1. Trang chủ
  2. » Luận Văn - Báo Cáo

tiểu luận môn thương mại điện tử tình hình an ninh mạng

20 650 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 191,69 KB

Nội dung

Tuy nhiên, báo cáo nói rõ, con số địa chỉ IP của các hacker không nói lên được rằng các hacker có nguồn gốc từ Indonesia và Trung Quốc.. Chỉ tính riêng tuần đầu tiên của tha

Trang 1

BỘ TÀI CHÍNH TRƯỜNG ĐẠI HỌC TÀI CHÍNH - MARKETING

THUYẾT TRÌNH THƯƠNG MẠI ĐIỆN TỬ

Chủ đề: TÌNH HÌNH AN NINH MẠNG

Nhóm 17 – Lớp 11DMA1

Trang 2

TÌNH HÌNH AN NINH MẠNG

1 Tình hình an ninh mạng thế giới:

Các cường quốc về công nghệ thông tin trên thế giới như: Mỹ, Nhật, Trung Quốc, Ấn Độ, Triều Tiên, Hàn quốc và các nước khu vực Euro Các nước này liên tiếp có những hoạt động tấn công mạng lẫn nhau nhằm thu lại những thông tin có ít cho quốc gia của mình (chủ yếu là quân sự)

Theo báo cáo mới nhất của tập đoàn chống hacker Akamai Technologies của Hoa Kỳ: trong giai đoạn từ tháng Tư đến tháng Sáu năm 2013, có đến 38% các cuộc tấn công hacker có địa chỉ IP tại Indonesia, trong khi đó con số này từ Trung Quốc là 33%

Tuy nhiên, báo cáo nói rõ, con số địa chỉ IP của các hacker không nói lên được rằng các hacker có nguồn gốc từ Indonesia và Trung Quốc Lý do khá đơn giản, đó là bởi gì các hacker có thể sử dụng địa chỉ IP ở những nơi khác để ném đá giấu tay

Đối với trường hợp của Indonesia, tờ báo cho rằng, các hacker chọn nước này làm nơi dụng võ, đó là bởi vì có đến 86% phần mềm được sử dụng ở Indonesia là hàng giả, không

đủ chất lượng và rất có nhiều nguy cơ bị tin tặc tấn công Con số này ở Trung Quốc là 77%, ở Ấn Độ là 63%

Sự kiện nổi bật nhất gần đây chính là những tiết lộ của cựu tình báo mỹ Edward Snowden

về việc Mỹ bí mật theo dõi trên diện rộng các cá nhân và tập thể của đồng minh thân cận như Pháp, Đức và nhiều nước khác trong khu vực Euro đã gây ra “cơn bão” về ngoại giao trên toàn thế giới.

2 Tình hình Đông Nam Á

Nhật và ASEAN hợp tác về an ninh mạng

Trang 3

Nhật và 10 quốc gia ASEAN đã nhất trí tăng cường hợp tác về nghiên cứu và dự báo các cuộc tấn công mạng trong hội nghị về an ninh mạng ở Tokyo vào 13.9.2013

Theo hãng Jiji Press, các bên cũng nhất trí rằng Nhật sẽ cung cấp cho các nước ASEAN những cảnh báo về lây nhiễm virus máy tính.

Thỏa thuận được đưa vào một tuyên bố chung sau khi một hội nghị cấp bộ trưởng bàn về hợp tác chống tội phạm mạng giữa Nhật và ASEAN bế mạc.

Nhật đang tiến hành nghiên cứu về dự báo tấn công mạng bằng cách thu thập và phân tích dữ liệu

về các cuộc tấn công trong quá khứ, gồm cả các dữ liệu được Indonesia, Thái Lan và Malaysia cung cấp.

Theo thỏa thuận mới nhất, bảy nước ASEAN còn lại cũng sẽ cung cấp các dữ liệu tương tự để hỗ trợ việc nghiên cứu.

