Tải bản đầy đủ (.pdf) (41 trang)

Sổ tay sự cố mạng docx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (579.47 KB, 41 trang )

Ảnh hưởng của các lỗ hổng bảo mật trên internet



Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất
nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng
loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được
thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ thống. Khi nhữ
ng thông
báo về lỗ hổng được khẳng định chắc chắn, các nhóm tin sẽ đưa ra một số phương pháp để khắc
p
hục hệ thống.

Trên mạng Internet có một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng
bảo mật đó là:

- CERT (Computer Emergency Reponse Team): Nhóm tin này hình thành sau khi có phương thức
tấn công Worm xuất hiện trên mạng Internet. Nhóm tin này thường thông báo và đưa ra các trợ giúp
liên quan đến các lỗ hổng bảo mật. Ngoài ra nhóm tin còn có những báo cáo thường niên để khuyến
nghị người quản trị mạng về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ Web site của nhóm
tin:

- CIAC (Department of Energy Computer Incident Advisory Capability): tổ chức này xây dựng
một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng của Mỹ. Thông tin của CIAC được đánh
giá là một kho dữ liệu đầy đủ nhất về các vấn đề liên quan đến bảo mật hệ thống. Địa chỉ web site
của CIAC :

- FIRST (The Forum of Incident Response and Security Teams): Đây là một diễn đàn liên kết
nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề về an ninh của mạng
Internet. Địa chỉ Web site của FIRST: . Một số thành viên của FIRST gồm:


- CIAC

- NASA Automated Systems Incident Response Capability.

- Purdue University Computer Emergency Response Team

- Stanford University Security Team

- IBM Emergency Response Team


CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG:

Không có một hệ thống nào có thể đảm bảo an toàn tuyệt đối; bản thân mỗi dịch vụ đều có những lỗ
hổng bảo mật tiềm tàng. Đứng trên góc độ người quản trị hệ thống, ngoài việc tìm hiểu phát hiện
nh
ững lỗ hổng bảo mật còn luôn phải thực hiện các biện pháp kiểm tra hệ thống xem có dấu hiệu tấn
công hay không. Các biện pháp đó là:


- Kiểm tra các dấu hiệu hệ thống bị tấn công: hệ thống thường bị treo hoặc bị crash bằng những
thông báo lỗi không rõ ràng. Khó xác định nguyên nhân do thiếu thông tin liên quan. Trước tiên, xác
định các nguyên nhân về phần cứng hay không, nếu không phải phần cứng hãy nghĩ đến khả năng
máy bị tấn công


- Kiểm tra các tài khoản người dùng mới trên hệ thống: một số tài khoản lạ, nhất là uid của tài khoản
đó = 0
Page 1 of 41
Tav4 Bkav Forum



- Kiểm tra xuất hiện các tập tin lạ. Thường phát hiện thông qua cách đặt tên các tệp tin, mỗi người
quản trị hệ thống nên có thói quen đặt tên tập tin theo một mẫu nhất định để dễ dàng phát hiện tập tin
lạ. Dùng các lệnh ls -l để kiểm tra thuộc tính setuid và setgid đối với những tập tinh đáng chú ý (đặc
biệt là các tập tin scripts).


- Kiểm tra thời gian thay đổi trên hệ thống, đặc biệt là các chương trình login, sh hoặc các scripts
khởi động trong /etc/init.d, /etc/rc.d


- Kiểm tra hiệu năng của hệ thống. Sử dụng các tiện ích theo dõi tài nguyên và các tiến trình đang
hoạt động trên hệ thống như ps hoặc top


- Kiểm tra hoạt động của các dịch vụ mà hệ thống cung cấp. Chúng ta đã biết rằng một trong các
mục đích tấn công là làm cho tê liệt hệ thống (Hình thức tấn công DoS). Sử dụng các lệnh như ps,
p
stat, các tiện ích về mạng để phát hiện nguyên nhân trên hệ thống.


- Kiểm tra truy nhập hệ thống bằng các account thông thường, đề phòng trường hợp các account này
bị truy nhập trái phép và thay đổi quyền hạn mà người sử dụng hợp pháp không kiểm sóat được.


- Kiểm tra các file liên quan đến cấu hình mạng và dịch vụ như /etc/inetd.conf; bỏ các dịch vụ không
cần thiết; đối với những dịch vụ không cần thiết ch
ạy dưới quyền root thì không chạy bằng các
quyền yếu hơn.



- Kiểm tra các phiên bản của sendmail, /bin/mail, ftp; tham gia các nhóm tin về bảo mật để có thông
tin về lỗ hổng của dịch vụ sử dụng


Các biện pháp này kết hợp với nhau tạo nên một chính sách về bảo mật đối với hệ thống.





Làm sao để cải thiện kết nối mạng không dây Wifi

Kết nối mạng không dây Wifi (Wireless Fidelity) đã trở thành một trong những cách thức truy cập
Internet và chia sẻ dữ liệu thông dụng nhất hiện nay. Đối với nhiều công ty, thậm chí nó còn đóng
vai trò sống còn trong phương thức kinh doanh của họ. Với người dùng gia đình, nó giải quyết vấn
đề chia sẻ kết nối băng thông rộng với chi phí hợp lý nhất. Hiện tại wifi được chia làm 3 chuẩn chính
thông dụng bao gồm:
- 802.11a: Đây là chuẩn 54Mbps hoạt động ở tần số 5Ghz. Nó sử dụng thiết bị riêng rất đắt tiền. Một
số món đồ chơi mạng trên thị trường hiện nay được đóng dấu tương thích chuẩn này nhưng thực tế
chỉ có khả năng kết nối hòa mạng chứ không phát huy được những đặc điểm thế mạnh riêng.
- 802.11b: Chuẩn B với số lượng người dùng đông đảo nhất hiện nay do khả năng tương thích rộng
và giá thành thấp. Tần số hoạt động ở mức 2.4Ghz và băng thống 11Mbps.
- 802.11g: Đây là phiên bản mới nhất của dòng 802.11x hiện nay, so với chuẩn B, khoảng cách sử
dụng của G không bằng nhưng lại có băng thông lớn hơn nhiều do có khả năng áp dụng công nghệ
đa kênh (đạt mức 108Mbps hoặc hơn tùy thiết bị). Các linh kiện mạng không dây chuẩn G thế hệ
m

i đều tư

ơ
ng thích ngư

c v

i chu

n B.
Page 2 of 41
Tav4 Bkav Forum
Kho

ng cách sử
d
ụng của các thi
ế
t bị Wifi hiện t

i có th

lên t

i 150m trong đi

u kiện lý tư

ng
nhưng trong thực tế chỉ dưới 50m mà thôi. Những yếu tố có thể gây ảnh hưởng đối với khoảng cách
p
hát sóng có

r
ất nhiều ví dụ như tường, từ trường, vật liệu kim loại, anten … Bài viết này sẽ đưa ra
một vài chi tiết giúp bạn cải thiện kết nối không dây của mình.
A. Chọn lựa và sắp xếp thiết bị hợp lý:
1. Sử dụng một Routermới: Dĩ nhiên đây là cách thức đơn giản nhất để nâng cấp chất lượng sóng
không dây. Bạn nên làm điều này nếu như thiết bị đang sử dụng đã có tuổi thọ trên 2 năm. Trong
những trường hợp như vậy, thiết bị mới đôi khi tăng cường diện tích sử dụng lên gần gấp đôi.
- Ưu điểm:
+ Việc thay đổi khá dễ dàng, đa số các thiết bị mới đều hỗ trợ Wizard dạng HTML cho phép người
dùng thiết lập thông số rất nhanh chóng để tương thích với mạng hi
ện hành.
+ Giá cả thiết bị mới không đắt so với hiệu năng chúng mang lại.
+ Một số thiết bị có những công nghệ cao cấp ví dụ như NetGear WPN824 với RangeMax có thể tự
động gia tăng diện tích phủ sóng hoàn toàn tự động.
- Nhược điểm:
+ Đôi khi bạn phải nâng cấp toàn bộ các thiết bị thành phần trong mạng như Adapter, Accesspoint,
Router… để tận dụng được những công nghệ mới.
+ Không phù hợp cho môi trường với nhiều vật cản ví dụ như các tòa nhà cao tầng.

