1. Trang chủ
  2. » Luận Văn - Báo Cáo

đề tài trình bày các công nghệ và kỹ thuật mới nhất ứng dụng trong an toàn và bảo mật thông tin

40 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Trình bày các công nghệ và kỹ thuật mới nhất ứng dụng trong an toàn và bảo mật thông tin
Tác giả Nguyễn Thiên, Phạm Đức Phú, Phạm Lê Quang, Vũ Bùi Vũ Minh, Hoàng Phan Viết Tú
Người hướng dẫn Nguyễn Thị Hội
Trường học Trường Đại học Thương mại
Chuyên ngành An toàn và bảo mật thông tin
Thể loại Bài thảo luận môn học
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 40
Dung lượng 372,65 KB

Nội dung

Công nghệ này không ngừng phát triển để đáp ứng sự tinh vi và sáng tạo của những người tấn công.Các công nghệ bảo mật thông tin bao gồm một loạt các phương pháp và kỹ thuật, chẳng hạn nh

Trang 1

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

KHOA HTTTKT & TMĐT

HỌC

AN TOÀN VÀ BẢO MẬT THÔNG TIN

ĐỀ TÀI: TRÌNH BÀY CÁC CÔNG NGHỆ VÀ KỸ THUẬT MỚI NHẤT ỨNG DỤNG TRONG AN

TOÀN VÀ BẢO MẬT THÔNG TIN

Nhóm thực hiện: 04

Mã lớp học phần: ECIT0921 Giảng viên: Nguyễn Thị Hội Năm học: 2023 - 2024

Trang 2

20D191063 Công nghệ mới + Slide

Phan Viết Tú 20D191081 Công nghệ mới +

thuyết trình

LỜI MỞ ĐẦU

Trong thời đại số hóa ngày nay, bảo mật thông tin và an toàn dữ liệu trở nên cực kỳ quan trọng Công nghệ bảo mật thông tin không chỉ đảm bảo

Trang 3

tính riêng tư và toàn vẹn của thông tin cá nhân và doanh nghiệp mà còn đối mặt với những thách thức ngày càng phức tạp từ các mối đe dọa mạng Công nghệ này không ngừng phát triển để đáp ứng sự tinh vi và sáng tạo của những người tấn công.

Các công nghệ bảo mật thông tin bao gồm một loạt các phương pháp

và kỹ thuật, chẳng hạn như mã hóa dữ liệu, chứng thực người dùng, quản lý truy cập và nhiều công cụ phân tích để phát hiện và ngăn chặn các mối đe dọa Các doanh nghiệp và tổ chức dựa vào những công nghệ này để bảo vệ thông tin của họ khỏi việc truy cập trái phép và lộ thông tin quan trọng.

Trong khi các công nghệ bảo mật ngày càng mạnh mẽ, thì cũng có những thách thức lớn, bao gồm sự tinh vi của kẻ tấn công và việc cần duy trì

sự an toàn trong môi trường kết nối không dây và Internet of Things (IoT) Công nghệ bảo mật không ngừng cải tiến để đối phó với những thách thức này.

Từ việc bảo vệ dữ liệu cá nhân cho đến việc đảm bảo an toàn cho các ứng dụng và dịch vụ trực tuyến, công nghệ bảo mật thông tin đóng một vai trò quan trọng trong cuộc sống hàng ngày của chúng ta Nó cung cấp sự tự tin và yên tâm cho người dùng khi tham gia vào thế giới kỹ thuật số phức tạp của ngày nay Hôm nay, nhóm 4 chúng em xin được trình bày về các công nghệ,

kỹ thuật mới nhất được ứng dụng trong an toàn và bảo mật thông tin hiện nay.

Trang 4

MỤC LỤC

LỜI MỞ ĐẦU

I TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

1 Khái niệm

2.Khái niệm tấn công, các loại tấn công

2.1 Mối đe dọa

2.1.1 Mối đe dọa từ các thiết bị phần cứng

2.1.2 Mối đe dọa từ các phần mềm

2.1.2.1 Các phần mềm độc hại hiện nay

2.1.2.2 Các mối đe dọa từ thiết bị di động

2.1.2.3 Tổng hợp 12 Mối đe dọa lớn nhất trong năm 2023

2.1.3 Mối đe dọa từ con người

2.2 Các kiểu tấn công gây mất an toàn và bảo mật thông tin

2.2.1 Kịch bản của một cuộc tấn công

2.2.2 Tấn công thụ động

2.2.2.1 Nghe trộm đường truyền

2.2.2.2 Phân tích lưu lượng

2.2.3 Tấn công chủ động

2.2.3.1 Giả mạo người gửi

2.2.3.2 Giả mạo địa chỉ

2.2.2.3 Thay đi thông điệp

2.2.2.4 Tấn công làm trễ hay tấn công lặp lại

2.2.4 Tấn công từ chối dịch vụ

2.2.4.1 Khái niệm về tấn công từ chối dịch vụ

2.2.4.2 Một số kiểu tấn công từ chối dịch vụ

2.2.5 Một số kiểu tấn công khác

2.2.5.1 Tấn công làm tràn bộ nhớ đệm

2.2.5.2 Tấn công liên kết chéo (XSS cross - site scripting)

2.2.5.3 Tấn công nhử mồi (Phishing)

2.2.5.4 Tấn công Pharming

2.2.5.5 Tấn công SQL injection

2.2.5.6 Gian lận nhấp chuột

II MỘT SỐ CÔNG NGHỆ/ KỸ THUẬT AN TOÀN BẢO MẬT THÔNG TIN MỚI NHẤT HIỆN NAY

1.Kỹ thuật bảo mật thông tin Confidential Computing (Tính toán bảo mật)