3 Tình hình an ninh mạng Việt Nam

Theo thống kê của trang web Zone-H – chuyên thống kê các website bị tấn công trên toàn cầu, chỉ trong 20 ngày đầu tháng 6, có khoảng 446 website ".vn" đã bị hacker tấn công, trong đó có 16 trang chứa tên miền “.gov.vn” Chỉ tính riêng tuần đầu tiên của tháng 6 cũng đã có 407 website tên miền vn bị hacker tấn công

Điển hình là trong đêm 6/6, hơn 200 website tiếng Việt có tên miền vn và com đã bị một nhóm hacker có tên CmTr đã tấn công và đã cài lại một file chứa mã độc vào website Còn theo ông Nguyễn Quang Huy, Trưởng Phòng Kỹ thuật Hệ thống Trung tâm Ứng cứu khẩn cấp sự cố máy tính Việt Nam - VNCert, từ cuối tháng 5 đầu tháng 6, chúng ta tiếp nhận rất nhiều cuộc tấn công và các trang web của doanh nghiệp (DN) và nhiều cơ quan tổ chức Chính phủ Có thông tin cho biết số lượng trang web bị tấn công lên tới 1.500 Hay như vụ Diễn đàn hacker Việt Nam (www.hvaonline.net), ngày 12 và 13 cũng bị tấn công từ chối dịch vụ (D-DOS) với cường độ rất lớn khiến mọi truy cập đến địa chỉ này đều không thực hiện được

Vấn đề đáng báo động ở đây là Hacker còn tấn công cả những địa chỉ có tên miền gov.vn của các cơ quan thuộc Chính phủ như website www.ntc.mofa.gov.vn của Bộ Ngoại giao Việt Nam, Caugiay.hanoi.gov.vn - cổng thông tin điện tử quận Cầu Giấy, Hà Nội, và gần đây nhất, ngày 20/6, nhóm hacker Hmei7 đã “hỏi thăm” website của Sở Thông tin – Truyền thông Hà Nội ( http://www.ict-hanoi.gov.vn )

Trang 4

Danh sách các website của Việt Nam bị hacker tấn công

Do mức độ các website bị tấn công dồn dập và với số lượng lớn như trên, nhiều chuyên gia công nghệ cho rằng, nguyên nhân là do hacker đã chiếm được một máy chủ của một nhà cung cấp dịch vụ hosting để từ đó tấn công giao diện hàng loạt website trên đó Theo đánh giá của ông Triệu Trần Đức, Tổng giám đốc CMC Info Sec: Hiện nay, các website của Việt Nam đều mắc những lỗi giống nhau, chỉ bằngcách đơn giản thì 300 trang web đã có thể bị hack, trong đó, phổ biến nhất là search trên Google Thực tế, máy chủ của Việt Nam cứ dựng lên là trở thành “sân tập” cho hacker thế giới

Theo đánh giá của đại diện VnCert, những cuộc tấn công này đều là những hành động đơn lẻ, mang tính tự phát nhiều với mức độ nguy hiểm chưa cao, không thể hiện trình độ

Trang 5

của hacker Có thể hiểu là mức độ sơ khai Qua kiểm tra, có nhiều dấu hiệu hacker tấn công từ nước ngoài qua các địa chỉ IP xuất phát từ nhiều nước như Trung Quốc, Hồng Kông, Hàn Quốc, Mỹ Có cả IP từ Việt Nam Tuy nhiên, hiện cũng chưa có thống kê cụ thể số vụ tấn công từ các quốc gia nhất định

Ý thức người dùng Việt Nam còn kém

Viettel và Tổng cục Thủy sản là 2 ví dụ gần đây khi mà tin tặc có thể xem được mã nguồn, khai thác đường dẫn vào trang quản trị

Với website của Tổng cục Thủy sản, có thể vào trang login để xuất bản nội dung Thiết kế hệ thống và bảo mật có vấn đề Chỉ cần đánh email, mật khẩu không đúng, khai thác lỗi CSDL Hay như website của Viettel: có rất nhiều thông tin hiển thị như

uploads/admin lẽ ra không được hiển thị nếu đúng theo quy trình bảo mật

Tuy nhiên, ngay khi thấy bị hack, các đơn vị sử dụng lại quan niệm đơn giản: bị hack thì tắt đi, lúc nào hết thì lại bật lên (ví dụ doanthanhnien.hoabinh.gov.vn) hay như Sở Thông tin – Truyền thông Hà Nội là sẽ bỏ trang thông tin điện tử này đi

