Bài Thảo Luận Đề Tài Nguy Cơ Và Giải Pháp Đảm Bảo An Toàn Cho Cơ Sở Dữ Liệu Trong Hệ Thống Thông Tin Của Tổ Chứ.pdf

34 0 0
Bài Thảo Luận Đề Tài Nguy Cơ Và Giải Pháp Đảm Bảo An Toàn Cho Cơ Sở Dữ Liệu Trong Hệ Thống Thông Tin Của Tổ Chứ.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠIKHOA HTTTKT VÀ TMĐT

-BÀI THẢO LUẬN

HỌC PHẦN AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đề tài:“Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệutrong hệ thống thông tin của tổ chứ”

Giảng viên hướng dẫn: TS Nguyễn Thị Hội Lớp học phần: 231_eCIT0921_02

Nhóm: 11

Hà Nội, Tháng 10/2023

Trang 2

MỤC LỤC

MỤC LỤC 1

MỞ ĐẦU 3

CHƯƠNG 1 CƠ SỞ LÝ LUẬN 4

1.1 Khái niệm của CSDL trong HTTT 4

1.2 Đặc điểm của CSDL trong HTTT 4

1.3 Vai trò của CSDL trong HTTT 4

1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT 5

CHƯƠNG 2 NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆU TRONGHỆ THỐNG THÔNG TIN 7

2.1 Các kiểu tấn công cơ sở dữ liệu trong hệ thống thông tin 7

2.1.1 Tấn công th9 động (Passive Attack) 7

2.1.1.1 Nghe trộm đưBng truyDn (“trộm cáp” trên mạng) 7

2.1.1.2 Phân tích lưu lưKng 8

2.1.2 Tấn công chủ động 8

2.1.2.1 Giả mạo ngưBi gửi 8

2.1.2.2 Giả mạo địa chỉ 8

2.1.2.3 Thay đQi thông điê Rp 9

2.1.2.4 Tấn công làm trS hay tấn công lặp lại 9

2.1.3 Tấn công từ chối dịch v9 9

2.1.4 Một số kiểu tấn công khác 11

2.2 Các nguy cơ mất an toàn cơ sở dữ liệu trong hệ thống thông tin 11

2.2.1 Nguy cơ từ phần mDm độc hại 11

2.2.2 Nguy cơ từ phần cứng 16

2.2.3 Mối đe dọa từ con ngưBi (Tin tặc tấn công, /con ngưBi cố ý, ) 18

CHƯƠNG 3 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CSDL TRONGHTTT TỔ CHỨC 20

