€I DUNG:

- Pha“n t£ch chi tie‘t nguye“n nha“n cuša ca‹c lo• ho¡ng, ca‹c ph•Žng pha‹p ta‘n co“ng vaŸ phoŸng thuš

- ‚•a ra demo th••c te‘ cho ta‘t caš ca‹c nghie“n c•‹u ™a” th••c hieŒn

- Nghie“n c•‹u ™e¡ ™•a ra moŒt heŒ tho‘ng ph•Žng pha‹p giu‹p xa‹c laŒp ca‹c ch£nh sa‹ch bašo maŒt hŽ•p ly‹ Žš m•‹c to¡ng qua‹t ch•‹ kho“ng phaši Žš m•‹c x•š ly‹ t—nh huo‘ng nh•

™a” nghie“n c•‹u tr•Ž‹c ™o‹

- Xa“y d••ng ch•Žng tr—nh pha‹t hieŒn lo• ho¡ng

III- NGA•Y GIAO NHIE€M VU†: 10/10/2005 IV- NGA•Y HOA•N THA•NH NHIE€M VU†: 06/10/2006 V- CA•N BO€ H–—•NG DA˜N: Tie‘n s’ Nguye•n Xua“n Du”ng

QL CHUYEˆN NGA•NH

Tie”n s™ Nguye•n XuaŠn Dušng

NoŒi dung vaŸ ™e– c•Žng luaŒn va˜n tha•c s’ ™a” ™•Ž•c HoŒi ™o–ng chuye“n ngaŸnh tho“ng qua

NgaŸy tha‹ng na˜m

Trang 10

giu‹p ™Ž” vaŸ go‹p y‹ cuša ca‹c tha–y vaŸ s•• ™oŒng vie“n cuša gia ™—nh vaŸ ca‹c ba•n ™o–ng nghieŒp.

Xin cha“n thaŸnh cašm Žn tha–y TS Nguye•n Xua“n Du”ng (Khoa CNTT, ‚a•i ho•c Va˜n Lang) ™a” he‘t loŸng giu‹p ™Ž” trong qua‹ tr—nh nghie“n c•‹u vaŸ th••c hieŒn ™e– taŸi

Xin cašm Žn ba•n ‚o• Ngo•c Duy Tra‹c, gia‹m ™o‘c ma•ng An toaŸn Tho“ng tin VSEC ™a” nhieŒt t—nh giu‹p ™Ž” to“i nh•”ng tho“ng tin taŸi lieŒu nghie“n c•‹u vaŸ kinh nghieŒm th••c tie•n he‘t s•‹c quy‹ gia‹ trong lu‹c hoaŸn thaŸnh luaŒn va˜n naŸy

Xin cašm Žn ca‹c tha–y, co“ khoa Co“ng ngheŒ Tho“ng tin, phoŸng Quašn ly‹ Sau ™a•i ho•c tr•ŽŸng ‚a•i ho•c Ba‹ch Khoa TP.HCM ™a” cung ca‘p kie‘n th•‹c cho to“i trong suo‘t thŽŸi gian ho•c taŒp cu”ng nh• hoaŸn ta‘t luaŒn va˜n naŸy

Xin cha“n thaŸnh cašm Žn ba, me•, vŽ•, con vaŸ nh•”ng ng•ŽŸi tha“n trong gia ™—nh, ba•n beŸ vaŸ ca‹c ba•n ™o–ng nghieŒp trong co“ng ty ™a” ™oŒng vie“n giu‹p ™Ž” trong qua‹ tr—nh nghie“n c•‹u vaŸ xa“y d••ng luaŒn va˜n

TP.HCM, ngaŸy tha‹ng na˜m 2006

Ly‹ Tie¡u Ba¢ng

Trang 11

TO•M TAœT

Ch•a bao giŽŸ so‘ l•Ž•ng tho“ng tin ca‹c loa•i t•Ÿ tho“ng th•ŽŸng ™e‘n to‘i maŒt la•i co‹ the¡ truy caŒp qua ma•ng ma‹y t£nh nhie–u nh• hieŒn nay vaŸ cu”ng ch•a bao giŽŸ vieŒc trŽš thaŸnh ng•ŽŸi xa“m nhaŒp hay keš pha‹ hoa•i la•i de• daŸng nh• ngaŸy nay V— vaŒy co“ng ta‹c bašo maŒt heŒ tho‘ng ™a” trŽš thaŸnh moŒt co“ng ta‹c th•ŽŸng ngaŸy cuša ca‹c nhaŸ quašn tr¤ ma•ngcu”ng nh• thu hu‹t nhie–u s•• quan ta“m cuša ca‹c to¡ ch•‹c, doanh nghieŒp

Xua‘t pha‹t t•Ÿ t—nh h—nh th••c te‘ vaŸ nhu ca–u ™o‹, luaŒn va˜n taŒp trung t—m hie¡u chi tie‘t ve– nguye“n nha“n cu”ng nh• ph•Žng th•‹c ta‘n co“ng vaŸo heŒ tho‘ng tho“ng tin, t—m hie¡u v— sao heŒ tho‘ng t•ŽŸng l•ša, heŒ tho‘ng phoŸng cho‘ng xa“m nhaŒp vaŸ ca‹c ch•Žng tr—nh cho‘ng xa“m nhaŒp kho“ng the¡ nga˜n cašn ™•Ž•c keš xa‘u xa“m nhaŒp

VŽ‹i th••c te‘ kinh nghieŒm ™a” thu thaŒp ™•Ž•c, luaŒn va˜n cho•n lo•c, ™¤nh h•Ž‹ng xa“y d••ng moŒt ca‹ch heŒ tho‘ng ca‹c ch¥ da•n ™e¡ giu‹p cho ca‹c nhaŸ quašn ly‹ bašo maŒt, ca‹c la”nh ™a•o co“ng ngheŒ tho“ng tin (CIO) cuša ca‹c cŽ quan, to¡ ch•‹c hoa•ch ™¤nh ca‹c ch£nh sa‹ch bašo maŒt hŽ•p ly‹, phuŸ hŽ•p vŽ‹i nhu ca–u th••c te‘ cuša ™Žn v¤ m—nh

Cuo‘i cuŸng luaŒn va˜n tie‘n haŸnh t—m hie¡u mo“ h—nh heŒ tho‘ng quašn ly‹ tho‘ng nha‘t ca‹c mo‘i ™e do•a bašo maŒt vaŸ nhaŒn tha‘y ™a“y laŸ moŒt mo“ h—nh bašo maŒt hieŒn ™a•i co‹ the¡ ™ašm bašo an toaŸn tho“ng tin cho to¡ ch•‹c Žš moŒt m•‹c ™oŒ naŸo ™o‹ NgoaŸi ra luaŒn va˜n cu”ng th••c hieŒn t—m hie¡u vaŸ pha‹t trie¡n mŽš roŒng moŒt ch•Žng tr—nh que‹t lo• ho¡ng ma” nguo–n mŽš Nessus, ™•Ž•c coŒng ™o–ng bašo maŒt ™a‹nh gia‹ laŸ moŒt trong nh•”ng co“ng cu• que‹t bašo maŒt haŸng ™a–u

Trang 12

From those studies, we then collect and build a system of guidelines to help the administrators, the Chief Information Officer (CIO) of organizations who have to face risk of security issues day by day could determine and plan a suitable security policies for their actual needs.

Finally we proceed to study the newest model of information security, the Unified Thread Management (UTM) and realize this is really a modern security model which can be brought more safety for an organization Beside that, we also studied

in depth of architecture and source code of the most popular vulnerability scanner in security community Nessus, and then customize, extend it to appropriate with our local needs

Trang 13

MU†C LU†C

L„†I CAœM „N 9

TO‡M TA¦T 10

ABSTRACT 11

MU…C LU…C 12

DANH SA‡CH H•NH VE§ 15

CA‡C KY‡ HIE›U VIEˆT TA¦T 17

CHƒ„NG 1: GI„‡I THIE›U 18

1.1 Pha•m vi vaŸ ™oŒng l••c 18

1.2 Mu•c tie“u vaŸ noŒi dung ™e– taŸi 22

1.3 Ca‹c co“ng tr—nh lie“n quan 24

CHƒ„NG 2: TO¨NG QUAN VE‰ AN TOA†N THO€NG TIN VA† BAœO MA›T 26

2.1 To¡ng quan ve– an toaŸn tho“ng tin 26

2.1.1 An toaŸn tho“ng tin laŸ g—? 26

2.1.2 Ta•i sao ca–n co‹ an toaŸn tho“ng tin? 26

2.1.3 Ca‹c ye“u ca–u an toaŸn bašo maŒt tho“ng tin 27

2.2 Va‘n ™e– bašo maŒt 28

2.2.1 Nguye“n nha“n 28

2.2.2 Ca‹c thuaŒt ng•” lie“n quan 30

2.2.3 Pha“n loa•i lo• ho¡ng bašo maŒt 34

2.2.4 T£nh cha‘t cuša lo• ho¡ng bašo maŒt 43

2.2.5 Danh sa‹ch 20 lo•i bašo maŒt nghie“m tro•ng nha‘t na˜m 2005 44

2.2.6 MoŒt so‘ lo• ho¡ng bašo maŒt ga–n ™a“y 82

2.3 Ca‹c ph•Žng pha‹p ta‘n co“ng heŒ tho‘ng tho“ng tin 91

2.3.1 Quy tr—nh ta‘n co“ng heŒ tho‘ng 91

2.3.2 MoŒt so‘ ph•Žng pha‹p ta‘n co“ng heŒ tho‘ng 96

CHƒ„NG 3: XA€Y Dƒ…NG CHŠNH SA‡CH BAœO MA›T 132

3.1 To¡ng quan 132

3.1.1 Ch£nh sa‹ch bašo maŒt vaŸ an toaŸn tho“ng tin laŸ g—? 132

3.1.2 Ta•i sao ca–n co‹ ch£nh sa‹ch an toaŸn tho“ng tin? 135

3.1.3 ‚a‹nh gia‹ cha‘t l•Ž•ng heŒ tho‘ng an toaŸn tho“ng tin 136

3.1.4 Xa“y d••ng HeŒ tho‘ng quašn ly‹ an toaŸn tho“ng tin (ISMS) 136

3.2 Ca‹c b•Ž‹c xa“y d••ng ch£nh sa‹ch bašo maŒt 139

3.2.1 Chua¡n b¤ cho vieŒc pha‹t trie¡n ch£nh sa‹ch 139

Trang 14

3.2.2 Vie‘t ch£nh sa‹ch 143

3.2.3 Phe“ duyeŒt ch£nh sa‹ch 148

3.2.4 Co“ng bo‘ ch£nh sa‹ch 148

3.2.5 Hua‘n luyeŒn vaŸ ™aŸo ta•o ve– ch£nh sa‹ch 148

3.2.6 A‡p du•ng vaŸ th••c thi ch£nh sa‹ch 149

3.2.7 Kie¡m tra, ™a‹nh gia‹ vaŸ hoaŸn thieŒn ch£nh sa‹ch bašo maŒt 149

3.3 MoŒt so‘ va‘n ™e– trong vieŒc quašn ly‹ vaŸ th••c thi an toaŸn tho“ng tin 150

3.4 MoŒt so‘ ma•u ch£nh sa‹ch bašo maŒt 153

3.4.1 Ch£nh sa‹ch bašo maŒt ma‹y chuš (server security policy) 154

3.4.2 Ch£nh sa‹ch s•š du•ng maŒt kha¡u (password policy) 155

3.4.3 Ch£nh sa‹ch s•š du•ng thie‘t b¤ ke‘t no‘i ma•ng kho“ng da“y (wireless communication policy) 158

3.4.4 Quy tr—nh x•š ly‹ s•• co‘ an toaŸn tho“ng tin 159

3.4.5 Quy tr—nh quašn ly‹ bašn va‹ 164

3.5 HeŒ tho‘ng quašn ly‹ tho‘ng nha‘t ca‹c mo‘i ™e do•a bašo maŒt (UTM) 166

3.5.1 ‚¤nh ngh’a UTM 169

3.5.2 ƒu khuye‘t ™ie¡m cuša vieŒc s•š du•ng ca‹c thie‘t b¤ bašo maŒt UTM 170

CHƒ„NG 4: XA€Y Dƒ…NG CHƒ„NG TR•NH QUE‡T LO© HO¨NG BAœO MA›T 171

4.1 GiŽ‹i thieŒu Nessus 171

4.2 Kie‘n tru‹c cuša Nessus 172

4.2.1 Client vaŸ Server 173

4.2.2 Ca‹c Plugins 175

4.2.3 CŽ sŽš d•” lieŒu tri th•‹c (knowledge base) 175

4.3 LaŒp tr—nh mŽš roŒng Nessus 175

4.3.1 Mo“i tr•ŽŸng laŒp tr—nh 176

4.3.2 MŽš roŒng Nessus server tre“n mo“i tr•ŽŸng Windows 176

4.3.3 MŽš roŒng Nessus client 179

4.4 LaŒp tr—nh plugins cho Nessus 192

4.4.1 Ca‹c t£nh na˜ng cuša NASL 192

4.4.2 Ca‹c ha•n che‘ cuša NASL 192

4.4.3 LaŒp tr—nh plugins trong Nessus 193

CHƒ„NG 5: KEˆT LUA›N 194

5.1 Ke‘t quaš ™a•t ™•Ž•c cuša luaŒn va˜n 194

5.2 H•Ž‹ng pha‹t trie¡n cuša ™e– taŸi 195

TA†I LIE›U THAM KHAœO 197

Trang 15

PHU… LU…C 199

I Tham khašo chi tie‘t ve– ca‹c lo• ho¡ng bašo maŒt tre“n Windows 199

1 Ca‹c d¤ch vu• cuša Windows 199

2 Internet Explorer 200

3 Ca‹c th• vieŒn trong Windows 201

4 BoŒ pha–n me–m Office vaŸ Outlook Express 202

5 S•• ye‘u ke‹m trong ca‘u h—nh Windows 202

II Tham khašo chi tie‘t ve– ca‹c lo• ho¡ng trong ca‹c •‹ng du•ng ™a mo“i tr•ŽŸng 203

1 Ca‹c pha–n me–m sao l•u d•” lieŒu 203

2 Ca‹c pha–n me–m dieŒt virus 204

3 Ca‹c •‹ng du•ng vie‘t ba¢ng PHP 204

4 Pha–n me–m cŽ sŽš d•” lieŒu 205

5 ƒ‡ng du•ng chia seš taŒp tin 205

6 Pha–n me–m DNS 206

7 Ca‹c ch•Žng tr—nh xem phim, chŽi nha•c 207

8 Ca‹c ch•Žng tr—nh nhaªn tin 208

9 Tr—nh duyeŒt Mozilla vaŸ Firefox 209

10 Lo• ho¡ng trong ca‹c sašn pha¡m ma•ng 209

III Tham khašo chi tie‘t ve– ca‹c lo• ho¡ng trong heŒ tho‘ng UNIX 210

1 ‚ie¡m ye‘u trong ca‘u h—nh heŒ tho‘ng UNIX 210

2 Mac OS X 210

IV Tham khašo chi tie‘t ve– ca‹c lo• ho¡ng trong ca‹c sašn pha¡m ma•ng 211

1 Ca‹c sašn pha¡m cuša Cisco co‹ heŒ ™ie–u haŸnh ma•ng IOS hoa•c kho“ng co‹ IOS .211

2 Ca‹c sašn pha¡m cuša Juniper, CheckPoint vaŸ Symantec 211

3 ‚ie¡m ye‘u trong ca‘u h—nh ca‹c thie‘t b¤ Cisco 212

Trang 16

DANH SA•CH H•NH VE‚

H—nh 2-1 Moƒi quan he„ gi…†a ca•c kha•i nie„m ba‡o ma„t [6] 33

H—nh 2-2 Mo„t soƒ loˆ ho‰ng Š…‹Œc xeƒp va€o loaŒi Loˆi logic [7] 35

H—nh 2-3 Mo„t soƒ kie‰u Social Engineering [7] 37

H—nh 2-4 Mo„t soƒ Šie‰m yeƒu trong an toa€n tho•ng tin [7] 38

H—nh 2-5 Ca•c tha€nh phaŽn sai so•t trong ch•nh sa•ch kha•c phuŒc s…Œ coƒ [7] 39

H—nh 2-6 Ca•c loaŒi loˆ ho‰ng ba‡o ma„t va€ t…‹ng quan v‹•i th‹€i gian va€ con ng…‹€i [7] 39

