Xem mẫu

  1. Bài giảng An toàn dữ liệu 1. Mục đích và yêu cầu Bài giảng môn: An toàn dữ liệu Mục đích của môn học trong Cung cấp những kiến thức cơ bản về an toàn Thương mại điện tử dữ liệu và sự cần thiết của việc đảm bảo an toàn dữ liệu. Cung cấp thông tin về các nguy cơ tấn công dữ ấ ề ấ liệu và phương pháp đảm bảo an toàn cho hệ Bộ môn CNTT – TMĐT thống dữ liệu Khoa Thương mại điện tử Giới thiệu một số ứng dụng của an toàn dữ liệu trong thương mại điện tử. 1/18/2011 Bộ môn CNTT - TMĐT 1 1/18/2011 Bộ môn CNTT - TMĐT 2 1. Mục đích và yêu cầu (t) 2. Phân phối chương trình Yêu cầu cần đạt được Môn học gồm 2 tín chỉ (45 tiết) phân phối Nắm vững các kiến thức cơ bản về an toàn dữ như sau: liệu và an toàn dữ liệu trong TMĐT Nghe giảng: 27 tiết lý thuyết Có kiến thức về các nguy cơ tấn công và và Thảo luận và thực hành: 3 tiết các phương pháp đảm bảo an toàn cho hệ ả ả Đọc tài liệu tham khảo: 15 tiết thống dữ liệu Sử dụng được một số ứng dụng đã có trong việc đảm bảo an toàn dữ liệu cho TMĐT 1/18/2011 Bộ môn CNTT - TMĐT 3 1/18/2011 Bộ môn CNTT - TMĐT 4 3. Nội dung môn học 4. Tài liệu tham khảo Môn học bao gồm 5 chương [1] Giáo trình An toàn dữ liệu, Bộ môn CNTT, Đại học Thương Mại, 2007. Chương 1: Tổng quan về an toàn dữ liệu [2] Phan Đình Diệu, Lý thuyết mật mã và an toàn Chương 2: Các hình thức tấn công dữ liệu thông tin, Đại học Quốc gia Hà Nội, 1999. trong Thương mại điện tử g g ạ ệ [3] William St lli Willi Stallings, C t Cryptography and N t h d Network k Chương 3: Các phương pháp phòng tránh và Security Principles and Practices, Fourth Edition, khắc phục hậu quả Prentice Hall, 2005 Chương 4: Mã hóa [4] Man Young Rhee. Internet Security: Chương 5: Ứng dụng của an toàn dữ liệu Cryptographic principles, algorithms and trong giao dịch TMĐT protocols. John Wiley & Sons, 2003. 1/18/2011 Bộ môn CNTT - TMĐT 5 1/18/2011 Bộ môn CNTT - TMĐT 6 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
  2. Bài giảng An toàn dữ liệu Nội dung chương I: I. Vấn đề an toàn dữ liệu Tổng quan về an toàn dữ liệu 1. An toàn dữ liệu là gì? 1.1. An toàn dữ liệu Dữ liệu Mình khóa Khái niệm chưa được như này đã bảo vệ Mục tiêu đủ chưa Yêu cầu nhỉ??? 1.2. An toàn dữ liệu trong Thương mại điện tử Khái niệm Mục tiêu Yêu cầu 1.3. Mô hình đảm bảo an toàn dữ liệu Mô hình an toàn trên máy đầu cuối Mô hình an toàn trong truyền dữ liệu => Dữ liệu không bị hỏng hóc, không bị mất mát 1/18/2011 Bộ môn CNTT - TMĐT 7 1/18/2011 Bộ môn CNTT - TMĐT 8 2. Phải đảm bảo an toàn cho những 3. Biện pháp ? dữ liệu nào? a) Biện pháp vật lý và hành chính Đối với chính phủ: Cất giữ trong kho? Dữ liệu quân sự Cất giữ trong két? Dữ liệu ngoại giao Dữ liệu kinh tế Ban hành các luật? Dữ liệu khoa h liệ kh học Hay mang tất cả theo người???? Đối với tổ chức Dữ liệu nhạy cảm Dữ liệu mật của tổ chức =>Các biện pháp này Đối với cá nhân: ⇒Tất cả các dữ liệu này có còn khả thi với Dữ liệu cá nhân Cần phải bảo đảm an toàn tình hình hiện nay? 1/18/2011 Bộ môn CNTT - TMĐT 9 1/18/2011 Bộ môn CNTT - TMĐT 10 b) Lưu trữ bằng thiết bị nhớ Với sự phát triển CNTT Lưu trữ được dung Ưu điểm Nhược điểm lượng lớn, Nắm bắt thông tin Tiềm ẩn nhiều nguy Tìm kiếm dễ dàng, nhanh chóng cơ Chia sẻ đơn giản, g , Trao đổi dữ liệu dễ Các vấn đề mất an Tiết kiệm diện tích, Thay thế hình thức lưu dàng toàn dữ liệu ngày trừ giấy sang thiết bị = > Môi trường càng nhiều và phức … nhớ của máy tính tạp mạng đưa tất cả => Cách thức bảo mọi thứ đến bàn => Cần các biện pháp đảm an toàn cũng làm việc của bạn đảm bảo an toàn tốt, khó khăn hơn khó bị tấn công hơn … 1/18/2011 Bộ môn CNTT - TMĐT 11 1/18/2011 Bộ môn CNTT - TMĐT 12 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
