Tải bản đầy đủ (.pdf) (76 trang)

Nghiên cứu một số giải pháp đảm bảo an toàn và bảo mật thông tin trong giao dịch điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.01 MB, 76 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN THÀNH TRUNG

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TỒN
VÀ BẢO MẬT THƠNG TIN TRONG GIAO DỊCH ĐIỆN TỬ

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

Hà Nội – 2014


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN THÀNH TRUNG

NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TỒN VÀ
BẢO MẬT THƠNG TIN TRONG GIAO DỊCH ĐIỆN TỬ

Ngành: Công nghệ thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104

LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN

NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. HỒ VĂN HƢƠNG

Hà Nội - 2014



LỜI CAM ĐOAN
Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của các nhân
tôi, không sao chép nguyên văn của người khác. Trong toàn bộ nội dung của
luận văn, những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp
từ nhiều nguồn tài liệu khác nhau. Tất cả các tài liệu tham khảo đều có xuất xứ
rõ ràng và được trích dẫn đúng quy định.
Tơi xin hồn tồn chịu trách nhiệm với lời cam đoan của mình.
TÁC GIẢ LUẬN VĂN
(Ký và ghi rõ họ tên)

Nguyễn Thành Trung


MỤC LỤC

Trang

Trang phụ bìa ....................................................................................................
Lời cam đoan ......................................................................................................
Mục lục ……......................................................................................................
Danh mục viết tắt, các bảng, các hình vẽ ……………………………………..
MỞ ĐẦU …………………………………………………………………..1
Chƣơng 1 TỔNG QUAN VỀ AN TỒN THƠNG TIN ........................... 3
1.1. Lý thuyết An tồn thơng tin ............................................................... 3
1.1.1. An tồn thơng tin ......................................................................... 3
1.1.2. Các mơ hình tấn cơng mạng ........................................................ 6
1.1.3. Phân loại các kiểu tấn công mạng................................................ 7
1.1.4. Một số kiểu tấn công mạng .......................................................... 8
1.1.5. Các chính sách bảo mật thơng tin .............................................. 11

1.2. An tồn thông tin trong giao dịch điện tử ........................................ 14
1.2.1 Thực trạng An tồn thơng tin trong giao dịch điện tử tại Việt
nam
15
1.2.2 Vấn đề an tồn thơng tin trong bài toán bầu cử điện tử ............. 21
Chƣơng 2 CƠ SỞ LÝ THUYẾT MẬT MÃ VÀ HẠ TẦNG KHỐ
CƠNG KHAI ................................................................................................ 28
2.1. Các hệ mật mã .................................................................................. 28
2.1.2 Hệ mã hoá khố đối xứng .......................................................... 28
2.1.3 Hệ mật mã khố cơng khai......................................................... 29
2.2. Chữ ký số.......................................................................................... 30
2.2.1. Sơ đồ chữ ký số.......................................................................... 30
2.2.2. Phân loại chữ ký số .................................................................... 30
2.2.3. Sơ đồ chữ ký số RSA ................................................................. 31
2.3. Chữ ký mù ........................................................................................ 31
2.3.1. Sơ đồ chữ ký mù ........................................................................ 31
2.3.2. Sơ đồ chữ ký mù RSA ............................................................... 31
2.4. Cơ sở hạ tầng khóa cơng khai .......................................................... 32


2.4.1. Định nghĩa.................................................................................. 32
2.4.2. Phân loại kiến trúc của một trung tâm chứng thực CA ............. 35
2.4.3. Định danh sách user trong hệ thống PKI ................................... 35
2.4.4. Phát hành và quản lý các chứng thư .......................................... 35
2.5. Giao thức TLS/SSL .......................................................................... 36
2.5.1. Giao thức SSL ............................................................................ 36
2.5.2. Giao thức TLS............................................................................ 40
2.5.3. So sánh TLS và SSL .................................................................. 40
2.6. Ứng dụng của chữ ký mù trong giải pháp đảm bảo an ninh thương
mại điện tử ....................................................................................................... 41

2.6.1. Ứng dụng trong Tiền điện tử ..................................................... 41
2.6.2. Ứng dụng trong Bầu cử điện tử trực tuyến ................................ 43
2.7. Đề xuất giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khoá cơng
khai PKI để đảm bảo an tồn thơng tin trong hệ thống bỏ phiếu điện tử trực
tuyến 44
2.7.1. Mục tiêu ..................................................................................... 44
2.7.2. Giải pháp kết hợp chữ ký mù và cơ sở hạ tầng khố cơng khai
PKI để đảm bảo an tồn thơng tin trong hệ thống bỏ phiếu điện tử trực
tuyến
45
Chƣơng 3 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG ỨNG DỤNG .... 51
3.1. Bài toán............................................................................................. 51
3.2. Kiến trúc hệ thống ............................................................................ 52
3.3. Phân tích và thiết kế hệ thống .......................................................... 52
3.3.1. Pha phân tích .............................................................................. 52
3.3.2. Thiết kế hệ thống ....................................................................... 55
KẾT LUẬN VÀ HƢỚNG NGHIÊN CỨU TIẾP THEO ……………… 59
Kết luận ........................................................................................................ 59
Hướng nghiên cứu tiếp theo ………………………………………………. 60
TÀI LIỆU THAM KHẢO ........................................................................... 61
PHỤ LỤC ……………………………………………………………..…. 63
Kiểm nghiệm chương trình ........................................................................ 63


DANH MỤC VIẾT TẮT

TT
1
2
3

4
5
6
7
8
9
10
11
12
13
14
15
16
17
18

VIẾT
TẮT
AES
CA
CP
CRL
DES
LDAP
LRA
PKI
RA
RSA

TIẾNG ANH


TIẾNG VIỆT

Chuẩn mã hoá tiên tiến
Tổ chức chứng nhận
Chính sách chứng thư
Danh sách thu hồi chứng thư
Chuẩn mã hoá dữ liệu
Giao thức truy cập nhanh
Cơ quan đăng ký địa phương
Hạ tầng khố cơng khai
Tổ chức đăng ký
Thuật tốn mật mã khố cơng
khai
MAC Media Access Control Address Địa chỉ điều khiển truy cập
phương tiện
DHCP Dynamic Host Configuration Giao thức cấu hình địa chỉ máy
Protocol
chủ động
ARP Address Resolution Protocol
Giao thức địa chỉ phân giải
IP
Internet Protocol Address
Địa chỉ IP của máy tính
ATTT
An tồn thơng tin
CIA
Confidentiality, Integrity,
Bộ ba tính bí mật, toàn vẹn, sẵn
Availability

sàng
OCSP Online Certificate Status
Giao thức kiểm tra trạng thái
Protocol
trực tuyến
TSA
Time Stamp Authority
Chứng thực tem thời gian
Advanced Encryption Standard
Certification Authority
Certificate Policy
Certificate Revocation List
Data Encryption Standard
Light Weight Access Protocol
Local Registration Authority
Public Key Infrastructure
Registration Authority


