Tải bản đầy đủ (.doc) (456 trang)

Giới thiệu windows server 2008

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (21.89 MB, 456 trang )

MỤC LỤC
MỤC LỤC....................................................................................................................................................... 1

...................................................................................................................................................................... 6
LỜI MỞ ĐẦU.................................................................................................................................................. 7
Bài 1: GIỚI THIỆU WINDOWS SERVER 2008................................................................................................... 11
I. Tổng quan về hệ điều hành (Operating System)............................................................................................11
1. Khái niệm hệ điều hành............................................................................................................................11
2. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin.............................................................12
II. Một số khái niệm liên quan đến an toàn thông tin ......................................................................................14
1. Khái niệm về bảo đảm an toàn thông tin.................................................................................................14
2. Sự khác biệt giữa ATTT, an ninh thông tin và bảo mật thông tin.............................................................15
3. Những đặc tính cơ bản của thông tin cần được đảm bảo.......................................................................15
3.1. Tính bí mật ............................................................................................................................................15
3.2. Tính toàn vẹn ........................................................................................................................................16
3.3. Tính sẵn sàng ........................................................................................................................................16
4. Những nhân tố cơ bản trong hạ tầng ATTT..............................................................................................16
4.1. Chính sách (Policy) ................................................................................................................................16
4.2. Con người (People)................................................................................................................................17
4.3. Quy trình (Process)................................................................................................................................17
4.4. Công nghệ (Technology)........................................................................................................................18
5. Nguy cơ (threat) đe dọa đối với ATTT......................................................................................................19
6. Xác định những rủi ro và những mối đe dọa máy tính............................................................................20
III. Một số điểm yếu trên hệ điều hành Windows..............................................................................................21
1. Tấn công Password của tài khoản người dùng trong Windows...............................................................21
1.1. Sử dụng lệnh For trong Windows..........................................................................................................22
1.2 Giải mã mật khẩu được mã hoá.............................................................................................................23
Trên máy Local: Giả sử không biết mật khẩu của một máy tính trong hệ thống, nhưng lại nhờ người đó gõ
mật khẩu và cho mượn máy tính dùng tạm. Và bây giờ làm thế nào để biết được Password trên máy đang
logon..................................................................................................................................................................23
Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là


PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày sử dụng WinPasswordPro.......................23
Tấn công máy từ xa: Khi chúng ta được ngồi trên máy nạn nhân để Exports Password được mã hoá là đơn
giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này. Dùng Password Dump sẽ lấy được dữ liệu
đã được mã hoá từ một máy từ xa...................................................................................................................24
2. Tấn công hệ thống Windows qua lỗ hổng an toàn thông tin...................................................................26
IV. Một số biện pháp nâng cao khả năng tự bảo vệ của hệ điều hành Windows.............................................27
1. An toàn tài khoản.....................................................................................................................................27
Account phải được bảo vệ bằng password phức hợp (password length, password complexity)....................27
Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch vụ cần thiết (không thiếu quyền
hạn mà cũng không thể để thừa) .....................................................................................................................27
Mã hóa account trong giao dịch trên mạng (kể cả giao dịch trong mạng nội bộ) ..........................................27

1


Lưu trữ account an toàn (nhất định database lưu giữ tai khoản phải được đặt trên những hệ thống an toàn
và được mã hóa) ...............................................................................................................................................27
2. Bảo mật hệ thống File...............................................................................................................................30
3. Sử dụng các phần mềm diệt virus............................................................................................................31
4. Bảo vệ các file, các thư mục được chia sẻ................................................................................................31
5. Cập nhật các bản vá .................................................................................................................................32
6.Tắt những dịch vụ không cần thiết............................................................................................................33
7.Tắt chế độ Autorun trong windows..........................................................................................................40
8.Tắt một số cổng không cần thiết...............................................................................................................43
9.Tắt chia sẻ ẩn mặc định trên Widows.......................................................................................................46
V. Giới thiệu chung về hệ điều hành Windows Server 2008..............................................................................48
1.Lịch sử phát triển.......................................................................................................................................48
2.Vai trò của Windows Server 2008.............................................................................................................48
3.Các tính năng của Windows Server 2008..................................................................................................49
4.Một số cải tiến của Windows server 2008 ...............................................................................................52

5.Các lợi ích của Windows Server 2008........................................................................................................53
6.Các phiên bản của Windows Server 2008.................................................................................................55
VI. Hướng dẫn cài đặt Windows Server 2008...................................................................................................56
1.Yêu cầu phần cứng để cài đặt Windows Server 2008...............................................................................56
2.Hướng dẫn cài đặt.....................................................................................................................................56
Bài 2: ACTIVE DIRECTORY............................................................................................................................. 62
I. Các mô hình mạng trong môi trường Microsoft ...........................................................................................62
1.Mô hình mạng Workgroup........................................................................................................................62
2.Mô hình Domain........................................................................................................................................62
II. Active Directory .............................................................................................................................................62
1.Giới thiệu Active Directory........................................................................................................................62
2. Chức năng của Active Directory..............................................................................................................62
3.Thành phần trong Directory Services........................................................................................................63
4.Kiến trúc của Active Directory...................................................................................................................64
III. Cài đặt và cấu hình Active Directory ...........................................................................................................67
1. Nâng cấp Server thành Domain Controller.............................................................................................67
2. Các bước cài đặt......................................................................................................................................68
3. Gia nhập máy trạm vào Domain..............................................................................................................79
Bài 3: QUẢN LÝ VÀ CHÍNH SÁCH TRÊN DOMAIN...........................................................................................83
I. Quản lý tài khoản người dùng và nhóm.........................................................................................................83
1.Định nghĩa tài khoản người dùng và tài khoản nhóm...............................................................................83
2.Chứng thực và kiểm soát truy cập ...........................................................................................................87
3.Các loại tài khoản tạo sẵn..........................................................................................................................88
4.Quản lý tài khoản người dùng và nhóm cục bộ .......................................................................................91
5.Quản lý tài khoản người dùng và nhóm trên Activedirectory .................................................................97
II. Chính sách hệ thống ...................................................................................................................................112
1.Chính sách tài khoản người dùng ...........................................................................................................112
2.Chính sách cục bộ....................................................................................................................................115
III. Chính sách nhóm........................................................................................................................................122
1.So sánh giữa System Policy và Group Policy...........................................................................................122

2.Chức năng của Group Policy...................................................................................................................122
3.Quy trình hoạt động của Group Policy ...................................................................................................123

