Tải bản đầy đủ (.pdf) (84 trang)

Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.29 MB, 84 trang )

ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THÀNH PHỐ HỒ CHÍ MINH


GIÁO TRÌNH
MƠN HỌC: AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN
NGÀNH: HỆ THỐNG THƠNG TIN
TRÌNH ĐỘ: CAO ĐẲNG

Thành phố Hồ Chí Minh, năm 2020


ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THÀNH PHỐ HỒ CHÍ MINH


GIÁO TRÌNH
MƠN HỌC: AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN
NGÀNH: HỆ THỐNG THƠNG TIN
TRÌNH ĐỘ: CAO ĐẲNG
THƠNG TIN CHỦ NHIỆM ĐỀ TÀI
Họ tên: Võ Đào Thị Hồng Tuyết
Học vị: Thạc sĩ
Đơn vị: Khoa Công nghệ thông tin
Email:

TRƯỞNG KHOA

TỔ TRƯỞNG



CHỦ NHIỆM

BỘ MƠN

ĐỀ TÀI

HIỆU TRƯỞNG
DUYỆT

Thành phố Hồ Chí Minh, năm 2020


TUYÊN BỐ BẢN QUYỀN
Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể được phép
dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo.
Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu
lành mạnh sẽ bị nghiêm cấm.


LỜI GIỚI THIỆU
Gần đây, mơn học “An tồn và bảo mật thông tin” đã được đưa vào giảng dạy tại
hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng
dụng trên mạng Internet ngày các phát triển và mở rộng, nên an tồn thơng tin trên mạng
đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Để đáp ứng yêu cầu học tập và
tự tìm hiểu của sinh viên chuyên ngành Hệ thống thông tin, giảng viên khoa Công nghệ
thông tin, trường Cao đẳng Kinh tế - Kỹ thuật thành phố Hồ Chí Minh đã tổ chức biên soạn
giáo trình này với mục đích trang bị các kiến thức cơ sở vừa đủ và giúp cho sinh viên hiểu
được bản chất của các khía cạnh an ninh thơng tin và bảo mật thơng tin, trong giáo trình đã
cố gắng trình bày tóm tắt các phần lý thuyết cơ bản và đưa ra các ứng dụng thực tế.

Giáo trình gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt
sơ lược về các loại bảo mật và cách phịng chống, chương 3 trình bày các phương pháp mã
hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng
bảo mật.
TP. Hồ Chí Minh, ngày 20 tháng 8 năm 2020
Tham gia biên soạn
1. Võ Đào Thị Hồng Tuyết
2. Nguyễn Ngọc Kim Phương


MỤC LỤC
TUYÊN BỐ BẢN QUYỀN................................................................................................. 3
LỜI GIỚI THIỆU ................................................................................................................ 4
MỤC LỤC ........................................................................................................................... 5
CHƯƠNG TRÌNH MƠN HỌC ........................................................................................... 9
CHƯƠNG 1: TỔNG QUAN ............................................................................................... 1
1. Khái niệm an tồn thơng tin và bảo mật thông tin ...................................................... 1
1.1. Hệ thống thông tin ................................................................................................ 1
1.2. An tồn thơng tin .................................................................................................. 2
1.3. Bảo mật thông tin ................................................................................................. 2
2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu.............. 3
3. Mục tiêu của an tồn thơng tin và bảo mật thông tin .................................................. 4
4. Sự tấn công và mục đích tấn cơng ............................................................................... 4
5. Các loại điểm yếu và loại tội phạm ............................................................................. 5
6. Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thơng tin........................ 6
CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG ..................................... 9
1. Bảo mật máy tính ở cấp độ chương trình .................................................................... 9
1.1. Sử dụng tường lửa (Firewall) ............................................................................... 9
1.2. Virus máy tính ...................................................................................................... 9
1.3. Thường xuyên cập nhật phần mềm .................................................................... 11

2. Bảo mật máy tính ở cấp độ hệ điều hành .................................................................. 11
2.1. Các vấn đề bảo vệ trong Hệ điều hành ............................................................... 11
2.2. Cài đặt các bản Security Update của hệ điều hành............................................. 14
3. Bảo mật web .............................................................................................................. 14
4. Bảo mật mạng ............................................................................................................ 19
5. Cách phòng chống ..................................................................................................... 22
CHƯƠNG 3: CÁC PHƯƠNG PHÁP MÃ HÓA .............................................................. 25
1. Khái niệm mã hóa ...................................................................................................... 25
2. Sơ đồ một hệ thống mã hóa ....................................................................................... 25
3. Các phương pháp mã hóa cổ điển ............................................................................. 26


