1. Trang chủ
  2. » Giáo án - Bài giảng

Giới thiệu windows server 2008

456 313 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 456
Dung lượng 35,14 MB

Nội dung

LỜI MỞ ĐẦUĐảm bảo an ninh an toàn thông tin ATTT là thuật ngữ dùng để chỉ việc bảo vệ thông tin, hệ thống thông tin bao gồm các giải pháp kỹ thuật và các quy chế sử dụng nhằm chống lại c

Trang 1

MỤC LỤC

MỤC LỤC 1

6

LỜI MỞ ĐẦU 7

Bài 1: GIỚI THIỆU WINDOWS SERVER 2008 11

I Tổng quan về hệ điều hành (Operating System) 11

1 Khái niệm hệ điều hành 11

2 Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin 12

II Một số khái niệm liên quan đến an toàn thông tin 14

1 Khái niệm về bảo đảm an toàn thông tin 14

2 Sự khác biệt giữa ATTT, an ninh thông tin và bảo mật thông tin 15

3 Những đặc tính cơ bản của thông tin cần được đảm bảo 15

3.1 Tính bí mật 15

3.2 Tính toàn vẹn 16

3.3 Tính sẵn sàng 16

4 Những nhân tố cơ bản trong hạ tầng ATTT 16

4.1 Chính sách (Policy) 16

4.2 Con người (People) 17

4.3 Quy trình (Process) 17

4.4 Công nghệ (Technology) 18

5 Nguy cơ (threat) đe dọa đối với ATTT 19

6 Xác định những rủi ro và những mối đe dọa máy tính 20

III Một số điểm yếu trên hệ điều hành Windows 21

1 Tấn công Password của tài khoản người dùng trong Windows 21

1.1 Sử dụng lệnh For trong Windows 22

1.2 Giải mã mật khẩu được mã hoá 23

Trên máy Local: Giả sử không biết mật khẩu của một máy tính trong hệ thống, nhưng lại nhờ người đó gõ mật khẩu và cho mượn máy tính dùng tạm Và bây giờ làm thế nào để biết được Password trên máy đang logon 23

Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày sử dụng WinPasswordPro 23

Tấn công máy từ xa: Khi chúng ta được ngồi trên máy nạn nhân để Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này Dùng Password Dump sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa 24

2 Tấn công hệ thống Windows qua lỗ hổng an toàn thông tin 26

IV Một số biện pháp nâng cao khả năng tự bảo vệ của hệ điều hành Windows 27

1 An toàn tài khoản 27

Account phải được bảo vệ bằng password phức hợp (password length, password complexity) 27

Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa) 27

Mã hóa account trong giao dịch trên mạng (kể cả giao dịch trong mạng nội bộ) 27

Trang 2

Lưu trữ account an toàn (nhất định database lưu giữ tai khoản phải được đặt trên những hệ thống an toàn

và được mã hóa) 27

2 Bảo mật hệ thống File 30

3 Sử dụng các phần mềm diệt virus 31

4 Bảo vệ các file, các thư mục được chia sẻ 31

5 Cập nhật các bản vá 32

6.Tắt những dịch vụ không cần thiết 33

7.Tắt chế độ Autorun trong windows 40

8.Tắt một số cổng không cần thiết 43

9.Tắt chia sẻ ẩn mặc định trên Widows 46

V Giới thiệu chung về hệ điều hành Windows Server 2008 48

1.Lịch sử phát triển 48

2.Vai trò của Windows Server 2008 48

3.Các tính năng của Windows Server 2008 49

4.Một số cải tiến của Windows server 2008 52

5.Các lợi ích của Windows Server 2008 53

6.Các phiên bản của Windows Server 2008 55

VI Hướng dẫn cài đặt Windows Server 2008 56

1.Yêu cầu phần cứng để cài đặt Windows Server 2008 56

2.Hướng dẫn cài đặt 56

Bài 2: ACTIVE DIRECTORY 62

I Các mô hình mạng trong môi trường Microsoft 62

1.Mô hình mạng Workgroup 62

2.Mô hình Domain 62

II Active Directory 62

1.Giới thiệu Active Directory 62

2 Chức năng của Active Directory 62

3.Thành phần trong Directory Services 63

4.Kiến trúc của Active Directory 64

III Cài đặt và cấu hình Active Directory 67

1 Nâng cấp Server thành Domain Controller 67

2 Các bước cài đặt 68

3 Gia nhập máy trạm vào Domain 79

Bài 3: QUẢN LÝ VÀ CHÍNH SÁCH TRÊN DOMAIN 83

I Quản lý tài khoản người dùng và nhóm 83

1.Định nghĩa tài khoản người dùng và tài khoản nhóm 83

2.Chứng thực và kiểm soát truy cập .87

3.Các loại tài khoản tạo sẵn 88

4.Quản lý tài khoản người dùng và nhóm cục bộ .91

5.Quản lý tài khoản người dùng và nhóm trên Activedirectory .97

II Chính sách hệ thống 112

1.Chính sách tài khoản người dùng 112

2.Chính sách cục bộ 115

III Chính sách nhóm 122

1.So sánh giữa System Policy và Group Policy 122

2.Chức năng của Group Policy 122

3.Quy trình hoạt động của Group Policy 123

Trang 3

4.Sử dụng Group Policy trong môi trường Workgroup và Domain 124

5.Hướng dẫn cấu hình Group Policy 124

6.Triển khai một chính sách nhóm trên Domain 127

7.Một số minh họa GPO trên người dùng và cấu hình máy 132

IV Tạo và quản lý thư mục dùng chung 136

1.Tạo và quản lý thư mục dùng chung 136

2.Quản lý các thư mục dùng chung 139

Bài 4: GIỚI THIỆU VÀ HƯỚNG DẪN CÀI ĐẶT MỘT SỐ DỊCH VỤ TRÊN HỆ ĐIỀU HÀNH WINDOWS SERVER 2008 142

I Xây dựng Domain Controller đồng hành (Additional DC) 142

1.Giới thiệu 142

2.Các bước cài đặt Domain Controller đồng hành (Additional Domain Controller) 142

II Xây dựng và cấu hình Child Domain 150

1.Giới thiệu 150

2.Các bước tiến hành xấy dựng và cấu hình Child Domain 150

III Cài đặt và cấu hình Read Only Domain Controller (RO - DC) 160

1.Giới thiệu .160

2.Cài đặt và cấu hình RO - DC: 161

IV Xây dựng Organizational Unit 172

1.Giới thiệu 172

2.Xây dựng Organizational Unit 172

3.Tạo OU và ủy quyền quản trị OU (Organizational Unit - Delgate Control) 176

Bài 5: GIỚI THIỆU VÀ HƯỚNG DẪN CẤU HÌNH MỘT SỐ CHÍNH SÁCH ATTT TRÊN HỆ ĐIỀU HÀNH WINDOWS SERVER 2008 182

I Triển khai mạng IPSec cho Domain 182

1.Giới thiệu 182

2.Triển khai IPSec trên Windows Server2008 184

II Cấu hình NTFS Permision trên hệ thư mục 208

1.Các quyền truy cập của NTFS 208

2.Gán quyền truy cập NTFS trên thư mục dùng chung 209

3.Kế thừa và thay thế quyền của đối tượng con 211

4.Cấu hình NTFS Permision trên hệ thư mục 213

III Cấu hình GPO (Group Policy Object) 232

1.Cấu hình GPO giám sát hoạt động đăng nhập (Audit account logon event) 232

2.Cấu hình GPO giám sát hoạt động truy cập tài nguyên (Audit Object Access) 237

3.Cấu hình GPO triển khai phần mềm tự động cho người dùng .247

4.Cấu hình một số user không chịu tác động của GPO 254

IV Cấu hình Home Folder – User Profile 257

1.Giới thiệu 257

2.Cấu hình Home Folder 257

3.Cấu hình User Profile 263

V Cấu hình Folder Redirected – Script 267

1.Cấu hình Folder Redirected 267

2.Logon Script – Map Network Drive 271

VI Triển khai Windows Server Service Update (WSUS) 280

1.Giới thiệu 280

Trang 4

2.Thực hiện 280

VII Sao lưu và phục hồi cơ cở dữ diệu của Active Directory Domain Service 301

1.Nội dung 301

2.Chuẩn bị 301

3.Thực hiện 301

VIII Triển khai Administrative Templates và Audit Policy .314

1.Tạo Template tùy biến 314

2.Thực hiện các thiết lập của Template bằng GPO 320

IX Cấu hình Shadow Copy 325

1.Giới thiệu 325

2.Cấu hình Shadow Copy 325

3.Kiểm tra 328

X Cấu hình Quota, File Screening và tạo thống kê lưu trữ 329

1.Giới thiệu 329

2.Chuẩn bị 330

3.Thực hiện cấu hình Quota và File Screening 330

4 Báo cáo và quản lý lưu trữ 345

XI Cấu hình sao lưu, phục hồi Group Policy 348

1.Đặt hình nền cho máy Client 349

2.Chặn truy cập Registry 351

3.Khóa Task Manager 352

4.Chặn sử dụng Command 354

5.Cấm sử dụng Run 356

6.Backup và Restore Policy 357

XII Cài đặt và cấu hình Active Directory Rights Management Serviecs (AD RMS) 361

1.Giới thiệu 361

2.Chuẩn bị 361

3.Thực hiện cấu hình 361

XIII Cài đặt và cấu hình DFS – Distributed File System trên Windows Server 2008 374

