Tải bản đầy đủ (.docx) (55 trang)

Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của Công ty cổ phần Hoàng Giang

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.07 MB, 55 trang )

MỤC LỤC
PHẦN I: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU...................................................1
1.1. Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu................................................1
1.1.1. Tầm quan trọng..................................................................................................1
1.1.2. Ý nghĩa...............................................................................................................1
1.2. Tổng quan vấn đề nghiên cứu..............................................................................2
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam.....................................................2
1.2.2. Tổng quan tình hình nghiên cứu trên thế giới..................................................4
1.3. Mục tiêu nghiên cứu của đề tài.............................................................................6
1.4. Đối tượng và phạm vi nghiên cứu của đề tài.......................................................7
1.4.1. Đối tượng nghiên cứu của đề tài.......................................................................7
1.4.2.Phạm vi nghiên cứu của đề tài............................................................................7
1.5. Phương pháp thực hiện đề tài..............................................................................7
1.5.1. Phương pháp thu thập dữ liệu............................................................................7
1.5.2. Phương pháp phân tích và xử lý dữ liệu............................................................8
1.6. Kết cấu của khóa luận..........................................................................................8
PHẦN 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO
MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG
GIANG 9
2.1. Về cơ sở lý luận......................................................................................................9
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin.........9
2.1.2. Các vấn đề lien quan đến an toàn bảo mật hệ thống thông tin........................11
2.1.3. Phân định nội dung..........................................................................................31
2.2. Tổng hợp, phân tích thực trạng an toàn bảo mật thông tin tại công ty cổ phần
Hoàng Giang...............................................................................................................31
2.2.1 Giới thiệu về công ty..........................................................................................31
2.2.2. Phân tích thực trạng tại công ty cổ phần Hoàng Giang.................................34
2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty............................35
2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần Hoàng
Giang…………………………...................................................................................41



PHẦN 3:ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO
MẬT THÔNG TIN TẠI CÔNG TY CỔ PHẦN HOÀNG GIANG............................43
3.1 Định hướng phát triển của công ty cổ phần Hoàng Giang trong thời gian tới......43
3.2 Giải pháp đảm bảo an toàn thông tin cho công ty.............................................43
3.2.1 Giải pháp Firewall cho công ty cổ phần Hoàng Giang...................................43
3.2.2. Giải pháp mã hóa cơ sở dữ liệu........................................................................48
3.3. Một số kiến nghị .................................................................................................50
KẾT LUẬN................................................................................................................52


PHẦN I: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU
I.1. Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu.
I.1.1. Tầm quan trọng
Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phối
mọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinh
doanh. Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tin
một cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúc đẩy
nền kinh tế mở rộng và phát triển.
Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đối
với các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thương
trường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất. Dữ
liệu là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nó được
coi là một phần tài sản của doanh nghiệp. Dữ liệu, thông tin luôn đối mặt với nguy
cơ mất an toàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp. Việc đảm
bảo an toàn thông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng. Sự phát
triển bùng nổ của công nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khả
năng không kiểm soát nổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất an
toàn của hệ thống.
I.1.2. Ý nghĩa

Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị lộ,
bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, uy tín,
chiến lược của doanh nghiệp. Vì vậy việc bảo vệ an toàn thông tin, đảm bảo tính bí
mật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thông tin trao đổi
là rất cần thiết. Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn và bảo mật
thông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đã triển khai. Trong
đó có công ty Cổ phần Hoàng Giang nói riêng và với các doanh nghiệp nói chung đã
có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo vệ sự sống còn của doanh
nghiệp mình. Nhận thức được điều đó sau thời gian thực tập tại công ty em quyết định
chọn đề tài: “Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của
Công ty cổ phần Hoàng Giang”.

1


1.2. Tổng quan vấn đề nghiên cứu
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tin trong
trong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu, sách và
tài liệu khoa học về an toàn và bảo mật thông tin ra đời như:
Đàm Gia Mạnh (2009),Giáo trình an toàn dữ liệu trong thương mại điện tử,
NXB Thống Kê
Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trong
TMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng như
những nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trong TMĐT.
Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an toàn dữ
liệu trong hoạt động của mình. Ngoài ra, trong giáo trình này cũng đề cập đến một số
phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như các biện
pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinh doanh có
thể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình.

Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải
pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh Phúc”
của học viên Tô Quang Hiệp đã nghiên cứu chặt chẽ về các kiểu firewall cũng như
phân tích những ưu điểm và hạn chế của chúng để có những đề xuất về giải pháp bảo
mật phù hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinh tế- Kỹ thuật Vĩnh
Phúc. Firewall làmột kỹ thuật được tích hợp vào hệ thống mạng để chống lại truy cập
trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào
hệ thống thông tin khác không mong muốn. Nói cách khác Firewall đóng vai trò là
một trạm gác ở cổng vào của mạng. Firewall là một giải pháp rất hiệu quả trong việc
bảo vệ máy tính khi tham gia vào mạng. Bài luận văn đã nghiên cứu chặt chẽ giúp
người đọc hiểu chi tiết về các kiểu Firewall để có sự lựa chọn phù hợp nhất nhằm giải
quyết các vấn đề về an ninh mạng. Tuy nhiên, bài luận văn chỉ đừng lại ở việc đưa ra
lý thuyết chung nhất về Firewall mà chưa đưa ra hướng xây dựng cụ thể cho giải pháp
sử dụng tường lửa để bảo mật.
Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống thông
tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học “Các vấn

