Ngoài ra, trong giáo trình này cũng đề cậpđến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng nhưcác biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, g
Trang 1.LỜI CẢM ƠN
Lời đầu tiên, em xin chân thành cảm ơn thầy giáo ThS Bùi Quang Trường đã
hướng dẫn tận tình, chỉ bảo em trong suốt thời gian thực hiện đề tài để em có thể
hoàn thành Khóa luận tốt nghiệp với đề tài: Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty Cổ phần Hoàng Giang.
Em xin bày tỏ lòng cảm ơn sâu sắc tới những thầy cô giáo, đặc biệt ở Khoa HệThống Thông Tin Kinh Tế & Thương Mại Điện Tử đã giảng dạy em trong suốt bốnnăm ngồi trên ghế giảng đường trường Đại học Thương Mại, giúp em trang bịnhững kiến thức để làm tốt đề tài khóa luận này và vững bước vào tương lai
Em xin gửi lòng biết ơn sâu sắc đến quý công ty Cổ phần Hoàng Giang, banlãnh đạo công ty cùng toàn thể nhân viên trong công ty đã tạo điều kiện cho em tìmhiểu, nghiên cứu trong suốt quá trình thực tập tại công ty để em có thể hoàn thànhbài khóa luận tốt nghiệp của mình
Mặc dù đã cố gắng hoàn thành luận văn với tất cả sự nỗ lực của bản thân,nhưng do thời gian nghiên cứu còn hạn hẹp, trình độ và khả năng của bản thân cònhạn chế Vì vậy, bài khóa luận chắc chắn không tránh khỏi những thiếu sót, kính mongthầy giáo Bùi Quang Trường, các thầy cô giáo trong khoa Hệ Thống Thông Tin Kinh
Tế & Thương Mại Điện Tử tận tình chỉ bảo để bài của em được hoàn thiện hơn
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Tạ Thị Yến
Trang 2MỤC LỤC
.LỜI CẢM ƠN i
MỤC LỤC ii
DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ iv
DANH MỤC TỪ VIẾT TẮT vi
Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1
1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT 1
1.1.1.Tầm quan trọng của an toàn bảo mật HTTT 1
1.1.2.Ý nghĩa an toàn bảo mật HTTT 1
1.2.Tổng quan vấn đề nghiên cứu 2
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam 2
1.2.2 Tổng quan tình hình nghiên cứu trên thế giới 4
1.3 Mục tiêu nghiên cứu của đề tài 6
1.4 Đối tượng và phạm vi nghiên cứu của đề tài 7
1.4.1 Đối tượng nghiên cứu của đề tài 7
1.4.2.Phạm vi nghiên cứu của đề tài 7
1.5 Phương pháp thực hiện đề tài 7
1.5.1 Phương pháp thu thập dữ liệu 7
1.5.2 Phương pháp phân tích và xử lý dữ liệu 8
1.6 Kết cấu của khóa luận 8
Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG GIANG 9
2.1 Về cơ sở lý luận 9
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin 9
2.1.2 Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin 10
2.1.3 Phân định nội dung 29
2.2 Tổng hợp, phân tích thực trạng an toàn bảo mật thông tin tại công ty cổ phần Hoàng Giang 30
2.2.1 Giới thiệu về công ty 30
2.2.2 Phân tích thực trạng tại công ty cổ phần Hoàng Giang 33
2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty 34
Trang 32.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần Hoàng
Giang 39
Chương 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN TẠI CÔNG TY CỔ PHẦN HOÀNG GIANG 42
3.1 Định hướng phát triển của công ty cổ phần Hoàng Giang trong thời gian tới …… 42
3.2 Giải pháp đảm bảo an toàn thông tin cho công ty 42
3.2.1 Giải pháp Firewall cho công ty cổ phần Hoàng Giang 42
3.2.2 Giải pháp mã hóa cơ sở dữ liệu 47
3.2.3 Giải pháp chống xâm nhập 49
3.3 Một số kiến nghị 56
KẾT LUẬN 59 DANH MỤC TÀI LIỆU THAM KHẢO
PHỤ LỤC
Trang 4DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ
BẢNG BIỂU
Bảng 2.2 Kết quả kinh doanh của DN trong giai đoạn năm 2013 - 2015 32
Bảng 2.3 Trang, thiết bị phần cứng 33
Bảng 2.4 Các phần mềm đang được sử dụng tại công ty cổ phần Hoàng Giang 33
Bảng 2.5 Đánh giá về tình hình bảo mật, an toàn dữ liệu tại công ty cổ phần Hoàng Giang 35
Bảng 2.6 Thách thức trong công tác bảo mật của công ty 35
Bảng 2.7 Tầm quan trọng của công tác bảo mật đối với công ty 36
Bảng 2.8 Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 37
Bảng 2.9 Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 37
Bảng 2.10 Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 38
BIỂU ĐỔ Biểu đồ 2.1: Kết quả đánh giá mức độ quan tâm đến bảo mật, an toàn dữ liệu của công ty 34
Biểu đồ 2.2.Thách thức trong công tác bảo mật của công ty 35
Biểu đồ 2.3 Tầm quan trọng của công tác bảo mật đối với công ty 36
Biểu đồ 2.4 Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 37
Biểu đồ 2.5 Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 37
Biểu đồ 2.6 Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 39
Trang 5DANH MỤC HÌNH VẼ
Hình 2.1 Tấn công từ chối dịch vụ phân tán 15
Hình 2.2 Tấn công xen giữa 16
Hình 2.3 Tấn công phát lại 16
Hình 2.4 Thủ tục bắt tay 3 chiều của TCP/IP 17
Hình 2.5 Tấn công TCP SYN/ACK flooding 18
Hình 2.6 Tấn công dựa vào số thứ tự TCP 18
Hình 2.7 Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng21 Hình 2.8 Virus phát tán qua email 21
Hình 2.9 Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong 23
Hình 2.10 Sơ đồ điện toán đám mây 25
Hình 2.11.Dữ liệu chứa trên các “đám mây” 26
Hình 2.12.Các lớp điện toán đám mây 27
Bảng 2.1.Các giai đoạn phát triển của Công ty Cổ phần Hoàng Giang 31
Hình 2.13.Sơ đồ cấu trúc tổ chức Công ty Cổ phần Hoàng Giang 31
Hình 3.1.Các thành phần của Snort 50
Trang 6DANH MỤC TỪ VIẾT TẮT
Từ viết
tắt
AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến
BKAV Bách khoa Antiviruts Phần mền diệt Virus
CIA Central Intelligence Agency Cơ quan tình báo trung ương Hoa kỳ
CIO Chief Information Officer Giám đốc công nghệ thông tin
MAC Media Access Control Mã khiển truy nhập
DES Data Encryption Standard Tiêu chuẩn mã hoá dữ liệu
ICMP Internet Control Message Protocol Giao thức xử lý thông báo
PKI Public Key Infrastructure Hạ tầng khóa công khai
SPSS Statistical Package for Social
Sciences
Gói thống kê khoa học xã hội
SYN The Synchronous Idle Character Ký tự đồng bộ hóa
TCP Transmission Control Protocol Giao thức điều khiển truyền vận
Trang 7Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU
1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT.
