Tải bản đầy đủ (.pdf) (34 trang)

Bài Thảo Luận Đề Tài Nguy Cơ Và Giải Pháp Đảm Bảo An Toàn Cho Cơ Sở Dữ Liệu Trong Hệ Thống Thông Tin Của Tổ Chứ.pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.28 MB, 34 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b>TRƯỜNG ĐẠI HỌC THƯƠNG MẠIKHOA HTTTKT VÀ TMĐT</b>

<b>---BÀI THẢO LUẬN</b>

<b>HỌC PHẦN AN TOÀN VÀ BẢO MẬT THÔNG TIN</b>

<i>Đề tài:“Nguy cơ và giải pháp đảm bảo an tồn cho cơ sở dữ liệutrong hệ thống thơng tin của tổ chứ”</i>

<b>Giảng viên hướng dẫn: TS. Nguyễn Thị Hội Lớp học phần: 231_eCIT0921_02</b>

<b>Nhóm: 11</b>

<i>Hà Nội, Tháng 10/2023</i>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

<b>MỤC LỤC</b>

<b>MỤC LỤC...1</b>

<b>MỞ ĐẦU...3</b>

<b>CHƯƠNG 1. CƠ SỞ LÝ LUẬN...4</b>

1.1. Khái niệm của CSDL trong HTTT...4

1.2. Đặc điểm của CSDL trong HTTT...4

1.3. Vai trị của CSDL trong HTTT...4

1.4. Tính cần thiết đảm bảo an toàn cho CSDL trong HTTT...5

<b>CHƯƠNG 2. NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆU TRONGHỆ THỐNG THƠNG TIN...7</b>

2.1. Các kiểu tấn cơng cơ sở dữ liệu trong hệ thống thông tin...7

2.1.1. Tấn công th9 động (Passive Attack)...7

2.1.1.1. Nghe trộm đưBng truyDn (“trộm cáp” trên mạng)...7

2.1.1.2. Phân tích lưu lưKng...8

2.1.2. Tấn cơng chủ động...8

2.1.2.1. Giả mạo ngưBi gửi...8

2.1.2.2. Giả mạo địa chỉ...8

2.1.2.3. Thay đQi thông điê Rp...9

2.1.2.4. Tấn công làm trS hay tấn công lặp lại...9

2.1.3. Tấn công từ chối dịch v9...9

2.1.4. Một số kiểu tấn công khác...11

2.2. Các nguy cơ mất an tồn cơ sở dữ liệu trong hệ thống thơng tin...11

2.2.1. Nguy cơ từ phần mDm độc hại...11

2.2.2. Nguy cơ từ phần cứng...16

2.2.3. Mối đe dọa từ con ngưBi (Tin tặc tấn công, /con ngưBi cố ý,...)...18

<b>CHƯƠNG 3. MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CSDL TRONGHTTT TỔ CHỨC...20</b>

3.1. Giải pháp vD con ngưBi...20

3.2. Giải pháp vD phần cứng...21

3.2.1. Triển khai bảo mật vật lý...21

3.2.2. ĐD xuất checklist bảo mật vật lý của Trung tâm dữ liệu...21

1

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

3.2.3. Nâng cao tính an tồn cho các thiết bị lưu trữ chuẩn giao tiếp USB...22

3.2.4. Giải pháp tưBng lửa phần cứng...22

3.3. Giải pháp vD phần mDm...23

3.3.1. Tách biệt máy chủ CSDL...23

3.3.2. Thiết lập máy chủ proxy HTTPS...23

3.3.3. Sử d9ng tưBng lửa cơ sở dữ liệu...23

3.3.4. ThưBng xuyên sao lưu CSDL...24

3.3.5. Sử d9ng phương thức xác thực ngưBi dùng mạnh...24

3.3.6. Triển khai các giao thức mã hóa dữ liệu...24

<b>CHƯƠNG 4. XU HƯỚNG TẤN CƠNG MỚI GÂY MẤT AN TỒN CHO CSDLTRONG HTTT TỔ CHỨC...25</b>

4.1. Tấn cơng bằng mã độc thế hệ mới...25

4.2. Tấn cơng có chủ đích APT...26

4.3. Tấn cơng từ chối dịch v9...26

<b>CHƯƠNG 5. LỰA CHỌN GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO CƠ SỞ DỮLIỆU TRONG HỆ THỐNG THÔNG TIN TỔ CHỨC...28</b>