  3. Bài giảng An toàn dữ liệu Những nguy cơ tiềm ẩn Nếu Alice gửi Tom mà Bob nhận được Jerry thì sao???? Bob chia sẻ dữ liệu của mình cho Alice => Liệu Alice đã nhận đúng cái Bob muốn chia sẻ hay chưa? => Nguy cơ dữ liệu bị thay đổi, bị giả mạo, bị ngừng trệ, … 1/18/2011 Bộ môn CNTT - TMĐT 13 1/18/2011 Bộ môn CNTT - TMĐT 14 c) Thống kê số vụ tấn công/năm Tập đoàn Symantec tháng 3/2010 đã chính thức công bố : 75% doanh nghiệp cho biết họ đã bị tấn công.36 % trong số đó bị ảnh hưởng nghiêm trọng. trọng VD :Buy com Amazon com eBay, Datek, MSN :Buy.com, Amazon.com, eBay Datek MSN, và CNN.com Hàng năm số vụ tấn công càng tăng lên theo cấp số nhân => Vấn đề an toàn dữ liệu càng trở nên cấp thiết 1/18/2011 Bộ môn CNTT - TMĐT 15 1/18/2011 Bộ môn CNTT - TMĐT 16 Vậy an toàn dữ liệu là gì? 4. Các nguy cơ Ngẫu nhiên (nguyên nhân khách quan) An toàn dữ liệu là quá trình đảm bảo Thiên tai, hỏng vật lý, mất điện, … cho hệ thống dữ liệu tránh khỏi những Có chủ định (nguyên nhân chủ quan) nguy cơ hỏng hóc hoặc mất mát Tin tặc, cá nhân bên ngoài, phá hỏng vật lý, can ặ , g ,p g ậ ý, thiệp có chủ ý, … 1/18/2011 Bộ môn CNTT - TMĐT 17 1/18/2011 Bộ môn CNTT - TMĐT 18 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
  4. Bài giảng An toàn dữ liệu Những nguy cơ ngẫu nhiên Nguy cơ ngẫu nhiên Thiên tai: Lũ lụt, sóng thần, … 1/18/2011 Bộ môn CNTT - TMĐT 19 1/18/2011 Bộ môn CNTT - TMĐT 20 Nguy cơ có chủ định Nguy cơ có chủ ý Từ con người: Tin tặc, phishing, pharming, … 1/18/2011 Bộ môn CNTT - TMĐT 21 1/18/2011 Bộ môn CNTT - TMĐT 22 10 nguy cơ của năm 2010 => Yêu cầu 1-Những cuộc tấn công mạng gây tổn hại cho DN 2-Lượng thư rác toàn cầu tăng mạnh. Người đảm bảo an 3-Biểu đồ về hoạt động của các loạt mã độc tăng đột biến. toàn dữ liệu phải 4-Thông tin thẻ tín dụng => món hàng được bán nhiều nhất trên mạng. luôn luôn cập nhật 5-Ngân hàng là mục tiêu lừa đảo . các kiến thức bảo 6-Thư rác truyền thống sẽ dần bị mất đi và thay thế bằng những vụ lừa đảo có ề ố ầ ấ ế ằ mật mới hạn chế ật ới h hế chủ đích. được các nguy cơ 7-Những tin tức thời sự nóng hổi châm ngòi cho các cuộc tấn công. 8-Tội phạm mạng theo xu hướng tấn công quy mô lớn tấn công ngày càng 9-Sự phổ biến kiến thức tạo đà cho những cuộc tấn công mới . gia tăng như ngày 10-Tội phạm mạng có xu hướng nhắm tới thông tin thay vì theo đuổi các nền nay! tảng hạ tầng . 1/18/2011 Bộ môn CNTT - TMĐT 23 1/18/2011 Bộ môn CNTT - TMĐT 24 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
  5. Bài giảng An toàn dữ liệu 5. Các nguy cơ thực tế hiện nay Biểu đồ tỉ lệ thư rác a) Nguy cơ lộ thông tin => Hay thông tin cá nhân, tổ chức và các , giao dịch bị bên thứ 3 biết được 1/18/2011 Bộ môn CNTT - TMĐT 25 Các nguy cơ thực tế hiện nay (T) Giả mạo người gửi b) Bị kẻ xấu làm sai lệch thông tin Bắt thông tin giữa đường từ nguồn, thay đổi và gửi tiếp đến đích Tạo “nguồn” thông tin giả mạo đưa đến đích “thật” Tạo “đích” giả để lừa các nguồn “thật” 1/18/2011 Bộ môn CNTT - TMĐT 27 1/18/2011 Bộ môn CNTT - TMĐT 28 Nguồn gốc spam từ các quốc gia Giả mạo người nhận 1/18/2011 Bộ môn CNTT - TMĐT 30 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
