Kiến trúc máy tính và hệ điều hành - Nhóm 16

ssuseraf6e97 14 views 18 slides Jan 08, 2025
Slide 1
Slide 1 of 18
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18

About This Presentation

Môn KTMH & HDH HaUI


Slide Content

Trường Đại Học Công Nghiệp Hà Nội
Khoa Công Nghệ Thông Tin
……………………………….
Đề Tài
Hãy phân tích các phương án, cơ chế bảo mật hệ
điều hành Windows 2007
Nhóm : 16
Thành viên : Lê Hữu Sơn
Nguyễn Đình Sơn
Phạm Văn Thành
Vũ Hồng Sơn
Nguyễn Ho
àng Long
Mục Lục :
I. Mở đầu .
II. Phân tích các phương án hệ điều h
ành windows 2007.
III. Phân tích cơ chế bảo mật của hệ điều h
ành windows 2007.

Mở đầu
Ng
ày nay cùng với sự phát triển vượt bậc của các ngành khoa học kĩ thuật
thì ng
ành Công Nghệ Thông Tin (CNTT) đã và đang là ngành phát triển
m
ạnh nhất. Nó đã đạt được nhiều thành tựu to lớn về khoa học và kĩ
thuật để ứng dụng v
ào đời sống con người ngày càng cao, cùng với sự cải
tiến nâng cấp linh kiện thiết bị. Thì các chương trình phần mềm ứng dụng
ra đời ng
ày nay càng tối ưu và ngày càng trợ giúp con người chúng ta
giảm bớt gánh nặng công việc rất nhiều, sự phát triển phần mềm ứng
dụng c
àng có tính chất quyết định đến sự phát triển của ngành khoa học
CNTT.
Máy tính ng
ày càng trở thành một công cụ,một phương tiện không thể
thiếu của con người , m
ày tính ngày càng được sử dụng phổ biến đặc biệt
l
à máy tính cá nhân. Một máy tính hoạt động phải dựa trên hệ điều hành
nhất định . Có rất nhiều hệ điều h
ành khác nhau , nhưng hệ điều hành mà
đa số tất cả mọi người trên thế giới đều dùng l
à hệ điều hành windows
của hang Microsoft. Hệ điều h
ành là một phần mềm nhằm giúp người sử
dụng giao tiếp với máy tính một cách đơn giản v
à hiệu quả hơn.
Trên hầu
hết các phiên bản Windows, hệ thống bảo mật luôn l
à vấn đề nhức nhối
nhất, bởi hệ điều h
ành này luôn là cái đích để các hacker nhắm đến.
Windows Vista ra đời với rất nhiều cải tiến bảo mật, nhưng đáng chú ý
nhất chính l
à chức năng User Account Control (UAC). Nó cho phép người
dùng có thể điều khiển máy tính thoải mái trong ph
ạm vi an toàn đối với
hệ thống, từ đó giảm thiểu những thiệt h
ại do các phần mềm độc hại gây
ra. Bên c
ạnh đó, hệ điều hành mới còn được Microsoft bổ sung thêm
chương trình chống phần mềm gián điệp, tăng cường bộ lọc chống lừa
đảo trên trình duyệt Internet Explorer 7 v
à mặc định vô hiệu hóa Active X.
Một tính năng bảo mật khác l
à Bitlocker (chương trình mã hóa) cũng
được bổ sung trên Windows Vista.