2. Sử dụng thêm một Router nữa với chức năng Access Point:
Với giải pháp này, bạn sẽ tắt chức năng Router của thiết bị và chỉ sử dụng tính năng phát sóng không
dây của nó. Mô hình trong hình dưới đây là một ví dụ.
- Ưu điểm:
+ Chi phí thấp, bạn có thể sử dụng bất cứ Router nào còn dư hoặc mua một chiếc mới rẻ tiền để sử
dụng.
- Nhược điểm:
+ Các nhà sản xuất không chính thức hỗ trợ cho kiểu hình mạng này.
+ Những thiết bị Router không được thiết kế phục vụ cho chức năng này nên đôi khi hiệu năng làm
việc có thể không tối ưu.
+ Chỉ thích hợp cho những mạng đơn giản, tải nhẹ. Không phù hợp với máy chủ game hay cơ sở dữ

liệu lớn.
+ Khá rắc rối để cài đặt. Người dùng phải có kiến thức cơ bản về mạng.
3. Kết hợp sử dụng cáp:
Bạn có thể chạy dây cáp LAN thông thường để vượt qua những đoạn môi trường ngắn nhưng bất lợi
cho sóng wifi ví dụ như các bức tường dày hay từ tầng này qua tầng khác của một tòa nhà.
- Ưu điểm:
+ Chi phí rất thấp.
+ Hiệu quả cho những môi trường nhạy cảm sóng vì tín hiệu mạng chỉ truyền đi trong dây điện,
không phát ra bên ngoài.
+ Tính bảo mật tốt cho người dùng.
+ Dây mạng nếu được đặt sẵn trong tường sẽ không ảnh hưởng nhiều đến mỹ quan nội thất.
+ Làm việc tốt với những điểm mù mà tín hiệu Wifi không đến được.
- Nhược điểm:
+ Phụ thuộc vào chất lượng dây và tín hiệu điện rất dễ bị nhiễu.

4. Thêm Access Point:
Thêm một Access Point là cách hiệu quả nhất để cải tiến mạng không dây của bạn. Nó tốt hơn so với
việc sử dụng Router thay thế ở bước 2.
- Ưu điểm:
+ Có thể phủ sóng diện tích cách xa Router chính mà không cần phải tiếp tín hiệu ở khoảng giữa.
+ Hiệu năng cao, tính năng bảo mật tốt.
- Nhược điểm:
+ Thiết lập khá rắc rối.
+ Sử dụng AccessPoint với vai trò của thiết bị nối tiếp tín hiệu sẽ không đảm bảo được vấn đề hiệu
năng tối đa.
5. Thay thế Anten:
Đây là gi

i pháp đ
ơ

n gi

n nh

t và đôi khi l

i hiệu quả nh

t. Những lo

i Anten cao c

p có thể c

i
Page 3 of 41
Tav4 Bkav Forum
thiện ch

t lư

ng tín hiệu
r

t nhi

u. Một s

lo


i đ

c biệt có th

t
ă
ng cư

ng phủ sóng t

i vài KM. T

t
nhiên những giải pháp gia đình hoặc văn phòng không cần thiết phải mạnh như vậy nhưng vẫn đủ
sức đảm đương diện tích cả tòa nhà.
- Ưu điểm:
+ Anten sử dụng tốt cho những khoảng diện tích rộng lớn nối tiếp nhau.
+ Hiệu quả cho cả môi trường trong nhà lẫn ngoài trời.
+ Giải pháp tối ưu cho mạng giữa nhiều tòa nhà gần nhau.
- Nhược điểm:
+ Hầu hết các loại Anten chỉ sử dụng được với những thiết bị thiết kế riêng cho nó.
+ Để lắp đặt Anten hiệu quả, bạn phải nghiên cứu kĩ môi trường và đôi khi phải nhờ cậy tới các
chuyên gia.
+ Khi mưa hoặc có sét, tín hiệu có thể bị ngắt hoặc tốc độ chậm đi. Nếu kết nối mang tính sống còn,
bạn nên chuẩn bị các giả
i pháp phòng bị.

B. Đặt thiết bị ở vị trí tốt nhất:
Khi tiến hành đặt thiết bị phát sóng không dây cũng như các thành phần liên quan, bạn phải luôn chú
ý ba điểm sau:

+ Đặt Anten ở vị trí tốt với góc phù hợp.
+ Tránh các vật cản vật lý có thể chặn sóng.
+ Tránh xa các thiết bị gây nhiễu khác.
N
ếu mạng nội bộ của bạn có nhiều thiết bị không dây, trước khi bạn di chuyển bất cứ thứ gì hãy xác
định thứ nào sẽ chịu tải nhiều nhất. Điều này rất quan trọng đối với việc tối ưu hóa. Hầu hết các nhà
sản xuất đều có những công nghệ riêng để tăng cường khoảng cách phủ sóng của thiết bị nhưng trên
thực tế nhữ
ng thiết bị nằm càng xa điểm phát sóng sẽ có tốc độ kết nối càng chậm đi. Chính vì thế
hãy đặt những chiếc router, accesspoint hay bất kì thiết bị nào chịu tải lớn ở vị trí gần trung tâm
mạng nhất.
1. Chọn vị trí cho Anten:
Router Wifi, AccessPoint, Adapter Wifi gửi và nhận tín hiệu thông qua anten, có những sản phẩm
(chủ yếu phục vụ môi trường di động) sử dụng anten ngầm. Tuy nhiên đại đa số các thiết bị Wifi đều
có anten ngoài. Do đó vị trí Anten đóng vai trò quyết định đối với hiệu năng làm việc của một thiết
bị wifi. Khi thiết lập vị trí Anten, bạn phải tuân theo những nguyên tắc sau đây:
+ Hạn chế tối thiểu những vật cản giữa các anten của thiết bị wifi. Từ anten này hãy cố gắng tìm vị
trí để bạn có thể nhìn thấy các anten thiết bị khác khác là lý tưởng nhất.
+ Đặt ở vị trí cao hơn hẳn các vật cản.
+ Đặt cách xa các bề mặt kim loại như ống nước, tủ… tối thiểu 60cm.
+ Tránh xa các khối nước lớn như bể cá, tủ lạnh hay bộ tản nhiệt nước.
+ Anten thường có điểm mù ở dưới chân nó, chính vì thế bạn không nên đặt nó ngay trên các thiết bị
nhận tín hiệu.
+ Nếu bạn sử dụng các thiết bị wifi từ cả t
ầng trên dưới lẫn xung quanh, hãy chỉnh anten thành góc
45 độ so với phương ngang.
Một số Router Wifi có nhiều anten để tăng cường sóng ví dụ như dòng RangeMAx của Netgear với
3 anten. Trong trường hợp này, bạn hãy đặt anten chính vuông góc 90 độ với mặt đất, mỗi anten bên
nằm ở góc 45 độ và 135 độ tương ứng. Với những tòa nhà hẹp, anten có thể đặt ở vị trí nằm ngang
180 độ. Nhớ chú ý không để các đầu anten quá gần nhau.

2. Chống nhiễu:
V
ật liệu - Khả năng chặn sóng
Tường khô ráo, gỗ dán <20%
Thủy tinh, cửa trong nhà 30-60%
Gốm sứ, bê tông, gạch 90-95%
Khối lượng nước/kim loại lớn. 100%
- Không đặt gần cửa sổ nếu bạn không có nhu cầu liên lạc với tòa nhà bên cạnh. Cửa số là đường vào
cho rất nhiều các loại sóng không cần thiết từ bên ngoài.
- Đặt cách xa anten của thiết bị khỏi các nguồn phát sóng khác đặc biệt là những thiết bị sử dụng tần
số từ 2.4Ghz tới 2.5Ghz. Những nguồn nhiễu thông thường bao gồm:
+ Máy vi tính và máy fax.
+ Máy photocopy, điện tho

i di động.
Page 4 of 41
Tav4 Bkav Forum
+ Lò vi sóng.



C. Tối ưu hóa thiết bị:
Một trong những thông số ít được chú ý liên quan trực tiếp đến hiệu năng làm việc của các thiết bị
wifi chính là số kênh tần. Mục đích chính của bạn là tìm ra được kênh tín hiệu tốt nhất để tránh các
sóng gây nhiễu từ mạng khác hoặc các thiết bị có tính chất phát sóng radio. (Với thiết bị chuẩn
802.11a hay a/g thì việc chọn kênh không chiếm vai trò quan trọng).
N
ếu bạn chỉ sử dụng mạng gia đình đơn giản và hàng xóm không có ai sử dụng Wifi, bạn có thể sử
dụng bất cứ kênh nào cũng được. Tuy nhiên những rắc rối sẽ xảy ra khi bạn rơi vào một trong những
trường hợp sau đây:

+ Bạn muốn tăng cường khả năng phủ sóng của mạng.
+ Bạn có nhiều Router hoặc AccessPoint phát sóng không dây buộc phải dùng nhiều kênh tần khác
nhau.
+ Bạn không phải là người duy nhất trong khu vực sử dụng mạng Wifi.
Việc tăng cường tín hiệu mạng không dây hoàn toàn khác với việc bạn cho thêm bóng đèn vào một
căn phòng để làm nó sáng lên. Những thiết bị phát sóng mạnh như Router, AccessPoint sẽ trực tiếp
gây ảnh hưởng lẫn nhau trong khoảng cách gần. Bạn cần phải đặt chúng xa nhau và đặc biệt là thiết
lập để mỗi mạng lưới sử dụng một kênh tần khác biệt.
Đối với mạng thuộc chuẩn 802.11b/g, có tất cả 11 kênh cho những thiết bị không dây. Những thiết bị
sản xuất cho thị trường Châu Âu sẽ hỗ trợ 13 kênh. Khi xảy ra tranh chấp tín hiệu khiến cho mạng bị
chập chờn, bạn có thể chọn một trong các kênh chính không bị chồng chéo tin hiệu lên nhau là
1,6,11 (1,7,13 cho Châu Âu) hoặc số kênh càng cách xa nhau càng tốt. Như vậy bạn sẽ có thể sử
dụng tới 3 mạng không dây độc l
ập trong cùng một không gian diện tích.
N
ếu như ở gần bạn có một mạng không dây nào đó, chẳng có gì ngạc nhiên nếu nó đã sử dụng kênh
1 và 11 vì đó là thiết lập mặc định của phần lớn các thiết bị phát sóng Wifi. Tuy nhiên thật đáng
buồn là bạn không thể tránh được việc bị xung đột tín hiệu một cách triệt để vì giao thức không giây
B/G chỉ có 3 kênh chính không chồng chéo như đã nói ở trên. Chính vì thế nếu trong cùng một khu
vực có từ 4 mạng không dây khác nhau trở lên, vấn đề “va chạm” sẽ trở nên càng trầm trọng hơn.
Đặc biệt khi bạn và người hàng xóm của mình mỗi người đều vừa có một Router và một Accesspoint
Wifi thì chắc chắn cả hai sẽ phải chịu những tác động không tốt đẹp gì. Giải pháp tối ưu nhất cho
vấn đề này đó là bạn hãy chủ động bàn bạc với chủ nhân của mạng “hàng xóm” để cùng tìm ra
những tùy chọn thích hợp nhất ví dụ như kênh tần 1 và 8 cho bạn, 5 và 11 cho người kia. Bạn cũng
có thể đặt Router và Access Point của mình về phía xa để giảm thiếu những tín hiệu mà hàng xóm
của bạn không muốn “nhìn thấy”. Ngoài ra, anten phát sóng có hướng cũng là một trong những giải
p
háp bạn có thể xem xét.
Khi có nhiễu, tốc độ mạng sẽ bị giảm đi đáng kể chính vì vậy, đôi khi nếu việc giảm nhiễu không
thực sự hiệu quả, bạn có thể giảm tải cho mạng không dây và hạn chế khối lượng dữ liệu được phát

đi. Trong những môi trường có nhiều thiết bị với khả năng sinh sóng radio, bạn nên sử dụng dây cáp
mạng cho những kế
t nối truyền tải nhiều thông tin nhất. Ngoài ra bạn cũng có thể xem xét phương án
nối mạng thông qua đường dây điện bằng một số thiết bị chuyên dụng ví dụ như dòng Powerline của
N
etgear. Việc bật tùy chọn SSID Broadcast cũng là một trong những yếu tố tăng tải. Mặc dù nó giúp
cho các thiết bị nhanh chóng nhận ra luồng tín hiệu mạnh nhất nhưng điều đó cũng đồng nghĩa cho
p
hép những thiết bị không mong muốn ở gần khu vực bạn kết nối ké hoặc tự động “xin phép” kết nối
vài lần trong một giây dù được hay không được phép. Chính vì thế nếu bạn chỉ có nhu cầu sử dụng
cá nhân, hãy tắt SSID Broadcast và đổi tên SSID mặc định thành giá trị khác.
Cuối cùng, hai tính năng bảo mật WEP và WPA mặc dù giữ cho thông tin trong mạng không bị mất
trộm nhưng thực tế đôi khi chúng cũng góp phần “rùa bò” cho tốc độ mạng không dây. Tắt chúng đi
sẽ tăng băng thông cho mạng nhưng cũng để lộ sơ hở cho những tay hacker. Bạn không nên làm điều
này trừ khi có những biện pháp an ninh riêng hoặc lý do đặc biệt nào đó.

D. Kiểm tra hiệu quả thiết bị:
Bạn có thể tiến hành kiểm tra sơ lược hoặc kĩ càng tùy ý, tuy nhiên rõ ràng sau khi thực hiện bất cứ
thay đổi nào, bạn sẽ muốn kiểm tra xem hiệu năng có khác biệt gì hay không. Hãy chú ý rằng khi thử
nghiệm, bạn nên tạo ra một môi trường giống với thực tế ví dụ như bật lò vi sóng, nhờ ai đó nói
chuyện điện thoại di động… trong khu vực phủ sóng wifi.
Sau đây là một vài phư
ơ
ng thức thử nghiệm thông
d
ụng:
Page 5 of 41
Tav4 Bkav Forum
1. Thử xem nó có làm việc không:
Đây là cách rẻ tiền và nhanh chóng nhất. Tất cả những gì bạn cần làm chỉ là bật thiết bị lên, xem

xem nó có hoạt động không và hiệu năng có vừa ý bạn hay không mà thôi. Nếu có, bạn chẳng cần
làm gì thêm cả.
2. Kiểm tra sức sóng bằng công cụ phần mềm:
Mỗi thiết bị wifi đều được cài đặt kèm một tiện ích phần mềm theo dõi độ mạnh của tín hiệu và
luồng dữ liệu. Thường thì chúng là một thanh ngang với các màu xanh, vàng, đỏ. Khi mức trạng thái
ở màu xanh chứng tỏ thiết bị đang nhận được luồng tín hiệu rất mạnh và băng thông tốt, khi bạn di
chuyển xa khỏi Router hay Access Point, tín hiệu sẽ dần giảm xuống và chỉ còn mức vàng. Khi tín
hiệu mạng yếu đi, băng thông sẽ tự động giảm xuống nhưng kết nối vẫn được duy trì. Khi mức trạng
thái chỉ
còn ở vạch đỏ, bạn sẽ bắt đầu gặp trục trặc như rớt mạng, tín hiệu không ổn định, dữ liệu
truyền chập chờn.
Bạn có thể nhận rõ hiệu quả mạng wifi của mình theo cách này thông qua việc đi loanh quanh trong
khu vực phát sóng với một thiết bị wifi di động trong tay như điện thoại, pocketPC hay laptop.
3. Kiểm tra khoảng cách giữa hai nguồn phát:
Hai Router hoặc AccessPoint có cùng kênh tần khi đặt càng gầ
n nhau sẽ càng dễ bị nhiễu. Bạn hãy
sử dụng một món đồ chơi wifi di động và thiết lập kết nối với một trong hai thiết bị phát rồi di
chuyển trong khoảng 2m tính từ anten. Kích hoạt chế độ dò để tìm các luồng tín hiệu mạng. Nếu bạn
nhìn thấy thiết bị khác xuất hiện chung kênh tần, bạn hãy thực hiện 1 trong 3 cách sau:
+ Di chuyển một trong hai thiết bị phát ra xa.
+ Tắt một trong hai thứ.
+ Thay đổi kênh tần của Router hoặc AccessPoint.
4. Kiểm tra tính ổn định dữ liệu:
Thanh trạng thái cho phép bạn đo khối lượng dữ liệu truyền qua mạng không dây nhưng nó không
thể báo cáo với bạn có bao nhiêu dữ liệu bị thất lạc trong quá trình vận chuyển và bị buộc phải gửi
lại. Khi những gói dữ liệu nhỏ thường xuyên bị mất (ví dụ trong môi trường nhiễu) thì tốc độ mạng
sẽ chậm, đôi khi hỏng hóc các file và độ trễ sẽ tăng lên cao. Thông thường tỉ lệ dữ liệu bị đi lạc trong
một mạng nội bổ chỉ được phép nằm trong khoảng 1% đến 2% mà thôi. Để kiểm tra thông số này
(Packet Loss), bạn làm như sau:
+ Từ màn hình Desktop của Windows, bạn mở Start > Run > nhập vào “cmd” (không có dấu ngoặc

kép) rồi nhấn Enter. Cửa sổ dòng lệnh Command sẽ xuất hiện.
+ Bạn gõ vào “ping x.x.x.x –t” trong đó x.x.x.x là địa chỉ IP của Router, AccessPoint hoặc một thiết
bị thành viên mạng mà bạn muốn kiểm tra (Ví dụ: ping 192.168.1.133 –t”). Nhấn Enter.
+ Sau thao tác này, máy tính sẽ gửi liên tục tín hiệu kiểm tra tới thiết bị mỗi giây. Khi có gói dữ liệu
đi lạc, dòng thông báo “Request Time Out” sẽ hiện ra.
+ Khi cần dừng phép thử lại, bạn nhấn Ctrl+C và đóng cửa sổ Command.



