1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài thảo luận học phần an toàn và bảo mật thông tin Đề tài nguy cơ và giải pháp Đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tổ chứ

34 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tổ chức
Tác giả Nhóm 231ecit092102
Người hướng dẫn TS. Nguyễn Thị Hội
Trường học Trường Đại Học Thương Mại
Chuyên ngành An toàn và bảo mật thông tin
Thể loại Bài thảo luận học phần
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 34
Dung lượng 5,05 MB

Nội dung

MO DAU Ngày nay, với sự bùng nỗ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an toàn cơ sở đữ liệu trong hệ thống thông tin của tô chức trở nên

Trang 1

Để tài: “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu

trong hệ thông thông tin của tô chứ”

Giảng viên hướng dẫn: TS Nguyễn Thị Hội

Trang 2

MUC LUC

CHUONG 2 NGUY CO MAT AN TOAN BAO MAT CO SO DU LIEU TRONG

2.1 Các kiểu tấn công cơ sở đữ liệu trong hệ thống thông tin ecco 7

2.1.2.3 Thay đôi thông điệp - S1 T111 11121111 1211121111211 re 9

2.1.3 Tan céng tir ch6i dich V9 cccccccccceseecssessesessesesseseesesersesensessesessiseseeesivensen 9 2.1.4 Một số kiểu tan cOng Kha cecccccecsesecsecscsessesesessesessessssessesessesevsesevevecss II

2.2 Các nguy cơ mất an toàn cơ sở đữ liệu trong hệ thống thông tin 11

2.2.3 Mỗi đe dọa từ con người (Tin tặc tấn công, /con người cô ý ) 18

CHUONG 3 MOT SO GIAI PHAP DAM BẢO AN TOÀN CHO CSDL TRONG HITT TO CHUC 20

3.2 Giải pháp vD phần cứng s11 111111111111 11 111 1 1117111012111 21 3.2.1 Triển khai bảo mật vật lý - cSs t2 1 1121121211211112111111 1 re reg 21

Trang 3

3.2.3 Nâng cao tính an toàn cho các thiết bi lưu trữ chuẩn giao tiếp USờ 22

3.2.4 Giải pháp tường lửa phần cứng - 5s sSc22111 1 111111115117 18tr 22 3.3 Giải pháp vD phần mDm 52 S11 S211111121111111E11 1111111211211 x0 23 3.3.1 Tách biệt máy chủ CSDL -2- 22 212221221127112212715 121111211 xe 23 3.3.2 Thiết lập máy chủ proxy HTTPS 5 5c SE EE1212112111121111111111 2 xe 23

CHƯƠNG 4 XU HƯỚNG TẤN CÔNG MỚI GÂY MÁT AN TOAN CHO CSDL TRONG HTTT TO CHỨC 25

4.2 Tấn công có chủ đích APT + s2s SE E121221211112111111112111 1021112 g 26 4.3 Tấn công từ chối dịch v9 - s S1 1111111121211 1111012111211 rta 26 CHƯƠNG 5 LỰA CHỌN GIẢI PHÁP ĐÁM BẢO AN TOÀN CHO CƠ SỞ DỮ LIỆU TRONG HỆ THÓNG THÔNG TIN TỎ CHỨC 5-5-5 5 csz= 28

KÉT LUẬN 32

Trang 4

MO DAU

Ngày nay, với sự bùng nỗ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an toàn cơ sở đữ liệu trong hệ thống thông tin của tô chức trở nên ngày cảng nghiêm trọng Thông tin là tài sản quý báu của mọi doanh nghiệp, chứa các thông tin cá nhân, tài liệu quan trọng, và bí mật công ty Tuy nhiên, cùng với sự tăng trưởng của đữ liệu, nguy cơ bị tấn công mạng, sự cô kỹ thuật, hoặc lỗi của con người cũng gia tăng Hàng loạt các cuộc tấn công, xâm nhập, chiếm quyDn điDu khiến, lấy cắp, phá hoại cơ sở đữ liệu đã không duKe kiểm tra, quản lý, đánh giá, quản lý rủi ro vD an toàn thông tin, đẫn đến không kịp thời phát hiện đưKc nguy co, 16 hông, mã độc bị cải vào hệ thông thông tin Các cuộc tấn công lừa đảo đã

tăng 48% trong nửa đầu năm 2022, với báo cáo vD 11.395 sự cố khiến doanh nghiệp

thiệt hại tong cộng 12,3 triệu USD Các cuộc tấn công bằng ransomware da tang 41% vào năm 2022 và việc xác định cũng như khắc ph9c một vi phạm mất nhiDu thời gian hơn 49 ngày so với một vi phạm trung bình Chính vì vậy, đê đảm bảo an toàn cho cơ

sở đữ liệu, tổ chức cần áp d9ng các giải pháp hiện đại, triển khai hệ thống bảo mật,

kiêm soát truy cập và nhiDu phương án phòng ngừa các nguy cơ gây hại đến hệ cơ sở

dữ liệu của doanh nghiệp

Sau quá trình tìm hiểu và nghiên cứu đD tài, nhóm thảo luận quyết định lựa chọn đD tài “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tô chức” nhằm tìm hiểu các mối nguy hại và rủi ro tiDm ân, trên cơ sở

đó, cung cấp các giải pháp đê đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tô chức

Bài thảo luận gồm có 5 chương:

Chương 1 Cơ sở lÿ luận

Chương 2 Nguy cơ mắt an toàn bảo mật cơ sở đữ liệu trong hệ thông thông tin Chương 3 Một số giải pháp đâm bảo an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức

Chương 4 Xu hướng tấn công mới gây mất an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức

Chương 3 Lựa chọn giải pháp đảm bảo an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức

Trong quá trình thực hiện do hạn chế vD nguồn lực, bài thảo luận nhóm tuy đã

đD cập tới nhiDu khía cạnh nhưng vẫn không thê tránh khỏi thiểu sót vì vậy nhóm rất

mong nhận đưKc sự nhận xét và góp ý từ cô và các bạn

Xin chan thành cảm ơn!

