Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website
Trang 1Bài 5
Mối đe dọa an ninh trong TMĐT
Trang 2Khái niệm về việc bảo vệ
Một số hiểm họa
Các e-mail gửi đến
Truy xuất trái phép các thông tin số
Thông tin thẻ tín dụng rơi vào tay kẻ xấu
Hai hình thức thực hiện bảo vệ
Vật Lý - bảo vệ các thành phần hữu hình
Trang 3Khái niệm về việc bảo vệ
Các biện pháp phòng vệ và trả đũa (bằng hình thức vật lý hay logic) được thực hiện nhằm nhận diện, giảm thiểu hay loại bỏ các mối đe doạ
Trang 45
Trang 7Bản quyền và sở hữu trí tuệ
Sở hữu trí tuệ-Intellectual property
Bảo vệ tác quyền cho các ý tưởng cũng như các thể hiện (vô hình hay hữu hình) từ các ý tưởng đó
U.S Copyright Act 1976
Bảo vệ quyền tác giả trong thời gian hạn định
Copyright Clearance Center
Cấp giấy phép sử dụng
Trang 8Copyright Clearance Center Home Page
Trang 10SPAM
Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theo dõi (gián điệp –
spyware), bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu
website) v.v
Spam (thư rác): người nhận mỗi ngày có
thể nhận vài, vài chục, đến vài trăm thư rác, gây mất thời gian, mất tài nguyên (dung
Trang 11VIRUS
Xuất hiện lần đầu tiên vào năm 1983
Virus là một chương trình máy tính có khả năng tự nhân bản và lan tỏa
Mức độ nghiêm trọng của virus dao động khác nhau tùy vào chủ ý của người viết ra virus, ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử lý của máy tính chậm đi, nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những
hư hỏng khác
Trang 12 Cho đến nay hàng chục nghìn loại virus đã được
Trang 13Câu hỏi
Khái niệm sâu máy tính Worm
Tác hại ?
Trang 14WORM
Sâu máy tính (worms): sâu máy tính khác
với virus ở chỗ sâu máy tính không thâm nhập vào file mà thâm nhập vào hệ thống
Ví dụ: sâu mạng (network worm) tự nhân bản trong toàn hệ thống mạng
Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máy tính bảo mật kém
Sâu email tự gửi những bản nhân bản của
Trang 16sử dụng máy tính không hay biết.
Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường là
Trang 17TROJAN
Người sử dụng máy tính bị nhiễm Trojan có thể
bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọng khác.
Phương pháp thông dụng được dùng để cài Trojan
là gửi những email ngẫu nhiên với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website nào đó Và nếu người nhận email tin lời
và click thì máy tính của họ sẽ tự động bị cài Trojan Không giống như virus, Trojan không tự
Trang 19PHISHING
Xuất hiện từ năm 1996
Giả dạng những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua
mạng để gửi email hàng loạt yêu cầu người nhận cung cấp thông tin cá nhân
và thông tin tín dụng.
Nếu người nào cả tin và cung cấp thông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản.
Trang 20PHISHING
Một dạng lừa đảo hay gặp khác là những email gửi hàng loạt đến người nhận, tuyên bố người nhận đã may
mắn trúng giải thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ (vài nghìn dollar Mỹ) để làm thủ tục nhận giải thưởng (vài triệu dollar Mỹ).
Đã có nạn nhân ở Việt Nam.
Trang 21PHISHING
Một nguy cơ khác xuất hiện nhiều gần đây là những kẻ lừa đảo tạo ra những website bán hàng, bán dịch vụ “y như thật” trên mạng và tối ưu hóa chúng trên Google để “nạn nhân”
tự tìm thấy và mua hàng/dịch vụ trên những website này.
Trang 23Câu hỏi
Theo anh chị, nhằm bảo vệ hệ thống mạng máy tính, người quản trị phải tiến hành công việc gì ?
Trang 24 An ninh vật lý - Physical security
An ninh mạng - Network security
Quyền truy cập - Access authorizations
Ngăn chặn vi rút - Virus protection
Phục hồi thông tin - Disaster recovery
Trang 25Mô tả các thành phần trong
chính sách
Xác thực - Authentication
Những ai đang truy xuất vào website?
