1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận An ninh truyen thong

17 533 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 62,34 KB
File đính kèm TL An ninh truyen thong.rar (59 KB)

Nội dung

Nếu như kẻ trộm trước khi đột nhập nhà gia chủ thì trước hết hắn ta phải đi thăm dò, quan sát ngôi nhà, đường đi lối lại, các điểm sơ hở. Tương tự như vậy đối với cuộc tấn công mạng kiểu thăm dò, kẻ tấn công sẽ thu thập thông tin về hệ thống định tấn công (nạn nhân), các dịch vụ đang chạy, các lỗ hổng. Các công cụ mà kẻ tấn công thường sử dụng trong kiểu tấn công này là công cụ chặn bắt gói tin (packet sniffer) và bộ quét cổng (port scannner).

I/ Khái niệm Khái niệm 1.1 Tội phạm an ninh mạng gì? Tội phạm an ninh mạng hacker cộng mạng nhiều hình thức khác nhằm đạt mục đích truy cập vào liệu, chiếm đoạt quyền truy cập leo thang đặc quyền 1.2 Phân biệt Tội phạm an ninh mạng Tội phạm công nghệ cao Tội phạm phạm công nghệ cao nhóm hacker sử dụng kỹ thuật công nghệ cao để đánh cắp thông tin, liệu nhằm mục đích riêng, gây ảnh hưởng nguy hại tới người bị hại Các hình thức chủ yếu như: - Cá độ - Làm giả thẻ tín dụng - Rửa tiền - Phá mật - … Tội phạm công nghệ cao sử dụng kỹ thuật đường truyền mạng để gây ảnh hưởng xấu tới người dùng Vì thế, tội phạm công nghệ cao bao gồm tội phạm an ninh mạng II Cách thức tội phạm xâm phạm an ninh II.1 Tấn công thám (Reconnaissance attack) Nếu kẻ trộm trước đột nhập nhà gia chủ trước hết ta phải thăm dò, quan sát nhà, đường lối lại, điểm sơ hở Tương tự công mạng kiểu thăm dò, kẻ công thu thập thông tin hệ thống định công (nạn nhân), dịch vụ chạy, lỗ hổng Các công cụ mà kẻ công thường sử dụng kiểu công công cụ chặn bắt gói tin (packet sniffer) quét cổng (port scannner) Ví dụ: Ảnh minh hoạ tin tặc Trung Quốc công mạng Mỹ Ngày 19/5/2014 tuyên bố tin tặc thuộc quân đội Trung Quốc bị truy tố tội thám mạng công ty Mỹ hoạt động lĩnh vực lượng hạt nhân, sản xuất kim loại sản phẩm lượng mặt trời Các quan chức Bộ Tư pháp Mỹ cho biết tin tặc này, làm việc cho đơn vị 61398 quân đội Trung Quốc có trụ sở thành phố Thượng Hải, đánh cắp số thông tin thiết kế nhà máy điện hạt nhân thông tin chi phí giá hãng sản xuất cấc pin lượng mặt trời II.2 Tấn công truy cập (Access attack) Tấn công truy cập thường khai thác lỗ hổng hệ thống nạn nhân Các lỗ hổng thường là: lỗ hổng dịch vụ xác thực, dịch vụ FTP, dịch vụ web Sau khai thác lỗ hổng, kẻ công có quyền truy cập vào tài khoản web, database liệu nhạy cảm khác để thực mục đích riêng Kiểu công thường đa dạng hình thức có điểm chung kẻ công thường dùng từ điển để đoán mật Nhiều trường hợp sau công liệu, hacker tác động hình thức Deface Deface định nghĩa công thay đổi nội dung, thông qua điểm yếu đó, hacker thay đổi nội dung website nạn nhân Việc thay đổi nội dung nhằm số mục đích • Mục đích cao đẹp: cảnh báo quản trị viên biết website tồn lỗ hỏng bảo mật / điểm yếu nghiêm trọng… • Mục đích không đẹp: chứng tỏ lực thân, dạng dễ gặp kiểu hacked by… • Mục đích xấu: thù hằn, nội