SlideShare a Scribd company logo
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
BÀI GIẢNG MÔN HỌC
CƠ SỞ AN TOÀN THÔNG TIN
Giảng viên: TS. Hoàng Xuân Dậu
Điện thoại/E-mail: dauhx@ptit.edu.vn
Bộ môn: An toàn thông tin - Khoa CNTT1
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT
VÀ ĐIỂM YẾU HỆ THỐNG
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 2
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
NỘI DUNG CHƯƠNG 2
1. Tổng quan về lỗ hổng bảo mật và
các điểm yếu hệ thống
2. Các dạng lỗ hổng trong hệ điều
hành và phần mềm ứng dụng
3. Quản lý, khắc phục các lỗ hổng bảo
mật và tăng cường khả năng đề
kháng cho hệ thống
4. Giới thiệu một số công cụ rà quét lỗ
hổng bảo mật.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 3
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Các thành phần của hệ thống máy tính
 Khái niệm điểm yếu hệ thống và các lỗ hổng
bảo mật
 Phân bố các lỗ hổng bảo mật:
 Phần cứng / phần mềm
 Các hệ điều hành phổ biến
 Các ứng dụng phổ biến
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 4
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Các thành phần của hệ thống máy tính:
 Hệ thống phần cứng
• CPU, ROM, RAM, Bus,...
• Các giao diện ghép nối và các thiết bị ngoại vi.
 Hệ thống phần mềm
• Hệ điều hành
– Nhân hệ điều hành, các trình điều khiển thiết bị
– Các trình cung cấp dịch vụ, tiện ích,…
• Các phần mềm ứng dụng
– Các dịch vụ (máy chủ web, CSDL, DNS,...)
– Trình duyệt web, các ứng dụng giao tiếp,…
– Các bộ ứng dụng văn phòng, lập trình.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 5
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Mô hình
hệ điều
hành
Unix/Linux,
các dịch vụ
và các ứng
dụng
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 6
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Các điểm yếu hệ thống (system weaknesses) là các lỗi hay
các khiếm khuyết (thiết kế, cài đặt, phần cứng hoặc phần
mềm) tồn tại trong hệ thống.
 Có điểm yếu đã biết và đã được khắc phục;
 Có điểm yếu đã biết và chưa được khắc phục;
 Có điểm yếu chưa biết/chưa được phát hiện.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 7
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu
trong một hệ thống cho phép kẻ tấn công khai thác gây tổn
hại đến các thuộc tính an ninh, an toàn của hệ thống đó:
 Toàn vẹn (integrity)
 Bí mật (confidentiality)
 Sẵn dùng (availability).
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 8
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Toàn vẹn (integrity):
• Mọi sửa đổi đến thông tin/hệ thống chỉ được thực hiện bởi các bên
có đủ thẩm quyền;
• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để lặng lẽ sửa đổi
thông tin/hệ thống  phá vỡ tính toàn vẹn;
• Ví dụ:
– Thông thường trong hệ thống kiểm soát truy nhập, chỉ người quản trị có
quyền thay đổi quyền truy nhập đến mọi file;
– Một điểm yếu trong hệ thống có thể cho phép một người dùng bình
thường thay đổi quyền truy nhập đến mọi file tương tự người quản trị.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 9
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Bí mật (confidentiality):
• Chỉ những người có thẩm được phép truy nhập đến thông tin/hệ
thống;
• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để truy nhập trái phép
 phá vỡ tính bí mật;
• Ví dụ:
– Một điểm yếu an ninh cho phép người dùng web thông thường đọc được
nội dung một file mà lẽ ra người đó không được quyền đọc;
– Một điểm yếu trong hệ thống kiểm soát truy nhập cho phép một nhân
viên bình thường đọc được các báo cáo “mật” của công ty mà chỉ Ban
Giám đốc được phép đọc.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 10
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Sẵn dùng (availability):
• Đảm bảo khả năng truy nhập đến thông tin/hệ thống cho người
dụng hợp pháp;
• Kẻ tấn công có thể lợi dụng điểm yếu an ninh để ngăn chặn hoặc
gây khó khăn cho người dụng hợp pháp truy nhập vào thông tin/hệ
thống;
• Ví dụ:
– Một điểm yếu an ninh có thể cho phép kẻ tấn công làm máy chủ ngừng
hoạt động  không thể cung cấp dịch vụ cho người dùng hợp pháp 
phá vỡ tính sẵn dùng;
– Kẻ tấn công cũng có thể gửi một lượng lớn yêu cầu giả mạo đến máy
chủ gây cạn kiệt tài nguyên hoặc tắc ngẽn đường truyền  người dùng
hợp pháp không thể truy cập  phá vỡ tính sẵn dùng.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 11
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Mô hình các quan hệ giữa các đối tượng và vai trò
trong hệ thống
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 12
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
• Source code: mã nguồn
• Software component: thành phần
phần mềm
• Program version: phiên bản chương
trình
• Systems: các hệ thống
• Networks: các mạng
• Security flaw: khiếm khuyết an ninh
• Vulnerability: lỗ hổng an ninh
• Exploit: khai thác lỗ hổng an ninh
• Programmer: lập trình viên
• System integrator: nhân viên tích
hợp hệ thống
• System administrator: nhân viên
quản trị hệ thống
• Network administrator: nhân viên
quản trị mạng
• Security analyst: nhân viên phân
tích an ninh
• Vulnerability analyst: nhân viên
phân tích lỗ hổng an ninh
• Artifact analyst: nhân viên phân
tích hiện vật.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 13
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
 Mức độ nghiêm trọng của lỗ hổng bảo mật:
• 4 mức độ nghiêm trọng theo Microsoft:
– Nguy hiểm (Critical)
– Quan trọng (Important)
– Trung bình (Moderate)
– Thấp (Low).
• 3 mức độ nghiêm trọng theo một số tổ chức khác:
– Cao (High)
– Trung bình (Medium)
– Thấp (Low).
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 14
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Số lượng các lỗ hổng bảo mật được phát hiện trong giai đoạn
2007-2012 (US National Vulnerability Database)
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 15
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Phân bố các lỗ
hổng bảo mật
phát hiện trong
năm 2012 theo
mức độ nghiêm
trọng
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 16
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Số lượng các lỗ
hổng bảo mật
nghiêm trọng
phát hiện trong
giai đoạn 2008-
2012
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 17
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 18
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Phân bố các lỗ
hổng bảo mật
phát hiện trong
năm 2012 trên
các thành phần
của hệ thống
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 19
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Các hệ
điều
hành bị
tấn công
nhiều
nhất
trong
năm
2012 so
