Thứ Hai, 4 tháng 4, 2011

An Ninh Dữ Liệu


 Cập nhật đời sống khoa học kỷ thuật thế kỷ 21. Làm sao bảo mật dữ liệu  ngày nay ? :

            An Ninh Dữ Liệu - Data Security
                                                          G S Tôn thất Trình

A-    Thế nào là Truy nhập trái phép - Vi đạo tặc Đám mây- Hacking the Cloud

                      Càng ngày, dữ liệu máy computer  càng được tồn trữ và xử lý - process trong các  máy cung phụng, phục vụ- server xa xôi.  Nhưng trả giá lại cho sự thuận tiện này là  một làn sóng mới vi đạo tặc , làm ra tội ác điều khiển học- cyber crime .  Mùa hè năm 2010,  ở hội nghị  vi đạo tặc DefCon tại Las Vegas, hai cố vấn  an ninh  trình bày một phòng  đầy vi đạo tặc ( vi tặc ) - hackers , các nhân biên FBI ( Cục  Cảnh sát , Công an Hoa Kỳ )  và các chuyên viên an ninh cho máy computer cách nào,  chỉ mất 6 đô la Mỹ và vài hàng mã số   là họ có thể đáng ngã gục   một trang website một công ty hai giờ đồng hồ . ” võ khí của chúng tôi là gì ?" theo lời David Bryan, một chuyên viên  thử nghiệm xâm nhập - penetration tester  ở hảng doanh vụ an ninh  Trustwave  hoạt động với tay cầm Videoman: “Đám mây” .

Đám mây của hệ thống vi tính

                      Thường được ca tụng  ở các  quảng cáo ti vi thương mãi , đám mây  trên căn bản là một lọng - dù che  cho  tất cả dữ liệu  hiện diện ngoài ổ đĩa cứng - hard drive , nghĩa là mọi thứ  ở Internet .  Nhưng đối với  các nhà chuyên nghiệp ngành kỷ thuật thông tin - Information Technology ( IT ), đám mây thật sự là  thu thập  của những  “ đám mây” đa nguồn,   hiển nhiên   những nông trang  máy cung phụng  xa xôi  có thể đi vào được  , tồn trữ thông tin ,   đón mời phần mềm - software và điều hành xử lý dữ liệu thay vì ở các PC gia cư .  Các ứng dụng - app Web, các hệ thống hoạt động  chạy Internet tỉ như Google Chrome,  hình ảnh Flick và mọi thông tin  chúng ta đặt trên Facebook  sinh sống trên các máy cung phụng này. Amazon, Microsoft  và một tá các hảng khác   cống hiến dịch vụ đám mây  giúp cho ai đó   có một thẻ tín dụng  mà một địa chỉ thư điện tử - e mail để thuê mướn  băng tần rộng - bandwith, điện xử lý,  trả tiền  mỗi khi dùng - pay as -you-use  và  hoạt động những máy ảo - virtual machines ( ảo là vì  chúng  là không gian  của máy phục vụ,  tạm thời  được hàng rào bảo vệ ) , chúng có thể đi vào bất cứ lúc nào.   Các khách hàng  và cá nhân tiêu thụ  co thể dùng các  tài khoản ở đám mây  để  làm chủ  một vị trí website, tồn trữ âm nhạc hay hình chụp, phát triễn các ứng dụng - app  hay làm tất cả  mọi điều gì khác  vẫn thường làm  ở máy để bàn - desktop hay một máy cung phụng địa phương.
               Các doanh vụ Hoa Kỳ sẽ  xài  13 tỉ đô la mỗi năm cho dịch vụ  đám mây  cho đến năm  2014 ,tăng từ 3 tỉ đô la năm 2009,  theo hảng khảo cứu thị trường  In-Stat cho biết . Nhưng ưu thế  của đám mây  đem theo một nguy hiểm nghiêm trọng: một khi các  hoạt động doanh vụ  chuyễn về đám mây, tất cả những dữ liệu tồn trử - mọi thứ từ  thông tin cá nhân  chí đến các con số thẻ tín dụng cũng như  tài sản trí thức doanh nghiệp -  biến chúng thành một mục tiêu  đồ sộ.  Và với sự đi vào dễ dàng trong sức lực của máy computer  và lỗ hổng đáng kể về an ninh, đám mây rất dễ bị vi tặc xâm phạm.

            Xâm nhập đám mây.  
            
