1. Trang chủ
  2. » Công Nghệ Thông Tin

Phân tích các phương án, cơ chế bảo mật hệ điều hành windows 2007

20 17 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân Tích Các Phương Án, Cơ Chế Bảo Mật Hệ Điều Hành Windows 2007
Tác giả Lê Hữu Sơn, Nguyễn Đình Sơn, Phạm Văn Thành, Vũ Hồng Sơn, Nguyễn Hoàng Long
Trường học Trường Đại Học Công Nghiệp Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại đề tài
Định dạng
Số trang 20
Dung lượng 89,41 KB

Nội dung

• Ngày nay cùng với sự phát triển vượt bậc của các ngành khoa học kĩ thuật thì ngành Công Nghệ Thông Tin (CNTT) đã và đang là ngành phát triển mạnh nhất. Nó đã đạt được nhiều thành tựu to lớn về khoa học và kĩ thuật để ứng dụng vào đời sống con người ngày càng cao, cùng với sự cải tiến nâng cấp linh kiện thiết bị. Thì các chương trình phần mềm ứng dụng ra đời ngày nay càng tối ưu và ngày càng trợ giúp con người chúng ta giảm bớt gánh nặng công việc rất nhiều, sự phát triển phần mềm ứng dụng càng có tính chất quyết định đến sự phát triển của ngành khoa học CNTT. • Máy tính ngày càng trở thành một công cụ,một phương tiện không thể thiếu của con người , mày tính ngày càng được sử dụng phổ biến đặc biệt là máy tính cá nhân. Một máy tính hoạt động phải dựa trên hệ điều hành nhất định . Có rất nhiều hệ điều hành khác nhau , nhưng hệ điều hành mà đa số tất cả mọi người trên thế giới đều dùng là hệ điều hành windows của hang Microsoft. Hệ điều hành là một phần mềm nhằm giúp người sử dụng giao tiếp với máy tính một cách đơn giản và hiệu quả hơn. Trên hầu hết các phiên bản Windows, hệ thống bảo mật luôn là vấn đề nhức nhối nhất, bởi hệ điều hành này luôn là cái đích để các hacker nhắm đến. • Windows Vista ra đời với rất nhiều cải tiến bảo mật, nhưng đáng chú ý nhất chính là chức năng User Account Control (UAC). Nó cho phép người dùng có thể điều khiển máy tính thoải mái trong phạm vi an toàn đối với hệ thống, từ đó giảm thiểu những thiệt hại do các phần mềm độc hại gây ra. Bên cạnh đó, hệ điều hành mới còn được Microsoft bổ sung thêm chương trình chống phần mềm gián điệp, tăng cường bộ lọc chống lừa đảo trên trình duyệt Internet Explorer 7 và mặc định vô hiệu hóa Active X. Một tính năng bảo mật khác là Bitlocker (chương trình mã hóa) cũng được bổ sung trên Windows Vista.

Trường Đại Học Công Nghiệp Hà Nội Khoa Công Nghệ Thơng Tin ……………………………… Đề Tài Hãy phân tích phương án, chế bảo mật hệ điều hành Windows 2007 Nhóm : 16 Thành viên : Lê Hữu Sơn Nguyễn Đình Sơn Phạm Văn Thành Vũ Hồng Sơn Nguyễn Hoàng Long Mục Lục : I Mở đầu II Phân tích phương án hệ điều hành windows 2007 III Phân tích chế bảo mật hệ điều hành windows 2007 Mở đầu  Ngày với phát triển vượt bậc ngành khoa học kĩ thuật ngành Cơng Nghệ Thơng Tin (CNTT) ngành phát triển mạnh Nó đạt nhiều thành tựu to lớn khoa học kĩ thuật để ứng dụng vào đời sống người ngày cao, với cải tiến nâng cấp linh kiện thiết bị Thì chương trình phần mềm ứng dụng đời ngày tối ưu ngày trợ giúp người giảm bớt gánh nặng công việc nhiều, phát triển phần mềm ứng dụng có tính chất định đến phát triển ngành khoa học CNTT  Máy tính ngày trở thành cơng cụ,một phương tiện