với năm
2011
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 20
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
Các ứng
dụng bị
tấn công
nhiều nhất
trong năm
2012 so
với năm
2011
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 21
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2 Các dạng lỗ hổng trong HĐH và phần mềm ứng dụng
 Các dạng lỗ hổng bảo mật thường gặp trong hệ điều hành
và các phần mềm ứng dụng:
 Lỗi tràn bộ đệm (buffer overflows)
 Không kiểm tra đầu vào (unvalidated input)
 Các vấn đề với điều khiển truy cập (access-control problems)
 Các điểm yếu trong xác thực, trao quyền hoặc các hệ mật mã
(weaknesses in authentication, authorization, or cryptographic
practices)
 Các lỗ hổng bảo mật khác.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 22
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm
 Lỗi tràn bộ đệm xảy ra khi một ứng dụng cố gắng ghi dữ liệu
vượt khỏi phạm vi bộ đệm (giới hạn cuối hoặc cả giới hạn
đầu của bộ đệm);
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 23
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm
 Lỗi tràn bộ đệm có thể khiến ứng dụng ngừng hoạt động,
gây mất dữ liệu hoặc thậm chí giúp kẻ tấn công kiểm soát
hệ thống;
 Lỗi tràn bộ đệm là lỗi trong khâu lập trình phần mềm và nó
chiếm một tỷ lệ lớn cho số các lỗi gây lỗ hổng bảo mật;
 Không phải tất cả các lỗi tràn bộ đệm có thể bị khai thác bởi
kẻ tấn công.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 24
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm
Các vùng nhớ chứa bộ đệm của ứng dụng:
 Ngăn xếp (Stack): vùng nhớ lưu các tham số gọi hàm, thủ
tục, phương thức và dữ liệu cục bộ của chúng;
 Vùng nhớ cấp phát động (Heap): là vùng nhớ chung lưu
dữ liệu cho ứng dụng.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 25
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm
Giải thích cơ chế lỗi tràn bộ đệm trên bộ nhớ Stack
và khả năng khai thác lỗ hổng:
 Bài trình bày “Smashing the Stack” của tác giả Mark
Shaneck, 2003.
• Cơ chế hoạt động của Stack
• Minh họa lỗi tràn bộ đệm trong Stack
• Giải thích khả năng khai thác lỗi
• Giải thích cơ chế hoạt động của sâu SQL Slammer và MS Blast –
khai thác lỗi tràn bộ đệm.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 26
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm
 Các biện pháp phòng chống lỗi tràn bộ đệm:
 Kiểm tra mã nguồn thủ công để tìm và khắc phục các điểm có khả
năng xảy ra lỗi tràn bộ đệm;
 Sử dụng các công cụ phân tích mã tự động tìm các điểm có khả năng
xảy ra lỗi tràn bộ đệm;
 Đặt cơ chế không cho phép thực hiện mã trong Stack (DEP – Data
Excution Prevention);
 Sử dụng các cơ chế bảo vệ Stack:
• Thêm một số ngẫu nhiên (canary) phía trước địa chỉ trở về;
• Kiểm tra số ngẫu nhiên này trước khi trở về chương trình gọi để xác định
khả năng bị thay đổi địa chỉ trở về.
 Sử dụng các ngôn ngữ/công cụ lập trình không gây tràn (trong trường
hợp có thể):
• Các ngôn ngữ không gây tràn: Java, .Net
• Các thư viện an toàn.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 27
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào
 Các dữ liệu đầu vào (input data) cần được kiểm tra để đảm
bảo đạt các yêu cầu về định dạng và kích thước;
 Các dạng dữ liệu nhập điển hình cần kiểm tra:
 Các trường dữ liệu text
 Các lệnh được truyền qua URL để kích hoạt chương trình
 Các file âm thanh, hình ảnh, hoặc đồ họa do người dùng hoặc
các tiến trình khác cung cấp
 Các đối số đầu vào trong dòng lệnh
 Các dữ liệu từ mạng hoặc các nguồn không tin cậy
 Kẻ tấn công có thể kiểm tra các dữ liệu đầu vào và thử tất
cả các khả năng có thể để khai thác.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 28
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào
Trang
web bị
lỗi do
không
kiểm tra
dữ liệu
đầu vào
từ URL
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 29
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào
Chèn mã độc SQL vào trường text:
‘Mã asp + SQL server
Dim searchString, sqlString
searchString = "Lumia 640XL"
sqlString = "SELECT * FROM tbl_products WHERE product_name = '" &
searchString & "'"
==> SELECT * FROM tbl_products WHERE product_name = 'Lumia 640XL'
searchString = "Lumia 640XL';DELETE FROM tbl_products;--"
sqlString = "SELECT * FROM tbl_products WHERE product_name = '" &
searchString & "'"
==> SELECT * FROM tbl_products WHERE product_name = 'Lumia 640XL';
DELETE FROM tbl_products; --'
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 30
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào
Chèn mã SQL để đăng nhập mà không cần tài khoản và
mật khẩu:
‘Mã asp + SQL server
Dim username, password, sqlString
username = "dauhoang"
password = "abc123"
sqlString = "SELECT * FROM tbl_users WHERE username = '" & username & "' AND password
= '" & password & "'"
==> SELECT * FROM tbl_users WHERE username = 'dauhoang' AND password = 'abc123'
username = "aa' OR 1=1--"
password = "aaaa"
sqlString = "SELECT * FROM tbl_users WHERE username = '" & username & "' AND password
= '" & password & "'"
==> SELECT * FROM tbl_users WHERE username = 'aa' OR 1=1--' AND password = 'aaaa'
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 31
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào
Các biện pháp phòng chống:
 Kiểm tra tất cả các dữ liệu đầu vào, đặc biệt dữ liệu nhập từ
người dùng và từ các nguồn không tin cậy;
 Kiểm tra định dạng và kích thước dữ liệu đầu vào;
 Kiểm tra sự hợp lý của nội dung dữ liệu;
 Tạo các bộ lọc để lọc bỏ các ký tự đặc biệt và các từ khóa của các
ngôn ngữ trong các trường hợp cần thiết mà kẻ tấn công có thể
sử dụng:
• Các ký tự đặc biệt: *, ‘, =, --
• Các từ khóa: SELECT, INSERT, UPDATE, DELETE, DROP,....
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 32
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy nhập
 Điều khiển truy nhập (Access control) liên quan đến việc điều
khiển ai (chủ thể) được truy cập đến cái gì (đối tượng)?
 Điều khiển truy nhập có thể được thiết lập bởi hệ điều hành
hoặc mỗi ứng dụng, thường gồm 2 bước:
 Xác thực (Authentication): xác thực thông tin nhận dạng của chủ thể;
 Trao quyền (Authorization): cấp quyền truy nhập cho chủ thể sau khi
thông tin nhận dạng được xác thực.
 Các chủ thể được cấp quyền truy nhập vào hệ thống theo
các cấp độ khác nhau dựa trên chính sách an ninh của tổ
chức.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 33
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy cập
 Nếu kiểm soát truy nhập bị lỗi, một người dùng bình thường
có thể đoạt quyền của người quản trị và toàn quyền truy
nhập vào hệ thống;
