MO DAU Ngày nay, với sự bùng nỗ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an toàn cơ sở đữ liệu trong hệ thống thông tin của tô chức trở nên
Trang 1Để tài: “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu
trong hệ thông thông tin của tô chứ”
Giảng viên hướng dẫn: TS Nguyễn Thị Hội
Trang 2MUC LUC
CHUONG 2 NGUY CO MAT AN TOAN BAO MAT CO SO DU LIEU TRONG
2.1 Các kiểu tấn công cơ sở đữ liệu trong hệ thống thông tin ecco 7
2.1.2.3 Thay đôi thông điệp - S1 T111 11121111 1211121111211 re 9
2.1.3 Tan céng tir ch6i dich V9 cccccccccceseecssessesessesesseseesesersesensessesessiseseeesivensen 9 2.1.4 Một số kiểu tan cOng Kha cecccccecsesecsecscsessesesessesessessssessesessesevsesevevecss II
2.2 Các nguy cơ mất an toàn cơ sở đữ liệu trong hệ thống thông tin 11
2.2.3 Mỗi đe dọa từ con người (Tin tặc tấn công, /con người cô ý ) 18
CHUONG 3 MOT SO GIAI PHAP DAM BẢO AN TOÀN CHO CSDL TRONG HITT TO CHUC 20
3.2 Giải pháp vD phần cứng s11 111111111111 11 111 1 1117111012111 21 3.2.1 Triển khai bảo mật vật lý - cSs t2 1 1121121211211112111111 1 re reg 21
Trang 33.2.3 Nâng cao tính an toàn cho các thiết bi lưu trữ chuẩn giao tiếp USờ 22
3.2.4 Giải pháp tường lửa phần cứng - 5s sSc22111 1 111111115117 18tr 22 3.3 Giải pháp vD phần mDm 52 S11 S211111121111111E11 1111111211211 x0 23 3.3.1 Tách biệt máy chủ CSDL -2- 22 212221221127112212715 121111211 xe 23 3.3.2 Thiết lập máy chủ proxy HTTPS 5 5c SE EE1212112111121111111111 2 xe 23
CHƯƠNG 4 XU HƯỚNG TẤN CÔNG MỚI GÂY MÁT AN TOAN CHO CSDL TRONG HTTT TO CHỨC 25
4.2 Tấn công có chủ đích APT + s2s SE E121221211112111111112111 1021112 g 26 4.3 Tấn công từ chối dịch v9 - s S1 1111111121211 1111012111211 rta 26 CHƯƠNG 5 LỰA CHỌN GIẢI PHÁP ĐÁM BẢO AN TOÀN CHO CƠ SỞ DỮ LIỆU TRONG HỆ THÓNG THÔNG TIN TỎ CHỨC 5-5-5 5 csz= 28
KÉT LUẬN 32
Trang 4MO DAU
Ngày nay, với sự bùng nỗ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an toàn cơ sở đữ liệu trong hệ thống thông tin của tô chức trở nên ngày cảng nghiêm trọng Thông tin là tài sản quý báu của mọi doanh nghiệp, chứa các thông tin cá nhân, tài liệu quan trọng, và bí mật công ty Tuy nhiên, cùng với sự tăng trưởng của đữ liệu, nguy cơ bị tấn công mạng, sự cô kỹ thuật, hoặc lỗi của con người cũng gia tăng Hàng loạt các cuộc tấn công, xâm nhập, chiếm quyDn điDu khiến, lấy cắp, phá hoại cơ sở đữ liệu đã không duKe kiểm tra, quản lý, đánh giá, quản lý rủi ro vD an toàn thông tin, đẫn đến không kịp thời phát hiện đưKc nguy co, 16 hông, mã độc bị cải vào hệ thông thông tin Các cuộc tấn công lừa đảo đã
tăng 48% trong nửa đầu năm 2022, với báo cáo vD 11.395 sự cố khiến doanh nghiệp
thiệt hại tong cộng 12,3 triệu USD Các cuộc tấn công bằng ransomware da tang 41% vào năm 2022 và việc xác định cũng như khắc ph9c một vi phạm mất nhiDu thời gian hơn 49 ngày so với một vi phạm trung bình Chính vì vậy, đê đảm bảo an toàn cho cơ
sở đữ liệu, tổ chức cần áp d9ng các giải pháp hiện đại, triển khai hệ thống bảo mật,
kiêm soát truy cập và nhiDu phương án phòng ngừa các nguy cơ gây hại đến hệ cơ sở
dữ liệu của doanh nghiệp
Sau quá trình tìm hiểu và nghiên cứu đD tài, nhóm thảo luận quyết định lựa chọn đD tài “Nguy cơ và giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tô chức” nhằm tìm hiểu các mối nguy hại và rủi ro tiDm ân, trên cơ sở
đó, cung cấp các giải pháp đê đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tô chức
Bài thảo luận gồm có 5 chương:
Chương 1 Cơ sở lÿ luận
Chương 2 Nguy cơ mắt an toàn bảo mật cơ sở đữ liệu trong hệ thông thông tin Chương 3 Một số giải pháp đâm bảo an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức
Chương 4 Xu hướng tấn công mới gây mất an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức
Chương 3 Lựa chọn giải pháp đảm bảo an toàn cho cơ sở đữ liệu trong hệ thống thông tin tô chức
Trong quá trình thực hiện do hạn chế vD nguồn lực, bài thảo luận nhóm tuy đã
đD cập tới nhiDu khía cạnh nhưng vẫn không thê tránh khỏi thiểu sót vì vậy nhóm rất
mong nhận đưKc sự nhận xét và góp ý từ cô và các bạn
Xin chan thành cảm ơn!