1.1.1.Tầm quan trọng của an toàn bảo mật HTTT.
Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phốimọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinhdoanh Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tinmột cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúcđẩy nền kinh tế mở rộng và phát triển
Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đốivới các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thươngtrường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất Dữliệu là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nóđược coi là một phần tài sản của doanh nghiệp Dữ liệu, thông tin luôn đối mặt vớinguy cơ mất an toàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp Việcđảm bảo an toàn thông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng Sự pháttriển bùng nổ của công nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khảnăng không kiểm soát nổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất antoàn của hệ thống
1.1.2.Ý nghĩa an toàn bảo mật HTTT.
Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị
lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động,
uy tín, chiến lược của doanh nghiệp Vì vậy việc bảo vệ an toàn thông tin, đảm bảotính bí mật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thôngtin trao đổi là rất cần thiết Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn
và bảo mật thông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đãtriển khai Trong đó có công ty Cổ phần Hoàng Giang nói riêng và với các doanhnghiệp nói chung đã có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo vệ
sự sống còn của doanh nghiệp mình Nhận thức được điều đó sau thời gian thực tập
tại công ty em quyết định chọn đề tài: “Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của Công ty cổ phần Hoàng Giang”.
Trang 81.2.Tổng quan vấn đề nghiên cứu
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tintrong trong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu,sách và tài liệu khoa học về an toàn và bảo mật thông tin ra đời như:
Đàm Gia Mạnh (2011),Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê
Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trongTMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng nhưnhững nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trongTMĐT Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về antoàn dữ liệu trong hoạt động của mình Ngoài ra, trong giáo trình này cũng đề cậpđến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng nhưcác biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinhdoanh có thể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình
Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh Phúc” của học viên Tô Quang Hiệp đã nghiên cứu chặt chẽ về các kiểu firewall
cũng như phân tích những ưu điểm và hạn chế của chúng để có những đề xuất vềgiải pháp bảo mật phù hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinhtế- Kỹ thuật Vĩnh Phúc Firewall là một kỹ thuật được tích hợp vào hệ thống mạng
để chống lại truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng nhưhạn chế sự xâm nhập vào hệ thống thông tin khác không mong muốn Nói cáchkhác Firewall đóng vai trò là một trạm gác ở cổng vào của mạng Firewall là mộtgiải pháp rất hiệu quả trong việc bảo vệ máy tính khi tham gia vào mạng Bài luậnvăn đã nghiên cứu chặt chẽ giúp người đọc hiểu chi tiết về các kiểu Firewall để có
sự lựa chọn phù hợp nhất nhằm giải quyết các vấn đề về an ninh mạng Tuy nhiên,bài luận văn chỉ đừng lại ở việc đưa ra lý thuyết chung nhất về Firewall mà chưađưa ra hướng xây dựng cụ thể cho giải pháp sử dụng tường lửa để bảo mật
Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống thông tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học
“Các vấn đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng
Trang 9công nghệ điện toán đám mây” Các ngân hàng ngày càng gặp nhiều khó khăn
trong việc lưu trữ, quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đangđược tăng lên nhanh chóng theo từng ngày Sự ra đời của công nghệ điện toán đámmây (ĐTĐM) cùng với khả năng cung cấp một cơ sở hạ tầng không giới hạn để truyxuất, lưu trữ dữ liệu tại các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạtầng công nghệ thông tin (CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên.Như một kết quả tất yếu, dữ liệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởinhững người sử dụng trái phép Điều này dẫn đến việc mất mát dữ liệu, mất an toàn
và bảo mật thông tin, sự riêng tư của khách hàng sẽ trở thành vấn đề chính cho cácngân hàng khi họ ứng dụng công nghệ ĐTĐM vào công việc kinh doanh của họ Do
đó việc ứng công nghệ ĐTĐM vào các ngân hàng là một xu thế tất yếu trong trongthời đại CNTT phát triển mạnh mẽ như hiện nay Tuy nhiên hạn chế của bài nghiêncứu còn nhiều thiếu sót chỉ nghiên cứu mang tính lý thuyết chưa có nhiều thựcnghiệm cũng như đưa ra được những kiến nghị về an ninh bảo mật trong ĐTĐM
Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo trong các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ
thuật Deep learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc
“học” hàng triệu mẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềmđộc hại Deep learning là một nhánh phát triển của trí tuệ nhân tạo Kỹ thuật nàydựa trên các hoạt động của nơ-ron thần kinh trên vỏ não với khả năng học hỏi Kỹthuật này đã được Deep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”,
nó sẽ được phân phối đến người dùng cuối cùng Mạng lưới này không cần cập nhậtthường xuyên như cách mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào
đó đủ thông minh để phát hiện và ngăn chặn virus, kể cả những con virus mới haychỉ là biến thể Giải pháp của Deep Instrinct cam kết cung cấp có thể: Phát hiện vàngăn chặn trên các thiết bị đầu cuối, thiết bị di động trong thời gian thực; dự đoáncác mối đe dọa mạng chưa biết sử dụng các thuật toán Deep learning; giải pháp hoạtđộng dựa trên tất cả các thiết bị, hệ điều hành và nền tảng; không cần bất kì kết nốimạng hay kết nối bổ sung nào trong quá trình hoạt động Nghiên cứu này đã gópphần khắc phục một số hạn chế về bảo mật của các phần mềm diệt virus; đồng thờinâng cao hiệu quả chống virus xâm nhập của các phần mềm đó
Trang 10Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa.
