Sự tấn cơng và mục đích tấn cơng

Một phần của tài liệu đồ án an toàn thông tin (Trang 30 - 32)

CHƯƠNG 1 TỔNG QUAN

2.6 Sự tấn cơng và mục đích tấn cơng

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

- Tấn công giả mạo là một thực thể tấn công giả danhmột thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo.

- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực.

- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện.

- Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động. DoS là tấn công “one-to-one” và DDoS (distributedanhdenial of service) là sử dụng các Zombie host tấn cơng “many-to-one”. Hiện nay, các hình thức tấn cơng từ chối dịch

vụ DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải pháp ngăn chặn hữu hiệu. Các hình thức tấn cơng này đều nhắm vào tính khả dụng của hệ thống.

- Tấn cơng từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vơ ý can thiệp hệ thống trái phép. Cịn tấn cơng từ bên ngồi là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm sốt truy nhập.

- Tấn cơng bị động là do thám, theo dõi đường truyền để: nhận được nội dung bản tin hoặc theo dõi luồng truyền tin.

- Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ.

- Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy tính để thu thập các thơng tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor, …

Năm bước để tấn công vào một hệ thống - Thăm dò (Reconnaisance)

- Quét lỗ hổng để tấn công (Scanning)

- Cố gắng lấy quyền truy cập (Gaining access)

- Duy trì kết nối (Maintaining access)

- Xóa dấu vết (Cover his track) Ảnh hưởng của các cuộc tấn công

- Các cuộc tấn cơng hàng năm gây hại trung bình 2,2 triệu USDANHcho các công ty lớn (theo Symantec).

- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của cơng ty.

- Tấn cơng DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của do nghiệp, gây mất mát về do thu.

- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tr.

Một phần của tài liệu đồ án an toàn thông tin (Trang 30 - 32)