Xem mẫu
- Bài giảng An toàn dữ liệu
1. Mục đích và yêu cầu
Bài giảng môn:
An toàn dữ liệu Mục đích của môn học
trong Cung cấp những kiến thức cơ bản về an toàn
Thương mại điện tử dữ liệu và sự cần thiết của việc đảm bảo an
toàn dữ liệu.
Cung cấp thông tin về các nguy cơ tấn công dữ
ấ ề ấ
liệu và phương pháp đảm bảo an toàn cho hệ
Bộ môn CNTT – TMĐT thống dữ liệu
Khoa Thương mại điện tử Giới thiệu một số ứng dụng của an toàn dữ liệu
trong thương mại điện tử.
1/18/2011 Bộ môn CNTT - TMĐT 1 1/18/2011 Bộ môn CNTT - TMĐT 2
1. Mục đích và yêu cầu (t) 2. Phân phối chương trình
Yêu cầu cần đạt được Môn học gồm 2 tín chỉ (45 tiết) phân phối
Nắm vững các kiến thức cơ bản về an toàn dữ như sau:
liệu và an toàn dữ liệu trong TMĐT Nghe giảng: 27 tiết lý thuyết
Có kiến thức về các nguy cơ tấn công và và Thảo luận và thực hành: 3 tiết
các phương pháp đảm bảo an toàn cho hệ
ả ả
Đọc tài liệu tham khảo: 15 tiết
thống dữ liệu
Sử dụng được một số ứng dụng đã có trong
việc đảm bảo an toàn dữ liệu cho TMĐT
1/18/2011 Bộ môn CNTT - TMĐT 3 1/18/2011 Bộ môn CNTT - TMĐT 4
3. Nội dung môn học 4. Tài liệu tham khảo
Môn học bao gồm 5 chương [1] Giáo trình An toàn dữ liệu, Bộ môn CNTT, Đại
học Thương Mại, 2007.
Chương 1: Tổng quan về an toàn dữ liệu
[2] Phan Đình Diệu, Lý thuyết mật mã và an toàn
Chương 2: Các hình thức tấn công dữ liệu thông tin, Đại học Quốc gia Hà Nội, 1999.
trong Thương mại điện tử
g g ạ ệ
[3] William St lli
Willi Stallings, C t
Cryptography and N t
h d Network k
Chương 3: Các phương pháp phòng tránh và Security Principles and Practices, Fourth Edition,
khắc phục hậu quả Prentice Hall, 2005
Chương 4: Mã hóa [4] Man Young Rhee. Internet Security:
Chương 5: Ứng dụng của an toàn dữ liệu Cryptographic principles, algorithms and
trong giao dịch TMĐT protocols. John Wiley & Sons, 2003.
1/18/2011 Bộ môn CNTT - TMĐT 5 1/18/2011 Bộ môn CNTT - TMĐT 6
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
- Bài giảng An toàn dữ liệu
Nội dung chương I: I. Vấn đề an toàn dữ liệu
Tổng quan về an toàn dữ liệu 1. An toàn dữ liệu là gì?
1.1. An toàn dữ liệu Dữ liệu
Mình khóa
Khái niệm chưa được
như này đã
bảo vệ
Mục tiêu đủ chưa
Yêu cầu nhỉ???
1.2. An toàn dữ liệu trong Thương mại điện tử
Khái niệm
Mục tiêu
Yêu cầu
1.3. Mô hình đảm bảo an toàn dữ liệu
Mô hình an toàn trên máy đầu cuối
Mô hình an toàn trong truyền dữ liệu
=> Dữ liệu không bị hỏng hóc, không bị mất mát
1/18/2011 Bộ môn CNTT - TMĐT 7 1/18/2011 Bộ môn CNTT - TMĐT 8
2. Phải đảm bảo an toàn cho những 3. Biện pháp ?
dữ liệu nào? a) Biện pháp vật lý và hành chính
Đối với chính phủ: Cất giữ trong kho?
Dữ liệu quân sự
Cất giữ trong két?
Dữ liệu ngoại giao
Dữ liệu kinh tế
Ban hành các luật?
Dữ liệu khoa h
liệ kh học Hay mang tất cả
theo người????
Đối với tổ chức
Dữ liệu nhạy cảm
Dữ liệu mật của tổ chức =>Các biện pháp này
Đối với cá nhân: ⇒Tất cả các dữ liệu này có còn khả thi với
Dữ liệu cá nhân Cần phải bảo đảm an toàn tình hình hiện nay?
