Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
Bộ môn CNTT
Khoa Hệ thống thông tin Kinh tế
9/10/2014 Bộ môn CNTT 1
Chương 1:
▪ Tổng quan về an toàn và bảo mật thông tin doanh nghiệp
Chương 2:
▪ Các hình thức tấn công vào thông tin doanh nghiệp
Chương
3:
Chương
3:
▪ Các phương pháp phòng tránh và khắc phục
Chương 4:
▪ Các hệ mã hóa
Chương 5:
▪ Ứng dụng công nghệ trong an toàn và bảo mật thông tin
9/10/2014 Bộ môn CNTT 2
2.1. Tấn công hệ thống thông tin doanh nghiệp
▪ Tấn công là gì?
▪ Phân loại
▪ Tấn công thụ động
▪ Tấn công bị động
2.2. Thực tế các hình thức tấn công ở Việt Nam
▪ Các loại tội phạm sử dụng công nghệ cao ở Việt Nam
▪ Tấn công DDOS và BOTNET
▪ Phát tán virus và mã độc
2.3. Những nguy cơ bảo mật trong những năm tới
▪ Các nguy cơ mới
▪ Đánh giá phân loại
9/10/2014 Bộ môn CNTT 3
a) Khái niệm:
Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can
thiệp vào hoạt động của hệ thống thông tin
9/10/2014 Bộ môn CNTT 4
9/10/2014 Bộ môn CNTT 5
Kịch bản
Thu thập thông tin
Thu thập các thông tin xa hơn
Tấn côn
g
g
Xâm nhập thành công
Vuivẻvàbổích
Ba kiểu phổ biến
Thu thập thông tin
Khai thác lỗ hổng
Tấn công từ chối dịch vụ (Dos)
9/10/2014 Bộ môn CNTT 6
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
Có nhiều cách phân loại tấn công
Phân chia theo cách thức
▪ Tấn công thụ động
▪ Tấn công chủ động
Phân chia theo tài nguyên
▪
Tấn công vào con người
▪
Tấn
công
vào
con
người
▪ Tấn công vào công nghệ
Phân loại theo hệ thống
▪ Tấn công máy đầu cuối
▪ Tấn công đường truyền
▪ Tấn công máy chủ
Phân loại theo hình thức
▪ Tấn công vật lý
▪ Tấn công phần mềm
….
9/10/2014 Bộ môn CNTT 7 9/10/2014 Bộ môn CNTT 8
Thường có 3 biện pháp ngăn chặn:
Ngăn chặn thông qua phần mềm: dựa vào các cơ
chế an toàn bảo mật của hệ thống nền (hệ điều
hà
nh
)
cá
cthu
ậ
t
toá
nm
ậ
t
mã họ
c
hà
nh
)
,
cá
c
thu
ậ
t
toá
n
m
ậ
t
mã
họ
c
Ngăn chặn thông qua phần cứng: các cơ chế bảo
mật, các thuật toán mật mã học được cứng hóa
để sử dụng
Ngăn chặn thông qua các chính sách của tổ chức:
ban hành các qui định của tổ chức nhằm đảm bảo
tính an toàn bảo mật của hệ thống.
9/10/2014 Bộ môn CNTT 9 9/10/2014 Bộ môn CNTT 10
a) Khái niệm
Kẻ tấn công lấy được thông tin trên đường truyền
mà không gây ảnh hưởng gì đến thông tin được
truyền từ nguồn đến đích
truyền
từ
nguồn
đến
đích
.
Đặc điểm:
Khó phát hiện, khó phòng tránh
Rất nguy hiểm và ngày càng phát triển
= >Cần các biện pháp phòng tránh trước khi tấn
công xảy ra.
9/10/2014 Bộ môn CNTT 11
Bằng các thiết bị phần cứng:
Các thiết bị bắt sóng wifi để tóm những gói tin
được truyền trong vùng phủ sóng,
Các chương trình phần mềm :
Các
chương
trình
phần
mềm
:
Chương trình packet sniff nhằm bắt các gói tin
được truyền qua lại trong mạng LAN.
