Tải bản đầy đủ (.doc) (69 trang)

Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của công ty cổ phần hoàng giang

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (982.89 KB, 69 trang )

.LỜI CẢM ƠN

Lời đầu tiên, em xin chân thành cảm ơn thầy giáo ThS. Bùi Quang Trường đã
hướng dẫn tận tình, chỉ bảo em trong suốt thời gian thực hiện đề tài để em có thể
hoàn thành Khóa luận tốt nghiệp với đề tài: Giải pháp đảm bảo an toàn và bảo mật
cho hệ thống thông tin của công ty Cổ phần Hoàng Giang.
Em xin bày tỏ lòng cảm ơn sâu sắc tới những thầy cô giáo, đặc biệt ở Khoa Hệ
Thống Thông Tin Kinh Tế & Thương Mại Điện Tử đã giảng dạy em trong suốt bốn
năm ngồi trên ghế giảng đường trường Đại học Thương Mại, giúp em trang bị
những kiến thức để làm tốt đề tài khóa luận này và vững bước vào tương lai.
Em xin gửi lòng biết ơn sâu sắc đến quý công ty Cổ phần Hoàng Giang, ban
lãnh đạo công ty cùng toàn thể nhân viên trong công ty đã tạo điều kiện cho em tìm
hiểu, nghiên cứu trong suốt quá trình thực tập tại công ty để em có thể hoàn thành
bài khóa luận tốt nghiệp của mình.
Mặc dù đã cố gắng hoàn thành luận văn với tất cả sự nỗ lực của bản thân,
nhưng do thời gian nghiên cứu còn hạn hẹp, trình độ và khả năng của bản thân còn
hạn chế. Vì vậy, bài khóa luận chắc chắn không tránh khỏi những thiếu sót, kính mong
thầy giáo Bùi Quang Trường, các thầy cô giáo trong khoa Hệ Thống Thông Tin Kinh
Tế & Thương Mại Điện Tử tận tình chỉ bảo để bài của em được hoàn thiện hơn.
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Tạ Thị Yến

i


MỤC LỤC
.LỜI CẢM ƠN..........................................................................................................i
MỤC LỤC................................................................................................................ ii
DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ...................................................iv
DANH MỤC TỪ VIẾT TẮT.................................................................................vi


Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU............................................1
1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT....................................1
1.1.1.Tầm quan trọng của an toàn bảo mật HTTT..................................................1
1.1.2.Ý nghĩa an toàn bảo mật HTTT.......................................................................1
1.2.Tổng quan vấn đề nghiên cứu...........................................................................2
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam.................................................2
1.2.2. Tổng quan tình hình nghiên cứu trên thế giới..............................................4
1.3. Mục tiêu nghiên cứu của đề tài........................................................................6
1.4. Đối tượng và phạm vi nghiên cứu của đề tài...................................................7
1.4.1. Đối tượng nghiên cứu của đề tài...................................................................7
1.4.2.Phạm vi nghiên cứu của đề tài........................................................................7
1.5. Phương pháp thực hiện đề tài..........................................................................7
1.5.1. Phương pháp thu thập dữ liệu.......................................................................7
1.5.2. Phương pháp phân tích và xử lý dữ liệu........................................................8
1.6. Kết cấu của khóa luận......................................................................................8
Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ
BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN
HOÀNG GIANG.....................................................................................................9
2.1. Về cơ sở lý luận.................................................................................................9
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin...........9
2.1.2. Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin...................10
2.1.3. Phân định nội dung......................................................................................29
2.2. Tổng hợp, phân tích thực trạng an toàn bảo mật thông tin tại công ty cổ
phần Hoàng Giang.................................................................................................30
2.2.1 Giới thiệu về công ty......................................................................................30
2.2.2. Phân tích thực trạng tại công ty cổ phần Hoàng Giang.............................33
2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty........................34
ii



2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần Hoàng
Giang....................................................................................................................... 39
Chương 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN
TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN TẠI CÔNG TY CỔ PHẦN
HOÀNG GIANG...................................................................................................42
3.1 Định hướng phát triển của công ty cổ phần Hoàng Giang trong thời gian
tới. ……..................................................................................................................42
3.2 Giải pháp đảm bảo an toàn thông tin cho công ty.........................................42
3.2.1 Giải pháp Firewall cho công ty cổ phần Hoàng Giang...............................42
3.2.2. Giải pháp mã hóa cơ sở dữ liệu....................................................................47
3.2.3. Giải pháp chống xâm nhập..........................................................................49
3.3. Một số kiến nghị..............................................................................................56
KẾT LUẬN............................................................................................................59
DANH MỤC TÀI LIỆU THAM KHẢO
PHỤ LỤC

iii


DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ
BẢNG BIỂU
Bảng 2.2. Kết quả kinh doanh của DN trong giai đoạn năm 2013 - 2015................32
Bảng 2.3. Trang, thiết bị phần cứng........................................................................ 33
Bảng 2.4. Các phần mềm đang được sử dụng tại công ty cổ phần Hoàng Giang.....33
Bảng 2.5. Đánh giá về tình hình bảo mật, an toàn dữ liệu tại công ty cổ phần Hoàng
Giang....................................................................................................................... 35
Bảng 2.6. Thách thức trong công tác bảo mật của công ty...................................... 35
Bảng 2.7. Tầm quan trọng của công tác bảo mật đối với công ty...........................36
Bảng 2.8. Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin......................37
Bảng 2.9. Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin.................37

