Tải bản đầy đủ (.pdf) (5 trang)

Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (700.49 KB, 5 trang )

NGHIÏN CÛÁU - TRAO ÀƯÍI

MƯÅT SƯË PHÛÚNG PHẤP BẪO MÊÅT D L
NGUYẽẻN THUY KHANH*
Ngaõynhờồn:4/9/2019
Ngaõyphaónbiùồn:
28/11/2019
Ngaõyduyùồtựng:
25/12/2019

Toỏmtựổt:
NhỷọngphaỏttriùớnnhanhchoỏngcuóacaỏccửngnghùồkyọthuờồtsửởtrùnInternetvỷõataồoracỳ
nhỷngcuọnglaõmgiatựngcaỏclửợhửớngtaồoiùỡukiùồnchotửồiphaồmmaồnglỳồiduồngùớtiùởnhaõnhca
cửngvaõocaỏchùồthửởngthửngtinquantroồngcuóacaỏcCỳquanChủnhphuó,caỏcBửồ,Ngaõnhvaõcaỏc
duồngtraỏipheỏpdỷọliùồuvỳỏimuồctiùuaỏnhcựổpthửngtin,dỷọliùồucaỏnhờncuóangỷỳõiduõng;giaó
bửinhoồ,noỏixờởuvaõphaỏttaỏnthửngtinửồchaồitrùnmaồng;ựồcbiùồtlaõtờởncửnglờynhiùợmmaọửồ
cửngvaõohaồtờỡng,thiùởtbừIoT,ửthừthửngminhvaõlỳồiduồngcaỏchaồtờỡng,thiùởtbừnaõyùớthỷồch
MửợinựmcoỏhaõngnghũntrangmaồngcuóaViùồtNambừtintựồcxờmnhờồpnhựỗmaỏnhcựổpthửng
ửới,cheõnthùmnửồidung,caõicựổmmaọửồc...Riùngửởivỳỏicaỏctrỷỳõngaồihoồc,caỏcthửngtincaỏn
vaõnguửỡntaõinguyùnhoồcliùồulaõmoóvaõngchocaỏctintựồc.
Tỷõkhoỏa
:Anninhmaồng,baóovùồ,giaỏoduồc.

PROTECTINGUNIVERSITIESANDSOLVINGCYBERSECURITYISSUES
Abstract
:Weliveinaworldwheretechnologyisrapidlytakingoverourlives,likeliterally.TheInternetha
seamlessacrossvariousplatforms.Theidealoftheworldbecomingaglobalvillagehasinactualitybeenac
continuallyattacksonimportantinformationsystemsofGovernmentagencies,ministries,branchesandunit
illegallystealing,exploiting,andholdingtoransomthemostprizedandvaluableassetofanyorganisationits
todayisimmunefromthethreatofcyberattacks.Essentially,informationstealers,Trojansareavarianto
designedtotargetthebankingindustry,especiallymalwareinfectionusingartificialintelligence(AI);attack


