Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độclập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứngniêm phong các ổ mềm, ổ CD hay
Trang 1MỤC LỤC
Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 7
1.1 Giới thiệu chung về an toàn và bảo mật thông tin 7
1.1.1 Khái niệm an toàn và an toàn đữ liệu 7
1.1.2 Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin 8
1.1.3 Mục tiêu của an toàn dữ liệu 9
1.1.4 Các yêu cầu của An toàn dữ liệu 10
1.1.5 Quy trình đảm bảo an toàn dữ liệu 12
1.1.6 Các loại tấn công phá hoại an toàn: 14
1.1.6.1 Nghe trộm đường truyền 15
1.1.6.2 Giả mạo người gửi 17
1.1.6.3 Thay đổi thông điệp 18
1.1.6.4 Tấn công lặp lại 19
1.1.6.5 Tấn công từ chối dịch vụ 20
Trang 21.2 Lý thuyết số 22
1.2.1 Định nghĩa Modulo 22
1.2.2 Các phép toán số học trên Modulo 23
1.2.3 Ước số chung lớn nhất (Greatest Common Divisor) 24
1.2.4 Tìm số nghịch đảo a-1 26
1.2.6 Phép toán đa thức với Modulo đa thức 31
1.2.7 Các số nguyên tố 35
1.2.8 Phân tích ra thừa số nguyên tố 35
1.2.9 Các số nguyên tố cùng nhau và GCD 35
1.2.10 Định lý Ferma (Định lý Ferma nhỏ) 36
1.2.11 Kiểm tra tính nguyên tố 36
Chương II: MẬT MÃ CỔ ĐIỂN VÀ MÃ HÓA ĐỐI XỨNG 38
2.1 Các hệ mật mã cổ điển 39
2.1.1 Khái niệm Hệ mật mã 39
2.1.2 Mã dịch chuyển (shift cipher - Caesar) 40
Trang 32.1.3 Mã thay thế (substitution cipher) 41
2.1.4 Hệ mật mã Affine 43
2.1.5 Hệ mật mã Vigenere 44
2.1.6 Hệ mật mã Hill 46
2.1.7 Mã hoán vị (permutation cipher) 47
2.1.8 Mã dòng (stream cipher) 48
2.2 Một số phương pháp thám mã 50
2.2.1 Khái niệm 50
2.2.2 Thám mã tích cực 51
2.2.3 Thám mã thụ động 51
2.2.4 Phương pháp thống kê 51
2.2.5 Thám mã Affine 52
2.2.6 Thám mã Vigenere 55
2.3 Mã nén dữ liệu 57
2.3.1 Các khái niệm cơ bản 57
Trang 42.3.2 Các phương pháp nén dữ liệu 57
2.3.2.1 Nén bảo toàn 57
2.3.2.2 Nén không bảo toàn 58
2.3.3 Mô hình thống kê 58
2.3.3.1 Mô hình thống kê tĩnh 58
2.3.3.2 Mô hình thống kê động 59
2.3.4 Một số mã nén cơ bản 60
2.3.4.1 Mã nén Huffman 60
2.3.4.2 Mã RLE (Run- Length- Encoding) 68
2.3.5 Mô hình từ điển 71
2.3.5.1 Tổng quát 71
2.3.5.2 Từ điển tĩnh 71
2.3.5.3 Từ điển động 72
2.3.5.4 LZ77 <Sliding Window> 72
2.3.5.5 LZ78 76
Trang 52.4 Mã hóa đối xứng 81
2.4.1 Các khái niệm 81
2.4.2 Mã Fiestel 84
2.4.3 Chuẩn mã dữ liệu (DES) 88
2.4.3.1 Lịch sử DES 88
2.4.3.2 Sơ đồ mã DES 88
2.4.3.3 Cấu tạo một vòng của DES 90
2.4.3.4 Sinh khoá con của DES 92
2.4.3.5 Giải mã DES 93
2.4.3.6 Tính chất của DES 94
2.4.3.7 Thám mã tuyến tính 98
2.4.4 Chuẩn mã hóa AES (Xem TLTK) 99
Chương III: HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ QUẢN LÝ KHÓA 99
3.1 Hệ mật mã hóa RSA 99
3.1.1 Mã khoá riêng 99
Trang 63.1.2 Mã khoá công khai RSA 100
3.1.3 Thuật toán RSA 103
3.1.4 Áp dụng RSA mã hóa 103
3.1.5 Lũy thừa 105
3.2 Phân phối khóa và thỏa thuận khóa 107
3.2.1 Phân phối khoá 107