3.1. Phương pháp mã hóa CEASAR ......................................................................... 27
3.2. Phương pháp mã hóa VIIGNERE ...................................................................... 29
3.3. Phương pháp mã hóa TRITHEMIUS ................................................................. 30
3.4. Phương pháp mã hóa BELASCO ....................................................................... 31
4. Các phương pháp mã hóa hiện đại ............................................................................ 31
4.1. Mã hóa DES (Data Encryption Standard) .......................................................... 32
4.2. Mã hóa RSA ....................................................................................................... 40
5. Cài đặt thử nghiệm .................................................................................................... 43
CÂU HỎI ........................................................................................................................... 45
CHƯƠNG 4: CHỮ KÝ ĐIỆN TỬ VÀ CHỨNG CHỈ SỐ ................................................ 46
1. Giới thiệu ................................................................................................................... 46
2 Một số khái niệm cơ bản ............................................................................................ 47
2.1. Khái niệm Chữ ký điện tử .................................................................................. 47
2.2. Chương trình ký điện tử ..................................................................................... 49
2.3. So sánh điểm khác biệt của chữ ký số và chữ ký điện tử ................................... 51
3. Vấn đề xác thực và chữ ký điện tử ............................................................................ 51
4. Hoạt động của một hệ thống chữ ký điện tử ............................................................. 52
5. Phân loại các hệ thống chữ ký điện tử ....................................................................... 52

6. Thuật toán chữ ký điện tử DSA ................................................................................. 52
7. Giải thuật băm bảo mật SHA..................................................................................... 55
7.1. Giới thiệu ............................................................................................................ 55
7.2. Hash là gì? .......................................................................................................... 56
7.3. SHA-1 và SHA-2 ................................................................................................ 57
7.4. Giữ chữ ký an toàn ............................................................................................. 59
8. Chứng chỉ số .............................................................................................................. 60
8.1. Khái niệm Chứng chỉ số ..................................................................................... 60
8.2. Lợi ích của chứng chỉ số..................................................................................... 61
CÂU HỎI ........................................................................................................................... 63
CHƯƠNG 5: - ỨNG DỤNG BẢO MẬT.......................................................................... 64
1. Các giao thức ............................................................................................................. 64
2. Hệ thống xác thực ...................................................................................................... 64


2.1. Xác thực là gì? .................................................................................................... 64
2.2. Các phương pháp xác thực: ................................................................................ 65
3. Ứng dụng bảo mật trong thanh toán điện tử .............................................................. 65
3.1. Giao thức SSL .................................................................................................... 65
3.2. Giao thức SET .................................................................................................... 66
4. Ứng dụng bảo mật trong SSL .................................................................................... 67
CÂU HỎI ........................................................................................................................... 71
TÀI LIỆU THAM KHẢO ................................................................................................. 72
DANH MỤC HÌNH ẢNH ................................................................................................. 73
DANH MỤC TỪ VIẾT TẮT ............................................................................................ 74



CHƯƠNG TRÌNH MƠN HỌC
Tên mơn học: AN TỒN BẢO MẬT HỆ THỐNG THƠNG TIN

Mã mơn học: MH 3101311
Thời gian thực hiện môn học: 60 giờ; (Lý thuyết: 30 giờ; Thực hành: 28 giờ; Kiểm tra:
2 giờ)
Đơn vị quản lý môn học: Khoa Cơng Nghệ Thơng Tin.
I. Vị trí, tính chất của mơn học:
- Vị trí: Là mơn học chun ngành, học kỳ 5.
- Tính chất: mơn lý thuyết, mơn học tự chọn.
II. Mục tiêu mơn học:
- Về kiến thức:
+ Trình bày được các khái niệm an tồn thơng tin, bảo mật thơng tin
+ Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo

mật dữ liệu
+ Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu
+ Nhận biết được những kiểu tấn công thông thường của website
+ Trình bày phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ điều

hành, cấp độ web, cấp độ mạng.
+ Trình bày phương pháp mã hóa cổ điển (CEASAR, VIIGNERE,

TRITHEMIUS, BELASCO) và phương pháp mã hóa hiện đại (DES, RSA) để
bảo mật dữ liệu
+ Trình bày được các khái niệm chữ ký điện tử (DSA) và chứng chỉ số
+ Mô tả được chức năng và công dụng của các ứng dụng bảo mật hệ thống thông

tin
- Về kỹ năng:
+ Phân biệt được sự khác nhau giữa an tồn thơng tin và bảo mật thơng tin



+ Phân biệt được sự khác nhau giữa bảo mật dữ liệu và bảo vệ dữ liệu
+ Phân biệt được các loại virus và cách phịng chống
+ Kiểm sốt được quyền truy cập
+ Ứng dụng cài đặt các loại tường lửa
+ Phân biệt được phương pháp mã hóa cổ điển và phương pháp mã hóa hiện đại
+ Cài đặt và thử nghiệm các giải thuật mã hóa
+ Ứng dụng bảo mật trong thanh toán điện tử, SSL .

- Về năng lực tự chủ và trách nhiệm:
+ Nhận thức được tầm quan trọng của việc bảo vệ dữ liệu, bảo mật hệ thống thông

tin
+ Rèn luyện khả năng tự học, tư duy sáng tạo.