3.1 Giải pháp vD con ngưBi 20

3.2 Giải pháp vD phần cứng 21

3.2.1 Triển khai bảo mật vật lý 21

3.2.2 ĐD xuất checklist bảo mật vật lý của Trung tâm dữ liệu 21

1

Trang 3

3.2.3 Nâng cao tính an toàn cho các thiết bị lưu trữ chuẩn giao tiếp USB 22

3.2.4 Giải pháp tưBng lửa phần cứng 22

3.3 Giải pháp vD phần mDm 23

3.3.1 Tách biệt máy chủ CSDL 23

3.3.2 Thiết lập máy chủ proxy HTTPS 23

3.3.3 Sử d9ng tưBng lửa cơ sở dữ liệu 23

3.3.4 ThưBng xuyên sao lưu CSDL 24

3.3.5 Sử d9ng phương thức xác thực ngưBi dùng mạnh 24

3.3.6 Triển khai các giao thức mã hóa dữ liệu 24

CHƯƠNG 4 XU HƯỚNG TẤN CÔNG MỚI GÂY MẤT AN TOÀN CHO CSDLTRONG HTTT TỔ CHỨC 25

4.1 Tấn công bằng mã độc thế hệ mới 25

4.2 Tấn công có chủ đích APT 26

4.3 Tấn công từ chối dịch v9 26

CHƯƠNG 5 LỰA CHỌN GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CƠ SỞ DỮLIỆU TRONG HỆ THỐNG THÔNG TIN TỔ CHỨC 28

5.1 Lựa chọn giải pháp vD con ngưBi 28

5.2 Lựa chọn giải pháp vD phần cứng 29

5.3 Lựa chọn giải pháp vD phần mDm 30

KẾT LUẬN 32

2

Trang 4

MỞ ĐẦU

Ngày nay, với sự bùng nQ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an toàn cơ sở dữ liệu trong hệ thống thông tin của tQ chức trở nên ngày càng nghiêm trọng Thông tin là tài sản quý báu của mọi doanh nghiệp, chứa các thông tin cá nhân, tài liệu quan trọng, và bí mật công ty Tuy nhiên, cùng với sự tăng trưởng của dữ liệu, nguy cơ bị tấn công mạng, sự cố kỹ thuật, hoặc lỗi của con ngưBi cũng gia tăng Hàng loạt các cuộc tấn công, xâm nhập, chiếm quyDn điDu khiển, lấy cắp, phá hoại cơ sở dữ liệu đã không đưKc kiểm tra, quản lý, đánh giá, quản lý rủi ro vD an toàn thông tin, dẫn đến không kịp thBi phát hiện đưKc nguy cơ, lỗ hQng, mã độc bị cài vào hệ thông thông tin Các cuộc tấn công lừa đảo đã tăng 48% trong nửa đầu năm 2022, với báo cáo vD 11.395 sự cố khiến doanh nghiệp thiệt hại tQng cộng 12,3 triệu USD Các cuộc tấn công bằng ransomware đã tăng 41% vào năm 2022 và việc xác định cũng như khắc ph9c một vi phạm mất nhiDu thBi gian hơn 49 ngày so với một vi phạm trung bình Chính vì vậy, để đảm bảo an toàn cho cơ sở dữ liệu, tQ chức cần áp d9ng các giải pháp hiện đại, triển khai hệ thống bảo mật, kiểm soát truy cập và nhiDu phương án phòng ngừa các nguy cơ gây hại đến hệ cơ sở dữ liệu của doanh nghiệp

Sau quá trình tìm hiểu và nghiên cứu đD tài, nhóm thảo luận quyết định lựa chọn đD tài “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tQ chức” nhằm tìm hiểu các mối nguy hại và rủi ro tiDm ẩn, trên cơ sở đó, cung cấp các giải pháp để đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tQ chức.

Bài thảo luận gồm có 5 chương:Chương 1 Cơ sở lý luận

Chương 2 Nguy cơ mất an toàn bảo mật cơ sở dữ liệu trong hệ thống thông tinChương 3 Một số giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống

Trong quá trình thực hiện do hạn chế vD nguồn lực, bài thảo luận nhóm tuy đã đD cập tới nhiDu khía cạnh nhưng vẫn không thể tránh khỏi thiếu sót vì vậy nhóm rất mong nhận đưKc sự nhận xét và góp ý từ cô và các bạn.

Xin chân thành cảm ơn!

3

Trang 5

CHƯƠNG 1 CƠ SỞ LÝ LUẬN1.1 Khái niệm của CSDL trong HTTT

Cơ sở dữ liệu trong hệ thống thông tin là một tập hKp có tQ chức của dữ liệu đưKc lưu trữ và quản lý để cung cấp thông tin cho hệ thống Nó bao gồm các thành phần như bảng, cột và hàng, trong đó mỗi cột đại diện cho một loại thông tin và mỗi hàng chứa các giá trị tương ứng Cơ sở dữ liệu cho phép lưu trữ, truy xuất và sửa đQi dữ liệu một cách hiệu quả, giúp hỗ trK quá trình ra quyết định và quản lý thông tin trong hệ thống thông tin

1.2 Đặc điểm của CSDL trong HTTT

Cơ sở dữ liệu trong hệ thống thông tin có những đặc điểm quan trọng như sau:

Tính tổ chức: Cơ sở dữ liệu đưKc tQ chức theo cấu trúc c9 thể, với các bảng, cột

và hàng để lưu trữ thông tin một cách có trật tự ĐiDu này giúp dS dàng truy xuất và sắp xếp dữ liệu theo nhu cầu.