H—nh 2-7 ‘oaŒn ma† cho phe•p che€n buffer le•n caƒu tru•c SEH va€ Š’a ch“ tra‡ veŽ [10] 83

H—nh 2-8 Khai tha•c lo‰ ho‰ng ba‡o ma„t trong Excel [10] 84

H—nh 2-9 Khai tha•c ma„t kha‰u tre•n he„ thoƒng b’ loˆi cu‡a Webmin hay Useramin [10] 85

H—nh 2-10 Khai tha•c loˆi tra€n bo„ Še„m trong d’ch vuŒ Server service [10] 91

H—nh 2-11 Ca•c b…‹•c taƒn co•ng he„ thoƒng [5] 92

H—nh 2-12Taƒn co•ng he„ thoƒng dialup (War Dialers) [5] 94

H—nh 2-13Taƒn co•ng t…€ choƒi d’ch vuŒ co‰ Šie‰n 97

H—nh 2-14 Kie‰u taƒn co•ng SYN flood 99

H—nh 2-15Kie‰u taƒn co•ng Smurf Attack 100

H”nh 2-16 Mo• h”nh taƒn co•ng DDOS 101

H—nh 2-17Taƒn co•ng t…€ choƒi d’ch vuŒ pha‡n DRDoS 102

H—nh 2-18Taƒn co•ng t…€ choƒi d’ch vuŒ FlashDoS 104

H—nh 2-19To‰ ch…•c shellcode tre•n bo„ nh‹• [13] 113

H—nh 2-20TraŒng tha•i cu‡a stack tr…‹•c va€ sau khi tra€n bo„ Še„m [13] 114

H—nh 2-21 Ca•c kha‡ na‚ng sa•p xeƒp bieƒn tre•n stack [13] 114

H—nh 2-22 Caƒu tru•c Ša•y stack cu‡a Linux x86 [13] 119

H—nh 2-23 Ki € u t • n c‹ng man-in-the-middle 122

H—nh 2-24 Hai h”nh th…•c nghe le•n (sniffers) 123

H—nh 2-25 Sniffering qua switch 124

H—nh 3-1 Mo• h”nh ch•nh sa•ch an toa€n tho•ng tin [17] 134

H—nh 3-2A•p duŒng mo• h”nh PDCA va€o xa•y d…Œng ISMS [2] 137

H—nh 3-3 Chu tr”nh pha•t trie‰n ch•nh sa•ch [19] 139

H—nh 3-4 Quy tr”nh x…‡ ly• s…Œ coƒ ma•y t•nh [21] 160

H—nh 3-5 Ca•c d…† lie„u caŽn thu tha„p va€ ca•c b…‹•c tieƒn ha€nh pha•n t•ch d…† lie„u Še‰ ŠieŽu tra s…Œ coƒ ma•y t•nh [21] 163

H—nh 3-6 Mo• ta‡ ch…•ng c…• veŽ ŠieŽu tra s…Œ coƒ ma•y t•nh [21] 164

H—nh 3-7 Quy tr”nh qua‡n ly• ba‡n va• do ha†ng Microsoft khuyeƒn ngh’ [22] 165

Trang 17

H—nh 3-8Mo• h”nh s…‡ duŒng thieƒt b’ kie‰m soa•t no„i dung SCM (Secure Content

Management) [16] 167

H—nh 3-9 Mo• h”nh he„ thoƒng s…‡ duŒng thieƒt b’ choƒng xa•m nha„p IPS (Intrusion Prevention System) [16] 168

H—nh 3-10D…Œ Šoa•n cu‡a IDC veŽ th’ tr…‹€ng UTM [16] 169

H—nh 4-1 Kieƒn tru•c cu‡a Nessus [23] 173

H—nh 4-2 S ‚ d ƒ ng Nessus trong m „ ng di … n r † ng [24] 174

H—nh 4-3Kieƒn tru•c hoaŒt Šo„ng cu‡a Nessus [24] 177

H—nh 4-4 Ma€n h”nh ca€i Ša•t ch…‹ng tr”nh server cu‡a NessusWVN 179

H—nh 4-5 Kh‹‡i Šo„ng service NessusWVN 179

H—nh 4-6Ma€n h”nh ca€i Ša•t ch…‹ng tr”nh client cu‡a NessusWVN 181

H—nh 4-7Ma€n h”nh ch•nh cu‡a ch…‹ng tr”nh NessusWVN client 182

H—nh 4-8 Thieƒt la„p tho•ng soƒ hoaŒt Šo„ng cu‡a ch…‹ng tr”nh NessusWVN client 183

H—nh 4-9 Menu le„nh taŒo keƒt noƒi trong NessusWVN client 183

H—nh 4-10 Ho„p thoaŒi thieƒt la„p keƒt noƒi trong NessusWVN client 183

H—nh 4-11 NaŒp danh sa•ch muŒc tie•u caŽn que•t trong NessusWVN client 184

H—nh 4-12 Thieƒt la„p tu€y choŒn que•t cho phie•n la€m vie„c trong NessusWVN client 185

H—nh 4-13 Thieƒt tho•ng soƒ que•t co‰ng trong NessusWVN client 186

H—nh 4-14 Thieƒt la„p tho•ng soƒ ca•c plugins que•t loˆi trong NessusWVN client 186

H—nh 4-15 Thieƒt la„p caƒu h”nh ca•c plugins trong NessusWVN client 186

H—nh 4-16 Ghi chu• cho phie•n la€m vie„c trong NessusWVN client 187

H—nh 4-17 GoŒi le„nh que•t tre•n phie•n la€m vie„c trong NessusWVN client 187

H—nh 4-18 Thieƒt la„p tho•ng soƒ th…Œc thi le„nh que•t trong NessusWVN client 188

H—nh 4-19 C…‡a so‰ hie‰n th’ qua• tr”nh que•t trong NessusWVN client 188

H—nh 4-20 C…‡a so‰ hie‰n th’ keƒt qua‡ que•t trong NessusWVN client 189

H—nh 4-21 C…‡a so‰ hie‰n th’ keƒt qua‡ ca•c laŽn que•t trong NessusWVN client 190

H—nh 4-22 C…‡a so‰ xuaƒt ba•o ca•o trong NessusWVN client 190

H—nh 4-23 Mo„t trang ba•o ca•o keƒt qua‡ que•t tre•n pdf cu‡a NessusWVN 191

H—nh 4-24 Keƒt qua‡ que•t ba–ng NessusWVN client sau khi th…Œc hie„n va• loˆi 191

Trang 18

CA•C KY• HIE€U VIEžT TAœT

BSI British Standards Institue (VieŒn Tie“u chua¡n cuša Anh)

CIO Chief Information Officer (la”nh ™a•o co“ng ngheŒ tho“ng tin)

CVE Common Vulnerabilities and Exposures (nh•”ng ™ie¡m ye‘u vaŸ bie¡u

loŒ lo• ho¡ng chung)DOS Denial of Sevice (ta‘n co“ng t•Ÿ cho‘i d¤ch vu•)

GPL GNU General Public License (gia‘y phe‹p s•š du•ng ma” nguo–n mŽš)IDS Intrusion Prevention/Detection Systems (heŒ tho‘ng nga˜n ng•Ÿa/pha‹t

hieŒn xa“m nhaŒp)INFOSEC Information Systems Security (bašo maŒt heŒ tho‘ng tho“ng tin)

IPS Intrusion Prevention Systems (heŒ tho‘ng phoŸng cho‘ng xa“m nhaŒp)ISMS Information Security Management System (heŒ tho‘ng quašn ly‹ an

toaŸn tho“ng tin)NAC Network Access Control (thie‘t b¤ kie¡m soa‹t truy caŒp ma•ng)

NASL Nessus Attack Scripting Language (ngo“n ng•” script duŸng ™e¡ laŒp

tr—nh kie¡m trong Nessus)SANS SysAdmin, Audit, Network, Security Institute (VieŒn nghie“n c•‹u bašo

maŒt SANS)UTM Unified Thread Management (heŒ tho‘ng quašn ly‹ tho‘ng nha‘t ca‹c mo‘i

™e do•a bašo maŒt)

Trang 19

CH–—NG 1: GI—•I THIE€U

1.1 PhaŸm vi va“ o•ng l‹Ÿc

Bašo maŒt laŸ moŒt va‘n ™e– ra‘t quan tro•ng trong vieŒc xa“y d••ng vaŸ khai tha‹c moŒt heŒ tho‘ng tho“ng tin CuŸng vŽ‹i s•• pha‹t trie¡n v•Ž•t baŒc trong ca‹c ngaŸnh khoa ho•c ™a•c bieŒt laŸ co“ng ngheŒ tho“ng tin, ca‹c heŒ tho‘ng tho“ng tin ngaŸy caŸng ™a da•ng ve– mu•c ™£ch, loa•i h—nh vaŸ t£nh ph•‹c ta•p ngaŸy caŸng cao hŽn nha¢m vu• to‘t hŽn mo•i nhu ca–u cuša con ng•ŽŸi HieŒn nay ha–u he‘t mo•i tho“ng tin t•Ÿ ca‹ nha“n b—nh th•ŽŸng ™e‘n ca‹c tin t•‹c tuyeŒt maŒt ™e–u co‹ the¡ to–n ta•i tre“n mo“i tr•ŽŸng ma•ng intranet/internet, vieŒc giao d¤ch trao

™o¡i mua ba‹n ha–u nh• ™e–u co‹ the¡ die•n ra tr••c tuye‘n tre“n ma•ng ‚a“y ch£nh laŸ vuŸng

™a‘t maŸu mŽ” ™em la•i lŽ•i £ch kho¡ng lo– kho“ng nh•”ng cho nh•”ng ca‹ nha“n, to¡ ch•‹c laŸm a˜n cha“n ch£nh maŸ coŸn cho caš ca‹c thaŸnh pha–n xa‘u, bo•n toŒi pha•m lŽ•i du•ng ™e¡ hoa•t

™oŒng ToŒi pha•m ma‹y t£nh (hay coŸn go•i laŸ toŒi pha•m ma•ng) ™ang ngaŸy caŸng pha‹t trie¡n ma•nh me” tre“n the‘ giŽ‹i Ca‹c nguy cŽ do loa•i toŒi pha•m naŸy ga“y ra ™a” ™•Ž•c cašnh ba‹o ta•i ca‹c cuoŒc hoŒi thašo, hoŒi ngh¤ caš Žš quo‘c te‘ vaŸ Žš VieŒt Nam laŸ ra‘t nguy hie¡m Chu‹ng co‹ the¡ laŸm taŸi sašn cuša moŒt to¡ ch•‹c, ca‹ nha“n b¤ "tie“u tan", moŒt taŒp ™oaŸn kinh te‘ lŽ‹n co‹ nguy cŽ ™i ™e‘n pha‹ sašn, hoa•t ™oŒng sašn xua‘t co‹ the¡ b¤ ng•ng treŒ v.v

Ca‹c loa•i pha•m toŒi tre“n ma•ng co‹ the¡ sŽ boŒ lieŒt ke“ laŸ: a˜n caªp c•Ž‹c ™ieŒn thoa•i,

™a‹nh caªp tie–n trong taŸi khoašn nga“n haŸng, l•Ÿa ™ašo trong thanh toa‹n, ™a‹nh caªp d•” lieŒu tra‹i phe‹p, xa“m nhaŒp, theo do”i hoa•t ™oŒng cuša heŒ tho‘ng ma‹y t£nh kha‹c tra‹i phe‹p, lŽ•i du•ng ma•ng ma‹y t£nh ™e¡ tie“u thu• ma tuy‹, ma•i da“m, tham gia thao tu‹ng th¤ tr•ŽŸng ch•‹ng khoa‹n; vie‘t, pha‹t ta‹n vaŸ ta‘n co“ng khušng bo‘ ba¢ng virus ™e‘n ca‹c heŒ tho‘ng ma‹y t£nh kha‹c, tuye“n truye–n tho“ng tin ™o–n nhašm, tha‘t thieŒt, tuye“n truye–n va˜n hoa‹ pha¡m

™oŒc ha•i, ™o–i tru•y

S•• buŸng no¡ Internet vaŸ co“ng ngheŒ tho“ng tin tre“n the‘ giŽ‹i trong nh•”ng na˜m qua

™a” cŽ bašn laŸm thay ™o¡i ca‹ch th•‹c maŸ ca‹c ca‹ nha“n vaŸ to¡ ch•‹c s•š du•ng ™e¡ bašo veŒ m—nh Ca‹ch ™a“y ch¥ moŒt thaŒp kyš, vieŒc bašo veŒ ma•ng taŒp trung chuš ye‘u vaŸo vieŒc gi•” cho d•” lieŒu be“n trong kho“ng b¤ tha‘t thoa‹t ra ngoaŸi NgaŸy nay, ca‹c •‹ng du•ng kinh doanh ™ieŒn t•š (e-business) vaŸ Web ™oŸi hoši to¡ ch•‹c phaši ke‘t no‘i vŽ‹i chi nha‹nh, ™o‘i ta‹c Žš khaªp mo•i nŽi, t•Ÿ co‹ da“y tŽ‹i vo“ tuye‘n vaŸ di ™oŒng, vieŒc lie“n ke‘t kho“ng coŸn b¤ giŽ‹i ha•n ve– kho“ng gian vaŸ khoašng ca‹ch ™¤a ly‹ n•”a, vaŸ hoŒi nhaŒp laŸ ™ie–u ta‘t ye‘u trong hoa•t ™oŒng cuša ca‹c to¡ ch•‹c, do vaŒy vieŒc bašo veŒ d•” lieŒu ngaŸy caŸng quan tro•ng hŽn.NgaŸy nay, ca‹c co“ng ty phaši ™o‘i ma•t vŽ‹i ra‘t nhie–u ca‹c th•š tha‹ch ve– bašo maŒt: Web site b¤ pha‹ hoa•i, virus vaŸ Trojan horse, ca‹c ta‘n co“ng t•Ÿ cho‘i d¤ch vu•, a˜n troŒm

Trang 20

vaŸ pha‹ hušy d•” lieŒu, vaŸ haŸng loa•t ca‹c th•š tha‹ch kha‹c Do t£nh ph•‹c ta•p ngaŸy caŸng cao cuša ca‹c heŒ tho‘ng •‹ng du•ng, ma•c duŸ hieŒn nay ca‹c nhaŸ quašn tr¤ heŒ tho‘ng x•š ly‹ ca‹c lo• ho¡ng an ninh nhanh hŽn nh•ng nh•”ng mo‘i ™e do•a lŽ•i du•ng khie‘m khuye‘t cu”ng xua‘t hieŒn sŽ‹m hŽn.

