1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI TẬP NHÓM BỘ MÔN MẠNG MÁY TÍNH VÀ TRUYỀN SỐ LIỆU Đề tài An toàn và bảo mật thông tin mạng, ứng dụng của an toàn và bảo mật thông tin mạng trong thương mại điện tử

51 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Và Bảo Mật Thông Tin Mạng, Ứng Dụng Của An Toàn Và Bảo Mật Thông Tin Mạng Trong Thương Mại Điện Tử
Tác giả Lê Thị Phương Dung, Nguyễn Tiến Dũng, Vũ Xuân Hòa, Tống Khánh Linh, Nguyễn Xuân Sơn, Bùi Thị Hiền Trang
Người hướng dẫn PGS.TS. Nguyễn Thanh Hương
Trường học Trường Đại Học Kinh Tế Quốc Dân
Chuyên ngành Mạng Máy Tính Và Truyền Số Liệu
Thể loại bài tập nhóm
Định dạng
Số trang 51
Dung lượng 3,56 MB

Cấu trúc

  • 1. Khái niệm (6)
  • 2. Một số nội dung trong an toàn và bảo mật thông tin (7)
  • 3. Các kiểu tấn công (10)
  • 4. Các mức bảo vệ an toàn thông tin mạng (16)
  • 5. Bảo mật thông tin bằng mật mã (22)
  • 1. Ứng dụng trong các doanh nghiệp (27)
  • 2. Ứng dụng trong các cơ quan chính phủ (28)
  • 3. Trong các lĩnh vực khác (29)
  • 1. Đặt vấn đề (30)
  • 2. Thực trạng bảo mật thông tin trong thương mại điện tử tại Việt Nam (32)
  • 3. Một số vấn đề đặt ra về an toàn và bảo mật thông tin mạng trong thương mại điện tử và cách khắc phục (33)
  • 1/ Tấn công từ chối dịch vụ phân tán - DDoS (Distributed Denial of Service) (42)
  • 2/ Cuộc tấn công từ chối dịch vụ phân tấn (DdoS) vào khách hàng sử dụng dịch vụ bảo vệ chống DDoS Google Cloud Armor của Google Cloud (47)

Nội dung

Đi kèm với những ứng dụng của côngnghệ thông tin chính là sự xuất hiện của Internet đã đem đến những lợi ích tuyệt vời như kết nối con người ở nhiều nơi trên thế giới, tạo môi trường kin

Khái niệm

Để hiểu rõ về an toàn và bảo mật thông tin mạng, trước tiên cần nắm bắt các khái niệm cơ bản như an toàn thông tin, bảo mật thông tin và mạng internet.

An toàn thông tin (Information Security) là việc thiết lập các biện pháp cần thiết để bảo vệ thông tin khỏi việc truy cập, sử dụng trái phép, rò rỉ, hư hỏng, chỉnh sửa, sao chép hoặc xóa bỏ bởi những kẻ xâm nhập Các rủi ro đối với an toàn thông tin có thể xảy ra do tai nạn, thiên tai hoặc hành động cố ý từ con người Bên cạnh đó, an toàn thông tin còn bao gồm việc bảo vệ các thành phần và hệ thống dùng để quản lý, lưu trữ, xử lý và trao đổi thông tin.

Bảo mật thông tin là quá trình bảo vệ dữ liệu người dùng thông qua các chiến lược nhằm ngăn chặn truy cập trái phép vào thông tin liên quan đến tài sản của tổ chức hoặc cá nhân Biện pháp này giúp giảm thiểu rủi ro thông tin, đảm bảo tính bí mật, tính toàn vẹn và tính sẵn sàng của dữ liệu.

Mạng Internet là một hệ thống toàn cầu cho phép mọi thiết bị kết nối đều có quyền truy cập Nó bao gồm hàng triệu máy tính và thiết bị được liên kết thông qua các giao thức và công nghệ mạng Internet hoạt động như một hệ thống truyền thông tin, cho phép chia sẻ dữ liệu và tạo ra một môi trường kết nối toàn cầu, kết nối nhiều thiết bị như máy chủ, máy tính cá nhân, điện thoại di động và máy tính bảng.

An toàn và bảo mật thông tin mạng là quá trình bảo vệ thông tin qua hệ thống mạng, đóng vai trò quan trọng trong việc ngăn chặn các cuộc tấn công mạng Hoạt động này giúp bảo vệ thông tin quan trọng khỏi các mối đe dọa và rủi ro, đảm bảo tính toàn vẹn, sẵn sàng và bảo mật của dữ liệu và hệ thống mạng, từ đó giảm thiểu hậu quả nghiêm trọng cho tổ chức hoặc cá nhân.

Một số nội dung trong an toàn và bảo mật thông tin

a Sự cần thiết của an toàn và bảo mật thông tin mạng.

An toàn và bảo mật thông tin mạng là yếu tố quan trọng trong đời sống hiện đại, đặc biệt đối với doanh nghiệp và tổ chức Hệ thống thông tin là thành phần thiết yếu giúp phân tích, xử lý, lưu trữ và sử dụng thông tin hiệu quả Tuy nhiên, bên cạnh vai trò quan trọng, hệ thống thông tin cũng tiềm ẩn những điểm yếu, có thể dẫn đến rủi ro cho doanh nghiệp và tổ chức.

Máy tính đang phát triển nhanh chóng để đáp ứng nhu cầu người dùng, với các phiên bản cập nhật liên tục và tính năng ngày càng vượt trội Tuy nhiên, điều này dẫn đến việc phần mềm thường không được kiểm tra kỹ lưỡng, gây ra nhiều lỗ hổng bảo mật dễ bị khai thác Hệ thống mạng ngày càng phân tán, giúp người dùng truy cập thông tin dễ dàng hơn, nhưng cũng tạo ra nhiều mục tiêu tấn công cho tin tặc.

Để đối phó với các nguy cơ an ninh mạng, tổ chức và doanh nghiệp cần triển khai các biện pháp bảo đảm an toàn thông tin nhằm ngăn chặn những cuộc tấn công, tránh rò rỉ và đánh cắp thông tin quan trọng như dữ liệu khách hàng, đối tác và thông tin nội bộ Việc bảo vệ những thông tin này là rất cần thiết, vì nếu bị xâm phạm, doanh nghiệp có thể phải gánh chịu thiệt hại nghiêm trọng Mục đích chính của an toàn và bảo mật thông tin mạng là bảo vệ tài sản thông tin của tổ chức, duy trì uy tín và đảm bảo hoạt động kinh doanh ổn định.

Hệ thống an toàn và bảo mật thông tin mạng là giải pháp thiết yếu cho cá nhân và tổ chức, doanh nghiệp nhằm bảo vệ tài nguyên hệ thống và đảm bảo tính riêng tư.

Hệ thống máy tính lưu trữ một lượng lớn thông tin và tài nguyên quan trọng như thông tin kế toán, nguồn nhân lực, quản lý, bán hàng, nghiên cứu, sáng chế, phân phối, và thông tin về tổ chức Những thông tin này cần được bảo vệ vì chúng rất quan trọng đối với sự tồn tại của tổ chức Nhiều tổ chức lưu trữ thông tin này trong cơ sở dữ liệu, được quản lý và sử dụng bởi phần mềm Tuy nhiên, đây cũng là mục tiêu của các cuộc tấn công bất chính từ cả bên trong lẫn bên ngoài, như đối thủ cạnh tranh hoặc cá nhân Do đó, việc đảm bảo an toàn và bảo mật cho thông tin này là rất phức tạp và nhạy cảm, và hậu quả của các cuộc tấn công thành công có thể rất nghiêm trọng.

Để đảm bảo quyền riêng tư, các hệ thống máy tính cần bảo mật một lượng lớn thông tin cá nhân, bao gồm thông tin cá nhân, thông tin gia đình, số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín dụng và nhiều thông tin quan trọng khác.

Tính riêng tư là yêu cầu thiết yếu mà các tổ chức như ngân hàng, công ty đầu tư và công ty tín dụng phải đảm bảo khi sử dụng và chia sẻ thông tin khách hàng Các tổ chức này cần tuân thủ quy định nghiêm ngặt để bảo vệ thông tin cá nhân, nhằm giữ bí mật và đảm bảo quyền riêng tư cho khách hàng Nếu không thực hiện tốt việc bảo mật, hậu quả có thể rất nghiêm trọng, như việc thông tin cá nhân bị mua bán hoặc rao bán trên các diễn đàn hacker Điều này có thể dẫn đến việc các đối tượng xấu sử dụng thông tin như CCCD để xác thực danh tính trực tuyến, mở tài khoản ngân hàng hoặc thực hiện các hành vi vi phạm pháp luật.