1/18/2011 Bộ môn CNTT - TMĐT 9 1/18/2011 Bộ môn CNTT - TMĐT 10
b) Lưu trữ bằng thiết bị nhớ Với sự phát triển CNTT
Lưu trữ được dung Ưu điểm Nhược điểm
lượng lớn,
Nắm bắt thông tin Tiềm ẩn nhiều nguy
Tìm kiếm dễ dàng, nhanh chóng cơ
Chia sẻ đơn giản,
g , Trao đổi dữ liệu dễ Các vấn đề mất an
Tiết kiệm diện tích, Thay thế hình thức lưu dàng toàn dữ liệu ngày
trừ giấy sang thiết bị
= > Môi trường càng nhiều và phức
… nhớ của máy tính tạp
mạng đưa tất cả
=> Cách thức bảo mọi thứ đến bàn => Cần các biện pháp
đảm an toàn cũng làm việc của bạn đảm bảo an toàn tốt,
khó khăn hơn khó bị tấn công hơn
…
1/18/2011 Bộ môn CNTT - TMĐT 11 1/18/2011 Bộ môn CNTT - TMĐT 12
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
- Bài giảng An toàn dữ liệu
Những nguy cơ tiềm ẩn Nếu Alice gửi Tom mà Bob nhận được Jerry thì sao????
Bob chia sẻ dữ liệu
của mình cho Alice
=> Liệu Alice đã
nhận đúng cái Bob
muốn chia sẻ hay
chưa?
=> Nguy cơ dữ liệu
bị thay đổi, bị giả
mạo, bị ngừng trệ,
…
1/18/2011 Bộ môn CNTT - TMĐT 13 1/18/2011 Bộ môn CNTT - TMĐT 14
c) Thống kê số vụ tấn công/năm
Tập đoàn Symantec tháng 3/2010 đã chính
thức công bố :
75% doanh nghiệp cho biết họ đã bị tấn
công.36 % trong số đó bị ảnh hưởng nghiêm
trọng.
trọng VD :Buy com Amazon com eBay, Datek, MSN
:Buy.com, Amazon.com, eBay Datek MSN,
và CNN.com
Hàng năm số vụ tấn công càng tăng lên theo cấp số
nhân => Vấn đề an toàn dữ liệu càng trở nên cấp thiết
1/18/2011 Bộ môn CNTT - TMĐT 15 1/18/2011 Bộ môn CNTT - TMĐT 16
Vậy an toàn dữ liệu là gì? 4. Các nguy cơ
Ngẫu nhiên (nguyên nhân khách quan)
An toàn dữ liệu là quá trình đảm bảo Thiên tai, hỏng vật lý, mất điện, …
cho hệ thống dữ liệu tránh khỏi những Có chủ định (nguyên nhân chủ quan)
nguy cơ hỏng hóc hoặc mất mát Tin tặc, cá nhân bên ngoài, phá hỏng vật lý, can
ặ , g ,p g ậ ý,
thiệp có chủ ý, …
1/18/2011 Bộ môn CNTT - TMĐT 17 1/18/2011 Bộ môn CNTT - TMĐT 18
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
- Bài giảng An toàn dữ liệu
Những nguy cơ ngẫu nhiên Nguy cơ ngẫu nhiên
Thiên tai:
Lũ lụt, sóng thần, …
1/18/2011 Bộ môn CNTT - TMĐT 19 1/18/2011 Bộ môn CNTT - TMĐT 20
Nguy cơ có chủ định Nguy cơ có chủ ý
Từ con người:
Tin tặc, phishing, pharming, …
1/18/2011 Bộ môn CNTT - TMĐT 21 1/18/2011 Bộ môn CNTT - TMĐT 22
10 nguy cơ của năm 2010 => Yêu cầu
1-Những cuộc tấn công mạng gây tổn hại cho DN
2-Lượng thư rác toàn cầu tăng mạnh.
Người đảm bảo an
3-Biểu đồ về hoạt động của các loạt mã độc tăng đột biến. toàn dữ liệu phải
4-Thông tin thẻ tín dụng => món hàng được bán nhiều nhất trên mạng. luôn luôn cập nhật
5-Ngân hàng là mục tiêu lừa đảo . các kiến thức bảo
6-Thư rác truyền thống sẽ dần bị mất đi và thay thế bằng những vụ lừa đảo có
ề ố ầ ấ ế ằ mật mới hạn chế
ật ới h hế
chủ đích.
được các nguy cơ
7-Những tin tức thời sự nóng hổi châm ngòi cho các cuộc tấn công.
8-Tội phạm mạng theo xu hướng tấn công quy mô lớn
tấn công ngày càng
9-Sự phổ biến kiến thức tạo đà cho những cuộc tấn công mới . gia tăng như ngày
10-Tội phạm mạng có xu hướng nhắm tới thông tin thay vì theo đuổi các nền nay!
tảng hạ tầng .
