Tải bản đầy đủ (.doc) (25 trang)

An toàn bảo mật trên HĐH windows

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (280.02 KB, 25 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ

BÀI TẬP LỚN
Đề tài: An toàn và bảo mật trên HĐH windows

Sinh viên thực hiện :
Phạm Hữu Thiết
Tạ Thị Thanh Thùy
Tô Quang Hiền
Nguyễn Anh Tú
Giáo viên hướng dẫn : Lê Đức Thuận
Lớp : AT8B
-Hà Nội,9/2014-
Mục lục
L i m uờ ở đầ 1
Ch ng I: T ng quan v h th ng b o m t c a h i u hành windows qua ươ ổ ề ệ ố ả ậ ủ ệ đ ề
các phiên b nả 2
1.Windows 95 - Kh i u cho v n b o m tở đầ ấ đề ả ậ 2
Ch ng II: Nguyên lý an toàn và b o m t trên H H windowsươ ả ậ Đ 6
Ch ng IV: So sánh tính an toàn và b o m t gi a windows và H H Linuxươ ả ậ ử Đ 15
Microsoft ã bán c khá nhi u ph n m m firewall.đ đượ ề ầ ề 15
Có th nói ngay c m t file c th ã b thay i nh th nào nh vi c ể đượ ộ ụ ể đ ị đổ ư ế ờ ệ
ghi nh t ký. H n n a vi c phân quy n ch t ch khi n cho vi c xóa, ghi mà ậ ơ ữ ệ ề ặ ẽ ế ệ
không c phép tr nên khó kh n h n r t nhi u so v i Windows.đượ ở ă ơ ấ ề ớ 15
Firewall là m t thành ph n c a h th ng. Firewall c a Linux n i ti ng là ộ ầ ủ ệ ố ủ ổ ế
áng tin c y.đ ậ 15
B o m t v n là v n mà chính Microsoft th a nh n là khó kh n nh t. Có ả ậ ẫ ấ đề ừ ậ ă ấ
r t nhi u l i c báo cáo và công b . Các l i này gây ra thi t h i l n v kinh ấ ề ỗ đượ ố ỗ ệ ạ ớ ề
t cho b n thân Microsoft và các công ty khách hàng.ế ả 15
Quy n truy c p file hi n còn n gi n:ề ậ ệ đơ ả
READ - WRITE - EXECUTE dành CHO USER - GROUP - OTHER 15


Ch ng V: S l c v tính n ng an toàn và b o m t trên win 7ươ ơ ượ ề ă ả ậ 16
Tài li u tham kh o:ệ ả 23
Lời mở đầu
Ngày nay, nhu cầu sử dụng máy tính trở nên vô cùng quan trọng trong mọi hoạt
động xã hội, song song với sự phát triển bùng nổ của mạng máy tính nói chung và
mạng Internet nói riêng thì nguy cơ phải đối mặt với hàng loạt các đe dọa tiềm
tàng như virus, sâu máy tính, các kiểu tấn công, xâm nhập, vv…là rất lớn. Vấn đề
bảo đảm an ninh, an toàn cho thông tin trên mạng ngày càng là mối quan tâm hàng
đầu của các công ty, các tổ chức, các nhà cung cấp dịch vụ. Việc bảo vệ an toàn và
bảo mật dữ liệu và người dùng là một vấn đề cấp thiết, vì vậy việc lựa chọn một hệ
điều hành phù hợp, có khả năng bảo mật tốt, độ tin cậy cao là rất quan trọng . Hệ
điều hàh windows ra đời mang theo nhiều đặc tính an toàn bao hàm các cơ chế bảo
mật tốt nhất hiện nay. Hơn nữa, windows là một trong những thách thức lớn đối
với tình trạng xâm nhập bất hợp pháp do tính phổ biến và rộng rãi của nó . Vì vậy,
em nhận thấy rằng vấn đề nghiên cứu cơ chế an toàn của hệ điều hành windows là
cần thiết. Điều này mang lại cho em sự say mê và là lý do lựa chọn đề tài nghiên
cứu : “an toàn và bảo mật trên hệ điều hành windows”. Đề tài giúp cải thiện đáng
kể tư duy và sự hiểu biết về hệ điều hành windows đối với một sinh viên an toàn
thông tin như chúng em.
Mục tiêu của đề tài là nghiên cứu tìm hiểu cơ chế bảo mật trong hệ điều hành
windows, qua đó thấy được tầm quan trọng của cơ chế khi thực hiện các vấn đề
bảo mật.
Nội dung của đề tài gồm 5 chương:
Chương I: Tổng quan về hệ thống bảo mật của hệ điều hành windows qua các
phiên bản
Chương này đánh giá một các tổng quát về hệ điều hành, lịch sử phát triển, ưu
nhược điểm về hệ điều hành windows .
Chương II: Nguyên lý an toàn và bảo mật trên HDH windows
Nguyên lý,Cơ chế an toàn và bảo mật trong HĐH windows .
Chương III: Phân Tích hệ thống API windows

Phân tích chi tiết chức năng nhiệm vụ của hệ thống API trong HĐH windows.
Chương IV: So sánh tính an toàn và bảo mật giửa windows và linux
Chương V : Sơ lược về tính năng an toàn và bảo mật trên windows 7
1
Chương I: Tổng quan về hệ thống bảo mật của hệ điều
hành windows qua các phiên bản
Trên hầu hết các phiên bản Windows, hệ thống bảo mật luôn là vấn đề nhức nhối
nhất, bởi hệ điều hành này luôn là cái đích để các hacker nhắm đến.
Từ lâu, vấn đề bảo mật trên các phiên bản Windows luôn nhận được sự quan tâm
sát sao của cộng đồng IT, bởi Windows là hệ điều hành phổ biến nhất trên toàn thế
giới. Hệ thống bảo mật của Windows trên từng phiên bản cụ thể luôn nhận được
rất nhiều lời khen, nhưng cũng không ít lời phàn nàn. Với sự ra đời của Windows 8
trong thời gian tới, người ta hy vọng sẽ không còn phải phàn nàn về các lỗ hổng
bảo mật của hệ điều hành này. Dưới đây là những dấu mốc nổi bật trong quá trình
phát triển của hệ thống bảo mật trên các phiên bản Windows:
1.Windows 95 - Khởi đầu cho vấn đề bảo mật
Trước khi Windows 95 ra đời, những chiếc máy tính còn khá sơ sài với hệ điều
hành phổ biến là MS-DOS. Các khái niệm như virus máy tính, hacker còn xa lạ với
người dùng. Tuy nhiên, sự xuất hiện của hệ điều hành này đã thay đổi toàn bộ. Các
hacker trên thế giới đã ngay lập tức đánh dấu Windows 95 vào “bản đồ tấn công”
của mình. Những chiếc máy tính cài hệ điều hành này đứng trước rủi ro cao về vấn
đề bảo mật, do các cuộc tấn công thông qua trình duyệt Web Internet Explorer và
nền tảng ActiveX. Vào năm 1998, giám đốc phát triển hệ thống bảo mật của hệ
điều hành Windows NT - Karan Khanna - đã phải thừa nhận sự yếu kém của công
nghệ bảo mật tích hợp trên Windows 95 và Windows 98. Ông cho biết, về cơ bản
Windows 95 và 98 được lập trình với những tính năng bảo mật phù hợp với từng
đối tượng khách hàng. Tuy nhiên, tại thời điểm phát triển sản phẩm, hãng đã không
lường trước được sự đa dạng cũng như cường độ của các cuộc tấn công. Chính vì
lý do đó mà hacker đã lợi dụng lỗ hổng bảo mật trong phần mềm Back Orifice của
Microsoft để chiếm quyền kiểm soát máy tính từ xa. Trong khi đó, nhóm hacker