Tính liên kết: Dữ liệu trong cơ sở dữ liệu có thể đưKc liên kết với nhau thông

qua các quan hệ, quan hệ này cho phép truy xuất thông tin từ nhiDu bảng khác nhau Việc liên kết này giúp xử lý thông tin một cách linh hoạt và nhanh chóng.

Tính duy nhất: Mỗi dữ liệu trong cơ sở dữ liệu có một giá trị duy nhất đưKc xác

định ĐiDu này giúp đảm bảo tính chính xác và không trùng lặp khi lưu trữ và truy xuất thông tin.

Tính bảo mật: Cơ sở dữ liệu cần có các cơ chế bảo mật để đảm bảo rằng chỉ có

những ngưBi đưKc phép mới có thể truy cập và sửa đQi dữ liệu ĐiDu này giúp đảm bảo tính riêng tư và độ tin cậy của thông tin.

Tính tin cậy: CSDL cung cấp các cơ chế sao lưu, ph9c hồi và khôi ph9c dữ liệu

trong trưBng hKp xảy ra sự cố hoặc mất mát dữ liệu Việc sao lưu định kỳ và khôi ph9c dữ liệu giúp đảm bảo rằng thông tin không bị mất mát và hệ thống luôn hoạt động.

Tính dễ dàng mở rộng: Cơ sở dữ liệu có thể dS dàng mở rộng để chứa thêm dữ

liệu mới Việc mở rộng này giúp hệ thống thông tin linh hoạt và có khả năng mở rộng theo nhu cầu sử d9ng.

TQng quan, cơ sở dữ liệu trong hệ thống thông tin có tính tQ chức, liên kết, duy nhất, bảo mật và dS dàng mở rộng, giúp hỗ trK hiệu quả trong việc lưu trữ và quản lý thông tin

1.3 Vai trò của CSDL trong HTTT

Cơ sở dữ liệu có vai trò rất quan trọng trong hệ thống thông tin, bởi vì nó là nơi lưu trữ, quản lý và cung cấp dữ liệu cho các ứng d9ng và ngưBi dùng của hệ thống thông tin

4

Trang 6

Lưu trữ thông tin: Cơ sở dữ liệu giúp lưu trữ thông tin một cách có tQ chức và

dS dàng truy xuất Dữ liệu đưKc lưu trữ trong các bảng và cột, giúp tQ chức và quản lý thông tin một cách hiệu quả.

Hỗ trợ ra quyết định: Cơ sở dữ liệu cung cấp thông tin thiết yếu và chính xác

để giúp ngưBi dùng ra quyết định Thông qua việc truy xuất và phân tích dữ liệu, cơ sở dữ liệu giúp ngưBi dùng hiểu rõ hơn vD tình hình và tạo ra giải pháp tốt hơn.

Quản lý dữ liệu: Cơ sở dữ liệu cho phép quản lý dữ liệu một cách chặt chẽ và

an toàn Thông qua các cơ chế bảo mật, cơ sở dữ liệu đảm bảo chỉ có những ngưBi đưKc phép mới có thể truy cập và sửa đQi dữ liệu.

Tích hợp thông tin: Cơ sở dữ liệu giúp tích hKp thông tin từ nhiDu nguồn khác

nhau Thông qua quan hệ và liên kết dữ liệu, cơ sở dữ liệu kết nối và tQng hKp thông tin từ nhiDu phần khác nhau trong hệ thống thông tin, giúp ngưBi dùng dS dàng truy cập và sử d9ng thông tin.

Quản lý hiệu suất: Cơ sở dữ liệu có khả năng quản lý và tối ưu hiệu suất hệ

thống Các công c9 và kỹ thuật quản lý cơ sở dữ liệu giúp tối ưu hóa việc truy xuất dữ liệu, giảm thiểu thBi gian và tài nguyên cần thiết.

Thay đổi linh hoạt theo nhu cầu người tiêu dùng: CSDL cho phép thêm, sửa,

xóa hoặc cập nhật dữ liệu một cách nhanh chóng và chính xác, phù hKp với các yêu cầu thay đQi của HTTT CSDL cũng cho phép tạo ra các báo cáo, thống kê hoặc phân tích dữ liệu theo các tiêu chí khác nhau, giúp ngưBi dùng có đưKc cái nhìn tQng quan và chi tiết vD HTTT.