Phân tích phương án bảo mật hệ điều hành windows 2007
Phương án tấn công giả lập vào hệ thống (Penetration Testing)
QUY TRÌNH THỰC
HIỆN
MÔ TẢ
1. Thu thập thông tin
(Reconnaissance)
Thu thập thông tin thụ động liên quan đến các phương án tìm kiếm dữ liệu
dựa trên những thông tin đã biết về hệ thống mục tiêu. Thu thập thông tin
chủ động được thực hiện nhằm truy tìm các danh mục hệ điều h
ành máy
tính đang vận h
ành.
2. Quét hệ thống
(Scanning)
Quét hệ thống nhằm xác minh các thông tin đã tìm được t
ại bước 1. Những
thông tin có thể thu thập được bao gồm:
Tên thiết bị
Hệ điều h
ành
Phần mềm c
ài đặt
T
ài khoản đăng nhập
Lỗ hổng bảo mật
3. Lập mô hình hệ
thống
(Threat modeling)
Lập mô hình hệ thống từ các thông tin thu thập nhằm đưa ra kế ho
ạch khai
thác phù hợp cho từng lo
ại tấn công. Đây là một bước khá quan trọng trong
quy trình đánh giá bảo mật hệ thống, các yếu tố khách quan, chủ quan đều
có thể cung cấp thông tin về hệ thống mục tiêu.
4. Tấn công thử
nghiệm (Exploitation)
Những lỗ hổng được tìm thấy trong suốt quá trình thu thập thông tin hệ
thống sẽ được đưa qua giai đo
ạn khai thác nhằm tấn công sâu hơn với mục
đích chiếm quyền điều h
ành cao nhất trên hệ thống mục tiêu.
5. Lập báo cáo
(Reporting)
To
àn bộ quá trình thực hiện được ghi nhận vào những báo cáo thô cho từng
d
ạng khai thác. Tại cuối giai đoạn đánh giá bảo mật, một báo cáo tổng hợp
được th
ành lập bao gồm: thông tin hệ thống mục tiêu, các nguy cơ, phân cấp
độ ảnh hưởng, hướng khắc phục, v.v… v
à được chuyển đến bộ phận kỹ thuật
chuyên trách thực hiện khắc phục.

Cơ chế bảo mật của hệ điều hành windows
2007
Windows vista chỉ 3 tháng sau khi HĐH n
ày chính thức tung ra thị trường, đã
nảy sinh nhiều vấn đề. Các hãng phát triển phần mềm chống malware, giới
hacker v
à các chuyên gia bảo mật đã đưa ra những nghi ngờ về tính hiệu quả
của các giải pháp bảo mật của Microsoft, thậm chí có người còn cho rằng mô
hình bảo mật của Vista chỉ l
à "trò đùa".
Microsoft luôn l
à mục tiêu hấp dẫn, đặc biệt khi hãng đưa ra những tuyên bố
"quá đ
à”. Sự thật thì những thử nghiệm đầu tiên cho thấy Vista an toàn hơn
nhiều so với các phiên bản Windows trước đây. Nhưng điều đó không có nghĩa
HĐH mới n
ày đánh dấu sự kết thúc những nỗi lo bảo mật của Windows. Một số
phiền phức cho các nh
à quản trị IT sẽ giảm đi, nhưng những điểm yếu và cách
khắc phục vẫn l
à mối bận tâm hàng đầu.
Không cần quản trị
Một trong những cải tiến bảo mật được tán dương nhiều nhất của Vista l
ại bị
phê phán nhiều nhất. UAC (User Account Control) nhằm giải quyết một lỗ hổng
thâm niên trong cách thức Windows kiểm soát quyền của người dùng, nhưng
những người không ưa nói rằng nó không đủ m
ạnh và không hiệu quả do thiết
kế không thích hợp.
Vấn đề ở đây l
à vai trò của tài khoản quản trị. Giải pháp tốt nhất là người dùng
chỉ được cấp quyền quản trị khi thực hiện các tác vụ yêu cầu quyền n
ày, như cài
đặt trình điều khiển (driver) thiết bị hay thay đổi các thông số (registry). Nhưng
thực tế cho thấy, mặc định người dùng thường đăng nhập với t
ài khoản quản trị,
ngay cả với những tác vụ thông thường. Khi người dùng đăng nhập với quyền
quản trị, sâu v
à Trojan horse được mặc sức tung hoành.