1.Giới thiệu 374

2.Cài đặt: 374

3.Cấu hình 380

XIV Cấu hình cân bằng tải Network Load Balancing cho Web Server 398

1.Giới thiệu 398

2.Chuẩn bị 398

3.Thực hiện 398

399

XV Khôi phục tài khoản người dùng bằng AD DS Database Mounting Tool 405

1.Nội dung 405

2.Thực hành 406

XVI Cấu hình AD DS Auditing 412

1.Nội dung 412

2.Thực hành 412

XVII Triển khai Fine – Grained Password Polices trong Windows Server 2008 419

1.Giới thiệu 419

2.Thực hành 419

XVIII Giám sát Active Directory sử dụng Event Viewer 442

Trang 5

1.Nội dung 442 2.Huớng dẫn 443

Trang 7

LỜI MỞ ĐẦU

Đảm bảo an ninh an toàn thông tin (ATTT) là thuật ngữ dùng để chỉ việc bảo vệ thông tin, hệ thống thông tin bao gồm các giải pháp kỹ thuật và các quy chế sử dụng nhằm chống lại các nguy cơ, các hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi, phá hủy bất hợp pháp nhằm bảo đảm cho thông tin, hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác, bí mật, kịp thời Việc đảm bảo an ninh ATTT có vai trò quan trọng ảnh hưởng tới nhiều lĩnh vực phát triển kinh tế - xã hội Chính vì vậy, đảm bảo an ninh ATTT đã trở thành một vấn đề quan trọng mà mọi quốc gia, mọi cơ quan, tổ chức cần quan tâm và có những biện pháp để thực hiện có hiệu quả

Việt Nam đang trong thời kỳ đẩy mạnh công nghiệp hóa, hiện đại hóa với mục tiêu đề ra tại Chiến lược Phát triển kinh tế xã hội giai đoạn 2011-2015 là

“Phấn đấu đến năm 2020 nước ta cơ bản trở thành nước công nghiệp theo hướng hiện đại” nhờ “Phát triển mạnh mẽ lực lượng sản xuất với trình độ khoa học, công nghệ ngày càng cao” Trong suốt quá trình phát triển từ Đại hội Đảng VIII đến nay, CNTT luôn khẳng định vai trò là động lực đẩy nhanh tốc độ công nghiệp hóa, hiện đại hóa, là công cụ hữu hiệu tạo ra những chuyển biến tích cực trong tất cả các lĩnh vực, các ngành, góp phần quan trọng vào phát triển kinh tế,

xã hội, an ninh quốc phòng

Tuy nhiên, trong việc thúc đẩy sự phát triển, CNTT không chỉ đơn thuần

là thúc đẩy việc sử dụng, ứng dụng các công cụ công nghệ (thiết bị phần cứng, phần mềm) trong các hoạt động mà còn là đảm bảo cho việc vận hành của hệ thống thông tin được liên tục và thông suốt Rất nhiều chuyên gia quốc tế và trong nước đã nhận định “Sự sẵn sàng, tính toàn vẹn, tính xác thực và tính bảo mật của dữ liệu trong không gian mạng là vấn đề sống còn của thập kỷ XXI”

Thực tế trong những năm gần đây, cùng với sự phát triển của công nghệ

và ứng dụng, việc mất an toàn thông tin đã diễn ra ngày càng phổ biến với mức

độ đe dọa ngày càng cao, hình thức tấn công ngày càng đa dạng và tinh vi hơn

từ phát tán phần mềm mã độc, tấn công gây từ chối dịch vụ phân tán (DDOS) đến tận dụng lỗ hổng an toàn thông tin và tấn công ứng dụng web… Theo báo cáo gần đây nhất của các tổ chức nghiên cứu về an toàn thông tin như: McAfee, Kapersky, Việt Nam thuộc nhóm các quốc gia có số lượng máy chủ hosting độc hại cao nhất thế giới Việc tấn công có chủ đích của các loại mã độc không chỉ gây ảnh hưởng trực tiếp đến thiết bị bị lây nhiễm mà gián tiếp trở thành bàn

Trang 8

đạp để tin tặc tấn công các hệ thống khác Bên cạnh đó, theo thống kê của hiệp hội An toàn thông tin Việt Nam (VNISA), các cuộc tấn công từ chối dịch vụ năm 2011 tăng 70% so với năm 2010 và tấn công mạng tăng 03 lần so với năm

2010 Chỉ tính riêng tháng 5/2011 và tháng 6/2011, đã có tới 329 trang thông tin điện tử (website) tên miền gov và vn bị tấn công và bị đổi giao diện Trước tình hình đó, việc đảm bảo an toàn thông tin số đã trở thành thách thức chung đối với các cơ quan quản lý nhà nước, các tổ chức xã hội, trong đó có các hệ thống thông tin của Ngành Công an

Trong lộ trình “Đưa Việt Nam sớm trở thành nước mạnh về công nghệ thông tin và truyền thông”, vấn đề đảm bảo an toàn thông tin số luôn được nhấn mạnh là trụ cột quan trọng, là nền tảng bền vững để đạt được các mục tiêu phát triển công nghệ thông tin, truyền thông và tạo ra những ảnh hưởng sâu rộng đến

cả chính trị, kinh tế, an ninh quốc gia Nhằm đảm bảo triển khai một cách đồng

bộ và hiệu quả mục tiêu phát triển kinh tế, xã hội và mục tiêu đưa Việt Nam trở thành nước mạnh về công nghệ thông tin và truyền thông, ngày 13/01/2010, Thủ tướng Chính phủ đã phê duyệt “Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020” trong đó quy định rõ trách nhiệm của các Bộ, Ngành, đơn vị trong việc chung tay đảm bảo an toàn thông tin số

Trong những năm qua, được sự quan tâm của Lãnh đạo Bộ, sự cố gắng của Công an các đơn vị, địa phương, đến nay, tất cả các Tổng cục của Bộ và 63 công an tỉnh, thành phố đã có mạng máy tính và được kết nối mạng với nhau để trao đổi thông tin, dữ liệu và tổ chức hội nghị truyền hình Nhiều hệ thống cơ sở dữ liệu và ứng dụng cũng đã được xây dựng để phục vụ cho công tác nghiệp vụ Những thông tin, dữ liệu lưu giữ trên các máy tính cũng như trao đổi qua mạng của

Bộ Công an phần lớn là những thông tin, dữ liệu có yêu cầu bảo đảm an toàn cao

Năm 2011, Bộ trưởng Bộ Công an đã ký ban hành Thông tư BCA Quy định về bảo đảm an toàn thông tin số trong Công an nhân dân, Tổng cục Hậu cần – Kỹ thuật đã có công văn hướng dẫn Công an các đơn vị, địa phương thực hiện Thông tư Thông tư 36/2011/TT-BCA được ban hành là căn cứ pháp lý cao nhất của Bộ để Công an các đơn vị địa phương triển khai các quy chế, các giải pháp nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của Công an các đơn

36/2011/TT-vị địa phương Trong thời gian vừa qua, thực hiện ý kiến chỉ đạo của Lãnh đạo Bộ

về việc tăng cường công tác bảo đảm an toàn thông tin, chống lộ lọt bí mật, Cục H49 đã tiến hành kiểm tra, đánh giá mức độ an ninh an toàn thông tin của các hệ thống mạng máy tính của Công an các đơn vị, địa phương Qua thực tế kiểm tra

Trang 9

công tác đảm bảo an toàn thông tin ở một số Tổng cục và Công an các tỉnh, thành phố cho thấy việc quản lý, thực hiện công tác đảm bảo an toàn thông tin số ở nhiều nơi còn chưa được quan tâm đúng mức, hệ thống công cụ, thiết bị phục vụ đảm bảo

an toàn thông tin còn yếu và thiếu Trong nửa đầu năm 2012, Cục Tin học nghiệp

vụ, đã tiến hành rà quét lỗ hổng an toàn thông tin trên mạng Bộ Công an và đã phát hiện có trên 60% máy tính trên mạng có lỗ hổng ở mức nghiêm trọng có nguy cơ dẫn đến một số tài liệu nhạy cảm lưu giữ trên các máy tính này có thể bị xâm hại Đồng thời, các máy tính này cũng có thể bị lợi dụng để cài cắm các phần mềm gián điệp, mã độc hại để xâm nhập, tấn công các máy tính khác và dữ liệu trao đổi trên mạng Đặc biệt, hiện nay một số trang thông tin điện tử của Công an các đơn vị, địa phương trên mạng Internet đang tồn tại những lỗ hổng có nguy cơ cao cho phép tin tặc tấn công, chiếm quyền điều khiển, thay đổi nội dung thông tin trên trang thông tin điện tử

Theo ghi nhận của trang web zone-h.org (trang web chuyên cập nhật website trên mạng Internet bị các nhóm hacker trên thế giới tấn công) thì trong thời gian gần đây đã có 02 trang thông tin điện tử của Công an tỉnh Khánh Hòa và Văn phòng UPT (Tổng cục IV) đã bị hacker nước ngoài xâm nhập Nếu các hacker tấn công, thay đổi nội dung thông tin trên các trang web bằng những thông tin phản động, bôi xấu Đảng và Nhà nước sẽ ảnh hưởng đến uy tín, chính trị của lực lượng Công an