           Môi trường đám mây dễ bị tổn thương hơn các môi trường bình thường theo lời  Rodney Joffre  chánh kỷ thuật gia hảng viễn thông khổng lồ  Neustar .  Chính vì tính chất  của chúng, chúng đảm nhiệm lối đi vào xa xăm, khác hẳn những môi trường  bình thường , phía sau  một bức tường lữa - firewall .  Hơn nữa, chúng dựa vào những lớp này trên lớp khác  của phần mềm  để chạy máy :  những chương trình- lập trình giúp cho phần cứng sử dụng, điều hành  các liên hệ với khách hàng và thực hiện các chức năng khác, cũng như mọi lập trình các khách hàng  truy cập và  thiết lập trên những máy  ảo của họ .  Các vi tặc  chỉ mới khởi sự  nhúng nước  vào những dòng giống mới mã số  hiểm độc - ác ý   có tên là  phần hiểm độc - malware nhắm mục tiêu vào   nơi yếu kém của  phần mềm đám mây. Chẳng hạn, các tội nhân điều khiển học có thể tạo ra những sâu bọ -worms , du hành mau lẹ  xuyên qua đám mây  tìm kiếm  những lỗ chưa vá víu   trên đa số máy để bàn ảo phổ thông, y như các phần hiểm độc qui ước  khai thác nhừng nơi dễ tổn thương của hệ thống Windows hảng Microsoft , hầu nó có cơ lan tràn mau lẹ   đến các nhà sử dụng  cùng một hệ thống  hoạt động OS - Operating Systems.  Christophers  Hoff, giám đốc các giải pháp  đám mây  ở tổ hợp  kỷ thuật Hệ thống Cisco nói : “ Dung hòa những ứng dụng dễ bị tổn thương trên những mội trường đám mây,  trong đa số ca- trường hợp không mấy gì khác làm như vậy trên mạng truyền thống . Vấn đề là ở đám mây  ở nhiều  phương thức phòng vệ,  ai đó muốn  trông cậy vào nơi khác- những kiểm soát  căn bản là mạng lưới  tỉ như các bức tường lữa -  không thực hiện được  làm cho  khai thác  trở nên dễ dàng hơn để thi hành  và dò tim khó khăn hơn  , và còn có thể phóng đại thêm ảnh hưởng.”
            Con số cách nào  vi tặc đám mây lan tỏa  rộng  có thể này  khó khăn để  vớ được, một phần vì các nhà cung cấp đám mây thường hỏi các khách hàng  giữ cho tấn công lặng yên. Nhưng nếu  chúng  ta hỏi các vi tặc như   hảng an ninh Fortify  Software - Cũng cố Phần mềm  hỏi DelCon năm ngoái 2010 , bạn  sẽ nhận được một cái nhìn lướt qua  ghê rỡn về bề sâu  của hình tội căn bản đám mây. 12% công nhận là tấn công đám mây có mục đích  kiếm tiền, lợi lộc tài chánh, có khi còn ghê rỡn hơn nữa là các vi tặc DelCon  cũng làm các cố vấn hảng thuê, như  Bryan.