9/10/2014 Bộ môn CNTT 12
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
Nghe trộm đường truyền
Kẻ nghe lén sẽ bằng một cách nào đó xen ngang
được quá trình truyền thông điệp giữa máy gửi và
máy nhận qua đó có thể rút ra được những thông
máy
nhận
,
qua
đó
có
thể
rút
ra
được
những
thông
tin quan trọng
Một số phương pháp
▪ Bắt gói tin trong mạng Wifi
▪ Bắt thông điệp trong mạng quảng bá
▪ Đánh cắp password
▪ Xem lén thư điện tử
9/10/2014 Bộ môn CNTT 13 9/10/2014 Bộ môn CNTT 14
Dữ liệu truyền từ Bob -> Alice
Darth nghe trộm được nhưng không thay đổi dữ liệu
Bảo mật đường truyền:
Sử dụng các giao thức: SSL, SET, WEP, …
Mã hóa dữ liệu
ử
S
ử
dụng các phương pháp mã hóa
Cơ chế dùng chữ ký điện tử
9/10/2014 Bộ môn CNTT 15
Người gửi
Mã hóa
9/10/2014 Bộ môn CNTT 16
Kênh thông tin
Giải mã
Người nhận
Kẻ tấn công
Lấy được dữ liệu nhưng không hiểu
Phân tích lưu lượng
Dựa vào sự thay đổi của lưu lượng của luồng
thông tin truyền trên mạng nhằm xác định được
một số thông tin có ích
một
số
thông
tin
có
ích
.
Rất hay dùng trong do thám
Sử dụng khi dữ liệu đã bị mã hóa mà không giải
mã được
9/10/2014 Bộ môn CNTT 17 9/10/2014 Bộ môn CNTT 18
Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa)
Darth lấy được dữ liệu nhưng không hiểu -> phân
tích luồng thông tin để phán đoán
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
Độn thêm dữ liệu thừa
Lưu lượng thông tin không bị thay đổi -> không
thể phán đoán được
9/10/2014 Bộ môn CNTT 19
Hay gặp trong các môi trường truyền thông
quảng bá (broadcast)
9/10/2014 Bộ môn CNTT 20
- Mạng LAN - Mạng không dây (Wireless LAN)
Khái niệm
Tấn công chủ động là hình thức tấn công có sự
can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm
lệch đường đi của dữ liệu
lệch
đường
đi
của
dữ
liệu
Đặc điểm
Có khả năng chặn các gói tin trên đường truyền
Dữ liệu từ nguồn đến đích bị thay đổi
Nguy hiểm nhưng dễ phát hiện
9/10/2014 Bộ môn CNTT 21
Giả mạo người gửi
Lấy cắp password, tài khoản, phá hủy dữ liệu
Thay đổi nội dung thông điệp
Không lấy cắp hoàn toàn chỉ thay đổi nội dung
Tấn công lặp lại
Bắt thông điệp, chờ thời gian và gửi tiếp
Tấn công từ chối dịch vụ
Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ
thống
9/10/2014 Bộ môn CNTT 22
Các thông
báo giả mạo
để lấy user và
pass để xâm
nhập vào máy
chủ hệ thống
9/10/2014 Bộ môn CNTT 23
Darth giả mạo thông điệp của Bob rồi gửi cho Alice
Chỉ áp dụng với mạng bảo mật kém, không có mã
hóa hay xác thực
Sử dụng những
phương pháp để xác
thực cả 2 bên gửi và
nhận
nhận
Hệ thống xác thực
Nguyên tắc bắt tay
9/10/2014 Bộ môn CNTT 24
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
Chặn thông
điệp trên
đường
truyền, thay
đổi nội dung
và tiếp tục
gửi cho
9/10/2014 Bộ môn CNTT 25
Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới
gửi lại cho Alice => Alice không biết thông điệp đã bị
sửa đổi
gửi
cho
người nhận
Mã hóa dữ liệu trước khi gửi
Sử dụng chữ ký điện tử
=>Đảm bảo tính toàn vẹn cho thông điệp
9/10/2014 Bộ môn CNTT 26
So sánh
Nguồn A Đích B
Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi
nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay
không? .