2


đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng công nghệ
điện toán đám mây”. Các ngân hàng ngày càng gặp nhiều khó khăn trong việc lưu trữ,
quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đang được tăng lên nhanh
chóng theo từng ngày. Sự ra đời của công nghệ điện toán đám mây (ĐTĐM) cùng với
khả năng cung cấp một cơ sở hạ tầng không giới hạn để truy xuất, lưu trữ dữ liệu tại
các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạ tầng công nghệ thông tin
(CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên. Như một kết quả tất yếu, dữ
liệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởi những người sử dụng trái phép.
Điều này dẫn đến việc mất mát dữ liệu, mất an toàn và bảo mật thông tin, sự riêng tư
của khách hàng sẽ trở thành vấn đề chính cho các ngân hàng khi họ ứng dụng công

nghệ ĐTĐM vào công việc kinh doanh của họ. Do đó việc ứng công nghệ ĐTĐM vào
các ngân hàng là một xu thế tất yếu trong trong thời đại CNTT phát triển mạnh mẽ như
hiện nay. Tuy nhiên hạn chế của bài nghiên cứu còn nhiều thiếu sót chỉ nghiên cứu
mang tính lý thuyết chưa có nhiều thực nghiệm cũng như đưa ra được những kiến nghị
về an ninh bảo mật trong ĐTĐM.
Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo trong
các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ thuật Deep
learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc “học” hàng triệu
mẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềm độc hại. Deep
learning là một nhánh phát triển của trí tuệ nhân tạo. Kỹ thuật này dựa trên các hoạt
động của nơ-ron thần kinh trên vỏ não với khả năng học hỏi. Kỹ thuật này đã được
Deep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”, nó sẽ được phân phối
đến người dùng cuối cùng. Mạng lưới này không cần cập nhật thường xuyên như cách
mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào đó đủ thông minh để phát
hiện và ngăn chặn virus, kể cả những con virus mới hay chỉ là biến thể. Giải pháp của
Deep Instrinct cam kết cung cấp có thể: Phát hiện và ngăn chặn trên các thiết bị đầu
cuối, thiết bị di động trong thời gian thực; dự đoán các mối đe dọa mạng chưa biết sử
dụng các thuật toán Deep learning; giải pháp hoạt động dựa trên tất cả các thiết bị, hệ
điều hành và nền tảng; không cần bất kì kết nối mạng hay kết nối bổ sung nào trong
quá trình hoạt động. Nghiên cứu này đã góp phần khắc phục một số hạn chế về bảo

3


mật của các phần mềm diệt virus; đồng thời nâng cao hiệu quả chống virus xâm nhập
của các phần mềm đó.
Quan tâm về ấn đề này, trên trang có bài viết: “Bảo mật
thông tin- vấn đề sống còn của doanh nghiệp”. Trong nền kinh tế toàn cầu hóa như
hiện nay thì vấn đề bảo mật thông tin được xem là sự sống còn đối với các doanh
nghiệp. Thế nhưng, rất nhiều doanh nghiệp vẫn chưa nhận thức được tầm quan trọng

của vấn đề bảo mật thông tin và những nguy cơ có thể xảy ra từ việc rò rỉ thông tin
trong chính nội bộ của doanh nghiệp mình. Bài viết đã đưa ra các số liệu thống kê cụ
thể của Tổ chức chứng nhận TUVRheinland Việt Nam về vấn để bảo mật thông tin
của các cá nhân và tổ chức doanh nghiệp. Theo một cuộc khảo sát về vấn đề bảo mật
thông tin của tổ chức nghiên cứu thị trường EY, có 66% các công ty được hỏi cho biết
họ gặp các vấn đề về bảo mật thông tin, 65% bị tấn công bới nhân viên nội bộ, 49%
chưa xem bảo mật thông tin là ưu tiên hàng đầu, 40 % không nghiên cứu về các vấn đề
rủi ro trong bảo mật. Vấn đề đặt ra là các doanh nghiệp cần quan tâm hơn nữa đến an
toàn bảo mật thông tin để tìm ra giải pháp cho chính sách an toàn thông tin cho doanh
nghiệp mình.
1.2.2. Tổng quan tình hình nghiên cứu trên thế giới
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm và
nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thông tin
nói chung. Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hình thức
tinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website của các
doanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quan tình
báo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng. Các số
liệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnh mẽ hơn,
chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn.
William Stallings(2005), Cryptography and network security principles and
practices, Fourth Edition, Prentice Hall, 2005
Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn
đề cơ bản của công nghệ mật mã và an ninh mạng. Kiểm tra các thực hành an ninh
mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng ngày

