Tải bản đầy đủ (.docx) (25 trang)

Báo cáo quản lý an toàn thông tin PTIT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (286.67 KB, 25 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
KHOA CÔNG NGHỆ THÔNG TIN I

BÁO CÁO
QUẢN LÝ AN TOÀN THÔNG TIN
ĐỀ TÀI: ĐÁNH GIÁ RỦI RO HỆ THỐNG WEBSITE THƯƠNG MẠI

GIẢNG VIÊN HƯỚNG DẪN:
NHÓM LỚP 1 – nhóm 5:

T.S PHẠM HOÀNG DUY
NGUYỄN MINH ĐỨC
NGUYỄN ĐÌNH HOÀNG
TỐNG ĐÌNH HOÀN
ĐỖ THỊ KIỀU LY

HÀ NỘI - THÁNG 11/2019
MỤC LỤC
0


Danh mục bảng biểu...............................................................................................................2
Danh mục từ viết tắt...............................................................................................................2
Lời mở đầu.............................................................................................................................. 3
1.

CÁC MỐI ĐE DỌA VÀ LỖ HỔNG TRONG WEBSITE TMĐT...............................4

1.1 Định nghĩa[1]...................................................................................................................4
1.2 Các mối đe dọa thường gặp[2].........................................................................................4
1.3 Các lỗ hổng thường có trên website TMĐT....................................................................5


2.

ĐÁNH GIÁ VÀ PHÂN TÍCH RỦI RO TRONG WEBSITE TMĐT..........................6

2.1 Phương pháp đánh giá OCTAVE[3]..............................................................................6
2.1.1

Giới thiệu................................................................................................................6

2.1.2

Cách hoạt động.......................................................................................................6

2.1.3

Cấu trúc của OCTAVE..........................................................................................6

2.2 Phân tích và đánh giá rủi ro cho hệ thống Web thương mại điện tử...........................8
2.2.1

Thiết lập tiêu chuẩn đánh giá rủi ro.....................................................................8

2.3

Xây dựng hồ sơ tài sản thông tin..............................................................................9

2.4

Xác định đối tượng chứa tài sản.............................................................................10


2.5

Xác định, phân tích các rủi ro theo các bước kết tiếp...........................................10

2.5.1

Cấp quyền truy cập dữ liệu..............................................................................10

2.5.2

Tấn công chèn mã như XSS, SQLInjection.....................................................11

2.5.3

Tính sẵn dùng của hệ thống.............................................................................13

2.5.4

Sử dụng mật khẩu yếu trong việc quản lý hệ thống.......................................14

2.5.5

Hệ thống bị tấn công tràn bộ đệm...................................................................15

2.5.6

Dữ liệu nhạy cảm bị đánh cắp..........................................................................16

2.5.7


Dữ liệu thanh toán bị thay đổi..........................................................................17

2.5.8

Các cuộc tấn công từ chối dịch vụ....................................................................18

2.5.9

Xác thực.............................................................................................................19

2.5.10

Ảnh hưởng từ thiên tai tới hệ thống.............................................................20

2.5.11

Việc quá tải truy cập vào một số thời điểm..................................................22
1


2.5.12
3

Chiếm phiên đăng nhập của người dùng.....................................................23

KẾT LUẬN.................................................................................................................... 24

TÀI LIỆU THAM KHẢO....................................................................................................25

Danh mục bảng biểu

Table 1 Thiết lập tiêu chuẩn đánh giá rủi ro..............................................................................8
Table 2 Xây dụng hồ sơ tài sản.................................................................................................9
Table 3 Xác định đối tượng chứa tài sản.................................................................................10
Table 4 Cấp quyền truy cập dữ liệu.........................................................................................11
Table 5 Tấn công chèn mã......................................................................................................13
Table 6 Tính sẵn dùng của hệ thống........................................................................................14
Table 7 Sử dụng mật khẩu yếu................................................................................................15
Table 8 Hệ thống bị tấn công chàn bộ đệm.............................................................................16
Table 9 Dữ liệu nhạy cảm bị đánh cắp....................................................................................17
Table 10 Dữ liệu thanh toán bị thay đổi..................................................................................18
Table 11 Các cuộc tấn công từ chối dịch vụ............................................................................19
Table 12 Rủi ro xác thực.........................................................................................................20
Table 13 Ảnh hưởng từ thiên tai..............................................................................................22
Table 14 Việc quá tải truy cập vào một số thời điểm...............................................................23
Table 15 Chiếm phiêm đăng nhập từ người dùng....................................................................24

Danh mục từ viết tắt
XSS
TMĐT
SQL
HTTP
URL
ID
CSRF
CSDL
CNTT
PBMS
SSL
VPN
ACL

DEK

Cross-site scripting
Thương mại điện tử
Structured Query Language
Hypertext transfer protocolỦL
Uniform Resource Locator
Identification
Cross Site Request Forgery
Cơ sở dữ liệu
Công nghệ thông tin
Predatory Bird Monitoring Scheme
Secure Sockets Layer
Virtual Private Network
Access Control Lists
Data encrypting key
2


KEK

Key encrypting key

Lời mở đầu
Hiện nay vấn đề quản lý rủi ro ở các website đang là một vấn đề cần thiết đối với
mọi công ty, tổ chức có quản lý website. Bởi lẽ khi quản lý và đưa ra danh sách,
đánh giá rủi ro có thể giúp đưa ra các biện pháp giảm thiểu, phòng tránh hiệu quả và
phù hợp cũng như xử lý khi xảy ra rủi ro một cách tốt nhất. Chúng em đưa ra tài
liệu sau đây đưa ra một cách tổng quan về quản lý rủi ro một website thương mại
điện tử, cách đánh giá dựa trên chuẩn Octave.