Cult of the Dead Cow chia sẻ, họ thực hiện cuộc tấn công để tạo sức ép lên
Microsoft trong việc cải thiện tính bảo mật trên hệ điều hành của mình.
2.Windows NT 4.0 - Lỗ hổng bảo mật bị khai thác rầm rộ
Bảo mật tiếp tục là một vấn đề nhức nhối sau khi “gã khổng lồ” phần mềm tung ra
phiên bản Windows NT 4.0 vào năm 1996, đi kèm một lỗ hổng bảo mật cho phép
hacker có thể chiếm quyền quản lý hệ thống máy tính. Từ đó, người dùng truy cập
Internet sẽ bị dẫn đến những trang web có nội dung xấu. Bên cạnh đó còn một số
lỗ hổng nghiêm trọng khiến Microsoft phải dừng cung cấp các bản vá lỗi bảo mật,
có những lỗi rất nặng không thể sửa bằng các bản vá mà phải tiến hành lập trình lại
rất nhiều phần trên hệ điều hành.
2
3.Windows 98 - Lỗ hổng bảo mật tiếp tục gây họa
Microsoft lên tiếng xác nhận về một lỗi bảo mật trong các phiên bản Windows 98
và 95. Theo đó, toàn bộ hệ thống máy tính có thể bị “đánh sập” nếu như người
dùng truy cập vào một trang web có chứa mã độc hoặc mở e-mail từ tài khoản
Hotmail hoặc một dịch vụ webmail nào khác. Ngoài ra, còn có một số vấn đề liên
quan đến việc rò rỉ thông tin cá nhân đối với những máy tính cài Windows 98.
Chuyên gia bảo mật Richard Smith cho biết, những văn bản được tạo bởi hai ứng
dụng văn phòng Word và Excel sẽ được gửi đến Microsoft trong quá trình đăng ký
tự động của Windows 98. Bên cạnh đó, Smith còn phát hiện thêm lỗi cho phép một
số trang web có thể ăn cắp thông tin đăng ký phần mềm của người dùng.
4.Windows 2000 - Sự bệ rạc của hệ thống bảo mật
Cuối những năm 90 và đầu những năm 2000 là khoảng thời gian vất vả đối với
những người phát triển Windows 2000 và các chương trình khác của Microsoft khi
phải đối mặt với một loạt những vấn đề bảo mật, đặc biệt là sự tấn công của những
“siêu virus” như: Melissa, ILoveYou, Blaster, Code Red và Nimda Lúc này,
nhóm hacker Cult of the Dead Cow tiếp tục “hoành hành” với phiên bản mới của
phần mềm chiếm dụng quyền điều khiển máy tính từ xa, phần mềm có thể hoạt
động trên cả Windows NT, Windows 2000 và Windows XP. Sự yếu kém của hệ
thống bảo mật chính là cơ sở để malware tấn công vào máy chủ thông tin Internet

(IIS), gây hiện tượng tràn bộ nhớ đệm. Tác hại của những đợt tấn công này có thể
kể đến như: hacker chiếm quyền kiểm soát máy chủ chạy Windows 2000 thông
qua IIS, nghiêm trọng hơn kẻ gian có thể xâm nhập vào máy tính thông qua địa chỉ
IP của người dùng, sự xuất hiện của lỗi bảo mật Plug and Play giúp hàng loạt virus
thoải mái “gặm nhấm” tài nguyên của máy tính. Ngoài ra, với phiên bản hệ điều
hành này, các hacker còn có thể tấn công vào máy tính thông qua lỗi bảo mật liên
quan đến DNS.
5.Window XP - Kỷ nguyên của công nghệ tường lửa
Mặc dù vẫn còn nhiều lỗi bảo mật bị khai thác, liên quan đến lỗ hổng TCP/IP và
lỗi bảo mật của tính năng Windows Help and Support Center, cùng nhiều lỗi khác,
Window XP đã khiến người dùng yên tâm hơn phần nào với sự cải thiện nhiều ở
khả năng chống đỡ các cuộc tấn công. Đặc biệt hơn, khi Microsoft tung ra phiên
bản Service Pack 2, tên mã “Springboard”, với hệ thống tường lửa có khả năng tự
động cập nhật và ngăn chặn những cuộc tấn từ bên ngoài nhờ công nghệ Data
Execution Prevention.
6.Windows Server 2003 - 'Khởi đầu không như mơ'
3
Vào tháng 1 năm 2002, hệ thống bảo mật của Microsoft đã có những khoảnh khắc
lóe sáng, với bức thư nổi tiếng của Bill Gates gửi tới toàn bộ nhân viên. Trong bức
thư này, Bill Gates nhấn mạnh tới việc tập trung phát triển và cải thiện hệ thống
bảo mật trên hệ điều hành của mình và đưa ra khái niệm Trustworthy Computing.
Nỗ lực của “gã khổng lồ” phần mềm này cũng đã được đền đáp, khi họ trở thành
hình mẫu cho những công ty phần mềm khác noi theo trong việc phát triển các
công cụ bảo vệ thông tin của người dùng. Tuy nhiên, thành quả đạt được về bảo
mật của Microsoft chưa thể bao phủ toàn bộ các sản phẩm của hãng. Chính vì vậy,
chỉ chưa đầy hai tháng sau khi phát hành Windows Server 2003, các kỹ sư của Bill
Gates đã phải tung ra một bản vá lỗi bảo mật. Theo đó, các trang web có nội dung
xấu hoặc chứa mã độc hại hoàn toàn có thể làm tê liệt hệ thống máy chủ. Lỗ hổng
này có liên quan đến trình duyệt web Internet Explorer 6 được tích hợp trên
Windows Server 2003 cũng như các phiên bản hệ điều hành khác của Microsoft.

