Tải bản đầy đủ (.doc) (89 trang)

Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối dựa trên sản phẩm endpoint security platform của trend micro

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.77 MB, 89 trang )

Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

MỤC LỤC
MỤC LỤC............................................................................................................................. 1
DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT..................................................................3
DANH MỤC HÌNH ẢNH........................................................................................................ 5
LỜI MỞ ĐẦU........................................................................................................................ 8
CHƯƠNG I. CÁC NGUY CƠ ĐE DỌA NGƯỜI SỬ DỤNG MÁY TÍNH VÀ VẤN ĐỀ QUẢN
LÝ NGƯỜI DÙNG CỦA CÁC DOANH NGHIỆP.............................................................................10
I.1.CÁC MỐI ĐE DỌA ĐỐI VỚI NGƯỜI SỬ DỤNG MÁY TÍNH ...................................................10
I.1.1.Nguy cơ về lỗ hổng hệ điều hành và ứng dụng................................................10
I.1.2.Lỗ hổng hệ điều hành.................................................................................................10
I.1.3.Lỗ hổng ứng dụng ......................................................................................................10

I.1.4.Nguy cơ bị tấn công bởi các phần mềm mã độc hại.........................................11
I.1.5.Nguy cơ về rò rỉ dữ liệu.....................................................................................12
I.1.6.Các mối đe dọa khi truy cập Web ....................................................................13
I.2.VẤN ĐỀ CỦA CÁC DOANH NGHIỆP KHI QUẢN LÝ NGƯỜI DÙNG TRONG MẠNG....................14
I.2.1.Quản lý người dùng máy tính sai mục đích......................................................14
I.2.2.Hao phí điện năng và tổn hao thiết bị...............................................................14
I.2.3.Phức tạp trong triển khai các chính sách và giải pháp công nghệ thông tin.....15
I.2.4.Quản lý toàn bộ hệ thống mạng và đảm bảo tính ổn định trong toàn mạng.....15
CHƯƠNG II. CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY
PLATFORM CỦA TREND MICRO VÀ TRIỂN KHAI BỘ SẢN PHẨM NÀY ĐỂ BẢO VỆ NGƯỜI
DÙNG CUỐI. .................................................................................................................................. 17
I.GIỚI THIỆU CHUNG VỀ TREND MICRO..............................................................................17
I.1.1.Trend Micro Incorporated.................................................................................17
I.1.2.Trend Micro và Big Fix......................................................................................18
I.2.CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI ENDPOINT SECURITY PLATFORM CỦA TREND
MICRO.


18
I.2.1.Endpoint Security Platform...............................................................................19
I.2.2.Fixlet messages..........................................................................................................22
I.2.3.Tasks ..........................................................................................................................27
I.2.4.Baselines.....................................................................................................................27
I.2.5.Actions........................................................................................................................28
I.2.6.Computers...................................................................................................................29
I.2.7.Computer Group.........................................................................................................29
I.2.8.Analyses......................................................................................................................30
I.2.9.Console Operators......................................................................................................31

I.2.10.Patch management Module............................................................................33
I.2.11.Cung cấp bản vá cho hệ điều hành và ứng dụng.....................................................34
I.2.12.Triển khai các gói phần mềm và sửa đổi Registry....................................................37

Trang 1


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...
I.2.12.1.Triển khai các gói phần mềm...........................................................................37
I.2.12.2.Thay đổi giá trị registry trong hệ điều hành Windows.......................................38
I.2.13.Theo dõi ứng dụng chạy trong mạng........................................................................39

I.2.14.Power Management Module...........................................................................41
I.2.15.Web Protection Module..................................................................................44
I.2.16.Core Protection Module..................................................................................48
I.2.17.Anti Malware.............................................................................................................49
I.2.17.1.Công cụ quét làm việc như thế nào..................................................................49
I.2.17.2.Cập nhật công cụ quét ....................................................................................50
I.2.17.3.Damage Cleanup Service.................................................................................51

I.2.17.4.GeneriClean.....................................................................................................51
I.2.17.5.Các chế độ quét ..............................................................................................51
I.2.18.Web Reputation........................................................................................................52
I.2.19.Commom Firewall.....................................................................................................54

I.2.20.Data Leak Prevention Module........................................................................58
I.2.21.Xác định dữ liệu nhạy cảm........................................................................................60
I.2.21.1.Fingerprints.......................................................................................................61
I.2.21.2.Keywords..........................................................................................................62
I.2.21.3.Patterns............................................................................................................64
I.2.21.4.File Attributes....................................................................................................65
I.2.22.Tạo một bản mẫu .....................................................................................................66
I.2.23.Xây dựng và áp dụng chính sách.............................................................................67
I.2.24.Data Discovery và Device Control............................................................................71

I.3.TRIỂN KHAI ENDPOINT SECURITY PLATFORM ................................................................73
I.3.1.Các thành phần của ESP.................................................................................73
I.3.2.ESP Server.................................................................................................................73
I.3.3.ESP Agent...................................................................................................................74
I.3.4.ESP Relay...................................................................................................................75
I.3.5.ESP Console...............................................................................................................76
I.3.6.Web Reports...............................................................................................................77

I.3.7.Các mô hình triển khai Endpoint Security Platform...........................................78
I.3.8.Triển khai Single Server..............................................................................................78
I.3.9.Triển khai Multiple Server...........................................................................................80
I.3.10.Triển khai các thành phần ESP.................................................................................82
I.3.10.1.Cài đặt Server...................................................................................................82
I.3.10.2.Triển khai ESP Agent.......................................................................................84
I.3.10.3.Triển khai ESP Relay.......................................................................................86


KẾT LUẬN.......................................................................................................................... 87
TÀI LIỆU THAM KHẢO:..................................................................................................... 89

