Tin kỹ thuật dành cho doanh nghiệp

Yêu cầu nhân viên ký thỏa thuận không tiết lộ

đăng 09:32, 13 thg 6, 2012 bởi VŨ HẦU PHAN

Doanh nghiệp và bảo mật thông tin

Mỗi công ty đều có thông tin mật theo ngành nghề riêng của mình. Đó là những thông tin có thể gây thiệt hại nghiêm trọng cho công ty nếu các đối thủ cạnh tranh cố ý hoặc tình cờ khám phá được. Có nhiều nguồn mà theo đó thông tin mật về kinh doanh có thể bị rò rỉ cho các đối thủ cạnh tranh và một trong những nguồn rò rỉ thông tin khó quản lý nhất là từ các nhân viên cũ.

Về nguyên tắc, khi một nhân viên và công ty ký hợp đồng lao động, mối quan hệ lao động giữa hai bên phát sinh. Tuy nhiên, khi hợp đồng lao động chấm dứt, mối quan hệ lao động giữa công ty và nhân viên kết thúc, mối quan hệ giữa hai bên (nếu có) sẽ thuần túy là mối quan hệ dân sự và được điều chỉnh theo luật dân sự Việt Nam. Trong tình huống như vậy, làm sao doanh nghiệp có thể bảo vệ thông tin mật của mình? Dưới đây là bốn bước doanh nghiệp có thể thực hiện để giảm bớt thiệt hại.

Bước 1: Yêu cầu nhân viên ký thỏa thuận không tiết lộ

Điều 85, Bộ luật Lao động Việt Nam quy định rằng, nhân viên làm việc tại một doanh nghiệp có trách nhiệm bảo vệ tài sản, bí mật công nghệ và kinh doanh của doanh nghiệp đó. Nếu nhân viên vi phạm hành vi tiết lộ bí mật công nghệ và kinh doanh, nhân viên đó sẽ chịu hình thức kỷ luật là sa thải.

Ngoài ra, điều 129.5 của bộ luật trên cũng quy định nhân viên có năng lực về kỹ thuật và kỹ năng chuyên môn cao mà tiết lộ bí mật công nghệ và kinh doanh phải chịu trách nhiệm về việc bồi thường cho các thiệt hại đã gánh chịu.

Do vậy, bước đầu tiên trong kế hoạch bảo vệ thông tin hiệu quả là yêu cầu từng nhân viên vào thời điểm tuyển dụng (hoặc vào thời điểm nhân viên đó thay đổi vị trí công tác và trong cương vị mới, sẽ phải truy cập thông tin mật) ký kết thỏa thuận không tiết lộ, còn được gọi là NDA (Non - disclosure aqreement).

Thỏa thuận NDA là một hợp đồng hợp pháp, xác định thông tin mật và thông qua đó các bên đồng ý không tiết lộ thông tin được xác định theo thỏa thuận cho các bên thứ ba. Thỏa thuận NDA như là hình thức thỏa thuận không cạnh tranh, trong một số phương diện, tạo nên một mức độ bảo vệ chặt chẽ cho người sử dụng lao động. Trong khi thỏa thuận không cạnh tranh (nếu có hiệu lực pháp lý tại Việt Nam) phải được giới hạn về thời gian và địa lý, thì thỏa thuận NDA có thể bao gồm phạm vi rất rộng.

Việc ký thỏa thuận không cạnh tranh cũng là một chọn lựa khác đối với công ty bạn nếu công ty mẹ ở nước ngoài kiên quyết yêu cầu thực hiện. Thỏa thuận không cạnh tranh chỉ là một hợp đồng thỏa thuận theo đó nhân viên đồng ý không theo đuổi ngành hoặc nghề cạnh tranh với người sử dụng lao động hiện thời của mình. Đối với các doanh nghiệp vốn nước ngoài, quyền lợi hàng đầu là mối quan hệ của họ với các khách hàng. Bên cạnh đó, những loại quyền lợi khác có thể được bảo vệ gồm bí mật kinh doanh, thông tin về sản phẩm (chẳng hạn như các công thức, thành phần), thông tin giá cả và tài sản vô hình của doanh nghiệp.

Hiện nay trong khi thỏa thuận không cạnh tranh nói chung có giá trị pháp lý và có thể được thi hành tại hầu hết các quốc gia, thì luật pháp và tòa án Việt Nam chưa công nhận loại thỏa thuận hạn chế kinh doanh này. Vì vậy, việc ký thỏa thuận không cạnh tranh nếu thực sự cần thiết sẽ có tính chất răn đe hơn là loại thỏa thuận mà có thể ràng buộc nhân viên thi hành.

Bước 2: Thực hiện các bước để bảo vệ thông tin công ty bạn trong phạm vi nội bộ

Chỉ riêng thỏa thuận NDA thì không thể ngăn chặn nhân viên có ý đồ xấu tiết lộ thông tin mật về kinh doanh của công ty. Để tạo thêm một lớp bảo vệ, công ty phải thực hiện các rào chắn vật lý đối với thông tin mật. Trong nhiều trường hợp, các rào chắn vật lý này mang tính cách đặc thù theo ngành nghề. Chẳng hạn, nếu công ty bạn sản xuất bia, bạn có thể khóa giữ công thức bí mật trong két sắt, trong khi một công ty phần mềm vi tính có thể sử dụng mật khẩu hoặc công nghệ mã hóa dữ liệu để ngăn cản nhân sự không có tay nghề kỹ thuật truy cập vào mã nguồn hoặc mã đối tượng của công ty.

Bất kể phương cách bạn sử dụng, các rào chắn vật lý phải được thiết kế để hạn chế việc truy cập vào thông tin mật của công ty đối với các nhân viên cần biết thông tin để thực hiện nhiệm vụ một cách đầy đủ. Nếu là công ty phát triển phần mềm, thì nhân viên kế toán tiền lương không cần biết mã nguồn các sản phẩm phần mềm của công ty để thực hiện các chức năng của mình.

Xin lưu ý, Luật Cạnh tranh của Việt Nam quy định rằng người sử dụng lao động thực hiện các bước để bảo vệ bí mật kinh doanh của họ. Để hội đủ tính chất của một bí mật kinh doanh, điều 3.10, Luật Cạnh tranh xác định thông tin đó: 
Không phải là kiến thức bình thường (tức không phải là thông tin ngành nghề được phổ biến rộng rãi).
Phải mang lại cho chủ sở hữu bí mật kinh doanh một số ưu thế kinh doanh so với những người không có bí mật kinh doanh.
Phải được xử lý bằng các biện pháp thiết yếu để bảo vệ tính bí mật của thông tin (các biện pháp bảo đảm thông tin không bị tiết lộ hoặc không được truy cập một cách dễ dàng).
Như vậy, theo luật Việt Nam, thông tin sẽ không được xem là bí mật kinh doanh nếu thông tin đó không được chủ sở hữu thông tin bảo vệ đúng cách.

Bước 3: Thực hiện phỏng vấn đối với nhân viên trước khi thôi việc

Các cuộc phỏng vấn trước khi thôi việc cũng quan trọng. Các cuộc phỏng vấn này sẽ củng cố nghĩa vụ không tiết lộ của nhân viên sắp thôi việc (nên giải thích cặn kẽ cho nhân viên trong khi phỏng vấn), giúp bạn xác định được lai lịch công ty mới của nhân viên sắp thôi việc cũng như nhiệm vụ mới của nhân viên (điều này sẽ cho phép bạn đánh giá liệu chăng công việc mới của nhân viên đó đặt ra các mối quan ngại về việc bảo mật thông tin) và giúp bạn chắc chắn lấy lại được mọi tài liệu mật và độc quyền mà nhân viên sắp thôi việc đang nắm giữ.

Không phải mọi nhân viên đều nghỉ việc với tinh thần thân thiện và các nhân viên đó có thể không sẵn sàng tham dự cuộc phỏng vấn trước khi thôi việc. Vì vậy, bạn nên đưa điều khoản “phỏng vấn trước khi thôi việc” vào thỏa thuận NDA. Điều khoản này nên được soạn thảo để yêu cầu nhân viên sắp xếp thời gian và tham dự cuộc phỏng vấn trước khi thôi việc.

Bước 4: Theo dõi nhân viên cũ và công ty mới của nhân viên đó

Điều 41, Luật Cạnh tranh nghiêm cấm các doanh nghiệp, trong số các hành vi, thực hiện, tiết lộ hoặc sử dụng thông tin thuộc diện bí mật kinh doanh mà không được sự cho phép của chủ sở hữu hợp pháp bí mật kinh doanh đó hoặc nghiêm cấm lừa gạt hoặc lạm dụng lòng tin của con người (chẳng hạn cựu nhân viên của công ty cũ) có nghĩa vụ duy trì tính bảo mật, nhằm mục đích truy cập, thu góp và tiết lộ thông tin thuộc diện bí mật kinh doanh của chủ sở hữu bí mật kinh doanh đó.

Do vậy, nếu biết rằng nhân viên của mình đến làm việc cho một trong các đối thủ cạnh tranh của công ty, bạn nên chính thức gửi thư cho công ty mới thông báo rằng nhân viên đó đã ký thỏa thuận NDA và rằng bạn có ý định thực hiện thỏa thuận này. Lợi ích của việc gửi thư này nhằm ngăn cản công ty mới sẽ tranh biện sau đó, trong trường hợp tranh tụng, là đã không biết có thỏa thuận này và do vậy không chịu trách nhiệm về việc lôi kéo nhân viên đó vi phạm nghĩa vụ của mình theo thỏa thuận đó. Bạn nên gửi thư này cho công ty mới và nhân viên cũ, và nên đính kèm theo thư bản sao thỏa thuận.

Hãy làm theo bốn bước trên, có như thế bạn mới nhanh chóng đi vào giấc ngủ trọn vẹn, với những giấc mơ ngọt ngào.
Theo TBKTSG

Bảo mật năm 2012 - không ai an toàn tuyệt đối

đăng 09:31, 13 thg 6, 2012 bởi VŨ HẦU PHAN

Bảo mật năm 2012 - không ai an toàn tuyệt đối

Năm 2012 có lẽ là một năm đầy thú vị xen lẫn lo lắng cho cộng đồng bảo mật mạng. Sau khi các công ty công nghệ lớn như Sony và RSA bị tấn công thì dường như việc đưa dữ liệu của người tiêu dùng và mạng lưới doanh nghiệp càng trở nên kém an toàn hơn.

Các hacker sẽ hoạt động ra sao và thị trường bảo mật sẽ biến động như thế nào trong năm tới?

Số lượng ứng dụng Android độc hại tăng lên

Là một mục tiêu cho phần mềm độc hại, Android được xem như là nền tảng Windows của Microsoft trong nền tảng di động. Cho đến nay Android đã chiếm hơn 50% thị trường điện thoại thông minh. Vì vậy, Android luôn là mục tiêu hấp dẫn nhất mà bọn tin tặc nhắm đến. Trong khi ứng dụng iPhone được Apple kiểm tra kĩ lưỡng thì mô hình ứng dụng lưu trữ của Google đã bỏ qua quá trình kiểm tra đánh giá chất lượng. Điều này đã tạo điều kiện dễ dàng để các hacker phát tán các phần mềm độc hại trong các ứng dụng.

Theo một báo cáo từ Công ty an ninh di động Lookout: “Trong sáu tháng qua, số lượng ứng dụng Android độc hại đã tăng gấp đôi, lên đến 1.000”. Phần lớn các phần mềm độc hại thường “cải trang” thành các ứng dụng hợp pháp trên trang web của bên thứ ba. Một số ứng dụng độc hại đã xâm nhập vào Android Market. Google đã gỡ bỏ các ứng dụng này sau khi phát hiện có rất nhiều người đã tải về. Chỉ cần có một chiếc điện thoại bị nhiễm, vấn đề đã trở nên rắc rối hơn, nguy cơ mất mát hay trộm cắp dữ liệu của công ty có thể trở thành thảm họa.

Nhìn chung, vấn đề bảo mật ngày càng trở nên “nóng” hơn bởi vì các nhà phát triển điện thoại di động thường không có kinh nghiệm tạo ra phần mềm an toàn. Nếu bạn là người quản lí CNTT, bạn cần phải cân nhắc khi triển khai sử dụng các thiết bị, khuyến khích người dùng tải về từ những nguồn đáng tin cậy và thị trường ứng dụng có uy tín. Luôn kiểm tra các điều khoản mà một ứng dụng yêu cầu. Hãy chắc chắn rằng các điều khoản mà ứng dụng yêu cầu phù hợp với các tính năng của ứng dụng. Bên cạnh đó, bạn cũng nên cảnh giác với những điều bất thường trên điện thoại khi có cảnh báo bị nhiễm phần mềm độc hại. Bạn nên sử dụng một ứng dụng bảo mật di động để quét tất cả các ứng dụng mà bạn tải về.

