Bài 4:
Bảo mật máy chủ, ứng dụng, dữ liệu và
mạng
Củng cố lại bài 3
Các hình thức tấn công vào ứng dụng
+ Tấn công vào ứng dụng Web (XSS, SQL Injection, XML
Injection…)
+ Tấn công phía máy khách (Xử lý phần đầu của HTTP…)
+ Tấn công làm tràn vùng đệm
Các hình thức tấn công vào mạng
+
+
+
+
Từ chối dịch vụ (Lũ PING...)
Can thiệp (Kẻ đứng giữa...)
Đầu độc (Đầu độc ARP...)
Tấn công vào quyền truy cập
5 bước trong quá trình đánh giá thiệt hại
Các kỹ thuật và công cụ đánh giá
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
2
Mục tiêu của bài học
Liệt kê các bước để bảo mật cho máy chủ
Định nghĩa bảo mật cho ứng dụng
Giải thích phương thức bảo mật cho dữ liệu bằng cách ngăn chặn thất
thoát dữ liệu (DLP)
Liệt kê các loại thiết bị bảo mật mạng khác nhau và giải thích cách sử
dụng những thiết bị đó
Định nghĩa quá trình chuyển đổi địa chỉ và điều khiển truy cập mạng
Giải thích phương thức tăng cường bảo mật thông qua thiết kế mạng
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
3
Các yếu tố quan trọng
cần được bảo mật
Các yếu tố quan trọng cần được bảo mật
Máy chủ (host) (máy chủ của mạng hoặc máy khách)
Ứng dụng (application)
Dữ liệu (data)
Mạng (network)
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
4
Bảo mật máy chủ (2/2)
Bảo mật cho máy chủ bao gồm:
Bảo mật các thiết bị vật lý (SV tự đọc)
Bảo mật phần mềm hệ điều hành
Bảo mật bằng phần mềm chống phần mềm độc hại
Giám sát nhật ký hệ thống (SV tự đọc)
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
5
Bảo mật phần mềm
hệ điều hành (1/5)
Quá trình năm bước để bảo mật cho hệ điều hành
Phát triển chính sách bảo mật
Tạo đường cơ sở cho phần mềm máy chủ
Cấu hình bảo mật hệ điều hành và các cài đặt
Triển khai các cài đặt
Thực thi việc quản lý các bản vá
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
6
Bảo mật phần mềm
hệ điều hành (2/5)
Phát triển chính sách bảo mật
Các tài liệu xác định cơ chế bảo mật của tổ chức
Tạo đường cơ sở cho phần mềm máy chủ
Đường cơ sở: tiêu chuẩn hay danh mục kiểm tra để đánh
giá hệ thống
Các thiết lập cấu hình được áp dụng cho từng máy tính
trong tổ chức
Chính sách bảo mật xác định phải bảo vệ cái gì, đường
cơ sở xác định bảo vệ như thế nào?
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
7
Bảo mật phần mềm
hệ điều hành (3/5)
Cấu hình bảo mật hệ điều hành (HĐH) và các cài đặt
HĐH hiện tại có hàng trăm thiết lập bảo mật khác nhau,
có thể sử dụng để điều chỉnh cho phù hợp với đường cơ
sở.
Cấu hình đường cơ sở tiêu biểu
Thay đổi các thiết lập mặc định không an toàn
Loại bỏ các phần mềm, dịch vụ, giao thức không cần thiết
Kích hoạt các chức năng bảo mật, ví dụ như tường lửa
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
8
Bảo mật phần mềm
hệ điều hành (4/5)
Triển khai các cài đặt
Mẫu bảo mật: tập các thiết lập cấu hình bảo mật
Quá trình triển khai các thiết lập có thể được tự động hóa
Chính sách nhóm (Group policy)
Một tính năng của Windows cho phép quản lý tập trung hệ
thống máy tính
Một cấu hình đơn lẻ có thể được triển khai tới nhiều người
dùng
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
9
Bảo mật phần mềm
hệ điều hành (5/5)
Thực thi việc quản lý các bản vá
Các hệ điều hành hiện nay đều có khả năng tự động thực
hiện cập nhật
Đôi khi các bản vá có thể làm nảy sinh những vấn đề mới
Dịch vụ cập nhật bản vá tự động
Quản lý các bản vá trên máy cục bộ thay vì phụ thuộc vào
dịch vụ cập nhật bản vá trực tuyến của nhà cung cấp
Dịch vụ cập nhật bản vá tự động có nhiều ưu điểm (*)
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
10
Bảo mật bằng phần mềm
chống phần mềm độc hại
Các phần mềm chống phần mềm độc hại của bên thứ
ba có thể cung cấp thêm sự bảo mật.