dung thay đổi thường lăng mạ nạn nhân nội dung liên quan đến trị, tôn giáo… Ví dụ 1: Website kiện Microsoft Anh bị công Kẻ công công có tên "rEmOtEr" khai thác lỗ hổng ứng dụng tham số sử dụng biểu mẫu website, đường dẫn trước website bị truy cập là: http://www.microsoft.co.uk/events/net/eventdetail.aspx? eventid=8399 [taken offline] Kẻ công xâm nhập vào trang Microsoft cách lợi dụng lỗ hổng SQL Injection tham số sử dụng biểu mẫu nhúng URL trang Tham số riêng không lọc, cho phép hacker qua phá mật khẩu, xâm nhập vào sở liệu sử dụng biểu mẫu Thêm vào đó, hacker khai thác tên bảng cột (trường liệu) bên sở liệu gọi hiển thị trang – điều có nghĩa văn chí đoạn mã chèn bên cột hiển thị trang Ví dụ 2: Hacker tận dụng lỗi bảo mật trình duyệt, hệ thống thư điện tử, dựa vào nhẹ cảnh giác người khác để đưa virut vào máy, lấy trộm mật khẩu, liệu điều khiển máy tính người khác Ăn trộm thẻ tín dụng, gửi bom thư, gửi quảng cáo bất hợp pháp, xem trộm thông tin chat hàng Net café…-> lấy cắp thông tin nhạy cảm, riêng tư II.3 Tấn công từ chối dịch vụ (DoS) Tấn công Ddos II.3.1 Tấn công Dos Kiểu công nhiều bạn biết Cách thức kẻ công gửi số lượng cực lớn yêu cầu, vượt lực xử lý hệ thống nạn nhân, làm cho hệ thống ngừng hoạt động Và phục vụ cho yêu cầu từ client hợp lệ Ngoài cách trên, kẻ công khai thác lỗ hổng chương trình ứng dụng để làm cho ứng dụng ngừng hoạt động Các hình thức công Dos bản: – Smurf Là loại công Dos điển hình Máy Attacker gửi nhiều lệnh ping đến lượng lớn máy tính thời gian ngắn Kết đích công phải chịu nhận đợt Reply gói ICMP cực lớn làm cho mạng bị rớt bị chậm lại, khẳn đáp ứng dịch vụ khác – Buffer OverFlow Hình thức xảy thời điểm có chương trình ghi lượng thông tin lớn dung lượng nhớ đệm nhớ Kẻ công ghi đè lên dự liệuvà điều khiển chạy chương trình, đánh cắp quyền điều khiển số chương trình nhằm thực thi đoạn mã nguy hiểm Quá trình gửi thư điện tử mà file đínhkèm dài 256 ký tự xảy trình tràn nhớ đệm – Ping of Death Kẻ công gửi gói tin IP lớn số lượng bytes cho phép tin Ip 65.536 bytes Quá trình chia nhỏ gói tin IP thành phần nhỏ thực layer II Quá trình chia nhỏ thực với gói IP lớn 65.539 buytes Nhưng hệ điều hành nhận biết độ lớn gói tien bị khởi động lại, hay đơn giản bị gián đoạn giao tiếp – Teardrop Trong mạng chuyển mạch gói, liệu chia thành nhiều gói nhỏ, gói tin có giá trí offset riêng truyền theo nhiều đường khác để tới đích Tại đích, nhờ vào giá trị offset gói tin mà liệu lại kết hợp lại ban đầu Lợi dùng điều này, hacker tạo nhiều gí tin có giá trị offset trùng lặp gửi tới mục tiêu muốn công Kết máy tính đích xếp gói tin dẫn tới bị treo máy bị “vắt kiệt” khả xử lý – SYN Attack Kẻ công gửi yêu cầu cảo TCP SYN tới máy chủ bị công Để xử lý lượng gói tin SYN hệ thống cần tốn lượng nhớ cho kết nối Khi có nhiều gói SYN ảo tới máy chủ chiếm hết yêu cầu máy chủ.M Một người dùng bình thường kết nối với máy chủ ban đầu thực Request TCP SYN lúc máy chủ không khả đáp lại – kết nối không thực VD: - Vào ngày 15 tháng năm 2003, Microsoft