Tính chất an toàn và bảo mật thông tin là yếu tố quan trọng trong việc bảo vệ dữ liệu trong hệ thống mạng trước các mối đe dọa và rủi ro Để đảm bảo an toàn và bảo mật thông tin, cần thực hiện đầy đủ 5 tính chất chính Đầu tiên, tính bí mật của thông tin đảm bảo chỉ những người hoặc thiết bị được ủy quyền mới có thể truy cập và hiểu thông tin, nhằm ngăn chặn việc lộ thông tin đến các đối tượng không được xác thực Hệ thống sẽ mã hóa thông tin trong quá trình truyền tải và giới hạn nơi thông tin có thể xuất hiện, như cơ sở dữ liệu, log tệp, và sao lưu Nếu thông tin bị truy cập bởi bên không được xác thực, tính bí mật sẽ bị vi phạm, do đó, mặc dù tính bí mật rất quan trọng, nhưng vẫn cần các biện pháp bổ sung để duy trì sự riêng tư của người có thông tin.

Tính toàn vẹn là yếu tố quan trọng nhằm ngăn chặn việc chỉnh sửa trái phép dữ liệu mà không bị phát hiện Mặc dù nó được xem là một phần của tính nhất quán trong mô hình ACID cổ điển, nhưng lại khác biệt so với khái niệm tính toàn vẹn trong cơ sở dữ liệu Tính toàn vẹn bao gồm các đặc tính như tính nguyên tử, tính nhất quán, tính cách ly và tính bền vững, đảm bảo rằng cơ sở dữ liệu đáng tin cậy trong quá trình xử lý giao dịch Khi một thông điệp bị chỉnh sửa trong giao dịch, tính toàn vẹn sẽ bị tổn hại.

Hệ thống thông tin an toàn là một hệ thông luôn cung cấp đầy đủ các thông điệp toàn vẹn và bí mật.

Tính sẵn sàng của thông tin trong hệ thống là yếu tố quan trọng, đảm bảo rằng mọi dữ liệu luôn có sẵn khi cần thiết Điều này không chỉ giúp ngăn chặn các cuộc tấn công làm gián đoạn hoạt động mà còn yêu cầu một hệ thống kiểm soát an ninh hiệu quả để bảo vệ thông tin Hệ thống phải hoạt động liên tục và chính xác, giúp giảm thiểu rủi ro từ phần cứng và phần mềm, bao gồm sự cố mất điện, hỏng hóc thiết bị, và các quá trình cập nhật hay nâng cấp Với tính sẵn sàng cao, thông tin sẽ luôn được truy cập dễ dàng, hỗ trợ cho các hoạt động hiệu quả và liên tục.

An toàn và bảo mật thông tin với tính xác thực là yếu tố thiết yếu để đảm bảo dữ liệu giao dịch, kết nối và tài liệu đáng tin cậy Tính xác thực đóng vai trò quan trọng trong công nghệ thông tin, tính toán và bán hàng trực tuyến Thông tin cần được kiểm tra và xác minh để đảm bảo tính chính xác và không bị biến đổi trước khi sử dụng hoặc chia sẻ Thông tin uy tín sẽ mang lại kết quả đáng tin cậy, giúp đưa ra quyết định chính xác nhất.

Tính không thể chối cãi đề cập đến khả năng không thể phủ nhận hoặc từ chối sự tham gia trong các giao dịch đã diễn ra Khi một thực thể thực hiện giao dịch, họ không thể từ chối trách nhiệm về hành động đó Điều này thể hiện rõ trong các hoạt động như thỏa thuận hợp đồng trực tuyến, giao dịch tài chính và chữ ký điện tử Tính không thể chối cãi là yếu tố quan trọng trong việc xác thực độ tin cậy và tính xác thực của giao dịch trực tuyến Chẳng hạn, trong giao dịch mua hàng trực tuyến, khi khách hàng thanh toán thành công qua ví điện tử, bên bán không thể phủ nhận việc nhận được tiền.

Các kiểu tấn công

Với sự phát triển nhanh chóng của công nghệ, người dùng đang phải đối mặt với nhiều cuộc tấn công mạng ngày càng tinh vi và đa dạng, đặc biệt nhắm vào các doanh nghiệp và tổ chức lớn Nếu không trang bị kiến thức cần thiết về an ninh mạng, các tổ chức này có thể trở thành mục tiêu tiếp theo Việc thông tin quan trọng bị xâm phạm và đánh cắp có thể dẫn đến hậu quả nghiêm trọng Bài viết này sẽ cung cấp cái nhìn tổng quan về các kiểu tấn công mạng phổ biến hiện nay, bắt đầu với tấn công bị động.

Tấn công bị động là phương thức mà kẻ tấn công tập trung vào việc theo dõi và thu thập thông tin mà không can thiệp trực tiếp vào hệ thống mục tiêu Họ thường kiểm soát lưu lượng thông tin không được mã hóa và tìm kiếm mật khẩu văn bản thô cùng các thông tin nhạy cảm khác, nhằm phục vụ cho các cuộc tấn công tiếp theo Các hoạt động tấn công bị động bao gồm nhiều hình thức khác nhau.

 Phân tích lưu lượng thông tin: Bao gồm việc quan sát và phân tích lưu lượng dữ liệu truyền qua mạng để tìm kiếm thông tin quan trọng.

Giám sát các phiên giao tiếp không được bảo vệ là một loại tấn công nguy hiểm, liên quan đến việc theo dõi các tương tác giữa các thiết bị mà không có mã hóa mạnh Điều này có thể dẫn đến việc lộ thông tin nhạy cảm và làm tăng nguy cơ bị tấn công mạng.

Hacker có khả năng giải mã dữ liệu trong lưu lượng thông tin được mã hóa yếu, nếu điều kiện cho phép.

 Thu thập thông tin xác thực như: mật khẩu hoặc dữ liệu nhạy cảm.

Hình I.3.a: Mô phỏng hoạt động tấn công bị động (Passive attack).

Một ví dụ điển hình về tấn công bị động là việc đánh cắp thông tin cá nhân qua mạng Wi-fi công cộng, nơi mà dữ liệu thường không được mã hóa hoặc mã hóa yếu Điều này tạo cơ hội cho kẻ tấn công sử dụng các công cụ theo dõi lưu lượng mạng, từ đó bí mật thu thập thông tin cá nhân như tên người dùng, mật khẩu và email.

Tấn công rải rác, hay còn gọi là tấn công phân tán, là một phương thức tấn công mà kẻ tấn công không chỉ tập trung vào một mục tiêu duy nhất, mà thay vào đó, tấn công nhiều mục tiêu khác nhau hoặc các mục tiêu ngẫu nhiên trên mạng Những mục tiêu này có thể bao gồm các hệ thống máy tính và các nguồn tài nguyên mạng khác Để thực hiện tấn công này, kẻ tấn công thường sử dụng mã độc hại như Trojan, một loại phần mềm có thể kiểm soát máy tính người dùng nhưng trông có vẻ hợp lệ, hoặc backdoor, một cổng bí mật cho phép hacker truy cập trái phép vào hệ thống máy tính.

Tấn công "tin cậy" là một phương thức phổ biến nhằm thay đổi phần mềm trong quá trình phân phối, từ đó truy cập trái phép thông tin và chức năng của hệ thống Hình thức tấn công này đặt ra áp lực lớn lên hệ thống bảo mật thông tin và quản trị mạng, buộc họ phải đối phó với nhiều mối đe dọa khác nhau cùng lúc.

Một ví dụ điển hình về tấn công rải rác là việc cài đặt backdoor vào phần mềm, cho phép hacker truy cập trái phép vào hệ thống, đánh cắp thông tin người dùng và thực hiện các hoạt động không hợp lệ nhằm mục đích xấu.

Hình I.3.b: Mô phỏng tấn công rải rác. c Tấn công giả mạo (Phishing attack)

Phishing là một hình thức tấn công mạng, trong đó kẻ tấn công giả mạo một tổ chức hoặc cá nhân đáng tin cậy, thường thông qua email, nhằm đánh cắp thông tin cá nhân của người dùng Thuật ngữ "phishing" xuất hiện lần đầu vào năm 1987, kết hợp từ "fishing for information", ám chỉ việc "câu thông tin".

Phreaking là hành vi lừa đảo sử dụng điện thoại của người khác mà không cần trả phí Sự tương đồng giữa việc "câu cá" trong ngư nghiệp và việc "câu thông tin người dùng" trên internet đã dẫn đến sự ra đời của thuật ngữ "phishing".