DANH MỤC CÁC BẢNG

Trang

Bảng 1.1 – Mức khả năng rủi ro ........................................................................... 5
Bảng 1.2 – 20 Quốc gia có nguy cơ tấn công bị tấn công khi sử dụng mạng trong
Quý 2, 2013 ................................................................................................. 16
Bảng 1.3 – Giải pháp, công nghệ và ứng dụng đảm bảo ATTT hiện có tại Việt
Nam ............................................................................................................. 21
Bảng 1.4 – Một số nguy cơ mất an tồn thơng tin trong bầu cử điện tử............. 24



DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ
Trang
Hình 1.1 – Các yếu tố đảm bảo an tồn thơng tin ................................................. 3
Hình 1.2 – Mơ hình tấn cơng luồng thơng tin ....................................................... 6
Hình 1.3 – Phân loại các kiểu tấn cơng ................................................................. 7
Hình 1.4 – Phân quyền cho User ......................................................................... 13
Hình 1.5 – Giám sát hệ thống mạng .................................................................... 14
Hình 1.6 – Các biện pháp đảm bảo an tồn thơng tin ........................................ 17
Hình 1.7 – Các biện pháp bảo đảm an tồn thơng tin trong doanh nghiệp qua các
năm ............................................................................................................. 18
Hình 1.8 - Phân loại hệ thống bỏ phiếu ............................................................... 24
Hình 2.1 – Q trình mã hố và giải mã ............................................................. 28
Hình 2.2 – Mơ hình kiến trúc hệ thống PKI........................................................ 34
Hình 2.4 – Mơ hình giao thức SSL ..................................................................... 39
Hình 2.5 - Quy trình bỏ phiếu ............................................................................. 45
Hình 2.6 - Quy trình cấp chứng thư .................................................................... 46
Hình 2.7 - Quy trình cấp chứng chỉ số SSL. ....................................................... 47
Hình 2.8 - Tích hợp PKI trong giai đoạn Đăng ký.............................................. 48
Hình 2.9 - Quy trình xác thực cử tri trong giai đoạn Đăng ký ............................ 48
Hình 2.10 - Tích hợp PKI trong giai đoạn Bỏ phiếu........................................... 49
Hình 2.11 - Quy trình xác thực cử tri trong giai đoạn Bầu chọn ........................ 50
Hình 3.1 - Kiến trúc hệ thống.............................................................................. 52
Hình 3.2 - Biểu đồ use case tổng quát của hệ thống ........................................... 53
Hình 3.3 - Phân rã use case Đăng ký .................................................................. 53
Hình 3.4 - Phân rã use case Bầu chọn ................................................................. 54
Hình 3.5 - Phân rã use case Kiểm phiếu ............................................................. 54
Hình 3.6 - Biểu đồ lớp phân tích của hệ thống ................................................... 55
Hình 3.7 - Biểu đồ tuần tự chức năng Đăng nhập ............................................... 56
Hình 3.8 - Biểu đồ tuần tự chức năng Tạo lá phiếu ............................................ 56

Hình 3.9 - Biểu đồ tuần tự chức năng Bầu chọn ................................................. 57
Hình 3.10 – Biểu đồ tuần tự chức năng Thống kê .............................................. 57
Hình 3.11 - Biểu đồ lớp chi tiết ........................................................................... 58


1
MỞ ĐẦU
Với xu thế phát triển mạnh mẽ của nền kinh tế thị trường cùng với sự bùng
nổ về công nghệ Internet, mơ hình thương mại điện tử đang ngày càng trở nên
phổ biến và dần trở thành một phần không thể thiếu của nền kinh tế hiện đại.
Hiện tại các cơng việc giao dịch như rút tiền, thanh tốn, chuyển khoản… có thể
thực hiện dễ dàng trên máy tính hoặc các thiết bị di dộng có kết nối Internet.
Đi đôi với việc phổ dụng các giao dịch thông qua mạng Internet dẫn đến
nguy cơ mất an tồn thơng tin. Do đó, đặt ra cho chúng ta vấn đề về đảm bảo An
tồn thơng tin trong lĩnh vực thương mại điện tử. Tuy nhiên vấn đề đảm bảo An
tồn thơng tin trong thương mại điện tử vẫn chưa được đặt đến đúng với tầm vóc
của nó.
Chúng ta cần có các giải pháp đảm bảo an tồn thơng tin sử dụng được xây
dựng dựa trên lý thuyết mật mã, an toàn bảo mật thơng tin. Hiện nay, đã có rất
nhiều các phương pháp được triển khai trong thực tế, tuy nhiên nổi bật lên là
phương pháp ứng dụng chữ ký số trong giao dịch điện tử, cơ sở hạ tầng mã khóa
cơng khai. Việc ứng dụng chữ ký số, sử dụng chữ ký mù trong các hệ thống bỏ
phiếu điện tử, tiền điện tử, đấu thầu điện tử… ngày càng trở nên phổ biến và
rộng rãi trên thế giới. Để hiểu biết, ứng dụng, đào tạo chuyển giao được công
nghệ chữ ký số này thì chúng ta cần tìm hiểu, nghiên cứu về chúng.
Ở phạm vi đề tài này chúng tôi đặt ra vấn đề nghiên cứu một số giải pháp
an tồn thơng tin trong giao dịch điện tử. Đi sâu nghiên cứu, ứng dụng phương
pháp chữ ký số, sử dụng chữ ký số mù để đảm bảo an toàn dữ liệu trong bỏ
phiếu điện tử, đấu thầu điện tử. Ngoài phần mở đầu và kết luận, nội dung luận
văn bao gồm:

Chƣơng 1: Tổng quan về an tồn thơng tin
Trong chương 1 sẽ trình bày các kiến thức chung về an tồn thơng tin như:
các yếu tố đảm bảo an tồn thơng tin, các nguy cơ mất an tồn thơng tin, các mơ
hình tấn cơng mạng… Phần cuối của chương sẽ giới thiệu về thực trạng An tồn
thơng tin trong giao dịch điện tử tại Việt nam, đi sâu nghiên cứu thực trạng bảo
đảm an ninh thơng tin trong bài tốn bầu cử điện tử.
Chƣơng 2: Cơ sở lý thuyết mật mã và hạ tầng khố cơng khai
Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như
các hệ mật mã, hạ tầng khố cơng khai, chữ ký số, chữ ký số mù, giao thức
SSL… Phần giữa và kết chương sẽ đi sâu tìm hiểu, nghiên cứu ứng dụng chữ ký
số mù nhằm đảm bảo an ninh trong giao dịch điện tử, cụ thể là trong tiền điện tử


2
và bầu cử điện tử. Kết chương là phần để xuất giải pháp tích hợp chữ ký số mù
và cơ sở hạ tầng khố cơng khai để đảm bảo an tồn thơng tin trong bầu cử điện
tử.
Chƣơng 3: Phân tích thiêt kế và xây dựng ứng dụng
Trong chương 3 sẽ trình bày chi tiết quy trình phân tích, thiết kế và xây
dựng hệ thống Bỏ phiếu điện tử trực tuyến sử dụng giải pháp đảm bảo an tồn
thơng tin trong chương 2.
Kết luận và hƣớng nghiên cứu tiếp theo


3

Chƣơng 1
TỔNG QUAN VỀ AN TỒN THƠNG TIN
1.1.


Lý thuyết An tồn thơng tin

1.1.1. An tồn thơng tin
Từ khi ra đời đến nay, mạng máy tính đã đem lại hiệu quả vô cùng to lớn
trong tất cả các lĩnh vực của đời sống kinh tế, chính trị, xã hội. Bên cạnh đó,
người sử dụng mạng phải đối mặt với các mối đe doạ an ninh thơng tin. An tồn
thơng tin trên mạng máy tính là một lĩnh vực đang được đặc biệt quan tâm đồng
thời cũng là một công việc hết sức khó khăn, phức tạp.
Theo như Luật Giao dịch điện tử ban hành ngày 29 tháng 11 năm 2005 thì
định nghĩa an tồn thơng tin số như sau:
“An tồn thơng tin số là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và
các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập,
sử dụng, phát tán, phá hoại, sửa đổi và phá huỷ bất hợp pháp nhằm bảo đảm cho
các hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một
cách sẵn sàng, chính sáng và tin cậy (sau đây gọi chung là an tồn thơng tin)”.
Nội dung của an tồn thơng tin bao gồm bảo vệ an tồn mạng và hạ tầng
thơng tin, an tồn máy tính, dữ liệu và ứng dụng công nghệ thông tin.
1.1.1.1. Các yếu tố đảm bảo an tồn thơng tin
Mọi hệ thống mạng được gọi là an toàn phải thoả mãn bộ ba CIA.

Hình 1.1 – Các yếu tố đảm bảo an tồn thơng tin


4
Đảm bảo tính bí mật (Confidentiality): Đây là một thuộc tính xác định một
cách chủ quan. Nó chỉ ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới
thơng tin này. Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thơng tin trong
qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị
lộ, không bị khai thác trái phép…
Đảm bảo tính tồn vẹn (Integrrity): dữ liệu khi truyền đi từ nơi này đến nơi

khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai
lệch nội dung thơng tin.
Đảm bảo tính sẵn sàng (Availability): hệ thống mạng luôn ở trạng thái sẵn
sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu
hợp pháp nào. Với thiết bị phần cứng, đó là việc đảm bảo thơng suốt trên đường
truyền, hệ thống mạng khơng bị tắc nghẽn, hỏng hóc…
1.1.1.2. Các nguy cơ mất an tồn thơng tin
Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện
tượng tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại.
Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ
thống mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ
liệu; là khả năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự
phá huỷ hoặc sự ngừng trệ hoạt động của hệ thống mạng…
Như đã nêu ở mục 1.1.1.1, hệ thống mạng được gọi là an toàn phải thoả
mãn bộ ba CIA. Tương ứng, các mối đe doạ an ninh mạng cũng được phân
thành ba loại:
- Mối đe doạ phát vỡ tính bí mật là nguy cơ việc thơng tin trong q trình
xử lý bị xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái
phép…
- Mối đe doạ phá vỡ tính tồn vẹn là dữ liệu khi truyền đi từ nơi này đến
nơi khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội
dung thông tin.
- Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào
trạng thái từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp
nhận tới tài nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn
hoặc có thể kéo dài trong một khoảng thời gian nhất định.
1.1.1.3. Đánh giá các rủi ro an ninh mạng
Rủi ro an ninh mạng có thể từ ba nguồn phát sinh sau:
- Các rủi ro do tự nhiên: thiên tai, bão lụt, động đất, lở tuyết, sấm chớp…



5
- Các rủi ro do con người: sự kiện gây ra bởi con người, bao gồm lỗi vô ý
(lỗi nhập liệu) hay cố tình (tấn cơng mạng, đăng tải các phần mềm có hại, truy
cập trái phép…)
- Các rủi ro do mơi trường: mất điện dài hạn, ơ nhiễm, hố chất độc hại, rò
rỉ nhiên liệu…
Điểm yếu là chỗ yếu được khai thác một cách có chủ địch hoặc ngẫu nhiên.
Khi đánh giá các rủi ro thì cần chú tâm tới ba yếu tố sau:
- Khả năng của các nguồn phát sinh rủi ro
- Bản chất của điểm yếu
- Tính hiệu quả của các phương pháp phòng chống các điểm yếu.
Ba mức độ đo khả năng khai thác điểm yếu được thể hiện trong Bảng 1.1
Mức khả năng