Luận văn đã đưa ra được một số công cụ và phương pháp nhằm đảm bảo antoàn thông tin trong TMĐT như: mã hóa, chữ ký số…
Tuy nhiên, nội dung nghiên cứu của luận văn chỉ dừng lại ở việc đảm bảo antoàn thông tin trong TMĐT chứ không bao quát được toàn bộ các vấn đề về ATTTnói chung và đi sâu vào một doanh nghiệp cụ thể
1.2.2 Tổng quan tình hình nghiên cứu trên thế giới
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm
và nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thôngtin nói chung Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hìnhthức tinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website củacác doanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quantình báo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng.Các số liệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnhmẽ hơn, chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn
William Stallings(2005), Cryptography and network security principles and practices, Fourth Edition, Prentice Hall, 2005
Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá nhữngvấn đề cơ bản của công nghệ mật mã và an ninh mạng Kiểm tra các thực hành anninh mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụngngày nay Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệuEncryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩnQuốc gia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thôngtin liên bang 46 (FIPS PUB 46) Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụng một chìa khóa 56-bit Các thuật toán biến đổi 64-bit đầu vào trong mộtloạt các bước vào một đầu ra 64-bit Các bước tương tự, với cùng một phím, được
sử dụng để đảo ngược mã hóa DES với việc sử dụng rộng rãi Nó cũng đã là chủ đềcủa nhiều cuộc tranh cãi liên quan đến bảo mật của DES là Để đánh giá đúng bảnchất của sự tranh cãi, chúng ta hãy nhanh chóng xem lại lịch sử của DES
Trang 11Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độCMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoáchứng thực Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềmđộc hại và những kẻ xâm hại.
Man Young Rhee (2003), Internet Security: Crytographic principles, algorithms and protocols John Wiley & Sons.
Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,nguyên tắc, các thuật toán và giao thức bảo mật Internet Đưa ra các biên pháp khắcphục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã Tính xácthực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo anninh Internet Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất
cứ ai sau đó truy cập vào mạng Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể
bị thay đổi bởi kẻ tấn công thông qua đường truyền Internet Các tài liệu trong cuốnsách này trình bày lí thuyết và thực hành về bảo mật Internet được thông qua mộtcách nghiêm ngặt, kỹ lưỡng và chất lượng Kiến thức của cuốn sách được viết đểphù hợp cho sinh viên và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiêncứu về các nguyên tắc bảo mật Internet
Dr Eric Cole (2005), Dr Ronald Krutz, and James W Conley, “Network Security Bible”, Wiley Publishing.
Cuốn sách nói về các kỹ thuật, công nghệ và phương pháp tiếp cận an ninhmới, nó cũng kiểm tra xu hướng mới và các phương pháp hay nhất được nhiều tổchức sử dụng Phiên bản sửa đổi bảo mật mạng bổ sung cho khóa học của CiscoAcademy về bảo mật mạng Bao gồm tất cả các lĩnh vực chính của an ninh mạng vàcách họ tương quan, hoàn toàn sửa đổi để giải quyết các kỹ thuật, công nghệ vàphương pháp bảo đảm mới cho doanh nghiệp trên toàn thế giới, xem xét xu hướngmới và các phương pháp hay nhất trong sử dụng của các tổ chức để bảo vệ doanhnghiệp của họ Ngoài ra cuốn sách còn có thêm các chương về các lĩnh vực liênquan đến bảo vệ dữ liệu / tương quan và pháp y, và bao gồm các chủ đề tiên tiếnnhư an ninh không gian mạng tích hợp và các phần về Cảnh an ninh, với cácchương về xác nhận tính bảo mật, bảo vệ dữ liệu, pháp y và các cuộc tấn công vàcác mối đe dọa
Andrew Lockhart (2004),“Network Security Hacks”, O'Reilly.
Trang 12Bảo mật mạng không phải là một bài luận dài dòng về lý thuyết bảo mật Thayvào đó, cuốn sách cung cấp 100 điều nhanh chóng, thiết thực và thông minh đểgiúp làm cho mạng Linux, UNIX hoặc Windows an toàn hơn.
Bản tóm tắt này về bảo mật không chỉ bao gồm các dịch vụ dựa trên TCP / IP,
mà còn cung cấp các kỹ thuật bảo mật dựa trên máy chủ thông minh NetworkSecurity Hacks chứng minh các phương pháp hiệu quả để bảo vệ các máy chủ vàmạng của bạn khỏi một loạt các cuộc tấn công khôn ngoan và tinh vi bằng các ví dụngắn gọn nhưng mạnh mẽ về mã hoá được áp dụng, phát hiện xâm nhập, đăng nhập,
1.3 Mục tiêu nghiên cứu của đề tài
Hiện nay, hầu hết các doanh nghiệp đang phải đối mặt với các nguy cơ mất antoàn thông tin nhưng việc đảm bảo an toàn thông tin lại không được chú trọng,không được thực hiện thường xuyên Nguyên nhân là do phần lớn các cán bộ, nhânviên không chú trọng tới việc bảo đảm an toàn thông tin của doanh nghiệp, không ýthức được tầm quan trọng của việc đảm bảo an toàn thông tin trong doanh nghiệp,các quy trình đảm bảo an toàn thông tin chưa rõ ràng và thống nhất Do vậy mụctiêu nghiên cứu của đề tài này là:
- Tìm hiểu nghiên cứu và hệ thống hóa cơ sở lý luận về an toàn và bảo mậtHTTT cho doanh nghiệp
- Phân tích, tổng hợp thực trạng về an toàn bảo mật HTTT trong doanh nghiệp
- Đánh giá ưu, nhược điểm, nguyên nhân của thực trạng an toàn bảo mậtHTTT trong doanh nghiệp
- Trên cơ sở nghiên cứu lý thuyết, phân tích và đánh giá thực trạng đưa ra cáckiến nghị, biện pháp để đảm bảo an toàn bảo mật HTTT cho doanh nghiệp
Trang 131.4 Đối tượng và phạm vi nghiên cứu của đề tài
1.4.1 Đối tượng nghiên cứu của đề tài
Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phầnHoàng Giang
- Hệ thống mạng các máy chủ máy trạm của công ty
- Các phần cứng và phần mềm được sử dụng tại công ty
- Cơ sở dữ liệu và lưu trữ các máy chủ, máy trạm của công ty
- Nhân viên và quản lý, yếu tố liên quan đến bảo mật, con người trong công ty
- Các chính sách phát triển đảm bảo an toàn bảo mật (ATBM) HTTT nóichung và ATBM website nói riêng trong công ty
- Các giải pháp ATBM trên thế giới áp dụng được cho HTTT nói chung và chowebsite của công ty nói riêng
1.4.2.Phạm vi nghiên cứu của đề tài
- Về nội dung: Đề tài nghiên cứu về mức độ an toàn và bảo mật HTTT của
công ty và đưa ra các biện pháp để nâng cao HTTT đó
-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều
tra và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn vàbảo mật HTTT tại công ty Cổ phần Hoàng Giang
- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của
công ty giai đoạn 2013- 2015 Các số liệu được khảo sát trong quá trình thực tập tạicông ty
1.5 Phương pháp thực hiện đề tài
1.5.1 Phương pháp thu thập dữ liệu
Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liênquan đến đề tài nghiên cứu qua internet và các bài báo Phân tích, tổng hợp các tàiliệu có liên quan đến đề tài
Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết
kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiết nhằmthăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi
Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợpthu thập và xử lý thông tin từ các nguồn thu thập
Phương pháp phân tích, tổng hợp, xử lý và đánh giá: Sử dụng Microsoft officeexcel, vẽ biểu đồ minh họa để xử lý các số liệu thu thập được từ các nguồn tài liệubên trong công ty bao gồm báo cáo kết quả hoạt động kinh doanh của công ty năm
Trang 142013 – 2015, từ phiếu điều tra và tài liệu thống kê khác
Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hìnhphát triển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước
và thế giới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin màcông ty sẽ hứng chịu
1.5.2 Phương pháp phân tích và xử lý dữ liệu
Mỗi phương pháp xử lý thông tin đều có những ưu nhược điểm riêng củachúng vì vậy trong đề tài nghiên cứu này chúng ta sẽ sử dụng các phương pháp xử
lý thông tin sau:
Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for
Social Sciences)
SPSS là một phần mềm cung cấp hệ thống quản lý dữ liệu và phân tích thống
kê trong một môi trường đồ họa, sử dụng các trình đơn mô tả và các hộp thoại đơngiản để thực hiện hầu hết các công việc thống kê phân tích số liệu Người dùng cóthể dễ dàng sử dụng SPSS để phân tích hồi quy, thống kê tần suất, xây dựng đồ thị
Phương pháp định tính: Đối với các số dữ liệu thu thập được ở dạng số liệu có
thể thống kê phân tích và định lượng được ta sẽ dùng bảng tính Excel để phân tíchlàm rõ các thuộc tính, bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khíacạnh hợp thành nguyên nhân của vấn đề được phát hiện Thường sử dụng để đưa racác bảng số liệu thống kê, các biểu đồ thống kê, đồ thị
1.6 Kết cấu của khóa luận
Khóa luận có kết cấu 3 chương:
Chương 1: Tổng quan vấn đề nghiên cứu.