Mục tiêu của tấn công phishing là thu thập dữ liệu nhạy cảm như tên người dùng, thông tin thẻ tín dụng và mật khẩu bằng cách giả mạo một tổ chức đáng tin cậy Phishing có thể được sử dụng trong các cuộc tấn công tổng thể để cài đặt phần mềm độc hại trên thiết bị của người dùng, trở thành một phần của tấn công bị động Kẻ tấn công xác định mục tiêu và tạo ra email hoặc tin nhắn văn bản giả mạo, thường kèm theo tệp đính kèm Khi mục tiêu nhấp vào liên kết, hacker có thể xâm nhập vào hệ thống và đánh cắp dữ liệu.

Hacker có thể tấn công người dùng Microsoft 365 bằng cách giả mạo email từ Microsoft, yêu cầu người dùng đăng nhập lại do có vấn đề với tài khoản Khi người dùng nhập thông tin đăng nhập, hacker thu thập tên đăng nhập và mật khẩu, từ đó xâm nhập vào email và chiếm đoạt thông tin quan trọng.

Hình I.3.c: Mô phỏng tấn công giả mạo (Phising). d Tấn công xem giữa (Man-in-the-Middle Attack).

Tấn công Man in the Middle (MITM) là một hình thức tấn công mạng phổ biến, thường nhắm đến cá nhân và tổ chức lớn Kẻ tấn công hoạt động như một kẻ nghe trộm, chen vào giữa hai bên giao tiếp để chặn và kiểm soát quá trình trao đổi thông tin, khiến nạn nhân tin rằng họ đang giao tiếp trực tiếp với nhau Mục tiêu chính của MITM là đánh cắp thông tin người dùng để thực hiện các hành động gian lận Tấn công này diễn ra khi kẻ tấn công thiết lập kết nối với máy tính của nạn nhân thông qua các công cụ và phương pháp tấn công khác nhau, cho phép họ giám sát và can thiệp vào các cuộc trò chuyện.

Hình thức tấn công Man-in-the-Middle có thể được minh họa qua ví dụ về việc kẻ tấn công đánh cắp dữ liệu người dùng qua Wi-fi công cộng Kẻ tấn công thiết lập một điểm truy cập Wi-fi giả mạo với tên tương tự như mạng Wi-fi thực tế, khiến người dùng không phân biệt được và kết nối vào điểm truy cập giả này Khi người dùng thực hiện các giao dịch, lưu lượng dữ liệu sẽ được chuyển qua mạng Wi-fi thật, trong khi kẻ tấn công có thể theo dõi, đánh cắp hoặc thay đổi thông tin của người dùng để phục vụ cho mục đích trái phép.

Hình I.3.d: Mô phỏng tấn công Man – in – the – Middle attack e Tấn công chiếm đoạt phiên (Session Hijacking attack)

Tấn công chiếm đoạt phiên, hay tấn công kiểm soát phiên, là một biến thể của tấn công "Man-in-the-middle," trong đó kẻ tấn công chiếm đoạt phiên làm việc của người dùng trên mạng để thực hiện các hành động trái phép Mục tiêu của cuộc tấn công này là lấy cắp hoặc đoạt quyền kiểm soát phiên đăng nhập của người dùng, cho phép kẻ tấn công sử dụng dịch vụ mà không cần mật khẩu Cuộc tấn công bắt đầu khi người dùng đăng nhập vào dịch vụ như ứng dụng ngân hàng và kết thúc khi họ đăng xuất Kẻ tấn công thường ăn cắp "cookie" của người dùng để chiếm đoạt phiên Ví dụ, trong ứng dụng ngân hàng, kẻ tấn công có thể theo dõi phiên làm việc và lừa người dùng truy cập vào trang web giả mạo hoặc sử dụng mã độc để lấy thông tin phiên Khi đã chiếm đoạt phiên, kẻ tấn công có thể thực hiện các giao dịch tài chính và thay đổi thông tin cá nhân thay cho người dùng.

Hình I.3.e: Mô phỏng tấn công chiếm đoạt phiên (Session Hijacking attack).

Các mức bảo vệ an toàn thông tin mạng

Để bảo vệ thông tin cá nhân và bí mật của tổ chức, doanh nghiệp khỏi nguy cơ mất cắp do các cuộc tấn công mạng, cả cá nhân lẫn tổ chức cần áp dụng các phương pháp bảo mật thông tin hiệu quả Một trong những biện pháp quan trọng là sử dụng tường lửa (Firewall), giúp ngăn chặn truy cập trái phép và bảo vệ mạng lưới khỏi các mối đe dọa tiềm ẩn.

Tường lửa (Firewall) là một hệ thống bảo mật mạng thiết yếu, giúp giám sát và kiểm soát lưu lượng, ngăn chặn các cuộc tấn công trái phép và lọc bỏ các gói tin không mong muốn Có thể hình dung tường lửa như một người gác cửa, hoạt động dựa trên các quy tắc bảo mật đã định trước để bảo vệ máy tính và mạng nội bộ (intranet) An ninh mạng phụ thuộc nhiều vào tường lửa, đặc biệt là Tường lửa thế hệ tiếp theo (Next Generation Firewalls), tập trung vào việc chặn phần mềm độc hại nâng cao và các cuộc tấn công phức tạp hơn Tuy nhiên, việc sử dụng tường lửa cũng có nhược điểm, có thể gây ra sự chậm trễ trong kết nối của người dùng do phải xử lý lượng thông tin lớn.

Hình I.4.a: Mô phỏng quá trình tường lửa làm nhiệm vụ bảo vệ. b Phân đoạn mạng (Network Segmentation).

Phân đoạn mạng là biện pháp bảo vệ thông tin tổ chức khỏi tấn công bên ngoài và rò rỉ thông tin nội bộ Quá trình này xác định ranh giới giữa các phân đoạn mạng, chia mạng thành các mạng con riêng biệt Các mạng con có thể được tách biệt bằng tường lửa vật lý hoặc ảo, tạo ra nhiều lớp bảo vệ dữ liệu Người dùng được cấp quyền truy cập vào từng phân đoạn thay vì toàn bộ mạng, giúp hạn chế quyền truy cập vào hệ thống quan trọng và giảm thiểu nguy cơ tấn công, ngăn chặn sự cố bảo mật lan rộng.

Phân đoạn mạng Ethernet là một ví dụ điển hình cho việc bảo vệ thông tin, giúp mạng hoạt động nhanh hơn và hiệu quả hơn bằng cách chia nhỏ mạng máy tính Với khả năng tiếp nhận, phát hiện và xử lý dữ liệu hiệu quả trong các thiết bị mạng cục bộ, mạng Ethernet tối đa hóa tài nguyên băng thông và giảm thiểu tình trạng tắc nghẽn mạng.

Hệ thống phòng ngừa xâm nhập (IPS - Intrusion Prevention Systems) là một công cụ quan trọng trong việc bảo vệ mạng, hoạt động bằng cách theo dõi và kiểm soát lưu lượng mạng để phát hiện kịp thời các hoạt động xâm nhập không mong muốn IPS không chỉ phát hiện mà còn chủ động ngăn chặn các mối đe dọa tiềm ẩn bằng cách lưu giữ thông tin về các hoạt động nguy hại, kết hợp với tường lửa để chặn đứng các hành vi xâm phạm ngay lập tức Hệ thống này cũng cung cấp các báo cáo chi tiết về các hoạt động xâm nhập trái phép, hỗ trợ quản trị viên trong việc quản lý và bảo vệ an toàn cho hệ thống mạng.

Công nghệ IPS có khả năng phát hiện và ngăn chặn các cuộc tấn công mạng như tấn công brute force, tấn công từ chối dịch vụ (DoS) và khai thác lỗ hổng đã biết Lỗ hổng là điểm yếu trong hệ thống phần mềm, trong khi khai thác là hành động lợi dụng lỗ hổng đó để kiểm soát hệ thống Sau khi một khai thác được công bố, kẻ tấn công có một khoảng thời gian nhất định để khai thác lỗ hổng trước khi có bản vá bảo mật Hệ thống phòng ngừa xâm nhập là giải pháp hiệu quả để nhanh chóng ngăn chặn những cuộc tấn công này.

Hình I.4.c: Mô hình triển khai IPS thông qua switch để thu được lưu lượng trong mạng d Cô lập dữ liệu (Sandboxing).