4


nay. Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệu

Encryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩn Quốc
gia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thông tin liên
bang 46 (FIPS PUB 46). Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụng
một chìa khóa 56-bit. Các thuật toán biến đổi 64-bit đầu vào trong một loạt các bước
vào một đầu ra 64-bit. Các bước tương tự, với cùng một phím, được sử dụng để đảo
ngược mã hóa. DES với việc sử dụng rộng rãi. Nó cũng đã là chủ đề của nhiều cuộc
tranh cãi liên quan đến bảo mật của DES là. Để đánh giá đúng bản chất của sự tranh
cãi, chúng ta hãy nhanh chóng xem lại lịch sử của DES.
Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độ
CMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoá
chứng thực. Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm độc
hại và những kẻ xâm hại.
Man Young Rhee (2003), Internet Security: Crytographic principles,
algorithms and protocols. John Wiley & Sons.
Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,
nguyên tắc, các thuật toán và giao thức bảo mật Internet. Đưa ra các biên pháp khắc
phục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã. Tính xác
thực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo an ninh
Internet. Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất cứ ai sau
đó truy cập vào mạng. Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể bị thay đổi
bởi kẻ tấn công thông qua đường truyền Internet. Các tài liệu trong cuốn sách này trình
bày lí thuyết và thực hành về bảo mật Internet được thông qua một cách nghiêm ngặt,
kỹ lưỡng và chất lượng. Kiến thức của cuốn sách được viết để phù hợp cho sinh viên
và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiên cứu về các nguyên tắc bảo
mật Internet.

5


Theo Tạp chí An toàn thông tin ,tình hình tấn công mạng đã diễn ra trong

năm 2016, với những sự kiện tiêu biểu.
Yahoo và hàng loạt công ty bị đánh cắp tài khoản người dùng
Tháng 12/2016, Yahoo cho biết, Công ty là nạn nhân của một vụ tấn công từ
tháng 8/2013 - kết quả của việc tin tặc chiếm được mã hóa riêng của công ty. Tin tặc
đã lấy đi dữ liệu từ hơn 1 tỉ tài khoản người dùng, bao gồm tên, địa chỉ email, số điện
thoại, ngày sinh, mật khẩu dạng “hàm băm”…. Đây là vụ rò rỉ thông tin tài khoản lớn
chưa từng có. Trước đó, tháng 9/2016, công ty Yahoo tuyên bố, tin tặc “do chính phủ
tài trợ” cũng đã đánh cắp dữ liệu từ 500 triệu người dùng.
Tháng 5/2016, hàng trăm triệu tài khoản LinkedIn và Myspace đã bị tin tặc tấn
công và chiếm quyền điều khiển. Tháng 6/2016, 32 triệu tài khoản Twitter bị hack bởi
một tin tặc Nga có tên Tessa88....
Mã độc tống tiền - Ransomware trở thành vấn nạn
Theo số liệu của Kaspersky Lab (khảo sát từ tháng 4/2014 đến tháng 3/2016),
năm 2016, cứ 40 giây lại xuất hiện một cuộc tấn công vào doanh nghiệp, số lượng các
cuộc tấn công từ mã độc tống tiền nhắm vào doanh nghiệp đã tăng lên gấp 3 lần. Cụ
thể, các cuộc tấn công sử dụng mã độc tống tiền đã tăng từ 131.111 vụ trong giai đoạn
2014 -2015, lên 718.536 vụ trong giai đoạn 2015-2016.
Một loạt các phần mềm tống tiền xuất hiện bao gồm: Locky, DMA Locker,
Surprise và một biến thể có tên Ranscam - lấy tiền chuộc nhưng lại xóa luôn cả dữ
liệu.... Trong số các mã độc tống tiền tăng trưởng nhanh, đáng chú ý nhất là mã độc
Crypto, kết quả thống kê cho thấy, đã tăng từ 6,6% lên 31,6%. Báo cáo cũng cho biết,
mã độc tống tiền đang hướng sự tập trung nhiều vào các thiết bị di động, với số lượng
người dùng bị tấn công bằng mã độc tống tiền di động tăng gần 4 lần, từ 35.413 vụ lên
136.532 vụ.
1.3. Mục tiêu nghiên cứu của đề tài
- Tìm hiểu nghiên cứu và hệ thống hóa cơ sở lý luận về an toàn và bảo mật
HTTT cho doanh nghiệp.
- Phân tích, tổng hợp thực trạng về an toàn bảo mật HTTT trong doanh nghiệp.
- Đánh giá ưu, nhược điểm, nguyên nhân của thực trạng an toàn bảo mật HTTT trong
doanh nghiệp.

6


- Trên cơ sở nghiên cứu lý thuyết, phân tích và đánh giá thực trạng đưa ra các kiến
nghị, biện pháp để đảm bảo an toàn bảo mật HTTT cho doanh nghiệp.
1.4. Đối tượng và phạm vi nghiên cứu của đề tài
1.4.1. Đối tượng nghiên cứu của đề tài
- Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phần
Hoàng Giang.
- Các giải pháp công nghệ và giải pháp con người để đảm bảo ATBM HTTT cho
doanh nghiệp.
- HTTT của doanh nghiệp.
- Các chính sách phát triển đảm bảo ATBM thông tin trong dooanh ngiệp.
- Các giải pháp ATBM áp dụng được cho HTTT của doanh nghiệp.
1.4.2.Phạm vi nghiên cứu của đề tài
Đề tài sẽ tập trung nghiên cứu trong phạm vi công ty Cổ phần Hoàng Giang, cụ thể:
-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều tra
và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn và bảo
mật CSDL tại công ty Cổ phần Hoàng Giang.
- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của
công ty giai đoạn 2013- 2015. Các số liệu được khảo sát trong quá trình thực tập tại
công ty.
1.5. Phương pháp thực hiện đề tài
1.5.1. Phương pháp thu thập dữ liệu
Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liên
quan đến đề tài nghiên cứu qua internet và các bài báo. Phân tích, tổng hợp các tài liệu
có liên quan đến đề tài.
Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết
kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiết
nhằm thăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi.

Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợp thu
thập và xử lý thông tin từ các nguồn thu thập.
Phương pháp phân tích, tổng hợp, xử lý và đánh giá: Sử dụng Microsoft office
excel, vẽ biểu đồ minh họa để xử lý các số liệu thu thập được từ các nguồn tài liệu bên

7


trong công ty bao gồm báo cáo kết quả hoạt động kinh doanh của công ty năm 2013 –
2015, từ phiếu điều tra và tài liệu thống kê khác
Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hình phát
triển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước và thế
giới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin mà công ty
sẽ hứng chịu.
1.5.2. Phương pháp phân tích và xử lý dữ liệu
Mỗi phương pháp xử lý thông tin đều có những ưu nhược điểm riêng của chúng
vì vậy trong đề tài nghiên cứu này chúng ta sẽ sử dụng các phương pháp xử lý thông
tin sau:
Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for
Social Sciences).
SPSS là một phần mềm cung cấp hệ thống quản lý dữ liệu và phân tích thống kê
trong một môi trường đồ họa, sử dụng các trình đơn mô tả và các hộp thoại đơn giản
để thực hiện hầu hết các công việc thống kê phân tích số liệu. Người dùng có thể dễ
dàng sử dụng SPSS để phân tích hồi quy, thống kê tần suất, xây dựng đồ thị
Phương pháp định tính: Đối với các số dữ liệu thu thập được ở dạng số liệu có
thể thống kê phân tích và định lượng được ta sẽ dùng bảng tính Excel để phân tích làm
rõ các thuộc tính, bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khía cạnh hợp
thành nguyên nhân của vấn đề được phát hiện. Thường sử dụng để đưa ra các bảng số
liệu thống kê, các biểu đồ thống kê, đồ thị.
1.6. Kết cấu của khóa luận

Khóa luận có kết cấu 3 phần:
Phần 1: Tổng quan về việc nghiên cứu giải pháp an toàn bảo mật thông tin doanh
nghiệp.
Phần 2: Cơ sở lý luận và thực trạng của giải pháp an toàn bảo mật thông tin
doanh nghiệp.
Phần 3: Định hướng phát triển và đề xuất giải pháp đảm bảo an toàn bảo mật
thông tin cho công ty cổ phần Hoàng Giang.

8


PHẦN 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO
MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG
GIANG
2.1. Về cơ sở lý luận
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin
a) Khái niệm thông tin
Trong lịch sử tồn tại và phát triển của mình, con người thường xuyên cần đến thông
tin. Ngày nay, với sự bùng nổ thông tin, thông tin càng trở thành một trong những nhu cầu
sống còn của con người và khái niệm "thông tin" đang trở thành khái niệm cơ bản, chung
của nhiều khoa học. [Trích Thái Hồng Nhị, Phạm Minh Việt (2004), Mạng máy tính,
truyền tin số và dữ liệu, NXB Khoa học kỹ thuật]
Để đưa ra được khái niệm về thông tin, trước hết ta cần hiểu thế nào là dữ liệu?
Dữ liệu là những con số, kí tự hay hình ảnh phản ánh về sự vật, hiện tượng trong
thế giới khách quan. Dữ liệu là các giá trị thô, chưa có ý nghĩa với người sử dụng.
“Thông tin là ý nghĩa được rút ra từ dữ liệu thông qua quá trình xử lý (phân tích,
tổng hợp,…), phù hợp với mục đích của người sử dụng. Nói cách khác, thông tin là
những dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa với người sử dụng” [Bài
giảng Hệ thống thông tin quản lý, Bộ môn CNTT, Đại học Thương mại].
Theo Russell Ackoff, thông tin là dữ liệu đã được ý nghĩa bằng cách kết nối quan

hệ, là dữ liệu đã được xử lý để trở nên hữu ích.
Cookie Monster định nghĩa thông tin là kiến thức truyền đạt hoặc nhận được liên
quan đến một sự kiện, hiện tượng thực tế trong hoàn cảnh cụ thể.
Vai trò của thông tin
Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nền
kinh tế thị trường. Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêm
trọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết định kinh
doanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môt trường
kinh doanh sẽ trở nên thiếu tin cậy. Ngược lại, khi có đầy đủ thông tin doanh nghiệp sẽ
có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro.
b) Khái niệm hệ thống thông tin
Hệ thống