Chương 1: Tổng quan

CHƯƠNG 1: TỔNG QUAN
Giới thiệu:
Trong Chương 1 sẽ trình bày các khái niệm về an tồn thơng tin và bảo mật thông
tin, khái niệm về bảo mật dữ liệu, mục tiêu của an tồn thơng tin và bảo mật thơng tin,
sự tấn cơng và mục đích tấn công, các loại điểm yếu và loại tội phạm, các biện pháp
nhằm đảm bảo an tồn thơng tin và bảo mật thơng tin.
Mục tiêu:
Trình bày được các khái niệm cơ bản về an tồn thơng tin và bảo mật thơng tin
Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo
mật dữ liệu
Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu
Nhận biết được những kiểu tấn cơng thơng thường của website
1. Khái niệm an tồn thơng tin và bảo mật thông tin

1.1. Hệ thống thông tin
1.1.1. Khái niệm
Hệ thống thông tin (IS – Information System) là một hệ thống tích hợp các thành
phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin và chuyển giao thông tin, tri
thức và các sản phẩm số.
Một hệ thống thơng tin dựa trên máy tính (Computer-Based Information System)
là một hệ thống thông tin sử dụng công nghệ máy tính để thực thi các nhiệm vụ.
1.1.2. Mơ hình hệ thống thơng tin

Hình 1. 1 Mơ hình hệ thống thơng tin

KHOA CƠNG NGHỆ THƠNG TIN

Trang 1


Chương 1: Tổng quan
Các doanh nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực
hiện và quản lý các hoạt động:
- Tương tác với khác khàng.
- Tương tác với các nhà cung cấp.
- Tương tác với các cơ quan chính quyền.
- Quảng bá thương hiệu và sản phẩm.
- Cạnh tranh với các đối thủ trên thị trường.
1.2. An tồn thơng tin
An tồn thơng tin (Information Security) là việc bảo vệ chống truy nhập, sử
dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép.
An tồn thơng tin cịn bao gồm cả việc đảm bảo an toàn cho các thành phần,
hoặc hệ thống được sử dụng để quản lý, lưu trữ, xử lý và trao đổi thông tin.
1.3. Bảo mật thông tin

1.3.1. Khái niệm
Bảo mật hệ thống thông tin (Information Systems Security) là bảo vệ hệ thống
thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn
thông tin và hoạt động của hệ thống một cách trái phép.
1.3.2. Những yêu cầu bảo mật hệ thống thơng tin

Hình 1. 2 Các u cầu trong bảo mật hệ thống thơng tin

Tính bí mật (Confidentiality): bảo vệ dữ liệu khơng bị lộ ra ngồi một cách
trái phép. Ví dụ: Trong hệ thống ngân hàng, một khách hàng được phép xem thơng tin
số dư tài khoản của mình nhưng khơng được phép xem thơng tin của khách hàng khác.
Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được
phép chỉnh sửa dữ liệu. Ví dụ: Trong hệ thống ngân hàng, không cho phép khách hàng
tự thay đối thơng tin số dư của tài khoản của mình.
Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người
dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Trong hệ thống ngân hàng, cần đảm
bảo rằng khách hàng có thể truy vấn thơng tin số dư tài khoản bất kỳ lúc nào theo như
quy định.

KHOA CÔNG NGHỆ THÔNG TIN

Trang 2


Chương 1: Tổng quan
Tính chống thối thác (Non-repudiation): Khả năng ngăn chặn việc từ chối
một hành vi đã làm. Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng
để chứng minh một hành vi khách hàng đã làm, như rút tiền, chuyển tiền.
2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu
Các bước cơ bản trong bảo mật thơng tin


Hình 1. 3 Các bước cơ bản trong bảo mật thông tin

Bước 1: Xác định các mối đe dọa (threat): cái gì có thể làm hại đến hệ thống?
Các mối đe dọa bảo mật (security threat) là những sự kiện có khả năng ảnh hưởng
đến an tồn của hệ thống.
Ví dụ: tấn cơng từ chối dịch vụ (DoS và DDoS) là một nguy cơ đối với hệ thống
các máy chủ cung cấp dịch vụ trên mạng.
Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa xảy ra, nhưng có khả năng xảy ra
và có khả năng gây hại cho hệ thống. Có những sự kiện có khả năng gây hại, nhưng
khơng có khả năng xảy ra đối với hệ thống thì khơng được xem là nguy cơ
Các mối đe dọa được chia làm 4 loại:
- Xem thông tin một cách bất hợp pháp
- Chỉnh sửa thông tin một cách bất hợp pháp
- Từ chối dịch vụ
- Từ chối hành vi
Các mối đe dọa thường gặp:
- Lỗi và thiếu sót của người dùng (Errors and Omissions)
- Gian lận và đánh cắp thông tin (Fraud and Theft)
- Kẻ tấn công nguy hiểm (Malicious Hackers)
- Mã nguy hiểm (Malicious Code)
- Tấn công từ chối dịch vụ (Denial-of-Service Attacks)
- Social Engineering
Lỗi và thiếu sót của người dùng: mối đe dọa của hệ thống thông tin xuất phát từ
những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống.
- Là mối đe dọa hàng đầu đối với một hệ thống thông tin
- Giải pháp: huấn luyện người dùng thực hiện đúng các thao tác, hạn chế
sai sót, thiện hiện nguyên tắc quyền tối thiểu (least privilege) và thường xuyên back-up
hệ thống.
Lựa chọn chính sách bảo mật (security policy): điều gì cần mong đợi ở hệ

thống bảo mật?