5.1. Lựa chọn giải pháp vD con ngưBi...28

5.2. Lựa chọn giải pháp vD phần cứng...29

5.3. Lựa chọn giải pháp vD phần mDm...30

<b>KẾT LUẬN... 32</b>

2

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>MỞ ĐẦU</b>

Ngày nay, với sự bùng nQ của công nghệ thông tin và sự phát triển không ngừng của mạng internet, nguy cơ đối với an tồn cơ sở dữ liệu trong hệ thống thơng tin của tQ chức trở nên ngày càng nghiêm trọng. Thông tin là tài sản quý báu của mọi doanh nghiệp, chứa các thông tin cá nhân, tài liệu quan trọng, và bí mật cơng ty. Tuy nhiên, cùng với sự tăng trưởng của dữ liệu, nguy cơ bị tấn công mạng, sự cố kỹ thuật, hoặc lỗi của con ngưBi cũng gia tăng. Hàng loạt các cuộc tấn công, xâm nhập, chiếm quyDn điDu khiển, lấy cắp, phá hoại cơ sở dữ liệu đã không đưKc kiểm tra, quản lý, đánh giá, quản lý rủi ro vD an tồn thơng tin, dẫn đến không kịp thBi phát hiện đưKc nguy cơ, lỗ hQng, mã độc bị cài vào hệ thông thông tin. Các cuộc tấn công lừa đảo đã tăng 48% trong nửa đầu năm 2022, với báo cáo vD 11.395 sự cố khiến doanh nghiệp thiệt hại tQng cộng 12,3 triệu USD. Các cuộc tấn công bằng ransomware đã tăng 41% vào năm 2022 và việc xác định cũng như khắc ph9c một vi phạm mất nhiDu thBi gian hơn 49 ngày so với một vi phạm trung bình. Chính vì vậy, để đảm bảo an tồn cho cơ sở dữ liệu, tQ chức cần áp d9ng các giải pháp hiện đại, triển khai hệ thống bảo mật, kiểm sốt truy cập và nhiDu phương án phịng ngừa các nguy cơ gây hại đến hệ cơ sở dữ liệu của doanh nghiệp.

Sau quá trình tìm hiểu và nghiên cứu đD tài, nhóm thảo luận quyết định lựa chọn đD tài “Nguy cơ và giải pháp đảm bảo an tồn cho cơ sở dữ liệu trong hệ thống thơng tin của tQ chức” nhằm tìm hiểu các mối nguy hại và rủi ro tiDm ẩn, trên cơ sở đó, cung cấp các giải pháp để đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống thông tin của tQ chức.

<i>Bài thảo luận gồm có 5 chương:Chương 1. Cơ sở lý luận </i>

<i>Chương 2. Nguy cơ mất an toàn bảo mật cơ sở dữ liệu trong hệ thống thông tinChương 3. Một số giải pháp đảm bảo an toàn cho cơ sở dữ liệu trong hệ thống</i>

Trong quá trình thực hiện do hạn chế vD nguồn lực, bài thảo luận nhóm tuy đã đD cập tới nhiDu khía cạnh nhưng vẫn khơng thể tránh khỏi thiếu sót vì vậy nhóm rất mong nhận đưKc sự nhận xét và góp ý từ cơ và các bạn.

Xin chân thành cảm ơn!

3

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>CHƯƠNG 1. CƠ SỞ LÝ LUẬN1.1. Khái niệm của CSDL trong HTTT</b>

Cơ sở dữ liệu trong hệ thống thơng tin là một tập hKp có tQ chức của dữ liệu đưKc lưu trữ và quản lý để cung cấp thơng tin cho hệ thống. Nó bao gồm các thành phần như bảng, cột và hàng, trong đó mỗi cột đại diện cho một loại thơng tin và mỗi hàng chứa các giá trị tương ứng. Cơ sở dữ liệu cho phép lưu trữ, truy xuất và sửa đQi dữ liệu một cách hiệu quả, giúp hỗ trK q trình ra quyết định và quản lý thơng tin trong hệ thống thông tin.

<b>1.2. Đặc điểm của CSDL trong HTTT</b>

Cơ sở dữ liệu trong hệ thống thơng tin có những đặc điểm quan trọng như sau:

<i>Tính tổ chức: Cơ sở dữ liệu đưKc tQ chức theo cấu trúc c9 thể, với các bảng, cột</i>

và hàng để lưu trữ thơng tin một cách có trật tự. ĐiDu này giúp dS dàng truy xuất và sắp xếp dữ liệu theo nhu cầu.

