1. Trang chủ
  2. » Giáo Dục - Đào Tạo

luận văn hệ thống thông tin kinh tế giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty cổ phần hoàng giang

69 81 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 1,04 MB

Nội dung

Ngoài ra, trong giáo trình này cũng đề cậpđến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng nhưcác biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, g

Trang 1

.LỜI CẢM ƠN

Lời đầu tiên, em xin chân thành cảm ơn thầy giáo ThS Bùi Quang Trường đã

hướng dẫn tận tình, chỉ bảo em trong suốt thời gian thực hiện đề tài để em có thể

hoàn thành Khóa luận tốt nghiệp với đề tài: Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty Cổ phần Hoàng Giang.

Em xin bày tỏ lòng cảm ơn sâu sắc tới những thầy cô giáo, đặc biệt ở Khoa HệThống Thông Tin Kinh Tế & Thương Mại Điện Tử đã giảng dạy em trong suốt bốnnăm ngồi trên ghế giảng đường trường Đại học Thương Mại, giúp em trang bịnhững kiến thức để làm tốt đề tài khóa luận này và vững bước vào tương lai

Em xin gửi lòng biết ơn sâu sắc đến quý công ty Cổ phần Hoàng Giang, banlãnh đạo công ty cùng toàn thể nhân viên trong công ty đã tạo điều kiện cho em tìmhiểu, nghiên cứu trong suốt quá trình thực tập tại công ty để em có thể hoàn thànhbài khóa luận tốt nghiệp của mình

Mặc dù đã cố gắng hoàn thành luận văn với tất cả sự nỗ lực của bản thân,nhưng do thời gian nghiên cứu còn hạn hẹp, trình độ và khả năng của bản thân cònhạn chế Vì vậy, bài khóa luận chắc chắn không tránh khỏi những thiếu sót, kính mongthầy giáo Bùi Quang Trường, các thầy cô giáo trong khoa Hệ Thống Thông Tin Kinh

Tế & Thương Mại Điện Tử tận tình chỉ bảo để bài của em được hoàn thiện hơn

Em xin chân thành cảm ơn!

Sinh viên thực hiện

Tạ Thị Yến

Trang 2

MỤC LỤC

.LỜI CẢM ƠN i

MỤC LỤC ii

DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ iv

DANH MỤC TỪ VIẾT TẮT vi

Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1

1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT 1

1.1.1.Tầm quan trọng của an toàn bảo mật HTTT 1

1.1.2.Ý nghĩa an toàn bảo mật HTTT 1

1.2.Tổng quan vấn đề nghiên cứu 2

1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam 2

1.2.2 Tổng quan tình hình nghiên cứu trên thế giới 4

1.3 Mục tiêu nghiên cứu của đề tài 6

1.4 Đối tượng và phạm vi nghiên cứu của đề tài 7

1.4.1 Đối tượng nghiên cứu của đề tài 7

1.4.2.Phạm vi nghiên cứu của đề tài 7

1.5 Phương pháp thực hiện đề tài 7

1.5.1 Phương pháp thu thập dữ liệu 7

1.5.2 Phương pháp phân tích và xử lý dữ liệu 8

1.6 Kết cấu của khóa luận 8

Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG GIANG 9

2.1 Về cơ sở lý luận 9

2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin 9

2.1.2 Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin 10

2.1.3 Phân định nội dung 29

2.2 Tổng hợp, phân tích thực trạng an toàn bảo mật thông tin tại công ty cổ phần Hoàng Giang 30

2.2.1 Giới thiệu về công ty 30

2.2.2 Phân tích thực trạng tại công ty cổ phần Hoàng Giang 33

2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty 34

Trang 3

2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần Hoàng

Giang 39

Chương 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN TẠI CÔNG TY CỔ PHẦN HOÀNG GIANG 42

3.1 Định hướng phát triển của công ty cổ phần Hoàng Giang trong thời gian tới …… 42

3.2 Giải pháp đảm bảo an toàn thông tin cho công ty 42

3.2.1 Giải pháp Firewall cho công ty cổ phần Hoàng Giang 42

3.2.2 Giải pháp mã hóa cơ sở dữ liệu 47

3.2.3 Giải pháp chống xâm nhập 49

3.3 Một số kiến nghị 56

KẾT LUẬN 59 DANH MỤC TÀI LIỆU THAM KHẢO

PHỤ LỤC

Trang 4

DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ

BẢNG BIỂU

Bảng 2.2 Kết quả kinh doanh của DN trong giai đoạn năm 2013 - 2015 32

Bảng 2.3 Trang, thiết bị phần cứng 33

Bảng 2.4 Các phần mềm đang được sử dụng tại công ty cổ phần Hoàng Giang 33

Bảng 2.5 Đánh giá về tình hình bảo mật, an toàn dữ liệu tại công ty cổ phần Hoàng Giang 35

Bảng 2.6 Thách thức trong công tác bảo mật của công ty 35

Bảng 2.7 Tầm quan trọng của công tác bảo mật đối với công ty 36

Bảng 2.8 Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 37

Bảng 2.9 Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 37

Bảng 2.10 Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 38

BIỂU ĐỔ Biểu đồ 2.1: Kết quả đánh giá mức độ quan tâm đến bảo mật, an toàn dữ liệu của công ty 34

Biểu đồ 2.2.Thách thức trong công tác bảo mật của công ty 35

Biểu đồ 2.3 Tầm quan trọng của công tác bảo mật đối với công ty 36

Biểu đồ 2.4 Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 37

Biểu đồ 2.5 Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 37

Biểu đồ 2.6 Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 39

Trang 5

DANH MỤC HÌNH VẼ

Hình 2.1 Tấn công từ chối dịch vụ phân tán 15

Hình 2.2 Tấn công xen giữa 16

Hình 2.3 Tấn công phát lại 16

Hình 2.4 Thủ tục bắt tay 3 chiều của TCP/IP 17

Hình 2.5 Tấn công TCP SYN/ACK flooding 18

Hình 2.6 Tấn công dựa vào số thứ tự TCP 18

Hình 2.7 Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng21 Hình 2.8 Virus phát tán qua email 21

Hình 2.9 Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong 23

Hình 2.10 Sơ đồ điện toán đám mây 25

Hình 2.11.Dữ liệu chứa trên các “đám mây” 26

Hình 2.12.Các lớp điện toán đám mây 27

Bảng 2.1.Các giai đoạn phát triển của Công ty Cổ phần Hoàng Giang 31

Hình 2.13.Sơ đồ cấu trúc tổ chức Công ty Cổ phần Hoàng Giang 31

Hình 3.1.Các thành phần của Snort 50

Trang 6

DANH MỤC TỪ VIẾT TẮT

Từ viết

tắt

AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến

BKAV Bách khoa Antiviruts Phần mền diệt Virus

CIA Central Intelligence Agency Cơ quan tình báo trung ương Hoa kỳ

CIO Chief Information Officer Giám đốc công nghệ thông tin

MAC Media Access Control Mã khiển truy nhập

DES Data Encryption Standard Tiêu chuẩn mã hoá dữ liệu

ICMP Internet Control Message Protocol Giao thức xử lý thông báo

PKI Public Key Infrastructure Hạ tầng khóa công khai

SPSS Statistical Package for Social

Sciences

Gói thống kê khoa học xã hội

SYN The Synchronous Idle Character Ký tự đồng bộ hóa

TCP Transmission Control Protocol Giao thức điều khiển truyền vận

Trang 7

Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU

1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT.