Trang 2


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT
ESP là Endpoint Security Platform là sản phẩm bảo vệ người dùng cuối
của Trend Micro.
CPM là Core Protection Module là một thành phần trong bộ sản phẩm
Endpoint Security Platform của Trend Micro.
DLP là Data Lose Prevention là một thành phần trong bộ sản phẩm
Endpoint Security Platform của Trend Micro.
WSUS là Windows Server Update Service là một máy chủ dịch vụ
cung cấp các bản cập nhật, bản vá của hãng Microsoft
MSXML là Microsoft XML Core Services là một dịch vụ ứng dụng
của Microsoft cho phép chạy các ứng dụng sử dụng JScript, VBScript.
ESP Server là một thành phần trong triển khai Endpoint Security
Platform dữ vai trò trọng tâm sử lý dữ liệu.
ESP Relay là một thành phần trong triển khai Endpoint Security
Platform dữ vai trò chuyển tiếp dữ liệu giữa các thành phần Agent và Server.
ESP Agent là một thành phần trong triển khai Endpoint Security
Platform được cài đặt trực tiếp trên các máy trong mạng nhằm bảo vệ người
dùng.
ESP Console là công cụ để người quản trị có thể đưa ra các lênh để cấu
hình, điều khiển hệ thống Endpoint Security Platform.
Web Report là công cụ hiển thị các báo cáo và thống kê lại các báo

cáo này để người quản trị dễ dàng theo dõi tình hình an ninh hệ thống.
VPN là Virtual private network là công nghệ mạng riêng ảo để bảo vệ
dữ liệu người dùng trong mạng internet sử dụng phương pháp mã hóa dữ liệu
truyền đi.
DMZ là Demilitarized zone chỉ một vùng mạng phi quân sự người
dùng trong mạng hay ngoài mạng có thể truy cập vào vùng này.

Trang 3


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...
UTM là Unified Threat Management (quản lý bảo mật hợp nhất) chỉ
một dòng firewall của checkpoint bảo vệ mạng trên gateway với nhiều ứng
dụng được tích hợp
DSA là Distributed Server Architecture chỉ một kiểu kiến trúc trong
triển khai hệ thống sử dụng nhiều server để nâng cao hiệu quả cũng như các
dịch vụ đi kèm như Failover và Failback
Failover là chỉ khả năng tự động chuyển hướng kết nối khi một thành
phần trong mạng không hoạt động.
Failback là chỉ khả năng tự động thiết lập lại kết nối sau khi sự cố
được khắc phục.
ODBC là Open Database Connectivity giao thức truyền dữ liệu của
phần mềm cơ sở dữ liệu.
Malware là mallicode software dùng để chỉ các phần mềm mã động
hại.
LAN là Local Area Network dùng để chỉ mạng nội bộ.
Fixlet là một công nghệ của BigFix mang thông tin về các lỗ hổng hệ
điều hành và thông tin bản vá, cập nhật.
RAM là Random-access memory là bộ nhớ truy cập ngẫu nhiên nó là
bộ nhớ chính của máy.


Trang 4


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

DANH MỤC HÌNH ẢNH
HÌNH 1: LỊCH SỬ PHÁT TRIỂN SẢN PHẨM CỦA TREND MICRO..................................18
HÌNH 2: GIAO DIỆN QUẢN LÝ ESP CONSOLE...............................................................21
HÌNH 3: HIỂN THỊ RÕ RÀNG THÔNG TIN TỪNG CLIENT...............................................22
HÌNH 4: CÁC TAB TRONG ESP CONSOLE.....................................................................22
HÌNH 5: CỬA SỔ HIỂN THỊ NỘI DUNG CHÍNH................................................................23
HÌNH 6: MỘT LỖ HỔNG BẢO MẬT CỦA MICROSOFT...................................................23
HÌNH 7: THÔNG TIN VỀ FIXLET.......................................................................................24
HÌNH 8: CÁC RELEVANT CỦA FIXLET............................................................................25
HÌNH 9: HÀNH ĐỘNG ĐƯỢC FIXLET ĐƯA RA...............................................................26
HÌNH 10: HIỂN THỊ RÕ RÀNG CÁC MÁY CẦN CẬP NHẬT BẢN VÁ..............................26
HÌNH 11: NỘI DỤNG MỘT TASK......................................................................................27
HÌNH 12: BASELINES....................................................................................................... 28
HÌNH 13: ACTION.............................................................................................................. 29
HÌNH 14: COMPUTERS..................................................................................................... 29
HÌNH 15: COMPUTER GROUP......................................................................................... 30
HÌNH 16: ANALYSES........................................................................................................ 30
HÌNH 17: CONSOLE OPERATORS...................................................................................31
HÌNH 18: MANAGE SITES................................................................................................. 32
HÌNH 19: ADD MỘT SITE MỚI TRONG ESP....................................................................32
HÌNH 20: ÁP DỤNG THÊM MỘT SITE TRONG ESP........................................................32
HÌNH 21: THÔNG TIN CỦA MASTHEAD FILE..................................................................33
HÌNH 22: TRIỂN KHAI MỘT FIXLET.................................................................................34
HÌNH 23: TRIỂN KHAI MỘT FIXLET “TAKE ACTION”....................................................35

HÌNH 24: TAB EXECUTION............................................................................................... 35
HÌNH 25: PATCH MANAGEMENT OVERVIEW................................................................36
HÌNH 26: SOFTWARE DISTRIBUTION WIZARD FOR WINDOWS..................................37
HÌNH 27: CÔNG CỤ TRIỂN KHAI CÁC ỨNG DỤNG CHO RED HAT LINUX...................38
HÌNH 28: SỬA ĐỔI REGISTRY TRONG WINDOWS........................................................39
HÌNH 29: LỰA CHỌN HÀNH ĐỘNG .................................................................................39

Trang 5


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...
HÌNH 30: APPLICATION TRACKING................................................................................40
HÌNH 31:DỄ DÀNG LỰA CHỌN CÁC ỨNG DỤNG MỚI...................................................40
HÌNH 32: POWER PROFILE WIZARD ..............................................................................41
HÌNH 33: HIỂN THỊ NĂNG LƯỢNG TIÊU THỤ VÀ NĂNG LƯỢNG TIẾT KIỆM ĐƯỢC. .42
HÌNH 34: CARD MẠNG HỖ TRỢ WAKE-ON-LAN BÊN PHẢI..........................................42
HÌNH 35: SƠ ĐỒ TIÊU THỤ ĐIỆN NĂNG .........................................................................43
HÌNH 36: WAKE ON WEB................................................................................................. 44
HÌNH 37: WEB PROTECTION BLOCK HVAONLINE.NET...............................................45
HÌNH 38: QUÁ TRÌNH ĐÁNH GIÁ MỘT WEB SITE..........................................................45
HÌNH 39: VÍ DỤ VỀ ĐIỂM CỦA MỘT WEB SITE...............................................................46
HÌNH 40: BÁO CÁO CỦA WPM......................................................................................... 47
HÌNH 41: TẠO DANH SÁCH BLACK/WHITE LIST...........................................................47
HÌNH 42: GIAO DIỆN ĐIỀU KIỂN CỦA CPM.....................................................................48
HÌNH 43: CÔNG CỤ QUÉT VIRUS CỦA TREND MICRO.................................................49
HÌNH 44: REAL-TIME SCAN............................................................................................. 52
HÌNH 45: CPM CẢNH BÁO WEB NGUY HIỂM.................................................................53
HÌNH 46: THÊM VÀO CÁC TRANG WEB KHÔNG ĐƯỢC PHÉP TRUY CẬP.................53
HÌNH 46: WEB REPUTATION TRONG CPM.....................................................................54
HÌNH 47: TẠO MỘT LUẬT MỚI TRONG COMMOM FIREWALL......................................55