Mặc dù, gặp phải một số rắc rối ngay khi mới phát hành, nhưng Windows Server
2003 vẫn được các chuyên gia công nghệ thông tin đánh giá là an toàn hơn nhiều
so với tất cả các phiên bản hệ điều hành trước đó của hãng.
7.Windows Vista - Thành quả của sự nỗ lực
Sau khi Bill Gates có những cam kết với cộng đồng IT, toàn bộ nguồn nhân lực
của Microsoft đã rất cố gắng để phát triển một phiên bản hệ điều hành đáp ứng
được sự chờ đợi của người dùng về vấn để bảo mật, đó chính là thời điểm
Windows Vista xuất hiện. Khi mà hầu hết các lỗ hổng bảo mật trên phiên bản hệ
điều hành mới đã được khắc phục, Windows Vista vẫn gặp một số sự cố từ các
cuộc tấn công của những loại virus mới, bao gồm, sâu Storm gây ảnh hưởng lớn
cho hàng triệu máy tính trên thế giới và trojan Zeus với khả năng ăn cắp thông tin
tài khoản ngân hàng. Windows Vista ra đời với rất nhiều cải tiến bảo mật, nhưng
đáng chú ý nhất chính là chức năng User Account Control (UAC). Nó cho phép
người dùng có thể điều khiển máy tính thoải mái trong phạm vi an toàn đối với hệ
thống, từ đó giảm thiểu những thiệt hại do các phần mềm độc hại gây ra. Bên cạnh
đó, hệ điều hành mới còn được Microsoft bổ sung thêm chương trình chống phần
mềm gián điệp, tăng cường bộ lọc chống lừa đảo trên trình duyệt Internet Explorer
7 và mặc định vô hiệu hóa Active X. Một tính năng bảo mật khác là Bitlocker
(chương trình mã hóa) cũng được bổ sung trên Windows Vista.
8.Windows Server 2008 - Giảm thiểu các cuộc tấn công
Microsoft giới thiệu tới người dùng phiên bản hệ điều hành dành Windows Server
2008, với sự bổ sung của tính năng Server Core. Tính năng này cung cấp một môi
trường tối thiểu để vận hành các vai trò máy chủ cụ thể, giảm bớt các yêu cầu về
bảo trì, quản lý và bề mặt tấn công đối với những vai trò máy chủ đó.
4
Theo Microsoft, tính năng này giúp giảm thiểu đáng kể bề mặt tấn công của hệ
điều hành đồng thời giảm đến 70% các cuộc tấn công vào lỗ hổng bảo mật so với 5
năm trước đây.
9.Windows 7 - Chặn đường sống của virus Autorun trên US
Thời đại của Windows 7 mở ra với những vấn đề bảo mật không đáng kể. Vẫn có

những lỗ hổng cần phải vá lại, chẳng hạn như lỗi Zero-Day liên quan đến giao thức
chia sẻ thông tin Server Message Block, tuy nhiên nó không quá nghiêm trọng như
những gì mà Microsoft đã gặp trong quá khứ. Bên cạnh đó, rất nhiều cải thiện về
bảo mật đã được “gã khổng lồ” này đưa ra. Chương trình mã hóa Bitlocker trên
Windows 7 đã được mở rộng hỗ trợ cả những thiết bị lưu trữ di động. Đối mặt với
sự hoành hành và phát tán của sâu Conficker thông qua thiết bị lưu trữ USB,
Microsoft đã lập trình để Windows 7 có cách thức “giao tiếp” mới với USB, khiến
Conficker không thể tự động kích hoạt thông qua chức năng AutoRun.
10. Windows 8,8.1 - Mới nhất và an toàn nhất
Theo đánh giá của chuyên gia công nghệ Seth Rosenblatt, Windows 8 phát hành
vào tháng 10 tới đây sẽ là hệ điều hành an toàn nhất từ trước đến nay của
Microsoft, với nhiều tính năng bảo mật như: tăng cường sức mạnh cho phần mềm
diệt virus Windows Defender tích hợp sẵn trên Windows 8, tính năng khởi động an
toàn của giao thức UEFI (ngăn chặn sự tấn công của rootkit hay bootkit), tính năng
SmartSceen Filter hỗ trợ các trình duyệt Web phổ biến Internet Explorer, Firefox
hay Chrome để ngăn chặn các trang web lừa đảo và độc hại, cùng với đó là khả
năng quản lý mật khẩu đăng nhập các dịch vụ trên Internet rất thông minh.
5
Chương II: Nguyên lý an toàn và bảo mật trên HĐH
windows
Từ khi hệ điều hành windows trở nên phổ biến và thông dụng với nhiều người
dùng thì nhu cầu bảo vệ tính toàn vẹn của hệ thống xuất hiện . Hệ thống phải sử
dụng nhiều kỹ thuật bảo vệ hiện đại để tăng sự tin cậy, ngăn ngừa tác hại do phá
hoại. bảo vệ là vấn đề nội bộ:trong quá trình hoạt động , chương trình phải tuân thủ
chính sách sử dụng tài nguyên. Cơ chế bảo vệ làm tăng tính tin cậy bằng cách phát
hiện lỗi tiềm ẩn tại giao diện giửa các hệ thống con . Phát hiện sớm có thể tránh
được trường hợp lỗi tại hệ thống con này ảnh hưởng xấu đến hệ thống con khác.
Tài nguyên được bảo vệ không bị lạm dụng bởi người dùng chưa kiểm chứng ,
hoặc không có quyền truy cập . Hệ thống bảo vệ cung cấp phương thức để phân
biệt giửa truy cập được phép và truy cập trái phép.

Bản chất của các cơ chế, nguyên lý an toàn và bảo mật trên HĐH windows đó là
đảm bảo an toàn, bảo mật cho hệ thống và cho người dùng.
 An toàn hệ thống (Security)
Bảo vệ hệ thống (protection) là một cơ chế kiểm soát việc sử dụng tài nguyên của
các tiến trình hay người sử dụng để đối phó với các tình huống lỗi có thể phát sinh
từ trong hệ thống . Trong khi đó khái niệm an toàn hệ thống (security)muốn đề cập
đến mức độ tin cậy mà hệ thống duy trì khi phải đối phó không những với các vấn
đề nội bộ, mà còn cả với những tác hại đến từ môi trường ngoài .
• Các vấn đề về an toàn hệ thống
Hệ thống được gọi là an toàn nếu các tài nguyên được sử dụng đúng như quy ước
trong mọi hoàn cảnh. Kém may mắm là điều này hiếm khi đạt được trong thực tế !
Thông thường, an toàn bị vi phạm vì các nguyên nhân vô tình hay cố ý phá hoại.
Việc chống đỡ các phá hoại cố ý là rất khó khăn và gần như không thể đạt hiệu quả
hoàn toàn. Bảo đảm an toàn hệ thống ở cấp cao chống lại các tác hại từ môi trường
ngoài như hoả hoạn, mất điện, phái hoại cần được thực hiện ở 2 mức độ vật
lý (trang bị các thiết bị an toàn cho vị trí đạt hệ thống ) và nhân sự (chọn lọc cẩn
thận những nhân viên làm việc trong hệ thống ). Nếu an toàn môi trường được
bảo đảm khá tốt, an toàn của hệ thống sẽ được duy trì tốt nhờ các cơ chế của hệ
điều hành (với sự trợ giúp của phần cứng).
Lưu ý rằng nếu bảo vệ hệ thống có thể đạt độ tin cậy 100%, thì các cơ chế an toàn
hệ thống được cung cấp chỉ với hy vọng ngăn chặn bớt các tình huống bất an hơn
là đạt đến độ an toàn tuyệt đối.
• Kiểm định danh tính (Authentication)
6
Để đảm bảo an toàn, hệ điều hành cần giải quyết tốt vấn đề chủ yếu là kiểm định
danh tính (authentication). Hoạt động của hệ thống bảo vệ phụ thuộc vào khả năng
xác định các tiến trình đang xử lý. Khả năng này, đến lượt nó, lại phụ thuộc vào
việc xác định được người dùng đang sử dụng hệ thống để có thể kiểm tra người
dùng này được cho phép thao tác trên những tài nguyên nào.
Cách tiếp cận phổ biến nhất để giải quyết vấn đề là sử dụng password để kiểm