Kẻ tấn công bắt
và lưu thông
điệp lại một thời
gian => đến 1
thời điểm thích
hợp
gửi lại cho
9/10/2014 Bộ môn CNTT 27
Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó
rồi gửi lại cho Alice
gửi
lại
cho
bên nhận.
Bên nhận khó
phát hiện
Sử dụng mã hóa hoặc chữ ký điện tử có
thêm thời gian gửi vào trong thông báo
=> Bên gửi phát hiện nếu thông báo bị lặp lại
dựa vào trường thời gian này
dựa
vào
trường
thời
gian
này
9/10/2014 Bộ môn CNTT 28
Khái niệm
Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên
gọi chung của kiểu tấn công làm cho một hệ thống nào đó
bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải
ng ng hoạt động
ng
ư
ng
hoạt
động
Đặc điểm:
Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của
TCP/IP
Liên tục gửi các gói tin yêu cầu kết nối đến server
Server bị quá tải dẫn đến không thể phục vụ các kết nối
khác
9/10/2014 Bộ môn CNTT 29
Các gói yêu cầu kết
nối SYN liên tục được
gửi đến server
Server phải chờ đợi
các kết nối vô ích
các
kết
nối
vô
ích
Đến một lúc Server
quá tải hoặc đường
truyền bị nghẽn
9/10/2014 Bộ môn CNTT 30
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
9/10/2014 Bộ môn CNTT 31
Bob muốn vào một trang Web
Nhưng Darth đã làm tắc nghẽn đường truyền
=> Bob không vào được trang Web đó nữa
Cổ điển nhất là DoS (Denial of Service)
Tấn công bằng cách lợi dụng sự yếu kém của giao thức
TCP
DDoS (Distributed Denial of Service)
Tấn công từ chối dịch vụ phân tán
DRDoS (DistributedReflection Denial of Service)
Từ chối dịch vụ theo phương pháp phản xạ phân tán
9/10/2014 Bộ môn CNTT 32
Hàng loạt Client gửi
request đến Server
Server không reply
được do nghẽn đường
truyền
=> DoS cổ điển
9/10/2014 Bộ môn CNTT 33
- Kẻ tấn công tìm cách
chiếm dụng và điều khiển
nhiều máy tính hoặc mạng
máy tính trung gian
Từ nhiều nơi đồng loạt
gửi ào ạt các gói tin với số
9/10/2014 Bộ môn CNTT 34
gửi
ào
ạt
các
gói
tin
với
số
lượng rất lớn
Mục đích chiếm dụng tài
nguyên, làm quá tải đường
truyền của một mục tiêu
xác định nào đó.
9/10/2014 Bộ môn CNTT 35
- Attacker => chiếm quyền điểu
khiển các Master
Các Master => chiếm quyền
điểu khiển các Slave => các
Master sẽ yêu cầu Slave gửi các
gói tin
=
> các Reflector
9/10/2014 Bộ môn CNTT 36
gói
tin
>
các
Reflector
- Các gói tin không có địa chỉ
máy gửi chỉ có địa chỉ máy nhận.
- Reflector nhận các gói tin => trả
lời theo địa chỉ trong gói tin =>
vô tình trở thành kẻ trung gian
tiếp tay => tấn công từ chối dịch
vụ vào Victim
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
Chưa có phương án phòng chống thật sự
hiệu quả
Cách hạn chế:
Tắt các dịch vụ không cần thiết
Tắt
các
dịch
vụ
không
cần
thiết
,
Dùng firewall để loại bỏ các gói tin nghi ngờ,
Có cơ chế hủy bỏ nếu có quá nhiều gói tin có
cùng kích thước, …
9/10/2014 Bộ môn CNTT 37
Một loại tấn công phi kỹ thuật
Đánh cắp các thông tin nhạy cảm bằng cách giả
mạo người gửi
Cách phòng tránh duy nhất là ý thức của người
dùng
9/10/2014 Bộ môn CNTT 38
Phishing là một cách thức mà kẻ xấu sử dụng để
lừa lấy những thông tin cá nhân của bạn như mật
khẩu hay số tài khoản ngân hàng.