khơng thể thiếu người , mày tính ngày sử dụng phổ biến đặc biệt máy tính cá nhân Một máy tính hoạt động phải dựa hệ điều hành định Có nhiều hệ điều hành khác , hệ điều hành mà đa số tất người giới dùng hệ điều hành windows hang Microsoft Hệ điều hành phần mềm nhằm giúp người sử dụng giao tiếp với máy tính cách đơn giản hiệu Trên hầu hết phiên Windows, hệ thống bảo mật vấn đề nhức nhối nhất, hệ điều hành đích để hacker nhắm đến  Windows Vista đời với nhiều cải tiến bảo mật, đáng ý chức User Account Control (UAC) Nó cho phép người dùng điều khiển máy tính thoải mái phạm vi an tồn hệ thống, từ giảm thiểu thiệt hại phần mềm độc hại gây Bên cạnh đó, hệ điều hành cịn Microsoft bổ sung thêm chương trình chống phần mềm gián điệp, tăng cường lọc chống lừa đảo trình duyệt Internet Explorer mặc định vơ hiệu hóa Active X Một tính bảo mật khác Bitlocker (chương trình mã hóa) bổ sung Windows Vista Phân tích phương án bảo mật hệ điều hành windows 2007 Phương án công giả lập vào hệ thống (Penetration Testing) QUY TRÌNH THỰC HIỆN MƠ TẢ  1.Thu thập thông tin (Reconnaissance) Thu thập thông tin thụ động liên quan đến phương án tìm kiếm liệu dựa thông tin biết hệ thống mục tiêu Thu thập thông tin chủ động thực nhằm truy tìm danh mục hệ điều hành máy tính vận hành Quét hệ thống nhằm xác minh thơng tin tìm bước Những thơng tin thu thập bao gồm: 2.Quét hệ thống (Scanning)      Tên thiết bị Hệ điều hành Phần mềm cài đặt Tài khoản đăng nhập Lỗ hổng bảo mật Lập mô hình hệ thống (Threat modeling) Lập mơ hình hệ thống từ thông tin thu thập nhằm đưa kế hoạch khai thác phù hợp cho loại công Đây bước quan trọng quy trình đánh giá bảo mật hệ thống, yếu tố khách quan, chủ quan cung cấp thơng tin hệ thống mục tiêu 4.Tấn công thử nghiệm (Exploitation) Những lỗ hổng tìm thấy suốt trình thu thập thông tin hệ thống đưa qua giai đoạn khai thác nhằm công sâu với mục đích chiếm quyền điều hành cao hệ thống mục tiêu 5 Lập báo cáo (Reporting) Toàn trình thực ghi nhận vào báo cáo thô cho dạng khai thác Tại cuối giai đoạn đánh giá bảo mật, báo cáo tổng hợp thành lập bao gồm: thông tin hệ thống mục tiêu, nguy cơ, phân cấp độ ảnh hưởng, hướng khắc phục, v.v… chuyển đến phận kỹ thuật chuyên trách thực khắc phục Cơ chế bảo mật hệ điều hành windows 2007 Windows vista tháng sau HĐH thức tung thị trường, nảy sinh nhiều vấn đề Các hãng phát triển phần mềm chống malware, giới hacker chuyên gia bảo mật đưa nghi ngờ tính hiệu giải pháp bảo mật Microsoft, chí có người cịn cho mơ hình bảo mật Vista "trị đùa" Microsoft mục tiêu hấp dẫn, đặc biệt hãng đưa tuyên bố "quá đà” Sự thật thử nghiệm cho thấy Vista an toàn nhiều so với phiên Windows trước Nhưng điều khơng có nghĩa HĐH đánh dấu kết thúc nỗi lo bảo mật Windows Một số phiền phức cho nhà quản trị IT giảm đi, điểm yếu cách khắc phục mối bận tâm hàng đầu Không cần quản trị Một cải tiến bảo mật tán dương nhiều Vista lại bị phê phán nhiều UAC (User Account Control) nhằm giải lỗ hổng thâm niên cách thức Windows kiểm sốt quyền người dùng, người khơng ưa nói khơng đủ mạnh khơng hiệu thiết kế khơng thích hợp Vấn đề vai trò tài khoản quản trị Giải pháp tốt