1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài Thảo Luận Đề Tài Nguy Cơ Và Giải Pháp Đảm Bảo An Toàn Cho Cơ Sở Dữ Liệu Trong Hệ Thống Thông Tin Của Tổ Chứ.pdf

34 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nguy Cơ Và Giải Pháp Đảm Bảo An Toàn Cho Cơ Sở Dữ Liệu Trong Hệ Thống Thông Tin Của Tổ Chứ
Người hướng dẫn TS. Nguyễn Thị Hội
Trường học Trường Đại Học Thương Mại
Chuyên ngành Khoa HTTTKT và TMĐT
Thể loại bài thảo luận
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 34
Dung lượng 4,28 MB

Nội dung

TRƯỜNG ĐẠI HỌC THƯƠNG MẠIKHOA HTTTKT VÀ TMĐT --- ---BÀI THẢO LUẬN HỌC PHẦN AN TOÀN VÀ BẢO MẬT THÔNG TIN Đề tài:“Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

KHOA HTTTKT VÀ TMĐT

-

-BÀI THẢO LUẬN HỌC PHẦN AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đề tài:“Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu

trong hệ thống thông tin của tổ chứ”

Giảng viên hướng dẫn: TS Nguyễn Thị Hội

Lớp học phần: 231_eCIT0921_02

Nhóm: 11

Hà Nội, Tháng 10/2023

Trang 2

MỤC LỤC

MỤC LỤC 1

MỞ ĐẦU 3

CHƯƠNG 1 CƠ SỞ LÝ LUẬN 4

1.1 Khái niệm của CSDL trong HTTT 4

1.2 Đặc điểm của CSDL trong HTTT 4

1.3 Vai trò của CSDL trong HTTT 4

1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT 5

CHƯƠNG 2 NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆU TRONG HỆ THỐNG THÔNG TIN 7

2.1 Các kiểu tấn công cơ sở dữ liệu trong hệ thống thông tin 7

2.1.1 Tấn công th9 động (Passive Attack) 7

2.1.1.1 Nghe trộm đưBng truyDn (“trộm cáp” trên mạng) 7

2.1.1.2 Phân tích lưu lưKng 8

2.1.2 Tấn công chủ động 8

2.1.2.1 Giả mạo ngưBi gửi 8

2.1.2.2 Giả mạo địa chỉ 8

2.1.2.3 Thay đQi thông điê Rp 9

2.1.2.4 Tấn công làm trS hay tấn công lặp lại 9

2.1.3 Tấn công từ chối dịch v9 9

2.1.4 Một số kiểu tấn công khác 11

2.2 Các nguy cơ mất an toàn cơ sở dữ liệu trong hệ thống thông tin 11

2.2.1 Nguy cơ từ phần mDm độc hại 11

2.2.2 Nguy cơ từ phần cứng 16

2.2.3 Mối đe dọa từ con ngưBi (Tin tặc tấn công, /con ngưBi cố ý, ) 18

CHƯƠNG 3 MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CSDL TRONG HTTT TỔ CHỨC 20

3.1 Giải pháp vD con ngưBi 20

3.2 Giải pháp vD phần cứng 21

3.2.1 Triển khai bảo mật vật lý 21

3.2.2 ĐD xuất checklist bảo mật vật lý của Trung tâm dữ liệu 21

1

Trang 3

3.2.3 Nâng cao tính an toàn cho các thiết bị lưu trữ chuẩn giao tiếp USB 22

3.2.4 Giải pháp tưBng lửa phần cứng 22

3.3 Giải pháp vD phần mDm 23

3.3.1 Tách biệt máy chủ CSDL 23

3.3.2 Thiết lập máy chủ proxy HTTPS 23

3.3.3 Sử d9ng tưBng lửa cơ sở dữ liệu 23

3.3.4 ThưBng xuyên sao lưu CSDL 24

3.3.5 Sử d9ng phương thức xác thực ngưBi dùng mạnh 24

3.3.6 Triển khai các giao thức mã hóa dữ liệu 24

CHƯƠNG 4 XU HƯỚNG TẤN CÔNG MỚI GÂY MẤT AN TOÀN CHO CSDL TRONG HTTT TỔ CHỨC 25

4.1 Tấn công bằng mã độc thế hệ mới 25

4.2 Tấn công có chủ đích APT 26

4.3 Tấn công từ chối dịch v9 26

CHƯƠNG 5 LỰA CHỌN GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CƠ SỞ DỮ LIỆU TRONG HỆ THỐNG THÔNG TIN TỔ CHỨC 28