Sự xâm nhập vào các trang web của doanh nghiệp và chính phủ

Việc xâm nhập mạng doanh nghiệp và chính phủ có thể xảy ra vào bất cứ thời điểm nào. Giờ đây, hệ thống SCADA (hệ thống điều khiển giám sát và thu thập dữ liệu) được sử dụng trong các tiện ích và các hệ thống quan trọng khác được kết nối với Internet nhưng không lại không có hệ thống bảo mật tích hợp tốt. Và không có gì đáng ngạc nhiên khi các tin tặc có thể tấn công vào được những khu vực nhạy cảm và quan trọng này.

Stuxnet là một "tiếng chuông cảnh tỉnh" cho các hệ thống cơ sở hạ tầng quan trọng trên toàn thế giới vì sự phức tạp và mục tiêu mà chiến dịch vi rút này nhắm đến. Phần mềm độc hại này được thiết kế nhằm tấn công vào chương trình hạt nhân của Iran vào hồi năm ngoái. "Stuxnet là một mối đe dọa vô cùng lớn và phức tạp", Dean Turner, Giám đốc của Mạng lưới tình báo toàn cầu của Symantec Security Response nói. Ông cũng cho biết thêm: “Phần mềm Stuxnet là phần mềm dựa trên những lỗ hổng của hệ thống điều khiển cơ sở hạ tầng công nghiệp quan trọng của quốc gia để tấn công thông qua các chương trình máy tính và công nghệ được sử dụng phổ biến". Stuxnet đã xâm nhập vào hàng trăm ngàn máy tính, chủ yếu là máy tính nhà hay văn phòng.

Rõ ràng là các tin tặc đang nhắm mục tiêu vào các hệ thống nhạy cảm và quan trọng nhằm phá hủy chúng. Cách dễ dàng để tìm thấy thiết bị SCADA chỉ vớí côngcụ tìm kiếm Google , tất cả các lỗ hổng hệ thống SCADA khó có thể tránh khỏi. Và các nhà nghiên cứu cho rằng các tin tặc có thể dễ dàng khai thác những điểm yếu, bạn sẽ được chứng kiến sự tăng lên về số lượng của các cuộc tấn công trên các hệ thống cơ sở hạ tầng quan trọng trong năm tới.

Mối đe dọa từ việc chia sẻ thông tin cá nhân trên mạng

Sự phát triển của các trang mạng xã hội cho phép chúng ta có thể chia sẻ mọi khía cạnh của cuộc sống với mọi người. Không những thế, hầu hết chúng ta thường chấp nhận tất cả các yêu cầu kết bạn mà không đắn đo suy nghĩ gì. Chính những điều này đã tạo điều kiện thuận lợi để những kẻ xấu tấn công đến cuộc sống riêng tư của chúng ta mà chúng ta vô tình không để ý. Chẳng hạn như khi chúng ta gửi hình ảnh có chứa các tọa độ GPS mà không nhận ra rằng những hành động bất cẩn đó có thể dễ dàng “dẫn” người lạ đến trước nhà chúng ta.

Các công ty cần giải thích tốt hơn những tác động vầ tính bảo mật thông tín của các tính năng mới mà họ cung cấp, không chia sẻ thông tin cá nhân của người dùng với các nhà quảng cáo cũng như các bên thứ ba để tránh lặp lại sai lầm của Facebook như năm vừa qua. Người dùng cũng cần phải cân nhắc và thận trọng khi đưa những thông tin cá nhân của mình lên mạng để tránh những hậu quả đáng tiếc có thể xảy ra.

Sự phát triển của các nhóm Hacker “khủng”

Không có ngạc nhiên khi gọi năm 2011 là năm của hacker với nhiều vụ tấn công có quy mô. Các trang web năm 2011 dường như đã cung cấp một “sân chơi” hoàn hảo hơn cho các tin tặc, không chỉ với số lượng mục tiêu lớn hơn nhiều, mà các công cụ chúng sử dụng cũng đa dạng và tinh vi hơn.

Ông Marc Maiffret, Giám đốc công nghệ tại eEye Digital Security cho biết :"Chúng ta đang nhìn thấy một sự hồi sinh của các loại tấn công mà chúng ta chưa từng thấy trong nhiều năm". Các vụ tấn công diễn ra gần đây đối với Sony, RSA và những công ty khác như một lời cảnh tỉnh rằng các mối nguy hại từ hacker đang ngày càng phát triển.

Thời gian qua, giới báo chí đã nhắc nhiều đến hai nhóm hacker lớn LulzSec và Anonymous. LulzSec là một nhóm hacker mới nổi gần đây với những cuộc tấn công vào các tổ chức như CIA, Quỹ tiền tệ quốc tế, RSA và Sony… Anonymous tự xưng là bá vương trong giới hacker cũng đã khiến giới báo chí phải tốn không ít giấy mực. Chúng là một nhóm "hacktivist" có xu hướng hoạt động vì lí do chính trị và hỗ trợ tự do ngôn luận. Anonymous đã thực hiện những cuộc tấn công vào các trang web chính phủ Iran, Ai Cập và Thổ Nhĩ Kì … cũng như các dịch vụ thanh toán trực tuyến PayPal, Visa và MasterCard sau khi các dịch vụ này từ chối phục vụ nhà sáng lập WikiLeaks là Julian Assange. Nhóm hacker Anonymous và LulzSec cho biết họ sẽ hợp tác với nhau trong một chiến dịch nhằm tấn công vào các ngân hàng, các cơ quan chính phủ, và các mục tiêu quan trọng khác.

Doanh nghiệp vừa và nhỏ là mục tiêu lớn

Những doanh nghiệp vừa và nhỏ cũng là mục tiêu mà các hacker nhắm tới. Bởi vì các doanh nghiệp vừa và nhỏ với ít hơn 500 nhân viên thực sự thu hút các cuộc tấn công mạng nhiều hơn so với các doanh nghiệp lớn.

Công ty tư vấn Kroll đã đưa một danh sách những vấn đề an ninh mạng quan trọng nhất cho các doanh nghiệp trong năm tới:

1. Các mối đe dọa từ điện thoại di động, không chỉ là nguy cơ các thiết bị bị đánh cắp, mà còn là các cuộc tấn công của các phần mềm độc hại tới máy tính bảng và điện thoại thông minh.

2. Sự phát triển của các trang mạng xã hội sẽ là điều kiện để các hacker phát tán các phần mềm độc hại, nhiều “hệ lụy” sẽ kéo theo.

3. Sự cố bảo mật đám mây sẽ bắt đầu xảy ra, dự báo trước điều này sẽ giúp chúng ta có cách xử lí tốt hơn.

4. Việc tiếp thị qua điện thoại sẽ không còn an toàn. Vì vậy, các doanh nghiệp nên có các cuộc thảo luận riêng tư với người tiêu dùng để tránh bị rò rỉ thông tin.

5. Với việc tập trung vào những vấn đề khác, các doanh nghiệp đã vô tình bỏ qua những mối nguy hại lớn hơn cũng như các lỗ hổng bảo mật quan trọng.

6. Các vi phạm pháp luật( vi phạm bản quyền,…) sẽ trở nên phổ biến hơn.

7. Việc quản lí và giám sát an ninh sẽ trở nên quan trọng hơn để tránh những mối đe dọa đang tiềm ẩn.

8. Các chính sách phản ứng sự cố cần phải chuẩn bị kĩ lưỡng và chu đáo hơn.

Những mối nguy hại này nhấn mạnh sự cần thiết rằng các doanh nghiệp nhỏ phải đầu tư nhiều hơn trong việc bảo mật, đặc biệt là khi thế giới lớn trở nên “di động” hơn.

Theo Tin Học & Đời Sống 157

Những việc cần làm để tự kiện toàn bảo mật trước sự tấn công của hacker

đăng 08:05, 10 thg 6, 2011 bởi Cuuhomaytinh Hà Nội

Sau đây là sườn chính của các dạng tấn công hiện đang xảy ra:

1. Bị các lỗi bảo mật thông thường do không cập nhật bản vá.
2. Bị SQL injection do lập trình không chú trọng bảo mật.
3. Bị Cross site scripting từ những tiện ích javascript và do không kiểm soát nhập / xuất.
4. Bị đánh cắp tên miền.
5. Bị tấn công từ chối dịch vụ.



1. Bị các lỗi bảo mật thông thường do không cập nhật bản vá.

cập nhật bản vá.

Rà xuyên qua một số trang web đã bị TQ tấn công, tôi nhận thấy đa số là những trang web chạy trên hệ thống quá cũ và không được cập nhật những bản vá cần thiết. Những hệ thống như thế này cực kỳ dễ bị tấn công bởi vì các phương pháp tấn công, thậm chí những công cụ tấn công đã được công bố rộng rãi trên mạng. Tin tặc chỉ cần dùng công cụ như nmap để rà và nắm bắt được footprint (phiên bản của hệ điều hành và dịch vụ) và họ sẽ dễ dàng thực hiện biện pháp tấn công đã có sẵn. Đây chính là lý do hàng loạt các trang web của VN bị ngã gục một cách nhanh chóng và dễ dàng.

Biện pháp kiện toàn:

1. Cập nhật ngay các bản vá trên hệ điều hành.

- Nếu máy chủ được thuê từ nhà cung cấp, yêu cầu họ giúp đỡ việc cập nhật hệ điều hành trên máy chủ. Nếu họ không làm việc này (hầu hết các máy chủ thuê từ nhà cung cấp dịch vụ đều có cùng một bản chung và họ thường không hỗ trợ việc cập nhật hệ điều hành theo định kỳ), thuê ngay máy chủ mới có hệ điều hành phiên bản mới và tiến hành di chuyển trang web + csdl sang các máy chủ mới.

- Nếu máy chủ do tự mình quản lý và thuộc hệ thống mạng riêng của cơ quan, nên tiến hành cập nhật trọn bộ những bản vá cần thiết cho hệ điều hành và tất cả các dịch vụ đang hoạt động (web, mail,....). Quản lý hệ thống nhưng bê trễ chuyện cập nhật bản vá là chuyện không thể chấp nhận được.

2. Áp dụng ngay một hệ thống cản lọc.

- Nếu là một doanh nghiệp có kinh phí, nên sử dụng ngay một hệ thống "application firewall" (dạng appliance hoặc software) tuỳ nhu cầu. Nên liên lạc với nhóm tư vấn bảo mật có uy tín để họ giúp ý kiến. Web applications không nên để trần ra ngoài Internet mà không có một cơ chế bảo vệ nào.

- Nếu là một máy chủ thuê ở dịch vụ, nên hỏi xem họ có chọn lựa hoặc dịch vụ cản lọc nào không. Nếu không có, hãy tự xây dựng một hàng rào cản lọc như mod_security (chạy trên apache như một reverse proxy nhằm bảo vệ dịch vụ web bên trong.

Không có hệ thống cản lọc và không cập nhật các bản vá cần thiết thì việc bị tấn công và bị kiểm soát là chuyện không thể tránh khỏi được.


2. Bị SQL injection do lập trình không chú trọng bảo mật.
SQL injection


Đây là lỗi thường thấy nhiều đến nỗi hầu như các trang web ở VN đều bị dính. Các lập trình viên nếu tự code cũng không mấy quan tâm đến cơ chế kiểm soát truy vấn hoặc tệ hơn, code được lấy từ nhiều nơi khác nhau rồi xào nấu miễn sao chạy được là tung lên và đưa vào hoạt động. Chẳng những vậy, hầu hết các trang web lớn nhỏ ở VN bị thiếu hẳn bộ cản lọc đứng trước dịch vụ web để bảo vệ cho nên những dạng SQL injection xuyên qua các permutation sử dụng nhiều dạng encoding (urlencoding, unicodeencoding, hexencoding....) đều có thể qua mặt dễ dàng. Điều tệ hại nhất là hàng loạt các website có dịch vụ mysql hoặc mssql chường ra Internet mà không có gì bảo vệ cả. Từ chỗ thực hiện sql injection, tin tặc có thể dễ dàng khống chế cả CSDL và việc deface hoặc xoá trọn bộ thông tin trên CSDL là việc không mấy khó khăn.