Chương 2: Cơ sở lý luận và thực trạng về vấn đề an toàn và bảo mật cho hệ
thống thông tin của công ty cổ phần Hoàng Giang
Chương 3: Định hướng phát triển và đề xuất giải pháp an toàn bảo mật hệ
thống thông tin tại công ty cổ phần Hoàng Giang
Trang 15Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN
HOÀNG GIANG 2.1 Về cơ sở lý luận
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin
a) Khái niệm thông tin
Thông tin (Information): Là điều hiểu biết về một sự kiện, một hiện tượng
nào đó, thu nhận được qua khảo sát, đo lường, trao đổi, nghiên cứu Nói cách khác,thông tin là những dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa đối với người sửdụng Thông tin được coi như là một sản phẩm hoàn chỉnh thu được sau quá trình xử lý
dữ liệu.”
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012) Vai trò của thông tin
Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nềnkinh tế thị trường Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêmtrọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết địnhkinh doanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môttrường kinh doanh sẽ trở nên thiếu tin cậy Ngược lại, khi có đầy đủ thông tin doanhnghiệp sẽ có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro
b) Khái niệm hệ thống thông tin
Hệ thống (System): Là một tập hợp các thành phần có quan hệ tương tác với
nhau, cùng phối hợp hoạt động để đạt được một mục tiêu chung, thông quan việcthu nhận các yếu tố đầu vào và tạo ra các kết quả đầu ra trong một quá trình chuyểnđổi có tổ chức
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
Hệ thống thông tin (Information System): Là một hệ thống bao gồm các yếu tố
có quan hệ với nhau cùng làm nhiệm vụ thu nhập, xử lý, lưu trữ và phân phối dữ liệu
và thông tin và cung cấp một cơ chế phản hồi để đạt được một mục tiêu định trước
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
Hệ thống thông tin quản lý(MIS – Managament Information System): Là hệ
thống tích hợp các yếu tố con người, các thủ tục, các CSDL và các thiết bị được sử
Trang 16dụng để cung cấp những thông tin có ích cho các nhà quản lý và ra quyết định.
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012) c) Khái niệm an toàn bảo mật thông tin
An toàn thông tin
Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc,không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép
Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạtđộng chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gâythiệt hại đến mức độ nguy hiểm cho chủ sở hữu
(Nguyễn Thị Hội, Bài giảng An toàn bảo mật thông tin doanh
nghiệp,Bộ môn CNTT, Đại học Thương Mại.).
Bảo mật thông tin
Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin
● Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người đượccấp quyền tương ứng
● Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tinchỉ được thay đổi bởi những người được cấp quyền
● Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thểtruy xuất thông tin khi họ cần
Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin đượcđảm bảo theo đúng tiêu chí trong một thời gian xác định
2.1.2 Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin.
a)Vai trò của an toàn bảo mật thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lạikhả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu
Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu củangười dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêmvào ngày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹtrước khi phát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợidụng Thêm vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của
hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặccũng có nhiều mục tiêu tấn công dễ dàng hơn
Trang 17Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầucủa các cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống
đó hoạt động ổn định và tin cậy An toàn và bảo mật thông tin là thiết yếu trong mọi
cơ quan, tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự pháttriển bền vững của các doanh nghiệp Đối với mỗi doanh nghiệp, thông tin có thểcoi là tài sản vô giá
Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,minh bạch hơn Một môi trường thông tin an toàn, trong sạch sẽ có tác động khôngnhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao
uy tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trườngthông tin lành mạnh Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ chức.Rủi ro về thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hạiđến hoạt động kinh doanh sản xuất của doanh nghiệp.Do vậy, đảm bảo ATTT doanhnghiệp cũng có thể coi là một hoạt động quan trọng trong sự nghiệp phát triển củadoanh nghiệp
b)Những yêu cầu về an toàn bảo mật thông tin
Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên
nó phải đảm bảo 3 đặc trưng cơ bản sau: Tính bí mật (confidentiality), tính toàn vẹncủa thông tin (Integrity), tính khả dụng của thông tin (availability)
Tính bí mật(confidentiality)
Tính bí mật của thông tin là bảo vệ thông tin không bị lộ ra ngoài một cách tráiphép Ví dụ: Trong một hệ thống ngân hàng, một khách hàng được phép xem thông tin
số dư tài khoản của mình nhưng không được phép xem thông tin của người khác
Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định khi chúngkhông phổ biến cho các đối tượng khác Tính bí mật của thông tin là tính giới hạn
về đối tượng được quyền truy xuất đến thông tin Đối tượng truy xuất có thể là conngười, là máy tính hoặc phần mềm, kể cả phần mềm phá hoại như virus, sâu máytính, phần mềm mã độc,…
Tùy theo tính chất của thông tin mà chúng có mức độ bí mật khác nhau Ví dụ:các thông tin về chính trị và quân sự luôn được xem là các thông tin nhạy cảm nhấtđối với các Quốc gia và được xử lý ở mức bảo vệ cao nhất Các thông tin khác như
Trang 18thông tin về hoạt động và chiến lược kinh doanh của doanh nghiệp, thông tin cánhân, đặc biệt của những người nổi tiếng, thông tin cấu hình hệ thống của các mạngcung cấp dịch vụ… đều có nhu cầu được giữ bí mật ở từng mức độ.