Đảm bảo dữ liệu an toàn: CSDL có các biện pháp bảo mật để ngăn chặn các

hành vi truy cập trái phép, đánh cắp hoặc làm hỏng dữ liệu CSDL cũng có khả năng sao lưu và ph9c hồi dữ liệu khi có sự cố xảy ra, đảm bảo tính liên t9c và Qn định của HTTT.

Với các vai trò này, cơ sở dữ liệu đóng vai trò quan trọng trong việc lưu trữ, quản lý và sử d9ng thông tin trong hệ thống thông tin hiện đại

1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT

Bảo vệ thông tin nhạy cảm: Cơ sở dữ liệu thưBng chứa thông tin nhạy cảm như

thông tin cá nhân, tài liệu kinh doanh và bí mật công ty Đảm bảo an toàn của cơ sở dữ liệu đảm bảo rằng thông tin này không rơi vào tay những ngưBi không đưKc phép và tránh mất mát thông tin quan trọng.

Đảm bảo tính toàn vẹn dữ liệu: Khi dữ liệu đưKc lưu trữ trong cơ sở dữ liệu,

cần đảm bảo rằng dữ liệu không bị thay đQi hoặc biến đQi một cách trái phép Thực hiện các biện pháp an toàn như kiểm tra tính toàn vẹn và mã hoá dữ liệu giúp bảo vệ tính toàn vẹn của dữ liệu.

Ngăn chặn truy cập trái phép: Cơ sở dữ liệu cần đưKc bảo vệ khỏi truy cập trái

phép từ bên ngoài hoặc từ nhân viên không có quyDn truy cập Các biện pháp bảo mật

5

Trang 7

như xác thực ngưBi dùng, quản lý quyDn truy cập và ghi lại hoạt động giúp hạn chế truy cập trái phép.

Phòng ngừa mất mát dữ liệu: Cơ sở dữ liệu cần có các biện pháp sao lưu và

ph9c hồi để đảm bảo rằng dữ liệu không bị mất mát do lỗi hệ thống, sự cố công nghệ hoặc tình huống không mong muốn Sao lưu định kỳ và kiểm tra sự ph9c hồi dữ liệu giúp đảm bảo tính sẵn sàng và tin cậy của dữ liệu.

Tuân thủ các quy định pháp luật: Cơ sở dữ liệu cần tuân thủ các quy định pháp

luật liên quan đến quyDn riêng tư, bảo mật và bảo vệ dữ liệu Đảm bảo an toàn của cơ sở dữ liệu không chỉ giúp tránh vi phạm pháp luật mà còn xây dựng lòng tin và uy tín với khách hàng và đối tác.

6

Trang 8

CHƯƠNG 2 NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆUTRONG HỆ THỐNG THÔNG TIN

2.1 Các kiểu tấn công cơ sở dữ liệu trong hệ thống thông tin 2.1.1 Tấn công thi động (Passive Attack)

Tấn công th9 động còn đưKc gọi là nghe lén (Eavesdropping) Đây là kiểu tấn công mà đối tưKng bị tấn công không biết mình đang bị tấn công Trong các kiểu tấn công này, tin tă Rc không tác động trực tiếp đến hệ thống thông tin hay m9c tiêu tấn công mà chỉ nghe, xem, đọc nội dung mà không làm thay đQi nội dung thông điệp.

Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luồng thông tin không đưKc mã hóa và tìm kiếm mâ Rt khẩu không đưKc mã hóa (Clear Text password), các thông tin nhạy cảm có thể đưKc sử d9ng trong các kiểu tấn công khác Các cuộc tấn công th9 động bao gồm phân tích traffic, giám sát các cuộc giao tiếp không đưKc bảo vệ, giải mã các traffic mã hóa yếu và thu thâ Rp các thông tin xác thực như mâ Rt khẩu

Một số loại hình tấn công th9 động phQ biến gồm:

2.1.1.1 Nghe trộm đư ng truy n (“trộm c p” trên mạng)

Đây là phương thức tấn công chủ yếu trong loại hình tấn công th9 động Ở đây, kẻ nghe lén sẽ bằng một cách nào đó xen ngang đưKc quá trình truyDn thông điệp giữa hai máy nguồn và máy đích, qua đó có thể rút ra đưKc những thông tin quan trọng Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịch v9 mạng để nghe những thông tin đưKc truyDn qua lại trên mạng Loại tấn công này có thể đưKc thực hiện bằng các thiết bị phần cứng như các thiết bị bắt sóng wifi để tóm những gói tin đưKc truyDn trong vùng phủ sóng, hoă Rc sử d9ng các chương trình phần mDm như các chương tình nghe lén (packet sniffer) nhằm bắt các gói tin đưKc truyDn qua lại trong mạng LAN.

Nghe trộm (Packet Sniffer) là một dạng của chương trình nghe trộm đưKc sử d9ng phQ biến để giám sát sự di chuyển của thông tin Khi sử d9ng vào những m9c đích hKp pháp, nó có thể giúp phát hiện các yếu điểm của mạng, nhưng ngưKc lại, nếu sử d9ng vào các m9c đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn

Nghe trộm Password: kẻ tấn công có thể lấy đưKc mâ Rt khẩu của ngưBi sử d9ng, sau đó chúng truy nhâ Rp một cách chính quy vào hệ thống, nó cũng giống như là lấy đưKc chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra Tấn công theo kiểu này cũng có thể đưKc thực hiện bởi các loại phần mDm gián điệp (Spyware) hoă Rc các loại mã độc (Malicious) Các loại mã độc này nếu bị lây nhiSm vào máy tính của sẽ hoạt động như một tiến trình ngầm và sẽ lấy cắp các thông tin bằng cách “lắng nghe” các

7

Trang 9

thông tin sau đó sẽ gửi vD một địa chỉ nào đó ở trên mạng (đưKc các kẻ tấn công đă Rt sẵn)

Xem lén thư tín điê Rn tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ thuâ Rt xem lén thư điện tử sử d9ng một đoạn mã ẩn bí mâ Rt gắn vào một thông điệp thư điện tử, cho phép ngưBi nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếp đưKc gửi đi cùng với thông điệp ban đầu

2.1.1.2 Phân t ch lưu lư!ng

Phương pháp này dựa vào sự thay đQi của lưu lưKng của luồng thông tin nhằm xác định đưKc một số thông tin có ích Phương pháp tấn công dữ liệu này đưKc sử d9ng phQ biến trong các nhiệm v9 do thám chiến tranh Khi luồng thông tin đột ngột tăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra Từ đó, đối phương có thể dự đoán đưKc những thông tin quan trọng Một biện pháp phòng tránh phương pháp tấn công này là thưBng xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng.

2.1.2 Tấn công chủ động

Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên nội dung của thông điệp bao gồm cả việc sửa đQi dữ liệu trong khi truyDn từ ngưBi nhâ Rn đến ngưBi gửi Trong phương pháp tấn công này, kẻ tấn công bằng một cách nào đó có thể chă Rn đưKc gói tin trên đưBng truyDn, thay đQi một hoă Rc một số thông tin của thông điệp rồi mới gửi lại Phân tích lưu lưKng D B A Kênh truyDn thông 112 cho ngưBi nhâ Rn Cách tấn công này có thể gây ra những hâ Ru quả đă Rc biệt nghiêm trọng nhưng lại dS phát hiện hơn so với tấn công th9 động Tấn công chủ động có thể chia ra làm bốn loại:

2.1.2.1 Gi$ mạo ngư i gửi

Trong những mạng lưới truyDn dữ liệu cQ điển, dữ liệu đưKc gửi rất thô sơ, không hD có một sự mã hóa hay xác thực nào từ cả hai phía ngưBi gửi và ngưBi nhâ Rn, vì vâ Ry, kẻ tấn công có thể dS dàng tạo ra những thông báo, giả mạo nó như một thông báo thực sự từ ngưBi gửi để gửi nó cho ngưBi nhâ Rn.