KHOA CÔNG NGHỆ THÔNG TIN

Trang 3


Chương 1: Tổng quan
Lựa chọn cơ chế bảo mật (security mechanism): cách nào để hệ thống bảo mật
có thể đạt được những mục tiêu bảo mật đề ra?
3. Mục tiêu của an tồn thơng tin và bảo mật thơng tin
Ngăn chặn kẻ tấn cơng vi phạm các chính sách bảo mật
Phát hiện: Phát hiện các vi phạm chính sách bảo mật.
Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi. Tiếp tục
hoạt động bình thường ngay cả khi tấn công đã xảy ra.
4. Sự tấn cơng và mục đích tấn cơng

Hình 1.4 Mơ hình truyền tin bị tấn cơng

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn
công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp
và tấn công sửa đổi thông báo.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo
được gửi nhiều lần, gây ra các tác động tiêu cực.
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa
đổi nhưng không bị phát hiện.
- Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người
dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động.
DoS là tấn công “one-to-one” và DDoS(distributed denial of service) là sử dụng các

Zombie host tấn cơng “many-to-one”. Hiện nay, các hình thức tấn công từ chối dịch vụ
DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an
tồn của các hệ thống thơng tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải
KHOA CƠNG NGHỆ THƠNG TIN

Trang 4


Chương 1: Tổng quan
pháp ngăn chặn hữu hiệu. Các hình thức tấn cơng này đều nhắm vào tính khả dụng của
hệ thống.
- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình
hoặc vơ ý can thiệp hệ thống trái phép. Cịn tấn cơng từ bên ngoài là nghe trộm, thu
chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm sốt
truy nhập.
- Tấn cơng bị động là do thám, theo dõi đường truyền để: nhận được nội dung
bản tin hoặc theo dõi luồng truyền tin.
- Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó,
lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ.
- Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được
nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy
tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ
thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor,…
Năm bước để tấn cơng vào một hệ thống
- Thăm dị (Reconnaisance)
- Qt lỗ hổng để tấn công (Scanning)
- Cố gắng lấy quyền truy cập (Gaining access)
- Duy trì kết nối (Maintaining access)
- Xóa dấu vết (Cover his track)
Ảnh hưởng của các cuộc tấn công

- Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các cơng
ty lớn (theo Symantec).
- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của cơng ty.
- Tấn cơng DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian
hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu.
- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ
cạnh tranh.
5. Các loại điểm yếu và loại tội phạm
Lừa đảo trên internet (Internet Scammer)
- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân
- Không dựa vào xâm nhập để thực hiện hành vị phạm tội
KHOA CÔNG NGHỆ THÔNG TIN

Trang 5


Chương 1: Tổng quan
- Có động cơ là lợi ích kinh tế
Khủng bố
- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet
- Thuốc phiện, vũ khí, hàng cấm
- Có động cơ là lợi ích kinh tế
Hacker mũ xám
- Xâm nhập hệ thống trái phép và cảnh báo về tính an tồn bảo mật của hệ thống.
- Khơng làm việc cho công ty hoặc các khách hàng của công ty
- Không định gây hại, chỉ tỏ ra là “có ích”
- Động cơ chỉ là bốc đồng
Hacker mũ đen hay cracker
- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật
- Không làm việc cho công ty hoặc các khách hàng của công ty

- Không muốn giúp đỡ mà chỉ gây hại
- Động cơ là do từ cộng đồng tội phạm này tham gia
Hacker mũ trắng
- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống
- Làm việc cho công ty hoặc các khách hàng của công ty
- Khơng định gây hại, là “có ích”
Các cơng cụ tấn công mà tội phạm dùng để tấn công
- Vulnerability Scanner - Quét lỗ hổng
- Port Scaner - Quét cổng
- Sniffer - Nghe trộm
- Wardialer – phần mềm quét số điện thoại
- Keylogger – nghe trộm bàn phím
6. Các biện pháp nhằm đảm bảo an tồn thơng tin và bảo mật thơng tin
Ln cập nhật các chương trình bảo mật: để đối phó với các chương trình diệt
virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần
mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển
ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và ln cung cấp phương
KHOA CƠNG NGHỆ THÔNG TIN

Trang 6


Chương 1: Tổng quan
án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ
liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình
diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi
phần thiết lập này cho phù hợp với nhu cầu cá nhân:

Hình 1. 5 Xem thời gian cập nhật bản gần nhất trên Microsoft Security Essentials


Chương trình Microsoft Security Essentials khơng có cơ chế tự động cập nhật
từng giờ. Người sử dụng có thể khắc phục bằng cách tab Settings và đánh dấu phần lựa
chọn Check for the latest virus & spyware definitions before running a scheduled scan:

Hình 1. 6 Cài đặt tự động cập nhật theo thời gian trên Microsoft Security Essentials

Lưu ý rằng chương trình bảo mật của chúng ta sẽ trở nên vơ dụng sau 2 – 3 tuần
khơng cập nhật gói Signatures hoặc Definitions, do vậy các bạn hãy lưu ý đến điểm này.
Cài đặt ứng dụng Anti-Spyware / Adware / Malware: khi đề cập đến vấn đề
này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt
virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật khơng phải
như vậy, vì đi kèm với các loại virus ngày nay cịn có rất nhiều biến thể khác, ở đây
chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm
ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít nhiều đến hiệu suất hoạt động của máy
tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an tồn hơn. Bên cạnh đó, 1 lựa chọn
KHOA CÔNG NGHỆ THÔNG TIN