1. CÁC MỐI ĐE DỌA VÀ LỖ HỔNG TRONG WEBSITE TMĐT
1.1

Định nghĩa[1]
Website thương mại điện tử là trang thông tin điện tử được thiết lập để phục vụ
một phần hoặc toàn bộ quy trình của hoạt động mua bán hàng hóa hay cung ứng dịch
3


vụ, từ trưng bày giới thiệu hàng hóa, dịch vụ đến giao kết hợp đồng, cung ứng dịch vụ,
thanh toán và dịch vụ sau bán hàng.
1.2 Các mối đe dọa thường gặp[2]

1. Các cuộc tấn công bằng cách chèn các xâu kí tự nguy hiểm trong câu truy vấn,
biểu mẫu, cookies, HTTP Headers.
2. Thông tin bí mật, tối mật, tuyệt mật bị rò rỉ và thay đổi dữ liệu
3. Từ chối dịch vụ và rò rỉ thông tin nhạy cảm từ cấp bậc hệ thống.
4. Kẻ tấn công có thể sử dụng tài khoản của người dùng hợp pháp trong ứng dụng.
Kết quả dẫn đến việc đánh mất các thông tin mật của khách hàng
5. Các lỗi về an toàn từ người phát triển có thể dẫn đến việc truy nhập trái phép từ
kẻ tấn công bên ngoài. Kết quả có thể dẫn đến trang web của công ty không
chứa dữ liệu bí mật nhưng việc thay giao diện trang chủ hủy hoại danh tiếng của
công ty và khách hàng tiềm năng đặt dấu hỏi về tính an toàn của toàn hệ thống.
6. Kẻ tấn công có thể dò tìm thông tin trên kênh truyền khi quản trị từ xa được hỗ
trợ. Kết quả là hacker có thể chạy trang web với quyền quản trị và truy cập trực
tiếp đến toàn bộ trang
7. Thêm sửa, xóa dữ liệu.
8. Lộ thông tin nhạy cảm, hoặc định danh tài khoản.
9. Lỗ hổng logic- đánh lừa tính năng đổi mật khẩu cho phép kẻ tấn công đổi mật

khẩu người dùng, lạm dụng tài khoản của họ.
10. Kẻ tấn công có thể chiếm phiên làm việc và sử dụng tài khoản của người dùng
hợp pháp khác của ứng dụng.
11. Kẻ tấn công chỉnh sửa các dữ liệu không được mã hóa chuyển từ người dùng
đến ứng. Dữ liệu được giửi có thể là các câu truy vấn, cookies, hoặc HTTP
header.
12. Các trang web đều có 1 hàm phân quyền cho người dùng. Nhưng nếu hàm đó
không được đồng bộ thực hiện đúng đắn như phía người dùng thì kẻ tấn công có
thể được lợi dụng lỗ hổng này để tấn công vào trang web với những đặc quyền
cao hơn.

1.3 Các lỗ hổng thường có trên website TMĐT
1. SQL Injection
2. Cross Site Scripting (XSS)
3. Phá vỡ xác thực và quản lý phiên
4


4. Tham chiếu đối tượng không an toàn ( Insecure Direct Object References)
5. Cross Site Request Forgery
6. Cấu hình bảo mật không chính xác (Security Misconfiguration)
7. Lưu trữ bí mật không an toàn (Insecure Cryptographic Storage)
8. Lỗi trong việc hạn chế quyền truy cập URL (Failure to restrict URL Access)
9. Bảo mật tầng vận chuyển không đủ (Insufficient Transport Layer Protection)
10. Chuyển hướng không được phê duyệt (Unvalidated Redirects and Forwards)

2. ĐÁNH GIÁ VÀ PHÂN TÍCH RỦI RO TRONG WEBSITE TMĐT
2.1
Phương pháp đánh giá OCTAVE[3]
5