Bảng 2.10. Dự kiến đầu tư cho công tác bảo mật thông tin của công ty.................38

BIỂU ĐỔ
Biểu đồ 2.1: Kết quả đánh giá mức độ quan tâm đến bảo mật, an toàn dữ liệu của
công ty..................................................................................................................... 34
Biểu đồ 2.2.Thách thức trong công tác bảo mật của công ty................................... 35
Biểu đồ 2.3. Tầm quan trọng của công tác bảo mật đối với công ty.......................36
Biểu đồ 2.4. Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin..................37
Biểu đồ 2.5. Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin..............37
Biểu đồ 2.6. Dự kiến đầu tư cho công tác bảo mật thông tin của công ty...............39

iv


DANH MỤC HÌNH VẼ

Hình 2.1. Tấn công từ chối dịch vụ phân tán........................................................... 15
Hình 2.2. Tấn công xen giữa................................................................................... 16
Hình 2.3. Tấn công phát lại..................................................................................... 16
Hình 2.4. Thủ tục bắt tay 3 chiều của TCP/IP......................................................... 17
Hình 2.5. Tấn công TCP SYN/ACK flooding.......................................................... 18
Hình 2.6. Tấn công dựa vào số thứ tự TCP.............................................................. 18
Hình 2.7. Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng21
Hình 2.8. Virus phát tán qua email.......................................................................... 21
Hình 2.9. Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong.........23
Hình 2.10. Sơ đồ điện toán đám mây....................................................................... 25
Hình 2.11.Dữ liệu chứa trên các “đám mây”........................................................... 26
Hình 2.12.Các lớp điện toán đám mây..................................................................... 27
Bảng 2.1.Các giai đoạn phát triển của Công ty Cổ phần Hoàng Giang...................31
Hình 2.13.Sơ đồ cấu trúc tổ chức Công ty Cổ phần Hoàng Giang........................... 31

Hình 3.1.Các thành phần của Snort......................................................................... 50

v


DANH MỤC TỪ VIẾT TẮT
Từ viết
tắt
ATBM
ATTT
AES
BKAV
CNTT
CIA
CSDL
CIO
MAC
DES
DOS
DNS
ĐTĐM
HTTT
IP
ICMP
LAN
NXB
PC
PKI
SPSS
SYN

TS
Th.s
TCP
TMĐT
WAN

Diễn giải

Nghĩa tiếng Việt

Advanced Encryption Standard
Bách khoa Antiviruts
Central Intelligence Agency
Chief Information Officer
Media Access Control
Data Encryption Standard
Denial of Service
Domain Name System

Internet Protocol
Internet Control Message Protocol
Local Area Network
Personal Computer
Public Key Infrastructure
Statistical Package for Social
Sciences
The Synchronous Idle Character

Transmission Control Protocol
Wide area network


vi

An toàn bảo mật
An toàn thông tin
Tiêu chuẩn mã hóa tiên tiến
Phần mền diệt Virus
Công nghệ thông tin
Cơ quan tình báo trung ương Hoa kỳ
Cơ sở dữ liệu
Giám đốc công nghệ thông tin
Mã khiển truy nhập
Tiêu chuẩn mã hoá dữ liệu
Tấn công từ chối dịch vụ
Hệ thống tên miền
Điện toán đám mây
Hệ thống thông tin
Địa chỉ máy tính
Giao thức xử lý thông báo
Mạng cục bộ
Nhà xuất bản
Máy tính cá nhân
Hạ tầng khóa công khai
Gói thống kê khoa học xã hội
Ký tự đồng bộ hóa
Tiến sĩ
Thạc sĩ
Giao thức điều khiển truyền vận
Thương mại điện tử
Mạng diện rộng



Chương 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU
1.1.Tầm quan trọng, ý nghĩa của an toàn bảo mật HTTT.
1.1.1.Tầm quan trọng của an toàn bảo mật HTTT.
Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phối
mọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinh
doanh. Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tin
một cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúc
đẩy nền kinh tế mở rộng và phát triển.
Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đối
với các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thương
trường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất. Dữ
liệu là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nó
được coi là một phần tài sản của doanh nghiệp. Dữ liệu, thông tin luôn đối mặt với
nguy cơ mất an toàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp. Việc
đảm bảo an toàn thông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng. Sự phát
triển bùng nổ của công nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khả
năng không kiểm soát nổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất an
toàn của hệ thống.
1.1.2.Ý nghĩa an toàn bảo mật HTTT.
Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị
lộ, bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động,
uy tín, chiến lược của doanh nghiệp. Vì vậy việc bảo vệ an toàn thông tin, đảm bảo
tính bí mật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thông
tin trao đổi là rất cần thiết. Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn
và bảo mật thông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đã
triển khai. Trong đó có công ty Cổ phần Hoàng Giang nói riêng và với các doanh
nghiệp nói chung đã có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo vệ
sự sống còn của doanh nghiệp mình. Nhận thức được điều đó sau thời gian thực tập

tại công ty em quyết định chọn đề tài: “Giải pháp đảm bảo an toàn và bảo mật
cho hệ thống thông tin của Công ty cổ phần Hoàng Giang”.