devices,smartcitiesandtakingadvantageoftheseinfrastructureanddevicestoperformmaliciouspurposes
Everyyear,thousandsofVietnamesewebsitesarehackedtostealinformation,gaincontrol,change,a
maliciouscode...Inparticular,ouruniversitiesandinstitutesofhigherlearninghavebecomeprimetargetsfo
exfiltratethevastamountsofsensitivedataandvaluableresearchinformationtheyhold.
Keywords
:Cybersecurity,protect,education.
Biùớuửỡ:Top5loaồihũnhtờởncửngnhiùỡunhờởtvaõ
1.ựồtvờởnùỡ
Top5cửớngdừchvuồbừtintựồckhaithaỏcnhiùỡunhờởt
Trongthỳõiaồikùởtnửởiinternetquacaỏcthiùởtbừ
thửngminh,vờởnùỡantoaõnvaõbaóomờồtchodỷọliùồu
kyọthuờồtsửởngaõycaõngquantroồngvaõphỷỏctaồphỳn
baogiỳõhùởt.36%sửởtrỷỳõngaồihoồcbừmửồtỳồttờởn
cửngtrùnmaồngmửợigiỳõ[1].Nựm2016,theobaỏo
caỏovùỡaồoluờồtClery;78%tửồiphaồmhỷỳỏngùởn
sinhviùnvaõnhờnviùntrongtrỷỳõngaồihoồc[2].
Giaỏoduồcbờồccaolaõkhuvỷồcchiùởm17%caỏcvuồ
xờmnhờồpdỷọliùồuvỳỏithửngtincaỏnhờnbừaỏnh
cựổp,chúỷỏngsaungaõnhytùở[3];37%laọnhaồo
giaỏoduồcbờồccaochobiùởtcỷóaravaõovaõkhoỏatrong
nhaõtrỷỳõngchỷaỷỳồcthiùởtkùởuỏngchuờớnantoaõn
vaõanninh [4].Khửngcoỏtửớchỷỏc naõongaõynay
(Nguửỡn: Sửở liùồu khaóo saỏt Tưíng  kïët  an  ninh  mẩng
miïỵn nhiïỵm vúái cấc mưëi àe dổa ca cấc cåc têënnùm  2018 vâ  dûå  bấo xu  hûúáng  2019 ca  BKAV)
cưng mẩng.
* Trûúâng Àẩi hổc Cưng  àoân

50 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân

Sưë 17 thấng 12/2019



NGHIẽN CU - TRAO ệI
ViùồtNamxùởpthỷỏ11trongsửởcaỏcnỷỳỏcbừhack cửngquymửlỳỏnnhựỗmaỏnhcựổpnhỷọngdỷọliùồunhaồy
websitenhiùỡunhờởttrùnthùởgiỳỏi.Theooỏ,trungbũnh
caómỷỳồclỷugiỷọtrongvoõng19nựmqua.Phoỏhiùồu
mửợithaỏngcoỏtỳỏi1000websitebừxờmphaồm-tỷỳng trỷỳóngBrianSchmidtchobiùởtcaỏcdỷọliùồubừaỏnh
ỷỳng35trangwebbừhackmửợingaõy[6].Trùnkhửng
cựổpgửỡmtùn,ừachú,ngaõysinh,sửởiùồnthoaồi,ừa
gianmaồngangtửỡntaồinhiùỡutrangwebViùồtNam
chúhoõmthỷiùồntỷóvaõcaỏcthửngtinliùnlaồctrong
(baogửỡmcaónhỷọngtrangwebsỷóduồngdừchvuồmaỏy trỷỳõnghỳồpkhờớncờởp,maọsửởhửỡsỳthuùở,thửngtin
chuónỷỳỏcngoaõi)bừtờởncửng,lỳồiduồngùớthỷồchiùồnoỏnghoồcphủ,thửngtintaõikhoaónngờnhaõngvaõhửồ
caỏchaõnhvigờymờởtantoaõnthửngtinnhỷ:phaỏttaỏn chiùởu.Tintựồccuọngaọtiùởpcờồnỷỳồcthửngtiniùớm
thỷraỏc;tờởncửngtỷõchửởidừchvuồ;caõiựồtvaõphaỏttaỏn
hoồccuóasinhviùn.[5]
caỏcloaồimaọửồc(gờỡnờynhờởtlaõcaõiựồtvaõphaỏttaỏn Ca ác trûúâng à a åi hổc kh ưng co á lûåa cho ån na âo kha ác
mậ àưåc àïí àâo tiïìn ẫo); lûu trûä cấc mậ khai thấc ngoa âi viïåc chu á  àïën ca ác m ưëi àe do åa hi ïån nay va â àẫm
àiïím ëu lưỵ hưíng mưåt cấch tûå àưång (nhû lưỵ hưíng ba ão ca ác biïån pha áp an ninh c êìn thiïët àïí  ba ão vïå thưng
trïn trịnh duåt hay cấc thânh phêìn múã rưång ca tin trûúác tưåi pha åm ma ång.
trịnh duåt mâ ngûúâi dng sûã dng v.v...). Trong
2. L do têën cưng web server
mưåt tìn tûâ 
16/7/2018 àïën ngây 22/7/2018 , Cc
Tin tùåc cố rêët nhiïìu l do àïí têën cưng têët cẫ cấc
ATTT ghi nhêån cố đt nhêët 172 àûúâng dêỵn (URL) trïn trang  web  trïn  internet. Khi tờởn cửng ỷỳồc mửồt
caỏctrangwebtaồiViùồtNambừtờởncửng,lỳồiduồngùớ website,chuỏngcoỏthùớ:
thỷồchiùồncaỏchaõnhvigờymờởt
antoaõnthửngtin.
-Biùởtỷỳồcthửngtinquantroồngtrongcỳsỳódỷọ