chịu đợt công DoS cực mạnh làm gián đoạn websites vòng - Vào lúc 15:09 GMT ngày 27 tháng năm 2003: toàn phiên tiếng anh website Al-Jazeera bị công làm gián đoạn nhiều 2.3.2 Tấn công Ddos Một hình thức gần giống Dos Tấn công DdoS Đây hình thức sử dụng nhiều thiết bị kết nối Internet, thường phân tán toàn cầu với hệ thống botnet Do công DDoS thường khó đối phó hơn, nạn nhân bị công request từ hàng trăm đến hàng ngàn nguồn khác Các dạng công DdoS - Tấn công vào băng thông mạng Bao gồm UDP floods, ICMP floods, spoofed-packet floods khác Mục tiêu tin tặc làm tràn ngập băng thông nạn nhân cường độ đo Bits per second (Bps) - Tấn công vào giao thức Bao gồm SYN floods, fragmented packet, Ping of Death, Smurf DDoS… Kiểu công tiêu tốn tài nguyên máy chủ thiết bị truyền thông trung gian tường lửa, cân tải; đơn vị đo Packets per second - Tấn công vào lớp ứng dụng Bao gồm công Slowloris, Zero-day DDoS, công vào lỗ hổng Apache, Windows OpenBSD… Mục đích tin tặc khiến máy chủ web bị treo; đơn vị đo Requests per second Ví dụ: Gần vụ DDOS lớn vào trnajg mạng đông truy cập Việt Nam, là: - DDOs vào VCCCorp gây chấn động an ninh mạng VN thời gian gần đây, hacker phá hoạt server gây lỗi dât center hàng loạt web báo mạng Dân trí, kênh 14, soha,… (Chưa tìm thủ phạm) - Và vụ thứ DDOS vào diễn đàn công nghệ thông tin VN – Zoom vào 19h ngày 26/10/2014 (do JCAlex Min thực hiện) III - Thực trạng Tội pham xâm phạm an ninh mạng lan rộng toàn cầu Trước kia, coi tội phạm hình sự, tội phạm ma túy nguy hiểm, nay, tội phạm sử dụng công nghệ cao (CNC) trở thành quốc nạn nhiều quốc gia Theo số thống kê hãng bảo mật Symantec, gần 2/3 người dùng web (65%) toàn giới nạn nhân tội phạm mạng (bị lây nhiễm virus, mã độc gian lận thẻ tín dụng) Việc kết nối mạng máy tính toàn cầu tạo điều kiện cho hacker công từ nơi giới Số lượng hacker nước nước gia tăng nhanh chóng số lượng vụ công giá trị thiệt hại ngày tăng nhanh Trên giới, tin tức vụ rò rỉ liệu cá nhân ngày nhiều Ví dụ: ngân hàng HSBC liệu cá nhân 370.000 khách hàng; Trung tâm quản lý dân cư Anh liệu cá nhân 25 triệu dân; Trung tâm quản lý thẻ (Gc Monney - Mỹ) làm thông tin cá nhân 650 000 khách hàng công ty bán hàng trực tuyến J.C Penney 100 hãng bán lẻ Việc thông tin cá nhân khiến thông tin bị lộ lúc hoàn toàn bị lợi dụng vào mục đích xấu Các số cảnh báo quan chức cá nhân, tổ chức phải bảo mật liệu cá nhân An ninh thông tin mạng Internet - Tội phạm xâm phạm an ninh mạng diễn biến ngày nghiêm trọng, tinh vi Tội phạm không nhắm tới sở liệu công ty tài chính, ngân hàng, thương mại điện tử mà hacker công hệ thống thông tin quan nhà nước, kể quan an ninh, quốc phòng, sở liệu tài chính, ngân hàng, giao thông, lượng, thông tin liên lạc, công ty thương mại điện tử (ECommercial, E- Business), ngân hàng cung cấp dịch vụ toán qua mạng, ATM, bán hàng tự động Các vụ hacker "nội địa" bẻ khóa, đột nhập vào website, máy chủ lấy cắp thông tin cá nhân, lấy cắp địa email, thông tin cá nhân, thẻ tín dụng sau mua bán thông tin thẻ tín dụng mạng