  6. Bài giảng An toàn dữ liệu Các nguy cơ thực tế hiện nay(T) Mạng quá tải c) Nguy cơ bị tắc nghẽn, ngừng trệ thông tin Mạng quá tải, Server chết, … 1/18/2011 Bộ môn CNTT - TMĐT 31 1/18/2011 Bộ môn CNTT - TMĐT 32 Các loại mã độc phổ biến 6. Phòng tránh và nguy hiểm nhất Phòng tránh là cách thức sử dụng các phương pháp, phương tiện, kỹ thuật nhằm ngăn ngừa và giảm bớt các rủi ro mà hệ thống dữ liệu gặp phải Phân loại: Phòng tránh từ bên trong Yếu tố con người, hệ mã hóa, phần cứng, phần mềm, … Phòng tránh từ bên ngoài Yếu tố con người, mã độc, Internet, … 1/18/2011 Bộ môn CNTT 34 7. Khắc phục hậu quả 8. Mục tiêu của an toàn dữ liệu Khắc phục hậu quả là sử dụng các phương Phát hiện các lỗ hổng của hệ thống dữ liệu, pháp, phương tiện và kỹ thuật nhằm phục dự đoán trước những nguy cơ tấn công hồi lại tài nguyên hệ thống dữ liệu và các hoạt động chủ yếu của nó Ngăn chặn những hành động gây mất an toàn dữ liệu từ bên trong cũng như bên Phân loại: ngoài Phục hồi dữ liệu: Backup, Recovery data, … Phục hồi tổn thất khi hệ thống dữ liệu bị tấn công Phục hồi ứng dụng: Backup, phần cứng, phần mềm chuyên dụng, … 1/18/2011 Bộ môn CNTT 35 1/18/2011 Bộ môn CNTT - TMĐT 36 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
  7. Bài giảng An toàn dữ liệu Các yêu cầu trong 9. Các yêu cầu của an toàn dữ liệu đảm bảo an toàn dữ liệu Tính bảo mật (Security) Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị mất mát Tính toàn vẹn (Integrity): Dữ liệu không bị tạo ra sửa đổi ha xóa bởi những liệ ra, hay óa Tính tin cẩn Bảo mật Tính toàn vẹn người không sở hữu. Tính sẵn sàng (Availability): Dữ liệu phải luôn trong trạng thái sẵn sàng. Tính sẵn sàng Tính tin cậy (Confidentiality) Thông tin người dùng nhận được là đúng 1/18/2011 Bộ môn CNTT - TMĐT 37 1/18/2011 Bộ môn CNTT - TMĐT 38 10. Quy trình đảm bảo an toàn hệ thống Quy trình đảm bảo ATDL Xác định Xác định Bảo vệ cho ai? Bảo vệ cái gì? Bảo vệ như thế nào? => Rất quan trọng Đánh giá Đánh giá Đưa Đ a ra các biện pháp? Đánh giá hiệ năng chi phí độ hiệu năng, phí, an toàn, … Lựa chọn giải pháp Lựa chọn giải pháp Từ bước đánh giá lựa chọn giải pháp tối ưu có thể Giám sát rủi ro Giám sát rủi ro Luôn luôn giám sát hoạt động => Xác định nguy cơ => …=> …=> 1/18/2011 Bộ môn CNTT - TMĐT 39 1/18/2011 Bộ môn CNTT - TMĐT 40 II. An toàn dữ liệu trong TMĐT 1. Khái niệm TMĐT Thương mại điện tử là các giao dịch thương mại dựa trên truyền dữ liệu qua các mạng truyền thông như Internet. Với mạng Internet bạn có thể làm tất cả mọi thứ chỉ bằng một cái nhấp chuột 1/18/2011 Bộ môn CNTT - TMĐT 41 1/18/2011 Bộ môn CNTT - TMĐT 42 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
  8. Bài giảng An toàn dữ liệu 3. Các hình thức hoạt động chủ yếu 2. Đặc điểm của TMĐT trong TMĐT Các bên tiến hành giao dịch không tiếp xúc Thư điện tử trực tiếp và không cần biết nhau từ trước Thanh toán điện tử TMĐT được thực hiện trong thị trường Trao đổi dữ liệu điện tử không biên giới Truyền T ề dữ liệ liệu Hoạt động giao dịch có sự tham gia của ba chủ thể (người bán, người mua, nhà cung Bán lẻ hàng hóa hữu hình cấp dịch vụ, các cơ quan chứng thực) Thị trường chính là mạng lưới thông tin 1/18/2011 Bộ môn CNTT - TMĐT 43 1/18/2011 Bộ môn CNTT - TMĐT 44 4. Lợi ích của thương mại điện tử 5. Phân loại giao dịch TMĐT Thu thập được nhiều thông tin B2B - Business – to – Business