1/18/2011 Bộ môn CNTT - TMĐT 23 1/18/2011 Bộ môn CNTT - TMĐT 24
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
- Bài giảng An toàn dữ liệu
5. Các nguy cơ thực tế hiện nay Biểu đồ tỉ lệ thư rác
a) Nguy cơ lộ thông
tin
=> Hay thông tin cá
nhân, tổ chức và các
,
giao dịch bị bên thứ 3
biết được
1/18/2011 Bộ môn CNTT - TMĐT 25
Các nguy cơ thực tế hiện nay (T) Giả mạo người gửi
b) Bị kẻ xấu làm sai lệch thông tin
Bắt thông tin giữa đường từ nguồn, thay đổi và
gửi tiếp đến đích
Tạo “nguồn” thông tin giả mạo đưa đến đích
“thật”
Tạo “đích” giả để lừa các nguồn “thật”
1/18/2011 Bộ môn CNTT - TMĐT 27 1/18/2011 Bộ môn CNTT - TMĐT 28
Nguồn gốc spam từ các quốc gia Giả mạo người nhận
1/18/2011 Bộ môn CNTT - TMĐT 30
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
- Bài giảng An toàn dữ liệu
Các nguy cơ thực tế hiện nay(T) Mạng quá tải
c) Nguy cơ bị tắc nghẽn, ngừng trệ thông
tin
Mạng quá tải, Server chết, …
1/18/2011 Bộ môn CNTT - TMĐT 31 1/18/2011 Bộ môn CNTT - TMĐT 32
Các loại mã độc phổ biến
6. Phòng tránh
và nguy hiểm nhất
Phòng tránh là cách thức sử dụng các
phương pháp, phương tiện, kỹ thuật nhằm
ngăn ngừa và giảm bớt các rủi ro mà hệ
thống dữ liệu gặp phải
Phân loại:
Phòng tránh từ bên trong
Yếu tố con người, hệ mã hóa, phần cứng, phần
mềm, …
Phòng tránh từ bên ngoài
Yếu tố con người, mã độc, Internet, …
1/18/2011 Bộ môn CNTT 34
7. Khắc phục hậu quả 8. Mục tiêu của an toàn dữ liệu
Khắc phục hậu quả là sử dụng các phương
Phát hiện các lỗ hổng của hệ thống dữ liệu,
pháp, phương tiện và kỹ thuật nhằm phục
dự đoán trước những nguy cơ tấn công
hồi lại tài nguyên hệ thống dữ liệu và các
hoạt động chủ yếu của nó Ngăn chặn những hành động gây mất an
toàn dữ liệu từ bên trong cũng như bên
Phân loại:
ngoài
Phục hồi dữ liệu:
Backup, Recovery data, …
Phục hồi tổn thất khi hệ thống dữ liệu bị tấn
công
Phục hồi ứng dụng:
Backup, phần cứng, phần mềm chuyên dụng, …
1/18/2011 Bộ môn CNTT 35 1/18/2011 Bộ môn CNTT - TMĐT 36
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
- Bài giảng An toàn dữ liệu
Các yêu cầu trong
9. Các yêu cầu của an toàn dữ liệu đảm bảo an toàn dữ liệu
Tính bảo mật (Security)
Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ,
không bị mất mát
Tính toàn vẹn (Integrity):
Dữ liệu không bị tạo ra sửa đổi ha xóa bởi những
liệ ra, hay óa Tính tin cẩn Bảo mật Tính toàn vẹn
người không sở hữu.
Tính sẵn sàng (Availability):
Dữ liệu phải luôn trong trạng thái sẵn sàng. Tính sẵn sàng
Tính tin cậy (Confidentiality)
Thông tin người dùng nhận được là đúng
1/18/2011 Bộ môn CNTT - TMĐT 37 1/18/2011 Bộ môn CNTT - TMĐT 38
10. Quy trình đảm bảo an toàn hệ thống Quy trình đảm bảo ATDL
Xác định
Xác định Bảo vệ cho ai? Bảo vệ cái gì? Bảo vệ như thế nào? =>
Rất quan trọng
Đánh giá Đánh giá
Đưa
Đ a ra các biện pháp? Đánh giá hiệ năng chi phí độ
hiệu năng, phí,
an toàn, …
Lựa chọn
giải pháp Lựa chọn giải pháp
Từ bước đánh giá lựa chọn giải pháp tối ưu có thể
Giám sát
rủi ro Giám sát rủi ro
Luôn luôn giám sát hoạt động => Xác định nguy cơ
=> …=> …=>
1/18/2011 Bộ môn CNTT - TMĐT 39 1/18/2011 Bộ môn CNTT - TMĐT 40
II. An toàn dữ liệu trong TMĐT 1. Khái niệm TMĐT
Thương mại điện tử là các giao dịch
thương mại dựa trên truyền dữ liệu qua các
mạng truyền thông như Internet.