Trang 7


Chương 1: Tổng quan
rất tốt và sử dụng SpyBot Search and Destroy với nhiều tính năng nổi trội và đặc biệt
vô cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và
malware.
Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ: Công đoạn này rất
quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao
tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục
temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform
Nâng cao ý thức và trách nhiệm phịng chống tội phạm cơng nghệ cao; cần
cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện

các giao dịch thanh toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã
hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền;
sử dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài đặt và sử
dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)...
CÂU HỎI
Câu 1. Nêu các mục tiêu của an tồn thơng tin.
Câu 2. Nêu các hình thức tấn cơng, cho ví dụ.
Câu 3. Nêu các phương pháp ngăn chặn và khắc phục tấn cơng

KHOA CƠNG NGHỆ THÔNG TIN

Trang 8


Chương 2: Các loại bảo mật và cách phòng chống

CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG
Giới thiệu:
Trong Chương 2 sẽ trình bày bảo mật máy tính ở cấp độ chương trình, bảo mật
máy tính ở cấp độ hệ điều hành, bảo mật web, bảo mật mạng, cách phịng chống.
Mục tiêu:
Trình bày được phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ
điều hành, cấp độ web, cấp độ mạng.
Phân biệt được các loại virus và cách phịng chống.
1. Bảo mật máy tính ở cấp độ chương trình
1.1. Sử dụng tường lửa (Firewall)
Tường lửa thường là phần mềm hệ thống được đính kèm sẵn theo mỗi phiên bản
Windows, nó có tác dụng như một biên giới giúp ngăn chặn, hoặc chọn lọc những kẻ
xâm nhập khơng mong muốn trên Internet vào máy tính cá nhân của người khác. Nhưng
đôi khi bức tường này tỏ ra không hiệu quả và dễ dàng bị qua mặt, việc sử dụng phần

mềm bên thứ 3 là giải pháp hữu hiệu để khắc phục vấn đề này. Tuy nhiên đừng quá tin
tưởng vào Firewall, đây chỉ là một mẹo rất nhỏ trong cơng cuộc bảo vệ chiếc máy tính
của bạn.
1.2. Virus máy tính
1.2.1. Khái niệm virus máy tính
Virus máy tính là đoạn mã thực thi ghép vào chương trình chủ và giành quyền
điều khiển khi chương trình chủ thực thi.
Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ
liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch.
1.2.2. Hoạt động của virus
Các pha:
- Không hoạt động - chờ đợi sự kiện kích hoạt
- Lan truyền - sao chép mình tới chương trình/đĩa
- Kích hoạt – theo sự kiện để thực thi payload
- Thực thi – theo payload
- Chi tiết phụ thuộc các máy/HĐH cụ thể
- Khai thác các đặc trưng/điểm yếu
KHOA CÔNG NGHỆ THÔNG TIN

Trang 9


Chương 2: Các loại bảo mật và cách phòng chống
1.2.3. Cấu trúc của virus
program V :=
{goto main;
1234567;
subroutine infect-executable := {loop:
file := get-random-executable-file;
if (first-line-of-file = 1234567) then goto loop

else prepend V to file; }
subroutine do-damage := {whatever damage is to be done}
subroutine trigger-pulled := {return true if some condition holds}
main: main-program := {infect-executable;
if trigger-pulled then do-damage;
goto next;}
next:
}
1.2.4. Các loại virus
Có thể phân loại theo cách tấn công của chúng
- Virus ký sinh: loại virus ký sinh vào các tập tin thi hành (com, exe, pif, scr,
dll...) trên hệ thống đích. Ứng dụng chủ (host application) có thể bị nhiễm virus vào đầu
file, giữa file hoặc cuối file. Khi hệ thống thi hành một ứng dụng chủ nhiễm: Pay-load
nắm quyền sử dụng CPU; Vir-code thực thi các thủ tục phá hoại, sử dụng dữ liệu trong
Vir-data; Trả quyền sử dụng CPU cho ứng dụng chủ.
- Virus boot sector: Boot-virus: loại virus nhiễm vào mẫu tin khởi động
(boot record - 512 byte) của tổ chức đĩa; Multi-partite: loại virus tổ hợp tính năng của
virus ký sinh và boot virus, nhiễm cả file lẫn boot sector.
- Virus macro: Đính vào các tập tin dữ liệu có sử dụng macro, data virus tự
động thực hiện khi tập dữ liệu nhiễm được mở bởi ứng dụng chủ. Các data virus quen
thuộc:
+ Microsoft Word Document: doc macro virus
+ Microsoft Excel Worksheet: xls macro virus
+ Microsoft Power Point: ppt macro virus
KHOA CÔNG NGHỆ THÔNG TIN