3.2.2 Phân phối khoá công khai 107
3.2.3 Trao đổi khoá Diffie Hellman 110
Chương IV: XÁC THỰC VÀ CHỮ KÝ ĐIỆN TỬ 112
4.1 Hàm băm và thuật toán băm 112
4.1.1 Hàm băm 112
4.1.2 Hàm băm SHA (Secure Hash Algorithm) 113
4.1.3 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 114
4.1.4 Hàm băm MD5 121
4.3 Chữ ký số và ứng dụng 128
Trang 74.3.1 Khái niệm 128
4.3.2 Đặc điểm của chữ ký điện tử 128
4.3.3 Chức năng 129
4.3.4 Những yêu cầu đối với chữ ký điện tử 129
Chương V: AN TOÀN THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 129
5.1 Virus máy tính (Computer Virus) 130
5.1.1 Giới thiệu 130
5.1.2 Một số tính chất của virus máy tính 131
5.1.4 Phân loại virus máy tính 132
5.2 Một số loại Virus cơ bản và cách phòng chống 133
5.2.1 Virus lây vào file COM, EXE 133
5.2.2 Virus Macro 136
5.2.3 Virus lây nhiễm qua mạng 145
5.2.4 Mã ngoại lai 148
5.3 Chiến lược phòng chống Virus máy tính 150
Trang 85.3.1 Sử dụng các công cụ phòng chống virus 150
5.3.2 Sử dụng phần mềm diệt virus 157
5.4 Firewall 166
5.4.1 Khái niệm Firewall 166
5.4.2 Nguyên lý hoạt động và bảo mật trên Firewall 167
5.4.3 Các luật lọc packet trên Firewall 168
5.4.3 Cấu hình tường lửa 170
5.4.5 Cấu hình tường lửa và Ipsec được tích hợp 172
Trang 10Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 1.1 Giới thiệu chung về an toàn và bảo mật thông tin
1.1.1 Khái niệm an toàn và an toàn đữ liệu
Theo từ điển tiếng Việt, an toàn có nghĩa là được bảo vệ, không bị xâm hại.
Trang 11An toàn thông tin có thể hiểu là quá trình đảm bảo cho hệ thống tránh khỏi những
nguy cơ hỏng hóc hoặc mất mát dữ liệu Các nguy cơ này có thể là ngẫu nhiên (do tai nạn)hoặc có chủ định (bị phá hoại từ bên ngoài) Việc bảo vệ dữ liệu có thể được thực hiện bằngcác thiết bị phần cứng (các hệ thống backup dữ liệu, ) hay các chương trình phần mềm(trình diệt virus, các chương trình mã hóa, )
Trong môi trường mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặpkhó khăn hơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độclập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứng(niêm phong các ổ mềm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơn giản Hiện nay, dữliệu không đơn thuần nằm trong một máy tính riêng biệt nữa mà được chia sẻ trên mạng chonhiều người sử dụng Điều này giúp việc trao đổi thông tin thuận lợi hơn bao nhiêu thì cũnggiúp cho việc tấn công dữ liệu dễ dàng hơn bấy nhiêu Hacker không cần phải động vào máytính của nạn nhân, thậm chí cũng không cần biết chiếc máy tính đó như thế nào mà vẫn cóthể xâm nhập vào nó Dữ liệu có nguy cơ bị tấn công bất cứ lúc nào cho dù có áp dụng cácbiện pháp bảo mật tiên tiến nhất Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập
Trang 12nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng tấn công dữ liệu ngàycàng gia tăng như hiện nay.