              Phóng lên tấn công

              Ngày nay, vi tặc  thực hiện đa số  các  tấn công chánh của chúng  bằng cách sử dụng những mạng lưới ứng tác to lớn , tên gọi là Mạng trượt- Bobnet chúng tạo ra điển hình virus  để lây nhiễm  các vị trí websites thiết lập  che dấu ở “cửa sau” các  khách viếng PC nhà hay phòng sở. Theo phương thức này, một tội nhân điễu khiển học có thể kiểm soát hàng trăm đến hàng triệu  máy computer bị lây nhiễm , chỉ thị chúng gửi đi những spam đầy rẫy virus, đóng nghẹt các vị trí web  và đi lang thang  tìm những lỗ hổng ở những mạng lưới hợp pháp, hầu ăn cắp vặt thông tin riêng tư .  Phương pháp bobnet  sẽ không bị thay đổi vì chúng quá hửu hiệu và quá  tỏa khắp nơi .  Nhưng  với sức mạnh  xử lý  gần như không có giới hạn  và băng tầng rộng có được của đám mây,  các tội nhân  nay có thể  dễ dàng phóng lên  những tấn công tương tự  từ các không  gian đám mây thuê mướn hay bắt cóc , mà theo giải thích của  Hoff,  nhanh nhẹn mau lẹ hơn, ít cần cố gắng hơn , ít phô bày hơn  và có thể luôn cả  nhiều bù đắp hơn.
              Các kẻ tấn công đã tìm ra cách  dung hòa  các máy ảo  với kiểm soát các bobnets căn cứ PC.  Bước tiếp theo  - nếu không là  đã có rồi -  là máy ảo - virtual machines hay VM , bots .  Hãy cho một bó  máy ảo   xuyên qua các đám mây đa loại theo một trật tự hiểm độc, thế  là bạn đã  tạo ra  một bobnet  tức thì và đồ sộ.
Cấu trúc EC2 
            Hãy   dùng đám mây  EC2 của Amazon , đám mây lớn nhất trả tiền - khi bạn-  dùng ( pay - as -you- use ).  Cơ quan NASA sử dụng nó  để phân tích dữ liệu các sứ mệnh . Netflix sử dụng nó để  lùa ( tuôn dòng ) phim xi nê . Các vi tặc DelCon , như chúng trình diễn ở Las Vegas, dùng nó để phá võ  các websites   người ngoài cuộc.  Bryan nói : nếu chúng tôi muốn làm kẻ tệ hại- xấu xa, chúng tôi đã có thể  đòi một số tiền chuộc to lớn  từ các mục tiêu chúng tôi,  để làm ngưng cuộc tấn công. Hay chúng tôi  có thể bán  các dịch vụ chúng tôi cho một  hảng cạnh tranh .          
             Ném bom một trang website một công ty  với một giao thông giả hiệu  là chiến thuật  điển hình của bobnet. Có tên là  từ chối  phân phối dịch vụ  - distributed denial of service ( DDOS)  và đó là doanh  vụ điều khiển học - cyber-business từ một chục năm nay.  Điều mới  là cách  đám mây  dễ dàng béo bật ra khỏi DDOS.  Ngoài đám mây  những cuộc tấn công  như vậy đòi hỏi các vi tặc tạo ra một bobnet nhỏ, cần tốn rất nhiều thì giờ và mã số.  Thay vào đó ,  Bryan sử dụng địa chỉ thư điện tử và thẻ tín dụng  của ông  để ký một tín khoản đám mây của Amazon, rồi quay ra  ba VM , trông giống như  các máy computer để bàn  tiêu chuẩn . Ông và cọng sự viên  Mike Anderson, một nhà phân tích ở hảng an ninh NetSPI , viết ra một lập ( chương ) trình  nói cho mỗi máy   ảo phải gửi đến   10 000 gói trống không dữ liệu  đến máy cung phụng - server  vị trí Web của mục tiêu mỗi giây đồng hồ. Tyheo lời Anderson, âm mưu này gây tàn phá lớn mà không cần gì hơn là  một thư điện tử từ Amazon.  Điều khác hơn nữa là một khi  Anderson  đóng VM đi, thì không còn dấu vết gì  của họat động bỉ ổi này nữa.
            Bây giờ chúng ta hãy  tưởng tượng  là nếu những mục tiêu của họ cũng  ở trong một đám mây . Tấn công DDOS  sẽ bó buộc vị trí tiêu thụ  nhiều điện -  sức lực điện toán  gây cho các nhà  vận hành phải cào máng  một số điện tính - charges đồ sộ, có tiềm năng  doanh vụ giết chết đám mây, một phương pháp  Hoff đã mệnh danh là một tấn công  “ từ chối   kinh tế sự  bền vững - economic  denial of sustainability ( EDOS )”  .
          Vì chưng  các nhà cung cấp đám mây  theo thủ tục  làm chủ nhiều máy computer ảo ở cùng một hệ thống vật lý học, các chuyên viên nghĩ rằng  trong vòng 3 năm tới, chúng ta cũng sẽ thấy  những tấn công xuyên qua nhiều máy, nơi một người dùng  tạo ra một kênh  và tiêm  mã số ăn cắp dữ liệu  vào  máy VM láng giềng ở cùng một hệ thống vật lý học.  Hay tệ hại hơn nữa , một người dùng VM có thể vô ý  ( hay cố ý )  chất tải phần hiểm độc -  malware nhắm mục tiêu là  mã số của  xử lý lập trình  cung cấp đám mây, đang cố gắng duy trì  các biên cương  giữa những VM. Tấn công có thể tiếp diễn lây nhiễm tất cả VM  khác dưới quyền kiểm xoát của nhà xử lý , hay thiết lập một cửa sau  đặt toàn thể hệ thống dưới sự kiểm  soát các vi tăc.
          Các nhà khảo cứu an ninh đang hoạt động để tiến tới những phương pháp của chính họ  để bảo vệ  chống lại các  phần hiểm độc tấn công  đám mây.  Sáng kiên đang làm  ngày nay sẽ khẩn thiết để giữ gìn mọi  dữ liệu khỏi  lọt vào tay kẻ phá hoại trong tương lai.  Hoff nói: “ Khi chúng ta di chuyễn nhiều dịch vụ  khỏi đám mây ,  chúng ta  cho các hình tội  khả năng   nhìn thấy  100 000 máy trong khi chúng  chỉ dùng một máy mà thôi .  Chúng tìm  thấy một tôn thương nhỏ nhoi, thế là trò chơi chấm dứt! . Đây là môt cuộc thi chạy đua vỏ trang và ngay bây giờ  kẻ  xấu xa tệ hại  đang thắng.”                            
                  