5.1 Lựa chọn giải pháp vD con ngưBi 28

5.2 Lựa chọn giải pháp vD phần cứng 29

5.3 Lựa chọn giải pháp vD phần mDm 30

KẾT LUẬN 32

2

Trang 4

MỞ ĐẦU

Ngày nay, với sự bùng nQ của công nghệ thông tin và sự phát triển khôngngừng của mạng internet, nguy cơ đối với an toàn cơ sở dữ liệu trong hệ thống thôngtin của tQ chức trở nên ngày càng nghiêm trọng Thông tin là tài sản quý báu của mọidoanh nghiệp, chứa các thông tin cá nhân, tài liệu quan trọng, và bí mật công ty Tuynhiên, cùng với sự tăng trưởng của dữ liệu, nguy cơ bị tấn công mạng, sự cố kỹ thuật,hoặc lỗi của con ngưBi cũng gia tăng Hàng loạt các cuộc tấn công, xâm nhập, chiếmquyDn điDu khiển, lấy cắp, phá hoại cơ sở dữ liệu đã không đưKc kiểm tra, quản lý,đánh giá, quản lý rủi ro vD an toàn thông tin, dẫn đến không kịp thBi phát hiện đưKcnguy cơ, lỗ hQng, mã độc bị cài vào hệ thông thông tin Các cuộc tấn công lừa đảo đãtăng 48% trong nửa đầu năm 2022, với báo cáo vD 11.395 sự cố khiến doanh nghiệpthiệt hại tQng cộng 12,3 triệu USD Các cuộc tấn công bằng ransomware đã tăng 41%vào năm 2022 và việc xác định cũng như khắc ph9c một vi phạm mất nhiDu thBi gianhơn 49 ngày so với một vi phạm trung bình Chính vì vậy, để đảm bảo an toàn cho cơ

sở dữ liệu, tQ chức cần áp d9ng các giải pháp hiện đại, triển khai hệ thống bảo mật,kiểm soát truy cập và nhiDu phương án phòng ngừa các nguy cơ gây hại đến hệ cơ sở

dữ liệu của doanh nghiệp

Sau quá trình tìm hiểu và nghiên cứu đD tài, nhóm thảo luận quyết định lựachọn đD tài “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thốngthông tin của tQ chức” nhằm tìm hiểu các mối nguy hại và rủi ro tiDm ẩn, trên cơ sở

đó, cung cấp các giải pháp để đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thôngtin của tQ chức

Bài thảo luận gồm có 5 chương:

Chương 1 Cơ sở lý luận

Chương 2 Nguy cơ mất an toàn bảo mật cơ sở dữ liệu trong hệ thống thông tin Chương 3 Một số giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin tổ chức

Chương 4 Xu hướng tấn công mới gây mất an toàn cho cơ sở dữ liệu trong hệ thống thông tin tổ chức

Chương 5 Lựa chọn giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin tổ chức

Trong quá trình thực hiện do hạn chế vD nguồn lực, bài thảo luận nhóm tuy đã

đD cập tới nhiDu khía cạnh nhưng vẫn không thể tránh khỏi thiếu sót vì vậy nhóm rấtmong nhận đưKc sự nhận xét và góp ý từ cô và các bạn

Xin chân thành cảm ơn!

3

Trang 5

CHƯƠNG 1 CƠ SỞ LÝ LUẬN 1.1 Khái niệm của CSDL trong HTTT

Cơ sở dữ liệu trong hệ thống thông tin là một tập hKp có tQ chức của dữ liệuđưKc lưu trữ và quản lý để cung cấp thông tin cho hệ thống Nó bao gồm các thànhphần như bảng, cột và hàng, trong đó mỗi cột đại diện cho một loại thông tin và mỗihàng chứa các giá trị tương ứng Cơ sở dữ liệu cho phép lưu trữ, truy xuất và sửa đQi

dữ liệu một cách hiệu quả, giúp hỗ trK quá trình ra quyết định và quản lý thông tintrong hệ thống thông tin