Biện pháp kiện toàn:

1. Đề nghị nhà cung cấp dịch vụ bịt kín cổng dịch vụ đến CSDL. Họ phải có trách nhiệm với việc này vì khách hàng bình thường hoàn toàn không có quyền can thiệp. Nếu dịch vụ CSDL thuộc hệ thống do mình tự quản lý, tìm cách đưa CSDL vào bên trong và bảo vệ nó bằng firewall hoặc những biện pháp cản lọc cần thiết khác (ví dụ chỉ cho phép một số IP bên trong được truy vấn trực tiếp đến CSDL..).

2. Rà soát kỹ lưỡng code của ứng dụng web và kiện toàn trên tầng coding. Đây là việc làm khó khăn và tốn thời gian nhưng không làm thì không có cách gì bảo mật hết. Ít nhất cũng nên áp dụng một tầng "application firewall" như mod_security và ấn định bộ luật chống SQL injection. Bộ luật ấy có thể cản lọc ít nhất 90% những dạng tấn công SQL injection thông thường và làm cản trở không ít những permutation cao cấp hơn. Nếu không nắm vững SQL injection là gì thì nên tìm một số thông tin về SQL injection để nghiên cứu và làm quen. Một lập trình viên giỏi là một lập trình viên không những code gọn gàng mà còn có thể tạo ứng dụng hiệu suất và bảo mật.

3. Đối với các doanh nghiêp và các công sở, nên có các kế hoạch rà soát theo định kỳ, cập nhật bản vá và trước khi đưa ra bản cập nhật mới của ứng dụng web, cần phải thử nghiệm thật kỹ lưỡng (nên tạo ra một bản test plan cẩn thận và chi tiết để thực hiện).

Nên nhớ, bảo mật luôn luôn mất thời gian và tốn kém nhưng nếu không kiện toàn bảo mật thì độ thiệt hại còn tốn kém hơn rất nhiều. Nếu hình thành trang web nhưng không có nhu cầu cấp thiết hoặc không có kinh phí để bảo vệ và kiện toàn nó thì không nên tạo ra trang web vì đó là sự lãng phí vô ích.



3. Bị Cross site scripting từ những tiện ích javascript và do không kiểm soát nhập / xuất. 
Cross site scripting
 

Cross site scripting (XSS) là dạng thâm nhập phổ biến nhất trên web. Bất cứ các biến cố (event) nào đươc javascript tạo ra (ví dụ như onClick, onMouseOut, onLoad....) đều có thể dùng để phát động một hàm của javascript nhằm đánh cắp xuất truy cập hoặc thậm chí trọn bộ HTTP header. Từ những thông tin này, tin tặc có thể truy cập vào mục tiêu với chủ quyền của người bị đánh cắp xuất truy cập và từ đó có thể mở rộng biên độ tấn công.

Rất nhiều người xem nhẹ dạng tấn công này do không hiểu rõ tính chất của nó hoặc do cố tình làm ngơ. Tương tự như SQL Injection, dạng tấn công XSS này nằm trên tầng web và các permutation đều xoay quanh phương thức encoding URL cho các đường dẫn (href link). Quản lý trang web nên xét kỹ và kiện toàn những điểm sau:

1. Trên dịch vụ web, cookie cho session nên dược set ở dạng httpOnly. Hầu hết các ngôn ngữ lập trình web đều có hàm riêng biệt để set response hoặc set Cookie và bằng phương tiện này, httpOnly được ấn định. Ngày nay, đa số các trình duyệt đều hỗ trợ "httpOnly" và đây là biện pháp hữu hiệu để ngăn cản tình trạng đánh cắp cookie và session. Lập trình viên cũng cần chú ý chuyển đổi trọn bộ HTML thành "html entities" thay vì để nguyên các HTML tag như <>. Đặc biệt chú ý những khu vực "href" nhằm phòng chống tình trạng XSS. Nếu không nắm vững nguyên tắc, nên tìm vài tài liệu đặc thù về vấn đề này để tham khảo. OWASP www.owasp.org) là trang web có đầy đủ các thông tin về khía cạnh này.

Nếu người dùng có cơ hội nhập dữ liệu (ví dụ như diễn đàn cho phép thành viên gởi bài hoặc blog cho phép comment) thì ngay nơi nhập dữ liệu (đường vào) phải được kiểm soát chặt chẽ để chuyển hoá trọn bộ thông tin thành "html entities" trước khi nhập vào CSDL.

2. Trên trình duyệt, người dùng nên cài những tiện ích như "NoScript" nhằm cản lọc và giới hạn các javascript được thực thi ngầm. Người dùng cũng có thể sử dụng 2 trình duyệt song song với nhau. Một trình duyệt dùng để đăng nhập hẳn hòi, một trình duyệt hoàn toàn không đăng nhập. Tất cả các đường dẫn nên copy và dán vào trình duyệt không đăng nhập để xem. Bằng cách này sẽ giảm thiểu tình trạng bị XSS.

Người dùng cũng nên tập thói quen xác định đường dẫn có chứa gì khả nghi hay không. Nếu đường dẫn trỏ đến một trang web khác (không phải trang web mình tin cậy và thường duyệt), nên cẩn thận xem xét trước khi bấm. Có những đường dẫn được encoded theo dạng base64 hoặc vài combination nào đó nhằm che giấu nội dung mờ ám, nên tránh xa những đường dẫn ấy bởi vì các trang web hợp lệ và thông thường không sử dụng những thủ thuât ấy. Đặc biệt đối với những người làm công tác quản lý, tuyệt đối không nên đăng nhập vào một account quan trọng và tiếp tục duyệt web. Chỉ nên đăng nhập vào account quan trọng, hoàn tất công việc và thoát ra.


Cách an toàn nhất có lẽ là tạo một máy ảo (vmware player hoặc virtualbox) và cài một hệ điều hành hoàn toàn sạch có cài antivirus và các ứng dụng chống malware. Trên máy ảo này chỉ dùng để đăng nhập vào những account quản lý quan trọng. Thực hiện xong là thoát ra ngay. Tuyệt đối không dùng máy ảo ấy để duyệt web đại trà.



4. Bị đánh cắp tên miền.

đánh cắp tên miền.

Đánh cắp tên miền cũng là phương pháp tấn công, đặc biệt cho mục đích defacing. Tính bảo mật của tên miền phụ thuộc vào nhiều yếu tố như sự bảo mật của registrar, sự bảo mật của hòm thư đăng ký tên miền.... Nếu hòm thư đăng ký tên miền bị mất cắp thì cơ hội tên miền ấy dễ dàng bị mất cắp rất cao. Tên miền bị mất cắp phần lớn do thủ thuật phishing, xss... chủ yếu là tổ hợp tấn công vào người dùng nhẹ dạ hoặc gần đây, phương thức cài trojans và keyloggers để đánh cắp password cũng là phương thức bắt đầu phổ biến. Nếu tên miền bị mất thì cơ hội bị deface sẽ lâu dài (ít ra cho đến khi nào tên miền được phục hồi).

Để kiện toàn bảo mật tên miền, nên chú trọng các điểm sau:

1. Chọn một registrar có uy tín (về vấn đề bảo mật và xử lý hành chính). Một registrar càng lớn, có công cụ quản lý trên web càng phức tạp thì cơ hội bị lỗ hổng bảo mật càng nhiều. Nếu tên miền có giá trị quan trọng đến doanh nghiệp, nên sử dụng chọn lựa quản lý trực tiếp mặt đối mặt (in person) thay vì xuyên qua web. Tất cả mọi thay đổi trên tên miền chỉ nên được thực thi khi có giấy tờ chứng minh chủ quyền (bằng lái, biên nhận mua tên miền....v...v...). Tên miền nên luôn luôn áp dụng tình trạng "Registrar Lock". Không nên để ở trạng thái "OK".

2. Tuyệt đối không bao giờ dùng hòm thư miễn phí (như yahoo, gmail...) để đăng ký tên miền. Nếu không có chọn lựa nào khác, nên dùng gmail và sử dụng tính năng 2 factors verification của gmail để bảo vệ hòm thư của mình. In ra các giao dịch đăng ký tên miền hoặc tải về và lưu trong một USB nào đó để cất kỹ rồi xoá hết trọn bộ các thông tin liên quan đến việc đăng ký tên miền trong hòm thư gmail.

3. Cũng như phần XSS, nên sử dụng một máy ảo để thao tác việc đăng nhập vào hòm thư quan trọng dùng để đăng ký tên miền cũng như control panel của tên miền. Thao tác xong là thoát ngay và tuyệt đối tránh duyệt web đại trà trên máy ảo ấy.

4. Theo dõi thường xuyên tình trạng của tên miền xuyên qua tiện ích whois. Việc này có thể làm bằng tay hàng ngày hoặc tự động bằng cách viết một script tự động để thực thi "whois" trên command line. Nếu tình trạng tên miền bị thay đổi (ví dụ như từ "Registrar Lock" chuyển sang "OK", hoặc email dùng để đăng ký tên miền bị thay đổi) thì cảnh báo ngay xuyên qua email hoặc SMS, tuỳ cách ứng dụng. Thông thường, việc chuyển tên miền từ một registrar này sang một registrar khác cần thời gian và cần sự xác nhận. Bởi vậy, ngay khi tình trạng của tên miền bị thay đổi, phải liên hệ ngay với registrar bằng mọi cách (kể cả gọi điện trực tiếp) để ngăn chặn tình trạng tên miền bị chuyển đi nơi khác.



5. Bị tấn công từ chối dịch vụ.

DDoS

Đây là dạng tấn công trở nên cực kỳ phổ biến trong những năm gần đây. Các mục tiêu bị tấn công từ chối dịch vụ thường là những mục tiêu không thể thâm nhập, deface, xoá dữ liệu.. một cách nhanh chóng và dễ dàng. Bởi vậy, nếu không bị những dạng tấn công như đã nêu ở trên thì cơ hội bị tấn công từ chối dịch rất cao. Với tình trạng "botnet for sale" lan tràn, hiểm hoạ DDoS chắc chắn sẽ không dừng lại mà sẽ tiếp tục lan rộng với cường độ càng lúc càng lớn. Đứng trước vấn nạn DDoS, đây là những việc nên làm để giảm thiểu dung hại (bởi vì không có cách nào khắc chế DDoS 100% được).

1. Gia tăng băng thông và tài nguyên trên hệ thống là điều đầu tiên cần làm bởi vì DDoS nhắm vào hai trọng điểm: a) làm cạn kiệt tài nguyên của nạn nhân (trên 1 hoặc nhiều máy chủ) và b) làm bão hoà đường truyền. Nếu có thể, nên tạo hệ thống cân bằng tải trên nhiều network khác nhau và cách đơn giản nhất là tạo reverse proxy trên nhiều server. Mỗi proxy ấy nằm trên một network (của data center) khác nhau. Sử dụng DNS round robin để buộc các requests đi từ zombies sẽ xoay vòng đến các IP khác nhau của những reverse proxy mà mình đã thiết lập. Đây là cách gia tăng băng thông hữu hiệu nhất bởi vì nó không làm nặng nề một network nào cả. Tất nhiên, biện pháp này sẽ tốn kém hơn là chỉ cung cấp dịch vụ trong một data center.

2. Nhận diện dạng DDoS. Đây là chìa khoá quan trọng cho việc hình thành biện pháp khắc phục tình trạng trì trệ do DDoS tạo ra và tạo điều kiện cho người dùng thực sự có cơ hội sử dụng dịch vụ. Mỗi dạng DDoS có dấu hiệu và đặc tính khác nhau cho nên việc nhận diện DDoS là điều quan trọng đứng sau việc gia tăng băng thông và tài nguyên. Băng thông và tài nguyên luôn luôn có giới hạn nhất định cho nên việc nhận diện dạng DDoS giúp cản lọc và tách rời chúng một cách hữu hiệu. Cách tổng quát để nhận diện dạng DDoS là sử dụng packet sniffer (như tcpdump trên *nix hoặc Wireshark trên hầu hết các hệ điều hành) để nắm bắt các gói tin đi vào hệ thống. Sau đó phân tích đặc tính của chúng (kích thước gói tin, biên độ tấn công, cường độ tấn công tính theo khoảng thời gian nhất định và nếu DDoS là dạng tấn trên web thì cần nắm bắt URL nào [hoặc biến thái của chúng] được sử dụng để tấn công).

3. Sử dụng mọi phương tiện cản lọc từ tầng IP lên đến tầng application. Không có một luật nhất định nào cho việc cản lọc này hết mà phải tuỳ hoàn cảnh, tuỳ dạng DDoS mà hình thành biện pháp cản lọc trên các tầng giao thức.

