Tải bản đầy đủ (.pdf) (74 trang)

Các phương thức tấn công và phòng thủ trong hệ thống mạng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.52 MB, 74 trang )

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC XÃ HỘI VÀ NHÂN VĂN
KHOA: THƯ VIỆN – THƠNG TIN HỌC
CƠNG TRÌNH NGHIÊN CỨU KHOA HỌC SINH VIÊN
CẤP TRƯỜNG NĂM 2016

Têncơngtrình: CÁC

PHƯƠNG THỨC TẤN CƠNG VÀ PHỊNG THỦ
TRONG HỆ THỐNG MẠNG

Sinhviênthựchiện:
Chủnhiệm:

TrầnThanhLiêm Lớp: QuảntrịThơng tin

Khóahọc: K29

Thànhviên: NguyễnThịMỹPhụng Lớp: QuảntrịThơng tin

Khóahọc: K29

VõThịThúyHạnh Lớp: QuảntrịThơng tin

Khóahọc: K29

HồThịThúyHằng Lớp: QuảntrịThơng tin

Khóahọc: K29

VươngThịHảiNhư Lớp: QuảntrịThơng tin



Khóahọc: K29

Ngườihướngdẫn: ThS. NguyễnVănHiệp, Thơng tin – Thưmục, KhoaThưviện –Thông tin học


 
 

LỜI CẢM ƠN
Để hoàn thành bài nghiên cứu khoa học này, khơng chỉ là sự nỗ lực của cả nhóm mà
cịn là sự hỗ trợ, giúp đỡ tận tình từ phía q thầy cơ, gia đình và bạn bè trong suốt thời
gian thực hiện đề tài.
Với lòng biết ơn sâu sắc, chúng tôi xin gửi lời cảm ơn chân thành tới tồn thể q thầy
cơ khoa Thư viện – Thơng tin học, trường Đại học Khoa học xã hội và Nhân văn
TP.HCM và Thạc Sỹ Nguyễn Thanh Huy đã tạo nền tảng để chúng tơi có kiến thức thực
hiện đề tài này, đặc biệt là Thạc Sỹ Nguyễn Văn Hiệp - người đã ln tận tình hướng dẫn,
giúp đỡ và tạo mọi điều kiện để chúng tơi có thể hồn thành đề tài nghiên cứu khoa học
này một cách tốt nhất.
Trong thời gian thực hiện đề tài, chúng tôi gặp khá nhiều bỡ ngỡ trong quá trình tìm
hiểu, nghiên cứu về an ninh mạng, chính vì vậy, chắc chắn sẽ khơng tránh khỏi được
những thiếu sót trong đề tài. Chúng tơi rất mong nhận được những ý kiến đóng góp q
báu từ phía q thầy cơ và các bạn để chúng tơi có thể hồn thiện hơn kiến thức của mình
về lĩnh vực này.
Cuối cùng, chúng tơi xin gửi lời chúc tốt đẹp nhất tới quý thầy cô khoa Thư viện –
Thơng tin học, kính chúc q thầy cơ dồi dào sức khỏe, thành công trên con đường trồng
người.
Trân trọng!
TP.HCM, ngày 14 tháng 03 năm 2016



 
 

DANH MỤC NHỮNG TỪ VIẾT TẮT
Từ viết tắt

Cụm từ đầy đủ

ASCII

American Standard Code for Information Interchange

APT

Advanced Persistent Threat

CIA

Confidentiality Integrity Availability

CPU

Central Processing Unit

CSDL

Cơ sở dữ liệu

CSS


Cascading Style Sheets

DdoS

Distributed Denial of Service

DOD

Department of Defense

DoS

Denial of Service

DRDoS

Distributed Reflection Denial of Service

HTML

HyperText Markup Language

ICMP

Internet Control Message Protocol

IIS

Internet Information Services


IT

Information Technology

LAN

Local Area Network

MAN

Metropolitan Area Network

OSI

Open Systems Interconnection

PHP

Personal Home Page (HyperText PreProcessor)

RAM

Random Access Memory

SQL

Structured Query Language

TCP/IP


Transmission Control Protocol

UDP

User Datagram Protocol

URL

Uniform Resource Locator

WAN

Wild Area Network


 
 

MỤC LỤC
TĨM TẮT............................................................................................................................. 1
PHẦN MỞ ĐẦU .................................................................................................................. 1
1. Tính cấp thiết của đề tài ............................................................................................. 1
2. Tình hình nghiên cứu ................................................................................................. 2
3. Mục đích và nhiệm vụ nghiên cứu ............................................................................. 4
4. Đối tượng và phạm vi nghiên cứu .............................................................................. 4
5. Phương pháp nghiên cứu ............................................................................................ 4
7. Bố cục ......................................................................................................................... 5
CHƯƠNG 1
MẠNG MÁY TÍNH VÀ VẤN ĐỀ AN TỒN BẢO MẬT THƠNG TIN ......................... 6

1.1. Mạng máy tính ........................................................................................................... 6
1.1.1. Lợi ích của việc kết nối mạng máy tính. ............................................................. 6
1.1.2. Phân loại mạng máy tính ..................................................................................... 6
1.1.3. Mơ hình OSI (Open System Interconnection) và giao thức TCP/IP
(Transmission Control Protocol/Internet Protocol) ....................................................... 7
1.2. Tổng quan về an tồn bảo mật thơng tin .................................................................... 8
1.2.1. Khái niệm............................................................................................................. 8
1.2.2. Nguyên tắc nền tảng an tồn bảo mật thơng tin .................................................. 9
1.2.3. Các loại hình tấn cơng mạng ............................................................................. 11
1.2.4. Các bước tấn cơng mạng ................................................................................... 13
1.2.5. Một số kĩ thuật tấn công mạng .......................................................................... 15
1.2.6. Xu hướng tấn công hệ thống mạng .................................................................... 18
1.2.7. Các nguy cơ mất an toàn trong hệ thống mạng ................................................. 20
1.2.8. Các biện pháp phòng thủ ................................................................................... 22


 
 