Tệ hơn, sự lơ l
à của Microsoft về quyền người dùng khuyến khích các hãng phần
mềm độc lập sử dụng cẩu thả, dùng những cách thức lập trình không an to
àn
l
àm vấn đề càng trầm trọng thêm. Nhiều ứng dụng Windows không chịu làm
việc trừ phi chúng được phép ch
ạy với quyền quản trị đầy đủ - nghĩa là chạy với
cách thức ít an to
àn nhất.
UAC cố gắng sửa chữa thói quen xấu n
ày, mặc định chạy phần mềm với quyền
tiết giảm. Khi một ứng dụng cố l
àm điều gì đó yêu cầu quyền quản trị, UAC sẽ
nhắc nhở người dùng với hộp tho
ại hỏi xem có cho phép "nâng" ứng dụng lên
cấp có quyền cao hơn hay không.
Không may, UAC có kẽ hở. Trên blog của mình, Joanna Rutkowska đưa ra chi tiết
nhiều lỗ hổng của UAC Vista có nguy cơ bị khai thác. Ví dụ, các trình c
ài đặt
phần mềm luôn được phép ch
ạy với quyền quản trị đầy đủ như trong các phiên
bản Windows cũ. Thêm nữa, Ollie Whitehouse, chuyên gia bảo mật của
Symantec, còn chỉ ra các tập tin thực thi được cung cấp cùng với Vista có thể
dùng để "qua mặt" UAC. Như vậy các vấn đề liên quan đến t
ài khoản quản trị
vẫn còn đó.
Tuy nhiên, không chỉ có kẽ hở lập trình qua mặt cơ chế bảo vệ của UAC, m
à các
hộp tho
ại xác nhận của UAC có thể phiền toái và hơi khó hiểu. Người dùng có
thể tìm cách cấm UAC để khỏi phiền toái, hay có thể coi thường thông điệp
cảnh báo v
à nhấn OK mà không thèm suy nghĩ. Hơn nữa, họ còn có thể dễ dàng
bị lừa bởi những chiêu thức tâm lý hay giả m
ạo.
Theo t
ài liệu về UAC của Microsoft: "Windows Vista cung cấp nhiều tính năng để
bảo vệ hệ thống của b
ạn, nhưng nó yêu cầu việc sử dụng đúng đắn. Việc bảo vệ
an to
àn hệ thống của bạn tùy thuộc vào hành vi của bạn, vì vậy hãy suy nghĩ
trước khi nhấn". Nói cách khác, UAC đặt trách nhiệm về sự an to
àn của hệ thống
v
ào tay người dùng - điều khó an toàn tuyệt đối.
Thực sự, Microsoft không khuyến khích khách h
àng nghĩ UAC như là màn chắn
bảo vệ rõ r
àng - và vì vậy, như Rutkowska ghi, hãng không xem các kẽ hở trong
việc thực hiện UAC l
à lỗ hổng bảo mật.

Cần tinh chỉnh
Microsoft còn bổ sung nhiều tính năng khác cho Windows Vista ngo
ài UAC,
nhiều tính năng trong số đó nhằm tăng tính bảo mật to
àn diện cho HĐH. Nhưng
nếu xem xét kỹ thì những phần bổ sung n
ày chỉ là những cải tiến nhỏ so với các
phiên bản Windows trước.
Windows Firewall đã được thiết lập mặc định trên tất cả c
ài đặt Windows mới
kể từ Windows Service Pack 2. Với Vista, Windows Firewall có thêm khả năng
chặn các kết nối đi ra cũng như đi v
ào - một cải tiến đáng kể khi mà các hiểm
họa từ phần mềm gián điệp (spyware), giả danh (phishing) v
à các cuộc tấn công
từ chối dịch vụ (DdoS) ng
ày càng gia tăng. Tuy nhiên, việc lọc các gói tin đi ra
mặc định không được kích ho
ạt. Nếu không có thao tác cấu hình thủ công,
firewall của Vista không bảo vệ an to
àn hơn bao nhiêu so với firewall của XP
SP2.
Một chương trình mới có tên l
à Windows Defender thêm khả năng phòng chống
malware cho Windows, nhưng nó chủ yếu nhắm đến người dùng thông thường
v
à cho đến nay dường như không tốt bằng các phần mềm khác hiện có cho XP.
Theo Webroot, hãng cung cấp phần mềm chống malware c
ạnh tranh, Windows

Defender bỏ sót nhiều spyware. Tệ hơn, hồi tháng 2, Windows Defender bị phát
hiện chính l
à kẽ hở để tấn công Vista, do có một điểm yếu có thể khai thác trong
cơ chế phát hiện malware. Tương tự, tuy Vista có tính năng mã hoá ổ cứng gọi
l
à BitLocker.