HÌNH 48: TẠO MỚI MỘT CHÍNH SÁCH............................................................................55
HÌNH 49: TẠO MỘT TASK POLICY..................................................................................56
HÌNH 50: BIỂU ĐỒ THÔNG BÁO LƯỢNG TRUY CẬP VÀO CÁC CỔNG CỦA
FIREWALL...................................................................................................................................... 57
HÌNH 51: CÁC BƯỚC THỰC HIỆN BẢO VỆ DỮ LIỆU.....................................................60
HÌNH 52: GIAO DIỆN TẠO MỘT DẤU VÂN TAY..............................................................61
HÌNH 53: TẠO MỚI MỘT BẢN KIỂM KÊ DẤU VÂN TAY.................................................62
HÌNH 54: KẾT QUẢ SAU KHI ACQUIRED........................................................................62
HÌNH 55: KEYWORD......................................................................................................... 63
HÌNH 56: CÁC TỪ LIÊN QUAN ĐẾN TÊN TÀI KHOẢN....................................................63
HÌNH 57: CÁC PATTERN ĐƯỢC ĐỊNH NGHĨA TRƯỚC..................................................64
HÌNH 58: CÁCH TẠO MỘT PATTERM..............................................................................64

Trang 6


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...
HÌNH 59: XÁC ĐỊNH DỮ LIỆU NHẠY CẢM BẰNG FILE ATTRIBUTES...........................66
HÌNH 60: VÍ DỤ VỀ MỘT BẢN MẪU..................................................................................66
HÌNH 61: COMPANY POLICIES........................................................................................ 67
HÌNH 62: TẠO MỚI MỘT POLICY.....................................................................................67
HÌNH 63: CHỌN KÊNH MÀ DLP SẼ QUÉT.......................................................................68
HÌNH 64: CONDITIONS .................................................................................................... 68
HÌNH 65: ĐƯA RA HÀNH ĐỘNG CHO CHÍNH SÁCH......................................................69
HÌNH 66: ĐƯA RA LỜI GIẢI THÍCH CHO HÀNH ĐỘNG..................................................70
HÌNH 67: BẢN GHI LOG CỦA DLP...................................................................................70
HÌNH 68: DEVICE CONTROL............................................................................................ 71
HÌNH 70: DOWNLOAD TRỰC TIẾP CÔNG CỤ TRÊN WEB CONSOLE..........................72
HÌNH 71: MỘT LỜI NHẮC TỪ ESP...................................................................................75
HÌNH 72: WEB REPORT.................................................................................................... 77

HÌNH 73: SINGLE SERVER............................................................................................... 79
HÌNH 74: MÔ HÌNH SINGLE SERVER THƯỜNG ĐƯỢC TRIỂN KHAI............................79
HÌNH 75: DISTRIBUTED SERVER ARCHITECTURE.......................................................80
HÌNH 76: DSA FAILOVER ................................................................................................ 81
HÌNH 77: BẮT ĐẦU CÀI ĐẶT ESP....................................................................................82
HÌNH 78: LỰA CHỌN KIỂU CÀI ĐẶT................................................................................83
HÌNH 79: LICENSE AGREEMENT.....................................................................................83
HÌNH 80: SETUP TYPE...................................................................................................... 84
HÌNH 81: SERVER IDENTIFICATION................................................................................84
HÌNH 82: TRIỂN KHAI AGENT.......................................................................................... 85
HÌNH 83: ĐIỀN USER VÀ PASSWORD CỦA MÁY CLIENT.............................................85
HÌNH 84: ĐIỀN IP HAY DẢI IP CLIENT.............................................................................86

Trang 7


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

LỜI MỞ ĐẦU
Nhờ sự phát triển vô cùng mạnh mẽ của cuộc cách mạng công nghệ
thông tin và sự bùng nổ mạng Internet toàn cầu, giờ đây nguồn tài nguyên
thông tin từ mọi nơi trên thế giới đã càng ngày càng trở nên gắn bó mật thiết,
chặt chẽ. Đồng thời, hệ thống mạng nói chung và Internet nói riêng vô hình
dung đã giữ vai trò như một hệ thần kinh, liên quan đến mọi yếu tố, mọi thành
phần trong đời sống xã hội, là một trong ba nhân tố chính quyết định đến đời
sống hàng ngày của con người.
Ngoài ra, mạng và Internet cũng là một phần không thể thiếu đối với
các cơ quan, doanh nghiệp. Sự phát triển nhanh chóng của công nghệ thông
tin giúp cho các doanh nghiệp tăng thêm được lợi nhuận và giảm bớt các chi
phí. Các ứng dụng tài chính, chứng khoán ngày càng nhiều và con người cũng

đang dần phụ thuộc vào chúng nhiều hơn; số lượng tài khoản mật khẩu cần
phải nhớ ngày một tăng; số lượng thẻ tín dụng, thẻ thông minh... ngày càng
nhiều khiến người dùng không thể nào nhớ được và họ chọn giải pháp lưu
trên máy tính hoặc trên điện thoại.
Thông thường trong một hệ thống mạng thì số lượng máy trạm lúc nào
cũng nhiều hơn số lượng máy chủ và đây cũng là đối tượng ít được các tổ
chức, doanh nghiệp quan tâm nhất. Nó có thể trở thành hiểm họa đối với tổ
chức đó nếu như nó tiếp tục không được quan tâm bởi vì trên các máy này
mới là nơi lưu trữ nhiều dữ liệu nhạy cảm mà chúng ta cần bảo vệ. Chính vì
vậy vấn đề bảo vệ các thiết bị, người dùng cuối cũng cần phải được tổ chức,
cá nhân quan tâm hơn và việc xuất hiện ngày càng tinh vi các mối đe dọa
nghiêm trọng làm tổn hại đến người dùng đang đưa ra một nhu cầu cấp thiết
về việc bảo vệ người dùng cuối một cách toàn diện. Xuất phát từ lý do đó em
chọn đề tài "Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối
dựa trên sản phẩm Endpoint Security Platform của Trend Micro" cho đồ
án tốt nghiệp của mình.