Với mạng Internet bạn có thể làm tất cả mọi thứ chỉ
bằng một cái nhấp chuột
1/18/2011 Bộ môn CNTT - TMĐT 41 1/18/2011 Bộ môn CNTT - TMĐT 42
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
- Bài giảng An toàn dữ liệu
3. Các hình thức hoạt động chủ yếu
2. Đặc điểm của TMĐT trong TMĐT
Các bên tiến hành giao dịch không tiếp xúc Thư điện tử
trực tiếp và không cần biết nhau từ trước Thanh toán điện tử
TMĐT được thực hiện trong thị trường Trao đổi dữ liệu điện tử
không biên giới
Truyền
T ề dữ liệ
liệu
Hoạt động giao dịch có sự tham gia của ba
chủ thể (người bán, người mua, nhà cung Bán lẻ hàng hóa hữu hình
cấp dịch vụ, các cơ quan chứng thực)
Thị trường chính là mạng lưới thông tin
1/18/2011 Bộ môn CNTT - TMĐT 43 1/18/2011 Bộ môn CNTT - TMĐT 44
4. Lợi ích của thương mại điện tử 5. Phân loại giao dịch TMĐT
Thu thập được nhiều thông tin B2B - Business – to – Business
Giảm chi phí bán hàng, tiếp thị và giao dịch B2C - Business – to – Customer
Giúp thiết lập củng cố đối tác
p ập g P2P (C2 C) - Peer – to – Peer
Tạo điều kiện sớm tiếp cận nền kinh tế tri B2G - Business to Government
thức
Giảm ách tắc và tai nạn giao thông
1/18/2011 Bộ môn CNTT - TMĐT 45 1/18/2011 Bộ môn CNTT - TMĐT 46
7. Khái niệm về ATDL trong TMĐT 8. Các nguy cơ trong TMĐT
Bị các tin tặc tấn công
An toàn dữ liệu trong thương mại điện tử nghiên Giả mạo
cứu về những nguy cơ gây mất an toàn dữ liệu và Từ chối thanh toán
các biện pháp phòng tránh và phục hồi đảm bảo Sử dụng thẻ thanh toán giả, hết hạn
an toàn, tránh khỏi những nguy cơ này trong quá
trình sử dụng hình thức kinh doanh thương mại Mất an toàn khi tiến hành giao dịch
điện tử. Thông tin bị lộ, bị sửa đổi, bị giả mạo
Lừa đảo trên mạng
Giả mạo người bán, người mua, ...
1/18/2011 Bộ môn CNTT - TMĐT 47 1/18/2011 Bộ môn CNTT - TMĐT 48
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
- Bài giảng An toàn dữ liệu
Ví dụ bị tin tặc tấn công Ví dụ bị thay đổi dữ liệu
1/18/2011 Bộ môn CNTT - TMĐT 49 1/18/2011 Bộ môn CNTT - TMĐT 50
Giả mạo thẻ thanh toán 9. Mục tiêu của ATDL trong TMĐT
Phát hiện sớm các lỗ hổng trong các hình
thức giao dịch và thanh toán điện tử.
Đưa ra các mô hình và giải pháp nhằm đảm
bảo h
bả cho TMĐT đ t được độ an toàn cao
đạt đ t à
nhất.
Các phương pháp khắc phục hậu quả và
đảm bảo lợi ích cho người sử dụng
1/18/2011 Bộ môn CNTT - TMĐT 51 1/18/2011 Bộ môn CNTT - TMĐT 52
Mục tiêu của ATDL trong TMĐT 10. Những yêu cầu ATDL trong TMĐT
Bảo mật cao:
Dữ liệu lưu trữ cũng như trao đổi giữa 2 bên
giao dịch phải được giữ bí mật, đảm bảo không
bị lộ.
Toàn vẹn dữ liệu:
Thông tin giao dịch giữa 2 bên không bị sửa
đổi hay bị giả mạo bởi một bên thứ 3.
Chống chối bỏ:
Đảm bảo độ minh bạch giữa 2 bên thực hiện
giao dịch.
1/18/2011 Bộ môn CNTT - TMĐT 53 1/18/2011 Bộ môn CNTT - TMĐT 54
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
- Bài giảng An toàn dữ liệu
III. Mô hình đảm bảo ATDL a) Mức vật lý
1. Mô hình đảm bảo an toàn trên máy đầu cuối Chống nguy cơ mất mát dữ liệu qua đường vật lý
Đánh giá độ chịu đựng của hệ thống dữ liệu trước
MỨC VẬT LÝ MỨC MẠNG những sự cố bất ngờ.
Quản lý các truy nhập mức vật lý vào phần cứng
ý y ập ậ ý p g
lưu trữ
TÀI NGUYÊN
Quản lý hoạt động của các thiết bị cần bảo vệ và
thiết bị bảovệ để đảm bảo sự hoạt động của dữ
liệu một cách ổn đinh.
MỨC DỮ LiỆU MỨC HỆ ĐiỀU HÀNH
1/18/2011 Bộ môn CNTT - TMĐT 55 1/18/2011 Bộ môn CNTT - TMĐT 56
b) Mức hệ điều hành c) Mức mạng
Tạo và phân quyền người dùng Sử dụng các thiết bị phần cứng chuyên
Kiểm soát các chương trình đang được dụng để ngăn chặn sự xâm nhập trái phép
thực thi trong máy từ Internet
Các file log dùng để theo dõi hoạt động của Dùng các cơ chế quản lý và phân quyền
hệ thống người sử dụng
Các chức năng bảo mật được tích hợp sẵn Sử dụng các giao thức bảo mật trên mạng
(trình diệt Virus, tường lửa) Các phần mềm chống xâm nhập trái phép
cũng như dò tìm Virus
1/18/2011 Bộ môn CNTT - TMĐT 57 1/18/2011 Bộ môn CNTT - TMĐT 58
d) Mức dữ liệu 2. Mô hình an toàn trong truyền dữ liệu
Mã hóa dữ liệu: Bên thứ ba đáng tin
Dữ liệu được lưu trữ dưới dạng bản mã.