1.1.1.Tầm quan trọng của an toàn bảo mật HTTT.

Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phốimọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinhdoanh Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tinmột cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúcđẩy nền kinh tế mở rộng và phát triển

Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đốivới các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thươngtrường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất Dữliệu là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nóđược coi là một phần tài sản của doanh nghiệp Dữ liệu, thông tin luôn đối mặt vớinguy cơ mất an toàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp Việcđảm bảo an toàn thông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng Sự pháttriển bùng nổ của công nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khảnăng không kiểm soát nổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất antoàn của hệ thống

1.1.2.Ý nghĩa an toàn bảo mật HTTT.

Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị

lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động,

uy tín, chiến lược của doanh nghiệp Vì vậy việc bảo vệ an toàn thông tin, đảm bảotính bí mật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thôngtin trao đổi là rất cần thiết Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn

và bảo mật thông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đãtriển khai Trong đó có công ty Cổ phần Hoàng Giang nói riêng và với các doanhnghiệp nói chung đã có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo vệ

sự sống còn của doanh nghiệp mình Nhận thức được điều đó sau thời gian thực tập

tại công ty em quyết định chọn đề tài: “Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của Công ty cổ phần Hoàng Giang”.

Trang 8

1.2.Tổng quan vấn đề nghiên cứu

1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam

Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tintrong trong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu,sách và tài liệu khoa học về an toàn và bảo mật thông tin ra đời như:

Đàm Gia Mạnh (2011),Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê

Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trongTMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng nhưnhững nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trongTMĐT Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về antoàn dữ liệu trong hoạt động của mình Ngoài ra, trong giáo trình này cũng đề cậpđến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng nhưcác biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinhdoanh có thể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình

Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh Phúc” của học viên Tô Quang Hiệp đã nghiên cứu chặt chẽ về các kiểu firewall

cũng như phân tích những ưu điểm và hạn chế của chúng để có những đề xuất vềgiải pháp bảo mật phù hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinhtế- Kỹ thuật Vĩnh Phúc Firewall là một kỹ thuật được tích hợp vào hệ thống mạng

để chống lại truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng nhưhạn chế sự xâm nhập vào hệ thống thông tin khác không mong muốn Nói cáchkhác Firewall đóng vai trò là một trạm gác ở cổng vào của mạng Firewall là mộtgiải pháp rất hiệu quả trong việc bảo vệ máy tính khi tham gia vào mạng Bài luậnvăn đã nghiên cứu chặt chẽ giúp người đọc hiểu chi tiết về các kiểu Firewall để có

sự lựa chọn phù hợp nhất nhằm giải quyết các vấn đề về an ninh mạng Tuy nhiên,bài luận văn chỉ đừng lại ở việc đưa ra lý thuyết chung nhất về Firewall mà chưađưa ra hướng xây dựng cụ thể cho giải pháp sử dụng tường lửa để bảo mật

Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống thông tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học

“Các vấn đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng

Trang 9

công nghệ điện toán đám mây” Các ngân hàng ngày càng gặp nhiều khó khăn

trong việc lưu trữ, quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đangđược tăng lên nhanh chóng theo từng ngày Sự ra đời của công nghệ điện toán đámmây (ĐTĐM) cùng với khả năng cung cấp một cơ sở hạ tầng không giới hạn để truyxuất, lưu trữ dữ liệu tại các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạtầng công nghệ thông tin (CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên.Như một kết quả tất yếu, dữ liệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởinhững người sử dụng trái phép Điều này dẫn đến việc mất mát dữ liệu, mất an toàn

và bảo mật thông tin, sự riêng tư của khách hàng sẽ trở thành vấn đề chính cho cácngân hàng khi họ ứng dụng công nghệ ĐTĐM vào công việc kinh doanh của họ Do

đó việc ứng công nghệ ĐTĐM vào các ngân hàng là một xu thế tất yếu trong trongthời đại CNTT phát triển mạnh mẽ như hiện nay Tuy nhiên hạn chế của bài nghiêncứu còn nhiều thiếu sót chỉ nghiên cứu mang tính lý thuyết chưa có nhiều thựcnghiệm cũng như đưa ra được những kiến nghị về an ninh bảo mật trong ĐTĐM

Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo trong các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ

thuật Deep learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc

“học” hàng triệu mẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềmđộc hại Deep learning là một nhánh phát triển của trí tuệ nhân tạo Kỹ thuật nàydựa trên các hoạt động của nơ-ron thần kinh trên vỏ não với khả năng học hỏi Kỹthuật này đã được Deep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”,

nó sẽ được phân phối đến người dùng cuối cùng Mạng lưới này không cần cập nhậtthường xuyên như cách mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào

đó đủ thông minh để phát hiện và ngăn chặn virus, kể cả những con virus mới haychỉ là biến thể Giải pháp của Deep Instrinct cam kết cung cấp có thể: Phát hiện vàngăn chặn trên các thiết bị đầu cuối, thiết bị di động trong thời gian thực; dự đoáncác mối đe dọa mạng chưa biết sử dụng các thuật toán Deep learning; giải pháp hoạtđộng dựa trên tất cả các thiết bị, hệ điều hành và nền tảng; không cần bất kì kết nốimạng hay kết nối bổ sung nào trong quá trình hoạt động Nghiên cứu này đã gópphần khắc phục một số hạn chế về bảo mật của các phần mềm diệt virus; đồng thờinâng cao hiệu quả chống virus xâm nhập của các phần mềm đó

Trang 10

Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa.

Luận văn đã đưa ra được một số công cụ và phương pháp nhằm đảm bảo antoàn thông tin trong TMĐT như: mã hóa, chữ ký số…

Tuy nhiên, nội dung nghiên cứu của luận văn chỉ dừng lại ở việc đảm bảo antoàn thông tin trong TMĐT chứ không bao quát được toàn bộ các vấn đề về ATTTnói chung và đi sâu vào một doanh nghiệp cụ thể

1.2.2 Tổng quan tình hình nghiên cứu trên thế giới

Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm

và nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thôngtin nói chung Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hìnhthức tinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website củacác doanh nghiệp lớn nhỏ, các tổ chức, chính phủ…

Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quantình báo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng.Các số liệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnhmẽ hơn, chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn

William Stallings(2005), Cryptography and network security principles and practices, Fourth Edition, Prentice Hall, 2005

Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá nhữngvấn đề cơ bản của công nghệ mật mã và an ninh mạng Kiểm tra các thực hành anninh mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụngngày nay Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệuEncryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩnQuốc gia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thôngtin liên bang 46 (FIPS PUB 46) Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụng một chìa khóa 56-bit Các thuật toán biến đổi 64-bit đầu vào trong mộtloạt các bước vào một đầu ra 64-bit Các bước tương tự, với cùng một phím, được

sử dụng để đảo ngược mã hóa DES với việc sử dụng rộng rãi Nó cũng đã là chủ đềcủa nhiều cuộc tranh cãi liên quan đến bảo mật của DES là Để đánh giá đúng bảnchất của sự tranh cãi, chúng ta hãy nhanh chóng xem lại lịch sử của DES

Trang 11

Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độCMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoáchứng thực Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềmđộc hại và những kẻ xâm hại.