2


4.Sử dụng Group Policy trong môi trường Workgroup và Domain...........................................................124
5.Hướng dẫn cấu hình Group Policy..........................................................................................................124
6.Triển khai một chính sách nhóm trên Domain........................................................................................127
7.Một số minh họa GPO trên người dùng và cấu hình máy ......................................................................132
IV. Tạo và quản lý thư mục dùng chung .........................................................................................................136
1.Tạo và quản lý thư mục dùng chung ......................................................................................................136
2.Quản lý các thư mục dùng chung ...........................................................................................................139
Bài 4: GIỚI THIỆU VÀ HƯỚNG DẪN CÀI ĐẶT MỘT SỐ DỊCH VỤ TRÊN HỆ ĐIỀU HÀNH WINDOWS SERVER 2008
.................................................................................................................................................................. 142
I. Xây dựng Domain Controller đồng hành (Additional DC)............................................................................142
1.Giới thiệu.................................................................................................................................................142
2.Các bước cài đặt Domain Controller đồng hành (Additional Domain Controller)..................................142
II. Xây dựng và cấu hình Child Domain............................................................................................................150
1.Giới thiệu.................................................................................................................................................150
2.Các bước tiến hành xấy dựng và cấu hình Child Domain........................................................................150
III. Cài đặt và cấu hình Read Only Domain Controller (RO - DC).....................................................................160
1.Giới thiệu ...............................................................................................................................................160
2.Cài đặt và cấu hình RO - DC: ...................................................................................................................161
IV. Xây dựng Organizational Unit....................................................................................................................172
1.Giới thiệu.................................................................................................................................................172
2.Xây dựng Organizational Unit.................................................................................................................172
3.Tạo OU và ủy quyền quản trị OU (Organizational Unit - Delgate Control).............................................176
Bài 5: GIỚI THIỆU VÀ HƯỚNG DẪN CẤU HÌNH MỘT SỐ CHÍNH SÁCH ATTT TRÊN HỆ ĐIỀU HÀNH WINDOWS
SERVER 2008.............................................................................................................................................. 182

I. Triển khai mạng IPSec cho Domain..............................................................................................................182
1.Giới thiệu.................................................................................................................................................182
2.Triển khai IPSec trên Windows Server2008............................................................................................184
II. Cấu hình NTFS Permision trên hệ thư mục.................................................................................................208
1.Các quyền truy cập của NTFS..................................................................................................................208
2.Gán quyền truy cập NTFS trên thư mục dùng chung..............................................................................209
3.Kế thừa và thay thế quyền của đối tượng con........................................................................................211
4.Cấu hình NTFS Permision trên hệ thư mục.............................................................................................213
III. Cấu hình GPO (Group Policy Object)...........................................................................................................232
1.Cấu hình GPO giám sát hoạt động đăng nhập (Audit account logon event)..........................................232
2.Cấu hình GPO giám sát hoạt động truy cập tài nguyên (Audit Object Access) ......................................237
3.Cấu hình GPO triển khai phần mềm tự động cho người dùng. ..............................................................247
4.Cấu hình một số user không chịu tác động của GPO..............................................................................254
IV. Cấu hình Home Folder – User Profile .........................................................................................................257
1.Giới thiệu.................................................................................................................................................257
2.Cấu hình Home Folder.............................................................................................................................257
3.Cấu hình User Profile...............................................................................................................................263
V. Cấu hình Folder Redirected – Script ............................................................................................................267
1.Cấu hình Folder Redirected.....................................................................................................................267
2.Logon Script – Map Network Drive.........................................................................................................271
VI. Triển khai Windows Server Service Update (WSUS) ..................................................................................280
1.Giới thiệu.................................................................................................................................................280

3


2.Thực hiện.................................................................................................................................................280
VII. Sao lưu và phục hồi cơ cở dữ diệu của Active Directory Domain Service ................................................301
1.Nội dung .................................................................................................................................................301
2.Chuẩn bị...................................................................................................................................................301

3.Thực hiện ................................................................................................................................................301
VIII. Triển khai Administrative Templates và Audit Policy. .............................................................................314
1.Tạo Template tùy biến.............................................................................................................................314
2.Thực hiện các thiết lập của Template bằng GPO....................................................................................320
IX. Cấu hình Shadow Copy...............................................................................................................................325
1.Giới thiệu.................................................................................................................................................325
2.Cấu hình Shadow Copy............................................................................................................................325
3.Kiểm tra...................................................................................................................................................328
X. Cấu hình Quota, File Screening và tạo thống kê lưu trữ.............................................................................329
1.Giới thiệu.................................................................................................................................................329
2.Chuẩn bị...................................................................................................................................................330
3.Thực hiện cấu hình Quota và File Screening...........................................................................................330
4. Báo cáo và quản lý lưu trữ.....................................................................................................................345
XI. Cấu hình sao lưu, phục hồi Group Policy ...................................................................................................348
1.Đặt hình nền cho máy Client...................................................................................................................349
2.Chặn truy cập Registry.............................................................................................................................351
3.Khóa Task Manager.................................................................................................................................352
4.Chặn sử dụng Command.........................................................................................................................354
5.Cấm sử dụng Run.....................................................................................................................................356
6.Backup và Restore Policy.........................................................................................................................357
XII. Cài đặt và cấu hình Active Directory Rights Management Serviecs (AD RMS).........................................361
1.Giới thiệu.................................................................................................................................................361
2.Chuẩn bị...................................................................................................................................................361
3.Thực hiện cấu hình..................................................................................................................................361
XIII. Cài đặt và cấu hình DFS – Distributed File System trên Windows Server 2008 .......................................374
1.Giới thiệu.................................................................................................................................................374
2.Cài đặt:.....................................................................................................................................................374
3.Cấu hình...................................................................................................................................................380
XIV. Cấu hình cân bằng tải Network Load Balancing cho Web Server ...........................................................398
1.Giới thiệu.................................................................................................................................................398

2.Chuẩn bị...................................................................................................................................................398
3.Thực hiện.................................................................................................................................................398
........................................................................................................................................................................399
XV. Khôi phục tài khoản người dùng bằng AD DS Database Mounting Tool .................................................405
1.Nội dung .................................................................................................................................................405
2.Thực hành................................................................................................................................................406
XVI. Cấu hình AD DS Auditing .........................................................................................................................412
1.Nội dung..................................................................................................................................................412
2.Thực hành................................................................................................................................................412
XVII. Triển khai Fine – Grained Password Polices trong Windows Server 2008 .............................................419
1.Giới thiệu.................................................................................................................................................419
2.Thực hành................................................................................................................................................419
XVIII. Giám sát Active Directory sử dụng Event Viewer...................................................................................442

4


1.Nội dung..................................................................................................................................................442
2.Huớng dẫn ..............................................................................................................................................443