Ca‹c kie¡u ta‘n co“ng ngaŸy caŸng tinh vi vaŸ ph•‹c ta•p hŽn, xašy ra ™o–ng loa•t vaŸ de• daŸng trie¡n khai hŽn Ca‹c co“ng cu• duŸng ™e¡ ta‘n co“ng hoa•c xa“m nhaŒp heŒ tho‘ng xua‘t hieŒn ngaŸy caŸng nhie–u vaŸ caŸng ngaŸy caŸng de• daŸng s•š du•ng ™a” laŸm ta˜ng the“m nguy

cŽ b¤ ta‘n co“ng le“n ra‘t nhie–u

Trong na˜m 2005, ca‹c sašn pha¡m pha–n me–m cho ma•ng ma‹y t£nh ca‹ nha“n vaŸ pha–n me–m «b•‹c t•ŽŸng l•ša¬ chie‘m tŽ‹i 77%, pha–n me–m heŒ tho‘ng nga˜n cha•n vaŸ pha‹t hieŒn tha“m nhaŒp chie‘m 14%, pha–n me–m cho‘ng virus tha“m nhaŒp co¡ng th• ™ieŒn t•š chie‘m 9% th¤ tr•ŽŸng an ninh ma•ng toaŸn ca–u ‚a“y laŸ ba‹o ca‹o cuša Co“ng ty An ninh ma•ng Infonetics ngaŸy 25-12 Cu”ng theo ba‹o ca‹o th— nhu ca–u cho‘ng virus ™a” laŸm cho th¤ tr•ŽŸng an ninh ma•ng ma‘t tŽ‹i 1 tyš USD trong na˜m 2005 VŽ‹i m•‹c ™oŒ xa“m nhaŒp vaŸ pha‹ hoa•i cuša tin ta•c nh• hieŒn nay, co‹ the¡ ™e‘n na˜m 2008, con so‘ naŸy se” le“n tŽ‹i 6 tyš USD, trong ™o‹ co‹ ™e‘n 50% so‘ tie–n ™•Ž•c s•š du•ng ™e¡ chi traš cho ca‹c pha–n me–m heŒ tho‘ng nga˜n cha•n tha“m nhaŒp (IPS) vaŸ thie‘t b¤ kie¡m soa‹t truy caŒp ma•ng (NAC) So‘ loa•i virus hieŒn nay laŸ khoašng 100.000 loa•i vaŸ se” coŸn ta˜ng nhanh vŽ‹i khaš na˜ng pha‹ hoa•i ma•nh hŽn

Ta•i VieŒt Nam nhaŒn th•‹c ve– bašo maŒt cuša ha–u he‘t ca‹c to¡ ch•‹c, cŽ quan, co“ng ty ch•a cao Tho“ng th•ŽŸng co“ng vieŒc quašn tr¤ heŒ tho‘ng do moŒt nha“n vie“n co‹ moŒt so‘ £t kie‘n th•‹c ve– ma‹y t£nh kie“m nhieŒm ch•‹ kho“ng phaši laŸ do moŒt ng•ŽŸi co‹ tr—nh ™oŒ ve– quašn tr¤ ma•ng naªm gi•” VieŒc ™a–u t• cho an toaŸn tho“ng tin kho“ng ™•Ž•c chu‹ tro•ng

™u‹ng m•‹c, ta“m ly‹ chung th•ŽŸng laŸ «vieŒc ™o‹ se” kho“ng xašy ™e‘n vŽ‹i m—nh¬ Do ™o‹ th•ŽŸng phaši ch¤u nh•”ng thieŒt ha•i ra‘t lŽ‹n khi co‹ va‘n ™e– xašy ra

Be“n ca•nh ™o‹, s•• pha‹t trie¡n nhanh cho‹ng cuša giŽ‹i hacker VieŒt Nam ma•c duŸ ha–u he‘t ch¥ laŸ nh•”ng newbies (thuaŒt ng•” ch¥ ng•ŽŸi mŽ‹i vaŸo nghe–), nh•ng vŽ‹i nh•”ng co“ng cu• pha‹ hoa•i co‹ the¡ t—m tha‘y de• daŸng tre“n Internet, ™a” ga“y ra nhie–u thieŒt ha•i

™a‹ng ke¡ ‚a•c bieŒt nha‘t trong thŽŸi gian ga–n ™a“y laŸ xu h•Ž‹ng t—m kie‘m, hack vaŸo heŒ tho‘ng ™e¡ la‘y so‘ theš t£n du•ng (credit card) ™e¡ tie“u xaŸi caŸng laŸm cho b•‹c tranh ve– bašo maŒt Žš VieŒt Nam the“m ašm ™a•m MoŒt so‘ site lŽ‹n cuša n•Ž‹c ngoaŸi ™a” quye‘t ™¤nh ca‘m mo•i giao d¤ch ™e‘n t•Ÿ ca‹c ma‹y co‹ ™¤a ch¥ IP xua‘t pha‹t t•Ÿ VieŒt Nam, ga“y ra kho“ng £t kho‹ kha˜n cho s•• pha‹t trie¡n cuša n•Ž‹c nhaŸ

VieŒc truy t—m toŒi pha•m tre“n ma•ng ma‹y t£nh hieŒn nay ™o‘i vŽ‹i n•Ž‹c ta no‹i rie“ng vaŸ tre“n the‘ giŽ‹i no‹i chung laŸ vo“ cuŸng kho‹ kha˜n, bŽši ™a“y laŸ loa•i h—nh toŒi pha•m mang

Trang 21

t£nh quo‘c te‘ Co‹ the¡ co‹ moŒt toŒi pha•m ™ang ngo–i Žš cha“u My”, nh•ng la•i ga“y a‹n ta•i cha“u A‡ Ng•Ž•c la•i, moŒt toŒi pha•m ma•ng ™ang Žš moŒt n•Ž‹c ba‘t kyŸ naŸo ™o‹ cuša cha“u A‡ cu”ng co‹ the¡ ga“y a‹n ™•Ž•c ta•i n•Ž‹c My” Ma•t kha‹c, vieŒc truy t—m nh•”ng ch•‹ng c•‹ pha•m toŒi cuša loa•i toŒi pha•m naŸy cu”ng laŸ ™ie–u kho“ng phaši de• Loa•i toŒi pha•m naŸy ga“y a‹n tho“ng qua ph•Žng tieŒn ™ieŒn t•š, do vaŒy ™e¡ xa‹c ™¤nh ch•‹ng c•‹ pha•m toŒi th— ca–n phaši co‹ nh•”ng ch•‹ng c•‹ ™ieŒn t•š

‚e¡ ™a‘u tranh phoŸng cho‘ng loa•i toŒi pha•m naŸy, ngoaŸi vieŒc phaši ™•Ž•c trang b¤ nh•”ng thie‘t b¤ ™ieŒn t•š - tin ho•c hieŒn ™a•i, ™aŸo ta•o ng•ŽŸi s•š du•ng co‹ tr—nh ™oŒ cao ve–

™ieŒn t•š - tin ho•c - vie•n tho“ng, th— coŸn phaši ca–n ™e‘n ca‹c va˜n bašn pha‹p quy ™a–y ™uš, chi tie‘t cu• the¡ cho t•Ÿng haŸnh vi pha•m toŒi cuša loa•i h—nh pha•m toŒi naŸy ‚a“y laŸ ™ie–u

™ang vo“ cuŸng kho‹ kha˜n kho“ng nh•”ng ™o‘i vŽ‹i VieŒt Nam, maŸ ngay caš ™o‘i vŽ‹i nh•”ng n•Ž‹c pha‹t trie¡n nh• Žš My” vaŸ nhie–u quo‘c gia ra‘t pha‹t trie¡n ve– co“ng ngheŒ tho“ng tin kha‹c BŽši t£nh pha‹p ly‹ cuša loa•i h—nh toŒi pha•m naŸy phaši co‹ s•• lie“n ke‘t, ™o–ng nha‘t tre“n cŽ sŽš luaŒt pha‹p cuša ca‹c n•Ž‹c kha‹c tre“n the‘ giŽ‹i ‚ie–u naŸy cu”ng co‹ ngh’a laŸ ca–n phaši co‹ moŒt khung pha‹p ly‹ mang t£nh quo‘c te‘ cho loa•i h—nh toŒi pha•m tre“n ma•ng.V•i s• b‘ng n’ c“a c•c v”n •– v– b—o m˜t, tr†n th™ gi•i v‡ š Vi‰t Nam •Š s•m h›nh th‡nh nhi–u t’ chœc nghi†n cœu, thašo luaŒn ve– ca‹c chuš ™e– lie“n quan ™e‘n ca‹c lo• ho¡ng bašo maŒt ™o‹ laŸ:

- SANS (SysAdmin, Audit, Network, Security) Institute: vieŒn nghie“n c•‹u SANS

™•Ž•c thaŸnh laŒp vaŸo na˜m 1989, laŸ moŒt to¡ ch•‹c hŽ•p ta‹c nghie“n c•‹u vaŸ gia‹o du•c ve– bašo maŒt HieŒn nay co‹ khoašn 165000 chuye“n gia ve– bašo maŒt tre“n toaŸn the‘ giŽ‹i cuŸng chia seš kinh nghieŒm vaŸ giaši pha‹p bašo maŒt ‚a“y laŸ to¡ ch•‹c co‹ uy t£n nha‘t tre“n the‘ giŽ‹i trong coŒng ™o–ng bašo maŒt tho“ng tin €•a chž website c“a SANS:

http://www.sans.org

- CERT (Computer Emergency Reponse Team): Nho‹m tin naŸy h—nh thaŸnh sau khi co‹ ph•Žng th•‹c ta‘n co“ng Worm xua‘t hieŒn tre“n ma•ng Internet Nho‹m tin naŸy th•ŽŸng tho“ng ba‹o vaŸ ™•a ra ca‹c trŽ• giu‹p lie“n quan ™e‘n ca‹c lo• ho¡ng bašo maŒt NgoaŸi ra nho‹m tin coŸn co‹ nh•”ng ba‹o ca‹o th•ŽŸng nie“n ™e¡ khuye‘n ngh¤ ng•ŽŸi quašn tr¤ ma•ng ve– ca‹c va‘n ™e– lie“n quan ™e‘n bašo maŒt heŒ tho‘ng ‚¤a ch¥ Web site cuša nho‹m tin: http://www.cert.org

- CIAC (Department of Energy Computer Incident Advisory Capability): to¡ ch•‹c naŸy xa“y d••ng moŒt cŽ sŽš d•” lieŒu lie“n quan ™e‘n bašo maŒt cho boŒ na˜ng l•Ž•ng cuša My” Tho“ng tin cuša CIAC ™•Ž•c ™a‹nh gia‹ laŸ moŒt kho d•” lieŒu ™a–y ™uš nha‘t ve– ca‹c va‘n ™e– lie“n quan ™e‘n bašo maŒt heŒ tho‘ng ‚¤a ch¥ web site cuša CIAC:

http://ciac.llnl.org

Trang 22

- FIRST (The Forum of Incident Response and Security Teams): ‚a“y laŸ moŒt die•n

™aŸn lie“n ke‘t nhie–u to¡ ch•‹c xa” hoŒi vaŸ t• nha“n, laŸm vieŒc t—nh nguyeŒn ™e¡ giaši quye‘t ca‹c va‘n ™e– ve– an ninh cuša ma•ng Internet ‚¤a ch¥ Web site cuša FIRST:

http://www.first.org MoŒt so‘ thaŸnh vie“n cuša FIRST go–m: CIAC, NASA Automated Systems Incident Response Capability, Purdue University Computer Emergency Response Team, Stanford University Security Team, IBM Emergency Response Team

Ch•a bao giŽŸ so‘ l•Ž•ng tho“ng tin ca‹c loa•i t•Ÿ tho“ng th•ŽŸng ™e‘n to‘i maŒt la•i co‹ the¡ truy caŒp qua ma•ng ma‹y t£nh nhie–u nh• hieŒn nay vaŸ cu”ng ch•a bao giŽŸ vieŒc trŽš thaŸnh ng•ŽŸi xa“m nhaŒp hay keš pha‹ hoa•i la•i de• daŸng nh• ngaŸy nay V— vaŒy co“ng ta‹c bašo maŒt heŒ tho‘ng ™a” trŽš thaŸnh moŒt co“ng ta‹c th•ŽŸng ngaŸy cuša ca‹c nhaŸ quašn tr¤ ma•ng ‚o‹ laŸ moŒt cuoŒc ™a‘u tr£, ™a‘u co“ng ngheŒ die•n ra haŸng ngaŸy

MoŒt nghie“n c•‹u cuša Gerhard Eschelbeck, Gia‹m ™o‘c co“ng ngheŒ tho“ng tin cuša ha”ng Qualys (My”), cho tha‘y ca‹c nhaŸ quašn tr¤ heŒ tho‘ng hieŒn nay x•š ly‹ lo• ho¡ng an ninh nhanh hŽn nh•ng nh•”ng mo‘i ™e do•a lŽ•i du•ng khie‘m khuye‘t cu”ng xua‘t hieŒn sŽ‹m hŽn Theo Eschelbeck, co“ng ta‹c va‹ lo•i trong na˜m qua ™a” ™•Ž•c caši thieŒn nh•ng ga–n 70% ca‹c heŒ tho‘ng hieŒn ta•i va•n b¤ nguy cŽ ta‘n co“ng Na˜m 2005, ca‹c nhaŸ quašn tr¤ heŒ tho‘ng ™a” ru‹t ngaªn bŽ‹t ™•Ž•c 2 ngaŸy trong so‘ thŽŸi gian maŸ ng•ŽŸi ta th•ŽŸng phaši boš ra ™e¡ b¤t lo• ho¡ng Žš nh•”ng heŒ tho‘ng co‹ ke‘t no‘i tr••c tie‘p vŽ‹i Internet Cu• the¡, c•‹ khoašng 19 ngaŸy th— moŒt n•ša so‘ lo•i nghie“m tro•ng ™•Ž•c x•š ly‹, hoa•c laŸ ba¢ng moŒt bašn va‹ hoa•c laŸ ba¢ng moŒt giaši pha‹p an ninh kha‹c Na˜m ngoa‹i, thŽŸi gian naŸy laŸ 21 ngaŸy coŸn moŒt na˜m tr•Ž‹c n•”a laŸ 30 ngaŸy Tuy nhie“n, theo Eschelbeck, 19 ngaŸy ™e¡ khaªc phu•c ™•Ž•c 50% so‘ heŒ tho‘ng b¤ «thušng¬ th— va•n ch•a ™uš ™ašm bašo: «80% so‘ vu• khai tha‹c xua‘t pha‹t t•Ÿ ca‹i 50% so‘ heŒ tho‘ng b¤ lo•i naŸy ma•c duŸ tyš leŒ lo• ho¡ng co‹ veš ™ang da–n ™•Ž•c thu he•p¬ MoŒt n•ša so‘ heŒ tho‘ng b¤ lo•i hieŒn nay ™•Ž•c bašo veŒ an toaŸn trong voŸng khoašng 48 ngaŸy, so vŽ‹i 62 ngaŸy cuša na˜m ngoa‹i ‚e¡ ta˜ng c•ŽŸng khaš na˜ng bašo maŒt, Eschelbeck cho ra¢ng ca‹c cŽ quan, to¡ ch•‹c ne“n •u tie“n vieŒc va‹ lo•i v— 90% khe hŽš an ninh baªt nguo–n t•Ÿ 10% so‘ lo•i:

«VŽ‹i s•• xua‘t hieŒn lie“n tu•c vaŸ t£nh ph•‹c ta•p cuša nh•”ng lo• ho¡ng, ca‹c doanh nghieŒp kho“ng the¡ khaªc phu•c ™•Ž•c he‘t mo•i khie‘m khuye‘t tie–m taŸng ‚ie–u quan tro•ng laŸ

•u tie“n va‹ nh•”ng lo•i co‹ nguy cŽ ga“y thieŒt ha•i nha‘t ™o‘i vŽ‹i ma•ng ma‹y t£nh cuša m—nh¬