5. Xem xét băng thông:
Đây là một bước khá quan trọng để xác định hiệu quả mạng không dây vì mục đích cuối cùng của
bạn vẫn là gửi nhận dữ liệu. Bạn có thể sử dụng nhiều công cụ để thực hiện công việc này ví dụ như
module Network/Lan Bandwidth trong bộ tiện ích Sandra của Sisoftware.
N
hìn chung với sức phát triển mạnh mẽ như hiện nay của mạng không dây, việc một ngày nào đó
mọi đoạn dây lằng nhằng biến mất khỏi văn phòng cũng như căn nhà của bạn không có gì đáng ngạc
nhiên. Những nhược điểm cố hữu của Wifi như tốc độ chậm hay độ trễ cao đã và đang được giải
quyết khá triệt để. Nhiều công nghệ mới ra đời điển hình như MIMO của Airgo Network đã nâng tốc
độ kết nối vượt mức 200Mbps và trong tương lai sẽ còn cao hơn nữa. Giá thành của các thiết bị
mạng không dây hiện nay đã giảm xuống mức chấp nhận được. Chỉ chưa tới 100 USD, bạn đã sở
hữu một router Wifi loại tốt với đầy đủ các tính năng mới nhất cho công việc của mình. Hãy mạnh
dạn đến với công nghệ mới và cảm nhận sự khác biệt.


Một cách phòng chống DoS !



Để chống DOS có
r


t nhiều cách, lúc t
r
ư

c Serve
r
b

n Vũ cũng bị DOS . Vũ có viết 1 ứng
d
ụng nhỏ
Page 6 of 41
Tav4 Bkav Forum
b

ng C++\Linux . Và th

y khá hiệu qu

, các b

n có th

sử
d
ụng.
N
OTE: Cách này chỉ dùng được khi bạn sở hữu server riêng, và webserver phải là apache .


1. Phân tích nguyên lý làm việc của Aapche trong việc lưu log file :
+ Mọi user khi vào 1 website, apache sẽ ghi lần access đó vào file access_log trong folder
apache\log . Chý ý là nếu website của bạn có nhiều Image thì mỗi Image cũng được tạo 1 access trên
apache. Đều này có nghĩ là nếu site của bạn bao gồm 1 trang html và 3 image thì trên access_log sẽ
có 4 record.
+ Bình thường, 1 IP chỉ có thể access tối đa 100 lượt/giây. Trường hợp này đặt giã định Web bạn có
ít hơn 20 image, các file CSS . . . ., con số 100 này chỉ là tương đối.
+ Nếu trong 1 giây, 1 website bi truy cập đến cở 1000 lượt/s thì xem như
bị DOS.
2. Cách làm việc của chương trình.
+ Bạn viết 1 ứng dụng, định kỳ 5 phút sẽ đọc file log 1 lần.
+ Giả sữ trung bình, 1 giây trên toàn server
có 10000 lượt truy cập (tất cả các site trên server). vả
kích thuớc file access_log mỗi giây tăng 100KB. Vậy 5 phút sẽ là 600KB.
+ Nếu sau năm phút, số MB tăng đột biến,cở 1MB , thì xem như server đang bị DOS. Khi đó bạn
cho phân tích cú pháp trong file log. Nếu thấy 1 domain (vysa.jp) bị gọi nhiều lần trong 1 giây (1000
lân) . thì tiến hành LOCK IP đó lại, kg cho apache trả lời request IP đó, bằng cách DENY Ip đó
trên .htaccess . Chú ý khi phân tích file LOG, hãy tắt Apache đi, sau khi song thi open nó lên lại .

Dĩ nhiên các số liệu Vũ đưa ra chỉ là tương
đối, bạn có thể tùy biến cho phù hợp với yêu cầu của
server mà bạn dùng bạn .



Quangvu (ddth.com)


Cách diệt virus Vlove đang hoành hành


Cộng đồng Internet Việt Nam đang chứng kiến một cơn “hồng thủy” mới từ virus nội có tên Vlove,
lây lan lan qua dịch vụ tin nhắn nhanh Yahoo Messenger phổ biến nhất hiện nay. Virus gửi IM cho
toàn bộ danh sách friends mà chủ nhân hoàn toàn không biết về việc này.


Tin nhắn (message) phát tán virus có nội dung đa dạng:

Tang ban tam thiep ne` , Vui qua
ne
Vao day nhe Chuc vui ve!


Khi nhận được message này người dùng tuyệt đối không click vào link, hãy bỏ qua Trong trường
hợp đã nhiễm bị nhiễm virus này, bạn thực hiện các bước sau:

1. Download các công cụ cần thiết:

- Tải phần mềm Hijackthis để quản lý các chương trình khởi động cùng Windows.

- Load phần mềm Killbox để delete các file mà windows không cho phép.
2. Ch

y Hijackthis:
Page 7 of 41
Tav4 Bkav Forum

Click vào Do a system scan and save a logfile (hình 1)

N
hững vùng có được khoanh đỏ (hình 2) là các key do virus tạo ra bạn hãy check vào tất cả các key

đó sau đó chọn fix checked để gỡ bỏ chúng. (hình 3).



Các bạn tìm và click chọn vào các key sau:


R1 – HKCU\Software\Microsoft\Internet Exlplorer\Main,Default_Page_URL =


R1 - HKCU\Software\Microsoft\Internet Exlplorer\Main,SearchPage= />

R0 - HKCU\Software\Microsoft\Internet Exlplorer\Main,Start Page = />Page 8 of 41
Tav4 Bkav Forum



R1 - HKCU\Software\Microsoft\Internet Exlplorer\Main,First Home Page =




R1 - HKCU\Software\Microsoft\Internet Exlplorer\Main,Window Title = Power by MTVC

O4 – HKCU\ \Run: (System32) C: Windows\System32.exe

O4 - HKCU\ \RunOnce: (Windows) C: (Windows\System32\victory.jse

O11 – Options Group: (International) International*



3. Xóa file bằng Killbox:

Bạn cần delete các file sau:

C:\WINDOWS\system32.exe (hình 4)

C:\WINDOWS\s
ystem32\victory.jse
Page 9 of 41
Tav4 Bkav Forum



Kent(HCE)


Bảo mật cho các máy tính của một tổ chức



(Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các
Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network
Security.)


Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một
hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì
chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể
trực tiếp tấn công thẳng vào Computer và lấy đi những dữ liệu quý báu.



V
iệc xác định những mối đe dọa và những lỗ hỗng ở tất cả computer trong tổ
chức là điều thiết yếu và cấp bách (Quan tâm đến Security cho Computer kể
từ lúc mua, cho đến khi cất chúng vào kho - life Cycle)



Hầu hết các loại Computer nếu không có những kẽ hỡ thiếu an toàn về vật lý,
thì bản thân hệ điều hành cũng có thể phơi bày những tử huyệt, những miến
g
mồi ngon cho attacker. Security Admin phải đảm bảo an toàn và cập nhật đầy
đủ các miếng vá lỗi và thiết lập hệ thống phòng thủ trong suốt quá trình

sống” của Computer.



X
ác định những rủi ro và những mối đe dọa Computer.

Page 10 of 41
Tav4 Bkav Forum

Bảo mật suốt chu kì “sống” của một computer:

V
òng đời của một computer trải qua những giai đoạn sau:


• Tiến hành cài đặt: Trong suốt quá trình tiến hành cài đặt Hệ điều hành và
Ứng dụng, sự xâm nhập của Virus, và những lỗi cấu hình có thể là nguy cơ
trực tiếp cho Computer. Chú ý setup password cho tài khỏan built-in
A
DMINISTRATOR tại giai đoạn này theo đúng chính sách đặt password của tổ
chức. Chúng ta có thói quen không tốt ở giai đoạn này là set password null
(không đặt pssword) !



• Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an toàn
thông tin của tổ chức sau khi hoàn thành cài đặt mỗi Computer

• Bảo mật cho các Computer có vai trò đặc biệt. ví dụ Web server , Database
Server. Căn cứ trên chính sách bảo mật chuẩn, các security admin cần tăng
cường hơn nữa các xác lập bảo mật đối với các Computer đặc biệt này nh
ằm
tạo một hệ thống được bảo vệ tối đa có thể đương đầu với các kiểu tấn công
đa dạng và phức tạp từ phía attackers.

• Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên Computer (thông
thường sẽ update các Service packs, securiry updates ) Đây là điều bắt buộc
để nâng cao hơn nữa baseline security đã được thiết lập

• Tạm biệt Computer: Kết thúc vòng đời, giờ là lúc
đem chiếc Computer này
vào kho làm kỉ niệm hoặc giải phong một nó cho một ai đó cũng cần phải
security, attacker có thể lấy những thông tin còn sót lại trên HDD, hoặc các
thiết bị Media khác để khai thác những thông tin còn sót lại này.