Trang 131.1.2 Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin
Một số nguy cơ về khả năng mất an toàn thông tin mà hệ thống Công nghệ thông tin(CNTT) cần cảnh báo là:
(1) Nguy cơ bị lộ thông tin của cá nhân, tổ chức và các giao dịch liên quan cho bên thứ
ba (không phải là bên mà thông tin cần được gửi đến)
(2) Nguy cơ bị kẻ xấu làm sai lệch thông tin bằng một trong ba cách:
- “Bắt” thông tin ở giữa đường di chuyển từ “nguồn” đến “đích”, sửa đổi hay chèn,xoá thông tin và gửi đi tiếp
- Tạo một nguồn thông tin giả mạo để đưa các thông tin đánh lừa “đích”
- Tạo “đích” giả để lừa thông tin đến từ các nguồn “thật” Chẳng hạn như kỹ thuậtđánh lừa “Phishing” hay được nhắc tới gần đây Tin tặc có thể tạo ra một “đích” giả giốnghệt trang Web giao dịch của ngân hàng để lừa khách hàng vào giao dịch, từ đó bắt được cácmật khẩu của khách hàng Kỹ thuật này tuy khá mới nhưng phát triển rất nhanh, đồng thờingày càng được cải tiến tinh vi hơn về kỹ thuật Ngoài ra còn có kỹ thuật “Pharming” Khác
Trang 14với Phishing lừa người giao dịch vào một trang Web có địa chỉ khác, nhưng được ngụy trangbằng dòng chữ giống hệt địa chỉ của ngân hàng (mặc dù vậy, nếu tinh ý sẽ thấy dòng địa chỉ
“lạ” hiện lên khi bấm vào đó) thì Pharming lừa đưa người giao dịch đến một trang Web giả,mặc dù địa chỉ vẫn y như thật Kẻ xấu thực hiện điều này sử dụng các kỹ thuật Hack tinh vinhư “DNS Cache Poisoning”
(3) Nguy cơ bị tắc nghẽn, ngừng trệ thông tin
Trang 151.1.3 Mục tiêu của an toàn dữ liệu
Đảm bảo an toàn thông tin cho một hệ thống thông tin là một công việc phức tạp, nhằm đạt được những mục tiêu cụ thể sau:
(1) Phát hiện các lỗ hổng của hệ thống cũng như dự đoán trước những nguy cơ tấn công vào hệ thống,
(2) Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài,
(3) Phục hồi tổn thất trong trường hợp hệ thống bị tấn công nhằm đưa hệ thống vàohoạt động trong thời gian sớm nhất
Trang 161.1.4 Các yêu cầu của An toàn dữ liệu
An toàn thông tin là một vấn đề phức tạp, liên quan đến nhiều yếu tố khác nhau Các yếu tố
cơ bản cần phải giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy.
Tính bảo mật (Confidentiality)
Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bịmất mát vào những người không được phép Nói khác đi là phải đảm bảo được ai là ngườiđược phép sử dụng (và sử dụng được) các thông tin (theo sự phân loại mật của thông tin)
Thông tin đạt được tính bảo mật khi nó không bị truy nhập, sao chép hay sử dụng tráiphép bởi một người không sở hữu Trên thực tế, mọi rất nhiều thông tin cá nhân của người sửdụng đều cần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tín dụng, số thẻ bảohiểm xã hội, Vì vậy đây có thể nói là yêu cầu quan trọng nhất đối với tính an toàn của một
hệ thống thông tin
Tính toàn vẹn (Integrity)
Trang 17Trong an toàn thông tin, tính toàn vẹn có nghĩa là dữ liệu không bị tạo ra, sửa đổi hay
xóa bởi những người không sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo cho cácthông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không được phép trongquá trình truyền thông
Chính sách toàn vẹn dữ liệu phải đảm bảo cho ai là người được phép thay đổi dữ liệu
và ai là người không được phép thay đổi dữ liệu Dữ liệu trên thực tế có thể vi phạm tính toànvẹn khi một hệ thống không đạt được độ an toàn cần thiết Chẳng hạn một hệ quản trị CSDLxây dựng kém có thể gây mất mát dữ liệu trong trường hợp mất điện đột ngột Các hành độngphá hoại cũng có thể gây ra mất tính toàn vẹn của dữ liệu
Việc đảm bảo tính toàn vẹn của dữ liệu bao gồm:
- Đảm bảo sự toàn vẹn dữ liệu đổi với dữ liệu gốc
- Bảo vệ dữ liệu khỏi sự sửa chữa và phá hoại của những người dùng không có thẩm quyền
- Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic
Tính sẵn sàng (Availability)
Trang 18Tuy dữ liệu phải được đảm bảo bí mật và toàn vẹn nhưng đối với người sử dụng, dữliệu phải luôn trong trạng thái sẵn sàng Các biện pháp bảo mật làm cho người sử dụng gặpkhó khăn hay không thể thao tác được với dữ liệu đều không thể được chấp nhận Nói khác
đi, các biện pháp đảm bảo an toàn thông tin phải đảm bảo được sự bảo mật và toàn vẹn của
dữ liệu đồng thời cũng phải hạn chế tối đa những khó khăn gây ra cho người sử dụng thực
sự
Tính tin cậy (Confidentiality)
Yêu cầu này liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền,không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị Mặt khác, nó phảiđảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ
Trang 19Hình 1.3 Các yêu cầu trong đảm bảo an toàn thông tin
Bảo mật Tính sẵn sàng
Sự tin cẩn
Tính toàn vẹn
Trang 20Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả nhữngyếu tố trên Nếu thiếu một trong số đó thì độ bảo mật của hệ thống là không hoàn thiện.