Mã hóa trong Windows Vista chưa phải
'thuốc trị bách bệnh'
Microsoft đã trang bị thêm một số chức năng bảo mật cho hệ điều
hành thế hệ mới, trong đó có Bitlocker. Kỹ thuật mã hóa ổ cứng
này có thể đóng vai trò quan trọng trong doanh nghiệp nhưng còn
tồn tại nhiều hạn chế, do đó thị trường vẫn cần đến các giải pháp
an ninh khác.
Bitlocker, trước có tên "Secure Startup - Full Volume
Encryption", mang lại cho người dùng khả năng mã
hóa toàn bộ ổ cứng, tức tiến xa hơn kỹ thuật mã hóa
tệp tin Encrypting File Sytem trong Windows 2000 và
XP.
Kết hợp với công nghệ Trusted Platform Module
(TPM), chức năng này giúp người sử dụng phòng
ngừa trường hợp máy tính chứa thông tin quan trọng bị mất cắp hoặc
thất lạc và tránh bị truy cập trái phép. Phương pháp trên bắt nguồn từ kỹ
thuật bảo mật Palladium, sau được Microsoft đổi tên thành Next
Generation Secure Computing Base (Cơ sở điện toán bảo mật thế hệ
mới).
Nguyên tắc hoạt động
Bitlocker được gắn trong các phiên bản "Enterprise", "Ultimate" và
"Longhorn" của Windows Vista. Để sử dụng được chức năng TPM, bo
mạch chủ cần có chip bảo mật tương ứng chuẩn 1.2 của công ty
Trusted Computing Group. Quá trình mã hóa Vista không diễn ra tự
động mà phải được người dùng kích hoạt.
Chip TPM chỉ cần thiết trong lúc khởi động máy tính để kiểm tra tính
nguyên vẹn của hệ thống. Bitlocker sẽ sử dụng khả năng tạo trị băm cho
chương trình của TPM. Thông qua việc so sánh giá trị băm hiện hành
với giá trị được xác định ban đầu, chương trình đó có thể nhận biết
BIOS và tệp tin hệ thống (loader file) đã bị biến đổi hay chưa.
Bên cạnh đó, Microsoft dùng chip TPM để đảm bảo những cá nhân nhất
định mới được phép tiếp cận dữ liệu. Khâu mã hóa nội dung ổ cứng
được tiến hành nhờ một khóa do Bitlocker tạo ra và được lưu trong chip
TPM. Khi người sử dụng khởi động máy tính, hệ điều hành sẽ tự động
đọc khóa này và cho phép truy cập dữ liệu. Vì thế, người dùng sẽ không
thể xem thông tin nếu mang ổ cứng sang máy khác.
Khóa này cũng có thể được lưu trữ trong thẻ nhớ USB. Lúc khởi động,
hệ điều hành sẽ tìm xem thẻ nhớ có được gắn vào máy tính hay không.
Ảnh: eWeek

Sử dụng khóa này kết hợp với số định dạng cá nhân (PIN) sẽ nâng cao
khả năng bảo mật. Nhờ chức năng "anti-hammering" của TPM, sau mỗi
lần nhập PIN sai, thời gian chờ giữa hai lần nhập liệu sẽ tăng gấp đôi.
Như thế, người ta sẽ phải đợi nhiều ngày mới có thể thực hiện lại sau
20 lần nhập sau.
Tính năng mã hóa dữ liệu trong hệ điều hành thế hệ mới
của Microsoft có thể cản trở công việc của các chuyên gia
nghiên cứu và tiếp tay cho những kẻ phạm pháp.
Giáo sư Ross Anderson tại Đại học Cambridge (Anh),
cho biết bộ chipset TPM (Trusted Platform Module)
đang được các hãng sản xuất phần cứng và phần
mềm quan tâm nhằm hạn chế nạn sao chép
lậu. Windows Vista cũng sẽ hỗ trợ TPM và cho phép
mã hóa toàn bộ ổ cứng máy tính, lưu khóa, mật khẩu cùng những
chứng chỉ khác liên quan đến file và nội dung.
"Mặt trái của công nghệ quyền kỹ thuật số TPM là
người tạo ra tài liệu, chứ không phải chủ sở hữu hệ
thống máy tính, sẽ thiết lập các nguyên tắc tiếp cận nội dung", Anderson
nói. Một kẻ buôn bán ma túy có thể soạn file về hoạt động kinh doanh
của hắn trên bảng tính Excel và phân quyền để chỉ vài người nhất định
mới truy cập được. Mọi người cũng có thể cài thời gian hạn chế, để khi
các khóa trong chip TPM không còn hiệu lực, tài liệu về mặt lý thuyết sẽ
không bao giờ xuất hiện trở lại. Như thế, các cơ quan luật pháp khó có
thể khai thác và phân tích những tài liệu bất hợp pháp.
Anderson cho rằng Microsoft nên sản xuất một phiên bản Vista riêng
hoặc cung cấp khóa "cổng hậu" cho phép các thanh tra tiếp cận mọi tài
liệu mã hóa. Tuy nhiên, Microsoft khẳng định họ sẽ không thiết kế bất
cứ cổng hậu nào trên Windows Vista cũng như trong các phần mềm
khác của mình.
Theo kế hoạch mới công bố, hệ điều hành Vista sẽ ra mắt với 8 bản,
gồm 6 phiên bản chính thức Windows Starter 2007, Windows Vista
Enterprise, Windows Vista Home Basic, Windows Vista Home Premium,
Windows Vista Ultimate, Windows Vista Business và hai phiên bản
Windows Vista Home Basic N, Windows Vista Business N cho khu vực
châu Âu. (Chữ N ám chỉ phần mềm sẽ không tích hợp chương trình
nghe nhạc Windows Media Player theo phán quyết của Ủy ban châu
Âu).
(eWeek)