định đúng danh tính của người dùng. Mỗi khi người dùng muốn sử dụng tài
nguyên, hệ thống sẽ kiểm tra password của người dùng nhập vào với password
được lưu trữ, nếu đúng, người dùng mới được cho phép sử dụng tài nguyên.
Password có thể đuợc để bảo vệ từng đối tượng trong hệ thống, thậm chí cùng một
đối tượng sẽ có các password khác nhau ứng với những quyền truy xuất khác nhau.
Cơ chế password rất dễ hiểu và dễ sử dụng do vậy được sử dụng rộng rãi, tuy
nhiên yếu điểm nghiêm trọng của phương pháp này là khả năng bảo mật password
rất khó đạt được sự hoàn hảo, những tác nhân tiêu cực có thể đoán ra password của
người khác nhờ nhiều cách thức khác nhau.
• Mối đe dọa từ các chương trình
Trong môi trường mà một chương trình được tạo lập bởi người này lại có thể được
người khác sử dụng, có thể xảy ra các tình huống sử dụng không đúng, từ đó dẫn
đến những hậu qủa khó lường.
• Bảo vệ an toàn hệ thống
An toàn và bảo vệ hệ thống là chức năng không thể thiếu của các hệ điều hành hiện
đại.
• Mục tiêu bảo vệ hệ thống (Protection)
Mục tiêu của việc bảo vệ hệ thống là:
Bảo vệ chống lỗi của tiến trình : khi có nhiều tiến trình cùng hoạt động, lỗi của
một tiến trình j phải được ngăn chặn không cho lan truyền trên hệ thống làm ảnh
hưởng đến các tiến trình khác. Đặc
biệt , qua việc phát hiện các lỗi tiềm ẩn trong các thành phần của hệ thống có thể
tăng cường độ tin cậy hệ thống ( reliability) .
Chống sự truy xuất bất hợp lệ : Bảo đảm các bộ phận tiến trình sử dụng tài nguyên
theo một cách thức hợp lệ được qui định cho nó trong việc khai thác các tài nguyên
này .
7
Vai trò của bộ phận bảo vệ trong hệ thống là cung cấp một cơ chế để áp dụng
các chiến lược quản trị việc sử dụng tài nguyên . Cần phân biệt khái niệm cơ chế
và chiến lược:

Cơ chế : xác định làm thế nào để thực hiện việc bảo vệ, có thể có các cơ chế phần
mềm hoặc cơ chế phần cứng.
Chiến lược: quyết định việc bảo vệ được áp dụng như thế nào : những đối tượng
nào trong hệ thống cần được bảo vệ, và các thao tác thích hợp trên các đối tượng
này
Để hệ thống có tính tương thích cao , cần phân tách các cơ chế và chiến lược được
sử dụng trong hệ thống. Các chiến lược sử dụng tài nguyên là khác nhau tùy theo
ứng dụng, và thường dễ thay đổi . Thông thường các chiến lược được lập trình viên
vận dụng vào ứng dụng của mình để chống lỗi truy xuất bất hợp lệ đến các tài
nguyên, trong khi đó hệ thống cung cấp các cơ chế giúp người sử dụng có thể thực
hiện được chiến lược bảo vệ của mình.
1.Cơ chế xác thực.
Vấn đề an ninh hàng đầu trong windows đó là xác thực người dùng . hoạt động cảu
hệ thống bảo vệ phụ thuộc vào khả năng định danh các tiến trình đang chạy. Khả
năng này lại phụ thuộc vào việc có xác định được người dùng nào tạo ra tiến trình
2.Cơ chế kiểm chứng
Tài nguyên trong HĐH windows có thể là phần cứng ( bộ vi xử lý, phân đoạn bộ
nhớ, máy in, ổ đĩa cứng, băng twf0 hay phần mềm ( file, chương trình , semaphone
) và được windows gán cho một định danh duy nhất . chỉ có thể sử dụng tài nguyên
thông qua các thao tác đã được định nghĩa tường minh. Tiến trình chỉ được phép
truy cập đến những tài nguyên được phép.
3.Mã hóa
Khi mạng máy tính trở nên phổ biến, nhiều thông tin bí mật đưuọc truyền qua
những môi trường không tin cậy ( thông tin có thể bị nghe trộm hoặc bị thay đổi ).
Để giử bí mật thông tin cho người dùng và tài nguyên thì HĐH windows hay bất
kỳ một HĐH nào khác cũng đều sử dụng phương pháp mã hóa.
4.Phòng tránh virus và các phần mềm độc hại
• Firewall
• Phần mềm diệt virus
8

Chương III: Phân Tích hệ thống API windows
1.API hỗ trợ cơ chế xác thực
a. Giới thiệu lập trình xác thực trên môi trường local
• Là quá trình xác minh thông tin đăng nhập của một tài khoản nào đó
trên windows
• Tài khoản đăng nhập là tài khoản được lưu tại local
• sử dụng tiến trình để quản lý xác thực gọi là local security subsystem
service(lsa)
b. Quá trình xác thực trên local
• khởi động máy , nhấn CTRL-ALT-DELETE
• tiến trình dành cho việc đăng nhập hoạt động , winlogon. Exe cấm tất
cả các tiến trình khác
• GINA nhận USERNAME và PASSWORD từ người dùng gửi tới
LSA
• LSA chuyển thông tin xác thực tới KERBEROS
• KERBEROS không xác thực được vì không tìm thấy KDC( không có
domain controller)
• KERBEROS chuyển lại gói xác thực cho LSA
• LSA nhận lại và chuyển gói xác thực qua giao thức NTLM để cử lý
• NTLM kiểm tra thông tin xác thực dựa và cơ sở dữ liệu file sam. nếu
không thành công gửi kết quả đến LSA. LSA gọi GINA báo người
dùng USERNAME không hợp lệ, yêu cầu nhập lại
• Nếu xác thực thành công , LSAtạo ra một ACCESS TOKEN cho
phiên LOGON của USER
• dựa vào ACCESS TOKEN đề xuất với trạng thái hệ thống phù hợp
với USER
c. API xác thực và quản lý tài khoản
Đối với việc xác thực bằng LSA có hai hàm xác thực quan trọng đó là :
9
• LogonUser