1.2 Đặc điểm của CSDL trong HTTT

Cơ sở dữ liệu trong hệ thống thông tin có những đặc điểm quan trọng như sau:

Tính tổ chức: Cơ sở dữ liệu đưKc tQ chức theo cấu trúc c9 thể, với các bảng, cột

và hàng để lưu trữ thông tin một cách có trật tự ĐiDu này giúp dS dàng truy xuất vàsắp xếp dữ liệu theo nhu cầu

Tính liên kết: Dữ liệu trong cơ sở dữ liệu có thể đưKc liên kết với nhau thông

qua các quan hệ, quan hệ này cho phép truy xuất thông tin từ nhiDu bảng khác nhau.Việc liên kết này giúp xử lý thông tin một cách linh hoạt và nhanh chóng

Tính duy nhất: Mỗi dữ liệu trong cơ sở dữ liệu có một giá trị duy nhất đưKc xác

định ĐiDu này giúp đảm bảo tính chính xác và không trùng lặp khi lưu trữ và truyxuất thông tin

Tính bảo mật: Cơ sở dữ liệu cần có các cơ chế bảo mật để đảm bảo rằng chỉ có

những ngưBi đưKc phép mới có thể truy cập và sửa đQi dữ liệu ĐiDu này giúp đảmbảo tính riêng tư và độ tin cậy của thông tin

Tính tin cậy: CSDL cung cấp các cơ chế sao lưu, ph9c hồi và khôi ph9c dữ liệu

trong trưBng hKp xảy ra sự cố hoặc mất mát dữ liệu Việc sao lưu định kỳ và khôiph9c dữ liệu giúp đảm bảo rằng thông tin không bị mất mát và hệ thống luôn hoạtđộng

Tính dễ dàng mở rộng: Cơ sở dữ liệu có thể dS dàng mở rộng để chứa thêm dữ

liệu mới Việc mở rộng này giúp hệ thống thông tin linh hoạt và có khả năng mở rộngtheo nhu cầu sử d9ng

TQng quan, cơ sở dữ liệu trong hệ thống thông tin có tính tQ chức, liên kết, duynhất, bảo mật và dS dàng mở rộng, giúp hỗ trK hiệu quả trong việc lưu trữ và quản lýthông tin

1.3 Vai trò của CSDL trong HTTT

Cơ sở dữ liệu có vai trò rất quan trọng trong hệ thống thông tin, bởi vì nó là nơilưu trữ, quản lý và cung cấp dữ liệu cho các ứng d9ng và ngưBi dùng của hệ thốngthông tin

4

Trang 6

Lưu trữ thông tin: Cơ sở dữ liệu giúp lưu trữ thông tin một cách có tQ chức và

dS dàng truy xuất Dữ liệu đưKc lưu trữ trong các bảng và cột, giúp tQ chức và quản lýthông tin một cách hiệu quả

Hỗ trợ ra quyết định: Cơ sở dữ liệu cung cấp thông tin thiết yếu và chính xác

để giúp ngưBi dùng ra quyết định Thông qua việc truy xuất và phân tích dữ liệu, cơ sở

dữ liệu giúp ngưBi dùng hiểu rõ hơn vD tình hình và tạo ra giải pháp tốt hơn

Quản lý dữ liệu: Cơ sở dữ liệu cho phép quản lý dữ liệu một cách chặt chẽ và

an toàn Thông qua các cơ chế bảo mật, cơ sở dữ liệu đảm bảo chỉ có những ngưBiđưKc phép mới có thể truy cập và sửa đQi dữ liệu

Tích hợp thông tin: Cơ sở dữ liệu giúp tích hKp thông tin từ nhiDu nguồn khác

nhau Thông qua quan hệ và liên kết dữ liệu, cơ sở dữ liệu kết nối và tQng hKp thôngtin từ nhiDu phần khác nhau trong hệ thống thông tin, giúp ngưBi dùng dS dàng truycập và sử d9ng thông tin

Quản lý hiệu suất: Cơ sở dữ liệu có khả năng quản lý và tối ưu hiệu suất hệ

thống Các công c9 và kỹ thuật quản lý cơ sở dữ liệu giúp tối ưu hóa việc truy xuất dữliệu, giảm thiểu thBi gian và tài nguyên cần thiết