<i>Tính liên kết: Dữ liệu trong cơ sở dữ liệu có thể đưKc liên kết với nhau thông</i>

qua các quan hệ, quan hệ này cho phép truy xuất thông tin từ nhiDu bảng khác nhau. Việc liên kết này giúp xử lý thông tin một cách linh hoạt và nhanh chóng.

<i>Tính duy nhất: Mỗi dữ liệu trong cơ sở dữ liệu có một giá trị duy nhất đưKc xác</i>

định. ĐiDu này giúp đảm bảo tính chính xác và không trùng lặp khi lưu trữ và truy xuất thơng tin.

<i>Tính bảo mật: Cơ sở dữ liệu cần có các cơ chế bảo mật để đảm bảo rằng chỉ có</i>

những ngưBi đưKc phép mới có thể truy cập và sửa đQi dữ liệu. ĐiDu này giúp đảm bảo tính riêng tư và độ tin cậy của thơng tin.

<i>Tính tin cậy: CSDL cung cấp các cơ chế sao lưu, ph9c hồi và khôi ph9c dữ liệu</i>

trong trưBng hKp xảy ra sự cố hoặc mất mát dữ liệu. Việc sao lưu định kỳ và khôi ph9c dữ liệu giúp đảm bảo rằng thông tin không bị mất mát và hệ thống ln hoạt động.

<i>Tính dễ dàng mở rộng: Cơ sở dữ liệu có thể dS dàng mở rộng để chứa thêm dữ</i>

liệu mới. Việc mở rộng này giúp hệ thống thông tin linh hoạt và có khả năng mở rộng theo nhu cầu sử d9ng.

TQng quan, cơ sở dữ liệu trong hệ thống thơng tin có tính tQ chức, liên kết, duy nhất, bảo mật và dS dàng mở rộng, giúp hỗ trK hiệu quả trong việc lưu trữ và quản lý thơng tin.

<b>1.3. Vai trị của CSDL trong HTTT</b>

Cơ sở dữ liệu có vai trị rất quan trọng trong hệ thống thơng tin, bởi vì nó là nơi lưu trữ, quản lý và cung cấp dữ liệu cho các ứng d9ng và ngưBi dùng của hệ thống thông tin.

4

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<i>Lưu trữ thông tin: Cơ sở dữ liệu giúp lưu trữ thông tin một cách có tQ chức và</i>

dS dàng truy xuất. Dữ liệu đưKc lưu trữ trong các bảng và cột, giúp tQ chức và quản lý thông tin một cách hiệu quả.

<i>Hỗ trợ ra quyết định: Cơ sở dữ liệu cung cấp thông tin thiết yếu và chính xác</i>

để giúp ngưBi dùng ra quyết định. Thơng qua việc truy xuất và phân tích dữ liệu, cơ sở dữ liệu giúp ngưBi dùng hiểu rõ hơn vD tình hình và tạo ra giải pháp tốt hơn.

<i>Quản lý dữ liệu: Cơ sở dữ liệu cho phép quản lý dữ liệu một cách chặt chẽ và</i>

an tồn. Thơng qua các cơ chế bảo mật, cơ sở dữ liệu đảm bảo chỉ có những ngưBi đưKc phép mới có thể truy cập và sửa đQi dữ liệu.

<i>Tích hợp thơng tin: Cơ sở dữ liệu giúp tích hKp thông tin từ nhiDu nguồn khác</i>

nhau. Thông qua quan hệ và liên kết dữ liệu, cơ sở dữ liệu kết nối và tQng hKp thông tin từ nhiDu phần khác nhau trong hệ thống thông tin, giúp ngưBi dùng dS dàng truy cập và sử d9ng thông tin.

<i>Quản lý hiệu suất: Cơ sở dữ liệu có khả năng quản lý và tối ưu hiệu suất hệ</i>

thống. Các công c9 và kỹ thuật quản lý cơ sở dữ liệu giúp tối ưu hóa việc truy xuất dữ liệu, giảm thiểu thBi gian và tài nguyên cần thiết.

<i>Thay đổi linh hoạt theo nhu cầu người tiêu dùng: CSDL cho phép thêm, sửa,</i>

xóa hoặc cập nhật dữ liệu một cách nhanh chóng và chính xác, phù hKp với các yêu cầu thay đQi của HTTT. CSDL cũng cho phép tạo ra các báo cáo, thống kê hoặc phân tích dữ liệu theo các tiêu chí khác nhau, giúp ngưBi dùng có đưKc cái nhìn tQng quan và chi tiết vD HTTT.

