You are on page 1of 49

Môn học.

: Bảo mật thương mại điện tử


Giảng viên. :
Sinh viên thực hiện: Nguyễn Thùy Trang - 2182277
Phan Thúy Ngân - 22012494
Lương Thị Xuân Ngọc - 22012492
Nguyễn Quỳnh Nhã Phương -
22012492
Nguyễn Quốc Khánh - 2183714

NHÓM 5
HOST HARDENING
01

INTRODUCTION Host
Host Hardening
The elements of Host Hardening
Host là gì ?

Máy chủ mạng là một may tính hoặc một thiết


bị khác đuôc kết nối với mạng máy tính. Bát kì
thiết bị nào có địa chỉ Ip đêu là một máy chủ.

Một máy tính tham gia vào các mạng sử


dụng bộ giao thức Internet cũng có thể
được gọij là máy chủ IP.
Host Hardening là gì ?

Host Hardening là quá trình làm cho hệ thống máy tính của
bạn an toàn bằng cách giảm bớt bề mặt lỗ hổng và khóa hệ
thống cấu hình của nó càng nhiều càng tốt.
The elements of Host Hardening

Quá trình bảo vệ một máy chống lại các cuộc tấn công
được gọi là làm cứng máy chủ. Với các biện pháp:

- Hỗ trợ máy chủ thường xuyên. Nếu không có


điều này thì không có gì khác quan trọng.
- Hạn chế tiếp cận vật lý với máy chủ.
- Cài đặt hệ điều hành với các tùy chọn cấu hình
an toàn.
- Giảm thiểu số lượng các ứng dụng và dịch vụ
hệ điều hành chạy trên máy chủ
Security Baselines and Systems Administrators

Các công ty áp dụng chung một tiêu chuẩn các


nguyên tắc cơ bản về bảo mật - một tập hợp các
hành động cụ thể cần thực hiện để làm cứng tất
cả các máy chủ cụ thể (Windows, Mac OS,
Linux, vv) và các phiên bản cụ thể trong mỗi loại
(Windows Vista, Windows 7, Windows Server
2008, vv).
Virtualization

Virtualization cho phép nhiều hệ điều hành, với các


ứng dụng và dữ liệu liên quan của doanh nghiệp chạy
độc lập trên một máy vật lý duy nhất
02
Important Server Operating Systems
Windows Server operating Systems

Các phiên bản đầu tiên, chẳng hạn như Windows Ví dụ:
Server NT có bảo mật kém còn các phiên bản • The Microsoft Windows Server operating
sau của Windows Server chẳng hạn như
Windows Server 2008 sẽ được nâng cấp và an system
toàn hơn. • Windows NT, Windows Server 2003, and
Windows Server 2008
• Bảo mật máy chủ Windows (Windows
Server Security)
• Giảm thiểu số lượng chương trình và tiện
ích đang chạy một cách thông minh bằng
cách đặt câu hỏi trong quá trình cài đặt
• Đơn giản (và thường là tự động) để nhận
các bản cập nhật
• Vẫn còn nhiều bản vá để áp dụng, nhưng
điều này đúng với các hệ điều hành khác
UNIX Operating Systems

UNIX là một hệ điều hành phổ biến cho các máy chủ lớn
nhất. Nó cũng được sử dụng trên một số PC cá nhân
Rất khó để nói về bảo mật UNIX một cách rộng rãi vì
UNIX không phải là một hệ điều hành đơn lẻ như
Windows. Thay vào đó, tồn tại nhiều phiên bản khác
nhau của UNIX.
Các phiên bản khác nhau có xu hướng tương thích với
nhau ở cấp hạt nhân ( Phần cốt lõi của hệ điều hành).
LINUX: Đối với UNIX trên PC, tình hình thậm chí còn hỗn
loạn hơn. Phiên bản phổ biến nhất của UNIX cho PC là
Linux
Vulnerabilities and Patches

03
Lỗ hổng bảo mật

Lỗ hổng bảo mật là những điểm yếu (kỹ thuật hoặc


phi kỹ thuật) của một phần mềm, phần cứng, giao
thức, hay một hệ thống thông tin, mà tội phạm
mạng lúc này có thể lợi dụng khai thác
Lỗ hổng bảo mật thường xuất hiện ở:
• Website, ứng dụng mobile
• Các thiết bị IoT
• Hệ điều hành và các phần mềm
• Mã nguồn (source code), API
• Cơ chế xác thực, các giao thức truyền tải,
mã hóa
• Hệ thống mạng, thiết bị mạng,
Nguyên nhân