Các thông báo này có thể là những tin tức giả, nhưng yêu cầu để lấy tên tài khoản (account) cũng như mâ Rt khẩu (password) để xâm nhâ Rp vào máy chủ

2.1.2.2 Gi$ mạo địa chỉ

ThưBng thì các mạng máy tính nối với Internet đDu đưKc bảo vệ bởi bức tưBng lửa (Firewall) Những ngưBi trong trong mạng sẽ đưKc phép dùng tất cả mọi thứ trong nhà (dùng Thông điệp của D nhưng nhãn gửi từ B B A D Kênh truyDn thông 113 mọi dịch v9 trong mạng) Còn những ngưBi bên ngoài sẽ bị hạn chế tối đa việc sử d9ng đồ đạc trong nhà đó Việc này làm đưKc nhB bức tưBng lửa Giả mạo địa chỉ là kiểu tấn 8

Trang 10

công mà ngưBi bên ngoài (máy tính của kẻ tấn công) sẽ giả mạo mình là một ngưBi ở trong nhà (tự đă Rt địa chỉ IP của mình trùng với một địa chỉ nào đó ở mạng bên trong) Nếu làm đưKc điDu đó thì nó sẽ đưKc đối xử như một ngưBi (máy) bên trong.

2.1.2.3 Thay đ,i thông điê p

Trong trưBng hKp không thể giả mạo hoàn toàn thông điệp bên phía ngưBi gửi, kẻ tấn công có khả năng chă Rn và sửa đQi một thông điệp nào đó rồi tiếp t9c gửi cho phía nhâ Rn Dữ liệu bị sửa đQi có thể gây ra một số hâ Ru quả nghiêm trọng, chƒng hạn như các báo cáo tài chính hay các giao dịch trong ngân hàng

2.1.2.4 Tấn công l1m tr2 hay tấn công lặp lại

Trong cách này, kẻ tấn công chỉ cần lưu lại một thông điệp mà hắn bắt đưKc trước đó, đKi 1 thBi điểm thích hKp rồi gửi lại cho bên nhâ Rn Bên nhâ Rn không thể phát hiện đưKc đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo ra, chỉ có điDu đây là thông điệp cũ Bằng cách tìm cách đón bắt nhiDu loại thông báo, kẻ tấn công có thể gây ra những hâ Ru quả nghiêm trọng Phương pháp tấn công này có thể phòng tránh bằng cách thêm trưBng thBi gian vào bên trong thông điệp Kẻ tấn công không thể sửa đQi đưKc thông báo nên trưBng này không bị ảnh hưởng nếu bị gửi lại Qua việc so sánh trưBng thBi gian trong thông điệp cũ và mới, ngưBi nhâ Rn có thể phân biệt đưKc thông báo mình nhâ Rn đưKc có phải là thông báo cũ bị gửi lại hay không

2.1.3 Tấn công từ chối dịch vi

Tấn công từ chối dịch v9 (Denial of Service - DoS) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch v9, hoă Rc phải ngưng hoạt động Đối với các hệ thống đưKc bảo mâ Rt tốt, khó thâm nhâ Rp, tấn công từ chối dịch v9 đưKc kẻ tấn công sử d9ng như một cú dứt điểm để triệt hạ hệ thống đó

Có nhiDu kiểu tấn công từ chối dịch v9 như:

Một, SYN Attack - LKi d9ng sơ hở của giao thức TCP trong “bắt tay ba bước”

(mỗi khi client kết nối với server đưKc thực hiện việc bắt tay ba bước thông qua các gói tin (packet):

(1) Client sẽ gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối; (2) Khi nhâ Rn đưKc gói tin này, Server gửi lại gói tin SYN/ACK để thông báo cho client biết là nó đã nhâ Rn đưKc yêu cầu kết nối và chuẩn bị một phần không gian để nhâ Rn và truyDn dữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và cQng (port) cũng đưKc ghi nhâ Rn;

(3) Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối Do TCP là thủ t9c tin câ Ry trong việc giao nhâ Rn nên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lBi lại client mà không nhâ Rn lại đưKc hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu không 9