1.1 Confidential Computing là gì?

1.3 Lịch sử ra đời

Trang 5

1.4 Có nên lựa chọn Confidential Computing như một công nghệ để bảo mật

thông tin cho doanh nghiệp không?

1.4.1 Các lý do nên sử dụng

1.4.2 Một số hạn chế

1.5 Công nghệ bảo mật Confidential Computing ứng dụng vào thực tế

2 Công nghệ Blockchain

2.1 Giới thiệu chung

2.2 Lịch sử ra đời

2.4.1 Các lý do nên sử dụng

2.4.2 Một số hạn chế còn tồn đọng

2.5 Các tổ chức đang sử dụng công nghệ blockchain

KẾT LUẬN

Trang 6

I TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

1 Khái niệm

An toàn và an ninh: Theo từ điển tiếng Việt “An toàn là sự đảm bảo yên ổn

hoàn toàn, không gặp trắc trở, không bị nguy hiểm về tính mạng, sức khỏe vật

chất” Theo quan điểm của các nhà kinh tế chính trị học thì “An toàn là sự ổn định,

là sự phát triển bền vững, an toàn là tránh được các thiệt hại về vật chất và con

người” Theo quan điểm của nhà tâm lý học “An toàn là sự thoải mái về tâm lý, sự

yên tâm về thể xác, tâm hồn và tài sản” Như vậy, an toàn là biện pháp hạn chế tối

đa và phòng ngừa những tình huống xấu xảy ra Nói một cách khác, an toàn có

nghĩa là được bảo vệ, không bị xâm phạm bởi người không được phép

An toàn thông tin (Information Security) có thể hiểu là có đầy đủ các điều

kiện và các biện pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ

bị truy cập trái phép, bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị

xóa bỏ bởi những người không được phép Theo Bách khoa toàn thư mở thì “An toàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia

sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép” Liên quan đến

khái niệm an toàn thông tin của các khái niệm an toàn thông tin mạng (cyber security), an toàn máy tính (computer security), đảm bảo thông tin (information

assurance)

Một hệ thống thông tin của tổ chức được coi là an toàn khi nó được bảo vệ

nhiều lớp với nhiều mức khác nhau bao gồm: bảo vệ mức vật lý, bảo vệ mức ngườidùng, bảo vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng vàbảo vệ sự an toàn của thông tin được lưu trữ, sử dụng và phân phối trong tổ chức

Bảo mật thông tin có thể được hiểu lF duy trì tính bảo mật, tính toàn vẹn,

toàn diện và tính sẵn sàng cho toàn bộ thông tin.Theo Bách khoa toàn thư mở bảomật thông tin là sự hạn chế khả năng lạm dụng tài nguyên thông tin và tài sản liênquan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm

của cơ quan hoặc người sở hữu hệ thống An toàn của một hệ thống thông tin thực

chất là sự đảm bảo an ninh mức độ chấp nhận được Muốn hệ thống thông tin an

Trang 7

toàn thì trước hết phải có sự đảm bảo thông tin trên cơ sở mạng truyền dữ liệuthông suốt Sau chữ an toàn thương có chữ bảo mật để mở rộng khía cạnh đảm bảo

bí mật về nội dung thông tin Như vậy, an toàn bảo mật hệ thống thông tin là đảmbảo hoạt động lưu thông và nội dung bí mật cho những thành phần của hệ thốngmức độ chấp nhận được

Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin là:

(1) Tính bảo mật: Đảm bảo thông tin đó là duy nhất, chỉ những người đượccho phép mới được tiếp cận đến;

(2) Tính toàn vẹn: Đảm bảo sự hoàn chỉnh, toàn diện ca thông tin;

(3) Tính chính xác: Thông tin đưa ra phải chính xác, đầy đủ, không được sailệch hay không được vi phạm bản quyền nội dung;