Đầu vào
của người
Quản lí Việc sử
Độ phức Tính phổ Mức độ kết Lỗi hệ điều Lỗi phần dùng Người sử
mật khẩu dụng
tạp biến nối hành mềm không dụng.
kém Internet
được kiểm
tra
Exploits

Exploit là một chương trình được tạo ra để nhắm


vào một điểm yếu hay lỗ hổng nhất định trong phần
mềm hoặc phần cứng.
Zero-day exploit: Các cuộc tấn công xảy ra trước
khi các bản sửa lỗi được phát hành được gọi là các
cuộc tấn công zero-day.
Bản sửa lỗi

• Work-around: Giải pháp thay thế. Đây là cách khắc phục ít được sử dụng nhất, tốn nhiều công sức
do cần phải thực hiện thủ công để cải thiện vấn đề.
• Patch : dùng để sửa một lỗi nào đó hoặc những khiếm khuyết tồn tại trong phần mềm, dung lượng
thường rất nhỏ, thuận tiện trong việc tải về cũng như cài đặt.
• Update : Các bản cập nhật dùng để bổ sung thêm tính năng mới hoặc sửa chữa những tính năng
nào đó trong phần mềm.
• Service Packs : thường là tập tin có dung lượng lớn, chứa rất nhiều các bản vá lỗi bên trong cho
phần mềm
• Patch management servers: Máy chủ quản lý bản vá tìm hiểu phần mềm nào đang chạy trên máy
chủ của công ty. Các máy chủ quản lý bản vá sau đó sẽ chủ động đánh giá những chương trình
nào trên mỗi máy chủ cần được vá và đẩy các bản vá ra các máy chủ
Các hạn chế của bản vá

Các công ty bị quá tải bởi số lượng các bản vá lỗi


Tốn nhiều chi phí để cài đặt các bản vá lỗi
Thường thiếu tài nguyên để áp dụng tất cả, nên cần chọn lọc, ưu tiên các bản vá lỗi theo tính khẩn cấp
04 Quản lý quyền
Phân quyền trong Windows
Bước 2: Bấm add
Bước 1: Click chuột phải vào File hoặc Folder mà bạn
cần phân quyền  => rồi bấm chọn Properties. Sau đó
bạn chuyển qua tab Security => và chọn Advanced.
Bước 3: Tiếp tục, bạn bấm vào Select a Bước 4: Bây giờ bạn hãy nhập tên tài khoản
principal hoặc bấm vào Advanced… nếu không nhớ tên tài
khoản cần phân quyền.
Sau đó hiện ra chữ Find now để tìm tài Bước 5: 
khoản và chọn Ok - Ở mục Type, sẽ hiện 2 lựa chọn là Allow và
Deny.
- Nhấn vào show advanced permissions để
hiển thị thêm các quyền khác
Gồm 6 quyền cơ bản và
13 quyền chuyên biệt:

Thiết lập
xong, nhấn
Ok.
Bước 6: Để tuỳ chỉnh phân Bạn chọn tài
quyền, ở phần Owner bấm chọn khoản cần
Change chuyển quyền =>
bấm OK

Cuối cùng
chọn
Apply và
Ok để
hoàn tất
Phân các nhóm và quyền trong UNIX

- Số lượng quyền: UNIX chỉ có ba quyền để cấp: đọc (read), viết (write), thực thi (excute).
- Số tài khoản và nhóm: tài khoản chủ sở hữu, nhóm đơn, các tài khoản khác.

=> Bảng so sánh sự khác


nhau giữa số lượng quyền
và số tài khoản, nhóm có thể
gán trong Windows và UNIX
05 Tạo mật khẩu mạnh

- 12/2009, RockYou khiến hơn 32 triệu tài khoản


người dùng bị lộ mật khẩu.
- Nguyên nhân là do lưu trữ dữ liệu người dùng trong
cơ sở dữ liệu không được mã hóa (bao gồm mật
khẩu người dùng ở dạng văn bản thuần túy thay vì
sử dụng hash mật khẩu ) và không vá lỗ hổng SQL
đã tồn tại 10 năm.
- RockYou đã không cung cấp thông báo về vi phạm
cho người dùng.
5.1 Tạo và lưu trữ mật khẩu

5.1.1. Băm mật khẩu (hash mật khẩu)


- Hàm băm là hàm một chiều, biến mật khẩu hoặc bất kỳ
phần dữ liệu nào khác thành một chuỗi ký tự hoặc bằng
thuật toán mã hóa.
- Thuật toán này đề phòng hacker khôi phục văn bản gốc
mật khẩu và tăng thời gian hack dữ liệu khi sử dụng tấn
công brute-force.
- Một số thuật toán băm thường gặp: LM, NTLM, MD-5,
SHA-1, SHA-2, SHA-3.