Trongoỏ,thửởngkù,phờnloaồicaỏcỷỳõngdờợnnaõy liùồu(thửngtintheótủnduồng,thửngtinkhaỏchhaõng,...).
theoloaồiỷỏngduồngmaỏychuóweb(IIS,Apache...)vaõ
-iùỡuhỷỳỏngngỷỳõitruycờồptỳỏitranglỷõaaóo
nhaõcungcờởpcuồthùớnhỷsau:
(phishing)
ThửởngkùsửởlỷỳồngURLbừtờởncửngtheoỷỏng
-Lỳồiduồngtaõinguyùn(bựngthửng)cuóahùồthửởng
duồngmaỏychuóweb[7]
ùớsỷóduồngbờởthỳồpphaỏp,ựồtquaóngcaỏotrùnweb.
-Baỏnthửngtinngỷỳõiduõng
-Sỷóduồngwebsitenhỷmửồtcửngcuồùớtruồclỳồi
trongSEO:keỏolỷulỷỳồng,iùỡuhỷỳỏngtruycờồpvùỡ
webkhaỏc,v.v...
Tintựồcsỷóduồngcaỏccửngcuồcoỏthùớqueỏttờởtcaó
caỏcwebsitetrùninternet,tỷõoỏtũmracaỏcwebsite
coỏbaóomờồtyùởuùớtờởncửng.
Bựỗngchỷỏnglaõvuồbựổtgiỷọhửỡicuửởithaỏng5/2019
ửởivỳỏi4ửởitỷỳồngHackersinhviùntaồiaồihoồc
ThaỏiNguyùn-nhoỏmnaõyaọthỷồchiùồnqueỏtlửợhửớng
cuóahaõngtrựmwebsitengờnhaõngvaõtrunggianthanh
toaỏn-sauoỏxờmnhờồpvaõocaỏctaõikhoaónvaõchiùởm
oaồtsửởtiùỡnlùntỳỏi3tyóửỡng.
3.Nhỷọngtaỏchaồikhiserverbừtờởncửng
Dỷọ liùồu bừ mêët hóåc bõ àấnh cùỉp
Mấy ch web (Web Server) vâ mấy ch àâo tẩo
(Web edu) cố chûáa nhûäng dûä liïåu quan trổng cêìn
thiïët nhû dûä liïåu ca nhâ trûúâng vâ dûä liïåu àâo tẩo.
Bao gưìm: thưng tin vïì nhâ trûúâng, cấc hoẩt àưång,
thưng tin cấ nhên vâ thưng tin vïì àiïím ca sinh viïn
hâng chc ngânh sinh viïn cấc khốa. Viïåc server bõ

têën cưng sệ ẫnh hûúãng nhiïìu àïën cấc dûä liïåu nây: bõ
rô ró trïn mẩng, bõ mêët, bõ hỗng hóåc bõ xêm phẩm,
Nùm 2018, thiïåt hẩi do tin tùåc gêy ra àưëi vúái ngûúâi àiïìu nây cố thïí khiïën cấc cưng viïåc trïn server phẫi
dng Viïåt Nam àậ lïn mûác k lc 14.900 t àưìng, ngûâng hoẩt àưång. Vâ nhâ trûúâng cố thïí sệ phẫi trẫ
tûúng àûúng 642 triïåu USD, nhiïìu hún 21% so vúái
cấi giấ rêët àùỉt khi dûä liïåu quẫn l àiïím ca sinh viïn
mûác thiïåt hẩi ca nùm 2017.
bõ hỗng hóåc mêët.
Ngây  4/6/2019,  àẩi  diïån  Àẩi  hổc  Qëc  gia
Àïí cố thïí khưi phc hoân toân vâ kõp thúâi dûä
Australia cho biïët trang mẩng ca trûúâng àậ bõ têën liïåu, hậy lûu trûä dûä liïåu àố úã mưåt vâi núi. Sûã dng