người dùng cấp quyền quản trị thực tác vụ yêu cầu quyền này, cài đặt trình điều khiển (driver) thiết bị hay thay đổi thông số (registry) Nhưng thực tế cho thấy, mặc định người dùng thường đăng nhập với tài khoản quản trị, với tác vụ thông thường Khi người dùng đăng nhập với quyền quản trị, sâu Trojan horse tung hoành Tệ hơn, lơ Microsoft quyền người dùng khuyến khích hãng phần mềm độc lập sử dụng cẩu thả, dùng cách thức lập trình khơng an toàn làm vấn đề trầm trọng thêm Nhiều ứng dụng Windows không chịu làm việc chúng phép chạy với quyền quản trị đầy đủ - nghĩa chạy với cách thức an tồn UAC cố gắng sửa chữa thói quen xấu này, mặc định chạy phần mềm với quyền tiết giảm Khi ứng dụng cố làm điều u cầu quyền quản trị, UAC nhắc nhở người dùng với hộp thoại hỏi xem có cho phép "nâng" ứng dụng lên cấp có quyền cao hay khơng Khơng may, UAC có kẽ hở Trên blog mình, Joanna Rutkowska đưa chi tiết nhiều lỗ hổng UAC Vista có nguy bị khai thác Ví dụ, trình cài đặt phần mềm phép chạy với quyền quản trị đầy đủ phiên Windows cũ Thêm nữa, Ollie Whitehouse, chuyên gia bảo mật Symantec, tập tin thực thi cung cấp với Vista dùng để "qua mặt" UAC Như vấn đề liên quan đến tài khoản quản trị cịn Tuy nhiên, khơng có kẽ hở lập trình qua mặt chế bảo vệ UAC, mà hộp thoại xác nhận UAC phiền tối khó hiểu Người dùng tìm cách cấm UAC để khỏi phiền tối, hay coi thường thơng điệp cảnh báo nhấn OK mà không thèm suy nghĩ Hơn nữa, họ cịn dễ dàng bị lừa chiêu thức tâm lý hay giả mạo Theo tài liệu UAC Microsoft: "Windows Vista cung cấp nhiều tính để bảo vệ hệ thống bạn, yêu cầu việc sử dụng đắn Việc bảo vệ an toàn hệ thống bạn tùy thuộc vào hành vi bạn, suy nghĩ trước nhấn" Nói cách khác, UAC đặt trách nhiệm an toàn hệ thống vào tay người dùng - điều khó an tồn tuyệt đối Thực sự, Microsoft khơng khuyến khích khách hàng nghĩ UAC chắn bảo vệ rõ ràng - vậy, Rutkowska ghi, hãng không xem kẽ hở việc thực UAC lỗ hổng bảo mật Cần tinh chỉnh Microsoft cịn bổ sung nhiều tính khác cho Windows Vista ngồi UAC, nhiều tính số nhằm tăng tính bảo mật tồn diện cho HĐH Nhưng xem xét kỹ phần bổ sung cải tiến nhỏ so với phiên Windows trước Windows Firewall thiết lập mặc định tất cài đặt Windows kể từ Windows Service Pack Với Vista, Windows Firewall có thêm khả chặn kết nối vào - cải tiến đáng kể mà hiểm họa từ phần mềm gián điệp (spyware), giả danh (phishing) công từ chối dịch vụ (DdoS) ngày gia tăng Tuy nhiên, việc lọc gói tin mặc định khơng kích hoạt Nếu khơng có thao tác cấu hình thủ cơng, firewall Vista khơng bảo vệ an tồn so với firewall XP SP2 Một chương trình có tên Windows Defender thêm khả phịng chống malware cho Windows, chủ yếu nhắm đến người dùng thông thường dường không tốt phần mềm khác có cho XP Theo Webroot, hãng cung cấp phần mềm chống malware cạnh tranh, Windows Defender bỏ sót nhiều spyware Tệ hơn, hồi tháng 2, Windows Defender bị phát kẽ hở để cơng Vista, có điểm yếu khai thác chế phát malware Tương tự, Vista có tính mã hố ổ cứng gọi BitLocker Mã hóa Windows Vista chưa phải 'thuốc trị bách bệnh' Microsoft trang bị thêm số chức bảo mật cho hệ điều hành hệ mới, có Bitlocker Kỹ thuật mã