Trang 23

1.2 MuŸc tieŠu va“ no•i dung e¡ ta“i

VŽ‹i t—nh h—nh vaŸ nhu ca–u tre“n, luaŒn va˜n naŸy ™e– ra mu•c tie“u taŒp trung t—m hie¡u chi tie‘t ve– nguye“n nha“n cu”ng nh• ph•Žng th•‹c ta‘n co“ng vaŸo ca‹c heŒ tho‘ng tho“ng tin, t—m hie¡u v— sao heŒ tho‘ng t•ŽŸng l•ša, heŒ tho‘ng phoŸng cho‘ng xa“m nhaŒp vaŸ ca‹c ch•Žng tr—nh cho‘ng xa“m nhaŒp kho“ng the¡ nga˜n cašn ™•Ž•c keš xa‘u xa“m nhaŒp T•Ÿ ™o‹ xa“y d••ng moŒt heŒ tho‘ng ca‹c ph•Žng pha‹p giu‹p xa‹c laŒp ca‹c ch£nh sa‹ch bašo maŒt hŽ•p ly‹ cho heŒ tho‘ng tho“ng tin

HieŒn nay, lo• ho¡ng bašo maŒt trong ca‹c pha–n me–m ™•Ž•c pha‹t hieŒn ngaŸy caŸng nhie–u laŸm cho ng•ŽŸi s•š du•ng ra‘t lo laªng vaŸ quan ta“m 4 na˜m tr•Ž‹c ™a“y, vieŒn nghie“n c•‹u SANS vaŸ NIPC (National Infrastructure Protection Center) vaŸ FBI ™a” ™•a ra ba‹o ca‹o to¡ng ke‘t 10 lo• ho¡ng nghie“m tro•ng nha‘t HaŸng ngh—n ca‹c co“ng ty, to¡ ch•‹c ™a” s•š du•ng danh sa‹ch naŸy vaŸ mŽš roŒng danh sa‹ch naŸy sau ™o‹ vaŸi na˜m ‚o‹ laŸ nh•”ng lo• ho¡ng bašo maŒt de• ta‘n co“ng bŽši sa“u nh•: Blaster, Slammer, vaŸ MaŒt ma” ™oš (Code Red)

D•Ž‹i ™a“y laŸ danh sa‹ch 20 lo• ho¡ng bašo maŒt nghie“m tro•ng nha‘t 2005 do vieŒn nghie“n c•‹u SANS tho‘ng ke“ Trong danh sa‹ch 20 lo• ho¡ng nghie“m tro•ng nha‘t 2005 cuša SANS kho“ng ch¥ pha“n loa•i ca‹c lo• ho¡ng cuša Windows, UNIX maŸ coŸn co‹ caš nh•”ng •‹ng du•ng ™a mo“i tr•ŽŸng (Cross -Platform) vaŸ ca‹c sašn pha¡m ma•ng S•• thay

™o¡i naŸy phašn a‹nh xu h•Ž‹ng pha‹t ta‹n nhanh cho‹ng ca‹c mo‘i ™e do•a bašo maŒt tŽ‹i khaªp mo•i nŽi Kho“ng gio‘ng nh• danh sa‹ch la–n tr•Ž‹c, danh sa‹ch naŸy kho“ng ™•Ž•c t£ch luy”,ch¥ nh•”ng lo• ho¡ng nghie“m tro•ng nha‘t trong khoašng thŽŸi gian 2005 mŽ‹i ™•Ž•c lieŒt ke“

Lo• hoŽng ba•o ma•t trong Windows

(1) Ca‹c d¤ch vu• cuša Windows

(2) Internet Explorer

(3) Ca‹c th• vieŒn trong Windows

(4) BoŒ pha–n me–m Office vaŸ Outlook Express

(5) S•• ye‘u ke‹m trong ca‘u h—nh Windows

Lo• hoŽng trong caŒc ‹Œng duŸng a moŠi tr‹‘“ng

(1) Pha–n me–m sao l•u

(2) Pha–n me–m dieŒt virus

(3) Ca‹c •‹ng du•ng d••a tre“n PHP

(4) Pha–n me–m cŽ sŽš d•” lieŒu

Trang 24

(5) Ca‹c •‹ng du•ng chia seš taŒp tin

(6) Ca‹c pha–n me–m DNS

(7) Ca‹c ch•Žng tr—nh chŽi nha•c

(8) Ca‹c •‹ng du•ng nhaªn tin

(9) Tr—nh duyeŒt Mozilla vaŸ Firefox

(10) Ca‹c •‹ng du•ng ™a mo“i tr•ŽŸng kha‹c

Lo• hoŽng ‘• he• tho”ng UNIX

(1) ‚ie¡m ye‘u trong ca‘u h—nh heŒ tho‘ng UNIX

(2) Mac OS X

Lo• hoŽng trong sa•n phaŽm maŸng

(1) Ca‹c sašn pha¡m cuša Cisco co‹ heŒ ™ie–u haŸnh ma•ng IOS hoa•c kho“ng co‹ IOS(2) Ca‹c sašn pha¡m cuša Juniper, CheckPoint vaŸ Symantec

(3) ‚ie¡m ye‘u trong ca‘u h—nh ca‹c thie‘t b¤ Cisco

Bašng danh sa‹ch SANS/FBI Top 20 ra‘t co‹ gia‹ tr¤ bŽši le” pha–n lŽ‹n ca‹c cuoŒc ta‘n co“ng theo h•Ž‹ng Internet co‹ the¡ theo do”i ™•Ž•c, cho tha‘y chu‹ng ™a” khai tha‹c nh•”ng lo• ho¡ng ™a” ™•Ž•c ne“u trong danh sa‹ch naŸy MoŒt vaŸi pha–n me–m mang ™ie¡m ye‘u laŸ nguo–n ch£nh cuša nh•”ng cuoŒc ta‘n co“ng co‹ ke‘t quaš, ™Žn giašn ch¥ v— nh•”ng keš ta‘n co“ng laŸ ng•ŽŸi co‹ t£nh cŽ hoŒi vaŸ ho• t—m ra moŒt lo‘i ta‘n co“ng ™Žn giašn tieŒn du•ng Ho• khai tha‹c nh•”ng khuye‘t ™ie¡m de• bie‘t ba¢ng ca‹c co“ng cu• ta‘n co“ng co‹ hieŒu quaš vaŸ sa-n co‹ roŒng ra”i nha‘t Ho• tin t•Žšng ra¢ng nh•”ng ™Žn v¤ kho“ng s•ša ch•”a nh•”ng va‘n ™e– naŸy vaŸ nh• vaŒy ta‘n co“ng kho“ng pha“n bieŒt, ho• que‹t tre“n Internet ™e¡ t—m ra ba‘t kyŸ heŒ tho‘ng mang ™ie¡m ye‘u naŸo

Tr•Ž‹c ™a“y, nh•”ng ng•ŽŸi quašn tr¤ heŒ tho‘ng ba‹o ca‹o ra¢ng ho• ™a” kho“ng s•ša ch•”a ra‘t nhie–u ™ie¡m ye‘u ™•Ž•c bie‘t bŽši ™Žn giašn laŸ ho• kho“ng bie‘t ra¢ng ™ie¡m ye‘u naŸo laŸ nguy hie¡m nha‘t vaŸ thaŒt laŸ baŒn roŒn cho ho• ne‘u phaši s•ša ch•”a ta‘t caš MoŒt so‘ boŒ que‹t ™ie¡m ye‘u t—m tha‘y 300, 500 hoa•c thaŒm ch£ 800 ™ie¡m ye‘u, nh• vaŒy s•• chu‹ tro•ng cuša ng•ŽŸi quašn tr¤ heŒ tho‘ng vaŸo vieŒc ™ašm bašo heŒ tho‘ng ™•Ž•c an toaŸn tr•Ž‹c nh•”ng cuoŒc ta‘n co“ng chung chung b¤ giašm su‹t nhie–u Do ™o‹ danh sa‹ch Top 20 ™•Ž•c thie‘t laŒp ™e¡ giu‹p giašm thie¡u ca‹c va‘n ™e– ™o‹ ba¢ng kie‘n th•‹c t£ch hŽ•p t•Ÿ nhie–u chuye“n gia

an toaŸn ™a–u ngaŸnh cuša nh•”ng CŽ quan An ninh lie“n bang, t•Ÿ nh•”ng nhaŸ cung ca‘p

Trang 25

pha–n me–m haŸng ™a–u vaŸ t•Ÿ vieŒc tham khašo nh•”ng ch•Žng tr—nh an toaŸn ™•Ž•c pha‹t trie¡n Žš ca‹c tr•ŽŸng ™a•i ho•c danh gia‹ vaŸ ™•Žng nhie“n t•Ÿ CERT/CC vaŸ VieŒn SANS Ca‹c lo• ho¡ng bašo maŒt ™•Ž•c lieŒt ke“ trong danh sa‹ch na˜m 2005 cuša SANS phašn a‹nh ha–u he‘t ca‹c va‘n ™e– ve– bašo maŒt heŒ tho‘ng trong thŽŸi ™ie¡m hieŒn nay V— the‘ trong

™e– taŸi naŸy, luaŒn va˜n s•š du•ng danh sa‹ch naŸy nh• laŸ mu•c tie“u nghie“n c•‹u ch£nh ™e¡ ™i sa“u t—m hie¡u ve– bašo maŒt LuaŒn va˜n se” ™i sa“u nghie“n c•‹u chi tie‘t ve– nguye“n nha“n, ca‹ch khaªc phu•c cuša t•Ÿng lo• ho¡ng ™•Ž•c lieŒt ke“ trong danh sa‹ch, cu”ng nh• xa“y d••ng moŒt so‘ demo the¡ hieŒn qua‹ tr—nh ta‘n co“ng, khai tha‹c ca‹c lo• ho¡ng naŸy ™e¡ minh ho•a.T•Ÿ nh•”ng kinh nghieŒm thu thaŒp ™•Ž•c trong qua‹ tr—nh nghie“n c•‹u, luaŒn va˜n se” xa“y d••ng moŒt heŒ tho‘ng ph•Žng pha‹p h•Ž‹ng da•n to¡ng qua‹t vieŒc xa“y d••ng vaŸ trie¡n khai ca‹c ch£nh sa‹ch bašo maŒt hŽ•p ly‹

VaŸ Žš pha–n cuo‘i cuša ™e– taŸi se” nghie“n c•‹u, pha“n t£ch vaŸ mŽš roŒng ch•Žng tr—nh ch•Žng tr—nh que‹t lo• ho¡ng Nessus, nha¢m cung ca‘p moŒt co“ng cu• ma•nh vaŸ tieŒn du•ng trong qua‹ tr—nh kie¡m tra bašo maŒt cho heŒ tho‘ng

LuaŒn va˜n naŸy ™•Ž•c vie‘t thaŸnh 5 ch•Žng:

Ch…‹ng 1: giŽ‹i thieŒu pha•m vi, ™oŒng l••c vaŸ noŒi dung cuša ™e– taŸi, keŸm theo moŒt so‘ tho“ng tin ve– ca‹c co“ng tr—nh ve– bašo maŒt trong n•Ž‹c (ch•Žng naŸy)

Ch…‹ng 2: nghie“n c•‹u chi tie‘t ca‹c l’nh v••c quan tro•ng vaŸ ca–n thie‘t trong bašo maŒt heŒ tho‘ng tho“ng tin

Ch…‹ng 3: xa“y d••ng moŒt heŒ tho‘ng ph•Žng pha‹p h•Ž‹ng da•n to¡ng qua‹t cho vieŒc xa“y d••ng vaŸ trie¡n khai ca‹c ch£nh sa‹ch bašo maŒt moŒt ca‹ch hŽ•p ly‹

Ch…‹ng 4: hieŒn th••c moŒt ch•Žng tr—nh que‹t lo• ho¡ng

Ch…‹ng 5: ke‘t luaŒn, ru‹t ra nh•”ng thu hoa•ch cuša ™e– taŸi, cuŸng vŽ‹i h•Ž‹ng pha‹t trie¡n mŽš roŒng trong t•Žng lai

1.3 CaŒc coŠng tr¢nh lieŠn quan

Cho ™e‘n nay co‹ kha‹ nhie–u to¡ ch•‹c nghie“n c•‹u vaŸ ™aŸo ta•o ve– bašo maŒt trong n•Ž‹c, ra‘t nhie–u ca‹c die•n ™aŸn trao ™o¡i tho“ng tin, cu”ng nh• co‹ moŒt so‘ ™e– taŸi nghie“n c•‹u ve– bašo maŒt nh• sau:

€ ƒ‡ng du•ng maŒt ma” vaŸo g•ši ™e– thi an toaŸn: luaŒn va˜n tha•c s’ na˜m 1999, ™a“y cu”ng laŸ moŒt ™e– taŸi ca‘p thaŸnh pho‘ do TS D•Žng Anh ‚•‹c (‚H KHTN) laŸm chuš nhieŒm na˜m 2003

€ Xem xe‹t ca‹c va‘n ™e– xung quanh vieŒc ma” ho‹a cŽ sŽš d•” lieŒu: luaŒn va˜n tha•c s’ cuša Pha•m Ho–ng Nam (‚H KHTN) na˜m 2001 LuaŒn va˜n baŸn ™e‘n nh•”ng kho‹ kha˜n, trŽš nga•i vaŸ nh•Ž•c ™ie¡m cuša vieŒc ma” ho‹a cŽ sŽš d•” lieŒu

Trang 26

€ A Taxonomy of Computer Attacks with Applications to Wireless Networks, luaŒn a‹n tie‘n s’ cuša Daniel Lowry Lough (Faculty of the Virginia Polytechnic Institue and State University) na˜m 2001 LuaŒn a‹n nghie“n c•‹u pha“n loa•i ca‹c kie¡u ta‘n co“ng vaŸo heŒ tho‘ng ma‹y t£nh, xa“y d••ng heŒ tho‘ng pha“n loa•i vaŸ ph•Žng pha‹p luaŒn ho• trŽ• thie‘t ke‘t ca‹c protocol bašo maŒt

€ Nghie“n c•‹u, thie‘t ke‘ vaŸ hieŒn th••c moŒt so‘ co“ng cu• bašo maŒt tho“ng tin cho ca‹c heŒ tho‘ng th•Žng ma•i ™ieŒn t•š: luaŒn va˜n tha•c s’ cuša Nguye•n Haši Trie–u (‚H BK) na˜m 2003 LuaŒn va˜n chuš ye‘u nghie“n c•‹u ca‹c thuaŒt toa‹n ve– maŒt ma”, ma” ho‹a tho“ng tin trong qua‹ tr—nh trao ™o¡i d•” lieŒu

€ ‚e– taŸi ve– quašn ly‹ vaŸ trie¡n khai heŒ tho‘ng pha‹t hieŒn xa“m nhaŒp qua web cuša

‚H BKTPHCM Ke‘t quaš cuša ™e– taŸi laŸ sašn pha¡m pha–n me–m bašo maŒt Xsnortman ™a” ™•Ž•c giŽ‹i ky” thuaŒt ™a‹nh gia‹ cao ve– m•‹c ™oŒ h•”u £ch cho coŒng

-™o–ng

€ An toaŸn vaŸ bašo maŒt heŒ tho‘ng tho“ng tin: ™e– taŸi nghie“n c•‹u tro•ng ™ie¡m ca‘p

™a•i ho•c quo‘c gia do TS Tr¤nh Ngo•c Minh laŸm chuš nhieŒm na˜m 2003 ‚e– taŸi

™i sa“u nghie“n c•‹u ca‹c va‘n ™e– ve– bašo maŒt chuš ye‘u tre“n heŒ tho‘ng ma‹y chuš s•š du•ng heŒ ™ie–u haŸnh UNIX cuša ‚HQG-HCM