CHƯƠNG 2
KỸ THUẬT TẤN CÔNG SQL INJECTION VÀ SOCIAL ENGINEERING .................. 26
2.1. SQL Injection ........................................................................................................... 26
2.1.1. Tổng quan về SQL Injection.............................................................................. 26
2.1.2. Cách thức tấn công của SQL Injection .............................................................. 27
2.1.3. Mức độ thiệt hại ................................................................................................. 29
2.1.4. Các dạng tấn cơng của SQL Injection ............................................................... 31
2.1.5. Cách phịng chống ............................................................................................. 36
2.2. Social Engineering ................................................................................................... 36
2.2.1. Social Engineering ............................................................................................. 36
2.2.2. Nghệ thuật thao túng .......................................................................................... 37

2.2.3. Điểm yếu của mọi người ................................................................................... 38
2.2.4. Phân loại kĩ thuật Social Engineering................................................................ 40
2.2.5. Các bước tấn công trong Social Engineering .................................................... 42
2.2.6. Một sốphương thức tấn cơng phổ biến hiện nay và cách phịng tránh cụ thể ... 43
2.2.7. Biện pháp đối phó Social Engineering .............................................................. 45
CHƯƠNG 3
MÔ PHỎNG TẤN CÔNG WEBSITE BẰNG SQL INJECTION SỬ DỤNG CÂU LỆNH
SELECT VÀ CÁCH PHÒNG CHỐNG............................................................................. 47
3.1. Mục tiêu thử nghiệm ................................................................................................ 47
3.2. Các bước tấn công bằng Sql Injection bằng câu lệnh Select và hình ảnh minh họa 54
3.3. Cách phòng chống .................................................................................................... 60
3.3.1. Đối với website (dành cho lập trình viên) ......................................................... 61
3.3.2. Đối với web server (dành cho quản trị mạng) ................................................... 62
3.3.3. Đối với database server (dành cho quản trị mạng) ............................................ 62


 
 

3.3.4. Hạn chế bị phát hiện lỗi ..................................................................................... 62
3.3.5. Phòng chống từ bên ngoài ................................................................................. 62
3.3.6. Cải thiện dữ liệu nhập vào ................................................................................. 63
KẾT LUẬN ........................................................................................................................ 66
 



 

TĨM TẮT

Trong đề tài này, nhóm chúng tơi chủ yếu tìm hiểu về cách thức tấn cơng và phịng
thủ mạng hiện nay. Trong đó, chúng tơi đi sâu vào tìm hiểu, nghiên cứu hai phương thức
tấn công mạng nguy hiểm nhất hiện nay là tấn công bằng phương pháp kỹ thuật (SQL
Injection ) và phi kỹ thuật (Social Engineeing); đồng thời đưa ra một số biện pháp phòng
thủ tương ứng với hai phương thức trên. Trong quá trình nghiên cứu, nhóm thực hiện đưa
ra ví dụ mơ phỏng để làm rõ cách thức tấn công SQL Injection. Cụ thể đồ án được chia
làm 3 phần chính.
Phần thứ nhất là sơ lược về mạng máy tính và tổng quan về an tồn bảo mật thơng tin
hiện nay. Trong phần này, chúng tơi nêu ra lợi ích của việc kết nối mạng, phân loại mạng
máy tính và mơ tả mơ hình OSI cùng giao thức TCP/IP trong mạng máy tính hiện nay.
Bên cạnh đó, đưa ra khái niệm, ngun tắc, loại hình, cách thức, kỹ thuật và xu hướng tấn
công hệ thống mạng nhằm nhấn mạnh các nguy cơ gây mất an tồn hệ thống mạng và
trình bày các biện pháp phịng thủ chung, phổ biến.
Phần thứ 2, nhóm nghiên cứu chọn ra hai kỹ thuật tấn công mạng phổ biến và nguy
hiểm hiện nay là “Kỹ thuật tấn cống SQL Injection và Social Engineering” để tìm hiểu chi
tiết. Trong phần này, nhóm nghiên cứu đưa ra khái niệm và đi sâu vào phân tích cách thức,
kĩ thuật tấn cơng, mức độ gây hại để từ đó đề xuất các biện pháp phịng chống cụ thể.
Cuối cùng, phần thứ ba nhóm nghiên cứu thực hiện mô phỏng tấn công website bằng
phương pháp SQL Injection; cụ thể trong mơ phỏng nhóm làm rõ mục tiêu thử nghiệm;
song song đó, sử dụng câu lệnh SELECT với những hình ảnh minh họa để tấn cơng một
website và đề ra cách hạn chế bị phát hiện lỗi, biện pháp phòng chống và các bước cải
thiện dữ liệu nhập vào.
PHẦN MỞ ĐẦU
1. Tính cấp thiết của đề tài
Sự phát triển mạnh mẽ của công nghệ, truyền thông cùng với việc Internet trở nên phổ
biến đã thâm nhập, tác động rất sâu sắc đến hầu hết mọi lĩnh vực như kinh tế, chính trị, xã



 


hội…. Chính nhờ điều này, đã giúp cho việc tiếp cận, quản lí, chia sẻ thơng tin giữa các
cá nhân, tổ chức diễn ra một cách nhanh chóng và thuận lợi hơn rất nhiều.
Tuy nhiên, đi cùng với sự thuận tiện đó là việc thơng tin cũng dễ dàng bị đánh cắp bởi
những kẻ tấn công mạng (Hacker). Hoạt động của các tổ chức, doanh nghiệp ngày nay
phụ thuộc rất nhiều vào hệ thống mạng máy tính và cơ sở dữ liệu (CSDL), vì đây là nơi
lưu trữ số lượng rất lớn thông tin cá nhân của khách hàng cùng vô số tài liệu mật khác,
việc thông tin bị sai lệch hoặc bị mất hay hệ thống bị mất quyền quản trị ảnh hưởng vơ
cùng lớn đến q trình hoạt động và phát triển. Nhận thấy được tầm quan trọng của thơng
tin, hacker ln tạo ra nhiều hình thức tấn công khác nhau nhắm vào những thông tin cá
nhân của người dùng để trục lợi, thông tin càng nhiều, càng quan trọng thì càng dễ dàng
là mục tiêu tấn cơng. Các hình thức tấn cơng mạng có thể kể đến như: Cross Site
Scripting, Information Leakage, Directory Traversal, Hacking Wireless, SQL Injection,
Session Hijacking…
Trong thời buổi bùng nổ thông tin hiện nay, ngồi việc đảm bảo thơng tin ln được
cập nhật và cung cấp một cách nhanh chóng, chính xác nhất thì vấn đề bảo vệ an tồn cho
thơng tin cũng được coi là một yếu tố sống cịn. Do đó, để làm tốt cơng tác bảo vệ thì cần
có cái nhìn cụ thể về cách thức cũng như phương pháp của các cuộc tấn cơng để từ đó tìm
ra cách giải quyết phịng tránh cụ thể, chính vì lý do trên nhóm chúng tơi đã quyết định
lựa chọn đề tài: “Các phương thức tấn cơng và phịng thủ trong hệ thống mạng” để
nghiên cứu.
2. Tình hình nghiên cứu
Vấn đề bảo đảm an tồn dữ liệu cho các máy tính được kết nối vào mạng Internet có
vai trị rất quan trọng, nhằm mục đích bảo vệ dữ liệu, bảo vệ thơng tin doanh nghiệp,
người dùng, bảo vệ hệ thống từ các mối đe dọa an ninh mạng hiện nay, có thể kể đến các
hình thức như: tấn cơng từ chối dịch vụ DDoS- Botnet, tấn công lỗ hổng bảo mật web
SQL Injection, sử dụng Proxy tấn công mạng, tấn công trên tầng ứng dụng,…Với tình
hình đó, đã có rất nhiều đề tài nghiên cứu về cách thức tấn cơng mạng và tìm ra giải pháp
của chúng đã được tiến hành cả trong nước lẫn trên thế giới như:




 

Đầu tiên là những nghiên cứu trong nước gồm: “Phát hiện và cảnh báo lỗ hổng bảo
mật SQL Injection trong ứng dụng web” luận văn thạc sĩ của Nguyễn Thúy Hồng, năm
2013”; “Tìm hiểu về an ninh mạng và kỹ thuật SQL Injection” đồ án môn học của Phạm
Thị Thảo vàVương Đình Khoa, năm 2012; “Bảo vệ ứng dụng web chống tấn cơng kiểu
SQL Injection” của Lê Đình Huy, kỷ yếu hội thảo Công nghệ thông tin -2004, Đại học
Khoa Học Tự Nhiên Tp.HCM; “Nghiên cứu một số vấn đề về bảo mật ứng dụng web trên
Internet” khóa luận tốt nghiệp của Nguyễn Duy Thăng và Nguyễn Minh Thư, năm
2003;“Phát hiện lỗ hổng an ninh trên các ứng dụng web”, đồ án tốt nghiệp của Bùi Duy
Hùng, năm 2009; “Tìm hiểu kĩ thuật tấn công Ethical Hacking ”, Đồ án môn học An ninh
mạng- Trường Cao đẳngCông nghệ thông tin Việt-Hàn, năm 2012; “Nghiên cứu phân tích
một số phương thức tấn cơng điển hình trên mạng máy tính và phương pháp ngăn chặn”,
Luận án Thạc sĩ của Nguyễn Văn Thịnh, năm 2012; “Nghiên cứu vấn đề an ninh mạng
Internet không dây và ứng dụng”, Luận văn Thạc sĩ của Bùi Phi Long, năm 2009; “Tìm
hiểu về an ninh mạng và kỹ thuật Enumeration”, đồ án môn học của Đỗ Duy Sơn, Trường
Cao đẳngCông nghệ thông tin Việt- Hàn, năm 2012.
Bên cạnh đó, cịn có rất nhiều luận văn, bài nghiên cứu Quốc tế như: “A Classification
of SQL Injection Attacks and Countermeasures”, của William G.J. Halfond, Jeremy
Viegas và Alessandro Orso College, Học viện cơng nghệ máy tính Georgia, năm 2006;
“Dissertation Defense-Analyzing Cyber Attacks”, của Zhenxin Zhan đại họcTexas - San
Antonio, năm 2014; “A Model to Study Cyber Attack Mechanics and Denial-of-Service
Exploits over the Internet's Router Infrastructure Using Colored Petri Nets”, của Master’s
Theses và Doctoral Dissertation, Lawrence M.Healy,đại học Michigan miền đông, năm
2009; “Cisco Secure Intrusion Detection System”, của Earl Carter, năm 2001.
Nhìn chung, các đề tài trên có nêu ra các giải pháp phịng tránh tấn cơng mạng. Tuy
nhiên, cho đến nay vẫn chưa có biện pháp phịng tránh tuyệt đối, trong khi đó các phương
thức tấn cơng ln thay đổi không ngừng và ngày một tinh vi hơn, gây thiệt hại vô cũng

to lớn cho các tổ chức, cơ quan chính phủ, doanh nghiệp và cá nhân.
Vì vậy, đề tài này được thực hiện khơng nằm ngồi mục đích tìm hiểu, phân tích và
đặc biệt là cập nhật các lỗ hổng bảo mật cũng như phương thức tấn công mới trong hệ



 

thống mạng cũng như các ứng dụng Web và biện pháp phịng tránh. Đề tài này sẽ đóng
góp một phần nhỏ cho kho nghiên cứu khoa học trong nước và thế giới nhằm tìm ra các
biện pháp phịng tránh hiệu quả nhất các cuộc tấn công mạng hiện nay.
3. Mục đích và nhiệm vụ nghiên cứu
Mục đích nghiên cứu: Tìm hiểu và phân tích một số phương thức tấn cơng mạng và
phương pháp phòng thủ.
Nhiệm vụ nghiên cứu: Để đạt được mục đích nghiên cứu đã đề ra, đề tài hướng tới
giải quyết các vấn đề sau:
-

Trình bày tổng quan về các hình thức tấn cơng mạng phổ biến trong đó tập trung

vào làm rõ hai phương thức chính là SQL Injection và Social Engineering.
-

Mục đích, nội dung và các mối nguy hại, nguy cơ rủi ro của các phương thức tấn

công mạng.
-

Xác định cách thức tấn công của SQL Injection và Social Engineering.