Giảm chi phí bán hàng, tiếp thị và giao dịch B2C - Business – to – Customer Giúp thiết lập củng cố đối tác p ập g P2P (C2 C) - Peer – to – Peer Tạo điều kiện sớm tiếp cận nền kinh tế tri B2G - Business to Government thức Giảm ách tắc và tai nạn giao thông 1/18/2011 Bộ môn CNTT - TMĐT 45 1/18/2011 Bộ môn CNTT - TMĐT 46 7. Khái niệm về ATDL trong TMĐT 8. Các nguy cơ trong TMĐT Bị các tin tặc tấn công An toàn dữ liệu trong thương mại điện tử nghiên Giả mạo cứu về những nguy cơ gây mất an toàn dữ liệu và Từ chối thanh toán các biện pháp phòng tránh và phục hồi đảm bảo Sử dụng thẻ thanh toán giả, hết hạn an toàn, tránh khỏi những nguy cơ này trong quá trình sử dụng hình thức kinh doanh thương mại Mất an toàn khi tiến hành giao dịch điện tử. Thông tin bị lộ, bị sửa đổi, bị giả mạo Lừa đảo trên mạng Giả mạo người bán, người mua, ... 1/18/2011 Bộ môn CNTT - TMĐT 47 1/18/2011 Bộ môn CNTT - TMĐT 48 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
  9. Bài giảng An toàn dữ liệu Ví dụ bị tin tặc tấn công Ví dụ bị thay đổi dữ liệu 1/18/2011 Bộ môn CNTT - TMĐT 49 1/18/2011 Bộ môn CNTT - TMĐT 50 Giả mạo thẻ thanh toán 9. Mục tiêu của ATDL trong TMĐT Phát hiện sớm các lỗ hổng trong các hình thức giao dịch và thanh toán điện tử. Đưa ra các mô hình và giải pháp nhằm đảm bảo h bả cho TMĐT đ t được độ an toàn cao đạt đ t à nhất. Các phương pháp khắc phục hậu quả và đảm bảo lợi ích cho người sử dụng 1/18/2011 Bộ môn CNTT - TMĐT 51 1/18/2011 Bộ môn CNTT - TMĐT 52 Mục tiêu của ATDL trong TMĐT 10. Những yêu cầu ATDL trong TMĐT Bảo mật cao: Dữ liệu lưu trữ cũng như trao đổi giữa 2 bên giao dịch phải được giữ bí mật, đảm bảo không bị lộ. Toàn vẹn dữ liệu: Thông tin giao dịch giữa 2 bên không bị sửa đổi hay bị giả mạo bởi một bên thứ 3. Chống chối bỏ: Đảm bảo độ minh bạch giữa 2 bên thực hiện giao dịch. 1/18/2011 Bộ môn CNTT - TMĐT 53 1/18/2011 Bộ môn CNTT - TMĐT 54 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
  10. Bài giảng An toàn dữ liệu III. Mô hình đảm bảo ATDL a) Mức vật lý 1. Mô hình đảm bảo an toàn trên máy đầu cuối Chống nguy cơ mất mát dữ liệu qua đường vật lý Đánh giá độ chịu đựng của hệ thống dữ liệu trước MỨC VẬT LÝ MỨC MẠNG những sự cố bất ngờ. Quản lý các truy nhập mức vật lý vào phần cứng ý y ập ậ ý p g lưu trữ TÀI NGUYÊN Quản lý hoạt động của các thiết bị cần bảo vệ và thiết bị bảovệ để đảm bảo sự hoạt động của dữ liệu một cách ổn đinh. MỨC DỮ LiỆU MỨC HỆ ĐiỀU HÀNH 1/18/2011 Bộ môn CNTT - TMĐT 55 1/18/2011 Bộ môn CNTT - TMĐT 56 b) Mức hệ điều hành c) Mức mạng Tạo và phân quyền người dùng Sử dụng các thiết bị phần cứng chuyên Kiểm soát các chương trình đang được dụng để ngăn chặn sự xâm nhập trái phép thực thi trong máy từ Internet Các file log dùng để theo dõi hoạt động của Dùng các cơ chế quản lý và phân quyền hệ thống người sử dụng Các chức năng bảo mật được tích hợp sẵn Sử dụng các giao thức bảo mật trên mạng (trình diệt Virus, tường lửa) Các phần mềm chống xâm nhập trái phép cũng như dò tìm Virus 1/18/2011 Bộ môn CNTT - TMĐT 57 1/18/2011 Bộ môn CNTT - TMĐT 58 d) Mức dữ liệu 2. Mô hình an toàn trong truyền dữ liệu Mã hóa dữ liệu: Bên thứ ba đáng tin Dữ liệu được lưu trữ dưới dạng bản mã. Phân quyền người dùng: Bên nhận Chuyển đổi y Chuyển đổi y Phân ra nhiều mức người sử dụng khác nhau nhau. Thông báo an toàn n Thông báo an toàn n liên quan Kênh liên quan đến an toàn thông tin đến an toàn Thông báo Thiết lập các cơ chế sao lưu dữ liệu Thông báo Thiết lập cơ chế backup, lưu trên nhiều Server Sử dụng các chương trình bảo mật thư Thông tin bí mật Thông tin bí mật mụcvà file Đối thủ Dùng NTFS, hệ điều hành LINUX, .. 1/18/2011 Bộ môn CNTT - TMĐT 59 1/18/2011 Bộ môn CNTT - TMĐT 60 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