Trang 5CHUONG 1 CO SO LY LUAN
1.1, Khái niệm của CSDL trong HTTT
Cơ sở dữ liệu trong hệ thống thông tin là một tập hKp có tổ chức của đữ liệu đựưKc lưu trữ và quản lý để cung cấp thông tin cho hệ thống Nó bao gồm các thành phần như bảng, cột và hàng, trong đó mỗi cột đại diện cho một loại thông tin và mỗi hàng chứa các giá trị tương ứng Cơ sở dữ liệu cho phép lưu trữ, truy xuất và sửa đôi
dữ liệu một cách hiệu quả, giúp hỗ trK quá trình ra quyết định và quản lý thông tin trong hệ thống thông tin
1.2 Đặc điểm của CSDL trong HTTT
Cơ sở đữ liệu trong hệ thống thông tin có những đặc điểm quan trọng như sau: Tính tô chức: Cơ sở đữ liệu đựKc tổ chức theo cấu trúc c9 thể, với các bảng, cột
và hàng đề lưu trữ thông tin một cách có trật tự ĐiDu này giúp dŠ dàng truy xuất và sắp xếp dữ liệu theo nhu cầu
Tính liên kết Dữ liệu trong cơ sở dữ liệu có thể đưKc liên kết với nhau thông qua các quan hệ, quan hệ này cho phép truy xuất thông tin từ nhiDu bảng khác nhau Việc liên kết này giúp xử lý thông tin một cách linh hoạt và nhanh chóng
Tỉnh duy nhất Mỗi đữ liệu trong cơ sở dữ liệu có một gia tri duy nhất đưKc xác định ĐiDu này giúp đảm bảo tính chính xác và không trùng lặp khi lưu trữ vả truy xuất thông tin
Tính bảo mật: Cơ sở dữ liệu cần có các cơ chế bảo mật dé đảm bảo rằng chỉ có những người đưKc phép mới có thể truy cập và sửa đôi dữ liệu ĐiDu này giúp đảm bảo tính riêng tư và độ tin cậy của thông tin
Tính tin cậy: CSDL cung cấp các cơ chế sao lưu, ph9c hồi và khôi ph9c đữ liệu trong trường hKp xảy ra sự cố hoặc mất mát dữ liệu Việc sao lưu định kỳ và khôi ph9c dữ liệu giúp đảm bảo răng thông tin không bị mất mát và hệ thống luôn hoạt động
Tinh đễ dàng mở rộng: Cơ sở dữ liệu cé thé dS đàng mở rộng đề chứa thêm dữ
liệu mới Việc mở rộng này giúp hệ thống thông tin linh hoạt và có khả năng mở rộng theo nhu cầu sử d9ng
Tổng quan, cơ sở đữ liệu trong hệ thống thông tin có tính tô chức, liên kết, duy nhat, bao mat va dS dang mở rộng, giúp hỗ trK hiệu quả trong việc lưu trữ và quản lý thông tin
1.3 Vai trò của CSDL trong HTTT
Cơ sở đữ liệu có vai trò rất quan trọng trong hệ thống thông tin, bởi vì nó là nơi lưu trữ, quản lý và cung cấp đữ liệu cho các ứng d9ng và người đùng của hệ thông thông tin
Trang 6Lưu trữ thông tin: Cơ sở đữ liệu giúp lưu trữ thông tin một cách có tô chức và
dŠ dàng truy xuất Dữ liệu đưKc lưu trữ trong các bảng và cột, giúp tổ chức và quản lý thông tin một cách hiệu quả
Hỗ trợ ra quyết định: Cơ sở dữ liệu cung cấp thông tin thiết yếu và chính xác
để giúp người dùng ra quyết định Thông qua việc truy xuất và phân tích dữ liệu, cơ sở
đữ liệu giúp người dùng hiểu rõ hơn vD tình hình và tạo ra giải pháp tốt hơn
Quản Ùÿ đữ liệu: Cơ sở đữ liệu cho phép quản lý dữ liệu một cách chặt chẽ vả
an toàn Thông qua các cơ chế bảo mật, cơ sở dữ liệu đảm bảo chỉ có những người đưKc phép mới có thế truy cập và sửa đôi dữ liệu
Tích hợp thông tin: Cơ sở đữ liệu giúp tích hKp thông tin từ nhiDu nguồn khác nhau Thông qua quan hệ và liên kết dữ liệu, cơ sở đữ liệu kết nối và tổng hKp thông tin từ nhiDu phần khác nhau trong hệ thống thông tin, giúp người dùng dS dàng truy cập và sử d9ng thông tin
Quản lý hiệu suất: Cơ sở đữ liệu có khả năng quản lý và tối ưu hiệu suất hệ thống Các công c9 và kỹ thuật quản lý cơ sở dữ liệu giúp tối ưu hóa việc truy xuất đữ liệu, giảm thiêu thời gian và tài nguyên cần thiết
Thay đổi linh hoạt theo nhu cầu người tiêu dùng: CSDL cho phép thêm, sửa, xóa hoặc cập nhật dữ liệu một cách nhanh chóng và chính xác, phù hKp với các yêu cầu thay đôi của HTTT CSDL cũng cho phép tạo ra các báo cáo, thống kê hoặc phân tích dữ liệu theo các tiêu chí khác nhau, giúp người dùng có đưKc cái nhìn tông quan
và chỉ tiết vD HTTT
Dam bảo đữ liệu an toàn: CSDL có các biện pháp bảo mật dé ngan chan cac hành vi truy cập trái phép, đánh cắp hoặc làm hỏng đữ liệu CSDL cũng có khả năng sao lưu và ph9c hồi dữ liệu khi có sự cố xảy ra, đảm bảo tính liên t9e va ổn định của HTTT
Với các vai trò này, cơ sở dữ liệu đóng vai trò quan trọng trong việc lưu trữ, quản lý và sử d9ng thông tin trong hệ thống thông tin hiện đại
1.4 Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT
Bảo vệ thông tin nhạy cảm: Cơ sở đữ liệu thường chứa thông tin nhạy cảm như thông tin cá nhân, tài liệu kinh doanh và bí mật công ty Đảm bảo an toàn của cơ sở dữ liệu đảm bảo rằng thông tin này không rơi vào tay những người không đưKc phép và tránh mắt mát thông tin quan trọng
Dam bao tinh toàn vẹn đữ liệu: Khi đữ liệu đựKc lưu trữ trong cơ sở dữ liệu, can đảm bảo rằng dữ liệu không bị thay đổi hoặc biến đổi một cách trái phép Thực hiện các biện pháp an toàn như kiếm tra tính toàn vẹn và mã hoá dữ liệu giúp bảo vệ tính toàn vẹn của đữ liệu