Trang 8


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...
Đồ án của em chia làm 2 chương với nội dung như sau:
Chương I: Các nguy cơ đe dọa người sử dụng máy tính và các vấn đề
của doanh nghiệp trong quản lý người dùng: bao gồm tổng quan về các nguy
cơ đe dọa đến an ninh an toàn đối với người sử dụng máy tính hiện nay và các
vấn đề mà doanh nghiệp, tổ chức gặp phải trong quản lý người dùng của họ.
Chương II: Giới thiệu về Trend Micro và các giải pháp, công nghệ của
họ nhằm nỗ lực bảo vệ toàn diện người dùng. Giới thiệu kỹ thuật, chức năng
từng thành phần của bộ sản phẩm Endpoint Security Platform phân tích khả
năng bảo vệ của nó trong bối cảnh công nghệ thông tin ngày nay.Triển khai

sản phẩm này đến người dùng cuối và việc quản lý sản phẩm này một cách tốt
nhất.
Em xin chân thành bày tỏ lòng cảm ơn sâu sắc đến Thạc Sỹ Bùi Quang
Phúc và Giảng viên Trần Thị Lượng đã nhiệt tình giúp đỡ em trong quá trình
hoàn thành bản đồ án này.

Trang 9


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

CHƯƠNG I. CÁC NGUY CƠ ĐE DỌA NGƯỜI SỬ DỤNG
MÁY TÍNH VÀ VẤN ĐỀ QUẢN LÝ NGƯỜI DÙNG CỦA CÁC
DOANH NGHIỆP
I.1. Các mối đe dọa đối với người sử dụng máy tính
I.1.1.

Nguy cơ về lỗ hổng hệ điều hành và ứng dụng

I.1.2. Lỗ hổng hệ điều hành
Mỗi một máy tính đều cần có một hệ điều hành để có thể hoạt động
được và hệ điều hành nào cũng tồn tại những điểm yếu, những điểm yếu này
có thể được khai thác để tấn công làm ngưng trệ hệ thống hay làm mất mát dữ
liệu và chúng ta gọi các điểm yếu này là lỗ hổng hệ điều hành. Phần lớn các
tấn công của hacker hay malware đều dựa trên các lỗ hổng của hệ điều hành.
Ví dụ như các lỗi hổng mang mã số MS00-078 được phát hiện vào
ngày 17/10/2000. Với lỗ hổng mang mã MS00-078 này bất kỳ một cá nhân
nào cũng có thể dễ dàng chiếm quyền kiểm soát máy chủ của Microsoft chỉ
bằng một vài dòng lệnh đơn giản.
Hay như lỗ hổng mang mã MS03-026 được người viết sâu Blaster khai

thác tấn công vào, sâu Blaster lây lan rất nhanh gây ra hiện tượng restat và
shutdown liên tục.
I.1.3. Lỗ hổng ứng dụng
Không chỉ có Hệ Điều Hành mới có lỗ hổng mà ngay cả các ứng dụng
cũng có lỗ hổng,chúng là mục tiêu để malware và hacker khai thác. Các lỗ
hổng này tồn tại rất nhiều ở gần như tất cả các phần mềm. Có thể kể đến như
lỗ hổng bảo mật trong Internet Explorer 7 và Windows Vista, lỗ hổng này
được các chuyên gia bảo mật cảnh báo rằng có thể cho phép kẻ tấn công có
được những thông tin người dùng bí mật. Hay như lỗ hổng trên trình duyệt
Safari của Apple có thể gây ra những hậu quả "tàn khốc" cho người dùng
Windows, lỗ hổng này cho phép kẻ tấn công "thả" hàng loạt file .exe lên máy
tính của nạn nhân.
Trang 10


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Như vậy người sử dụng tiềm ẩn rất nhiều nguy cơ về mất an toàn bởi
các lỗ hổng của hệ điều hành và ứng dụng. Các nhà phát hành hệ điều hành
hay ứng dụng luôn tìm cách đưa ra các bản vá sớm nhất đối với các lỗ hổng
được phát hiện để bảo vệ người dùng.
I.1.4.

Nguy cơ bị tấn công bởi các phần mềm mã độc hại

Có thể nói Malware như một nạn dịch tràn lan và không loại trừ một
đối tượng sử dụng máy tính nào, ngày nay nguy cơ lớn nhất mà người sử
dụng máy tính phải đối mặt đấy là malware chúng chui qua các lỗ hổng của
hệ điều hành và ứng dụng hay sơ xuất của người sử dụng với các thiết bị lưu
trữ di động , từ các trang web hay email với mục đích lấy cắp, tàn phá dữ liệu,

mở cổng hậu cho hacker vv... Chúng ta nên biết về khái niệm Malware và các
loại malware.
Malware hay còn gọi mà “mã độc hại” hay “phần mềm độc hại” dùng
để chỉ một chương trình được cài vào một hệ thống với mục đích làm tổn hại
đến tính bí mật, tính toàn vẹn hoặc tính sẵn sàng của dữ liệu, hay các ứng
dụng hoặc hệ điều hành.
Malware bao gồm: virus, worm, trojan, malicious mobile code, blended
attacks, tracking cookie... Ngoài ra, malware còn có các attack tools như
backdoor, rootkit, keystroke logger…
Thiệt hai mà các phần mềm mã độc hại gây ra là những con số khủng
khiếp có thể kể đến một vài Malware đáng sợ nhất như là:
Virus macro Melissa (1999) đã lây nhiễm ở mức độ toàn cầu. Các
thông kê cho thấy loại virus dạng kịch bản macro trong Word này đã lây
nhiễm vào 15/20 chiếc máy tính doanh nghiệp trên toàn cầu. Melissa phát tán
nhanh đến nối Intel, Microsoft và một số hãng phần mềm khác sử dụng
Outlook đã buộc phải đóng toàn bộ hệ thống e-mail để hạn chế thiệt hại.
Virus ILOVEYOU (2000) ghi đè các tệp tin nhạc, ảnh và một số định
dạng khác với bản copy của chính nó. Nguy hiểm hơn, virus còn tìm kiếm tên
Trang 11


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

và mật khẩu người dùng và gửi chúng tới e-mail tác giả. Thiệt hại do virus
này gây ra ước tính khoảng 10-15 triệu USD.
Sâu MyDoom (2004) Làm cho mạng Internet toàn cầu chậm mất 10%;
tăng thời gian tải xuống (load) trang web lên 50%. Khả năng nhân bản của
MyDoom hiệu quả đến nỗi các hãng bảo mật thống kê rằng cứ mỗi 10 e-mail
được gửi đi có một e-mail "dính" sâu. MyDoom được lập trình ngừng hoạt
động vào ngày 12/2/2004.