Man Young Rhee (2003), Internet Security: Crytographic principles, algorithms and protocols John Wiley & Sons.

Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,nguyên tắc, các thuật toán và giao thức bảo mật Internet Đưa ra các biên pháp khắcphục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã Tính xácthực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo anninh Internet Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất

cứ ai sau đó truy cập vào mạng Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể

bị thay đổi bởi kẻ tấn công thông qua đường truyền Internet Các tài liệu trong cuốnsách này trình bày lí thuyết và thực hành về bảo mật Internet được thông qua mộtcách nghiêm ngặt, kỹ lưỡng và chất lượng Kiến thức của cuốn sách được viết đểphù hợp cho sinh viên và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiêncứu về các nguyên tắc bảo mật Internet

Dr Eric Cole (2005), Dr Ronald Krutz, and James W Conley, “Network Security Bible”, Wiley Publishing.

Cuốn sách nói về các kỹ thuật, công nghệ và phương pháp tiếp cận an ninhmới, nó cũng kiểm tra xu hướng mới và các phương pháp hay nhất được nhiều tổchức sử dụng Phiên bản sửa đổi bảo mật mạng bổ sung cho khóa học của CiscoAcademy về bảo mật mạng Bao gồm tất cả các lĩnh vực chính của an ninh mạng vàcách họ tương quan, hoàn toàn sửa đổi để giải quyết các kỹ thuật, công nghệ vàphương pháp bảo đảm mới cho doanh nghiệp trên toàn thế giới, xem xét xu hướngmới và các phương pháp hay nhất trong sử dụng của các tổ chức để bảo vệ doanhnghiệp của họ Ngoài ra cuốn sách còn có thêm các chương về các lĩnh vực liênquan đến bảo vệ dữ liệu / tương quan và pháp y, và bao gồm các chủ đề tiên tiếnnhư an ninh không gian mạng tích hợp và các phần về Cảnh an ninh, với cácchương về xác nhận tính bảo mật, bảo vệ dữ liệu, pháp y và các cuộc tấn công vàcác mối đe dọa

Andrew Lockhart (2004),“Network Security Hacks”, O'Reilly.

Trang 12

Bảo mật mạng không phải là một bài luận dài dòng về lý thuyết bảo mật Thayvào đó, cuốn sách cung cấp 100 điều nhanh chóng, thiết thực và thông minh đểgiúp làm cho mạng Linux, UNIX hoặc Windows an toàn hơn.

Bản tóm tắt này về bảo mật không chỉ bao gồm các dịch vụ dựa trên TCP / IP,

mà còn cung cấp các kỹ thuật bảo mật dựa trên máy chủ thông minh NetworkSecurity Hacks chứng minh các phương pháp hiệu quả để bảo vệ các máy chủ vàmạng của bạn khỏi một loạt các cuộc tấn công khôn ngoan và tinh vi bằng các ví dụngắn gọn nhưng mạnh mẽ về mã hoá được áp dụng, phát hiện xâm nhập, đăng nhập,

1.3 Mục tiêu nghiên cứu của đề tài

Hiện nay, hầu hết các doanh nghiệp đang phải đối mặt với các nguy cơ mất antoàn thông tin nhưng việc đảm bảo an toàn thông tin lại không được chú trọng,không được thực hiện thường xuyên Nguyên nhân là do phần lớn các cán bộ, nhânviên không chú trọng tới việc bảo đảm an toàn thông tin của doanh nghiệp, không ýthức được tầm quan trọng của việc đảm bảo an toàn thông tin trong doanh nghiệp,các quy trình đảm bảo an toàn thông tin chưa rõ ràng và thống nhất Do vậy mụctiêu nghiên cứu của đề tài này là:

- Tìm hiểu nghiên cứu và hệ thống hóa cơ sở lý luận về an toàn và bảo mậtHTTT cho doanh nghiệp

- Phân tích, tổng hợp thực trạng về an toàn bảo mật HTTT trong doanh nghiệp

- Đánh giá ưu, nhược điểm, nguyên nhân của thực trạng an toàn bảo mậtHTTT trong doanh nghiệp

- Trên cơ sở nghiên cứu lý thuyết, phân tích và đánh giá thực trạng đưa ra cáckiến nghị, biện pháp để đảm bảo an toàn bảo mật HTTT cho doanh nghiệp

Trang 13

1.4 Đối tượng và phạm vi nghiên cứu của đề tài

1.4.1 Đối tượng nghiên cứu của đề tài

Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phầnHoàng Giang

- Hệ thống mạng các máy chủ máy trạm của công ty

- Các phần cứng và phần mềm được sử dụng tại công ty

- Cơ sở dữ liệu và lưu trữ các máy chủ, máy trạm của công ty

- Nhân viên và quản lý, yếu tố liên quan đến bảo mật, con người trong công ty

- Các chính sách phát triển đảm bảo an toàn bảo mật (ATBM) HTTT nóichung và ATBM website nói riêng trong công ty

- Các giải pháp ATBM trên thế giới áp dụng được cho HTTT nói chung và chowebsite của công ty nói riêng

1.4.2.Phạm vi nghiên cứu của đề tài

- Về nội dung: Đề tài nghiên cứu về mức độ an toàn và bảo mật HTTT của

công ty và đưa ra các biện pháp để nâng cao HTTT đó

-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều

tra và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn vàbảo mật HTTT tại công ty Cổ phần Hoàng Giang

- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của

công ty giai đoạn 2013- 2015 Các số liệu được khảo sát trong quá trình thực tập tạicông ty

1.5 Phương pháp thực hiện đề tài

1.5.1 Phương pháp thu thập dữ liệu

Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liênquan đến đề tài nghiên cứu qua internet và các bài báo Phân tích, tổng hợp các tàiliệu có liên quan đến đề tài

Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết

kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiết nhằmthăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi

Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợpthu thập và xử lý thông tin từ các nguồn thu thập

Phương pháp phân tích, tổng hợp, xử lý và đánh giá: Sử dụng Microsoft officeexcel, vẽ biểu đồ minh họa để xử lý các số liệu thu thập được từ các nguồn tài liệubên trong công ty bao gồm báo cáo kết quả hoạt động kinh doanh của công ty năm

Trang 14

2013 – 2015, từ phiếu điều tra và tài liệu thống kê khác

Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hìnhphát triển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước

và thế giới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin màcông ty sẽ hứng chịu

1.5.2 Phương pháp phân tích và xử lý dữ liệu

Mỗi phương pháp xử lý thông tin đều có những ưu nhược điểm riêng củachúng vì vậy trong đề tài nghiên cứu này chúng ta sẽ sử dụng các phương pháp xử

lý thông tin sau:

Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for

Social Sciences)

SPSS là một phần mềm cung cấp hệ thống quản lý dữ liệu và phân tích thống

kê trong một môi trường đồ họa, sử dụng các trình đơn mô tả và các hộp thoại đơngiản để thực hiện hầu hết các công việc thống kê phân tích số liệu Người dùng cóthể dễ dàng sử dụng SPSS để phân tích hồi quy, thống kê tần suất, xây dựng đồ thị

Phương pháp định tính: Đối với các số dữ liệu thu thập được ở dạng số liệu có

thể thống kê phân tích và định lượng được ta sẽ dùng bảng tính Excel để phân tíchlàm rõ các thuộc tính, bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khíacạnh hợp thành nguyên nhân của vấn đề được phát hiện Thường sử dụng để đưa racác bảng số liệu thống kê, các biểu đồ thống kê, đồ thị

1.6 Kết cấu của khóa luận

Khóa luận có kết cấu 3 chương:

Chương 1: Tổng quan vấn đề nghiên cứu.