(4) Tính sẵn sàng: Thông tin luôn phải sẵn sàng, có thể được cung cấp ở bất

cứ đâu, bất cứ khi nào khi có yêu cầu

Việc bảo vệ thông tin trong hệ thống thông tin của tổ chức có thể được thựchiện bằng các thiết bị phần cứng (các hệ thống backup dữ liệu, ) hay cácchương trình phần mềm (trình diệt virus, các chương trình mã hóa, ) Trong môitrường mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặp khó khănhơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độclập, việc bảo mật thông tin được thực hiện d dàng bằng cách sử dụng các biện phápphần cứng (niêm phong các ổ mm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơngiản Nhưng giờ đây, dữ liệu không đơn thuần nằm trong một máy tính riêng biệtnữa mà được chia sẻ trên mạng cho nhiều người sử dụng cùng lúc, điều này giúpviệc trao đổi thông tin ngày càng thuận lợi hơn nhưng cũng gia tăng các nguy cơ bịtấn công cho các hệ thống thông tin của các tổ chức, doanh nghiệp Các kẻ tấn côngkhông cần phải trực tiếp tác động lên máy tính của nạn nhân, thậm chí cũng khôngcần biết chiếc máy tính đó như thế nào mà vẫn có thể xâm nhập vào nó, thay đổi,sao chép, xóa bỏ thông tin của nạn nhân Vì vậy, người đảm bảo an toàn thông tincho các hệ thống thông tin phải luôn luôn cập nhật các kiến thức bảo mật mới cóthể thích nghi được với tình trạng tấn công dữ liệu ngày càng gia tăng như hiện nay

Trang 8

Như vậy, có thể hiểu: Thông tin trong một hệ thống thông tin là an toàn khi

các khiếm khuyết không thể làm cho hoạt động chủ yếu của hệ thống thông tin bịngừng hẳn và các sự cố xảy ra sẽ được khắc phục kịp thời mà không gây thiệt hạiđến mức độ nguy hiểm cho chủ sở hữu Thông tin trong một hệ thống thông tinđược coi là bảo mật nếu tính riêng tư của nội dung thông tin được đảm bảo theođúng các tiêu chí trong một thời gian xác định

Trong hệ thống thông tin, hai yếu tố an toàn và bảo mật đều rất quan trọng

và gắn bó với nhau: hệ thống mất an toàn thì không bảo mật và ngược lại hệ thốngkhông bảo mật thì mất an toàn Tuy nhiên, nếu phân tích theo mô hình OSI (môhình tham chiếu các hệ thống mở) thì sự an toàn của hệ thống thông tin được thựchiện chủ yếu ở các tầng dưới, còn việc bảo mật nội dung thông tin được thực hiện ởcác tầng trên

2.Khái niệm tấn công, các loại tấn công

2.1 Mối đe dọa

2.1.1 Mối đe dọa từ các thiết bị phần cứng

Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bịphần cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:

- Các máy tính: Các máy chủ, các máy chủ lưu trữ trên mạng (NAS) và

các máy chủ mạng vùng lưu trữ (SAN), máy tính để bàn, máy tính xáchtay, máy tính bảng,

- Các thiết bị truyền thông: Các bộ định tuyến (Routers), các bộ

chuyển đổi (Switches), hệ thống tường lửa phần cứng (Firewalls), các

mô đen, các bộ phân nhánh nội bộ (Private Branch Exchanges(PBXs), hệ thống máy fax, v.v…

- Các thiết bị công nghệ: Bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc

(UPSs), các thiết bị điều hòa nguồn, điều hòa không khí,

- Các thiết bị lưu trữ: Các hệ thống lưu trữ, các thiết bị lưu trữ như bộ

nhớ trong, bộ nhớ ngoài, bộ nhớ dự phòng, các loại đĩa,

Trang 9

- Các thiết bị nội thất, các hệ thống đánh giá,

- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân

lưu trữ trên giấy, điện thoại cá nhân,

2.1.2 Mối đe dọa từ các phần mềm

Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin ca tổchức, doanh nghiệp chính là lỗ hổng bảo mật ca các phần mềm được sử dụng trong

hệ thống thông tin Đây là mục tiêu chung của các kẻ tấn công, bởi các lỗ hổng, cácbug và các vấn đề của phần mềm cho phép kẻ tấn công có thể truy cập từ xa vàomáy tính hoặc các thiết bị phần cứng, có thể tác động đến hệ thống dữ liệu, các tàinguyên mạng nội bộ, các nguồn dữ liệu và cơ chế xử lý thông tin khác của tổ chức,doanh nghiệp

Những lỗ hổng bảo mật này cũng chính là nguyên nhân dẫn đến các vấn đềphát sinh khác ảnh hưởng đến sự an toàn của hệ thống thông tin trong quá trình hoạtđộng của tổ chức, doanh nghiệp, gây mất an toàn và bảo mật của thông tin; là nơi

mà các phần mềm độc hại (malware) gây tác động phá hoại trực tiếp đến hệ thốngthông tin của tổ chức, doanh nghiệp

2.1.2.1 Các phần mềm độc hại hiện nay

- Virus lây nhiễm: Là các chương trình lây nhiễm các chương trình khác bằng

cách thêm vào đó một mã chương trình để có được quyền truy cập vào mộttệp tin nhằm gây hại hay làm chúng bị nhiễm