Trang 11

gian để chuẩn bị cho kết nối đó và lă Rp lại việc gửi gói tin SYN/ACK cho client đến khi nhâ Rn đưKc hồi đáp của client Kiểu tấn công này làm cho client không hồi đáp đưKc cho Server và có càng nhiDu, càng nhiDu client như thế trong khi server vẫn lă Rp lại việc gửi packet đó và giành không gian để chB trong lúc tài nguyên của hệ thống là có giới hạn

Hai, Flood attack - Là một kiểu tấn công DoS cũng rất hay đưKc dùng vì tính

đơn giản của nó và vì có rất nhiDu công c9 sẵn có hỗ trK đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website VD nguyên tắc, các website đă Rt trên máy chủ khi chạy sẽ tiêu tốn một lưKng tài nguyên 117 nhất định của máy chủ Dựa vào đă Rc điểm đó, những kẻ tấn công dùng các phần mDm như smurf chƒng hạn để liên t9c yêu cầu máy chủ ph9c v9 trang web đó để chiếm d9ng tài nguyên.

Ba, Smurf attack - Thủ phạm sinh ra cực nhiDu giao tiếp ICMP (ping) tới địa

chỉ Broadcast của các mạng với địa chỉ nguồn là m9c tiêu cần tấn công Khi ping tới một địa chỉ là quá trình hai chiDu - Khi máy A ping tới máy B máy B reply lại hoàn tất quá trình Khi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ Reply lại Nhưng nếu thay đQi địa chỉ nguồn (máy C) và ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ reply lại vào máy C và đó là tấn công Smurf

Bốn, Tấn công từ chối dịch v9 phân tán (DDoS) - Trong tấn công từ chối dịch

v9 phân tán, kẻ tấn công tìm cách chiếm d9ng và điDu khiển nhiDu máy tính hoă Rc mạng máy tính trung gian (đóng vai trò Zombie) từ nhiDu nơi để đồng loạt gửi ào ạt các gói tin (Packet) với số lưKng rất lớn, m9c đích chiếm d9ng tài nguyên và làm tràn ngâ Rp đưBng truyDn của một m9c tiêu xác định nào đó.

Năm, Tấn công từ chối dịch v9 phản xạ (DRDoS) - Tấn công từ chối dịch v9 phản xạ DRDoS là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại nguy hiểm nhất Nếu đưKc thực hiện bởi các kẻ tấn công chuyên nghiệp, không một hệ thống nào có thể đứng vững đưKc trước nó Trong hình thức tấn công này thì hệ thống các máy dùng để tấn công bao gồm Attacker, Master, Slave và Reflecter Kẻ tấn công sẽ sử d9ng máy Attacker để chiếm quyDn điểu khiển của các Master, sau đó từ đây lại chiếm quyDn điểu khiển của các máy Slave Sau khi đã chiếm đưKc quyDn điDu khiển của các máy Slave thì các Master sẽ yêu cầu Slave gửi các gói tin chứa đến các máy Reflector, trong các gói tin này không đóng gói địa chỉ của máy gửi tin mà sẽ chứa địa chỉ của máy nhâ Rn Sau khi các Reflector nhâ R n đưKc các gói tin sẽ trả lBi lại theo địa chỉ đưKc đóng gói trong các gói tin này và vô tình trở thành kẻ trung gian tiếp tay cho việc tấn công từ chối dịch v9 vào máy nạn nhân (Victim).

Ngoài ra còn có các biến thể khác như Broadcast Storms, SYN, Finger, Ping, Flooding, với m9c tiêu chiếm d9ng các tài nguyên của hệ thống như: Băng thông (Bandwidth), Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU, làm hoạt động của hệ thống bị quá tải dẫn đến không đáp ứng đưKc các yêu cầu (Request) hKp lệ nữa Đă Rc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood - làm "ngâ Rp l9t".

10

Trang 17

buôn cho thịt bò và thịt lKn, đồng thBi làm nQi bật những lỗ hQng trong chuỗi cung ứng chế biến thịt.