51 cưng àoâ
Tẩp chđ Nghiïn cûáu khoa hổc

Sưë 17 thấng 12/2019


NGHIÏN CÛÁU - TRAO ÀƯÍI
nhiïìu hún mưåt nhâ cung cêëp dõch v lûu trûä cloud vâ WINDOWS
dõch v sao lûu hâng ngây, cng nhû sûã dng cấc
5.1. Àùåt mêåt khêíu cố àưå phûác tẩp cao
dõch v khưi phc dûä liïåu.
Hiïån nay, lưỵ hưíng bẫo mêåt mâ cấc hacker thûúâng
Google Blacklist
khai thấc nhêët khưng phẫi lâ nhûäng vêën àïì k thåt
Google àang cưë gùỉng lâm cho Internet trúã thânh sêu xa mâ chđnh lâ sûå lỗng lễo, thiïëu cêín trổng trong
mưåt núi an toân àưëi vúái mổi ngûúâi. Khi cấc bot tịmviïåc àùåt mêåt khêíu ca ngûúâi quẫn l tâi khoẫn àố. Vị
kiïëm ca Google tịm thêëy mưåt sưë mậ àưåc hẩi trongthïë phẫi tẩo cấc mêåt khêíu à mẩnh cố àưå phc tẩp
web ca trûúâng, Google sệ gùỉn nhận “Website may cao hưåi t à cấc ëu tưë sau:

be hacked” hóåc àûa ra cẫnh bấo “Trang web nây cố
· Mêåt khêíu mang tđnh ngêỵu nhiïn, khưng cố nghơa.
thïí bõ têën cưng” hóåc “Trang web nây cố thïí gêy hẩi
· Mêåt khêíu khưng cố bêët k liïn hïå nâo vúái thưng
cho mấy tđnh ca bẩn” ngay bïn dûúái tïn web àïí
tin cấ nhên ca ngûúâi dng.
ngùn cẫn ngûúâi dng truy cêåp cấc vâo web. Àïí àûúåc
· Mêåt khêíu lâ têåp húåp xen kệ cấc k tûå sưë, chûä
gúä bỗ nhận website bõ têën cưng vâ xốa web khỗi thûúâng, chûä in hoa vâ k tûå àùåc biïåt.
danh sấch àen ca Google cêìn phẫi àúåi mưåt hóåc
Mưåt sưë vđ d vïì tâi khoẫn cố àưå phûác tẩp vâ
hai tìn sau khi web àậ àûúåc khùỉc phc.
tđnh bẫo mêåt cao:  B@oPnlM#1digsEJO,  cD#Zd$
4. Dêëu hiïåu nhêån biïët website bõ têën cưng
FuwY23...
Dûúái àêy lâ mưåt vâi dêëu hiïåu cho thêëy website àậ
5.2. Bẫo mêåt remote desktop
bõ xêm phẩm:
Remote desktop lâ mưåt tđnh nùng trïn cấc hïå
- Giao diïån trang ch bõ thay àưíi, àưi khi hacker
àiïìu hânh Windows cho phếp ngûúâi dng cố thïí truy
àïí lẩi lúâi nhùỉn.
cêåp vâ àiïìu khiïín hïå thưëng tûâ xa thưng qua internet
- Trịnh duåt (Chrome, firefox...) cẫnh bấo Virus
hóåc  mẩng  nưåi  bưå.  Port  mùåc  àõnh  ca  remote
khitruycờồpvaõowebsite
desktoplaõ3389,coỏthùớthayửớiportmựồcừnhnaõy
-Webtỷồửồngựngbaõilaồ,hoựồcxuờởthiùồncode/ theocaỏcbỷỳỏcsau:
scriptlaồtrongmaọnguửỡn.
ÃMỳócỷóasửớRegistryEditorbựỗngcaỏchbờởmnuỏt