Phân quyền người dùng: Bên nhận
Chuyển đổi
y Chuyển đổi
y
Phân ra nhiều mức người sử dụng khác nhau
nhau.
Thông báo an toàn
n
Thông báo an toàn
n
liên quan Kênh liên quan
đến an toàn thông tin đến an toàn
Thông báo
Thiết lập các cơ chế sao lưu dữ liệu
Thông báo
Thiết lập cơ chế backup, lưu trên nhiều Server
Sử dụng các chương trình bảo mật thư Thông tin
bí mật
Thông tin
bí mật
mụcvà file Đối thủ
Dùng NTFS, hệ điều hành LINUX, ..
1/18/2011 Bộ môn CNTT - TMĐT 59 1/18/2011 Bộ môn CNTT - TMĐT 60
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
- Bài giảng An toàn dữ liệu
3. Các yêu cầu cụ thể 4. Kiến trúc an toàn trên mạng
Thiết kế một giải thuật thích hợp cho việc -Sử dụng bộ định
chuyển đổi liên quan đến an toàn tuyến (Router)
- Sử dụng hệ thống
Tạo ra thông tin bí mật (khóa) đi kèm với bảo vệ thâm nhập
giải thuật (IDS)
- Sử dụng tường lử
d t ờ lửa
Phát triển các phương pháp phân bổ và (Firewall)
chia sẻ thông tin bí mật - Thiết kế mạng vành
đai (DMZ)
Đặc tả một giao thức sử dụng bởi hai bên => Hạn chế các truy
gửi và nhận nhập bất thường và
nguy cơ rò rỉ thông
tin ra ngoài
1/18/2011 Bộ môn CNTT - TMĐT 61 1/18/2011 Bộ môn CNTT - TMĐT 62
Kiến trúc an toàn mạng Kết thúc chương I
Chương I trình bày các khái niệm về an
toàn dữ liệu và an toàn dữ liệu trong TMĐT
Các nguy cơ bị tấn công và các yêu cầu
cũng như mục tiêu của việc đảm bảo an
toàn dữ liệu và an toàn dữ liệu trong TMDT
1/18/2011 Bộ môn CNTT - TMĐT 63 1/18/2011 Bộ môn CNTT - TMĐT 64
Từ khóa của bài Câu hỏi
An toàn dữ liệu (Data security) Hãy trình bày khái niệm về an toàn dữ liệu?
An toàn thông tin (Information security) An toàn dữ liệu trong TMĐT?
Thương mại điện tử (Ecommerce) Nêu các nguy cơ tiềm ẩn về khả năng mất
an toàn thông tin? Các nguy cơ trong
Hacker
H k TMĐT?
Mô hình mạng an toàn (Network security Mục tiêu của an toàn dữ liệu? Và mục tiêu
model) của an toàn dữ liệu trong TMĐT?
Tường lửa (Fire wall) Các yêu cầu của an toàn dữ liệu? An toàn
Mã hóa (encryptation) dữ liệu trong TMĐT?
1/18/2011 Bộ môn CNTT - TMĐT 65 1/18/2011 Bộ môn CNTT - TMĐT 66
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11
- Bài giảng An toàn dữ liệu
Câu hỏi
Nêu quy trình đảm bảo an toàn dữ liệu?
Trình bày chi tiết 4 pha trong quy trình?
Trình bày các mô hình đảm bảo an toàn dữ
liệu trong TMĐT?
Tại sao an toàn dữ liệu trong TMĐT lại
tương ứng với an toàn máy tính và mạng
máy tính? Hãy trình bày chi tiết?
1/18/2011 Bộ môn CNTT - TMĐT 67
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12
- Bài giảng An toàn dữ liệu
Chương II:
Bài giảng môn: Các hình thức tấn công dữ liệu trong TMĐT
An toàn dữ liệu 2.1. Tấn công bị động
Nghe trộm
trong Phân tích lưu lượng
Thương mại điện tử 2.2. Tấn công chủ động
Giả mạo người gửi
Thay đổi thông điệp
Tấn công lặp lại
Bộ môn CNTT – TMĐT Tấn công từ chối dịch vụ
Khoa Thương mại điện tử 2.3. Các phương pháp tấn công trên thực tế
2.4. Virus và các biến thể
2.5. Thực tế ở Việt Nam
1/18/2011 Bộ môn CNTT - TMĐT 1 1/18/2011 Bộ môn CNTT - TMĐT 2
1. Tấn công dữ liệu là gì ? Tấn công dữ liệu
a) Khái niệm: Hình thức xem, sao chép, lấy cắp,thay đổi,
phá hoại dữ liệu trái phép
CERT (Computer Emergency Response Team)
Kịch bản tấn công dữ liệu b) Phân loại các kiểu tấn công
Kịch bản Có nhiều cách phân loại tấn công
Thu thập thông tin Phân chia theo cách thức
Thu thập các thông tin xa hơn Tấn công thụ động
Tấn công chủ động
Tấn công
Xâm hậ thành ô
Xâ nhập thà h công Phân loại theo hình thức
Tấn công vật lý
Vui vẻ và bổ ích
Tấn công phần mềm
Ba kiểu phổ biến Phân loại theo hệ thống mạng
Thu thập thông tin Tấn công máy đầu cuối
Khai thác lỗ hổng Tấn công đường truyền
Tấn công máy chủ
Tấn công từ chối dịch vụ (Dos)
….