9


Hệ thống là một tập hợp có tổ chức gồm nhiều phần tử có các mối quan hệ rằng
buộc lẫn nhau và cùng nhau hoạt động hướng tới một mục tiêu chung. [Bài giảng Hệ
thống thông tin quản lý, Bộ môn CNTT, Đại học Thương mại].
Phần tử có thể là vật chất hoặc phi vật chất: con người, máy móc, thông tin, dữ
liệu, phương pháp xử lý, quy tắc, quy trình xử lý.
Hệ thống thông tin
Hệ thống thông tin là một hệ thống bao gồm các yếu tố có quan hệ với nhau cùng
làm nhiệm vụ thu thập, xử lý, lưu trữ và phân phối dữ liệu, thông tin cung cấp một cơ
chế phản hồi để đạt được một mục tiêu định trước.[TS. Trần Thị Song Minh, Giáo
trình HTTT quản lý, Đại học kinh tế quốc dân].
Hệ thống thông tin quản lý
Hệ thống thông tin quản lý là hệ thống tích hợp các yếu tố con người, các thủ tục,
các CSDL và các thiết bị được sử dụng để cung cấp những thông tin có ích cho các
nhà quản lý và ra quyết định [TS. Trần Thị Song Minh, Giáo trình hệ thống thông tin

quản lý, Đại Học Kinh Tế Quốc Dân].
c) Khái niệm an toàn bảo mật thông tin
- An toàn thông tin
Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc, không
bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép.
Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạt
động chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây
thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.[ Nguyễn Thị Hội, Bài giảng An toàn
bảo mật thông tin doanh nghiệp,Bộ môn CNTT, Đại học Thương Mại.].
- Bảo mật thông tin
Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin.
 Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp
quyền tương ứng.
 Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tin chỉ
được thay đổi bởi những người được cấp quyền.
 Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thể truy
xuất thông tin khi họ cần.

10


Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin được đảm
bảo theo đúng tiêu chí trong một thời gian xác định.
2.1.2. Các vấn đề lien quan đến an toàn bảo mật hệ thống thông tin.
a)Vai trò của an toàn bảo mật thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lại
khả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu. Do
máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của người
dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm vào
ngày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹ trước khi

phát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi dụng. Thêm
vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ thống thông
tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có nhiều mục
tiêu tấn công dễ dàng hơn.
Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầu của
các cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống đó hoạt
động ổn định và tin cậy. An toàn và bảo mật thông tin là thiết yếu trong mọi cơ quan,
tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vững
của các doanh nghiệp. Đối với mỗi doanh nghiệp, thông tin có thể coi là tài sản vô giá.
Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,
minh bạch hơn. Một môi trường thông tin an toàn, trong sạch sẽ có tác động không
nhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao
uy tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trường
thông tin lành mạnh. Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ
chức.Rủi ro về thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây
thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp.Do vậy, đảm bảo
ATTT doanh nghiệp cũng có thể coi là một hoạt động quan trọng trong sự nghiệp
phát triển của doanh nghiệp.

11


b)Những yêu cầu về an toàn bảo mật thông tin
Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên nó
phải đảm bảo 3 đặc trưng cơ bản sau: Tính bí mật (confidentiality), tính toàn vẹn của
thông tin (Integrity), tính khả dụng của thông tin (availability).
Tính bí mật(confidentiality)
Tính bí mật của thông tin là bảo vệ thông tin không bị lộ ra ngoài một cách trái
phép. Ví dụ: Trong một hệ thống ngân hàng, một khách hàng được phép xem thông tin
số dư tài khoản của mình nhưng không được phép xem thông tin của người khác.

Một số loại thông tin chỉ có giá trị đối với một đối tượng xác định khi chúng
không phổ biến cho các đối tượng khác. Tính bí mật của thông tin là tính giới hạn về
đối tượng được quyền truy xuất đến thông tin. Đối tượng truy xuất có thể là con người,
là máy tính hoặc phần mềm, kể cả phần mềm phá hoại như virus, sâu máy tính, phần
mềm mã độc,…
Tùy theo tính chất của thông tin mà chúng có mức độ bí mật khác nhau. Ví dụ:
các thông tin về chính trị và quân sự luôn được xem là các thông tin nhạy cảm nhất đối
với các Quốc gia và được xử lý ở mức bảo vệ cao nhất. Các thông tin khác như thông
tin về hoạt động và chiến lược kinh doanh của doanh nghiệp, thông tin cá nhân, đặc
biệt của những người nổi tiếng, thông tin cấu hình hệ thống của các mạng cung cấp
dịch vụ… đều có nhu cầu được giữ bí mật ở từng mức độ.
Để đảm bảo tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lý như
nhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ,…thì kỹ thuật mật mã hóa (Cryptography)
được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môi trường máy tính.
Ngoài ra, kỹ thuật quản lý truy xuất (Access Control) cũng được thiết lập để đảm bảo
chỉ có những đối tượng được cho phép mới có thể truy xuất thông tin.
Tính toàn vẹn (Integrity)
Tính toàn vẹn bảo đảm rằng chỉ những người dùng được ủy quyền mới được
phép chỉnh sửa dữ liệu. Ví dụ: Hệ thống ngân hàng không cho phép khách hàng tự
thay đổi thông tin số dư tài khoản của mình.
Đặc trưng này bảo đảm sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thay
đổi thông tin có chủ đích hoặc hư hỏng, mất mát thông tin do sự cố thiết bị hoặc phần
12