Trang 5

CHUONG 1 CO SO LY LUAN

1.1, Khái niệm của CSDL trong HTTT

Cơ sở dữ liệu trong hệ thống thông tin là một tập hKp có tổ chức của đữ liệu đựưKc lưu trữ và quản lý để cung cấp thông tin cho hệ thống Nó bao gồm các thành phần như bảng, cột và hàng, trong đó mỗi cột đại diện cho một loại thông tin và mỗi hàng chứa các giá trị tương ứng Cơ sở dữ liệu cho phép lưu trữ, truy xuất và sửa đôi

dữ liệu một cách hiệu quả, giúp hỗ trK quá trình ra quyết định và quản lý thông tin trong hệ thống thông tin

1.2 Đặc điểm của CSDL trong HTTT

Cơ sở đữ liệu trong hệ thống thông tin có những đặc điểm quan trọng như sau: Tính tô chức: Cơ sở đữ liệu đựKc tổ chức theo cấu trúc c9 thể, với các bảng, cột

và hàng đề lưu trữ thông tin một cách có trật tự ĐiDu này giúp dŠ dàng truy xuất và sắp xếp dữ liệu theo nhu cầu

Tính liên kết Dữ liệu trong cơ sở dữ liệu có thể đưKc liên kết với nhau thông qua các quan hệ, quan hệ này cho phép truy xuất thông tin từ nhiDu bảng khác nhau Việc liên kết này giúp xử lý thông tin một cách linh hoạt và nhanh chóng

Tỉnh duy nhất Mỗi đữ liệu trong cơ sở dữ liệu có một gia tri duy nhất đưKc xác định ĐiDu này giúp đảm bảo tính chính xác và không trùng lặp khi lưu trữ vả truy xuất thông tin

Tính bảo mật: Cơ sở dữ liệu cần có các cơ chế bảo mật dé đảm bảo rằng chỉ có những người đưKc phép mới có thể truy cập và sửa đôi dữ liệu ĐiDu này giúp đảm bảo tính riêng tư và độ tin cậy của thông tin

Tính tin cậy: CSDL cung cấp các cơ chế sao lưu, ph9c hồi và khôi ph9c đữ liệu trong trường hKp xảy ra sự cố hoặc mất mát dữ liệu Việc sao lưu định kỳ và khôi ph9c dữ liệu giúp đảm bảo răng thông tin không bị mất mát và hệ thống luôn hoạt động

Tinh đễ dàng mở rộng: Cơ sở dữ liệu cé thé dS đàng mở rộng đề chứa thêm dữ

liệu mới Việc mở rộng này giúp hệ thống thông tin linh hoạt và có khả năng mở rộng theo nhu cầu sử d9ng

Tổng quan, cơ sở đữ liệu trong hệ thống thông tin có tính tô chức, liên kết, duy nhat, bao mat va dS dang mở rộng, giúp hỗ trK hiệu quả trong việc lưu trữ và quản lý thông tin

1.3 Vai trò của CSDL trong HTTT

Cơ sở đữ liệu có vai trò rất quan trọng trong hệ thống thông tin, bởi vì nó là nơi lưu trữ, quản lý và cung cấp đữ liệu cho các ứng d9ng và người đùng của hệ thông thông tin

Trang 6

Lưu trữ thông tin: Cơ sở đữ liệu giúp lưu trữ thông tin một cách có tô chức và

dŠ dàng truy xuất Dữ liệu đưKc lưu trữ trong các bảng và cột, giúp tổ chức và quản lý thông tin một cách hiệu quả

Hỗ trợ ra quyết định: Cơ sở dữ liệu cung cấp thông tin thiết yếu và chính xác

để giúp người dùng ra quyết định Thông qua việc truy xuất và phân tích dữ liệu, cơ sở

đữ liệu giúp người dùng hiểu rõ hơn vD tình hình và tạo ra giải pháp tốt hơn

Quản Ùÿ đữ liệu: Cơ sở đữ liệu cho phép quản lý dữ liệu một cách chặt chẽ vả

an toàn Thông qua các cơ chế bảo mật, cơ sở dữ liệu đảm bảo chỉ có những người đưKc phép mới có thế truy cập và sửa đôi dữ liệu

Tích hợp thông tin: Cơ sở đữ liệu giúp tích hKp thông tin từ nhiDu nguồn khác nhau Thông qua quan hệ và liên kết dữ liệu, cơ sở đữ liệu kết nối và tổng hKp thông tin từ nhiDu phần khác nhau trong hệ thống thông tin, giúp người dùng dS dàng truy cập và sử d9ng thông tin

Quản lý hiệu suất: Cơ sở đữ liệu có khả năng quản lý và tối ưu hiệu suất hệ thống Các công c9 và kỹ thuật quản lý cơ sở dữ liệu giúp tối ưu hóa việc truy xuất đữ liệu, giảm thiêu thời gian và tài nguyên cần thiết

Thay đổi linh hoạt theo nhu cầu người tiêu dùng: CSDL cho phép thêm, sửa, xóa hoặc cập nhật dữ liệu một cách nhanh chóng và chính xác, phù hKp với các yêu cầu thay đôi của HTTT CSDL cũng cho phép tạo ra các báo cáo, thống kê hoặc phân tích dữ liệu theo các tiêu chí khác nhau, giúp người dùng có đưKc cái nhìn tông quan

và chỉ tiết vD HTTT

Dam bảo đữ liệu an toàn: CSDL có các biện pháp bảo mật dé ngan chan cac hành vi truy cập trái phép, đánh cắp hoặc làm hỏng đữ liệu CSDL cũng có khả năng sao lưu và ph9c hồi dữ liệu khi có sự cố xảy ra, đảm bảo tính liên t9e va ổn định của HTTT

Với các vai trò này, cơ sở dữ liệu đóng vai trò quan trọng trong việc lưu trữ, quản lý và sử d9ng thông tin trong hệ thống thông tin hiện đại

1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT

Bảo vệ thông tin nhạy cảm: Cơ sở đữ liệu thường chứa thông tin nhạy cảm như thông tin cá nhân, tài liệu kinh doanh và bí mật công ty Đảm bảo an toàn của cơ sở dữ liệu đảm bảo rằng thông tin này không rơi vào tay những người không đưKc phép và tránh mắt mát thông tin quan trọng