Xác định khả năng

Rủi ro có khả năng cao và các biện pháp phịng chống các
điểm yếu lại khơng hiệu quả.
Rủi ro có khả năng nhưng các biện pháp phịng chống các
Trung bình
điểm yếu làm việc hiệu quả.
Rủi ro có khả năng thấp hoặc có các biện pháp phịng
Thấp
chống các điểm yếu làm việc hiệu quả.
Bảng 1.1 – Mức khả năng rủi ro
Sau khi đã xác định được khả năng khai thác điểm yếu, ta có thể phân tích
và hiểu rõ tầm ảnh hưởng của chúng tới hệ thống mạng. Khi phân tích ảnh
hưởng, ta cần có ba thơng tin sau:
- Các quy trình thực thi bởi hệ thống

- Độ quan trọng của dữ liệu và hệ thống (ví dụ: tầm quan trọng hoặc giá trị
của dữ liệu và hệ thống đối với cơ quan/tổ chức)
- Độ nhạy của dữ liệu và hệ thống.
Ba thơng tin trên có thể được thu thập từ các tài liệu và tài nguyên thông tin
của tổ chức (các tài nguyên có thể là phần cứng, phần mềm, các hệ thống mạng
con, các dịch vụ và các công nghệ…)
Nếu khơng có các tài liệu trên thì độ nhạy của dữ liệu và hệ thống có thể
được xác định dựa trên mức bảo vệ để duy trì tính bí mật, tính tồn vẹn và tính
sẵn sàng của hệ thống mạng.
Cao


6
1.1.2. Các mơ hình tấn cơng mạng
Luồng thơng tin được truyền từ nơi gửi (nguồn) đến nơi nhận (đích). Trên
đường truyền công khai, thông tin bị tấn công bởi những người không được uỷ
quyền nhận tin (gọi là kẻ tấn cơng).

Hình 1.2 – Mơ hình tấn cơng luồng thơng tin
Các tấn công đối với thông tin trên mạng bao gồm:
1.1.2.1. Tấn công ngăn chặn thông tin
Tấn công ngăn chặn thông tin (interruption) là tấn công làm cho tài nguyên
thông tin bị phá huỷ, không sẵn sàng phục vụ hoặc không sử dụng được. Đây là
hình thức tấn cơng làm mất khả năng sẵn sàng phục vụ của thơng tin.
Ví dụ: Những ví dụ về kiểu tấn cơng này là phá huỷ đĩa cứng, cắt đứt
đường truyền tin, vơ hiệu hố hệ thống quản lý tệp.
1.1.2.2. Tấn công chặn bắt thông tin
Tấn công chặn bắt thông tin (interception) là tấn công mà kẻ tấn cơng có
thể truy cập tới tài ngun thơng tin. Đây là hình thức tấn cơng vào tính bí mật
của thơng tin.

Trong một số tình huống kẻ tấn cơng được tay thế bởi một chương trình
hoặc một máy tính.
Ví dụ: Việc chặn bắt thơng tin có thể là nghe trộm để thu tin trên mạng
(trộm mật khẩu) và sao chép bất hợp pháp các tệp tin hoặc các chương trình.
1.1.2.3. Tấn cơng sửa đổi thơng tin
Tấn cơng sửa đổi thông tin (modification) là tấn công mà kẻ tấn công truy
nhập, chỉnh sửa thông tin trên mạng. Đây là hình thức tấn cơng vào tính tồn


7
vẹn của thơng tin. Nó có thể thay đổi giá trị trong tệp dữ liệu, sửa đổi chương
trình và sửa đổi nội dung các thơng điệp truyền trên mạng.
Ví dụ: Kẻ tấn công sử dụng các đoạn mã nguy hiểm, virus…
1.1.2.4. Chèn thông tin giả mạo
Kẻ tấn công chén các thông tin và dữ liệu giả và hệ thống. Đây là hình thức
tấn cơng vào tính xác thực của thơng tin. Nó có thể là việc chèn các thơng báo
giả mạo vào mang hay thêm các bản ghi vào tệp.
Ví dụ: Tấn công giả mạo địa chỉ IP.
1.1.3. Phân loại các kiểu tấn công mạng
Các kiểu tấn công mạng trên được phân chia thành hai lớp cơ bản là tấn
công bị động (passive attacks) và chủ động (active attacks)

Hình 1.3 – Phân loại các kiểu tấn cơng
Hình 1.3 chỉ ra các kiểu tấn công thuộc các lớp tấn công bị động, tấn công
chủ động tương ứng.
1.1.3.1. Tấn công bị động
Là kiểu tấn công chặn bắt thông tin như nghe trộm và quan sát truyền tin.
Mục đích của kẻ tấn cơng là biết được thơng tin truyền trên mạng.
Có hai kiểu tấn công bị động là khai thác nội dung thông điệp và phân tích
dịng dữ liệu.

Việc khai thác nội dung thơng điệp có thể được thực hiện bằng cách nghe
trộm các đoạn hội thoại, đọc trộm thư điện tử hoặc xem trộm nội dung tập tin.
Trong kiểu phân tích dịng dữ liệu, kẻ tấn công thu các thông điệp được
truyền trên mạng và tìm cách khai thác thơng tin. Nếu nội dung các thơng điệp
bị mã hố thì đối phương có thể quan sát mẫu thơng điệp để xác định vị trí, định
danh của máy tính liên lạc và có thể quan sát tần số và độ dài thông điệp được
trao đổi từ đó đốn ra bản chất của các cuộc liên lạc.