Ngăn chặn truy cập trái phép: Cơ sở dữ liệu cần đựKc bảo vệ khỏi truy cập trái phép từ bên ngoài hoặc từ nhân viên không có quyDn truy cập Các biện pháp bảo mật
Trang 7như xác thực người dùng, quản lý quyDn truy cập và ghi lại hoạt động giúp hạn chế truy cập trái phép
Phòng ngừa mất mát dữ liệu: Cơ sở dữ liệu cần có các biện pháp sao lưu vả phôc hồi để đảm bảo rằng dữ liệu không bị mắt mát do lỗi hệ thống, sự cỗ công nghệ hoặc tình huống không mong muốn Sao lưu định kỳ và kiểm tra sự ph9c hồi đữ liệu giúp đảm bảo tính sẵn sảng và tin cậy của dữ liệu
Tuân thủ các quy định pháp luật Cơ sở đữ liệu cần tuân thủ các quy định pháp luật liên quan đến quyDn riêng tư, bảo mật và bảo vệ đữ liệu Đảm bảo an toàn của cơ
sở dữ liệu không chỉ giúp tránh vi phạm pháp luật mà còn xây dựng lòng tin và uy tin
với khách hàng và đối tác
Trang 8CHUONG 2 NGUY CO MAT AN TOAN BAO MAT CO SO DU LIEU
TRONG HE THONG THONG TIN
2.1 Cac kiéu tấn công cơ sở dữ liệu trong hệ thống thông tin
2.1.1 Tấn công thi động (Passive Attack)
Tấn công th9 động còn đựưKc gọi là nghe lén (Eavesdropping) Đây là kiêu tấn
công mà đối tưKng bị tấn công không biết mình đang bị tấn công Trong các kiểu tấn
công này, tin tặc không tác động trực tiếp đến hệ thống thông tin hay mỌc tiêu tấn
công mà chỉ nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp
Trong một cuộc tấn công bị động, các kẻ tấn công sẽ kiểm soát các luỗng thông
tin không đưKc mã hóa và tìm kiếm mậ khẩu không đưKc mã hóa (Clear Text
password), các thông tin nhạy cảm có thể đựKc sử d9ng trong các kiêu tấn công khác
Các cuộc tấn công th9 động bao gồm phân tích traffic, giám sát các cuộc giao tiếp
không đưKc bảo vệ, giải mã các traffic mã hóa yếu và thu thận các thông tin xác thực
như mật khẩu
Một số loại hình tấn công th9 động phố biến gồm:
2.1.1.1 Nghe trộm đư[ lng truyL]n (“trộm cLÌp” trên mạng)
Đây là phương thức tân công chủ yếu trong loại hình tấn công th9 động Ở đây,
kẻ nghe lén sẽ bằng một cách nào đó xen ngang đựưKc quá trình truyDn thông điệp giữa hai máy nguồn va máy đích, qua đó có thê rút ra đưKc những thông tin quan trọng
Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịch
v9 mang đề nghe những thông tin đưKc truyDn qua lại trên mạng Loại tắn công này có thê đưKc thực hiện băng các thiết bị phần cứng như các thiết bị bắt sóng wifi đề tóm
những gói tin đưKc truyDn trong vùng phủ sóng, hoặ sử d9ng các chương trình phần
mDm như các chương tình nghe lén (packet sniffer) nhằm bắt các gói tin đưKc truyDn qua lại trong mạng LAN
Nghe trộm (Packet Smiffer) là một dạng của chương trình nghe trộm đưKc sử
d9ng phô biến đề giám sát sự di chuyến của thông tin Khi sử đ9ng vào những mỌc
đích hKp pháp, nó có thê giúp phát hiện các yếu điểm của mạng, nhưng ngưKc lại, nếu
sử d9ng vào các m9c đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn
Nghe trộm Password: kẻ tắn công có thể lầy đưKc mậ khâu của người sử d9ng,
sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như là lấy
đựưKc chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra Tấn công theo kiểu này
cũng có thê đưKc thực hiện bởi các loại phần mDm gián điệp (Spyware) hoặ các loại
mã độc (Malielous) Các loại mã độc này nếu bị lây nhiSm vào máy tính của sẽ hoạt
động như một tiến trình ngầm và sẽ lấy cắp các thông tin bằng cách “lắng nghe” các
Trang 9thông tin sau đó sẽ gửi vD một địa chỉ nào đó ở trên mạng (đưKc các kẻ tấn công đã
sẵn)
Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ
thuật xem lén thư điện tử sử d9ng một đoạn mã ân bí mật gan vào một thông điệp thư
điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyến tiếp
đưKc gửi đi cùng với thông điệp ban đầu
2.1.1.2 Phân t[ Ich lưu lưlng
Phương pháp này dựa vào sự thay đôi của lưu lưKng của luồng thông tin nhằm
xác định đưKc một số thông tin có ích Phương pháp tấn công đữ liệu này đưKc sử d9ng phô biến trong các nhiệm v9 do thám chiến tranh Khi luồng thông tin đột ngột
tăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra Từ đó, đối phương có thê dự
đoán đưKc những thông tin quan trọng Một biện pháp phòng tránh phương pháp tấn
công này là thường xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyên trên
mạng
2.1.2 Tấn công chủ động
Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên
nội đung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyDn từ người nhận đến người gửi Trong phương pháp tấn công này, kẻ tấn công băng một cách nào
đó có thê chặn đưKc gói tin trên đường truyDn, thay đôi một hoặ một số thông tin của