-Khitruycờồpvaõowebsite,ngỷỳõiduõngbừtỷồửồng Start=>Run(hoựồcduõngtửớhỳồpphủmWindows+R)
chuyùớnhỷỳỏngsangcaỏctrangweblỷõaaóo...
=>nhờồpregedit.exe
5.Caỏcphỷỳngphaỏpbaóomờồtchomaỏychuó
server
Maỏychuólaõmửồtloaồimaỏytủnhchuyùnduồng,ỷỳồc
thiùởtkùởựồcbiùồthỳnhựốncaỏcmaỏytủnhthửngthỷỳõng
ùớcoỏthùớhoaồtửồng24/7/365ửớnừnhvỳỏitửởcửồxỷó
lyỏcao.Maỏychuó(server)thỷỳõngỷỳồcựồttaồicaỏc
phoõngchờởtlỷỳồng,coỏiùỡukiùồnbaóoquaónựồcbiùồt
nhỷnhiùồtửồthờởp,hùồthửởnglaõmmaỏtvaõnguửỡniùồn
ửớnừnh,...ùớcungcờởpdừchvuồchonhiùỡumaỏytủnh
khaỏctronghùồthửởngmaồnginternethoựồcmaồngLAN.
Trongmửồthùồthửởng,maỏychuócoỏthùớcungcờởpdừch
vuồùởnhaõngtriùồumaỏykhaỏchtheocaỏcmửhũnhmaồng
cuồthùớ.
Nhiùồmvuồchủnhcuóamaỏychuólaõlỷutrỷọdỷọliùồu,
cungcờởpvaõxỷólyỏdỷọliùồurửỡichuyùớnchuỏngùởncaỏc
maỏytraồm(client)tronghùồthửởngtrongthỳõigianngựổn
nhờởtcoỏthùớ.Vũvờồy,maỏychuóluửntrongtũnhtraồng ÃTrỷỳỏckhithỷồchiùồnchúnhsỷóabờởtkũregistrynaõo,
sựộnsaõng,ỳồiclientgỷóiyùucờỡuùớxỷólyỏ,chuỏngchú nùnlỷulaồimửồtbaóndỷồphoõngcuóaregistryoỏùớtraỏnh
bừtựổtikhigựồpsỷồcửởcờỡnỷỳồcbaóotrũ.
viùồccờởuhũnhsailaõmaónhhỷỳóngtỳỏihùồthửởng.Thỷồc
Serverlaõnỳilỷutrỷọtoaõnbửồthửngtindỷọliùồucaỏ hiùồn: bờởm chuửồt phaói vaõo registry  cêìn  backup,
nhên ca sinh viïn, cấn bưå cưng nhên viïn trong
chổn Export, chổn núi sệ lûu trûä bẫn dûå phông.
trûúâng cng nhû quẫn l vâ vêån hânh cấc phêìn mïìm · Àïí thay àưíi port hoẩt àưång ca remote desktop,
ca nhâ trûúâng. Àố cng lâ mc tiïu cấc hacker ln truy cêåp àûúâng dêỵn sau trïn Registry Editor:
hûúáng àïën. Vị vêåy, viïåc bẫo mêåt dûä liïåu cho mấy HKEY_LOCAL_MACHINE\System\Current
ch server lâ viïåc lâm thûúâng xun vâ cêìn thiïët.

