Nghiên cứu các lỗ hổng bảo mật

22 2K 18
Nghiên cứu các lỗ hổng bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Nghiên cứu các lỗ hổng bảo mật

ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG Đề tài: Nghiên cứu lỗ hổng bảo mật GVHD: Ths Nguyễn Đức Bình Các lỗ hổng bảo mật Khái Niệm Lỗ Hổng Bảo Mật:   Lỗ hổng bảo mật lỗi phần mềm-lỗi đặc điểm kỹ thuật thiết kế, đa số lỗi lập trình  Đây lỗ hổng nằm ủ Bất kỳ gói phần mềm lớn có hàng ngàn lỗi hệ thống phần mềm chúng ta, đợi đến bị phát Khi đó, chúng dùng để công hệ thống Các lỗ hổng bảo mật  Các lỗ hổng bảo mật hệ thống điểm yếu tạo nên ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy cập bất hợp pháp vào hệ thống  Các lỗ hổng bảo mật nằm dịch vụ cung cấp web, mail, ftp, … Ngoài chương trình ứng dụng hay dùng chứa lỗ hổng bảo mật Word, hệ sở liệu, … Phân loại loại lỗ hổng bảo mật: Có nhiều tổ chức khác phân loại lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống gồm :  1/- Các lỗ hổng loại A : – Rất nguy hiểm – Đe dọa tính toàn vẹn bảo mật hệ thống – Cho phép người sử dụng bên truy cập bất hợp pháp vào hệ thống – Gây việc phá hỏng toàn hệ thống – Xuất hệ thống quản trị yếu không kiểm soát cấu hình mạng Phân loại loại lỗ hổng bảo mật: • Ví dụ : Đối với Web Server chạy hệ điều hành Novell Các Web server có scripts convert.bas Khi người công chạy file này, đọc toàn nội dung file hệ thống Những lỗ hổng loại tồn phần mềm sử dụng Các chương trình thường hay sử dụng FTP, Telnet, Gopher, SendMail, … phiên cũ thường chứa lỗ hổng bảo mật loại A Phân loại loại lỗ hổng bảo mật:  2/- Các lỗ hổng loại B : - Có mức độ nguy hiểm trung bình - Cho phép người sử dụng có thêm tác quyền hệ thống mà không cần thực bước kiểm tra tính hợp lệ - Thường có ứng dụng, dịch vụ hệ thống - Có thể dẫn đến việc hay rò rỉ thông tin yêu cầu bảo mật Phân loại loại lỗ hổng bảo mật: • Một lỗ hổng loại B thường gặp ứng dụng SendMail, chương trình phổ biến hệ thống Linux để thực gởi thư điện tử cho người sử dụng mạng nội Phân loại loại lỗ hổng bảo mật:  3/- Các lỗ hổng loại C : - Có mức độ nguy hiểm thấp, ảnh hưởng đến chất lượng dịch vụ làm gián đoạn hệ thống - Cho phép thực phương thức công từ chối dịch vụ (Dinal of Services) gọi tắt DoS - Ít phá hỏng liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính Phân loại loại lỗ hổng bảo mật: DoS hình thức công sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống từ chối người sử dụng truy cập vào hệ thống cách hợp pháp Cách thức thông thường lượng lớn packets gởi đến server khoảng thời gian liên tục làm cho hệ thống tải Khi đó, hệ thống server đáp ứng chậm đáp ứng yêu cầu từ maý khách gởi tới Và công việc người sử dụng hệ thống bị công restart lại hệ thống Phân loại loại lỗ hổng bảo mật: • Ví dụ: Trên Web Server có website có chứa đoạn mã Java hay JavaScript Người ta làm treo hệ thống người sử dụng trình duyệt Web Nescape bước sau : - Viết đoạn mã để nhận biết trình quyệt Web sử dụng