Thay đổi linh hoạt theo nhu cầu người tiêu dùng: CSDL cho phép thêm, sửa,

xóa hoặc cập nhật dữ liệu một cách nhanh chóng và chính xác, phù hKp với các yêucầu thay đQi của HTTT CSDL cũng cho phép tạo ra các báo cáo, thống kê hoặc phântích dữ liệu theo các tiêu chí khác nhau, giúp ngưBi dùng có đưKc cái nhìn tQng quan

và chi tiết vD HTTT

Đảm bảo dữ liệu an toàn: CSDL có các biện pháp bảo mật để ngăn chặn các

hành vi truy cập trái phép, đánh cắp hoặc làm hỏng dữ liệu CSDL cũng có khả năngsao lưu và ph9c hồi dữ liệu khi có sự cố xảy ra, đảm bảo tính liên t9c và Qn định củaHTTT

Với các vai trò này, cơ sở dữ liệu đóng vai trò quan trọng trong việc lưu trữ,quản lý và sử d9ng thông tin trong hệ thống thông tin hiện đại

1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT

Bảo vệ thông tin nhạy cảm: Cơ sở dữ liệu thưBng chứa thông tin nhạy cảm như

thông tin cá nhân, tài liệu kinh doanh và bí mật công ty Đảm bảo an toàn của cơ sở dữliệu đảm bảo rằng thông tin này không rơi vào tay những ngưBi không đưKc phép vàtránh mất mát thông tin quan trọng

Đảm bảo tính toàn vẹn dữ liệu: Khi dữ liệu đưKc lưu trữ trong cơ sở dữ liệu,

cần đảm bảo rằng dữ liệu không bị thay đQi hoặc biến đQi một cách trái phép Thựchiện các biện pháp an toàn như kiểm tra tính toàn vẹn và mã hoá dữ liệu giúp bảo vệtính toàn vẹn của dữ liệu

Ngăn chặn truy cập trái phép: Cơ sở dữ liệu cần đưKc bảo vệ khỏi truy cập trái

phép từ bên ngoài hoặc từ nhân viên không có quyDn truy cập Các biện pháp bảo mật

5

Trang 7

như xác thực ngưBi dùng, quản lý quyDn truy cập và ghi lại hoạt động giúp hạn chếtruy cập trái phép.

Phòng ngừa mất mát dữ liệu: Cơ sở dữ liệu cần có các biện pháp sao lưu và

ph9c hồi để đảm bảo rằng dữ liệu không bị mất mát do lỗi hệ thống, sự cố công nghệhoặc tình huống không mong muốn Sao lưu định kỳ và kiểm tra sự ph9c hồi dữ liệugiúp đảm bảo tính sẵn sàng và tin cậy của dữ liệu

Tuân thủ các quy định pháp luật: Cơ sở dữ liệu cần tuân thủ các quy định pháp

luật liên quan đến quyDn riêng tư, bảo mật và bảo vệ dữ liệu Đảm bảo an toàn của cơ

sở dữ liệu không chỉ giúp tránh vi phạm pháp luật mà còn xây dựng lòng tin và uy tínvới khách hàng và đối tác

6

Trang 8

CHƯƠNG 2 NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆU

TRONG HỆ THỐNG THÔNG TIN 2.1 Các kiểu tấn công cơ sở dữ liệu trong hệ thống thông tin

2.1.1 Tấn công thi động (Passive Attack)

Tấn công th9 động còn đưKc gọi là nghe lén (Eavesdropping) Đây là kiểu tấncông mà đối tưKng bị tấn công không biết mình đang bị tấn công Trong các kiểu tấncông này, tin tă Rc không tác động trực tiếp đến hệ thống thông tin hay m9c tiêu tấncông mà chỉ nghe, xem, đọc nội dung mà không làm thay đQi nội dung thông điệp.Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luồng thôngtin không đưKc mã hóa và tìm kiếm mâ Rt khẩu không đưKc mã hóa (Clear Textpassword), các thông tin nhạy cảm có thể đưKc sử d9ng trong các kiểu tấn công khác.Các cuộc tấn công th9 động bao gồm phân tích traffic, giám sát các cuộc giao tiếpkhông đưKc bảo vệ, giải mã các traffic mã hóa yếu và thu thâ Rp các thông tin xác thựcnhư mâ Rt khẩu