mềm. Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nội dung thông
tin và tính xác thực nguồn gốc của thông tin. Ví dụ về tính toàn vẹn của nội dung
thông tin: Một ngân hàng nhận được lệnh thanh toán của một người tự xưng là chủ tài
khoản với đầy đủ những thông tin cần thiết. Nội dung thông tin được bảo toàn vì ngân
hàng đã nhận được một cách chính xác yêu cầu của khách hàng (đúng như người tự

xưng là chủ tài khoản gửi đi). Tuy nhiên, nếu lệnh thanh toán không phải do chính chủ
tài khoản mà do một người khác nhờ biết được thông tin bí mật về tài khoản đã mạo
danh chủ tài khoản để đưa ra, khi đó nguồn gốc của thông tin không được bảo toàn.
Nếu như tính bí mật của thông tin chỉ quan tâm đến việc thông tin có bị tiết lộ
không thì tính toàn vẹn của thông tin quan tâm tới tính chính xác của thông tin và cả
mức độ tin cậy của thông tin đó. Các yếu tố như nguồn gốc thông tin, cách thức bảo vệ
thông tin trong quá khứ cũng như trong hiện tại đều là những yếu tố quyết định độ tin
cậy của thông tin và do đó ảnh hưởng đến tính toàn vẹn của thông tin.
Tính khả dụng(availability)
Tính khả dụng hay còn gọi là tính sẵn sàng đảm bảo dữ liệu luôn sẵn sàng khi
những người dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Hệ thống ngân hàng
cần bảo đảm rằng khách hàng của họ có thể truy vấn thông tin về số dư bất cứ lúc nào
theo như quy định. Ví dụ khác, các thông tin về quản lý nhân sự của một công ty được
lưu trữ trên máy tính, được bảo vệ một cách chắc chắn bằng nhiều cơ chế đảm bảo
thông tin không bị tiết lộ hay bị thay đổi và khi người quản lý cần những thông tin
này thì có hai trường hợp xảy ra: Hoặc là có thể truy xuất được vì hệ thống luôn sẵn
sàng hoặc là không thể truy xuất do xảy ra lỗi hệ thống làm cho thông tin hoàn toàn
không sử dụng được và tính khả dụng của thông tin không được đảm bảo.
Tính khả dụng là yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồn tại
nhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệ thống
thông tin nào. Một hệ thống khả dụng là một hệ thống làm việc trôi chảy và hiệu quả,
có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra. Trên thực tế, tinh khả dụng
được xem là nền tảng của một hệ thống bảo mật, vì khi hệ thống không khả dụng/ sẵn
sàng thì đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa.

13


c) Các phương thức tấn công và phòng vệ hệ thống thông tin.
- Tấn công từ chối dịch vụ DoS.

Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổi thông
tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ thống, đặc biệt
đối với các hệ thống phục vụ trên mạng công cộng như web server, Mail server…
Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nó đối
với hệ thống. Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc một
mạng con.
Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệ
thống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm, hoặc
đơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực của máy chủ.
Tấn công từ chối dịch vụ thường được thực hiện thông qua mạng Internet , nhưng
cũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềm
như worm hoặc trojan.
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thông
tương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow.
- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với số lượng
lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng thông kế nối
và do đó gây ra tắc nghẽn mạng.
- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quá giới
hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống. Các tấn công từ chối dịch vụ nổi
tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer…. Là các tấn
công sử dụng kỹ thuật buffer- overflow.
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu
mà chỉ nhằm vào tính khả dụng của hệ thống. Tuy nhiên, do tính phổ biến của từ chối
dịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc ngăn chặn các
tấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rất lớn đối với sự an
toàn của HTTT.

14



- Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức độ
nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một hệ
thống duy nhất.
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ phân
tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này.
Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie. Để
thực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở để tấn
công và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý không hay biết.
Những phần mềm này được gọi chung là backdoor.
2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.
Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiển các
máy khác tham gia tấn công. Máy tính chạy phần mềm này được gọi là master.
- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và là
nơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân.

Hình 2.1. Tấn công từ chối dịch vụ phân tán

15


- Tấn công giả danh.
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện một
hành vi.
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thư
đến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.
Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofing
attack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thức TCP/IP.

Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sự phổ biến
của mạng Internet, đó là Phishing. Phishing hoạt động bằng cách giả danh các địa chỉ
e-mail hoặc địa chỉ trang web để đánh lừa người sử dụng.
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,
thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính.
Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ở
giai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận được
những thông tin quan trọng của người dùng. Tấn công xen giữa đặc biệt phổ biến trên
mạng không dây do đặc tính dễ xâm nhập của môi trường không dây. Do vậy, việc áp
dụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạng không dây.
Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạng một
chương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả những
thông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưng thông tin
quan trọng.

Hình 2.2. Tấn công xen giữa
- Tấn công phát lại.

16


Trong phương thức tấn công này, các gói dữ liệu thông trên mạng được chặn bắt
và sau đó phát lại. Trong môi trường mạng, thông tin xác thực giữa người dùng và máy
chủ chấp nhận thông tin này thì máy tấn công có khả năng truy xuất vào máy chủ với
quyền của người dùng trước đó.