Ca‹c nghie“n c•‹u no‹i chung va•n coŸn nhie–u ha•n che‘ do va‘n ™e– bašo maŒt tho“ng tinlaŸ moŒt mašng ra‘t roŒng, vŽ‹i s•• pha‹t trie¡n ra‘t nhanh cho‹ng cuša co“ng ngheŒ tho“ng tin hieŒn nay, ™o‹ thaŒt s•• laŸ moŒt cuoŒc r•Ž•t ™uo¡i gi•”a co“ng ngheŒ bašo maŒt vaŸ ta‘n co“ng heŒ tho‘ng

Trang 27

CH–—NG 2: TO£NG QUAN VE‰ AN TOA•N THOˆNG TIN VA•

BAƒO MA€T

2.1 ToŽng quan ve¡ an toa“n thoŠng tin

2.1.1 An toa“n thoŠng tin la“ g¢?

Trong mo“i tr•ŽŸng lie“n ke‘t kinh doanh hieŒn nay, tho“ng tin laŸ taŸi sašn ™a•c bieŒt quan tro•ng ™o‘i vŽ‹i doanh nghieŒp vaŸ ca–n phaši ™•Ž•c bašo veŒ th£ch hŽ•p, nha‘t laŸ do ye“u ca–u cuša vieŒc mŽš roŒng quan heŒ kinh doanh, tho“ng tin caŸng ™•‹ng tr•Ž‹c nhie–u mo‘i ™e do•a nh• pha–n me–m gia‹n ™eŒp, virus, na•n hacker ma‹y t£nh vŽ‹i m•‹c ™oŒ ngaŸy caŸng trŽš ne“n tinh vi vaŸ ph•‹c ta•p hŽn HieŒn nay, khi co“ng ngheŒ tho“ng tin ngaŸy caŸng pha‹t trie¡n, ma‹y t£nh, internet ro–i ca‹c ph•Žng tieŒn truye–n taši tho“ng tin caŸng hieŒn ™a•i vaŸ tieŒn du•ng, con ng•ŽŸi caŸng phu• thuoŒc vaŸo ma‹y mo‹c th— nguy cŽ roŸ r¥, tha‘t thoa‹t tho“ng tin ngaŸy caŸng cao, da•n ™e‘n nh•”ng thieŒt ha•i kho‹ l•ŽŸng

Tho“ng tin co‹ the¡ to–n ta•i d•Ž‹i nhie–u h—nh th•‹c: bašn in, bašn gia‘y, ™ieŒn t•š, ™•Ž•c truye–n taši qua ™•ŽŸng b•u ™ieŒn hoa•c s•š du•ng ca‹c bieŒn pha‹p ™ieŒn t•š, tre“n phim a“m bašn, truye–n mieŒng hoa•c qua ™ieŒn thoa•i Ba‘t c•‹ h—nh th•‹c tho“ng tin naŸo ™•Ž•c ™em s•š du•ng trong ™o‹ tho“ng tin ™•Ž•c l•u tr•”, chia seš hay s•š du•ng th— tho“ng tin ™o‹ ca–n ™•Ž•c bašo veŒ moŒt ca‹ch th£ch hŽ•p

An toaŸn tho“ng tin bašo veŒ tho“ng tin t•Ÿ ra‘t nhie–u nguy cŽ ™e¡ ™ašm bašo vieŒc kinh doanh co‹ t£nh lie“n tu•c, giašm thie¡u nh•”ng thieŒt ha•i trong kinh doanh An toaŸn ngh’a laŸ tho“ng tin ™•Ž•c bašo veŒ, ca‹c heŒ tho‘ng vaŸ nh•”ng d¤ch vu• co‹ khaš na˜ng cho‘ng la•i nh•”ng tai hoa•, lo•i vaŸ s•• ta‹c ™oŒng kho“ng mong ™Ž•i, ca‹c thay ™o¡i ta‹c ™oŒng ™e‘n ™oŒ an toaŸn cuša heŒ tho‘ng laŸ nhoš nha‘t HeŒ tho‘ng co‹ moŒt trong ca‹c ™a•c ™ie¡m sau laŸ kho“ng an toaŸn: Ca‹c tho“ng tin d•” lieŒu trong heŒ tho‘ng b¤ ng•ŽŸi kho“ng ™•Ž•c quye–n truy nhaŒp t—m ca‹ch la‘y vaŸ s•š du•ng (tho“ng tin b¤ roŸ r¥) Ca‹c tho“ng tin trong heŒ tho‘ng b¤ thay the‘ hoa•c s•ša ™o¡i laŸm sai leŒch noŒi dung (tho“ng tin b¤ xa‹o troŒn) [2]

2.1.2 TaŸi sao ca¡n coŒ an toa“n thoŠng tin?

Tho“ng tin vaŸ quy tr—nh x•š ly‹ tho“ng tin, heŒ tho‘ng, ma•ng laŸ nh•”ng taŸi sašn quan tro•ng cuša doanh nghieŒp VieŒc xa‹c ™¤nh, th••c hieŒn, duy tr— vaŸ caši tie‘n an toaŸn tho“ng tin co‹ vai troŸ thie‘t ye‘u trong vieŒc duy tr— khaš na˜ng ca•nh tranh, tie–n ba•c, lŽ•i nhuaŒn,

uy t£n vaŸ th•Žng hieŒu cuša doanh nghieŒp

Trang 28

Tho“ng tin ch¥ co‹ gia‹ tr¤ cao khi ™ašm bašo t£nh ch£nh xa‹c vaŸ k¤p thŽŸi, heŒ tho‘ng ch¥ co‹ the¡ cung ca‘p ca‹c tho“ng tin co‹ gia‹ tr¤ th••c s•• khi ca‹c ch•‹c na˜ng cuša heŒ tho‘ng ™ašm bašo hoa•t ™oŒng ™u‹ng ™aªn.

NgaŸy nay ma•ng vaŸ heŒ tho‘ng tho“ng tin cuša ca‹c to¡ ch•‹c ™ang phaši ™o‘i ma•t vŽ‹i ra‘t nhie–u nguy cŽ ve– bašo maŒt nh• gian laŒn, do tha‹m, pha‹ hoa•i vŽ‹i s•• ho• trŽ• cuša ma‹y t£nh® Ca‹ch th•‹c pha‹ hoa•i co‹ the¡ laŸ ba¢ng ca‹c ™oa•n ma” ™oŒc ha•i, ta‘n co“ng ma‹y t£nh, ta‘n co“ng t•Ÿ cho‘i d¤ch vu• ngaŸy caŸng trŽš ne“n pho¡ bie‘n hŽn, nhie–u tham vo•ng hŽn vaŸ caŸng ngaŸy caŸng ph•‹c ta•p hŽn

An toaŸn tho“ng tin co‹ vai troŸ quan tro•ng trong caš 2 khu v••c kinh doanh co“ng coŒng vaŸ t• nha“n, bašo veŒ cŽ sŽš ha• ta–ng, giu‹p h—nh thaŸnh ne“n ca‹c thaŸnh pha–n giao d¤ch ™ieŒn t•š hoa•c ch£nh phuš ™ieŒn t•š, giašm thie¡u ruši ro VieŒc lie“n ke‘t gi•”a ca‹c ma•ng co“ng coŒng vaŸ t• nha“n ™e¡ chia seš tho“ng tin laŸm cho vieŒc ™ie–u khie¡n truy xua‘t kho‹ kha˜n hŽn Khuynh h•Ž‹ng t£nh toa‹n pha“n bo‘ cu”ng laŸm giašm hieŒu quaš cuša vieŒc ™ie–u khie¡n taŒp trung vaŸ chuye“n bieŒt[2]

2.1.3 CaŒc yeŠu ca¡u an toa“n ba•o ma•t thoŠng tin

HieŒn nay ca‹c bieŒn pha‹p ta‘n co“ng caŸng ngaŸy caŸng tinh vi, s•• ™e doa• tŽ‹i ™oŒ an toaŸn tho“ng tin co‹ the¡ ™e‘n t•Ÿ nhie–u nŽi theo nhie–u ca‹ch, chu‹ng ta ne“n ™•a ra ca‹c ch£nh sa‹ch vaŸ ph•Žng pha‹p ™e– phoŸng ca–n thie‘t Mu•c ™£ch cuo‘i cuŸng cuša an toaŸn bašo maŒt laŸ bašo veŒ ca‹c tho“ng tin vaŸ taŸi nguye“n theo ca‹c ye“u ca–u sau:

- ‚ašm bašo t£nh tin caŒy(Confidentiality): Tho“ng tin kho“ng the¡ b¤ truy nhaŒp tra‹i phe‹p bŽši nh•”ng ng•ŽŸi kho“ng co‹ tha¡m quye–n

- ‚ašm bašo t£nh nguye“n ve•n(Integrity): Tho“ng tin kho“ng the¡ b¤ s•ša ™o¡i, b¤ laŸm giaš bŽši nh•”ng ng•ŽŸi kho“ng co‹ tha¡m quye–n

- ‚ašm bašo t£nh sa-n saŸng(Availability): Tho“ng tin luo“n sa-n saŸng ™e¡ ™a‹p •‹ng s•š du•ng cho ng•ŽŸi co‹ tha¡m quye–n

- ‚ašm bašo t£nh kho“ng the¡ t•Ÿ cho‘i (Non-repudiation): Tho“ng tin ™•Ž•c cam ke‘t ve– ma•t pha‹p luaŒt cuša ng•ŽŸi cung ca‘p

Mu•c tie“u cuša an toaŸn bašo maŒt trong co“ng ngheŒ tho“ng tin laŸ ™•a ra moŒt so‘ tie“u chua¡n an toaŸn ƒ‡ng du•ng ca‹c tie“u chua¡n an toaŸn naŸy vaŸo ™a“u ™e¡ loa•i tr•Ÿ hoa•c giašm bŽ‹t ca‹c nguy hie¡m Do ky” thuaŒt truye–n nhaŒn vaŸ x•š ly‹ tho“ng tin ngaŸy caŸng pha‹t trie¡n

™a‹p •‹ng ca‹c ye“u ca–u ngaŸy caŸng cao ne“n heŒ tho‘ng ch¥ co‹ the¡ ™a•t tŽ‹i ™oŒ an toaŸn naŸo

™o‹ Quašn ly‹ an toaŸn vaŸ s•• ruši ro ™•Ž•c gaªn cha•t vŽ‹i quašn ly‹ cha‘t l•Ž•ng Khi ™a‹nh gia‹

™oŒ an toaŸn tho“ng tin ca–n phaši d••a tre“n pha“n t£ch ca‹c ruši ro, ta˜ng s•• an toaŸn ba¢ng

Trang 29

ca‹ch giašm to‘i thie¡u ruši ro Ca‹c ™a‹nh gia‹ ca–n haŸi hoaŸ vŽ‹i ™a•c t£nh, ca‘u tru‹c heŒ tho‘ng vaŸ qua‹ tr—nh kie¡m tra cha‘t l•Ž•ng.

Theo ISO 17799, An ToaŸn Tho“ng Tin laŸ khaš na˜ng bašo veŒ ™o‘i vŽ‹i mo“i tr•ŽŸng tho“ng tin kinh te‘ xa” hoŒi, ™ašm bašo cho vieŒc h—nh thaŸnh, s•š du•ng vaŸ pha‹t trie¡n v— lŽ•i

£ch cuša mo•i co“ng da“n, mo•i to¡ ch•‹c vaŸ cuša quo‘c gia Tho“ng qua ca‹c ch£nh sa‹ch ve– an toaŸn tho“ng tin , la”nh ™a•o the¡ hieŒn y‹ ch£ vaŸ na˜ng l••c cuša m—nh trong vieŒc quašn ly‹ heŒ tho‘ng tho“ng tin An toaŸn tho“ng tin ™•Ž•c xa“y d••ng tre“n ne–n tašng moŒt heŒ tho‘ng ca‹c ch£nh sa‹ch, quy taªc, quy tr—nh vaŸ ca‹c giaši pha‹p ky” thuaŒt nha¢m mu•c ™£ch ™ašm bašo an toaŸn taŸi nguye“n tho“ng tin maŸ to¡ ch•‹c ™o‹ sŽš h•”u cu”ng nh• ca‹c taŸi nguye“n tho“ng tin cuša ca‹c ™o‘i ta‹c, ca‹c kha‹ch haŸng trong moŒt mo“i tr•ŽŸng tho“ng tin toaŸn ca–u Hai ye‘u to‘quan tro•ng ašnh h•Žšng tr••c tie‘p ™e‘n heŒ tho‘ng tho“ng tin laŸ: ye‘u to‘ co“ng ngheŒ vaŸ ye‘u to‘ con ng•ŽŸi ™•Ž•c lie“n ke‘t la•i tho“ng qua ca‹c ch£nh sa‹ch ve– an toaŸn tho“ng tin

- Ye‘u to‘ co“ng ngheŒ: bao go–m nh•”ng sašn pha¡m nh• Firewall, pha–n me–m phoŸng cho‘ng virus, giaši pha‹p maŒt ma”, sašn pha¡m ma•ng, heŒ ™ie–u haŸnh vaŸ nh•”ng •‹ng du•ng nh•: tr—nh duyeŒt Internet vaŸ pha–n me–m nhaŒn Email t•Ÿ ma‹y tra•m

- Ye‘u to‘ con ng•ŽŸi: LaŸ nh•”ng ng•ŽŸi s•š du•ng ma‹y t£nh, nh•”ng ng•ŽŸi laŸm vieŒc vŽ‹i tho“ng tin vaŸ s•š du•ng ma‹y t£nh trong co“ng vieŒc cuša m—nh

2.2 Va”n e¡ ba•o ma•t

2.2.1 NguyeŠn nhaŠn

Nguye“n nha“n ga“y ra va‘n ™e– trong bašo maŒt co‹ the¡ chia laŸm ca‹c nho‹m sau: [3][4]

- MaŸng va“ maŒy chu• b¤ ca”u h¢nh sai: ™a“y laŸ nguye“n nha“n ta•o ra ™a pha–n

ca‹c lo• ho¡ng bašo maŒt Ca‹c ca‘u h—nh heŒ tho‘ng ma•c ™¤nh th•ŽŸng co‹ ch•‹a nh•”ng sŽ hŽš do nhaŸ sašn xua‘t kho“ng l•ŽŸng tr•Ž‹c he‘t mo•i hoaŸn cašnh tre“n th••c te‘, hoa•c ho• ngh’ ra¢ng ™o‹ laŸ tra‹ch nhieŒm cuša ng•ŽŸi s•š du•ng Ra‘t nhie–u ng•ŽŸi quašn tr¤ kho“ng nhaŒn bie‘t ™•Ž•c ca‹c d¤ch vu• ™ang cha•y tre“n ma‹y chuš cuša ho•, v— ngaŸy nay ha–u he‘t ca‹c •‹ng du•ng ™e–u ra‘t ph•‹c ta•p, ha–u nh• mo•i ng•ŽŸi khi s•š du•ng moŒt •‹ng du•ng naŸo ™o‹ cu”ng ch¥ bie‘t vaŸ taŒp trung vaŸo moŒt nho‹m ch•‹c na˜ng maŸ m—nh th•ŽŸng s•š du•ng vaŸ ra‘t £t khi quan ta“m ™e‘n nh•”ng pha–n coŸn la•i Khi nh•”ng heŒ tho‘ng naŸy s•š du•ng ca‹c gia‹ tr¤ ma•c ™¤nh hoa•c b¤ ca‘u h—nh sai th— se” laŸ cŽ hoŒi to‘t ™e¡ keš xa‘u xa“m nhaŒp.VieŒc th•Ÿa vaŸ thie‘u tho“ng tin cu”ng khie‘n cho ca‹c nhaŸ quašn tr¤ ga•p nhie–u kho‹ kha˜n, thie‘u tho“ng tin laŸm chu‹ng ta kho“ng bie‘t ™•Ž•c ca‹c sŽ hŽš ™a” ™•Ž•c

Trang 30

pha‹t hieŒn; tho“ng tin qua‹ nhie–u maŸ chu‹ng ta kho“ng co‹ thŽŸi gian ™o•c vaŸ kie¡m tra heŒ tho‘ng cuša m—nh do qua‹ baŒn roŒn; chuš quan cho ra¢ng vieŒc b¤ xa“m nhaŒp laŸ cuša ai kha‹c ch•‹ kho“ng lie“n quan tŽ‹i ma•ng cuša m—nh, ® ™e–u co‹ the¡ da•n ™e‘n b¤ xa“m nhaŒp.