-

Hướng phòng thủ đối với các cuộc tấn công mạng, đặc biệt là hai phương thức:

SQL Injection và Social Engineering.
4. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu: Các phương thức tấn cơng và phịng thủ trong hệ thống mạng.
Phạm vi nghiên cứu: Đề tài nghiên cứu các cách thức tấn công hệ thống mạng phổ
biến, trong đó tập trung chủ yếu vào hai phương thức tấn công nguy hiểm nhất là SQL
Injection (tấn công kỹ thuật) và Social Engineering (tấn công phi kỹ thuật), từ đó đưa
ra cách phịng thủ nhằm hạn chế các cuộc tấn công này.
5. Phương pháp nghiên cứu
Đề tài kết hợp sử dụng nhuần nhuyễn các phương pháp nghiên cứu: phân tích, tổng
hợp tài liệu, phương pháp mơ phỏng.
-

Phương pháp nghiên cứu, phân tích và tổng hợp tài liệu: được sử dụng để tìm hiểu

cơ sở lý luận về an tồn bảo mật thơng tin, cơ chế và cách thức tấng công SQL Injection
và Social Engineering.



 

-

Phương pháp mô phỏng: dùng để mô phỏng lại quá trình thực hiện và kết quả của

cách thức tấn cơng Sql Injection từ đó đưa ra hướng phịng thủ hiệu quả.

6. Ý nghĩa khoa học và ý nghĩa thực tiễn
Ý nghĩa khoa học:
-

Đề tài góp phần làm rõ cơ chế tấn cơng và cách phịng thủ trong hệ thống mạng

đồng thời cập nhật cách thức tấn cơng và phịng thủ mới.
Ý nghĩa thực tiễn:
-

Kết quả của bài đề tài nghiên cứu có giá trị thực tiễn về cơng tác phịng thủ, bảo

đảm an ninh về mạng máy tính và dữ liệu được quản lí bằng hệ cơ sở dữ liệu, đưa ra
những biện pháp bảo vệ nhằm chống lại những cuộc tấn công đầy rủi ro mà cụ thể là SQL
Injection và Social Engineering để lại.
-

Đề tài nghiên cứu có thể dùng làm tài liệu tham khảo cho sinh viên, người dùng

muốn tìm hiểu rõ hơn các khái niệm, các cách thức tấn cơng, các nhận biết và phịng tránh
khi dữ liệu bị thâm nhập, cùng nhiều vấn đề liên quan khác.
7. Bố cục
Ngồi phần lời cảm ơn, tóm tắt, mở đầu, kết luận, tài liệu tham khảo, bố cục của đề tài
được chia thành 3 chương:
Chương I: Mạng máy tính và vấn đề đảm bảo an tồn bảo mật thông tin
Chương II: Kỹ thuật tấn công SQL Injection và Social Engineering
Chương III: Mô phỏng kỹ thuật tấn công SQL Injection và cách phòng chống




 

CHƯƠNG 1
MẠNG MÁY TÍNH VÀ VẤN ĐỀ AN TỒN BẢO MẬT THƠNG TIN
1.1. Mạng máy tính
Theo định nghĩa của FPT về mạng máy tính thì mạng máy tính được hiểu là: “Tập hợp
các máy tính được kết nối với nhau bởi đường truyền theo một cấu trúc nào đó, thơng qua
đó các máy tính có thể trao đổi thơng tin qua lại với nhau.”[7]
Theo Tiến sĩ Phạm Thế Quế: “Mạng máy tính là tập hợp các máy tính đơn lẻ được kết
nối với nhau bằng các phương tiện truyền dẫn (Transmission Medium) và theo một kiến
trúc mạng xác định (Network Architecture). Nói cách khác, mạng máy tính là tập hợp các
máy tính kết nối với nhau hoạt động, truyền thơng tuân theo một quy tắc xác định.”[2]
1.1.1. Lợi ích của việc kết nối mạng máy tính.
Việc kết nối các máy tính thành mạng có thể giảm được số lượng máy in, các thiết bị
lưu trữ và các thiết bị ngoại vi khác, đồng thời tăng hiệu quả kinh tế. Nhờ kết nối mạng,
việc sử dụng, khai thác, chia sẻ các tài nguyên trong hệ thống máy tính cục bộ cũng như
nguồn tài nguyên ở các hệ thống máy tính liên mạng được dễ dàng, không những tiết
kiệm thời gian, sức lực để thu thập, lưu trữ, xử lý dữ liệu mà còn tăng khả năng tổ chức,
triển khai các dịch vụ, dự án lớn trên diện rộng một cách thuận lợi và tiết kiệm chi phí.
Nói cách khác, việc kết nối mạng máy tính giúp xóa đi rào cản về khoảng cách địa lý
của các hoạt động, dịch vụ, giao tiếp giữa con người với con người.
1.1.2. Phân loại mạng máy tính
Mạng máy tính có nhiều loại phụ thuộc vào nhiều yếu tố như về đặc điểm địa lý, tốc
độ đường truyền, đường đi của dữ liệu mạng…Nhưng nhìn chung thì mạng máy tính
được chia thành những nhóm cơ bản sau: Mạng cục bộ (LAN), mạng đô thị (MAN),
mạng diện rộng (WAN).



 


1.1.3. Mơ hình OSI (Open System Interconnection) và giao thức TCP/IP
(Transmission Control Protocol/Internet Protocol)
1.1.3.1. Mơ hình OSI
Mơ hình kết nối các hệ thống mở OSI là mơ hình căn bản về các tiến trình truyền
thơng, thiết lập các tiêu chuẩn kiến trúc mạng ở mức Quốc tế, là cơ sở chung để các hệ
thống khác nhau có thể liên kết và truyền thơng được với nhau. Mơ hình OSI tổ chức các
giao thức truyền thông thành bảy tầng, mỗi tầng đều có đặc tính là nó chỉ sử dụng chức
năng của tầng dưới nó, đồng thời chỉ cho phép tầng trên sử dụng các chức năng của mình.
Mơ hình OSI cho phép chia nhỏ hoạt động phức tạp của mạng thành các phần cơng việc
đơn giản, trừu tượng, dễ hình dung hơn. Dựa vào mơ hình OSI các nhà thiết kế có khả
năng phát triển trên từng module chức năng, cùng với các chuẩn giao tiếp chung cung cấp
khả năng “plug and play” và tích hợp nhiều nhà cung cấp sản phẩm.
Trong mơ hình OSI có hai loại giao thức chính được áp dụng: Giao thức hướng liên
kết (Connection - Oriented) và giao thức không liên kết (Connectionless).
Giao thức hướng liên kết: Trước khi truyền dữ liệu, các thực thể đồng tầng trong hai
hệ thống cần thiết lập một liên kết logic. Chúng thương lượng với nhau về tập các tham số
sẽ sử dụng trong giai đoạn truyền dữ liệu. Dữ liệu được truyền với các cơ chế kiểm soát
lỗi, kiểm soát luồng dữ liệu, cắt/hợp dữ liệu, nhằm nâng cao độ tin cậy và hiệu quả của
quá trình truyền dữ liệu. Sau khi trao đổi dữ liệu, liên kết sẽ được hủy bỏ. Thiết lập liên
kết logic sẽ nâng cao độ tin cậy và an tồn trong q trình trao đổi dữ liệu.
Giao thức không liên kết: Trước khi truyền dữ liệu, các thực thể đồng tầng trong hai
hệ thống không thiết lập một liên kết logic và dữ liệu được truyền độc lập trên các tuyến
khác nhau. Với các giao thức khơng liên kết chỉ có giai đoạn duy nhất truyền dữ liệu,
không đảm bảo được nơi nhận và khơng kiểm sốt được đường truyền.
1.1.3.2. Mơ hình TCP/IP (Transmission Control Protocol/ Internet Protocol)
Là họ các giao thức cùng làm việc với nhau để cung cấp phương tiện truyền thơng liên
mạng. Vì lịch sử của TCP/IP gắn liền với Bộ quốc phòng Mỹ, nên việc phân lớp giao thức
TCP/IP được gọi là mơ hình DOD (Department of Defense), bộ giao thức cho phép kết