Cơ chế bảo vệ tài khoản người dùng của
Vista gặp lỗi
Những cố gắng của Microsoft trong việc cung cấp khả năng tương
thích với các ứng dụng cũ trong phiên bản hệ điều hành thế hệ
mới Windows Vista rốt cuộc lại mở đường cho kẻ tấn công.
Một tuần có 3 vụ kiện giữa các tập đoàn công nghệ  / Windows Vista
còn kém ổn định hơn cả XP
Hãng bảo mật Symantec một lần nữa đưa ra lời cảnh
báo về trình độ bảo vệ người sử dụng của tập đoàn
phần mềm Mỹ.
Chuyên gia nghiên cứu Matthew Conover của
Symantec cho biết: "Các chuyên gia phát triển
Windows Vista đã cải thiện rất tốt khả năng bảo mật
nói chung và đưa ra những quyết định nâng cấp hợp
lý, tuy nhiên vẫn còn tồn tại hai sai lầm khó khắc phục".
Windows Vista áp dụng "quy luật quyền ưu tiên thấp nhất", tức là
khuyên khách hàng chỉ nên thiết lập khả năng truy cập tới những phần
mà họ cần sử dụng để hoàn thành công việc. Điều này ngầm ám chỉ
rằng việc mở rộng quyền sẽ làm tăng thêm nguy cơ bị khai thác hệ
thống.
Nhưng hacker cũng có thể cài phần mềm nguy hiểm để tăng quyền
kiểm soát. Symantec đã mô tả một số phương pháp nâng quyền trong
phiên bản thử nghiệm của Windows Vista. Thực ra những lỗ hổng bảo
mật này đã được vá nhưng Conover khẳng định tội phạm mạng sẽ sớm
tìm ra các điểm yếu mới.
Thời gian đầy đây, Microsoft thường xuyên gặp rắc rối với Symantec
xung quanh vấn đề bảo mật. Công ty chuyên cung cấp công cụ diệt
virus này cho rằng Windows Vista kém ổn định hơn cả Windows XP và
từng kiện Microsoft vì cố tình đưa công nghệ lưu trữ dữ liệu của họ vào
trong hệ điều hành mới.
Ảnh: PC World

Rào chắn Windows cản người ngay, để lọt
kẻ gian
PatchGuard, tính năng bảo mật mà Microsoft thiết kế cho hệ
điều hành của họ, trong đó có cả phiên bản Vista, đang cản trở
các công ty phần mềm an ninh tiếp cận lõi Windows để bảo vệ
máy tính, trong khi lại dễ dàng mở đường cho hacker moi móc
các lỗ hổng.
 "PatchGuard đang làm tổn hại đến những công ty bán
dịch vụ bảo mật chứ không phải những kẻ viết mã tấn
công", Bruce McCorkendale, kỹ sư trưởng của
Symantec, cho biết. "Có những loại sản phẩm bảo mật
chỉ chạy được trên cơ chế mà PatchGuard cấm".
Sản phẩm áp dụng cho các bản Windows 64 bit này đã
bị tin tặc tìm mọi cách khai thác với mục đích phá hoại.
Nhưng Microsoft thì vẫn bảo vệ "cục cưng" của mình. "Việc phong tỏa
hoạt động cài đặt phần mềm nguy hại quan trọng hơn việc cho phép các
nhà phát triển bên thứ 3 tiếp cận lõi hệ điều hành", Stephen Toulouse,
Giám đốc chương trình bảo mật của Microsoft, phát biểu.
Khi hãng phần mềm khổng lồ này chen chân vào thị trường bảo mật,
các nhà cung cấp khác trở nên cảnh giác. Symantec tuyên bố họ sẽ
cạnh tranh với Microsoft trên một sân chơi bình đẳng. Đây là lần đầu
tiên hãng phần mềm an ninh Mỹ nói rằng Microsoft đang hạn chế sự lựa
chọn của người tiêu dùng và hẳn nhiên đó là thái độ "độc quyền".
"PatchGuard sẽ khiến các bên phát triển thứ 3 khó khăn hơn, nhất là
những hãng thiết kế phần mềm chống xâm nhập, trong việc hỗ trợ
Vista", chuyên gia Andrew Jaquith của công ty tư vấn thị trường Yankee
Group nhận định. "Họ có 2 lựa chọn: tiếp tục chấp thuận PatchGuard
hoặc dùng kỹ thuật 'ma' để vượt qua những rào cản đó".
Ảnh: CNet.