  11. Bài giảng An toàn dữ liệu 3. Các yêu cầu cụ thể 4. Kiến trúc an toàn trên mạng Thiết kế một giải thuật thích hợp cho việc -Sử dụng bộ định chuyển đổi liên quan đến an toàn tuyến (Router) - Sử dụng hệ thống Tạo ra thông tin bí mật (khóa) đi kèm với bảo vệ thâm nhập giải thuật (IDS) - Sử dụng tường lử d t ờ lửa Phát triển các phương pháp phân bổ và (Firewall) chia sẻ thông tin bí mật - Thiết kế mạng vành đai (DMZ) Đặc tả một giao thức sử dụng bởi hai bên => Hạn chế các truy gửi và nhận nhập bất thường và nguy cơ rò rỉ thông tin ra ngoài 1/18/2011 Bộ môn CNTT - TMĐT 61 1/18/2011 Bộ môn CNTT - TMĐT 62 Kiến trúc an toàn mạng Kết thúc chương I Chương I trình bày các khái niệm về an toàn dữ liệu và an toàn dữ liệu trong TMĐT Các nguy cơ bị tấn công và các yêu cầu cũng như mục tiêu của việc đảm bảo an toàn dữ liệu và an toàn dữ liệu trong TMDT 1/18/2011 Bộ môn CNTT - TMĐT 63 1/18/2011 Bộ môn CNTT - TMĐT 64 Từ khóa của bài Câu hỏi An toàn dữ liệu (Data security) Hãy trình bày khái niệm về an toàn dữ liệu? An toàn thông tin (Information security) An toàn dữ liệu trong TMĐT? Thương mại điện tử (Ecommerce) Nêu các nguy cơ tiềm ẩn về khả năng mất an toàn thông tin? Các nguy cơ trong Hacker H k TMĐT? Mô hình mạng an toàn (Network security Mục tiêu của an toàn dữ liệu? Và mục tiêu model) của an toàn dữ liệu trong TMĐT? Tường lửa (Fire wall) Các yêu cầu của an toàn dữ liệu? An toàn Mã hóa (encryptation) dữ liệu trong TMĐT? 1/18/2011 Bộ môn CNTT - TMĐT 65 1/18/2011 Bộ môn CNTT - TMĐT 66 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11
  12. Bài giảng An toàn dữ liệu Câu hỏi Nêu quy trình đảm bảo an toàn dữ liệu? Trình bày chi tiết 4 pha trong quy trình? Trình bày các mô hình đảm bảo an toàn dữ liệu trong TMĐT? Tại sao an toàn dữ liệu trong TMĐT lại tương ứng với an toàn máy tính và mạng máy tính? Hãy trình bày chi tiết? 1/18/2011 Bộ môn CNTT - TMĐT 67 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12
  13. Bài giảng An toàn dữ liệu Chương II: Bài giảng môn: Các hình thức tấn công dữ liệu trong TMĐT An toàn dữ liệu 2.1. Tấn công bị động Nghe trộm trong Phân tích lưu lượng Thương mại điện tử 2.2. Tấn công chủ động Giả mạo người gửi Thay đổi thông điệp Tấn công lặp lại Bộ môn CNTT – TMĐT Tấn công từ chối dịch vụ Khoa Thương mại điện tử 2.3. Các phương pháp tấn công trên thực tế 2.4. Virus và các biến thể 2.5. Thực tế ở Việt Nam 1/18/2011 Bộ môn CNTT - TMĐT 1 1/18/2011 Bộ môn CNTT - TMĐT 2 1. Tấn công dữ liệu là gì ? Tấn công dữ liệu a) Khái niệm: Hình thức xem, sao chép, lấy cắp,thay đổi, phá hoại dữ liệu trái phép CERT (Computer Emergency Response Team) Kịch bản tấn công dữ liệu b) Phân loại các kiểu tấn công Kịch bản Có nhiều cách phân loại tấn công Thu thập thông tin Phân chia theo cách thức Thu thập các thông tin xa hơn Tấn công thụ động Tấn công chủ động Tấn công Xâm hậ thành ô Xâ nhập thà h công Phân loại theo hình thức Tấn công vật lý Vui vẻ và bổ ích Tấn công phần mềm Ba kiểu phổ biến Phân loại theo hệ thống mạng Thu thập thông tin Tấn công máy đầu cuối Khai thác lỗ hổng Tấn công đường truyền Tấn công máy chủ Tấn công từ chối dịch vụ (Dos) …. 1/18/2011 Bộ môn CNTT - TMĐT 5 1/18/2011 Bộ môn CNTT - TMĐT 6 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