thông điệp rồi mới gửi lại Phân tích lưu lưKng D ờ A Kênh truyDn thông 112 cho người nhận Cách tấn công này có thê gây ra những hậu quả đặc biệt nghiêm trọng
nhưng lại đS phát hiện hơn so với tấn công th9 động Tấn công chủ động có thể chia ra
làm bốn loại:
2.1.2.1 Gi§ mạo ngưL]1 gửi
Trong những mạng lưới truyDn dữ liệu cô điển, dữ liệu đưKc gửi rất thô sơ, không hD có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và người nhận,
vì vậy, kẻ tấn công có thế đS dàng tạo ra những thông báo, giả mạo nó như một thông
báo thực sự từ người gửi đề gửi nó cho người nhận
Các thông báo này có thê là những tin tức giả, nhưng yêu cầu để lấy tên tài
khoản (account) cũng như mật khẩu (password) đê xâm nhập vào máy chủ
2.1.2.2 Gi$ mao dia chỉ
Thường thì các mạng máy tính nối với Internet đDu đưKc bảo vệ bởi bức tường lửa (Firewall) Những người trong trong mạng sẽ đưKc phép dùng tất cả mọi thứ trong
nhà (dùng Thông điệp của D nhưng nhãn gửi tr 6 6 A D Kênh truyDn thông 113 moi
dịch v9 trong mạng) Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử d9ng đồ
đạc trong nhà đó Việc này làm đưKc nhờ bức tường lửa Giả mạo địa chỉ là kiểu tan
Trang 10công mà người bên ngoài (máy tính của kẻ tấn công) sẽ giả mạo mình là một người ở
trong nhà (tự đặt địa chỉ IP của mỉnh trùng với một địa chỉ nào đó ở mạng bên trong)
Nếu làm đưKc điDu đó thì nó sẽ đưKc đối xử như một người (máy) bên trong
2.1.2.3 Thay đ,1 thông điê p
Trong trường hKp không thể giả mạo hoàn toàn thông điệp bên phía người gửi,
kẻ tấn công có khả năng chặn và sửa đôi một thông điệp nào đó rồi tiếp t9c gửi cho
phía nhận Dữ liệu bị sửa đôi có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn
như các báo cáo tài chính hay các giao dịch trong ngân hàng
2.1.2.4 Tân công lIm tr2 hay tắn công lặp lại
Trong cách nay, ké tấn công chỉ cần lưu lại một thông điệp mà hắn bắt đưKc
trước đó, đKi I thời điểm thích hKp rồi gửi lại cho bên nhậ ờên nhận không thê phát
hiện đưKc đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo ra, chỉ có
điDu đây là thông điệp cũ ờằng cách tìm cách đón bắt nhiDu loại thông báo, kẻ tấn công có thế gây ra những hậu quả nghiêm trọng Phương pháp tấn công này có thể
phòng tránh bằng cách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công
không thể sửa đôi đưKc thông báo nên trường này không bị ảnh hưởng nếu bị gửi lại
dua viéc so sánh trường thời gian trong thông điệp cũ và mới, người nhậ n có thể phân
biệt đưKc thông báo mình nhận đưKc có phải là thông báo cũ bị gửi lại hay không
2.1.3 Tấn công từ chối dịch vi
Tấn công từ chối dịch v9 (Denial of Service - DoS) là tên gọi chung của kiểu
tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch v9,
hoặc phải ngưng hoạt động Đối với các hệ thống đưKc bảo mậ tốt, khó thâm nhập,
tấn công tử chối dịch v9 đưKc kẻ tấn công sử d9ng như một củ dứt điểm đề triệt hạ hệ
thống đó
Có nhiDu kiêu tấn công tử chối dịch v9 như:
Một, SYN Attack - LKi đ9ng sơ hở của giao thức TCP trong “bắt tay ba bước”
(mỗi khi client kết nối với server đưKc thực hiện việc bắt tay ba bước thông qua các
gói tin (packet):
(L) Client sẽ gửi gói tin (packet chứa SYN=I) đến máy chủ đề yêu cầu kết nỗi;
(2) Khi nhận đưKc gói tin này, Server gửi lại gói tín SYN/ACK để thông báo
cho client biết là nó đã nhận đưKc yêu cầu kết nối và chuẩn bị một phần không gian để
nhận và truyDn đữ liệu Ngoài ra, các thông tin khác của client như địa chỉ IP và công (port) cũng đưKc ghi nhận;
(3) Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tin
chứa ACK cho server và tiến hành kết nối Do TCP là thủ t9c tin cậy trong việc giao
nhận nên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lời lại client mà
không nhận lại đưKc hồi âm của client đề thực hiện kết nối thì nó vẫn bảo lưu không
Trang 11gian đề chuẩn bị cho kết nối đó và lặp lại việc gửi gói tin SYN/ACK cho client dén
khi nhận đưKc hồi đáp của client Kiểu tấn công này làm cho client không hồi đáp
đưKc cho Server và có càng nhiDu, cảng nhiDu client như thể trong khi server van 4
lại việc gửi packet đó và giành không gian đề chờ trong lúc tài nguyên của hệ thông là
có giới hạn
Hai, Flood attack - Là một kiêu tấn công DoS cũng rất hay đưKc dùng vì tính
đơn giản của nó và vì có rất nhiDu công c9 sẵn có hỗ trK đắc lực cho kẻ tấn công là Flood Attack, chủ yếu thông qua các website VD nguyên tắc, các website đặ trên máy
chủ khi chạy sẽ tiêu tốn một lưKng tài nguyên 117 nhất định của máy chủ Dựa vào
đặc điểm đó, những kẻ tấn công đùng các phần mDm như smurf chăng hạn đề liên t9c
yêu cầu máy chủ phỐc v9 trang web đó đề chiếm đ9ng tài nguyên