Trang 10


Chương 2: Các loại bảo mật và cách phòng chống

+ Adobe Reader: pdf script virus
+ Visual Basic: vb script virus
+ Java: java script virus
+ Startup file: bat virus,…
Email virus: Lây lan bằng cách sử dụng email với tập tin đính kèm có chứa một
virus macro (Ví dụ Melissa); Kích hoạt khi người dùng mở tập tin đính kèm hoặc tệ hơn,
ngay cả khi thư xem bằng cách sử dụng tính năng kịch bản trong email agent; Thường
nhắm vào Microsoft Outlook mail agent & các tài liệu Word/Excel.
1.2.5 Sử dụng các phần mềm Antivirus
Antivirus có rất nhiều ích lợi trong việc phát hiện, loại bỏ các loại virus cũng như
khắc phục phần nào hậu quả do chúng gây ra. Tuy nhiên nhiều người lại phớt lờ và bỏ
qua quá trình này, dẫn đến hậu quả là chiếc máy tính của họ thường xuyên xảy ra lỗi hệ
thống hay nghiêm trọng hơn có thể làm lộ các thơng tin cá nhân lên mạng Internet. Vì
vậy, mỗi người nên cài đặt và thường xuyên cập nhật các chương trình Antivirus để bảo
vệ dữ liệu của mình. Hiện nay bên cạnh các phần mềm u cầu trả tiền, vẫn có rất nhiều
chương trình mạnh mẽ nhưng miễn phí như Avast, Avira,…
1.3. Thường xuyên cập nhật phần mềm
Bên trong mỗi hệ điều hành hay các phần mềm thường vẫn còn rất nhiều lỗi chưa
được phát hiện, từ những lỗi đó hacker có thể dễ dàng xâm nhập và chiếm quyền điều
khiển máy tính cá nhân. Vì thế, nên kiểm tra và update thường xuyên chương trình của
mình lên phiên bản mới nhất, ngồi việc đảm bảo an tồn nó cịn giúp phần mềm chạy
trơn tru và mượt mà hơn.
2. Bảo mật máy tính ở cấp độ hệ điều hành
2.1. Các vấn đề bảo vệ trong Hệ điều hành
Một hệ điều hành (OS) cung cấp các chỉ thị chương trình cơ bán để giao tiếp với
phần cứng của máy tính. Hệ điều hành là một mã chương trình giúp người sử dụng bẳt
đầu các chức năng cơ bản của một máy tính như: xem nội văn bàn trên màn hình của
máy tính, lưu giữ thơng tin, truy nhập và sửa đổi thông tin, truy nhập vào một mạng, kết
nối Internet và chạy các phần mềm ứng dụng khác. Hệ điều hành thực hiện các chức
năng quản lý vào/ra (I/O) cơ bản nhất của máy tính. Quản lý vào/ra cho phép các chương

trình giao tiếp với phần cứng của máy một cách dễ dàng. Đóng vai trị là một giao diện
giữa các chương trình ứng dụng và phần cứng của máy, một hệ điều hành thực hiện các
tác vụ sau:
- Kiểm soát dừ liệu vào từ bàn phím, thiết bị chuột và mạng.
KHOA CƠNG NGHỆ THƠNG TIN

Trang 11


Chương 2: Các loại bảo mật và cách phòng chống
- Kiểm sốt dừ liệu ra màn hình, máy in và mạng.
- Cho phép truyền thông qua modem hoặc các công trun thơng khác.
- Kiểm sốt vào/ra cho tất cả các thiết bị, kể cả cạc giao diện mạng.
- Quản lý việc lưu trữ, tìm kiếm và phục hồi thơng tin trên các thiết bị lưu
trữ như các ổ đĩa cứng, các ổ đĩa CD-ROM.
- Cho phép các chức năng đa phương tiện như chơi nhạc và truy cập các
đoạn video clip.
Tất cả các cấp độ hệ điều hành, hệ điều hành đều có khả năng đề cung cấp các
chức năng an tồn. Ví dụ, một hệ điều hành có thể cung cấp chức năng an toàn để quản
lý việc truy nhập ổ đĩa cứng hoặc quản lý cách thức các chương trình phần mềm kiểm
sốt các chức năng phần cứng. Thông qua hệ điều hành, việc truy cập tới một máy tính
hay một mạng có thể được kiểm sốt bằng các khoản mục người dùng và mật khẩu. Một
số hệ điều hành cỏ khả năng tự bảo vệ mã chương trình của chúng bằng cách chạy mă
này trong một vùng an tồn mà chỉ có hệ điều hành đó được phép sử dụng. Một số hệ
điều hành lại có khả năng tự bảo vệ bằng cách tự động tắt các phần mềm có lỗi hoặc
phần mềm sai chức năng để ngăn không cho chúng can thiệp vào các phần mềm khác
hoặc can thiệp vào phần cứng.
- Giao diện lập trình ứng dụng (API): là phần mềm trung gian giừa chương
trình ứng dụng và nhân hệ điều hành (mã chương trình chính cùa hệ điều hành). API sẽ
biên dịch các yêu cầu từ chương trình ứng dụng thành mã mà nhân hệ điều hành có thể