hóa ổ cứng đóng vai trị quan trọng doanh nghiệp tồn nhiều hạn chế, thị trường cần đến giải pháp an ninh khác Bitlocker, trước có tên "Secure Startup - Full Volume Encryption", mang lại cho người dùng khả mã hóa tồn ổ cứng, tức tiến xa kỹ thuật mã hóa tệp tin Encrypting File Sytem Windows 2000 XP Ảnh:eWeek Kết hợp với công nghệ Trusted Platform Module (TPM), chức giúp người sử dụng phịng ngừa trường hợp máy tính chứa thơng tin quan trọng bị cắp thất lạc tránh bị truy cập trái phép Phương pháp bắt nguồn từ kỹ thuật bảo mật Palladium, sau Microsoft đổi tên thành Next Generation Secure Computing Base (Cơ sở điện toán bảo mật hệ mới) Nguyên tắc hoạt động Bitlocker gắn phiên "Enterprise", "Ultimate" "Longhorn" Windows Vista Để sử dụng chức TPM, bo mạch chủ cần có chip bảo mật tương ứng chuẩn 1.2 công ty Trusted Computing Group Q trình mã hóa Vista khơng diễn tự động mà phải người dùng kích hoạt Chip TPM cần thiết lúc khởi động máy tính để kiểm tra tính nguyên vẹn hệ thống Bitlocker sử dụng khả tạo trị băm cho chương trình TPM Thông qua việc so sánh giá trị băm hành với giá trị xác định ban đầu, chương trình nhận biết BIOS tệp tin hệ thống (loader file) bị biến đổi hay chưa Bên cạnh đó, Microsoft dùng chip TPM để đảm bảo cá nhân định phép tiếp cận liệu Khâu mã hóa nội dung ổ cứng tiến hành nhờ khóa Bitlocker tạo lưu chip TPM Khi người sử dụng khởi động máy tính, hệ điều hành tự động đọc khóa cho phép truy cập liệu Vì thế, người dùng xem thông tin mang ổ cứng sang máy khác Khóa lưu trữ thẻ nhớ USB Lúc khởi động, hệ điều hành tìm xem thẻ nhớ có gắn vào máy tính hay khơng Sử dụng khóa kết hợp với số định dạng cá nhân (PIN) nâng cao khả bảo mật Nhờ chức "anti-hammering" TPM, sau lần nhập PIN sai, thời gian chờ hai lần nhập liệu tăng gấp đôi Như thế, người ta phải đợi nhiều ngày thực lại sau 20 lần nhập sau Tính mã hóa liệu hệ điều hành hệ Microsoft cản trở công việc chuyên gia nghiên cứu tiếp tay cho kẻ phạm pháp Giáo sư Ross Anderson Đại học Cambridge (Anh), cho biết chipset TPM (Trusted Platform Module) hãng sản xuất phần cứng phần mềm quan tâm nhằm hạn chế nạn chép lậu Windows Vista hỗ trợ TPM cho phép mã hóa tồn ổ cứng máy tính, lưu khóa, mật chứng khác liên quan đến file nội dung (eWeek) "Mặt trái công nghệ quyền kỹ thuật số TPM người tạo tài liệu, chủ sở hữu hệ thống máy tính, thiết lập nguyên tắc tiếp cận nội dung", Anderson nói Một kẻ bn bán ma túy soạn file hoạt động kinh doanh bảng tính Excel phân quyền để vài người định truy cập Mọi người cài thời gian hạn chế, để khóa chip TPM khơng cịn hiệu lực, tài liệu mặt lý thuyết không xuất trở lại Như thế, quan luật pháp khó khai thác phân tích tài liệu bất hợp pháp Anderson cho Microsoft nên sản xuất phiên Vista riêng cung cấp khóa "cổng hậu" cho phép tra tiếp cận tài liệu mã hóa Tuy nhiên, Microsoft khẳng định họ không thiết kế cổng hậu Windows Vista phần mềm khác Theo kế hoạch cơng bố, hệ điều hành Vista mắt với bản, gồm phiên thức Windows Starter 2007, Windows Vista Enterprise, Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Ultimate, Windows Vista Business hai phiên Windows Vista Home Basic