Mặt khác, Công an các đơn vị, địa phương chưa có quy chế quy định về đảm bảo an toàn thông tin số tại đơn vị dẫn đến tình trạng vi phạm các quy định của Đảng, Nhà nước và của Ngành về bảo vệ bí mật nhà nước, về bảo vệ bí mật ngành,

về việc sử dụng và trao đổi thông tin trên mạng Internet còn diễn ra như: cắm USB 3G vào hệ thống mạng nội bộ của Ngành, sử dụng USB chứa dữ liệu mật hoặc dữ liệu nhạy cảm cắm vào máy kết nối Internet… Bên cạnh đó, lực lượng chuyên trách về công nghệ thông tin tại các đơn vị, địa phương hiện còn yếu và thiếu Theo thống kê, cả nước chỉ có 03 địa phương có lực lượng chuyên trách về công nghệ thông tin là Công an Hà Nội, Hồ Chí Minh, Hải Phòng (phòng PH41B); đa phần trình độ các cán bộ chuyên trách hoặc bán chuyên trách về an toàn thông tin chưa được đào tạo chuyên sâu về an toàn thông tin Nguồn nhân lực chủ yếu được lấy từ các cán bộ chuyên trách về công nghệ thông tin làm kiêm nhiệm an toàn thông tin

do đó trình độ chuyên môn vẫn còn rất hạn chế, chưa đáp ứng được đòi hỏi thực tế phức tạp hiện nay

Trang 10

Trước những những yêu cầu đó, Phòng 4-H49, đã chủ động biên soạn tài liệu Xây dựng, quản lý và vận hành hệ thống mạng theo mô hình Domain phục

vụ công tác đảm bảo ATTT cho hệ thống mạng nội bộ Công an các đơn vị, địa phương, với mục đích cung cấp một giải pháp cụ thể, tối ưu đảm bảo ATTT để

từ đó các đồng chí làm công tác chuyên trách đảm bảo ATTT tại các đơn vị, địa phương có thể chủ động thực hiện cho hệ thống của đơn vị mình

Tài liệu có gồm 5 bài:

- Bài 1: Giới thiệu Windows Server 2008

- Bài 2: Giới thiệu về Active Directory

- Bài 3: Quản lý và chính sách trên Domain

- Bài 4: Giới thiệu và hướng dẫn một số dịch vụ trên hệ điều hành Windows Server 2008

- Bài 5: Giới thiệu và hướng dẫn cấu hình một số chính sách ATTT hệ điều hành Windows Server 2008

Trang 11

Bài 1: GIỚI THIỆU WINDOWS SERVER 2008

I Tổng quan về hệ điều hành (Operating System)

1 Khái niệm hệ điều hành

Hệ điều hành là một hệ thống các chương trình hoạt động giữa người sử dụng (user) và phần cứng của máy tính Mục tiêu của hệ điều hành là cung cấp một môi trường để người sử dụng có thể thi hành các chương trình Nó làm cho máy tính dễ sử dụng hơn, thuận lợi hơn và hiệu quả hơn

Hệ điều hành là một phần quan trọng của hầu hết các hệ thống máy tính Một hệ thống máy tính thường được chia làm bốn phần chính: phần cứng, hệ điều hành, các chương trình ứng dụng và người sử dụng Hệ điều hành điều khiển và phối hợp việc sử dụng phần cứng cho những ứng dụng khác nhau của nhiều người sử dụng khác nhau Hệ điều hành cung cấp một môi trường mà các chương trình có thể làm việc hữu hiệu trên đó

Mô hình trừu tượng của hệ thống máy tính

Hệ điều hành có thể được coi như là bộ phân phối tài nguyên của máy tính Nhiều tài nguyên của máy tính như thời gian sử dụng CPU, vùng bộ nhớ, vùng lưu trữ tập tin, thiết bị nhập xuất v.v… được các chương trình yêu cầu để giải quyết vấn đề Hệ điều hành hoạt động như một bộ quản lý các tài nguyên và phân phối chúng cho các chương trình và người sử dụng khi cần thiết Do có rất nhiều yêu cầu, hệ điều hành phải giải quyết vấn đề tranh chấp và phải quyết định

cấp phát tài nguyên cho những yêu cầu theo thứ tự nào để hoạt động của máy

tính là hiệu quả nhất Một hệ điều hành cũng có thể được coi như là một chương trình kiểm soát việc sử dụng máy tính, đặc biệt là các thiết bị nhập xuất

Trang 12

2 Vai trò của hệ điều hành trong việc đảm bảo an toàn thông tin

Một hệ điều hành (OS) cung cấp các chỉ thị chương trình cơ bản để giao tiếp với phần cứng của máy tính Hệ hiều hành là một mã chương trình giúp người sử dụng bắt đầu các chức năng cơ bản của một máy tính như: xem nội văn bản trên màn hình của máy tính, lưu giữ thông tin, truy nhập và sửa đổi thông tin, truy nhập vào một mạng, kết nối Internet và chạy các phần mềm ứng dụng khác Hệ điều hành thực hiện các chức năng quản lý vào/ra (I/O) cơ bản nhất của máy tính Quản lý vào/ra cho phép các chương trình giao tiếp với phần cứng của máy một cách dễ dàng Đóng vai trò là một giao diện gữa các chương trình ứng dụng và phần cứng của máy, một hệ điều hành thực hiện các tác vụ sau:

− Kiểm soát dữ liệu vào từ bàn phím, thiết bị chuột và mạng

− Kiểm soát dữ liệu ra màn hình, máy in và mạng

− Cho phép truyền thông qua modem hoặc các cổng truyền thông khác

− Kiểm soát vào/ra cho tất cả các thiết bị, kể cả cạc giao diện mạng

− Quản lý việc lưu trữ, tìm kiếm và phục hồi thông tin trên các thiết bị lưu trữ như các ổ địa cứng, các ổ đĩa CD-ROM

− Cho phép các chức năng đa phương tiện như chơi nhạc và truy nhập các đoạn video clip

Ở tất cả các cấp độ hệ điều hành, hệ điều hành đều có khả năng để cung cấp các chức năng an toàn Ví dụ, một hệ điều hành có thể cung cấp chức năng

an toàn để quản lý việc truy nhập ổ đĩa cứng hoặc quản lý cách thức các chương trình phần mềm kiểm soát các chức năng phần cứng Thông qua hệ điều hành, việc truy nhập tới một máy tính hay một mạng có thể được kiểm soát bằng các khoản mục người dùng và mật khẩu Một số hệ điều hành có khả năng tự bảo vệ

mã chương trình của chúng bằng cách chạy mã này trong một vùng an toàn mà chỉ có hệ điều hành đó được phép sử dụng Một số hệ điều hành lại có khả năng

tự bảo vệ bằng cách tự động tắt các phần mềm có lỗi hoặc phần mềm sai chức năng để ngăn không cho chúng can thiệp vào các phần mềm khác hoặc can thiệp vào phần cứng

Trang 13

Thành phần và chức năng của hệ điều hành

Giao diện lập trình ứng dụng (API): Là phần mềm trung gian giữa chương trình ứng dụng và nhân hệ điều hành (mã chương trình chính của hệ điều hành) API

sẽ biên dịch các yêu cầu từ chương trình ứng dụng thành mã mà nhân hệ điều hành

có thể hiểu được và chuyển xuống các trình điều khiển thiết bị phần cứng và ngược lại Một chức năng khác của API là cung cấp một giao diện cho hệ thống vào/ra cơ bản (BIOS)

Hệ thống vào/ra cơ bản (BIOS): Là một chương trình nhận dạng thiết bị phần cứng và thiết lập quá trình truyền thông cơ bản với các thành phần như màn hình và các ổ đĩa Ngoài ra, BIOS còn nạp các thành phần khác của hệ điều hành khi khởi động và duy trì một đồng hồ thời gian thực để cung cấp ngày giờ cho hệ thống

Nhân hệ điều hành (Kernel): Là phần lõi của hệ điều hành thực hiện phối hợp các chức năng của hệ điều hành như: kiểm soát bộ nhớ và thiết bị lưu trữ Nhân hệ điều hành sẽ giao tiếp với BIOS, các trình điều khiển thiết bị và API để thực hiện các chức năng này Ngoài ra, nó còn là giao diện với các trình quản lý tài nguyên

Trình quản lý tài nguyên (Resource Manager): Là các chương trình quản

lý việc sử dụng bộ nhớ và vi xử lý trung tâm

Trình điều khiển thiết bị (Device Driver): Là các chương trình nhận các yêu cầu từ API thông qua nhân hệ điều hành rồi biên dịch chúng thành các lệnh thao tác với các thiết bị phần cứng tương ứng như: bàn phím, màn hình, ổ đĩa và máy in Ngoài ra, hệ điều hành còn có thêm các trình điều khiển chuyên dụng phục vụ các chức năng và các thiết bị khác như âm thanh

Trang 14

Trong các thành phần này, một dạng an toàn cơ bản nhất là cấu hình an toàn mật khẩu BIOS Tuỳ chọn an toàn mật khẩu này có thể khác nhau tuỳ theo các nhà sản xuất phần mềm BIOS khác nhau Dưới đây là một số tuỳ chọn mật khẩu thông dụng trong BIOS:

− Đặt mật khẩu để quản lý việc truy nhập ổ đĩa cứng

− Đặt mật khẩu để truy nhập chương trình cài đặt BIOS hoặc xem cấu hình của BIOS (trong một số trường hợp người dùng có thể truy nhập vào BIOS để xem các thông tin cấu hình nhưng không thể thay đổi các cấu hình đó)

− Đặt mật khẩu để thay đổi cấu hình BIOS

− Đặt mật khẩu để khởi động máy

− Chỉ cho phép máy tính khởi động từ ổ đĩa mềm và chỉ sau khi người dùng nhập mật khẩu cho ổ đĩa đó

II Một số khái niệm liên quan đến an toàn thông tin

1 Khái niệm về bảo đảm an toàn thông tin.

Bảo đảm an toàn thông tin là việc bảo vệ hệ thống thông tin chống lại các truy cập không cho phép hay thay đổi thông tin dù là trong nơi lưu trữ, trong quá trình xử lý hay vận chuyển; chống lại sự từ chối cung cấp dịch vụ cho những người được phép hoặc ngăn cản việc cung cấp dịch vụ cho những người không được phép bao gồm các phương tiện cần thiết để pháp hiện, ghi nhận và đếm các hiểm hoạ trên Trong đó quan trọng nhất, an toàn thông tin là quá trình đảm bảo

những thuộc tính quan trọng của thông tin là: tính bí mật, tính toàn vẹn, tính

sẵn sàng, tính xác thực và tính chống chống chối bỏ.

Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ quy định về “Ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước” đã giải thích về ATTT như sau: “ ATTT là bao gồm các hoạt động quản

lý, nghiệp vụ và kỹ thuật đối với hệ thống thông tin nhằm bảo vệ, khôi phục các

hệ thống, các dịch vụ và nội dung thông tin đối với nguy cơ tự nhiên hoặc do con người gây ra Việc bảo vệ thông tin, tài sản và con người trong hệ thống thông tin nhằm bảo đảm cho các hệ thống thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác và tin cậy An toàn thông tin bao hàm các nội dung bảo vệ và bảo mật thông tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng”

Trang 15

Để tiếp cận với định nghĩa về ATTT theo bộ chuẩn quốc tế về ATTT 2700

và khái niệm về ATTT trong Nghị định 64/2007/NĐ-CP ngày 10 tháng 4 năm

2007 của Chính phủ Trong Thông tư quy định về bảo đảm an toàn thông tin số

trong Công an nhân dân đã đưa ra khái niệm về Bảo đảm an toàn thông tin như sau: “Bảo đảm an toàn thông tin là bao gồm các hoạt động quản lý, nghiệp vụ

và kỹ thuật đối với thông tin và hệ thống thông tin nhằm bảo vệ, khôi phục các hệ thống, dịch vụ và nội dung thông tin đối với nguy cơ tự nhiên hoặc do con người gây ra Bảo đảm an toàn thông tin bao gồm các nội dung về bảo vệ và bảo mật thông tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng”.

2 Sự khác biệt giữa ATTT, an ninh thông tin và bảo mật thông tin

– Bảo đảm an toàn thông tin (hay thường được gọi tắt là ATTT) là những

hoạt động cần thiết để bảo vệ thông tin không bị xâm hại trước những nguy cơ

từ tự nhiên hay từ con người

– Bảo đảm an ninh thông tin (hay thường được gọi tắt là an ninh thông tin)

là những hoạt động cần thiết để bảo vệ thông tin không bị xâm hại bởi những hoạt động có chủ đích của con người

– Bảo mật thông tin là những hoạt động cần thiết để bảo vệ tính bí mật

thông tin, không để những người không được phép biết nội dung thông tin

3 Những đặc tính cơ bản của thông tin cần được đảm bảo

An toàn thông tin yêu cầu nhằm đảm bảo 3 đặc điểm quan trọng nhất của thông tin, đó là: tính bí mật, tính toàn vẹn và tính sẵn sàng Các đặc điểm này bao trùm toàn bộ phạm trù an toàn các hệ thông thông tin Các đặc điểm này cũng đúng với mọi tổ chức, không lệ thuộc vào việc chúng chia sẻ thông tin như thế nào

3.1 Tính bí mật

Tính bí mật là tâm điểm chính của mọi giải pháp an toàn cho một sản phẩm/hệ thống CNTT Một giải pháp an toàn là tập hợp các quy tắc xác định quyền được truy cập đến với thông tin đang tìm kiếm, đối với một số lượng người sử dụng thông tin nhất định và một số lượng thông tin là tài sản nhất định Trong trường hợp kiểm soát truy cập cục bộ, nhóm người truy cập sẽ được kiểm soát xem là họ đã truy cập những số liệu nào Tính bí mật là sự đảm bảo rằng các chức năng kiểm soát truy cập có hiệu lực Đảm bảo tính bí mật là nhằm loại

bỏ những sự truy cập không đựợc phép vào các khu vực là độc quyền của các cá nhân, tổ chức

Trang 16

3.2 Tính toàn vẹn

Tính toàn vẹn, không bị sửa đổi là đặc tính phức hợp nhất và dễ bị hiểu lầm của thông tin Một định nghĩa khái quát hơn được sử dung ở trong tài liệu này là vấn đề cấp độ là chất lượng của số liệu (thông tin), chứ không phải là con người được/ hoặc không được phép truy cập Đặc tính toàn vẹn được hiểu là chất lượng của thông tin được xác định căn cứ vào độ xác thực khi phản ánh thực tế Số liệu càng gần với thực tế bao nhiêu thì chất lượng thông tin càng chuẩn bấy nhiêu Để đảm bảo tính toàn vẹn của thông tin là môt loạt các các biện pháp đồng bộ nhằm hỗ trợ và đảm bảo tính thời sự kịp thời và sự đầy đủ trọn vẹn, cũng như sự bảo mật hợp lý cho thông tin

3.3 Tính sẵn sàng

Tính sẵn sàng của thông tin cũng là một đặc tính quan trọng, không khác

gì các đặc tính đã đề cập đến ở Đó là khía cạnh sống còn của an toàn thông tin, đảm bảo cho thông tin đến đúng địa chỉ (người được phép sử dụng) khi có nhu cầu, hoặc được yêu cầu Tính sẵn sàng đảm bảo độ ổn định đáng tin cậy của thông tin, cũng như đảm nhiệm chức năng là thước đo, xác định phạm vi tới hạn của an toàn một hệ thống thông tin

4 Những nhân tố cơ bản trong hạ tầng ATTT

4.1 Chính sách (Policy)

Chính sách an ninh an toàn là một kế hoạch ở mức cao, nó cung cấp một sườn để thực hiện các quyết định nhất định, ví dụ cơ chế bảo vệ nào sẽ được sử dụng và cách cấu hình các dịch vụ Nó là nền tảng để phát triển các hướng dẫn

về an ninh an toàn và các thủ tục mà người sử dụng và quản trị hệ thống phải thực hiện Chính sách an ninh an toàn là tài liệu có tính định hướng chiến lược nên nó sẽ không chứa trong đó những vấn đề kỹ thuật cụ thể

Trang 17

Theo ISO 17799, ATTT là khả năng bảo vệ đối với môi trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia Thông qua các chính sách về ATTT, lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông tin Như vậy , với vị trí quan trọng của mình , có thể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó con người là mắt xích quan trọng nhất

4.2 Con người (People)

Yếu tố con người trong vấn đề ATTT là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình

Con người được xác định khâu yếu nhất trong toàn bộ quá trình triển khai các biện pháp đảm bảo an toàn thông tin Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và

đa phần các điểm yếu đó lại do con người tạo ra Việc nhận thức kém và không tuân thủ các chính sách về ATTT là nguyên nhân chính gây ra tình trạng trên

Một ví dụ điển hình nhất là vấn đề sử dụng mật khẩu đã được quy định rất

rõ trong các chính sách về ATTT, song việc tuân thủ các quy định lại không được thực hiện chặt chẽ Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker

có thể lợi dụng để xâm nhập và tấn công Khi đề cập đến vấn đề ATTT, bà

Vilaiporn Taweelappontong, giám đốc PriceWaterhousseCoopers FAS Ltd có quan điểm không nên coi vấn đề này là thuần túy kỹ thuật Đó không chỉ là trách nhiệm của người vận hành hệ thống mà cả của người sử dụng Thực tế là những

hệ thống bảo đảm an toàn hiện đại nhất cũng sẽ không có tác dụng nếu mật khẩu

bị tiết lộ Ngoài ra, theo một số phát biểu khác của những chuyên gia về an toàn thông tin thì đều cho rằng “con người có vai trò quan trọng trong việc đảm bảo

an toàn thông tin”

Chính vì vậy, khi xây dựng một hệ thống đảm bảo an toàn thông tin, chúng ta không những cần xây dựng một hệ thống thích hợp mà còn phải đặc biệt quan tâm đến yếu tố con người như: sửa lỗi thường gặp của nhân viên, nâng cao nhận thức cho nhân viên về vấn đề an toàn thông tin…