Vậy làm thế nào để các phần mềm mã độc hại lại xâm nhập vào được
trong máy của chúng ta?
Có rất nhiều con đường để malware có thể xâm nhập vào như:
Chúng chui vào từ các lỗ hổng hệ điều hành và ứng dụng
Chúng có thể được mang đến bởi các thiếu bị lưu trữ di động như USB,
ổ cứng di động , đĩa mềm…
Chúng cũng có thể lây từ trên mạng internet thông qua các trang Web
nguy hiểm hay những email lạ.
Hay bị tấn công từ các máy bị nhiễm trong cùng một mạng
Những tập tin đính kèm, sự tò mò, v..v việc lây nhiễm có thể xảy ra bất
cứ lúc nào đối với người sử dụng internet.
I.1.5.

Nguy cơ về rò rỉ dữ liệu

Nhiều tổ chức tập trung vào việc bảo vệ chống lại các tấn công bên
ngoài nhưng lại bỏ qua những hiểm họa thậm chí còn nguy hiểm hơn nhiều:
mất cắp dữ liệu bởi ai đó bên trong công ty. Đây là một góc nhìn quan trọng
cần phải đề cập đến trong vấn đề bảo mật.
Các hacker tấn công “bắn hạ” mạng thường nhận được rất nhiều sự
quan tâm, vì vậy các công ty cũng thường quan tâm đến việc bảo vệ chống lại
những mối đe dọa này. Tuy nhiên nếu tổ chức của chúng ta chỉ tập trung vào
kiểu bảo mật này, việc đó tương tự với kiểu đặt tất cả cố gắng vào việc ngăn
chặn một kẻ mang bom tấn công vào công ty nhưng lại quên đi sự quan tâm
đến kẻ trộm lẩn trốn ở cửa sau và “đánh cắp” đi tất cả những tài sản quý giá.
Trang 12


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...


Việc mất mát và rò rỉ dữ liệu lưu trữ có thể do nhiều nguyên nhân
nhưng ở đây chúng ta chia ra làm 2 loại chính là:
- Bị cố ý xem trộm hay lấy cắp dữ liệu:
Bị nhiễm các phần mềm mã độc hại và chúng thực hiện lấy cắp thông
tin nhạy cảm gửi cho chủ nhân của chúng
Bị tấn công kiểm soát hệ thống và bị lấy cắp dữ liệu
Bị người trong tổ chức xâm nhập để lấy cắp dữ liệu
Bị mất dữ liệu do bị đánh cắp thiết bị lưu trữ như usb, ô cứng di động,
hay laptop dẫn đến bị lộ thông tin nhạy cảm
- Bị rò rỉ dữ liệu do vô ý
Bị lộ thông tin do người sử dụng chung máy tính
Bị rò rỉ dữ liệu do cho mượn thiết bị lưu trữ di động
Bị rò rỉ dữ liệu do lơ đãng trong công việc( để máy không khóa khi
vắng mặt)
I.1.6.

Các mối đe dọa khi truy cập Web

Việc sử dụng web site đem đến cho con người rất nhiều tiện ích song đi
cùng với nó cũng có không ít những nguy cơ về mất an toàn thông tin cho
người sử dụng nó.
Các nguy cơ đối với người truy cập web có thể kể đến như:
Nguy cơ bị lừa đảo lấy trộm thông tin cá nhân từ các trang web lừa đảo.
Nguy cơ bị lây nhiễm các phần mềm mã độc hại
Nguy cơ về tha hóa đạo đức lối sống bởi các trang web đồi trụy.
Nguy bị lôi kéo kích động bởi các trang web phản động nói xấu chính
quyền, tổ chức hay kích động bạo lực.
Các nguy cơ trên mạng đến những tác hại không thể lường hết được có
thể làm ngừng trệ cả một hệ thống khi chỉ do một cú click chuột, hay tiền


Trang 13


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

trong tài khoản không cánh mà bay. Cũng có thể bị ngồi tù chỉ do một đoạn
comment và vv…
I.2. Vấn đề của các doanh nghiệp khi quản lý người dùng trong mạng
I.2.1.

Quản lý người dùng máy tính sai mục đích

Việc lãng phí sức lao động luôn làm các doang nghiệp quan tâm, việc
nhân viên làm việc khác trong giờ làm việc sẽ dẫn đến tổn hao rất nhiều về
tiền bạc và cũng là nguyên nhân của nhiều vấn đề khác liên quan đến an toàn
thông tin.
Trong giờ làm việc thì các nhân viên có thể đọc báo, nghe nhạc, xem
phim hay chơi game có thể là nhiều thứ khác.. những việc này không những
ảnh hưởng đến băng thông mạng mà còn đem đến các nguy cơ về virus từ các
trang web hay các phần mềm crack, game mini … cũng có thể dùng firewall
có thể chặn được các hành động ra khỏi mạng không đúng mục đích trong giờ
làm việc, nhưng lúc này sẽ nảy sinh một số người có thể tò mò tìm cách vượt
firewall dẫn đến sẽ sử dụng các phần mềm crack hoặc những tools hack như
vậy tiềm ẩn rất nhiều nguy cơ mất an toàn từ bên trong. Vậy chúng ta cần
phải quản lý nhân viên nhắc nhở họ, việc quản lý không hề đơn giản vì đa số
người dùng cuối ở phân tán và khó định vị. Vì vậy việc quản lý, nhắc nhở
nhân viên sử dụng mạng internet và máy tính đúng mục đích gặp nhiều khó
khăn. Đây cũng là một vấn đề đáng quan tâm trong việc quản lý người dùng
cuối.
I.2.2.