ControlSet\Control\Terminal  Server\WinStations\
Mưåt sưë phûúng phấp bẫo mêåt trïn SERVER/VPS RDP-Tcp\PortNumber
52 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân

Sưë 17 thấng 12/2019


NGHIẽN CU - TRAO ệI

ÃNhờởpchuửồtphaóivaõoPortNumber,choồnModify...

hoựồcdaóiIPkhửngmongmuửởntruycờồpvaõoServer/
VPSWindowsbựỗngcaỏchsau:
ÃTaóifilescriptPowerShelltaồiỷỳõngdờợnsauvaõ
giaóineỏn:
import
_firewall_blocklist.zip
ÃTaồicỷóasửớEditDWORD,choồnDecimalùớsỷó
ÃMỳócỷóasửớWindowsPowerShellvỳỏiquyùỡnAdduồnghùồsửởthờồpphờn,vaõthayửớiporthoaồtửồngtaồi ministrator bựỗng caỏch bờởm nuỏtStart, tũm tỷõ
ửValuedata,bờởmOK
khoỏaWindowsPowerShell,bờởmchuửồtphaóivaõokùởt
quaótũmỷỳồcvaõchoồnRunasAdministrator.
ÃThỷồchiùồnlờỡnlỷỳồtcaỏclùồnhsau:
PowerShell.exe-ExecutionPolicyBypass
=>Cờởuhũnhpolicychopheỏpthỷồcthifilescript
PowerShell.
cdDesktop
=>Dichuyùớntỳỏithỷmuồcchỷỏafilescript(vủduồ
angựồttaồiDesktop).
.\Import-Firewall-Blocklist.ps1-zoneCN

=>Thỷồchiùồnscript,trongoỏCNlaõmaọquửởcgia
muửởnchựồn
Coỏthùớtracỷỏumaọquửởcgia2kủtỷồtaồiỷỳõng
Ãùớtruycờồpvaõiùỡukhiùớnmaỏytủnhtỷõxa,truy dờợn:
cờồpvỳỏiừachú<hostname>:hoựồc<ừachú
/>IP>:
CoỏthùớthỷồchiùồnchựồnIPcuóanhiùỡuquửởcgiakhaỏc
nhaubựỗngcaỏchthỷồcthilaồilùồnhtrùnvaõthaythùởmaọ
5.3. Chựồn caỏc IP Quửởc tùở
quửởcgiamuửởnchựồn.
PhờỡnlỳỏncaỏccuửồctờởncửngDoS/DDoSỷỳồcghi
PowerShell.exe-ExecutionPolicyRestricted
nhờồnthỷỳõngbựổtnguửỡntỷõcaỏcIPnỷỳỏcngoaõi.ùớ => Cêëu  hịnh  lẩi  policy  thûåc  thi  file  script
hẩn chïë cng nhû ngùn chùån tịnh trẩng nây, ngûúâi PowerShell.
quẫn trõ cố thïí ch àưång cêëu hịnh Windows firewall
5.4. Vư hiïåu hốa giao thûác SMB
chùån cấc dậy IP qëc tïë tûâng thûåc hiïån têën cưng SMB (Server Message Block) lâ mưåt giao thûác

53 cưng àoâ
Tẩp chđ Nghiïn cûáu khoa hổc

Sưë 17 thấng 12/2019


KINH NGHIÏÅM - THÛÅC TIÏỴN
trïn Windows cho phếp ngûúâi dng chia sễ têåp tin,
mấy in, serial port... giûäa cấc mấy. Trong quấ khûá,
khưng đt cấc trûúâng húåp kễ xêëu àậ lúåi dng giao
thûác nây àïí thûåc hiïån têën cưng cấc mấy khấc, vâ
gêìn  àêy  nhêët  lâ  sûå  kiïån  WannaCry xaóy ra vaõo