Tầm quan trọng của việc bảo mật cho Computer

Những cuộc tấn công từ bên ngoài:


Khi một admin cài đặt software trên một computer mới, một Virus có thể lây
nhiễm vào Computer trước khi Admin này cài service pack bảo vệ hệ thống.
V
irus này sẽ khai thác lỗ hổng đã xác định, và cài tiếp vào hệ thống một chú
Trojan Horse (ví dụ như Bo 2k). Admin hoàn thành việc cài software và đưa
vào sử dụng mà không hề biết rằng Computer có thể đã nằm trong tầm kiểm
soát của một attacker ngoài hệ thống Mạng của tổ chức !

Page 11 of 41
Tav4 Bkav Forum

Hiểm họa từ bên trong:



A
dmin chọn cách cài đặt cho các Computer của tổ chức là cài đặt từ xa và
không cần phải theo dõi trong suốt quá trình cài đặt (unattended
Installation) , cách cài đặt này nhanh chóng và tỏ ra rất “professional”. Trong
suốt quá trình cài đặt operating system qua Mạng này, tài khỏan Local
administrator của các máy được cài đặt được chuyển qua Mạng dưới dạng
Clear-text (không mã hóa). Một nhân viên có chút trình độ về hệ thống và
Network, thúc đẩy bởi những động cơ bất hợp pháp có thể cài các công cụ
nghe lén và thâu tóm thông tin chuyển đi trên Mạng, đặc biệt là các Local
A

dministrator Password (nếu admin Mạng đang tiến hành cài đặt qua Mạng
cho Computer của sếp và password chuyển qua Mạng dưới dạng cleart-text
thì nguy to…vì dữ liệu của các Manager rất important và hầu hết có giá trị
economic ). Đây là một trong rất, rất nhiều những nguy cơ attack từ bên
trong Mạng nội bộ.


Những mối đe dọa phổ biến:



Mặc dù những kĩ thuật bảo mật được trang bị trên các Computer, thế nhưng
rủi ro lại đến từ yếu tố con người và những kẽ hở trong quy trình làm việc với
Computer.

V
í dụ như attacker có thể lấy thông tin từ Đĩa cứng, hoặc truy cập vào máy
tính qua các ứng dụng (không cài đặt các bản vá lỗi), mà nhân viên sử dụng,
đặc biệt là những ứng dung connecting với Internet như Chat, Internet
Browser, E-mail…



Thiết kế Security cho các Computer


Những phương thức chung secure Computer


Tiến hành cài đặt an toàn ngay từ ban đầu cho Hệ điều hành và các Ứng

dụng theo hướg dẫn:

Thực thi các cấu hình bảo mật mặc định cho HDH và ứng dụng
Chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ:
Page 12 of 41
Tav4 Bkav Forum
nkhông cài lung tung các ứng dụng và triễn khai những dich vụ không cần
thiết trên Mail, Web server của tổ chức )
Xác lập bảo vệ cho tất cả các tài khỏan mặc định của hệ thống (ví dụ: tài
khoản mặc định Administrator nên được rename vì tên này ai cũng biết, và
set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong
những cuộc tấn công dạng Brute force password)
Những file cài đặt cho HDH và application phải an toàn, phải được xác nhận
(digitally sign) từ
nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề
này , ví dụ Sign verification…
Tiến hành cài đặt phải là những Người có đủ độ tin cậy trong tổ chức.
Nên cô lập Mạng trong quá trình cài đặt . Tạo một Network riêng dành cho
việc cài đặt nếu phải cài đặt HDH, ứng dụng qua Mạng (ví dụ dùng dịch vụ
RIS của Microsoft ), điều này là thiết yếu và tăng sự an toàn, có thể chống
được sự lây nhiễm Virus từ bên ngoài hoặ
c các Built-in account như
A
dministrator được tạo ra qua Mạng từ các unattended installation scripts
không bị thâu tóm các CD cài đặt HDH, ứng dụng nên tích hợp đầy đủ các
Service packs, security updates (vá lỗi ngay trong quá trình cài đặt)


Làm thế nào để cấu hình các xác lập chuẩn bảo mật cho một tổ chức
(Security baseline)


Trước khi triển khai Computer cho tổ chức, cần xác định các security baseline.
Các security admin có thể triển khai những security baseline này trong suốt
quá trình cài đặt hoặc sau đó. Trên Microsoft Windows 2000 và Microsoft
Windows XP, các admin có thể taọ và triển khai các security templates để đạt
được những yêu cầu b
ảo mật cần thiết.


Tuân thủ những hướng dẫn sau để tạo security baseline cho các
Computer


Tạo một chính sách security baseline cho các Computer theo đúng những quy
định của tổ chức về an toàn thông tin phục vụ cho các quy trình nghiệp vụ.
Chính sách này phải đảm bảo an toàn cho Computer, HDH và các ứng dụng
nghiệp vụ…

V
í dụ: chính sách chỉ định rằng tất cả HDH trong tổ chức phải chống được
kiểu tấn công SYN-ACK (synchronize acknowledge) denial of service (DoS) tấn
công từ chối dịch vụ. Một chính sách tốt cũng hình dung được vai trò của
Computer cần bảo vệ

Page 13 of 41
Tav4 Bkav Forum

2. Tạo sẵn các security templates mẫu, cho phép chỉnh sửa. Ví dụ để bảo vệ
HDH chống lại SYN-ACK attacks, có thể đơn giản thêm vào Registry nhữn
g giá

trị mong muốn nhằm thay đổi cách thức vận hành của TCP/IP stack trong
giao tiếp Mạng với các Computer khác, như vậy có thể chống được những
cuộc tấn công kiểu này.


3. vận hành thử và Kiểm tra các security templates này. Mỗi security template
được triển khai sẽ không có các yếu tố gây cản trở HDH, các dich vụ khác,
hoặc xung đột với các ứng dụng


4. Triển khai các security templates cho Computer thông qua những công cụ
như command Secedit Group Policy, hoặc tự động hóa triển khai cho hàng
loạ
t Computer thông qua các Group Policy của Active Directory Domain (GPO)


Security cho các Computer có vai trò đặc biệt như thế nào.

A
dmin sẽ cài đặt những Ứng dụng và những dịch vụ phụ thuộc vào vai trò của
những Computer đó.

Như vậy những Computer đặc biệt này cần có những Security baseline tương
đối khác nhau để phù hợp với dịch vụ đang vận hành.

V
í dụ: Web server chạy dịch vụ Internet Information Services (IIS) cho phép
hàng ngàn truy cập mỗi ngày từ Internet với những mối nguy hiểm luôn rình
rập. Ngược lại thì một File server sẽ không chạy dịch vụ IIS và chỉ có thể truy
cập bởi những user trong mạng nội bộ . Thiết kế bảo mật cho các Computer

có vai trò đặc biệt đòi hỏi có kinh nghiệm và am hiểu chi tiết về những ứng
dụng và dịch vụ mà chúng đang vận hành. Ví dụ mộ
t Windows 2000
administrator có thể không có những kiến thức để hiểu được cách hoạt động
của một database server như Microsoft SQL Server 2000, cho dù nó được cài
đặ trên một Windows 2000.

Phải đảm bảo những cá nhân chịu trách nhiệm thiết kế bảo mật cho những
Server này có những hiểu biết cần thiết và kinh nghiệm đáp ứng được các yêu
cầu bảo mật cua tổ chức. Và cũng đảm bảo rằng tổ chức chúng ta có những
chính sách sẵn sàng, quản lý bảo mật cho các server ày khi chúng thay đổi vai
trò hoạt động. ví dụ File Server được triển khai lại thành một Web server.

Những Phương pháp chung để áp dụng Security Updates (cập nhật
Page 14 of 41
Tav4 Bkav Forum
security)

Có thể dùng những phương pháp sau để tiến hành cập nhật security cho các
Computer trên Mạng.



Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả
security updates mới nhất, các thành phần liên quan đến Windows (Windows
components) , và các driver cho thiết bị đã được cài đặt. Để sử dụng
Windows Update phải là thành viên của nhóm Administrators. Nếu phải scan
nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft
Baseline Security Analyzer) của hãng Shavlik, một partner của Microsoft. Hoặc
chuyên dụng hơn và cung c

ấp giải pháp scan bảo mật toàn diện có thể dùng
GFI Languard network security scanner của GFI, rất phổ biến với Admin.
Office Update: Scan và cập nhật những secuirty mới nhất cho bộ sản phẩm
Microsoft Office. Vá lỗi cho các sản phẩm này cũng là một việc rất quan trong
mà các Security admin cần chú ý. Chỉ thành viên nhóm Administrators mới
đuợc dùng tính năng này
Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các
Computer trong môi trường Active directory domain, các admin sẽ sử dụng
các chính sách của Domain hoặc GPO cho các OU trong Domain. Khi dùng
Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua
A
ctive Directory service, Group Policy có thể thực hiện hoàn toan 2 tự động
Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS):
Server cài đặt dịch vụ này, được xem là trung tâm phân phối các security
updateas cho các Computer trên Mạng. Admin có thể cấu hình trên các
Computer để tự động download security updates hoặc lập lịch biểu
(scheduling) download từ WSUS server này
Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS)
Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard hướng
dẫn đóng gói các Security updates và triển khai chúng đến các Computer
thông qua kho lưu trữ Software Inventory.
New Horizons VietNam (New Horizons Computer Learning centers Viet Nam)
Ho Viet Ha
Instructor Team Leader
Email:






(Security Article Series -Bài viết hướng dẫn cách thức để bảo vệ cho các
Computer của một tổ chức. Thích hợp cho những ai quan tâm đến Network
Security.)