Dam bao tinh toàn vẹn đữ liệu: Khi đữ liệu đựKc lưu trữ trong cơ sở dữ liệu, can đảm bảo rằng dữ liệu không bị thay đổi hoặc biến đổi một cách trái phép Thực hiện các biện pháp an toàn như kiếm tra tính toàn vẹn và mã hoá dữ liệu giúp bảo vệ tính toàn vẹn của đữ liệu

Ngăn chặn truy cập trái phép: Cơ sở dữ liệu cần đựKc bảo vệ khỏi truy cập trái phép từ bên ngoài hoặc từ nhân viên không có quyDn truy cập Các biện pháp bảo mật

Trang 7

như xác thực người dùng, quản lý quyDn truy cập và ghi lại hoạt động giúp hạn chế truy cập trái phép

Phòng ngừa mất mát dữ liệu: Cơ sở dữ liệu cần có các biện pháp sao lưu vả phôc hồi để đảm bảo rằng dữ liệu không bị mắt mát do lỗi hệ thống, sự cỗ công nghệ hoặc tình huống không mong muốn Sao lưu định kỳ và kiểm tra sự ph9c hồi đữ liệu giúp đảm bảo tính sẵn sảng và tin cậy của dữ liệu

Tuân thủ các quy định pháp luật Cơ sở đữ liệu cần tuân thủ các quy định pháp luật liên quan đến quyDn riêng tư, bảo mật và bảo vệ đữ liệu Đảm bảo an toàn của cơ

sở dữ liệu không chỉ giúp tránh vi phạm pháp luật mà còn xây dựng lòng tin và uy tin

với khách hàng và đối tác

Trang 8

CHUONG 2 NGUY CO MAT AN TOAN BAO MAT CO SO DU LIEU

TRONG HE THONG THONG TIN

2.1 Cac kiéu tấn công cơ sở dữ liệu trong hệ thống thông tin

2.1.1 Tấn công thi động (Passive Attack)

Tấn công th9 động còn đựưKc gọi là nghe lén (Eavesdropping) Đây là kiêu tấn

công mà đối tưKng bị tấn công không biết mình đang bị tấn công Trong các kiểu tấn

công này, tin tặc không tác động trực tiếp đến hệ thống thông tin hay mỌc tiêu tấn

công mà chỉ nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp

Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luỗng thông

tin không đưKc mã hóa và tìm kiếm mậ khẩu không đưKc mã hóa (Clear Text

password), các thông tin nhạy cảm có thể đựKc sử d9ng trong các kiêu tấn công khác

Các cuộc tấn công th9 động bao gồm phân tích traffic, giám sát các cuộc giao tiếp

không đưKc bảo vệ, giải mã các traffic mã hóa yếu và thu thận các thông tin xác thực

như mật khẩu

Một số loại hình tấn công th9 động phố biến gồm:

2.1.1.1 Nghe trộm đư[ lng truyL]n (“trộm cLÌp” trên mạng)

Đây là phương thức tân công chủ yếu trong loại hình tấn công th9 động Ở đây,

kẻ nghe lén sẽ bằng một cách nào đó xen ngang đựưKc quá trình truyDn thông điệp giữa hai máy nguồn va máy đích, qua đó có thê rút ra đưKc những thông tin quan trọng

Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịch

v9 mang đề nghe những thông tin đưKc truyDn qua lại trên mạng Loại tắn công này có thê đưKc thực hiện băng các thiết bị phần cứng như các thiết bị bắt sóng wifi đề tóm

những gói tin đưKc truyDn trong vùng phủ sóng, hoặ sử d9ng các chương trình phần

mDm như các chương tình nghe lén (packet sniffer) nhằm bắt các gói tin đưKc truyDn qua lại trong mạng LAN

Nghe trộm (Packet Smiffer) là một dạng của chương trình nghe trộm đưKc sử

d9ng phô biến đề giám sát sự di chuyến của thông tin Khi sử đ9ng vào những mỌc

đích hKp pháp, nó có thê giúp phát hiện các yếu điểm của mạng, nhưng ngưKc lại, nếu

sử d9ng vào các m9c đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn

Nghe trộm Password: kẻ tắn công có thể lầy đưKc mậ khâu của người sử d9ng,

sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như là lấy

đựưKc chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra Tấn công theo kiểu này

cũng có thê đưKc thực hiện bởi các loại phần mDm gián điệp (Spyware) hoặ các loại

mã độc (Malielous) Các loại mã độc này nếu bị lây nhiSm vào máy tính của sẽ hoạt

động như một tiến trình ngầm và sẽ lấy cắp các thông tin bằng cách “lắng nghe” các

Trang 9

thông tin sau đó sẽ gửi vD một địa chỉ nào đó ở trên mạng (đưKc các kẻ tấn công đã

sẵn)

Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ

thuật xem lén thư điện tử sử d9ng một đoạn mã ân bí mật gan vào một thông điệp thư

điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyến tiếp

đưKc gửi đi cùng với thông điệp ban đầu

2.1.1.2 Phân t[ Ich lưu lưlng

Phương pháp này dựa vào sự thay đôi của lưu lưKng của luồng thông tin nhằm

xác định đưKc một số thông tin có ích Phương pháp tấn công đữ liệu này đưKc sử d9ng phô biến trong các nhiệm v9 do thám chiến tranh Khi luồng thông tin đột ngột

tăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra Từ đó, đối phương có thê dự

đoán đưKc những thông tin quan trọng Một biện pháp phòng tránh phương pháp tấn

công này là thường xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyên trên

mạng

2.1.2 Tấn công chủ động

Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên

nội đung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyDn từ người nhận đến người gửi Trong phương pháp tấn công này, kẻ tấn công băng một cách nào

đó có thê chặn đưKc gói tin trên đường truyDn, thay đôi một hoặ một số thông tin của

thông điệp rồi mới gửi lại Phân tích lưu lưKng D ờ A Kênh truyDn thông 112 cho người nhận Cách tấn công này có thê gây ra những hậu quả đặc biệt nghiêm trọng

nhưng lại đS phát hiện hơn so với tấn công th9 động Tấn công chủ động có thể chia ra

làm bốn loại:

2.1.2.1 Gi§ mạo ngưL]1 gửi

Trong những mạng lưới truyDn dữ liệu cô điển, dữ liệu đưKc gửi rất thô sơ, không hD có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và người nhận,

vì vậy, kẻ tấn công có thế đS dàng tạo ra những thông báo, giả mạo nó như một thông

báo thực sự từ người gửi đề gửi nó cho người nhận

Các thông báo này có thê là những tin tức giả, nhưng yêu cầu để lấy tên tài

khoản (account) cũng như mật khẩu (password) đê xâm nhập vào máy chủ

2.1.2.2 Gi$ mao dia chỉ

Thường thì các mạng máy tính nối với Internet đDu đưKc bảo vệ bởi bức tường lửa (Firewall) Những người trong trong mạng sẽ đưKc phép dùng tất cả mọi thứ trong

nhà (dùng Thông điệp của D nhưng nhãn gửi tr 6 6 A D Kênh truyDn thông 113 moi

dịch v9 trong mạng) Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử d9ng đồ

đạc trong nhà đó Việc này làm đưKc nhờ bức tường lửa Giả mạo địa chỉ là kiểu tan

Trang 10

công mà người bên ngoài (máy tính của kẻ tấn công) sẽ giả mạo mình là một người ở

trong nhà (tự đặt địa chỉ IP của mỉnh trùng với một địa chỉ nào đó ở mạng bên trong)

Nếu làm đưKc điDu đó thì nó sẽ đưKc đối xử như một người (máy) bên trong

2.1.2.3 Thay đ,1 thông điê p

Trong trường hKp không thể giả mạo hoàn toàn thông điệp bên phía người gửi,

kẻ tấn công có khả năng chặn và sửa đôi một thông điệp nào đó rồi tiếp t9c gửi cho

phía nhận Dữ liệu bị sửa đôi có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn

như các báo cáo tài chính hay các giao dịch trong ngân hàng

2.1.2.4 Tân công lIm tr2 hay tắn công lặp lại

Trong cách nay, ké tấn công chỉ cần lưu lại một thông điệp mà hắn bắt đưKc

trước đó, đKi I thời điểm thích hKp rồi gửi lại cho bên nhậ ờên nhận không thê phát

hiện đưKc đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo ra, chỉ có

điDu đây là thông điệp cũ ờằng cách tìm cách đón bắt nhiDu loại thông báo, kẻ tấn công có thế gây ra những hậu quả nghiêm trọng Phương pháp tấn công này có thể

phòng tránh bằng cách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công

không thể sửa đôi đưKc thông báo nên trường này không bị ảnh hưởng nếu bị gửi lại

dua viéc so sánh trường thời gian trong thông điệp cũ và mới, người nhậ n có thể phân

biệt đưKc thông báo mình nhận đưKc có phải là thông báo cũ bị gửi lại hay không

2.1.3 Tấn công từ chối dịch vi

Tấn công từ chối dịch v9 (Denial of Service - DoS) là tên gọi chung của kiểu

tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch v9,

hoặc phải ngưng hoạt động Đối với các hệ thống đưKc bảo mậ tốt, khó thâm nhập,

tấn công tử chối dịch v9 đưKc kẻ tấn công sử d9ng như một củ dứt điểm đề triệt hạ hệ

thống đó

Có nhiDu kiêu tấn công tử chối dịch v9 như:

Một, SYN Attack - LKi đ9ng sơ hở của giao thức TCP trong “bắt tay ba bước”

(mỗi khi client kết nối với server đưKc thực hiện việc bắt tay ba bước thông qua các

gói tin (packet):

(L) Client sẽ gửi gói tin (packet chứa SYN=I) đến máy chủ đề yêu cầu kết nỗi;

(2) Khi nhận đưKc gói tin này, Server gửi lại gói tín SYN/ACK để thông báo

cho client biết là nó đã nhận đưKc yêu cầu kết nối và chuẩn bị một phần không gian để

nhận và truyDn đữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và công (port) cũng đưKc ghi nhận;

(3) Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tin

chứa ACK cho server và tiến hành kết nối Do TCP là thủ t9c tin cậy trong việc giao

nhận nên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lời lại client mà

không nhận lại đưKc hồi âm của client đề thực hiện kết nối thì nó vẫn bảo lưu không

Trang 11

gian đề chuẩn bị cho kết nối đó và lặp lại việc gửi gói tin SYN/ACK cho client dén

khi nhận đưKc hồi đáp của client Kiểu tấn công này làm cho client không hồi đáp

đưKc cho Server và có càng nhiDu, cảng nhiDu client như thể trong khi server van 4

lại việc gửi packet đó và giành không gian đề chờ trong lúc tài nguyên của hệ thông là

có giới hạn

Hai, Flood attack - Là một kiêu tấn công DoS cũng rất hay đưKc dùng vì tính

đơn giản của nó và vì có rất nhiDu công c9 sẵn có hỗ trK đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website VD nguyên tắc, các website đặ trên máy

chủ khi chạy sẽ tiêu tốn một lưKng tài nguyên 117 nhất định của máy chủ Dựa vào

đặc điểm đó, những kẻ tấn công đùng các phần mDm như smurf chăng hạn đề liên t9c

yêu cầu máy chủ phỐc v9 trang web đó đề chiếm đ9ng tài nguyên

Ba, Smurf attack - Thủ phạm sinh ra cực nhiDu giao tiếp ICMP (ping) tới địa

chỉ ờroadcast của các mạng với địa chỉ nguồn là m9c tiêu cần tấn công Khi ping tới

một địa chỉ là quá trình hai chiDu - Khi máy A ping tới máy ờ máy ờ reply lại hoàn tất

quá trình Khi ping tới địa chỉ Groadcast cua mang nao do thi toàn bộ các máy tính

trong mạng đó sẽ eply lại Nhưng nếu thay đổi địa chỉ nguồn (may C) va ping tới địa

chỉ ờroadcast của một mạng nảo đó, thì toàn bộ các máy tính trong mạng đó sẽ reply