5


6


LỜI MỞ ĐẦU

Đảm bảo an ninh an toàn thông tin (ATTT) là thuật ngữ dùng để chỉ việc
bảo vệ thông tin, hệ thống thông tin bao gồm các giải pháp kỹ thuật và các quy

chế sử dụng nhằm chống lại các nguy cơ, các hành động truy cập, sử dụng, phát
tán, phá hoại, sửa đổi, phá hủy bất hợp pháp nhằm bảo đảm cho thông tin, hệ
thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn
sàng, chính xác, bí mật, kịp thời. Việc đảm bảo an ninh ATTT có vai trò quan
trọng ảnh hưởng tới nhiều lĩnh vực phát triển kinh tế - xã hội. Chính vì vậy, đảm
bảo an ninh ATTT đã trở thành một vấn đề quan trọng mà mọi quốc gia, mọi cơ
quan, tổ chức cần quan tâm và có những biện pháp để thực hiện có hiệu quả.
Việt Nam đang trong thời kỳ đẩy mạnh công nghiệp hóa, hiện đại hóa với
mục tiêu đề ra tại Chiến lược Phát triển kinh tế xã hội giai đoạn 2011-2015 là
“Phấn đấu đến năm 2020 nước ta cơ bản trở thành nước công nghiệp theo hướng
hiện đại” nhờ “Phát triển mạnh mẽ lực lượng sản xuất với trình độ khoa học,
công nghệ ngày càng cao”. Trong suốt quá trình phát triển từ Đại hội Đảng VIII
đến nay, CNTT luôn khẳng định vai trò là động lực đẩy nhanh tốc độ công
nghiệp hóa, hiện đại hóa, là công cụ hữu hiệu tạo ra những chuyển biến tích cực
trong tất cả các lĩnh vực, các ngành, góp phần quan trọng vào phát triển kinh tế,
xã hội, an ninh quốc phòng.
Tuy nhiên, trong việc thúc đẩy sự phát triển, CNTT không chỉ đơn thuần
là thúc đẩy việc sử dụng, ứng dụng các công cụ công nghệ (thiết bị phần cứng,
phần mềm) trong các hoạt động mà còn là đảm bảo cho việc vận hành của hệ
thống thông tin được liên tục và thông suốt. Rất nhiều chuyên gia quốc tế và
trong nước đã nhận định “Sự sẵn sàng, tính toàn vẹn, tính xác thực và tính bảo
mật của dữ liệu trong không gian mạng là vấn đề sống còn của thập kỷ XXI”.
Thực tế trong những năm gần đây, cùng với sự phát triển của công nghệ
và ứng dụng, việc mất an toàn thông tin đã diễn ra ngày càng phổ biến với mức
độ đe dọa ngày càng cao, hình thức tấn công ngày càng đa dạng và tinh vi hơn
từ phát tán phần mềm mã độc, tấn công gây từ chối dịch vụ phân tán (DDOS)
đến tận dụng lỗ hổng an toàn thông tin và tấn công ứng dụng web…. Theo báo
cáo gần đây nhất của các tổ chức nghiên cứu về an toàn thông tin như: McAfee,
Kapersky,... Việt Nam thuộc nhóm các quốc gia có số lượng máy chủ hosting
độc hại cao nhất thế giới. Việc tấn công có chủ đích của các loại mã độc không

chỉ gây ảnh hưởng trực tiếp đến thiết bị bị lây nhiễm mà gián tiếp trở thành bàn
7


đạp để tin tặc tấn công các hệ thống khác. Bên cạnh đó, theo thống kê của hiệp
hội An toàn thông tin Việt Nam (VNISA), các cuộc tấn công từ chối dịch vụ
năm 2011 tăng 70% so với năm 2010 và tấn công mạng tăng 03 lần so với năm
2010. Chỉ tính riêng tháng 5/2011 và tháng 6/2011, đã có tới 329 trang thông tin
điện tử (website) tên miền .gov và .vn bị tấn công và bị đổi giao diện. Trước tình
hình đó, việc đảm bảo an toàn thông tin số đã trở thành thách thức chung đối với
các cơ quan quản lý nhà nước, các tổ chức xã hội, trong đó có các hệ thống
thông tin của Ngành Công an.
Trong lộ trình “Đưa Việt Nam sớm trở thành nước mạnh về công nghệ
thông tin và truyền thông”, vấn đề đảm bảo an toàn thông tin số luôn được nhấn
mạnh là trụ cột quan trọng, là nền tảng bền vững để đạt được các mục tiêu phát
triển công nghệ thông tin, truyền thông và tạo ra những ảnh hưởng sâu rộng đến
cả chính trị, kinh tế, an ninh quốc gia. Nhằm đảm bảo triển khai một cách đồng
bộ và hiệu quả mục tiêu phát triển kinh tế, xã hội và mục tiêu đưa Việt Nam trở
thành nước mạnh về công nghệ thông tin và truyền thông, ngày 13/01/2010, Thủ
tướng Chính phủ đã phê duyệt “Quy hoạch phát triển an toàn thông tin số quốc
gia đến năm 2020” trong đó quy định rõ trách nhiệm của các Bộ, Ngành, đơn vị
trong việc chung tay đảm bảo an toàn thông tin số.
Trong những năm qua, được sự quan tâm của Lãnh đạo Bộ, sự cố gắng
của Công an các đơn vị, địa phương, đến nay, tất cả các Tổng cục của Bộ và 63
công an tỉnh, thành phố đã có mạng máy tính và được kết nối mạng với nhau để
trao đổi thông tin, dữ liệu và tổ chức hội nghị truyền hình. Nhiều hệ thống cơ sở dữ
liệu và ứng dụng cũng đã được xây dựng để phục vụ cho công tác nghiệp vụ.
Những thông tin, dữ liệu lưu giữ trên các máy tính cũng như trao đổi qua mạng của
Bộ Công an phần lớn là những thông tin, dữ liệu có yêu cầu bảo đảm an toàn cao.
Năm 2011, Bộ trưởng Bộ Công an đã ký ban hành Thông tư 36/2011/TTBCA Quy định về bảo đảm an toàn thông tin số trong Công an nhân dân, Tổng cục