Hao phí điện năng và tổn hao thiết bị

Đối với các công ty làm việc chủ yếu ở văn phòng thì hầu như mỗi
người đều có một máy tính riêng vì vậy lượng điện năng tiêu thụ rất là lớn và
việc để thiết bị chạy liên tục cũng ảnh hưởng đến tuổi thọ của các thiết bị này,
vì vậy mà vấn để quản lý điện năng cũng như chế độ làm việc của các thiết bị
cũng được nhiều Doanh nghiệp quan tâm. Nếu người sử dụng không tắt máy
khi hết giờ làm việc thì không những tốn điện năng và tuổi thọ thiết bị mà còn
dễ dẫn đến hỏng hóc thiết bị và mất mát dữ liệu.
Trang 14


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

I.2.3.

Phức tạp trong triển khai các chính sách và giải pháp công

nghệ thông tin
Việc thực thi chính sách về công nghệ thông tin cho cả một hệ thống
mạng thực sự là một vấn đề khi mà hệ thống đó có đến hàng nghìn thậm trí
trăm nghìn client. Như vậy có một số vấn đề mà người quản lý đặt ra ở đây là.
Làm sao để có thể dễ dàn áp dụng 1 chính sánh về công nghệ thông tin
một cách linh động nhất.
Vì việc áp dụng chính sách trong từng vùng mạng là khác nhau vì vậy
cần phải có một cơ chế để việc áp dụng chính sách được dễ dàng, linh động
nhất.
Làm sao để triển khai các gói phần mềm xuống dưới người dùng nhanh
và đơn giản.

nhiều vấn đề được đặt ra trong việc triển khai chính sách công nghệ
thông tin và cài đặt phần mềm cho các máy trạm như băng thông internet mà
nó sẽ sử dụng, số nhân lực cần dùng và thời gian để triển khai đến hết các
clien cần phải thực hiện.
I.2.4.

Quản lý toàn bộ hệ thống mạng và đảm bảo tính ổn định trong

toàn mạng
Việc quản lý các máy trạm là cả một vấn đề lớn đối với các tổ chức có
lượng client lớn và phân tán. Nếu chính sách an toàn không được áp dụng cho
toàn mạng thì những máy bị nhiễm virus hay đã bị kiểm soát sẽ là bàn dạp để
tấn công các máy khác. Như vậy việc thực hiện bảo vệ người dùng cuối phải
có một chính sách tổng thể và phải được quản lý tập trung. Có một vài vấn đề
được đặt ra cho phần mềm quản lý tâp trung như là: phần mềm đó có cho biết
những máy nào đã cập nhật bản vá không, nếu chưa cập nhật thì còn những
bản vá nào chưa được cập nhật. hiển thị thông tin hệ thống và cho phép dễ
dàng thực thi các chính sách trên toàn bộ các máy cũng như từng máy tính
đơn lẻ. việc cập nhật dữ liệu và thực thi các chính sách có ảnh hưởng đến

Trang 15


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

công việc của người sử dụng không, có thể đưa ra các cảnh báo hay hướng
dẫn gì đến người dùng không ….
Như vậy việc quản lý tập trung không chỉ là anti virus, không chỉ là cập
nhật các bản vá hệ điều hành ứng dụng hay chống rò rỉ dữ liệu… mà việc
quản lý ở đây cần có một phần mềm quản lý tất cả những thành phần để đảm

bảo an toàn cho người dùng cuối.

Trang 16


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

CHƯƠNG II. CÔNG NGHỆ BẢO VỆ NGƯỜI DÙNG CUỐI
ENDPOINT SECURITY PLATFORM CỦA TREND MICRO
VÀ TRIỂN KHAI BỘ SẢN PHẨM NÀY ĐỂ BẢO VỆ NGƯỜI
DÙNG CUỐI.
I. Giới thiệu chung về Trend Micro.
I.1.1.

Trend Micro Incorporated

Trend Micro Incorporated – Tập đoàn hàng đầu trong lĩnh vực bảo mật
nội dung và ngăn ngừa các nguy cơ hệ thống. Được thành lập vào năm 1988,
tại Los Angeles bởi Steve Chang, Jenny Chang và Eva Chen, hiện có trụ sở
chính đặt tại Tokyo và hoạt động tại hơn 30 quốc gia khác nhau, Trend Micro
chuyên phát triển, cung cấp, và hỗ trợ các giải pháp bảo mật đáp ứng các nhu
cầu cho người dùng cá nhân và các tổ chức.
Để có thể ngăn ngừa kịp thời với sự phát triển của những nguy cơ đe
dọa hệ thống, ngành bảo mật nhất thiết phải có khả năng phát hiện ra những
đoạn mã độc hại có khả năng phá hủy hệ thống. Trend Micro được thành lập
nhằm giúp khách hàng hoàn toàn yên tâm và tạo nên một thế giới an toàn
trong việc trao đổi thông tin số. Bằng cách đáp ứng các dòng sản phẩm bảo
mật đa dạng nhằm bảo vệ một cách toàn diện tránh các nguy cơ đe dọa hệ
thống, Trend Micro cung cấp khả năng lựa chọn chi phí ở mức thấp nhất cho
việc quản lý giải pháp.

Trend Micro cung cấp giải pháp bảo vệ đa tầng giúp việc theo dõi, áp
đặt, ngăn chặn, cũng như phục hồi hệ thống khi xảy ra sự cố nhanh chóng và
dễ dàng và đặc biệt là tất cả đều được quản lý một cách đồng nhất. Các giải
pháp của Trend Micro bao gồm một loạt các chính sách, các ứng dụng cá
nhân dễ sử dụng cũng như cập nhật thông tin chi tiết về virus (spam, spyware,
hacker) và các mối nguy hiểm Web khác. Những sản phẩm tiêu biểu gắn liền
với lịch sử phát triển của Trend Micro như: PC-cillin ™, ServerProtect ™,
Interscan ™ VirusWall, Trend Micro Smart Protection Network vv…
Trang 17


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Hình 1: Lịch sử phát triển sản phẩm của Trend Micro
Ngoài ra, Trend Micro còn được xem như là một nền tảng toàn cầu để
khách hàng có thể cập nhật thông tin về các nguy cơ độc hại, dịch vụ, đồng
thời hổ trợ nhằm giúp khách hàng tránh khỏi các nguy cơ tiềm ẩn.
I.1.2.