Vào ngày 9 tháng 6, JBS đã trả khoản tiDn chuộc 11 triệu USD cho bọn tội phạm mạng, ngăn chặn sự gián đoạn thêm và khả năng rò rỉ dữ liệu nhạy cảm JBS cho biết họ chi hơn 200 triệu USD hàng năm cho CNTT và tuyển d9ng hơn 850 chuyên gia CNTT trên toàn thế giới.

2.2.2 Nguy cơ từ phần cứng

Nguy cơ vD khía cạnh vật lý đến từ các thiết bị phần cứng, hệ thống mạng và chương trình có thể bị ảnh hưởng bởi các sự cố như thiên tai, zhỏa hoạn hay mất điện, nhiệt độ, độ ẩm không đảm bảo, môi trưBng hóa chất…Đặc biệt, cần lưu ý đến trưBng hKp vD khía cạnh vật lý do có phần tử phá hoại Nguy cơ bị mất, hỏng, sửa đQi nội dung thông tin Nguy cơ vD việc vô tình lộ mật khẩu hoặc thao tác sai quy trình Thông tin, dữ liệu có thể bị đánh cắp toàn bộ hoặc sửa đQi.

Máy tính

VD thực tế, máy tính là một thiết bị điện tử cho nên mặc dù đưKc sản xuất trên dây chuyDn công nghệ đưKc quản lí nghiêm ngặt, chất lưKng máy tính đưKc làm ra vẫn bị ảnh hưởng bởi nhiDu yếu tố ngẫu nhiên.Ngoài ra, như mọi sản phẩm khác, máy tính (nhất là các thiết bị lưu trữ dữ liệu) cũng có "tuQi thọ" nhất định Các bộ phận của máy tính đưKc sử d9ng càng lâu thì độ tin cậy càng giảm Dù ở mức không dS dàng nhận biết đưKc, song chỉ cần một vùng nhỏ của thiết bị lưu trữ bị hỏng cũng đã có thS gây ra sự cố không đọc đưKc thông tin lưu trên đó.

Giống như các thiết bị điện tử khác, máy tính là thiết bị khá nhạy cảm Chúng không đáp ứng tốt trước sự mất Qn định của nguồn điện, nhiệt độ, b9i bẩn, độ ẩm cao hoặc các tác động cơ khí Các tác nhân điện như quá dòng, áp, xung điện, mất điện, s9t áp có thể gây tQn hại vật lý tới máy tính cá nhân hay của một hệ thống máy chủ Những sự cố vD nguồn điện xảy ra thưBng xuyên có thể khiến Q cứng bị lỗi, gây mất dữ liệu lưu trữ trên đó, hoặc có thể làm hỏng những bộ phận trong máy tính

Ổ cứng máy tính rất hay gặp sự cố so với các phần cứng khác của máy tính Các Q cứng hỏng vẫn có thể khôi ph9c lại đưKc dữ liệu, tuy nhiên điDu này rất vất vả và không đảm bảo có thể lấy lại đưKc hết đưKc dữ liệu Trong số các sự cố này, phần lớn là do đặc điểm cơ học của Q cứng máy tính HDD với nhiDu thành phần chuyển động bên trong Ngày nay, Q cứng SSD đã trở nên phQ biến hơn và đang dần thay thế HDD với các ưu điểm vD tốc độ và độ bDn Các nguyên nhân khác có thể bao gồm việc sử d9ng Q cứng không đúng cách, đánh rơi, đQ nước vào máy tính, laptop, dẫn đến hỏng Q cứng Ngoài ra, còn có các sự cố ngoài ý muốn khác dẫn đến hỏng Q cứng như mất điện, thiên tai.

Nguy cơ về việc vô tình lộ mật khẩu hoặc thao tác sai quy trình

Một số máy chủ không cài đặt mật khẩu hoặc đặt mật khẩu không an toàn, đa số các máy chủ không đưKc cài đặt phần mDm diệt virus, dS bị virus lây nhiSm và phá

16

Ngày đăng: 09/04/2024, 21:57

Tài liệu cùng người dùng

Tài liệu liên quan