8
Tấn cơng bị động rất khó bị phát hiện vì nó khơng làm thay đổi dữ liệu và
khơng để lại dấu vết rõ ràng. Biện pháp hữu hiệu để chống lại kiểu tấn công này
là ngăn chặn (đối với kiểu tấn công này, ngăn chặn tốt hơn là phát hiện).
1.1.3.2. Tấn cơng chủ động
Là kiểu tấn cơng sửa đổi dịng dữ liệu hay tạo ra dòng dữ liệu giả. Tấn công
chủ động được chia thành bốn loại nhỏ sau:
- Giả mạo (Masquerade): một thực thể (người dùng, máy tính, chương
trình…) đóng giả thực thể khác.
- Dùng lại (Replay): chặn bắt các thơng điệp và sau đó truyền lại nó nhằm
đặt được mục đích bất hợp pháp.
- Sửa thơng điệp (Modification of messages): một bộ phận của thông điệp
bị sửa đổi hoặc các thông điệp bị làm trễ và thay đổi trật tự để đạt được mục
đích bất hợp pháp.
- Từ chối cung cấp dịch vụ (Denial of Services – DoS): ngăn cấm việc sử
dụng bình thuồng hoặc quản lý các tiện ích truyền thơng. Tấn cơng này có thể có
chủ ý cụ thể, ví dụ một kẻ tấn cơng có thể ngăn cản tất cả các thông báo được
chuyển tới một đích nào đó (như dịch vụ kiểm tra an tồn chẳng hạn), vơ hiệu
hố một mạng hoặc tạo ra tình trạng q tải với các thơng điệp của họ làm giảm
hiệu năng hoặc có thể là vơ hiệu hố hệ thống.
Như vậy, hai kiểu tấn công: tấn công bị động và tấn cơng chủ động có

những đặc trưng khác nhau. Kiểu tấn cơng bị động khó phát hiện nhưng có biện
pháp để ngăn chặn thành cơng. Kiểu tấn cơng chủ động dễ phát hiện nhưng lại
rất khó ngăn chặn, nó cũng địi hỏi việc bảo vệ vật lý tất cả các phương tiện
truyền thông ở mọi lúc, mọi nơi. Giải pháp để chống lại các kiểu tấn công này là
phát hiện chúng và khôi phục mạng khi bị phá vỡ hoặc khi thông tin bị trễ.
1.1.4. Một số kiểu tấn cơng mạng
1.1.4.1. Tấn cơng thăm dị
Thăm dị là việc thu thập dữ liệu trái phép về tài nguyên, các lỗ hổng hoặc
dịch vụ của hệ thống. Thăm dò giống như một kẻ trộm ngân hàng muốn biết có
bao nhiêu bảo vệ đang làm nhiệm vụ, bao nhiêu camera, vị trí đặt camera và
đường thốt hiểm…
Tấn cơng thăm dị bao gồm các hình thức: Sniffing, Ping Sweep, Ports
scanning.
- Sniffing (Nghe lén): là một hình thức nghe lén trên hệ thống mạng dựa
trên những đặc điểm của cơ chế TCP/IP. Sniffer ban đầu là một kỹ thuật bảo
mật, được phát triển nhằm giúp các nhà quản trị mạng khai thác mạng hiệu quả


9
hơn và có thể kiểm tra dữ liệu ra vào mạng cũng như các dữ liệu trong mạng
(kiểm tra lỗi). Nó có thể hoạt động trên mạng LAN, WAP, WLAN, điều kiện
cần là cùng chung subnet mask. Sau này, hacker dùng phương pháp này để lấy
cắp mật khẩu hay các thông tin nhạy cảm khác. Biến thể của sniffer là các
chương trình nghe lén bất hợp pháp như: cơng cụ nghe lén yahoo, ăn cắp mật
khẩu thư điện tử…
Trong sniffing có hai loại: Active sniff và Passive sniff.
- Active sniff: Môi trường hoạt động chủ yêu trong các thiết bị chuyển
mạch gói (swicth). Cơ chế hoạt động là thay đổi đường đi của dòng dữ liệu, áp
dụng cơ chế ARP và RARP (đây là hai cơ chế chuyển đổi từ IP sang MAC và từ
MAC sang IP) bằng cách phát đi các gói tin đầu độc, cụ thể ở đây là phát đi các

gói thơng tin thơng báo cho máy gửi tin: “tôi là người nhận” mặc dù không phải
là người nhận. Active sniff có đặc điểm do phải gửi gói tin đi nên chiếm băng
thơng của mạng, nếu thăm dị q nhiều trong mạng thì lượng gói tin gửi đi sẽ
rất lớn (do liên tục gửi đi các tin giả mạo) có thể dẫn tới nghẽn mạng hay gay
quá tải trên chính các NIC của máy (thắt nút cổ chai). Để khắc phục thì có một
số kỹ thuật ép dòng dữ liệu đi qua NIC như: ARP poisoning: thay đổi thông tin
ARP; MAC flooding: làm tràn bộ nhớ chuyển mạch (switch), từ đó switch sẽ
chạy chế độ forwarding mà khơng chuyển mạch gói; Giả MAC: các sniffer sẽ
thay đổi MAC của mình thành một MAC của một máy hợp lệ và qua được chức
năng lọc MAC của thiết bị; Đầu độc DHCP để thay đổi gateway của máy khách;
DNS spoofing: làm phân giải sai tên miền.
- Passtive sniff: Môi trường hoạt động chủ yếu trong mơi trường khơng có
thiết bị chuyển mạch gói mà dùng hub, các thiết bị không dây. Cơ chế hoạt động
là dựa trên cơ chế quảng bá (broadcast) gói tin trong mạng; do khơng có thiết bị
chuyển mạch gói nên các máy chủ phải quảng bá các gói tin đi trong mạng; có
thể bắt các gói tin lại để xem (dù máy chủ nhận gói tin khơng phải là nơi gói tin
đó gửi tới). Loại này có đặc điểm là do máy tự quảng bá gói tin ênn hình thức
passitive sniff rất khó phát hiện.
- Ping sweep: Ping là việc gửi đi một gói tin yêu cầ ICMP và đợi trả về một
thông báo trả lời từ một máy đang hoạt động. Ping sweep nhằm xác định hệ
thống đang “sống” hay không rất quan trọng vì có thể hacker ngừng ngay tấn
cơng khi xác định hệ thống đó đã “chết”. Việc xác định hệ thống có “sống” hay
khơng có thể sử dụng kỹ thuật Ping Scan hay còn gọi với tên là Ping Sweep.
Bản chất của q trình này là gửi một gói tin TCMP và đợi trả một thông báo trả
lời từ một máy hoạt động. Nguyên tắc hoạt động là gửi một gói tin ICMP Echo