Nhóm này bao gồm:
Phần mềm chống vi rút
Phần mềm chống thư rác
Phần mềm phong tỏa pop-up
Tường lửa dựa trên máy chủ
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
11
Phần mềm diệt vi rút
Phần mềm diệt virus
Phần mềm kiểm tra một máy tính có bị tiêm nhiễm virus
hay không
Quét các tài liệu mới có thể chứa virus
Tìm kiếm các mẫu virus đã được biết trước
Nhược điểm của phần mềm diệt virus
Nhà cung cấp phải liên tục tìm các virus mới, cập nhật và
phân phối các file chữ ký (signature file) tới người dùng
Phương pháp khác: giả lập mã (code emulation)
Các mã khả nghi được thực thi trong một môi trường ảo
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
12
Phần mềm chống thư rác
Những kẻ gửi thư rác có thể phát tán phần mềm độc hại
thông qua các thư điện tử có file đính kèm
Thư rác có thể được sử dụng trong các cuộc tấn công
dùng kỹ nghệ xã hội
Các phương thức lọc thư rác
Lọc Bayesian
Lọc trên máy chủ cục bộ
Danh sách đen
Danh sách trắng
Chặn các kiểu file đính kèm khả nghi
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
13
Phần mềm phong tỏa pop-up
Pop-up
Một cửa sổ xuất hiện trên Web site
Thường do các nhà quảng cáo tạo ra
Phần mềm phong tỏa pop-up
Một chương trình riêng biệt, giống như một phần của gói
phần mềm chống phần mềm gián điệp
Được tích hợp vào trong trình duyệt
Cho phép người dùng hạn chế hoặc ngăn chặn hầu hết
các cửa sổ pop-up
Có thể hiển thị cảnh báo trong trình duyệt
Cho phép người dùng có thể lựa chọn để hiển thị pop-up
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
14
Tường lửa dựa trên máy chủ
Tường lửa (firewall)
Được thiết kế nhằm ngăn chặn các gói tin độc hại truy cập
hoặc gửi đi từ máy tính
Có thể dựa trên phần cứng hoặc phần mềm
Phần mềm tường lửa dựa trên máy chủ hoạt động trên hệ
thống cục bộ
Tường lửa trong Microsoft Windows 7
Ba kiểu thiết lập dành cho các mạng: public, home, hoặc
work
Người dùng có thể cấu hình các thiết lập riêng cho từng
kiểu mạng
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
15
Bảo mật ứng dụng
Bảo mật việc phát triển ứng dụng
Đường cơ sở trong cấu hình ứng dụng (SV tự đọc)
Khái niệm viết mã an toàn (SV tự đọc)
Tôi luyện ứng dụng và Quản lý bản vá
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
16
Tôi luyện ứng dụng
và Quản lý bản vá (1/2)
Tôi luyện ứng dụng (Application Hardening)
Nhằm ngăn chặn khai thác lỗ hổng
Tấn công
Mô tả
Ngăn chặn
Tấn công các
file thực thi
Lừa đảo các ứng dụng sơ hở để
điều chỉnh hoặc tạo ra các file
thực thi trên hệ thống
Ngăn không cho ứng dụng
tạo hay điều chỉnh các file
thực thi
Giả mạo hệ
thống
Lợi dụng ứng dụng sơ hở để
chỉnh sửa các khu vực đặc biệt
nhạy cảm của hệ điều hành và
sau đó khai thác các điều chỉnh
đó
Không cho phép ứng dụng
chỉnh sửa các vùng đặc biệt
của hệ điều hành
Điều khiển
việc sinh ra
các tiến trình
Lừa đảo ứng dụng sơ hở để sinh Loại bỏ khả năng sinh ra tiến
ra các file thực thi trên hệ thống trình của ứng dụng
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
17
Tôi luyện ứng dụng
và Quản lý bản vá (2/2)
Quản lý bản vá
Ít được quan tâm cho tới thời gian gần đây
Người dùng không biết sự tồn tại của các bản vá hay vị trí
để lấy được các bản vá
Hiện nay, nhiều hệ thống quản lý bản vá ứng dụng đang
được phát triển
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
18
Bảo mật dữ liệu (1/2)
Hiện nay, quá trình làm việc liên quan rất nhiều tới hợp
tác điện tử
Dữ liệu phải lưu thông tự do
Đảm bảo an toàn dữ liệu là điều rất quan trọng
Ngăn chặn mất mát dữ liệu
Hệ thống các công cụ đảm bảo an toàn được sử dụng để
nhận diện và xác định các dữ liệu quan trọng và đảm bảo
sự an toàn cho những dữ liệu đó
Mục tiêu: bảo vệ dữ liệu khỏi những người dùng trái phép
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
19
Bảo mật dữ liệu (2/2)
Ngăn chặn mất mát dữ liệu thường kiểm tra:
Dữ liệu đang sử dụng (ví dụ: đang được in)
Dữ liệu đang di chuyển (đang truyền nhận)
Dữ liệu đang được lưu trữ (ví dụ: DVD)
Kiểm tra nội dung
Phân tích sự an toàn của quá trình giao dịch
Bài 4 - Bảo mật máy chủ, ứng dụng, dữ liệu và mạng
20
- Xem thêm -