1/18/2011 Bộ môn CNTT - TMĐT 5 1/18/2011 Bộ môn CNTT - TMĐT 6
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
- Bài giảng An toàn dữ liệu
2. Tấn công thụ động b) Phương thức thực hiện
a) Khái niệm Bằng các thiết bị phần cứng:
Kẻ tấn công lấy được thông tin trên đường Các thiết bị bắt sóng wifi để tóm những gói tin
truyền mà không gây ảnh hưởng gì đến thông được truyền trong vùng phủ sóng,
tin được truyền từ nguồn đến đích.
Các chương trình p
g phần mềm :
Đặc điểm:
ể Chương trình packet sniff nhằm bắt các gói tin
Khó phát hiện, khó phòng tránh được truyền qua lại trong mạng LAN.
Rất nguy hiểm và ngày càng phát triển
= >Cần các biện pháp phòng tránh trước khi
tấn công xảy ra.
1/18/2011 Bộ môn CNTT - TMĐT 8
c) Các kiểu tấn công thụ động Minh họa việc nghe trộm
Nghe trộm đường truyền
Kẻ nghe lén sẽ bằng một cách nào đó xen
ngang được quá trình truyền thông điệp giữa
máy gửi và máy nhận, qua đó có thể rút ra
được những thông tin quan trọng
Một số phương pháp
Bắt gói tin trong mạng Wifi
Bắt thông điệp trong mạng quảng bá
Đánh cắp password Dữ liệu truyền từ Bob -> Alice
Xem lén thư điện tử Darth nghe trộm được nhưng không thay đổi dữ liệu
1/18/2011 Bộ môn CNTT - TMĐT 9
Biện pháp phòng chống? Ví dụ về mã hóa dữ liệu
Bảo mật đường truyền: Người gửi
Sử dụng các giao thức: SSL, SET, WEP, …
Mã hóa dữ liệu Mã hóa
Sử dụng các phương pháp mã hóa Kênh thông tin Giải mã Người nhận
Cơ chế dùng chữ ký điện tử Lấy được dữ liệu nhưng không hiểu
Kẻ tấn công
1/18/2011 Bộ môn CNTT - TMĐT 12
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
- Bài giảng An toàn dữ liệu
c) Các kiểu tấn công thụ động (t) Phân tích lưu lượng
Phân tích lưu lượng
Dựa vào sự thay đổi của lưu lượng của luồng
thông tin truyền trên mạng nhằm xác định được
một số thông tin có ích.
Rất hay dùng trong do thám
ấ
Sử dụng khi dữ liệu đã bị mã hóa mà không
giải mã được
Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa)
Darth lấy được dữ liệu nhưng không hiểu -> phân
tích luồng thông tin để phán đoán
1/18/2011 Bộ môn CNTT - TMĐT 13
Ngăn chặn? d) Môi trường của tấn công thụ động
Độn thêm dữ liệu thừa Hay gặp trong các môi trường truyền thông
Lưu lượng thông tin không bị thay đổi -> không quảng bá (broadcast)
thể phán đoán được
- Mạng LAN - Mạng không dây (Wireless LAN)
Trên thực tế 3. Tấn công chủ động
Các hacker có thể phá vỡ Khái niệm
hệ thống bảo vệ của một Tấn công chủ động là hình thức tấn công có sự
mạng WLAN (sử dụng mô can thiệp vào dữ liệu nhằm sửa đổi, thay thế,
hình bảo mật WEP) để lấy làm lệch đường đi của dữ liệu
cắp dữ liệu đơn giản
Đặc điểm
ể
Nhiều phần mềm nghe
trộm như Packet sniff có Có khả năng chặn các gói tin trên đường
thể bắt được toàn bộ các truyền
gói tin trong 1 mạng LAN Dữ liệu từ nguồn đến đích bị thay đổi
khi truyền quảng bá
Nguy hiểm nhưng dễ phát hiện
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
- Bài giảng An toàn dữ liệu
Các loại hình tấn công chủ động a) Giả mạo người gửi
Giả mạo người gửi Các thông
báo giả mạo
Lấy cắp password, tài khoản, phá hủy dữ liệu để lấy user và
pass để xâm
Thay đổi nội dung thông điệp nhập vào máy
Không lấy cắp hoàn toàn chỉ thay đổi nội dung chủ hệ thống
Tấn công lặp lại
Bắt thông điệp, chờ thời gian và gửi tiếp
Tấn công từ chối dịch vụ
Tấn công làm cho hệ thống truyền tin quá tải gây sập
hệ thống Darth giả mạo thông điệp của Bob rồi gửi cho Alice
Chỉ áp dụng với mạng bảo mật kém, không có mã
hóa hay xác thực
1/18/2011 Bộ môn CNTT - TMĐT 19
Ngăn chặn? b) Thay đổi thông điệp
Chặn thông
điệp trên
Sử dụng những đường
phương pháp để xác truyền, thay
đổi nội dung
thực cả 2 bên gửi và và tiếp tục
nhận gửi cho
người nhận
Hệ thống xác thực
Nguyên tắc bắt tay
Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới
gửi lại cho Alice => Alice không biết thông điệp đã bị
sửa đổi
Ngăn chặn? c) Tấn công lặp lại
Mã hóa dữ liệu trước khi gửi Kẻ tấn công bắt
và lưu thông điệp
Sử dụng chữ ký điện tử lại một thời gian
=> đến 1 thời
=>Đảm bảo tính toàn vẹn cho thông điệp điểm thích hợp
⇒ gửi lại cho bên
nhận.