                  Chia phần hoạt động hiểm độc (  tùy theo quốc gia bị ảnh hưởng ) : Hoa Kỳ 23% . Brasil 6% , Ấn Độ 6% .  Đức Quốc 5% . Trung Quốc 4% .  Anh Quốc 4% .  Đài Loan 4% . Ý 4% . Nga 3% . Canada 3% .

                Tổng số mảy  phần hiểm độc - malware ( theo Andreas Mars , tổng giám đốc hảng khảo cứu an ninh   AV-Test,  cứ một hay hai giây đồng hồ là một virus mới được tạo ra ) . Năm 2003:  1288 738. Năm 2004: 1431 140 . Năm 2005 : 1764 947 . Năm 2005 :  2787 844 . Năm 2007 : 8 705 343 . Năm 2008 :  17 084 275. Năm  2009 : 29 581109. Năm 2010 : 49 295 341 . 

             Hình giải thích cách nào một vi tặc - hacker tấn công đám mây -  cloud

           1- Vi tặc bắt cóc  một tín ( tài ) khoản đám mây hiện có  mà an ninh yếu kém  hay sử dụng  thẻ tín dung - credit cards đánh cắp để thiết lập  những tín khoản mới .
            2-  Vi tặc kiểm soát  máy ảo - virtual machine ( VM)  tấn công  một VM láng giềng cùng bên trong đám mây và  quy  các thông tin đắnh cắp  xuyên qua  những kênh che dấu.
            3-  Một người sử dụng - user  thiết lập một tín khoản  đám mây   và đưa vào đó thông tin cá nhân mình
            4-  Ở đám mây A, kể tấn công nới rộng botnet, một mạng lưới máy ảo,  có thể  phối hợp từ các đám mây đa loại để mang theo những tấn công   có phối hợp  căn cứ trên một  chỉ huy duy nhất      
             5 - Kẻ sử dụng  đám mây  bị lừa chạy vào  một ứng dụng  mạo danh bất lương  bị phần hiểm độc- malware  lây nhiễm đánh những bấm phím - keystrokes  hay tìm kiếm  dùng cho thẻ tín dụng  hay các con số thẻ  An ninh Xã hội - Social Security numbers.
             6 - Kẻ  hình tội  có thể  cho các nhà cạnh tranh  hay cho những  diễn viên xấu xa, thuê mướn botnet
             7 -  Kẻ tấn công chuyễn tiếp  một chỉ thị  cho botnet  gồm hàng trăm VM để  gửi spam đi, làm lan tràn phần mềm hiểm độc, ném bom một  vị trí website  với  giao thông, hay tung lên những loại tấn công khác mục đích vu lợi, kiếm tiền.

             Ba chục năm tấn công :   mã số computer hiểm độc tiến trào từ  phô trương giả tạo đến  vụ lợi- kiếm tiền