lại vào máy C và đó là tấn công Smurf

Bồn, Tân công từ chối dịch v9 phân tán (DDoS) - Trong tấn công từ chối dich

v9 phân tán, kẻ tấn công tìm cách chiếm d9ng và điDu khiến nhiDu máy tinh hoa

mạng máy tính trung gian (đóng vai trò Zombie) từ nhiDu nơi để đồng loạt gửi ào ạt các gói tin (Packet) với số lưKng rất lớn, m9c đích chiếm d9ng tài nguyên và làm tràn

ngập đường truyDn của một m9c tiêu xác định nào đó

Năm, Tấn công tử chối dịch v9 phan xa (DDoS) - Tan công từ chối dịch v9

phản xa DDoS§ là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại

nguy hiểm nhất Nếu đưKc thực hiện bởi các kẻ tấn công chuyên nghiệp, không một

hệ thống nào có thê đứng vững đưKc trước nó Trong hình thức tấn công này thì hệ

thống các máy dùng đề tấn công bao gồm Attacker, Master, Slave va eflecter Ké tan

công sẽ sử d9ng máy Attacker để chiếm quyDn điều khiển của các Master, sau đó từ đây lại chiếm quyDn điêu khiến của các máy Slave Sau khi đã chiếm đưKc quyDn điDu khiển của các máy Slave thì các Master sẽ yêu cầu Slave gửi các gói tin chứa đến các

máy eflector, trong các gói tin này không đóng gói địa chỉ của máy gửi tin mà sẽ

chứa địa chỉ của máy nhận Sau khi các eflector nhậ n đưKc các gói tin sẽ trả lời lại

theo địa chỉ đưKc đóng gói trong các gói tin này và vô tình trở thành kẻ trung gian tiếp

tay cho việc tấn công từ chối dich v9 vao may nan nhan (Victim)

Ngoài ra còn có các biến thế khác như ờroadcast Storms, SYN, Finger, Ping,

Flooding với mỌc tiêu chiếm d9ng các tài nguyên của hệ thống như: ờăng thông

(ờandwidth), Kernel Table, Swap Space, Cache, Hardisk, AM, CPU, làm hoạt

động của hệ thống bị quá tải đẫn đến không đáp ứng đưKc các yêu cầu (equest) hKp

lệ nữa Đặc biệt, biến thế đang là "mốt" hiện nay là hình thức Flood - làm "ngập l9t"

10

Trang 12

Kẻ tấn công sử d9ng các Script (đoạn mã) đạng tập tin flash, gắn vào các Web Forum

có đông người truy cập Mỗi thành viên khi truy cập vào các Forum đó sẽ vô tình kích

hoạt tập tin flash thực hiện các cuộc tấn công DoS vào những mÓc tiêu xác định

Không ít kẻ tấn công trong nước hiện nay còn viết các phần mDm có khả năng tự động

hóa quá trình làm tràn ngập các biểu mẫu (Form) nhập liệu, tự động gửi yêu cầu

(equest) liên t9c đến máy chủ khiến hệ thống bị quá tải

2.1.4 Một số kiểu tấn công khác

- _ Tấn công làm tràn bộ nhớ đệm

- _ Tấn công lién két chéo (XSS cross - site scripting)

- _ Gian lận nhấp chuột

2.2 Các nguy cơ mất an toàn cơ sở dữ liệu trong hệ thống thông tin

2.2.1 Nguy cơ từ phần mềm độc hại

Phần mDm độc hai Malware - ĐưKc viết tắt từ c9m từ tiếng Anh “ Malicious Software” là một chương trình hay một tệp tin nào đó bất kỳ có thê gây hại đến người

dùng máy tính mà nạn nhân không hD hay biết Malware bao gồm các chủng loại khác

nhau tương ứng với cách thức hoạt động hoặc tấn công theo một cơ chế đặc trưng của

mình như virus máy tính, worms, trojan và phần mDm gián điệp những cùng chung

một mÓc đích là gây hại đến máy tính người đùng Các loại malware độc hại này có

thê đS đàng thực hiện nhiDu chức năng như lây cắp thông tin, mã hóa hay trực tiếp loại

bỏ các dữ liệu nhạy cảm, tự do giám sát các hoạt dộng máy tính da bi lay nhiSm ma

chưa đưKc sự cho phép của nạn nhân

a Virus máy tính

Ton tại chỉ là những đoạn mã chương trình đưKc thiết kế ra nhằm m®c đích

xâm nhập vào máy tính đề lây cắp thông tin, xóa các đữ liệu, gửi email nặc danh và tự

động nhân bản dé lay lan Virus duke viết dưới dạng một routine, nó sẽ tự động sửa

tham số địa chỉ của lệnh trỏ đến một địa chỉ riêng của nó và sau khi kết thúc virus sẽ

chuyên đến routine đưKc gọi trước đó và hoạt động dưới dạng mã lệnh thông qua việc

lây lan với các hình thức khác nhau và càng ngày cảng tính vị hơn

Một số hình thức xâm nhập phổ biến của virus

+ Email và tệp đính kèm: Virus đưKc gửi qua email hoặc tệp đính kèm trong

email Khi người dùng mở email hoặc tệp đính kèm, virus đưKc kích hoạt Virus có

thê lây lan trong hệ thống người dùng và gửi lại email giả mạo cho danh bạ liên hệ,

gây sự cố hoặc mắt đữ liệu

11

Trang 13

+ Tải xuống từ thiết bi internet: Virus duKe ẩn trong các tệp tin tải xuống từ

Internet Người dùng tai vD va chạy tệp tin mà không biết vD sự tổn tại của virus Virus

có thê thực hiện các hành động gây hại như lấy cắp thông tin cá nhân hoặc hủy hoại hệ