  14. Bài giảng An toàn dữ liệu 2. Tấn công thụ động b) Phương thức thực hiện a) Khái niệm Bằng các thiết bị phần cứng: Kẻ tấn công lấy được thông tin trên đường Các thiết bị bắt sóng wifi để tóm những gói tin truyền mà không gây ảnh hưởng gì đến thông được truyền trong vùng phủ sóng, tin được truyền từ nguồn đến đích. Các chương trình p g phần mềm : Đặc điểm: ể Chương trình packet sniff nhằm bắt các gói tin Khó phát hiện, khó phòng tránh được truyền qua lại trong mạng LAN. Rất nguy hiểm và ngày càng phát triển = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra. 1/18/2011 Bộ môn CNTT - TMĐT 8 c) Các kiểu tấn công thụ động Minh họa việc nghe trộm Nghe trộm đường truyền Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng Một số phương pháp Bắt gói tin trong mạng Wifi Bắt thông điệp trong mạng quảng bá Đánh cắp password Dữ liệu truyền từ Bob -> Alice Xem lén thư điện tử Darth nghe trộm được nhưng không thay đổi dữ liệu 1/18/2011 Bộ môn CNTT - TMĐT 9 Biện pháp phòng chống? Ví dụ về mã hóa dữ liệu Bảo mật đường truyền: Người gửi Sử dụng các giao thức: SSL, SET, WEP, … Mã hóa dữ liệu Mã hóa Sử dụng các phương pháp mã hóa Kênh thông tin Giải mã Người nhận Cơ chế dùng chữ ký điện tử Lấy được dữ liệu nhưng không hiểu Kẻ tấn công 1/18/2011 Bộ môn CNTT - TMĐT 12 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
  15. Bài giảng An toàn dữ liệu c) Các kiểu tấn công thụ động (t) Phân tích lưu lượng Phân tích lưu lượng Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích. Rất hay dùng trong do thám ấ Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán 1/18/2011 Bộ môn CNTT - TMĐT 13 Ngăn chặn? d) Môi trường của tấn công thụ động Độn thêm dữ liệu thừa Hay gặp trong các môi trường truyền thông Lưu lượng thông tin không bị thay đổi -> không quảng bá (broadcast) thể phán đoán được - Mạng LAN - Mạng không dây (Wireless LAN) Trên thực tế 3. Tấn công chủ động Các hacker có thể phá vỡ Khái niệm hệ thống bảo vệ của một Tấn công chủ động là hình thức tấn công có sự mạng WLAN (sử dụng mô can thiệp vào dữ liệu nhằm sửa đổi, thay thế, hình bảo mật WEP) để lấy làm lệch đường đi của dữ liệu cắp dữ liệu đơn giản Đặc điểm ể Nhiều phần mềm nghe trộm như Packet sniff có Có khả năng chặn các gói tin trên đường thể bắt được toàn bộ các truyền gói tin trong 1 mạng LAN Dữ liệu từ nguồn đến đích bị thay đổi khi truyền quảng bá Nguy hiểm nhưng dễ phát hiện Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
  16. Bài giảng An toàn dữ liệu Các loại hình tấn công chủ động a) Giả mạo người gửi Giả mạo người gửi Các thông báo giả mạo Lấy cắp password, tài khoản, phá hủy dữ liệu để lấy user và pass để xâm Thay đổi nội dung thông điệp nhập vào máy Không lấy cắp hoàn toàn chỉ thay đổi nội dung chủ hệ thống Tấn công lặp lại Bắt thông điệp, chờ thời gian và gửi tiếp Tấn công từ chối dịch vụ Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực 1/18/2011 Bộ môn CNTT - TMĐT 19 Ngăn chặn? b) Thay đổi thông điệp Chặn thông điệp trên Sử dụng những đường phương pháp để xác truyền, thay đổi nội dung thực cả 2 bên gửi và và tiếp tục nhận gửi cho người nhận Hệ thống xác thực Nguyên tắc bắt tay Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi Ngăn chặn? c) Tấn công lặp lại Mã hóa dữ liệu trước khi gửi Kẻ tấn công bắt và lưu thông điệp Sử dụng chữ ký điện tử lại một thời gian => đến 1 thời =>Đảm bảo tính toàn vẹn cho thông điệp điểm thích hợp ⇒ gửi lại cho bên nhận. Nguồn A Đích B ⇒Bên nhận khó phát hiện So sánh Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi rồi gửi lại cho Alice nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? . Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