Page 15 of 41
Tav4 Bkav Forum

Một trong những yếu tố quan tâm hàng đầu trong việc Thiết kế Security một
hệ thống thông tin đó là kiểm soát chặt chẽ tất cả Computer của tổ chức. Vì
chúng là nơi cất giữ tài sản thông tin có giá trị của tổ chức. Attacker có thể
trực tiếp tấn công thẳng vào Computer và lấy đi những dữ liệu quý báu.


V
iệc xác định những mối đe dọa và những lỗ hỗng ở tất cả computer trong tổ
chức là điều thiết yếu và cấp bách (Quan tâm đến Security cho Computer kể
từ lúc mua, cho đến khi cất chúng vào kho - life Cycle)



Hầu hết các loại Computer nếu không có những kẽ hỡ thiếu an toàn về vật lý,
thì bản thân hệ điều hành cũng có thể phơi bày những tử huyệt, những miến
g
mồi ngon cho attacker. Security Admin phải đảm bảo an toàn và cập nhật đầy
đủ các miếng vá lỗi và thiết lập hệ thống phòng thủ trong suốt quá trình

sống” của Computer.




X
ác định những rủi ro và những mối đe dọa Computer.


Bảo mật suốt chu kì “sống” của một computer:

V
òng đời của một computer trải qua những giai đoạn sau:

• Tiến hành cài đặt: Trong suốt quá trình tiến hành cài đặt Hệ điều hành và
Ứng dụng, sự xâm nhập của Virus, và những lỗi cấu hình có thể là nguy cơ
trực tiếp cho Computer. Chú ý setup password cho tài khỏan built-in
A
DMINISTRATOR tại giai đoạn này theo đúng chính sách đặt password của tổ
chức. Chúng ta có thói quen không tốt ở giai đoạn này là set password null
(không đặt pssword) !



• Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an toàn
thông tin của tổ chức sau khi hoàn thành cài đặt mỗi Computer

• Bảo mật cho các Computer có vai trò đặc biệt. ví dụ Web server , Database
Server. Căn cứ trên chính sách bảo mật chuẩn, các security admin cần tăng
cường hơn nữa các xác lập bảo mật đối với các Computer đặc biệt này nh
ằm
Page 16 of 41
Tav4 Bkav Forum
tạo một hệ thống được bảo vệ tối đa có thể đương đầu với các kiểu tấn công
đa dạng và phức tạp từ phía attackers.


• Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên Computer (thông
thường sẽ update các Service packs, securiry updates ) Đây là điều bắt buộc
để nâng cao hơn nữa baseline security đã được thiết lập

• Tạm biệt Computer: Kết thúc vòng đời, giờ là lúc đem chiế
c Computer này
vào kho làm kỉ niệm hoặc giải phong một nó cho một ai đó cũng cần phải
security, attacker có thể lấy những thông tin còn sót lại trên HDD, hoặc các
thiết bị Media khác để khai thác những thông tin còn sót lại này.

Tầm quan trọng của việc bảo mật cho Computer

Những cuộc tấn công từ bên ngoài:


Khi một admin cài đặt software trên một computer mới, một Virus có thể lây
nhiễm vào Computer trước khi Admin này cài service pack bảo vệ hệ thống.
V
irus này sẽ khai thác lỗ hổng đã xác định, và cài tiếp vào hệ thống một chú
Trojan Horse (ví dụ như Bo 2k). Admin hoàn thành việc cài software và đưa
vào sử dụng mà không hề biết rằng Computer có thể đã nằm trong tầm kiểm
soát của một attacker ngoài hệ thống Mạng của tổ chức !


Hiểm họa từ bên trong:



A

dmin chọn cách cài đặt cho các Computer của tổ chức là cài đặt từ xa và
không cần phải theo dõi trong suốt quá trình cài đặt (unattended
Installation) , cách cài đặt này nhanh chóng và tỏ ra rất “professional”. Trong
suốt quá trình cài đặt operating system qua Mạng này, tài khỏan Local
administrator của các máy được cài đặt được chuyển qua Mạng dưới dạng
Clear-text (không mã hóa). Một nhân viên có chút trình độ về hệ thống và
Network, thúc đẩy bởi những động cơ bất hợp pháp có thể cài các công cụ
nghe lén và thâu tóm thông tin chuyển đi trên Mạng, đặc biệt là các Local
A
dministrator Password (nếu admin Mạng đang tiến hành cài đặt qua Mạng
cho Computer của sếp và password chuyển qua Mạng dưới dạng cleart-text
thì nguy to…vì dữ liệu của các Manager rất important và hầu hết có giá trị
economic ). Đây là một trong rất, rất nhiều những nguy cơ attack từ bên
trong Mạng nội bộ.


Những mối đe dọa phổ biến:

Page 17 of 41
Tav4 Bkav Forum


Mặc dù những kĩ thuật bảo mật được trang bị trên các Computer, thế nhưng
rủi ro lại đến từ yếu tố con người và những kẽ hở trong quy trình làm việc với
Computer.

V
í dụ như attacker có thể lấy thông tin từ Đĩa cứng, hoặc truy cập vào máy
tính qua các ứng dụng (không cài đặt các bản vá lỗi), mà nhân viên sử dụng,
đặc biệt là những ứng dung connecting với Internet như Chat, Internet

Browser, E-mail…



Thiết kế Security cho các Computer


Những phương thức chung secure Computer


Tiến hành cài đặt an toàn ngay từ ban đầu cho Hệ điều hành và các Ứng
dụng theo hướg dẫn:

Thực thi các cấu hình bảo mật mặc định cho HDH và ứng dụng
Chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ:
nkhông cài lung tung các ứng dụng và triễn khai những dich vụ không cần
thiết trên Mail, Web server của tổ chức )
Xác lập bảo vệ cho tất cả các tài khỏan mặ
c định của hệ thống (ví dụ: tài
khoản mặc định Administrator nên được rename vì tên này ai cũng biết, và
set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong
những cuộc tấn công dạng Brute force password)
Những file cài đặt cho HDH và application phải an toàn, phải được xác nhận
(digitally sign) từ nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề
này , ví dụ Sign verification…
Tiến hành cài đặt phải là những Người có đủ độ tin cậy trong tổ
chức.
Nên cô lập Mạng trong quá trình cài đặt . Tạo một Network riêng dành cho
việc cài đặt nếu phải cài đặt HDH, ứng dụng qua Mạng (ví dụ dùng dịch vụ
RIS của Microsoft ), điều này là thiết yếu và tăng sự an toàn, có thể chống

được sự lây nhiễm Virus từ bên ngoài hoặc các Built-in account như
A
dministrator được tạo ra qua Mạng từ các unattended installation scripts
không bị thâu tóm các CD cài đặt HDH, ứng dụng nên tích hợp đầy đủ các
Service packs, security updates (vá lỗi ngay trong quá trình cài đặt)


Làm thế nào để cấu hình các xác lập chuẩn bảo mật cho một tổ chức
Page 18 of 41
Tav4 Bkav Forum
(Security baseline)

Trước khi triển khai Computer cho tổ chức, cần xác định các security baseline.
Các security admin có thể triển khai những security baseline này trong suốt
quá trình cài đặt hoặc sau đó. Trên Microsoft Windows 2000 và Microsoft
Windows XP, các admin có thể taọ và triển khai các security templates để đạt
được những yêu cầu bảo mật cần thiết.


Tuân thủ những hướng dẫn sau để tạo security baseline cho các
Computer


Tạo một chính sách security baseline cho các Computer theo đúng những quy
định của tổ chức về an toàn thông tin phục vụ cho các quy trình nghiệp vụ.
Chính sách này phải đảm bảo an toàn cho Computer, HDH và các ứng dụng
nghiệp vụ…

V
í dụ: chính sách chỉ định rằng tất cả HDH trong tổ chức phải chống được

kiểu tấn công SYN-ACK (synchronize acknowledge) denial of service (DoS) tấn
công từ chối dịch vụ. Một chính sách tốt cũng hình dung được vai trò của
Computer cần bảo vệ


2. Tạo sẵn các security templates mẫu, cho phép chỉnh sửa. Ví dụ để bảo vệ
HDH chống lại SYN-ACK attacks, có thể đơn giản thêm vào Registry nhữn
g giá
trị mong muốn nhằm thay đổi cách thức vận hành của TCP/IP stack trong
giao tiếp Mạng với các Computer khác, như vậy có thể chống được những
cuộc tấn công kiểu này.