Một số loại hình tấn công th9 động phQ biến gồm:

2.1.1.1 Nghe trộm đư ng truy n (“trộm c p” trên mạng)

Đây là phương thức tấn công chủ yếu trong loại hình tấn công th9 động Ở đây,

kẻ nghe lén sẽ bằng một cách nào đó xen ngang đưKc quá trình truyDn thông điệp giữahai máy nguồn và máy đích, qua đó có thể rút ra đưKc những thông tin quan trọng.Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịchv9 mạng để nghe những thông tin đưKc truyDn qua lại trên mạng Loại tấn công này cóthể đưKc thực hiện bằng các thiết bị phần cứng như các thiết bị bắt sóng wifi để tómnhững gói tin đưKc truyDn trong vùng phủ sóng, hoă Rc sử d9ng các chương trình phầnmDm như các chương tình nghe lén (packet sniffer) nhằm bắt các gói tin đưKc truyDnqua lại trong mạng LAN

Nghe trộm (Packet Sniffer) là một dạng của chương trình nghe trộm đưKc sửd9ng phQ biến để giám sát sự di chuyển của thông tin Khi sử d9ng vào những m9cđích hKp pháp, nó có thể giúp phát hiện các yếu điểm của mạng, nhưng ngưKc lại, nếu

sử d9ng vào các m9c đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn

Nghe trộm Password: kẻ tấn công có thể lấy đưKc mâ Rt khẩu của ngưBi sử d9ng,sau đó chúng truy nhâ Rp một cách chính quy vào hệ thống, nó cũng giống như là lấyđưKc chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra Tấn công theo kiểu nàycũng có thể đưKc thực hiện bởi các loại phần mDm gián điệp (Spyware) hoă Rc các loại

mã độc (Malicious) Các loại mã độc này nếu bị lây nhiSm vào máy tính của sẽ hoạtđộng như một tiến trình ngầm và sẽ lấy cắp các thông tin bằng cách “lắng nghe” các

7

Trang 9

thông tin sau đó sẽ gửi vD một địa chỉ nào đó ở trên mạng (đưKc các kẻ tấn công đă Rtsẵn)

Xem lén thư tín điê Rn tử là một dạng mới của hành vi trộm cắp trên mạng Kỹthuâ Rt xem lén thư điện tử sử d9ng một đoạn mã ẩn bí mâ Rt gắn vào một thông điệp thưđiện tử, cho phép ngưBi nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếpđưKc gửi đi cùng với thông điệp ban đầu

2.1.1.2 Phân t ch lưu lư!ng

Phương pháp này dựa vào sự thay đQi của lưu lưKng của luồng thông tin nhằmxác định đưKc một số thông tin có ích Phương pháp tấn công dữ liệu này đưKc sửd9ng phQ biến trong các nhiệm v9 do thám chiến tranh Khi luồng thông tin đột ngộttăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra Từ đó, đối phương có thể dựđoán đưKc những thông tin quan trọng Một biện pháp phòng tránh phương pháp tấncông này là thưBng xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trênmạng

2.1.2 Tấn công chủ động

Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lênnội dung của thông điệp bao gồm cả việc sửa đQi dữ liệu trong khi truyDn từ ngưBinhâ Rn đến ngưBi gửi Trong phương pháp tấn công này, kẻ tấn công bằng một cách nào

đó có thể chă Rn đưKc gói tin trên đưBng truyDn, thay đQi một hoă Rc một số thông tin củathông điệp rồi mới gửi lại Phân tích lưu lưKng D B A Kênh truyDn thông 112 chongưBi nhâ Rn Cách tấn công này có thể gây ra những hâ Ru quả đă Rc biệt nghiêm trọngnhưng lại dS phát hiện hơn so với tấn công th9 động Tấn công chủ động có thể chia ralàm bốn loại:

2.1.2.1 Gi$ mạo ngư i gửi

Trong những mạng lưới truyDn dữ liệu cQ điển, dữ liệu đưKc gửi rất thô sơ,không hD có một sự mã hóa hay xác thực nào từ cả hai phía ngưBi gửi và ngưBi nhâ Rn,

vì vâ Ry, kẻ tấn công có thể dS dàng tạo ra những thông báo, giả mạo nó như một thôngbáo thực sự từ ngưBi gửi để gửi nó cho ngưBi nhâ Rn

Các thông báo này có thể là những tin tức giả, nhưng yêu cầu để lấy tên tàikhoản (account) cũng như mâ Rt khẩu (password) để xâm nhâ Rp vào máy chủ

2.1.2.2 Gi$ mạo địa chỉ

ThưBng thì các mạng máy tính nối với Internet đDu đưKc bảo vệ bởi bức tưBnglửa (Firewall) Những ngưBi trong trong mạng sẽ đưKc phép dùng tất cả mọi thứ trongnhà (dùng Thông điệp của D nhưng nhãn gửi từ B B A D Kênh truyDn thông 113 mọidịch v9 trong mạng) Còn những ngưBi bên ngoài sẽ bị hạn chế tối đa việc sử d9ng đồđạc trong nhà đó Việc này làm đưKc nhB bức tưBng lửa Giả mạo địa chỉ là kiểu tấn

8

Trang 10

công mà ngưBi bên ngoài (máy tính của kẻ tấn công) sẽ giả mạo mình là một ngưBi ởtrong nhà (tự đă Rt địa chỉ IP của mình trùng với một địa chỉ nào đó ở mạng bên trong).Nếu làm đưKc điDu đó thì nó sẽ đưKc đối xử như một ngưBi (máy) bên trong.2.1.2.3 Thay đ,i thông điê p

Trong trưBng hKp không thể giả mạo hoàn toàn thông điệp bên phía ngưBi gửi,

kẻ tấn công có khả năng chă Rn và sửa đQi một thông điệp nào đó rồi tiếp t9c gửi chophía nhâ Rn Dữ liệu bị sửa đQi có thể gây ra một số hâ Ru quả nghiêm trọng, chƒng hạnnhư các báo cáo tài chính hay các giao dịch trong ngân hàng

2.1.2.4 Tấn công l1m tr2 hay tấn công lặp lại

Trong cách này, kẻ tấn công chỉ cần lưu lại một thông điệp mà hắn bắt đưKctrước đó, đKi 1 thBi điểm thích hKp rồi gửi lại cho bên nhâ Rn Bên nhâ Rn không thể pháthiện đưKc đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo ra, chỉ cóđiDu đây là thông điệp cũ Bằng cách tìm cách đón bắt nhiDu loại thông báo, kẻ tấncông có thể gây ra những hâ Ru quả nghiêm trọng Phương pháp tấn công này có thểphòng tránh bằng cách thêm trưBng thBi gian vào bên trong thông điệp Kẻ tấn côngkhông thể sửa đQi đưKc thông báo nên trưBng này không bị ảnh hưởng nếu bị gửi lại.Qua việc so sánh trưBng thBi gian trong thông điệp cũ và mới, ngưBi nhâ Rn có thể phânbiệt đưKc thông báo mình nhâ Rn đưKc có phải là thông báo cũ bị gửi lại hay không

2.1.3 Tấn công từ chối dịch vi

Tấn công từ chối dịch v9 (Denial of Service - DoS) là tên gọi chung của kiểutấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch v9,hoă Rc phải ngưng hoạt động Đối với các hệ thống đưKc bảo mâ Rt tốt, khó thâm nhâ Rp,tấn công từ chối dịch v9 đưKc kẻ tấn công sử d9ng như một cú dứt điểm để triệt hạ hệthống đó

Có nhiDu kiểu tấn công từ chối dịch v9 như:

Một, SYN Attack - LKi d9ng sơ hở của giao thức TCP trong “bắt tay ba bước”

(mỗi khi client kết nối với server đưKc thực hiện việc bắt tay ba bước thông qua cácgói tin (packet):

(1) Client sẽ gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối;(2) Khi nhâ Rn đưKc gói tin này, Server gửi lại gói tin SYN/ACK để thông báocho client biết là nó đã nhâ Rn đưKc yêu cầu kết nối và chuẩn bị một phần không gian đểnhâ Rn và truyDn dữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và cQng(port) cũng đưKc ghi nhâ Rn;