Hình 2.3. Tấn công phát lại
- Nghe lén.
Đây là hình thức lấy cắp dữ liệu bằng cách đọc lén lên trên mạng. Hầu hết các

card mạng điều có khả năng chặn bắt tất cả các gói dữ liệu lưu thông trên mạng, mặc
dù gói dữ liệu đó không được gửi đến cho mình. Những card mạng có khả năng như
thế được gọi là đang ở chế độ promiscous.
Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đang kết
nối vào mạng. Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công có thể
tìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác.
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu. Có hai kỹ
thuật dò mật khẩu phổ biến:
- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thông thường
việc này được thực hiện tự động bằng phần mềm. Mật khẩu càng dài thì số lần thử các
lớn và do đó khó bị phát hiện hơn. Một số hệ thống quy định chiều dài tối thiểu của
mật khẩu. Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số hệ thống ngắt
nối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó.
- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng. Để cho
đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin dễ nhớ làm
mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại.... Một số hệ thống hạn chế nguy

17


cơ này bằng cách định ra các chính sách về mật khẩu, quy định độ khó tối thiểu của mật
khẩu, ví dụ mật khẩu phải khác những thông tin liên quan đến cá nhân người sử dụng,
phải bao gồm các chữ in hoa và chữ thường, chữ cái và các mẫu tự khác chữ cái...
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP. Mục đích của tấn
công là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS).

Hình 2.4. Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được bản tin ACK trả lời từ phía client thì server phải chờ cho đến khi hết thời

hiệu rồi mới giải tỏa kết nối này. Với sơ hở này, nếu một kẻ tấn công cố tình tạo ra các bản
ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thời điểm nào đó, tất cả
các kết nối có thể có của server đều dành hết cho việc chờ đợi này và do không có khả
năng phục vụ cho các kết nối khác nhau.

Hình 2.5. Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự là
một thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói đã

18


được nhận thành công. Số thứ tự được đánh theo từng byte dữ liệu và được duy trì một
cách đồng bộ giữa bên gửi và bên nhận. Nếu một máy thứ ba, bằng cách nào đó, chặn
bắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tự của quá trình
truyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kết nối của một đầu
và nhảy vào thay thế.

Hình 2.6. Tấn công dựa vào số thứ tự TCP
- Chiếm kết nối TCP.
Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự, máy
tấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia không hay biết
để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy ban đầu bị
chuyển sang một máy thứ ba.
- Tấn công dùng giao thức ICMP.
ICMP là một giao thức điều khiển dùng trong mạng IP. Giao thức này thường được
sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kết nối. Hai
phương thức tấn công phổ biến dựa trên ICMP bao gồm :
- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân được yêu

cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP. Dựa vào
nguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửi một yêu
cầu đến tất cả các máy trong nội bộ. Ngay lập tức, tất cả các máy đều đồng loạt trả lời
cho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không có khả năng
hoạt động như bình thường. Mục tiêu của tấn công smurf là làm tê liệt một máy nào
đó bằng các gói ICMP.
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máy
trên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin không

19


hợp lệ thông qua các gói dữ liệu ICMP. Để ngăn chặn các tấn công này, cách tốt nhất
là từ chối tất cả các gói dữ liệu ICMP.
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trình
ứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng. Bằng cách khai thác các sơ hở và
các lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập hệ
thống hoặc làm gián đoạn hoạt động bình thường của hệ thống.
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của số
phần mềm. Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc do trình
biên dịch. Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộ đệm nhất,
các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux.
Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khai
thác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thác
ứng dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử....
- Các kỹ thuật đánh lừa:
Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâm nhập
hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thông qua đó
mà xâm nhập hệ thống.

Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điện thoại
đến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổi này để khai
thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống. Rõ ràng các phương
thức này không sử dụng các phương thức kỹ thuật để tấn công, nên gọi là “social
engineering”. Đây cũng là một trong những loại tấn công phổ biến, và đối tượng mà nó
nhắm đến là vấn đề con người trong hệ thống.
d) Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại.
Kỹ thuật và hình thức tấn công mới thường xuyên được phát hiện và nâng cấp. Ở
trên chỉ giới thiệu các hình thức tấn công đã được thực hiện và phân tích. Ngoài các
hình thức tấn công như trên các hệ thống thông tin còn phải đối mặt với một nguy cơ
xâm nhập rất lớn đó là các phần mềm virus, worm, spyware... gọi chung là các phần
mềm phá hoại hay phầm mềm độc. Sau đây sẽ tập trung trình bày các hình thức xâm
nhập này.