 

nối các hệ thống mạng không đồng nhất với nhau. Ngày nay, TCP/IP được sử dụng rộng
rãi trong các mạng cục bộ cũng như trên mạng Internet toàn cầu.
TCP/IP được xem là giản lược của mơ hình tham chiếu OSI với bốn tầng như sau:
-

Tầng liên kết mạng (Netwwork Access Layer)

-

Tầng Internet (Internet player)

-

Tầng giao vận (Host-to-Host Transport Layer)

-

Tầng ứng dụng (Application)

Hình 1: Mơ hình OSI và mơ hình TCP/IP
1.2. Tổng quan về an tồn bảo mật thơng tin
1.2.1. Khái niệm
Thông tin là một loại tài sản vô giá, một loại tài sản đặc biệt. Thông tin tồn tại ở nhiều
dạng thức khác nhau như được viết hoặc được in trên giấy, được lưu trữ dạng điện tử,
dạng văn bản, phi văn bản. Ngày nay, vai trị của thơng tin ngày càng được nâng cao hơn
khi thông tin quyết định khả năng tồn tại của cá nhân, tổ chức,…điều này thể hiện rõ ở

việc cá nhân, doanh nghiệp càng nắm nhiều thơng tin thì khả năng thành cơng và tầm ảnh
hưởng càng lớn. Nhận thấy được vai trò đặc biệt quan trọng của thông tin, vấn đề về bảo
mật thông tin được đặt ra, cần thiết phải có những biện pháp để giảm thiểu sự phá hoại,
những cuộc tấn công có chủ đích và các tác nhân khơng mong muốn nhắm vào thơng tin.
Theo ISO 17799/27001 “An tồn thơng tin là khả năng bảo vệ môi trường thông tin
kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của mọi cơng



 

dân, mọi tổ chức và quốc gia. Thông qua các chính sách về an tồn bảo mật thơng tin
được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải
pháp kỹ thuật nhằm mục đích đảm bảo an tồn tài ngun thơng tin mà tổ chức đó sở hữu,
cũng như tài ngun thơng tin của các đối tác, các khách hàng trong môi trường thơng tin
tồn cầu.”[4]
Theo luật cơng nghệ thơng tin số 67/2006/QH11, ngày 29 tháng 6 năm 2006 “An tồn
thơng tin là duy trì tính bảo mật, tính tồn vẹn và tính sẵn sàng của thơng tin; ngồi ra
cịn có thể bao hàm một số tính chất khác như tính xác thực, kiểm sốt được, khơng từ
chối và tin cậy.”[4]
Nhìn chung, chúng ta có thể hiểu an tồn bảo mật là bảo vệ thơng tin trước nguy cơ
mất an tồn và đảm bảo sự hoạt động liên tục của thông tin trong hoạt động, tổ chức,
doanh nghiệp giảm thiểu sự phá hoại và nâng cao tối đa cơ hội phát triển thơng tin.
1.2.2. Ngun tắc nền tảng an tồn bảo mật thơng tin
An tồn bảo mật thơng tin là một q trình chứ khơng phải là một kỹ thuật. Chính vì
thế mà việc đảm bảo cho an tồn thơng tin phải được diễn ra liên tục và phải được tuân
thủ theo nguyên tắc nhất định.
Thứ nhất: Phải thẩm định kỹ lưỡng về tính bảo mật, lường trước được các tình huống
tấn cơng có thể xảy ra. Đảm bảo hệ thống thơng tin khơng có lỗi, thường xun rà sốt
kiểm tra hệ thống thông tin, khắc phục những lỗi trong hệ thống mà có thể dễ bị lợi dụng

tấn cơng.
Thứ hai: Đảm bảo tính hệ thống và tính tổng thể trong việc sử dụng các phương tiện
đảm bảo an toàn bảo mật thơng tin. Ngày nay, chúng ta có rất nhiều thiết bị công nghệ lưu
trữ thông tin được liên kết với nhau như: điện thoại, laptop, máy tính bàn,… Đây cũng là
những mục tiêu cho các hacker nhắm tới khai thác lỗ hổng trong các phương tiện đó, kể
cả khai thác từ chính con người. Chính vì vậy, các phương tiện đảm bảo an tồn bảo mật
thơng tin cần phải đồng bộ thành một hệ thống và phải thống nhất với nhau về tổ chức quản trị và các giải pháp về kỹ thuật.