2.1.1 Giới thiệu
Hiện nay, các cơ quan bảo maạt trên thế giới sử dụng một phương pháp để
quản lý các rủi ro an ninh thông tin dựa trên phương pháp "Đánh giá nguy cơ,
đánh giá tài sản và tổn thương hoạt động" (OCTAVE). Phương pháp OCTAVE
được phát triển bởi Viện Kỹ thuật phần mềm (SEI) tại Đại học Carnegie Mellon.
2.1.2 Cách hoạt động
OCTAVE là phương pháp đánh giá rủi ro linh hoạt và tự định hướng. Một
nhóm nhỏ những người của các đơn vị hoạt động (hoặc doanh nghiệp) và bộ
phận CNTT làm việc cùng nhau để giải quyết các nhu cầu bảo mật của tổ chức.
Nhóm nghiên cứu rút ra kiến thức về nhiều nhân viên để xác định tình trạng an
ninh hiện tại, xác định rủi ro đối với các tài sản quan trọng và thiết lập một chiến
lược bảo mật. Nó có thể được điều chỉnh cho hầu hết các tổ chức.
Không giống như hầu hết các phương pháp đánh giá rủi ro khác, phương pháp
OCTAVE được thúc đẩy bởi rủi ro hoạt động và thực tiễn bảo mật chứ không
phải công nghệ. Nó được thiết kế để cho phép một tổ chức:
 Trực tiếp và quản lý đánh giá rủi ro an ninh thông tin cho chính họ.
 Đưa ra quyết định tốt nhất dựa trên những rủi ro duy nhất của họ.
 Tập trung vào việc bảo vệ tài sản thông tin quan trọng.
 Giao tiếp hiệu quả thông tin bảo mật quan trọng.
2.1.3 Cấu trúc của OCTAVE
Phương pháp OCTAVE dựa trên tám quy trình được chia thành ba giai đoạn.
Trong các tổ chức giáo dục đại học, nó thường được bắt đầu bởi một giai đoạn thăm
dò (được gọi là Giai đoạn Zero) để xác định các tiêu chí sẽ được sử dụng trong quá
trình áp dụng phương pháp Octave.
Các bước trong phương pháp OCTAVE[4]:
1. Thiết lập tiêu chuẩn đánh giá rủi ro
Danh tiếng, tài chính, năng suất, sức khỏe an toàn, pháp luật, tiêu chuẩn riêng
2. Xây dựng hồ sơ tài sản thông tin

Chủ sở hữu, mô tả về tài sản quan trọng, xác định các yêu cầu CIA (bí mật,
toàn vẹn, sẵn dùng), tìm CIA quan trọng, lý do về tình quan trọng đó.
3. Xác định đối tượng chứa tài sản
Kỹ thuật, vật lý, con người.
6


4. Xác định lĩnh vựa quan tâm
Các tình huống có thể tác động lên tài sản, xác định các điểm yếu hay lỗ hổng
5. Xác định các tình huống đe dọa
Mô tả theo 5 tiêu chí: Tài sản, phương tiện, người tiến hành, động cơ, kết
quả.
6. Xác định rủi ro
Lập danh sách rủi ro dưới dạng: đe dọa + tác động
7. Phân tích rủi ro
Xác định mức độ ảnh hưởng theo phân loại và giá trị, sau đó tình ra điểm
8. Lựa chọn các tiếp cận giảm thiểu
Từ kết quả bước 7 kết hợp với xác suất xảy ra ta chia thành 4 nhóm:
Giảm thiểu, giảm thiểu hay loại trừ, loại trừ hay chấp nhận, chấp nhận

7


2.2

Phân tích và đánh giá rủi ro cho hệ thống Web thương mại điện tử

2.2.1 Thiết lập tiêu chuẩn đánh giá rủi ro

Lĩnh vực


Thấp

Vừa

Cao

Danh tiếng/ tín
nhiệm của khách
hang

Việc ghé thăm web
mua sắm giảm
dưới 2%

Việc ghé thăm web
mua sắm giảm
trong mức 2% 5%

Việc ghé thăm web
mua sắm giảm trên
5%

Tài chính

Làm tăng chi phí
hoạt động hàng
năm dưới 2%

Làm tăng chi phí

hoạt động hàng
năm trong 2% 5%

Làm tăng chi phí
hoạt động hàng năm
trên 5%

Năng suất

Tỷ lệ hàng được
bán trung bình
trong ngày giảm
dưới 2%

Tỷ lệ hàng được
bán trung bình
trong ngày giảm
trong 2% - 5%

Tỷ lệ hàng được bán
trung bình trong
ngày giảm trên 5%

Sức khỏe và an
toàn

Vấn đề về an toàn
đã được đề cập
nhưng không có
phản hồi và ảnh

hưởng ít dưới
1000$ tài chính.

Hình phạt và phạt
phạm luật

Hình phạt dưới
1000$

Hình phạt trong
khoảng 1000$ 5000$

Hình phạt trên
5000$

Tiêu chuẩn tác
động riêng

Không

Không

Không

Đã có ảnh hưởng Vấn đề an toàn đã bị
của vấn đề an toàn, xâm phạm, cần tiến
đã có phản hồi ở
hành điều tra và chi
mức phổ thông và phí khắc phục vượt
chi phí trong

trên 10.000$.
khoảng 1000$ 10.000$.

Table 1 Thiết lập tiêu chuẩn đánh giá rủi ro

8


2.3 Xây dựng hồ sơ tài sản thông tin

Tài sản quan trọng

Lý do lựa chọn

Mô tả

Thông tin thu thập từ
khách hàng

Việc để lộ thông tin của
khách hàng sẽ khiến cho
website mất uy tín. Những
thông tin về thói quen
mua sắm của khách hàng
để lộ sẽ dẫn việc sụt giảm
doanh số.

Chứa toàn bộ thông tin của
một khách hàng (tên, địa
chỉ, số cmt, …). Các thông

tin quan trọng để xác nhận
danh tính 1 người.