Ho
ạ
tđ
ộ
n
g
ạ
ộg
Nhận thư điện tử (email), đăng nhập vào các trang Web
tín dụng, …
Yêu cầu kích vào link hoặc đăng nhập nhiều lần, …
Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài
khoản tín dụng => ăn cắp và sử dụng chúng
9/10/2014 Bộ môn CNTT 39
Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông tin
chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu
phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP CHUỘT
VÀO NÓ!
Xem tên của bạn. Thông điệp phishing thường là “Dear Valued
Customer
”
(Thưa Quý khách hàng) Nếu nó không đề rõ tên của bạn
Customer
(Thưa
Quý
khách
hàng)
.
Nếu
nó
không
đề
rõ
tên
của
bạn
,
ĐỪNG NHẤP CHUỘT VÀO NÓ!
Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác
với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!
Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu địa
chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG NHẤP
CHUỘT VÀO NÓ!
Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính tả,
trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ!
9/10/2014 Bộ môn CNTT 40
9/10/2014 Bộ môn CNTT 41
Xu hướng phishing sắp tới (Nguồn: X-Force)
-Virus là một chương trình có thể có các khả
năng:
-Tự nhân lên sau một thời gian
-Tự kích hoạt tại một thời điểm
-Tự phá hủy một số định dạng file
-Tự di chuyển đến các thư mục và máy tính
9/10/2014 Bộ môn CNTT 42
khác theo thông điệp gửi
-…
- Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu
cũng như các chương trình ứng dụng
-90% số Virus nhằm vào hệ thống sử dụng hệ
điều hành Windows
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
Virus Boot
Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi
động của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp
hệ điều hành mà bạn muốn (Windows, Linux hay Unix ). Đoạn mã nói
trên thường được để ở trên cùng của ổ đĩa khởi động, và chúng được gọi
là "Boot sector". Những virus lây vào Boot sector thì được gọi là virus
Bt
B
oo
t
.
Virus File
Là những virus lây vào những file chương trình như file .com, .exe, .bat,
.pif, .sys
Virus Macro
Là loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và
cả (Powerpoint) trong bộ Microsoft Office. Macro là những đoạn mã giúp
cho các file của Ofice tăng thêm một số tính năng, có thể định một số
công việc sẵn có
9/10/2014 Bộ môn CNTT 43
Tương tự như virus
chỉ khác là không có
khả năng tự nhân bản
Phát tán bằng cách
lừa người sử dụng tự
lừa
người
sử
dụng
tự
tải Trojan về máy
Có khả năng phá hủy
dữ liệu hoặc mở các
cổng sau (backdoor)
để hacker xâm nhập
vào máy
9/10/2014 Bộ môn CNTT 44
9/10/2014 Bộ môn CNTT 45
Có khả năng tự nhân bản và tìm
cách lan truyền qua hệ thống mạng
(thường là qua hệ thống thư điện tử)
Phá các mạng thông tin, làm giảm
khả năng hoạt động hay hủy hoại
các mạng này
ả
Sâu Internet -Worm qu
ả
là một bước
tiến đáng kể và đáng sợ nữa của
virus. Worm kết hợp cả sức phá
hoại của virus, sự bí mật của Trojan
và hơn hết là sự lây lan đáng sợ mà
những kẻ viết virus trang bị cho nó,
cũng một phần. Một kẻ phá hoại với
vũ khí tối tân.
9/10/2014 Bộ môn CNTT 46
Lỗ hổng nguy hiểm trong Kaspersky :
▪ Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của
Kaspersky
26/03/07: Công khai post mã tấn công IE Mạng Internet
▪ Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt
Internet Explorer của Microsoft
Internet
Explorer
của
Microsoft
.
Các tường lửa thường được đặt ngoài mạng
▪ Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. Kết
quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm
tra) khác nhau.