  17. Bài giảng An toàn dữ liệu Ngăn chặn? D, Sniffing Sử dụng mã hóa hoặc chữ ký điện tử có Sniffing là một chương trình hay thiết bị có thêm thời gian gửi vào trong thông báo khả năng đón bắt các thông tin quan trọng => Bên gửi phát hiện nếu thông báo bị lặp từ đường truyền giữa máy gửi và máy nhận lại dựa vào trường thời gian này Đối tượng mà sniffing nhắm đến: Mật khẩu các loại, thông tin thẻ tín dụng, nội dung thư điện tử, các tập tin khác, … Giao thức hay dùng: Telnet, Rlogin, Http, Smtp, Nntp, pop, fpt, imap Có sniffing thụ động và sniffing chủ động 1/18/2011 Bộ môn CNTT - TMĐT 26 Sniffing thụ động Sniffing chủ động User 01 LAN User 02 User 01 LAN User 02 Attaker Attaker SWITCH -Chủ yếu lấy dữ liệu qua Switch HUB -Chủ yếu lấy dữ liệu qua Hub - Khó thực hiện và dễ phát hiện - Khó phát hiện - Cách thực hiện: -Thường tấn công vào mạng -Att kết nối đến Switch qua địa chỉ MAC nặc danh Lan doanh nghiệp -Switch so sánh địa chỉ kết hợp với mỗi Frame -Máy tính trong LAN gửi dữ liệu đến cổng kết nối 1/18/2011 Bộ môn CNTT - TMĐT 27 1/18/2011 Bộ môn CNTT - TMĐT 28 d) Tấn công từ chối dịch vụ (DoS) Đặc điểm của DoS Khái niệm Đặc điểm: Tấn công từ chối dịch vụ (DoS - Denial of Service) là Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của tên gọi chung của kiểu tấn công từ một người hoặc một TCP/IP nhóm người nào đó đến một hệ thống mục tiêu và làm Liên tục gửi các gói tin yêu cầu kết nối đến server làm cho nó quá tải dẫn tới không thể cung cấp dịch vụ, ngập hệ thống dẫn đến Server bị q tải không thể gập ệ g ị quá g hoặc phải ngưng hoạt động phục vụ các kết nối khác Mục đíchcủa DoS: Phá vỡ các kết nối giữa 2 máy, ngăn chặn truy cập Không cho phép ủy quyền truy cập đến máy chủ hoặc dịch vụ dữ liệu Phá vỡ hệ thống của 1 người, 1 nhóm người hoặc hệ Ngăn chặn các người dùng hợp pháp truy cập dịch vụ thống chỉ định của hệ thống 1/18/2011 Bộ môn CNTT - TMĐT 30 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
  18. Bài giảng An toàn dữ liệu Tấn công từ chối dịch vụ Các kiểu DoS Cổ điển nhất là DoS (Denial of Service) Smurf, Buffer overflow, Ping of Death, Teardrop, SYN Attack DDoS (Distributed Denial of Service) Tấn công từ chối dịch vụ phân tán DRDoS (DistributedReflection Denial of Service) Từ chối dịch vụ theo phương pháp phản xạ phân tán Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa 1/18/2011 Bộ môn CNTT - TMĐT 31 1/18/2011 Bộ môn CNTT - TMĐT 32 Smurf SYN Attacker tạo ra rất Attacker gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công. nhiều giao dịch - Khi có rất nhiều gói SYN ảo tới máy ICMP đến địa chỉ chủ và chiếm hết các yêu cầu xử lý của mạng quảng bá máy chủ => lúc này máy chủ không còn khả năng đáp lại hay kết nối không Thiết lập hà l t lậ hàng loạt được thực hiện. IP giả sau đó gửi - Đây là kiểu tấn công mà attecker lợi dụng quá trình giao tiếp của TCP ba đến host của mục bước tiêu - Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75 giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản tấn công này. 1/18/2011 Bộ môn CNTT - TMĐT 33 1/18/2011 Bộ môn CNTT - TMĐT 34 Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phản xạ - Kẻ tấn công tìm cách - Attacker => chiếm quyền điểu chiếm dụng và điều khiển các Master => chiếm khiển nhiều máy tính quyền điểu khiển các Slave => hoặc mạng máy tính các Master sẽ yêu cầu Slave trung gian => Từ nhiều gửi các gói tin => các Reflector nơi đồng loạt gửi ào ạt - Các gói tin không có địa chỉ các gói tin với số lượng máy gửi chỉ có địa chỉ máy rất lớn => Mục đích nhận. chiếm dụng tài nguyên - Reflector nhận các gói tin => quá tải đường truyền trả lời theo địa chỉ trong gói tin của một mục tiêu xác => vô tình trở thành kẻ trung định nào đó. gian tiếp tay => tấn công từ chối dịch vụ vào Victim Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
  19. Bài giảng An toàn dữ liệu Phân loại tấn công DDoS Ngăn chặn? Chưa có phương án phòng chống thật sự hiệu quả Cách hạn chế: Tắt các dịch vụ không cần thiết, Dùng firewall để loại bỏ các gói tin nghi ngờ, Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, … 1/18/2011 Bộ môn CNTT - TMĐT 37 e) Ngoài ra còn có các kiểu tấn công dữ liệu trên thực tế khác Tấn công truyền thống Sử dụng virus, mã độc để lấy cắp dữ liệu Lợi dụng các lỗ hổng trong các phần mềm ứng dụng Tấn công phi kỹ thuật 1/18/2011 Bộ môn CNTT - TMĐT 40 Sử dụng Virus Các lỗ hổng phần mềm ứng dụng -Virus là một chương trình có Lỗ hổng nguy hiểm trong Kaspersky : thể có các khả năng: Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của -Tự nhân lên sau một thời Kaspersky gian 26/03/07: Công khai post mã tấn công IE Mạng Internet -Tự kích hoạt tại một thời Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt điểm Internet Explorer của Microsoft. p -Tự phá hủy một số định ố dạng file Các tường lửa thường được đặt ngoài mạng -Tự di chuyển đến các thư Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. mục và máy tính khác theo Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau. thông điệp gửi Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị -… mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có - Mục đích nhằm lấy cắp hoặc thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy phá hỏng dữ liệu cũng như các cập được vào mạng của một công ty. chương trình ứng dụng 1/18/2011 Bộ môn CNTT - TMĐT 41 1/18/2011 Bộ môn CNTT - TMĐT 42 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
  20. Bài giảng An toàn dữ liệu Phần mềm Trend Micro ServerProtect. Phishing (lừa đảo qua mạng) Một loại tấn công phi kỹ thuật Đánh cắp các thông tin nhạy cảm bằng cách giả mạo người gửi, giả mạo giao diện login, …. Cách phòng tránh duy nhất là ý thức của người dùng 1/18/2011 Bộ môn CNTT - TMĐT 43 Khả năng lây nhiễm các mã độc Xu hướng Phishing mới Xu hướng phishing sắp tới (Nguồn: X-Force) 1/18/2011 Bộ môn CNTT - TMĐT 45 1/18/2011 Bộ môn CNTT - TMĐT 46 Virus Virus Đoạn mã được thiết Hướng đến việc phá hoại hoặc lấy cắp các kế để tự nhân bản và thông tin cá nhân nhạy cảm (các mã số thẻ sao chép chính nó vào tín dụng), mở cửa sau cho tin tặc đột nhập các đối tượng lây nhiễm khác (file, boot chiếm quyền điều khiển hệ thống sector, …) 90% số Virus nhằm vào hệ thống sử dụng ố ằ ố hệ điều hành Windows Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
nguon tai.lieu . vn