1


1.2.Tổng quan vấn đề nghiên cứu
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tin
trong trong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu,
sách và tài liệu khoa học về an toàn và bảo mật thông tin ra đời như:
Đàm Gia Mạnh (2011),Giáo trình an toàn dữ liệu trong thương mại điện tử,
NXB Thống Kê
Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trong
TMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng như
những nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trong
TMĐT. Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an
toàn dữ liệu trong hoạt động của mình. Ngoài ra, trong giáo trình này cũng đề cập
đến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như
các biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinh
doanh có thể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình.
Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải
pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh
Phúc” của học viên Tô Quang Hiệp đã nghiên cứu chặt chẽ về các kiểu firewall
cũng như phân tích những ưu điểm và hạn chế của chúng để có những đề xuất về
giải pháp bảo mật phù hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinh
tế- Kỹ thuật Vĩnh Phúc. Firewall là một kỹ thuật được tích hợp vào hệ thống mạng
để chống lại truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như
hạn chế sự xâm nhập vào hệ thống thông tin khác không mong muốn. Nói cách
khác Firewall đóng vai trò là một trạm gác ở cổng vào của mạng. Firewall là một

giải pháp rất hiệu quả trong việc bảo vệ máy tính khi tham gia vào mạng. Bài luận
văn đã nghiên cứu chặt chẽ giúp người đọc hiểu chi tiết về các kiểu Firewall để có
sự lựa chọn phù hợp nhất nhằm giải quyết các vấn đề về an ninh mạng. Tuy nhiên,
bài luận văn chỉ đừng lại ở việc đưa ra lý thuyết chung nhất về Firewall mà chưa
đưa ra hướng xây dựng cụ thể cho giải pháp sử dụng tường lửa để bảo mật.
Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống
thông tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học
“Các vấn đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng
2


công nghệ điện toán đám mây”. Các ngân hàng ngày càng gặp nhiều khó khăn
trong việc lưu trữ, quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đang
được tăng lên nhanh chóng theo từng ngày. Sự ra đời của công nghệ điện toán đám
mây (ĐTĐM) cùng với khả năng cung cấp một cơ sở hạ tầng không giới hạn để truy
xuất, lưu trữ dữ liệu tại các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạ
tầng công nghệ thông tin (CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên.
Như một kết quả tất yếu, dữ liệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởi
những người sử dụng trái phép. Điều này dẫn đến việc mất mát dữ liệu, mất an toàn
và bảo mật thông tin, sự riêng tư của khách hàng sẽ trở thành vấn đề chính cho các
ngân hàng khi họ ứng dụng công nghệ ĐTĐM vào công việc kinh doanh của họ. Do
đó việc ứng công nghệ ĐTĐM vào các ngân hàng là một xu thế tất yếu trong trong
thời đại CNTT phát triển mạnh mẽ như hiện nay. Tuy nhiên hạn chế của bài nghiên
cứu còn nhiều thiếu sót chỉ nghiên cứu mang tính lý thuyết chưa có nhiều thực
nghiệm cũng như đưa ra được những kiến nghị về an ninh bảo mật trong ĐTĐM.
Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo
trong các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ
thuật Deep learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc
“học” hàng triệu mẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềm
độc hại. Deep learning là một nhánh phát triển của trí tuệ nhân tạo. Kỹ thuật này

dựa trên các hoạt động của nơ-ron thần kinh trên vỏ não với khả năng học hỏi. Kỹ
thuật này đã được Deep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”,
nó sẽ được phân phối đến người dùng cuối cùng. Mạng lưới này không cần cập nhật
thường xuyên như cách mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào
đó đủ thông minh để phát hiện và ngăn chặn virus, kể cả những con virus mới hay
chỉ là biến thể. Giải pháp của Deep Instrinct cam kết cung cấp có thể: Phát hiện và
ngăn chặn trên các thiết bị đầu cuối, thiết bị di động trong thời gian thực; dự đoán
các mối đe dọa mạng chưa biết sử dụng các thuật toán Deep learning; giải pháp hoạt
động dựa trên tất cả các thiết bị, hệ điều hành và nền tảng; không cần bất kì kết nối
mạng hay kết nối bổ sung nào trong quá trình hoạt động. Nghiên cứu này đã góp
phần khắc phục một số hạn chế về bảo mật của các phần mềm diệt virus; đồng thời
nâng cao hiệu quả chống virus xâm nhập của các phần mềm đó.