- CaŒc ch‹‘ng tr¢nh pha¡n me¡m b¤ lo•i: ca‹c ch•Žng tr—nh, t•Ÿ heŒ ™ie–u haŸnh

thie‘t b¤ chuye“n du•ng, heŒ ™ie–u haŸnh ma‹y chuš cho ™e‘n ca‹c ch•Žng tr—nh tieŒn

£ch ™e–u co‹ lo•i, kho“ng the¡ kha¯ng ™¤nh moŒt heŒ ™ie–u haŸnh hay pha–n me–m naŸo ™o‹ laŸ an toaŸn, ch¥ laŸ vieŒc pha‹t hieŒn ra lo•i sŽ‹m hay muoŒn, tuŸy thuoŒc vaŸo s•• quan ta“m cuša coŒng ™o–ng ng•ŽŸi s•š du•ng maŸ tho“i Nguye“n nha“n chuš ye‘u cuša qua‹ tr—nh maªc lo•i trie–n mie“n naŸy laŸ do s•• ca•nh tranh kho‘c lieŒt cuša th•Žng tr•ŽŸng, ca‹c co“ng ty tin ho•c phaši luo“n ™o¡i mŽ‹i, cho ra ™ŽŸi ca‹c phie“n bašn mŽ‹i trong thŽŸi gian ngaªn nha‘t Ho• kho“ng co‹ ™uš thŽŸi gian ™e¡ kie¡m tra, th•š tha‹ch sašn pha¡m cuša m—nh moŒt ca‹ch ky” caŸng Tie‘p ™e‘n, ca‹c sašn pha¡m pha–n me–m ngaŸy caŸng ph•‹c ta•p do phaši ™a‹p •‹ng ngaŸy caŸng nhie–u ch•‹c na˜ng kha‹c nhau The“m vaŸo ™o‹, ca‹c pha–n me–m co‘t lo”i nha‘t cuša heŒ tho‘ng tho“ng tin th•ŽŸng ™•Ž•c vie‘t ba¢ng ngo“n ng•” laŒp tr—nh C ‚a“y laŸ moŒt ngo“n ng•” laŒp tr—nh me–m dešo nha‘t, cho phe‹p ng•oŸi laŒp tr—nh t•• do nha‘t trong co“ng vieŒc vaŸ maªc lo•i Nh• vaŒy vieŒc co‹ ™•Ž•c moŒt pha–n me–m hay heŒ ™ie–u haŸnh kho“ng b¤ lo•i se” ch¥ laŸ mŽ •Ž‹c cuša con ng•ŽŸi trong moŒt thŽŸi gian t•Žng lai daŸi Nh•”ng lo•i našy sinh khi laŒp tr—nh laŸ moŒt ye‘u to‘ laŸm cho •‹ng du•ng v•Ž•t ra ngoaŸi ta–m kie¡m soa‹t cuša ng•ŽŸi s•š du•ng S•• thay ™o¡i nhanh cho‹ng cuša co“ng ngheŒ laŸm cho ch¥ moŒt so‘ £t ng•ŽŸi co‹ the¡ theo k¤p, cu”ng nh• caŒp nhaŒt ca‹c bašn s•ša lo•i VaŸ nh• the‘ th— ca‹c ma‹y t£nh no‘i ma•ng hie¡n nhie“n laŸ ™ang ™o‘i ma•t vŽ‹i nguy cŽ b¤ xa“m nhaŒp, t•Ÿ nh•”ng nguy cŽ maŸ ha–u he‘t ng•ŽŸi duŸng kho“ng l•ŽŸng tr•Ž‹c ™•Ž•c

- Nha“ cung ca”p thie”u traŒch nhie•m: ra‘t nhie–u nhaŸ cung ca‘p kho“ng quan

ta“m ™e‘n ™ie–u g— xašy ra trong ch•Žng tr—nh cuša ho• VieŒc ™ašm bašo cha‘t l•Ž•ng trong ngaŸnh co“ng nghieŒp pha–n me–m ra‘t ye‘u ‚e¡ tie‘t kieŒm chi ph£ th— ng•ŽŸi ta th•ŽŸng kho“ng a‹p du•ng nh•”ng tie“u chua¡n ve– qui tr—nh sašn xua‘t Trong tr•oŸng hŽ•p ca‹c bašn s•ša lo•i b¤ chaŒm tre• cu”ng co‹ the¡ laŸm ha•i ™e‘n co“ng ta‹c bašo maŒt Ca‹c kha‹m pha‹ lo• ho¡ng hoa•t ™oŒng vŽ‹i to‘c ™oŒ a‹nh sa‹ng trong giŽ‹i hacker T•Ÿ ca‹c mail list hay die•n ™aŸn nh•

http://www.hackervn.nethay http://hvaonline.netth— luo“n co‹ nh•”ng tho“ng tin mŽ‹i nha‘t ™•Ž•c chia xeš vŽ‹i nhau, trong khi ™o‹ vŽ‹i s•• chaŒm cha•p cuša nhaŸ cung ca‘p th— ca‹c heŒ tho‘ng ™a” b¤ pha‹ hoa•i ch¥ sau moŒt ™e“m NgoaŸi ra

Trang 31

coŸn phaši ke¡ ™e‘n nh•”ng lo• ho¡ng ™a” ™•Ž•c hacker pha‹t hieŒn vaŸ a“m tha–m khai tha‹c moŒt thŽŸi gian daŸi mŽ‹i ™•Ž•c co“ng bo‘ roŒng ra”i

- Thie”u nh‹šng caŒ nhaŠn aŒng tin t‹‘•ng: cho duŸ ta‘t caš ca‹c va‘n ™e– Žš tre“n

™e–u ™•Ž•c giaši quye‘t th— va•n coŸn va‘n ™e– kha‹c phaši giaši quye‘t laŸ thie‘u nh•”ng ca‹c nha“n ™a‹ng tin t•Žšng Co‹ the¡ thu thaŒp moŒt ™oŒi ngu” ky” s•, quašn tr¤ vaŸ laŒp tr—nh vie“n ™uš tr—nh ™oŒ, nh•ng kho“ng de• t—m ra ca‹c chuye“n gia bašo maŒt gioši VaŸ kho“ng the¡ ™aŸo ta•o ™oŒi ngu” chuye“n gia bašo maŒt trong vaŸi ngaŸy ‚o‹ laŸ moŒt qua‹ tr—nh ra‘t daŸi, phaši baªt ™a–u t•Ÿ ca‹c kie‘n th•‹c cŽ bašn nh• TCP/IP, pha–n c•‹ng, heŒ ™ie–u haŸnh, ma” hoa‹ vaŸ laŒp tr—nh Nh•ng nh• vaŒy mŽ‹i ch¥ ™uš cho ca‹c hie¡u bie‘t sŽ ™a¯ng ve– bašo maŒt VieŒc thie‘u nha“n s•• laŸm cho ca‹c ch•Žng tr—nh ve– bašo maŒt trong doanh nghieŒp b¤ xao la”ng hoa•c

™i sai ™•ŽŸng Kho“ng co‹ ca‹c ch£nh sa‹ch ve– bašo maŒt hoa•c ne‘u co‹ th— kho“ng

™•Ž•c hoaŸn ch¥nh Ch£nh ™ie–u ™o‹ laŸm cho heŒ tho‘ng cuša ba•n b¤ to¡n th•Žng tr•Ž‹c ca‹c cuoŒc ta‘n co“ng

- Tie”p ca•n thoŠng tin ve¡ ph‹‘ng phaŒp xaŠm nha•p he• tho”ng de• da“ng: cho

phe‹p moŒt ng•ŽŸi tr—nh ™oŒ trung b—nh ve– tin ho•c co‹ the¡ trŽš thaŸnh keš xa“m nhaŒp moŒt ca‹ch nhanh cho‹ng Sau moŒt vaŸi truy t—m ™Žn giašn tre“n Internet,

ai cu”ng co‹ the¡ tie‘p xu‹c de• daŸng vŽ‹i ca‹c tho“ng tin ve– xa“m nhaŒp heŒ tho‘ng cu”ng ca‹c ™ie¡m sŽ hŽš cuša moŒt heŒ ™ie–u haŸnh hay moŒt cŽ sŽš d•” lieŒu Kho“ng ch¥ nh•”ng tho“ng tin ch£nh th•‹c cuša ca‹c ha”ng ve– sŽ hŽš vaŸ ca‹c s•ša ™o¡i ca–n thie‘t daŸnh cho nh•”ng nhaŸ quašn tr¤ heŒ tho‘ng, chu‹ng ta thaŒm tr£ coŸn t—m tha‘y taŸi lieŒu h•Ž‹ng da•n laŸm sao trŽš thaŸnh hacker hay cracker moŒt ca‹ch nhanh cho‹ng, thaŒm tr£ pha‹ hoa•i moŒt heŒ tho‘ng maŸ kho“ng ca–n hie¡u bie‘t g— nhie–u, v£ du• nh• Deny of Service Attack VŽ‹i ye‘u to‘ ta“m ly‹ coi nh•”ng cracker nh• nh•”ng «ng•ŽŸi huŸng¬, kho“ng £t thanh nie“n ™a” lao vaŸo con

™•ŽŸng naŸy, tie“u ph£ thŽŸi gian vaŸ tuo¡i treš cho nh•”ng haŸnh ™oŒng pha‹ hoa•i

2.2.2 CaŒc thua•t ng‹š lieŠn quan

2.2.2.1 Authentication, Authorization, and Accounting (hay Auditing): AAA

‚a“y laŸ nh•”ng kha‹i nieŒm cŽ bašn nha‘t trong l’nh v••c bašo maŒt, laŸ moŒt nho‹m ca‹c quy tr—nh ™•Ž•c duŸng ™e¡ bašo veŒ d•” lieŒu, thie‘t b¤ vaŸ ™oŒ tin caŒy cuša taŸi sašn vaŸ tho“ng tin

- Authentication (xaŒc th‹Ÿc): laŸ tie‘n tr—nh kie¡m tra la•i ™¤nh danh cuša moŒt

ng•ŽŸi s•š du•ng, moŒt thie‘t b¤ hay ca‹c th••c the¡ kha‹c trong heŒ tho‘ng ma‹y t£nh, th•ŽŸng laŸ ca‹c ye“u ca–u ban ™a–u cho phe‹p truy caŒp ™e‘n taŸi nguye“n

Trang 32

cuša heŒ tho‘ng MoŒt ye“u ca–u xa‹c th••c co‹ the¡ ™e‘n t•Ÿ nh•”ng ta‹c nha“n nh•:con ng•ŽŸi, heŒ tho‘ng ma‹y t£nh, thie‘t b¤ ma•ng nh• router hay switch, ch•Žng tr—nh pha–n me–m Qua‹ tr—nh xa‹c th••c co‹ the¡ die•n ra tre“n moŒt ma‹y t£nh ™Žn hoa•c tho“ng qua ma•ng ™e‘n heŒ tho‘ng xa‹c th••c trung ta“m Mu•c

™£ch cuša no‹ laŸ thie‘t laŒp moŒt tho“ng tin nh• laŸ moŒt gia‘y ušy nhieŒm ™ieŒn t•š

™•Ž•c gaªn quye–n truy xua‘t vaŸo taŸi nguye“n, nho‹m thaŸnh vie“n vaŸ heŒ tho‘ng ma‹y t£nh hoa•c ma•ng

- Access control ( ie¡u khieŽn truy xua”t): laŸ qua‹ tr—nh giŽ‹i ha•n truy caŒp

™e‘n nguo–n taŸi nguye“n cuša moŒt heŒ tho‘ng ch¥ ™e¡ cho nh•”ng ng•ŽŸi, ch•Žng tr—nh, tie‘n tr—nh hay ca‹c heŒ tho‘ng kha‹c co‹ tha¡m quye–n truy caŒp ThuaŒt ng•” naŸy ™o–ng ngh’a vŽ‹i ™ie–u khie¡n truy caŒp vaŸ giŽ‹i ha•n truy caŒp Ca‹c ye“u ca–u truy caŒp ™e‘n nguo–n tho“ng tin phaši ™•Ž•c ™ie–u khie¡n bŽši heŒ tho‘ng Trong kha‹i nieŒm bašo maŒt ma‹y t£nh, ™ie–u khie¡n truy caŒp laŸ khaš na˜ng giŽ‹i ha•n vaŸ ™ie–u khie¡n ca‹c truy caŒp ™e‘n ca‹c heŒ tho‘ng ma‹y chuš vaŸ

•‹ng du•ng tho“ng qua ca‹c ™•ŽŸng lie“n la•c tho“ng tin ‚e¡ th••c hieŒn ™•Ž•c s••

™ie–u khie¡n naŸy, mo•i ™ie¡m truy caŒp tr•Ž‹c khi truy caŒp phaši ™•Ž•c xa‹c

™¤nh, hoa•c xa‹c th••c, v— vaŒy quye–n truy caŒp co‹ the¡ xa‹c ™¤nh ™•Ž•c cho t•Ÿng ng•ŽŸi s•š du•ng

- Accounting hay Auditing (kieŽm tra): laŸ qua‹ tr—nh theo do”i (tracking)

ng•ŽŸi duŸng vaŸ ca‹c hoa•t ™oŒng cuša ho• trong heŒ tho‘ng ma‹y t£nh hoa•c ma•ng, no‹ cung ca‘p khaš na˜ng theo da‘u ca‹c truy xua‘t hoa•c no• l••c truy xua‘t, ca‹c va‘n ™e– hoa•c lo•i ve– thie‘t b¤ vaŸ ca‹c s•• kieŒn kha‹c co‹ y‹ ngh’a quan tro•ng ™o‘i vŽ‹i heŒ tho‘ng.[6]

2.2.2.2 HieŽm hoŸa (threat)

Hie¡m ho•a laŸ moŒt xa“m pha•m tie–m a¡n No‹ a‹m ch¥ ™e‘n t—nh huo‘ng maŸ trong

™o‹ s•• kieŒn kho“ng mong muo‘n xašy ra do con ng•ŽŸi hoa•c t•• nhie“n No‹ co‹ nhie–u

™¤nh ngh’a kha‹c nhau tuŸy theo t—nh huo‘ng

1) LaŸ moŒt haŸnh ™oŒng hoa•c s•• kieŒn co‹ the¡ ta‹c ™oŒng xa‘u ™e‘n ™oŒ an toaŸn

2) LaŸ moŒt chuo•i ca‹c t—nh huo‘ng vaŸ s•• kieŒn cho phe‹p con ng•ŽŸi hoa•c moŒt ta‹c nha“n naŸo ™o‹ ga“y ašnh h•Žšng xa‘u ™e‘n ca‹c tho“ng tin quan heŒ ba¢ng ca‹ch khai tha‹c lo• ho¡ng trong moŒt sašn pha¡m tin ho•c Hie¡m ho•a ™o‹ co‹ the¡ laŸ vo“ t—nh hoa•c co‹ chuš ta“m

Trang 33

3) LaŸ moŒt t—nh huo‘ng hoa•c s•• kieŒn tie–m a¡n khaš na˜ng ga“y ra ca‹c ta‹c ha•i cho heŒ tho‘ng nh• pha‹ hušy, phŽi baŸy tho“ng tin, ch¥nh s•ša d•” lieŒu hoa•c t•Ÿ cho‘i d¤ch vu•