- Nếu bị tấn công với lượng traffic quá lớn, bạn cần sự trợ giúp của nhà cung cấp dịch vụ để hỗ trợ cản lọc ở tầng định tuyến bìa (border router). Ở tầng này, có nhiều phương pháp cản lọc khác nhau tuỳ loại thiết bị và tuỳ ứng dụng công nghệ của từng data center. Cách thông thường nhất là cho vào "lỗ đen" những gói tin đi từ một IP đổ vào dồn dập. Thậm chí có những data center cản hoàn toàn traffic đi đến một mục tiêu (nạn nhân) nào đó thuộc network của họ đã giảm thiểu ảnh hưởng đến những hệ thống khác.

- Trên tầng IP có thể cản hẳn IP hoặc hẳn network mà bạn không muốn họ truy cập (vì hầu hết những IP ấy chỉ dùng để tấn công), trên tầng IP cũng có thể cản lọc dựa trên tầng số tấn công (bao nhiêu gói tin trong 1 đơn vị thời gian nào đó). Trên tầng IP của chính các hệ thống do mình quản lý, cản lọc có thể đi từ chỗ giới hạn số lượng SYN đi vào (trong một khoảng đơn vị thời gian nào đó) cho đến việc cản lọc hoàn toàn các IP đi quá giới hạn thông thường (vì không có người dùng nào đọc nhanh và liên tục đến độ phải request liên tục). Sự cản lọc có hệ thống và có logic trên tầng IP giúp bảo tồn tài nguyên của hệ thống ngay cả đã áp dụng phương pháp load balancing như đã nêu ở trên.

- Nếu bị tấn công cụ thể ở dịch vụ web (rất thường thấy) thì ngoài việc cản lọc trên tầng IP, việc cản lọc cụ thể trên tầng 7 (của mô hình OSI) là việc quan trọng và cần thiết để giảm thiểu tình trạng tạo load trên hệ thống máy chủ. Tấn công DDoS trên web rất đa dạng. Nó có thể trải dài từ dạng DDoS dồn dập vào index.html hoặc "/" (trang bìa của website) cho đến những dạng biến thiên ngẫu nhiên như /?a=123, /?a=345.... nhằm qua mặt hệ thống phòng thủ. Ngoài ra, để góp phần qua mặt hệ thống phòng thủ, các hệ thống botnet ngày nay còn tinh xảo đến mức có khả năng tạo "User-Agent" ngẫu nhiên và hoàn toàn hợp lệ. Dù gì đi chăng nữa, nguyên tắc "số lần truy cập trong 1 đơn vị thời gian" vẫn được áp dụng ở biên độ này. Một lần nữa, "application firewall" như mod_security có thể giúp bạn việc này. Thậm chí nó có thể "báo" với hệ thống tường lửa những IP vi phạm nguyên tắc (màu đỏ) trên và cản lọc chúng trong một khoảng thời gian nào đó.

Ngoài nguyên tắc (màu đỏ) ở trên, lắm khi cũng có những dạng DDoS có dấu hiệu rất đặc thù trong HTTP header và dấu hiệu ấy có thể được mod_security nhận diện và xử lý một cách gọn nhẹ.

Ngăn chặn và giảm thiểu DDoS là việc rất khó khăn bởi vì không có một thiết bị hoặc một giải pháp đơn giản và dễ dàng nào có thể thực hiện được. Bởi vậy, nếu bị tấn công và nhắm thấy không đủ khả năng tự bảo vệ, nên liên hệ với các nhóm tư vấn bảo mật đáng tin cậy để họ giúp đỡ.

Giúp giảm thiểu hiểm hoạ tấn công từ chối dịch vụ.

Botnet sẽ không có tác dụng nếu như không có zombies. Chính bản thân người dùng phần lớn không hề biết máy của mình bị biến thành zombie, đặc biệt đối với những người có giới hạn kiến thức máy tính và mạng. Đây là tóm lược những dấu hiệu máy tính bị biến thành zombie:

1. Máy khởi động chậm hơn bình thường.
2. Thao tác trở nên ì ạch và có những dấu hiệu bất thường (như các chương trình bị treo bất chợt).
3. Truy cập net chậm.
4. Không duyệt web nhưng khi thực thi lệnh: netstat -na thì thấy liệt kê ra hàng loạt các network connections đến một (hoặc nhiều IP) khác nhau.
5. Không thể cập nhật chương trình chống virus hoặc không thể thực thi công tác rà quét virus.

Có những dạng DDoS không trực tiếp biến máy tính thành zombies bằng cách cài mã độc lên máy nhằm "sai khiến". Dạng x-flash trước đây (đã từng tấn công HVA trong thời gian dài) là một điển hình "mượn tay" người dùng để tấn công các nạn nhân khác mà không biến máy của họ thành zombie xuyên qua việc cài mã độc. Ở dạng này, một số trang web đông người viếng bị cài x-flash và khi người dùng viếng trang web ấy, trình duyệt của người dùng sẽ liên tục gởi "requests" đến nạn nhân (được ấn định trong x-flash hoặc nhận chỉ thị từ nơi khác xuyên qua x-flash). Trong trường hợp này, vận tốc lướt web luôn luôn chậm hơn bình thường, thậm chí rất trì trệ. Nếu quan sát kỹ thì sẽ thấy thanh "status bar" liên tục hiển thị trình duyệt đang request đến một trang nào đó chớ không phải trang mình đang viếng.

Đối với network administrators, nếu theo dõi băng thông và lưu lượng sử dụng Internet thường xuyên, network administrators sẽ nhận thấy gia tăng đột biến. Trong trường hợp này, Wireshark là công cụ thích hợp dùng để sniff traffic lên switch level để xác định những IP nào trong nội mạng có dấu hiệu hoạt động như một zombie. Những máy ấy cần tách rời và xử lý ngay.

Đối với người dùng bình thường, nên tránh:

- Viếng các trang web không trong sáng (có liên quan đến những hoạt động mang tính bất hợp pháp hoặc có biểu hiện tương tự). Những trang web đã bị defaced hoặc chứa thông tin mang tính "nóng sốt" để câu khách.

- Không cài và sử dụng các software đã được cracked vì không có gì bảo đảm không có mã độc bị nén chung.

- Không mở các tập tin đính kèm từ email nếu không xác định được người gởi có đáng tin hay không. Ngay cả người gởi là bạn bè hoặc gia đình đi chăng nữa, cũng nên cẩn thận khi tải tập tin đính kèm và mở nó ra vì đây là phương tiện phát tán mã độc phổ biến nhất.

- Không tải và sử dụng các công cụ "vạn năng" nào đó để làm những việc mờ ám (như hack game, hack máy tính....) bởi vì chẳng có công cụ nào có những khả năng như vậy.

Nói cho cùng, chính người dùng bị thiệt hại trước khi nạn nhân nào đó bị thiệt hại do DDoS bởi vì một khi đã trở thành zombie thì cơ hội bị dính trong tình trạng zombie trong một thời gian dài (cho đến khi được phát hiện và sửa chữa hoặc cài lại máy).
     

nguồn : conmale ; Từ :http://www.hvaonline.net/hvaonline/posts/list/39049.hva

Virus xóa dữ liệu - nỗi ám ảnh của doanh nghiệp năm 2011

đăng 09:36, 5 thg 4, 2011 bởi VŨ HẦU PHAN

Năm 2010 được coi là năm đánh dấu sự quay trở lại của virus phá hủy dữ liệu và dự báo sẽ trở thành mối đe dọa lớn đối với dữ liệu của người dùng, cũng như doanh nghiệp trong thời gian tới. Đây sẽ trở thành nỗi ám ảnh với các doanh nghiệp trong việc bảo vệ dữ liệu kinh doanh.

Sự biến hóa của virus

http://anh.24h.com.vn/upload/3-2010/images/2010-09-10/1284091745-vi-tinh-virus.jpg

Không giống như 10 năm về trước, virus được tạo ra chủ yếu với mục đích gây sự chú ý hoặc tạo những trò đùa chơi. Ngày nay virus đã phát triển muôn hình muôn vẻ với nhiều mục đích tấn công khác nhau như đánh cắp thông tin cá nhân để kiếm lời, bôi xấu danh tính nạn nhân và thậm chí còn hủy hoại dữ liệu, tấn công với mục đích chính trị,…

Năm 2010, đã có gần 60 triệu máy tính bị nhiễm virus tại Việt Nam. Đã có hơn 57.000 dòng virus mới xuất hiện. Trong đó, virus lây lan nhiều nhất là Conficker với 6,5 triệu lượt máy tính bị nhiễm. Có hơn 1,4 triệu lượt máy tính bị nhiễm dòng virus giả mạo thư mục, giả mạo file ảnh, file MS Word, Excel...

Điều này đã được Tiến sĩ Nguyễn Viết Thế, Cục trưởng Cục Tin học nghiệp vụ (Tổng cục Hậu cần – Kỹ thuật, Bộ Công an) khái quát tại Hội thảo, triển lãm quốc gia về An ninh bảo mật 2011 diễn ra ngày hôm nay (5/4). Theo Tiến sĩ Thế, năm 2010 đã đánh dấu sự quay trở lại của virus phá hủy dữ liệu. Cụ thể, trong năm 2010 đã phát hiện những đợt virus phá hủy dữ liệu với các hình thức tấn công đơn giản như xóa, ghi đè dữ liệu. Trong đó bài học đắt giá nhất phải kể đến vụ trang báo điện tử VietNam bị tấn công kéo dài. Chúng đã phá hủy hầu như gần hết CSDL đã lưu trữ 10 năm của trang báo này.

Tuy nhiên, xu hướng tấn công phá hủy dữ liệu được dự báo sẽ tiếp tục trở thành mối đe dọa lớn đối với người dùng trong thời gian tới. Các dòng virus phá hủy dữ liệu mới được trang bị các kỹ thuật lây lan nhanh qua Internet, nên tốc độ phát tán nhanh hơn những virus phá hủy dữ liệu trước đây, điển hình hai loại virus phá hoại mới W32.Delfile.Worm và W32.FakeStuxer. Do vậy, mức độ nguy hiểm sẽ cao hơn rất nhiều.

Mặt khác, tốc độ lây lan rất nhanh, sự phá hoại của virus giờ đây không đơn giản chỉ là phá hoại máy tính và đánh cắp thông tin cá nhân hay thẻ tín dụng của người dùng, mà nghiêm trọng hơn đã chuyển hướng sang các hạ tầng công nghiệp của các quốc gia, điều này thực sự nghiêm trọng và đáng báo động. Điển hình như vụ Virus Stuxnet tấn công nhà máy hạt nhân của Iran.

Trước tình hình thực trạng bảo mật hiện nay, ông Thế nhận định, năm 2011 sẽ tiếp tục là năm nóng về an ninh mạng, trong khi đó mạng Internet Việt Nam vẫn còn tiềm ẩn rất nhiều nguy cơ về mặt an toàn thông tin.

Giải pháp ngăn chặn

Nguyên nhân gây ra mất an toàn thông tin ở Việt Nam được nhận định là do thói quen người Việt thường sử dụng các phần mềm không có bản quyền, dùng tùy tiện phần mềm bẻ khóa. Trong khi đó, các phần mềm đó thường  tiềm ẩn rất nhiều lỗ hổng, các backdoor (mở cửa cho tội phạm mạng xâm nhập vào).

Hơn nữa, các doanh nghiệp chưa thực sự thấy được hiệu quả đầu tư vào vấn đề bảo mật nên thường không chú trọng đầu tư nhiều. Vì vậy, các giải pháp an toàn thông tin vẫn còn thấp, chưa toàn diện. Hơn nữa, ông Thế cũng khẳng định cần phải có một người quản trị CSO trong các tổ chức. Tuy nhiên, hiện nay các tổ chưc nhỏ thường bỏ qua đội ngũ này và phó mặc cho các nhà cung cấp dịch vụ.

Trong khi đó, ông Stefan Tanase, nghiên cứu an ninh cấp cao của hãng bảo mật Kaspersky cho rằng, ý thức của nhân viên về bảo mật thông tin cho đơn vị của mình chính là lỗ hổng để các tin tặc tấn công vào doanh nghiệp.

Vì vậy, để đảm bảo an toàn thông tin thì cần xây dựng các giải pháp đảm bảo an toàn thông tin tổng thể cho các hệ thống thông tin, xác định “phòng ngừa” các nguy cơ gây mất ATTT là chính và phải có các biện pháp đối phó khi có các nguy cơ xảy ra, đồng thời phải nâng cao nhận thức về an toàn thông tin cho người dùng. Hơn nữa, trong các cơ quan chức năng cần phối hợp chặt chẽ với nhau khi sự cố xảy ra để tìm ra nguyên nhân và đưa ra giải pháp khắc phục, ông Thế chia sẻ.