- Virus thư điện tử: Hầu hết các virus thư điện tử dựa vào việc người dùng nhấp

đúp vào tệp đính kèm trong các thư điện tử Sự kiện này có thể kích hoạt một

mã độc có khả năng tự gửi thư cho người dùng khác từ máy tính đó

- Virus macro: Hay còn gọi là virus tài liệu vì chúng lợi dụng các macro (các

lệnh vĩ mô được nhúng trong phần mềm xử lý văn bản hoặc bảng tính để kíchhoạt chạy tự động) để lây nhiễm vào máy tính của người dùng

- Virus boot-sector: Đây là loại virus lây lan qua các thiết bị lưu trữ khi bị

Trang 10

nhiễm như ổ đĩa cứng, ổ di động (USB) và các thiết bị lưu trữ khác

Sâu máy tính (Worm): Sâu máy tính nằm trong danh sách các malware

-m độc hại Mục đích của các loại sâu -máy tính là chiế-m dụng tài nguyên và cóthể phát tán dữ liệu lên mạng Sâu máy tính có khả năng tự di chuyển từ máytính này đến các máy tính đang kết nối mạng để lây lan các đoạn mã độc hoặcchiếm dụng các tài nguyên khác

2.1.2.2 Các mối đe dọa từ thiết bị di động

- Bluejacking là việc gửi các tin nhắn không mong muốn hoặc không

được yêu cầu cho người lạ thông qua công nghệ Bluetooth

- Virus di động: Thiết bị di động có thể bị nhiễm virus lây lan qua mạng điện

thoại di động Ngoài các phần mềm mã độc và các phần mềm độc hại gây racho các thiết bị di động, còn có một nhóm phần mềm liên quan đến trìnhduyệt Web khi hệ thống truy cập các ứng dụng thông qua mạng Internet hoặc

hệ thống Client/Server đó là các Cookies

- Cookie là một tệp văn bản nhỏ được lưu trên máy tính, giúp để người dùng

không phải nhập lại địa chỉ trang web khi họ muốn truy cập lại trang web đãtruy cập trước đó có nguy cơ cookie tự tạo lại sau khi người dùng đã xóachúng, có cookie có thể theo dõi thói quen kết nối trực tuyến của người dùng,hoặc có cookie có thể gây hại cho máy tính và các phiên truy cập của ngườidùng

2.1.2.3 Tổng hợp 12 Mối đe dọa lớn nhất trong năm 2023

- Software Supply Chain Attacks

Trang 11

- Ransomware

- Phishing

- Multi-Layer Security

- Emotet

- Advanced Persistent Threats

2.1.3 Mối đe dọa từ con người

Các nguy cơ từ con người thường được xếp và phân loại vào nhóm phi kỹthuật Thưng được chia ra thành hai nhóm là các mối đe dọa có chủ ý và các mối đedọa ngẫu nhiên do con người gây ra

- Các mối đe dọa ngẫu nhiên do con người gây ra như vô tình đánh mất các

thiết bị phần cứng (điện thoại, máy tính xách tay ), vô tình tiết lộ thông tin,

vô tình làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng

- Các mối đe dọa có chủ ý do con người gây ra thương là vấn đề cố ý gian lận

và đánh cắp thông tin (Fraud and Theft), cố ý lây lan mã độc và các chươngtrình độc hại, gây ra các cuộc tấn công như tấn công từ chối dịch vụ (Denial-of-Service Attacks) và cố ý sử dụng các kỹ thuật xã hội khác (SocialEngineering) để tấn công vào hệ thống thông tin của tổ chức, doanh nghiệp,làm mất an toàn và bảo mật thông tin

2.2 Các kiểu tấn công gây mất an toàn và bảo mật thông tin

Có nhiều cách để phân loại các kiểu tấn công gây mất an toàn và bảo mậtthông tin trong hệ thống thông tin của tổ chức, doanh nghiệp như phân loại theo đốitượng bị tấn công, theo mục đích tấn công, theo phương thức tấn công, theo mô hìnhtấn công

2.2.1 Kịch bản của một cuộc tấn công

Tấn công vào HTTT hay tấn công vào mạng máy tính là tất cả các hình thức

Trang 12

xâm nhập trái phép vào một hệ thống máy tính, website, cơ sở dữ liệu, hạ tầng mạng,thiết bị ca một cá nhân hoặc tổ chức thông qua mạng nội bộ hoặc mạng Internet vớinhững mục đích bất hợp pháp.

Mục tiêu ca một cuộc tấn công rất đa dạng, có thể là vào dữ liệu(đánh cắp, thay đổi, mã hóa, phá hủy dữ liệu), cũng có thể nhắm tới sự toàn vẹn của

hệ thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân(hiển thị quảng cáo, mã độc đào tiền ảo )

Kịch bản ca một cuộc tấn công thường được thực hiện thành các bước nhưsau:

- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánhgiá mục tiêu sẽ tấn công trong hệ thống thông tin hoặc mạng của tổchức

- Bước 2: Thực hiện quét, rà soát mục tiêu của hệ thống

- Bước 3: Thực thi tấn công, kẻ tấn công thực hiện việc giành quyền truycập để thực hiện các mục đích tấn công như tấn công vào dữ liệu, gâyảnh hưởng đến hệ thống hoặc giành quyền truy cập các tài nguyên kháctrong mạng