Bên cạnh đối tượng chống đối, lực thù địch sử dụng triệt để môi trường mạng để liên lạc, lôi kéo, tập hợp lực lượng, đẩy mạnh tuyên truyền chống phá Đảng, Nhà nước ta… Sử dụng công nghệ cao trộm cắp tài sản, sử dụng trái phép, làm giả thẻ tín dụng để mua hàng từ nước chuyển Việt Nam Nhiều vụ, đối tượng sử dụng công nghệ cao tác động vào máy ATM để chiếm đoạt tiền ngân hàng Ngoài ra, hành vi lừa đảo lĩnh vực thương mại điện tử toán điện tử, nhắn tin lừa đảo; cá độ đánh bạc qua mạng… có dấu hiệu lan rộng Ví dụ: Gần đây, nhóm hacker công vào báo điện tử, website Bộ, ngành, lấy cắp liệu, thay đổi, phá hoại nội dung Mới đây, Equation Group phát chương trình mã độc cài USB flash để tiến hành giám sát mục tiêu Nguy hiểm sâu loại bỏ kể định dạng lại ổ đĩa Ngoài USB, mã độc cài sẵn BIOS máy tính, cài sẵn mã theo dõi chương trình tiện tích riêng hãng máy tính; cài sẵn mã firrmware thiết bị tích hợp mã độc IC Tại Việt Nam, năm 2015 rung động việc máy tính thiết bị xuất xứ từ Trung Quốc cài sẵn mã độc để đánh cắp thông tin theo dõi hành vi người dùng Xu hướng công dự báo tiếp tục tăng năm 2016 mà đa phần hệ thống CNTT, thiết bị máy tính, điện thoại Việt Nam nhập từ nước 10 Tấn công thư giả mạo, công vào điểm yếu trình duyệt web, công từ chối dịch vụ, công phần mềm gián điệp (spyware) công lừa đảo, dùng mã độc mạng xã hội dự báo tiếp tục gia tăng năm 2016 mối đe dọa với cộng đồng Trá hình trang "game online", nhiều trang web lôi kéo người chơi vào trò đánh bạc Công khai trang giới thiệu, môi giới hoạt động mại dâm Cũng thông qua trang mạng, việc rao bán vũ khí, công cụ hỗ trợ diễn âm thầm táo tợn Trên facebook, không khó để tìm trang bán từ vũ khí thô sơ dao kiếm đến công cụ hỗ trợ dùi cui, dùi cui điện, bình xịt cay… IV Phân loại tội phạm xâm phạm an ninh mạng 2.1 Tội phát tán vi rút, chương trình tin học có tính gây hại cho hoạt động mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số - hành vi cố ý lan truyền chương trình vi rút, chương trình tin học nhằm gây rối loạn hoạt động, phong tỏa, chép, làm biến dạng, huỷ hoại liệu máy tính, thiết bị viễn thông, thiết bị số 2.2 - Tội cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số hành vi cố ý xóa, làm tổn hại thay đổi phần mềm, liệu thiết bị số mà không đồng ý chủ thể quản lý phần mềm, - liệu kỹ thuật số hành vi trái pháp luật cố ý làm cho việc truyền tải liệu mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số bị gián đoạn không thực 11 - hành vi cố ý người quyền quản lý, vận hành, khai thác mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số làm ảnh hưởng đến hoạt động bình thường mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số việc đưa vào, truyền tải làm hư hỏng, xóa, làm suy giảm, thay nén liệu máy tính, thiết bị - viễn thông thiết bị số người phạm tội sử dụng quyền quản lý, vận hành, khai thác trì hoạt động ổn định hệ thống mạng máy tính, mạng viễn thông, mạng Internet để thực hành vi phạm tội 2.3 - Tội đưa sử dụng trái phép thông tin mạng máy tính, mạng viễn