Để đảm bảo tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lýnhư nhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ,…thì kỹ thuật mật mã hóa(Cryptography) được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môitrường máy tính Ngoài ra, kỹ thuật quản lý truy xuất (Access Control) cũng đượcthiết lập để đảm bảo chỉ có những đối tượng được cho phép mới có thể truy xuấtthông tin
Tính toàn vẹn (Integrity)
Tính toàn vẹn bảo đảm rằng chỉ những người dùng được ủy quyền mới đượcphép chỉnh sửa dữ liệu Ví dụ: Hệ thống ngân hàng không cho phép khách hàng tựthay đổi thông tin số dư tài khoản của mình
Đặc trưng này bảo đảm sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sựthay đổi thông tin có chủ đích hoặc hư hỏng, mất mát thông tin do sự cố thiết bịhoặc phần mềm Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nộidung thông tin và tính xác thực nguồn gốc của thông tin Ví dụ về tính toàn vẹn củanội dung thông tin: Một ngân hàng nhận được lệnh thanh toán của một người tựxưng là chủ tài khoản với đầy đủ những thông tin cần thiết Nội dung thông tin đượcbảo toàn vì ngân hàng đã nhận được một cách chính xác yêu cầu của khách hàng(đúng như người tự xưng là chủ tài khoản gửi đi) Tuy nhiên, nếu lệnh thanh toánkhông phải do chính chủ tài khoản mà do một người khác nhờ biết được thông tin bímật về tài khoản đã mạo danh chủ tài khoản để đưa ra, khi đó nguồn gốc của thôngtin không được bảo toàn
Nếu như tính bí mật của thông tin chỉ quan tâm đến việc thông tin có bị tiết lộkhông thì tính toàn vẹn của thông tin quan tâm tới tính chính xác của thông tin và cảmức độ tin cậy của thông tin đó Các yếu tố như nguồn gốc thông tin, cách thức bảo
vệ thông tin trong quá khứ cũng như trong hiện tại đều là những yếu tố quyết định
độ tin cậy của thông tin và do đó ảnh hưởng đến tính toàn vẹn của thông tin
Tính khả dụng(availability)
Tính khả dụng hay còn gọi là tính sẵn sàng đảm bảo dữ liệu luôn sẵn sàng khinhững người dùng hoặc ứng dụng được ủy quyền yêu cầu Ví dụ: Hệ thống ngânhàng cần bảo đảm rằng khách hàng của họ có thể truy vấn thông tin về số dư bất cứ
Trang 19lúc nào theo như quy định Ví dụ khác, các thông tin về quản lý nhân sự của mộtcông ty được lưu trữ trên máy tính, được bảo vệ một cách chắc chắn bằng nhiều cơchế đảm bảo thông tin không bị tiết lộ hay bị thay đổi và khi người quản lý cầnnhững thông tin này thì có hai trường hợp xảy ra: Hoặc là có thể truy xuất được vì
hệ thống luôn sẵn sàng hoặc là không thể truy xuất do xảy ra lỗi hệ thống làm chothông tin hoàn toàn không sử dụng được và tính khả dụng của thông tin không đượcđảm bảo
Tính khả dụng là yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồntại nhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệthống thông tin nào Một hệ thống khả dụng là một hệ thống làm việc trôi chảy vàhiệu quả, có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra Trên thực tế, tinhkhả dụng được xem là nền tảng của một hệ thống bảo mật, vì khi hệ thống khôngkhả dụng/ sẵn sàng thì đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa
c) Các phương thức tấn công và phòng vệ hệ thống thông tin.
- Tấn công từ chối dịch vụ DoS.
Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổithông tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệthống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như web server,Mail server…
Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nóđối với hệ thống Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặcmột mạng con
Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệthống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm,hoặc đơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực củamáy chủ Tấn công từ chối dịch vụ thường được thực hiện thông qua mạngInternet , nhưng cũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác độngcủa các phần mềm như worm hoặc trojan
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thôngtương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow
- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với sốlượng lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng
Trang 20thông kế nối và do đó gây ra tắc nghẽn mạng.
- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quágiới hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống Các tấn công từ chối dịch vụnổi tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer… Làcác tấn công sử dụng kỹ thuật buffer- overflow
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữliệu mà chỉ nhằm vào tính khả dụng của hệ thống Tuy nhiên, do tính phổ biến của
từ chối dịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việcngăn chặn các tấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rấtlớn đối với sự an toàn của HTTT
- Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức
độ nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một
hệ thống duy nhất
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụphân tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này.Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie
Để thực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở đểtấn công và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý khônghay biết Những phần mềm này được gọi chung là backdoor
2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiểncác máy khác tham gia tấn công Máy tính chạy phần mềm này được gọi là master
- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và
là nơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân
Trang 21Hình 2.1 Tấn công từ chối dịch vụ phân tán
- Tấn công giả danh
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện mộthành vi
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thưđến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofingattack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thứcTCP/IP Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sựphổ biến của mạng Internet, đó là Phishing Phishing hoạt động bằng cách giả danhcác địa chỉ e-mail hoặc địa chỉ trang web để đánh lừa người sử dụng
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính.Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ởgiai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận đượcnhững thông tin quan trọng của người dùng Tấn công xen giữa đặc biệt phổ biếntrên mạng không dây do đặc tính dễ xâm nhập của môi trường không dây Do vậy,việc áp dụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạngkhông dây
Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạngmột chương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả
Trang 22những thông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưngthông tin quan trọng.