Ba, Smurf attack - Thủ phạm sinh ra cực nhiDu giao tiếp ICMP (ping) tới địa
chỉ ờroadcast của các mạng với địa chỉ nguồn là m9c tiêu cần tấn công Khi ping tới
một địa chỉ là quá trình hai chiDu - Khi máy A ping tới máy ờ máy ờ reply lại hoàn tất
quá trình Khi ping tới địa chỉ Groadcast cua mang nao do thi toàn bộ các máy tính
trong mạng đó sẽ eply lại Nhưng nếu thay đổi địa chỉ nguồn (may C) va ping tới địa
chỉ ờroadcast của một mạng nảo đó, thì toàn bộ các máy tính trong mạng đó sẽ reply
lại vào máy C và đó là tấn công Smurf
Bồn, Tân công từ chối dịch v9 phân tán (DDoS) - Trong tấn công từ chối dich
v9 phân tán, kẻ tấn công tìm cách chiếm d9ng và điDu khiến nhiDu máy tinh hoa
mạng máy tính trung gian (đóng vai trò Zombie) từ nhiDu nơi để đồng loạt gửi ào ạt các gói tin (Packet) với số lưKng rất lớn, m9c đích chiếm d9ng tài nguyên và làm tràn
ngập đường truyDn của một m9c tiêu xác định nào đó
Năm, Tấn công tử chối dịch v9 phan xa (DDoS) - Tan công từ chối dịch v9
phản xa DDoS§ là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại
nguy hiểm nhất Nếu đưKc thực hiện bởi các kẻ tấn công chuyên nghiệp, không một
hệ thống nào có thê đứng vững đưKc trước nó Trong hình thức tấn công này thì hệ
thống các máy dùng đề tấn công bao gồm Attacker, Master, Slave va eflecter Ké tan
công sẽ sử d9ng máy Attacker để chiếm quyDn điều khiển của các Master, sau đó từ đây lại chiếm quyDn điêu khiến của các máy Slave Sau khi đã chiếm đưKc quyDn điDu khiển của các máy Slave thì các Master sẽ yêu cầu Slave gửi các gói tin chứa đến các
máy eflector, trong các gói tin này không đóng gói địa chỉ của máy gửi tin mà sẽ
chứa địa chỉ của máy nhận Sau khi các eflector nhậ n đưKc các gói tin sẽ trả lời lại
theo địa chỉ đưKc đóng gói trong các gói tin này và vô tình trở thành kẻ trung gian tiếp
tay cho việc tấn công từ chối dich v9 vao may nan nhan (Victim)
Ngoài ra còn có các biến thế khác như ờroadcast Storms, SYN, Finger, Ping,
Flooding với mỌc tiêu chiếm d9ng các tài nguyên của hệ thống như: ờăng thông
(ờandwidth), Kernel Table, Swap Space, Cache, Hardisk, AM, CPU, làm hoạt
động của hệ thống bị quá tải đẫn đến không đáp ứng đưKc các yêu cầu (equest) hKp
lệ nữa Đặc biệt, biến thế đang là "mốt" hiện nay là hình thức Flood - làm "ngập l9t"
10
Trang 12Kẻ tấn công sử d9ng các Script (đoạn mã) đạng tập tin flash, gắn vào các Web Forum
có đông người truy cập Mỗi thành viên khi truy cập vào các Forum đó sẽ vô tình kích
hoạt tập tin flash thực hiện các cuộc tấn công DoS vào những mÓc tiêu xác định
Không ít kẻ tấn công trong nước hiện nay còn viết các phần mDm có khả năng tự động
hóa quá trình làm tràn ngập các biểu mẫu (Form) nhập liệu, tự động gửi yêu cầu
(equest) liên t9c đến máy chủ khiến hệ thống bị quá tải
2.1.4 Một số kiểu tấn công khác
- _ Tấn công làm tràn bộ nhớ đệm
- _ Tấn công lién két chéo (XSS cross - site scripting)
- _ Gian lận nhấp chuột
2.2 Các nguy cơ mất an toàn cơ sở dữ liệu trong hệ thống thông tin
2.2.1 Nguy cơ từ phần mềm độc hại
Phần mDm độc hai Malware - ĐưKc viết tắt từ c9m từ tiếng Anh “ Malicious Software” là một chương trình hay một tệp tin nào đó bất kỳ có thê gây hại đến người
dùng máy tính mà nạn nhân không hD hay biết Malware bao gồm các chủng loại khác
nhau tương ứng với cách thức hoạt động hoặc tấn công theo một cơ chế đặc trưng của
mình như virus máy tính, worms, trojan và phần mDm gián điệp những cùng chung
một mÓc đích là gây hại đến máy tính người đùng Các loại malware độc hại này có
thê đS đàng thực hiện nhiDu chức năng như lây cắp thông tin, mã hóa hay trực tiếp loại
bỏ các dữ liệu nhạy cảm, tự do giám sát các hoạt dộng máy tính da bi lay nhiSm ma
chưa đưKc sự cho phép của nạn nhân
a Virus máy tính
Ton tại chỉ là những đoạn mã chương trình đưKc thiết kế ra nhằm m®c đích
xâm nhập vào máy tính đề lây cắp thông tin, xóa các đữ liệu, gửi email nặc danh và tự
động nhân bản dé lay lan Virus duke viết dưới dạng một routine, nó sẽ tự động sửa
tham số địa chỉ của lệnh trỏ đến một địa chỉ riêng của nó và sau khi kết thúc virus sẽ
chuyên đến routine đưKc gọi trước đó và hoạt động dưới dạng mã lệnh thông qua việc
lây lan với các hình thức khác nhau và càng ngày cảng tính vị hơn
Một số hình thức xâm nhập phổ biến của virus
+ Email và tệp đính kèm: Virus đưKc gửi qua email hoặc tệp đính kèm trong
email Khi người dùng mở email hoặc tệp đính kèm, virus đưKc kích hoạt Virus có
thê lây lan trong hệ thống người dùng và gửi lại email giả mạo cho danh bạ liên hệ,
gây sự cố hoặc mắt đữ liệu
11
Trang 13+ Tải xuống từ thiết bi internet: Virus duKe ẩn trong các tệp tin tải xuống từ