thông, mạng Internet người phạm tội sử dụng quyền quản lý, vận hành, khai thác trì hoạt động ổn định hệ thống mạng máy tính, mạng viễn thông, - mạng Internet để thực hành vi phạm tội Cần lưu ý, trường hợp xác định hậu phi vật chất dựa vào cách đánh giá ảnh hưởng xấu đến việc thực đường lối, sách Đảng, pháp luật Nhà nước, gây ảnh hưởng an ninh, trật tự, an toàn xã hội Trong trường hợp phải tùy vào điều kiện cụ thể để đánh giá mức độ hậu tội phạm gây nghiêm trọng, nghiêm trọng đặc biệt nghiêm trọng 2.4 - Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet thiết bị số người khác Sử dụng quyền quản trị người khác hiểu người phạm tội sử dụng bất hợp pháp quyền quản lý, vận hành, khai thác trì hoạt động ổn định hệ thống mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số để thực hành vi phạm tội 2.5 Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet thiết bị số thực hành vi chiếm đoạt tài sản 12 - Làm giả thẻ ngân hàng việc cá nhân thẩm quyền sản xuất, phát hành thẻ ngân hàng sản xuất thẻ giống thẻ ngân hàng (trong có chứa đựng thông tin, liệu thẻ - ngân hàng phát hành) Truy cập bất hợp pháp vào tài khoản hành vi cố ý vượt qua cảnh báo, mã truy cập, tường lửa sử dụng mã truy cập người khác mà không cho phép người để truy cập vào tài - khoản Lừa đảo thương mại điện tử, kinh doanh tiền tệ, huy động vốn tín dụng, mua bán toán cổ phiếu qua mạng sử dụng thủ đoạn gian dối, đưa thông tin sai thật sản phẩm, vấn đề, lĩnh vực thương mại điện tử, kinh doanh tiền tệ, huy động vốn tín dụng, mua bán toán cổ phiếu mạng nhằm tạo niềm tin cho người chủ tài sản, người quản lý tài sản, làm cho họ tưởng thật mua, bán đầu tư vào lĩnh vực V Hậu giải pháp: a Hậu quả: Một máy mạng bị công ảnh hưởng đến toàn mạng Vì thế, tội phạm xâm phạm an ninh mạng để lại nhiều hậu quả, không hết thông tin mật, mà bị thiệt hại lớn tài sản - Thế giới: Khu vực châu Á – Thái Bình Dương, có ASEAN, địa bàn hoạt động tội phạm mạng Kết nghiên cứu an toàn thông tin Đại học Singapore thực cho biết người tiêu dùng khu vực phải “gánh” khoản chi phí lên tới 11 tỷ USD thiệt hại tội phạm mạng gây nên việc phải sửa chữa máy tính xâm phạm mã độc từ phần mềm không quyền Đối với 13 khối doanh nghiệp, số ước tính lên tới gần 230 tỷ USD năm 2014 - Việt Nam: Năm vừa qua có bước ngoặt việc phát triển an toàn an ninh thông tin Việt Nam Về mặt quản lý nhà nước, việc tham gia xây dựng bổ sung cho Luật Hình xử lý tồn an toàn an ninh thông tin, Thủ tướng Chính phủ ban hành định phê duyệt Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020 Đây chương trình toàn diện dài hơi, nhằm nâng cao lực, sở để đảm bảo an toàn an ninh thông tin cho Việt Nam, sở để phát triển CNTT nhanh chóng hơn, toàn diện hơn, đưa Việt Nam sớm trở thành nước mạnh CNTT truyền thông Bên cạnh thiệt hại thống kê số hậu mà công virus, sâu máy tính, hacker gây cho hệ thống thông tin có thiệt hại thống kê lòng tin người, thị trường vào hệ thống mạng dịch vụ cung cấp qua mạng Internet bị giảm sút, nhiều thiệt hại khắc phục