 Một kẻ tấn công có thể lợi dụng lỗ hổng bảo mật của hệ
thống kiểm soát truy nhập để truy nhập vào các file trong
hệ thống.
 Một ứng dụng chạy trên user quản trị có toàn quyền truy
nhập vào hệ thống:
 Nếu một kẻ tấn công chiếm được quyền điều khiển chương trình sẽ có
toàn quyền truy nhập vào hệ thống.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 34
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy cập
 Phương pháp phòng chống:
 Không dùng user quản trị (root hoặc admin) để chạy các chương trình
ứng dụng;
 Luôn chạy các chương trình ứng dụng với quyền tối thiểu – vừa đủ để
thực thi các tác vụ;
 Kiểm soát chặt chẽ người dùng, xóa bỏ hoặc cấm truy nhập với những
người dùng ngầm định kiểu everyone;
 Thực thi chính sách mật khẩu an toàn;
 Cấp quyền vừa đủ cho người dùng thực thi nhiệm vụ.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 35
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.4 Các dạng lỗ hổng - Các vấn đề với xác thực,
trao quyền và mật mã
 Xác thực:
 Mật khẩu được lưu dưới dạng rõ (plain text)  nguy cơ bị lộ mật khẩu
rất cao trong quá truyền thông tin xác thực;
 Sử dụng mật khẩu đơn giản, dễ đoán, hoặc dùng mật khẩu trong thời
gian dài;
 Sử dụng cơ chế xác thực không đủ mạnh: ví dụ các cơ chế xác thực
của giao thức HTTP.
 Trao quyền:
 Cơ chế thực hiện trao quyền không đủ mạnh, dễ bị vượt qua;
 Ví dụ: một trang web chỉ thực hiện ẩn các links đến các trang web mà
người dùng không được truy nhập mà không thực sự kiểm tra quyền
truy nhập trên từng trang. Nếu người dùng tự gõ URL của trang thì
vẫn có thể truy nhập.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 36
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.4 Các dạng lỗ hổng - Các vấn đề với xác thực,
trao quyền và mật mã
 Các vấn đề với các hệ mật mã:
 Sử dụng giải thuật mã hóa/giải mã, hàm băm yếu, lạc hậu, hoặc có lỗ
hổng (DES, MD4, MD5,...);
 Sử dụng khóa mã hóa/giải mã yếu;
• Khóa có chiều dài ngắn;
• Khóa dễ đoán.
 Các vấn đề trao đổi khóa bí mật;
 Các vấn đề xác thực người gửi/người nhận;
 Chi phí tính toán lớn (đặc biệt đối với các hệ mã hóa khóa công khai).
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 37
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.5 Các dạng lỗ hổng - Các điểm yếu bảo mật khác
Các thao tác không an toàn với files:
 Thực hiện đọc/ghi file lưu ở những nơi mà các người dùng khác
cũng có thể ghi file đó;
 Không kiểm tra chính xác loại file, định danh thiết bị, các links
hoặc các thuộc tính khác của file trước khi sử dụng;
 Không kiểm tra mã trả về sau mỗi thao tác với file;
 Giả thiết một file có đường dẫn cục bộ là file cục bộ và bỏ qua
các thủ tục kiểm tra:
• File ở xa có thể được ánh xạ vào hệ thống file cục bộ  có đường dẫn cục
bộ.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 38
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.5 Các dạng lỗ hổng - Các điểm yếu bảo mật khác
Các điều kiện đua tranh (Race conditions):
 Một điều kiện đua tranh tồn tại khi có sự thay đổi trật tự của 2
hay một số sự kiện gây ra sự thay đổi hành vi của hệ thống;
 Đây là một dạng lỗi nếu chương trình chỉ có thể thực hiện đúng
chức năng nếu các sự kiện phải xảy ra theo đúng trật tự;
 Kẻ tấn công có thể lợi dụng khoảng thời gian giữa 2 sự kiện để
chèn mã độc, đổi tên file hoặc can thiệp vào quá trình hoạt
động bình thường của hệ thống.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 39
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3.5 Các điểm yếu bảo mật khác
Các điều kiện đua tranh – Ví dụ:
 Các file tạm thời (Temporary files) thường được lưu ở một thư
mục chung quản lý bởi HDH. Tiến trình của nhiều người dùng
cùng có thể đọc/ghi file tạm thời;
 Nếu 1 tiến trình tạo các cặp khóa bí mật và công khai, và lưu
chúng vào một file tạm thời và sau đó đọc lại để lưu vào CSDL;
 Kẻ tấn công có thể tạo một race condition trong khoảng thời
gian tiến trình chuyển từ ghi sang đọc các cặp khóa:
• Thay file tạm của tiến trình bằng file chứa khóa của hắn  tiến trình sẽ
đọc và lưu khóa của kẻ tấn công  mọi thông điệp mã hóa sử dụng khóa
trên có thể được giải mã;
• Đọc file tạm của tiến trình để đánh cắp các cặp khóa.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 40
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3 Quản lý, khắc phục các lỗ hổng bảo mật và tăng cường
khả năng đề kháng cho hệ thống
 Nguyên tắc: cân bằng giữa An toàn (Secure), Hữu dụng
(Usable) và Rẻ tiền (Cheap)
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 41
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3 Quản lý, khắc phục các lỗ hổng bảo mật (tiếp)
Một số biện pháp cụ thể:
 Thường xuyên cập nhật thông tin về các điểm yếu, lỗ hổng
bảo mật từ các trang web chính thức:
• http://cve.mitre.org/ (CVE - Common Vulnerabilities and Exposures)
• http://www.cvedetails.com/ (CVE Details)
• http://web.nvd.nist.gov (National Vulnerability Database)
• https://www.owasp.org/index.php/Category:Vulnerability
 Định kỳ cập nhật các bản vá, nâng cấp hệ điều hành và
các phần mềm ứng dụng;
• Sử dụng các hệ thống q.lý các bản vá và tự động cập nhật định kỳ
– Microsoft Windows Updates
– Tiện ích Update trên Linux
– Tính năng tự động Update của các ứng dụng (Như Google Update service)
• Với các lỗ hổng nghiêm trọng, cần cập nhật tức thời.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 42
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.3 Quản lý, khắc phục các lỗ hổng bảo mật (tiếp)
 Một số biện pháp cụ thể:
 Cần có chính sách quản trị người dùng, mật khẩu và quyền truy nhập
chặt chẽ ở mức hệ điều hành và mức ứng dụng:
• Người dùng chỉ được cấp quyền truy nhập vừa đủ để thực hiện công việc
được giao.
• Nếu được cấp nhiều quyền hơn mức cần thiết  lạm dụng.
 Sử dụng các biện pháp phòng vệ ở lớp ngoài như tường lửa, proxies:
• Chặn các dịch vụ/cổng không thực sự cần thiết;
• Ghi logs các hoạt động truy nhập mạng.
 Sử dụng các phần mềm rà quét lỗ hổng, rà quét các phần mềm độc
hại:
• Có thể giảm thiểu nguy cơ bị lợi dụng, khai thác lỗ hổng bảo mật.
BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN
www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU
BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1
Trang 43
CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG
2.4 Giới thiệu một số công cụ rà quét lỗ hổng bảo mật
 Công cụ quét cổng dịch vụ:
 Nmap
 Angry IP Scanner
 SuperScan
 Công cụ rà quét lỗ hổng bảo mật hệ thống
 Microsoft Baseline Security Analyser
 Nessus Vulnerability Scanner
 Công cụ rà quét lỗ hổng ứng dụng web
 Acunetix Web Vulnerability Scanner
 IBM AppScan
 Beyond Security AVDS
 SQLMap