Nguồn A Đích B ⇒Bên nhận khó
phát hiện
So sánh
Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó
Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi rồi gửi lại cho Alice
nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay
không? .
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
- Bài giảng An toàn dữ liệu
Ngăn chặn? D, Sniffing
Sử dụng mã hóa hoặc chữ ký điện tử có Sniffing là một chương trình hay thiết bị có
thêm thời gian gửi vào trong thông báo khả năng đón bắt các thông tin quan trọng
=> Bên gửi phát hiện nếu thông báo bị lặp từ đường truyền giữa máy gửi và máy nhận
lại dựa vào trường thời gian này Đối tượng mà sniffing nhắm đến: Mật khẩu
các loại, thông tin thẻ tín dụng, nội dung thư
điện tử, các tập tin khác, …
Giao thức hay dùng: Telnet, Rlogin, Http,
Smtp, Nntp, pop, fpt, imap
Có sniffing thụ động và sniffing chủ động
1/18/2011 Bộ môn CNTT - TMĐT 26
Sniffing thụ động Sniffing chủ động
User 01 LAN User 02 User 01 LAN User 02
Attaker Attaker
SWITCH
-Chủ yếu lấy dữ liệu qua Switch
HUB
-Chủ yếu lấy dữ liệu qua Hub - Khó thực hiện và dễ phát hiện
- Khó phát hiện - Cách thực hiện:
-Thường tấn công vào mạng -Att kết nối đến Switch qua địa chỉ MAC nặc danh
Lan doanh nghiệp -Switch so sánh địa chỉ kết hợp với mỗi Frame
-Máy tính trong LAN gửi dữ liệu đến cổng kết nối
1/18/2011 Bộ môn CNTT - TMĐT 27 1/18/2011 Bộ môn CNTT - TMĐT 28
d) Tấn công từ chối dịch vụ (DoS) Đặc điểm của DoS
Khái niệm Đặc điểm:
Tấn công từ chối dịch vụ (DoS - Denial of Service) là Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của
tên gọi chung của kiểu tấn công từ một người hoặc một TCP/IP
nhóm người nào đó đến một hệ thống mục tiêu và làm Liên tục gửi các gói tin yêu cầu kết nối đến server làm
cho nó quá tải dẫn tới không thể cung cấp dịch vụ, ngập hệ thống dẫn đến Server bị q tải không thể
gập ệ g ị quá g
hoặc phải ngưng hoạt động phục vụ các kết nối khác
Mục đíchcủa DoS: Phá vỡ các kết nối giữa 2 máy, ngăn chặn truy cập
Không cho phép ủy quyền truy cập đến máy chủ hoặc dịch vụ
dữ liệu Phá vỡ hệ thống của 1 người, 1 nhóm người hoặc hệ
Ngăn chặn các người dùng hợp pháp truy cập dịch vụ thống chỉ định
của hệ thống
1/18/2011 Bộ môn CNTT - TMĐT 30
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
- Bài giảng An toàn dữ liệu
Tấn công từ chối dịch vụ Các kiểu DoS
Cổ điển nhất là DoS (Denial of Service)
Smurf, Buffer overflow, Ping of Death, Teardrop, SYN
Attack
DDoS (Distributed Denial of Service)
Tấn công từ chối dịch vụ phân tán
DRDoS (DistributedReflection Denial of Service)
Từ chối dịch vụ theo phương pháp phản xạ phân tán
Bob muốn vào một trang Web
Nhưng Darth đã làm tắc nghẽn đường truyền
=> Bob không vào được trang Web đó nữa
1/18/2011 Bộ môn CNTT - TMĐT 31 1/18/2011 Bộ môn CNTT - TMĐT 32
Smurf SYN
Attacker tạo ra rất Attacker gửi các yêu cầu (request ảo)
TCP SYN tới máy chủ bị tấn công.
nhiều giao dịch
- Khi có rất nhiều gói SYN ảo tới máy
ICMP đến địa chỉ chủ và chiếm hết các yêu cầu xử lý của
mạng quảng bá máy chủ => lúc này máy chủ không còn
khả năng đáp lại hay kết nối không
Thiết lập hà l t
lậ hàng loạt được thực hiện.