• LsaLogonuser
d. API quản lý tài khoản
Tên hàm Ý nghĩa hàm
NetUserAdd Thêm một tài khoản người dùng vào hệ thống Server. Hàm này
nhận về các thông tin gồm tên Server sẽ chứa tài khoản người
dùng đó, mật khẩu cũng như quyền hạn ban đầu của người dùng.
Nếu thực hiện hàm này thành công, giá trị được trả về là
NERR_Success. Nếu không thành công sẽ trả về giá trị lỗi (Xin
mời xem tham khảo để biết thêm thông tin chi tiết).
NetUserDel Xóa một tài khoản người dùng trên Server. Hàm này nhận về các
thông tin gồm tên Server sẽ chứa tài khoản đó, tên tài khoản muốn
xóa. Nếu thực hiện thành công, hàm này sẽ trả về lỗi (Xin mời
xem tham khảo để biết thêm thông tin chi tiết)
NetUserGetInfo Lấy thông tin của một tài khoản người dùng trên Server. Hàm này
nhận về các thông tin gồm tên của Server, tên tài khoản người
dùng cần lấy thông tin, cấp độ của dữ liệu (dữ liệu ở đây là thông
tin về tài khoản người dùng).
NetUserSetInfo Thiết lập các thông tin đối với một tài khoản người dùng.
NetUserEnum Lấy về danh sách tài khoản người dùng trên Server. Nếu Server là
NULL thì sẽ lấy về danh sách tài khoản người dùng trên máy local
e. API quản lý quyền hạn tài khoản
10
NetAcce
ssAdd
Thêm quyền hạn cho một User đối với một tài nguyên cụ thể
NetAccessD
el
Xóa một quyền hạn nào đó trên tài nguyên đối với người dùng hoặc
nhóm người dùng trên Server.
NetAccessE

num
Lấy về danh sách các quyền của người dùng hoặc nhóm người dùng
đối với một tài nguyên cụ thể.
NetAccessC
heck
Kiểm tra người dùng hoặc nhóm người dùng cụ thể có quyền
đối với một tài nguyên cụ thể hay không
NetAccessG
etInfo
Lấy về danh sách quyền đối với một tài nguyên cụ thể
NetAccessS
etInfo
Hàm thiết lập quyền đọc và ghi trên tài nguyên cụ thể cho tất
cả người dùng và nhóm người dùng.
2.API hỗ trợ phân quyền
• ACCESS TOKEN
• SECURITY DESCRIPTOR
a. ACCESS TOKEN
• Chứa thông tin định danh, định danh nhóm
• Chứa danh sách quyền hạn của tài khoản và nhóm mà tài khoản đó
là thành viên
b. SECURITY DESCRIPTOR
Khi một đối tượng được windows chỉ định một security descriptor để chứa
thông tin bảo mật về đối tượng như:
• Discretionary access control list (DACL): Tài khoản, nhóm nào được
quyền truy xuất đối tượng
11
• System access control list (SACL):Thông tin điều khiển hệ thống ghi
nhận lại những hành động truy cập tới đối tượng.
3.API hỗ trợ cơ chế theo dõi hệ thống

Bản chất của quá trình cài đặt even log trên windows cho các ứng dụng
• TẠO EVENT SOURCE TRONG REGISTRY ĐỂ CHỨA CÁC
EVENT LOG SẼ ĐƯỢC GHI XUỐNG ỨNG DỤNG
• TẠO EVENT MESSAGE FILE ĐƯỢC EVENT SOURCE LIÊN
KẾT ĐẾN.
• GHI EVENT MESSAGE FILE XUỐNG
• ĐỌC NHỮNG THÔNG TIN TRONG EVENT, CÙNG NHỮNG
THÔNG TIN LIÊN QUAN ĐỂ THEO DÕI HỆ THỐNG
 API LOG FILE
GetEventLogInformation Lấy thông tin về một event cụ thể trong event log
GetNumberOfEventLogRecords Nhận về số lượng các event được ghi trong event
log
GetOldestEventLogRecord Lấy về con số thể hiện cho event đã được ghi lâu
nhất trong event log
NotifyChangeEventLog Hàm này dùng cho ứng dụng khi muốn nhận một
thông báo rằng có event đã được ghi
OpenBackupEventLog Mở một tập tin event log đã được backup trước.
Tập tin được backup bằng hàm
BackupEventLog. Khi chúng ta mở một tập tin
backup cũng như chúng ta mở một event log
trong registry bằng hàm RegisterEventLog, kết
quả là sẽ nhận được handle của event log.
12
OpenEventLog Hàm này dùng để mở một event log và lấy về
một handle của event log đó. Sau khi sử dụng
xong event log này, cần đóng lại handle của
event log bằng cách gọi hàm CloseEventLog
ReadEventLog Hàm này đọc toàn bộ những thông tin trong một
event log đã được ghi trước trong hệ thống
RegisterEventSource Hàm này dùng để lấy về handle của một event

source đã được đăng ký trước trong registry. Sau
khi mở và sử dụng xong cần đóng handle của
event source bằng cách gọi hàm
DeregisterEventSource
ReportEvent Ghi một event tới event log
4.API hỗ trợ cơ chế mã hóa
Sử dụng các hàm của CRYPTOAPI trong các file: advapi32.dll và
crypt32.dll. Để thực hiện mả việc mã hóa và bảo mật .
Tên hàm Ý nghĩa và cách sử dụng
CryptAcquireContext Hàm này dùng để lấy handle của container
dùng để lưu key, của một CSP. Handle này
lấy về dùng để những hàm trong
CryptoAPI sử dụng cho quá trình mã hóa.
CryptDecrypt Hàm này dùng để giải mã dữ liệu đã được
mã hóa bằng hàm CryptEncrypt
13
CryptDeriveKey Hàm này dùng để tạo ra một khóa mã hóa
bí mật từ một dữ liệu nào đó (ví dụ
password)
CryptDestroyKey Hàm này dùng để giải phóng handle của
một khóa đã được sử dụng trước đó. Sau
khi gọi hàm này, khóa sẽ không còn sử
dụng được nữa.
CryptEncrypt Hàm này dùng để mã hóa dữ liệu
CryptExportKey Hàm này dùng để đưa một khóa (cặp khóa)
từ CSP ra để ứng dụng khác có thể sử
dụng, theo một cách thức bảo mật. Đầu
tiên handle của khóa sẽ được đưa tới hàm
này, sau đó hàm này sẽ trả về một key
BLOB. Key BLOB này có thể được gửi