More Related Content

What's hot

Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Dịch vụ viết thuê Luận Văn - ZALO 0932091562
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Cơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếCơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếTran Tien
 
Gns3
Gns3Gns3
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]bookbooming1
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
anhkhoa2222
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
NguynMinh294
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
jackjohn45
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
MasterCode.vn
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Dịch vụ viết bài trọn gói ZALO: 0909232620
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
NguynMinh294
 
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin TứcBáo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Dịch Vụ Viết Thuê Luận Văn Zalo : 0932.091.562
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
The Boss
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
hanhha12
 
An ninh trong he thong tong tin
An ninh trong he thong tong tinAn ninh trong he thong tong tin
An ninh trong he thong tong tin
Huynh MVT
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
Phạm Trung Đức
 
An toàn hệ điều hành PTIT
An toàn hệ điều hành PTITAn toàn hệ điều hành PTIT
An toàn hệ điều hành PTIT
Phạm Trung Đức
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Viết thuê trọn gói ZALO 0934573149
 

What's hot (20)

Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
Luận văn Thạc sĩ Nghiên cứu triển khai giải pháp đảm bảo an ninh mạng trên nề...
 
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đĐề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
Đề tài: Tìm hiểu hệ thống phát hiện xâm nhập IDS-SNORT, 9đ
 
Cơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếCơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quế
 
Gns3
Gns3Gns3
Gns3
 
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]Giáo trình an toàn thông tin   ths.nguyễn công nhật[bookbooming.com]
Giáo trình an toàn thông tin ths.nguyễn công nhật[bookbooming.com]
 
Báo cáo snort
Báo cáo snortBáo cáo snort
Báo cáo snort
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin TứcBáo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
Báo Cáo Bài Tập Lớn Môn Lập Trình Web Xây Dựng Website Tin Tức
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu _08300812092019
 
An ninh trong he thong tong tin
An ninh trong he thong tong tinAn ninh trong he thong tong tin
An ninh trong he thong tong tin
 
Phân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tậpPhân tích mã độc cơ bản - báo cáo thực tập
Phân tích mã độc cơ bản - báo cáo thực tập
 
An toàn hệ điều hành PTIT
An toàn hệ điều hành PTITAn toàn hệ điều hành PTIT
An toàn hệ điều hành PTIT
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đĐề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
Đề tài: Tìm hiểu giải pháp an ninh mạng với firewall, HAY, 9đ
 
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAYLuận văn: Hệ thống phát hiện xâm nhập mạng, HAY
Luận văn: Hệ thống phát hiện xâm nhập mạng, HAY
 

Similar to Cơ sở an toàn thông tin chương 2

Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
ssuserbc08fb
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
nataliej4
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
nghiahvan
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
Nguyễn Giang
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
ssuserd16c49
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
Quý Đồng Nast
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
Man_Ebook
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
ssuser8835db1
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Huynh MVT
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Anh Quoc
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
Huynh MVT
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
HuyTrng87
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docxCƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
Dịch vụ viết thuê đề tài trọn gói 👉👉 Liên hệ ZALO/TELE: 0917.193.864 ❤❤
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 

Similar to Cơ sở an toàn thông tin chương 2 (20)

Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptxChương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
 
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
su-dung-metasploit-trong-danh-gia-an-toan-he-thong-thong-tin-1cb57d7b6e7b09e2...
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docxCƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 

More from NguynMinh294

Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT
NguynMinh294
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
NguynMinh294
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
NguynMinh294
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
NguynMinh294
 
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTIT
NguynMinh294
 
Giáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTITGiáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTIT
NguynMinh294
 
Ktvxl chuong 5 - cac phuong phap vao ra du lieu
Ktvxl chuong 5 - cac phuong phap vao ra du lieuKtvxl chuong 5 - cac phuong phap vao ra du lieu
Ktvxl chuong 5 - cac phuong phap vao ra du lieu
NguynMinh294
 
Ktvxl chuong 4 - phoi ghep
Ktvxl chuong 4 - phoi ghepKtvxl chuong 4 - phoi ghep
Ktvxl chuong 4 - phoi ghep
NguynMinh294
 
Ktvxl chuong 3 - hop ngu 8088
Ktvxl chuong 3 - hop ngu 8088Ktvxl chuong 3 - hop ngu 8088
Ktvxl chuong 3 - hop ngu 8088
NguynMinh294
 
Ktvxl chuong 2 - 8086-8088
Ktvxl chuong 2 - 8086-8088Ktvxl chuong 2 - 8086-8088
Ktvxl chuong 2 - 8086-8088
NguynMinh294
 
Ktvxl chuong 1 - tong quan
Ktvxl chuong 1 - tong quanKtvxl chuong 1 - tong quan
Ktvxl chuong 1 - tong quan
NguynMinh294
 
bài giảng ký thuật vi xử lý PTIT
bài giảng ký thuật vi xử lý PTITbài giảng ký thuật vi xử lý PTIT
bài giảng ký thuật vi xử lý PTIT
NguynMinh294
 
đề thi java ptit
đề thi java ptitđề thi java ptit
đề thi java ptit
NguynMinh294
 
Java exercises part 2
Java exercises part 2Java exercises part 2
Java exercises part 2
NguynMinh294
 
Java exercises part 1
Java exercises part 1Java exercises part 1
Java exercises part 1
NguynMinh294
 