10 
 

Thứ ba: Cần đảm bảo nguyên tắc tập trung. An tồn bảo mật thơng tin là một cơng tác
có điều khiển, cần quản lý thống nhất vì vậy cần phải được vận hành trên nguyên tắc tập
trung. Trên nguyên tắc này ta có thể bám sát các mục tiêu chung và tập trung nguồn lực
và phương tiện kỹ thuật để thực hiện các nhiệm vụ an toàn đặt ra.
Thứ tư: Cần phải đảm bảo tính trong suốt cho hệ thống thơng tin. Có nghĩa là các biện
pháp bảo mật thơng tin phải thân thiện với người sử dụng, dễ sử dụng và đặc biệt là
chương trình đảm bảo an tồn này không làm ảnh hưởng đến hệ thống thông tin.
Đối với nhiều tổ chức, doanh nghiệp, cá nhân thì thơng tin đóng vai trị then chốt,
quyết định đến sự sống cịn của họ. Các hệ thống thơng tin cũng ngày càng phát triển, mở
rộng, điều này góp phần gắn kết các thông tin lại với nhau nhưng cũng tiềm ẩn nhiều
nguy hại cho thông tin như đánh cắp, tráo đổi…mà chúng ta không thể lường trước được.
Điều này khiến cho vai trị của cơng tác bảo mật trở nên quan trọng hơn bao giờ hết,
để đạt được sự an toàn trong bảo mật thơng tin thì cần phải nắm được mục tiêu trong cơng
tác bảo mật (mơ hình CIA), gồm các mục tiêu: tính bảo mật thơng tin, tính tồn vẹn của
thơng tin, tính sẵn sàng của thơng tin.
Tính bí mật của thông tin (Confidentiality) được hiểu là thông tin chỉ được phép truy
cập (đọc) bởi những đối tượng (người, chương trình máy tính…) được cấp phép.
Tính tồn vẹn của thơng tin (Integrity) là thơng tin chỉ được phép xóa hoặc sửa bởi

những đối tượng được phép và phải đảm bảo rằng thơng tin vẫn cịn chính xác khi được
lưu trữ hay truyền đi.
Tính sẵn sàng của thơng tin (Availability) là thơng tin có thể được truy xuất bởi những
người được phép vào bất cứ khi nào họ muốn.


11 
 

Hình 2: Mơ hình CIA
1.2.3. Các loại hình tấn cơng mạng
Tấn cơng hệ thống mạng là hoạt động có chủ ý của kẻ phạm tội lợi dụng các lỗ hổng
của hệ thống để phá vỡ tính sẵn sàng, tính tồn vẹn và tính bảo mật của hệ thống thơng tin.
Một số loại hình tấn cơng thơng dụng như:
Tấn cơng từ chối dịch vụ là kiểu tấn công ngăn chặn người dùng truy cập vào tài
ngun thơng tin. Loại hình tấn công này thường tập trung tấn công vào các trang mạng
hay server của ngân hàng, cổng thanh tốn thẻ tín dụng…

Hình 3: Kiểu tấn cơngtừ chối dịch vụ
Tấn cơng ngăn chặn thơng tin là kiểu tấn cơng mà hacker có thể truy cập tới tài
nguyên thông tin của người dùng. Đây là hình thức tấn cơng vào tính bí mật của thông tin.


12 
 

Hình 4: Kiểu tấn cơng chặn thơng tin
Tấn cơng sửa đổi thông tin là kiểu tấn công mà người tấn cơng vào hệ thống thơng tin
thay đổi tính đúng đắn của thơng tin. Đây là kiểu tấn cơng vào tính tồn vẹn của thơng tin.


Hình 5: Kiểu tấn cơng sửa đổi thơng tin
Tấn cơng chèn thơng tin giả là hình thức tấn công này kẻ tấn công sẽ truy cập vào hệ
thống thơng tin của người dùng sau đó chèn những thông tin sai lệch vào hệ thống thông
tin. Đây là kiểu tấn cơng vào tính chính xác của hệ thống thông tin.


13 
 

Hình 6: Kiểu tấn cơng chèn thơng tin giả
1.2.4. Các bước tấn công mạng
Bước 1: Xác định mục tiêu
Đây là bước hacker xác định đối tượng sẽ thực hiện tấn cơng, mục tiêu có thể được
xác định từ trước với mục đích rõ ràng hoặc khơng có chủ đích, mà được xác định sau khi
hacker thực hiện tìm kiếm một cách ngẫu nhiên lỗ hổng thông qua các phần mềm quét lỗi.
Bước 2: Thu thập thông tin mục tiêu (FootPrinting, Scanning), trinh sát dị tìm lỗ
hổng (Enumeration)
Đây là bước hacker tiến hành thu thập thông tin về đối tượng bao gồm: Tên miền
(Domain Name), Địa chỉ IP, giao thức mạng (Networking Protocol), xác định hệ điều
hành, hệ quản trị cơ sở dữ liệu, tìm hiểu xemhệ thống có đang chạy khơng, các dịch vụ
đang chạy hay đang lắng nghe, tìm các lỗ hổng, kiểm tra các cổng, xác định các dịch vụ
sử dụng giao thức TCP và UDP...
Sau khi nắm được các thông tin cần thiết các hacker bắt đầu khai thác sơ bộ server.
Bước này là tìm kiếm những tài nguyên được bảo vệ kém, hoặc tài khoản người dùng mà
có thể sử dụng để xâm nhập, bao gồm các mật khẩu mặc định, các script và dịch vụ mặc
định làm cơ sở để tấn công server cũng như tồn bộ hệ thống mạng.
Bước 3: Lựa chọn mơ hình tấn cơng
Gồm có hai mơ hình tấn cơng:



14 
 

Mơ hình tấn cơng truyền thống: Mơ hình tấn cơng truyền thống được tạo dựng theo
nguyên tắc “một đến một” hoặc “một đến nhiều”, có nghĩa là cuộc tấn cơng xảy ra từ một
nguồn gốc.
Mơ hình tấn cơng phân tán: Khác với mơ hình truyền thống trong mơ hình tấn công
phân tán sử dụng quan hệ “nhiều đến một” và “nhiều đến nhiều”.
Bước 4: Thực hiện tấn công
Ở bước này, hacker bắt đầu sử dụng thông tin thu thập được từ bước 2 để phân tích hệ
thống và tiến hành hành động. Bao gồm các loại như:
Đột nhập hệ thống (Gaining Access): Phương pháp được sử dụng ở đây có thể là tấn
công vào lỗi tràn bộ đệm, lấy và giải mã file password hay đột nhập qua các cổng mở.
Nâng quyền hệ thống (Privilege Escalation): Nếu hacker xâm nhập đựợc vào mạng
với một tài khoản nào đó, thì họ sẽ tìm cách kiểm sốt tồn bộ hệ thống. Hacker sẽ tìm
cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. Kẻ xâm
nhập có thể truy cập vào các file hay folder dữ liệu mà tài khoản người sử dụng ban đầu
không được cho phép truy cập. Mục đích chung của hacker là chiếm được quyền truy cập
ở mức độ quản trị. Khi đó xem như có tồn quyền điều khiển hệ thống mạng.
Khai thác hệ thống (Pilfering): Thông tin lấy từ bước trên đủ để hacker định vị server
và điều khiển server.
Bước 5: Dừng và xoá dấu vết
Sau khi kiểm soát được hệ thống, điều khiển được server, hacker sẽ dừng, nhưng họ sẽ
tạo cổng để lần sau đột nhập dễ dàng hơn, đồng thời xóa mọi dấu vết. Các hành động diễn
ra gồm:
Tạo cổng hậu (Creating Backdoors): Hacker để lại Backdoors để chuẩn bị cho lần
xâm nhập tiếp theo, đó là một cơ chế cho phép hacker truy nhập trở lại bằng con đường bí
mật khơng phải tốn nhiều cơng sức khai phá.