4.3 Quy trình (Process)

Quy trình đảm bảo an toàn là phương pháp mà các tổ chức dùng để thực thi và đạt được mục tiêu an toàn của họ Quy trình được thiết kế để xác định,

Trang 18

giới hạn, quản lý và kiểm soát các nguy cơ đối với hệ thống và dữ liệu, đảm bảo tính sẵn sàng, tính bí mật và tính toàn vẹn của dữ liệu, đồng thời đảm bảo trách nhiệm giải trình của hệ thống

Phạm vi quy trình bao gồm 5 vấn đề sau:

– Đánh giá nguy cơ đảm bảo an toàn: là tiến trình nhằm xác định các hiểm

họa, tính dễ bị tổn thương, bị tấn công, mọi khả năng xuất hiện sự cố và hậu quả xảy ra

– Chiến lược đảm bảo an toàn: là kế hoạch nhằm làm giảm bớt các nguy

cơ, trong đó kết hợp các yếu tố về công nghệ, chính sách, thủ tục và sự huấn luyện Kế hoạch đó nên được xem trước và được sự đồng ý của ban lãnh đạo

– Thi hành quyền kiểm soát an ninh: Sự thu nhận và thao tác công nghệ, sự

ấn định những nhiệm vụ và trách nhiệm đặc biệt cho những người lãnh đạo và các nhân viên, triển khai sự kiểm soát các nguy cơ một cách thích hợp, và đảm bảo rằng người lãnh đạo cũng như nhân viên phải hiểu được trách nhiệm của họ, phải

có kiến thức, kĩ năng và động lực cần thiết để hoàn thành nhiệm vụ của họ

– Kiểm tra sự an toàn: Việc sử dụng những phương pháp luận khác nhau

để thu thập và đảm bảo những nguy cơ đó được đánh giá và giảm nhẹ Những phương pháp luận đã kiểm tra này cần phải kiểm chứng rằng những kiểm soát quan trọng đó có hiệu quả và được thực hiện như dự định

– Sự kiểm soát và cập nhật: Là quá trình liên tục tập hợp và phân tích

thông tin về những đe dọa và những tính dễ bị tổn thương mới, những tấn công thực tế xảy ra tại một cơ quan hay những tổ chức cùng hợp tác Thông tin thu được trong quá trình này được sử dụng để cập nhật đánh giá rủi ro, xây dựng chiến lược và việc triển khai các biện pháp kiểm soát Việc theo dõi và cập nhật thường xuyên làm cho quá trình được liên tục chứ không phải là một sự kiện

4.4 Công nghệ (Technology)

Công nghệ chính là vấn đề sử dụng các kỹ thuật cả về phần cứng và phần mềm nhằm đảm bảo an toàn thông tin, một trong những yếu tố quyết định đến

sự thành công trong bảo mật của một hệ thống

Công nghệ hiện nay bao gồm những sản phẩm như Firewall, IDS (hệ thống phát hiện xâm nhập), phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm.v.v

Trang 19

5 Nguy cơ (threat) đe dọa đối với ATTT

Theo chuẩn ISO/IEC 27005, nguy cơ đối với ATTT là những đe dọa mang tính khả năng gây ra tổn thất cho tài sản thông tin như thông tin, tiến trình hoặc các

hệ thống lưu giữ, xử lý và trao đổi thông tin Do đó nó gây ra tổn thất cho các thực thể như cơ quan, tổ chức hay doanh nghiệp Thoạt nhìn, khái niệm nguy cơ có vẻ gần giống với khái niệm nguyên nhân gây mất ATTT nhưng thực tế là hai khái niệm khác nhau Khái niệm nguy cơ có thể bao hàm các khía cạnh rất khác nhau như là:

– Các sự kiện hoặc các hành động có thể làm xuất hiện rủi ro (ví dụ như một tai nạn, một đám cháy, một vụ trộm phương tiện thông tin, v.v.)

– Các sự kiện hoặc các phương thức hoạt động có thể làm xuất hiện rủi ro,

dù chúng không phát động rủi ro (ví dụ như lạm dụng quyền truy cập, thủ đắc trái phép quyền truy cập hay mạo danh)

– Các hiệu ứng đặc trưng và có ý nghĩa của nguyên nhân không xác định được (Ví dụ như sự bão hòa của hệ thống thông tin)

– Các cách xử sự (ví dụ như sử dụng trái phép các thiết bị) mà bản thân nó không làm xuất hiện rủi ro

Từ các ví dụ này có thể nói rằng các nguy cơ không liên quan chặt chẽ đến các nguyên nhân của rủi ro, nhưng các loại nguy cơ là cơ sở để xác định các hình thái của rủi ro có thể xảy ra đối với tài sản thông tin

Nguy cơ gây mất an toàn thông tin có thể đến từ nhiều nguồn gốc khác nhau: từ con người hay từ thiên nhiên, môi trường, kỹ thuật, công nghệ Thậm chí nguy cơ gây mất an toàn thông tin có thể do chính cơ chế, biện pháp quản lý Bảng dưới đây chỉ ra một số nguồn gốc của nguy cơ đe dọa đến an toàn thông tin

Con người Thiên nhiên, tự nhiên Công nghệ/ kỹ thuật

- Nguồn điện (máy phát)

Trang 20

Tuyết/ đáÁnh sáng mặt trời Hệ thống:

Độ ẩmChấn độngĐộng đất

6 Xác định những rủi ro và những mối đe dọa máy tính

Trong suốt quá trình tiến hành cài đặt hệ điều hành và ứng dụng, sự xâm nhập của virus và những lỗi cấu hình có thể là nguy cơ trực tiếp cho máy tính Chú ý thiết lập mật khẩu cho tài khoản ADMINISTRATOR tại giai đoạn này theo đúng chính sách đặt password của tổ chức Chúng ta có thói quen không tốt

ở giai đoạn này là thiết lập mật khẩu Null (không đặt pssword)

Xác lập chính sách bảo mật chuẩn (baseline security) theo quy định an toàn thông tin của tổ chức sau khi hoàn thành cài đặt máy tính

Cập nhật security cho tất cả ứng dụng phát sinh lỗi trên máy tính (thông thường sẽ update các Service packs, securiry updates ) Đây là điều bắt buộc để nâng cao hơn nữa cho hệ thống đã được thiết lập

Kết thúc vòng đời, giờ là lúc đem chiếc máy tính vào kho hoặc giải phóng

nó cho một ai đó cũng cần phải đảm bảo an toàn, attacker có thể lấy những thông tin còn sót lại trên hệ điều hành hoặc các thiết bị Media khác để khai thác những thông tin còn sót lại này

Tầm quan trọng của việc bảo mật cho máy tính Khi một admin cài đặt software trên một computer mới, một virus có thể lây nhiễm vào máy tính trước khi Admin này cài service pack bảo vệ hệ thống Virus này sẽ khai thác lỗ hổng

đã xác định, và cài tiếp vào hệ thống một con Trojan Horse Admin hoàn thành

Trang 21

việc cài software và đưa vào sử dụng mà không hề biết rằng máy tính có thể đã nằm trong tầm kiểm soát của một attacker ngoài hệ thống mạng của tổ chức

Admin chọn cách cài đặt cho các máy tính của tổ chức là cài đặt từ xa và không cần phải theo dõi trong suốt quá trình cài đặt (unattended Installation), cách cài đặt này nhanh chóng và tỏ ra rất chuyên nghiệp Trong suốt quá trình cài đặt qua mạng tài khỏan Local administrator của các máy được cài đặt được chuyển qua mạng dưới dạng Clear-text (không mã hóa) Một nhân viên có chút trình độ về hệ thống và Network, có động cơ bất hợp pháp có thể cài các công

cụ nghe lén và thâu tóm thông tin chuyển đi trên mạng Đây là một trong rất, rất nhiều những nguy cơ attack từ bên trong mạng nội bộ

Thực thi các cấu hình bảo mật mặc định cho hệ điều hành và ứng dụng, chỉ cài đặt những ứng dụng và dịch vụ cần thiết trên các Server (ví dụ: không cài các ứng dụng và triển khai những dich vụ không cần thiết trên Mail, Web server của tổ chức ) Xác lập bảo vệ cho tất cả các tài khoản mặc định của hệ thống (ví dụ: tài khoản mặc định Administrator nên được rename vì tên này ai cũng biết,

và set password phức hợp, sẽ có tác dụng lớn để đối phó với attacker trong những cuộc tấn công dạng Brute force password) Những file cài đặt cho hệ điều hành và application phải an toàn, phải được xác nhận (digitally sign) từ nhà cung cấp, có thể dùng nhiều utility để kiểm tra vấn đề này , ví dụ Sign verification…

III Một số điểm yếu trên hệ điều hành Windows

Windows là hệ điều hành phổ biến nhất trên thế giới, nó luôn tiềm ẩn những lỗi bảo mật Dưới đây là một số phương thức tấn công một máy tính cài

hệ điều hành Windows Từ những kiến thức và khả năng tấn công vào máy tính cài hệ điều hành Windows sẽ đưa ra các giải pháp bảo mật cho hệ thống

− Tấn công Password của tài khoản trong Windows

− Tấn công máy tính cài Windows thông qua các lỗ hổng an toàn thông tin

1 Tấn công Password của tài khoản người dùng trong Windows

Trang 22

1.1 Sử dụng lệnh For trong Windows

Cấu tạo của lệnh for:

For /f "tokens=1" %a in (vnedic.txt) do net use * \\computer\IPC$ /user:"administrator" %a

Trong đó vnedic.txt là file từ điển đã được tạo, sử dụng Net User để Map ổ

File từ điển tôi để ở ổ I: với tên vnedic.txt Sau khi hệ thống tìm password

ở trong file vnedict.txt đã tìm được password của tài khoản Administrator của máy 192.168.1.8 là "123"

Có rất nhiều phương pháp tạo ra bộ từ điển để sử dụng lệnh for tấn công vào hệ thống Windows Nhược điểm của phương pháp này là rất chậm để có thể tấn công được một hệ thống máy tính có mật khẩu phức tạp

Thiết lập trong Group Policy khi gõ Password sai 5 lần sẽ bị lock 30 phút

Trang 23

1.2 Giải mã mật khẩu được mã hoá

+ Trên máy Local: Giả sử không biết mật khẩu của một máy tính trong hệ

thống, nhưng lại nhờ người đó gõ mật khẩu và cho mượn máy tính dùng tạm Và bây giờ làm thế nào để biết được Password trên máy đang logon

Rất nhiều phần mềm có thể Exports đoạn mã hoá của Password ra thành một File điển hình là PasswordDump, WinPasswordPro, trong bài viết này tôi trình bày sử dụng WinPasswordPro

Bật chương trình WinPasswordPro lên Import Password từ máy Local

Sau khi Import Password từ file SAM vào sẽ được

Trang 24

Sau đó ta Export danh sách User và Password đã được mã hoá ra một file txt và gửi vào Mail của chúng ta, sang máy chúng ta cũng dung phần mềm này

để giải mã ngược lại

Mở file TXT đã exports ra ta có dữ liệu password đã được mã hoá

Sau khi lấy được dữ liệu User – Password đã mã hoá ta Uninstall chương trình này trên máy nạn nhân để khỏi lộ - rồi gửi file đó vào Mail để về máy của

ta giải mã – đây là công đoạn tốn thời gian Đối với mật khẩu dài 10 ký tự mất khoảng 1 tiếng Bật chương trình WinPasswordPro trên máy của chúng ta chọn File -> Import PWDUMP file rồi chọn đường dẫn tới file password được mã hoá Sau khi Import từ file PWDUMP ta được - Nhấn vào Start ta sẽ có 3 phương thức tấn công Password (Brute Force, Dictionary, Smart Table)

Kết thúc quá trình tôi đã giải mã được file Password đã được mã hoá với: user administrator và Password là vnexperts

+ Tấn công máy từ xa: Khi chúng ta được ngồi trên máy nạn nhân để

Exports Password được mã hoá là đơn giản nhưng thực tế sẽ rất ít khi thực hiện được phương thức này Dùng Password Dump sẽ lấy được dữ liệu đã được mã hoá từ một máy từ xa

Trang 25

Sau khi đã có dữ liệu này ta lại sử dụng WinPasswordPro để giải mã Và sau khi ta có tài khoản User Administrator và Password của nó thì việc làm gì là tuỳ thuộc vào chúng ta.

Đề phòng những người truy cập vào máy tính của chúng ta

+ Đặt Password dài trên 14 ký tự và có đầy đủ các ký tự: Đặc biệt, hoa, số, thường

+ Enable Firewall lên để chống PasswordDUMP, Cài đặt và cập nhật các bản vá lỗi mới nhất từ nhà sản xuất

+ Cài đặt tối thiểu một chương trình diệt Virus mạnh

Vô hiệu hoá PWdump – nhưng lưu ý khi kẻ tấn công có một tài khoản trong hệ thống thì lại hoàn toàn khác chúng sẽ vượt qua hầu hết các phòng chống bảo mật: trong trường hợp này tôi có một User bình thường với tên vne tôi có thể Exports toàn bộ dữ liệu Username Password được mã hoá ở máy đích

Trang 26

2 Tấn công hệ thống Windows qua lỗ hổng an toàn thông tin.

Để thực hiện phương thức tấn công này hăcker cần tìm ra những lỗ hổng

an toàn thông tin bằng các công cụ khai thác lỗ hổng ATTT, ví dụ dùng Retina Network Security Scanner 5.1.

Khi đã tìm ra được lỗ hổng, có thể sử dụng Metasploit để khai thác lỗ hổng

đó, sau đó leo thang làm chủ máy tính đó

- Lựa trọn trong Filter Modules là Windows 2003

Trang 27

Trong những lỗi tìm thấy và có thể khai thác bởi MetaSploit trên Windows

2003 tôi tìm thấy lỗi RPC Service

Cách phòng chống các lỗ hổng ATTT trên các máy tính:

+ Luôn update các bản vá lỗi mới nhất từ nhà sản xuất

+ Enable Firewall chỉ mở những cổng cần thiết cho các ứng dụng+ Có thiết bị IDS phát hiện xâm nhập

+ Có Firewall chống Scan các Service đang chạy

IV Một số biện pháp nâng cao khả năng tự bảo vệ của hệ điều hành Windows

1 An toàn tài khoản

Làm thế nào để tạo và quản lý Account an toàn, những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý Account sao cho an toàn

− Account phải được bảo vệ bằng password phức hợp (password length, password complexity)

− Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)

− Mã hóa account trong giao dịch trên mạng (kể cả giao dịch trong mạng nội bộ)

− Lưu trữ account an toàn (nhất định database lưu giữ tai khoản phải được đặt trên những hệ thống an toàn và được mã hóa)

Những người tạo và quản lý account (đặc biệt là những account hệ thống – System accounts, và account vận hành, kiểm soát các dịch vụ - service accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT ĐỐI

Disable những account tạm thời chưa sử dụng, delete những account không còn sử dụng Tránh việc dùng chung Password cho nhiều account Khóa (lock) account sau một số lần người sử dụng log-on không thành công vào hệ

Trang 28

thống Có thể không cho phép một số account quản trị hệ thống và dịch vụ, không được log-on từ xa (remote location log-on), vì những hệ thống và dịch vụ này rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bên trong (internal Network), nếu có nhu cầu quản trị và support từ xa Security Admin vẫn

dễ dàng thay đổi chính sách để đáp ứng nhu cầu Các Security admin khi log-on vào Server chỉ nên dùng account có quyền hạn thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùng account System hoặc Service (ví dụ Microsoft Windows hỗ trợ command run as thông qua run as service để cho phép độc lập quản trị các thành phần của hệ thống, các dịch vụ mà không cần phải log-on vào máy ban đầu bằng account admin) Điều này giúp chúng ta tránh được các chương trình nguy hiểm đã lọt vào máy tính chạy với quyền admin, khi đó các admin thật sự của Computer sẽ gặp nhiều rắc rối

Khắc phục, vá tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công "đặc quyền leo thang" (bắt đầu lọt vào hệ thống với account thông thường

và sau đó leo thang đến quyền cao nhất)

Trên đây là những khuyến cáo mà Admin Security cần thực thi khi thiết

kế chính sách bảo mật account (account security policies) Một trong những chính sách bảo vệ hệ thống cần phải xem xét kĩ lưỡng nhất nhưng thông thường

dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các con đường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thông tin account), attacker nắm được vulnerabilities (yếu điểm) này, nên lợi dụng khai thác rất hiệu quả

Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account Chính

sách tạo password sao cho an toàn thực sư là một trong những yếu tố chính để bảo vệ tài khoản Chính sách này bao gồm các yếu tố chính như sau:

− Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụng tối đa của password trước khi user phải thay đổi password Thay đổi password theo định kì sẽ giúp tăng cường an toàn cho tài khoản

− Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi (minimum password age) Admin có thể thiết lập thờigian này khoảng vài ngày, trước khi cho phép user thay đổi password của họ

− Thực thi password history: Số lần các password khác biệt nhau phải sử dụng qua, trước khi quay lại dùng password cũ Số Password history càng cao thì độ an toàn càng lớn

Trang 29

− Chiều dài password tối thiểu (minimum password length) cần phải đặt Càng dài càng an toàn

− Password phải đạt yêu cầu phức hợp: không chỉ về độ dài mà còn về độ phức hợp của các kí tự đặt password (ví dụ ta có thể thấy sự khác biệt giữa password và P@ssW0rd)

Khi dùng password phức hợp cần quan tâm:

Trên đây là những vấn đề cốt lõi trong việc tạo và quản lý Account sao cho an toàn, nhằm đáp ứng các yêu cầu khắt khe trong chính sách an toàn thông tin của tổ chức và đối với các Security Admin thiết nghĩ vấn đề này không nên chễnh mãng hoặc thờ ơ, vì đây là "ngõ vào" đầu tiên mà attacker luôn ưu tiên trong việc thăm dò, khai thác yếu điểm của hệ thống

Sử dụng mật khẩu mạnh cho tất cả các tài khoản, Tất cả các tài khoản trên

hệ thống đều cần phải đặt mật khẩu, mật khẩu yêu cầu phải có độ phức tạp nên bao gồm cả chữ cái thường và hoa, con số và ký tự đặc biệt Bên cạnh đó mật khẩu dài sẽ an toàn hơn nhiều nên đặt mật khẩu có độ dài tối thiều từ 6 – 8 kí tự

Những điều nên tránh khi đặt mật khẩu:

− Thứ nhất, mật khẩu không nên đặt là một từ có nghĩa bằng bất kỳ ngôn ngữ nào

− Thứ hai, chúng không nên chỉ đơn giản là bao gồm chữ cái hoặc con số như 123456, truongson …

− Thứ ba, hạn chế đặt mật khẩu liên quan tớ thông tin cá nhân như tên tuổi, địa chỉ, ngày sinh …

Hạn chế số lượng tài khoản:

− Trên hệ thống thường có mặc định một số tài khoản:

− Administrator

Trang 30

− Guest

− HelpAssistant

− SUPPORT_xxx

− ASPNET

− Vô hiệu hóa hoặc xóa các account không cần thiết

− Vô hiệu hóa hoặc deleted một số tài khoản không cần thiết này (lưu ý: Hệ điều hành Windows không cho phép xóa tài khoản Administrator và Guest)

Thay đổi tên tài khoản Administrator Một biện pháp rất cơ bản nhưng

hiệu quả của việc thay đổi tên tài khoản Administrator là rất lớn, như chúng ta

đã biết tài khoản người quản trị trên hệ thống Windows luôn được để mặc định

là Administrator Vì lý do đó, một tin tặc có thể giành được quyền truy cập hệ thống bằng cách thử sai nhiều lần mật khẩu đối với tên tài khoản Administrator Đổi tên tài khoản và luôn sử dụng mật khẩu phức tạp một cách thường xuyên là

có thể ngăn cản được hình thức tấn công này

Thiết lập chính sách mật khẩu

Password must meet complexity

requirements

Enabled

Store password using reversible encryption

for all users in the domain

Disabled

Cài đặt chính sách khóa tài khoản

Reset Account Lockout After 15 inutes (minimum)

2 Bảo mật hệ thống File

Một hệ thống quản lý tập tin là các phương thức mà các file hoặc thư mục được tổ chức trên máy tính của chúng ta Có một số phương pháp bảo vệ hệ

Trang 31

thống tập tin từ các truy cập trái phép nhằm mục đích thay đổi hoặc xóa bỏ dữ liệu Các bước để để bảo vệ hệ thống tập tin:

− Chuyển đổi hệ thống quản lý tập tin thành NTFS

− Trong khi cài đặt Windows, các máy tính được cấu hình để sử dụng hệ thống quản lý tập tin FAT32 hoặc NTFS FAT32 là công nghệ cũ được sử dụng trong các phiên bản Windows trước đây như Windows 98, Me Hệ thống quản lý tập tin NTFS nhanh hơn và bảo mật hơn FAT32 Giải pháp tối ưu nhất về thực thi và bảo mật hệ điều hành là sử dụng NTFS cho việc quản lý tập tin trong máy tính Các bước chuyển đổi sang NTFS:

+ Bước 1: Từ menu Start kích vào Run gõ câu lệnh cmd sau đó nhấn OK + Bước 2: Sau khi cửa sổ MS-Prompt DOS hiện ra ta gõ câu lệnh sau:

“Convert Tên_Ổ_Đĩa: /fs:ntfs” Sau đó ta phải nhập Volume ổ đĩa Giả sử cần Convert ổ D với tên ổ đĩa là DATA thì làm như sau: Convert D: /fs:ntfs Sau đó màn hình sẽ nhắc nhập tên ổ đĩa vào và gõ DATA

+ Bước 3: Tiếp theo nhập tên ổ đĩa và nhấn ENTER

+ Bước 4: Khi việc chuyển đổi hoàn thành, ta đóng cửa sổ bằng câu lệnh EXIT

Chú ý: Chú ý quan trọng khi đang chạy các chương trình của hệ điều hành thì đương nhiên hệ điều hành sẽ không chuyển đổi ngay tại thời điểm đó Tuy nhiên việc chuyển đổi này sẽ được thực hiện sau khi khởi động lại máy

3 Sử dụng các phần mềm diệt virus

Virus máy tính là các chương trình được cài đặt hoặc lây nhiễm vào máy tính ngoài sự cho phép của chúng ta Ngày nay các virus ngày càng nguy hiểm với khả năng tự sao chép và lây nhiễm qua Internet và email trên toàn thế giới với tốc độ rất nhanh trong vài giờ Phần mềm diệt sẽ giúp bảo vệ máy tính của mình với nhiều loại virus, sâu, trojan và các đoạn mã nguy hiểm Bằng cách này có thể quét và diệt virus Tuy nhiên các phần mềm diệt virus chỉ giải quyết được một phần vấn đề

Một số phần mềm diệt virus hiệu quả: Kaspersky, ESET Nod 32, Trend Micro, Norton Antivirus, Zonealarm Antivirus, McAfee, F-secure, Avast Free, Avira Free, AVG Anti-Virus Free…

4 Bảo vệ các file, các thư mục được chia sẻ

Khi chúng ta chia sẻ dữ liệu trên mạng LAN hoặc máy kết nối với Internet

và không sử dụng tường lửa thì bất kỳ một file nào ta chia sẻ cũng có thể bị truy cập từ các người dùng khác trên mạng Internet Theo mặc định, Windows 2000,

Trang 32

Windows 2003 cho phép phân quyền bất kỳ người dùng nào truy cập vào các thư mục được chia sẻ (share) Hoặc có thể thêm các tài khoản truy cập theo đúng người cần chia sẻ Việc xóa bỏ quyền Everyone trong Windows sẽ đảm bảo được rằng sẽ không có ai có thể truy cập vào thư mục cần bảo vệ trừ khi ta thêm một người dùng mới vào tài khoản truy cập.

Dùng tính năng Windows Update: Để scan Computer, đảm bảo rằng tất cả

security updates mới nhất, các thành phần liên quan đến Windows (Windows components) , và các driver cho thiết bị đã được cài đặt Để sử dụng Windows Update phải là thành viên của nhóm Administrators Nếu phải scan nhiều máy trên Mạng từ một location, có thể sử dụng tool: MBSA (Microsoft Baseline Security Analyzer) Hoặc chuyên dụng hơn và cung cấp giải pháp scan bảo mật toàn diện có thể dùng GFI Languard network security scanner

Office Update: Scan và cập nhật những bản vá mới nhất cho bộ sản phẩm

Microsoft Office Vá lỗi cho các sản phẩm này cũng là một việc rất quan trọng

mà các Security admin cần chú ý Chỉ thành viên nhóm Administrators mới đuợc dùng tính năng này

Dùng Group Policy: Nếu triển khai security updates cho hàng loạt các

Computer trong môi trường Active directory domain, các admin sẽ sử dụng các chính sách của Domain hoặc GPO cho các OU trong Domain Khi dùng Group Policy, User không cần phải làm bất cứ động tác nào vì thông qua Active Directory service, Group Policy có thể thực hiện hoàn toàn tự động

Dùng dịch vụ Microsoft Windows Software Update Services (WSUS/SUS):

Server cài đặt dịch vụ này, được xem là trung tâm phân phối các bản vá updateas cho các Computer trên Mạng Admin có thể cấu hình trên các Computer để tự động download bản vá hoặc lập lịch biểu (scheduling) download

từ WSUS server này

Dùng tính năng Feature Pack (Microsoft Systems Management Server (SMS) Update Services Feature Pack) có trong dịch vu SMS: Bao gồm Wizard

Trang 33

hướng dẫn đóng gói các bản vá lỗ hổng và triển khai chúng đến các Computer thông qua kho lưu trữ Software Inventory.Windows Update:

Triển khai cho các Computer dùng Windows 2000 /Windows XP trong Active Directory Domain Đóng gói các service packs và security updates (thành định dang file MSI) Bằng cách dùng các chính sách software installation

Cập nhật Offline các bản vá WSUS Offline Update là một tiện ích miễn phí

với mục đích: Cập nhật các bản vá cho những máy không thể kết nối Internet cập nhật online Phần mềm sẽ tải những bản cập nhật về máy tính có kết nối Internet, sau đó đưa chúng lưu trong một đĩa CD/DVD hay USB để mang đi cập nhật ở máy tính trong mạng nội bộ của Ngành không kết nối Internet

Thực hiện cập nhật cho các máy.Đưa đĩa CD/DVD hoặc cổng USB vào

máy tính muốn cập nhật Offline, khi đó phần mềm cập nhật sẽ tự động chạy ra

bảng thông báo (hoặc có thể chạy tập tin UpdateInstaller.exe để kích hoạt tính

năng cập nhật lên) Bảng thông báo hiện ra, Nhấn vào nút Start để bắt đầu kích hoạt cập nhật Offline

Lưu ý: Mặc dù các bản vá cập nhật nói chung là đáng tin cậy, nhưng vẫn có thể một số bản vá không tương thích với mọi ứng dụng chạy trên hệ thống Do

đó, nếu có thể nên cập nhật thử nghiệm trên một môi trường thử nghiệm

6 Tắt những dịch vụ không cần thiết

Các dịch vụ của Windows (Services) là một trong những thành phần cốt lõi của mọi ứng dụng trên Windows Với việc sử dụng hợp lý (đóng – ngắt hoặc tạm dừng) sẽ giúp chúng ta khai thác Windows một cách hiệu quả nhất Ngoài ra

Trang 34

sự hiểu biết các dịch vụ này sẽ giúp tối ưu hóa Windows, tăng cường bảo mật và giảm thiểu virus khi mà các dịch vụ không cần thiết được loại bỏ.