Theo ông Tadashi Nagamiya, Tổng thư ký Hiệp hội Kiểm toán An toàn thông tin Nhật Bản, cần phải xây dựng một văn hóa ANTT để mỗi cá nhân đều nhận thức được trách nhiệm về bảo đảm ANTT. Điều này đã được Nhật Bản xây dựng từ cách đây hơn 10 năm và đã được đánh giá quốc gia ít rủi ro ANTT nhất trên thế giới. Cụ thể, Nhật Bản đã có tổ chức kiểm toán an toàn thông tin Nhật Bản từ năm 2003. Tổ chức này vận hành hệ thống kiểm toán toàn bộ ANTT của các cá nhân, doanh nghiệp ở Nhật Bản.

Do đó ông Nagamiya cho rằng cần có quy trình kiểm toán thông tin nội bộ để buộc các tổ chức phải tính tới văn hóa ANTT và trách nhiệm để tự bảo đảm ANTT. Điều này không chỉ có lợi cho mỗi cá nhân, doanh nghiệp mà khi xây dựng được văn hóa ANTT quốc gia sẽ tạo lợi thế cạnh tranh cho đất nước và thu hút đầu tư nước ngoài nhiều hơn nữa.


Tuệ Minh

Xu hướng bảo mật trong năm 2011- Phần 2

đăng 09:34, 28 thg 2, 2011 bởi VŨ HẦU PHAN

ICTnews - Symantec vừa đưa ra dự báo về các xu hướng bảo mật của năm 2011, trong đó đáng chú ý xu hướng tin tặc sẽ tấn công các hạ tầng quan trọng và xuất hiện những cuộc tấn công mang động cơ chính trị.

Hacker sẽ tấn công các hạ tầng quan trọng

Có vẻ như những kẻ tấn công đang theo dõi tác động của sâu Stuxnet đối với những ngành công nghiệp có sử dụng hệ thống kiểm soát ngành và rút ra những bài học kinh nghiệm từ cuộc tấn công này. Symantec cho rằng những kinh nghiệm đó sẽ giúp tin tặc triển khai thêm các cuộc tấn công vào nhiều hạ tầng quan trọng trong năm 2011.

Stuxnet là ví dụ điển hình nhất của dạng virus máy tính được thiết kế cho mục đích sửa đổi hành vi của các hệ thống phần cứng nhằm gây ra những thiệt hại vật lý trong thế giới thực. Mặc dù ban đầu số lượng các cuộc tấn công này có thể thấp nhưng cường độ sẽ tăng lên nhanh chóng trong thời gian tới.

Khảo sát của Symantec trong năm 2010 cũng cho thấy xu hướng đó khi 48% doanh nghiệp được hỏi cho rằng họ có thể là nạn nhân của kiểu tấn công này trong năm tới; và 80% tin rằng tần suất những vụ tấn công kiểu đó đang tăng lên.

Lỗ hổng zero-day sẽ thông dụng hơn

Năm 2010, Trojan Hydraq (còn gọi là “Aurona”) được coi là ví dụ điển hình cho việc đe dọa tấn công vào các mục tiêu xác định – đó có thể là các tổ chức hoặc một hệ thống máy tính cụ thể nào đó thông qua những lỗ hổng phần mềm chưa được biết tới (zero-day). Giới hacker đã lợi dụng những lỗ hổng bảo mật như vậy trong nhiều năm qua, thế nhưng những mối đe dọa mang tính mục tiêu cao như vậy sẽ tăng mạnh trong năm 2011. Trong vòng 12 tháng tới, chúng ta sẽ chứng kiến những lỗ hổng zero-day ngày càng tăng nhanh với số lượng cao hơn bất kỳ năm nào trước đây.

Sở dĩ xu hướng này trở nên nổi bật hơn là do bản chất phát tán chậm của các loại mã độc kiểu đó. Những đe dọa có tính mục tiêu thường tập trung vào các tổ chức và cá nhân với mục đích rõ ràng là đánh cắp dữ liệu có giá trị hoặc xâm nhập vào các hệ thống mục tiêu để phá hoại. Từ thực tế đó mà những kẻ tấn công muốn nâng cao lợi thế và nhắm vào mục tiêu lần đầu mà không bị phát hiện, bắt giữ.

Nguy cơ từ smartphone và máy tính bảng gia tăng

Khi CNTT ngày càng được phổ dụng, việc nhân viên sử dụng các thiết bị di động như điện thoại thông minh (smartphone) và máy tính bảng để đáp ứng nhu cầu kết nối cá nhân và công việc đang tăng đột biến. Hãng nghiên cứu thị trường IDC ước tính rằng tới cuối năm nay, số lượng thiết bị di động mới được bán ra sẽ tăng 55%. Trong khi đó, Gartner cũng đưa ra những con số tương tự, đồng thời ước tính rằng sẽ có khoảng 1,2 tỉ người sử dụng điện thoại di động được trang bị kết nối tốc độ cao vào cuối năm nay.

Trong bối cảnh các thiết bị di động ngày càng hiện đại, phức tạp và nhiều nền tảng di động tràn ngập trên thị trường, thì việc những thiết bị này rơi vào tầm ngắm của hacker là điều khó có thể tránh khỏi trong năm tới, theo đó các thiết bị di động sẽ trở thành nguyên nhân hàng đầu của tình trạng đánh cắp dữ liệu quan trọng. Do xu hướng này không có dấu hiệu giảm bớt trong năm tới nên các doanh nghiệp cần phải triển khai các phương thức bảo mật mới để bảo vệ dữ liệu nhạy cảm mà được lưu trữ và truy xuất thông qua các thiết bị di động này.

Nhưng trên hết, trong khi các nhân viên ngày càng phải làm việc khi di chuyển và ở ngoài văn phòng hơn, thì doanh nghiệp cần phải giải quyết những thách thức liên quan bằng cách triển khai các phương thức bảo mật mới, chẳng hạn như bảo mật đám mây, nhằm mang lại những giải pháp thích hợp có thể hoạt động trên nhiều nền tảng và thiết bị khác nhau. Ngoài ra, các nhà quản lý CNTT phải triển khai những chính sách bảo mật trên web tập trung hơn và hiệu quả hơn, vì sự an nguy của doanh nghiệp.

Triển khai các công nghệ mã hóa

Việc bùng nổ thiết bị di động trong doanh nghiệp không chỉ đồng nghĩa với việc các tổ chức sẽ phải đối mặt với nhiều thách thức hơn trong việc giữ cho các thiết bị này và dữ liệu nhạy cảm lưu trong chúng được an toàn và dễ dàng truy xuất, mà họ cần phải tuân thủ nhiều quy định về tính riêng tư bảo vệ dữ liệu khác nhau.

Mặc dù đã có quy định nhưng nhiều tổ chức doanh nghiệp hiện nay vẫn không công khai thông tin khi thiết bị di động chứa dữ liệu nhạy cảm bị mất cắp, như họ từng thực hiện với máy tính xách tay. Thực tế, các nhân viên không phải lúc nào cũng báo cáo với công ty về việc họ đánh mất những thiết bị đó.

Trong năm 2011, Symantec kỳ vọng rằng các nhà làm luật sẽ giải quyết triệt để tình trạng này, và nó giúp thúc đẩy các doanh nghiệp triển khai công nghệ mã hóa dữ liệu, đặc biệt là cho các thiết bị di động. Các tổ chức doanh nghiệp cũng sẽ tiếp cận một cách chủ động hơn đối với vấn đề bảo vệ dữ liệu bằng việc triển khai công nghệ mã hóa nhằm tuân thủ các chuẩn quy định, tránh bị phạt nhiều tiền hay hủy hoại thương hiệu do rò rỉ dữ liệu gây ra.

Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị

Theo thống kê của Symantec, hơn một nửa các doanh nghiệp nói rằng họ nghi ngờ, hay ít nhất cũng chắc chắn một điều rằng họ từng trải qua một vụ tấn công mang động cơ chính trị. Trước đây, những cuộc tấn công kiểu này thường rơi vào trường hợp gián điệp mạng, hoặc tấn công từ chối dịch vụ nhằm vào các dịch vụ Web.

Tuy nhiên, với sự xuất hiện của Stuxnet, những đe dọa kiểu này sẽ không còn đơn thuần là trò chơi gián điệp hay gây rối, mà chúng sẽ là vũ khí gây ra thiệt hại trong thế giới thực. Symantec cho rằng Stuxnet có thể là dấu hiệu đầu tiên cho thấy những hoạt động tấn công mà một số người gọi đó là chiến tranh mạng đã và đang diễn ra. Năm 2011, các dấu hiệu về nỗ lực kiểm soát vũ khí kỹ thuật số này sẽ càng rõ ràng thêm.

K.A

Xu hướng bảo mật cho 2011 và những năm tới

đăng 09:33, 28 thg 2, 2011 bởi VŨ HẦU PHAN


Xu hướng bảo mật cho 2011 và những năm tới
Xu hướng bảo mật cho 2011 và những năm tới
Quản trị hệ thống IT cần lưu ý: Đã bắt đầu tới thời kỳ thống trị của ứng dụng Web, các thiết bị di động thiếu an ninh, đăng nhập một lần cho nhiều dịch vụ...

Thế giới điện toán di động đang chuyển biến nhanh chóng. Là một quản trị hệ thống IT, bạn hãy chuẩn bị vũ khí đối phó với những hiểm nguy rình rập từ mọi phía. Dưới đây là 5 xu hướng bảo mật đang nổi lên trong thời mới.

Web 2.0: Web hóa mọi thứ

Xu hướng bảo mật cho 2011 và những năm tới, Tin tức trong ngày, Xu huong bao mat 2011, bao mat, xu huong bao mat, may tinh, vi tinh, internet, web

Mặc dù hiện nay, có thể bạn và một số lập trình viên vẫn cho rằng Web không phải là thích hợp cho mọi ứng dụng, nhưng việc sử dụng ngôn ngữ lập trình truyền thống, không dựa trên Web, có vẻ không còn hợp thời nữa.

Đúng là Web không phải là lựa chọn tốt nhất cho mọi ứng dụng, thậm chí còn chạy chậm hơn và khó xây dựng hơn. Nhưng vấn đề ở đây là tính tiện dụng. Và thực tế là, cả thế giới đang chuyển sang Web 2.0, mọi ứng dụng hầu như đều hướng tới nền tảng Web 2.0.

Người dùng trong tương lai đều mong muốn truy cập ứng dụng của bạn thông qua trình duyệt Web hoặc một dịch vụ Web, cho dù là sử dụng với PC, smartphone, máy tính bảng, hay một thiết bị di động nào khác. Nếu ứng dụng của bạn không sẵn sàng cho trình duyệt Web, nó sẽ không được sử dụng hoặc rút cục sẽ phải bỏ đi hay viết lại. Là một lập trình viên, bạn hãy nhớ kỹ điều đó.

Tuy vậy, không phải là bạn chỉ cần tạo các ứng dụng có khả năng chạy bằng trình duyệt Web, mà phải tính dài hơi hơn. Các công nghệ ảo hóa truyền thống ngày nay, như mạng riêng ảo non-Web và các cổng ra ứng dụng chỉ mang tính ngắn hạn. Trong tương lai, để ứng dụng tồn tại lâu dài, ứng dụng phải được Webified (ứng dụng được kích hoạt từ một trình duyệt Web hay một ứng dụng Web khác) ngay trong lõi của nó.

“Loạn” thiết bị cá nhân tính năng cao cấp

Xu hướng bảo mật cho 2011 và những năm tới, Tin tức trong ngày, Xu huong bao mat 2011, bao mat, xu huong bao mat, may tinh, vi tinh, internet, web

Rồi đây, các quản trị viên IT có trách nhiệm về bảo mật sẽ phải giám sát thiết bị cá nhân nhiều hơn chứ không phải là máy tính. Smartphone và iPad (hoặc các máy tính bảng khác) đang xâm nhập vào các doanh nghiệp/tổ chức một cách nhanh chóng, trong khi việc bảo đảm an toàn thông tin khi sử dụng thiết bị di động trong mạng doanh nghiệp lại không theo kịp. Trong nhiều trường hợp, các quản trị viên còn không có cơ hội để giám sát thiết bị.