Ví dụ: thuật toán hash mật khẩu


5.1.2 Lưu trữ mật khẩu

Các hệ thống Linux lưu trữ mật khẩu trong tệp văn bản /etc/passwd hoặc /etc/shadow.

Ví dụ: Định dạng mật khẩu được mã hóa trong tệp Ví dụ: Định dạng mật khẩu được mã hóa trong
tệp /etc/passwd
/etc/shadow

=> Ẩn tệp mật khẩu khiến kẻ tấn công khó lấy được mã băm mật khẩu hơn do quyền truy cập bị hạn chế.
Kẻ tấn công sẽ phải có quyền root để truy cập tệp shadow.
5.2 Kỹ thuật bẻ khoá mật
khẩu
5.2.1 Tấn công Brute-Force

Còn gọi là tấn công “kiểu ngẫu nhiên”. Với dạng tấn công này, hacker sẽ ghép
ngẫu nhiên các từ lại với nhau. Cách tiếp cận này thử tất cả các mật khẩu một ký
tự có thể, rồi tất cả các mật khẩu hai ký tự có thể, v.v.

=> Mật khẩu dài hơn cung cấp khả năng bảo vệ tốt hơn và tốn thời gian hơn trước các cuộc tấn
công Brute Force.
5.2.2 Tấn công từ điển vào các mật khẩu có từ phổ biến
- Còn gọi là tấn công “kiểu từ điển”. Là một biến thể của Brute Force Attack, tuy nhiên kẻ tấn
công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả năng. Nhiều người dùng có xu hướng
đặt mật khẩu là những từ đơn giản. Đây là lý do khiến tỷ lệ hack cao hơn.
- Ví dụ: motconvit, iloveyou,…

5.2.3 Bảng cầu vồng


- Là hình thức tấn công mật mã ngoại tuyến, trong đó hacker nắm được một danh sách
username và mật mã, nhưng đã bị mã hoá. Mật mã mã hoá đã bị băm (hashed), do đó nó sẽ
hiển thị ra khác hoàn toàn với mật mã gốc
- Ví dụ: mật mã logmein sẽ bị băm ra thành 8f4047e3233b39e4444e1aef240e80aa.

=> Luôn sử dụng mật mã càng phức tạp càng tốt.


5.2.4 Tấn công Hybrid
Là sự kết hợp của tấn công Brute force và tấn công từ điển, Đây là kiểu tấn công “các ký tự
đặc biệt”. Tấn công Hybrid cũng tương tự như tấn công từ điển nhưng tin tặc sẽ chèn thêm
chữ số và các ký tự đặc biệt trong mật khẩu khi dò tìm.

Ví dụ: Thêm số (1password, password1, 1492password, v.v.)


• Viết ngược (drowssap)
• Nhập mật khẩu hai lần (password)
• Thử mật khẩu với tất cả các thay đổi có thể có trong trường hợp (Mật khẩu)
• Sử dụng cách viết leet “l337” (pa55word) • Xóa ký tự (pswrd)
• Thử các mẫu khóa (asdfghjkl, qwertyuiop, v.v.)
• Thêm tất cả các tiền tố và hậu tố (mật khẩu, hậu mật khẩu, v.v.)
• Thử các dẫn xuất của tên người dùng, e-mail hoặc thông tin tài khoản khác có trong tệp mật
khẩu
5.2.5 Mật khẩu thực sự ngẫu nhiên

- Chuỗi dài
- Thực sự ngẫu nhiên
 Chữ hoa, chữ thường, chữ số
 Kí tự đặc biệt.