Hậu cần – Kỹ thuật đã có công văn hướng dẫn Công an các đơn vị, địa phương
thực hiện Thông tư. Thông tư 36/2011/TT-BCA được ban hành là căn cứ pháp lý
cao nhất của Bộ để Công an các đơn vị địa phương triển khai các quy chế, các giải
pháp nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Công an các đơn
vị địa phương. Trong thời gian vừa qua, thực hiện ý kiến chỉ đạo của Lãnh đạo Bộ
về việc tăng cường công tác bảo đảm an toàn thông tin, chống lộ lọt bí mật, Cục
H49 đã tiến hành kiểm tra, đánh giá mức độ an ninh an toàn thông tin của các hệ
thống mạng máy tính của Công an các đơn vị, địa phương. Qua thực tế kiểm tra
8


công tác đảm bảo an toàn thông tin ở một số Tổng cục và Công an các tỉnh, thành
phố cho thấy việc quản lý, thực hiện công tác đảm bảo an toàn thông tin số ở nhiều
nơi còn chưa được quan tâm đúng mức, hệ thống công cụ, thiết bị phục vụ đảm bảo
an toàn thông tin còn yếu và thiếu. Trong nửa đầu năm 2012, Cục Tin học nghiệp
vụ, đã tiến hành rà quét lỗ hổng an toàn thông tin trên mạng Bộ Công an và đã phát
hiện có trên 60% máy tính trên mạng có lỗ hổng ở mức nghiêm trọng có nguy cơ
dẫn đến một số tài liệu nhạy cảm lưu giữ trên các máy tính này có thể bị xâm hại.
Đồng thời, các máy tính này cũng có thể bị lợi dụng để cài cắm các phần mềm gián
điệp, mã độc hại để xâm nhập, tấn công các máy tính khác và dữ liệu trao đổi trên
mạng. Đặc biệt, hiện nay một số trang thông tin điện tử của Công an các đơn vị, địa
phương trên mạng Internet đang tồn tại những lỗ hổng có nguy cơ cao cho phép tin
tặc tấn công, chiếm quyền điều khiển, thay đổi nội dung thông tin trên trang thông
tin điện tử.
Theo ghi nhận của trang web zone-h.org (trang web chuyên cập nhật
website trên mạng Internet bị các nhóm hacker trên thế giới tấn công) thì trong
thời gian gần đây đã có 02 trang thông tin điện tử của Công an tỉnh Khánh Hòa
và Văn phòng UPT (Tổng cục IV) đã bị hacker nước ngoài xâm nhập. Nếu các
hacker tấn công, thay đổi nội dung thông tin trên các trang web bằng những
thông tin phản động, bôi xấu Đảng và Nhà nước sẽ ảnh hưởng đến uy tín, chính

trị của lực lượng Công an.
Mặt khác, Công an các đơn vị, địa phương chưa có quy chế quy định về đảm
bảo an toàn thông tin số tại đơn vị dẫn đến tình trạng vi phạm các quy định của
Đảng, Nhà nước và của Ngành về bảo vệ bí mật nhà nước, về bảo vệ bí mật ngành,
về việc sử dụng và trao đổi thông tin trên mạng Internet còn diễn ra như: cắm USB
3G vào hệ thống mạng nội bộ của Ngành, sử dụng USB chứa dữ liệu mật hoặc dữ
liệu nhạy cảm cắm vào máy kết nối Internet…. Bên cạnh đó, lực lượng chuyên
trách về công nghệ thông tin tại các đơn vị, địa phương hiện còn yếu và thiếu. Theo
thống kê, cả nước chỉ có 03 địa phương có lực lượng chuyên trách về công nghệ
thông tin là Công an Hà Nội, Hồ Chí Minh, Hải Phòng (phòng PH41B); đa phần
trình độ các cán bộ chuyên trách hoặc bán chuyên trách về an toàn thông tin chưa
được đào tạo chuyên sâu về an toàn thông tin. Nguồn nhân lực chủ yếu được lấy từ
các cán bộ chuyên trách về công nghệ thông tin làm kiêm nhiệm an toàn thông tin
do đó trình độ chuyên môn vẫn còn rất hạn chế, chưa đáp ứng được đòi hỏi thực tế
phức tạp hiện nay.

9


Trước những những yêu cầu đó, Phòng 4-H49, đã chủ động biên soạn tài
liệu Xây dựng, quản lý và vận hành hệ thống mạng theo mô hình Domain phục
vụ công tác đảm bảo ATTT cho hệ thống mạng nội bộ Công an các đơn vị, địa
phương, với mục đích cung cấp một giải pháp cụ thể, tối ưu đảm bảo ATTT để
từ đó các đồng chí làm công tác chuyên trách đảm bảo ATTT tại các đơn vị, địa
phương có thể chủ động thực hiện cho hệ thống của đơn vị mình.
Tài liệu có gồm 5 bài:
- Bài 1: Giới thiệu Windows Server 2008.
- Bài 2: Giới thiệu về Active Directory.
- Bài 3: Quản lý và chính sách trên Domain.
- Bài 4: Giới thiệu và hướng dẫn một số dịch vụ trên hệ điều

hành Windows Server 2008.
- Bài 5: Giới thiệu và hướng dẫn cấu hình một số chính sách
ATTT hệ điều hành Windows Server 2008.

10


Bài 1: GIỚI THIỆU WINDOWS SERVER 2008
I.

Tổng quan về hệ điều hành (Operating System)

1. Khái niệm hệ điều hành
Hệ điều hành là một hệ thống các chương trình hoạt động giữa người sử
dụng (user) và phần cứng của máy tính. Mục tiêu của hệ điều hành là cung cấp
một môi trường để người sử dụng có thể thi hành các chương trình. Nó làm cho
máy tính dễ sử dụng hơn, thuận lợi hơn và hiệu quả hơn.
Hệ điều hành là một phần quan trọng của hầu hết các hệ thống máy tính.
Một hệ thống máy tính thường được chia làm bốn phần chính: phần cứng, hệ
điều hành, các chương trình ứng dụng và người sử dụng. Hệ điều hành điều
khiển và phối hợp việc sử dụng phần cứng cho những ứng dụng khác nhau của
nhiều người sử dụng khác nhau. Hệ điều hành cung cấp một môi trường mà các
chương trình có thể làm việc hữu hiệu trên đó.

Mô hình trừu tượng của hệ thống máy tính
Hệ điều hành có thể được coi như là bộ phân phối tài nguyên của máy
tính. Nhiều tài nguyên của máy tính như thời gian sử dụng CPU, vùng bộ nhớ,
vùng lưu trữ tập tin, thiết bị nhập xuất v.v… được các chương trình yêu cầu để
giải quyết vấn đề. Hệ điều hành hoạt động như một bộ quản lý các tài nguyên và
phân phối chúng cho các chương trình và người sử dụng khi cần thiết. Do có rất

nhiều yêu cầu, hệ điều hành phải giải quyết vấn đề tranh chấp và phải quyết định
cấp phát tài nguyên cho những yêu cầu theo thứ tự nào để hoạt động của máy
tính là hiệu quả nhất. Một hệ điều hành cũng có thể được coi như là một chương
trình kiểm soát việc sử dụng máy tính, đặc biệt là các thiết bị nhập xuất.