ó những trang web bị hack nhiều năm nay vẫn không quan tâm, ví dụ Ủy ban quốc gia về hợp tác kinh tế quốc tế (nciec.gov.vn) Điều này chỉ chứng tỏ 1 điều: Ý thức bảo mật quá kém nên mới bị hack

Ngay như các đơn vị cung cấp dịch vụ online như ngân hàng, khi mà Microsolf đưa ra bản vá lỗi cho các ngân hàng nhưng sau 15 ngày mới có 30% các ngân hàng bắt đầu vá lỗi Và chi check ngẫu nhiên thì cả 3 ngân hàng ko hề vá lỗi

Trang 6

TROJAN HORSE (NGỰA THÀNH TROY)

Đây là 1 phần mềm ác tính được đặt tên theo một điển tích nổi tiếng của Hy Lạp: Ngựa thành Troy Trong điển tích đó, người Hy Lạp đã giả vờ để quên một con ngựa gỗ khổng

lồ khi họ rút khỏi chiến trường Trong bụng con ngựa gỗ này có nhiều chiến binh Hy Lạp

ẩn náu Người Troy tưởng rằng mình có được một chiến lợi phẩm và kéo con ngựa gỗ này vào thành Đến đêm thì các chiến binh Hy Lạp chui ra khỏi bụng con ngựa này để mở cửa thành giúp quân Hy Lạp vào chiếm thành

 Từ cái tên có thể hình dung được phần nào cách thức hoạt động của phần mềm này

Đặc điểm:

 Đầu tiên, theo điển tích thì ngựa thành Troy là 1 con ngựa gỗ ban đầu được người

Troy coi như là 1 chiến lợi phẩm Phần mềm này cũng vậy, nó tồn tại như 1 dạng

chương trình hữu ích, có thể gây thích thú, thu hút, có chức năng mong muốn

hay ít nhất là trông như có các tính năng đó vd: các game, hình ảnh hấp dẫn, thư điện tử

Tuy nhiên, Trojan Horse trên thực tế chứa đựng những phần mềm gián điệp

Khi kích hoạt các tập tin mà Trojan Horse đính kèm, lập tức phần mềm này sẽ âm thầm xâm nhập vào máy tính gây ra những tác hại bất ngờ, có thể khiến máy tính

bị điều khiển từ xa qua hệ thống mạng bởi hacker

 Khác với virus máy tính, Trojan Horse về mặt kỹ thuật chỉ là một phần mềm thông

thường và không có ý nghĩa tự lan truyền Các chương trình này chỉ lừa người

dùng để tiến hành các thao tác khác mà thân chủ sẽ không tự nguyện cho phép tiến hành Ngày nay, các Trojan horse đã được thêm vào đó các chức năng tự phân tán Điều này đẩy khái niệm Trojan horse đến gần với khái niệm virus và chúng trở thành khó phân biệt

Một số kiểu gây hại của Ngựa Trojan:

Sau khi xâm nhập vào máy chủ, phần mềm này có thể cung cấp mọi thông tin bạn thực hiện với máy tính cho hacker để từ hacker có thể thực hiện các thủ thuật gây hại cho bạn như:

 Xoá hay viết lại các dữ liệu trên máy tính

 Làm hỏng chức năng của các tệp

 Lây nhiễm các phần mềm ác tính khác như là virus

 Cài đặt mạng để máy có thể bị điều khiển bởi máy khác

 Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác

Trang 7

 Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng.

 Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu phạm tội

 Cài đặt lén các phần mềm chưa được cho phép

Cách thức hoạt động của Trojan Horse:

Ðể lấy được mật khẩu của các chủ thuê bao, hacker thường sử dụng một đoạn mã chương trình Trojan gửi đến các thuê bao cần tấn công thông qua e-mail dưới dạng dữ liệu đính kèm (File Attachment) Chỉ cần khi các chủ thuê bao vô tình mở file này, lập tức Trojan được kích động và tự động thực hiện những mã lệnh mà hacker đã lập trình sẵn, có thể sao chép lại tất cả các thông số về mật khẩu của chủ thuê bao Ngay sau khi chủ thuê bao kết nối Internet, Trojan sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho hacker Và sau đó mỗi lần thay đổi mật khẩu Trojan sẽ tiếp tục lặng lẽ gửi những gì ăn cắp được tới một địa chỉ mà hacker đã định sẵn