IP giả sau đó gửi - Đây là kiểu tấn công mà attecker lợi
dụng quá trình giao tiếp của TCP ba
đến host của mục bước
tiêu - Với nguyên tắc chỉ chấp nhận gói SYN
từ một máy tới hệ thống sau mỗi 75 giây
nếu địa chỉ IP nào vi phạm sẽ chuyển
vào Rule deny access sẽ ngăn cản tấn
công này.
1/18/2011 Bộ môn CNTT - TMĐT 33 1/18/2011 Bộ môn CNTT - TMĐT 34
Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phản xạ
- Kẻ tấn công tìm cách - Attacker => chiếm quyền điểu
chiếm dụng và điều khiển các Master => chiếm
khiển nhiều máy tính quyền điểu khiển các Slave =>
hoặc mạng máy tính các Master sẽ yêu cầu Slave
trung gian => Từ nhiều gửi các gói tin => các Reflector
nơi đồng loạt gửi ào ạt - Các gói tin không có địa chỉ
các gói tin với số lượng máy gửi chỉ có địa chỉ máy
rất lớn => Mục đích nhận.
chiếm dụng tài nguyên - Reflector nhận các gói tin =>
quá tải đường truyền trả lời theo địa chỉ trong gói tin
của một mục tiêu xác => vô tình trở thành kẻ trung
định nào đó. gian tiếp tay => tấn công từ
chối dịch vụ vào Victim
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
- Bài giảng An toàn dữ liệu
Phân loại tấn công DDoS Ngăn chặn?
Chưa có phương án phòng chống thật sự
hiệu quả
Cách hạn chế:
Tắt các dịch vụ không cần thiết,
Dùng firewall để loại bỏ các gói tin nghi ngờ,
Có cơ chế hủy bỏ nếu có quá nhiều gói tin có
cùng kích thước, …
1/18/2011 Bộ môn CNTT - TMĐT 37
e) Ngoài ra còn có các kiểu tấn công
dữ liệu trên thực tế khác
Tấn công truyền thống
Sử dụng virus, mã độc để lấy cắp dữ liệu
Lợi dụng các lỗ hổng trong các phần mềm
ứng dụng
Tấn công phi kỹ thuật
1/18/2011 Bộ môn CNTT - TMĐT 40
Sử dụng Virus Các lỗ hổng phần mềm ứng dụng
-Virus là một chương trình có Lỗ hổng nguy hiểm trong Kaspersky :
thể có các khả năng: Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của
-Tự nhân lên sau một thời Kaspersky
gian 26/03/07: Công khai post mã tấn công IE Mạng Internet
-Tự kích hoạt tại một thời Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt
điểm Internet Explorer của Microsoft.
p
-Tự phá hủy một số định
ố
dạng file Các tường lửa thường được đặt ngoài mạng
-Tự di chuyển đến các thư Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau.
mục và máy tính khác theo Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm
kiểm tra) khác nhau.
thông điệp gửi
Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị
-… mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có
- Mục đích nhằm lấy cắp hoặc thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy
phá hỏng dữ liệu cũng như các cập được vào mạng của một công ty.
chương trình ứng dụng
1/18/2011 Bộ môn CNTT - TMĐT 41 1/18/2011 Bộ môn CNTT - TMĐT 42
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
- Bài giảng An toàn dữ liệu
Phần mềm Trend Micro ServerProtect. Phishing (lừa đảo qua mạng)
Một loại tấn công phi kỹ thuật
Đánh cắp các thông tin nhạy cảm bằng
cách giả mạo người gửi, giả mạo giao diện
login, ….
Cách phòng tránh duy nhất là ý thức của
người dùng
1/18/2011 Bộ môn CNTT - TMĐT 43
Khả năng lây nhiễm các mã độc Xu hướng Phishing mới
Xu hướng phishing sắp tới (Nguồn: X-Force)
1/18/2011 Bộ môn CNTT - TMĐT 45 1/18/2011 Bộ môn CNTT - TMĐT 46
Virus Virus
Đoạn mã được thiết Hướng đến việc phá hoại hoặc lấy cắp các
kế để tự nhân bản và thông tin cá nhân nhạy cảm (các mã số thẻ
sao chép chính nó vào tín dụng), mở cửa sau cho tin tặc đột nhập
các đối tượng lây
nhiễm khác (file, boot chiếm quyền điều khiển hệ thống
sector, …) 90% số Virus nhằm vào hệ thống sử dụng
ố ằ ố
hệ điều hành Windows
Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
nguon tai.lieu . vn