Tải bản đầy đủ (.ppt) (53 trang)

ch56-baomat

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.81 MB, 53 trang )

 
5.1. Giới thiệu
5.2. Các vấn đề bảo mật
5.3. Các chiến lượt an toàn hệ thống
5.4. Các mức bảo vệ
5.5. Mã hóa và ứng dụng mã hóa trong bảo mật TMĐT

An toàn và bảo mật trên mạng có nhiều tiến triển
o
Bức tường lửa (firewall)
o
Mã hóa (encryption)
o
Chữ ký điện tử (digital signature)
nhưng vẫn còn nhiều nguy cơ đe dọa

Điểm yếu là ý thức và hành vi của người dùng
o
Đánh lừa người khác để lấy thông tin
o
Tấn công hay phá hoại thông qua lỗ hổng của HĐH
o
Mở thư đã bị nhiễm virus
o
Xem những trang web chứa 1 số đoạn mã có ý xấu
o


Một số kiểu lừa tiền trên Internet
03/12/13 4


Tính bí mật: tính kín đáo riêng tư của thông tin

Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán
nhận danh), xác thực thông tin trao đổi

Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái
thác trách nhiệm về thông tin mà mình đã gửi
03/12/13 5

Vi phạm chủ động:
o
Có thể làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự hoặc
làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời gian.
o
Làm sai lệch nội dung thông tin trao đổi.
o
Vi phạm chủ động dễ phát hiện
o
Ngăn chặn hiệu quả thì khó khăn hơn nhiều

Vi phạm thụ động:
o
Chỉ nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp
thông tin)
o
Không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu
o
Vi phạm thụ động thường khó phát hiện
o
Nhưng có thể có những biện pháp ngăn chặn hiệu quả

03/12/13 6

Giới thiệu

Các loại tấn công

Các mối đe dọa

Chính sách bảo vệ

Một khách hàng cần có thông tin của các sản phẩm trên website
của 1 công ty nào đó

Máy chủ yêu cầu khách hàng điền thông tin cá nhân

Sau khi cung cấp thông tin cá nhân, khách hàng mới nhận được
thông tin của sản phẩm

Giải pháp bảo mật cho trường hợp này là gì?

Về phía khách hàng
o
Trang web này là của một công ty hợp pháp?
o
Có chứa các đoạn mã nguy hiểm?
o
Có cung cấp thông tin cá nhân cho một website khác?

Về phía công ty
o

Người dùng có ý định phá server hay sửa nội dung của trang web?

Khác
o
Có bị ai nghe lén trên đường truyền?
o
Thông tin được gửi và nhận có bị sửa đổi?


Authentication – Chứng thực người dùng
o
Sự ủy quyền thông qua mật mã, thẻ thông minh, chữ ký

Authorization – Chứng thực quyền sử dụng

Auditing – Theo dõi hoạt động

Confidentiality (Privacy) – Giữ bí mật nội dung thông tin
o
Mã hóa

Integrity – Toàn vẹn thông tin

Availability – Khả năng sẳn sàng đáp ứng

Nonrepudiation – Không thể từ chối trách nhiệm
o
Chữ ký

Không sử dụng chuyên môn

o
Lợi dụng sức ép, tâm lý để đánh lừa người dùng và làm tổn hại đến
mạng máy tính
o
Hình thức

Gọi điện thoại, gửi mail, phát tán links

Sử dụng chuyên môn
o
Các phần mềm, kiến thức hệ thống, sự thành thạo
o
Hình thức

DoS, DDoS

Virus, worm, trojan horse

Denial-of-Service

Các hacker lợi dụng một máy tính nào đó gửi hàng loạt các yêu
cầu đến server mục tiêu với ý định làm quá tải tài nguyên của
server đó
PC
Mở tập tin đính
kèm theo mail
PC
PC
PC
Tự động tìm địa chỉ

và gửi mail
Gửi yêu cầu http://www...
Server muốn tấn
công

Distributed Denial-of-Service

Các hacker xâm nhập vào nhiều máy tính và cài phần mềm. Khi
có lệnh tấn công, các phần mềm sẽ gửi yêu cầu đến server mục
tiêu
Zombies

Trang web
o
Hiển thị nội dung
o
Cung cấp các liên kết (link)
o
Active content

Đoạn chương trình được nhúng vào trang web và tự động thực hiện

Tự động tải về và mở file

Cookie, java applet, java script, activeX control

Tùy vào mức độ bảo mật tại Client, trình duyệt hiện thị hộp thoại cảnh báo


Plug-in

o
Chương trình làm tăng khả năng trình bày của các trình duyệt
(browser)

Mở nhạc, phim, animation

QuickTime, RealPlayer, FlashPlayer
o
Có thể nhúng các lệnh với mục đích xấu làm hư hại máy tính

Tập tin đính kèm theo thư điện tử (e-mail)

Các gói tin di chuyển trên Internet theo một con đường không
dự kiến trước
o
Người dùng không biết gói tin sẽ lưu lại ở nơi nào

Gói tin bị đọc trộm, sửa đổi, xóa
o
“sniffer program” được sử dụng để bắt gói tin

Một số các phần mềm EC vẫn còn nhiều lỗ hỗng (backdoor)
o
Lỗi lập trình ngẫu nhiên hay cố ý của người phát triển phần mềm
o
Nếu có kiến thức và phát hiện được backdoor, kẻ xấu có thể quan sát
các giao dịch, xóa hay đánh cắp dữ liệu

Web Server
o

Có thể được cấu hình chạy ở nhiều cấp độ quyền

Quyền cao nhất – cho phép thực thi các lệnh cấp thấp, truy xuất bất kỳ thành
phần nào trong hệ thống

Quyền thấp nhất – chỉ có thể thực thi chương trình, không cho phép truy xuất
nhiều các thành phần trong hệ thống

Quyền càng cao, web server càng bị nguy hiểm
o
Nội dung của các thư mục có thể thấy được từ browser

Trang web mặc định không được cấu hình chính xác
• Index.html, Index.htm
o
Yêu cầu người dùng nhập tên và mật mã ở một số trang

Sử dụng cookie

Database Server
o
Tập tin chứa dữ liệu có thể được truy xuất bằng quyền hệ thống

Quyền quản trị của HĐH
o
Dữ liệu trong CSDL có thể bị lộ nếu không được mã hóa

Client

Chứng nhận số


Web Server
03/12/13 21

Trình duyệt có khả năng nhận ra các trang web có chứa active
content
o
Cho phép người dùng xác nhận active content có đáng tin cậy hay
không

Chứng nhận số (Digital Certificate)

Phần mềm chống virus

Là một thông điệp đính kèm theo thư điện tử hay active content
nhằm mục tiêu cho biết người gửi thư hoặc trang web đó là ai
o
Chứng nhận không nói lên được chương trình cần cài đặt là chất lượng
hay có ích
o
Chứng nhận cho biết một điều chắc chắn chương trình là thật
→Nếu người sử dụng tin tưởng vào các nhà phát triển phần mềm, thì sản
phẩm của họ cũng có thể được tin tưởng
04/2008Ebiz - Khoa CNTT - ĐH KHTN 24

Chứng nhận phải do một đơn vị có uy tín cấp
o
Certification Authority (CA)
o
VeriSign


Gồm các thông tin
o
Tên, địa chỉ của nhà phát triển phần mềm
o
Public key của nhà phát triển phần mềm
o
Thời gian hợp lệ của chứng nhận
o
Số chứng nhận
o
Tên người cấp chứng nhận
o
Chữ ký điện tử của người cấp chứng nhận

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×