<i>Đảm bảo dữ liệu an tồn: CSDL có các biện pháp bảo mật để ngăn chặn các</i>

hành vi truy cập trái phép, đánh cắp hoặc làm hỏng dữ liệu. CSDL cũng có khả năng sao lưu và ph9c hồi dữ liệu khi có sự cố xảy ra, đảm bảo tính liên t9c và Qn định của HTTT.

Với các vai trò này, cơ sở dữ liệu đóng vai trị quan trọng trong việc lưu trữ, quản lý và sử d9ng thông tin trong hệ thống thơng tin hiện đại.

<b>1.4. Tính cần thiết đảm bảo an tồn cho CSDL trong HTTT</b>

<i>Bảo vệ thơng tin nhạy cảm: Cơ sở dữ liệu thưBng chứa thông tin nhạy cảm như</i>

thông tin cá nhân, tài liệu kinh doanh và bí mật cơng ty. Đảm bảo an tồn của cơ sở dữ liệu đảm bảo rằng thông tin này không rơi vào tay những ngưBi không đưKc phép và tránh mất mát thơng tin quan trọng.

<i>Đảm bảo tính toàn vẹn dữ liệu: Khi dữ liệu đưKc lưu trữ trong cơ sở dữ liệu,</i>

cần đảm bảo rằng dữ liệu không bị thay đQi hoặc biến đQi một cách trái phép. Thực hiện các biện pháp an toàn như kiểm tra tính tồn vẹn và mã hố dữ liệu giúp bảo vệ tính tồn vẹn của dữ liệu.

<i>Ngăn chặn truy cập trái phép: Cơ sở dữ liệu cần đưKc bảo vệ khỏi truy cập trái</i>

phép từ bên ngoài hoặc từ nhân viên khơng có quyDn truy cập. Các biện pháp bảo mật

5

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

như xác thực ngưBi dùng, quản lý quyDn truy cập và ghi lại hoạt động giúp hạn chế truy cập trái phép.

<i>Phòng ngừa mất mát dữ liệu: Cơ sở dữ liệu cần có các biện pháp sao lưu và</i>

ph9c hồi để đảm bảo rằng dữ liệu không bị mất mát do lỗi hệ thống, sự cố cơng nghệ hoặc tình huống khơng mong muốn. Sao lưu định kỳ và kiểm tra sự ph9c hồi dữ liệu giúp đảm bảo tính sẵn sàng và tin cậy của dữ liệu.

<i>Tuân thủ các quy định pháp luật: Cơ sở dữ liệu cần tuân thủ các quy định pháp</i>

luật liên quan đến quyDn riêng tư, bảo mật và bảo vệ dữ liệu. Đảm bảo an toàn của cơ sở dữ liệu không chỉ giúp tránh vi phạm pháp luật mà cịn xây dựng lịng tin và uy tín với khách hàng và đối tác.

6

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b>CHƯƠNG 2. NGUY CƠ MẤT AN TOÀN BẢO MẬT CƠ SỞ DỮ LIỆUTRONG HỆ THỐNG THƠNG TIN </b>

<b>2.1. Các kiểu tấn cơng cơ sở dữ liệu trong hệ thống thông tin 2.1.1. Tấn công thi động (Passive Attack) </b>

Tấn công th9 động còn đưKc gọi là nghe lén (Eavesdropping). Đây là kiểu tấn công mà đối tưKng bị tấn công không biết mình đang bị tấn cơng. Trong các kiểu tấn cơng này, tin tă Rc không tác động trực tiếp đến hệ thống thông tin hay m9c tiêu tấn công mà chỉ nghe, xem, đọc nội dung mà không làm thay đQi nội dung thông điệp.

Trong một cuộc tấn công bị động, các kẻ tấn cơng sẽ kiểm sốt các luồng thông tin không đưKc mã hóa và tìm kiếm mâ Rt khẩu không đưKc mã hóa (Clear Text password), các thông tin nhạy cảm có thể đưKc sử d9ng trong các kiểu tấn cơng khác. Các cuộc tấn công th9 động bao gồm phân tích traffic, giám sát các cuộc giao tiếp khơng đưKc bảo vệ, giải mã các traffic mã hóa yếu và thu thâ Rp các thông tin xác thực như mâ Rt khẩu.