            1982 -  Tạo  Elk tinh dòng. Đây là   cuộc tấn công  virus cận đại đầu tiên, do  một học sinh trung học lớp 9 làm ra , sử dụng đĩa mềm  của  máy computer Apple II để làm phiền  bạn cùng lớp .
            1986 - Viết- PC . Ngựa thành Troie - Trojan horse đầu tiên  ( một phần mềm hiểm độc -malware lan tràn lừa gạt dân chúng  chạy một mã số xấu xa )  đội lốt một xử lý từ -word processor phổ thông  trên gọi Viết- PC - PC- Write  .
            1988 -  Bọ Morris Worm .  Đây là cuộc tấn công   bọ đại trà đầu tiên  đã làm lây nhiễm  đến 10%  các máy  nối kết   với Arpanet  xử lý tiền thân Internet và có thể gây ra tổn thất trị giá 100 triệu đô la Mỹ              
            1988 -  Mặt trời mọc- Solar Sunrise. Do ba thiếu niên  điều hòa phối hợp , đây là một phần mềm hiểm độc, nhắm mục tiêu tấn công vào chánh phủ Hoa Kỳ và đã thấm nhập  hàng trăm máy computer.
            2003 -  Botnet quá lớn - SoBig BOTNET .  SoBig là bọ thư điện tử e- mail đầu tiên  mang theo một lập trình bot như là môt  chất tải phải trả tiền - payload , lây nhiễm hàng triệu  máy computer  quanh thế giới.  Năm này cũng đánh dấu  khởi sự  những tấn công  phần mềm  hiểm độc  mới và nguy hiểm hơn của  thời đại phần hiểm độc do  vụ lợi thúc đẩy.
            2005- Chiến Sĩ Đến -  COMMWARRIOR.  Một bọ điện thoại tế bào  lan tràn qua  các thông điệp báo chí đa phương -  multimedia .  Commwarrior  cho thấy là  các bọ  la tràn trên điện thoại cũng mau lẹ  như lan tràn trên máy computer .
           2007 - Botnet ở  xứ Estonia.  Estonia đau khổ khắp nước  vi bị phần mềm hiểm độc tấn công lần đầu tiên , khi một botnet  tung lên  128 chiến dịch  DDOS - Từ chối  Phân phối Dịch vụ , để làm sụp đổ  những mạng lưới cực trọng  của quốc gia này.
           2008 -  CONFICKER.  Đây là botnet được biết lớn nhất thế giới.  Conficker lây nhiễm  15 triệu máy computer cá nhân PC , bằng cách khai thác một  thiếu sót ở Hệ thống Hoạt động Windows .
           2009 -  Amazon EC2 botnet .  Một kẻ kiểm soát botnet chủ nhân  trên đám mây EC2 của Amazon ,  chuyễn tiếp những chỉ thị tay  ngố rừng - zombie chuyên ăn cắp  mật hiệu - password  các máy PC,  một ca  chánh yếu đầu tiên  máy cung phụng - server đám mây  của thể lệ  « phải trả tiền khi bạn dùng - pay -as - you - use » .
          2010 -  STUXNET . Đây là một bọ và botnet tìm kiếm và tái lập trình  một hệ thống  kiểm soát đặc thu cao cấp ngành công nghệ ( một lập trình  dùng chạy các máy ly tâm hạt nhân  trong số nhiều máy khác  của xứ Iran ) ,  khiến cho những máy dưới sự kiểm soát  của hệ thống  sẽ hoạt động sai lạc đi            

              B -  Những phòng vệ tương lai an ninh dữ liệu

             Khi những hình tội  dự tính nhiều tấn công mới  trên đám mây, những người tốt  đang nghĩ ra nhưng cách tốt hơn để bảo vệ nó.
              * 1 -  Tấn công bằng  các ứng dụng  và vị trí websites bất lương mạo danh. Phần mềm mạo danh  gắn vào các  ứng dụng và trang web dựng lên với mã số khai thác được.  Hay tạo ra một dịch bản giả mạo ở một vị trí hay ứng dụng phổ thông (  một dụng cụ cho nhà phát triễn chẳng hạn )  có vẽ  và hành động như một điều thật , trừ phi là  cũng mang theo  một  chất tải phải trả tiền - payload  dấu kín    để ăn cắp dữ liệu  của khách hàng  hay  tìm xem có yếu kém nào  trong những hệ thống hoạt động  máy ảo,  để gây thêm  tổn thất .   
Thí dụ những con kiến số 
                     Phòng vệ là những kiến kỷ thuật số - digitalAnts cảm giác được  phần mềm hiểm độc.  Sử dụng algorithms kiểu cư xử theo đàn  những ổ kiến,các nhà khảo cứu tại La bô Quốc gia  Tây Bắc Thái Bình Dương thuộc bộ Năng Lượng Hoa Kỳ,  vẽ ra những kiểu  phần mềm  tên gọi  là DigitalAnts, có thể lục lọi ở đám mây  tìm các dấu vết lây nhiễm.  Mỗi con kiến  có thể chuyên biệt dò tìm những mảnh chứng cớ  khác nhau (nối kết quá đáng,  tên những hồ sơ lạ lùng,  các gói dữ liệu trống rỗng, các tiến trình che dấu chạy  khi đáng lý  chúng đứng yên ) . Khi gặp những chứng cớ này, kiến  gửi đi một báo cáo  đến một lập trình canh gác  để phân tích.  Nếu canh gác xác nhận,  kiển sẽ để lại phía sau  một mã số tín hiệu  hay «    dục tình hương kỷ thuật số- digital pheromone », hút dẫn thêm nhiều kiến đến sân khấu, tìm kiếm thêm chứng cớ.  Cho đến nay, các nhà khảo cứu mới thử nghiệm  có 3 con kiến khác nhau , nhưng họ dự liệu là  sẽ có một số kiến gần như không giới hạn, bảo vệ  cả hai :phần cứng lẫn các ứng dụng chạy trên đám mây .  