hiểu được và chuyền xuống các trình điều khiển thiết bị phần cứng và ngược lại. Một
chức năng khác của API là cung cấp một giao diện cho hệ thống vào/ra cơ bản (BIOS).
- Hệ thống vào/ra cơ ban (BIOS): là một chương trình nhận dạng thiết bị
phần cứng và thiết lập q trình truyền thơng cơ ban với các thành phần như màn hình
và các ổ đĩa. Ngồi ra, BIOS cịn nạp các thành phần khác của hệ điều hành khi khởi
động và duy trì một đồng hồ thời gian thực để cung cấp ngày giờ cho hệ thống.
- Nhân hệ điều hành (Kernel): là phần lõi cùa hệ điều hành thực hiện phối
họp các chức năng của hệ điều hành như: kiểm soát bộ nhớ và thiết bị lưu trữ. Nhân hệ
điều hành sẽ giao tiếp với BIOS, các trình điều khiển thiết bị và API để thực hiện các
chức năng này. Ngoài ra, nó cịn là giao diện với các trình quản lý tài nguyên.
- Trình quản lý tài nguyên (Resource Manager): là các chuơng trình quản
lý việc sử dụng bộ nhớ và vi xử lý trung tâm.
- Trình điều khiên thiết bị (Device Driver): là các chuơng trình nhận các
yêu cầu từ API thông qua nhân hệ điều hành rồi biên dịch chúng thành các lệnh thao tác
với các thiết bị phần cứng tương ứng như: bàn phím, màn hình, ổ đĩa và máy in. Ngồi
KHOA CƠNG NGHỆ THƠNG TIN

Trang 12


Chương 2: Các loại bảo mật và cách phòng chống
ra, hệ điều hành cịn có thêm các trình điều khiển chuyên dụng phục vụ các chức năng
và các thiết bị khác như âm thanh.
Trong các thành phần này, một dạng an tồn cơ bản nhất là cấu hình an tồn mật
khẩu BIOS. Tuỳ chọn an tồn mật khẩu này có thể khác nhau tuỳ theo các nhà sản xuất
phần mềm BIOS khác nhau. Dưới đây là một số tuỳ chọn mật khâu thông dụng trong
BIOS:
- Đặt mật khẩu để quản lý việc truy nhập ổ đĩa cứng.
- Đặt mật khẩu để truy cập chương trình cài đặt BIOS hoặc xem cấu hình
của BIOS (trong một số trường hợp người dùng có thể truy nhập vào BIOS để xem các

thơng tin cấu hình nhưng khơng thể thay đổi các cấu hình đó).
- Đặt mật khẩu để thay đổi cấu hình BIOS.
- Đặt mật khẩu để khởi động máy.
2.1.1. Bảo vệ bộ nhớ và địa chỉ:
Có 2 cách ngăn chặn một chương trình/người dùng can thiệp vào khơng gian bộ
nhớ của chương trình/người dùng khác là Phân đoạn (Segmentation) và Phân trang
(Paging).
- Phân đoạn (Segmentation):
+ Phân chia chương trình thành các đoạn, tương ứng với các đoạn dữ liệu,
các chương trình con, mỗi đoạn có quyền khác nhau (R,W,E)
+ Phân chia bộ nhớ vật lý thành các đoạn,  tương ứng với, các mảng dữ
liệu người dùng hoặc các đoạn mã chương trình
+ Mỗi đoạn có một tên duy nhất:  <Name,Offset>,  hệ điều hành phải
duy trì một bảng các đoạn.
- Phân trang (Paging)
+ Phân chia chương trình thành các trang (page) cùng kích thước
+ Phân chia bộ nhớ vật lý thành các khung trang (page frame) cùng kích
thước  512 đến 4096 byte
+  Mỗi trang có một tên duy nhất <Page,Offset>, hệ điều hành phải duy
trì một bảng các trang.
- Kết hợp Phân đoạn và Phân trang
+ Ưu điểm của phân đoạn: bảo vệ bộ nhớ bằng cách phân quyền theo
chương trình/người dùng, hệ điều hành kiểm soát việc quyền đọc/ghi/thực hiện trên bộ
nhớ
KHOA CÔNG NGHỆ THÔNG TIN

Trang 13


Chương 2: Các loại bảo mật và cách phòng chống

+  Ưu điểm của phân trang:  tốc độ.
+ Trong các hệ điều hành hiện đại: kết hợp Phân đoạn + Phân trang
2.1.2. Bảo vệ tệp
- Bảo vệ nhóm: tất cả người dùng được phân thành nhóm, quyền sử dụng được
một người dùng thiết lập cho mình và cả nhóm
-  Bảo vệ cá thể:  mỗi người dùng có một số quyền (quyền sử dụng lâu dài
hoặc  quyền sử dụng tạm thời)
- Hệ thống tệp UNIX/LINUX: mỗi tệp có chủ sở hữu và nhóm sở hữu. Quyền
được thiết lập bởi chủ sở hữu R,W,E, setid, owner, group, other; chỉ có chủ sở hữu và
root mới được phép thay đổi quyền.
2.1.3. Xác thực người dùng
Hệ điều hành quản lý nhiều người dùng: Ai là ai?
Giải pháp xác thực người dùng
-  Mật khẩu: Hệ điều hành lưu trữ một tệp người dùng/mật khẩu. Tệp thông
thường: thơng tin lưu dạng văn bản, độ an tồn thấp. Tệp mã hóa:  mã hóa cả tệp hoặc
chỉ mã hóa mật khẩu, độ an toàn phụ thuộc vào hệ mật mã. Để tăng cường độ an toàn,
mật khẩu đủ dài, tránh chứa các thông tin đặc biệt, thay đổi mật khẩu đều đặn, đề phịng
tấn cơng dạng “đăng nhập giả”
-  Một số đặc điểm sinh trắc học: vân tay, mắt, khuôn mặt, chữ viết…Xác thực bằng
sinh trắc học tương đối mới, phát triển nhanh trong những năm gần đây. Một số nhược điểm:
giá thành cao, Tốc độ và Độ chính xác còn tùy thuộc vào thiết bị, dễ giả mạo.
2.2. Cài đặt các bản Security Update của hệ điều hành
Như chúng ta đã biết, bất kỳ hệ điều hành nào của Microsoft, Apple, Linux... đều
gặp các lỗi có liên quan đến bảo mật. Và do vậy, khi nhà phát hành chính thức cung cấp
những bản vá – Patch theo định kỳ thì chúng ta nên tiến hành cập nhật ngay lập tức để
đảm bảo sự ổn định của hệ thống.
3. Bảo mật web
Trên thực tế bất kỳ trang web cũng đều có nguy cơ bị xâm phạm. Khi website có
lỗ hổng, hacker dễ dàng xâm nhập, tấn công và khai thác dữ liệu khiến website bị nhiễm
độc gây nguy hiểm không chỉ cho chủ sở hữu trang web mà cho cả những khách truy