Chủ sở hữu của tài sản quan trọng
Giám đốc quản lý kinh doanh
Table 2Xây dụng hồ sơ tài sản
Yêu cầu:
 Tính bảo mật: quyền được đọc với tài sản trên theo quy tắc:
Nhân viên bán hàng chỉ được quyền xem các thông tin của khách hàng, không
có quyền thay đổi. Việc truy xuất thông tin khách hàng cần được ghi vào log.
 Tính toàn vẹn: Các quản lý có quyền thay đổi thông tin của khách hàng. Việc
thay đổi, truy xuất cần được ghi vào log.
 Tính sẵn dùng: Các thông tin này phải luôn sẵn sang cho cá nhân khi làm
nhiệm vụ của họ.
Tính quan trọng nhất của tài sản: Sẵn dùng.

9


2.4 Xác định đối tượng chứa tài sản

Tài sản

Chủ sở hữu

Thông tin Khách hàng

- Con người: Quản lý bộ phận khách hàng
- Kỹ thuật: Oracle database
- Vật lý: Trung tâm dữ liệu, Gia đình


Thông tin Sản phẩm

- Giám đốc kinh doanh
- Kỹ thuật: Oracle database
- Vật lý: Trung tâm dữ liệu.

Nhân viên

- Giám đốc nhân sự.
- Kỹ thuật: Oracle database
- Vật lý: Trung tâm dữ liệu.
Table 3 Xác định đối tượng chứa tài sản

2.5 Xác định, phân tích các rủi ro theo các bước kết tiếp.
2.5.1 Cấp quyền truy cập dữ liệu
Thông tin tài sản

Thông tin khách hàng
Các bản copy của thông tin khách hàng sau khi thực hiện
mua sắm có thể xem bởi những người không có thẩm
Mối quan tâm
quyền (các bản copy có thể được tạo ra bởi nhân viên hoặc
quản lý).
Tài sản
Các bản copy thông tin khách hàng
Người tiến
Nhân viên lao công
hành
Tình

Phương
Thấy trên bàn làm việc sau khi dọn dẹp văn
huống đe
tiện/truy nhập phòng vào cuối ngày làm việc.
dọa
Động cơ
Yêu cầu của công việc phải dọn dẹp
Hậu quả của Tiết lộ thông tin chỉ người có thẩm quyền mới
thông tin
xem được.
Tác động
Phân tích rủi ro
10


Lĩnh
vực
Danh
tiếng/
Uy tín
Tài
chính
Năng
suất
Các đối thủ cạnh tranh có
An toàn
thông tin mua sắm của khách
và sức
hàng sẽ sử dụng để lôi kéo
khỏe

khách hàng
Luật
pháp
Việc để lộ thông tin cá nhân
của khách hàng mà không có
sự chấp thuận của khách
hàng sẽ khiến website phải
đối mặt với pháp luật.

Phân
loại

Giá trị
tác động

Mức điểm

5

Cao (3)

15

3
2
1

4

Trung

bình (2)
Trung
bình (2)

6
4

Thấp (1)

1

Cao (3)

12

Tổng điểm
38
Lựa chọn giảm thiểu
Giảm thiểu hay
Loại trừ hay chấp
Giảm thiểu
loại trừ
Chấp nhận
nhận
X
Phương pháp giảm thiểu
Bắt buộc tự dọn bàn làm việc sau khi tan làm để
Nhân viên
tránh việc còn tồn đọng các giấy tờ thừa.
Table 4 Cấp quyền truy cập dữ liệu

2.5.2 Tấn công chèn mã như XSS, SQLInjection
Thông tin tài sản

Khung đánh giá

Các sản phẩm có ô đánh giá để khách hàng có thể xem
phản hồi của những người khác. Việc chưa lọc kỹ đầu vào
Mối quan tâm
của khung này dẫn đến các lỗi như XSS, SQLInjection.
Cần ngăn chặn các hành vi tác động đến cơ sở dữ liệu của
những người không có thẩm quyền.
Tình
Tài sản
Cơ sở dữ liệu
Người tiến hành
Hacker
huống đe
Phương tiện/Truy Sử dụng tấn công XSS và SQL Injection để
dọa
nhập
truy cập vào CSDL qua lỗ hổng trên ô đánh
11


giá
Lấy thông tin khách hàng và phá cơ sở dữ
Động cơ
liệu
Kết quả
Phá hủy dữ liệu do bị hacker tấn công.

Tác động
Phân tích rủi ro
Giá trị
Phân
Mức
Lĩnh vực
tác
loại
điểm
động
Danh
Trung
tiếng/ Uy
2
bình
4
tín
(2)
Việc bất kỳ ai cũng thể tác động
Tài
3
Cao(3)
9
đến cơ sở dữ liệu thì website sẽ
chính
không thể hoạt động.
Năng
4
Cao(3)
12

suất
An toàn
và sức
5
Cao(3)
15
khỏe
Luật
Trung
1
2
pháp
bình(2)
Tổng điểm
42
Lựa chọn giảm thiểu
Giảm thiểu
Loại trừ hay chấp
Giảm thiểu
hay loại trừ
Chấp nhận
nhận
X
Phương pháp loại bỏ
- Thêm các bộ lọc giá trị đầu vào khi
nhập đánh giá sản phẩm.
Nhân viên kỹ thuật
- Tránh truy vấn trực tiếp đến cơ sở dữ
liệu, sử dụng thủ tục để thay thế.
Khách hàng