           *   2- Tấn công : một cú đám mây. Tìm một con bọ nhỏ  ở lập trình xử lý gọi tên là siêu kiểm soát viên - hypervisor, một lập trình  chạy trực tiếp trên các máy cung phụng  cung cấp đám mây . Tiêm vào đó một mã số  viết huênh hoang dài dòng  một cách che đậy lập trình của siêu kiểm soát viên  với những chỉ thị mới.
                   Phòng vệ  là  một quản lý hộ cho kẻ xử lý đám mây. Siêu kiểm soát viên  cung cấp tài nguyên  cho các máy ảo và cô lập  dữ liệu cùng hoạt động của khách hàng, chia sẽ  một  vốn góp chung tài nguyên ; cho nên nó có  được đường đi vào mọi thuê mướn đám mây.  Các nhà khoa học computer  của viện đại học bang North Carolina phát triễn một chương trình kiểu mẩu đầu tiên , mệnh danh là  Siêu An Toàn - HyperSafe  khóa kín siêu kiểm soát cho nên các vi tặc   không có cho thêm  mã số hiểm độc  hay viết lại  bất cứ mã số nào hiện có. Một nhà quản trị  thể nhân - con người  phải tự tay mở khóa bộ nhớ đọc mà thôi - read only, để  làm một thay đổi.   Điểm thứ đến là Siêu An Toàn làm dạng thủ tục  thông thường  lập trình của  Siêu kiểm soát, theo dõi  bât cứ một cư xử nào  bất thường, và ngăn ngừa lệch hướng, trừ phi là nhà quản trị  đồng ý.  Nếu các nhà viết phần mềm hiểm độc  tìm ra được  lỗ hổng hay sai lầm  ở phần mềm của siêu kiểm soát  ( thường như vậy ), chúng không thể khai thác những  nơi dễ bị tổn thương này , để có thêm kiểm soát đám mây.              

          * 3 - Tấn công làm đột biến - mutating phần mềm hiểm độcLập trình phần mềm hiểm độc  tạo ra nhiều biến thiên  đa phương  của mã số hiểm độc   và giải tỏa chúng theo trình tự , ở một sác xuất mau lẹ hơn là các lập trình chống virus có thể bắt được .
                   Phòng vệ bằng cách lấy  đi khỏi phần cứng.  Sổ tay  của Crôm Mới- New Chrome hảng Google  di chuyễn  mọi điều khỏi  ổ đĩa cứng  và vào đám mây, vất bỏ  những hệ thống hoạt động máy để bàn  hay dễ bị tổn thương và những lập trình  chống virus không thích nghi, luôn luôn đòi hỏi nâng cấp để đuổi kịp phần mềm hiểm độc.  Cuối năm 2011,  những máy để đùi - laptop chỉ còn dơ xương- bare bones, chạy hoàn toàn khỏi truy cập - Chrome browser của Google ; hảng đã làm lại dụng cụ, hầu tăng gấp đôi  hệ thống hoạt động -OS .  OS Crôm - Chrome  giữ lại tất cả những cái ngữ quan trọng - ứng dụng - apps Web , diễn xuất html rendering,  cắm vào - plug in -  cách ly nhau  trên cái gọi là hộp cát - sandbox ; thế cho nên nếu người dùng thăm viếng URL hiểm độc  hay chạy  một ứng dụng  lây nhiễm, phần mềm hiểm độc  không đi đâu được cả.   Nếu có một vài vi tặc khôn khéo  xông qua được hột cát, những đặc điểm an ninh khác  sẽ dập tắt tấn công. Nếu Chrome dò tìm ra một vấn đề khi mở máy , nỏ chỉ việc tự  làm sạch và mở máy lại .              

     ( chiếu theo Kaspersky Lab, Symantec, Trend Micro, tạp chí Khoa học Phổ thông Hoa Kỳ, tháng tư năm  2011.  Irvine , Ca li 4 tháng 4 , 2011) 


                

Không có nhận xét nào:

Đăng nhận xét