3. vận hành thử và Kiểm tra các security templates này. Mỗi security template
được triển khai sẽ không có các yếu tố gây cản trở HDH, các dich vụ khác,
hoặc xung đột với các ứng dụng


4. Triển khai các security templates cho Computer thông qua những công cụ
như command Secedit Group Policy, hoặc tự động hóa triển khai cho hàng
loạt Computer thông qua các Group Policy c
ủa Active Directory Domain (GPO)


Security cho các Computer có vai trò đặc biệt như thế nào.

Page 19 of 41
Tav4 Bkav Forum
A
dmin sẽ cài đặt những Ứng dụng và những dịch vụ phụ thuộc vào vai trò của

những Computer đó.

Như vậy những Computer đặc biệt này cần có những Security baseline tương
đối khác nhau để phù hợp với dịch vụ đang vận hành.

V
í dụ: Web server chạy dịch vụ Internet Information Services (IIS) cho phép
hàng ngàn truy cập mỗi ngày từ Internet với những mối nguy hiểm luôn rình
rập. Ngược lại thì một File server sẽ không chạy dịch vụ IIS và chỉ có thể truy
cập bởi những user trong mạng nội bộ . Thiết kế bảo mật cho các Computer
có vai trò đặc biệt đòi hỏi có kinh nghiệm và am hiểu chi tiết về những ứng
dụng và dịch vụ mà chúng đang vận hành. Ví dụ mộ
t Windows 2000
administrator có thể không có những kiến thức để hiểu được cách hoạt động
của một database server như Microsoft SQL Server 2000, cho dù nó được cài
đặ trên một Windows 2000.

Phải đảm bảo những cá nhân chịu trách nhiệm thiết kế bảo mật cho những
Server này có những hiểu biết cần thiết và kinh nghiệm đáp ứng được các yêu
cầu bảo mật cua tổ chức. Và cũng đảm bảo rằng tổ chức chúng ta có những
chính sách s
ẵn sàng, quản lý bảo mật cho các server ày khi chúng thay đổi vai
trò hoạt động. ví dụ File Server được triển khai lại thành một Web server.

Những Phương pháp chung để áp dụng Security Updates (cập nhật
security)

Có thể dùng những phương pháp sau để tiến hành cập nhật security cho các
Computer trên Mạng.




Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả
security updates mới nhất, các thành phần liên quan đến Windows (Windows
components) , và các driver cho thiết bị đã được cài đặt. Để sử dụng
Windows Update phải là thành viên của nhóm Administrators. Nếu phải scan
nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft
Baseline Security Analyzer) của hãng Shavlik, một partner của Microsoft. Hoặc
chuyên dụng hơn và cung cấp giải pháp scan bảo mật toàn diện có thể dùng
GFI Languard network security scanner của GFI, rất phổ biến với Admin.
Office Update: Scan và cập nhật những secuirty mới nhất cho bộ sản phẩm
Microsoft Office. Vá lỗi cho các sản phẩm này cũng là một việc rất quan trong
mà các Security admin cần chú ý. Chỉ thành viên nhóm Administrators mới
đ
uợc dùng tính năng này
Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các
Page 20 of 41
Tav4 Bkav Forum
Computer trong môi trường Active directory domain, các admin sẽ sử dụng
các chính sách của Domain hoặc GPO cho các OU trong Domain. Khi dùng
Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua
A
ctive Directory service, Group Policy có thể thực hiện hoàn toan 2 tự động
Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS):
Server cài đặt dịch vụ này, được xem là trung tâm phân phối các security
updateas cho các Computer trên Mạng. Admin có thể cấu hình trên các
Computer để tự động download security updates hoặc lập lịch biểu
(scheduling) download từ WSUS server này
Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS)
Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard hướng

dẫn đóng gói các Security updates và triển khai chúng đến các Computer
thông qua kho lưu trữ Software Inventory.
New Horizons VietNam (New Horizons Computer Learning centers Viet Nam)
Ho Viet Ha
Instructor Team Leader
Email:



Chính sách an toàn Account cho Computer (Security Account
Policies )

Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính
của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ
thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên
những chính sách an toàn từ basic cho đến những kĩ năng advance mà các
Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an
toàn thông tin cho tổ chức. Ph
ần trình bày này tôi xin đề cập đến vấn đề an
ninh account (account security) và cách thức tạo account an toàn nhằm đối
phó với những kiểu tấn công rất phổ biến và hiệu quả dưới sự trợ giúp của
những công cụ phù thủy…

Chính sách về account và cách thức tạo account nghèo nàn là con đường dễ
dàng nhất cho attacker, như vậy những hình thức bảo mật khác được áp
dụng vào hệ thống như trang bị các công cụ chống maleware (prevent virus,
worm, spyware, ad-ware ), triển khai h
ệ thống phòng thủ Mạng (Firewall)
cũng sẽ không có tác dụng nào đáng kể, vì Admin quá thờ ơ trong cách thức
tạo account và đưa ra chính sách tạo account chứa đựng nhiều rủi ro này.


Y
êu cầu xác định các chính sách tạo password mạnh và đưa ra được chiến
lược an toàn account áp dụng vào an toàn thông tin của tổ chức là vấn đề
mang tính cấp bách.

Page 21 of 41
Tav4 Bkav Forum

A
. Làm thế nào để tạo và quản lý Account an toàn

Những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý
A
ccount sao cho an toàn

A
ccount phải được bảo vệ bằng password phức hợp ( password length,
password complexity)
Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch
vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)
Mã hóa account trong giao dịch trên Mạng (kể cả giao dịch trong Mạng nội
bộ)
Lưu trữ account an toàn ( nhất định database lưu giữ tai khoản phải được đặt
trên những hệ
thống an toàn và được mã hóa)
Huấn luyện nhân viên, những người trực tiếp sử dụng Computer cách thức
bảo mật account tránh rò rĩ (attacker có thể lợi dụng mối quan hệ với nhân
viên hoặc giả danh bộ phận kĩ thuật hỗ trợ xử lí sự cố hệ thống từ xa để khai
thác ), hướng dẫn cách thức thay đổi password khi cần thiết và tránh tuyệt

đối việc ghi lại account trên các stick-notes rồi gián bừa bãi trên Monitorhoặc
Keyboard ), Khóa (lock) ngay Computer khi không sử dụng, mặc định trên
các máy tính thường cũng có chính sách tự động lock computer sau môt thời
gian không sử dụng, để giúp cho những nhân viên hay quên tránh được lỗi
bảo mật sơ đẳng (lỗi này giống như việc ra khỏi nhà mà không khóa cửa)
Những người tạo và quản lý account (đặc biệt là những account hệ thống –
System accounts, và account vận hành, kiểm soát các dịch vụ - service
accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT
ĐỐI.
Disable nhữ
ng account tạm thời chưa sử dụng, delete những account không
còn sử dụng.
Tránh việc dùng chung Password cho nhiều account
Khóa (lock) account sau một số lần người sử dụng log-on không thành công
vào hệ thống.
Có thể không cho phép một số account quản trị hệ thống và dịch vụ, không
được log-on từ xa (remote location log-on), vì những hệ thống và dịch vụ này
rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bên trong
(internal Network), nếu có nhu cầu quản trị và support từ xa Security Admin
v
ẫn dễ dàng thay đổi chính sách để đáp ứng nhu cầu.
Các Security admin khi log-on vào Server chỉ nên dùng account có quyền hạn
thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùng account
System hoặc Service (ví dụ Microsoft Windows hỗ trợ command run as thông
qua run as service để cho phép độc lập quản trị các thành phần của hệ thốn
g,
các dịch vụ mà không cần phải log-on vào máy ban đầu bằn
g account admin).
Điều này giúp chúng ta tránh được các chương trình nguy hiểm đã lọt vào
Page 22 of 41

Tav4 Bkav Forum
máy tính chạy với quyền admin, khi đó các admin thật sự của Computer sẽ
gặp nhiều rắc rối.
V
á tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công “đặc quyền
leo thang” (bắt đầu lọt vào hệ thống với account thông thường và sau đó leo
thang đến quyền cao nhất)
Trên đây là những phần trực quan nhất mà Admin Security cần hình dung cụ
thể khi thiết kế chính sách bảo mật account (account security policies). Một
trong những chính sách bảo vệ hệ thống cần phải xem xet kĩ lưỡng nhấ
t
nhưng thông thường dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các con
đường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thông
tin account), attacker nắm được vulnerabilities ( yếu điểm ) này, nên lợi dụng
khai thác rất hiệu quả.
B. Phân tích và thiết kế các chính sách an toàn cho account.