(3) Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tinchứa ACK cho server và tiến hành kết nối Do TCP là thủ t9c tin câ Ry trong việc giaonhâ Rn nên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lBi lại client màkhông nhâ Rn lại đưKc hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu không

9

Trang 11

gian để chuẩn bị cho kết nối đó và lă Rp lại việc gửi gói tin SYN/ACK cho client đếnkhi nhâ Rn đưKc hồi đáp của client Kiểu tấn công này làm cho client không hồi đápđưKc cho Server và có càng nhiDu, càng nhiDu client như thế trong khi server vẫn lă Rplại việc gửi packet đó và giành không gian để chB trong lúc tài nguyên của hệ thống là

có giới hạn

Hai, Flood attack - Là một kiểu tấn công DoS cũng rất hay đưKc dùng vì tính

đơn giản của nó và vì có rất nhiDu công c9 sẵn có hỗ trK đắc lực cho kẻ tấn công làFlood Attack, chủ yếu thông qua các website VD nguyên tắc, các website đă Rt trên máychủ khi chạy sẽ tiêu tốn một lưKng tài nguyên 117 nhất định của máy chủ Dựa vào

đă Rc điểm đó, những kẻ tấn công dùng các phần mDm như smurf chƒng hạn để liên t9cyêu cầu máy chủ ph9c v9 trang web đó để chiếm d9ng tài nguyên

Ba, Smurf attack - Thủ phạm sinh ra cực nhiDu giao tiếp ICMP (ping) tới địa

chỉ Broadcast của các mạng với địa chỉ nguồn là m9c tiêu cần tấn công Khi ping tớimột địa chỉ là quá trình hai chiDu - Khi máy A ping tới máy B máy B reply lại hoàn tấtquá trình Khi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tínhtrong mạng đó sẽ Reply lại Nhưng nếu thay đQi địa chỉ nguồn (máy C) và ping tới địachỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đó sẽ replylại vào máy C và đó là tấn công Smurf

Bốn, Tấn công từ chối dịch v9 phân tán (DDoS) - Trong tấn công từ chối dịch

v9 phân tán, kẻ tấn công tìm cách chiếm d9ng và điDu khiển nhiDu máy tính hoă Rcmạng máy tính trung gian (đóng vai trò Zombie) từ nhiDu nơi để đồng loạt gửi ào ạtcác gói tin (Packet) với số lưKng rất lớn, m9c đích chiếm d9ng tài nguyên và làm trànngâ Rp đưBng truyDn của một m9c tiêu xác định nào đó

Năm, Tấn công từ chối dịch v9 phản xạ (DRDoS) - Tấn công từ chối dịch v9phản xạ DRDoS là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loạinguy hiểm nhất Nếu đưKc thực hiện bởi các kẻ tấn công chuyên nghiệp, không một

hệ thống nào có thể đứng vững đưKc trước nó Trong hình thức tấn công này thì hệthống các máy dùng để tấn công bao gồm Attacker, Master, Slave và Reflecter Kẻ tấncông sẽ sử d9ng máy Attacker để chiếm quyDn điểu khiển của các Master, sau đó từđây lại chiếm quyDn điểu khiển của các máy Slave Sau khi đã chiếm đưKc quyDn điDukhiển của các máy Slave thì các Master sẽ yêu cầu Slave gửi các gói tin chứa đến cácmáy Reflector, trong các gói tin này không đóng gói địa chỉ của máy gửi tin mà sẽchứa địa chỉ của máy nhâ Rn Sau khi các Reflector nhâ R n đưKc các gói tin sẽ trả lBi lạitheo địa chỉ đưKc đóng gói trong các gói tin này và vô tình trở thành kẻ trung gian tiếptay cho việc tấn công từ chối dịch v9 vào máy nạn nhân (Victim)

Ngoài ra còn có các biến thể khác như Broadcast Storms, SYN, Finger, Ping,Flooding, với m9c tiêu chiếm d9ng các tài nguyên của hệ thống như: Băng thông(Bandwidth), Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU, làm hoạtđộng của hệ thống bị quá tải dẫn đến không đáp ứng đưKc các yêu cầu (Request) hKp

lệ nữa Đă Rc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood - làm "ngâ Rp l9t"

10

Trang 17

buôn cho thịt bò và thịt lKn, đồng thBi làm nQi bật những lỗ hQng trong chuỗi cungứng chế biến thịt.