Internet Người dùng tai vD va chạy tệp tin mà không biết vD sự tổn tại của virus Virus
có thê thực hiện các hành động gây hại như lấy cắp thông tin cá nhân hoặc hủy hoại hệ
+ §ocial Engineering: Virus sử d9ng kỹ thuật xã hội hóa đề lừa dối người dùng
và làm cho họ tải vD và chạy một tệp tin độc hại Tầm ảnh hưởng của virus trong
trường hKp này là gây lừa đối người dùng và khiến họ thwucj hiện các hành động
không mong muốn như cài đặt virus
+ Thực thi tự động: Virus tự kích hoạt và thực hiện các hành động gây hại mả
không cần sự tương tác của người dùng Tùy thuộc vào mÓĐc tiêu của virus, tầm ảnh
hưởng có thê là gây hỏng hóc hệ thống, lẫy cắp thông tin, hoặc lan rộng virus
Tác hại cua virus may tinh đối với cơ sở dữ liệu
Các virus thế hệ đầu tiên có thể tàn phá nặng nD dữ liệu, ô đĩa và hệ thống Các
virus ngày nay thường ph9c v9 cho những m9c đích kinh tế hoặc phá hoại c9 thé
Chúng có thể đựKc sử đ9ng để phán tán thư quảng cáo hay thu thập địa chỉ email,
hoặc sử d9ng đề tấn công đữ diệu và ăn cắp tài khoản ngân hàng hay các thông tin cá
nhân quan trọng Cũng có thể virus sử d9ng máy tính của người dùng như một công
c9 đề tấn công vào một hệ thống khác hoặc tán công ngay vào hệ thống mạng mà
người dùng đang sử d9ng Như vậy virus xâm nhập vào hệ thống làm ngưng hoạt
động của một SỐ chương trình, 6 dia va hé thong: xóa dir liu; gia mao email dé an cap
thông tin cá nhân hoặc làm tấn công làm tắc nghẽn đường truyDn internet
Vào ngày l6 tháng 9 năm 2022, tài khoản đám mây AWS của Uber và tài
khoản Slack của công ty đã bị xâm phạm Có khả năng hacker đã mua mật khẩu công
ty Uber do một nhà thầu sử d9ng, thông tin đăng nhập của họ đã bị lộ sau khi thiết bị
cá nhân của họ bị nhiŠm phần mDm độc hại Tin tặc đã sử d9ng những thông tin xác thực này đề đăng nhập liên t9c vào tài khoản Uber của nhà thầu, điDu này đã kích hoạt các yêu cầu phê duyét MFA Cac yéu cau MFA lặp đi lặp lại gây ra 'sự mệt mỏi của
MFA' khi nhà thầu chán ngấy việc nhận đưKc thông báo Cuối cùng, khi nhà thầu chấp
nhận yêu cầu, hacker đã giành đưKc quyDn truy cập vào tài khoản và tiến hành cuộc tấn công leo thang
Uber phản ứng bằng cách xác định các tài khoản có khả năng bị xâm phạm,
chặn chúng hoặc đặt lại mật khâu của chúng Họ cũng đặt lại quyDn truy cập vào các
công c9 nội bộ và khóa cơ sở mã đề ngăn chặn bắt kỳ thay đôi mã mới nào Không có
ứng d9ng công khai nào đưKc truy cập, nghĩa là đữ liệu nhạy cảm như chỉ tiết thẻ tín
d9ng của khách hàng và thông tin tài khoản ngân hàng vẫn đưKc bảo mật
b Worm - Sâu máy tính
12
Trang 14Worm may tinh la mét loai phan mDm độc hại có khả năng tự sao chép và lây
nhiSm sang các máy tính khác C9 thể, chúng sẽ tự nhân đôi và xâm nhập vào hệ điDu hành của các máy tính chưa bị nhiSm trong cùng một mạng Con sâu máy tinh nay sé
hoạt động âm thầm và “vô hình” đối với người ding
Worm may tinh có tốc độ lây lan cực nhanh Thậm chí các chương trình còn tự
sao chép mà không có sự can thiệp của con người
Cách thức hoạt động
Wom máy tính thường dựa vào các lỗi bảo mật và lỗ hồng trong các giao thức
mạng đề lan truyDn giữa các máy tính Nó sử đ9ng một máy làm máy chủ đề quét và
lây nhiSm cho các máy khác
Sau khi một con worm máy tính bắt đầu xâm nhập vào một hệ thống máy tính,
nó thường cô găng tổn tại hoạt động trên hệ thống càng lâu càng tốt Lúc này nó sẽ tự
động sao chép và lây lan sang nhiDu hệ thống nhất có thé
Các worm máy tính cũng có thể đưKc ng9y trang đề trông giỗng như một tài
nguyên không nguy hiểm Chắng hạn các tập tin công việc hoặc liên kết bình thường
yêu cầu người dùng nhấp vào Khi bạn truy cập vào chúng, máy tính sẽ bị nhiSm phan
mDm độc hại ngay lập tức
Worm may tính thuần túy tự lan truyDn từ hệ thông bị nhiSm sang hệ thống
không bị nhiSm Vì vậy khó có thể giảm thiểu khả năng hư hại
Ví d9 điển hình chính vD Worm la Stuxnet (2010) - một con sâu độc hại đưKc cho là đã nhắm mộc tiêu vào cơ sở hạt nhân cỉa lran Theo báo cáo của NY Times,
loại sâu này đưKc ohast triển bởi sự hKp tác giữa Tình báo Israel và Cơ quan An ninh ôuốc gia Hoa kỳ, mặc dù không quốc gia công khai nhận trách nhiệm Stuxnet ban
đầu đưKc thiết skees để nhắm mQc tiêu vào 66 diDu khién Logic Lap trinh
(Programmable Logic Controllers, viét tat PLC) duKc str d9ng dé tw déng hoa qua
trình cơ điện và máy móc Đây cũng là một trong những trường hKp đầu tiên đưKc biết đến trong đó có một chương trình máy tính có khả năng phá vỡ phần cứng
Một hệ thống bị nhiSm có thê trở nên không khả d9ng hoặc không đáng tin cậy
Đồng thời, worm máy tính cũng sẽ làm gián đoạn mạng thông qua sự bão hòa của các