Sandboxing là một kỹ thuật bảo vệ máy tính khỏi phần mềm độc hại và xung đột ứng dụng, thông qua việc cô lập ứng dụng và dữ liệu khi xảy ra tấn công Kỹ thuật này tạo ra một lớp phòng thủ hiệu quả, ngăn chặn phần mềm độc hại tấn công và bảo vệ thông tin cá nhân của người dùng Bằng cách áp dụng phương pháp cô lập, người dùng có thể mở tệp hoặc chạy mã trong môi trường an toàn, cho phép quan sát hành vi của chúng để phát hiện mối đe dọa Các nhà phát triển và chuyên gia an ninh mạng thường sử dụng sandbox để thử nghiệm mã lập trình và kiểm tra phần mềm độc hại tiềm ẩn.

Sandboxing đóng vai trò quan trọng trong việc bảo vệ người dùng khi sử dụng trình duyệt web như Chrome hay Internet Explorer Các trình duyệt này hoạt động trong môi trường cô lập dữ liệu, giúp hạn chế quyền truy cập vào tài nguyên hệ thống và chỉ cho phép sử dụng một lượng nhỏ tài nguyên của máy tính Nếu không có sự cô lập này, người dùng sẽ gặp nguy cơ cao khi truy cập vào các trang web chứa mã độc, dẫn đến tấn công hệ thống.

Hình ảnh minh họa cho thấy website Facebook hoạt động trong môi trường cô lập dữ liệu, yêu cầu quyền cho phép để kết nối với camera và microphone Bảo mật điện toán đám mây hiện nay không chỉ dựa vào các trung tâm dữ liệu cục bộ mà còn mở rộng ra nhiều địa điểm khác Để bảo vệ các trung tâm dữ liệu hiện đại, cần có sự linh hoạt và sáng tạo nhằm thích ứng với sự di chuyển của các ứng dụng trên nền tảng đám mây Bảo mật điện toán đám mây là tập hợp các công nghệ, giao thức và phương pháp tối ưu nhằm bảo vệ dữ liệu trực tuyến khỏi nguy cơ trộm cắp, rò rỉ và xóa thông tin.

Giải pháp Mạng cố định theo phần mềm (SDN) và mạng rộng theo phần mềm (SD-WAN) cung cấp khả năng triển khai các giải pháp bảo mật mạng hiệu quả trong các môi trường khác nhau như tư nhân, công cộng và lai Đồng thời, chúng cũng hỗ trợ các dịch vụ tường lửa dựa trên nền tảng đám mây (FWaaS), giúp nâng cao mức độ bảo vệ cho hệ thống mạng.

Công nghệ bảo mật điện toán đám mây cho phép các tổ chức và doanh nghiệp lưu trữ lượng thông tin khổng lồ, giúp giảm chi phí lưu giữ dữ liệu Ngoài ra, nó cũng kết nối mạng lưới thông tin rộng rãi trong doanh nghiệp, tạo điều kiện thuận lợi cho việc quản lý và truy cập nguồn dữ liệu một cách dễ dàng hơn.

Hình I.4.e: Mô phỏng mô hình quản lý và bảo mật thông tin bằng điện toán đám mây.

Bảo mật thông tin bằng mật mã

a An toàn thông tin bằng mật mã.

An toàn thông tin bằng mật mã là việc sử dụng kỹ thuật mã hóa để bảo vệ dữ liệu khỏi truy cập trái phép, đánh cắp hoặc thay đổi Mật mã hoạt động bằng cách xáo trộn và biến đổi thông tin thành dạng không thể hiểu được, chỉ những người sở hữu khóa mới có thể truy cập và đọc dữ liệu đó.

Để bảo vệ thông tin trên đường truyền, quá trình mã hóa (encryption) được sử dụng để chuyển đổi dữ liệu từ dạng dễ nhận biết sang dạng không nhận biết Khi thông tin đến đích, trạm nhận cần thực hiện quá trình giải mã để chuyển đổi dữ liệu mã hóa về dạng có thể nhận biết được Để đảm bảo an toàn cho thông tin tổ chức, có hai hướng tiếp cận chính được áp dụng.

Tiếp cận theo đường truyền (Link-Oriented Security) tập trung vào việc mã hóa thông tin để bảo vệ đường truyền giữa hai nút, bất kể nguồn và đích Các đường truyền này có thể bao gồm mạng di động, vô tuyến và kênh vệ tinh Điều quan trọng là thông tin chỉ được bảo vệ trong quá trình truyền tải; mỗi nút sẽ thực hiện giải mã và sau đó mã hóa lại trước khi tiếp tục truyền Do đó, việc bảo vệ các nút là rất cần thiết để đảm bảo an toàn cho thông tin.

Cách tiếp cận từ nút đến nút (End-to-End) đảm bảo thông tin được bảo vệ suốt quá trình truyền tải từ nguồn đến đích, với dữ liệu được mã hóa ngay khi tạo ra và chỉ được giải mã tại đích Tuy nhiên, nhược điểm của phương pháp này là chỉ dữ liệu người dùng được mã hóa, trong khi dữ liệu điều khiển vẫn giữ nguyên dạng để phục vụ cho việc xử lý tại các nút.

Hình I.5 a 2: Mô phỏng mã hóa thông tin theo cách tiếp cận End – to - End b Vai trò và yêu cầu của hệ mật mã.

Hệ mật mã đóng vai trò quan trọng trong việc bảo đảm an toàn thông tin truyền tải và ngăn chặn việc đánh cắp dữ liệu Ưu điểm lớn nhất của hệ mật mã là khả năng đánh giá độ phức tạp mà kẻ tấn công phải vượt qua để giải mã thông tin Điều này cho phép áp dụng các thuật toán mã hóa khác nhau tùy theo yêu cầu an toàn của từng ứng dụng Một hệ mật mã cần đáp ứng các yêu cầu cơ bản như bảo mật, chứng thực và tính không chối từ Nó phải bảo vệ nội dung thông tin, chỉ cho phép người chủ hợp pháp truy cập, đồng thời từ chối các truy cập trái phép Hệ mật mã cũng cần xác thực thông tin để đảm bảo tính toàn vẹn và ngăn chặn các hành vi giả mạo như chữ ký điện tử giả hay email giả mạo.

Các thành phần của một hệ mật mã

Một hệ mật mã có các thành phần cơ bản như sau:

 Bản rõ (plaintext-M): bản tin gốc được sinh ra bởi bên gửi.

 Bản mật (ciphertext-C): bản tin đã được mã hóa nhằm che giấu thông tin của bản rõ, được gửi tới người nhận thông qua một kênh không bí mật.

Khóa (K) là một tập hợp các hóa hay không gian khóa, đại diện cho giá trị ngẫu nhiên và bí mật được chia sẻ giữa các bên trong quá trình trao đổi thông tin Khóa này được tạo ra nhằm đảm bảo tính bảo mật và an toàn cho dữ liệu.

Quy trình mã hóa dữ liệu

Quá trình mã hóa dữ liệu bắt đầu bằng việc chọn thuật toán mã hóa phù hợp với loại dữ liệu cần bảo vệ Sau đó, cần thiết lập hai yếu tố quan trọng: khóa mã hóa (Ke) và khóa giải mã (Kd) Dữ liệu gốc (plaintext) sẽ được mã hóa bằng thuật toán và khóa đã xác định, tạo ra một ciphertext (bản tin đã được mã hóa) Sau khi mã hóa thành công, dữ liệu có thể được lưu trữ hoặc truyền đến địa điểm đích Để người nhận có thể xem dữ liệu ban đầu, họ cần sử dụng chính xác khóa giải mã Việc quản lý khóa một cách hiệu quả là rất quan trọng để đảm bảo quá trình mã hóa và giải mã diễn ra dễ dàng, đồng thời bảo vệ tính bảo mật của khóa giải mã.

Hình I.5 c 2: Quy trình mã hóa dữ liệu. d Phân loại các hệ mật mã.

Hệ mật mã đối xứng, hay còn gọi là hệ mật cổ điển, sử dụng chung một khóa cho cả quá trình mã hóa và giải mã dữ liệu Khóa này được chia sẻ giữa người gửi và người nhận, yêu cầu cả hai bên phải sử dụng cùng một khóa để thực hiện mã hóa và giải mã Mặc dù mã hóa đối xứng nhanh và hiệu quả hơn so với mã hóa bất đối xứng, nhưng nó có mức độ an toàn thấp hơn do khóa phải được chia sẻ công khai giữa các bên.

Do đó khóa cần phải được bảo vệ, giữ bí mật một cách tuyệt đối.

Hình I.5 d 1: Mô hình hệ mật mã đối xứng.

Hệ mật mã bất đối xứng, hay còn gọi là hệ thống mật mã công khai, sử dụng hai khóa khác nhau trong quá trình mã hóa Một khóa chung được sử dụng để mã hóa thông tin, trong khi khóa riêng được dùng để giải mã, nghĩa là khóa mã hóa và giải mã không giống nhau.