- Bước 4: Duy trì truy cập

- Bước 5: Xóa dấu vết

2.2.2 Tấn công thụ động

Tấn công thụ động (Passive Attack) là kiểu tấn công m đối tượng bị tấn côngkhông biết mình đang bị tấn công Trong các kiểu tấn công này, tin tặc không tácđộng trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ nghe, xem, đọcnội dung mà không làm thay đổi nội dung thông điệp

Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luồngthông tin không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Textpassword), các thông tin nhạy cảm có thể được sử dụng trong các kiểu tấn công khác

Tấn công thụ động còn được gọi là nghe lén (Eavesdropping) là một loại tấncông đơn giản nhưng đặc biệt nguy hiểm Trong tấn công thụ động, kẻ tấn công thực

Trang 13

hiện nghe trộm những thông tin trên đường truyền dữ liệu mà không gây ảnh hưởngđến thông tin được truyền từ nguồn đến đích.

2.2.2.1 Nghe trộm đường truyền

Nghe trộm đường truyền (“trộm cắp” trên mạng) là phương thức tấn côngchủ yếu trong loại hình tấn công thụ động Ở đây, kẻ nghe lén bằng một cách nào đóxen ngang được quá trình truyền thông điệp giữa hai máy nguồn và máy đích, qua đó

có thể rút ra được những thông tin quan trọng Trong phương thức này, kẻ tấn côngkhông dùng máy trực tiếp mà thông qua các dịch vụ mạng để nghe những thông tinđược truyền qua lại trên mạng Loại tấn công này có thể được thực hiện bằng cácthiết bị phần cứng như các thiết bị bắt sóng wifi để tóm những giải tin được truyềntrong vùng phủ sóng, hoặc sử dụng các chương trình phần mềm như các chươngtrình nghe lén (packet sniffer) nhằm bắt các giải tin được truyền qua lại trong mạngLAN

Nghe trộm (Packet Sniffer) là một dạng các chương trình nghe trộm được sử

dụng phổ biến để giám sát sự di chuyển của thông tin Khi sử dụng vào những mụcđích hợp pháp, nó có thể giúp phát hiện các yếu điểm của mạng, nhưng ngược lại,nếu sử dụng vào các mục đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn vàrất khó có thể phát hiện Kẻ tấn công hay các đối thủ cạnh tranh có thể ăn cắp cácthông tin có giá trị như thông điệp thư điện tử, dữ liệu kinh doanh của các doanhnghiệp, các báo cáo cơ mật, từ bất cứ nơi nào trên mạng

Nghe trộm Password: kẻ tấn công có thể lấy được một khi của người sử

dụng, sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như

là lấy được chìa khoá, sau đó đàng hoàng mở cửa và khuôn đồ ra Tấn công theo kiểunày cũng có thể được thực hiện bởi các loại phần mềm gián điệp (Spyware) hoặc cácloại mã độc (Malicious) Các loại mã độc này nếu bị lây nhiễm vào máy tính củachúng ta sẽ hoạt động như một tiến trình ngầm và lấy cắp các thông tin của chúng tabằng cách “lắng nghe” các thông tin của chúng ta sau đó sẽ gửi vào một địa chỉ nào

đó trên mạng (được các kẻ tấn công đặt sẵn)

Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ

Trang 14

thuật xem lén thư điện tử sử dụng một đoạn mã bảo mật gắn vào một thông điệp thưđiện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếpđược gửi đi cùng với thông điệp ban đầu.

Nguy cơ nghe trộm đường truyền có thể ngăn chặn được bằng cách mã hóathông tin trước khi truyền đi trên mạng Thông tin được mã hóa sẽ khiến kẻ tấn côngcho dù có lấy được dữ liệu nhưng cũng không thể giải mã ra được các thông tintương ứng đích thực

2.2.2.2 Phân tích lưu lượng

Với những phương pháp mã hóa tiên tiến hiện nay, việc dò ra được khóa đểgiải mã thông tin gần như không thể thực hiện được Tuy nhiên, việc truyền dữ liệuchưa hẳn đã an toàn Kẻ tấn công không giải mã được dữ liệu nhưng vẫn có khả năng

sử dụng một phương pháp khác là phân tích lưu lượng để tấn công hệ thống Phươngpháp này dựa vào sự thay đổi của lưu lượng các luồng thông tin nhằm xác định đượcmột số thông tin có ích

Một biện pháp phòng tránh phương pháp tấn công này là thường xuyên độnthêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng Với cách này, cho dù

có hay không có thông tin thì lưu lượng dữ liệu được truyền đi vẫn luôn ổn định,không gây chú ý cho những kẻ tấn công

2.2.3 Tấn công chủ động

Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếplên nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từngười nhận đến người gửi Trong phương pháp tấn công này, kẻ tấn công bằng mộtcách nào đã có thể chọn được giải tin trên đường truyền, thay đổi một hoặc một sốthông tin của thông điệp rồi mới gửi lại cho người nhận Cách tấn công này có thểgây ra những hậu quả đặc biệt nghiêm trọng nhưng lại dễ phát hiện hơn so với tấncông thụ động Tấn công chủ động có thể chia ra làm bốn loại:

Trang 15

2.2.3.1 Giả mạo người gửi

Trong những mạng lưới truyền dữ liệu cổ điển, dữ liệu được gửi rất thô sơ,không hề có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và người nhận

Vì vậy, kẻ tấn công có thể dễ dàng tạo ra những thông báo, giả mạo nó như mộtthông báo thực sự từ người gửi để gửi nó cho người nhận

Các thông báo này có thể là những tin tức giả, nhưng yêu cầu để lấy tên tàikhoản (account) cũng như mật khẩu (password) để xâm nhập vào máy chủ Phươngpháp tấn công này chỉ áp dụng được với những mạng có độ bảo mật rất kém, còn nóichung hiện nay thì hầu như không thể sử dụng được

2.2.3.2 Giả mạo địa chỉ

Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi bứctường lửa (Firewall) Bức tường lửa có thể coi như cánh cửa duy nhất mà người đivào hay đi ra khỏi cũng đều bắt buộc phải qua được (như cửa khu sân bay) Như vậynhững người trong nhà (trên mạng) sẽ có sự tin tưởng lẫn nhau, tức là được phépdùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trong mạng) Còn những người bênngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạc trong nhà đó Việc nay làm được nhờbức tường lửa

Giả mạo địa chỉ là kiểu tấn công mà người bên ngoài (máy tính của kẻ tấncông) sẽ giả mạo mình là một người trong nhà (tự đặt địa chỉ IP của mình trùng vớimột địa chỉ nào đó ở mạng bên trong) Nếu làm được điều đó thì nó sẽ được đối xửnhư một người (máy) bên trong, tức là được làm mọi thứ, để từ đấy tấn cống, lấytrộm, phá huỷ thông tin,

2.2.2.3 Thay đi thông điệp

Trong trường hợp không thể giả mạo hoàn toàn thông điệp bên phía ngườigửi, kẻ tấn công có khả năng chọn và sửa đổi một thông điệp nào đó rồi tiếp tục gửicho phía nhận Dữ liệu bị sửa đổi có thể gây ra một số hậu quả nghiêm trọng, chẳnghạn như các báo cáo tài chính hay các giao dịch trong ngân hàng Tuy nhiên, phương

Trang 16

pháp này hiện nay cũng đã phổ biến do các giao dịch hiện thời đã trở nên an toàn hơnnhiều, mọi dữ liệu trước khi gửi đi được mã hóa và xác thực cẩn thận Vì vậy, việcsửa đổi một thông báo trở nên phức tạp Kẻ tấn công cần phải tìm ra những phươngpháp tấn công dữ liệu khác.

2.2.2.4 Tấn công làm trễ hay tấn công lặp lại

Nếu không thể thực hiện được cả 2 hình thức tấn công trên, tức là không thểtạo ra cũng như sửa đổi thông điệp bên phía người gửi Kẻ tấn công có thể sử dụngmột phương pháp tấn công khác, đó là tấn công lặp lại Trong cách này, kẻ tấn côngchỉ cần lưu lại một thông điệp mà hắn bắt được trước đấy, đợi 1 thời điểm thích hợprồi gửi lại cho bên nhận Bên nhận không thể phát hiện được đây l thông báo giả mạo

do thông báo đấy đúng là do bên gửi tạo ra, chỉ có điều đây là thông điệp cũ

Bằng cách tìm cách đón bắt nhiều loại thông báo, kẻ tấn công có thể gây ranhững hậu quả nghiêm trọng Phương pháp tấn công này có thể phòng tránh bằngcách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công không thể sửa đổiđược thông báo nên trưng bày không bị ảnh hưởng nếu bị gửi lại Qua việc so sánhtrường thời gian trong thông điệp cũ ý mới, người nhận có thể phân biệt được thôngbáo mình nhận được có phải là thông báo cũ bị gửi lại hay không

2.2.4 Tấn công từ chối dịch vụ

2.2.4.1 Khái niệm về tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung các kiểutấn công làm cho một hệ thống nào đấy bị quá tải dẫn tới không thể cung cấp dịch

vụ, hoặc phải ngưng hoạt động Đối với các hệ thống được bảo mật tốt, khó thâmnhập, tấn công từ chối dịch vụ được kẻ tấn công sử dụng như một cú dứt điểm đểtriệt hạ hệ thống đấy

Tuy phương thức thực hiện msDoS được biết dưới nhiều tên gọi khác nhau:

cổ điển nhất là kiểu DoS (Denial of Service) tấn công bằng cách lợi dụng sự yếukém của giao thức TCP (Transmission Control Protocol); sau đó là DDoS

Trang 17

(Distributed Denial of Service) - tấn công từ chối dịch vụ phân tán; mới nhất là tấncông từ chối dịch vụ theo phương pháp phản xạ DRDoS (Distributed ReflectionDenial of Service)

Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệthống hay có thể thay đổi thông tin, nhưng nếu một hệ thống không thể cung cấpthông tin, dịch vụ cho người sử dụng thì sự tồn tại đấy cũng là vô nghĩa

Ví dụ, vào tháng 2 năm 2000, các vụ tấn công DoS là nguyên nhân dẫn tớingừng hoạt động ca hàng loạt website trên thế giới trong nhiều giờ: eBay ngừng hoạtđộng trong 5giờ, Amazon gần 4 giờ, CNN gần 3,5 giờ, E-Trade gần 3 giờ, Yahoo,Buy.com v ZDNet cũng ngừng hoạt động từ 3 - 4 giờ; ngay cả người khổng lồMicrosoft cũng đã từng phải khắc phục những hậu quả nghiêm trọng do DOS gây ra

2.2.4.2 Một số kiểu tấn công từ chối dịch vụ

Có nhiều kiểu tấn công từ chối dịch vụ như tấn công bom thư; tấn công đăngnhập liên tiếp; tấn công làm ngập SYN (Flooding SYN); tấn công Smurf; tấn cônggây lỗi UDP; tấn công ping of death; tấn công teardrop Ngoài ra còn chia theo kiểutấn công như tấn công từ chối dịch vụ phân tán; tấn công từ chối phản xạ

SYN Attack: Được xem là một trong những kiểu tấn công DoS kinh điển

nhất Lợi dụng sơ hở của giao thức TCP trong “bắt tay ba bước” (mỗi khi client kếtnối với server được thực hiện việc bắt tay ba bước thông qua các gói tin (packet)

Flood attack: Là một kiểu tấn công DoS cũng rất hay được dùng vì tính đơn

giản của nó và vì có rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là FloodAttack, chủ yếu thông qua các website Vì nguyên tắc, các website đặt trên máy chủkhi chạy siêu tiêu tốn một lượng tài nguyên nhất định của máy chủ Dựa vào đặcđiểm đấy, những kẻ tấn công dùng các phần mềm như smurf chẳng hạn để liên tụcyêu cầu máy chủ phải vào trang web đó để chiếm dụng tài nguyên

Smurf attack: Thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ

Broadcast của các mạng với địa chỉ nguồn là mục tiêu cần tấn công Khi ping tới mộtđịa chỉ là quá trình hai chiều - Khi máy A ping tới máy B máy B reply lại hoàn tấtquá trình Khi ping tới địa chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính

Trang 18

trong mạng đó sẽ Reply lại Nhưng nếu thay đổi địa chỉ nguồn (máy C) và ping tớiđịa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy tính trong mạng đã sẽreply lại vào máy chủ và đã l tấn công Smurf

Tấn công từ chối dịch vụ phân tán (DDoS): Trong tấn công từ chối dịch vụ

phân tán, kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạngmáy tính trung gian (đóng vai trò Zombie) từ nhiều nơi để đồng loạt gửi ào ạt các góitin (Packet) với số lượng rất lớn, mục đích chiếm dụng tài nguyên và làm tràn ngậpđường truyền cả một mục tiêu xác định nào đó

Tấn công từ chối dịch vụ phản xạ (DRDoS): Tấn công từ chối dịch vụ phản

xạ DRDoS là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại nguyhiểm nhất Nếu được thực hiện bị các kẻ tấn công chuyên nghiệp, không một hệthống nào có thể đứng vững được trước nó

Ngoài ra còn có các biến thể khác như: Broadcast Storms, SYN, Finger,Ping, Flooding, với mục tiêu chiếm dụng các tài nguyên của hệ thống như: Băngthông (Bandwidth), Kernel Table, Swap Space, Cache, Hard Disk, RAM, CPU, làm hoạt động của hệ thống bị quá tải dẫn đến không đáp ứng được các yêu cầu(Request) hợp lệ nữa Đặc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood -làm "ngập lụt" Kẻ tấn công sử dụng các Script (đoạn mã) dạng tập tin flash, gắn vàocác Web Forum của đông người truy cập Mỗi thành viên khi truy cập vào các Forum

đã sẽ vô tình kích hoạt tập tin flash thực hiện các cuộc tấn công DoS vào những mụctiêu xác định

2.2.5 Một số kiểu tấn công khác

2.2.5.1 Tấn công làm tràn bộ nhớ đệm

Lỗi tràn bộ đệm là lỗ hổng phổ biến và dễ khai thác nhất trong nhữngchương trình ứng dụng Đây là một lỗi lập trình có thể gây ra hiện tượng truy nhậpvào phần bộ nhớ máy tính mà không được sự cho phép của hệ điều hành Lỗi này cóthể xảy ra khi người lập trình không kiểm soát được hết mã lệnh của chương trình Vìvậy, những kẻ cố ý phá hoại có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống

Các lỗi tràn bộ đệm có thể làm cho một tiến trình đổ vỡ hoặc cho ra các kết

Trang 19

quả sai lệch Kẻ tấn công có thể lợi dụng lỗi này để ghi đè lên bộ nhớ máy tínhnhững đoạn mã độc Bằng cách đấy, chúng có thể thực thi các mã này một cách tráiphép để cướp quyền điều khiển hệ thống