11


2. Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin
Một hệ điều hành (OS) cung cấp các chỉ thị chương trình cơ bản để giao
tiếp với phần cứng của máy tính. Hệ hiều hành là một mã chương trình giúp
người sử dụng bắt đầu các chức năng cơ bản của một máy tính như: xem nội văn
bản trên màn hình của máy tính, lưu giữ thông tin, truy nhập và sửa đổi thông
tin, truy nhập vào một mạng, kết nối Internet và chạy các phần mềm ứng dụng
khác. Hệ điều hành thực hiện các chức năng quản lý vào/ra (I/O) cơ bản nhất
của máy tính. Quản lý vào/ra cho phép các chương trình giao tiếp với phần cứng
của máy một cách dễ dàng. Đóng vai trò là một giao diện gữa các chương trình
ứng dụng và phần cứng của máy, một hệ điều hành thực hiện các tác vụ sau:
− Kiểm soát dữ liệu vào từ bàn phím, thiết bị chuột và mạng.
− Kiểm soát dữ liệu ra màn hình, máy in và mạng.
− Cho phép truyền thông qua modem hoặc các cổng truyền thông khác.
− Kiểm soát vào/ra cho tất cả các thiết bị, kể cả cạc giao diện mạng.
− Quản lý việc lưu trữ, tìm kiếm và phục hồi thông tin trên các thiết bị
lưu trữ như các ổ địa cứng, các ổ đĩa CD-ROM.
− Cho phép các chức năng đa phương tiện như chơi nhạc và truy nhập
các đoạn video clip.
Ở tất cả các cấp độ hệ điều hành, hệ điều hành đều có khả năng để cung
cấp các chức năng an toàn. Ví dụ, một hệ điều hành có thể cung cấp chức năng
an toàn để quản lý việc truy nhập ổ đĩa cứng hoặc quản lý cách thức các chương
trình phần mềm kiểm soát các chức năng phần cứng. Thông qua hệ điều hành,

việc truy nhập tới một máy tính hay một mạng có thể được kiểm soát bằng các
khoản mục người dùng và mật khẩu. Một số hệ điều hành có khả năng tự bảo vệ
mã chương trình của chúng bằng cách chạy mã này trong một vùng an toàn mà
chỉ có hệ điều hành đó được phép sử dụng. Một số hệ điều hành lại có khả năng
tự bảo vệ bằng cách tự động tắt các phần mềm có lỗi hoặc phần mềm sai chức
năng để ngăn không cho chúng can thiệp vào các phần mềm khác hoặc can thiệp
vào phần cứng.

12


Thành phần và chức năng của hệ điều hành
Giao diện lập trình ứng dụng (API): Là phần mềm trung gian giữa chương
trình ứng dụng và nhân hệ điều hành (mã chương trình chính của hệ điều hành). API
sẽ biên dịch các yêu cầu từ chương trình ứng dụng thành mã mà nhân hệ điều hành
có thể hiểu được và chuyển xuống các trình điều khiển thiết bị phần cứng và ngược
lại. Một chức năng khác của API là cung cấp một giao diện cho hệ thống vào/ra cơ
bản (BIOS).
Hệ thống vào/ra cơ bản (BIOS): Là một chương trình nhận dạng thiết bị
phần cứng và thiết lập quá trình truyền thông cơ bản với các thành phần như màn
hình và các ổ đĩa. Ngoài ra, BIOS còn nạp các thành phần khác của hệ điều hành
khi khởi động và duy trì một đồng hồ thời gian thực để cung cấp ngày giờ cho hệ
thống.
Nhân hệ điều hành (Kernel): Là phần lõi của hệ điều hành thực hiện phối
hợp các chức năng của hệ điều hành như: kiểm soát bộ nhớ và thiết bị lưu trữ.
Nhân hệ điều hành sẽ giao tiếp với BIOS, các trình điều khiển thiết bị và API để
thực hiện các chức năng này. Ngoài ra, nó còn là giao diện với các trình quản lý tài
nguyên.
Trình quản lý tài nguyên (Resource Manager): Là các chương trình quản
lý việc sử dụng bộ nhớ và vi xử lý trung tâm.

Trình điều khiển thiết bị (Device Driver): Là các chương trình nhận các
yêu cầu từ API thông qua nhân hệ điều hành rồi biên dịch chúng thành các lệnh
thao tác với các thiết bị phần cứng tương ứng như: bàn phím, màn hình, ổ đĩa và
máy in. Ngoài ra, hệ điều hành còn có thêm các trình điều khiển chuyên dụng
phục vụ các chức năng và các thiết bị khác như âm thanh.

13


Trong các thành phần này, một dạng an toàn cơ bản nhất là cấu hình an
toàn mật khẩu BIOS. Tuỳ chọn an toàn mật khẩu này có thể khác nhau tuỳ theo
các nhà sản xuất phần mềm BIOS khác nhau. Dưới đây là một số tuỳ chọn mật
khẩu thông dụng trong BIOS:
− Đặt mật khẩu để quản lý việc truy nhập ổ đĩa cứng.
− Đặt mật khẩu để truy nhập chương trình cài đặt BIOS hoặc xem cấu hình
của BIOS (trong một số trường hợp người dùng có thể truy nhập vào
BIOS để xem các thông tin cấu hình nhưng không thể thay đổi các cấu
hình đó).
− Đặt mật khẩu để thay đổi cấu hình BIOS.
− Đặt mật khẩu để khởi động máy.
− Chỉ cho phép máy tính khởi động từ ổ đĩa mềm và chỉ sau khi người
dùng nhập mật khẩu cho ổ đĩa đó.
II.

Một số khái niệm liên quan đến an toàn thông tin

1. Khái niệm về bảo đảm an toàn thông tin.
Bảo đảm an toàn thông tin là việc bảo vệ hệ thống thông tin chống lại các
truy cập không cho phép hay thay đổi thông tin dù là trong nơi lưu trữ, trong quá
trình xử lý hay vận chuyển; chống lại sự từ chối cung cấp dịch vụ cho những

người được phép hoặc ngăn cản việc cung cấp dịch vụ cho những người không
được phép bao gồm các phương tiện cần thiết để pháp hiện, ghi nhận và đếm các
hiểm hoạ trên. Trong đó quan trọng nhất, an toàn thông tin là quá trình đảm bảo
những thuộc tính quan trọng của thông tin là: tính bí mật, tính toàn vẹn, tính
sẵn sàng, tính xác thực và tính chống chống chối bỏ.
Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ
quy định về “Ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà
nước” đã giải thích về ATTT như sau: “ ATTT là bao gồm các hoạt động quản
lý, nghiệp vụ và kỹ thuật đối với hệ thống thông tin nhằm bảo vệ, khôi phục các
hệ thống, các dịch vụ và nội dung thông tin đối với nguy cơ tự nhiên hoặc do con
người gây ra. Việc bảo vệ thông tin, tài sản và con người trong hệ thống thông tin
nhằm bảo đảm cho các hệ thống thực hiện đúng chức năng, phục vụ đúng đối
tượng một cách sẵn sàng, chính xác và tin cậy. An toàn thông tin bao hàm các nội
dung bảo vệ và bảo mật thông tin, an toàn dữ liệu, an toàn máy tính và an toàn
mạng”.