 Tuy nhiên, đối với những tài khoản quan


trọng, mật khẩu ngẫu nhiên rất dài là bắt
buộc.
5.2.6 Kiểm tra và bắt buộc độ mạnh của mật khẩu

Quản trị viên hệ thống có thể tự chạy chương trình


bẻ khóa mật khẩu trên máy của mình để kiểm tra các
vi phạm :
 Độ dài
 Độ phức tạp

Lưu ý :
 Người kiểm thử phải có văn bản cho phép của cấp
trên.
 Có nguy cơ bị sa thải hoặc truy tố
5.2.7 Các mối de dọa với mật khẩu khác
 Phần mềm sao chép thao tác phím và
đánh cắp mật khẩu:
 Sao chép thao tác phím
 Hiển thị trang Web đăng nhập giả

 Keylogger vật lý :
 Không thể phát hiện được bằng phần mềm
 Các lần nhấn phím được truyền về chủ sở
hữu

Người lướt vai:


 Liếc qua vai người đang dùng máy tính,
điện thoại để xem trộm thông tin cá nhân
của họ.
06
Kiểm tra lỗ
hổng bảo mật
Sai lầm đôi khi sẽ xảy ra trong quá trình lên kế hoạch và triển khai. Cần thực hiện kiểm
tra lỗ hổng bảo mật để tìm ra những điểm yếu trong hệ thống bảo mật:
 Quản trị viên sẽ cài đặt phần mềm kiểm tra lỗ hổng trên PC cá nhân.
 Các phần mềm này sẽ chạy một loạt các cuộc tấn công vào máy chủ.
 Tạo báo cáo chi tiết về các lỗ hổng bảo mật được tìm thấy trên máy chủ.
 Làm máy tính hỏng hoặc gây ra một số thiệt hại khác.
 Cần được cấp trên phê duyệt.
1. Bảo mật máy trạm Windows
DoĐường
2. sự thốngcơ
trị sở
củabảo mật máy
Windows trạm
trên thị
trường, ta sẽ tập trung chủ yếu vào bảo
Các
3.
mật công
Trung
PC ty trạm
tâm
máy cần có
hoạt các đường
động
Windows cơ sở bảo
Windows
mật cho từng phiên bản hệ điều hành.
Trung
4. tâm Bảo
Tường lửamật Windows để giúp
Windows
Mỗi hệ
người điều
dùng hành
kiểm tracó thể cótrạng
nhanh nhiều đường
thái
Tường
5. lửa kiểm tra gói
tínhtrạng tháiso(SPI)
cácTự
cơ càiđộng
sở, ví
đặtdụbảocập
như nhật
máy
mật chính để PC.
của bàn với
này
máy
Người
6. đã
tính
Chống được
xách
dùng bao
tay.

Virus thể
vàgồmthiết
phầntrong
lập
mềm tất cả
Cập giáncác
điệp
Trong
phiên Windows 7, Trung tâm bảo mật
nhật
Có tựbản
khả
Windows
7. Thực động
năng
đã
máy
hiện để
được
trạm
bảo tự
chínhvệ,
thay
tiếp
động phát
thế
sách
theo
tải
hiện,
bằng
bảo
của
xuống cảnh báo và loại
Trung
mật
Windows.

tâmcài
bỏ các
Hoạtđặt
viruscác
động bản
máy cập
tính
Windows nhật
đang
rộng (bản
xâm nhập và nguyên
tấn
Chính sách bảo mật tồn tại hơn.
để bảo vệ tài máy
Trung
vá) tâm hoạt động cho dùng
phép người
tínhhệ
công điềutính
máy
không bịhành.
của
tổn hại.người
Các công ty có thể phải chịu
dùng
Hoặc
Trung kiểm
các
tâmtùytrachọn
Bảo trạng thái cài đặt
mậtlýkhác.
Windows choTường
biếthiện
liệumột số
trách nhiệm pháp nếu không thực
lửa Windows
chương trình của họ.vi-rút có hoạt động hiệu quả
chống
chính sách bảo mật theo yêu cầu của pháp luật.
hay không.
Chính sách mật khẩu Chính sách tài khoản

 Cho phép quản trị viên hệ thống thực thi các  Ngăn kẻ tấn công không ngừng cố gắng đoán
yêu cầu phức tạp, độ dài mật khẩu tối thiểu, mật khẩu của người dùng
thời hạn mật khẩu tối đa và lịch sử mật khẩu.
Chính sách kiểm toán

 Cung cấp một dấu vết kiểm toán cho các sự


kiện hệ thống:
 Các cuộc tấn công
 Vô hiệu hóa các biện pháp bảo vệ an ninh
 Thay đổi quyền, v.v.
 Cung cấp cho quản trị viên hệ thống:
 Người đã gây ra những sự kiện này
 Những gì họ có thể đã thay đổi
 Thời điểm xảy ra sự kiện
8. Bảo vệ máy tính xách tay