- Hạn chế sử dụng các ký tự đặc biệt.
Table 5 Tấn công chèn mã
2.5.3 Tính sẵn dùng của hệ thống
Thông tin tài sản
Mối quan tâm

Trung tâm cơ sở dữ liệu
Thời tiết nóng đỉnh điểm khiến cho việc tiêu thụ điện
năng quá tải. Trung tâm dữ liệu bị cắt điện khiến cho
12


website hoạt động không như bình thường. Cần phải có
thêm 1 server để duy trì hoạt động.
Tài sản
Trung tâm cơ sở dữ liệu
Người tiến hành Thời tiết, môi trường
Tình
Số lượng thiết bị sử dụng điện tăng lên nhanh
Phương tiện/Truy
huống
chóng trong giờ cao điểm do thời tiết nóng
nhập
đe dọa
dẫn đến mất điện
Động cơ
Kết quả
Gián đoạn công việc
Tác động
Phân tích rủi ro

Giá trị
Phân
Lĩnh vực
tác
Mức điểm
loại
động
Danh
tiếng/ Uy
2
Thấp(1)
2
Cơ sở dữ liệu không sẵn sàng
tín
dẫn đến việc sụt giảm doanh Tài chính
4
Cao(3)
12
thu, và website không thể hoạt
Năng
5
Cao(3)
15
động.
suất
An toàn
và sức
3
Thấp(1)
3

khỏe
Luật
1
Thấp(1)
1
pháp
Tổng điểm
33
Lựa chọn giảm thiểu
Giảm
Giảm thiểu
thiểu hay
Loại trừ hay chấp nhận
Chấp nhận
X
loại trừ
Phương pháp loại bỏ
- Có khả năng duy trì 2 trung tâm cơ sở dữ
liệu cùng lúc.
Nhân viên kỹ thuật
- Khả năng thay thế của database dự phòng
là 100%
Table 6 Tính sẵn dùng của hệ thống
2.5.4 Sử dụng mật khẩu yếu trong việc quản lý hệ thống
13


Thông tin tài sản

Thông tin khách hàng, hệ thống cơ sở dữ liệu


Tài khoản admin cơ sở dữ liệu sử dụng mật khẩu yếu
hoặc mặc định
Tài sản
Cơ sở dữ liệu
Người thực hiện Hacker
Tình
Phương
huống
Dùng bruce force để tìm mật khẩu
tiện/truy nhập
đe dọa
Động cơ
Thâm nhập vào cơ sở dữ liệu
Kết quả
Cở sở dữ liệu bị phá hoại
Tác động
Phân tích rủi ro
Giá trị
Mức
Việc account quản trị cơ sở Lĩnh vực Phân loại tác động
điểm
dữ liệu bị đánh cắp khiến
Danh
thông tin của khách hàng bị tiếng/ Uy
4
Cao(3)
12
chiếm, hoặc sửa đổi mất uy
tín

tín của công ty
Tài chính
3
Cao(3)
9
Mối quan tâm

Hacker có thể sẽ sử dụng
quyền của account đó làm
những hành vi khác lên hệ
thống

Năng
suất
An toàn

sức khỏe
Luật
pháp

2

Cao(3)

6

5

Cao(3)


15

1

Trung
bình(2)

2

Tổng điểm
44
Lựa chọn giảm thiểu
Giảm thiểu hay
Giảm thiểu
Loại trừ hay chấp
loại trừ
Chấp nhận
nhận
X
Phương pháp giảm thiểu:
Nhân viên quản trị cơ sở dữ Yêu cầu các tài khoản quản trị csdl không được
liệu
sử dụng mặc định, password phải đủ mạnh
Table 7 Sử dụng mật khẩu yếu
2.5.5 Hệ thống bị tấn công tràn bộ đệm
14


Thông tin tài sản


Hệ thống cơ sở dữ liệu

Mối quan tâm
Cơ sở dữ liệu bị tràn bộ đệm
Tài sản
Cơ sở dữ liệu
Người thực hiện Hacker
Tình
Phương tiện/
Khai thác lỗi hệ thống để tấn công tràn bộ đệm
huống đe
Truy nhập
Động cơ
Làm gián đoạn công việc của công ty
dọa
Hệ thống csdl không thể hoạt động trong một
Kết quả
khỏang thời gian.
Tác động
Cơ sở dữ liệu sẽ bị ngừng
hoạt động, làm cho hệ thống
web cũng ảnh hưởng theo

Cơ sở dữ liệu có thể bị phá
hủy

Đánh giá
Lĩnh vực

Phân loại


Giá trị
tác động

Mức
điểm

Danh
tiếng/ Uy
tín

3

Trung
bình(2)

6

Tài chính

4

Trung
bình(2)

8

5

Cao(3)


15

1

Thấp(1)

1

2

Trung
bình(2)

4

Năng
suất
An toàn

sức khỏe
Luật
pháp

Tổng điểm
34
Lựa chọn giảm thiểu
Giảm thiểu hay
Giảm thiểu
Loại trừ hay chấp

loại trừ
Chấp nhận
nhận
X
Phương pháp giảm thiểu:
Nhân viên quản trị cơ sở dữ
Cài đặt các bản vá ổn định
liệu
Table 8 Hệ thống bị tấn công chàn bộ đệm
2.5.6 Dữ liệu nhạy cảm bị đánh cắp