liên kết mạng với lưu lưKng độc hại
c Trojan horse
TroJan horse hay còn gọi là TroJan là một loại mã hoặc phần mDm độc hại có
vẻ hKp pháp nhưng mã này lại có thế kiếm soát máy tính của người dùng M9c tiêu tạo
ra Trojan la dé gay hw hai, phá hoại, đánh cắp thông tin, hay nói một cách tông quan là
thực hiện các hành động gây hại trên dữ liệu hoặc mạng của một người Và mÓc đích
cudi cung la dung may tinh cua nan nhan dé thuc hién mét sé tac v9 nhu cac cuéc tan
công, quét các lỗ hồng của hệ thông và làm ngập hệ thống mạng của nạn nhân
Cách thức hoạt động
An sâu mình bằng nhiDu hình thức khác nhau từ phần mDm, hình ảnh, các link,
quảng cáo hay các bài hát đưới mác an toàn và hKp pháp Khi tấn công, các phần mDm
13
Trang 15gián điệp sẽ nhanh chóng xâm nhập vào hệ thống máy tính và chờ đKi tín hiệu của
hacker và chỉ đKi khống chế toàn bộ dữ liệu cá nhân của người dùng Không giống
như virus, trojan tân công dưới dạng một chương trình hay phần mDm khác và không
tự lây lan
Tác hại của Trojan lên hệ thong
Có thê là xóa hay viết lại các chữ trên máy tính, làm hỏng chức năng của các
tệp lây nhi§m các phần mDm ác tính khác như là virus, đọc lén các thông tin cần thiết
và gửi báo cáo đến nơi khác, ngoài ra còn ăn cắp thông như người dùng như mật khâu
và số thẻ tín đ9ng, cài đặt lén các phần mDm chưa đưKc cho phép
Ví d9 điển hình vD hình thức tấn công hệ thống bang Trojan đó chính là
Emotet: Vua của phần mDm độc hại (2018) Vào năm 2021, các cơ quan hành pháp và
tư pháp tại nhiDu quốc gia đã ngăn chặn thứ đưKc coi là phần mDm độc hại nguy hiểm nhất thế giới, Emotet Đây là một phần mDm độc hại đưKc phát hiện lần đầu tiên vào năm 2014 và chủ yếu nhắm mĐc tiêu vào các tô chức ngân hàng và y tế
Emomtet trở nên nổi tiếng vào năm 2018 sau khi lâu nhiSm bệnh viện
Furstenfeldbruck tại Đức, buộc họ phải ngừng sử d9ng 450 máy tính Nó lây lan thông
qua hoạt động thu hoach Outlook ( Outlook harvesting), trong do Trojan doc email từ
máy tính của nạn nhân và gửi email giả mao đính kèm tài liệu Word đến các địa chỉ
liên hệ của nạn nhân, khiến nó có vẻ như đến từ một nguồn đáng tin cậy
d Spyware - Phan mém gian diép
Spyware la mét loai phan mDm độc hại đưKc thiết kế để xâm nhập vào máy tính của bạn, thu thập đữ liệu và chuyền tiếp cho bên thứ ba mà không cần sự cho phép từ
ban Spyware ciing cé thé là các phần mDm hKp pháp theo dõi đữ liệu của bạn cho các m®c đích thương mại như quảng cáo
Cách hoạt động
Spyware ở trong máy tính sẽ xâm nhập thông qua đường link lạ, cài đặt ứng
d9ng không rõ nguồn gốc hay từ trang web độc hại, theo dõi và thu thập mọi dữ liệu
có trong máy tính, gửi đữ liệu đã đánh cắp vD cho hacker để chuyến cho bên thứ ba
Dữ liệu mà Sprware thường xuyên đánh cắp đưKc bao gồm: Thông tin đăng nhập và
mật khẩu trên đa dạng nDn tảng, mã PIN bảo mật tải khoản, hành trình phím theo thời
gian thực cũng như quá trình duyệt web, địa chỉ emaIl vả các thông tin liên lạc
Phương thức xâm nhập
Tương tự như các loại Malware khác, Spyware phát tán dựa vào một số kỹ
thuật phô biến như: Thông qua lỗ hỗng bảo mật (lỗ hông khi tải xuống các tệp đính
kèm hoặc các liên kết trong email, vào các website đã nhiSm mã độc hay click vào các
banner quảng cáo); thông qua các công c9 hỗ trK người dùng, các hakcer đã tạo ra
Spyware dưới dạng hỗ trK như các trình duyệt tăng tốc, tải xuống hay xử lý ô đĩa vô
tình đã bị lây nhiSm Spyware và đặc điểm là khi người dùng đã loại khỏi hệ thống
công c9 hỗ trK thì Spyware vẫn tổn tại và tiếp t9c hoạt động Một khi đã cài đặ
14
Trang 16Spyware điDu phối các hoạt động của máy chủ trên Internet và lặng lẽ chuyên các đữ
liệu thông tin đến một máy khác (thường là của tin tặc)
Tác hại
Spyware sử d9ng từ máy chủ các tài nguyên của bộ nhớ ngăn chặn băng thông
khi nó gửi thông tin trở vD chủ của cac spyware qua các liên kết internet Vì là một
chương trình độc lập nên Spyware có khả năng đọc các tập tin trên ô cứng, kiểm soát
các ứng d9ng khác như là chương trình trò chuyện trực tuyến hay chương trình soạn
thảo văn bản Ngoài ra còn cài đặt các spyware mới, đọc các cookie, thay đổi trang
chủ mặc định trên các trình đuyệt web cung cấp liên t9c các thông tin trở vD chủ của
spyware Tệ hại nhất là nó có khả năng ăn cắp mật khẩu truy nhập (login password)
cũng như ăn cắp các tin tức riêng tư của người chủ máy nhằm các mưu đồ xấu
Dẫn chứng tiêu biểu đó là Pegasus Spyware (Tên đẹp biểu danh cho ác quỷ)
Pagasus là một phần mDm gián điệp của tập đoàn Israel NSO dùng để theo đõi các
thiết bị iOS và Android Pegasus thực hiện các xâm nhập các thiết bị, cho phép việc