3


Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an
toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa.
Luận văn đã đưa ra được một số công cụ và phương pháp nhằm đảm bảo an
toàn thông tin trong TMĐT như: mã hóa, chữ ký số….
Tuy nhiên, nội dung nghiên cứu của luận văn chỉ dừng lại ở việc đảm bảo an
toàn thông tin trong TMĐT chứ không bao quát được toàn bộ các vấn đề về ATTT
nói chung và đi sâu vào một doanh nghiệp cụ thể.
1.2.2. Tổng quan tình hình nghiên cứu trên thế giới
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm
và nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thông
tin nói chung. Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hình
thức tinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website của
các doanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quan

tình báo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng.
Các số liệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnh
mẽ hơn, chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn.
William Stallings(2005), Cryptography and network security principles and
practices, Fourth Edition, Prentice Hall, 2005
Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những
vấn đề cơ bản của công nghệ mật mã và an ninh mạng. Kiểm tra các thực hành an
ninh mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng
ngày nay. Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệu
Encryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩn
Quốc gia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thông
tin liên bang 46 (FIPS PUB 46). Đối với DES, dữ liệu được mã hóa trong khối 64bit sử dụng một chìa khóa 56-bit. Các thuật toán biến đổi 64-bit đầu vào trong một
loạt các bước vào một đầu ra 64-bit. Các bước tương tự, với cùng một phím, được
sử dụng để đảo ngược mã hóa. DES với việc sử dụng rộng rãi. Nó cũng đã là chủ đề
của nhiều cuộc tranh cãi liên quan đến bảo mật của DES là. Để đánh giá đúng bản
chất của sự tranh cãi, chúng ta hãy nhanh chóng xem lại lịch sử của DES.

4


Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độ
CMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoá
chứng thực. Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm
độc hại và những kẻ xâm hại.
Man Young Rhee (2003), Internet Security: Crytographic principles, algorithms
and protocols. John Wiley & Sons.
Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,
nguyên tắc, các thuật toán và giao thức bảo mật Internet. Đưa ra các biên pháp khắc
phục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã. Tính xác
thực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo an

ninh Internet. Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất
cứ ai sau đó truy cập vào mạng. Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể
bị thay đổi bởi kẻ tấn công thông qua đường truyền Internet. Các tài liệu trong cuốn
sách này trình bày lí thuyết và thực hành về bảo mật Internet được thông qua một
cách nghiêm ngặt, kỹ lưỡng và chất lượng. Kiến thức của cuốn sách được viết để
phù hợp cho sinh viên và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiên
cứu về các nguyên tắc bảo mật Internet.
Dr. Eric Cole (2005), Dr. Ronald Krutz, and James W. Conley, “Network
Security Bible”, Wiley Publishing.
Cuốn sách nói về các kỹ thuật, công nghệ và phương pháp tiếp cận an ninh
mới, nó cũng kiểm tra xu hướng mới và các phương pháp hay nhất được nhiều tổ
chức sử dụng. Phiên bản sửa đổi bảo mật mạng bổ sung cho khóa học của Cisco
Academy về bảo mật mạng. Bao gồm tất cả các lĩnh vực chính của an ninh mạng và
cách họ tương quan, hoàn toàn sửa đổi để giải quyết các kỹ thuật, công nghệ và
phương pháp bảo đảm mới cho doanh nghiệp trên toàn thế giới, xem xét xu hướng
mới và các phương pháp hay nhất trong sử dụng của các tổ chức để bảo vệ doanh
nghiệp của họ. Ngoài ra cuốn sách còn có thêm các chương về các lĩnh vực liên
quan đến bảo vệ dữ liệu / tương quan và pháp y, và bao gồm các chủ đề tiên tiến
như an ninh không gian mạng tích hợp và các phần về Cảnh an ninh, với các
chương về xác nhận tính bảo mật, bảo vệ dữ liệu, pháp y và các cuộc tấn công và
các mối đe dọa.
Andrew Lockhart (2004),“Network Security Hacks”, O'Reilly.
5


Bảo mật mạng không phải là một bài luận dài dòng về lý thuyết bảo mật. Thay
vào đó, cuốn sách cung cấp 100 điều nhanh chóng, thiết thực và thông minh để
giúp làm cho mạng Linux, UNIX hoặc Windows an toàn hơn.
Bản tóm tắt này về bảo mật không chỉ bao gồm các dịch vụ dựa trên TCP / IP,
mà còn cung cấp các kỹ thuật bảo mật dựa trên máy chủ thông minh. Network