Hình 2.2 Tấn công xen giữa
Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đangkết nối vào mạng Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công
có thể tìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu Có hai
kỹ thuật dò mật khẩu phổ biến:
- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thôngthường việc này được thực hiện tự động bằng phần mềm Mật khẩu càng dài thì số
Trang 23lần thử các lớn và do đó khó bị phát hiện hơn Một số hệ thống quy định chiều dàitối thiểu của mật khẩu Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số
hệ thống ngắt nối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó
- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng Đểcho đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin
dễ nhớ làm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại Một số hệthống hạn chế nguy cơ này bằng cách định ra các chính sách về mật khẩu, quy định
độ khó tối thiểu của mật khẩu, ví dụ mật khẩu phải khác những thông tin liên quanđến cá nhân người sử dụng, phải bao gồm các chữ in hoa và chữ thường, chữ cái vàcác mẫu tự khác chữ cái
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP Mục đích của tấncông là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS)
Hình 2.4 Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được bản tin ACK trả lời từ phía client thì server phải chờ cho đến khihết thời hiệu rồi mới giải tỏa kết nối này Với sơ hở này, nếu một kẻ tấn công cố tìnhtạo ra các bản ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thờiđiểm nào đó, tất cả các kết nối có thể có của server đều dành hết cho việc chờ đợinày và do không có khả năng phục vụ cho các kết nối khác nhau
Trang 24Hình 2.5 Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự
là một thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói
đã được nhận thành công Số thứ tự được đánh theo từng byte dữ liệu và được duytrì một cách đồng bộ giữa bên gửi và bên nhận Nếu một máy thứ ba, bằng cáchnào đó, chặn bắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tựcủa quá trình truyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kếtnối của một đầu và nhảy vào thay thế
Hình 2.6 Tấn công dựa vào số thứ tự TCP
- Chiếm kết nối TCP.
Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự,máy tấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia khônghay biết để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy banđầu bị chuyển sang một máy thứ ba
- Tấn công dùng giao thức ICMP.
ICMP là một giao thức điều khiển dùng trong mạng IP Giao thức này thường
Trang 25được sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kếtnối Hai phương thức tấn công phổ biến dựa trên ICMP bao gồm :
- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân đượcyêu cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP Dựavào nguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửimột yêu cầu đến tất cả các máy trong nội bộ Ngay lập tức, tất cả các máy đều đồngloạt trả lời cho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không
có khả năng hoạt động như bình thường Mục tiêu của tấn công smurf là làm têliệt một máy nào đó bằng các gói ICMP
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máytrên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin khônghợp lệ thông qua các gói dữ liệu ICMP Để ngăn chặn các tấn công này, cách tốtnhất là từ chối tất cả các gói dữ liệu ICMP
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trìnhứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng Bằng cách khai thác các sơ hở
và các lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập
hệ thống hoặc làm gián đoạn hoạt động bình thường của hệ thống
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của
số phần mềm Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc dotrình biên dịch Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộđệm nhất, các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux.Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khaithác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thácứng dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử
- Các kỹ thuật đánh lừa:
Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâmnhập hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thôngqua đó mà xâm nhập hệ thống
Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điệnthoại đến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổinày để khai thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống Rõ
Trang 26ràng các phương thức này không sử dụng các phương thức kỹ thuật để tấn công, nêngọi là “social engineering” Đây cũng là một trong những loại tấn công phổ biến, vàđối tượng mà nó nhắm đến là vấn đề con người trong hệ thống.
d) Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại.
Kỹ thuật và hình thức tấn công mới thường xuyên được phát hiện và nâng cấp
Ở trên chỉ giới thiệu các hình thức tấn công đã được thực hiện và phân tích Ngoàicác hình thức tấn công như trên các hệ thống thông tin còn phải đối mặt với mộtnguy cơ xâm nhập rất lớn đó là các phần mềm virus, worm, spyware gọi chung làcác phần mềm phá hoại hay phầm mềm độc Sau đây sẽ tập trung trình bày các hìnhthức xâm nhập này
Các phần mềm độc chia làm các nhóm sau: Virus, worm, trojan horse và logic bomb
Nếu trên máy chưa cài đặt sẵn các chương trình quét virus thì dấu hiệu thườngthấy để nhận biết có virus trên máy tính là:
- Xuất hiện các thông báo lạ trên máy hình
- Máy tính làm việc chậm đi đáng kể, đặc biệt khi khởi động chương trình
- Mất đột ngột một hoặc nhiều tập tin trên đĩa
- Lỗi phần mềm không có lý do
-
Có thể thấy mức độ phát tán của virus thông qua e-mail nghiêm trọng hơnnhiều, bởi vì đối với hình thức lây lan qua đường sao chép tập tin thì chỉ có các máytính chủ động sao chép tập tin mới bị nhiễm virus; ngược lại trong phương thứcphát tán bằng e-mail, những máy không chủ động sao chép tập tin cũng có khả năng
bị lây nhiễm nếu vô ý mở những tập tin nhiễm virus được gửi kèm e-mail
Trang 27Hình 2.7 Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng
Hình 2.8 Virus phát tán qua email
- Worm:
Là loại phầm mềm độc có cơ chế hoạt động và tầm phá hoại gần giống nhưvirus Điểm khác nhau cơ bản giữa worm và virus là worm có khả năng tự sao chépthông qua mạng, tồn tại như một chương trình độc lập
Đặc trưng cơ bản nhất của worm là tính phát tán nhanh trên phạm vi rộngbằng nhiều phương tiện khác nhau, như sử dụng trực tiếp giao thức TCP/IP, sử dụngcác dịch vụ mạng ở lớp ứng dụng, phát tán qua e-mail và nhiều phương tiện khác.Worm Nimda xuất hiện năm 2001 là một worm điển hình với tốc độ phát tán cựcnhanh và mức độ nguy hiểm lớn, có thể gây tê liệt các hệ thống mạng lớn sử dụng
hệ điều hành Windows trong nhiều giờ
- Trojan hourse:
Một dạng phần mềm độc hoạt động núp dưới danh nghĩa một phần mềm hữu
Trang 28ích khác, và sẽ thực hiện các hành vi phá hoại hệ thống khi chương trình giả danhđược kích hoạt bởi người sử dụng.
