Tải bản đầy đủ (.pptx) (22 trang)

Nghiên cứu các lỗ hổng bảo mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (776.27 KB, 22 trang )

ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Đề tài:
Nghiên cứu các lỗ hổng bảo mật
GVHD: Ths Nguyễn Đức Bình


Các lỗ hổng bảo mật
Khái Niệm Lỗ Hổng Bảo Mật:




Lỗ hổng bảo mật là những lỗi phần mềm-lỗi trong đặc điểm kỹ thuật và thiết kế, nhưng đa số là lỗi trong lập trình.



Đây là những lỗ hổng nằm ủ

Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi.

mình trong hệ thống phần mềm
của chúng ta, đợi đến khi bị phát
hiện. Khi đó, chúng có thể được
dùng để tấn công các hệ thống.


Các lỗ hổng bảo mật

 Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ của dịch vụ, thêm quyền đối với
người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệ thống.



 Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài ra các chương trình ứng dụng
hay dùng cũng chứa các lỗ hổng bảo mật như Word, các hệ cơ sở dữ liệu, …


Phân loại các loại lỗ hổng bảo mật:
Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt. Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ
thống gồm :

 1/- Các lỗ hổng loại A :
– Rất nguy hiểm.
– Đe dọa tính toàn vẹn và bảo mật của hệ thống.
– Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống.
– Gây ra việc phá hỏng toàn bộ hệ thống.
– Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng.


Phân loại các loại lỗ hổng bảo mật:



Ví dụ :
Đối với các Web Server chạy trên hệ điều hành Novell. Các Web server này có một scripts là convert.bas. Khi
người tấn công chạy file này, có thể đọc được toàn bộ nội dung các file trên hệ thống.
Những lỗ hổng loại này tồn tại trên các phần mềm sử dụng. Các chương trình thường hay được sử dụng như FTP,
Telnet, Gopher, SendMail, … nhất là các phiên bản cũ thường chứa các lỗ hổng bảo mật loại A.


Phân loại các loại lỗ hổng bảo mật:


 2/- Các lỗ hổng loại B :
- Có mức độ nguy hiểm trung bình.
- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ.
- Thường có trong các ứng dụng, dịch vụ trên hệ thống.
- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật.


Phân loại các loại lỗ hổng bảo mật:



Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ
thống Linux để thực hiện gởi thư điện tử cho những người sử dụng trong mạng nội bộ.


Phân loại các loại lỗ hổng bảo mật:

 3/- Các lỗ hổng loại C :
- Có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ thống.
- Cho phép thực hiện các phương thức tấn công từ chối dịch vụ (Dinal of Services) gọi tắt là DoS.
- Ít phá hỏng dữ liệu hay cho phép quyền
truy cập bất hợp pháp vào máy tính.


Phân loại các loại lỗ hổng bảo mật:
DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng
trệ dẫn đến tình trạng hệ thống đó từ chối người sử dụng truy cập vào hệ thống một cách hợp pháp.
Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong một khoảng thời gian liên tục
làm cho hệ thống quá tải. Khi đó, hệ thống server sẽ đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ các maý
khách gởi tới. Và công việc của người sử dụng hệ thống bị tấn công là restart lại hệ thống



Phân loại các loại lỗ hổng bảo mật:



Ví dụ:
Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hay JavaScript. Người ta sẽ làm
treo hệ thống của người sử dụng trình duyệt Web của Nescape bằng những bước sau :
- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape.
- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục mà trong mỗi cửa sổ đó nối đến
các Web Server khác nhau.


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

Nguy cơ thứ nhất: Các ứng dụng di động.

 Nhận diện:Không có gì ngạc nhiên khi các smartphone đang trở thành mục tiêu nóng và mới mẻ cho các malware


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

 Giải pháp bảo vệ.
Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android
Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng đó có thể là các malware… miễn phí. Thay
vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang
web đánh giá ứng dụng có uy
tín khác như AppGuide của
PC World.Và nên tránh cài đặt các

ứng dụng mà bạn không rõ nguồn gốc
xuất xứ


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

Nguy cơ thứ 2:Các lừa đảo trên các mạng xã hội

 Nhận diện.


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

 Biện pháp tự bảo vệ bạn:


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo.

 Nhận diện.


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

 Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật

[antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới và
tiềm tàng, cập nhật chúng thường xuyên. Và không bao giờ tải một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn
thấy khi online hoặc từ các trang thứ ba khác.



5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

Nguy cơ thứ 4: Các tài liệu PDF.

 Nhận diện.


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

 Biện pháp tự bảo vệ bạn:


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng

 Nhận diện.


5 nguy cơ bảo mật nghiêm trọng trong năm 2012.

 Biện pháp tự bảo vệ bạn:


Kết Luận
Tóm lại, lỗ hổng bảo mật khá nguy hiểm. Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá
hoại. Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc
xích các lổ hỗng bảo mật.

Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ
hổng bảo mật,


Phân loại các loại lỗ hổng bảo mật:
Ví dụ như :
- CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện
trên mạng Internet. Địa chỉ : />- CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên
quan đến bảo mật cho bộ năng lượng Hoa Kỳ. Địa chỉ : />- FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư
nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet. Địa chỉ : .



×