Vào ngày 9 tháng 6, JBS đã trả khoản tiDn chuộc 11 triệu USD cho bọn tộiphạm mạng, ngăn chặn sự gián đoạn thêm và khả năng rò rỉ dữ liệu nhạy cảm JBScho biết họ chi hơn 200 triệu USD hàng năm cho CNTT và tuyển d9ng hơn 850chuyên gia CNTT trên toàn thế giới

2.2.2 Nguy cơ từ phần cứng

Nguy cơ vD khía cạnh vật lý đến từ các thiết bị phần cứng, hệ thống mạng vàchương trình có thể bị ảnh hưởng bởi các sự cố như thiên tai, zhỏa hoạn hay mất điện,nhiệt độ, độ ẩm không đảm bảo, môi trưBng hóa chất…Đặc biệt, cần lưu ý đến trưBnghKp vD khía cạnh vật lý do có phần tử phá hoại Nguy cơ bị mất, hỏng, sửa đQi nộidung thông tin Nguy cơ vD việc vô tình lộ mật khẩu hoặc thao tác sai quy trình.Thông tin, dữ liệu có thể bị đánh cắp toàn bộ hoặc sửa đQi

Máy tính

VD thực tế, máy tính là một thiết bị điện tử cho nên mặc dù đưKc sản xuất trêndây chuyDn công nghệ đưKc quản lí nghiêm ngặt, chất lưKng máy tính đưKc làm ravẫn bị ảnh hưởng bởi nhiDu yếu tố ngẫu nhiên.Ngoài ra, như mọi sản phẩm khác, máytính (nhất là các thiết bị lưu trữ dữ liệu) cũng có "tuQi thọ" nhất định Các bộ phận củamáy tính đưKc sử d9ng càng lâu thì độ tin cậy càng giảm Dù ở mức không dS dàngnhận biết đưKc, song chỉ cần một vùng nhỏ của thiết bị lưu trữ bị hỏng cũng đã có thSgây ra sự cố không đọc đưKc thông tin lưu trên đó

Giống như các thiết bị điện tử khác, máy tính là thiết bị khá nhạy cảm Chúngkhông đáp ứng tốt trước sự mất Qn định của nguồn điện, nhiệt độ, b9i bẩn, độ ẩm caohoặc các tác động cơ khí Các tác nhân điện như quá dòng, áp, xung điện, mất điện,s9t áp có thể gây tQn hại vật lý tới máy tính cá nhân hay của một hệ thống máy chủ.Những sự cố vD nguồn điện xảy ra thưBng xuyên có thể khiến Q cứng bị lỗi, gây mất

dữ liệu lưu trữ trên đó, hoặc có thể làm hỏng những bộ phận trong máy tính

Ổ cứng máy tính rất hay gặp sự cố so với các phần cứng khác của máy tính.Các Q cứng hỏng vẫn có thể khôi ph9c lại đưKc dữ liệu, tuy nhiên điDu này rất vất vả

và không đảm bảo có thể lấy lại đưKc hết đưKc dữ liệu Trong số các sự cố này, phầnlớn là do đặc điểm cơ học của Q cứng máy tính HDD với nhiDu thành phần chuyểnđộng bên trong Ngày nay, Q cứng SSD đã trở nên phQ biến hơn và đang dần thay thếHDD với các ưu điểm vD tốc độ và độ bDn Các nguyên nhân khác có thể bao gồmviệc sử d9ng Q cứng không đúng cách, đánh rơi, đQ nước vào máy tính, laptop, dẫnđến hỏng Q cứng Ngoài ra, còn có các sự cố ngoài ý muốn khác dẫn đến hỏng Qcứng như mất điện, thiên tai

Nguy cơ về việc vô tình lộ mật khẩu hoặc thao tác sai quy trình

Một số máy chủ không cài đặt mật khẩu hoặc đặt mật khẩu không an toàn, đa

số các máy chủ không đưKc cài đặt phần mDm diệt virus, dS bị virus lây nhiSm và phá

16

Ngày đăng: 09/04/2024, 21:57

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w