Security Hacks chứng minh các phương pháp hiệu quả để bảo vệ các máy chủ và
mạng của bạn khỏi một loạt các cuộc tấn công khôn ngoan và tinh vi bằng các ví dụ
ngắn gọn nhưng mạnh mẽ về mã hoá được áp dụng, phát hiện xâm nhập, đăng nhập,
xu hướng và phản hồi .
Network Security Hacks cho thấy cách phát hiện sự hiện diện của người xâm
nhập mạng, các phương pháp bảo vệ mạng và dữ liệu của bạn bằng cách sử dụng
mã hóa mạnh mẽ, và thậm chí cả những kỹ thuật để đặt bẫy cho những hệ thống
máy tính cá nhân. Các công cụ bảo mật quan trọng được trình bày, cũng như các
phương pháp thông minh để sử dụng chúng để tiết lộ thông tin hữu ích, kịp thời và
hữu ích về những gì đang xảy ra trên mạng của bạn.
1.3. Mục tiêu nghiên cứu của đề tài
Hiện nay, hầu hết các doanh nghiệp đang phải đối mặt với các nguy cơ mất an
toàn thông tin nhưng việc đảm bảo an toàn thông tin lại không được chú trọng,
không được thực hiện thường xuyên. Nguyên nhân là do phần lớn các cán bộ, nhân
viên không chú trọng tới việc bảo đảm an toàn thông tin của doanh nghiệp, không ý
thức được tầm quan trọng của việc đảm bảo an toàn thông tin trong doanh nghiệp,
các quy trình đảm bảo an toàn thông tin chưa rõ ràng và thống nhất. Do vậy mục
tiêu nghiên cứu của đề tài này là:
- Tìm hiểu nghiên cứu và hệ thống hóa cơ sở lý luận về an toàn và bảo mật
HTTT cho doanh nghiệp.
- Phân tích, tổng hợp thực trạng về an toàn bảo mật HTTT trong doanh nghiệp.
- Đánh giá ưu, nhược điểm, nguyên nhân của thực trạng an toàn bảo mật
HTTT trong doanh nghiệp.
- Trên cơ sở nghiên cứu lý thuyết, phân tích và đánh giá thực trạng đưa ra các
kiến nghị, biện pháp để đảm bảo an toàn bảo mật HTTT cho doanh nghiệp.

6


1.4. Đối tượng và phạm vi nghiên cứu của đề tài

1.4.1. Đối tượng nghiên cứu của đề tài
Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phần
Hoàng Giang.
- Hệ thống mạng các máy chủ máy trạm của công ty.
- Các phần cứng và phần mềm được sử dụng tại công ty.
- Cơ sở dữ liệu và lưu trữ các máy chủ, máy trạm của công ty.
- Nhân viên và quản lý, yếu tố liên quan đến bảo mật, con người trong công ty.
- Các chính sách phát triển đảm bảo an toàn bảo mật (ATBM) HTTT nói
chung và ATBM website nói riêng trong công ty.
- Các giải pháp ATBM trên thế giới áp dụng được cho HTTT nói chung và cho
website của công ty nói riêng.
1.4.2.Phạm vi nghiên cứu của đề tài
- Về nội dung: Đề tài nghiên cứu về mức độ an toàn và bảo mật HTTT của
công ty và đưa ra các biện pháp để nâng cao HTTT đó.
-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều
tra và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn và
bảo mật HTTT tại công ty Cổ phần Hoàng Giang.
- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của
công ty giai đoạn 2013- 2015. Các số liệu được khảo sát trong quá trình thực tập tại
công ty.
1.5. Phương pháp thực hiện đề tài
1.5.1. Phương pháp thu thập dữ liệu
Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liên
quan đến đề tài nghiên cứu qua internet và các bài báo. Phân tích, tổng hợp các tài
liệu có liên quan đến đề tài.
Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết
kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiết nhằm
thăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi.
Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợp
thu thập và xử lý thông tin từ các nguồn thu thập.

Phương pháp phân tích, tổng hợp, xử lý và đánh giá: Sử dụng Microsoft office
excel, vẽ biểu đồ minh họa để xử lý các số liệu thu thập được từ các nguồn tài liệu
bên trong công ty bao gồm báo cáo kết quả hoạt động kinh doanh của công ty năm
7


2013 – 2015, từ phiếu điều tra và tài liệu thống kê khác
Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hình
phát triển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước
và thế giới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin mà
công ty sẽ hứng chịu.
1.5.2. Phương pháp phân tích và xử lý dữ liệu
Mỗi phương pháp xử lý thông tin đều có những ưu nhược điểm riêng của
chúng vì vậy trong đề tài nghiên cứu này chúng ta sẽ sử dụng các phương pháp xử
lý thông tin sau:
Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for
Social Sciences).
SPSS là một phần mềm cung cấp hệ thống quản lý dữ liệu và phân tích thống
kê trong một môi trường đồ họa, sử dụng các trình đơn mô tả và các hộp thoại đơn
giản để thực hiện hầu hết các công việc thống kê phân tích số liệu. Người dùng có
thể dễ dàng sử dụng SPSS để phân tích hồi quy, thống kê tần suất, xây dựng đồ thị
Phương pháp định tính: Đối với các số dữ liệu thu thập được ở dạng số liệu có
thể thống kê phân tích và định lượng được ta sẽ dùng bảng tính Excel để phân tích
làm rõ các thuộc tính, bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khía
cạnh hợp thành nguyên nhân của vấn đề được phát hiện. Thường sử dụng để đưa ra
các bảng số liệu thống kê, các biểu đồ thống kê, đồ thị.
1.6. Kết cấu của khóa luận
Khóa luận có kết cấu 3 chương:
Chương 1: Tổng quan vấn đề nghiên cứu.
Chương 2: Cơ sở lý luận và thực trạng về vấn đề an toàn và bảo mật cho hệ

thống thông tin của công ty cổ phần Hoàng Giang.
Chương 3: Định hướng phát triển và đề xuất giải pháp an toàn bảo mật hệ
thống thông tin tại công ty cổ phần Hoàng Giang.