+ §ocial Engineering: Virus sử d9ng kỹ thuật xã hội hóa đề lừa dối người dùng

và làm cho họ tải vD và chạy một tệp tin độc hại Tầm ảnh hưởng của virus trong

trường hKp này là gây lừa đối người dùng và khiến họ thwucj hiện các hành động

không mong muốn như cài đặt virus

+ Thực thi tự động: Virus tự kích hoạt và thực hiện các hành động gây hại mả

không cần sự tương tác của người dùng Tùy thuộc vào mÓĐc tiêu của virus, tầm ảnh

hưởng có thê là gây hỏng hóc hệ thống, lẫy cắp thông tin, hoặc lan rộng virus

Tác hại cua virus may tinh đối với cơ sở dữ liệu

Các virus thế hệ đầu tiên có thể tàn phá nặng nD dữ liệu, ô đĩa và hệ thống Các

virus ngày nay thường ph9c v9 cho những m9c đích kinh tế hoặc phá hoại c9 thé

Chúng có thể đựKc sử đ9ng để phán tán thư quảng cáo hay thu thập địa chỉ email,

hoặc sử d9ng đề tấn công đữ diệu và ăn cắp tài khoản ngân hàng hay các thông tin cá

nhân quan trọng Cũng có thể virus sử d9ng máy tính của người dùng như một công

c9 đề tấn công vào một hệ thống khác hoặc tán công ngay vào hệ thống mạng mà

người dùng đang sử d9ng Như vậy virus xâm nhập vào hệ thống làm ngưng hoạt

động của một SỐ chương trình, 6 dia va hé thong: xóa dir liu; gia mao email dé an cap

thông tin cá nhân hoặc làm tấn công làm tắc nghẽn đường truyDn internet

Vào ngày l6 tháng 9 năm 2022, tài khoản đám mây AWS của Uber và tài

khoản Slack của công ty đã bị xâm phạm Có khả năng hacker đã mua mật khẩu công

ty Uber do một nhà thầu sử d9ng, thông tin đăng nhập của họ đã bị lộ sau khi thiết bị

cá nhân của họ bị nhiŠm phần mDm độc hại Tin tặc đã sử d9ng những thông tin xác thực này đề đăng nhập liên t9c vào tài khoản Uber của nhà thầu, điDu này đã kích hoạt các yêu cầu phê duyét MFA Cac yéu cau MFA lặp đi lặp lại gây ra 'sự mệt mỏi của

MFA' khi nhà thầu chán ngấy việc nhận đưKc thông báo Cuối cùng, khi nhà thầu chấp

nhận yêu cầu, hacker đã giành đưKc quyDn truy cập vào tài khoản và tiến hành cuộc tấn công leo thang

Uber phản ứng bằng cách xác định các tài khoản có khả năng bị xâm phạm,

chặn chúng hoặc đặt lại mật khâu của chúng Họ cũng đặt lại quyDn truy cập vào các

công c9 nội bộ và khóa cơ sở mã đề ngăn chặn bắt kỳ thay đôi mã mới nào Không có

ứng d9ng công khai nào đưKc truy cập, nghĩa là đữ liệu nhạy cảm như chỉ tiết thẻ tín

d9ng của khách hàng và thông tin tài khoản ngân hàng vẫn đưKc bảo mật

b Worm - Sâu máy tính

12

Trang 14

Worm may tinh la mét loai phan mDm độc hại có khả năng tự sao chép và lây

nhiSm sang các máy tính khác C9 thể, chúng sẽ tự nhân đôi và xâm nhập vào hệ điDu hành của các máy tính chưa bị nhiSm trong cùng một mạng Con sâu máy tinh nay sé

hoạt động âm thầm và “vô hình” đối với người ding

Worm may tinh có tốc độ lây lan cực nhanh Thậm chí các chương trình còn tự

sao chép mà không có sự can thiệp của con người

Cách thức hoạt động

Wom máy tính thường dựa vào các lỗi bảo mật và lỗ hồng trong các giao thức

mạng đề lan truyDn giữa các máy tính Nó sử đ9ng một máy làm máy chủ đề quét và

lây nhiSm cho các máy khác

Sau khi một con worm máy tính bắt đầu xâm nhập vào một hệ thống máy tính,

nó thường cô găng tổn tại hoạt động trên hệ thống càng lâu càng tốt Lúc này nó sẽ tự

động sao chép và lây lan sang nhiDu hệ thống nhất có thé

Các worm máy tính cũng có thể đưKc ng9y trang đề trông giỗng như một tài

nguyên không nguy hiểm Chắng hạn các tập tin công việc hoặc liên kết bình thường

yêu cầu người dùng nhấp vào Khi bạn truy cập vào chúng, máy tính sẽ bị nhiSm phan

mDm độc hại ngay lập tức

Worm may tính thuần túy tự lan truyDn từ hệ thông bị nhiSm sang hệ thống

không bị nhiSm Vì vậy khó có thể giảm thiểu khả năng hư hại

Ví d9 điển hình chính vD Worm la Stuxnet (2010) - một con sâu độc hại đưKc cho là đã nhắm mộc tiêu vào cơ sở hạt nhân cỉa lran Theo báo cáo của NY Times,

loại sâu này đưKc ohast triển bởi sự hKp tác giữa Tình báo Israel và Cơ quan An ninh ôuốc gia Hoa kỳ, mặc dù không quốc gia công khai nhận trách nhiệm Stuxnet ban

đầu đưKc thiết skees để nhắm mQc tiêu vào 66 diDu khién Logic Lap trinh

(Programmable Logic Controllers, viét tat PLC) duKc str d9ng dé tw déng hoa qua

trình cơ điện và máy móc Đây cũng là một trong những trường hKp đầu tiên đưKc biết đến trong đó có một chương trình máy tính có khả năng phá vỡ phần cứng

Một hệ thống bị nhiSm có thê trở nên không khả d9ng hoặc không đáng tin cậy

Đồng thời, worm máy tính cũng sẽ làm gián đoạn mạng thông qua sự bão hòa của các

liên kết mạng với lưu lưKng độc hại

c Trojan horse

TroJan horse hay còn gọi là TroJan là một loại mã hoặc phần mDm độc hại có

vẻ hKp pháp nhưng mã này lại có thế kiếm soát máy tính của người dùng M9c tiêu tạo

ra Trojan la dé gay hw hai, phá hoại, đánh cắp thông tin, hay nói một cách tông quan là

thực hiện các hành động gây hại trên dữ liệu hoặc mạng của một người Và mÓc đích

cudi cung la dung may tinh cua nan nhan dé thuc hién mét sé tac v9 nhu cac cuéc tan

công, quét các lỗ hồng của hệ thông và làm ngập hệ thống mạng của nạn nhân

Cách thức hoạt động

An sâu mình bằng nhiDu hình thức khác nhau từ phần mDm, hình ảnh, các link,

quảng cáo hay các bài hát đưới mác an toàn và hKp pháp Khi tấn công, các phần mDm