14


Để tiếp cận với định nghĩa về ATTT theo bộ chuẩn quốc tế về ATTT 2700
và khái niệm về ATTT trong Nghị định 64/2007/NĐ-CP ngày 10 tháng 4 năm
2007 của Chính phủ. Trong Thông tư quy định về bảo đảm an toàn thông tin số
trong Công an nhân dân đã đưa ra khái niệm về Bảo đảm an toàn thông tin như
sau: “Bảo đảm an toàn thông tin là bao gồm các hoạt động quản lý, nghiệp vụ
và kỹ thuật đối với thông tin và hệ thống thông tin nhằm bảo vệ, khôi phục các hệ
thống, dịch vụ và nội dung thông tin đối với nguy cơ tự nhiên hoặc do con người
gây ra. Bảo đảm an toàn thông tin bao gồm các nội dung về bảo vệ và bảo mật
thông tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng”.
2. Sự khác biệt giữa ATTT, an ninh thông tin và bảo mật thông tin
– Bảo đảm an toàn thông tin (hay thường được gọi tắt là ATTT) là những

hoạt động cần thiết để bảo vệ thông tin không bị xâm hại trước những nguy cơ
từ tự nhiên hay từ con người.
– Bảo đảm an ninh thông tin (hay thường được gọi tắt là an ninh thông tin)
là những hoạt động cần thiết để bảo vệ thông tin không bị xâm hại bởi những
hoạt động có chủ đích của con người.
– Bảo mật thông tin là những hoạt động cần thiết để bảo vệ tính bí mật
thông tin, không để những người không được phép biết nội dung thông tin.
3. Những đặc tính cơ bản của thông tin cần được đảm bảo
An toàn thông tin yêu cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của
thông tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng. Các đặc điểm này
bao trùm toàn bộ phạm trù an toàn các hệ thông thông tin. Các đặc điểm này
cũng đúng với mọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như
thế nào.
3.1. Tính bí mật
Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản
phẩm/hệ thống CNTT. Một giải pháp an toàn là tập hợp các quy tắc xác định
quyền được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng
người sử dụng thông tin nhất định và một số lượng thông tin là tài sản nhất định.
Trong trường hợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm
soát xem là họ đã truy cập những số liệu nào. Tính bí mật là sự đảm bảo rằng
các chức năng kiểm soát truy cập có hiệu lực. Đảm bảo tính bí mật là nhằm loại
bỏ những sự truy cập không đựợc phép vào các khu vực là độc quyền của các cá
nhân, tổ chức.
15


3.2. Tính toàn vẹn
Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu
lầm của thông tin. Một định nghĩa khái quát hơn được sử dung ở trong tài liệu
này là vấn đề cấp độ là chất lượng của số liệu (thông tin), chứ không phải là con

người được/ hoặc không được phép truy cập. Đặc tính toàn vẹn được hiểu là
chất lượng của thông tin được xác định căn cứ vào độ xác thực khi phản ánh
thực tế. Số liệu càng gần với thực tế bao nhiêu thì chất lượng thông tin càng
chuẩn bấy nhiêu. Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các
biện pháp đồng bộ nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ
trọn vẹn, cũng như sự bảo mật hợp lý cho thông tin.
3.3. Tính sẵn sàng
Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, không khác
gì các đặc tính đã đề cập đến ở. Đó là khía cạnh sống còn của an toàn thông tin,
đảm bảo cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu
cầu, hoặc được yêu cầu. Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của
thông tin, cũng như đảm nhiệm chức năng là thước đo, xác định phạm vi tới hạn
của an toàn một hệ thống thông tin.
4. Những nhân tố cơ bản trong hạ tầng ATTT
4.1. Chính sách (Policy)
Chính sách an ninh an toàn là một kế hoạch ở mức cao, nó cung cấp một
sườn để thực hiện các quyết định nhất định, ví dụ cơ chế bảo vệ nào sẽ được sử
dụng và cách cấu hình các dịch vụ. Nó là nền tảng để phát triển các hướng dẫn
về an ninh an toàn và các thủ tục mà người sử dụng và quản trị hệ thống phải
thực hiện. Chính sách an ninh an toàn là tài liệu có tính định hướng chiến lược
nên nó sẽ không chứa trong đó những vấn đề kỹ thuật cụ thể.

16


Theo ISO 17799, ATTT là khả năng bảo vệ đối với môi trường thông tin
kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của
mọi công dân, mọi tổ chức và của quốc gia. Thông qua các chính sách về ATTT,
lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông
tin. Như vậy , với vị trí quan trọng của mình , có thể khẳng định vấn đề ATTT

phải bắt đầu từ các chính sách trong đó con người là mắt xích quan trọng nhất.
4.2. Con người (People)
Yếu tố con người trong vấn đề ATTT là những người sử dụng máy tính,
những người làm việc với thông tin và sử dụng máy tính trong công việc của
mình.
Con người được xác định khâu yếu nhất trong toàn bộ quá trình triển khai
các biện pháp đảm bảo an toàn thông tin. Hầu như phần lớn các phương thức tấn
công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và
đa phần các điểm yếu đó lại do con người tạo ra. Việc nhận thức kém và không
tuân thủ các chính sách về ATTT là nguyên nhân chính gây ra tình trạng trên.
Một ví dụ điển hình nhất là vấn đề sử dụng mật khẩu đã được quy định rất
rõ trong các chính sách về ATTT, song việc tuân thủ các quy định lại không
được thực hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không thay đổi
mật khẩu định kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker
có thể lợi dụng để xâm nhập và tấn công. Khi đề cập đến vấn đề ATTT, bà
Vilaiporn Taweelappontong, giám đốc PriceWaterhousseCoopers FAS Ltd có
quan điểm không nên coi vấn đề này là thuần túy kỹ thuật. Đó không chỉ là trách
nhiệm của người vận hành hệ thống mà cả của người sử dụng. Thực tế là những
hệ thống bảo đảm an toàn hiện đại nhất cũng sẽ không có tác dụng nếu mật khẩu
bị tiết lộ. Ngoài ra, theo một số phát biểu khác của những chuyên gia về an toàn
thông tin thì đều cho rằng “con người có vai trò quan trọng trong việc đảm bảo
an toàn thông tin”.
Chính vì vậy, khi xây dựng một hệ thống đảm bảo an toàn thông tin,
chúng ta không những cần xây dựng một hệ thống thích hợp mà còn phải đặc
biệt quan tâm đến yếu tố con người như: sửa lỗi thường gặp của nhân viên, nâng
cao nhận thức cho nhân viên về vấn đề an toàn thông tin….
4.3. Quy trình (Process)
Quy trình đảm bảo an toàn là phương pháp mà các tổ chức dùng để thực
thi và đạt được mục tiêu an toàn của họ. Quy trình được thiết kế để xác định,
17



giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống và dữ liệu, đảm bảo
tính sẵn sàng, tính bí mật và tính toàn vẹn của dữ liệu, đồng thời đảm bảo trách
nhiệm giải trình của hệ thống.
Phạm vi quy trình bao gồm 5 vấn đề sau:
– Đánh giá nguy cơ đảm bảo an toàn: là tiến trình nhằm xác định các hiểm
họa, tính dễ bị tổn thương, bị tấn công, mọi khả năng xuất hiện sự cố và hậu quả
xảy ra.
– Chiến lược đảm bảo an toàn: là kế hoạch nhằm làm giảm bớt các nguy
cơ, trong đó kết hợp các yếu tố về công nghệ, chính sách, thủ tục và sự huấn
luyện. Kế hoạch đó nên được xem trước và được sự đồng ý của ban lãnh đạo.
– Thi hành quyền kiểm soát an ninh: Sự thu nhận và thao tác công nghệ, sự
ấn định những nhiệm vụ và trách nhiệm đặc biệt cho những người lãnh đạo và các
nhân viên, triển khai sự kiểm soát các nguy cơ một cách thích hợp, và đảm bảo
rằng người lãnh đạo cũng như nhân viên phải hiểu được trách nhiệm của họ, phải
có kiến thức, kĩ năng và động lực cần thiết để hoàn thành nhiệm vụ của họ.
– Kiểm tra sự an toàn: Việc sử dụng những phương pháp luận khác nhau
để thu thập và đảm bảo những nguy cơ đó được đánh giá và giảm nhẹ. Những
phương pháp luận đã kiểm tra này cần phải kiểm chứng rằng những kiểm soát
quan trọng đó có hiệu quả và được thực hiện như dự định
– Sự kiểm soát và cập nhật: Là quá trình liên tục tập hợp và phân tích
thông tin về những đe dọa và những tính dễ bị tổn thương mới, những tấn công
thực tế xảy ra tại một cơ quan hay những tổ chức cùng hợp tác. Thông tin thu
được trong quá trình này được sử dụng để cập nhật đánh giá rủi ro, xây dựng
chiến lược và việc triển khai các biện pháp kiểm soát. Việc theo dõi và cập nhật
thường xuyên làm cho quá trình được liên tục chứ không phải là một sự kiện.
4.4. Công nghệ (Technology)
Công nghệ chính là vấn đề sử dụng các kỹ thuật cả về phần cứng và phần
mềm nhằm đảm bảo an toàn thông tin, một trong những yếu tố quyết định đến

sự thành công trong bảo mật của một hệ thống.
Công nghệ hiện nay bao gồm những sản phẩm như Firewall, IDS (hệ
thống phát hiện xâm nhập), phần mềm phòng chống virus, giải pháp mật mã,
sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và
phần mềm nhận Email từ máy trạm.v.v.

18


5. Nguy cơ (threat) đe dọa đối với ATTT
Theo chuẩn ISO/IEC 27005, nguy cơ đối với ATTT là những đe dọa mang
tính khả năng gây ra tổn thất cho tài sản thông tin như thông tin, tiến trình hoặc các
hệ thống lưu giữ, xử lý và trao đổi thông tin. Do đó nó gây ra tổn thất cho các thực
thể như cơ quan, tổ chức hay doanh nghiệp. Thoạt nhìn, khái niệm nguy cơ có vẻ
gần giống với khái niệm nguyên nhân gây mất ATTT nhưng thực tế là hai khái
niệm khác nhau. Khái niệm nguy cơ có thể bao hàm các khía cạnh rất khác nhau
như là:
– Các sự kiện hoặc các hành động có thể làm xuất hiện rủi ro (ví dụ như
một tai nạn, một đám cháy, một vụ trộm phương tiện thông tin, v.v.).
– Các sự kiện hoặc các phương thức hoạt động có thể làm xuất hiện rủi ro,
dù chúng không phát động rủi ro (ví dụ như lạm dụng quyền truy cập, thủ đắc
trái phép quyền truy cập hay mạo danh).
– Các hiệu ứng đặc trưng và có ý nghĩa của nguyên nhân không xác định
được (Ví dụ như sự bão hòa của hệ thống thông tin).
– Các cách xử sự (ví dụ như sử dụng trái phép các thiết bị) mà bản thân nó
không làm xuất hiện rủi ro.
Từ các ví dụ này có thể nói rằng các nguy cơ không liên quan chặt chẽ
đến các nguyên nhân của rủi ro, nhưng các loại nguy cơ là cơ sở để xác định các
hình thái của rủi ro có thể xảy ra đối với tài sản thông tin.
Nguy cơ gây mất an toàn thông tin có thể đến từ nhiều nguồn gốc khác

nhau: từ con người hay từ thiên nhiên, môi trường, kỹ thuật, công nghệ. Thậm
chí nguy cơ gây mất an toàn thông tin có thể do chính cơ chế, biện pháp quản lý.
Bảng dưới đây chỉ ra một số nguồn gốc của nguy cơ đe dọa đến an toàn thông
tin.
Con người

Thiên nhiên, tự nhiên

Công nghệ/ kỹ thuật

Bên trong tổ chức:

Hỏa hoạn:

Cơ sở hạ tầng

- Lãnh đạo, quản lý

- Nhiệt độ

Bên trong:

Bên ngoài tổ chức:

Mưa:

- Nguồn điện (máy phát)

- Kẻ khủng bố


- Sét

- Nước (bơm)

- Hacker

- Lũ lụt

- Nhân viên bên ngoài

- Bảo
Quá nóng
19


Bên ngoài:
- Nguồn điện (nhà đèn)
- Nước (nước máy)
- Khí đốt
- Truyền thông
- Internet
- DNS
- Nhiễu điện tử
Quá lạnh
Tuyết/ đá
Ánh sáng mặt trời

Hệ thống:

Độ ẩm

Chấn động
Động đất
6. Xác định những rủi ro và những mối đe dọa máy tính
Trong suốt quá trình tiến hành cài đặt hệ điều hành và ứng dụng, sự xâm
nhập của virus và những lỗi cấu hình có thể là nguy cơ trực tiếp cho máy tính.
Chú ý thiết lập mật khẩu cho tài khoản ADMINISTRATOR tại giai đoạn này
theo đúng chính sách đặt password của tổ chức. Chúng ta có thói quen không tốt
ở giai đoạn này là thiết lập mật khẩu Null (không đặt pssword).
Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an
toàn thông tin của tổ chức sau khi hoàn thành cài đặt máy tính.
Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên máy tính (thông
thường sẽ update các Service packs, securiry updates..) Đây là điều bắt buộc để
nâng cao hơn nữa cho hệ thống đã được thiết lập
Kết thúc vòng đời, giờ là lúc đem chiếc máy tính vào kho hoặc giải phóng
nó cho một ai đó cũng cần phải đảm bảo an toàn, attacker có thể lấy những
thông tin còn sót lại trên hệ điều hành hoặc các thiết bị Media khác để khai thác
những thông tin còn sót lại này.
Tầm quan trọng của việc bảo mật cho máy tính. Khi một admin cài đặt
software trên một computer mới, một virus có thể lây nhiễm vào máy tính trước
khi Admin này cài service pack bảo vệ hệ thống. Virus này sẽ khai thác lỗ hổng
đã xác định, và cài tiếp vào hệ thống một con Trojan Horse. Admin hoàn thành
20


việc cài software và đưa vào sử dụng mà không hề biết rằng máy tính có thể đã
nằm trong tầm kiểm soát của một attacker ngoài hệ thống mạng của tổ chức.
Admin chọn cách cài đặt cho các máy tính của tổ chức là cài đặt từ xa và
không cần phải theo dõi trong suốt quá trình cài đặt (unattended Installation),
cách cài đặt này nhanh chóng và tỏ ra rất chuyên nghiệp. Trong suốt quá trình
cài đặt qua mạng tài khỏan Local administrator của các máy được cài đặt được

chuyển qua mạng dưới dạng Clear-text (không mã hóa). Một nhân viên có chút
trình độ về hệ thống và Network, có động cơ bất hợp pháp có thể cài các công
cụ nghe lén và thâu tóm thông tin chuyển đi trên mạng. Đây là một trong rất, rất
nhiều những nguy cơ attack từ bên trong mạng nội bộ.
Thực thi các cấu hình bảo mật mặc định cho hệ điều hành và ứng dụng,
chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ: không cài
các ứng dụng và triển khai những dich vụ không cần thiết trên Mail, Web server
của tổ chức..). Xác lập bảo vệ cho tất cả các tài khoản mặc định của hệ thống (ví
dụ: tài khoản mặc định Administrator nên được rename vì tên này ai cũng biết,
và set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong
những cuộc tấn công dạng Brute force password). Những file cài đặt cho hệ điều
hành và application phải an toàn, phải được xác nhận (digitally sign) từ nhà
cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề này , ví dụ Sign
verification…
III.

Một số điểm yếu trên hệ điều hành Windows

Windows là hệ điều hành phổ biến nhất trên thế giới, nó luôn tiềm ẩn
những lỗi bảo mật. Dưới đây là một số phương thức tấn công một máy tính cài
hệ điều hành Windows. Từ những kiến thức và khả năng tấn công vào máy tính
cài hệ điều hành Windows sẽ đưa ra các giải pháp bảo mật cho hệ thống.
− Tấn công Password của tài khoản trong Windows.
− Tấn công máy tính cài Windows thông qua các lỗ hổng an toàn thông
tin
1. Tấn công Password của tài khoản người dùng trong Windows

21



1.1. Sử dụng lệnh For trong Windows
− Phương pháp thực hiện
Máy bị tấn công địa chỉ IP: 192.168.1.18, máy sử dụng để tấn công cùng
nằm trong mạng 192.168.1.0/24.
Hầu hết tất cả các máy đều chia sẻ tài nguyên trong hệ thống mạng, và có
một thư mục được Share ẩn mặc định là thư mục \\computer\IPC$
Khi ta biết được User trên máy đó là Administrator ta chỉ quan tâm làm
thế nào để biết được mật khẩu của tài khoản đó.
Tạo một file từ điển chứa hầu hết các mật khẩu thông dụng – dùng tools
Dictionary Generator để tạo ra bộ từ điển này.
Cấu tạo của lệnh for:
For /f "tokens=1" %a in (vnedic.txt) do net use * \\computer\IPC$
/user:"administrator" %a
Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ

File từ điển tôi để ở ổ I: với tên vnedic.txt. Sau khi hệ thống tìm password
ở trong file vnedict.txt đã tìm được password của tài khoản Administrator của
máy 192.168.1.8 là "123".
Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh for tấn công
vào hệ thống Windows. Nhược điểm của phương pháp này là rất chậm để có thể
tấn công được một hệ thống máy tính có mật khẩu phức tạp.
− Giải pháp chống tấn công sử dụng lệnh For:
Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút

22


1.2 Giải mã mật khẩu được mã hoá
− Phương pháp thực hiện
+ Trên máy Local: Giả sử không biết mật khẩu của một máy tính trong hệ

thống, nhưng lại nhờ người đó gõ mật khẩu và cho mượn máy tính dùng tạm. Và bây
giờ làm thế nào để biết được Password trên máy đang logon.
Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra
thành một File điển hình là PasswordDump, WinPasswordPro,
trong bài viết này tôi trình bày sử dụng WinPasswordPro.
Bật chương trình WinPasswordPro lên Import Password từ máy Local

Sau khi Import Password từ file SAM vào sẽ được

23


Sau đó ta Export danh sách User và Password đã được mã hoá ra một file
.txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này
để giải mã ngược lại.

Mở file TXT đã exports ra ta có dữ liệu password đã được mã hoá

Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương
trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của
ta giải mã – đây là công đoạn tốn thời gian. Đối với mật khẩu dài 10 ký tự mất
khoảng 1 tiếng. Bật chương trình WinPasswordPro trên máy của chúng ta chọn
File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã
hoá. Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3
phương thức tấn công Password (Brute Force, Dictionary, Smart Table).
Kết thúc quá trình tôi đã giải mã được file Password đã được mã hoá với:
user administrator và Password là vnexperts

+ Tấn công máy từ xa: Khi chúng ta được ngồi trên máy nạn nhân để
Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện

được phương thức này. Dùng Password Dump sẽ lấy được dữ liệu đã được mã
hoá từ một máy từ xa.

24


Sau khi đã có dữ liệu này ta lại sử dụng WinPasswordPro để giải mã. Và
sau khi ta có tài khoản User Administrator và Password của nó thì việc làm gì là
tuỳ thuộc vào chúng ta.
− Giải pháp phòng chống hình thức tấn công này
Đề phòng những người truy cập vào máy tính của chúng ta.
+ Đặt Password dài trên 14 ký tự và có đầy đủ các ký tự: Đặc biệt,
hoa, số, thường
+ Enable Firewall lên để chống PasswordDUMP, Cài đặt và cập nhật
các bản vá lỗi mới nhất từ nhà sản xuất
+ Cài đặt tối thiểu một chương trình diệt Virus mạnh.

Vô hiệu hoá PWdump – nhưng lưu ý khi kẻ tấn công có một tài khoản
trong hệ thống thì lại hoàn toàn khác chúng sẽ vượt qua hầu hết các phòng
chống bảo mật: trong trường hợp này tôi có một User bình thường với tên vne
tôi có thể Exports toàn bộ dữ liệu Username Password được mã hoá ở máy đích.

25


×