Khả năng thu thập được các thông tin của máy chủ được thực hiện nhờ tính năng Screen shot (chụp màn hình) của Trojan Horse Phần mềm này sẽ lưu lại tất cả những hành động mà bạn thực hiện trên máy chủ (ví dụ như đánh password, mở thư, xem các thông tin mật…) để từ đó gửi cho hacker

Hacker một khi vào máy tính bạn rồi: mọi cái gì bí mật ở bạn, họ đều biết cả qua việc họ đọc mọi file ở Windows Explorer của bạn Email nào gửi đến bạn hacker đều đọc được

cả Mọi hình ảnh tối mật của gia đình bạn, hacker đều biết cả Mọi thông tin cá nhân bạn đều bị chúng nắm cả: từ hình ảnh cá nhân của bạn, lý lịch CV, tài khoản nhà băng, bạn đang làm việc ở đâu, mọi thư từ, số phone bạn và mọi người thân

Còn tối nguy hơn nữa nếu bạn thích dùng webcam hay microphone nữa, lúc ấy muốn ăn trộm nhà bạn không gì quá khó với hackers cả

Ví dụ cụ thể về một Trojan Horse :

Netbus:

Một loại Trojan khá phổ biến vào năm 1998 Chính Trojan này lại được các sinh viên đại học nước ngoài rất ưa dùng để cài đặt nó trên máy tính lẫn nhau với mục đích chỉ là “chơi khăm” đối thủ Nhưng hậu quả không chỉ dừng ở đó vì Netbus đã làm sụp đổ nhiều máy tính, ăn cắp dữ liệu tài chính, điều khiển bàn phím để đăng nhập hệ thống và gây nên những hậu quả không lường khiến những người tham gia cuộc chơi cũng phải ân hận

Ví dụ cụ thể: Netbus Trojan : Hacker sẽ gửi một file có dạng đuôi exe, qua một file có tên netbusserver.exe được nén zip kèm vào mail bạn Cũng có thể qua các trò chơi chia sẻ games sharing: hackers đã nối file game và netbusserver.exe thành

Trang 8

ra 1 file game duy nhất( vd tên là chess.exe ) khó thể nào nhận ra trừ phi bạn biết kích thước file của game ấy thật chính xác

Điều gì khác biệt khi bạn ấn trên file chess.exe : không có gì bất thường cả thế nhưng bạn đã bị cài Trojan horse tên netbus.exe âm thầm vào máy tính bạn

Netbus có thể chụp mọi screen shot trong máy, mở ổ CDROM bạn, tắt máy tính của bạn, gửi tin nhắn đến bạn, nghe biết cách nhấn bàn phím để tìm ra thông tin mật, xoá, copy file, làm bàn phím bạn tê liệt , download file ngay từ máy tính bạn, quán lý các mật mả, cấu hình máy tính, còn biết cả IP của bạn

 Ví dụ trên máy tính

Cách phòng chống hiệu quả Trojan Horse:

 Cách hữu hiệu nhất là đừng bao giờ mở các đính kèm được gửi đến một cách bất ngờ Khi các đính kèm không được mở ra thì Trojan horse cũng không thể hoạt động Cẩn thận với ngay cả các thư điện tử gửi từ các địa chỉ quen biết Trong trường hợp biết chắc là có đính kèm từ nơi gửi quen biết thì vẩn cần phải thử lại bằng các chương trình chống virus trước khi mở nó

 Sử dụng mail, chat phải cẩn thận không bao giờ mở file zip nào không rõ nguồn gốc nhất là trong ấy ấy có 1 trong 3 dạng nguy hiểm là jbs, com, exe và nhất là các file hình ảnh tự bung có dạng exe

 Dùng đến Firewall để bảo vệ mọi data quí giá của bạn thất thoát ra ngoài khi không mong muốn cộng thêm một chương trình diệt virus như Norton antivirus

2006 hay Mac Afee

ROOKITS

Khái niệm:

Rootkits là một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính nhằm mục đích cho phép mình quay lại xâm nhập máy tính đó và dùng nó cho các mục đích xấu mà không bị phát hiện, bộ công cụ này cho phép truy nhập vào hoạt động của máy tính ở mức căn bản nhất

Rootkit là từ xuất phát từ hệ điều hành UNIX Rootkit là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ

Trang 9

thống Nói cách khác rootkit là những mã lệnh hay chương trình có khả năng kiểm sóat một máy tính mà người dùng không bao giờ hoặc khó có thể phát hiện ra được

Rootkit không phải là một chương trình phá hoại và nó cũng không phải là xấu Rootkit chỉ là một cây súng và xấu hay tốt là do người cầm nó quyết định Thực tế cho thấy rất nhiều phần mềm bảo mật trên thế giới đã , đang hay sắp sử dụng kỹ thuật này Ví

dụ điển hình là chương trình chống ăn cắp bản quyền của Sony và Norton SystemWorks

Phương thức hoạt động:

Rootkits có thể được cài đặt trong nhiều cách: khai thác một lỗ hổng trong hệ điều hành hoặc bằng cách tiếp cận quản trị viên máy tính

Những rootkit hiện đại sẽ thường sử dụng phương pháp ẩn giấu những malware khác (gọi là payload) như virus hay trojan, từ đó chúng có thể trộm mật khẩu, thông tin thẻ tín dụng, dữ liệu cá nhân, dữ liệu bí mật trong các công ty,…

Khi người dùng sử dụng máy vi tính để truy cập internet, vô tình tải một tập tin có chứa Rootkit về máy Lúc này, tiến trình hack sẽ diễn ra, nó sẽ tạo ra một cửa hậu, ngay lập tức xóa hết dấu vết, quá trình mà nó xâm nhập vào máy Chính cửa hậu này cho phép

kẻ xấu tấn công vào máy tính mà người dùng không hề biết Hoặc chính kẻ xấu cũng có thể trực tiếp đưa Rootkit vào trong máy, nếu như họ có cơ hội tiếp cận máy tính của bạn

Phân loại:

Phân loại dựa trên mức độ xâm nhập hệ thống , thì có hai loại rootkit xuất hiện phổ biến trong thế giới công nghệ ngày nay, đó là user-mode rootkit và kernel-mode root

kit

1 User-mode rootkit:

Trang 10

Với user-mode rootkit, nó hoạt động ở mức cao hơn trong các tầng bảo mật của hệ

thống máy tính, cùng tầng với những ứng dụng bình thường khác mà chúng ta hay sử

dụng Chúng có nhiều cách thức tấn công khác nhau và sẽ thay đổi những giao diện lập trình ứng dụng (API)

Cụ thể hơn, nó sẽ chỉnh sửa một hàm API sao cho khi một ứng dụng nào đó gọi hàm này, thay vì thực hiện tính năng vốn có, nó sẽ được chuyển hướng để thực thi mã độc trong rootkit Một số user-mode rootkit sẽ đẩy một tập tin liên kết động (*.DLL trên Windows, *.dylib trên OS X) vào bên trong một ứng dụng/tiến trình nào đó, trong khi vài rootkit khác thì chỉ đơn giản ghi đè lên phần bộ nhớ của ứng dụng khác rồi hoạt động

User-mode rootkit có thể gây các ảnh hưởng như khai thác các lỗ hổng bảo mật hiện có, ngăn chặn việc truyền thông tin,

2 Kernel-mode rootkit

Những con kernel-mode rootkit nguy hiểm hơn, khó bị phát hiện và cũng khó bị diệt vì nó ẩn sau bên trong hệ điều hành Khi bạn vừa bật máy lên, những con rootkit này

sẽ tải bản thân nó lên trước các driver máy tính và tất nhiên là trước luôn cả những biện pháp bảo mật thông thường vốn được tích hợp ở tầng user-mode Để thực hiện được mục đích của mình, kernel-mode rootkit sẽ tác động vào kernel, bộ nhớ và các thành phần hệ thống khác

Về chức năng, nó có thể làm được những việc sau:

 Tự ngụy trang bản thân và những phần mềm mã độc khác

 Nhiễm lại vào hệ thống nếu chúng bị gỡ bỏ

 Vô hiệu hóa các trình antivirus

 Từ chối quyền đọc/ghi vào các tập tin có rootkit để chúng không bị xóa

Phân loại theo thời gian tồn tại :

1.Rootkit bám dai (Persistent Rootkits):

Ngày đăng: 06/03/2015, 11:16

TỪ KHÓA LIÊN QUAN

w