Trend Micro và Big Fix

BigFix Incorporated được thành lập vào năm 1997, được coi là một nhà
cung cấp hàng đầu về lĩnh vực high-performance và security management cho
doanh nghiệp. Các sản phẩm của BigFix nhanh hơn, dễ dàng mở rộng và
thích nghi hơn so với các phần mềm thế hệ trước. Từ Hệ thống Quản lý Vòng
đời, an ninh và quản lý lỗ hổng bảo mật để bảo vệ Endpoint. Với một khái niệm mới về quản lý bảo mật

Endpoint đấy là “sự liên

quan”(relevance) BigFix đã thành công trong các sản phẩm quản lý an ninh, cấu hình và lỗ hổng bảo mật.


Sự hợp tác giữa Trend Micro và BigFix cho ra những sản phẩm bảo vệ
người dùng cuối ưu việt nhất, có thể kể đến như là Endpoint Security
Platform. Đây là một bộ sản phẩm bảo vệ toàn diện người dùng cuối trong các
hệ thống mạng doanh nghiệp và tổ chức.
I.2. Công nghệ bảo vệ người dùng cuối Endpoint Security Platform của
Trend Micro.
Endpoint Security Platform(ESP) là một bộ sản phẩm được tích hợp
trên nền tảng quản lý của BigFix để bảo vệ người dùng cuối một cách tối ưu
nhất.
Các thành phần của ESP bao gồm:
Endpoint Security Platform
Trang 18


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Patch Management Module
Power Management Module
Web Protection Module
Core Protection Module
Data Leak Prevention Module
I.2.1.

Endpoint Security Platform

Trend Micro Endpoint Security Platform làm giảm tính phức tạp bằng
cách phân phối sức mạnh tính toán đến các thiết bị đầu cuối, sử dụng một

Agent


thông minh cung cấp một mức độ hiển thị và kiểm soát trước đây chưa có . Công nghệ một máy chủ duy nhất, một Agent, giao diện điều
khiển duy nhất cung cấp một điểm kiểm soát cho việc quản lý chính sách đầu cuối. Công nghệ này có hiệu năng cao, đơn giản hóa bảo
vệ cho các tổ chức lớn, phân bố trên nhiều địa bàn, và thậm chí kể cả người làm việc kết nối từ xa.

Doanh nghiệp có

được lợi thế đáng kể trong tốc độ, sự linh hoạt, và khả năng mở rộng, trong
khi có thể giảm bớt cơ sở hạ tầng và giảm chi phí bảo trì liên kết với các hệ
thống truyền thống và quản lý an ninh.
Endpoint Security Platform là nền tảng cho giải pháp bảo vệ toàn diện, Endpoint Security Platform tạo
ra một khuôn khổ thống nhất để bảo mật và quản lý hệ thống. Các doanh nghiệp sau đó tùy chỉnh các giải pháp bằng cách chọn mô-đun
nền tảng cụ thể hỗ trợ các môi trường đầu cuối duy nhất của họ, dễ dàng triển khai các hệ thống an ninh và quản lý chức năng cần thiết
đến mỗi thiết bị đầu cuối.

Sau đó, có thể các mối đe dọa phát triển, doanh nghiệp cần

thay đổi, mô-đun mới có thể được nhanh chóng triển khai thực hiện trên tất cả
các thiết bị đầu cuối thời gian giảm xuống từ vài tuần và tháng tới chỉ vài
ngày hoặc giờ. Với một kiến trúc khả năng mở rộng cao hỗ trợ lên đến
250.000 người dùng trên một máy chủ quản lý, Endpoint Security Platform
cho phép hệ thống quản lý và nhóm quản trị bảo đảm an toàn thiết bị đầu cuối của mình một cách tâp trung với sự
tin cậy và độ chính xác cao, giảm bớt sự phức tạp và rủi ro, và tiết kiệm chi phí.

Trend Micro Endpoint Security Platform (ESP) nhằm mục đích giải
quyết các vấn đề ngày càng phức tạp và quan trọng của việc giữ hệ thống của
chúng ta cập nhật, tương thích, và tránh rò rỉ an ninh. Nó sử dụng bằng sáng chế Fixlet công nghệ để xác định dễ bị tổn thương các máy
tính trong doanh nghiệp của chúng ta và cho phép chúng ta khắc phục chúng trên toàn mạng của chúng ta đơn giản với một vài nhấp
chuột.


Bằng cách sử dụng công nghệ Fixlet, chúng ta có thể:
• Phân tích tình trạng dễ bị tổn thương (bản vá hoặc cấu hình
không an toàn).
Trang 19


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

• Dễ dàng và tự động khắc phục tất cả các thiết bị đầu cuối trong
mạng.
• Thiết lập cấu hình và thực thi chính sách trên toàn bộ mạng của
chúng ta.
• Phân phối và cập nhật các gói phần mềm.
• Quản lý toàn bộ hệ thống mạng của chúng ta từ một bảng điều
khiển trung tâm.
• Xem, sửa đổi, kiểm toán và cấu hình các máy tính trong mạng
mà trên đó đã cài ESP Agent.
• Kênh thông tin liên lạc được mã hóa để bảo vệ thông tin nhạy
cảm
Fixlet công nghệ cho phép chúng ta phân tích tình trạng của các cấu
hình, lỗ hổng, và những tồn đọng trên toàn bộ doanh nghiệp của chúng ta và
sau đó thực thi các chính sách tự động trong thời gian gần thực. Với mục đăng
ký Fixlet, công tác phát hiện và giải quyết các vấn đề được thực hiện cho
chúng ta, cho phép chúng ta nhanh chóng cho phép sửa chữa mà không lãng
phí thời gian trên thực hiện chi tiết từng thao tác. Ngoài ra, các quản trị viên
có thể tạo ra hoặc tuỳ chỉnh của mình riêng với giải pháp Fixlet vụ cho phù
hợp với nhu cầu mạng cụ thể của họ.
ESP dễ cài đặt và đã được xây dựng trên nền mã hóa khóa
public/private-key để bảo đảm tính xác thực của Fixlet và hành động. Việc
truyền dữ liệu từ máy chủ quản lý đến các thành phần client đều được mã hóa

và máy chủ cũng xác định các client của mình thông qua các khóa công khai
mà nó đã được cài đặt sẵn khi các thành phần Agent được triển khai. ESP
được thiết kế để cấp quyền lực tối đa cho người trị viên, với tác động tối thiểu
trên giao thông mạng và tài nguyên máy tính. ESP có khả năng xử lý hàng
trăm ngàn máy tính trong hệ thống mạng trải rộng toàn cầu.