15 
 

Xoá dấu vết (Covering Tracks): Sau khi đạt được mục đích, hacker tìm cách xố dấu
vết, xố các file Log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã
bị xâm nhập hoặc có biết cũng khơng tìm ra kẻ xâm nhập là ai.
1.2.5. Một số kĩ thuật tấn công mạng
Để xây dựng một hệ thống bảo mật, trước hết chúng ta phải hiểu rõ cách thức các
hacker sử dụng để tấn công vào hệ thống. Việc tìm hiểu cách thức tấn cơng góp phần rất
nhiều cho công tác bảo mật một hệ thống mạng, giúp việc ngăn chặn hiệu quả hơn rất
nhiều. Môi trường mạng ngày càng phát triển, do đó nhu cầu bào mật, bảo đảm an ninh
trên mạng luôn phát triển.
Hiện nay, các phương pháp tấn công rất đa dạng và phong phú. Tuy có rất nhiều
phương thức tấn cơng nhưng có thể chia ra thành các dạng tấn công sau:
1.2.5.1. Tấn cơng thăm dị
Thăm dị là việc thu thập thơng tin trái phép về tài nguyên, các lỗ hổng hoặc dịch vụ
của hệ thống. Tấn cơng thăm dị thường bao gồm các hình thức:
Sniffing: là một hình thức nghe lén trên hệ thống mạng dựa trên những đặc điểm của
cơ chế TCP/IP. Sniffer ban đầu là một kỹ thuật bảo mật, được phát triển nhằm giúp các
nhà quản trị mạng khai thác mạng hiệu quả hơn, và có thể kiểm tra các dữ liệu ra vào
mạng cũng như các dữ liệu trong mạng (kiểm tra lỗi). Sau này, hacker dùng phương pháp
này để lấy cắp mật khẩu hay các thông tin nhạy cảm khác.
Ping Sweep: Xác định hệ thống đang “sống” hay khơng rất quan trọng vì có thể hacker
ngừng ngay tấn cơng khi xác định hệ thống đó đã “chết”. Việc xác định trạng thái hệ
thống có thể sử dụng kỹ thuật Ping Scan hay còn gọi với tên Ping Sweep. Bản chất của
quá trình này là gửi một ICMP Echo Request đến máy chủ mà hacker đang muốn tấn
công và mong đợi một ICMP Reply.
Port scanning: là một quá trình kết nối các cổng (TCP và UDP) trên một hệ thống
mục tiêu nhằm xác định xem dịch vụ nào đang “chạy” hoặc đang trong trạng thái “nghe”.



16 
 

Xác định các cổng nghe là một công việc rất quan trọng nhằm xác định được loại hình hệ
thống và những ứng dụng đang được sử dụng.
1.2.5.2. Tấn công xâm nhập
Tấn công xâm nhập là một thuật ngữ rộng miêu tả bất kỳ kiểu tấn cơng nào địi hỏi
người xâm nhập lấy được quyền truy cập trái phép của một hệ thống bảo mật với mục
đích thao túng dữ liệu, nâng cao đặc quyền. Có ba loại:
Tấn cơng truy nhập hệ thống: Là hành động nhằm đạt được quyền truy cập bất hợp
pháp đến một hệ thống mà ở đó hacker khơng có tài khoản sử dụng.
Tấn cơng truy nhập thao túng dữ liệu: Kẻ xâm nhập, đọc, viết, xóa, sao chép hay thay
đổi dữ liệu. Ở dạng tấn công này phải kể đến SQL Injection- kiểu tấn công nhắm vào hệ
thống cơ sở dữ liệu nhằm mục đích lấy được những thơng tin có giá trị và đặc biệt là nắm
được quyền quản trị, dựa vào những dòng lệnh truy vấn dựa trên lỗi của hệ thống quản trị
cơ sở dữ liệu.
Tấn công truy nhập nâng cao đặc quyền: Các hacker phải cài đặt một chương trình có
mã độc trên máy tính mục tiêu, hoặc là đánh lừa người dùng để họ cài đặt chương trình có
chứa mã độc trên máy tính của họ. Một số kĩ thuật tấn công sử dụng mã độc như: Trojan,
Worms, Backdoor.
Viruses: Virus, Wrom và Trojan Horse được gọi chung là những đoạn mã nguy hiểm.
Chúng có thể chiếm dụng tài nguyên làm chậm hệ thống, hoặc làm hư hệ thống. Virus là
những chương trình được thiết kế để phá hoại hệ thống ở cả mức hệ điều hành và ứng
dụng.
Trojan: là chương trình máy tính thường ẩn mình dưới dạng một chương trình hữu ích
và có những chức năng mong muốn, hay ít nhất chúng trơng như có các tính năng này
nhưng nó lại tiến hành các thao tác khác không mong muốn một cách bí mật. Những chức
năng mong muốn chỉ là phần bề mặt giả tạo nhằm che giấu cho các thao tác này để gây
hại và điều khiển máy tính.