trên mạng internet tới cho thành phần khác
sử dụng mà vẫn đảm bảo được độ an toàn,
bí mật của khóa. Key BLOB này sẽ không
có ích gì cho đến khi người nhận dùng hàm
CryptImportKey để đưa khóa (cặp khóa)
vào CSP của họ.
CryptGenKey Hàm này tạo ra một khóa mã hóa bí mật
hoặc một cặp khóa public/private dùng cho
CSP trong việc mã hóa
CryptGetUserKey Hàm này dùng để lấy handle của một cặp
khóa public/private của user
CryptImportKey Hàm này chuyển khóa mã hóa từ BLOB
sang CSP
CryptReleaseContext Hàm này giải phóng handle của CSP vào
key container
14
Chương IV: So sánh tính an toàn và bảo mật giửa
windows và HĐH Linux
Tính chất nguồn mở của Linux cho phép bất cứ người nào có thể xem xét tính
bảo mật của nó, sửa đổi theo ý của họ. Trên thực tế các đoạn code của Linux bị sửa
đổi rất nhanh và nhiều bởi những lập trình viên còn non kinh nghiệm. Không có
một tổ chức hay một quy tắc nào quy định về việc xem xét lại các đoạn mã đó.
Những lập trình viên của HĐH dòng Unix không mấy hứng thú với vấn đề này.
Tuy nhiên Linux có một hệ thống firewall và các công cụ phát hiện xâm nhập rất
đáng nể phục.
Microsoft luôn luôn đảm bảo rằng sản phẩm của họ là an toàn, bảo mật cao. Tuy
nhiên thực tế cho thấy điều đó không lấy gì làm đảm bảo. Các sản phẩm của họ
cũng không cho phép những hội đồng thanh tra có thể xem xét. Vì Windows là
một hệ điều hành mã nguồn đóng cho nên người dùng không có cách nào để sửa
chữa hoặc dự báo được các lỗi

WINDOWS LINUX
Ưu điểm
Các tùy chọn bảo mật phong phú . có
đủ các chương trình ghi nhận thống
kê các tác vụ bất hợp lệ
Tính bảo mật cao đã được kiểm tra và xác
nhận bởi hàng triệu người dùng và chuyên
gia trên thế giới
Microsoft đã bán được khá nhiều phần
mềm firewall.
Có thể nói ngay được một file cụ thể đã bị
thay đổi như thế nào nhờ việc ghi nhật ký.
Hơn nữa việc phân quyền chặt chẽ khiến
cho việc xóa, ghi mà không được phép trở
nên khó khăn hơn rất nhiều so với Windows.
Firewall là một thành phần của hệ thống.
Firewall của Linux nổi tiếng là đáng tin cậy.
HẠN CHẾ
Bảo mật vẫn là vấn đề mà chính
Microsoft thừa nhận là khó khăn nhất.
Có rất nhiều lỗi được báo cáo và công
bố. Các lỗi này gây ra thiệt hại lớn về
kinh tế cho bản thân Microsoft và các
công ty khách hàng.
Quyền truy cập file hiện còn đơn giản:
READ - WRITE - EXECUTE dành CHO
USER - GROUP - OTHER
Chưa có các chương trình thống kê, ghi
nhận và phát hiện các tác vụ không hợp lệ
một cách chuyên nghiệp.

15
Chương V: Sơ lược về tính năng an toàn và bảo mật
trên win 7
Windows 7 có thể được coi là bước đầu hoàn thiện những tính năng bảo mật cao
cấp của dòng hệ điều hành Windows, sau những tính năng cơ bản của XP, những
thử nghiệm mới của Vista.
1.AppLocker
AppLocker là giải pháp mới của Microsoft để điều khiển các ứng dụng có thể quản
lý được (còn gọi là quản lý theo dạng whitelisting). AppLocker được tích hợp trực
tiếp vào nhân của Windows 7, được xem như là một thay thế vượt trội hơn cho cơ
chế chính sách giới hạn phần mềm dựa trên GPO (Group Policy Objects) còn gọi
là SRPs (Software Restriction Policies). AppLocker bổ sung thêm nhiều policy
quản lý phần mềm linh hoạt hơn.
Các tính năng điều khiển ứng dụng của AppLocker chỉ được tích hợp trong các
stock-keeping unit (SKU) Windows 7 Enterprise. Phiên bản Enterprise chỉ giới
hạn cho những người dùng đăng kí Enterprise Agreement/Software Assurance
(EA/SA). Tuy nhiên, cơ chế SRPs cung cấp khả năng quản lý ứng dụng cũ hơn phổ
biến trên Windows XP và Vista thì có sẵn trong tất cả các phiên bản enterprise,
business và Ultimate của Windows 7, Vista, XP (Các phiên bản Home mặc định
không cho chỉnh sửa GPO). Hiện tại AppLocker không thay thế hoàn toàn cho
SRPs, mà người dùng có thể sử dụng cả hai trên cùng một máy.
2.User Account Control
User Account Control (UAC) không phải là một kỹ thuật hay ứng dụng riêng rẽ
mà là một tập hợp của những công nghệ nhằm phục vụ cho hai chức năng chính –
thứ nhất và quan trọng nhất là tăng cường khả năng tương thích cho user khi chạy
ứng dụng với tư cách standard user, và thứ hai là tăng cường khả năng bảo vệ cho
hệ thống khi user chạy ứng dụng với tư cách administrator.
Tất cả các phiên bản Windows 7 đều có tích hợp UAC.
3.BitLocker
BitLocker được MS đưa ra để đáp ứng nhu cầu full disk encryption (FDE) nhằm