Chương 2: Cơ sở lý luận và thực trạng về vấn đề an toàn và bảo mật cho hệ

thống thông tin của công ty cổ phần Hoàng Giang

Chương 3: Định hướng phát triển và đề xuất giải pháp an toàn bảo mật hệ

thống thông tin tại công ty cổ phần Hoàng Giang

Trang 15

Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN

HOÀNG GIANG 2.1 Về cơ sở lý luận

2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin

a) Khái niệm thông tin

Thông tin (Information): Là điều hiểu biết về một sự kiện, một hiện tượng

nào đó, thu nhận được qua khảo sát, đo lường, trao đổi, nghiên cứu Nói cách khác,thông tin là những dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa đối với người sửdụng Thông tin được coi như là một sản phẩm hoàn chỉnh thu được sau quá trình xử lý

dữ liệu.”

(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,

NXB Đại học kinh tế quốc dân, 2012) Vai trò của thông tin

Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nềnkinh tế thị trường Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêmtrọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết địnhkinh doanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môttrường kinh doanh sẽ trở nên thiếu tin cậy Ngược lại, khi có đầy đủ thông tin doanhnghiệp sẽ có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro

b) Khái niệm hệ thống thông tin

Hệ thống (System): Là một tập hợp các thành phần có quan hệ tương tác với

nhau, cùng phối hợp hoạt động để đạt được một mục tiêu chung, thông quan việcthu nhận các yếu tố đầu vào và tạo ra các kết quả đầu ra trong một quá trình chuyểnđổi có tổ chức

(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,

NXB Đại học kinh tế quốc dân, 2012).

Hệ thống thông tin (Information System): Là một hệ thống bao gồm các yếu tố

có quan hệ với nhau cùng làm nhiệm vụ thu nhập, xử lý, lưu trữ và phân phối dữ liệu

và thông tin và cung cấp một cơ chế phản hồi để đạt được một mục tiêu định trước

(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,

NXB Đại học kinh tế quốc dân, 2012).

Hệ thống thông tin quản lý(MIS – Managament Information System): Là hệ

thống tích hợp các yếu tố con người, các thủ tục, các CSDL và các thiết bị được sử

Trang 16

dụng để cung cấp những thông tin có ích cho các nhà quản lý và ra quyết định.

(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,

NXB Đại học kinh tế quốc dân, 2012) c) Khái niệm an toàn bảo mật thông tin

An toàn thông tin

Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc,không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép

Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạtđộng chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gâythiệt hại đến mức độ nguy hiểm cho chủ sở hữu

(Nguyễn Thị Hội, Bài giảng An toàn bảo mật thông tin doanh

nghiệp,Bộ môn CNTT, Đại học Thương Mại.).

Bảo mật thông tin

Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin

● Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người đượccấp quyền tương ứng

● Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tinchỉ được thay đổi bởi những người được cấp quyền

● Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thểtruy xuất thông tin khi họ cần

Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin đượcđảm bảo theo đúng tiêu chí trong một thời gian xác định

2.1.2 Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin.

a)Vai trò của an toàn bảo mật thông tin

Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lạikhả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu

Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu củangười dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêmvào ngày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹtrước khi phát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợidụng Thêm vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của

hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặccũng có nhiều mục tiêu tấn công dễ dàng hơn

Trang 17

Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầucủa các cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống

đó hoạt động ổn định và tin cậy An toàn và bảo mật thông tin là thiết yếu trong mọi

cơ quan, tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự pháttriển bền vững của các doanh nghiệp Đối với mỗi doanh nghiệp, thông tin có thểcoi là tài sản vô giá

Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,minh bạch hơn Một môi trường thông tin an toàn, trong sạch sẽ có tác động khôngnhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao

uy tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trườngthông tin lành mạnh Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ chức.Rủi ro về thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hạiđến hoạt động kinh doanh sản xuất của doanh nghiệp.Do vậy, đảm bảo ATTT doanhnghiệp cũng có thể coi là một hoạt động quan trọng trong sự nghiệp phát triển củadoanh nghiệp

b)Những yêu cầu về an toàn bảo mật thông tin

Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên

nó phải đảm bảo 3 đặc trưng cơ bản sau: Tính bí mật (confidentiality), tính toàn vẹncủa thông tin (Integrity), tính khả dụng của thông tin (availability)

Tính bí mật(confidentiality)

Tính bí mật của thông tin là bảo vệ thông tin không bị lộ ra ngoài một cách tráiphép Ví dụ: Trong một hệ thống ngân hàng, một khách hàng được phép xem thông tin

số dư tài khoản của mình nhưng không được phép xem thông tin của người khác

Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định khi chúngkhông phổ biến cho các đối tượng khác Tính bí mật của thông tin là tính giới hạn

về đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất có thể là conngười, là máy tính hoặc phần mềm, kể cả phần mềm phá hoại như virus, sâu máytính, phần mềm mã độc,…

Tùy theo tính chất của thông tin mà chúng có mức độ bí mật khác nhau Ví dụ:các thông tin về chính trị và quân sự luôn được xem là các thông tin nhạy cảm nhấtđối với các Quốc gia và được xử lý ở mức bảo vệ cao nhất Các thông tin khác như

Trang 18

thông tin về hoạt động và chiến lược kinh doanh của doanh nghiệp, thông tin cánhân, đặc biệt của những người nổi tiếng, thông tin cấu hình hệ thống của các mạngcung cấp dịch vụ… đều có nhu cầu được giữ bí mật ở từng mức độ.