15


Thông tin tài sản

Thông tin khách hàng

Mối quan tâm
Tình
huống đe
dọa

Các dữ liệu nhạy cảm của khách hàng không được mã hóa
Tài sản
Dữ liệu nhạy cảm
Người thực hiện Hacker, Người quản trị
Phương
Có thể đọc và lấy dữ liệu nhạy cảm dễ dàng
tiện/truy nhập

Động cơ
Đánh cắp thông tin khách hàng
Kết quả
Thông tin nhạy cảm bị lộ

Tác động

Phân tích rủi ro

Thông tin của khách hàng sẽ
bị lộ cho người quản trị cơ sở
dữ liệu biết, có thể sẽ có
những hành vi xấu

Hacker khi chiếm được cơ sở
dữ liệu sẽ có quyền kiểm soát
tài khoản của khách hàng

Lĩnh vực

Phân loại

Giá trị
tác động

Mức
điểm

Danh
tiếng/ Uy

tín

4

Cao(3)

12

Tài chính

2

Năng
suất
An toàn
và sức
khỏe
Luật
pháp

1

Trung
bình(2)
Trung
bình(2)

4
2


5

Cao(3)

15

3

Cao(3)

9

Tổng điểm
42
Lựa chọn giảm thiểu:
Giảm thiểu hay
Giảm thiểu
Loại trừ hay chấp
loại trừ
Chấp nhận
nhận
X
Phương pháp giảm thiểu:
Mã hóa các dữ liệu nhạy cảm trước khi lưu vào
Nhân viên lập trình
cơ sở dữ liệu
Table 9 Dữ liệu nhạy cảm bị đánh cắp
2.5.7 Dữ liệu thanh toán bị thay đổi
Thông tin tài sản


Cơ sở dữ liệu, các tài nguyên hệ thống
16


Dữ liệu thanh toán của khách hàng bị thay đổi khi cá
nhân không được phép truy cập vào hệ thống PBMS.
Mối quan tâm
(Một lỗ hổng trong hệ điều hành Windows 2003 Server
được sử dụng để đạt được quyền truy cập quản trị vào
hệ thống PBMS.)
Tài sản
Dữ liệu thanh toán
Người thực hiện Hacker, khách hàng
Phương
Lỗ hổng trong hệ điều hành Windows 2003
Tình
tiện/Truy nhập Server
huống đe
Muốn thực hiện chiếm đoạt tài khoản khách
Động cơ
dọa
hàng, gây tổn hại về danh thu cho Web điện tử
Kết quả
Dữ liệu thanh toán bị thay đổi
Tác động
Phân tích rủi ro
Tác
Giá trị
Lĩnh vực
Mức điểm

động
tác động
Danh
tiếng/ Uy
3
Cao(3)
9
tín
Ảnh hưởng lớn đến lợi ích bán
Tài
5
Cao(3)
15
hàng của Web điện tử cũng như
chính
thông tin cá nhân cơ bản của
Năng
Trung
1
2
người dùng có thể bị lộ
suất
bình(2)
An toàn
và sức
4
Cao(3)
12
khỏe
Luật

2
Cao(3)
6
pháp
Tổng điểm
44
Lựa chọn giảm thiểu
Giảm
Giảm thiểu
thiểu hay
Loại trừ hay chấp nhận
Chấp nhận
loại trừ
X
Phương pháp giảm thiểu
Network
- Hạn chế lưu lượng mạng để đảm bảo rằng
chỉ những máy trạm của người dùng được
ủy quyền có thể truy cập vào PBMS.
17


- Hạn chế lưu lượng mạng để đảm bảo rằng
lưu lượng truy cập tác vụ PBMS hợp lệ có
thể đạt tới hệ thống PBMS
Table 10 Dữ liệu thanh toán bị thay đổi
2.5.8 Các cuộc tấn công từ chối dịch vụ
Thông tin tài sản

Cơ sở dữ liệu, các tài nguyên hệ thống

Cuộc tấn công từ chối dịch vụ vào Web thương mại điện
Mối quan tâm
tử làm cản trở khả năng giao dịch giữa khách hàng và nhà
cung cấp.
Tài sản
Cơ sở dữ liệu, các tài nguyên hệ thống
Một hacker muốn nghịch ngợm thử mức độ
Người thực hiện
phá hoại tài chính
Tình
Sử dụng bộ công cụ DoS được tìm thấy trên
huống đe Phương tiện/Truy trang web về hacking.
dọa
nhập
Không thể truy cập web trong một khoảng
thời gian.
Động cơ
Giải trí, tò mò.
Kết quả
Hệ thống bị ngắt
Tác động
Phân tích rủi ro
Lĩnh
Phân
Giá trị
Mức điểm
vực
loại
tác động
Danh

Trung
tiếng/
3
6
bình(2)
Uy tín
Tài
Trung
Tắc nghẽn đường truyền trong
4
8
chính
bình(2)
khoản thời gian lớn. Không
Năng
đảm bảo các nhu cầu truy nhập
5
Cao(3)
15
suất
khách hàng
An toàn
Trung
và sức
2
4
bình(2)
khỏe
Luật
Trung