Trojan không có khả năng tự sao chép như Worm, không có khả năng tự thựcthi như virus
Mức độ phá hoại của Trojan cũng rất đa dạng, trong đó quan trọng nhất là thựcthi như một phần mềm gián điệp giúp cho những kẻ tấn công từ xa có thể dễ dàngxâm nhập hệ thống Spyware là một ví dụ của Trojan, đây là các phần mềm được tựđộng cài vào máy khi người sử dụng tải các phầm mềm trên Internet về cài trên máytính của mình Spyware có thể tự động gửi e-mail, tự động mở các trang web hoặcthực hiện các hành vi khác gây ảnh hưởng đến hoạt động bình thường của máy tính
bị nhiễm
- Logic bomb:
Là các phần mềm nằm ẩn trên máy tính và chỉ thực hiện khi có một sự kiệnnào đó xảy ra, ví dụ khi người quản trị mạng đăng nhập vào hệ thống, khi một ứngdụng nào đó được chạy hoặc đến một ngày giờ định trước nào đó
Trên đây là các phương thức xâm nhập vào hệ thống sử dụng phần mềm pháhoại Mặc dù sự xâm nhập vào một hệ thống cụ thể nào đó của các phần mềm này
có thể không do chủ đích của một cá nhân nào, nhưng thiệt hại do các hình thứcxâm nhập này gây ra là rất lớn, do tính phổ biến của nó Bất kỳ máy nào cũng có thể
bị nhiễm phần mềm độc, đặc biệt khi kết nối đến mạng Internet Các nguyên tắcchung để tránh sự xâm nhập của các phần mềm độc vào máy tính nói riêng và vàomột hệ thống thông tin nói chung bao gồm:
- Không sao chép dữ liệu từ các nguồn không tin cậy
- Không cài đặt các phần mềm không rõ nguồn gốc, đặc biệt là các phần mềmdowload từ Internet
- Thường xuyên cập nhật các bản sửa lỗi
- Cài đặt các chương trình Antivirus, Antisyware và cập nhật thường xuyêncho các chương trình này
- Theo dõi các thông tin về các loại virus mới, phương thức hoạt động và cáchthức ngăn chặn trên các trang web chuyên về bảo mật
e)Kỹ thuật ngăn chặn và phát hiện xâm nhập.
Sau khi nhận diện các nguy cơ và rủi ro đối với hệ thống, phân tích các
Trang 29phương thức và kỹ thuật tấn công có khả năng ảnh hưởng đến sự an toàn của hệthống, các hệ thống thông tin thường triển khai các biện pháp kỹ thuật cần thiết đểngăn chặn và phát hiện xâm nhập Phần này giới thiệu về tường lửa , điện toán đámmây và hệ thống xâm nhập, ba ứng dụng bảo mật điển hình hiện nay.
Hình 2.9 Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong
Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nốiInternet và ghi lại các sự kiện diễn ra trên kết nối này phục vụ cho các mục đích antoàn mạng Tuy nhiên, do bản chất của tường lửa là giám sát lưu lượng luân chuyểnthông qua một kết nối giữa mạng nội bộ và mạng công cộng bên ngoài, cho nêntường lửa không có khả năng giám sát và ngăn chặn các tấn công xuất phát từ bêntrong mạng nội bộ Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:
- Separator: Tách rời giữa mạng nội bộ và mạng công cộng, ràng buộc tất cảcác kết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như mộtđường đi duy nhất
- Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phépxuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách bảo mật bằngcách thiết lập các quy tắc lọc gói tương ứng gọi là access rules
- Analyzer: Theo dõi lưu lượng luân chuyển qua tường lửa, ghi lại các thông
Trang 30tin này lại theo yêu cầu của người quản trị để phục vụ cho các phân tích để đánh giámức độ an toàn hệ thống.
Ngoài các chức năng cơ bản trên, một số bức tường lửa còn có chức năng xácthực đối với người sử dụng trước khi chấp nhận kết nối
● Phân loại tường lửa theo đặc tính kỹ thuật:
Tường lửa có thể là một phần mềm chạy trên một máy tính nào đó với ít nhất
là hai giao tiếp mạng, khi đó nó được gọi là firewall mềm Các firewall mềm thôngdụng hiện nay gồm: SunScreen, ISA server, Check point, Gauntlet, IPTable
● Phân loại firewall theo phạm vi bảo vệ:
Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thành 2 nhómriêng biệt: tường lửa dành cho máy tính cá nhân và tường lửa dành cho mạng
- Personal firewall thông thường là các firewall mềm, được cài đặt treeb máytính cá nhân để bảo vệ cho mát tính cá nhân
- Network firewall có thể là firewall mềm hoặc firewall cứng, thường được lắpđặt trước hoặc sau bộ định tuyển nhằm mục đích bảo vệ cho toàn hệ thống mạng
● Phân loại firewall theo cơ chế làm việc;
Dựa trên cơ chế làm việc, firewall được chia thành 3 loại như sau:
- Tường lửa lọc gói
Nguyên lý của các bức tưởng lửa lọc gói là đọc tất cả các thông tin trong tiêu
đề của các gói dữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các thông tinnày để quyết định hay loại bỏ gói dữ liệu Như vậy, khi thiết lập các quy tắc lọc góicủa tường lửa, người quản trị căn cứ trên các thông tin sau đây:
- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận
- Số cổng kết nối, bao gồm cả cổng của máy gửi và cổng của máy nhận
- Giao thức kết nối, ví dụ TCP, UDP hay ICMP
- Tường lửa lớp ứng dụng
Hoạt động của tưởng lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức làcũng dựa trên việc phân tích các gói dữ liệu IP để quyết định có cho phép đi xuyênqua bức tường lửa hay không Điểm khác của tường lửa lớp ứng dụng là nó có khả
Trang 31năng phân tích cả nội dụng của gói dữ liệu IP, và do đó cho phép thiết lập các quytắc lọc gói phức tạp hơn
Do đặc tính của tường lửa lớp ứng dụng can thiệp trực tiếp vào tất cả các gói
dữ liệu di chuyển qua nó, nên nhìn dưới góc độ truy xuất mạng, bức tường lửa lớpứng dụng trực tiếp thực hiện các giao dịch với mạng bên ngoài thay cho cá máy tínhbên trong Do vậy, tường lửa ứng dụng cũng còn được gọi là phần mềm Proxy
- Tường lửa kiểm soát trạng thái
Là loại tường lửa kết hợp cả hai nguyên lý làm việc của lửa lọc gói và tườnglửa lớp ứng dụng
Tường lửa kiểm soát trạng thái cho phép thiết lập các quy tắc lọc gói phức tạphơn so với tường lửa lọc gói, tuy nhiên không mất quá nhiều thời gian cho việcphân tích nội dung của tất cả các gói dữ liệu như trường hợp tường lửa lớp ứngdụng Tường lửa kiểm soát trạng thái theo dõi trạng thái của tất cả các kết nối đi qua