4) LaŸ khaš na˜ng pha‹ ro‘i s•• an toaŸn, xua‘t hieŒn trong moŒt t—nh huo‘ng, na˜ng l••c, haŸnh ™oŒng hoa•c s•• kieŒn maŸ co‹ the¡ pha‹ vŽ” s•• an toaŸn vaŸ ga“y to¡n ha•i cho heŒ tho‘ng

5) Theo ™¤nh ngh’a cuša My”: ™o‹ laŸ khaš na˜ng ky” thuaŒt hoa•c haŸnh ™oŒng cuša moŒt th••c the¡ thuŸ ™¤ch ™e¡ doŸ t—m, xa“m nhaŒp hoa•c pha‹ hoa•i ca‹c heŒ tho‘ng tho“ng tin hoa•c co‹ mu•c ™£ch h•Ž‹ng da•n, lŽ•i du•ng th••c the¡ kha‹c th••c hieŒn

2.2.2.3 Lo• hoŽng ba•o ma•t (vulnerability)

Ca‹c lo• ho¡ng bašo maŒt tre“n moŒt heŒ tho‘ng laŸ ca‹c khie‘m khuye‘t hoa•c ™ie¡m ye‘u tre“n heŒ tho‘ng tho“ng tin co‹ the¡ ta•o ra s•• ng•ng treŒ cuša d¤ch vu•, the“m quye–n ™o‘i vŽ‹i ng•ŽŸi s•š du•ng kho“ng hŽ•p leŒ hoa•c cho phe‹p ca‹c truy nhaŒp kho“ng hŽ•p pha‹p vaŸo heŒ tho‘ng Ca‹c lo• ho¡ng cu”ng co‹ the¡ na¢m ngay ca‹c d¤ch vu• cung ca‘p nh• sendmail, web, ftp NgoaŸi ra ca‹c lo• ho¡ng coŸn to–n ta•i ngay ch£nh ta•i heŒ ™ie–u haŸnh nh• trong Windows NT, Windows 95, UNIX; hoa•c trong ca‹c •‹ng du•ng maŸ ng•ŽŸi s•š du•ng th•Žng xuye“n s•š du•ng nh• word processing, ca‹c heŒ databases Tho“ng th•ŽŸng ca‹c lo• ho¡ng bašo maŒt ra‘t b£ a¡n vaŸ kho‹ ch•‹ng minh ™•Ž•c s•• to–n ta•i cuša chu‹ng, nhie–u lo• ho¡ng ch¥ xua‘t hieŒn trong nh•”ng mo“i tr•ŽŸng kho“ng quen thuoŒc hoa•c s•š du•ng nh•”ng ky” thuaŒt kha‹c la• Theo ca‹c chuye“n gia bašo maŒt ™a” quen thuoŒc vŽ‹i ca‹c lo• ho¡ng bašo maŒt vaŸ ca‹ch th•‹c khai tha‹c chu‹ng th— ph•Žng pha‹p xa“m nhaŒp xua‘t hieŒn moŒt ca‹ch nga•u nhie“n vaŸ loŒn xoŒn, d•ŽŸng nh• ™em ™e‘n nh•”ng ke‘t quaš kho“ng d•• ™oa‹n ™•Ž•c ‚ie–u naŸy xua‘t pha‹t t•Ÿ nguye“n nha“n ca‹c cho• sai so‹t th•ŽŸng laŸ do nha–m la•n vaŸ kho“ng the¡ ly‹ giaši ™•Ž•c Tuy nhie“n ca‹c lo• ho¡ng bašo maŒt co‹ the¡ ™•Ž•c pha“n loa•i theo ca‹ch maŸ con ng•ŽŸi co‹ the¡ naªm ™•Ž•c va‘n ™e–.Chu‹ y‹ ra¢ng co‹ s•• kha‹c bieŒt gi•”a hie¡m ho•a vaŸ lo• ho¡ng bašo maŒt Ha–u he‘t ca‹c heŒ tho‘ng ™e–u co‹ moŒt vaŸi lo• ho¡ng nh•ng kho“ng phaši ta‘t caš chu‹ng ™e–u co‹ the¡¡ khai tha‹c S•• kha‹c bieŒt ch£nh gi•”a hie¡m ho•a vaŸ lo• ho¡ng bašo maŒt laŸ kho“ng phaši mo•i hie¡m ho•a ™e–u da•n ™e‘n vieŒc ta‘n co“ng heŒ tho‘ng, vaŸ kho“ng phaši mo•i cuoŒc ta‘n co“ng

™e–u thaŸnh co“ng S•• thaŸnh co“ng tuŸy thuoŒc vaŸo m•‹c ™oŒ cuša lo• ho¡ng, s•‹c ma•nh cuša nguo–n ta‘n co“ng vaŸ hieŒu quaš cuša bieŒn pha‹p cho‘ng traš ™ang s•š du•ng Ne‘u vieŒc khai tha‹c lo• ho¡ng bašo maŒt ™e¡ ta‘n co“ng laŸ qua‹ kho‹ th— co‹ the¡ boš qua lo• ho¡ng bašo maŒt ™o‹ T•Žng t•• ne‘u lŽ•i £ch cuša vieŒc ta‘n co“ng qua‹ nhoš th— moŒt lo• ho¡ng de• khai tha‹c cu”ng co‹ the¡ boš qua Tuy nhie“n, ne‘u vieŒc khai tha‹c lo• ho¡ng heŒ tho‘ng qua‹ de•

Trang 34

daŸng vaŸ heŒ tho‘ng ™o‹ ™ang ™•Ž•c nhie–u ng•ŽŸi s•š du•ng th— lŽ•i £ch ™em la•i se” ™uš k£ch th£ch vieŒc ta‘n co“ng.

2.2.2.4 Ta”n coŠng (attack)

LaŸ s•• ta‘n co“ng vaŸo heŒ tho‘ng bašo maŒt ba¢ng nh•”ng no• l••c co‹ chuš y‹ (th•ŽŸng laŸ nh•”ng haŸnh ™oŒng ra‘t khe‹o le‹o) nha¢m tra‹nh ne‹ ca‹c d¤ch vu• bašo veŒ vaŸ xa“m ha•i

™e‘n ch£nh sa‹ch bašo maŒt cuša heŒ tho‘ng Co‹ the¡ pha“n ra ca‹c kie¡u ta‘n co“ng nh• sau

- Ta”n coŠng t’ch c‹Ÿc (active attacks): laŸ nh•”ng kie¡u ta‘n co“ng can thieŒp

vaŸo s•• toaŸn ve•n cuša heŒ tho‘ng, laŸm ašnh h•Žšng ™e‘n hoa•t ™oŒng cuša heŒ tho‘ng V£ du• nh•: ta‘n co“ng t•Ÿ cho‘i d¤ch vu•, khai tha‹c lo•i traŸn boŒ ™eŒm, ®

- Ta”n coŠng thuŸ o•ng (passive attacks): laŸ nh•”ng kie¡u ta‘n co“ng thu thaŒp

ca‹c tho“ng tin nha•y cašm cuša heŒ tho‘ng (nh• te“n ng•ŽŸi duŸng, maŒt kha¡u®) maŸ kho“ng can thieŒp vaŸo tra•ng tha‹i cuša heŒ tho‘ng V£ du• nh• scanning, sniffing,®

H—nh 2-1Moƒi quan he„ gi…†a ca•c kha•i nie„m ba‡o ma„t [6]

S•• ta‘n co“ng cu”ng co‹ the¡ pha“n loa•i theo ™o‘i t•Ž•ng th••c hieŒn be“n trong hoa•c be“n ngoaŸi moŒt to¡ ch•‹c

MoŒt cuoŒc ta‘n co“ng be“n trong (inside attack): ™•Ž•c k£ch hoa•t bŽši moŒt th••c the¡ na¢m be“n trong pha•m vi bašo veŒ, ngh’a laŸ th••c the¡ ™o‹ co‹ quye–n truy xua‘t ™e‘n taŸi nguye“n heŒ tho‘ng nh•ng s•š du•ng chu‹ng v•Ž•t ngoaŸi tha¡m quye–n

MoŒt cuoŒc ta‘n co“ng t•Ÿ be“n ngoaŸi (outside attack): ™•Ž•c k£ch hoa•t t•Ÿ be“n ngoaŸi pha•m vi bašo veŒ bŽši moŒt th••c the¡ kho“ng co‹ tha¡m quye–n s•š du•ng heŒ tho‘ng Nh•”ng keš ta‘n co“ng t•Ÿ be“n ngoaŸi co‹ the¡ laŸ nh•”ng keš pha‹ pha‹ch, nh•”ng to¡ ch•‹c toŒi pha•m, khušng bo‘ quo‘c te‘ hay thaŒm ch£ laŸ t•Ÿ nh•”ng ch£nh phuš thuŸ ™¤ch

Trang 35

2.2.3 PhaŠn loaŸi lo• hoŽng ba•o ma•t

HieŒn nay co‹ nhie–u to¡ ch•‹c kha‹c nhau tie‘n haŸnh pha“n loa•i ca‹c da•ng lo• ho¡ng bašo maŒt, trong pha•m vi luaŒn va˜n naŸy, chu‹ng to“i xem xe‹t 2 ca‹ch pha“n loa•i th•ŽŸng

™•Ž•c s•š du•ng nha‘t

2.2.3.1 Theo phaŠn loaŸi cu•a Eric Knight trong quyeŽn Computer Vulnerabilities

D••a tre“n mo‘i quan heŒ gi•”a 2 nha“n to‘: mu•c tie“u khai tha‹c lo• ho¡ng bašo maŒt d••a vaŸo ta‹c ™oŒng tre“n con ng•ŽŸi hay ch¥ laŸ tre“n ma‹y t£nh vaŸ thŽŸi gian ™e¡ khai tha‹c lo• ho¡ng bašo maŒt, chu‹ng ta co‹ the¡ pha“n ca‹c lo• ho¡ng bašo maŒt thaŸnh 4 nho‹m ch£nh nh• sau: lo•i logic ch•Žng tr—nh (logic error), ye‘u ke‹m trong thie‘t laŒp bašo maŒt (weakness), ta‘n co“ng ba¢ng ca‹ch du• do• vaŸ ™a‹nh l•Ÿa ng•ŽŸi duŸng (social engineering),

sŽ so‹t trong ch£nh sa‹ch an toaŸn tho“ng tin (policy oversight) Mo‘i quan heŒ gi•”a ca‹c loa•i lo• ho¡ng bašo maŒt vaŸ 2 nha“n to‘ tre“n the¡ hieŒn qua bašng sau[7]

TaŒc o•ng treŠn con ng‹‘“i TaŒc o•ng treŠn maŒy t’nh Ngay la•p t‹Œc Ky” thuaŒt du• do• vaŸ ™a‹nh l•Ÿa

ng•ŽŸi duŸng (social engineering)

Lo•i logic ch•Žng tr—nh (logic error)

Sau mo•t khoa•ng

th‘“i gian

SŽ so‹t trong gia‹m sa‹t ch£nh sa‹ch

an toaŸn tho“ng tin (policy oversight)

Ye‘u ke‹m trong thie‘t laŒp bašo maŒt (weakness)

Lo•i logic (logic error)

‚a“y laŸ loa•i lo• ho¡ng bašo maŒt th•ŽŸng ™•Ž•c ngh’ ™e‘n ™a–u tie“n, ™o‹ laŸ ca‹c lo•i trong laŒp tr—nh hoa•c thie‘t ke‘ pha–n me–m ™a” ™e¡ la•i ca‹c lo• thušng bašo maŒt Lu‹c ™a–u, ca‹c ch•Žng tr—nh ma‹y t£nh ™•Ž•c vie‘t ra‘t ye‘u ke‹m ™e‘n no•i ne‘u ng•ŽŸi duŸng t•• nhaŒn m—nh laŸ ng•ŽŸi quašn tr¤ heŒ tho‘ng th— no‹ se” xem ™o‹ ™u‹ng laŸ ng•ŽŸi quašn tr¤ Da–n da–n ca‹c ky” thuaŒt hieŒn ™a•i cu”ng nh• ca‹c tie“u chua¡n trong thie‘t ke‘ vaŸ laŒp tr—nh ma‹y t£nh ™a” ha•n che‘ ra‘t nhie–u nh•”ng lo•i ngŽ‹ nga¡n nh• vaŒy Tuy nhie“n m•‹c ™oŒ ph•‹c ta•p cuša ca‹c ch•Žng tr—nh, ca‹c heŒ ™ie–u haŸnh, ca‹c thie‘t ke‘ bašo maŒt nh—n chung la•i laŸm gia ta˜ng m•‹c ™oŒ ruši ro trong an ninh HŽn n•”a ye“u ca–u tieŒn lŽ•i ve– ph£a ng•ŽŸi duŸng cu”ng laŸm ta˜ng s•• thuaŒn tieŒn cho nh•”ng keš xa“m nhaŒp

Trang 36

H—nh 2-2Mo„t soƒ loˆ ho‰ng Š…‹Œc xeƒp va€o loaŒi Loˆi logic [7]

Kha‹c bieŒt chuš ye‘u cuša loa•i lo• ho¡ng bašo maŒt naŸy so vŽ‹i ca‹c loa•i kha‹c laŸ no‹ co‹ the¡ giu‹p cho vieŒc khai tha‹c lo• ho¡ng ™•Ž•c th••c hieŒn moŒt ca‹ch t•• ™oŒng trong moŒt thŽŸi gian ngaªn, mo•i th•‹ ca–n thie‘t ™e–u co‹ sa-n tre“n ma‹y t£nh na•n nha“n

‚a“y cu”ng laŸ loa•i lo• ho¡ng bašo maŒt ™•Ž•c xem laŸ nguy hie¡m nha‘t, v— chu‹ng co‹ the¡

™•Ž•c pha‹t hieŒn vaŸ a“m tha–m khai tha‹c trong moŒt thŽŸi gian ra‘t daŸi bŽši nh•”ng keš xa‘u tr•Ž‹c khi co‹ ca‹c tho“ng ba‹o vaŸ khaªc phu•c cuša ca‹c nhaŸ sašn xua‘t hoa•c ca‹c co“ng ty bašo maŒt

MoŒt so‘ loa•i lo• ho¡ng ™•Ž•c xe‘p vaŸo loa•i naŸy nh•:

• Ca‹c lo• ho¡ng trong heŒ ™ie–u haŸnh: ™•Ž•c khai tha‹c tr••c tie‘p nhie–u nha‘t, co‹ ašnh h•Žšng ga–n nh• t•‹c thŽŸi, vaŸ ke‘t quaš co‹ the¡ d•• ™oa‹n tr•Ž‹c ™•Ž•c HŽn n•”a, cuŸng moŒt va‘n ™e– th•ŽŸng xua‘t hieŒn trong ta‘t caš ca‹c heŒ tho‘ng ma‹y t£nh cuŸng loa•i ne“n mang t£nh pho¡ qua‹t ra‘t cao Nh•”ng lo• ho¡ng da•ng naŸy th•ŽŸng ™•Ž•c xe‘p ha•ng m•‹c ™oŒ •u tie“n khaªc phu•c cao nha‘t