10
Request đến máy chủ mà hacker đang muốn tấn công và mong đợi một gói tin
ICMP Reply. Ngồi lệnh Ping có sẵn trên windows, cịn một số cơng cụ ping

sweep như: Pinger, Friendly Pinger, Ping Pro …
- Port scanning: là một quá trình kết nối các cổng TCP và UDP trên một hệ
thống mục tiêu nhằm xác định xem dịch vụ nào đang “chạy” hoặc đang trong
trạng thái “lắng nghe”. Xác định các cổng nghe là một công việc rất qua trọng
nhằm xác định được loại hình hệ thống và những ứng dụng đang được sử dụng.
Việc làm này nhằm xác định máy đang mở cổng nào và đang sử dụng dịch vụ
nào.
1.1.4.2. Tấn công truy nhập
Tấn công truy nhập (access attack) là một thuật ngữ rộng miêu tả bất kỳ
kiểu tấn cơng nào địi hỏi người xâm nhập lấy được quyền truy cập trái phép của
một hệ thống bảo mật với mục đích thao túng dữ liệu, nâng cao đặc quyền hay
chỉ đơn giản là chứng tỏ khả năng truy cập vào hệ thống. Một số kiểu tấn công
truy nhâp như: tấn công truy nhập hệ thống và tấn công truy nhập thao túng dữ
liệu.
- Tấn công truy nhập hệ thống: là hành động nhằm đạt được quyền try cập
bất hợp pháp đến một hệ thống mà ở đó hacker khơng có tài khoản sử dụng.
Hacker thường tìm kiếm quyền truy cập đến một thiết bị bằng cách chạy một
đoạn mã hay những công cụ hack (hacking tool) hoặc là khai thác một điểm yếu
của ứng dụng (dịch vụ) đang chạy trên máy chủ.
- Tấn công truy nhập thao túng dữ liệu: kẻ xâm nhập đọc, viết, xoá, sao
chép hay thay đổi dữ liệu. Ví dụ: xâm nhập vào một hệ thống tín dụng.
1.1.4.3. Phần mềm độc hại
- Virus: là chương trình máy tính có thể tự sao chép chính nó lên tập tin
khác mà người sử dụng khơng hay biết. Thơng thường, virus mang tính phá
hoại, nó sẽ gây ra lỗi thi hành, sai lệch hay phá huỷ dữ liệu…
Một số kiểu virus như: Virus cư trú ở bộ nhớ; Virus ở sector khởi động
(virus boot); Virus đa hình (polymorphic): thay đổi cách nhiễm (Tự nhân đơi
nhưng vẫn có những đoạn bit khác nhau hay Hốn vị các lệnh độc lập hoặc tạo
ra phần mã hoá cho phần cịn lại, khố mã hố sẽ thay đổi ngẫu nhiên khi nhiễm
vào chương trình khác); Virus biến hố (Metamorphic): viết lại chính nó, gia

tăng việc khó nhận diện, thay đổi hành vi và sự xuất hiện; Macro virus xuất hiện
khoảng giữa thập niên 90 và thường nhiễm vào MS Word, Excel…; Virus e –
mail là loại virus lan truyền khi mở tập tin đính kèm chứ virus, gửi chính nó tới


11
những người dùng có trong danh sách e-mail, thực hiện phá hoại cục bô và từ
năm 1999, virus dạng này có thể hoạt động khi người dùng chỉ cần mở e – mail.
- Backdoor: Loại chương trình sau khi cài đặt vào máy nạn nhân sẽ tự mở
ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa tới máy nạn nhận, từ
đó nó sẽ nhận và thực hiện lệnh hacker đưa ra.
- Bom: Đây là một trong những phần mềm độc hại kiểu cổ điển, code được
nhúng trong chương trình hợp pháp. Nó được kích hoạt khi gặp điều kiện xác
định là có mặt hoặc vắng mặt một số tập tin; Ngày tháng/ thời gian cụ thể;
Người sử dụng nào đó. Khi được kích hoạt, nó làm hỏng hệ thống thay đổi/xoá
tập tin, làm treo máy…
- Trojan Horse: Thuật ngữ này dựa vào một điển tích, đó là cuộc chiến
giữa người Hy lạp và người thành Tơ – roa. Thành Tơ – roa là một thành kỳ kiê
cố, qn Hy lạp khơng sao có thể đột nhập vào được. Người Hy lạp đã nghĩ ra
một kế, giả vờ thua rút lui, sau đó để lại thành Tơ – roa một con ngựa gỗ khổng
lồ. Sau khi ngựa được đưa vào trong thành, đêm xuống, những quân lính từ
trong bụng ngựa xơng ra và đánh chiếm thành từ bên trong. Phương pháp trên
cũng chính là cách mà các Trojan máy tính áp dụng. Khác với virus, Trojan là
một đoạn mã chương trình hồn tồn khơng có tính chất lây lan. Đầu tiên, kẻ
viết ra Trojan bằng cách nào đó đã lừ đối phương sử dụng chương trình của
mình hoặc ghép Trojan đi kèm với các virus (đặc biệt là các virus dạng Worm)
để xâm nhập, cài đặt lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn
cắp thơng tin quan trong trên máy tính của nạn nhân như: số thẻ tín dụng, mật
khẩu… để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể thực hiện xố dữ
liệu nếu được lập trình trước.

- Sâu (Worm): Tương tự như virus e – mail nhưng nó tự động lan truyền.
Khi ở trong hệ thống, nó hoạt động như virus, có thể lan truyền bằng e – mail,
thực thi từ xa…
- Zombie: là chương trình bí mật điều khiến máy tính khác trên mạng, sử
dụng các máy tính bị nhiễm để tiến hành tấn cơng mà khơng bị nghi ngờ. Rất
khó để nhận ra người tạo ra Zombie và được sử dụng để tạo ra botnet phục vụ
cho tấn cơng DdoS.
1.1.5. Các chính sách bảo mật thông tin
Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên của hệ thống. Một hệ
thống được coi là bảo mật nếu tính riêng tư của nội dụng thơng tiin được đảm
bảo theo đúng các tiêu chí trong một thời gian xác định.