Để đảm bảo tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lýnhư nhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ,…thì kỹ thuật mật mã hóa(Cryptography) được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môitrường máy tính Ngoài ra, kỹ thuật quản lý truy xuất (Access Control) cũng đượcthiết lập để đảm bảo chỉ có những đối tượng được cho phép mới có thể truy xuấtthông tin

Tính toàn vẹn (Integrity)

Tính toàn vẹn bảo đảm rằng chỉ những người dùng được ủy quyền mới đượcphép chỉnh sửa dữ liệu Ví dụ: Hệ thống ngân hàng không cho phép khách hàng tựthay đổi thông tin số dư tài khoản của mình

Đặc trưng này bảo đảm sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sựthay đổi thông tin có chủ đích hoặc hư hỏng, mất mát thông tin do sự cố thiết bịhoặc phần mềm Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nộidung thông tin và tính xác thực nguồn gốc của thông tin Ví dụ về tính toàn vẹn củanội dung thông tin: Một ngân hàng nhận được lệnh thanh toán của một người tựxưng là chủ tài khoản với đầy đủ những thông tin cần thiết Nội dung thông tin đượcbảo toàn vì ngân hàng đã nhận được một cách chính xác yêu cầu của khách hàng(đúng như người tự xưng là chủ tài khoản gửi đi) Tuy nhiên, nếu lệnh thanh toánkhông phải do chính chủ tài khoản mà do một người khác nhờ biết được thông tin bímật về tài khoản đã mạo danh chủ tài khoản để đưa ra, khi đó nguồn gốc của thôngtin không được bảo toàn

Nếu như tính bí mật của thông tin chỉ quan tâm đến việc thông tin có bị tiết lộkhông thì tính toàn vẹn của thông tin quan tâm tới tính chính xác của thông tin và cảmức độ tin cậy của thông tin đó Các yếu tố như nguồn gốc thông tin, cách thức bảo

vệ thông tin trong quá khứ cũng như trong hiện tại đều là những yếu tố quyết định

độ tin cậy của thông tin và do đó ảnh hưởng đến tính toàn vẹn của thông tin

Tính khả dụng(availability)

Tính khả dụng hay còn gọi là tính sẵn sàng đảm bảo dữ liệu luôn sẵn sàng khinhững người dùng hoặc ứng dụng được ủy quyền yêu cầu Ví dụ: Hệ thống ngânhàng cần bảo đảm rằng khách hàng của họ có thể truy vấn thông tin về số dư bất cứ

Trang 19

lúc nào theo như quy định Ví dụ khác, các thông tin về quản lý nhân sự của mộtcông ty được lưu trữ trên máy tính, được bảo vệ một cách chắc chắn bằng nhiều cơchế đảm bảo thông tin không bị tiết lộ hay bị thay đổi và khi người quản lý cầnnhững thông tin này thì có hai trường hợp xảy ra: Hoặc là có thể truy xuất được vì

hệ thống luôn sẵn sàng hoặc là không thể truy xuất do xảy ra lỗi hệ thống làm chothông tin hoàn toàn không sử dụng được và tính khả dụng của thông tin không đượcđảm bảo

Tính khả dụng là yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồntại nhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệthống thông tin nào Một hệ thống khả dụng là một hệ thống làm việc trôi chảy vàhiệu quả, có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra Trên thực tế, tinhkhả dụng được xem là nền tảng của một hệ thống bảo mật, vì khi hệ thống khôngkhả dụng/ sẵn sàng thì đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa

c) Các phương thức tấn công và phòng vệ hệ thống thông tin.

- Tấn công từ chối dịch vụ DoS.

Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổithông tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệthống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như web server,Mail server…

Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nóđối với hệ thống Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặcmột mạng con

Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệthống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm,hoặc đơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực củamáy chủ Tấn công từ chối dịch vụ thường được thực hiện thông qua mạngInternet , nhưng cũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác độngcủa các phần mềm như worm hoặc trojan

Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thôngtương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow

- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với sốlượng lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng

Trang 20

thông kế nối và do đó gây ra tắc nghẽn mạng.

- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quágiới hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống Các tấn công từ chối dịch vụnổi tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer… Làcác tấn công sử dụng kỹ thuật buffer- overflow

Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữliệu mà chỉ nhằm vào tính khả dụng của hệ thống Tuy nhiên, do tính phổ biến của

từ chối dịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việcngăn chặn các tấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rấtlớn đối với sự an toàn của HTTT

- Tấn công từ chối dịch vụ phân tán.

Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức

độ nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một

hệ thống duy nhất

Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :

1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụphân tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này.Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie

Để thực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở đểtấn công và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý khônghay biết Những phần mềm này được gọi chung là backdoor

2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:

- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiểncác máy khác tham gia tấn công Máy tính chạy phần mềm này được gọi là master

- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và

là nơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân

Trang 21

Hình 2.1 Tấn công từ chối dịch vụ phân tán

- Tấn công giả danh

Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện mộthành vi

Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thưđến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofingattack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thứcTCP/IP Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sựphổ biến của mạng Internet, đó là Phishing Phishing hoạt động bằng cách giả danhcác địa chỉ e-mail hoặc địa chỉ trang web để đánh lừa người sử dụng

- Tấn công xen giữa:

Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính.Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ởgiai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận đượcnhững thông tin quan trọng của người dùng Tấn công xen giữa đặc biệt phổ biếntrên mạng không dây do đặc tính dễ xâm nhập của môi trường không dây Do vậy,việc áp dụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạngkhông dây

Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạngmột chương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả

Trang 22

những thông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưngthông tin quan trọng.

Hình 2.2 Tấn công xen giữa

Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đangkết nối vào mạng Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công

có thể tìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác

- Tấn công mật khẩu.

Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu Có hai

kỹ thuật dò mật khẩu phổ biến:

- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thôngthường việc này được thực hiện tự động bằng phần mềm Mật khẩu càng dài thì số

Trang 23

lần thử các lớn và do đó khó bị phát hiện hơn Một số hệ thống quy định chiều dàitối thiểu của mật khẩu Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số

hệ thống ngắt nối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó

- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng Đểcho đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin

dễ nhớ làm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại Một số hệthống hạn chế nguy cơ này bằng cách định ra các chính sách về mật khẩu, quy định

độ khó tối thiểu của mật khẩu, ví dụ mật khẩu phải khác những thông tin liên quanđến cá nhân người sử dụng, phải bao gồm các chữ in hoa và chữ thường, chữ cái vàcác mẫu tự khác chữ cái

- Làm tràn kết nối TCP

Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP Mục đích của tấncông là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS)

Hình 2.4 Thủ tục bắt tay 3 chiều của TCP/IP

Nhận được bản tin ACK trả lời từ phía client thì server phải chờ cho đến khihết thời hiệu rồi mới giải tỏa kết nối này Với sơ hở này, nếu một kẻ tấn công cố tìnhtạo ra các bản ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thờiđiểm nào đó, tất cả các kết nối có thể có của server đều dành hết cho việc chờ đợinày và do không có khả năng phục vụ cho các kết nối khác nhau

Trang 24

Hình 2.5 Tấn công TCP SYN/ACK flooding

- Tấn công dựa vào số thứ tự của TCP.

Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự

là một thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói

đã được nhận thành công Số thứ tự được đánh theo từng byte dữ liệu và được duytrì một cách đồng bộ giữa bên gửi và bên nhận Nếu một máy thứ ba, bằng cáchnào đó, chặn bắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tựcủa quá trình truyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kếtnối của một đầu và nhảy vào thay thế

Hình 2.6 Tấn công dựa vào số thứ tự TCP

- Chiếm kết nối TCP.

Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự,máy tấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia khônghay biết để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy banđầu bị chuyển sang một máy thứ ba

- Tấn công dùng giao thức ICMP.