Nescape - Nếu sử dụng Nescape, tạo vòng lặp vô hạn, sinh vô số cửa sổ liên tục mà cửa sổ nối đến Web Server khác 5 nguy bảo mật nghiêm trọng năm 2012 Nguy thứ nhất: Các ứng dụng di động  Nhận diện:Không có ngạc nhiên smartphone trở thành mục tiêu nóng mẻ cho malware nguy bảo mật nghiêm trọng năm 2012  Giải pháp bảo vệ Bạn đặt trọn niềm tin vào tất ứng dụng Android Market/Apple Store, không nên nghi ngờ tất ứng dụng malware… miễn phí Thay vào đó, đảm bảo bạn đọc kỹ review (các viết đánh giá) Market/Store trang web đánh giá ứng dụng có uy tín khác AppGuide PC World.Và nên tránh cài đặt ứng dụng mà bạn không rõ nguồn gốc xuất xứ nguy bảo mật nghiêm trọng năm 2012 Nguy thứ 2:Các lừa đảo mạng xã hội  Nhận diện 5 nguy bảo mật nghiêm trọng năm 2012  Biện pháp tự bảo vệ bạn: nguy bảo mật nghiêm trọng năm 2012 Nguy thứ 3: Các ứng dụng antivirus giả mạo  Nhận diện 5 nguy bảo mật nghiêm trọng năm 2012  Biện pháp tự bảo vệ bạn: Điều tiên quyết, đảm bảo máy tính bạn chạy ứng dụng bảo mật [antivirus/internet security] đặc biệt thương ứng dụng có uy tín việc ngăn chặn hiệu malware tiềm tàng, cập nhật chúng thường xuyên Và không tải ứng dụng bảo mật từ cửa sổ pop-up mà bạn nhìn thấy online từ trang thứ ba khác 5 nguy bảo mật nghiêm trọng năm 2012 Nguy thứ 4: Các tài liệu PDF  Nhận diện 5 nguy bảo mật nghiêm trọng năm 2012  Biện pháp tự bảo vệ bạn: nguy bảo mật nghiêm trọng năm 2012 Nguy thứ 5: Những chiến internet diện rộng  Nhận diện 5 nguy bảo mật nghiêm trọng năm 2012  Biện pháp tự bảo vệ bạn: Kết Luận Tóm lại, lỗ hổng bảo mật nguy hiểm Người công lợi dụng lỗ hổng để trục lợi hay phá hoại Không thế, họ sử dụng lỗ hổng bảo mật để tạo lỗ hổng tạo chuỗi mắc xích lổ hỗng bảo mật Nếu quản trị viên, bạn nên tham gia số nhóm tin thường thảo luận chủ đề liên quan đến lỗ hổng bảo mật, Phân loại loại lỗ hổng bảo mật: Ví dụ : - CERT (Computer Emergency Response Team) : hình thành sau có phương thức công Worm xuất mạng Internet Địa : http://www.cert.org/ - CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức xây dựng sở liệu liên quan đến bảo mật cho lượng Hoa Kỳ Địa : http://ciac.lnll.org/ - FIRST (The Forum of Incident Response and Security Teams) : diễn đàn liên kết nhiều tổ chức xã hội tư nhân, làm việc tình nguyện để giải vấn đề an ninh mạng Internet Địa : http://www.first.org [...]... pháp tự bảo vệ bạn: Kết Luận Tóm lại, lỗ hổng bảo mật khá nguy hiểm Người tấn công có thể lợi dụng những lỗ hổng này để trục lợi hay phá hoại Không những thế, họ có thể sử dụng các lỗ hổng bảo mật này để tạo ra các lỗ hổng mới và tạo ra một chuỗi mắc xích các lổ hỗng bảo mật Nếu là một quản trị viên, bạn nên tham gia một số nhóm tin thường thảo luận về các chủ đề liên quan đến các lỗ hổng bảo mật, Phân... một ứng dụng bảo mật từ các cửa sổ pop-up mà bạn nhìn thấy khi online hoặc từ các trang thứ ba khác 5 nguy cơ bảo mật nghiêm trọng trong năm 2012 Nguy cơ thứ 4: Các tài liệu PDF  Nhận diện 5 nguy cơ bảo