12
Hai yêu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau: hệ
thống mất an tồn thì khơng bảo mật được và ngược lại hệ thống khơng bảo mật
được thì mất an tồn.
Để bảo mật hệ thống thông tin, người ta thường đưa ra các chính sách tập
trung vào các lĩnh vực sau
- Điều khiển truy cập (Access Control)
- Chứng thực (Authentication)
- Phân quyền (Authorization)
- Giám sát, thống kê (Accounting).
1.1.5.1. Điều khiển truy cập
Các chính sách điều khiển truy nhập phải đảm bảo rằng chỉ có một số người
dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin (tập tin,
tiến trình, cổng truyền thơng) và các tài ngun phần cứng (máy chủ in,
Processor, Gateway…).
Có một số phương thức điều kiên truy nhập chủ yếu sau:
- Điều khiển truy nhập bắt buộc (Madatory Access Control): là phương tiện

để hạn chế truy nhập tới các đối tượng dựa vào mức độ nhạy cảm (quan trọng)
của dữ liệu. Với phương thức điều khiển truy nhập này, việc bảo vệ dữ liệu
không được quyết định bởi người dùng mà do cách chính sách của hệ thống quy
định (ví dụ thư mục dùng chung trên máy chủ người dùng không thể thay đổi
được).
- Điều khiển truy nhập tuỳ ý (Discretionary Access Control): là chính sách
truy cập mà người sở hữu tài nguyên tự thiết lập các cơ chế bảo mật trên tài
ngun của mình. Ví dụ người dùng cấu hình chia sẻ máy in của mình cho người
khác sử dụng.
- Điều khiển truy nhập theo vai trò (Role – based Access Control): là
phương thức điều khiển truy nhập mà quyền truy nhập được định nghĩa bằng vai
trị của người dùng. Ví dụ như: Administrator, Power User… Với cách này, việc
quản lý quyền hạn của người dùng trở nên đơn giản vì người quản trị chỉ cần chỉ
định những vai trị thích hợp cho mỗi một người dùng.
1.1.5.2. Chứng thực
Chứng thực là một hành động nhằm thiết lập hoặc xác thực một cái gì đó
(hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người
đó đưa ra hoặc về vật đó là sự thật.
Trong an ninh máy tính (computer security), chứng thực là một quy trình
nhằm cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi


13
thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng
nhập. Phần gửi cần phải xác thực có thể là một người sử dụng một máy tính, bản
thân một máy tính hoặc một chương trình ứng dụng máy tính (computer
program).
Những nhân tố chứng thực (authentication factors) danh cho con người nói
chung được phân loại theo ba trường hợp sau:
- Cái bạn biết (what you know ?): là những gì mà người dùng biết như: mật

khẩu, số PIN…
- Cái bạn có (what you have ?): là những gì mà người dùng có, chẳng hạn
như: smard card, security token …
- Bạn là ai (who you are ?): là những cái mà người dùng sở hữu bẩm sinh
(nhân trắc), ví dụ như: vân tay, võng mạc, giọng nói…
1.1.5.3. Phân quyền
Phân quyền (cấp quyền): là khả năng cho phép truy nhập vào một nguồn tài
nguyên nào đó. Cấp quyền thường đi sau việc chứng thực.

Password

user

Authorization system

Hình 1.4 – Phân quyền cho User (Nguồn từ Internet)
Để thực hiện cấp quyền một cách hiệu quả, người quản trị cần chú ý một số
điểm sau:
- Đối tượng nào sẽ nhận các đặc quyền phân quyền ?
- Nhóm người dùng được phân quyền có nhiệm vụ gì ?
- Phân quyền điều khiển cho những nhóm đối tượng nào ?
- Phân quyền được thực hiện ở đâu ?
- Những đặc quyền nào để cấu hình hoàn thiện phân quyền ?


14
1.1.5.4. Giám sát, thống kê
Là khả năng kiểm soát (kiểm kê) một hệ thống mạng.

Application - based


Host - based

Network - base

Hình 1.5 – Giám sát hệ thống mạng (Nguồn từ Internet)
Một số thao tao giám sát, thống kê hệ thống:
- Loging: ghi lại các hoạt động phục vục cho việc thống kê các sự kiện trên
mạng. Ví dụ muốn kiểm soát xem những ai đã truy cập hệ thống file server trong
thời điểm nào, đã làm những việc gì…
- Scanning: quét hệ thống để kiểm soát được những dịch vụ gì đang chạy
trên mạng, phân tích các nguy cơ của hệ thống mạng.
- Monitoring: phân tích logfile để kiểm tra các tài ngun mạng được sử
dụng ra sao.
An tồn thơng tin trong giao dịch điện tử
Thương mại điện tử là sự mua bán sản phẩm hay dịch vụ trên các hệ thống
điện tử như Internet hoặc các mạng máy tính.
Các giao dịch điện tử trong thương mại điện tử chủ yếu là: chuyển tiền,
mua sắm điện tử, trao đổi thông tin điện tử… Đây là các giao dịch hết sức quan
trọng địi hỏi phải có độ an tồn và bảo mật cao.
Ngoài các yếu tố an toàn và bảo mật như đối với hệ thống thông tin, giao
dịch điện tử cần phải chú trọng vào một số vấn đề sau:
- Bảo mật thông tin khách hàng.
- Xác thực chủ thể, chống chối bỏ.
- Xác thực tính chính xác về thời gian giao dịch và kiểu giao dịch.
Khi nhu cầu giao dịch điện tử ngày càng gia tăng thì các nguy cơ mất an
tồn càng dễ xảy ra. Điều này địi hỏi phải có những chính sách thích hợp giúp
1.2.



15
cho người sử dụng yên tâm khi thực hiện các giao dịch điện tử. Các doanh
nghiệp kinh doanh điện tử thường trú trọng đến các giải pháp để có thể xác thực
người dùng: sử dụng chữ ký số, xác thực sinh trắc, xác nhận qua điện thoại,
email… Các giải pháp này giúp hạn chế tối đa các trường hợp mạo danh để thực
hiện các giao dịch điện tử. Để hiểu rõ về thực trạng an tồn thơng tin trong giao
dịch điện tử tại Việt nam, chúng ta sẽ đi sâu tìm hiểu trong mục tiếp theo đây.
1.2.1 Thực trạng An tồn thơng tin trong giao dịch điện tử tại Việt nam
Tính đến tháng 1/2010, số thuê bao Internet tại Việt nam đạt 23.068.441,
chiếm tới 26.89% dân số. Đa số các doanh nghiệp và tổ chức có hệ thống mạng
và website giới thiệu, quảng bá thương hiệu (136.953 tên miền .vn và hàng triệu
tên miền thương mại). Trong đó, có rất nhiều doanh nghiệp đã ứng dụng thanh
toán trực tuyến vào công việc kinh doanh, giao dịch… (Nguồn từ Internet).
Tiếp theo, về thứ tự xếp hạng các nước về mức độ rủi ro mà ở đó người sử
dụng mạng tin học có thể bị tấn cơng. Trong danh sách này, Việt nam ta đứng
hàng thứ 6 với xu hướng giảm so với 2010 (đứng thứ 5), tuy nhiên vẫn còn ở
mức cao.
Thứ hạng
Quốc gia
%
1
Armenia
53.92%
2
Russia
52.93%
3
Kazakhstan
52.82%
4