Exercise2 java
Exercise2 javaExercise2 java
Exercise2 java
NguynMinh294
 
Exercise1 java
Exercise1 javaExercise1 java
Exercise1 java
NguynMinh294
 
Bai tap3 java
Bai tap3 javaBai tap3 java
Bai tap3 java
NguynMinh294
 
Bai tap2 java
Bai tap2 javaBai tap2 java
Bai tap2 java
NguynMinh294
 
Giáo trình hệ điều hành PTIT
Giáo trình hệ điều hành PTITGiáo trình hệ điều hành PTIT
Giáo trình hệ điều hành PTIT
NguynMinh294
 

More from NguynMinh294 (20)

Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Bài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTITBài giảng kiểm thử xâm nhập PTIT
Bài giảng kiểm thử xâm nhập PTIT
 
Bài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTITBài giảng ký thuật theo dõi giám sát mạng PTIT
Bài giảng ký thuật theo dõi giám sát mạng PTIT
 
Giáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTITGiáo trình mạng máy tính PTIT
Giáo trình mạng máy tính PTIT
 
Ktvxl chuong 5 - cac phuong phap vao ra du lieu
Ktvxl chuong 5 - cac phuong phap vao ra du lieuKtvxl chuong 5 - cac phuong phap vao ra du lieu
Ktvxl chuong 5 - cac phuong phap vao ra du lieu
 
Ktvxl chuong 4 - phoi ghep
Ktvxl chuong 4 - phoi ghepKtvxl chuong 4 - phoi ghep
Ktvxl chuong 4 - phoi ghep
 
Ktvxl chuong 3 - hop ngu 8088
Ktvxl chuong 3 - hop ngu 8088Ktvxl chuong 3 - hop ngu 8088
Ktvxl chuong 3 - hop ngu 8088
 
Ktvxl chuong 2 - 8086-8088
Ktvxl chuong 2 - 8086-8088Ktvxl chuong 2 - 8086-8088
Ktvxl chuong 2 - 8086-8088
 
Ktvxl chuong 1 - tong quan
Ktvxl chuong 1 - tong quanKtvxl chuong 1 - tong quan
Ktvxl chuong 1 - tong quan
 
bài giảng ký thuật vi xử lý PTIT
bài giảng ký thuật vi xử lý PTITbài giảng ký thuật vi xử lý PTIT
bài giảng ký thuật vi xử lý PTIT
 
đề thi java ptit
đề thi java ptitđề thi java ptit
đề thi java ptit
 
Java exercises part 2
Java exercises part 2Java exercises part 2
Java exercises part 2
 
Java exercises part 1
Java exercises part 1Java exercises part 1
Java exercises part 1
 
Exercise2 java
Exercise2 javaExercise2 java
Exercise2 java
 
Exercise1 java
Exercise1 javaExercise1 java
Exercise1 java
 
Bai tap3 java
Bai tap3 javaBai tap3 java
Bai tap3 java
 
Bai tap2 java
Bai tap2 javaBai tap2 java
Bai tap2 java
 
Giáo trình hệ điều hành PTIT
Giáo trình hệ điều hành PTITGiáo trình hệ điều hành PTIT
Giáo trình hệ điều hành PTIT
 

Recently uploaded

Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
nvlinhchi1612
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
https://www.facebook.com/garmentspace
 
AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
Qucbo964093
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
Nguyen Thanh Tu Collection
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
duykhoacao
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
Nguyen Thanh Tu Collection
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
chinhkt50
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
ngocnguyensp1
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
Điện Lạnh Bách Khoa Hà Nội
 
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
phamthuhoai20102005
 

Recently uploaded (10)

Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptxDẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
Dẫn luận ngôn ngữ - Tu vung ngu nghia.pptx
 
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
Khoá luận tốt nghiệp ngành Truyền thông đa phương tiện Xây dựng kế hoạch truy...
 
AV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in englishAV6 - PIE CHART WRITING skill in english
AV6 - PIE CHART WRITING skill in english
 
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
98 BÀI LUYỆN NGHE TUYỂN SINH VÀO LỚP 10 TIẾNG ANH DẠNG TRẮC NGHIỆM 4 CÂU TRẢ ...
 
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
Chương III (Nội dung vẽ sơ đồ tư duy chương 3)
 
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
CHUYÊN ĐỀ BỒI DƯỠNG HỌC SINH GIỎI KHOA HỌC TỰ NHIÊN 9 CHƯƠNG TRÌNH MỚI - PHẦN...
 
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nayẢnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
Ảnh hưởng của nhân sinh quan Phật giáo đến đời sống tinh thần Việt Nam hiện nay
 
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
30 - ĐỀ THI HSG - HÓA HỌC 9 - NĂM HỌC 2021 - 2022.pdf
 
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdfGIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
GIÁO TRÌNH 2-TÀI LIỆU SỬA CHỮA BOARD MONO TỦ LẠNH MÁY GIẶT ĐIỀU HÒA.pdf
 
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdfBAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
BAI TAP ON HE LOP 2 LEN 3 MON TIENG VIET.pdf
 