mật nghiêm trọng trong năm 2012  Biện pháp tự bảo vệ bạn: 5 nguy cơ bảo mật nghiêm trọng trong năm 2012 Nguy cơ thứ 5: Những cuộc chiến internet ở diện rộng  Nhận diện 5 nguy cơ bảo mật nghiêm trọng... thể là các malware… miễn phí Thay vào đó, hãy đảm bảo rằng bạn đã đọc kỹ các review (các bài viết đánh giá) trên các Market/Store và các trang web đánh giá ứng dụng có uy tín khác như AppGuide của PC World.Và nên tránh cài đặt các ứng dụng mà bạn không rõ nguồn gốc xuất xứ 5 nguy cơ bảo mật nghiêm trọng trong năm 2012 Nguy cơ thứ 2 :Các lừa đảo trên các mạng xã hội  Nhận diện 5 nguy cơ bảo mật nghiêm... Biện pháp tự bảo vệ bạn: 5 nguy cơ bảo mật nghiêm trọng trong năm 2012 Nguy cơ thứ 3: Các ứng dụng antivirus giả mạo  Nhận diện 5 nguy cơ bảo mật nghiêm trọng trong năm 2012  Biện pháp tự bảo vệ bạn: Điều tiên quyết, hãy đảm bảo rằng hiện máy tính bạn đang chạy một ứng dụng bảo mật [antivirus/internet security] đặc biệt là một thương ứng dụng có uy tín trong việc ngăn chặn hiệu quả các malware mới...5 nguy cơ bảo mật nghiêm trọng trong năm 2012 Nguy cơ thứ nhất: Các ứng dụng di động  Nhận diện:Không có gì ngạc nhiên khi các smartphone đang trở thành mục tiêu nóng và mới mẻ cho các malware 5 nguy cơ bảo mật nghiêm trọng trong năm 2012  Giải pháp bảo vệ Bạn không thể đặt trọn niềm tin vào tất cả các ứng dụng trên Android Market/Apple Store, cũng như không nên nghi ngờ rằng tất cả các ứng dụng... quan đến các lỗ hổng bảo mật, Phân loại các loại lỗ hổng bảo mật: Ví dụ như : - CERT (Computer Emergency Response Team) : được hình thành sau khi có phương thức tấn công Worm xuất hiện trên mạng Internet Địa chỉ : http://www.cert.org/ - CIAC (Department of Energy Computer Incident Advisory Capability) : tổ chức này xây dựng một cơ sở dữ liệu liên quan đến bảo mật cho bộ năng lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/... lượng Hoa Kỳ Địa chỉ : http://ciac.lnll.org/ - FIRST (The Forum of Incident Response and Security Teams) : đây là một diễn đàn liên kết nhiều tổ chức xã hội và tư nhân, làm việc tình nguyện để giải quyết các vấn đề an ninh của mạng Internet Địa chỉ : http://www.first.org .. .Các lỗ hổng bảo mật Khái Niệm Lỗ Hổng Bảo Mật:   Lỗ hổng bảo mật lỗi phần mềm-lỗi đặc điểm kỹ thuật thiết kế, đa số lỗi lập trình  Đây lỗ hổng nằm ủ Bất kỳ gói phần mềm lớn có hàng ngàn lỗi... chứa lỗ hổng bảo mật Word, hệ sở liệu, … Phân loại loại lỗ hổng bảo mật: Có nhiều tổ chức khác phân loại lỗ hổng đặc biệt Theo Bộ Quốc phòng Mỹ, loại lỗ hổng bảo mật hệ thống gồm :  1/- Các lỗ hổng. .. hệ thống Các lỗ hổng bảo mật  Các lỗ hổng bảo mật hệ thống điểm yếu tạo nên ngưng trệ dịch vụ, thêm quyền người sử dụng cho phép truy cập bất hợp pháp vào hệ thống  Các lỗ hổng bảo mật nằm dịch

Ngày đăng: 09/03/2016, 14:20

Mục lục

  • Các lỗ hổng bảo mật

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

  • Phân loại các loại lỗ hổng bảo mật:

Tài liệu cùng người dùng

Tài liệu liên quan