nó và các kết nối hợp lệ mới được chấp nhận chuyển tiếp qua tường lửa, các góikhác đều bị loại bỏ tại đây
Công nghệ điện toán đám mây
Hình 2.10 Sơ đồ điện toán đám mây
Điện toán đám mây (Thuật ngữ tiếng Anh: Cloud Computing, hay còn biết đếnvới tên gọi “Điện toán máy chủ ảo”) là mô hình máy tính dựa trên nền tảng phát
Trang 32Điện toán đám mây là sự nâng cấp từ mô hình máy chủ mainframe sang môhình cleint-server Cụ thể, người dùng sẽ không còn phải có các kiến thức vềchuyên mục để điều khiển các công nghệ, máy móc và cơ sở hạ tầng, mà cácchuyên gia trong “đám mây” của các hãng cung cấp sẽ giúp thực hiện điều đó.Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cáchđược bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phứctạp của các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năngliên quan đến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", chophép người sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó
"trong đám mây" mà không cần phải có các kiến thức, kinh nghiệm về công nghệ
đó, cũng như không cần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó.Tài nguyên, dữ liệu, phần mềm và các thông tin liên quan đều được chứa trêncác server (chính là các “đám mây”).Nói một cách đơn giản nhất “ứng dụng điệntoán đám mây” chính là những ứng dụng trực tuyến trên Internet Trình duyệt là nơiứng dụng hiện hữu và vận hành còn dữ liệu được lưu trữ và xử lý ở máy chủ củanhà cung cấp ứng dụng đó
Hình 2.11.Dữ liệu chứa trên các “đám mây”
● Các kiểu hình thành đám mây
Hiện nay, có ba kiểu hình thành đám mây là: Đám mây riêng tư, đám mâycông cộng và đám mây lai
Đám mây công cộng: Đây là mô hình mà hạ tầng điện toán đám mây được một
tổ chức sở hữu và cung cấp dịch vụ rộng rãi cho tất cả các khách hàng thông qua hạtầng mạng Internet hoặc các mạng công công diện rộng Các ứng dụng khác nhauchia sẻ chung tài nguyên tính toán, mạng và lưu trữ Do vậy, hạ tầng điện toán đámmây được tiết chế để đảm bảo cô lập về dữ liệu giữa các khách hàng và tách biệt về
Trang 33truy cập Các dịch vụ điện toán đám mây công cộng hướng tới số lượng khách hànglớn nên thường có năng lực về hạ tầng cao, đáp ứng nhu cấu tính toán linh hoạt,đem lại chi phí thấp cho khách hàng của dịch vụ trên điện toán đám mây công cộngsẽ bao gồm tất cả các tầng lớp mà khách hàng cá nhân và doanh nghiệp nhỏ sẽ đượclợi thế trong việc tiếp cận các ứng dụng công nghệ cao cấp, chất lượng mà khôngphải đầu tư ban đầu, chi phí sử dụng thấp linh hoạt.
Đám mây riêng tư: Là mô hình trong đó hạ tầng đám mây được sỏ hữu bởi
một tổ chức và phục vụ cho người dùng của tổ chức đó Điện toán đám mây riêng tư
có thể vận hành bởi một bên thứ ba và hạ tầng đám mây có thể được đặt bên tronghoặc bên ngoài tổ chức sở hữu (tại bên thứ ba kiêm vận hành hoặc thậm chí là mộtbên thứ tư) Mô hình điện toán đám mây riêng tư được các tổ chức, doanh nghiệplớn xây dựng nhằm khai thác ưu điểm về công nghệ và khả năng quản trị của điệntoán đám mây Với điện toán đám mây riêng tư doanh nghiệp tối ưu được hạ tầng ITcủa mình, nâng cao hiệu quả sử dụng, quản lý trong cấp phát và thu hồi tài nguyên,qua đó giảm thời gian đưa sản phẩm,sản xuất kinh doanh ra thị trường
Điện mây lai: Là mô hình bao gồm hai hoặc nhiều hơn các đám mây trên tích
hợp với nhau Mô hình này cho phép chia sẻ hạ tầng hoặc đáp ứng nhu cầu trao đổi
dữ liệu
Hình 2.12.Các lớp điện toán đám mây
Tại các quốc gia phát triển trên thế giới, điện toán đám mây được ưa chuộng
và sử dụng phổ biến Từ năm 2009 trở lại đây, công nghệ này không có nhiều thayđổi về mặt khái niệm cũng như lợi ích cơ bản mà nó mang lại cho các doanh nghiệpsong lại có sự thay đổi lớn trên khía cạnh thị trường và xu hướng ứng dụng của các
Trang 34doanh nghiệp, đặc biệt là các doanh nghiệp vừa và nhỏ.
Công ty nghiên cứu Gartner đánh giá rằng ưu tiên chính của những Giám đốcCông nghệ (CIO) sẽ là các ứng dụng doanh nghiệp ảo hóa và điện toán đám mây đểgiúp công ty họ bớt lo lắng về quản lý cơ sở hạ tầng thông tin, tập trung vào việcchèo lái quá trình phát triển của công ty hơn Cũng theo đánh giá, tính đến năm
2012, 80% doanh nghiệp trong danh sách 1.000 công ty hàng đầu (theo đánh giá củatạp chí Fortune - Mỹ) sẽ sử dụng ít nhất một vài loại hình dịch vụ đám mây vàkhoảng 20% doanh nghiệp sẽ không còn sở hữu các tài sản hoặc hạ tầng công nghệthông tin Công nghệ này được coi là giải pháp cho những vấn đề mà nhiều công tyđang gặp phải như an toàn bảo mật thông tin,thiếu năng lực CNTT, chi phí đầu tưhạn chế…
Hệ thống phát hiện xâm nhập.
Hệ thống phát hiện xâm nhập IDS là hệ thống phát hiện các dấu hiệu của tấncông xâm nhập Khác với bức tường lửa, IDS không thực hiện các thao tác ngănchặn truy xuất mà chỉ theo dõi các hoạt động trên mạng để tìm ra các dấu hiệu củatấn công và cảnh báo cho người quản trị mạng
IDS không thực hiện chức năng phân tách giữa mạng nội bộ và mạng côngcộng như bức tường lửa nên không gánh toàn bộ lưu lượng qua nó và do đó không
có nguy cơ làm tắc nghẽn mạng
IDS phát hiện dấu vết của tấn công bằng cách phân tích hai nguồn thông tinchủ yếu sau đây:
1- Thông tin về các thao tác thực hiện trên máy chủ được lưu trong nhật ký hệ thống.2- Lưu lượng đang lưu thông trên mạng
Chức năng ban đầu của IDS chỉ là phát hiện các dấu hiện xâm nhập, do đóIDS chỉ có thể tạo ra các cảnh báo khi tấn công đang diễn ra hoặc thậm chí sau khitấn công đã hoàn tất Càng về sau, nhiều kỹ thuật mới được tích hợp vào IDS, giúp
nó có khả năng dự đoán được tấn công và thậm chí phản ứng lại các tấn công đangdiễn ra
Hai thành phần quan trọng nhất cấu tạo nên hệ thống IDS là sensor (bộ cảmnhận) có chức năng chặn bắt và phân tích lưu lượng trên mạng và các nguồn thôngtin khác để phát hiện dấu hiệu xâm nhập; signature database là cơ sở dữ liệu chứadấu hiệu của các tấn công đã được phát hiện và phân tích Cơ chế làm việc của