• Ca‹c lo• ho¡ng trong ca‹c ch•Žng tr—nh •‹ng du•ng: chu‹ng co‹ the¡ xua‘t hieŒn trong ha–u he‘t ca‹c loa•i •‹ng du•ng, t•Ÿ •‹ng du•ng va˜n phoŸng, troŸ chŽi ma‹y t£nh, ™e‘n ca‹c web server,® chu‹ng ch¥ ašnh h•Žšng ™e‘n moŒt so‘ l•Ž•ng ng•ŽŸi duŸng cu• the¡ cuša •‹ng du•ng b¤ lo•i, tuy nhie“n ™o‘i vŽ‹i ca‹c ch•Žng tr—nh •‹ng du•ng pho¡ bie‘n cao nh• Microsoft Internet Explorer hay Microsoft Office, th— ta‹c ha•i cuša chu‹ng cu”ng t•Žng ™•Žng vŽ‹i ca‹c lo• ho¡ng trong heŒ ™ie–u haŸnh

• Ca‹c lo• ho¡ng trong thie‘t ke‘ ca‹c protocol ma•ng: ha–u he‘t ca‹c protocol ma•ng

™•Ž•c thie‘t ke‘ ™e¡ lie“n la•c vŽ‹i ca‹c ma‹y t£nh kha‹c moŒt ca‹ch thoaši ma‹i maŸ kho“ng ca–n kie¡m tra t£nh tinh caŒy cuša chu‹ng

• Ca‹c lo• ho¡ng do lŽ•i du•ng s•• tin caŒy: keš ta‘n co“ng s•š du•ng moŒt th••c the¡ ™•Ž•c tin caŒy trong heŒ tho‘ng ™e¡ xa“m nhaŒp vaŸo heŒ tho‘ng vaŸ la•m du•ng quye–n truy caŒp cuša th••c the¡ naŸy ™e¡ truy caŒp vaŸo ca‹c vuŸng kho“ng co‹ tha¡m quye–n ™e¡

™a‹nh caªp tho“ng tin ba¢ng ca‹c ph•Žng tieŒn nh• nghe le‹n, khai tha‹c tho“ng tin,®

Trang 37

Kyš thua•t duŸ do• va“ aŒnh l‹“a ng‹‘“i du“ng (social engineering)

Ky” thuaŒt l•Ÿa ™ašo (Social Engineering) laŸ moŒt thuš thuaŒt ™•Ž•c nhie–u hacker s•š du•ng cho ca‹c cuoŒc tha“m nhaŒp vaŸo ca‹c heŒ tho‘ng ma•ng, ma‹y t£nh ‚a“y laŸ moŒt trong nh•”ng ph•Žng th•‹c hieŒu quaš ™e¡ ™a‹nh caªp maŒt kha¡u, tho“ng tin, ta‘n co“ng vaŸo heŒ tho‘ng

Theo Bruce Schneier, ta‹c giaš cuša quye¡n Secrets & Lies: Digital Security in a Networked World, social engineering, hay coŸn go•i laŸ "socio-technical attacks", th••c s•• laŸ va‘n ™e– con ng•ŽŸi, vaŸ ™o‹ laŸ chuyeŒn cuša nie–m tin Kevin Mitnick, tin ta•c no¡i tie‘ng, trong quye¡n sa‹ch The Art of Deception, ™i xa hŽn n•”a ™e¡ giaši th£ch ra¢ng bašn cha‘t cuša con ng•ŽŸi vo‘n luo“n muo‘n m—nh laŸ moŒt keš co‹ £ch v— the‘ ra‘t de• b¤ l•Ÿa Ho• giaš

™¤nh moŒt m•‹c ™oŒ tin t•Žšng naŸo ™o‹ ™e¡ tra‹nh phaši xung ™oŒt, ™u•ng ™oŒ ‚a‘y laŸ chuyeŒn truy caŒp vaŸo ca‹c tho“ng tin maŸ ho• cho ra¢ng vo“ ha•i, trong khi th••c ra la•i kho“ng phaši nh• the‘ Chu‹ng ta ch£nh laŸ maªt x£ch ye‘u nha‘t trong da“y x£ch an toaŸn ‚ie–u naŸy kho“ng the¡ b¤ xem th•ŽŸng Con ng•ŽŸi ch£nh laŸ ™ie¡m ye‘u nha‘t, ch•‹ kho“ng phaši laŸ ky” thuaŒt

Do social engineering se” ™em ye‘u to‘ con ng•ŽŸi vaŸo trong mo•i cuoŒc ta‘n co“ng, vieŒc t—m hie¡u suy ngh’ vaŸ ™oŒng cŽ cuša tin ta•c laŸ ra‘t quan tro•ng Khi bie‘t ta•i sao chu‹ng ta ga•p nguy hie¡m, chu‹ng ta co‹ the¡ bašo veŒ m—nh to‘t hŽn, tra‹nh nh•”ng vieŒc sŽ sua‘t, lŽ ™a”ng

Mu•c tie“u cuša cuoŒc ta‘n co“ng co‹ the¡ laŸ mu•c tie“u vaŒt ly‹ hay kh£a ca•nh ta“m ly‹ H—nh th•‹c ta‘n co“ng co‹ the¡ laŸ ga•p gŽ” tr••c tie‘p, qua ™ieŒn thoa•i hay ca‹c ph•Žng tieŒn tr••c tuye‘n Kho“ng co‹ mo“i tr•ŽŸng naŸo laŸ an toaŸn Ca‹c ca‹ nha“n trŽš thaŸnh mu•c tie“u cuša ca‹c cuoŒc ™a‹nh caªp tho“ng tin ca‹ nha“n, ca‹c doanh nghieŒp trŽš thaŸnh na•n nha“n cuša s•• khai tha‹c ca‹c lo• ho¡ng kha‹c nhau MaŒt kha¡u kho“ng ™uš ma•nh hay pha“n quye–n lošng lešo luo“n laŸ mu•c tie“u ‚a‘y laŸ nh•”ng g— de• nhaŒn ra Ca‹i ™ang thay ™o¡i trong nh•”ng na˜m ga–n ™a–y ch£nh laŸ va‘n ™e– bie“n giŽ‹i ™a” kho“ng coŸn y‹ ngh’a n•”a, vaŸ te“n go•i «khušng bo‘ tre“n ma•ng¬ (cyberterrorism) ™a” trŽš thaŸnh quen thuoŒc Ngay caš nh•”ng tin ta•c taŸi ba nha‘t cu”ng s•š du•ng social engineering (ke‘t hŽ•p vŽ‹i ca‹c bieŒn pha‹p ky” thuaŒt cao ca‘p) v— no‹ ™Žn giašn, de• daŸng vaŸ ra‘t hieŒu quaš

Ky” thuaŒt Social Engineering ra‘t ™a da•ng, phong phu‹ vaŸ cu”ng he‘t s•‹c nguy hie¡m

do t£nh hieŒu quaš vaŸ s•• pho¡ bie‘n Ky” thuaŒt naŸy kho“ng ™oŸi hoši phaši s•š du•ng qua‹ nhie–u ye‘u to‘ ky” thuaŒt, thaŒm ch£ kho“ng co‹ lie“n quan ™e‘n ky” thuaŒt thua–n tu‹y (non-technical) Hacker co‹ the¡ th••c hieŒn ph•Žng ca‹ch naŸy tho“ng qua th• t£n, e-mail, ™ieŒn thoa•i, tie‘p xu‹c tr••c tie‘p, tho“ng qua ng•ŽŸi quen, ca‹c mo‘i quan heŒ ca‹ nha“n nha¢m da•n du•, khai tha‹c ca‹c tho“ng tin do vo“ t—nh b¤ tie‘t loŒ t•Ÿ ph£a ng•ŽŸi duŸng „œ VN, ky”

Trang 38

thuaŒt naŸy coŸn kha‹ mŽ‹i ne“n kho“ng hie‘m tr•ŽŸng hŽ•p b¤ ™a‹nh l•Ÿa moŒt ca‹ch de• daŸng Cha¯ng ha•n trong na˜m 2004, haŸng loa•t game thuš MU Global ™a” ma‘t sa•ch saŸnh sanh taŸi sašn (ašo), khi nga“y thŽ ™ie–n tho“ng tin taŸi khoašn cuša m—nh vaŸo moŒt e-mail giaš ma•o admin MU cuša hacker!

H—nh 2-3Mo„t soƒ kie‰u Social Engineering [7]

…ieŽm ye”u maŒy t’nh (computer weakness)

Lo• ho¡ng da•ng naŸy xua‘t hieŒn do ca‹c khe hŽš trong thie‘t ke‘ bašo maŒt Nhie–u thaŸnh pha–n bašo maŒt ra‘t ma•nh co‹ the¡ de• daŸng v•Ž•t qua ™•Ž•c do ca‹c quye‘t ™¤nh sai la–m, moŒt so‘ thaŸnh pha–n co‹ the¡ xuo‘ng ca‘p theo thŽŸi gian do ky” thuaŒt khai tha‹c ™a” ™•Ž•c caši tie‘n D•Ž‹i ™a“y laŸ moŒt so‘ ye‘u to‘ th•ŽŸng xua‘t hieŒn lo• ho¡ng bašo maŒt da•ng naŸy

• Quan nieŒm an toaŸn do £t ng•ŽŸi bie‘t ™e‘n: ngaŸy nay ™a“y laŸ moŒt quan nieŒm sai la–m, ngaŸy caŸng co‹ nhie–u heŒ tho‘ng £t ™•Ž•c bie‘t ™e‘n b¤ ta‘n co“ng, v— m•‹c ™oŒ hie¡u bie‘t heŒ tho‘ng cu”ng nh• lŽ•i £ch thu ™•Ž•c ngaŸy caŸng gia ta˜ng theo thŽŸi gian

• Ma” ho‹a tho“ng tin: ™a“y laŸ ph•Žng pha‹p to‘t nha‘t trong bašo maŒt ma‹y t£nh ™a”

™•Ž•c ch•‹ng toš qua thŽŸi gian Tuy nhie“n ™oŒ an toaŸn nhŽŸ s•• ma” ho‹a tho“ng tin cu”ng b¤ xuo‘ng ca‘p theo thŽŸi gian do to‘c ™oŒ x•š ly‹ cuša ma‹y t£nh ngaŸy caŸng ta˜ng, s•• thie‘u hu•t kho‹a nga•u nhie“n, ca‹c maŒt ma” ™a” ™•Ž•c kha‹m pha‹ ngaŸy caŸng nhie–u laŸm cho khaš na˜ng pha‹ ma” ta˜ng le“n

• MaŒt kha¡u ye‘u: ™a“y laŸ moŒt trong nh•”ng nu‹t thaªt co¡ chai lŽ‹n nha‘t cuša ngaŸnh bašo maŒt, chuš ye‘u laŸ do vieŒc l••a cho•n maŒt ma” bašo veŒ ye‘u ke‹m, thaŒm ch£ ™o‘i vŽ‹i ph•Žng pha‹p ma” ho‹a hoaŸn hašo va•n coŸn co‹ khoašng 35% cŽ hoŒi ™e¡ beš kho‹a

• Bašng ba˜m bašo maŒt: ha–u he‘t ca‹c maŒt kha¡u ™•Ž•c l•u tr•” trong ca‹c bašng ba˜m (secure hashes), tuy nhie“n moŒt bašng ba˜m co‹ the¡ kho‹ beš kho‹a vŽ‹i s•‹c ma•nh x•š ly‹ ngaŸy nay nh•ng kho“ng ai da‹m ™ašm bašo trong voŸng 10 na˜m tŽ‹i

Trang 39

• Ca‹c pha–n me–m vaŸ pha–n c•‹ng giaŸ co•i: theo thŽŸi gian ca‹c pha–n me–m vaŸ pha–n c•‹ng ngaŸy caŸng ™•Ž•c nghie“n c•‹u t•ŽŸng taŒn vaŸ ca‹c va‘n ™e– bašo maŒt tre“n chu‹ng ™•Ž•c kha‹m pha‹ ngaŸy caŸng nhie–u ‚ie–u naŸy laŸm cho ™oŒ an toaŸn cuša ca‹c heŒ tho‘ng naŸy suy giašm theo thŽŸi gian

• Con ng•ŽŸi kha“u ye‘u nha‘t trong toaŸn boŒ qua‹ tr—nh ™ašm bašo an toaŸn tho“ng tin Ha–u nh• pha–n lŽ‹n ca‹c ph•Žng th•‹c ta‘n co“ng ™•Ž•c hacker s•š du•ng laŸ khai tha‹c ca‹c ™ie¡m ye‘u cuša heŒ tho‘ng tho“ng tin vaŸ ™a pha–n ca‹c ™ie¡m ye‘u ™o‹ ra‘t tie‘c la•i do con ng•ŽŸi ta•o ra VieŒc nhaŒn th•‹c ke‹m vaŸ kho“ng tua“n thuš ca‹c ch£nh sa‹ch ve– an toaŸn tho“ng tin laŸ nguye“n nha“n ch£nh ga“y ra t—nh tra•ng tre“n

H—nh 2-4Mo„t soƒ Šie‰m yeƒu trong an toa€n tho•ng tin [7]

S‘ soŒt trong giaŒm saŒt ch’nh saŒch an toa“n thoŠng tin (policy oversight)

‚a“y laŸ ca‹c lo• ho¡ng xua‘t hieŒn do co‹ s•• sai so‹t trong ca‹c ch£nh sa‹ch khaªc phu•c haŒu quaš sau khi b¤ ta‘n co“ng, no‹ lie“n quan ™e‘n ca‹c va‘n ™e–: co‹ sao l•u d•” lieŒu ™a–y ™uš hay kho“ng? Co‹ so‘ lie“n la•c trong tr•ŽŸng hŽ•p kha¡n ca‘p hay kho“ng? Co‹ tho“ng tin nhaŒt ky‹ (log) ™e¡ truy t—m keš xa“m nhaŒp hay kho“ng?

• Phu•c ho–i d•” lieŒu: d•” lieŒu ™a” sao l•u co‹ the¡ b¤ xa‹o troŒn hoa•c ch•‹a ca‹c ch•Žng tr—nh ™oŒc ha•i, khi ™o‹ hacker se” de• daŸng kie¡m soa‹t heŒ tho‘ng ngay sau khi heŒ tho‘ng ™•Ž•c phu•c ho–i

• Phu•c ho–i pha–n c•‹ng b¤ hošng: khi co‹ s•• co‘ tre“n ca‹c thie‘t b¤ bašo maŒt nh• firewall, router, ® keš xa“m nhaŒp co‹ the¡ lŽ•i du•ng ™e¡ ta‘n co“ng

• ‚ie–u tra xa“m nhaŒp: khi b¤ ta‘n co“ng, ca–n tie‘n haŸnh ™ie–u tra ngay laŒp t•‹c, ca‹c da‘u ve‘t ™e¡ la•i co‹ the¡ b¤ keš xa“m nhaŒp xo‹a ™i trong thŽŸi gian ngaªn

• Bašo veŒ an toaŸn cho ma‹y chuš: ca‹c sŽ hŽš trong che‘ ™oŒ bašo veŒ co‹ the¡ giu‹p cho keš ta‘n co“ng co‹ the¡ ™a‹nh caªp thie‘t b¤, pha–n me–m, hušy ch•‹ng c•‹ ba¢ng ca‹ch ™oŒt nhaŒp vaŸ thao ta‹c tre“n ma‹y chuš

Trang 40

H—nh 2-5Ca•c tha€nh phaŽn sai so•t trong ch•nh sa•ch kha•c phuŒc s…Œ coƒ [7]

L•Ž•c ™o– d•Ž‹i ™a“y mo“ taš moŒt ca‹i nh—n to¡ng qua‹t ve– ca‹c loa•i lo• ho¡ng bašo maŒt vaŸ mo‘i t•Žng quan gi•”a chu‹ng vŽ‹i ca‹c ye‘u to‘ thŽŸi gian vaŸ con ng•ŽŸi

H—nh 2-6Ca•c loaŒi loˆ ho‰ng ba‡o ma„t va€ t…‹ng quan v‹•i th‹€i gian va€ con ng…‹€i [7]

Ngày đăng: 10/02/2021, 09:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w