N, Windows Vista Business N cho khu vực châu Âu (Chữ N ám phần mềm khơng tích hợp chương trình nghe nhạc Windows Media Player theo phán Ủy ban châu Âu) Cơ chế bảo vệ tài khoản người dùng Vista gặp lỗi Những cố gắng Microsoft việc cung cấp khả tương thích với ứng dụng cũ phiên hệ điều hành hệ Windows Vista rốt lại mở đường cho kẻ công  Một tuần có vụ kiện tập đồn cơng nghệ / Windows Vista ổn định XP Hãng bảo mật Symantec lần đưa lời cảnh báo trình độ bảo vệ người sử dụng tập đoàn phần mềm Mỹ Chuyên gia nghiên cứu Matthew Conover Symantec cho biết: "Các chuyên gia phát triển Ảnh:PC World Windows Vista cải thiện tốt khả bảo mật nói chung đưa định nâng cấp hợp lý, nhiên cịn tồn hai sai lầm khó khắc phục" Windows Vista áp dụng "quy luật quyền ưu tiên thấp nhất", tức khuyên khách hàng nên thiết lập khả truy cập tới phần mà họ cần sử dụng để hồn thành cơng việc Điều ngầm ám việc mở rộng quyền làm tăng thêm nguy bị khai thác hệ thống Nhưng hacker cài phần mềm nguy hiểm để tăng quyền kiểm sốt Symantec mơ tả số phương pháp nâng quyền phiên thử nghiệm Windows Vista Thực lỗ hổng bảo mật vá Conover khẳng định tội phạm mạng sớm tìm điểm yếu Thời gian đầy đây, Microsoft thường xuyên gặp rắc rối với Symantec xung quanh vấn đề bảo mật Công ty chuyên cung cấp công cụ diệt virus cho Windows Vista ổn định Windows XP kiện Microsoft cố tình đưa cơng nghệ lưu trữ liệu họ vào hệ điều hành Rào chắn Windows cản người ngay, để lọt kẻ gian PatchGuard, tính bảo mật mà Microsoft thiết kế cho hệ điều hành họ, có phiên Vista, cản trở công ty phần mềm an ninh tiếp cận lõi Windows để bảo vệ máy tính, lại dễ dàng mở đường cho hacker moi móc lỗ hổng "PatchGuard làm tổn hại đến công ty bán dịch vụ bảo mật kẻ viết mã công", Bruce McCorkendale, kỹ sư trưởng Symantec, cho biết "Có loại sản phẩm bảo mật chạy chế mà PatchGuard cấm" Ảnh:CNet Sản phẩm áp dụng cho Windows 64 bit bị tin tặc tìm cách khai thác với mục đích phá hoại Nhưng Microsoft bảo vệ "cục cưng" "Việc phong tỏa hoạt động cài đặt phần mềm nguy hại quan trọng việc cho phép nhà phát triển bên thứ tiếp cận lõi hệ điều hành", Stephen Toulouse, Giám đốc chương trình bảo mật Microsoft, phát biểu Khi hãng phần mềm khổng lồ chen chân vào thị trường bảo mật, nhà cung cấp khác trở nên cảnh giác Symantec tuyên bố họ cạnh tranh với Microsoft sân chơi bình đẳng Đây lần hãng phần mềm an ninh Mỹ nói Microsoft hạn chế lựa chọn người tiêu dùng hẳn nhiên thái độ "độc quyền" "PatchGuard khiến bên phát triển thứ khó khăn hơn, hãng thiết kế phần mềm chống xâm nhập, việc hỗ trợ Vista", chuyên gia Andrew Jaquith công ty tư vấn thị trường Yankee Group nhận định "Họ có lựa chọn: tiếp tục chấp thuận PatchGuard dùng kỹ thuật 'ma' để vượt qua rào cản đó" Windows Vista khơng có WinFS Công nghệ tự động tổ chức tệp tin, Microsoft ưu khẳng định thành phần chủ chốt xây dựng tảng sở liệu cho Windows Vista, lần lại bị gạt khỏi hệ điều hành hệ  Microsoft thử nghiệm hệ thống tệp tin WinFS Thay vào đó, WinFS tích hợp sở liệu SQL Server, ActiveX Data Objects sản phẩm khác tập đoàn phần mềm Mỹ Quentin Clark, Giám đốc quản lý chương trình Microsoft, giải thích họ triển