Quyền truy cập - Access Control
Những ai được phép đăng nhập và truy xuất thông tin trong website
Bảo mât - Secrecy
Những ai được phép xem các thông tin nhạy cảm, bí mật
Trang 26Mô tả các thành phần trong
chính sách
Toàn vẹn dữ liệu - Data integrity
Ai được quyền cập nhật thông tin, dữ liệu
Kiểm tra-Theo dõi-Thống kê (Audit)
Những ai đã truy cập vào hệ thống? khi nào? bao lâu ?
NSD đã sử dụng và truy nhập các tài nguyên nào ?
Trang 28Mối đe dọa với sở hữu trí tuệ
Mạng Internet : tác nhân lôi kéo tình trạng (mối đe dọa) vấn đề bảo vệ sở hữu trí tuệ
Dễ dàng thu thập và “tái tạo”các thông tin, sản phẩm, tìm thấy trên Internet
NSD không có ý thức về các qui định bản quyền cũng như không có chủ ý vi phạm
Trang 29The Copyright Website Home Page
Trang 30Mối đe dọa với sở hữu trí tuệ
Cybersquatting (bất hợp pháp)
Đăng ký 1 tên miền với thương hiệu của 1
cá nhân hay 1 công ty khác
Cybersquatters : hy vọng chủ nhân các công ty hay thương hiệu sẽ trả tiền để mua lại các
URL này
Vài Cybersquatters mạo danh chủ thương hiệu nhằm mục đích xuyên tạc, lừa dối
Trang 31Câu hỏi
Máy của NSD có thể bị “tấn công” bằng các “con đường” nào ?
Trang 32 Các chương trình chứa các mã lệnh thi hành,
mã thông dịch được nhúng vào các đối tượng tải về
Một số nội dung active có ý đồ xấu nhúng vào các trang web có vẻ vô hại
Cookies : lưu lại tên tài khoản, mật khẩu và
Trang 33 Các ứng dụng dạng applets có thể được nhúng vào trang web và tải về
Độc lập với nền phần cứng và hệ điều hành
Trang 34Ví dụ minh họa 1 Java Applet
Trang 35Sun’s Java Applet Page
Trang 36 Các applet chưa được xác thực tính an toàn buộc phải hoạt động dưới cơ chế này
Signed Java applets
Chữ ký điện tử được nhúng trong applet
Trang 37ActiveX Controls
ActiveX : là 1 “đối tượng”, còn gọi là
“điều khiển” chứa các chương trình, các thuộc tính, thực hiện các nhiệm vụ
Trang 38ActiveX Warning Dialog box
Trang 39Hình ảnh,các Plug-ins, và thông tin đính kèm theo E-mail
Khả năng cài đặt các mã lệnh trong các ảnh đồ họa gây hại máy tính!!
Plug-ins : thường được sử dụng để thực hiện các thông tin multimedia (audiovisual clips, animated graphics)
Có khả năng chứa các đoạn mã lệnh bên trong đối tượng với mục đích xấu
Các thông tin đính kèm E-mail có khả năng chứa các macro hủy diệt bên
trong
Trang 40Netscape’s Plug-ins Page
Figure 5-7
Trang 42 Toàn vẹn thông tin - Integrity Threats
Tương tự hành động nghe trộm điện thoại(wiretapping)
Thay đổi dữ liệu trái phép
Ví dụ thay đổi lượng tiền gửi/tiền rút
Trang 43Anonymizer’s Home Page
Figure 5-8
Trang 44Hiểm họa từ các kênh truyền
thông
Đáp ứng yêu cầu - Necessity Threats
Còn gọi là delay/denial threats , DoS
Phá hủy quá trình xử lý của MTĐT
Trang 45Câu hỏi
Anh chị hãy đưa ra một vài biện pháp nhằm bảo vệ NSD khi truy cập Internet
Trang 46An toàn mạng dành cho cá
nhân tự bảo vệ mình
Khi nhận spam xóa bỏ hết
Không click vào bất kỳ đường link nào trong email
Không mở lên các file gửi kèm trong email.