Windows Vista sẽ không có WinFS
Công nghệ tự động tổ chức tệp tin, từng được Microsoft ưu ái và
khẳng định sẽ là thành phần chủ chốt khi xây dựng nền tảng cơ sở
dữ liệu cho Windows Vista, một lần nữa lại bị gạt ra khỏi hệ điều
hành thế hệ mới.
Microsoft thử nghiệm hệ thống tệp tin WinFS
Thay vào đó, WinFS sẽ được tích hợp trong cơ sở dữ
liệu SQL Server, ActiveX Data Objects và những sản
phẩm khác của tập đoàn phần mềm Mỹ.
Quentin Clark, Giám đốc quản lý chương trình của
Microsoft, giải thích rằng họ sẽ chỉ triển khai một công
nghệ nào đó nếu nó đã thực sự hoàn thiện. WinFS vẫn
có thể xuất hiện trong các hệ điều hành tương lai
nhưng Clark từ chối đi sâu vào chi tiết.
Công nghệ WinFS không tìm kiếm file mà xác định mối quan hệ giữa
các tệp hình ảnh, tài liệu, e-mail, cuộc hẹn... và cho phép người sử dụng
nhanh chóng tổng hợp thông tin bị phân tán trên các ứng dụng khác
nhau.
Microsoft bắt đầu giới thiệu hệ thống tổ chức tệp tin này năm 1991 với
tên gọi Cairo và đưa vào Windows NT nhưng sau đó nó đã rơi vào quên
lãng. Đến năm 2003, Microsoft đổi tên Cairo thành WinFS và tuyên bố
đây là một trong những bộ phận quan trọng nhất của hệ điều hành
Longhorn, hiện là Windows Vista.
Một năm sau, công ty có trụ sở tại Redmond, Washington (Mỹ) quả
quyết sẽ "khai tử" hệ thống tệp tin này trong Windows Vista. Nhưng rồi
đến tháng 8/2005, họ lại bất ngờ tung ra phiên bản thử nghiệm WinFS
Beta 1và công bố lộ trình ra mắt cụ thể. Tuy nhiên, quyết định mới nhất
của hãng phần mềm khiến giới chuyên môn băn khoăn không hiểu tham
vọng phát triển công nghệ tự động quản lý nội dung của Microsoft rồi sẽ
đi về đâu.
Ảnh: Playfuls