Một số loại hình tấn cơng th9 động phQ biến gồm:

2.1.1.1. Nghe trộm đư ng truy n (“trộm c p” trên mạng)

Đây là phương thức tấn cơng chủ yếu trong loại hình tấn cơng th9 động. Ở đây, kẻ nghe lén sẽ bằng một cách nào đó xen ngang đưKc q trình truyDn thơng điệp giữa hai máy nguồn và máy đích, qua đó có thể rút ra đưKc những thông tin quan trọng. Trong phương thức này, kẻ tấn công không dùng máy trực tiếp mà thông qua các dịch v9 mạng để nghe những thông tin đưKc truyDn qua lại trên mạng. Loại tấn cơng này có thể đưKc thực hiện bằng các thiết bị phần cứng như các thiết bị bắt sóng wifi để tóm những gói tin đưKc truyDn trong vùng phủ sóng, hoă Rc sử d9ng các chương trình phần mDm như các chương tình nghe lén (packet sniffer) nhằm bắt các gói tin đưKc truyDn qua lại trong mạng LAN.

Nghe trộm (Packet Sniffer) là một dạng của chương trình nghe trộm đưKc sử d9ng phQ biến để giám sát sự di chuyển của thông tin. Khi sử d9ng vào những m9c đích hKp pháp, nó có thể giúp phát hiện các yếu điểm của mạng, nhưng ngưKc lại, nếu sử d9ng vào các m9c đích phạm tội, nó sẽ trở thành những mối hiểm họa lớn

Nghe trộm Password: kẻ tấn cơng có thể lấy đưKc mâ Rt khẩu của ngưBi sử d9ng, sau đó chúng truy nhâ Rp một cách chính quy vào hệ thống, nó cũng giống như là lấy đưKc chìa khố, sau đó đàng hồng mở cửa và khuân đồ ra. Tấn công theo kiểu này cũng có thể đưKc thực hiện bởi các loại phần mDm gián điệp (Spyware) hoă Rc các loại mã độc (Malicious). Các loại mã độc này nếu bị lây nhiSm vào máy tính của sẽ hoạt động như một tiến trình ngầm và sẽ lấy cắp các thông tin bằng cách “lắng nghe” các

7

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

thơng tin sau đó sẽ gửi vD một địa chỉ nào đó ở trên mạng (đưKc các kẻ tấn công đă Rt sẵn).

Xem lén thư tín điê Rn tử là một dạng mới của hành vi trộm cắp trên mạng. Kỹ thuâ Rt xem lén thư điện tử sử d9ng một đoạn mã ẩn bí mâ Rt gắn vào một thơng điệp thư điện tử, cho phép ngưBi nào đó có thể giám sát tồn bộ các thơng điệp chuyển tiếp đưKc gửi đi cùng với thông điệp ban đầu.

2.1.1.2. Phân t ch lưu lư!ng

Phương pháp này dựa vào sự thay đQi của lưu lưKng của luồng thông tin nhằm xác định đưKc một số thơng tin có ích. Phương pháp tấn công dữ liệu này đưKc sử d9ng phQ biến trong các nhiệm v9 do thám chiến tranh. Khi luồng thông tin đột ngột tăng lên có nghĩa là sắp có một sự kiện nào đó xảy ra. Từ đó, đối phương có thể dự đốn đưKc những thơng tin quan trọng. Một biện pháp phịng tránh phương pháp tấn cơng này là thưBng xuyên độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng.

<b>2.1.2. Tấn công chủ động </b>

Tấn cơng chủ động là loại hình tấn cơng có chủ ý, có sự tác động trực tiếp lên nội dung của thông điệp bao gồm cả việc sửa đQi dữ liệu trong khi truyDn từ ngưBi nhâ Rn đến ngưBi gửi. Trong phương pháp tấn công này, kẻ tấn cơng bằng một cách nào đó có thể chă Rn đưKc gói tin trên đưBng truyDn, thay đQi một hoă Rc một số thông tin của thông điệp rồi mới gửi lại Phân tích lưu lưKng D B A Kênh truyDn thông 112 cho ngưBi nhâ Rn. Cách tấn cơng này có thể gây ra những hâ Ru quả đă Rc biệt nghiêm trọng nhưng lại dS phát hiện hơn so với tấn công th9 động. Tấn công chủ động có thể chia ra làm bốn loại:

2.1.2.1. Gi$ mạo ngư i gửi

Trong những mạng lưới truyDn dữ liệu cQ điển, dữ liệu đưKc gửi rất thô sơ, không hD có một sự mã hóa hay xác thực nào từ cả hai phía ngưBi gửi và ngưBi nhâ Rn, vì vâ Ry, kẻ tấn cơng có thể dS dàng tạo ra những thơng báo, giả mạo nó như một thơng báo thực sự từ ngưBi gửi để gửi nó cho ngưBi nhâ Rn.