▪ Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị
mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể
lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập
được vào mạng của một công ty.
9/10/2014 Bộ môn CNTT 47
Lỗi trong lúc lập trình gây ra hiện tượng
truy nhập vào bộ nhớ trái phép
Có thể dùng để ghi đè các đoạn mã độc
vào trong bộ nhớ máy tính
9/10/2014 Bộ môn CNTT 48
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
9/10/2014 Bộ môn CNTT 49
Cài phần mềm gián điệp không cần khai thác
lỗ hổng
Mã độc lây lan đa nền tảng
Giả mạo trình duyệt cho smartphone để phát
Giả
mạo
trình
duyệt
cho
smartphone
để
phát
tán mã độc
DDoS còn tiếp diễn
9/10/2014 Bộ môn CNTT 50
Dành cho người dùng cá nhân
Sự riêng tư
Vấn đề tài chính
Bitcoins
Dành cho doanh nghiệp
Dành
cho
doanh
nghiệp
Những nhà cung cấp dịch vụ internet
Những nhà cung cấp dịch vụ lưu trữ đám mây
Những nhà phát triển phần mềm
Những đối thủ cạnh tranh
Dành cho mạng toàn cầu
Hạn chế truy cập dữ liệu từ nước ngoài
Hạn chế khia thác và rò rỉ thông tin quốc gia
9/10/2014 Bộ môn CNTT 51
1. Bảo mật M-commerce & M-Payment của các công ty mới gia nhập
ngành hoặc chưa thật nhiều KN trong triển khai DV sẽ là vấn đề đáng
lo ngại
2. Smartphone & SmartPDA sẽ là đích ngắm màu mỡ của các Hacker
3. Gia tăng các thủ đoạn gian lận "cổ điển" như đóng giả nhân viên
ngân hàng
ổ
ấ
4. Những nguy cơ nội bộ t
ổ
chức: do nhân viên b
ấ
t mãn hoặc chính họ
trở thành Hacker trực tiếp hoặc gián tiếp
5. Hệ thống IT cũng nếu cố níu giữ sẽ trở thành nguy cơ rõ ràng
6. Xuất hiện làn sóng Malware nguy hiểm tương đương "Stuxnet". đây
là các Malware độc hại hàng đầu và có thể để lại thảm họa cho toàn hệ
thống
7. Sự phổ biến của Bitcoin sẽ kéo theo sự xuất hiện của nhiều
Malware mới
Nhóm giải pháp
9/10/2014 Bộ môn CNTT 52
8. Một số tổ chức quản lý lớn sẽ đặt ra tiêu chuẩn thống nhất
cho M-Payment, M-commerce, M-Wallet nhằm tạo lập sân
chơi trên thị trường
9. Xác thực thiết bị di động bước vào giai đoạn phát triển
nó
ng
nó
ng
10. Bảo mật Mobile Phone đang là cơ hội lớn cho việc phát
triển giải pháp bảo mật
11. Xem xét lại cách thức sử dụng giải pháp mã hóa
12. Big data sẽ có vai trò ngày một lớn
13. Nước Mỹ cuối cùng cũng sẽ chấp nhận công nghệ EMV
14. Người tiêu dùng sẽ chủ động hơn trong việc bảo mật
thông tin cá nhân
9/10/2014 Bộ môn CNTT 53
Tấn công thụ động (Passive attack)
Tấn công chủ động (Active attack)
Tấn công từ chối dịch vụ (DoS, DDoS, …)
XSS(Cross
site scripting)
XSS(Cross
-
site
scripting)
Virus
Trojan
Worm
9/10/2014 Bộ môn CNTT 54
Bài giảng An toàn dữ liệu
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
Phân biệt tấn công chủ động và tấn công thụ
động ?
Các hình thức tấn công thụ động và cách
phòng tránh ?
phòng
tránh
?
Các hình thức tấn công chủ động và cách
phòng tránh ?
Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị
hacker khai thác như thế nào ?
9/10/2014 Bộ môn CNTT 55