Cơ sở an toàn thông tin chương 2

  • 1. HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN Giảng viên: TS. Hoàng Xuân Dậu Điện thoại/E-mail: dauhx@ptit.edu.vn Bộ môn: An toàn thông tin - Khoa CNTT1 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐIỂM YẾU HỆ THỐNG
  • 2. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 2 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG NỘI DUNG CHƯƠNG 2 1. Tổng quan về lỗ hổng bảo mật và các điểm yếu hệ thống 2. Các dạng lỗ hổng trong hệ điều hành và phần mềm ứng dụng 3. Quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống 4. Giới thiệu một số công cụ rà quét lỗ hổng bảo mật.
  • 3. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 3 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Các thành phần của hệ thống máy tính  Khái niệm điểm yếu hệ thống và các lỗ hổng bảo mật  Phân bố các lỗ hổng bảo mật:  Phần cứng / phần mềm  Các hệ điều hành phổ biến  Các ứng dụng phổ biến
  • 4. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 4 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Các thành phần của hệ thống máy tính:  Hệ thống phần cứng • CPU, ROM, RAM, Bus,... • Các giao diện ghép nối và các thiết bị ngoại vi.  Hệ thống phần mềm • Hệ điều hành – Nhân hệ điều hành, các trình điều khiển thiết bị – Các trình cung cấp dịch vụ, tiện ích,… • Các phần mềm ứng dụng – Các dịch vụ (máy chủ web, CSDL, DNS,...) – Trình duyệt web, các ứng dụng giao tiếp,… – Các bộ ứng dụng văn phòng, lập trình.
  • 5. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 5 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Mô hình hệ điều hành Unix/Linux, các dịch vụ và các ứng dụng
  • 6. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 6 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Các điểm yếu hệ thống (system weaknesses) là các lỗi hay các khiếm khuyết (thiết kế, cài đặt, phần cứng hoặc phần mềm) tồn tại trong hệ thống.  Có điểm yếu đã biết và đã được khắc phục;  Có điểm yếu đã biết và chưa được khắc phục;  Có điểm yếu chưa biết/chưa được phát hiện.
  • 7. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 7 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Lỗ hổng bảo mật (Security vulnerability) là một điểm yếu trong một hệ thống cho phép kẻ tấn công khai thác gây tổn hại đến các thuộc tính an ninh, an toàn của hệ thống đó:  Toàn vẹn (integrity)  Bí mật (confidentiality)  Sẵn dùng (availability).
  • 8. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 8 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Toàn vẹn (integrity): • Mọi sửa đổi đến thông tin/hệ thống chỉ được thực hiện bởi các bên có đủ thẩm quyền; • Kẻ tấn công có thể lợi dụng điểm yếu an ninh để lặng lẽ sửa đổi thông tin/hệ thống  phá vỡ tính toàn vẹn; • Ví dụ: – Thông thường trong hệ thống kiểm soát truy nhập, chỉ người quản trị có quyền thay đổi quyền truy nhập đến mọi file; – Một điểm yếu trong hệ thống có thể cho phép một người dùng bình thường thay đổi quyền truy nhập đến mọi file tương tự người quản trị.
  • 9. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 9 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Bí mật (confidentiality): • Chỉ những người có thẩm được phép truy nhập đến thông tin/hệ thống; • Kẻ tấn công có thể lợi dụng điểm yếu an ninh để truy nhập trái phép  phá vỡ tính bí mật; • Ví dụ: – Một điểm yếu an ninh cho phép người dùng web thông thường đọc được nội dung một file mà lẽ ra người đó không được quyền đọc; – Một điểm yếu trong hệ thống kiểm soát truy nhập cho phép một nhân viên bình thường đọc được các báo cáo “mật” của công ty mà chỉ Ban Giám đốc được phép đọc.
  • 10. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 10 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Sẵn dùng (availability): • Đảm bảo khả năng truy nhập đến thông tin/hệ thống cho người dụng hợp pháp; • Kẻ tấn công có thể lợi dụng điểm yếu an ninh để ngăn chặn hoặc gây khó khăn cho người dụng hợp pháp truy nhập vào thông tin/hệ thống; • Ví dụ: – Một điểm yếu an ninh có thể cho phép kẻ tấn công làm máy chủ ngừng hoạt động  không thể cung cấp dịch vụ cho người dùng hợp pháp  phá vỡ tính sẵn dùng; – Kẻ tấn công cũng có thể gửi một lượng lớn yêu cầu giả mạo đến máy chủ gây cạn kiệt tài nguyên hoặc tắc ngẽn đường truyền  người dùng hợp pháp không thể truy cập  phá vỡ tính sẵn dùng.
  • 11. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 11 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Mô hình các quan hệ giữa các đối tượng và vai trò trong hệ thống
  • 12. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 12 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống • Source code: mã nguồn • Software component: thành phần phần mềm • Program version: phiên bản chương trình • Systems: các hệ thống • Networks: các mạng • Security flaw: khiếm khuyết an ninh • Vulnerability: lỗ hổng an ninh • Exploit: khai thác lỗ hổng an ninh • Programmer: lập trình viên • System integrator: nhân viên tích hợp hệ thống • System administrator: nhân viên quản trị hệ thống • Network administrator: nhân viên quản trị mạng • Security analyst: nhân viên phân tích an ninh • Vulnerability analyst: nhân viên phân tích lỗ hổng an ninh • Artifact analyst: nhân viên phân tích hiện vật.
  • 13. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 13 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống  Mức độ nghiêm trọng của lỗ hổng bảo mật: • 4 mức độ nghiêm trọng theo Microsoft: – Nguy hiểm (Critical) – Quan trọng (Important) – Trung bình (Moderate) – Thấp (Low). • 3 mức độ nghiêm trọng theo một số tổ chức khác: – Cao (High) – Trung bình (Medium) – Thấp (Low).
  • 14. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 14 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Số lượng các lỗ hổng bảo mật được phát hiện trong giai đoạn 2007-2012 (US National Vulnerability Database)
  • 15. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 15 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Phân bố các lỗ hổng bảo mật phát hiện trong năm 2012 theo mức độ nghiêm trọng
  • 16. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 16 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Số lượng các lỗ hổng bảo mật nghiêm trọng phát hiện trong giai đoạn 2008- 2012
  • 17. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 17 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống
  • 18. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 18 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Phân bố các lỗ hổng bảo mật phát hiện trong năm 2012 trên các thành phần của hệ thống
  • 19. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 19 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Các hệ điều hành bị tấn công nhiều nhất trong năm 2012 so với năm 2011