Các thơng báo này có thể là những tin tức giả, nhưng yêu cầu để lấy tên tài khoản (account) cũng như mâ Rt khẩu (password) để xâm nhâ Rp vào máy chủ.

2.1.2.2. Gi$ mạo địa chỉ

ThưBng thì các mạng máy tính nối với Internet đDu đưKc bảo vệ bởi bức tưBng lửa (Firewall). Những ngưBi trong trong mạng sẽ đưKc phép dùng tất cả mọi thứ trong nhà (dùng Thông điệp của D nhưng nhãn gửi từ B B A D Kênh truyDn thông 113 mọi dịch v9 trong mạng). Cịn những ngưBi bên ngồi sẽ bị hạn chế tối đa việc sử d9ng đồ đạc trong nhà đó. Việc này làm đưKc nhB bức tưBng lửa. Giả mạo địa chỉ là kiểu tấn 8

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

cơng mà ngưBi bên ngồi (máy tính của kẻ tấn cơng) sẽ giả mạo mình là một ngưBi ở trong nhà (tự đă Rt địa chỉ IP của mình trùng với một địa chỉ nào đó ở mạng bên trong). Nếu làm đưKc điDu đó thì nó sẽ đưKc đối xử như một ngưBi (máy) bên trong.

2.1.2.3. Thay đ,i thông điê .p

Trong trưBng hKp không thể giả mạo hồn tồn thơng điệp bên phía ngưBi gửi, kẻ tấn cơng có khả năng chă Rn và sửa đQi một thơng điệp nào đó rồi tiếp t9c gửi cho phía nhâ Rn. Dữ liệu bị sửa đQi có thể gây ra một số hâ Ru quả nghiêm trọng, chƒng hạn như các báo cáo tài chính hay các giao dịch trong ngân hàng.

2.1.2.4. Tấn công l1m tr2 hay tấn công lặp lại

Trong cách này, kẻ tấn công chỉ cần lưu lại một thông điệp mà hắn bắt đưKc trước đó, đKi 1 thBi điểm thích hKp rồi gửi lại cho bên nhâ Rn. Bên nhâ Rn không thể phát hiện đưKc đây là thông báo giả mạo do thơng báo đó đúng là do bên gửi tạo ra, chỉ có điDu đây là thơng điệp cũ. Bằng cách tìm cách đón bắt nhiDu loại thơng báo, kẻ tấn cơng có thể gây ra những hâ Ru quả nghiêm trọng. Phương pháp tấn cơng này có thể phịng tránh bằng cách thêm trưBng thBi gian vào bên trong thông điệp. Kẻ tấn công không thể sửa đQi đưKc thông báo nên trưBng này không bị ảnh hưởng nếu bị gửi lại. Qua việc so sánh trưBng thBi gian trong thơng điệp cũ và mới, ngưBi nhâ Rn có thể phân biệt đưKc thơng báo mình nhâ Rn đưKc có phải là thông báo cũ bị gửi lại hay không.

<b>2.1.3. Tấn công từ chối dịch vi</b>

Tấn công từ chối dịch v9 (Denial of Service - DoS) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị q tải dẫn tới khơng thể cung cấp dịch v9, hoă Rc phải ngưng hoạt động. Đối với các hệ thống đưKc bảo mâ Rt tốt, khó thâm nhâ Rp, tấn công từ chối dịch v9 đưKc kẻ tấn công sử d9ng như một cú dứt điểm để triệt hạ hệ thống đó.

Có nhiDu kiểu tấn công từ chối dịch v9 như:

<i>Một, SYN Attack - LKi d9ng sơ hở của giao thức TCP trong “bắt tay ba bước”</i>

(mỗi khi client kết nối với server đưKc thực hiện việc bắt tay ba bước thơng qua các gói tin (packet):

(1) Client sẽ gửi gói tin (packet chứa SYN=1) đến máy chủ để yêu cầu kết nối; (2) Khi nhâ Rn đưKc gói tin này, Server gửi lại gói tin SYN/ACK để thơng báo cho client biết là nó đã nhâ Rn đưKc yêu cầu kết nối và chuẩn bị một phần không gian để nhâ Rn và truyDn dữ liệu. Ngồi ra, các thơng tin khác của client như địa chỉ IP và cQng (port) cũng đưKc ghi nhâ Rn;