trích xuất tin nhắn, hình ảnh và email, cuộc gọi và bí mật kích hoạt mierophone Một
khi Pegasus xâm nhập vào điện thoại nó tự động trở thành thiết bị giám sát 24h, trực
tiếp theo dõi vị trí người dùng, sao chép tin nhắn, thu thập ảnh, ghi âm cuộc gọi, bí
mật tiễn hành quay phim thông qua camera
e Ransomware - Mã dộc tong tién
ansomware hay Mã độc tống tiDn là phần mDm độc hại sử d9ng mã hóa đánh
cắp thông tin của nạn nhân dé doi tiDn chuộc Khi ansomware nhiSm vào máy tính,
dữ liệu quan trọng của người dùng hoặc tổ chức sẽ bị mã hóa đề họ không thê truy cập
tệp, cơ sở đữ liệu hoặc ứng d9ng
_ ansomware gồm nhiDu lớp phần mDm độc hại với mĐc đích hạn chế truy cập
đến hệ thống máy tính mà nó đã lây nhiSm và đòi hỏi phải trả một khoản tiDn cho kẻ
tấn công nhằm xóa bỏ hạn chế truy cập mà nó dadx tại ra trước đó Một vải dạng của
ansomware mã hóa tệp tin, dữ liệu trên é dia cứng nhằm tống tiDn, trong khi một vài
dạng khác thì đơn giản hơn như khóa hệ thống lại và hiển thị một thông báo đề thuyết
ph9c nan nhân trả tiDn
Phương thức lây truyền
Mã độc tổng tiDn thường lan truyDn qua email với các file đính kèm, khi người dùng mở tệp tin người mã độc sẽ tự động lây nhiSm vào máy tính người dùng Khi đó,
mã độc sẽ quét toàn bộ ô đĩa của máy tính và mã hóa các file bằng mã hóa công khai
Hầu hết các tập tin quan trên máy tính người dùng với định dạng doc, pđỸ, xÌx, zip
sẽ không mở đưKc nữa
Cuộc tấn công ransomware JờS năm 2021 ờS là công ty chế biến thịt lớn nhất
thế giới Vào ngày 30 tháng 5 năm 2021, tội phạm mạng đã xâm nhập mạng JờS bằng
ransomware, làm gián đoạn các nhà máy ở Hoa Kỳ, Canada và Úc Tất cả các nhà
máy chế biến thịt bò thuộc sở hữu của JờS ở Mỹ đDu tạm thời không hoạt động Các
tác động bao gồm việc 66 Nông nghiệp Hoa Kỳ tạm thời không thê đưa ra giá bán
15
Trang 17buôn cho thịt bò và thịt IKn, đồng thời làm nổi bật những lỗ hỗng trong chuỗi cung
Ứng chế biến thịt
Vào ngày 9 tháng 6, JờS đã trả khoản tin chuộc LI triệu USD cho bọn tội
phạm mạng, ngăn chặn sự gián đoạn thêm và khả năng rò rỉ dữ liệu nhạy cảm JờS
cho biết họ chi hơn 200 triệu USD hang nam cho CNTT va tuyén d9ng hon 850
chuyén gia CNTT trén toan thé gidi
2.2.2 Nguy cơ từ phần cứng
Nguy cơ vD khía cạnh vật lý đến từ các thiết bị phần cứng, hệ thống mạng và chương trình có thể bị ảnh hưởng bởi các sự cô như thiên tai, zhỏa hoạn hay mắt điện,
nhiệt độ, độ âm không đảm bảo, môi trường hóa chất Đặc biệt, cần lưu ý đến trường
hKp vD khía cạnh vật lý do có phần tử phá hoại Nguy cơ bị mất, hỏng, sửa đôi nội dung thông tin Nguy cơ vD việc vô tỉnh lộ mật khâu hoặc thao tác sai quy trình
Thông tin, đữ liệu có thể bị đánh cắp toàn bộ hoặc sửa đổi
May tinh
VD thực té, máy tính là một thiết bị điện tử cho nên mặc đù đưKc sản xuất trên dây chuyDn công nghệ đưKc quản lí nghiêm ngặt, chất lưKng máy tinh duKe lam ra vấn bị ảnh hưởng bởi nhiDu yếu tổ ngẫu nhiên.Ngoài ra, như mọi sản phẩm khác, máy
tính (nhất là các thiết bị lưu trữ dữ liệu) cũng có "tuôi thọ" nhất định Các bộ phận của
máy tính đưKc sử d9ng càng lâu thì độ tin cậy càng giảm Dù ở mức khong dS dang nhận biết đưKc, song chỉ cần một vùng nhỏ của thiết bị lưu trữ bị hỏng cũng đã có thS
gây ra sự cô không đọc đưKc thông tin lưu trên đó
Giống như các thiết bị điện tử khác, máy tính là thiết bị khá nhạy cảm Chúng
không đáp ứng tốt trước sự mất ổn định của nguồn điện, nhiệt độ, b9¡i bân, độ âm cao
hoặc các tác động cơ khí Các tác nhân điện như quá đòng, áp, xung điện, mất điện,
s%t áp có thê gây tôn hại vật lý tới máy tính cá nhân hay của một hệ thống máy chủ
Những sự có vD nguồn điện xảy ra thường xuyên có thế khiến ô cứng bị lỗi, gây mắt
dữ liệu lưu trữ trên đó, hoặc có thê làm hỏng những bộ phận trong máy tính
Ö cứng máy tính rất hay gặp sự cố so với các phần cứng khác của máy tính
Các ô cứng hỏng vẫn có thể khôi ph9c lại đưKc dữ liệu, tuy nhiên điDu này rất vất vả
và không đảm bảo có thê lấy lại đưKc hết đựKc đữ liệu Trong số các sự cố này, phần lớn là đo đặc điểm cơ học của 6 cứng máy tính HDD với nhiDu thành phần chuyên
động bên trong Ngày nay, ô cứng SSD đã trở nên phô biến hơn và đang dân thay thế
HDD với các ưu điểm vD tốc độ và độ bDn Các nguyên nhân khác có thể bao gồm VIỆC SỬ d2ng ô cứng không đúng cách, đánh rol, đỗ nước vào máy tính, laptop, dẫn
dén hong 6 cứng Ngoài ra, còn có các sự cô ngoài ý muốn khác dẫn dén hong 6
cứng như mắt điện, thiên tai
Nguy cơ về việc vô tình lộ mật khẩu hoặc thao tác sai quy trình
Một số máy chủ không cải đặt mật khâu hoặc đặt mật khâu không an toàn, đa
số các máy chủ không duKe cai dit phan mDm diét virus, dS bi virus lay nhiSm va pha
16