Chƣơng 2 CƠ SỞ HẠ TẦNG BẢO ĐẢM ATTT TRONG GDĐT
3.2. VẤN ĐỀ ĐẢM BẢO ATTT TRONG GIAO DỊCH HÀNH CHÍN H
3.2.3. Một số kiểu tấn công
Các hệ thống trên mạng có thể là chủ thể của các kiểu tấn công xác định. Với tấn công giả mạo (masquerade), một thực thể giả danh một thực thể khác, tấn công này cũng đƣợc xem là tấn công lừa đảo (spoofing). Thực thể có thể là một ngƣời dùng, một tiến trình hoặc một nút trên mạng. Thông thƣờng, tấn công giả mạo đƣợc thực hiện cùng với dạng tấn công khác nhƣ tấn công chuyển tiếp, hay tấn công sửa đổi thông báo (có thể là một hoặc nhiều gói tin trên mạng).
Tấn công chuyển tiếp (Relay Attack): một thông báo, hoặc một phần thông báo
đƣợc gửi nhiều lần, gây ra các tác động không đƣợc phép.
Tấn công sửa đổi thông báo (Data Modification Attack) xảy ra khi nội dung
của một thông báo bị sửa đổi nhƣng không bị phát hiện.
Tấn công từ chối dịch vụ (Deny of Service): một thực thể không thực hiện chức
năng của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. Tấn công này bao gồm: trì hoãn hoặc tạo thêm các dòng thông tin. Tấn công này cũng có thể phá vỡ hoạt động của một mạng, đặc biệt khi mạng có nhiều thực thể chuyển tiếp và có thể đƣa ra các quyết định định tuyến dựa vào các báo cáo tình trạng do các thực thể chuyển tiếp khác gửi tới.
Tấn công từ bên trong hệ thống (Insider Jobs Attack): ngƣời dùng hợp pháp của
hệ thống can thiệp trái phép một cách cố tình hoặc vô ý. Hầu hết tội phạm máy tính bao gồm các tấn công bên trong, vì chúng có thể làm lộ sự an toàn của hệ thống.
Các kỹ thuật đƣợc dùng cho các tấn công bên ngoài nhƣ nghe trộm, thu chặn, giả mạo thành ngƣời sử dụng hợp pháp của hệ thống và bỏ qua quyền hoặc các cơ chế kiểm soát truy nhập.
Cửa sập (trap door): đƣợc bổ sung vào hệ thống khi thực thể của hệ thống này
cho phép đối tƣợng tấn công gây ra tác động không đƣợc phép trên dòng lệnh hoặc trên một biến cố, hoặc một chuỗi các biến cố xác định trƣớc. Cửa sập là một cửa sau đƣợc thêm vào hệ thống. Tƣơng tự trƣờng hợp cửa trƣớc bị khoá (một mật khẩu khó phán đoán đƣợc sử dụng cho root account trên hệ thống UNIX), nhƣng các cửa sổ lại mở (một số end-user account không có mật khẩu và bằng cách thông qua các account này, có thể truy nhập vào các ứng dụng SUID của root account).
Con ngựa thành Trojan khi đƣợc đƣa vào hệ thống, có một chức năng trái phép ngoài các chức năng đƣợc phép. Ví dụ về con ngựa thành Trojan là nếu một end- user account bị một cá nhân sử dụng để truy nhập trái phép, anh ta có thể thay vào đó một file có cùng tên với lệnh của hệ thống (chẳng hạn nhƣ ls hoặc cp), vì vậy