Đừng trả lời những email spam
Ngay cả chức năng “Từ chối nhận”
(Unsubscription) cũng đã bị lợi dụng để người gửi spam kiểm tra tính hiện hữu của tài khoản email,
Cài những chương trình chống virus mới nhất,
Trang 47Internet Nếu có yêu cầu thì đó phải là form nhập thông tin từ website của chính tổ chức đó, với
giao thức truyền an toàn (https://)
Nếu cá nhân có thẻ tín dụng và có mua qua mạng thì phải kiểm tra kỹ từng khoản chi tiêu mỗi tháng
Trang 48dàng chọn “OK” hay “Yes”
Trang 49 Nếu phải dùng máy tính dùng chung thì không nên dùng chức năng “Nhớ
Password”
Trang 50Câu hỏi
Anh chị thử đưa ra 1 vài biện pháp bảo
vệ cho máy phục vụ
Trang 51Các mối đe dọa với máy
phục vụ
Các phần mềm cài đặt càng mạnh, càng nhiều tính năng thì khả năng phát sinh lỗi càng nhiều
Máy phục vụ thường hoạt động ở các cấp đặc quyền khác nhau
Cấp cao nhấp : cung cấp đầy đủ các quyền truy xuất và tính uyển chuyển,mềm dẻo
Cấp thấp nhất : cung cấp 1 hàng rào bảo
vệ (logic) xung quanh chương trình đang
Trang 52Các mối đe dọa với máy
phục vụ
Danh sách các thư mục của máy phục
vụ xuất hiện trên trình duyệt !!!!
Quản trị site cần tắt tính năng hiện danh sách các folder nhằm tránh hiểm họa
Truyền/phát các cookies với sự bảo vệ nghiêm ngặt
Trang 53Danh mục các folder xuất hiện
trên trình duyệt
Trang 54 Người quản trị web phải chịu trách nhiệm bảo mật những thông tin này và các thông tin quan trọng khác
Trang 55Câu hỏi
Doanh nghiệp thực hiện TMĐT cần quan tâm và tự bảo vệ như thế nào ???
Trang 56Bảo vệ phía doanh nghiệp
Hacking: doanh nghiệp nên thường
xuyên kiểm tra hoạt động của website của mình để kịp thời phát hiện sự cố (website không hiện lên, gõ tên miền đúng mà không thấy website của mình hiện lên hoặc hiện lên những thông tin lạ ) Với ba loại rủi ro thường gặp:
Trang 57Bảo vệ phía doanh nghiệp
Bị tấn công từ chối phục vụ (DoS: Denial of Service): trường hợp này nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host
xử lý
Bị cướp tên miền: doanh nghiệp có thể tự quản lý password của tên miền hoặc giao cho nhà cung cấp dịch vụ quản lý
Bị xâm nhập host hoặc dữ liệu trái phép: nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host xử lý phải nêu rõ phương thức xử lý, phục hồi khi gặp sự cố này Cách thức thông thường là nhà cung cấp dịch vụ phải định kỳ back-up (sao lưu) các file, dữ liệu của website, và nhà cung cấp dịch vụ phải có ít nhất hai host cùng lúc để
Trang 58Bảo vệ phía doanh nghiệp
Tự bảo vệ password : nếu doanh
nghiệp có những tài khoản quan trọng trên mạng (tài khoản với nhà cung cấp dịch vụ xử lý thanh toán qua mạng, tài khoản quản lý tên miền, tài khoản quản
lý host ) thì càng ít người biết password của những tài khoản này càng tốt Khi nhân viên nắm tài khoản này nghỉ việc thì nên thay đổi password của tài khoản
Trang 59Bảo vệ phía doanh nghiệp
An toàn mạng nội bộ : nếu doanh nghiệp có
mạng nội bộ thì an toàn trong mạng nội bộ cũng phải được lưu ý Doanh nghiệp nên có quy định
sử dụng mạng nội bộ, quy định an toàn, phòng chống virus v.v Vì nếu một máy con trong
mạng nội bộ bị nhiễm virus thì toàn bộ mạng sẽ
bị ảnh hưởng, gây hậu quả gián đoạn hoạt động, mất dữ liệu v.v
An toàn dữ liệu, thông tin : những thông tin