8


Chương 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ
BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN
HOÀNG GIANG
2.1. Về cơ sở lý luận
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin
a) Khái niệm thông tin
Thông tin (Information): Là điều hiểu biết về một sự kiện, một hiện tượng
nào đó, thu nhận được qua khảo sát, đo lường, trao đổi, nghiên cứu. Nói cách khác,
thông tin là những dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa đối với người sử
dụng. Thông tin được coi như là một sản phẩm hoàn chỉnh thu được sau quá trình xử lý
dữ liệu.”
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
Vai trò của thông tin
Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nền
kinh tế thị trường. Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêm
trọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết định
kinh doanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môt
trường kinh doanh sẽ trở nên thiếu tin cậy. Ngược lại, khi có đầy đủ thông tin doanh
nghiệp sẽ có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro.
b) Khái niệm hệ thống thông tin
Hệ thống (System): Là một tập hợp các thành phần có quan hệ tương tác với
nhau, cùng phối hợp hoạt động để đạt được một mục tiêu chung, thông quan việc

thu nhận các yếu tố đầu vào và tạo ra các kết quả đầu ra trong một quá trình chuyển
đổi có tổ chức.
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
Hệ thống thông tin (Information System): Là một hệ thống bao gồm các yếu tố
có quan hệ với nhau cùng làm nhiệm vụ thu nhập, xử lý, lưu trữ và phân phối dữ liệu
và thông tin và cung cấp một cơ chế phản hồi để đạt được một mục tiêu định trước.
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
Hệ thống thông tin quản lý(MIS – Managament Information System): Là hệ
thống tích hợp các yếu tố con người, các thủ tục, các CSDL và các thiết bị được sử
9


dụng để cung cấp những thông tin có ích cho các nhà quản lý và ra quyết định.
(Giáo trình “Hệ thống thông tin quản lý”, Trần Thị Song Minh,
NXB Đại học kinh tế quốc dân, 2012).
c) Khái niệm an toàn bảo mật thông tin
An toàn thông tin
Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc,
không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép.
Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạt
động chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây
thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.
(Nguyễn Thị Hội, Bài giảng An toàn bảo mật thông tin doanh
nghiệp,Bộ môn CNTT, Đại học Thương Mại.).
Bảo mật thông tin
Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin.
● Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người được
cấp quyền tương ứng.

● Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tin
chỉ được thay đổi bởi những người được cấp quyền.
● Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thể
truy xuất thông tin khi họ cần.
Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin được
đảm bảo theo đúng tiêu chí trong một thời gian xác định.
2.1.2. Các vấn đề liên quan đến an toàn bảo mật hệ thống thông tin.
a)Vai trò của an toàn bảo mật thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lại
khả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu.
Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của
người dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm
vào ngày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹ
trước khi phát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi
dụng. Thêm vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của
hệ thống thông tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc
cũng có nhiều mục tiêu tấn công dễ dàng hơn.
10


Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầu
của các cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống
đó hoạt động ổn định và tin cậy. An toàn và bảo mật thông tin là thiết yếu trong mọi
cơ quan, tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự phát
triển bền vững của các doanh nghiệp. Đối với mỗi doanh nghiệp, thông tin có thể
coi là tài sản vô giá.
Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,
minh bạch hơn. Một môi trường thông tin an toàn, trong sạch sẽ có tác động không
nhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao
uy tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trường

thông tin lành mạnh. Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ chức.
Rủi ro về thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại
đến hoạt động kinh doanh sản xuất của doanh nghiệp.Do vậy, đảm bảo ATTT doanh
nghiệp cũng có thể coi là một hoạt động quan trọng trong sự nghiệp phát triển của
doanh nghiệp.
b)Những yêu cầu về an toàn bảo mật thông tin
Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên
nó phải đảm bảo 3 đặc trưng cơ bản sau: Tính bí mật (confidentiality), tính toàn vẹn
của thông tin (Integrity), tính khả dụng của thông tin (availability).
Tính bí mật(confidentiality)
Tính bí mật của thông tin là bảo vệ thông tin không bị lộ ra ngoài một cách trái
phép. Ví dụ: Trong một hệ thống ngân hàng, một khách hàng được phép xem thông tin
số dư tài khoản của mình nhưng không được phép xem thông tin của người khác.
Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định khi chúng
không phổ biến cho các đối tượng khác. Tính bí mật của thông tin là tính giới hạn
về đối tượng được quyền truy xuất đến thông tin. Đối tượng truy xuất có thể là con
người, là máy tính hoặc phần mềm, kể cả phần mềm phá hoại như virus, sâu máy
tính, phần mềm mã độc,…
Tùy theo tính chất của thông tin mà chúng có mức độ bí mật khác nhau. Ví dụ:
các thông tin về chính trị và quân sự luôn được xem là các thông tin nhạy cảm nhất
đối với các Quốc gia và được xử lý ở mức bảo vệ cao nhất. Các thông tin khác như
11