(3) Sau cùng, Client hoàn tất việc bắt tay ba bước bằng cách hồi âm lại gói tin chứa ACK cho server và tiến hành kết nối. Do TCP là thủ t9c tin câ Ry trong việc giao nhâ Rn nên trong lần bắt tay thứ hai, server gửi gói tin SYN/ACK trả lBi lại client mà không nhâ Rn lại đưKc hồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu khơng 9

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

gian để chuẩn bị cho kết nối đó và lă Rp lại việc gửi gói tin SYN/ACK cho client đến khi nhâ Rn đưKc hồi đáp của client. Kiểu tấn công này làm cho client không hồi đáp đưKc cho Server và có càng nhiDu, càng nhiDu client như thế trong khi server vẫn lă Rp lại việc gửi packet đó và giành khơng gian để chB trong lúc tài nguyên của hệ thống là có giới hạn.

<i>Hai, Flood attack - Là một kiểu tấn cơng DoS cũng rất hay đưKc dùng vì tính</i>

đơn giản của nó và vì có rất nhiDu cơng c9 sẵn có hỗ trK đắc lực cho kẻ tấn cơng là Flood Attack, chủ yếu thông qua các website. VD nguyên tắc, các website đă Rt trên máy chủ khi chạy sẽ tiêu tốn một lưKng tài nguyên 117 nhất định của máy chủ. Dựa vào đă Rc điểm đó, những kẻ tấn công dùng các phần mDm như smurf chƒng hạn để liên t9c yêu cầu máy chủ ph9c v9 trang web đó để chiếm d9ng tài nguyên.

<i>Ba, Smurf attack - Thủ phạm sinh ra cực nhiDu giao tiếp ICMP (ping) tới địa</i>

chỉ Broadcast của các mạng với địa chỉ nguồn là m9c tiêu cần tấn công. Khi ping tới một địa chỉ là quá trình hai chiDu - Khi máy A ping tới máy B máy B reply lại hồn tất q trình. Khi ping tới địa chỉ Broadcast của mạng nào đó thì tồn bộ các máy tính trong mạng đó sẽ Reply lại. Nhưng nếu thay đQi địa chỉ nguồn (máy C) và ping tới địa chỉ Broadcast của một mạng nào đó, thì tồn bộ các máy tính trong mạng đó sẽ reply lại vào máy C và đó là tấn cơng Smurf

<i>Bốn, Tấn cơng từ chối dịch v9 phân tán (DDoS) - Trong tấn công từ chối dịch</i>

v9 phân tán, kẻ tấn cơng tìm cách chiếm d9ng và điDu khiển nhiDu máy tính hoă Rc mạng máy tính trung gian (đóng vai trị Zombie) từ nhiDu nơi để đồng loạt gửi ào ạt các gói tin (Packet) với số lưKng rất lớn, m9c đích chiếm d9ng tài nguyên và làm tràn ngâ Rp đưBng truyDn của một m9c tiêu xác định nào đó.

Năm, Tấn cơng từ chối dịch v9 phản xạ (DRDoS) - Tấn công từ chối dịch v9 phản xạ DRDoS là hình thức tấn công chỉ mới xuất hiện gần đây nhưng lại là loại nguy hiểm nhất. Nếu đưKc thực hiện bởi các kẻ tấn công chuyên nghiệp, không một hệ thống nào có thể đứng vững đưKc trước nó. Trong hình thức tấn cơng này thì hệ thống các máy dùng để tấn công bao gồm Attacker, Master, Slave và Reflecter. Kẻ tấn công sẽ sử d9ng máy Attacker để chiếm quyDn điểu khiển của các Master, sau đó từ đây lại chiếm quyDn điểu khiển của các máy Slave. Sau khi đã chiếm đưKc quyDn điDu khiển của các máy Slave thì các Master sẽ yêu cầu Slave gửi các gói tin chứa đến các máy Reflector, trong các gói tin này khơng đóng gói địa chỉ của máy gửi tin mà sẽ chứa địa chỉ của máy nhâ Rn. Sau khi các Reflector nhâ R n đưKc các gói tin sẽ trả lBi lại theo địa chỉ đưKc đóng gói trong các gói tin này và vơ tình trở thành kẻ trung gian tiếp tay cho việc tấn công từ chối dịch v9 vào máy nạn nhân (Victim).

Ngoài ra cịn có các biến thể khác như Broadcast Storms, SYN, Finger, Ping, Flooding,... với m9c tiêu chiếm d9ng các tài nguyên của hệ thống như: Băng thông (Bandwidth), Kernel Table, Swap Space, Cache, Hardisk, RAM, CPU,... làm hoạt động của hệ thống bị quá tải dẫn đến không đáp ứng đưKc các yêu cầu (Request) hKp lệ nữa. Đă Rc biệt, biến thể đang là "mốt" hiện nay là hình thức Flood - làm "ngâ Rp l9t".