Hãy khoan đề cập đến vấn đề mật khẩu phức tạp hay đơn giản, thực tế là ngay cả mật khẩu có được người dùng sử dụng hay không, bạn cũng không thể biết. Thêm nữa, bạn sẽ không thể giám sát được tình trạng cập nhật các bản vá đến đâu, cài đặt các phần mềm chống malware và Trojan thế nào, và có tường lửa hay không. Bạn quen nghĩ rằng các thiết bị không được quản lý không thể truy cập những thông tin quan trọng và có giá trị nhất, nhưng với các thiết bị cá nhân, họ có thể. Bạn cũng thường cho rằng người dùng sẽ tuân thủ các chính sách hiện hành, nhưng không phải vậy. Đó là thực tế hiển hiện: trách nhiệm gắn với bạn, nhưng không hề có quyền hạn.

Token: Thiết bị sinh mã ngẫu nhiên dùng một lần

Xu hướng bảo mật cho 2011 và những năm tới, Tin tức trong ngày, Xu huong bao mat 2011, bao mat, xu huong bao mat, may tinh, vi tinh, internet, web

Web và các loại hình đám mây riêng, đám mây chung, hay đám mây lai sẽ yêu cầu người dùng đăng nhập một lần, theo cơ chế gọi là SSO (single sign-on), để xác thực quyền đầy đủ sử dụng mọi tài nguyên và dịch vụ. Điều này đem đến thuận tiện và tăng tính bảo mật cho người dùng thông qua một tên đăng nhập và mật khẩu hoặc mã sinh ra một lần bởi thiết bị chuyên dụng, gọi là Token.

Như vậy, bạn sẽ được yêu cầu để hệ thống vận hành theo cơ chế SSO, kể cả với các hệ thống bạn không giám sát. Bạn sẽ thực hiện bằng cách sử dụng các tiêu chuẩn hiện hành qui định cho Web, các gateway của đám mây, và các hệ thống yêu cầu xác định danh tính. Thay vì lo lắng về các giao thức xác thực và các kiểu mật khẩu phức tạp, bạn sẽ bảo vệ các Token SAML (Security Assertion Markup Language) dựa trên XML.

Tin tặc trở thành kẻ cướp đoạt tài sản

Xu hướng bảo mật cho 2011 và những năm tới, Tin tức trong ngày, Xu huong bao mat 2011, bao mat, xu huong bao mat, may tinh, vi tinh, internet, web

Trước đây, bọn tội phạm chuyên nghiệp đột nhập công ty để lấy cắp tiền bạc và “chuồn” nhanh. Bây giờ chúng bám dai dẳng hơn với các mối đe dọa ngày càng nguy hiểm.

Mục đích của các cuộc tấn công này là đánh cắp để sở hữu lâu dài mọi tài sản trí tuệ và bí mật của công ty. Thủ phạm muốn cướp mọi thành quả của công ty bạn để biến thành cái của chúng hoặc bán cho các đối thủ cạnh tranh. Chúng có thể có tất cả các mật khẩu với quyền cao nhất. Nếu bạn bắt quả tang chúng, chúng sẽ không làm bất cứ điều gì khác.

Vấn đề nằm ở chỗ, bọn tội phạm đang ở một quốc gia khác, nên bạn khó có thể tiến hành các thủ tục pháp lý để khởi kiện chúng. Thêm nữa, không thể diệt trừ tận gốc những mối hiểm nguy tiềm tàng mà chúng giăng ra, bởi chúng đã len lỏi bám sâu vào các hệ thống của tổ chức bạn trong cả một quá trình dài. Đây là mối đe dọa nguy hiểm hơn rất nhiều lần so với các loại virus macro hay virus khởi động có thể gây ra trong những năm qua.

DMZ là “xưa” rồi

Xu hướng bảo mật cho 2011 và những năm tới, Tin tức trong ngày, Xu huong bao mat 2011, bao mat, xu huong bao mat, may tinh, vi tinh, internet, web

DMZ thường bị rò rỉ. Kẻ xấu khi đột nhập được vào máy tính của người dùng hợp pháp, sẽ bắt đầu dùng máy làm bàn đạp để khai thác mạng doanh nghiệp. Chúng sử dụng thuật toán AES để mã hóa dữ liệu đánh cắp chuyển qua cổng 443, do vậy bạn không thể thấy những gì mà chúng đang làm.

Thay vì tạo ra một hoặc hai vành đai rò rỉ, bạn cần tạo ra vùng cách li đảm bảo an toàn tuyệt đối. Nếu các máy trạm không cần giao tiếp với các máy trạm khác, đừng cho phép chúng. Bạn cũng đừng cho phép máy chủ này giao tiếp với máy chủ khác, nếu không cần thiết. Hầu hết các quản trị mạng không cần truy cập vào mọi máy chủ, vậy thì đừng cho phép họ quyền thoải mái truy cập mọi nơi.

Để xây dựng rào chắn của bạn, lên sơ đồ tất cả các luồng thông tin lưu chuyển trên mạng hợp pháp và chặn các phần còn lại, bằng cách huy động mọi thiết bị giám sát truy cập, router, firewall, đặt chế độ proxy, cấu hình IPSec… tóm lại là bất cứ thứ gì bạn có thể sử dụng.

Để phòng chống mọi nguy cơ, bảo đảm an toàn thông tin cho doanh nghiệp, bạn sẽ cần nghiên cứu kỹ về các cuộc tấn công Web, những rủi ro có thể, và các giao thức dịch vụ Web… các tiêu chuẩn về an toàn thông tin cần được áp dụng, phải xây dựng những qui định, chính sách, giám sát sự tuân thủ…

Trong thế giới máy tính đang phát triển nhanh, đặc biệt là lĩnh vực an toàn thông tin, bạn cần cập nhật kiến thức liên tục. Bạn chỉ tường tận những gì bạn biết hoặc đã làm trong hai năm qua, nhưng tương lai lại có quá nhiều cạm bẫy đón chờ. Cập nhật liên tục kiến thức của bạn nếu không bạn sẽ nhanh chóng trở nên lạc hậu.

6 lỗ hổng bảo mật doanh nghiệp cần lưu ý

đăng 09:30, 28 thg 2, 2011 bởi VŨ HẦU PHAN

Quản Trị Mạng - Con tàu Titanic nổi tiếng đã có thể không bị đắm, một chứng cứ về sự thành thạo trong kỹ thuật đã chỉ ra điều này và sự thật là con tàu sang trọng này khó có khả năng va chạm với tảng băng khổng lồ.

Trong thế giới doanh nghiệp hiện đại, cũng có một nhận thức tương tự về tính không thể bị tấn công. Đúng vậy, đối với các tổ chức lớn đã có nhiều năm hoạt động mà không xảy ra bất cứ một rủi ro nào, có rất nhiều câu chuyện xung quanh việc đột nhập nguy hiểm, các vấn đề liên quan tới Wi-Fi và các vấn đề xảy ra khi các hành động nhắm tới Bluetooth được sử dụng nhằm đánh cắp các bí mật của công ty.

Dưới đây là 6 lỗ hổng bảo mật thường được mở rộng, ngay cả các công ty luôn tự hào về khả năng đề phòng bảo mật của mình cũng có. Chúng tôi đã kiểm tra cùng với các chuyên gia tư vấn bảo mật để có thể tìm ra phương pháp đối phó với những lỗ hổng này, trước khi con tàu doanh nghiệp của bạn có thể đâm vào bức tường băng.

1. Điện thoại thông minh truy cập trái phép mạng Wi-Fi

Điện thoại thông minh đã tạo ra một trong những nguy hiểm lớn nhất đối với bảo mật doanh nghiệp, phần lớn là bởi chúng quá phổ biến và bởi một số nhân viên không thể không sử dụng các thiết bị cá nhân ở nơi làm việc – ngay cả khi cấp trên của họ có những biện pháp được thiết lập hoàn hảo nhằm ngăn cấm họ sử dụng những thiết bị này.

Chuyên gia bảo mật Robert Hansen, CEO của công ty tư vấn bảo mật Internet SecTheory nói: “Sự nguy hiểm nằm ở chỗ điện thoại di động là “nhà” của 3 thiết bị – Bluetooth, Wi-Fi và GSM. Nhân viên sử dụng các loại điện thoại thông minh cá nhân này tại nơi làm việc có thể sẽ trở thành đường dẫn “giới thiệu” cho các vụ tấn công”.

Nếu bạn sử dụng một thiết bị điện thoại thông minh có thể mở rộng mạng không dây, thì theo Hansen: “Ai đó tại một điểm đỗ xe nào đó có thể sử dụng thiết bị “bắn tỉa” Bluethooth nhằm đọc Bluetooth trong khoảng cách một dặm, kết nối với một chiếc điện thoại thông minh và cuối cùng là kết nối với mạng không dây của một doanh nghiệp”. Bluetooth là một cổng mở cho phép hacker có thể truy cập mạng Wi-Fi rồi truy cập mạng của doanh nghiệp.


Hacker ẩn náu tại một điểm nào đó có thể sử dụng thiết bị 
“bắn tỉa” Bluetooth, để có thể đọc Bluetooth từ khoảng cách 
một dặm và kết nối trái phép vào mạng không dây của một doanh nghiệp

Hansen cho rằng các điều luật chỉ đơn giản cấm không cho phép sử dụng điện thoại thông minh ở nơi làm việc không đủ hiệu quả – nhân viên sẽ trở nên háo hức hơn để có thể sử dụng thiết bị của mình tại nơi làm việc, ngay cả khi họ bị cấm. Thay vào đó, nhân viên công nghệ nên cho phép một vài thiết bị đã được kiểm duyệt mới được truy cập mạng của doanh nghiệp. Và truy cập này sẽ dựa trên các địa chỉ MAC, là những mã độc nhất được gán cho một số thiết bị – khiến chúng trở nên dễ dàng theo dõi hơn.

Một phương pháp khác là sử dụng kiểm soát truy cập mạng để có thể biết được ai đang kết nối và ai là người đang truy cập bất hợp pháp. Trong một thế giới lý tưởng, các công ty cũng nên tách biệt các truy cập khách vào mạng Wi-Fi khỏi mạng quan trọng của doanh nghiệp, ngay cả khi có 2 mạng LAN không dây cũng chỉ là một sự thừa thãi, cũng như công việc quản lý sẽ tăng lên.

Một cách khác: Đưa ra phê chuẩn điện thoại thông minh tự động của công ty trên một số nền tảng điện thoại, ví như Android của Google, và từ đó có thể ngăn chặn nhân viên sử dụng các thiết bị không được hỗ trợ. Bằng cách khuyến khích nhân viên sử dụng các thiết bị điện thoại đã được phê chuẩn, nhân viên công nghệ có thể tập trung vào ngăn ngừa bảo mật cho một tập hợp các thiết bị, thay vì phải “căng sức” ra đối mặt với rất nhiều thương hiệu và nền tảng.

2. Các cổng mở trên một mạng máy in

Máy in là một thiết bị dường như vô hại khác có khả năng bị tấn công, cho dù hầu hết các công ty đều lãng quên tới nguy hiểm này. Máy in đã được kết nối với mạng Wi-Fi trong một vài năm gần đây và thậm chí còn có thể truy cập mạng 3G hay đường kết nối điện thoại đối với fax. Một số mẫu máy in đã ngăn chặn truy cập tới một số cổng trên máy in, nhưng, như Hansen nói, nếu có 200 cổng dành cho máy in của một công ty lớn bị chặn, cũng sẽ có 1000 cổng khác được mở rộng. Hacker có thể đột nhập vào mạng doanh nghiệp thông qua những cổng này. Một thủ đoạn xấu xa khác là chúng có thể ăn trộm tất cả những văn bản được in ra như một cách đánh cắp thông tin kinh doanh quan trọng.

Jay Valentine, một chuyên gia bảo mật cho rằng: “Một trong những lý do bạn chưa nghe về việc này là bởi vẫn chưa có cách hiệu quả nào có thể ngăn chặn chúng”.

Cách tốt nhất có thể sử dụng để đối mặt với vấn đề này là tắt lựa chọn mạng không dây trên các máy in. Nếu không thể thực hiện được điều này, nhân viên công nghệ nên chắc chắn tất cả các cổng đều được chặn đối với bất kì một truy cập trái phép nào. Ngoài ra, cũng rất quan trọng trong việc sử dụng các công cụ quản lý bảo mật nhằm theo dõi và báo cáo trên các cổng in mở. Một công cụ có thể sử dụng là Active Monitor của ActiveXperts Software.