thông tin về hoạt động và chiến lược kinh doanh của doanh nghiệp, thông tin cá
nhân, đặc biệt của những người nổi tiếng, thông tin cấu hình hệ thống của các mạng
cung cấp dịch vụ… đều có nhu cầu được giữ bí mật ở từng mức độ.
Để đảm bảo tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lý
như nhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ,…thì kỹ thuật mật mã hóa
(Cryptography) được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môi

trường máy tính. Ngoài ra, kỹ thuật quản lý truy xuất (Access Control) cũng được
thiết lập để đảm bảo chỉ có những đối tượng được cho phép mới có thể truy xuất
thông tin.
Tính toàn vẹn (Integrity)
Tính toàn vẹn bảo đảm rằng chỉ những người dùng được ủy quyền mới được
phép chỉnh sửa dữ liệu. Ví dụ: Hệ thống ngân hàng không cho phép khách hàng tự
thay đổi thông tin số dư tài khoản của mình.
Đặc trưng này bảo đảm sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự
thay đổi thông tin có chủ đích hoặc hư hỏng, mất mát thông tin do sự cố thiết bị
hoặc phần mềm. Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nội
dung thông tin và tính xác thực nguồn gốc của thông tin. Ví dụ về tính toàn vẹn của
nội dung thông tin: Một ngân hàng nhận được lệnh thanh toán của một người tự
xưng là chủ tài khoản với đầy đủ những thông tin cần thiết. Nội dung thông tin được
bảo toàn vì ngân hàng đã nhận được một cách chính xác yêu cầu của khách hàng
(đúng như người tự xưng là chủ tài khoản gửi đi). Tuy nhiên, nếu lệnh thanh toán
không phải do chính chủ tài khoản mà do một người khác nhờ biết được thông tin bí
mật về tài khoản đã mạo danh chủ tài khoản để đưa ra, khi đó nguồn gốc của thông
tin không được bảo toàn.
Nếu như tính bí mật của thông tin chỉ quan tâm đến việc thông tin có bị tiết lộ
không thì tính toàn vẹn của thông tin quan tâm tới tính chính xác của thông tin và cả
mức độ tin cậy của thông tin đó. Các yếu tố như nguồn gốc thông tin, cách thức bảo
vệ thông tin trong quá khứ cũng như trong hiện tại đều là những yếu tố quyết định
độ tin cậy của thông tin và do đó ảnh hưởng đến tính toàn vẹn của thông tin.
Tính khả dụng(availability)
Tính khả dụng hay còn gọi là tính sẵn sàng đảm bảo dữ liệu luôn sẵn sàng khi
những người dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Hệ thống ngân
hàng cần bảo đảm rằng khách hàng của họ có thể truy vấn thông tin về số dư bất cứ
12



lúc nào theo như quy định. Ví dụ khác, các thông tin về quản lý nhân sự của một
công ty được lưu trữ trên máy tính, được bảo vệ một cách chắc chắn bằng nhiều cơ
chế đảm bảo thông tin không bị tiết lộ hay bị thay đổi và khi người quản lý cần
những thông tin này thì có hai trường hợp xảy ra: Hoặc là có thể truy xuất được vì
hệ thống luôn sẵn sàng hoặc là không thể truy xuất do xảy ra lỗi hệ thống làm cho
thông tin hoàn toàn không sử dụng được và tính khả dụng của thông tin không được
đảm bảo.
Tính khả dụng là yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồn
tại nhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệ
thống thông tin nào. Một hệ thống khả dụng là một hệ thống làm việc trôi chảy và
hiệu quả, có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra. Trên thực tế, tinh
khả dụng được xem là nền tảng của một hệ thống bảo mật, vì khi hệ thống không
khả dụng/ sẵn sàng thì đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa.
c) Các phương thức tấn công và phòng vệ hệ thống thông tin.
- Tấn công từ chối dịch vụ DoS.
Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổi
thông tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ
thống, đặc biệt đối với các hệ thống phục vụ trên mạng công cộng như web server,
Mail server…
Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nó
đối với hệ thống. Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc
một mạng con.
Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệ
thống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm,
hoặc đơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực của
máy chủ. Tấn công từ chối dịch vụ thường được thực hiện thông qua mạng
Internet , nhưng cũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động
của các phần mềm như worm hoặc trojan.
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thông
tương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow.

- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với số
lượng lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng
13


thông kế nối và do đó gây ra tắc nghẽn mạng.
- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quá
giới hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống. Các tấn công từ chối dịch vụ
nổi tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer…. Là
các tấn công sử dụng kỹ thuật buffer- overflow.
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ
liệu mà chỉ nhằm vào tính khả dụng của hệ thống. Tuy nhiên, do tính phổ biến của
từ chối dịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc
ngăn chặn các tấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rất
lớn đối với sự an toàn của HTTT.
- Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức
độ nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một
hệ thống duy nhất.
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ
phân tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này.
Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie.
Để thực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở để
tấn công và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý không
hay biết. Những phần mềm này được gọi chung là backdoor.
2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.
Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiển
các máy khác tham gia tấn công. Máy tính chạy phần mềm này được gọi là master.

- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và
là nơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân.

14


Hình 2.1. Tấn công từ chối dịch vụ phân tán
- Tấn công giả danh.
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện một
hành vi.
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thư
đến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.
Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofing
attack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thức
TCP/IP. Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sự
phổ biến của mạng Internet, đó là Phishing. Phishing hoạt động bằng cách giả danh
các địa chỉ e-mail hoặc địa chỉ trang web để đánh lừa người sử dụng.
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,
thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính.
Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ở
giai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận được
những thông tin quan trọng của người dùng. Tấn công xen giữa đặc biệt phổ biến
trên mạng không dây do đặc tính dễ xâm nhập của môi trường không dây. Do vậy,
việc áp dụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạng
không dây.
Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạng
một chương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả
15



những thông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưng
thông tin quan trọng.

Hình 2.2. Tấn công xen giữa
- Tấn công phát lại.
Trong phương thức tấn công này, các gói dữ liệu thông trên mạng được chặn
bắt và sau đó phát lại. Trong môi trường mạng, thông tin xác thực giữa người dùng
và máy chủ chấp nhận thông tin này thì máy tấn công có khả năng truy xuất vào
máy chủ với quyền của người dùng trước đó.

Hình 2.3. Tấn công phát lại
- Nghe lén.
Đây là hình thức lấy cắp dữ liệu bằng cách đọc lén lên trên mạng. Hầu hết các
card mạng điều có khả năng chặn bắt tất cả các gói dữ liệu lưu thông trên mạng,
mặc dù gói dữ liệu đó không được gửi đến cho mình. Những card mạng có khả
năng như thế được gọi là đang ở chế độ promiscous.
Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đang
kết nối vào mạng. Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công
có thể tìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác.
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu. Có hai
kỹ thuật dò mật khẩu phổ biến:
- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thông
thường việc này được thực hiện tự động bằng phần mềm. Mật khẩu càng dài thì số
16


lần thử các lớn và do đó khó bị phát hiện hơn. Một số hệ thống quy định chiều dài
tối thiểu của mật khẩu. Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số

hệ thống ngắt nối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó.
- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng. Để
cho đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin
dễ nhớ làm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại.... Một số hệ
thống hạn chế nguy cơ này bằng cách định ra các chính sách về mật khẩu, quy định
độ khó tối thiểu của mật khẩu, ví dụ mật khẩu phải khác những thông tin liên quan
đến cá nhân người sử dụng, phải bao gồm các chữ in hoa và chữ thường, chữ cái và
các mẫu tự khác chữ cái...
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP. Mục đích của tấn
công là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS).

Hình 2.4. Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được bản tin ACK trả lời từ phía client thì server phải chờ cho đến khi
hết thời hiệu rồi mới giải tỏa kết nối này. Với sơ hở này, nếu một kẻ tấn công cố tình
tạo ra các bản ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thời
điểm nào đó, tất cả các kết nối có thể có của server đều dành hết cho việc chờ đợi
này và do không có khả năng phục vụ cho các kết nối khác nhau.

17


Hình 2.5. Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự
là một thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói
đã được nhận thành công. Số thứ tự được đánh theo từng byte dữ liệu và được duy
trì một cách đồng bộ giữa bên gửi và bên nhận. Nếu một máy thứ ba, bằng cách
nào đó, chặn bắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tự
của quá trình truyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kết

nối của một đầu và nhảy vào thay thế.

Hình 2.6. Tấn công dựa vào số thứ tự TCP
- Chiếm kết nối TCP.
Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự,
máy tấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia không
hay biết để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy ban
đầu bị chuyển sang một máy thứ ba.
- Tấn công dùng giao thức ICMP.
ICMP là một giao thức điều khiển dùng trong mạng IP. Giao thức này thường
18


được sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kết
nối. Hai phương thức tấn công phổ biến dựa trên ICMP bao gồm :
- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân được
yêu cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP. Dựa
vào nguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửi
một yêu cầu đến tất cả các máy trong nội bộ. Ngay lập tức, tất cả các máy đều đồng
loạt trả lời cho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không
có khả năng hoạt động như bình thường. Mục tiêu của tấn công smurf là làm tê
liệt một máy nào đó bằng các gói ICMP.
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máy
trên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin không
hợp lệ thông qua các gói dữ liệu ICMP. Để ngăn chặn các tấn công này, cách tốt
nhất là từ chối tất cả các gói dữ liệu ICMP.
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trình
ứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng. Bằng cách khai thác các sơ hở
và các lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập

hệ thống hoặc làm gián đoạn hoạt động bình thường của hệ thống.
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của
số phần mềm. Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc do
trình biên dịch. Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộ
đệm nhất, các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux.
Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khai
thác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thác
ứng dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử....
- Các kỹ thuật đánh lừa:
Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâm
nhập hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thông
qua đó mà xâm nhập hệ thống.
Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điện
thoại đến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổi
này để khai thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống. Rõ
19


×