2.2.5.2 Tấn công liên kết chéo (XSS cross - site scripting)

XSS là một trong những lỗ hổng bảo mật được khai thác nhiều nhất trongthời gian gần đây Nó lợi dụng một lỗi của các trình duyệt Internet trong việc thực thicác đoạn Script để chèn thêm những đoạn mã Script nguy hiểm vào các trang Webđộng XSS cho phép kẻ tấn công chèn các đoạn mã vào Link của đường dẫn, để thựcthi trên trình duyệt của người dùng, dẫn đến việc mất Cookies, mật khẩu, Session haythậm chí là lây nhiễm Virus

Các lỗi XSS hiện nay được ngăn chặn bằng các biện pháp như kiểm tra vàthay thế dữ liệu trước khi hiện ra Bằng cách này, các đoạn mã Script có thể bị vôhiệu hóa và trở thành các đoạn văn bản bình thường

2.2.5.3 Tấn công nhử mồi (Phishing)

Phishing hay còn gọi là “tấn công nhử mồi” là hành vi đánh cắp những

“thông tin nhạy cảm” như mật khẩu, chi tiết thẻ tín dụng, bằng cách giả mạo như mộtngười tin cậy hoặc doanh nghiệp với nhu cầu thực sự cần thiết với thông tin Hìnhthức tấn công này được thực hiện thông qua các loại thư hoặc thông báo điện tử Lợidụng sự tin tưởng của người sử dụng, kẻ tấn công có thể khiến họ nhấn chuột vàonhững đường link nguy hiểm hoặc gửi đi những thông tin quan trọng

Tấn công nhử mồi là hành vi cố gắng gian lận nhận được những “thông tinnhạy cảm” như mật khẩu, chi tiết thẻ tín dụng, bị giả mạo như một người tin cậyhoặc doanh nghiệp với nhu cầu thực sự cần thiết với thông tin trong một thông điệpđiện tử hoặc thư, thông báo điện tử Đây là một hình thức tấn công kỹ thuật xã hội

2.2.5.4 Tấn công Pharming

Một dạng tội phạm kỹ thuật số bắt đầu bùng phát mang tên

“Pharming” Nó có tác dụng chuyển hướng người đang tìm kiếm những trang Web

Trang 20

dạng.com đến các trang Web độc hại do kẻ tấn công điều khiển.

Các cuộc tấn công bằng kỹ thuật pharming với mục đích cũng tương tự nhưcác cuộc tấn công bằng các kỹ thuật phishing, những kỹ thuật tấn công Pharmingkhông cần đến các “con chim mồi” lẫn các email khuyến khích người dùng truy cậpvào các trang Web lừa đảo Các cuộc tấn công bằng pharming vừa bắt đầu gia tăngtrong tháng 3 vừa qua và đây cũng chính thức được xem là một kỹ thuật mới nhấtgiúp cho bọn tội phạm kỹ thuật số gia tăng công lực thu thập thông tin cá nhân củangười dùng nhằm vào mục đích tội phạm Vào đầu tháng 3/2020 vừa qua, ISC đã ghinhận được 900 địa chỉ Internet cùng với 75.000 thông điệp email đều bị dẫn hướngđến các địa chỉ Web lạc điệu

2.2.5.5 Tấn công SQL injection

SQL injection, còn được gọi là SQLi, sử dụng những lỗ hổng trong các kênhđầu vào (input) của website để nhắm mục tiêu vào cơ sở dữ liệu nằm trong phần phụtrợ của ứng dụng web, nơi lưu giữ những thông tin nhạy cảm và có giá trị nhất.Chúng có thể được kẻ tấn công sử dụng để ăn cắp hoặc xáo trộn dữ liệu, cản trở sựhoạt động ca các ứng dụng và trong trường hợp xấu nhất, nó có thể chiếm đượcquyền truy cập quản trị vào máy chủ cơ sở dữ liệu

Các cuộc tấn công SQL Injection được thực hiện bằng cách gửi lệnh SQLđộc hại đến các máy chủ cơ sở dữ liệu thông qua các yêu cầu của người dùng màwebsite cho phép Bất kỳ kênh input nào cũng có thể được sử dụng để gửi các lệnhđộc hại, bao gồm các thẻ<input>, chuỗi truy vấn (query strings), cookie và tệp tin.Với một vài trường hợp, kẻ tấn công có thể thêm tài khoản mới và xóa hoặc sửa đổithông tin của các tài khoản người dùng hiện có Cùng một cách tấn công có thể được

sử dụng để lấy cắp các bản hồ sơ và thông tin của người dùng nếu chúng không bịgiới hạn cho khách truy cập hoặc để thay đổi nội dung hồ sơ

2.2.5.6 Gian lận nhấp chuột

Gian lận nhấp chuột (Click Fraud) là thuật ngữ để chỉ hành động dùng phầnmềm chuyên dụng hoặc thuê nhân công giá rẻ để Click liên tiếp vào một (hoặc

Ngày đăng: 19/04/2024, 23:58

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w