ICMP là một giao thức điều khiển dùng trong mạng IP Giao thức này thường

Trang 25

được sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kếtnối Hai phương thức tấn công phổ biến dựa trên ICMP bao gồm :

- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân đượcyêu cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP Dựavào nguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửimột yêu cầu đến tất cả các máy trong nội bộ Ngay lập tức, tất cả các máy đều đồngloạt trả lời cho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không

có khả năng hoạt động như bình thường Mục tiêu của tấn công smurf là làm têliệt một máy nào đó bằng các gói ICMP

-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máytrên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin khônghợp lệ thông qua các gói dữ liệu ICMP Để ngăn chặn các tấn công này, cách tốtnhất là từ chối tất cả các gói dữ liệu ICMP

- Tấn công khai thác phần mềm:

Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trìnhứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng Bằng cách khai thác các sơ hở

và các lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập

hệ thống hoặc làm gián đoạn hoạt động bình thường của hệ thống

Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của

số phần mềm Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc dotrình biên dịch Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộđệm nhất, các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux.Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khaithác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thácứng dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử

- Các kỹ thuật đánh lừa:

Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâmnhập hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thôngqua đó mà xâm nhập hệ thống

Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điệnthoại đến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổinày để khai thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống Rõ

Trang 26

ràng các phương thức này không sử dụng các phương thức kỹ thuật để tấn công, nêngọi là “social engineering” Đây cũng là một trong những loại tấn công phổ biến, vàđối tượng mà nó nhắm đến là vấn đề con người trong hệ thống.

d) Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại.

Kỹ thuật và hình thức tấn công mới thường xuyên được phát hiện và nâng cấp

Ở trên chỉ giới thiệu các hình thức tấn công đã được thực hiện và phân tích Ngoàicác hình thức tấn công như trên các hệ thống thông tin còn phải đối mặt với mộtnguy cơ xâm nhập rất lớn đó là các phần mềm virus, worm, spyware gọi chung làcác phần mềm phá hoại hay phầm mềm độc Sau đây sẽ tập trung trình bày các hìnhthức xâm nhập này

Các phần mềm độc chia làm các nhóm sau: Virus, worm, trojan horse và logic bomb

Nếu trên máy chưa cài đặt sẵn các chương trình quét virus thì dấu hiệu thườngthấy để nhận biết có virus trên máy tính là:

- Xuất hiện các thông báo lạ trên máy hình

- Máy tính làm việc chậm đi đáng kể, đặc biệt khi khởi động chương trình

- Mất đột ngột một hoặc nhiều tập tin trên đĩa

- Lỗi phần mềm không có lý do

-

Có thể thấy mức độ phát tán của virus thông qua e-mail nghiêm trọng hơnnhiều, bởi vì đối với hình thức lây lan qua đường sao chép tập tin thì chỉ có các máytính chủ động sao chép tập tin mới bị nhiễm virus; ngược lại trong phương thứcphát tán bằng e-mail, những máy không chủ động sao chép tập tin cũng có khả năng

bị lây nhiễm nếu vô ý mở những tập tin nhiễm virus được gửi kèm e-mail

Trang 27

Hình 2.7 Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng

Hình 2.8 Virus phát tán qua email

- Worm:

Là loại phầm mềm độc có cơ chế hoạt động và tầm phá hoại gần giống nhưvirus Điểm khác nhau cơ bản giữa worm và virus là worm có khả năng tự sao chépthông qua mạng, tồn tại như một chương trình độc lập

Đặc trưng cơ bản nhất của worm là tính phát tán nhanh trên phạm vi rộngbằng nhiều phương tiện khác nhau, như sử dụng trực tiếp giao thức TCP/IP, sử dụngcác dịch vụ mạng ở lớp ứng dụng, phát tán qua e-mail và nhiều phương tiện khác.Worm Nimda xuất hiện năm 2001 là một worm điển hình với tốc độ phát tán cựcnhanh và mức độ nguy hiểm lớn, có thể gây tê liệt các hệ thống mạng lớn sử dụng

hệ điều hành Windows trong nhiều giờ

- Trojan hourse:

Một dạng phần mềm độc hoạt động núp dưới danh nghĩa một phần mềm hữu

Trang 28

ích khác, và sẽ thực hiện các hành vi phá hoại hệ thống khi chương trình giả danhđược kích hoạt bởi người sử dụng.

Trojan không có khả năng tự sao chép như Worm, không có khả năng tự thựcthi như virus

Mức độ phá hoại của Trojan cũng rất đa dạng, trong đó quan trọng nhất là thựcthi như một phần mềm gián điệp giúp cho những kẻ tấn công từ xa có thể dễ dàngxâm nhập hệ thống Spyware là một ví dụ của Trojan, đây là các phần mềm được tựđộng cài vào máy khi người sử dụng tải các phầm mềm trên Internet về cài trên máytính của mình Spyware có thể tự động gửi e-mail, tự động mở các trang web hoặcthực hiện các hành vi khác gây ảnh hưởng đến hoạt động bình thường của máy tính

bị nhiễm

- Logic bomb:

Là các phần mềm nằm ẩn trên máy tính và chỉ thực hiện khi có một sự kiệnnào đó xảy ra, ví dụ khi người quản trị mạng đăng nhập vào hệ thống, khi một ứngdụng nào đó được chạy hoặc đến một ngày giờ định trước nào đó

Trên đây là các phương thức xâm nhập vào hệ thống sử dụng phần mềm pháhoại Mặc dù sự xâm nhập vào một hệ thống cụ thể nào đó của các phần mềm này

có thể không do chủ đích của một cá nhân nào, nhưng thiệt hại do các hình thứcxâm nhập này gây ra là rất lớn, do tính phổ biến của nó Bất kỳ máy nào cũng có thể

bị nhiễm phần mềm độc, đặc biệt khi kết nối đến mạng Internet Các nguyên tắcchung để tránh sự xâm nhập của các phần mềm độc vào máy tính nói riêng và vàomột hệ thống thông tin nói chung bao gồm:

- Không sao chép dữ liệu từ các nguồn không tin cậy

- Không cài đặt các phần mềm không rõ nguồn gốc, đặc biệt là các phần mềmdowload từ Internet

- Thường xuyên cập nhật các bản sửa lỗi

- Cài đặt các chương trình Antivirus, Antisyware và cập nhật thường xuyêncho các chương trình này

- Theo dõi các thông tin về các loại virus mới, phương thức hoạt động và cáchthức ngăn chặn trên các trang web chuyên về bảo mật

e)Kỹ thuật ngăn chặn và phát hiện xâm nhập.

Sau khi nhận diện các nguy cơ và rủi ro đối với hệ thống, phân tích các

Trang 29

phương thức và kỹ thuật tấn công có khả năng ảnh hưởng đến sự an toàn của hệthống, các hệ thống thông tin thường triển khai các biện pháp kỹ thuật cần thiết đểngăn chặn và phát hiện xâm nhập Phần này giới thiệu về tường lửa , điện toán đámmây và hệ thống xâm nhập, ba ứng dụng bảo mật điển hình hiện nay.