 Các mối đe dọa


 Sao lưu
 Chính sách đối với dữ liệu nhạy cảm
 Đào tạo, hỗ trợ
 Phần mềm phục hồi máy tính
9. Quản lý bảo mật máy tính tập trung

A.Do
Cấuthiếu đào
hình tạo về bảo mật máy chủ và các chính sách bảo mật máy tính của công ty,
chuẩn
người dùng thường mắc sử dụng máy tính hoặc họ cố ý vi phạm chính sách bảo mật máy
 tính
Một của
chiến lượcty.để
công quản
Các lý tập
công trung
ty phải cócác
khảmáy trạm
năng là bắt
quản buộc
lý tập cáccác
trung cấumáy
hình tiêucủa
tính chuẩn cho
khách
kháchđể
hàng hàng.
đảm bảo tuân thủ các chính sách của công ty và thông lệ tốt.
 Người dùng không thể thêm các chương trình trái phép hoặc giảm cài đặt bảo mật, giảm
khả năng xảy ra lỗi và vi phạm của người dùng.

B. Kiểm soát truy cập mạng


 Trong hầu hết các trường hợp, kiểm soát truy cập ban đầu là vô nghĩa
nếu máy trạm bị xâm phạm
 Giải pháp mới là cài đặt phần mềm kiểm soát truy cập mạng (NAC) trên
PC sẽ kết nối qua mạng.
 NAC sẽ phân tích tình trạng bảo mật của máy trạm trước khi cấp cho
nó quyền truy cập vào mạng.
Windows Group Policy

Các bộ điều khiển miền của Microsoft


Windows có thể truyền các bộ chính
sách, được gọi là các đối tượng chính
sách nhóm (GPO), tới các nhóm máy
trạm.
 GPO cho phép một công ty thực thi các
chính sách chi tiết để kiểm soát các loại
PC riêng biệt, chẳng hạn như máy trạm
chung, máy trạm có rủi ro cao và máy tính
xách tay\
CONCLUSION
01 Vai trò của host và việc nâng cấp bảo mật

Host là vị trí cuối cùng để ngăn chặn tấn công.


Cần nâng cấp bảo mật cho tất cả các thiết bị có địa chỉ IP.
Hardening (nâng cấp bảo mật) là một tập hợp các biện pháp phòng vệ đa dạng.
Bảo mật hệ điều hành Windows Server

Windows Server có giao diện đồ họa giống với phiên bản máy tính cá nhân
của Windows.

Sử dụng các công cụ GUI, đặc biệt là Microsoft Management Consoles


(MMCs), để thực hiện các biện pháp bảo mật trên Windows Server.

02
Bảo mật các phiên bản UNIX (bao gồm Linux):

Bảo mật UNIX khó khăn do sự đa dạng của các phiên bản và công cụ quản trị hệ thống.
Linux là một họ phiên bản UNIX, nhưng các phiên bản Linux khác nhau sử dụng các chương trình
khác nhau.
Nhiều công cụ bảo mật trên UNIX phải chạy từ command-line shells.

03
Kế thừa quyền và gán quyền trên hệ điều hành

Quyền trên hệ điều hành được kế thừa từ


các thư mục cấp cao hơn.
Lựa chọn cấu trúc thư mục thông minh giúp
tận dụng việc kế thừa quyền.
Gán quyền cho nhóm thay vì từng cá nhân
giúp đơn giản hóa và giảm thiểu lỗi.

06
Quản lí lỗ hổng và bản vá (patches)

04
Quản lý lỗ hổng là thách thức do số lượng lớn bản vá được phát hành hàng năm.
Việc kiểm thử các bản vá trên máy thử nghiệm trước khi triển khai lên máy chủ sản
xuất là quan trọng.
Patch management servers giúp tự động tìm và triển khai các bản vá.
Quản lý tài khoản người dùng và nhóm trên
Windows Server

Windows Server cung cấp khả năng tạo


và quản lý tài khoản người dùng và
nhóm.
Gán quyền cho người dùng và nhóm
trong thư mục và tệp tin.
Windows hỗ trợ 6 quyền tiêu chuẩn và
13 quyền chi tiết hơn.

05
Bảo mật máy tính cá nhân chạy Windows

Trung tâm Hành động Windows là bảng điều khiển cho các cài đặt bảo mật trên máy
tính.

07
Cài đặt các chính sách mật khẩu, tài khoản và kiểm toán là quan trọng.
Bảo vệ máy tính xách tay khi ngoài văn phòng và quản lý bảo mật tập trung cũng
được xem xét.

You might also like