Application Management Not defined

Background Intelligent Transfer Service Not defined

Distributed Link Tracking Client Not defined

Distributed Transaction Coordinator Not defined

FTP Publishing Service Disable

IIS Admin Service Disable if not used or if

workstation.

Internet Connection Sharing Disabled

Logical Disk Manager Administrative

Net meeting Remote Desktop Sharing Disable

NT LM Security Support Provider Not defined

Performance Logs and Alerts Not defined

Trang 35

Service Recommended Setting

Remote Access Auto Connection

Remote Access Connection Manager Not defined

Remote Desktop Help Session Manager Disable

Remote Procedure Call (RPC) Not defined

Remote Procedure Call (RPC) Locator Not defined

Remote Registry Service Not define

Routing and Remote Access Disable

Security Accounts Manager Not defined

Simple Mail Transport Protocol (SMTP) Disable

System Event Notification Not defined

TCP/IP NetBIOS Helper Service Not defined

Trivial FTP Daemon (tftpd) Disable (Not installed by

default.) Uninterruptible Power Supply Not defined

Universal Plug and Play Device Host Disable

Trang 36

Service Recommended Setting

Windows Management Instrumentation Not defined

Windows Management Instrumentation

Wireless Configuration (WZCCSSVC) Disable

Windows Media Services Disable (if not used) (Not

installed by default.)

World Wide Web Publishing Services Disable

Lưu ý: Khi chúng ta đóng ngắt dịch vụ nào đó tức là đã vô hiệu hóa chức

năng bất kỳ trong Windows mà có thể sẽ dùng sau này vì vậy chúng tôi đề nghị đọc kỹ các tính năng trước khi ngắt bỏ (Disabled) Một số tính năng khi mà ngắt

bỏ có thể làm cho máy tính báo lỗi do hệ thống đang sử dụng nó cho các ứng dụng đã được cài đặt

Chức năng của từng dịch vụ (Service)

được chọn những sự cảnh báo mang tính chất hành chính

Windows (Internet Connection Firewall) hoặc Chia sẻ thông tin mạng của Windows (Windows Internet Connection Sharing) Sẽ là thừa nếu như ta không dùng 2 ứng dụng trên

không có ý định điều khiển 1 trình nào đó thông qua mạng Thì hãy Disable dịch

vụ này

hổng an toàn thông tin

Background Intelligent Transfer: Hỗ trợ Windows Update, nếu tắt

Automatic Update ở trên thì vô hiệu hóa dịch vụ này nhằm giảm sức nặng hệ thống phần nào

chúng có trật tự để có thể thi hành tác vụ những gì trong Clipbard Có thể không cần làm quan trọng mọi việc đến như vậy Tắt nó đi sẽ giúp các lệnh Copy-

Trang 37

Paste-Cut nhanh hơn Chúng ta có thể xem nó họat động như thế nào qua cách

đánh clipbrd.exe vào lệnh Run trong Start Menu

và nắm quyền Microsoft's Compoment Object Model Để tìm hiểu về vấn đề này,

www.microsoft.com/com/tech/complus.asp Nói chung, có thể một phần mềm nào

đó sẽ cần đến dịch vụ này để chạy, tốt nhất ta nên thiết lập nó ở chế độ Manual

Ý nghĩa dịch vụ này là theo dõi những hệ thống khác kết nối vào máy qua 1 mạng chia sẻ

Cho dù cảm thấy không cần thiết với nó, nhưng ta nên để nó chạy vì vài tính năng khác của nó khá hữu ích như kiểm tra chứng nhận trình điều khiển các thiết bị của winxp

Server nào đó Nếu đã vô hiệu hóa 2 dịch vụ trên thì cũng nên Disable luôn cái này

hỗ trợ cho máy tính đang sử dụng Nếu không sử dụng Internet thì nên tắt dịch vụ này đi

nhưng đôi khi lại làm phiền và không có tác dụng nhiều

tắt dịch vụ này vì nếu tắt không những không làm cho máy khởi động nhanh hơn

mà còn làm cho máy khởi động cực chậm.

nhiều người thì nên vô hiệu hóa

HTTPS (HTTP + SSL) Chỉ sử dụng dịch vụ này khi chạy Web Server

những phím nóng trên các thiết bị nhập Ví dụ những nút bấm trên bàn phím Play-Next-Internet-Search Nếu không thường dùng nó thì tắt dịch vụ này đi

Trang 38

IIS Admin: Cho phép quản lý dịch vụ Web và FTP thông qua dịch vụ

Internet Information Services (IIS) Nếu không dùng đến những dịch vụ trên thì hãy tắt nó

các ứng dụng như Search của windows, Office XP chạy nhanh hơn Tuy nhiên

nó chiếm nhiều tài nguyên và thật sự không cần thiết khi để nó họat động

với máy khác bởi VPN thì Internet Protocol Security (IPSEC) có thể cần thiết Tạm thời tắt nó đi

mình (bấm phải trên biểu tượng My Computer, chọn Manage rồi đến DiskManagement), thì dịch vụ này không thể bị vô hiệu hóa Vì trình DiskManagement phụ thuộc dịch vụ này để chạy Tuy nhiên, có lẽ không dùng đến thường xuyên Disk Management, thiết lập nó sang Manual sẽ là tốt nhất

Messenger này Nên loại bỏ dịch vụ này

Microsoft Backup hay các trình sao lưu ảnh đĩa khác

tình thuộc miền

cứ cái gì trên máy thông qua NetMeeting, thì Disable dịch vụ này

kết nối mạng quay số, trong đó có thể thấy được cả mạng cục bộ và những kết nối

từ xa

đổi dữ liệu động (Dynamic Data Exchange(DDE)) Cho những chương trình chạy trên cùng một máy tính hoặc trên những máy tính khác nhau

Network Location Awareness (NLA): Tập hợp và lưu trữ thông tin về

cấu hình và vị trí mạng Đưa ra thông báo khi những thông tin này thay đổi

Network Provisioning Service: Quản lý cấu hình của file XML trên

một miền cơ sở cho mạng được cung cấp tự động (XML được thiết kế để thực

Trang 39

hiện lưu trữ dữ liệu và phát hành trên các Web site khôngchỉ dễ dàng quản lý hơn, mà còn có thể trình bày đẹp mắt hơn XML cho phép những người phát triển Web định nghĩa nội dung của các tài liệu bằng cách tạo đuôi mở rộng theo ý người sử dụng).

máy (PC), bên trong hay bên ngòai, PCI hay USB

không muốn ai đó điều khiển máy tính của mình

này một cách thuận tiện, RPC là dịch vụ cần thiết sắp xếp phân vùng bộ nhớ phát cho từng ứng dụng Nếu tắt nó sẽ gây ra lỗi hệ thống rất nghiêm trọng

cho máy Nếu không thích cho người vào tính thay đổi các thiết lập trong Registry thì nên tắt dịch vụ này đi

cho tài khoản của người dùng tại chỗ

an toàn của hệ thống

máy tính đang sử dụng Nếu máy không dùng chung mạng với ai đó thì nên tắt nó

đi

nhớ thì tắt dịch vụ này

đến Cho dù tắt hay mở nó, ta cũng sẽ làm cùng chung một việc cho SSDP Discovery

hiệu hóa nó sẽ tiết kiệm rất nhiều dung lượng đĩa

hạn Tắt nó hay không tùy vào yêu cầu sử dụng

hệ thống mạng nội bộ dùng NetBIOS bởi TCP/IP Tắt nó nếu cảm thấy không

Trang 40

cần thiết Tuy nhiên khởi động lại nếu như mạng nội bộ (thậm chí mạng Internet) có trục trặc liên quan đến việc tắt dịch vụ này.

Telephony: Dịch vụ này không thể thiếu nó nếu muốn vào Internet

thông qua phương thức quay số bằng Modem Nhưng nếu là kết nối ADSL, thì nên thiết lập là Manual để xem nếu có lỗi nào xảy ra vì có thể nó vẫn đòi hỏi dịch vụ này

và chạy các chương trình Tắt nó đi, trừ khi cần nó cho một lý do nào đó

cho máy tính mình

có sound card hoặc chip sound trên bo mạch

Scan hình thì tắt dịch vụ này đi

Windows Installer: Trợ giúp cho các trình cài đặt nên để chế độ

Manual sẽ giảm tối thiếu dung lượng Ram bị chiếm

đi không quay lại Nhưng nếu như không muốn Windows phải chú trọng đến điều đó, nếu như không cp1 1 máy tính luôn kết nối mạng thì không đồng bộ hóa giờ giấc không có nghĩa là có tội

nên tắt dịch vụ này đi

7 Tắt chế độ Autorun trong windows

− Đối với Windows 7, vào trình điều khiển hệ thống

+ Vào Start – Run

+ Thực hiện lệnh: mmc (Microsoft Management Console) và Enter + Chọn từ menu File - Add/Remove Snap in

+ Tại cửa sổ bên trái tìm đến tên và bấm chọn Group Policy Object Editor

Ngày đăng: 02/04/2017, 08:25

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w