Khóa chung có thể được chia sẻ với những người khác, tuy nhiên khóa riêng thì phải được giữ bí mật.

Các khóa trong mã hóa bất đối xứng tạo thành một cặp dịch ngược, không thể bắt nguồn từ nhau Mặc dù mã hóa bất đối xứng chậm hơn và kém hiệu quả hơn so với mã hóa đối xứng, nhưng nó mang lại mức độ an toàn cao hơn nhờ vào việc giữ bí mật khóa riêng.

Hình I.5 d 2: Mô hình hệ mật mã bất đối xứng. e Một số ứng dụng mật mã trong an toàn và bảo mật thông tin mạng.

Mật mã là công cụ thiết yếu trong an toàn và bảo mật thông tin mạng, giúp bảo vệ tính riêng tư và bảo mật của dữ liệu Nó được ứng dụng rộng rãi trong nhiều lĩnh vực khác nhau để đảm bảo an toàn thông tin trong môi trường mạng.

Mã hóa dữ liệu khi lưu trữ là một biện pháp bảo vệ quan trọng, giúp bảo vệ thông tin nhạy cảm như thông tin tài chính, nhân sự và thương mại khỏi sự truy cập trái phép Bằng cách mã hóa dữ liệu trên máy tính, máy chủ và các thiết bị lưu trữ, thông tin được bảo vệ an toàn Ngoài ra, mã hóa cũng được áp dụng trong quá trình truyền tải dữ liệu qua mạng, như Internet, nhằm ngăn chặn kẻ tấn công chặn và nghe lén thông tin đang được truyền.

Quản lý và xác thực tài khoản người dùng là rất quan trọng để bảo vệ thông tin đăng nhập Mật mã được sử dụng để đảm bảo chỉ những người có quyền truy cập hợp lệ mới có thể vào hệ thống, giúp giảm thiểu rủi ro truy cập trái phép vào dữ liệu và hệ thống mạng.

Chữ ký điện tử là một dạng mật mã được sử dụng để xác minh tính toàn vẹn và nguồn gốc của dữ liệu, giúp bảo vệ thông tin khỏi các cuộc tấn công Việc sử dụng chữ ký điện tử đảm bảo rằng thông tin không bị sửa đổi hay giả mạo, mang lại sự an toàn và tin cậy cho người sử dụng.

II/ Ứng dụng của an toàn và bảo mật thông tin mạng trong đời sống.

Ứng dụng trong các doanh nghiệp

Thông tin liên quan đến hoạt động, giao dịch, tài chính, nhân sự và khách hàng của doanh nghiệp là nhạy cảm và cần được bảo mật tuyệt đối Để ngăn chặn việc đánh cắp, sao chép dữ liệu nội bộ và bảo vệ doanh nghiệp khỏi tin tặc, việc đảm bảo an toàn thông tin là rất quan trọng Điều này giúp bảo vệ danh tính, ngăn chặn phần mềm độc hại xâm nhập vào hệ thống và duy trì an toàn cho các giao dịch kinh doanh trực tuyến Một số ứng dụng bảo mật thông tin trong doanh nghiệp thường thấy bao gồm

Bảo vệ dữ liệu khách hàng là rất quan trọng, giúp doanh nghiệp đảm bảo an toàn và bảo mật thông tin cá nhân như họ tên, địa chỉ, số điện thoại và email Những thông tin này cần được lưu trữ và sử dụng một cách an toàn trong mạng nội bộ để tránh trở thành mục tiêu tấn công của các đối tượng xấu Nếu không được bảo vệ, dữ liệu khách hàng có thể bị lạm dụng để thực hiện các cuộc tấn công lừa đảo và đánh cắp danh tính.

Bảo vệ dữ liệu tài chính là yếu tố then chốt trong việc đảm bảo an toàn và bảo mật thông tin mạng cho doanh nghiệp Các thông tin nhạy cảm như thẻ tín dụng, thông tin ngân hàng, doanh thu và tài sản cần được quản lý một cách cẩn thận, vì chúng có ảnh hưởng trực tiếp đến hoạt động kinh doanh Nếu những dữ liệu này bị kẻ xấu đánh cắp, chúng có thể bị lợi dụng để thực hiện các cuộc tấn công gian lận hoặc rửa tiền.

Bảo vệ dữ liệu nhân sự là rất quan trọng đối với doanh nghiệp, vì an toàn và bảo mật thông tin mạng giúp bảo vệ thông tin cá nhân, lương thưởng và dữ liệu thuế Những dữ liệu này hỗ trợ doanh nghiệp quản lý nguồn nhân lực hiệu quả Nếu thông tin bị tấn công, lấy cắp hoặc biến đổi, hậu quả có thể nghiêm trọng, bao gồm rủi ro về thông tin cá nhân, thất thoát nguồn nhân lực và nguy cơ bị lừa đảo tài chính.

Bảo vệ dữ liệu mật trong chiến lược kinh doanh là vô cùng quan trọng, bởi các thông tin liên quan đến dự án nghiên cứu, phát triển và hoạt động kinh doanh có thể ảnh hưởng trực tiếp đến sự sống còn của doanh nghiệp Do đó, việc ngăn chặn kẻ xấu tấn công, đánh cắp hoặc thay đổi trái phép các dữ liệu này là cần thiết để đảm bảo an toàn cho doanh nghiệp.

Ứng dụng trong các cơ quan chính phủ

Với sự phát triển của công nghệ số, các quốc gia đang tích cực áp dụng công nghệ thông tin vào hoạt động của cơ quan nhà nước, tạo ra nhu cầu cấp thiết về an toàn và an ninh thông tin Bảo mật thông tin là yếu tố quan trọng để bảo vệ các hệ thống thông tin của Chính phủ khỏi việc truy cập, sử dụng, tiết lộ, sửa đổi bất hợp pháp hoặc bị phá hủy, nhằm đảm bảo tính xác thực, toàn vẹn, bí mật và sẵn sàng của thông tin Hệ thống thông tin cũng cần duy trì tính tin cậy và thông suốt Dưới đây là một số ứng dụng tiêu biểu trong lĩnh vực này.

Bảo vệ thông tin quân sự là yếu tố quan trọng trong việc đảm bảo an ninh quốc gia và an toàn xã hội An toàn mạng giúp cơ quan chính phủ bảo vệ các bí mật quân sự, thông tin tình báo và kế hoạch tác chiến Hệ thống bảo mật thông tin cần được quản lý chặt chẽ để ngăn chặn việc lộ lọt thông tin Nếu thông tin quân sự bị xâm nhập hoặc đánh cắp, kẻ xấu có thể lợi dụng để gây hại cho đất nước.

Bảo vệ thông tin ngoại giao là yếu tố then chốt trong việc đảm bảo an toàn và bảo mật thông tin mạng cho các cơ quan chính phủ Các thông tin nhạy cảm như đàm phán, thỏa thuận quốc tế và chiến lược chính sách cần được bảo mật cẩn thận để ngăn chặn truy cập trái phép và tiết lộ ra ngoài Việc để lộ những thông tin này không chỉ gây thiệt hại nghiêm trọng về kinh tế mà còn đe dọa an ninh quốc gia và trật tự an toàn xã hội.

Bảo vệ thông tin kinh tế là rất quan trọng để đảm bảo an toàn và bảo mật cho các dữ liệu kinh tế, kế hoạch phát triển, và thông tin thương mại của chính phủ Nếu những thông tin này bị rò rỉ, kẻ xấu có thể lợi dụng để gây thiệt hại cho nền kinh tế quốc gia Do đó, hệ thống an toàn và bảo mật thông tin cần phải bảo vệ các thông tin kinh tế khỏi các mối đe dọa và tấn công, đồng thời đảm bảo tính bí mật và toàn vẹn của chúng.

Trong các lĩnh vực khác

Trong bối cảnh công nghệ số đang chi phối mọi lĩnh vực, việc đảm bảo an toàn và bảo mật thông tin trở nên vô cùng quan trọng Dưới đây là một số ứng dụng nổi bật của an toàn và bảo mật thông tin trong các lĩnh vực phổ biến.

An toàn và bảo mật thông tin mạng trong giáo dục là rất quan trọng để bảo vệ dữ liệu cá nhân của cán bộ, giáo viên, học sinh và sinh viên Hệ thống bảo mật cần quản lý tốt các thông tin liên quan đến giảng dạy, nghiên cứu và trang web của trường, nhằm tạo ra môi trường giáo dục an toàn và hiệu quả Việc bảo vệ thông tin cá nhân của học sinh và giáo viên giúp ngăn chặn các cuộc tấn công lừa đảo và đe dọa từ kẻ xấu.