bảo vệ các file hệ thống và dữ liệu người dùng. Thông qua việc mật mã hóa nội
dung của phân vùng ổ đĩa, nội dung sẽ được bảo vệ khỏi những truy cập trái phép.
16
BitLocker được giới thiệu lần đầu trong Windows Vista và được cải tiến khá nhiều
trong Win 7.
BitLocker chỉ có với các Enterprise SKU của Windows 7, giới hạn cho người dùng
đăng kí EA/SA. Các policy cho BitLocker được quản lý qua GPO.
4.BitLocker To Go
Được phát triển trong cùng nhóm sản phẩm với BitLocker, và chia sẻ nhiều mã
nguồn giống nhau, BitLocker To Go là giải pháp của M$ cho nhu cầu mật mã hóa
những thiết bị lưu trữ di động. BitLocker To Go ra đời nhằm khắc phục những hạn
chế quan trọng của phiên bản BitLocker trên Windows Vista.
BitLocker To Go chỉ có trên Enterprise SKU của Windows 7. Những policy của nó
cũng được điều khiển thông qua GPO.
5.Internet Explorer 8 Security
IE 8 tiếp tục cuộc cách mạng trình duyệt của M$ với điểm nhấn về hỗ trợ những
tiêu chuẩn Internet. IE8 được xây dựng trên những nền tảng bảo mật đã triển khai
trong IE7.
Tất cả các phiên bản của Windows 7 đều có sẵn IE8. IE8 cũng có sẵn cho Vista,
XP SP2.
6.DirectAccess
DirectAccess (DA) là giải pháp VPN cho phép người dùng từ xa có thể truy cập
những tài nguyên mạng nội bộ một cách trong suốt. Có khái niệm tương đồng với
giải pháp Server and Domain Isolation (SDI – được triển khai dưới nhiều dạng
khác nhau từ Windows Server 2000, cho phép những kết nối được xác thực từ máy
chủ đến máy chủ vào trong mạng nội bộ của một tổ chức), DA mở rộng khái niệm
này để tạo ra những kết nối tin cậy đến người dùng ở những mạng từ xa (như mạng
công cộng hay ở nhà hoặc mạng của tổ chức khác). DA tận dụng khả năng của
IPSec và IPv6 có sẵn trong Windows 7 để thiết lập các phiên làm việc an toàn (có
thể tùy chọn các cơ chế ESP, AH và mã hóa payload trong IPSec) để bảo vệ kênh

truy cập vào tài nguyên của tổ chức từ những mạng không quản lý được.
DA chỉ có sẵn trong Enterprise SKU của Windows 7 và phiên bản Ultimate. Các
policy cho DA được quản lý qua GPO. Ngoài ra để triển khai DA cần có 1 DA
17
server ở vùng biên của mạng nội bộ, chạy Windows Server 2008 R2 hay mới hơn,
đã join vào AD domain.
7.Windows Services Hardening
Được giới thiệu lần đầu ở Windows Vista, Windows Services Hardening (WSH)
cho phép triển khai cơ chế Access Control Lists (ACLs) trên những services của
Windows. Về cơ bản, các nhà phát triển có thể liệt kê những hành động cụ thể nào
của các dịch vụ trên Windows được tương tác với những đối tượng cụ thể nào của
mức hệ điều hành trên Widnows (cơ chế Whitelisting). Đây là một công nghệ bảo
mật rất mạnh, bảo vệ hệ thống khỏi những xâm nhập nhắm vào các lỗ hổng có thể
được nhúng vào trong những dịch vụ của hệ điều hành.
Tất cả các SKU của Windows 7 đều có WSH. WSH không được quản lý qua GPO
mà thay vào đó là qua registry và các thiết lập cấu hình của từng máy. Cơ chế này
được bật mặc định cho các dịch vụ của Windows.
8.Windows Firewall
Windows Firewall là tường lửa cá nhân hai chiều của MS được tích hợp cho
Windows 7. Cũng giống như nhiều công nghệ bảo mật khác trong Windows 7,
firewall 2 chiều đã được giới thiệu lần đầu với Windows Vista, cùng với nền tảng
thú vị Windows filtering. Về mặt chức năng, Windows Firewall giữ nguyên
với Windows 7. Tuy nhiên về mặt cấu trúc, đã có một số thay đổi trong nền tảng
Windows filter để xây dựng firewall. Nền tảng đó đã được thiết kế lại để trở nên
theo module (modular) nhiều hơn.
Tất cả các phiên bản Windows 7 đều có Windows Firewall. Các policy của nó
được điều khiển qua GPO.
9.ASLR, DEP and Safe Unlinking
Address Space Layout Randomization (ASLR) về cơ bản là kỹ thuật làm ngẫu
nhiên hóa các bảng lời gọi hệ thống (system call) cho mỗi hệ thống Windows Vista

lúc khởi động, tạo một nhân tố phát sinh đa dạng, khác nhau trên các hệ thống
giống nhau. Bằng cách này, một đoạn mã tấn công vào một offset bộ nhớ nhất định
sẽ có thể có hiệu quả trên một máy nhưng thất bại trên một máy khác giống y hệt.
Như vậy đòi hỏi những tay viết mã độc phải dùng cách tấn công brute force hoặc
không nhắm đến offset bộ nhớ nữa, cả hai cách sẽ gây khó khăn cho các hacker.
Data Execution Prevention (DEP) sử dụng sự hỗ trợ của phần cứng từ các bộ vi xử
lí Intel và AMD để loại bỏ các cuộc tấn công chèn mã vào vùng nhớ (memory
18
injection). DEP dùng phần cứng để áp dụng một luật “Không thực thi mã từ những
vùng trong bộ nhớ đã được đánh dấu là dành cho dữ liệu”. Luật này ngăn chặn một
tỉ lệ lớn các cuộc tấn công chèn mã vào vùng nhớ (chẳng hạn tấn công tràn bộ
đệm).
MS cũng thêm vào kỹ thuật Safe Unlinking ở Windows 7, có chức năng bảo vệ
tương tự như DEP nhưng ở mức nhân hệ điều hành. Safe Unlinking là một đoạn
mã ở mức kernel hỗ trợ cho việc cấp phát và thu hồi các vùng nhớ được thực hiện
bởi Windows 7 kernel. Safe Unlinking thực hiện một loạt các kiểm tra trước khi bộ
nhớ được thu hồi để đảm bảo là hacker không cố gắng xâm nhập vào hệ điều hành
bằng cách được gọi là pool overrun (tương tự như buffer overflow, nhưng ở mức
kernel).
Tất cả các phiên bản của Windows 7 đều có sẵn ASLR, DEP và Safe Unlinking.
10.USB Device Control
Hỗ trợ cơ chế điều khiển các thiết bị kết nối qua cổng USB dựa trên policy, bao
gồm ngăn truy cập, cho phép truy cập đọc và ghi.
Cơ chế điều khiển thiết bị USB được tích hợp trong tất cả các phiên bản của
Windows 7, được quản lý thông qua GPO.
11.Kernel Patch Protection & Signed Device Drivers với Win 7 64-bit
Kernel Patch Protection (KPP) trước đây được gọi là PatchGuard là một đoạn mã
ở mức kernel dùng để bảo vệ kernel Windows không bị kẻ tấn công đánh chặn,
thay đổi mã nguồn (hay còn gọi là “hook”). KPP giám sát xem những tài nguyên
trọng yếu được kernel sử dụng hay chính mã nguồn của kernel có bị thay đổi