Phân tích nh
ững rủi ro và xác định các mối đe dọa đối với account:
A
ccount cho một User sẽ xác định những hành động mà User đó có thể thực
hiện.
V
iệc phân loại account sẽ chỉ ra những cấp độ bảo vệ thích hợp khác nhau.
Các account trên hệ thống sẽ nhận được 2 loại quyền cơ bản:
User rights (Quyền hệ thống): Là loại đặc quyền mà User được hệ thống cho
phép thực thi những hành động đặc biệt (ví dụ: Quyền Backup Files Và
Folders, thay đổi thời gian hệ thống, shutdown hệ thống…)



Trên Windows các bạn có thể type command secpol.msc tại RUN, để open
Local Security Settings\ local policies\ User rights assignment là nơ
i xác lập
các User rights của hệ thống
Permissions (Quyền truy cập): Được kiểm soát bởi DACLs (Discretionary
access control lists) của hệ thống, được phép truy cập vào các File/Folder hay
A
ctive Directory objects (trong Domain) (ví dụ User A được quyền
Read/Modify đối với Folder C:\Data, User B được Full Control đối với OU
Business )
Chú ý trong việc cấp phát Permission cho account, nên đưa account vào
Group để dễ kiểm soát, tránh việc phân quyền mang tính cá nhân cho một
account nào đó. Điều này tăng cường khả năng kiểm soát account, vì khi số
lượng account của hệ thống (Local hay Domain) tăng lên thì việc tổ chức này
tạo sự an toàn và dễ kiểm soát hơn.
Những kẽ hở từ Account có thể tạo cơ hộ
i cho attacker:

Password:
Password quá yếu (độ dài password quá ngắn, các kí tự đơn giản, lấy ngày
tháng năm sinh, tên những bộ phim, địa danh, nhân vật nổi tiếng , đặt cho
password).
Page 23 of 41
Tav4 Bkav Forum
Dùng cùng password cho nhiều account. password được dán bừa bãi lên
Monitor/Keyboard, hoặc lưu password vào một text file không bảo vệ.
Chia sẽ password hệ thống của mình cho bạn đồng nghiệp…
Cấp phát đặc quyền:
Cấp phát đặc quyền Administrator cho các User.
Các services của hệ thống không dùng Service account.

Cấp phát User right không cần thiết cho account.
V
iệc sử dụng account:
Log-on vào máy với account Administrators khi thi hành những tác vụ thông
thường.
Tạo những User account cho phép quyền quản trị các tài khoản khác. Kích
hoạt những tài khoản không còn được sử dụng (ví dụ nhân viên đã nghỉ việc,
tài khỏan vẫn được lưu hành trên hệ thống )
Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account:
Chính sách tạo password sao cho an toàn thực sư là một trong những yếu tố
chính để bảo vệ tài kho
ản. Chính sách này bao gồm các yếu tố chính như sau:

Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụng
tối đa của password trước khi user phải thay đổi password. Thay đổi password
theo định kì sẽ giúp tăng cường an toàn cho tài khoản
Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi
(minimum password age). Admin có thể thiết lập thờigian này khoảng vài
ngày, trước khi cho phép user thay đổi password của họ.
Thực thi password history: Số lầ
n các password khác biệt nhau phải sử dụng
qua, trước khi quay lại dùng password cũ. Số Password history càng cao thì
độ an toàn càng lớn.
Chiều dài password tối thiểu (minimum password length) cần phải đặt. Càng
dài càng an toàn
Password phải đạt yêu cầu phức hợp: không chỉ về độ dài mà còn về độ phức
hợp của các kí tự đặt password (ví dụ bạn có thể thấy sự khác biệt giữa
password và P@ssW0rd)
Khi dùng password phức hợp cần quan tâm:
Không sử dụng họ và tên

Chứa ít nhất 6 kí tự

Có thể đan xen chữ hoa,(A Z) thường (a z), và các kí tự đặc biệt như: !@#$
%^&*()
A
ccount lockout: Sẽ bị khóa tài khoản trong một thời gian nhất định, nếu như
sau một số lần log-on không thành công vào hệ thống. Mục đích của chính
sách này nhằm ngăn chặn các cuộc tấn công dạng brute force vào account để
dò password.
Trên đây là những vấn đề cốt lõi trong việc tạo và quản lý Account sao cho an
toàn, nhằm đáp ứng các yêu cầu khắt khe trong chính sách an toàn thông tin
của tổ chức và đối với các Security Admin thiết nghĩ vấn đề này không nên
Page 24 of 41
Tav4 Bkav Forum
chễnh mãng hoặc thờ ơ, vì đây là “ngõ vào” đầu tiên mà attacker luôn ưu tiên
trong việc thăm dò, khai thác yếu điểm của hệ thống.



New Horizons VietNam (New Horizons Computer Learning Centers VietNam)
Ho Viet Ha
Instructor Team Leader Email:



Bảo vệ máy tính trên Internet

Thực hiện: Lê Thu




Chỉ cần kết nối máy tính vào Internet thì ngay lập tức sẽ có kẻ tìm cách đột nhập vào máy tính của bạn.
Trước đây, khi đột nhập thành công vào một chiếc máy tính nào đó, vi rút máy tính chỉ tìm cách ăn cắp
thông tin có trong máy. Ngày nay, không chỉ vậy, máy tính của bạn còn bị vi rút sử dụng làm bàn đạp
tấn công vào các hệ thống máy tính khác.

Muốn hệ thống máy tính của mình vững chắc thì không thể sử dụng chỉ một giải pháp mà cần phải phố
i
hợp nhiều biện pháp khác nhau: Luôn cập nhật bản sửa lỗi cho Windows và phần mềm ứng dụng, cấu
hình lại cho trình duyệt, cài đặt phần mềm chống vi rút và luôn cập nhật thông tin vi rút mới nhất. Sử
dụng tường lửa (firewall) để giám sát cả hai chiều thông tin (từ máy tính đi ra và từ ngoài vào). Và cuối
cùng, đừng quên cài đặt thêm các tiện ích phòng chống chương trình “gián điệp” (spyware) xâm nhập.
Thật may, tất cả các công cụ trên đều có sẵ
n và miễn phí.

Cập nhật bản sửa lỗi

Đa số các phần mềm ứng dụng, nhất là các sản phẩm do Microsoft sản xuất, đều có tính năng tự động
cập nhật bản sửa lỗi qua Internet. Cơ chế này trong thời gian qua đã chứng minh tác dụng hữu ích của
nó trong việc hạn chế thiệt hại cho người sử dụng (khi một lỗ hổng trong phần mềm bị phát hi
ện và lợi
dụng).

Trong hệ thống máy tính chạy Windows XP đã cài phiên bản SP2, thủ tục để hệ thống tự động cập nhật
bản sửa lỗi mới nhất như sau: nhấn phải biểu tượng My Computer, chọn menu Properties.Automatic
Updates, trong màn hình System Properties đánh dấu chọn ở mục có nhãn Automatic (recommended),
khai báo khoảng thời gian máy tính thực hiện chức năng này (thường chọn giá trị mặc định), cuối cùng
nhấn OK. Với các phầ
n mềm bảo vệ máy tính như chống vi rút và tường lửa cũng tương tự, bạn chỉ cần
kết nối máy tính vào Internet và kích hoạt chức năng tự động cập nhật là xong, các công việc còn lại

phần mềm sẽ tự động đảm nhiệm. Với các phần mềm không có chức năng tự động cập nhật thì cũng có
menu để người dùng khởi động chế độ cập nhậ
t bản sửa lỗi mới nhất từ website của nhà sản xuất.

Giải pháp bắt buộc

Nếu như cách đây vài năm bạn có thể tự tin vào kinh nghiệm hay kiến thức tin học của mình để tự ngăn
ngừa máy tính bị xâm nhập bất hợp pháp, thì giờ đây biện pháp này không còn hiệu quả. Vi rút máy tính
hay đúng hơn là các chương trình máy tính nguy hiểm đã tìm được vô số cách rất hợp pháp để “âm
th
ầm” xâm nhập vào máy tính mà bạn không hề cảm nhận thấy sự khác biệt. Do đó, để an toàn và tiện
lợi, nên chọn một phần mềm chống vi rút nào đó giúp bạn bảo vệ máy tính.

Năm ngoái, phần mềm PC-cillin Internet Security của Trend Micro được chọn là phần mềm chống vi rút
được ưa chuộng nhất. Hiện tại có một số sản phẩm miễn phí làm việc rất hiệu quả, ví dụ như: AVG Free
Edition của Grisoft (hình 1), hay Avast 4 Home Edition c
ủa Alwil các sản phẩm này cũng có tính năng
tự động cập nhật thông tin vi rút mới từ website của nhà sản xuất.

Page 25 of 41
Tav4 Bkav Forum

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×