cập. Phần lớn các vi phạm bảo mật trang web không phải là để đánh cắp dữ liệu hoặc
phá hoại bố cục trang web, mà là sử dụng máy chủ của trang để chuyển tiếp email spam
hoặc thiết lập máy chủ web tạm thời, thông thường để phục vụ các file bất hợp pháp.
KHOA CÔNG NGHỆ THÔNG TIN

Trang 14


Chương 2: Các loại bảo mật và cách phòng chống
Các máy bị xâm nhập có thể bị biến thành một phần của mạng botnet, để đào Bitcoin,
hoặc dùng ransomware tấn công nạn nhân.
Sau khi website đã được khử độc, nếu quản trị viên vẫn chủ quan không quan
tâm đến các lỗ hỗng này thường xuyên thì website vẫn sẽ dễ dàng bị nhiễm độc trở lại
bất cứ lúc nào. Để ngăn chặn điều này xảy ra, cần có những phương pháp thích hợp để
bảo vệ máy chủ web cũng như máy tính của quản trị viên khi kết nối với tài khoản máy
chủ.
Cách đơn giản nhất để bảo vệ website là đảm bảo an toàn cho website trước
những kẻ xấu. Nhưng khi tìm hiểu về các lỗ hổng bảo mật web, bạn sẽ phải đối mặt với
những khái niệm và giải pháp phức tạp. Hiểu được điều đó, Một vài trong số đó là lời
khuyên của Marta Janus, Chuyên gia nghiên cứu an ninh mạng, Kaspersky Lab.
- Sử dụng mật khẩu mạnh là nền tảng cơ bản giúp tăng cường bảo mật cho
hệ thống máy chủ. Mật khẩu không chỉ bắt buộc thay đổi sau khi xảy ra sự cố mà cần
phải thay đổi thường xuyên, tốt nhất là định kỳ mỗi tháng một lần. Một mật khẩu đủ
mạnh cần đáp ứng được các tiêu chí cơ bản. Mật khẩu an tồn phải được tích hợp giữa
chữ, số và các ký tự đặc biệt nhưng phải đảm bảo dễ nhớ để không phải ghi chú lại mật
khẩu này vào sổ hay máy tính, khơng sử dụng cùng một mật khẩu cho nhiều tài khoản
khác nhau như email, tài khoản ngân hàng,…
- Liên tục cập nhật: Để nâng cao mức độ bảo mật, người dùng cần phải cập
nhật website của mình thường xuyên, đặc biệt theo dõi thông tin phiên bản mới nếu đang
dùng các phần mềm web nguồn mở (CMS, portal, forum...). Tất cả các phần mềm mà

người sử dụng quản lý bằng tài khoản máy chủ phải là phiên bản mới nhất và tất cả các
bản vá bảo mật cần phải được áp dụng ngay sau khi nó được phát hành. Điều này sẽ
giảm nguy cơ một cuộc tấn công nhằm vào việc khai thác dữ liệu.
- Tạo các bản sao lưu: một bản sao lưu tất cả các nội dung của máy chủ không
bị "nhiễm độc" chắc chắn sẽ giúp người dùng tiết kiệm rất nhiều thời gian và công sức
khi khôi phục. Một bản sao gần nhất sẽ rất hữu ích trong việc giải quyết các vấn đề phát
sinh cũng như trong trường hợp máy chủ hoặc trang web bị nhiễm độc.
- Quét tập tin thường xuyên: Qt ngay cả khi khơng có dấu hiệu bị nhiễm
độc nào được tìm thấy. Đây là một thao tác rất hữu ích để bảo vệ website, quét tất cả các
tập tin trên máy chủ trong một thời gian nhất định ít nhất là một lần.
- Quan tâm đến bảo mật máy tính: rất nhiều malware độc hại tấn cơng vào
các trang web và được phát tán bằng cách lây nhiễm vào các máy tính. Vì vậy, vấn đề
an ninh của máy chủ chứa trang web là một trong những khía cạnh quan trọng nhất trong
việc bảo mật website. Giữ cho máy chủ ln trong tình trạng an tồn và khơng bị nhiễm
độc sẽ nâng cao mức độ an toàn cũng như tránh được sự tấn cơng của các malware.
KHOA CƠNG NGHỆ THÔNG TIN

Trang 15


×