Trang 20


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Hình 2: Giao diện quản lý ESP console
Một khi ESP đã được cài đặt, chúng ta có thể dễ dàng sử dụng nó để
giữ cho các máy tính trong mạng của chúng ta đúng cấu hình, cập nhật, và vá
tất cả từ một trung tâm ESP Console. Nó có thể lăn ra một gói phần mềm như
là một ứng dụng phần mềm hoặc một miếng vá để một doanh nghiệp lớn có
thể được hoàn thành trong vài phút thay vì vài tuần, cho phép chúng ta đối
mặt với nguy cơ tiềm tàng của virus và tấn công của hacker. Việc thực hiện
cập nhật cho các client được diễn ra mà người dùng sẽ không nhận thấy được
trừ khi chúng ta thông báo cho họ biết.
Chúng ta sẽ có thể theo dõi tiến độ của mỗi máy tính như cập nhật hay
cấu hình chính sách được áp dụng, làm đơn giản việc đánh giá mức độ tuân
thủ trên toàn bộ doanh nghiệp. Ngoài việc tải về bản vá bảo mật, chúng ta
cũng có thể nhìn trực tiếp tại tất cả các máy tính của chúng ta bằng công cụ
quản lý các thuộc tính cụ thể, cho phép chúng ta nhóm lại để triển khai, thực
thi chính sách hoặc quản lý tài sản. Chúng ta có thể đăng nhập vào giao diện
web xem các thống kê kiểm toán hay biểu đồ hoạt động tổng thể rất thuận
tiện.
Chúng ta cũng có thể sử dụng ESP để thu thập rất nhiều thông tin về
máy tính của chúng ta như các ứng dụng cài đặt, thiết bị phần cứng, mạng

thông tin, và nhiều hơn nữa. Nếu có thông tin cụ thể để triển khai, chúng ta có
thể dùng ESP để thu thập các thông tin cần thiết. (xem hình 3)
Trang 21


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Hình 3: Hiển thị rõ ràng thông tin từng client
Trong ESP console các mục được quản lý dạng tab giúp dễ dàng quản
lý, việc chuyển giữa các tab để chọn các mục điểu khiển rất dễ dàng. Để vận
hành và điều khiển chúng ta nhất chuột vào một trong các tab rồi kích đúp vào
một dòng từ danh sách hiện ra, điều đó sẽ mở ra một cửa sổ nội dung bên
dưới hiển thị chi tiết về nội dung được chọn.

Hình 4: Các tab trong ESP console
Trong giao diện quản lý chính chia làm các Tab sau:
I.2.2. Fixlet messages
Fixlet messages: Trong tab này hiển thị tất cả các fixlet được chia ra
thành từng mục riêng như My Customs Fixlet Messages là mục chứa các
fixlet do người quản trị tự định nghĩa.
Mục all Fixlet Messages hiển thị toàn bộ Fixlet .
Mục all Relevant Fixlet Messages hiển thị tất cả các Fixlet mà các máy
trong công ty, tổ chức của chúng ta chưa được cấu hình.
Khi kích vào một Fixlet Messages nội dung của Fixlet này sẽ hiển thị ở
cửa sổ bên dưới.

Trang 22


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...


Hình 5: Cửa sổ hiển thị nội dung chính
Trong mỗi Fixlet chứa các thông tin sau, thông tin về lỗ hổng, thông tin
về bản vá, bản cập nhật, thông tin về hành động sẽ thực hiện khi Fixlet này
được triển khai và thông tin về các máy có liên quan. Ở mỗi Fixlet BigFix sẽ
đưa ra một hành động cụ thể hoặc khuyến cáo đối với lỗ bảo mật đã được đề
xuất.
Ở tab Description sẽ mô tả về lỗ hổng và các hành động của Fixlet có
thể lựa chọn.
Có thể lấy ví dụ như lỗ hổng mang mã MS09-037 đây là một lỗ hổng
bảo mật trong Microsoft Active Template Library đã được Microsoft đưa ra
bản vá kb973540.(xem hình 4)

Hình 6: Một lỗ hổng bảo mật của Microsoft
Tab Details đưa ra thông tin về Fixlet, mô tả các máy liên quan đến lỗ
hổng này và chi tiết hành động của Fixlet.

Trang 23


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Hình 7: Thông tin về Fixlet
Thông tin về Fixlet bao gồm:
Thể loại: Security hotfix
CVE ID: CVE ID là thông tin về số ID của lỗ hổng bảo mật trong thư
viện lỗ hổng bảo mật
Download side: Kích thước các file mà Fixlet sẽ download khi được
thực thi
Source: Nguồn bản vá

Source ID : Mã số bản vá
Source severity: Mức độ nghiêm trọng
Source release date: Ngày phát hành bản vá
ESP sử dụng cái gọi là sự liên quan (Relevant) để biết được máy tính
nào chưa được cập nhật bản vá nào và đây là một trong những công nghệ bản
quyền của BigFix.
ESP đưa ra các định nghĩa về một máy có liên quan đến lỗ hổng này
như sau:

Trang 24


Nghiên cứu và triển khai công nghệ bảo vệ người dùng cuối ...

Hình 8: Các relevant của Fixlet
Sự liên quan đầu tiên là hệ điều hành được xác định là Win và có ID =
3 nếu không thỏa mãn thì false.
Sự liên quan thứ 2 là hệ điều hành có ngôn ngữ là English .
Sự liên quan thứ 3 là xác định kiến trúc hệ điều hành không phải là
64bit.
Sự liên quan thứ 4 là xác định xem hệ điều hành là win2003 Sp2 .
Sự liên quan thứ 5 là xác định tồn tại Windows Media Player có phải
phiên bản 10.0.0.4006 .
Sự liên quan thứ 6 là kiểm tra máy chưa tồn tại bản vá kb973540 .
Và sự liên quan thứ 7 là wmplayer.exe là version 10.
Nếu thỏa mãn được 7 sự liện quan trên thì nó được xác định là máy cần
cập nhật bản vá.
Và ở Fixlet cũng đưa ra hành động cụ thể luôn(xem hình 9)

Trang 25



×