  • 20. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 20 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.1 Tổng quan về lỗ hổng bảo mật và điểm yếu hệ thống Các ứng dụng bị tấn công nhiều nhất trong năm 2012 so với năm 2011
  • 21. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 21 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2 Các dạng lỗ hổng trong HĐH và phần mềm ứng dụng  Các dạng lỗ hổng bảo mật thường gặp trong hệ điều hành và các phần mềm ứng dụng:  Lỗi tràn bộ đệm (buffer overflows)  Không kiểm tra đầu vào (unvalidated input)  Các vấn đề với điều khiển truy cập (access-control problems)  Các điểm yếu trong xác thực, trao quyền hoặc các hệ mật mã (weaknesses in authentication, authorization, or cryptographic practices)  Các lỗ hổng bảo mật khác.
  • 22. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 22 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm  Lỗi tràn bộ đệm xảy ra khi một ứng dụng cố gắng ghi dữ liệu vượt khỏi phạm vi bộ đệm (giới hạn cuối hoặc cả giới hạn đầu của bộ đệm);
  • 23. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 23 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm  Lỗi tràn bộ đệm có thể khiến ứng dụng ngừng hoạt động, gây mất dữ liệu hoặc thậm chí giúp kẻ tấn công kiểm soát hệ thống;  Lỗi tràn bộ đệm là lỗi trong khâu lập trình phần mềm và nó chiếm một tỷ lệ lớn cho số các lỗi gây lỗ hổng bảo mật;  Không phải tất cả các lỗi tràn bộ đệm có thể bị khai thác bởi kẻ tấn công.
  • 24. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 24 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm Các vùng nhớ chứa bộ đệm của ứng dụng:  Ngăn xếp (Stack): vùng nhớ lưu các tham số gọi hàm, thủ tục, phương thức và dữ liệu cục bộ của chúng;  Vùng nhớ cấp phát động (Heap): là vùng nhớ chung lưu dữ liệu cho ứng dụng.
  • 25. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 25 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm Giải thích cơ chế lỗi tràn bộ đệm trên bộ nhớ Stack và khả năng khai thác lỗ hổng:  Bài trình bày “Smashing the Stack” của tác giả Mark Shaneck, 2003. • Cơ chế hoạt động của Stack • Minh họa lỗi tràn bộ đệm trong Stack • Giải thích khả năng khai thác lỗi • Giải thích cơ chế hoạt động của sâu SQL Slammer và MS Blast – khai thác lỗi tràn bộ đệm.
  • 26. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 26 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.1 Các dạng lỗ hổng - Lỗi tràn bộ đệm  Các biện pháp phòng chống lỗi tràn bộ đệm:  Kiểm tra mã nguồn thủ công để tìm và khắc phục các điểm có khả năng xảy ra lỗi tràn bộ đệm;  Sử dụng các công cụ phân tích mã tự động tìm các điểm có khả năng xảy ra lỗi tràn bộ đệm;  Đặt cơ chế không cho phép thực hiện mã trong Stack (DEP – Data Excution Prevention);  Sử dụng các cơ chế bảo vệ Stack: • Thêm một số ngẫu nhiên (canary) phía trước địa chỉ trở về; • Kiểm tra số ngẫu nhiên này trước khi trở về chương trình gọi để xác định khả năng bị thay đổi địa chỉ trở về.  Sử dụng các ngôn ngữ/công cụ lập trình không gây tràn (trong trường hợp có thể): • Các ngôn ngữ không gây tràn: Java, .Net • Các thư viện an toàn.
  • 27. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 27 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào  Các dữ liệu đầu vào (input data) cần được kiểm tra để đảm bảo đạt các yêu cầu về định dạng và kích thước;  Các dạng dữ liệu nhập điển hình cần kiểm tra:  Các trường dữ liệu text  Các lệnh được truyền qua URL để kích hoạt chương trình  Các file âm thanh, hình ảnh, hoặc đồ họa do người dùng hoặc các tiến trình khác cung cấp  Các đối số đầu vào trong dòng lệnh  Các dữ liệu từ mạng hoặc các nguồn không tin cậy  Kẻ tấn công có thể kiểm tra các dữ liệu đầu vào và thử tất cả các khả năng có thể để khai thác.
  • 28. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 28 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào Trang web bị lỗi do không kiểm tra dữ liệu đầu vào từ URL
  • 29. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 29 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào Chèn mã độc SQL vào trường text: ‘Mã asp + SQL server Dim searchString, sqlString searchString = "Lumia 640XL" sqlString = "SELECT * FROM tbl_products WHERE product_name = '" & searchString & "'" ==> SELECT * FROM tbl_products WHERE product_name = 'Lumia 640XL' searchString = "Lumia 640XL';DELETE FROM tbl_products;--" sqlString = "SELECT * FROM tbl_products WHERE product_name = '" & searchString & "'" ==> SELECT * FROM tbl_products WHERE product_name = 'Lumia 640XL'; DELETE FROM tbl_products; --'
  • 30. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 30 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào Chèn mã SQL để đăng nhập mà không cần tài khoản và mật khẩu: ‘Mã asp + SQL server Dim username, password, sqlString username = "dauhoang" password = "abc123" sqlString = "SELECT * FROM tbl_users WHERE username = '" & username & "' AND password = '" & password & "'" ==> SELECT * FROM tbl_users WHERE username = 'dauhoang' AND password = 'abc123' username = "aa' OR 1=1--" password = "aaaa" sqlString = "SELECT * FROM tbl_users WHERE username = '" & username & "' AND password = '" & password & "'" ==> SELECT * FROM tbl_users WHERE username = 'aa' OR 1=1--' AND password = 'aaaa'
  • 31. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 31 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.2.2 Các dạng lỗ hổng - Không kiểm tra đầu vào Các biện pháp phòng chống:  Kiểm tra tất cả các dữ liệu đầu vào, đặc biệt dữ liệu nhập từ người dùng và từ các nguồn không tin cậy;  Kiểm tra định dạng và kích thước dữ liệu đầu vào;  Kiểm tra sự hợp lý của nội dung dữ liệu;  Tạo các bộ lọc để lọc bỏ các ký tự đặc biệt và các từ khóa của các ngôn ngữ trong các trường hợp cần thiết mà kẻ tấn công có thể sử dụng: • Các ký tự đặc biệt: *, ‘, =, -- • Các từ khóa: SELECT, INSERT, UPDATE, DELETE, DROP,....
  • 32. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 32 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy nhập  Điều khiển truy nhập (Access control) liên quan đến việc điều khiển ai (chủ thể) được truy cập đến cái gì (đối tượng)?  Điều khiển truy nhập có thể được thiết lập bởi hệ điều hành hoặc mỗi ứng dụng, thường gồm 2 bước:  Xác thực (Authentication): xác thực thông tin nhận dạng của chủ thể;  Trao quyền (Authorization): cấp quyền truy nhập cho chủ thể sau khi thông tin nhận dạng được xác thực.  Các chủ thể được cấp quyền truy nhập vào hệ thống theo các cấp độ khác nhau dựa trên chính sách an ninh của tổ chức.