thaỏng5vỷõaqua[8].
ùớùỡphoõngviùồcbừkeóxờởukhaithaỏclửợhửớngbaóo
mờồtthửngquagiaothỷỏcSMB,coỏthùớchuóửồngtựổt
giaothỷỏcnaõytrùnServer/VPSbựỗngcaỏchsau:
-VửhiùồuhoỏaSMBserver
- Mỳó cỷóa sửớ
Windows PowerShellvỳỏi quyùỡn
AdministratorbựỗngcaỏchbờởmnuỏtStart,tũmtỷõkhoỏa
WindowsPowerShell,nhờởpchuửồtphaóivaõokùởtquaó
ÃNgoaõira,coỏthùớtỷồchoồnkùởhoaồchthỷồchiùồncờồp
tũmỷỳồcvaõchoồnRunasAdministrator.
nhờồt Windows bựỗng caỏch choồn muồcChange
-Thỷồcthicaỏclùồnhsau:
settingsphủabùntraỏi,sauoỏchoồnkùởhoaồchcờồp
>>> ửởi vỳỏi Windows server 2012:
nhờồtmongmuửởn:
Set-SmbServerConfiguration-EnableSMB1
Protocol $false
Set-SmbServerConfiguration-EnableSMB2
Protocol $false
>>> Àöëi vúái Windows server 2008:
Set-ItemProperty -Path “HKLM:\SYSTEM\ Current ControlSet\Services\LanmanServer\ Parameters” SMB1 -Type DWORD -Value 0 -Force
Set-ItemProperty -Path “HKLM:\SYSTEM\ Current ControlSet\Services\LanmanServer\ Parameters” SMB2 -Type DWORD -Value 0 -Force
- Khúãi àưång lẩi Server/VPS
- Vư hiïåu hốa SMB client
-  Múã  cûãa  sửớCommand Promptvỳỏi quyùỡn
ÃThửngthỷỳõng,saukhicờồpnhờồtmửồtsửởbaónvaỏ
AdministratorbựỗngcaỏchbờởmnuỏtStart,tũmtỷõkhoỏa nhờởtừnh,Windowsseọyùucờỡungỷỳõiduõngkhỳóiửồng
CommandPrompt,nhờởpchuửồtphaóivaõokùởtquaó laồihùồthửởngùớhoaõntờởtquaỏtrũnhcaõiựồt.


tũmỷỳồcvaõchoồnRunasAdministrator.
-Thỷồcthicaỏclùồnhsau:
sc.exe config lanmanworkstation depend= bowser/
mrxsmb20/nsi
Taõi liùồu tham khẫo
sc.exe config mrxsmb10 start= disabled
1. VMWare, Thấch thûác hổc àûúâng: Têën cưng mẩng trong trûúâng
sc.exe config lanmanworkstation depend= bowser/
àẩi hổc, 2016.
mrxsmb10/nsi
2. Bưå Giấo dc Hoa K, Cưng c phên tđch dûä liïåu an toân vâ
sc.exe config mrxsmb20 start= disabled
bẫo mêåt trong trûúâng hổc, 2018.
3. HUB, Trûúâng Àẩi hổc - Mưåt mỗ vâng dûä liïåu cấ nhên cho tin
# Khúãi àưång lẩi Server/VPS
tùåc, 2017.
5.5. Cêåp nhêåt Windows
4.
Mưåt trong nhûäng biïån phấp hûäu hiïåu nhêët àïí Tẩp chđ Campus Safety, Khẫo sất quẫn lyỏ ra vaõo trỷỳõng hoồc an
phoõngtraỏnhviùồcbừkeóxờởukhaithaỏcvaõolửớhoóng toaõn, 2017.
baóomờồtlaõthỷồchiùồncờồpnhờồtWindowsthỷỳõng 5. />xuyùn.CoỏthùớcờởuhũnhchoWindowstỷồửồngcờồp
ar-AACmtGx
nhờồtbựỗngcaỏchsau:
6. Tưíng húåp tûâ Bẫn àưì têën cưng website toân cêìu (01/01/19 · Truy cêåp Control Panel => System and Secu30/06/19).
rity => Windows Update
7. Bấo cấo sưë 32/BC-CATTT, Tốm tùỉt tịnh hịnh an toân thưng tin
· Nïëu Server/VPS chûa tûâng àûúåc cêåp nhêåt trûúác
àấng ch trong tìn 29/2018.
àêy hóåc tđnh nùng tûå àưång cêåp nhêåt àang tùỉt, bêëm 8. Abi Tyas Tunggal, What is the WannaCry Ramsomware Attack,
vâo nt Turn on automatic updates.

1/11/2019.
54 Tẩp chđ Nghiïn cûáu khoa hổc cưng àoân

Sưë 17 thấng 12/2019



×