1
2
pháp
bình(2)
Tổng điểm
35
Lựa chọn giảm thiểu
Giảm thiểu
Giảm
Loại trừ hay chấp nhận
Chấp nhận
18


thiểu hay
loại trừ
X
Phương pháp giảm thiểu
Tìm một nhà cung cấp dịch vụ mới có nhiều
giải pháp kết nối mạnh hơn và có thể hỗ trợ
Internet
nhiều hơn trong việc ngăn chặn các cuộc tấn
công DoS.
Table 11 Các cuộc tấn công từ chối dịch vụ
2.5.9 Xác thực
Thông tin tài sản

Cơ sở dữ liệu, các tài nguyên hệ thống
Một cá nhân trái phép có thể xem tài sản và đưa nó
đến cho người khác. (Nhân viên nhập dữ liệu vào

Mối quan tâm
máy chủ CSDL nằm trong khu vực công cộng do đó
nhân viên khác hoặc khách truy cập tự do truy cập).
Tài sản
Cơ sở dữ liệu
Người thực
Nhân viên hoặc khách hàng tò mò
hiện
Tình huống
Phương
Vắng mặt tại vị trí máy chủ nhân viên khác
đe dọa
tiện/Truy hoặc khách thăm có thể ngồi xuống truy nhập
nhập
máy để xem CSDL.
Động cơ
Tò mò.
Kết quả
Cơ sở dữ liệu bị tiết lộ
Tác động
Phân tích rủi ro
Tiết lộ các thông tin của
Phân
Giá trị tác
Mức
Lĩnh vực
khách hàng khác, cũng như về
loại
động
điểm

Danh
các thông tin quan trọng về
Trung
tiếng/ Uy
2
4
công ty
bình(2)
tín
Trung
Tài chính
4
8
bình(2)
Năng
Trung
3
6
suất
bình(2)
An toàn
5
Cao(3)
15
và sức
khỏe
19


Luật

pháp

1

Trung bình
(2)

2

Tổng điểm
35
Lựa chọn giảm thiểu
Giảm
Giảm thiểu
thiểu
Chấp
Loại trừ hay chấp nhận
X
hay loại
nhận
trừ
Phương pháp giảm thiểu
Thường xuyên được đào tạo, nhắc nhở
Sử dụng màn hình tự động khóa sau 5p
Nhân viên
Ban hành các chính sách quy định xử lý
nghiêm và đưa ra trách nhiệm
Table 12 Rủi ro xác thực
2.5.10 Ảnh hưởng từ thiên tai tới hệ thống
Thông tin tài sản


Trung tâm cơ sở dữ liệu
Do ảnh hưởng của thời tiết nên khí hậu diễn biến thất thường.
Thiên tai xảy ra khá thường xuyên như lũ lụt, sấm chớp, hoặc
Mối quan tâm
thậm chí là hoả hoạn gây cản trở đến việc hoạt động một cách
thông suốt của trung tâm dữ liệu, dẫn đến Website cũng bị gián
đoạn.
Tài sản
Trung tâm cơ sở dữ liệu
Người thực
Môi trường
hiện
Tình
Phương
huống
Thiên tai làm ảnh hưởng đến quá trình hoạt động bình
tiện/Truy
đe dọa
thường của hệ thống
nhập
Động cơ
Kết quả
Gây gián đoạn hoạt động của Website
Tác động
Phân tích rủi ro
Cơ sở dữ liệu không
Giá trị tác
Mức
Lĩnh vực

Phân loại
luôn sẵn sàng, dẫn đến
động
điểm
Danh tiếng/ Uy
Trung bình
thất thoát doanh thu.
3
6
tín
(2)
Tài chính
5
Cao (3)
15
Năng suất
4
Cao (3)
12
20


An toàn và sức
khỏe
Luật pháp

2

1
Tổng điểm

Lựa chọn giảm thiểu

Giảm thiểu
X

Giảm
thiểu
hay
loại trừ

Nhân viên

Thấp (1)

2

Thấp (1)

1
36

Loại trừ hay chấp nhận

Chấp nhận

Phương pháp giảm thiểu
- Thực hiện việc duy trì 2 hay nhiều server hoạt động
cùng một lúc.
- Server dự phòng phải có khả năng thay thế hoàn toàn
nếu xảy ra rui rỏ với server chính.

Table 13 Ảnh hưởng từ thiên tai

2.5.11 Việc quá tải truy cập vào một số thời điểm
Thông tin tài sản

Cơ sở dữ liệu, các tài nguyên hệ thống
Lưu lượng truy cập đến Website thương mại điện tử gia tăng
nhanh trong giai đoạn cuối năm bởi nhu cầu mua sắm của
Mối quan tâm
khách hàng lớn. Hệ thống từ đó bị quá tải dẫn đến treo diện
rộng.
Tài sản
Cơ sở dữ liệu, các tài nguyên hệ thống
Người thực
Khách hàng
hiện
Tình
Phương
huống đe
Lưu lượng khách hàng truy cập Website lớn do nhu
tiện/Truy
dọa
cầu mua sắm cao.
nhập
Động cơ
Không có
Kết quả
Gây gián đoạn hoạt động của Website
Tác động
Phân tích rủi ro