Ngành y tế chứa đựng nhiều dữ liệu quan trọng cần được bảo vệ, bao gồm thông tin bệnh án, kết quả xét nghiệm và hồ sơ bệnh nhân Những dữ liệu này không chỉ đảm bảo sự an toàn và hiệu quả trong hoạt động y tế mà còn bảo vệ thông tin cá nhân của bệnh nhân và nhân viên y tế Do đó, việc bảo mật chặt chẽ những thông tin này là cần thiết để ngăn chặn việc đánh cắp hay sửa đổi trái phép, tránh những hậu quả nghiêm trọng có thể xảy ra.

Trong lĩnh vực tài chính, việc đảm bảo an toàn và bảo mật thông tin mạng là vô cùng quan trọng để bảo vệ dữ liệu nhạy cảm như thông tin cá nhân, thông tin thẻ tín dụng, thông tin ngân hàng và dữ liệu giao dịch tài chính Tất cả những thông tin này cần được bảo vệ khỏi các cuộc tấn công gian lận và truy cập trái phép, vì kẻ xấu có thể lợi dụng chúng để thực hiện các hành vi gian lận hoặc rửa tiền.

III/ An toàn và bảo mật thông tin trong thương mại điện tử.

Thực trạng bảo mật thông tin trong thương mại điện tử tại Việt Nam

Số lượng vụ tấn công mạng tại Việt Nam đang gia tăng nhanh chóng, với nhiều hình thức tấn công đa dạng Những cuộc tấn công này gây ra thiệt hại nghiêm trọng về dữ liệu, kinh tế và thương hiệu, đồng thời làm gián đoạn hoạt động kinh doanh và tốn nhiều thời gian để khắc phục sự cố.

Trong tháng 6 vừa qua, Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin, Bộ TT&TT đã ghi nhận 1.723 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam Số lượng này tăng gần 2,5 lần so với tháng 5/2023 và tăng 46,3% so với cùng kỳ năm ngoái.

Theo báo cáo tổng kết của Bộ Thông tin và Truyền thông, trong năm 2022, thiệt hại trong lĩnh vực an toàn thông tin mạng ước tính lên tới 21.200 tỷ đồng Trung bình, chi phí khắc phục sự cố liên quan đến lộ, rò rỉ dữ liệu hoặc dữ liệu bị đánh cắp lên đến 15,4 triệu USD cho mỗi vụ.

Theo báo cáo của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam, trong những năm gần đây, Việt Nam đã ghi nhận và xử lý khoảng 10.000 vụ tấn công vào các website, với gần 50% sự cố xuất phát từ việc khai thác các lỗ hổng bảo mật.

Hiện nay, nhiều tổ chức doanh nghiệp đã áp dụng công nghệ thông tin vào quản lý nhưng còn thiếu chú trọng đến bảo mật Các lỗ hổng bảo mật trong phần cứng, dịch vụ và hệ điều hành tạo điều kiện cho tin tặc xâm nhập và đánh cắp dữ liệu Điều này đặt ra mối đe dọa lớn cho các cơ quan tổ chức Bảo vệ dữ liệu không chỉ là trách nhiệm của chuyên gia hay doanh nghiệp mà còn là nhận thức của từng người dân Ngoài các biện pháp từ cơ quan nhà nước như đầu tư công nghệ và quy trình chính sách, việc tuyên truyền về bảo mật cho khách hàng cuối là rất cần thiết, giúp nâng cao nhận thức và đảm bảo an toàn thông tin cho mọi người.

Bảo mật website thương mại điện tử hiện nay còn yếu kém, dẫn đến việc các sàn giao dịch thường xuyên bị tấn công và thông tin bị đánh cắp Điều này không chỉ ảnh hưởng đến sự an toàn của khách hàng mà còn gây thiệt hại lớn cho doanh nghiệp, buộc họ phải chi trả khoản bồi thường đáng kể nếu để lộ thông tin và dữ liệu của khách hàng.

Một số vấn đề đặt ra về an toàn và bảo mật thông tin mạng trong thương mại điện tử và cách khắc phục

Sự phát triển của thương mại điện tử kéo theo những thách thức về an toàn và bảo mật thông tin Để giải quyết những vấn đề này, cần áp dụng các biện pháp bảo vệ phù hợp Một trong những thách thức lớn hiện nay là gian lận thanh toán, đòi hỏi sự chú ý và hành động kịp thời từ các doanh nghiệp.

Thanh toán trực tuyến ngày càng trở nên phổ biến nhờ sự thuận tiện và nhanh chóng, trở thành phương thức ưa chuộng nhất hiện nay Tuy nhiên, gian lận thanh toán, do tin tặc lợi dụng lỗi hệ thống, đã dẫn đến những giao dịch ảo gây thiệt hại lớn cho khách hàng và doanh nghiệp thương mại điện tử Vấn đề này đã tồn tại từ khi thương mại điện tử ra đời, với hai dạng chính là gian lận thẻ tín dụng và gian lận hoàn trả.

Gian lận thẻ tín dụng diễn ra khi kẻ tấn công lợi dụng thông tin thẻ tín dụng bị đánh cắp để thực hiện giao dịch mua sắm trực tuyến, thường với địa chỉ giao hàng và địa chỉ thanh toán không trùng khớp Doanh nghiệp có thể phát hiện và ngăn chặn các hoạt động gian lận này bằng cách triển khai Dịch vụ xác minh địa chỉ (AVS).

Gian lận hoàn trả là hành vi mà kẻ gian lận lợi dụng chính sách hoàn trả của doanh nghiệp để chiếm đoạt tiền hoặc sản phẩm mà họ không mua Những kẻ này thường gửi yêu cầu hoàn trả giả mạo nhằm nhận lại tiền hoặc sản phẩm Để ngăn chặn tình trạng gian lận này, các doanh nghiệp thương mại điện tử cần áp dụng các biện pháp bảo mật, xác thực người yêu cầu hoàn trả và xây dựng chính sách hoàn trả hợp lý.

Các hình thức gian lận thanh toán ngày càng trở nên tinh vi và đa dạng, trong đó có việc giả mạo cán bộ ngân hàng để lừa đảo khách hàng Những kẻ lừa đảo thông báo về các khoản tiền chuyển đến tài khoản và yêu cầu khách hàng cung cấp thông tin tài khoản cùng mã xác thực OTP Sau khi thu thập được thông tin, chúng sử dụng để mua sắm trực tuyến các sản phẩm dễ chuyển đổi thành tiền mặt như thẻ game, thẻ trả trước Internet, thẻ điện thoại trong nước, hoặc dịch vụ du lịch và vật phẩm cao cấp ở nước ngoài.

Cách khắc phục Để khắc phục được vấn đề về gian lận ta có thể áp dụng những biện pháp như sau:

Bảo mật cổng thanh toán trực tuyến là rất quan trọng vì đây là mục tiêu hấp dẫn của tin tặc, chứa thông tin tài khoản ngân hàng và thẻ tín dụng của khách hàng trên các trang thương mại điện tử Doanh nghiệp cần tuân thủ các quy chuẩn bảo mật để đảm bảo an toàn cho cổng thanh toán.

Chứng chỉ SSL/TLS cung cấp khả năng mã hóa thông tin truyền tải, bảo vệ dữ liệu của người dùng khỏi sự can thiệp của bên thứ ba Việc tích hợp khóa mã hóa vào thông tin định danh của chủ thể đảm bảo rằng mọi thông tin được truyền đều an toàn và không bị chỉnh sửa.

Chuẩn bảo mật PCI DSS là một bộ yêu cầu thiết yếu nhằm đảm bảo an ninh cho dữ liệu thẻ thanh toán, bao gồm các tiêu chuẩn về chính sách, quy trình, cấu trúc mạng và hệ thống phần mềm, cùng với nhiều yếu tố khác.

 Mật khẩu OTP: hình thức mã xác thực dùng một lần, đảm bảo tính xác thực và bảo mật cho quy trình đăng nhập và giao dịch trực tuyến.

 Mã hóa MD5 128 bit: một hàm băm mã hóa, được sử dụng để kiểm tra tính toàn vẹn của tập tin.

Sử dụng cơ chế lưu token giúp bảo mật dữ liệu nhạy cảm của người dùng bằng cách chuyển đổi chúng thành các token Phương pháp này cho phép lưu trữ và truyền tải dữ liệu mà không làm lộ thông tin gốc, đảm bảo an toàn và bảo mật cho người dùng.