13

Trang 15

gián điệp sẽ nhanh chóng xâm nhập vào hệ thống máy tính và chờ đKi tín hiệu của

hacker và chỉ đKi khống chế toàn bộ dữ liệu cá nhân của người dùng Không giống

như virus, trojan tân công dưới dạng một chương trình hay phần mDm khác và không

tự lây lan

Tác hại của Trojan lên hệ thong

Có thê là xóa hay viết lại các chữ trên máy tính, làm hỏng chức năng của các

tệp lây nhi§m các phần mDm ác tính khác như là virus, đọc lén các thông tin cần thiết

và gửi báo cáo đến nơi khác, ngoài ra còn ăn cắp thông như người dùng như mật khâu

và số thẻ tín đ9ng, cài đặt lén các phần mDm chưa đưKc cho phép

Ví d9 điển hình vD hình thức tấn công hệ thống bang Trojan đó chính là

Emotet: Vua của phần mDm độc hại (2018) Vào năm 2021, các cơ quan hành pháp và

tư pháp tại nhiDu quốc gia đã ngăn chặn thứ đưKc coi là phần mDm độc hại nguy hiểm nhất thế giới, Emotet Đây là một phần mDm độc hại đưKc phát hiện lần đầu tiên vào năm 2014 và chủ yếu nhắm mĐc tiêu vào các tô chức ngân hàng và y tế

Emomtet trở nên nổi tiếng vào năm 2018 sau khi lâu nhiSm bệnh viện

Furstenfeldbruck tại Đức, buộc họ phải ngừng sử d9ng 450 máy tính Nó lây lan thông

qua hoạt động thu hoach Outlook ( Outlook harvesting), trong do Trojan doc email từ

máy tính của nạn nhân và gửi email giả mao đính kèm tài liệu Word đến các địa chỉ

liên hệ của nạn nhân, khiến nó có vẻ như đến từ một nguồn đáng tin cậy

d Spyware - Phan mém gian diép

Spyware la mét loai phan mDm độc hại đưKc thiết kế để xâm nhập vào máy tính của bạn, thu thập đữ liệu và chuyền tiếp cho bên thứ ba mà không cần sự cho phép từ

ban Spyware ciing cé thé là các phần mDm hKp pháp theo dõi đữ liệu của bạn cho các m®c đích thương mại như quảng cáo

Cách hoạt động

Spyware ở trong máy tính sẽ xâm nhập thông qua đường link lạ, cài đặt ứng

d9ng không rõ nguồn gốc hay từ trang web độc hại, theo dõi và thu thập mọi dữ liệu

có trong máy tính, gửi đữ liệu đã đánh cắp vD cho hacker để chuyến cho bên thứ ba

Dữ liệu mà Sprware thường xuyên đánh cắp đưKc bao gồm: Thông tin đăng nhập và

mật khẩu trên đa dạng nDn tảng, mã PIN bảo mật tải khoản, hành trình phím theo thời

gian thực cũng như quá trình duyệt web, địa chỉ emaIl vả các thông tin liên lạc

Phương thức xâm nhập

Tương tự như các loại Malware khác, Spyware phát tán dựa vào một số kỹ

thuật phô biến như: Thông qua lỗ hỗng bảo mật (lỗ hông khi tải xuống các tệp đính

kèm hoặc các liên kết trong email, vào các website đã nhiSm mã độc hay click vào các

banner quảng cáo); thông qua các công c9 hỗ trK người dùng, các hakcer đã tạo ra

Spyware dưới dạng hỗ trK như các trình duyệt tăng tốc, tải xuống hay xử lý ô đĩa vô

tình đã bị lây nhiSm Spyware và đặc điểm là khi người dùng đã loại khỏi hệ thống

công c9 hỗ trK thì Spyware vẫn tổn tại và tiếp t9c hoạt động Một khi đã cài đặ

14

Trang 16

Spyware điDu phối các hoạt động của máy chủ trên Internet và lặng lẽ chuyên các đữ

liệu thông tin đến một máy khác (thường là của tin tặc)

Tác hại

Spyware sử d9ng từ máy chủ các tài nguyên của bộ nhớ ngăn chặn băng thông

khi nó gửi thông tin trở vD chủ của cac spyware qua các liên kết internet Vì là một

chương trình độc lập nên Spyware có khả năng đọc các tập tin trên ô cứng, kiểm soát

các ứng d9ng khác như là chương trình trò chuyện trực tuyến hay chương trình soạn

thảo văn bản Ngoài ra còn cài đặt các spyware mới, đọc các cookie, thay đổi trang

chủ mặc định trên các trình đuyệt web cung cấp liên t9c các thông tin trở vD chủ của

spyware Tệ hại nhất là nó có khả năng ăn cắp mật khẩu truy nhập (login password)

cũng như ăn cắp các tin tức riêng tư của người chủ máy nhằm các mưu đồ xấu

Dẫn chứng tiêu biểu đó là Pegasus Spyware (Tên đẹp biểu danh cho ác quỷ)