20


Các phần mềm độc chia làm các nhóm sau: Virus, worm, trojan horse và logic
bomb.
- Virus:
Là phầm mềm anar, kích thước nhỏ và được gắn vào một tập tin chủ nào đó,
thông thường là các tập tin thực thi được, nhờ các virus mới có khả năng phá hoại và
nan truyền qua các máy khác. Một số loại virus gắn với các tập tin tài liệu được gọi là
các virus macro.
Virus lan truyền qua các máy tính thông qua việc sao chép các tập tin có nhiễm virus
từ đĩa mềm, đĩa CD, đĩa flash, hoặc thông qua các tập tin gửi kèm qua e-mmail. Phạm vi
phá hoại của virus là rất lớn. Thông thường nhất, các virus thường gây ra mất mát dữ liệu,
hư hỏng phần mềm và hư hỏng hệ điều hành.
Nếu trên máy chưa cài đặt sẵn các chương trình quét virus thì dấu hiệu thường
thấy để nhận biết có virus trên máy tính là:

- Xuất hiện các thông báo lạ trên máy hình.
- Máy tính làm việc chậm đi đáng kể, đặc biệt khi khởi động chương trình.
- Mất đột ngột một hoặc nhiều tập tin trên đĩa.
- Lỗi phần mềm không có lý do.
-.........................................................
Có thể thấy mức độ phát tán của virus thông qua e-mail nghiêm trọng hơn nhiều, bởi
vì đối với hình thức lây lan qua đường sao chép tập tin thì chỉ có các máy tính chủ động
sao chép tập tin mới bị nhiễm virus; ngược lại trong phương thức phát tán bằng e-mail,
những máy không chủ động sao chép tập tin cũng có khả năng bị lây nhiễm nếu vô ý mở
những tập tin nhiễm virus được gửi kèm e-mail.

Hình 2.7. Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng
21


Hình 2.8. Virus phát tán qua email
- Worm:
Là loại phầm mềm độc có cơ chế hoạt động và tầm phá hoại gần giống như virus.
Điểm khác nhau cơ bản giữa worm và virus là worm có khả năng tự sao chép thông
qua mạng, tồn tại như một chương trình độc lập.
Đặc trưng cơ bản nhất của worm là tính phát tán nhanh trên phạm vi rộng bằng
nhiều phương tiện khác nhau, như sử dụng trực tiếp giao thức TCP/IP, sử dụng các
dịch vụ mạng ở lớp ứng dụng, phát tán qua e-mail và nhiều phương tiện khác. Worm
Nimda xuất hiện năm 2001 là một worm điển hình với tốc độ phát tán cực nhanh và
mức độ nguy hiểm lớn, có thể gây tê liệt các hệ thống mạng lớn sử dụng hệ điều hành
Windows trong nhiều giờ.
- Trojan hourse:
Một dạng phần mềm độc hoạt động núp dưới danh nghĩa một phần mềm hữu ích
khác, và sẽ thực hiện các hành vi phá hoại hệ thống khi chương trình giả danh được
kích hoạt bởi người sử dụng.

Trojan không có khả năng tự sao chép như Worm, không có khả năng tự thực thi
như virus.
Mức độ phá hoại của Trojan cũng rất đa dạng, trong đó quan trọng nhất là thực
thi như một phần mềm gián điệp giúp cho những kẻ tấn công từ xa có thể dễ dàng xâm
nhập hệ thống. Spyware là một ví dụ của Trojan, đây là các phần mềm được tự động
22


cài vào máy khi người sử dụng tải các phầm mềm trên Internet về cài trên máy tính
của mình. Spyware có thể tự động gửi e-mail, tự động mở các trang web hoặc thực
hiện các hành vi khác gây ảnh hưởng đến hoạt động bình thường của máy tính bị
nhiễm.
- Logic bomb:
Là các phần mềm nằm ẩn trên máy tính và chỉ thực hiện khi có một sự kiện nào
đó xảy ra, ví dụ khi người quản trị mạng đăng nhập vào hệ thống, khi một ứng dụng
nào đó được chạy hoặc đến một ngày giờ định trước nào đó.
Trên đây là các phương thức xâm nhập vào hệ thống sử dụng phần mềm phá
hoại. Mặc dù sự xâm nhập vào một hệ thống cụ thể nào đó của các phần mềm này có
thể không do chủ đích của một cá nhân nào, nhưng thiệt hại do các hình thức xâm
nhập này gây ra là rất lớn, do tính phổ biến của nó. Bất kỳ máy nào cũng có thể bị
nhiễm phần mềm độc, đặc biệt khi kết nối đến mạng Internet. Các nguyên tắc chung để
tránh sự xâm nhập của các phần mềm độc vào máy tính nói riêng và vào một hệ thống
thông tin nói chung bao gồm:
- Không sao chép dữ liệu từ các nguồn không tin cậy.
- Không cài đặt các phần mềm không rõ nguồn gốc, đặc biệt là các phần mềm
dowload từ Internet.
- Thường xuyên cập nhật các bản sửa lỗi.
- Cài đặt các chương trình Antivirus, Antisyware và cập nhật thường xuyên cho
các chương trình này.
- Theo dõi các thông tin về các loại virus mới, phương thức hoạt động và cách

thức ngăn chặn trên các trang web chuyên về bảo mật.
e)Kỹ thuật ngăn chặn và phát hiện xâm nhập.
Sau khi nhận diện các nguy cơ và rủi ro đối với hệ thống, phân tích các phương
thức và kỹ thuật tấn công có khả năng ảnh hưởng đến sự an toàn của hệ thống, các hệ
thống thông tin thường triển khai các biện pháp kỹ thuật cần thiết để ngăn chặn và phát
hiện xâm nhập. Phần này giới thiệu về tường lửa , điện toán đám mây và hệ thống
xâm nhập, ba ứng dụng bảo mật điển hình hiện nay.

23


×