Hệ thống không sẵn sàng
Phân
Giá trị tác
Mức
Lĩnh vực
đến xử lý toàn bộ các yêu
loại
động
điểm
Danh tiếng/
cầSu của khách hàng
3
Cao (3)
9
Uy tín
Tài chính
5
Cao (3)
15
Năng suất
4
Cao (3)
12
21


An toàn và sức
2
khỏe
Luật pháp

1
Tổng điểm
Lựa chọn giảm thiểu
Giảm thiểu
X

Giảm
thiểu
hay loại
trừ

Thấp (1)

2

Thấp (1)

1
39

Loại trừ hay chấp nhận

Chấp
nhận

Phương pháp giảm thiểu
Sử dụng thêm các server chia sẻ và kích hoạt tính năng
Nhân viên
cân bằng tải.
Table 14 Việc quá tải truy cập vào một số thời điểm

2.5.12

Chiếm phiên đăng nhập của người dùng

Thông tin tài sản

Thông tin, tài sản của khách hàng
Hacker thực hiện thao tác chiếm phiên của người dùng,
và tiến hành dùng tài khoản với các thông tin cá nhân,
Mối quan tâm
thông tin thẻ tín dụng của khách hàng để mua sắm trên
Website.
Tài sản
Thông tin cá nhân, tài sản của khách hàng
Người thực hiện Hacker
Tình
Phương tiện/Truy Hacker dùng kỹ thuật Session Hijacking bằng
huống đe
nhập
Burp Suite, hoặc một tool nào đó.
dọa
Động cơ
Món đồ có giá trị
Kết quả
Khách hàng bị mất tiền mà không biết lý do
Tác động
Phân tích rủi ro
Gây thiệt hại đến tài sản của
Phân
Giá trị

Lĩnh vực
Mức điểm
khách hàng, đồng thời cũng
loại
tác động
Danh
làm ảnh hưởng đến danh tiếng
tiếng/ Uy
3
Cao (3)
9
của công ty.
tín
Tài
5
Cao (3)
15
chính
Năng
1
Thấp (1)
1
suất
An toàn
2
Trung
4
22



và sức
khỏe
Luật
pháp

bình (2)
4
Tổng điểm

Cao (3)

12
41

Lựa chọn giảm thiểu
Giảm
thiểu hay
Giảm thiểu
Loại trừ hay chấp nhận
Chấp nhận
loại trừ
X
Phương pháp giảm thiểu
- Thực hiện mã hoá kênh truyền để tránh
việc bị nghe lén Session ID.
Nhân viên kỹ thuật
- Thực hiện các phương pháp xác thực bảo
mật 2 lớp.
- Giới hạn thời gian sống của 1 session.
Table 15 Chiếm phiêm đăng nhập từ người dùng


3

KẾT LUẬN

Qua quá trình tìm hiểu và nghiên cứu, chúng em đã xác định được các rủi ro có
thể xảy ra với website Thương mại điện tử và đưa ra các giải pháp để giảm thiểu,
phòng tránh. Việc xác định và đưa ra các giải pháp cho các rủi ro của website Thương
mại điện tử là một vấn đề cần phải được đặt lên hằng đầu với các nhà quản lý, các công
ty, nó ảnh hướng lớn thới danh tiếng và lợi nhuận của công ty.
Điểm mạnh của phương pháp đánh giá theo Octave là giúp tiết kiệm thời gian
xây dựng các tài liệu bổ xung, tất cả đều được cung cấp sẵn. Việc mô tả được đơn giản
hóa. Cung cấp bảng tiêu chí tác động, các văn bản sử dụng khá dễ theo dõi. Bên cạnh
ưu điểm, ta nhận thấy các nhược điểm như tuy phiên bản Octave đã được đơn giản hóa
23


nhưng vẫn phức tạp, không xây dựng danh mục các mối dê dọa mà sử dụng các mẫu
điều tra mang tình chủ quan dễ làm người mới thiếu kinh nghiệm bỏ sót mối đe dạo.
Tính chắc chắn không được tình toán rõ rang.
Trong bài báo cáo mới chỉ sử dụng hệ thống đánh giá Octave, với những ưu
điểm và nhược điểm của mỗi thệ thống đánh giá, chúng ta cần sử dụng thêm nhiều hệ
thống đánh giá khác như NIST để có cái nhìn toàn diện về website và hệ thống mình
đang quản lý để đưa ra các biện pháp phòng tránh, giảm thiểu hiệu quả nhất.

TÀI LIỆU THAM KHẢO
[1]
[2]
[3]
[4]


T. Thành, “Website thương mại điện tử,” TMĐT, 2019.
T. Đ. H. B. K. T. H. K. K. H. và K. T. M. Tính, “Các mối đe dạo thường gặp,” pp.
1–47, 2011.
Octave, “Risk Assessment Workshop [ Covering OCTAVE , NIST SP 800-30 and
ISO 27005 ],” p. 27005, 2012.
TS. Phạm Hoàng Duy, “Các hệ thống quản lý rủi ro,” BÀI GIẢNG MÔN HỌC
Quản lý an toàn thông tin, vol. 40, no. Slide bài giảng, 2015.

24


×