khai cơng Ảnh:Playfuls nghệ thực hồn thiện WinFS xuất hệ điều hành tương lai Clark từ chối sâu vào chi tiết Công nghệ WinFS khơng tìm kiếm file mà xác định mối quan hệ tệp hình ảnh, tài liệu, e-mail, hẹn cho phép người sử dụng nhanh chóng tổng hợp thơng tin bị phân tán ứng dụng khác Microsoft bắt đầu giới thiệu hệ thống tổ chức tệp tin năm 1991 với tên gọi Cairo đưa vào Windows NT sau rơi vào quên lãng Đến năm 2003, Microsoft đổi tên Cairo thành WinFS tuyên bố phận quan trọng hệ điều hành Longhorn, Windows Vista Một năm sau, cơng ty có trụ sở Redmond, Washington (Mỹ) "khai tử" hệ thống tệp tin Windows Vista Nhưng đến tháng 8/2005, họ lại bất ngờ tung phiên thử nghiệm WinFS Beta 1và cơng bố lộ trình mắt cụ thể Tuy nhiên, định hãng phần mềm khiến giới chuyên môn băn khoăn không hiểu tham vọng phát triển công nghệ tự động quản lý nội dung Microsoft đâu Kẻ thù bên ngoài Tệ hết, số tính thêm vào Vista thực lại gây bất lợi cho việc bảo mật tổng thể Hồi tháng 1, tính nhận dạng tiếng nói Vista bị phát lợi dụng để truy cập (có hạn chế) hệ thống máy tính từ xa, cho phép xóa file Kẽ hở nhận dạng tiếng nói Vista nêu lên điểm yếu trầm trọng Như với phiên Windows trước đây, hầu hết công vào hệ thống chạy Windows Vista không khai thác thân HĐH, mà ứng dụng chạy HĐH Microsoft thực tạo nên cải tiến đáng kể cho Windows Vista, thiết kế để hạn chế số dạng điểm yếu ứng dụng thông dụng Một loạt kỹ thuật gây khó khăn cho hacker khai thác lỗi quen thuộc cách che khuất không gian địa nhớ bảo vệ chống truy cập nhân HĐH Nghiên cứu ban đầu Symantec cho thấy Vista dễ tổn thương trước số dạng công kết luận "phương thức bảo vệ đạt nhiều mục tiêu bảo mật mà Microsoft đặt ra" Việc sử dụng Net mơ hình phát triển chủ đạo cho Windows Vista giúp tăng cường bảo mật Mã lệnh kiểm sốt tính "đóng" an tồn tảng Net bảo vệ nhà phát triển khỏi lỗi lập trình thơng thường tạo nên điểm yếu dễ bị khai thác Tuy nhiên, điểm yếu công nghệ yêu cầu phải viết lại mã lệnh chương trình Các ứng dụng truyền thống khơng tn theo mơ hình bảo mật Vista dễ bị tổn thương Cho đến ứng dụng cũ nâng cấp để khai thác công nghệ bảo mật Microsoft, người dùng khơng lợi nhiều chạy chúng Vista UAC cung cấp Mặc dù Microsoft thực cải tiến đáng kể, Vista liều thuốc thần để tạo nên mơi trường điện tốn an tồn Bảo mật Longhorn đầy hứa hẹn Những tiến bảo mật Vista nhiều tham vọng, chúng dường nhỏ nhoi so với bảo mật Longhorn Người ta thấy vào cuối năm rồi, Longhorn phiên "tiền thử nghiệm" - prebeta 3, bảo mật đầy hứa hẹn Một điều hấp dẫn firewall Longhorn kết hợp quản lý IPSec với firewall Cơ chế "quy tắc" kiểm sốt bảo mật dựa sách, bao gồm xác thực mã hóa Bạn chí gán quy tắc cho server (như máy chủ Active Directory) hay nhóm người dùng Tất quản lý với Microsoft Management Console hay ứng dụng thuộc System Center Nhân Longhorn bảo vệ theo cách thức tương tự Vista, hỗ trợ tính mã hóa file BitLocker dùng chip xác thực hay thiết bị bên ngồi khóa USB BitLocker xây dựng đặc biệt để ngăn chặn việc lấy trộm liệu cách cài đặt HĐH khác hay cách tương tự Về bảo mật vật lý, Longhorn hỗ trợ sẵn kiểm soát cài đặt thiết bị tháo rời (dĩ nhiên kiểm sốt truy cập USB), có trình quản lý khởi động Về phần mềm, Microsoft cho biết Windows Services gia cố Trên Longhorn, dịch vụ cần cài đặt, trước hết cần đăng ký để sử dụng tác vụ phép truy cập tài nguyên server mạng Dùng kỹ thuật này, Longhorn cảnh giác dịch vụ yêu cầu truy cập khu vực nhạy cảm Cuối cùng, cịn có NAP (Network Access Protection) Tương tự NAC (Network Admission Control) Cisco, hàng rào kiểm tra thiết kế để đảm bảo client đăng nhập mạng xác thực hợp lệ tuân thủ quy tắc bảo mật Người quản trị Longhorn thiết kế hình thức đáp trả cho nhiều tình NAP khác sử dụng tất công cụ thông thường: DHCP, VPN, IPSec Về lý thuyết, NAP tuyệt vời, Mircosoft cần nỗ lực nhiều NAP sau NAC Cisco, tốc độ phát triển chậm Cisco gây bất lợi cho Longhorn May hồi tháng 9/2006 hai cơng ty có thỏa thuận "bắt tay" giao thức cho phép kết hợp NAC NAP mạng chung Miễn Microsoft lơi kéo khách hàng, cơng nghệ có chỗ đứng Microsoft vẽ nên tranh màu hồng tính bảo mật Long horn, cho bước tiến lớn phía server Khi Longhorn mắt có hội kiểm chứng điều Cách thức an toàn Russ Humphries, giám đốc chương trình bảo mật Windows Vista, nói: "Chúng tơi tự tin cho Windows Vista phiên an toàn Windows Tuy nhiên, điều quan trọng cần lưu ý khơng có HĐH an tồn tuyệt đối" Tóm lại, Windows Vista khơng an tồn tuyệt đối khơng dễ bị công Các tiến công nghệ HĐH đem lại lợi ích bảo mật thật sự, Microsoft nhìn nhận sản phẩm bảo mật chống malware khác có ích cho người dùng Vista với phiên Windows trước Như thường lệ với HĐH Microsoft, có lẽ điểm yếu lớn Vista nằm chỗ mong muốn tương thích ngược Hầu hết điểm yếu phát Vista khai thác ứng dụng truyền thống khơng áp dụng mơ hình bảo mật Windows Ngay thân UAC thoả hiệp với phương thức cũ Thiết lập bảo mật cụ thể tùy thuộc vào yêu cầu bảo mật doanh nghiệp, nhìn chung để bảo mật hiệu Windows Vista phải có kết hợp việc giám sát, tuân thủ sách bảo mật, công cụ bảo mật chống malware hãng thứ ba - nói cách khác, cũ Vista có cải tiến bảo mật đáng kể so với Windows XP, rốt cuộc, Windows Bảo mật chập chững bước Windows Vista có nhiều tính bảo mật mới, khơng tính loại trừ hẳn mối đe doạ từ hacker malware Tính Tốt Xấu Cơng cụ khơng phải rào chắn; số chương trình qua mặt chế bảo vệ UAC; người dùng cấm hoàn toàn UAC (User Account Control) Hạn chế người dùng chạy với quyền Administrator; yêu cầu xác nhận hành động có nguy gây hại Windows Firewall Các kết nối ngồi khơng Chặn kết nối vào giám sát mặc định yêu cầu cấu hình phức tạp Windows Cơng cụ chống Khơng hiệu Defender mailware tích hợp chặn chương trình độc hại trước công công cụ hãng khác có BitLocker Dữ liệu bảo vệ nhờ mã hóa ổ cứng tích hợp, ngăn ngừa trộm cắp Mặc định không bật; mức độ bảo mật thật không rõ Driver Signing, PatchGuar d Chỉ driver vá Microsoft xác thực cài đặt, giảm nguy bị công kiểu rootkit Trojan horse Chỉ làm việc Vista 64-bit; đụng với phần mềm bảo mật hãng khác Các công nghệ hạn chế khai thác Ngăn không cho hacker khai thác lỗi cũ mã lệnh ứng dụng Thường không làm việc nhà phát triển ứng dụng ủng hộ

Ngày đăng: 04/12/2023, 22:51

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w