Hình 2.9 Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong

Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nốiInternet và ghi lại các sự kiện diễn ra trên kết nối này phục vụ cho các mục đích antoàn mạng Tuy nhiên, do bản chất của tường lửa là giám sát lưu lượng luân chuyểnthông qua một kết nối giữa mạng nội bộ và mạng công cộng bên ngoài, cho nêntường lửa không có khả năng giám sát và ngăn chặn các tấn công xuất phát từ bêntrong mạng nội bộ Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:

- Separator: Tách rời giữa mạng nội bộ và mạng công cộng, ràng buộc tất cảcác kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như mộtđường đi duy nhất

- Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phépxuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách bảo mật bằngcách thiết lập các quy tắc lọc gói tương ứng gọi là access rules

- Analyzer: Theo dõi lưu lượng luân chuyển qua tường lửa, ghi lại các thông

Trang 30

tin này lại theo yêu cầu của người quản trị để phục vụ cho các phân tích để đánh giámức độ an toàn hệ thống.

Ngoài các chức năng cơ bản trên, một số bức tường lửa còn có chức năng xácthực đối với người sử dụng trước khi chấp nhận kết nối

● Phân loại tường lửa theo đặc tính kỹ thuật:

Tường lửa có thể là một phần mềm chạy trên một máy tính nào đó với ít nhất

là hai giao tiếp mạng, khi đó nó được gọi là firewall mềm Các firewall mềm thôngdụng hiện nay gồm: SunScreen, ISA server, Check point, Gauntlet, IPTable

● Phân loại firewall theo phạm vi bảo vệ:

Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thành 2 nhómriêng biệt: tường lửa dành cho máy tính cá nhân và tường lửa dành cho mạng

- Personal firewall thông thường là các firewall mềm, được cài đặt treeb máytính cá nhân để bảo vệ cho mát tính cá nhân

- Network firewall có thể là firewall mềm hoặc firewall cứng, thường được lắpđặt trước hoặc sau bộ định tuyển nhằm mục đích bảo vệ cho toàn hệ thống mạng

● Phân loại firewall theo cơ chế làm việc;

Dựa trên cơ chế làm việc, firewall được chia thành 3 loại như sau:

- Tường lửa lọc gói

Nguyên lý của các bức tưởng lửa lọc gói là đọc tất cả các thông tin trong tiêu

đề của các gói dữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các thông tinnày để quyết định hay loại bỏ gói dữ liệu Như vậy, khi thiết lập các quy tắc lọc góicủa tường lửa, người quản trị căn cứ trên các thông tin sau đây:

- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận

- Số cổng kết nối, bao gồm cả cổng của máy gửi và cổng của máy nhận

- Giao thức kết nối, ví dụ TCP, UDP hay ICMP

- Tường lửa lớp ứng dụng

Hoạt động của tưởng lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức làcũng dựa trên việc phân tích các gói dữ liệu IP để quyết định có cho phép đi xuyênqua bức tường lửa hay không Điểm khác của tường lửa lớp ứng dụng là nó có khả

Trang 31

năng phân tích cả nội dụng của gói dữ liệu IP, và do đó cho phép thiết lập các quytắc lọc gói phức tạp hơn

Do đặc tính của tường lửa lớp ứng dụng can thiệp trực tiếp vào tất cả các gói

dữ liệu di chuyển qua nó, nên nhìn dưới góc độ truy xuất mạng, bức tường lửa lớpứng dụng trực tiếp thực hiện các giao dịch với mạng bên ngoài thay cho cá máy tínhbên trong Do vậy, tường lửa ứng dụng cũng còn được gọi là phần mềm Proxy

- Tường lửa kiểm soát trạng thái

Là loại tường lửa kết hợp cả hai nguyên lý làm việc của lửa lọc gói và tườnglửa lớp ứng dụng

Tường lửa kiểm soát trạng thái cho phép thiết lập các quy tắc lọc gói phức tạphơn so với tường lửa lọc gói, tuy nhiên không mất quá nhiều thời gian cho việcphân tích nội dung của tất cả các gói dữ liệu như trường hợp tường lửa lớp ứngdụng Tường lửa kiểm soát trạng thái theo dõi trạng thái của tất cả các kết nối đi qua

nó và các kết nối hợp lệ mới được chấp nhận chuyển tiếp qua tường lửa, các góikhác đều bị loại bỏ tại đây

Công nghệ điện toán đám mây

Hình 2.10 Sơ đồ điện toán đám mây

Điện toán đám mây (Thuật ngữ tiếng Anh: Cloud Computing, hay còn biết đếnvới tên gọi “Điện toán máy chủ ảo”) là mô hình máy tính dựa trên nền tảng phát

Trang 32

Điện toán đám mây là sự nâng cấp từ mô hình máy chủ mainframe sang môhình cleint-server Cụ thể, người dùng sẽ không còn phải có các kiến thức vềchuyên mục để điều khiển các công nghệ, máy móc và cơ sở hạ tầng, mà cácchuyên gia trong “đám mây” của các hãng cung cấp sẽ giúp thực hiện điều đó.Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cáchđược bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phứctạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năngliên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", chophép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó

"trong đám mây" mà không cần phải có các kiến thức, kinh nghiệm về công nghệ

đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó.Tài nguyên, dữ liệu, phần mềm và các thông tin liên quan đều được chứa trêncác server (chính là các “đám mây”).Nói một cách đơn giản nhất “ứng dụng điệntoán đám mây” chính là những ứng dụng trực tuyến trên Internet Trình duyệt là nơiứng dụng hiện hữu và vận hành còn dữ liệu được lưu trữ và xử lý ở máy chủ củanhà cung cấp ứng dụng đó

Hình 2.11.Dữ liệu chứa trên các “đám mây”

● Các kiểu hình thành đám mây

Hiện nay, có ba kiểu hình thành đám mây là: Đám mây riêng tư, đám mâycông cộng và đám mây lai

Đám mây công cộng: Đây là mô hình mà hạ tầng điện toán đám mây được một

tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạtầng mạng Internet hoặc các mạng công công diện rộng Các ứng dụng khác nhauchia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đámmây được tiết chế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về

Trang 33

truy cập Các dịch vụ điện toán đám mây công cộng hướng tới số lượng khách hànglớn nên thường có năng lực về hạ tầng cao, đáp ứng nhu cấu tính toán linh hoạt,đem lại chi phí thấp cho khách hàng của dịch vụ trên điện toán đám mây công cộngsẽ bao gồm tất cả các tầng lớp mà khách hàng cá nhân và doanh nghiệp nhỏ sẽ đượclợi thế trong việc tiếp cận các ứng dụng công nghệ cao cấp, chất lượng mà khôngphải đầu tư ban đầu, chi phí sử dụng thấp linh hoạt.