Pagasus là một phần mDm gián điệp của tập đoàn Israel NSO dùng để theo đõi các

thiết bị iOS và Android Pegasus thực hiện các xâm nhập các thiết bị, cho phép việc

trích xuất tin nhắn, hình ảnh và email, cuộc gọi và bí mật kích hoạt mierophone Một

khi Pegasus xâm nhập vào điện thoại nó tự động trở thành thiết bị giám sát 24h, trực

tiếp theo dõi vị trí người dùng, sao chép tin nhắn, thu thập ảnh, ghi âm cuộc gọi, bí

mật tiễn hành quay phim thông qua camera

e Ransomware - Mã dộc tong tién

ansomware hay Mã độc tống tiDn là phần mDm độc hại sử d9ng mã hóa đánh

cắp thông tin của nạn nhân dé doi tiDn chuộc Khi ansomware nhiSm vào máy tính,

dữ liệu quan trọng của người dùng hoặc tổ chức sẽ bị mã hóa đề họ không thê truy cập

tệp, cơ sở đữ liệu hoặc ứng d9ng

_ ansomware gồm nhiDu lớp phần mDm độc hại với mĐc đích hạn chế truy cập

đến hệ thống máy tính mà nó đã lây nhiSm và đòi hỏi phải trả một khoản tiDn cho kẻ

tấn công nhằm xóa bỏ hạn chế truy cập mà nó dadx tại ra trước đó Một vải dạng của

ansomware mã hóa tệp tin, dữ liệu trên é dia cứng nhằm tống tiDn, trong khi một vài

dạng khác thì đơn giản hơn như khóa hệ thống lại và hiển thị một thông báo đề thuyết

ph9c nan nhân trả tiDn

Phương thức lây truyền

Mã độc tổng tiDn thường lan truyDn qua email với các file đính kèm, khi người dùng mở tệp tin người mã độc sẽ tự động lây nhiSm vào máy tính người dùng Khi đó,

mã độc sẽ quét toàn bộ ô đĩa của máy tính và mã hóa các file bằng mã hóa công khai

Hầu hết các tập tin quan trên máy tính người dùng với định dạng doc, pđỸ, xÌx, zip

sẽ không mở đưKc nữa

Cuộc tấn công ransomware JờS năm 2021 ờS là công ty chế biến thịt lớn nhất

thế giới Vào ngày 30 tháng 5 năm 2021, tội phạm mạng đã xâm nhập mạng JờS bằng

ransomware, làm gián đoạn các nhà máy ở Hoa Kỳ, Canada và Úc Tất cả các nhà

máy chế biến thịt bò thuộc sở hữu của JờS ở Mỹ đDu tạm thời không hoạt động Các

tác động bao gồm việc 66 Nông nghiệp Hoa Kỳ tạm thời không thê đưa ra giá bán

15

Trang 17

buôn cho thịt bò và thịt IKn, đồng thời làm nổi bật những lỗ hỗng trong chuỗi cung

Ứng chế biến thịt

Vào ngày 9 tháng 6, JờS đã trả khoản tin chuộc LI triệu USD cho bọn tội

phạm mạng, ngăn chặn sự gián đoạn thêm và khả năng rò rỉ dữ liệu nhạy cảm JờS

cho biết họ chi hơn 200 triệu USD hang nam cho CNTT va tuyén d9ng hon 850

chuyén gia CNTT trén toan thé gidi

2.2.2 Nguy cơ từ phần cứng

Nguy cơ vD khía cạnh vật lý đến từ các thiết bị phần cứng, hệ thống mạng và chương trình có thể bị ảnh hưởng bởi các sự cô như thiên tai, zhỏa hoạn hay mắt điện,

nhiệt độ, độ âm không đảm bảo, môi trường hóa chất Đặc biệt, cần lưu ý đến trường

hKp vD khía cạnh vật lý do có phần tử phá hoại Nguy cơ bị mất, hỏng, sửa đôi nội dung thông tin Nguy cơ vD việc vô tỉnh lộ mật khâu hoặc thao tác sai quy trình

Thông tin, đữ liệu có thể bị đánh cắp toàn bộ hoặc sửa đổi

May tinh

VD thực té, máy tính là một thiết bị điện tử cho nên mặc đù đưKc sản xuất trên dây chuyDn công nghệ đưKc quản lí nghiêm ngặt, chất lưKng máy tinh duKe lam ra vấn bị ảnh hưởng bởi nhiDu yếu tổ ngẫu nhiên.Ngoài ra, như mọi sản phẩm khác, máy

tính (nhất là các thiết bị lưu trữ dữ liệu) cũng có "tuôi thọ" nhất định Các bộ phận của

máy tính đưKc sử d9ng càng lâu thì độ tin cậy càng giảm Dù ở mức khong dS dang nhận biết đưKc, song chỉ cần một vùng nhỏ của thiết bị lưu trữ bị hỏng cũng đã có thS

gây ra sự cô không đọc đưKc thông tin lưu trên đó

Giống như các thiết bị điện tử khác, máy tính là thiết bị khá nhạy cảm Chúng

không đáp ứng tốt trước sự mất ổn định của nguồn điện, nhiệt độ, b9¡i bân, độ âm cao

hoặc các tác động cơ khí Các tác nhân điện như quá đòng, áp, xung điện, mất điện,

s%t áp có thê gây tôn hại vật lý tới máy tính cá nhân hay của một hệ thống máy chủ

Những sự có vD nguồn điện xảy ra thường xuyên có thế khiến ô cứng bị lỗi, gây mắt

dữ liệu lưu trữ trên đó, hoặc có thê làm hỏng những bộ phận trong máy tính

Ö cứng máy tính rất hay gặp sự cố so với các phần cứng khác của máy tính

Các ô cứng hỏng vẫn có thể khôi ph9c lại đưKc dữ liệu, tuy nhiên điDu này rất vất vả

và không đảm bảo có thê lấy lại đưKc hết đựKc đữ liệu Trong số các sự cố này, phần lớn là đo đặc điểm cơ học của 6 cứng máy tính HDD với nhiDu thành phần chuyên

động bên trong Ngày nay, ô cứng SSD đã trở nên phô biến hơn và đang dân thay thế

HDD với các ưu điểm vD tốc độ và độ bDn Các nguyên nhân khác có thể bao gồm VIỆC SỬ d2ng ô cứng không đúng cách, đánh rol, đỗ nước vào máy tính, laptop, dẫn

dén hong 6 cứng Ngoài ra, còn có các sự cô ngoài ý muốn khác dẫn dén hong 6

cứng như mắt điện, thiên tai

Nguy cơ về việc vô tình lộ mật khẩu hoặc thao tác sai quy trình

Một số máy chủ không cải đặt mật khâu hoặc đặt mật khâu không an toàn, đa

số các máy chủ không duKe cai dit phan mDm diét virus, dS bi virus lay nhiSm va pha

16

Ngày đăng: 20/11/2024, 16:09

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w