3. Các ứng dụng web được phát triển với code tồi

Do các chuyên gia bảo mật của các doanh nghiệp sống trong mối lo ngại về các lỗ hổng được tạo ra bởi thói quen lập trình ẩu. Điều này có thể xảy ra với phần mềm được phát triển theo ý thích cùng với các phần mềm thương mại và phần mềm mã mở. Hansen cho biết, một mánh khóe hay được sử dụng là lợi dụng xp_cmdshell trên một máy chủ, điều mà một lập trình có kinh nghiệm hoặc quản trị hệ thống có thể để lại lỗ hổng lớn dành cho các cuộc tấn công. Hacker có thể giành được quyền truy cập đầy đủ vào cơ sở dữ liệu, cung cấp một lối truy cập vào dữ liệu cùng với một lối thoát nhanh chóng.

Hansen tiết lộ thêm rằng mã PHP Routine trên một trang web cũng có thể bị lợi dụng để tấn công. Các lỗi code nhỏ, ví như bảo mật không tương thích khi gọi file từ một ứng dụng, cung cấp một cách cho các hacker để gán thêm mã độc của chúng vào. Điều này có thể xảy ra khi một lập trình viên không hạn chế cẩn thận loại file nào có thể được gọi dựa trên mẫu nhập của người dùng, hoặc trang blog của một công ty sử dụng tính năng Trackback để có thể báo cáo về các đường link quay trở lại các bài đăng tải của họ, mà không có công tác “làm sạch” các địa chỉ URL được lưu nhằm ngăn chặn các truy vấn cơ sở dữ liệu bất hợp pháp.

Cách duy nhất có thể áp dụng để giải quyết vấn đề này là tránh một số phần mềm, ví như PHP scripts, add-on dành cho blog và các Code khác thuộc diện nghi vấn. Trong trường hợp cần phải sử dụng những phần mềm này, người dùng cũng nên sử dụng kèm theo các công cụ theo dõi an ninh, giúp phát hiện các lỗ hổng, ngay cả trong PHP scripts nhỏ.

4. Lừa đảo trên các trang mạng trực tuyến

Người dùng Facebook và Twitter có thể bị lừa tiết lộ thông tin quan trọng. Thông thường, những kiểu tấn công như này rất ít và không cần phải chú ý nhiều.

Hansen đã nói: “Những người đang tìm kiếm một công việc luôn sẵn sàng tiết lộ thông tin (cá nhân). Ông còn cho biết thêm thông tin về một trong những khách hàng của mình khi người này kể về cách hacker có thể sử dụng một địa chỉ email giả từ trang web tìm kiếm công việc nhằm giả danh là một nhà tuyển dụng." Ông đã đã từ chối tiết lộ thêm chi tiết nhằm bảo vệ khách hàng trong ví dụ của mình, nhưng đó là một ví dụ mà theo cách ông gọi là “người nhầm lẫn” kịch bản, nơi ai đó có thể khẳng định nhà tuyển dụng đến từ một công ty nào đó và đang liên hệ với ứng cử viên. Và ứng cử viên đang muốn tìm việc làm này là nhân viên tuyển dụng của công ty đó và họ cũng không hỏi bất cứ một thông tin xác thực nào. Hansen cho rằng việc này cũng giống như khi chúng ta nhận được một phong bì thư – do trên phong bì này có ghi địa chỉ trả lại, nó không có nghĩa rằng nội dung bên trong thực chất được xuất phát từ người gửi được ghi trên phong bì đó.

Các công ty nên sử dụng hệ thống xác nhận email, giúp xác nhận danh tính của người gửi. Những xác nhận này sẽ gửi một email quay trở lại địa chỉ ban đầu nhằm xác nhận chứng thực của người gửi. Một số nơi, ví như bang Texas ở Mỹ, việc mạo danh ai đó bằng email được cho là phạm pháp

5. Nhân viên download các bộ phim và nhạc không hợp pháp

Mạng P2P – mạng đồng đẳng – đã không biến mất. Trong một công ty lớn, sẽ không có gì là bất thường khi tìm một nhân viên sử dụng hệ thống mạng đồng đẳng để download các sản phẩm bất hợp pháp hoặc cài đặt riêng cho mình một máy chủ nhằm phân phát phần mềm.

Winn Schwartau, CEO của công ty Security Awareness Company đã nói: “Mạng đồng đẳng nên bị chặn hoàn toàn trong các doanh nghiệp. Các cổng P2P cần được đóng hoàn toàn và lý tưởng nhất vẫn là ở các điểm cuối của công ty. Phần mềm P2P có thể chặn được bằng cách sử dụng danh sách đen/ trắng và bộ lọc trên máy chủ của các doanh nghiệp”.

Schwartau đã kể một câu chuyện về hãng dịch vụ tài chính ở New York. Hãng này có một cổng P2P hoạt động cả ngày, ngay cả những ngày được nghỉ. Rốt cuộc, nó đã bị khám phá và tìm thấy file đồi trụy trên máy chủ. Schwartau gọi điều này là một kiểu “hack tội phạm”, có nghĩa rằng kẻ trộm thường xuyên bắt đầu các hoạt động bất chính, vì thế nên một trong những điểm đến “yêu thích” của chúng là máy chủ P2P hay bất kì một lỗ hổng bảo mật “có tiềm năng” nào khác.

Schwartau nói thêm: “Việc lây nhiễm mã độc vào các file P2P không hề khó khăn chút nào và có thể tạo ra một vị trí đầu cầu bên trong một tổ chức, dựa theo thiết kế code”. Ông còn gợi ý về một kỹ thuật có tên “cô lập nguồn”, có khả năng kiểm soát các ứng dụng người dùng nào được phép truy cập dựa theo các quyền đặc biệt. Các hệ điều hành khác nhau sẽ thực hiện theo các cách khác nhau, nhưng nó đáng để theo đuổi một tình trạng rằng chính sách của một doanh nghiệp đang thiếu điều khoản hoặc không ai thực hiện theo những điều khoản trong đó.

Schwartau khuyến khích các công ty công nghệ nên tiến hành quét thường xuyên tất cả các mạng trong công ty cũng như các máy chủ nhằm tìm kiếm dấu hiệu của hoạt động mạng P2P cũng như thận trọng trong việc ngăn chặn các hành động này.

6. Tin nhắn SMS lừa đảo và lây nhiễm mã độc

Một hướng khác có thể được hacker sử dụng để tấn công: gửi tin nhắn tới điện thoại thông minh. Hacker có thể sử dụng tin nhắn SMS nhằm liên lạc với nhân viên trong công ty với mục đích lừa lấy được các thông tin quan trọng như nhãn quyền đăng nhập vào mạng và các tài sản trí tuệ khác của doanh nghiệp. Không chỉ vậy, chúng còn có khả năng sử dụng tin nhắn để cài đặt malware trên điện thoại của nhân viên trong công ty.

Schwartau nói: “Trong công việc hàng ngày, chúng tôi đã chứng tỏ cách một con rootkit có thể bật một microphone của một chiếc điện thoại mà người dùng không hề biết. Một kẻ tấn công có thể gửi các tin nhắn ẩn tới điện thoại bị lây nhiễm, bắt điện thoại phải thực hiện một cuộc gọi và bật microphone”. Đây có thể là một kế hoạch hiệu quả nếu, ví dụ, chủ sở hữu của chiếc điện thoại bị tấn công này đang ở trong một cuộc họp và kẻ tấn công có ý định muốn nghe lén.

Schwartau tiết lộ thêm rằng có rất nhiều cách để lọc các hoạt động SMS, nhưng nó lại được thực hiện ở bên phía nhà cung cấp mạng không dây, bởi SMS không có địa chỉ IP thế nên những người quản lý công nghệ của công ty không thể kiểm soát chúng. Lựa chọn tốt nhất nhằm ngăn chặn những vụ tấn công này là làm việc với nhà mạng để có thể chắc chắn rằng họ vẫn đang sử dụng phần mềm chặn malware, lọc SMS và chuyển hướng những kiểu tấn công này.

Và một lần nữa, tạo ra các điều khoản sử dụng điện thoại thông minh nhằm khuyến khích hoặc yêu cầu nhân viên thực hiện các điều khoản hoặc sử dụng điện thoại đã được công ty phê chuẩn sử dụng và các dịch vụ nằm trong dịch vụ cho phép có thể giảm các nguy cơ tấn công.

Tất nhiên, các công ty không thể ngăn chặn tất cả các vụ tấn công bảo mật với các công nghệ hiện tại và các hacker luôn thường xuyên đổi mới cách thức với các thủ đoạn ngày càng tinh vi hơn. Chính vì vậy, bạn nên thử lấp ngay 6 lỗ hổng bảo mật này nhằm chắc chắn rằng chúng luôn đóng. Tuy nhiên, bạn cũng nên để ý tới các dạng mới của các hoạt động của mã độc.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows

đăng 01:17, 22 thg 2, 2011 bởi Phan Vũ Hầu

Attack Surface Analyzer là công cụ vừa được Microsoft phát hành cho phép người dùng có thể dễ dàng phát hiện những thay đổi bảo mật nhạy cảm của hệ điều hành Windows.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows
Attack Surface Analyzer như người vệ sĩ bảo vệ hệ thống.

Cụ thể hơn, Attack Surface Analyzer cho phép hiển thị bất kỳ tập tin thêm vào, các khóa registry, các trình điều khiển ActiveX và chỉ ra các cổng mở (open port) của máy chủ khi người dùng cảm thấy lo lắng sự bảo mật bên trong hệ thống mình, nhất là sau khi cài đặt một phần mềm nào đó. Ngoài ra, nó cũng có nhiệm vụ đánh giá các đặc quyền truy cập cấu hình cho các tập tin được thêm vào.

Tạo các file ảnh hệ thống để so sánh

Người dùng truy cập vào đây tải phiên bản cài đặt của Attack Surface Analyzer beta 5.1.3 phù hợp với hệ thống của mình. Phiên bản này tương thích với Windows Vista/7 và yêu cầu hệ thống cài đặt sẵn môi trường .NET Framework 3.5 trở lên.

Về cơ bản, Attack Surface Analyzer sẽ trải qua 2 bước thực hiện chụp ảnh của hệ thống, một là file ảnh trước khi cài đặt một phần mềm và một là file ảnh chụp sau khi cài đặt. Dựa trên hai bức ảnh chụp này, người dùng có thể xác định được các thay đổi, từ đó giúp yên tâm rằng hệ thống mình có bị xâm phạm hay không. Chương trình lưu trữ các báo cáo trong một tập tin nén dạng *.cab.

Sau khi khởi động phần mềm, người dùng hãy tiến hành tạo một tập tin *.cab chụp ảnh hệ thống trước khi tiến hành cài đặt một phần mềm nào đó. Để thực hiện điều này hãy nhấp vào trước lựa chọn Run new scan trong mục Please select an action cũng như khai báo nơi chứa tập tin *.cab sao lưu ảnh hệ thống bằng cách nhấp vào nút Browse của trường Name of CAB file to generate trong mục Select options. Xong hãy nhấp vào nút Run Scan ở phía dưới để chương trình tiến hành quét hệ thống.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows
Tiến hành tạo bản sao lưu hệ thống trước khi tiến hành cài đặt phần mềm mới

Sau khi thực hiện chụp ảnh hệ thống trước khi cài đặt phần mềm nào đó, người dùng tiến hành tạo ra một điểm sao lưu mới sau khi đã cài đặt một phần mềm vào hệ thống của mình cũng dưới dạng tập tin *.cab.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows
Tiến trình quét tất cả thông tin hệ thống đưa vào tập tin *.cab để so sánh

Thực hiện so sánh

Bây giờ, để so sánh giữa hai điểm hệ thống trước và sau khi cài đặt phần mềm, người dùng hãy nhấp vào trước lựa chọn Generate Attack Surface Report trong mục Please select an action. Lúc này, ở mục Select options, người dùng hãy nhấp vào nút Browse của trường Baseline Cab để chỉ đến tập tin *.cab chứa hình ảnh hệ thống khi hoạt động ổn định. Sau đó nhấp vào nút Browse ở trường Product Cab để chỉ đến tập tin *.cab chứa hình ảnh của hệ thống sau khi cài đặt phần mềm.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows
Khai báo các tập tin *.cab muốn so sánh với Attack Surface Analyzer

Khai báo xong xuôi, người dùng hãy nhấp vào nút Generate để tiến hành cho chương trình kiểm tra, các thông tin này sẽ được xuất dưới định dạng tập tin *.mht để xem bằng trình duyệt web, thông tin đường dẫn sẽ được lưu trong trường Report Filename, người dùng có thể thay đổi đường dẫn này bằng cách nhấp vào nút Browse.

Sau khi tiến trình dò quét hoàn tất, người dùng hãy mở tập tin *.mht tạo ra để xem các so sánh. Có 3 cột thông tin hiện ra để người dùng quan sát.