10

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

bn cho thịt bị và thịt lKn, đồng thBi làm nQi bật những lỗ hQng trong chuỗi cung ứng chế biến thịt.

Vào ngày 9 tháng 6, JBS đã trả khoản tiDn chuộc 11 triệu USD cho bọn tội phạm mạng, ngăn chặn sự gián đoạn thêm và khả năng rò rỉ dữ liệu nhạy cảm. JBS cho biết họ chi hơn 200 triệu USD hàng năm cho CNTT và tuyển d9ng hơn 850 chuyên gia CNTT trên toàn thế giới.

<b>2.2.2. Nguy cơ từ phần cứng</b>

Nguy cơ vD khía cạnh vật lý đến từ các thiết bị phần cứng, hệ thống mạng và chương trình có thể bị ảnh hưởng bởi các sự cố như thiên tai, zhỏa hoạn hay mất điện, nhiệt độ, độ ẩm không đảm bảo, môi trưBng hóa chất…Đặc biệt, cần lưu ý đến trưBng hKp vD khía cạnh vật lý do có phần tử phá hoại. Nguy cơ bị mất, hỏng, sửa đQi nội dung thông tin. Nguy cơ vD việc vơ tình lộ mật khẩu hoặc thao tác sai quy trình. Thơng tin, dữ liệu có thể bị đánh cắp tồn bộ hoặc sửa đQi.

<i>Máy tính</i>

VD thực tế, máy tính là một thiết bị điện tử cho nên mặc dù đưKc sản xuất trên dây chuyDn cơng nghệ đưKc quản lí nghiêm ngặt, chất lưKng máy tính đưKc làm ra vẫn bị ảnh hưởng bởi nhiDu yếu tố ngẫu nhiên.Ngoài ra, như mọi sản phẩm khác, máy tính (nhất là các thiết bị lưu trữ dữ liệu) cũng có "tuQi thọ" nhất định. Các bộ phận của máy tính đưKc sử d9ng càng lâu thì độ tin cậy càng giảm. Dù ở mức không dS dàng nhận biết đưKc, song chỉ cần một vùng nhỏ của thiết bị lưu trữ bị hỏng cũng đã có thS gây ra sự cố không đọc đưKc thông tin lưu trên đó.

Giống như các thiết bị điện tử khác, máy tính là thiết bị khá nhạy cảm. Chúng khơng đáp ứng tốt trước sự mất Qn định của nguồn điện, nhiệt độ, b9i bẩn, độ ẩm cao hoặc các tác động cơ khí. Các tác nhân điện như quá dịng, áp, xung điện, mất điện, s9t áp có thể gây tQn hại vật lý tới máy tính cá nhân hay của một hệ thống máy chủ. Những sự cố vD nguồn điện xảy ra thưBng xuyên có thể khiến Q cứng bị lỗi, gây mất dữ liệu lưu trữ trên đó, hoặc có thể làm hỏng những bộ phận trong máy tính.

Ổ cứng máy tính rất hay gặp sự cố so với các phần cứng khác của máy tính. Các Q cứng hỏng vẫn có thể khơi ph9c lại đưKc dữ liệu, tuy nhiên điDu này rất vất vả và khơng đảm bảo có thể lấy lại đưKc hết đưKc dữ liệu. Trong số các sự cố này, phần lớn là do đặc điểm cơ học của Q cứng máy tính HDD với nhiDu thành phần chuyển động bên trong. Ngày nay, Q cứng SSD đã trở nên phQ biến hơn và đang dần thay thế HDD với các ưu điểm vD tốc độ và độ bDn. Các nguyên nhân khác có thể bao gồm việc sử d9ng Q cứng không đúng cách, đánh rơi, đQ nước vào máy tính, laptop, dẫn đến hỏng Q cứng... Ngồi ra, cịn có các sự cố ngồi ý muốn khác dẫn đến hỏng Q cứng như mất điện, thiên tai.

<i>Nguy cơ về việc vơ tình lộ mật khẩu hoặc thao tác sai quy trình</i>

Một số máy chủ khơng cài đặt mật khẩu hoặc đặt mật khẩu khơng an tồn, đa số các máy chủ không đưKc cài đặt phần mDm diệt virus, dS bị virus lây nhiSm và phá

16

</div>

×