  • 33. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 33 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy cập  Nếu kiểm soát truy nhập bị lỗi, một người dùng bình thường có thể đoạt quyền của người quản trị và toàn quyền truy nhập vào hệ thống;  Một kẻ tấn công có thể lợi dụng lỗ hổng bảo mật của hệ thống kiểm soát truy nhập để truy nhập vào các file trong hệ thống.  Một ứng dụng chạy trên user quản trị có toàn quyền truy nhập vào hệ thống:  Nếu một kẻ tấn công chiếm được quyền điều khiển chương trình sẽ có toàn quyền truy nhập vào hệ thống.
  • 34. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 34 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.3 Các dạng lỗ hổng - Các v.đề với điều khiển truy cập  Phương pháp phòng chống:  Không dùng user quản trị (root hoặc admin) để chạy các chương trình ứng dụng;  Luôn chạy các chương trình ứng dụng với quyền tối thiểu – vừa đủ để thực thi các tác vụ;  Kiểm soát chặt chẽ người dùng, xóa bỏ hoặc cấm truy nhập với những người dùng ngầm định kiểu everyone;  Thực thi chính sách mật khẩu an toàn;  Cấp quyền vừa đủ cho người dùng thực thi nhiệm vụ.
  • 35. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 35 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.4 Các dạng lỗ hổng - Các vấn đề với xác thực, trao quyền và mật mã  Xác thực:  Mật khẩu được lưu dưới dạng rõ (plain text)  nguy cơ bị lộ mật khẩu rất cao trong quá truyền thông tin xác thực;  Sử dụng mật khẩu đơn giản, dễ đoán, hoặc dùng mật khẩu trong thời gian dài;  Sử dụng cơ chế xác thực không đủ mạnh: ví dụ các cơ chế xác thực của giao thức HTTP.  Trao quyền:  Cơ chế thực hiện trao quyền không đủ mạnh, dễ bị vượt qua;  Ví dụ: một trang web chỉ thực hiện ẩn các links đến các trang web mà người dùng không được truy nhập mà không thực sự kiểm tra quyền truy nhập trên từng trang. Nếu người dùng tự gõ URL của trang thì vẫn có thể truy nhập.
  • 36. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 36 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.4 Các dạng lỗ hổng - Các vấn đề với xác thực, trao quyền và mật mã  Các vấn đề với các hệ mật mã:  Sử dụng giải thuật mã hóa/giải mã, hàm băm yếu, lạc hậu, hoặc có lỗ hổng (DES, MD4, MD5,...);  Sử dụng khóa mã hóa/giải mã yếu; • Khóa có chiều dài ngắn; • Khóa dễ đoán.  Các vấn đề trao đổi khóa bí mật;  Các vấn đề xác thực người gửi/người nhận;  Chi phí tính toán lớn (đặc biệt đối với các hệ mã hóa khóa công khai).
  • 37. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 37 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.5 Các dạng lỗ hổng - Các điểm yếu bảo mật khác Các thao tác không an toàn với files:  Thực hiện đọc/ghi file lưu ở những nơi mà các người dùng khác cũng có thể ghi file đó;  Không kiểm tra chính xác loại file, định danh thiết bị, các links hoặc các thuộc tính khác của file trước khi sử dụng;  Không kiểm tra mã trả về sau mỗi thao tác với file;  Giả thiết một file có đường dẫn cục bộ là file cục bộ và bỏ qua các thủ tục kiểm tra: • File ở xa có thể được ánh xạ vào hệ thống file cục bộ  có đường dẫn cục bộ.
  • 38. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 38 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.5 Các dạng lỗ hổng - Các điểm yếu bảo mật khác Các điều kiện đua tranh (Race conditions):  Một điều kiện đua tranh tồn tại khi có sự thay đổi trật tự của 2 hay một số sự kiện gây ra sự thay đổi hành vi của hệ thống;  Đây là một dạng lỗi nếu chương trình chỉ có thể thực hiện đúng chức năng nếu các sự kiện phải xảy ra theo đúng trật tự;  Kẻ tấn công có thể lợi dụng khoảng thời gian giữa 2 sự kiện để chèn mã độc, đổi tên file hoặc can thiệp vào quá trình hoạt động bình thường của hệ thống.
  • 39. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 39 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3.5 Các điểm yếu bảo mật khác Các điều kiện đua tranh – Ví dụ:  Các file tạm thời (Temporary files) thường được lưu ở một thư mục chung quản lý bởi HDH. Tiến trình của nhiều người dùng cùng có thể đọc/ghi file tạm thời;  Nếu 1 tiến trình tạo các cặp khóa bí mật và công khai, và lưu chúng vào một file tạm thời và sau đó đọc lại để lưu vào CSDL;  Kẻ tấn công có thể tạo một race condition trong khoảng thời gian tiến trình chuyển từ ghi sang đọc các cặp khóa: • Thay file tạm của tiến trình bằng file chứa khóa của hắn  tiến trình sẽ đọc và lưu khóa của kẻ tấn công  mọi thông điệp mã hóa sử dụng khóa trên có thể được giải mã; • Đọc file tạm của tiến trình để đánh cắp các cặp khóa.
  • 40. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 40 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3 Quản lý, khắc phục các lỗ hổng bảo mật và tăng cường khả năng đề kháng cho hệ thống  Nguyên tắc: cân bằng giữa An toàn (Secure), Hữu dụng (Usable) và Rẻ tiền (Cheap)
  • 41. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 41 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3 Quản lý, khắc phục các lỗ hổng bảo mật (tiếp) Một số biện pháp cụ thể:  Thường xuyên cập nhật thông tin về các điểm yếu, lỗ hổng bảo mật từ các trang web chính thức: • http://cve.mitre.org/ (CVE - Common Vulnerabilities and Exposures) • http://www.cvedetails.com/ (CVE Details) • http://web.nvd.nist.gov (National Vulnerability Database) • https://www.owasp.org/index.php/Category:Vulnerability  Định kỳ cập nhật các bản vá, nâng cấp hệ điều hành và các phần mềm ứng dụng; • Sử dụng các hệ thống q.lý các bản vá và tự động cập nhật định kỳ – Microsoft Windows Updates – Tiện ích Update trên Linux – Tính năng tự động Update của các ứng dụng (Như Google Update service) • Với các lỗ hổng nghiêm trọng, cần cập nhật tức thời.
  • 42. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 42 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.3 Quản lý, khắc phục các lỗ hổng bảo mật (tiếp)  Một số biện pháp cụ thể:  Cần có chính sách quản trị người dùng, mật khẩu và quyền truy nhập chặt chẽ ở mức hệ điều hành và mức ứng dụng: • Người dùng chỉ được cấp quyền truy nhập vừa đủ để thực hiện công việc được giao. • Nếu được cấp nhiều quyền hơn mức cần thiết  lạm dụng.  Sử dụng các biện pháp phòng vệ ở lớp ngoài như tường lửa, proxies: • Chặn các dịch vụ/cổng không thực sự cần thiết; • Ghi logs các hoạt động truy nhập mạng.  Sử dụng các phần mềm rà quét lỗ hổng, rà quét các phần mềm độc hại: • Có thể giảm thiểu nguy cơ bị lợi dụng, khai thác lỗ hổng bảo mật.
  • 43. BÀI GIẢNG MÔN HỌC CƠ SỞ AN TOÀN THÔNG TIN www.ptit.edu.vn GIẢNG VIÊN: TS. HOÀNG XUÂN DẬU BỘ MÔN: AN TOÀN THÔNG TIN - KHOA CNTT1 Trang 43 CHƯƠNG 2 - LỖ HỔNG BẢO MẬT VÀ ĐỂM YẾU HỆ THỐNG 2.4 Giới thiệu một số công cụ rà quét lỗ hổng bảo mật  Công cụ quét cổng dịch vụ:  Nmap  Angry IP Scanner  SuperScan  Công cụ rà quét lỗ hổng bảo mật hệ thống  Microsoft Baseline Security Analyser  Nessus Vulnerability Scanner  Công cụ rà quét lỗ hổng ứng dụng web  Acunetix Web Vulnerability Scanner  IBM AppScan  Beyond Security AVDS  SQLMap