- Report Summary: cung cấp thông tin về 2 tập tin *.cab mà người dùng đem ra so sánh, cùng với đó là thông tin về cấu hình của hệ thống.

Theo dõi thay đổi bảo mật nhạy cảm trong Windows
Báo cáo thông tin thay đổi giữa hai tập tin ảnh hệ thống trước và sau khi cài đặt phần mềm

- Security Issues: cung cấp thông tin liên quan đến các vấn đề an ninh của hệ thống, người dùng có thể dựa vào đó để biết được hệ thống mình có thể đối diện với nguy hiểm bảo mật, các rủi ro hay không.

- Attack Surface: nơi báo cáo các thay đổi liên quan đến bề mặt hệ thống, rất hữu ích cho các nhà phát triển thay đổi các ảnh hưởng của ứng dụng đến bề mặt nền tảng hệ điều hành Windows.

Lưu ý: Để xem được các báo cáo, người dùng cần phải chấp nhân kích hoạt khả năng đọc tập tin ActiveX cho trình duyệt web của mình.

Nhìn chung, Attack Surface Analyzer là một ứng dụng rất hữu ích cho những ai lo lắng đến vấn đề bảo mật. Phiên bản beta của ứng dụng có phần hạn chế là tập tin thông báo có phần không được ấn tượng, trình bày chỉ ở mức sơ lược mà thôi.


Theo Tuổi trẻ

An ninh mạng Việt Nam 2011: Kỳ vọng nhiều chính sách hiệu quả

đăng 01:16, 22 thg 2, 2011 bởi Phan Vũ Hầu

Theo Tiến sĩ Vũ Quốc Khánh, Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính VNCERT - thuộc Bộ Thông tin và Truyền thông, 2010 là năm “nóng” của an ninh mạng Việt Nam. Song đó cũng là những cảnh báo giúp chúng ta quan tâm hơn tới công tác an toàn an ninh thông tin với nhiều chính sách mới được đưa ra trong năm 2011 này.


TS. Vũ Quốc Khánh.

Năm 2010 được các chuyên gia đánh giá là năm nóng bỏng của vấn đề an ninh mạng. Với vai trò là cơ quan quản lý nhà nước trong lĩnh vực này, Bộ Thông tin và Truyền thông mà cụ thể là VNCERT có đồng ý với quan điểm này không?

Năm vừa qua đã có bước ngoặt trong việc phát triển an toàn an ninh thông tin của Việt Nam. Về mặt quản lý nhà nước, ngoài việc tham gia xây dựng bổ sung cho Luật Hình sự xử lý các tồn tại về an toàn an ninh thông tin, Thủ tướng Chính phủ cũng đã ban hành quyết định phê duyệt Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020. Đây là một chương trình toàn diện và dài hơi, nhằm nâng cao năng lực, là cơ sở để đảm bảo an toàn an ninh thông tin cho Việt Nam, cơ sở để phát triển CNTT nhanh chóng hơn, toàn diện hơn, đưa Việt Nam sớm trở thành nước mạnh về CNTT và truyền thông.

Trong năm 2010, đã xuất hiện xu hướng các tội phạm và sự cố về an ninh mạng, tấn công trên mạng ngày càng trở nên tinh vi, phát triển có tổ chức, có quy mô, có các sự phối hợp trong và ngoài nước, có các định hướng về mặt tấn công thu lợi tài chính hoặc tấn công, phá hoại các dịch vụ. Đó là hiện trạng đã xảy ra trong năm qua.

Cũng không ít các mã độc thế giới, các loại hình tấn công mới nhất của thế giới nhanh chóng được lan truyền đến Việt Nam. Tất cả những xu hướng đó đã được giới công nghệ cảnh báo trước. Các cơ quan chức năng cũng lường trước sự phát triển này nên đã đề ra những kế hoạch, chính sách khắc phục hiện trạng đó và nâng cao hơn nữa năng lực đấu tranh với tội phạm mạng và sự cố về an toàn thông tin.

Vậy còn năm 2011 thì sao, thưa ông?

Trong năm 2011, năm đầu tiên các cơ quan nhà nước, Bộ, Ngành, địa phương và các tổ chức nhà nước cũng như các tổ chức doanh nghiệp ngoài nhà nước tham gia triển khai thực hiện các ý tưởng, kế hoạch chương trình nằm trong Đề án phát triển an toàn thông tin số quốc gia. Đặc biệt là những vấn đề liên quan đến đầu tư, nâng cao năng lực về an toàn thông tin như đào tạo nhân lực, con người về an toàn thông tin, đầu tư xây dựng các quy trình quản lý, quy trình về ứng cứu sự cố, đánh giá an toàn thông tin cho lĩnh vực này.

Sẽ bắt đầu triển khai một quá trình rộng khắp trên cả nước về công tác đảm bảo an toàn an ninh thông tin. Hoạt động này được gắn chặt với kế hoạch ứng dụng phát triển CNTT và truyền thông nói chung.

Trong kế hoạch năm nay, về mặt quản lý nhà nước cũng sẽ chú trọng vào vấn đề hoàn thiện mô hình pháp lý, nghiên cứu khả năng để ban hành các văn bản quy phạm pháp luật khác nhau, tăng cường xây dựng các tiêu chuẩn Việt Nam tương thích với các tiêu chuẩn quốc tế về an toàn thông tin.

Chúng ta cũng nghiên cứu để xây dựng các chương trình đào tạo nghiệp vụ về an toàn thông tin để bổ túc kiến thức, kỹ thuật cho các đội ngũ cán bộ làm về đảm bảo an toàn thông tin và những người có liên quan. Cũng sẽ triển khai một số dự án trọng điểm như xây dựng trung tâm kỹ thuật an toàn mạng quốc gia. Đây là trung tâm có hệ thống sớm phát hiện các dấu hiệu tấn công cũng như các mã độc hại cũng như các thông tin hỗ trợ, cảnh bảo sớm và ngăn chặn các sự cố trên mạng.

Trong năm nay, cũng là năm dự kiến có sự tăng cường nâng cao nhận thức về truyền thông, về an toàn thông tin. Sẽ có nhiều sự kiện mang tầm quốc gia về an toàn thông tin hơn so với mọi năm ví dụ như sự kiện về thế giới bảo mật, sự kiện hội thảo quốc gia về các vấn đề quản lý nhà nước về an toàn thông tin, sự kiện ngày an toàn thông tin, sự kiện bình chọn và tôn vinh các nhà lãnh đạo trong lĩnh vực an toàn thông tin…

Trong năm 2010, sự kiện báo điện tử Vietnamnet bị tấn công được cho là một cảnh báo về nguy cơ, rủi ro bị tấn công trên mạng đối với hệ thống các báo điện tử của Việt Nam. Bên cạnh đó còn có nhiều vấn đề khác của an ninh mạng. Những vấn đề này liệu có nói lên hiện trạng bảo đảm an toàn an ninh thông tin của Việt Nam vẫn còn yếu?

Trước tiên phải thấy rằng việc tấn công như vậy cũng là một cảnh báo cho chúng ta thấy quy mô, mức độ của các sự cố an ninh mạng có thể lớn như thế nào. Và thời gian thực hiện cũng như thiệt hại có thể xảy ra sẽ lớn ra sao. Điều này chứng tỏ khi các ứng dụng CNTT càng phát triển càng được ứng dụng rãi bao nhiêu thì thách thức lại càng lớn bấy nhiêu. Quy mô của mỗi thách thức, mức độ, thời gian thực hiện các cuộc tấn công cũng như thời gian khắc phục sự cố đó ngày càng trở nên lớn hơn, mức độ ngày càng tinh vi hơn, khâu tổ chức ngày càng mang tính toàn cầu hoá hơn. Tất cả những điều này làm trầm trọng hơn các nguy cơ vốn sẵn có.

Việc ngăn chặn những cuộc tấn công như vậy rất cần thiết. Trên cơ sở ngăn chặn những cuộc tấn công như vậy từ các cơ quan quản lý nhà nước đến cơ quan bảo vệ pháp luật, các doanh nghiệp cung cấp dịch vụ về Internet cũng như các đơn vị tương tự hoạt động trong lĩnh vực CNTT học tập được nhiều kinh nghiệm để chúng ta chuẩn bị trước, xây dựng những hệ thống cảnh bảo sớm, phát hiện nguy cơ này. Chúng ta có thể xây dựng các hệ thống sớm một cách hữu hiệu hơn, xây dựng trước những quy trình quản lý nhanh… Bất kỳ một sự việc nào cũng có hai mặt của nói. Bên cạnh những mặt không tốt, nó cũng là những tiền đề để chúng ta làm tốt hơn những công việc sắp tới.

Theo ông, từ vụ việc của Vietnamnet, các cơ quan truyền thông báo chí cần quan tâm như thế nào tới vấn đề đảm bảo an toàn an ninh thông tin của mình?

Đối với các cơ quan truyền thông báo chí, vấn đề an toàn an ninh thông tin còn chưa được quan tâm hoặc chưa được đầu tư đúng mức với tiềm lực hiện có. Trong việc này, bản thân các cơ truyền thông báo chí tuyên truyền rất nhiều về vấn đề này song không phải đơn vị nào cũng có thể đầu tư được đúng mức. Có nhiều nguyên nhân chủ quan và khách quan lý giải cho thực tế này. Việc nâng cao năng lực và các chế tài cho vấn đề này là rất cần thiết. Tôi cho rằng các báo ứng dụng CNTT đều phải tăng cường về mặt tổ chức, công nghệ và con người để đảm bảo an toàn an ninh thông tin cho mình trong thời gian sắp tới.

Xin cảm ơn ông!


Theo Vnmedia

Sử dụng dịch vụ Norton DNS của Symantec để ngăn chặn malware

đăng 00:28, 22 thg 1, 2011 bởi Cuuhomaytinh Hà Nội

Dịch vụ miễn phí Norton DNS của Symantec là 1 chương trình kiểm soát, với cơ chế hoạt động bằng cách sử dụng hệ thống server đặc biệt để phát hiện, ngăn chặn malware và các trang web giả mạo, lừa đảo (phising). Hiện tại, dự án đang đi vào giai đoạn beta, nhưng người dùng đã có thể kiểm tra, đánh giá công cụ này. Để sử dụng, người dùng cần thay đổi thông số DNS hiện tại thành địa chỉ Norton DNS IP (198.153.192.1 và 198.153.194.1).

Đối với người dùng Windows và Mac OS X, hướng dẫn thay đổi và sử dụng đã được đăng tải đầy đủ và chi tiết trên trang chủ. Norton DNS sẽ tự động ngăn chặn tất cả các hành vi, phần mềm hoặc truy cập từ phía người dùng đến các domain, được đánh giá nguy hiểm trong cơ sở dữ liệu phân tích từ bộ phận thử nghiệm của Symantec. Đồng thời, Symantec sẽ so sánh, thu thập thông tin, đường dẫn từ dịch vụ trực tuyến Norton SafeWeb. Nếu người dùng cố gắng truy cập vào 1 trang web đáng nghi nào đó, hệ thống name server sẽ tự động chuyển hướng đến 1 trang cảnh báo. Ngược lại với các bộ lọc phishing của hầu hết các trình duyệt, Norton DNS không bao gồm lựa chọn cho người dùng truy cập vào trang web đó bằng bất cứ giá nào. Theo Symantec, hãng đang cân nhắc về dự định thay thế trang cảnh báo có bao gồm cho phép truy cập, bất chấp lựa chọn cảnh báo, ở một thời điểm nào đó trong tương lai.

Theo Dan Nadir – người quản lý Symantec cho biết, dịch vụ này sẽ vẫn miễn phí sau khi giai đoạn beta kết thúc, đồng thời dịch vụ cũng không thu thập hoặc lưu trữ bất cứ thông tin nào đã qua phân tích. Và trong tương lai, dịch vụ này sẽ có thêm bổ sung về các bộ lọc đối với những trang web có chứa nội dung không phù hợp với trẻ em.

Dịch vụ DNS này được cung cấp và chạy trên toàn bộ 12 hệ thống dữ liệu trên khắp thế giới, do vậy không làm ảnh hưởng nhiều đến thời gian và tốc độ truy cập web của người dùng. Và hệ thống máy chủ này có thể đáp ứng được lượng truy vấn lên đến 5 triệu lượt cùng 1 thời điểm. Nếu dịch vụ này thành công và chứng minh được tính khả thi, Symantec sẽ ngay lập tức triển khai và mở rộng mạng lưới trên toàn cầu. Và đi kèm với NortonDNS, 1 dịch vụ khác cũng có khả năng thành công rất cao là DNSSEC.


T.Anh (theo h-online)

1-10 of 16