 Không lưu giữ thông tin tín dụng của khách hàng.

Việc tự tạo cổng thanh toán tiêu tốn nhiều công sức và chi phí, đặc biệt là đối với các doanh nghiệp vừa và nhỏ, có thể gặp phải rủi ro pháp lý lớn Do đó, hầu hết các doanh nghiệp thương mại điện tử chọn hợp tác với các đối tác thanh toán bên thứ ba Việc lựa chọn cổng thanh toán uy tín, có kênh thanh toán phù hợp với khách hàng, quy trình thanh toán nhanh chóng và cam kết bảo mật cao là rất quan trọng Một số cổng thanh toán hàng đầu hiện nay bao gồm

 Đối tác thanh toán quốc tế: Stripe, Paypal, 2Checkout…

 Đối tác thanh toán nội địa Việt Nam: VNpay, NAPAS, Momo, Smartlink,

Spam là thuật ngữ chỉ những thông điệp không mong muốn như thư rác và thư không xác định người gửi, thường được gửi với số lượng lớn Những thông điệp này không chỉ gây phiền hà cho người nhận mà còn có thể dẫn đến những hậu quả nghiêm trọng Các đối tượng thường spam bình luận hoặc mẫu liên hệ với liên kết chứa mã độc trên các trang thương mại điện tử, gây ảnh hưởng đến tốc độ tải trang.

Thư rác thường nhắm đến các trang web thương mại điện tử, nơi người dùng có thể tạo tài khoản và tạo "cửa sau" cho việc chèn liên kết ngược hoặc thực hiện các hoạt động trái phép Để ngăn chặn kẻ xấu gửi thư rác và tạo tài khoản giả mạo, doanh nghiệp cần thực hiện các biện pháp bảo mật hiệu quả.

Để bảo vệ trang web khỏi spam, bạn nên cài đặt giải pháp Recaptcha, một dịch vụ miễn phí từ Google, hoặc sử dụng dịch vụ tương tự Mặc dù việc này có thể gây phiền hà cho người dùng, nhưng nó là một biện pháp hiệu quả để đảm bảo an toàn cho trang web của doanh nghiệp.

Triển khai hệ thống lọc thư rác giúp tự động loại bỏ các email spam trước khi chúng được gửi đến.

Tôn trọng quyền riêng tư của khách hàng là điều vô cùng quan trọng, vì vậy cần đảm bảo không chia sẻ hoặc bán thông tin cá nhân của họ cho bất kỳ bên thứ ba nào.

Tấn công từ chối dịch vụ phân tán - DDoS (Distributed Denial of Service)

Tấn công từ chối dịch vụ phân tán (DDoS) là một hình thức tấn công mạng, trong đó kẻ tấn công sử dụng nhiều máy tính để gửi lưu lượng truy cập đến máy chủ hoặc dịch vụ mục tiêu, khiến người dùng không thể truy cập vào trang web Các ngành như viễn thông, trò chơi và thương mại điện tử thường có nguy cơ cao hơn bị tấn công DDoS Đặc biệt, trong ngành thương mại điện tử, các cuộc tấn công này có thể làm gián đoạn quá trình mua sắm của khách hàng, gây thiệt hại lớn về doanh thu và ảnh hưởng đến danh tiếng của doanh nghiệp.

Cuộc tấn công DDoS nhằm mục đích làm gián đoạn hệ thống mạng máy tính bằng cách tiêu tốn tài nguyên, làm đầy băng thông và tắc nghẽn đường truyền Khi máy chủ nhận quá nhiều yêu cầu truy cập, nó sẽ không thể xử lý, dẫn đến việc hệ thống bị gián đoạn hoặc treo, buộc phải ngừng cung cấp dịch vụ Hơn nữa, tấn công DDoS có thể được sử dụng như một chiến thuật đánh lạc hướng, cho phép tin tặc thực hiện các cuộc tấn công mạng khác trong khi nhân viên an ninh mạng bận rộn xử lý sự cố Điều này có thể khiến doanh nghiệp rơi vào tình huống nghiêm trọng mà không kịp thời ứng phó.

Các tin tặc thực hiện các cuộc tấn công DDoS bằng cách sử dụng nhiều máy tính để tấn công một hệ thống mạng hoặc trang web cụ thể Họ điều khiển một máy chủ để tạo ra một chuỗi bot hoặc botnet, từ đó gửi một lượng lớn yêu cầu HTTP/HTTPS đến mục tiêu, khiến trang web bị quá tải và người dùng hợp pháp không thể truy cập Khi cuộc tấn công thành công, tin tặc có thể lợi dụng thời điểm này để truy cập vào kho dữ liệu và đánh cắp thông tin nhạy cảm Các cuộc tấn công DDoS thường kéo dài từ nhiều giờ đến nhiều ngày, gây thiệt hại nghiêm trọng cho hoạt động kinh doanh và giao dịch của cá nhân Đặc điểm nổi bật của hình thức tấn công này là nó đến từ nhiều dải IP khác nhau, khiến nạn nhân khó khăn trong việc phát hiện và ngăn chặn kịp thời.

Hình IV 1 1: Mô tả đơn giản quá trình tấn công DdoS.

Tấn công từ chối dịch vụ phân tán có một số loại, các hacker sẽ thường dùng ba cách tấn công chính dưới đây:

Tấn công băng thông là hình thức tấn công DDoS phổ biến nhất, trong đó kẻ tấn công sử dụng lưu lượng truy cập để làm quá tải lớp mạng hoặc tiêu thụ băng thông của mạng và dịch vụ mục tiêu Các kiểu tấn công băng thông thường gặp bao gồm khuếch đại DNS, ICMP Flood và IPSec Flood.

Hình IV 1 2: Mô tả đơn giản quá trình tấn công băng thông.

Tấn công giao thức là hình thức khai thác điểm yếu trong ngăn xếp giao thức tầng 3 và tầng 4 của mô hình OSI nhằm làm gián đoạn dịch vụ Kẻ tấn công có thể sử dụng hết tài nguyên bộ nhớ, lõi xử lý, hoặc làm quá tải nguồn thiết bị và mạng lưới trung gian giữa hệ thống mục tiêu và người dùng Hai loại tấn công giao thức phổ biến là SYN Floods và Smurf DDoS.

Tấn công tầng ứng dụng, hay còn gọi là tấn công vào lớp thứ 7 trong mô hình OSI, nhằm mục tiêu vào các gói ứng dụng web Hình thức tấn công này làm gián đoạn các yêu cầu Internet thông thường như HTTP GET và HTTP POST, gây ảnh hưởng đến hoạt động truyền dữ liệu giữa các máy chủ.

Cuộc tấn công này rất hiệu quả vì nó tiêu thụ tài nguyên máy chủ cũng như tài nguyên mạng Một số ví dụ điển hình bao gồm vi phạm giao thức HTTP, chèn SQL, viết lệnh chéo site và các cuộc tấn công ở tầng 7 khác.

Hình IV 1 3: 7 tầng trong mô hình OSI.

Mặc dù các cuộc tấn công DDoS thường khó phát hiện, nhưng có một số dấu hiệu mà bạn có thể chú ý để xác định xem trang web của mình có đang bị tấn công hay không.

Lưu lượng truy cập web có thể tăng đột biến mà không rõ nguyên nhân, thường xuất phát từ các địa chỉ hoặc dải địa chỉ IP không xác định.

Tốc độ mạng và hoạt động của trang web đang chậm hơn bình thường, xuất hiện hiện tượng bất thường như không thể mở file hoặc không truy cập được vào website đang xem.

 Website hoặc dịch vụ khác của bạn ngoại tuyến hoàn toàn.

Hiện tại, chưa có giải pháp nào có thể hoàn toàn ngăn chặn các cuộc tấn công DDoS, tuy nhiên, chúng ta có thể giảm thiểu nguy cơ và tác động của chúng thông qua một số biện pháp hiệu quả.

Thường xuyên kiểm tra trang web để theo dõi hoạt động và phát hiện các vấn đề bất thường là rất quan trọng Điều này giúp nắm bắt kịp thời các lỗ hổng bảo mật còn tồn tại, từ đó loại bỏ chúng để xây dựng một trang web an toàn hơn với hệ thống mạng mạnh mẽ và dịch vụ lưu trữ tốt.

 Tăng dung lượng cho băng thông và server của máy chủ để đảm bảo có sẵn tài nguyên đủ lớn để đối phó với các cuộc tấn công.

 Phân tán các server về nhiều địa điểm địa lý khác nhau để giảm gánh nặng cho máy chủ khi bị tấn công.