b • Giải pháp chung Phòng chống công mạng trách nhiệm không riêng admin • Mọi người góp phần phòng chống công mạng cách • Phòng chống lây lan mã độc • Cập nhật phần mềm máy 14 • Thường xuyên kiểm tra lỗ hổng website Bằng cách đó, lỗ hổng SQL injection phát vá trước website bị công Phần lớn website phức tạp thường khó khăn việc kiểm tra lỗ hổng cho trang Trang bị công site Microsoft phần nhỏ nằm website lớn bị bỏ sót- lỗi thông thường bạn thực công việc thẩm định bảo mật thủ công Sự phức tạp khắc phục sử dụng quét ứng dụng website cách tự động Acunetix Web Vulnerability Scanner Với công cụ bạn hoàn toàn sử dụng để quét tham số trang biểu mẫu website bạn, với hành trăm lỗ hổng cách tự động Cách làm giảm tính phức tạp thời gian cần thiết để thực công việc thẩm định bảo mật website • Ở Thế giới + Đã có tổ chức an ninh mạng giới:  Viện SANS (SysAdmin, Audit, Network, Security)  Trung tâm Phản Ứng Nhanh Sự Cố Máy Tính (Computer Emergency Response Team – CERT)  (ISC)2: International Information Systems Security Certification Consortium  InfoSysSec + Luật an ninh mạng áp dụng cho toàn Liên minh châu Âu 15 Theo Phó Chủ tịch Ủy ban châu Âu (EC) phụ trách thị trường kỹ thuật số chung EU, Internet hình thức kết nối không biên giới vụ công mạng quốc gia tác động tới quốc gia khác khu vực Do đó, việc luật an ninh mạng chung cho toàn khối EU coi bước tiến quan trọng giúp xây dựng giải pháp an ninh mạng toàn châu Âu góp phần xây dựng niềm tin người dùng đặc biệt dịch vụ quốc tế • Việt Nam - Đã thành lập Trung tâm phản ứng cố máy tính quốc gia Thủ tướng Phan Văn Khải ký định số 339 việc thành lập Trung tâm phản ứng nhanh cố máy tính quốc gia Việt Nam, viết tắt VNCERT (Vietnam Computer Emergency Response Team) Đây cột mốc đáng ghi nhớ giới bảo mật Việt Nam Lần đầu tiên, Việt Nam có trung tâm tầm quốc gia chuyên trách xử lý cố, điều phối vấn đề an ninh mạng quốc gia có khả hợp tác quốc tế lĩnh vực - Ra Luật Vào ngày 01/03/2006 Luật Thương Mại Điện Tử có hiệu lực, móng phát triển thương mại điện tử Việt Nam Các hệ thống TMĐT non trẻ thành lập phải gánh chịu hậu nghiêm trọng ý thức chuẩn bị vấn đề liên quan đến an toàn thông tin 16 Luật an toàn thông tin mạng vào 19/11/2015 sửa đổi bổ sung chi tiết: http://thuvienphapluat.vn/van-ban/Cong-nghe-thong-tin/Luat-antoan-thong-tin-mang-2015-298365.aspx VI Dự báo xu hướng tình hình an ninh mạng Việt Nam năm 2016 1/ Tấn công từ chối dịch vụ, spam, spyware tiếp tục hoành hành Việt Nam bối cảnh ý thức người dùng 2/ Thị trường tư vấn, đào tạo dịch vụ an toàn thông tin Việt Nam nóng so với năm qua với tham gia nhiều công ty tổ chức 3/ Hàng loạt hoạt động chuyển giới hacker thiện chí Việt Nam phát huy tác dụng tích cực góp phần áp chế tội phạm mạng ổn định tình hình an ninh mạng Việt Nam 4/ Bài toán quản lý internet trở nên cấp thiết hết Sử dụng đặc tính ưu việt internet khống chế mặt trái toán lớn đặt cho nhà chức trách năm 2016 17

Ngày đăng: 14/10/2016, 14:26

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w