quan trọng không cần chia sẻ cho nhiều người thì không nên lưu trên mạng nội bộ, hoặc lưu trong những thư mục có password bảo vệ, nên
Trang 60Các mối đe dọa với CSDL
Các thông in riêng tư, có giá trị nếu bị tiết lộ : gây những thiệt hại không thể
bù đắp cho công ty
Bảo mật thực hiện thông qua quyền hạn sử dụng qui định
Nhiều phần mềm CSDL không có tính bảo mật cao và phó thác vào sự bảo mật của website
Trang 61Oracle Security Features Page
Trang 62Các mối đe dọa khác
Các mối đe dọa từ Common Gateway Interface (CGI)
Nếu không sử dụng đúng cách, các chương trình CGIs cũng là những mối đe dọa tiềm ẩn
Các chương trình CGI thường lưu trú nhiều nơi trên Website và rất khó theo dõi , lần dấu vết để phát hiện các sai sót
CGI scripts không hoạt động như
Trang 63Các mối đe dọa khác
Các đe dọa từ các chương trình bao gồm:
Các chương trình hoạt động trên server
Lỗi tràn bộ đệm(Buffer overruns)
Gây tình trạng “Runaway code segments”
Sâu Internet (Internet Worm) là 1 hình thái của runaway code segment
Tấn công từ các đoạn mã xâm nhập bất hợp pháp tạo tình trạng”Buffer overflow” : chúng tìm cách chiếm dụng các điều khiển
đã được xác thực
Trang 64Tấn công dạng Buffer Overflow
Trang 65Computer Emergency Response
Team (CERT)
Đặt tại Carnegie Mellon University
Chịu trách nhiệm theo dõi, phát hiện, cảnh báo, các vấn đề an toàn , an ninh trên mạng
Gửi các cảnh báo (CERT alerts) đến
cộng đồng Internet về các mối đe dọa bảo mật
Trang 66CERT Alerts
Trang 67Một vài đề nghị
Nếu là doanh nghiệp
Thuê dịch vụ hosting (lưu trữ web), nhà cung cấp dịch vụ sẽ chịu trách nhiệm về việc tăng cường
an toàn mạng, an toàn thông tin cho họ, và có nghĩa là cho cả website của ta
Sau khi login (đăng nhập) vào hệ thống quản lý website (do nhà cung cấp dịch vụ bàn giao lại cho bạn sử dụng), luôn phải thực hiện động tác logout (thoát) để đảm bảo các cửa ngõ phải được khóa lại ngay sau khi thoát ra
Trang 68Một vài đề nghị
Nếu là người mua
Không truy cập vào hệ thống khi sử dụng máy tính công cộng
Không mở những email có file gửi kèm (attachment) mà người gửi có vẻ như xa
lạ Thậm chí đừng tin những email mang tên người gửi là Microsoft, Yahoo hay
tương tự bởi vì đây có thể là thủ thuật giả
Trang 69Một vài đề nghị
Thứ 2, về mối lo ngại bị ăn cắp số thẻ tín dụng khi mua hàng trên mạng và bán hàng cho người dùng thẻ tín dụng bất hợp pháp (thẻ bị ăn cắp)
Nếu là người mua: chỉ nên mua hàng ở những website tốt, tin cậy.
Làm sao để đánh giá website tin cậy ?
Trang 70Một vài đề nghị
Tên tuổi người bán
Trình bày gian hàng một cách chuyên nghiệp, không có lỗi chính tả, câu cú
rõ ràng v.v…
Đọc phần About Us của họ để tìm một địa chỉ văn phòng cụ thể
Đừng bao giờ cung cấp thông tin thẻ tín dụng cho các website khiêu dâm
Trang 71Một vài đề nghị
Nếu là người bán :
Nên nhờ trung gian để xử lý thẻ tín dụng
Phải trả môt khoản chi phí % dựa trên doanh thu cho họ
Đảm bảo kỹ thuật.
Thông thường phải gửi hàng đi, khi người mua nhận được hàng mới được nhận tiền vào tài khoản của bạn
Nếu gặp phải thẻ tín dụng bất hợp pháp sẽ mất trắng món hàng và mất một khoản chi phí xử lý thẻ
Theo thống kê, chỉ có khoản 3% giao dịch là gặp phải trường hợp dùng thẻ tín dụng giả
Khoản lời từ việc bán cho 97% khách hàng trung
Trang 72Bài Kỳ Sau
Thực Hiện Bảo Mật trong
Thương Mại Điện Tử