Kẻ thù bên ngo
ài
Tệ hơn hết, một số tính năng mới thêm v
ào Vista thực ra lại gây bất lợi cho việc
bảo mật tổng thể. Hồi tháng 1, tính năng nhận d
ạng tiếng nói của Vista bị phát
hiện có thể lợi dụng để truy cập (có h
ạn chế) hệ thống máy tính từ xa, cho phép
xóa file bất kỳ.
Kẽ hở nhận d
ạng tiếng nói của Vista nêu lên một điểm yếu trầm trọng. Như với
các phiên bản Windows trước đây, hầu hết các cuộc tấn công v
ào các hệ thống
ch
ạy Windows Vista sẽ không khai thác bản thân HĐH, mà là các ứng dụng chạy
trên HĐH.
Microsoft thực sự đã t
ạo nên những cải tiến đáng kể cho Windows Vista, nó
được thiết kế để h
ạn chế một số dạng điểm yếu ứng dụng thông dụng nhất.
Một lo
ạt kỹ thuật mới gây khó khăn hơn cho hacker khi khai thác những lỗi quen
thuộc bằng cách che khuất không gian địa chỉ bộ nhớ v
à bảo vệ chống truy cập
nhân HĐH. Nghiên cứu ban đầu của Symantec cho thấy Vista vẫn dễ tổn thương
trước một số d
ạng tấn công nhưng kết luận rằng "phương thức bảo vệ này đạt
được nhiều mục tiêu bảo mật m
à Microsoft đặt ra".
Việc sử dụng .Net như l
à mô hình phát triển chủ đạo cho Windows Vista cũng
giúp tăng cường bảo mật. Mã lệnh được kiểm soát v
à các tính năng "đóng" an
to
àn của nền tảng .Net bảo vệ các nhà phát triển khỏi những lỗi lập trình thông
thường có thể t
ạo nên những điểm yếu dễ bị khai thác. Tuy nhiên, điểm yếu cơ
bản của các công nghệ n
ày là yêu cầu phải viết lại mã lệnh chương trình. Các
ứng dụng truyền thống không tuân theo mô hình bảo mật mới của Vista sẽ vẫn
dễ bị tổn thương.
Cho đến khi các ứng dụng cũ được nâng cấp để khai thác các công nghệ bảo
mật mới nhất của Microsoft, người dùng sẽ không được lợi gì nhiều khi ch
ạy
chúng trên Vista ngo
ài cái được UAC cung cấp. Mặc dù Microsoft đã thực hiện
những cải tiến đáng kể, nhưng Vista không phải liều thuốc thần để t
ạo nên môi
trường điện toán an to
àn.

Bảo mật Longhorn đầy hứa hẹn
Những tiến bộ về bảo mật của Vista có thể nhiều tham vọng, nhưng chúng
dường như nhỏ nhoi so với bảo mật của Longhorn. Người ta thấy v
ào cuối năm
rồi, Longhorn vẫn còn l
à phiên bản "tiền thử nghiệm" - prebeta 3, nhưng bảo
mật của nó đầy hứa hẹn.
Một điều hấp dẫn l
à firewall của Longhorn kết hợp quản lý IPSec với firewall. Cơ
chế "quy tắc" có thể kiểm soát bảo mật dựa trên chính sách, bao gồm xác thực
v
à mã hóa. Bạn thậm chí có thể gán quy tắc cho server (như máy chủ Active
Directory) hay nhóm người dùng. Tất cả có thể được quản lý với Microsoft
Management Console hay trong các ứng dụng thuộc System Center.
Nhân của Longhorn được bảo vệ theo cách thức tương tự Vista, cũng hỗ trợ tính
năng mã hóa file BitLocker dùng chip xác thực hay thiết bị bên ngo
ài như khóa
USB. BitLocker cũng được xây dựng đặc biệt để ngăn chặn việc lấy trộm dữ liệu
bằng cách c
ài đặt một HĐH khác hay những cách tương tự. Về bảo mật vật lý,
Longhorn hỗ trợ sẵn kiểm soát c
ài đặt thiết bị có thể tháo rời (dĩ nhiên kiểm
soát truy cập USB), v
à nó có trình quản lý khởi động mới.
Về phần mềm, Microsoft cho biết Windows Services cũng được gia cố. Trên
Longhorn, khi một dịch vụ cần c
ài đặt, trước hết nó cần đăng ký để sử dụng các
tác vụ được phép truy cập t
ài nguyên server và mạng. Dùng kỹ thuật này,
Longhorn có thể cảnh giác những dịch vụ yêu cầu truy cập những khu vực nh
ạy
cảm.
Cuối cùng, còn có NAP (Network Access Protection). Tương tự NAC (Network
Admission Control) của Cisco, đây l
à hàng rào kiểm tra được thiết kế để đảm
bảo mỗi client đăng nhập m
ạng xác thực hợp lệ và tuân thủ các quy tắc bảo
mật. Người quản trị Longhorn có thể thiết kế những hình thức đáp trả cho nhiều
tình huống NAP khác nhau sử dụng tất cả công cụ thông thường: DHCP, VPN,
IPSec... Về lý thuyết, NAP có vẻ tuyệt vời, nhưng Mircosoft cần nỗ lực nhiều hơn.
NAP đi sau NAC của Cisco, vì vậy tốc độ phát triển chậm hơn Cisco có thể gây
bất lợi cho Longhorn. May l
à hồi tháng 9/2006 hai công ty đã có thỏa thuận "bắt
tay" giữa các giao thức cho phép kết hợp NAC v
à NAP trên một mạng chung.
Miễn l
à Microsoft có thể lôi kéo được khách hàng, công nghệ này sẽ có chỗ
đứng.