17 
 

Worms: Worm cũng là một dạng virus nhưng nó có khả năng tự tạo ra các bản sao để
phát tán. Điểm khác biệt lớn nhất giữa Worm và Virus: Worm là một chương trình độc
lập có thể tự nhân bản, lây lan qua mạng bằng nhiều cách nhưng thông thường nhất là E mail và Chat. Worm cũng có thể thực hiện các phá hoại nguy hiểm. Trong khi đó virus là
một đoạn mã nguy hiểm được gắn trong một chương trình khác. Vì thế virus chỉ được
kích hoạt khi chương trình có chứa virus được thực thi.
Logic Bombs: Những đoạn mã được tích hợp vào các ứng dụng và có thể được thực
hiện để tấn cơng khi thỏa mãn một điều kiện nào đó (ví dụ các Script hay ActiveX được
tích hợp trong các website). Là một loại malware thường được attacker để lại trong hệ
thống có tính năng tương tự “bom hẹn giờ”. Logic bomb khi gặp những điều kiện nhất
định sẽ phát huy tính năng phá hoại của nó. Một trong những logic bomb nổi tiếng là
Chemobyl phát huy tính năng phá hoại của nó vào ngày 26/4. Một cách dùng của logic
bomb mà attacker hay dùng là để hủy các chứng cứ của đợt tấn công khi admin hệ thống
bắt đầu phát hiện đột nhập.
Backdoor là tên một công cụ thuộc họ Trojan. Dùng như tên gọi “Backdoor” dịch từ
tiếng anh sang tiếng việt có nghĩa là cửa sau. Nguyên lý hoạt động của công cụ này khá
đơn giản, khi được chạy trên máy tính nạn nhân, nó sẽ thường trực trên bộ nhớ và mở một
cổng (Port). Cổng này do ta đặt hoặc mặc định, cho phép ta dễ dàng đột nhập vào máy
nạn nhân thơng qua cổng mà nó đã mở. Ta có thể tồn quyền điều khiển máy tính nạn
nhân. Cơng cụ này cũng giúp hacker cầm cự trạng thái truy cập khi bị quản trị viên phát
hiện và tìm cách khắc phục.
1.2.5.4. Tấn công từ chối dịch vụ
Là những dạng tấn công mà kể tấn công trực tiếp gây nguy hại tới hệ thống mạng và
ứng dụng (khống chế máy chủ, tắt các dịch vụ). Về cơ bản, tấn công từ chối dịch vụ là tên
gọi chung của cách tấn công làm cho một hệ thống nào đó bị q tải khơng thể cung cấp
dịch vụ, làm gián đoạn hoạt động của hệ thống hoặc hệ thống phải ngưng hoạt động.



18 
 

Tùy theo phương thức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau như:
tấn công từ chối dịch vụ DoS (Denial of Service), tấn công từ chối dịch vụ phân tán
DDoS (Distributed DoS), tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS
(Distributed Reflection DoS).
1.2.5.5. Social Engineering
Thuật ngữ này khá phổ biến trong công nghệ thông tin. Đây là một kỹ thuật khai thác
nhằm vào điểm yếu con người. Con người trực tiếp quản lý phần mềm, hệ thống. Do đó,
họ nắm được mọi thơng tin quan trọng nhất.
Kỹ thuật này ngày càng hữu ích và có độ chính xác tương đối cao. Điển hình cho hình
thức này là hacker nổi tiếng Kevin Mitnick. Trong một lần, anh chỉ cần vài thông tin quan
trọng của tổng thống Mỹ, đã gọi điện cho thư ký của ơng và lấy được tồn bộ thơng tin về
thẻ tín dụng của tổng thống.
1.2.6. Xu hướng tấn công hệ thống mạng

Hình 7: Xu hướng tấn cơng mạng
1.2.6.1. Sử dụng các công cụ tấn công tự động
Những kẻ tấn công sẽ sử dụng các cơng cụ tấn cơng tự động có khả năng thu thập
thơng tin từ hàng nghìn địa chỉ trên Internet một cách nhanh chóng, dễ dàng và hồn tồn
tự động. Các website có thể bị qt từ một địa điểm từ xa để phát hiện ra những địa chỉ có


19 
 

mức độ bảo mật thấp. Thơng tin này có thể được lưu trữ, chia sẻ hoặc sử dụng với mục

đích bất hợp pháp.
1.2.6.2. Sử dụng các công cụ tấn công khó phát hiện
Một số cuộc tấn cơng được dựa trên các mẫu tấn công mới, không bị phát hiện bởi các
chương trình bảo mật, các cơng cụ này có thể có tính năng đa hình, siêu đa hình cho phép
chúng thay đổi hình dạng sau mỗi lần sử dụng. Cụ thể là gần đây, những kẻ tấn công đã
sử dụng phương pháp APT (Advanced Persistent Threat) hoặc các phương pháp tấn cơng
phức tạp khác để có thể xâm nhập vào hệ thống mạng một doanh nghiệp hầu như chỉ bằng
cách lừa người dùng tải về và thực thi phần mềm độc hại bên trong mạng. Sau khi xâm
nhập, chúng sẽ tải nhiều cơng cụ tấn cơng hơn vào máy tính nạn nhân đầu tiên bị nhiễm,
lấy thông tin đăng nhập và chuyển sang các máy trạm, máy chủ khác.
Shellshock là một ví dụ điển hình về cơng cụ hợp pháp được xây dựng cho mục đích
cấy ghép mã độc hại rất khó phát hiện. Trong thế giới Windows, những kẻ tấn cơng từ lâu
đã sử dụng các lệnh tích hợp trong Windows và DOS để thực hiện xâm nhập.
1.2.6.3. Phát hiện nhanh các lỗ hổng bảo mật
Thông qua các lỗ hổng bảo mật của hệ thống, phần mềm kẻ tấn công khai thác các lỗ
hổng này để thực hiện các cuộc tấn công. Hàng năm, nhiều lỗ hổng bảo mật được phát
hiện và công bố, tuy nhiên điều này cũng gây khó khăn cho các nhà quản trị hệ thống để
luôn cập nhật kịp thời các bản vá. Đây cũng chính là điểm yếu mà kẻ tấn cơng tận dụng
để thực hiện các hành vi tấn công, xâm nhập bất hợp pháp.
Hiện nay, các lỗ hổng bảo mật được phát hiện càng nhiều trong các hệ điều hành, các
web server hay các phần mềm khác,… Và các hãng sản xuất luôn cập nhật các lỗ hổng và
đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước. Do đó,
người sử dụng phải luôn cập nhật thông tin và nâng cấp phiên bản cũ mà mình đang sử
dụng nếu khơng các hacker sẽ lợi dụng điều này để tấn công vào hệ thống.


×