Luôn chuẩn bị cho các cuộc tấn công, việc phát triển chiến lược phòng vệ cho trang web là cần thiết để kịp thời phát hiện và ngăn chặn các cuộc tấn công DDoS hiệu quả.

Trong trường hợp không thể ngăn chặn cuộc tấn công vào website, có một số biện pháp có thể áp dụng để giảm thiệt hại đến mức tối thiểu.

 Sử dụng bộ lọc tường để chặn lưu lượng truy cập không mong muốn từ các nguồn không đáng tin cậy.

Sử dụng phân phối tải (Anycast Network Diffusion) giúp chia sẻ lưu lượng truy cập giữa nhiều máy chủ, đồng thời định tuyến lưu lượng tấn công DDoS đến các điểm có thể quản lý được, từ đó nâng cao khả năng bảo mật và hiệu suất hệ thống.

Cuộc tấn công từ chối dịch vụ phân tấn (DdoS) vào khách hàng sử dụng dịch vụ bảo vệ chống DDoS Google Cloud Armor của Google Cloud

Google Cloud là nền tảng điện toán đám mây do Google cung cấp, trong đó Google Cloud Armor là giải pháp phần mềm giúp bảo vệ hệ thống khỏi các cuộc tấn công DDoS và các mối đe dọa an ninh mạng Với tính năng mạnh mẽ và chi phí hợp lý, phần mềm này được nhiều cá nhân và doanh nghiệp tin tưởng sử dụng.

Vào tháng 6 năm 2023, một sự kiện đáng tiếc đã xảy ra khi vào ngày 1/6/2023, một cuộc tấn công từ chối dịch vụ phân tán (DDoS) đã nhắm vào một khách hàng của Google Cloud, mặc dù khách hàng này đang sử dụng dịch vụ bảo vệ chống DDoS của Google Cloud Armor.

Google thông báo rằng đây là cuộc tấn công lớn nhất từng ghi nhận ở tầng thứ 7 trong mô hình OSI của Internet Cuộc tấn công này tập trung vào lớp tài nguyên, nhắm đến các yêu cầu Internet thông thường như HTTP GET và HTTP POST.

Cuộc tấn công kéo dài 69 phút, trong đó các kẻ tấn công đã nhắm vào bộ cân bằng tải HTTPS của khách hàng bằng cách gửi một lượng lớn yêu cầu Ban đầu, tốc độ gửi là 10.000 yêu cầu mỗi giây (rps), nhưng chỉ sau vài phút, tốc độ đã tăng vọt lên 100.000 rps Đỉnh điểm của cuộc tấn công, họ đã gửi yêu cầu HTTPS với tốc độ lên tới 46 triệu rps.

Hình Hình IV 1 4: Biểu đồ thể hiện lưu lượng cuộc tấn công DdoS.

Google cho biết cuộc tấn công đã lợi dụng yêu cầu mã hóa (HTTPS) để gia tăng sức mạnh tấn công, mặc dù việc chấm dứt mã hóa là cần thiết để kiểm tra lưu lượng Kỹ thuật HTTP Pipelining đã buộc Google thực hiện một số "bắt tay" TLS để bảo đảm an toàn Kẻ tấn công sử dụng 5.256 địa chỉ IP từ 132 quốc gia, cho thấy sức mạnh máy tính đáng kể Đây được xem là vụ tấn công DDoS lớn nhất trong lịch sử với đỉnh điểm 46 triệu yêu cầu mỗi giây May mắn thay, khách hàng của Google đã triển khai các quy tắc từ Cloud Armor, giúp Google Cloud ngăn chặn hiệu quả cuộc tấn công và bảo vệ khách hàng.

Bài báo cáo đã phân tích các khía cạnh quan trọng về an toàn và bảo mật thông tin mạng, nhấn mạnh các nguy cơ có thể ảnh hưởng đến hệ thống mạng và thông tin Các hình thức tấn công mạng rất nguy hiểm, có thể nhắm đến bất kỳ cá nhân, tổ chức hay doanh nghiệp nào Bên cạnh đó, báo cáo cũng đề xuất các biện pháp tăng cường bảo mật thông tin mạng Mặc dù không thể ngăn chặn hoàn toàn các tấn công mạng, nhưng việc áp dụng các biện pháp bảo vệ có thể giảm thiểu thiệt hại cho hệ thống máy tính, từ đó đảm bảo an toàn cho thông tin cá nhân và tổ chức.

Vấn đề bảo mật mạng đang ngày càng trở nên quan trọng do sự phát triển nhanh chóng của công nghệ thông tin và sự phụ thuộc vào công nghệ trong các hoạt động hàng ngày Trong tương lai, khi công nghệ tiến xa hơn, chúng ta sẽ đối mặt với nhiều thách thức mới về an toàn và bảo mật thông tin mạng Điều này yêu cầu việc duy trì và tăng cường bảo mật an ninh mạng, cùng với việc nâng cao kiến thức và kỹ năng về an toàn mạng Đảm bảo an toàn thông tin không chỉ là trách nhiệm của các chuyên gia mà còn là trách nhiệm của toàn cộng đồng Mọi người cần được đào tạo để nhận thức về nguy cơ và biện pháp bảo vệ thông tin mạng, đồng thời nâng cao ý thức và tinh thần hợp tác trong việc bảo đảm an toàn thông tin mạng.

Bài báo cáo này cung cấp thông tin quan trọng về cách nâng cao an toàn và bảo mật thông tin mạng An toàn và bảo mật mạng là một quá trình thiết yếu, ảnh hưởng sâu sắc đến cuộc sống của chúng ta Do đó, việc liên tục cập nhật và theo dõi thông tin là cần thiết để đảm bảo chúng ta bảo vệ hiệu quả dữ liệu của mình.

DANH MỤC TÀI LIỆU THAM KHẢO

1 Phan Đình Diệu (2002) Lý thuyết mật mã và an toàn thông tin, NXB Đại học quốc gia Hà Nội.

2 Giáo trình An toàn và bảo mật thông tin (2008), Đại học Nha Trang, Biên soạn Trần Minh Văn.

Nguyễn Thị Lan Phương đã cung cấp một cái nhìn tổng quan về an toàn và bảo mật thông tin trong bài viết của mình Tài liệu này, có sẵn trên SlideShare, nêu bật những yếu tố quan trọng liên quan đến việc bảo vệ thông tin trong môi trường số hiện nay Để tìm hiểu thêm về các chiến lược và biện pháp bảo mật, bạn có thể truy cập vào bài viết này tại địa chỉ đã được đề cập.

4 Global Journal of Engineering and Technology Advances https://gjeta.com/content/subject-review-intrusion-detection-system-ids-and- intrusion-prevention-system-ips, truy cập ngày 17/10/2023.

5 Research article, Proceedings of the ACM on Programming Languages https://dl.acm.org/doi/abs/10.1145/3428203, truy cập ngày 17/10/2023.

6 William R Simpson and Kevin E Foltz (2021) “Network Segmentation and Zero Trust Architectures”, https://www.iaeng.org/publication/WCE2021/WCE2021_pp201-206.pdf, truy cập ngày 17/10/2023

Bảo mật điện toán đám mây đang đối mặt với nhiều thách thức và cơ hội đáng kể Theo Bộ thông tin và truyền thông (2021), việc đảm bảo an toàn cho dữ liệu trong môi trường điện toán đám mây là một yếu tố quan trọng Các doanh nghiệp cần nhận thức rõ về các rủi ro tiềm ẩn và áp dụng các biện pháp bảo mật hiệu quả để bảo vệ thông tin của mình Đồng thời, sự phát triển của công nghệ cũng mở ra những cơ hội mới trong việc cải thiện khả năng bảo mật.

Cảnh giác với các thủ đoạn lừa đảo chiếm đoạt tài sản qua sàn thương mại điện tử đang trở thành vấn đề cấp bách trong thời đại số Theo Hoàng Lan (2021), người tiêu dùng cần nâng cao nhận thức và thận trọng khi giao dịch trực tuyến để bảo vệ tài sản của mình Việc nhận diện các dấu hiệu lừa đảo và tuân thủ các biện pháp an toàn là rất quan trọng Để tìm hiểu thêm, bạn có thể tham khảo bài viết chi tiết tại https://congthuong.vn/canh-giac-thu-doan-lua-dao-chiem-doat-tai-san-qua-san-thuong-mai-dien-tu-159985.html.

9 Tạp chí Thương Trường (2021) https://thuongtruong.com.vn/news/cac-nguy- co-va-giai-phap-an-toan-thong-tin-trong-thuong-mai-dien-tu-48831.html, truy cập ngày 12/10/2023.

Ngày đăng: 04/12/2024, 05:49

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w