Microsoft đã vẽ nên một bức tranh m
àu hồng về tính bảo mật của Long horn,
cho rằng đây l
à một bước tiến lớn ở phía server. Khi Longhorn ra mắt chúng ta
sẽ có cơ hội kiểm chứng điều n
ày.
 
Cách thức an to
àn
Russ Humphries, giám đốc chương trình bảo mật Windows Vista, nói: "Chúng tôi
tự tin cho rằng Windows Vista l
à phiên bản an toàn nhất của Windows cho đến
nay. Tuy nhiên, điều quan trọng cần lưu ý l
à không có HĐH nào an toàn tuyệt
đối".
Tóm l
ại, Windows Vista không an toàn tuyệt đối nhưng cũng không dễ bị tấn
công. Các tiến bộ công nghệ trong HĐH đem l
ại những lợi ích bảo mật thật sự,
nhưng Microsoft cũng nhìn nhận các sản phẩm bảo mật v
à chống malware khác
vẫn có ích cho người dùng Vista như với các phiên bản Windows trước đây.
Như thường lệ với các HĐH Microsoft, có lẽ điểm yếu lớn nhất của Vista nằm ở
chỗ mong muốn tương thích ngược. Hầu hết các điểm yếu được phát hiện trong
Vista cho đến nay đều khai thác những ứng dụng truyền thống không áp dụng
mô hình bảo mật Windows mới. Ngay cả bản thân UAC cũng l
à một sự thoả hiệp
với các phương thức cũ.
Thiết lập bảo mật cụ thể tùy thuộc v
ào yêu cầu bảo mật của mỗi doanh nghiệp,
nhưng nhìn chung để bảo mật hiệu quả trên Windows Vista vẫn phải có sự kết
hợp của việc giám sát, tuân thủ các chính sách bảo mật, các công cụ bảo mật v
à
chống malware của hãng thứ ba - nói cách khác, vẫn như cũ. Vista có cải tiến
bảo mật đáng kể so với Windows XP, nhưng rốt cuộc, nó vẫn l
à Windows.

Bảo mật chập chững bước
Windows Vista có nhiều tính năng bảo mật mới, nhưng không tính năng n
ào loại
trừ hẳn mối đe do
ạ từ hacker và malware.
Tính năngTốt Xấu
UAC (User
Account
Control)
H
ạn chế người dùng chạy với
quyền Administrator; yêu cầu
xác nhận các h
ành động có
nguy cơ gây h
ại.
Công cụ chứ không phải
r
ào chắn; một số chương
trình có thể qua mặt cơ
chế bảo vệ UAC; người
dùng có thể cấm nó
ho
àn toàn.
Windows
Firewall
Chặn cả kết nối v
ào và ra.
Các kết nối ra ngo
ài
không được giám sát
mặc định v
à yêu cầu cấu
hình phức t
ạp.
Windows
Defender
Công cụ chống mailware tích
hợp có thể chặn các chương
trình độc h
ại trước khi tấn
công.
Không hiệu quả bằng
công cụ của các hãng
khác hiện có.
BitLocker
Dữ liệu được bảo vệ nhờ mã
hóa ổ cứng tích hợp, ngăn
ngừa trộm cắp.
Mặc định không bật;
mức độ bảo mật thật sự
không rõ.
Driver Signing,
PatchGuard
Chỉ các driver v
à bản vá được
Microsoft xác thực mới có thể
c
ài đặt, giảm nguy cơ bị tấn
công kiểu rootkit v
à Trojan
horse.
Chỉ l
àm việc trên Vista
64-bit; đụng với phần
mềm bảo mật của hãng
khác.
Các công nghệ
h
ạn chế khai
thác
Ngăn không cho hacker khai
thác các lỗi cũ trong mã lệnh
ứng dụng.
Thường không l
àm việc
trừ phi được các nh
à
phát triển ứng dụng ủng

hộ.
Tags