Tajikistan
52.52%
5
Azerbaijan
52.38%
6
Vietnam
47.01%
7
Moldova
44.80%
8
Belarus
44.68%
9
Ukraine
43.89%
10
Kyrgyzstan
42.28%
11
Georgia
39.83%
12
Uzbekistan
39.04%
13
Sri Lanka
36.33%
14

Greece
35.75%
15
India
35.47%
16
Thailand
34.97%
17
Austria
34.85%
18
Turkey
34.74%
19
Libya
34.40%
20
Algeria
34.10%


16
Bảng 1.2 – 20 Quốc gia có nguy cơ tấn công bị tấn công khi sử dụng mạng
trong Quý 2, 2013. (Nguồn từ www.securelist.com)
Theo thống kê của BKAV, trong năm 2012, tại Việt nam có tới 2.203
website của các cơ quan doanh nghiệp (DN) bị tấn công, các cuộc tấn công này
chủ yếu thông qua các lỗ hổng trên hệ thống mạng. So với năm 2011 (có 2.245
website bị tấn công), con số này hầu như không giảm. Thực trạng này cho thấy,
an ninh mạng vẫn chưa thực sự được quan tâm tại các cơ quan, DN. Theo nhận

định của các chuyên gia công ty BKAV, hầu hết cơ quan DN của Việt Nam
chưa bố trí được nhân sự phụ trách an ninh mạng hoặc năng lực và nhận thức
của đội ngũ này chưa tương xứng với tình hình thực tế. Đó là những ngun
nhân chính. Trong năm 2012, tấn công, phát tán phần mềm gián điệp (spyware)
vào các cơ quan, DN là hình thái mới của giới tội phạm mạng mang tính chất
quốc gia. Thế giới trong năm qua bị rung động bởi sự hoành hành của Flame và
Duqu, những vi rút đánh cắp thông tin mật của các hệ thống điện tốn khu vực
Trung Đơng. Gần đây nhất, đầu năm 2013, tại Mỹ hàng loạt các công ty công
nghệ hàng đầu cũng đã bị hacker tấn công như Apple, Facebook, Microsoft. Bên
cạnh đó, nhiều tịa báo lớn của Mỹ cũng đã bị hacker liên tiếp tấn công nhằm
đánh cắp dữ liệu. Thực tế, tại Việt Nam, những vụ việc tương tự cũng đã bắt đầu
diễn ra. Trong năm, hệ thống giám sát vi rút của Bkav đã phát hiện hàng loạt
email đính kèm file văn bản chứa phần mềm gián điệp được gửi tới các cơ quan,
DN. Do từ trước tới nay các file văn bản vẫn được cho là an toàn, hầu hết người
nhận được email đã mở file đính kèm và bị nhiễm vi rút dạng spyware khai thác
lỗ hổng của phần mềm Microsoft Office (bao gồm cả Word, Excel và
PowerPoint). Khi xâm nhập vào máy tính, virus này âm thầm kiểm sốt tồn bộ
máy tính nạn nhân, mở cổng hậu (backdoor), cho phép hacker điều khiển máy
tính nạn nhân từ xa. Chúng cũng nhận lệnh hacker tải các virus khác về máy tính
để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu. Các sự việc này đã
rung lên hồi chuông báo động về thực trạng mất an toàn an ninh mạng của các
cơ quan, doanh nghiệp tại Việt nam. (Nguồn từ BKAV)
Theo nghiên cứu của 7Safe - UK công bố đầu năm 2010 chuyên về các sự
cố ATTT, chúng ta có thể thấy khá rõ xu hướng về các tấn công xâm nhập, lấy
cắp dữ liệu trong thời gian qua:
- Lấy cắp thơng tin thẻ tín dụng để trục lợi vẫn là tấn công phổ biến nhất
với tỷlệ“áp đảo” 85% trong các loại tấn công/xâm nhập/lấy cắp dữ liệu.
- Nguồn gốc của các tấn cơng này chủ yếu từ phía người ngoài (chiếm
80%).



17
- Môi trường dịch vụ hosting tỏ ra không an toàn với gần 90% sự cố xảy ra
với các hệ thống được hosting.
- Ứng dụng, đặc biệt ứng dụng Web, là mục tiêu tấn công với tỷ lệ 86%, so
với 14% là tấn công vào hệ thống hạ tầng mạng và máy chủ.
- SQL Injection vẫn đứng đầu là phương thức tấn công được khai thác
nhiều nhất. Tiếp theo là 30% do cấu hình server khơng tốt và 20% tấn công SQL
Injecton kết hợp với mã độc hại. (Nguồn từ www.7safe.com)
- Một số nghiên cứu cho thấy nhiều tấn công có nguồn gốc từ các máy tính
ở Việt nam. Rất có thể các máy chủ của Việt nam có sơ hở và bị hacker khai
thác biến thành thành viên của botnet [9].
Theo kết quả điều tra của Cục Thương mại điện tử và Công nghệ thông tin
Việt nam trong Báo cáo thương mại điện tử năm 2012 cho thấy, 83% doanh
nghiệp sử dụng phần mềm diệt virus, 57% doanh nghiệp sử dụng tường lửa và
23% sử dụng biện pháp phần cứng để đảm bảo an tồn thơng tin. Tỷ lệ doanh
nghiệp ứng dụng chữ ký số tương đối ổn định so với năm 2011 (23% năm 2012
so với 22% năm 2011).

Hình 1.6 – Các biện pháp đảm bảo an tồn thông tin [1]


×