không. Nếu phát hiện ra một thay đổi trái phép vào những cấu trúc dữ liệu hoặc mã
nguồn nhất định, hệ điều hành sẽ phát lệnh tắt toàn bộ hệ thống. Cơ chế này giúp
ngăn chặn một số phần mềm xấu như key logger, nhưng đồng thời cũng có thể gây
cản trở với những phần mềm bảo mật hợp lệ can thiệp vào kernel để giám sát các
hoạt động ở mức kernel của Windows.
Vì những driver thiết bị được tải vào kernel mode có toàn quyền truy cập hệ thống
nên MS giới hạn lại khả năng cho phép user tải những driver thiết bị không rõ ràng
vào hệ điều hành. Các driver giờ đây bắt buộc phải được digitally sign.
Tất cả các phiên bản 64 bit của Windows 7 đều được tích hợp KPP và yêu cầu
device driver được chứng nhận (cũng như với Windows Vista 64 bit, Windows
19
Server 2003 64 bit R2 và mới hơn). Các phiên bản 32 bit của Windows 7 không có
chức năng này.
12.Network Access Protection
Network Access Protection (NAP) là giải pháp điều khiển truy cập vào tài nguyên
mạng dựa trên một nhận dạng của máy client tuân theo chính sách an toàn của tổ
chức.NAP cho phép quản trị mạng xác lập các mức truy cập vào mạng dựa trên
client là ai, thuộc nhóm nào, và mức độ tuân thủ của client với chính sách của tổ
chức. Nếu một client không thỏa mãn chính sách, NAP cung cấp cơ chế tự động
thiết lập lại cho client đáp ứng đủ yêu cầu và sau đó tăng mức độ truy cập vào
mạng cho client một cách tự động.
Nền tảng này được giới thiệu đầu tiên trong Windows Vista (sau đó là XP SP3) và
về cơ bản không thay đổi gì trong Windows 7.
Tất cả các phiên bản business và enterprise của Windows 7 (Home và Starter
không nằm trong diện này) đều có tích hợp NAP client.
13.Windows Defender
Windows Defender là công cụ chống phần mềm gián điệp (Anti-Spyware) đầu tiên
được tích hợp trong Windows Vista và giữ nguyên với Windows 7.
Có sẵn trong tất cả các phiên bản của Windows 7.
14.Domain Name Systems Security Extensions Support

Domain Name Systems Security Extensions Support (DNSSEC) được định nghĩa
đầu tiên vào năm 1999, bổ sung các chữ kí điện tử dựa trên cơ chế mật mã hóa vào
các kết quả truy vấn DNS, giúp loại trừ khả năng một kẻ tấn công chèn vào các kết
quả giả mạo. Tuy nhiên DNSSEC không ngăn chặn được tất cả các lỗ hổng liên
quan đến DNS (chẳng hạn tấn công phishing hay lạm dụng sự cho phép trong nội
bộ (authorized insider abuse)), và nó đòi hỏi toàn bộ nền tảng DNS phải được nâng
cấp và có khả năng tạo cũng như xác nhận chữ ký điện tử. Riêng Windows 7,
chương trình DNS client được tích hợp có thể bảo vệ giao tiếp ở mức cuối (last-
hop communication) giữa client và DNS server, và nó cũng có khả năng kiểm tra
server có công nhận một vùng (zone) được ký điện tử hay không.
Chức năng DNSSEC được hỗ trợ lần đầu trên Windows 7 và có sẵn cho tất cả các
phiên bản, gồm cả Home và Starter. Đối với phiên bản Enterprise, DNSSEC được
điều khiển thông qua GPO.
20
15.Windows Audit
Windows Audit subsystem được giới thiệu với Windows Vista và được cải tiến
trong Windows 7. Nó cung cấp cơ chế sàng lọc chi tiết các record của tất cả các sự
kiện trong Windows 7 trong một audit log.
Có sẵn trong tất cả các SKU Windows 7 và Windows Server 2008. Audit policy
của Windows là một phần của Security Policy trong GPO và được quản lý thông
qua GPO.
16.Rights Management Services Client
MS tích hợp một chương trình Rights Management Services (RMS) client vào
Windows 7. RMS là công nghệ quản lý giấy phép số của MS(Digital Rights
Management – DRM) ra đời năm 2002. RMS client được giới thiệu đầu tiên trong
Vista và giữ nguyên với Windows 7.
Tất cả các phiên bản business và enterprise của Windows 7 đều được tích hợp.
17. Kết luận
Nhìn chung, MS không ngừng đẩy mạnh các tính năng về bảo mật cho hệ điều
hành chiến lược của mình. Tuy nhiên nhiều tính năng chỉ có cho người dùng

Enterprise (có đăng kí EA/SA) nên không phải mọi người sử dụng Windows 7 đều
tiếp cận được với các công nghệ này. Trong bài viết tới ta sẽ đi sâu hơn 1 chút,
phân tích một số ưu, khuyết điểm chính của những công nghệ này, để xem thật sự
M$ bảo vệ người sử dụng được đến mức nào.
21
Kết luận
Khi làm và nghiên cứu đề tài “An toàn và bảo mật trên HĐH windows”
chúng em đã tự trang bị cho mình một số kiến thức và thực tế trên hành trang của
một kỹ sư trước khi ra trường, điều này mang lại rất nhiều thuận lợi cho việc tiếp
xúc và trải nghiệm với thực tế về sau. Sau một thời gian nghiên cứu tìm hiểu đề tài,
chúng em đã thực hiện được một số việc như sau:
- Đánh giá một các tổng quát về hệ điều hành, lịch sử phát triển, ưu nhược
điểm về hệ điều hành windows .
- Nguyên lý,Cơ chế an toàn và bảo mật trong HĐH windows .
- Phân tích chi tiết chức năng nhiệm vụ của hệ thống API trong HĐH
windows.
- Sơ lược về tính năng an toàn và bảo mật trên win 7
Tuy nhiên do thời gian làm có hạn nên vẫn còn một số vấn đề chúng em chưa giải
quyết được đó là:
- Vẫn chưa thể nêu hết về tất cả các cơ chế an toàn và bảo mật trong HĐH
Windows
- về tính năng an toàn và bảo mật trên một số windows khác, ví dụ windows
8…
Bản thân nhóm đã rất cố gắng tìm hiểu tài liệu từ nhiều nguồn thông tin khác nhau
như là giáo trình, sách ,internet,…Cũng như vốn hiểu biết của mình về đề tài thì
không sao tránh khỏi thiếu sót. Kính mong được sự đóng góp ý kiến của quý thầy
cô để nhóm chúng em có thể hoàn thiện hơn về báo cáo và là cơ sở vững chắc để
sau này ra trường làm việc. Chúng em xin chân thành cảm ơn!
22
Tài liệu tham khảo:

1. Giáo trình nguyên lý hệ điều hành ( Hồ Đắc Phương)
2.
pdf.htm?page=6
3.
hanh-voi-7-de-tai-chon-loc-389603.html
4.
5.
ban-phan-1-post268941.html
6.
23

×