Đám mây riêng tư: Là mô hình trong đó hạ tầng đám mây được sỏ hữu bởi

một tổ chức và phục vụ cho người dùng của tổ chức đó Điện toán đám mây riêng tư

có thể vận hành bởi một bên thứ ba và hạ tầng đám mây có thể được đặt bên tronghoặc bên ngoài tổ chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chí là mộtbên thứ tư) Mô hình điện toán đám mây riêng tư được các tổ chức, doanh nghiệplớn xây dựng nhằm khai thác ưu điểm về công nghệ và khả năng quản trị của điệntoán đám mây Với điện toán đám mây riêng tư doanh nghiệp tối ưu được hạ tầng ITcủa mình, nâng cao hiệu quả sử dụng, quản lý trong cấp phát và thu hồi tài nguyên,qua đó giảm thời gian đưa sản phẩm,sản xuất kinh doanh ra thị trường

Điện mây lai: Là mô hình bao gồm hai hoặc nhiều hơn các đám mây trên tích

hợp với nhau Mô hình này cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi

dữ liệu

Hình 2.12.Các lớp điện toán đám mây

Tại các quốc gia phát triển trên thế giới, điện toán đám mây được ưa chuộng

và sử dụng phổ biến Từ năm 2009 trở lại đây, công nghệ này không có nhiều thayđổi về mặt khái niệm cũng như lợi ích cơ bản mà nó mang lại cho các doanh nghiệpsong lại có sự thay đổi lớn trên khía cạnh thị trường và xu hướng ứng dụng của các

Trang 34

doanh nghiệp, đặc biệt là các doanh nghiệp vừa và nhỏ.

Công ty nghiên cứu Gartner đánh giá rằng ưu tiên chính của những Giám đốcCông nghệ (CIO) sẽ là các ứng dụng doanh nghiệp ảo hóa và điện toán đám mây đểgiúp công ty họ bớt lo lắng về quản lý cơ sở hạ tầng thông tin, tập trung vào việcchèo lái quá trình phát triển của công ty hơn Cũng theo đánh giá, tính đến năm

2012, 80% doanh nghiệp trong danh sách 1.000 công ty hàng đầu (theo đánh giá củatạp chí Fortune - Mỹ) sẽ sử dụng ít nhất một vài loại hình dịch vụ đám mây vàkhoảng 20% doanh nghiệp sẽ không còn sở hữu các tài sản hoặc hạ tầng công nghệthông tin Công nghệ này được coi là giải pháp cho những vấn đề mà nhiều công tyđang gặp phải như an toàn bảo mật thông tin,thiếu năng lực CNTT, chi phí đầu tưhạn chế…

Hệ thống phát hiện xâm nhập.

Hệ thống phát hiện xâm nhập IDS là hệ thống phát hiện các dấu hiệu của tấncông xâm nhập Khác với bức tường lửa, IDS không thực hiện các thao tác ngănchặn truy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu củatấn công và cảnh báo cho người quản trị mạng

IDS không thực hiện chức năng phân tách giữa mạng nội bộ và mạng côngcộng như bức tường lửa nên không gánh toàn bộ lưu lượng qua nó và do đó không

có nguy cơ làm tắc nghẽn mạng

IDS phát hiện dấu vết của tấn công bằng cách phân tích hai nguồn thông tinchủ yếu sau đây:

1- Thông tin về các thao tác thực hiện trên máy chủ được lưu trong nhật ký hệ thống.2- Lưu lượng đang lưu thông trên mạng

Chức năng ban đầu của IDS chỉ là phát hiện các dấu hiện xâm nhập, do đóIDS chỉ có thể tạo ra các cảnh báo khi tấn công đang diễn ra hoặc thậm chí sau khitấn công đã hoàn tất Càng về sau, nhiều kỹ thuật mới được tích hợp vào IDS, giúp

nó có khả năng dự đoán được tấn công và thậm chí phản ứng lại các tấn công đangdiễn ra

Hai thành phần quan trọng nhất cấu tạo nên hệ thống IDS là sensor (bộ cảmnhận) có chức năng chặn bắt và phân tích lưu lượng trên mạng và các nguồn thôngtin khác để phát hiện dấu hiệu xâm nhập; signature database là cơ sở dữ liệu chứadấu hiệu của các tấn công đã được phát hiện và phân tích Cơ chế làm việc của

Ngày đăng: 04/02/2020, 18:23

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Đàm Gia Mạnh (2011), Giáo trình An toàn dữ liệu trong Thương mại điện tử, Nhà xuất bản Thống kê, Hà Nội Sách, tạp chí
Tiêu đề: Giáo trình An toàn dữ liệu trong Thương mại điệntử
Tác giả: Đàm Gia Mạnh
Nhà XB: Nhà xuất bản Thống kê
Năm: 2011
[2] TS. Trần Thị Song Minh (2012), Giáo trình Hệ thống thông tin quản lý, Nhà xuất bản Đại học Kinh Tế Quốc Dân Sách, tạp chí
Tiêu đề: Giáo trình Hệ thống thông tin quản lý
Tác giả: TS. Trần Thị Song Minh
Nhà XB: Nhà xuất bản Đại học Kinh Tế Quốc Dân
Năm: 2012
[3] Nguyễn Thị Hội, Bài giảng an toàn bảo mật thông tin doanh nghiệp, bộ môn Công nghệ Thông tin, khoa Hệ Thống Thông Tin Kinh Tế, trường đại học Thương Mại Sách, tạp chí
Tiêu đề: Bài giảng an toàn bảo mật thông tin doanh nghiệp
[4] Đỗ Hữu Tuyến, “Ứng dụng trí tệ nhân tạo trong các phần mềm diệt virus”,Tạp chí CNTT và truyền thông Sách, tạp chí
Tiêu đề: “Ứng dụng trí tệ nhân tạo trong các phần mềm diệt virus”
[5] Nguyễn Dương Hùng (2013), ‘Nghiên cứu khoa học giảng viên : Các vấn đề bảo mật và An toàn dữ liệu của Ngân hàng thương mại khi sử dụng công nghệ Điện toán đám mây’, Khoa Hệ thống thông tin quản lý, Học viện Ngân Hàng Sách, tạp chí
Tiêu đề: Các vấnđề bảo mật và An toàn dữ liệu của Ngân hàng thương mại khi sử dụng công nghệĐiện toán đám mây’
Tác giả: Nguyễn Dương Hùng
Năm: 2013
[6] Nguyễn Thị Hội, Bài giảng an toàn bảo mật thông tin doanh nghiệp, bộ môn Công nghệ Thông tin, khoa Hệ Thống Thông Tin Kinh Tế, trường đại học Thương Mại Sách, tạp chí
Tiêu đề: Bài giảng an toàn bảo mật thông tin doanh nghiệp
[7] Nguyễn Tuấn Anh, Khoa CNTT, luận văn thạc sĩ “Bảo mật và an toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa Sách, tạp chí
Tiêu đề: Bảo mật và an toànthông tin trong thương mại điện tử
[8] Tô Quang Hiệp (2014), luận văn thạc sĩ: “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin trường Cao đẳng Kinh tê- Kỹ thuật Vĩnh Phúc”, khoa Công nghệ thông tin, trường Cao đẳng Kinh tế- Kỹ thuật Vĩnh phúc Sách, tạp chí
Tiêu đề: Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thống thông tin trường Cao đẳng Kinh tê- Kỹ thuật Vĩnh Phúc”
Tác giả: Tô Quang Hiệp
Năm: 2014

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w