Trang 211.1.5 Quy trình đảm bảo an toàn dữ liệu
Quy trình đảm bảo an toàn thông tin cho một hệ thống bao gồm bốn bước như hình
sau:
Trang 22Hình 1.4 Quy trình bảo đảm an toàn hệ thống Xác định
Xác định
Đánh giá
Giám sát rủi roLựa chọn
giải pháp
Trang 23Bước này phân tích trực tiếp toàn bộ hệ thống, tìm ra những kẽ hở mà các tin tặc có thể lợi dụng để tấn công Ngoài ra khi hệ thống bị tấn công thì cần nhanh chóng xác định rõ
là bị tấn công từ đâu và tấn công băng cách nào để có thể đưa ra các biện pháp khắc phục trong thời gian nhanh nhất
Để thực hiện tốt giai đoạn này, phải trả lời được 3 câu hỏi:
(1) bảo vệ cái gì (2) bảo vệ khỏi ai (3) bảo vệ bằng cách nào
Để tìm ra những lỗ hổng trong hệ thống, người quản trị phải xem mình như mộthacker, tự tấn công vào chính hệ thống của mình Một hệ thống dù hoàn thiện đến đâu nhưngcũng không tránh khỏi những kẽ hở, dù là rất nhỏ Trong khi hacker ngày càng nghĩ ra nhiềucách thức tấn công mà chúng ta không ngờ tới
Đánh giá
Trang 24Sau khi đã xác định được những kẽ hở và phân tích các nguy cơ bị tấn công của hệthống, người quản trị phải đề ra những biện pháp đề phòng đống thời đánh giá các chi phí bỏ
ra để tiến hành khắc phục các lỗ hổng trên cũng như chi phí cho thiệt hại khi xảy ra tấn công
Giám sát rủi ro
Một hệ thống dù hoàn thiện đến đâu những cũng không thể tránh được các lỗ hổngkhông ngờ tới, vì vậy quá trình giám sát trong lúc hệ thống đang được vận hành là một yêu
cầu bắt buộc cần phải được tiến hành thường xuyên Hệ thống có thể an toàn tại thời điểm
này nhưng lại mất an toàn vào thời điểm khác Nhiệm vụ quan trọng của việc giám sát hệthống là cần thường xuyên tiến hành kiểm tra và đánh giá về các nguy cơ có thể xảy ra với
Trang 25hệ thống và tìm cách hạn chế tác hại của các nguy cơ này, đảm bảo cho hệ thống hoạt động
một cách bình thường Giám sát hệ thống đồng thời đưa ra các giải pháp khắc phục khi bị tấn
công sẽ giúp cho việc bảo mật dữ liệu trở nên hiệu quả hơn
Trang 261.1.6 Các loại tấn công phá hoại an toàn:
Hình 1.1 - Mô hình truyền thông qua 3 thực thể
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
Trang 27- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác Tấn công giảmạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấncông sửa đổi thông báo.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửinhiều lần, gây ra các tác động tiêu cực
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưngkhông bị phát hiện
- Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng củamình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng
- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý canthiệp hệ thống trái phép Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạongười dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập
Tấn công bị động Do thám, theo dõi đường truyền để:
o nhận được nội dung bản tin hoặc
Trang 28o theo dõi luồng truyền tin
Tấn công chủ động Thay đổi luồng dữ liệu để:
o giả mạo một người nào đó
o lặp lại bản tin trước
o thay đổi ban tin khi truyền
o từ chối dịch vụ
1.1.6.1 Nghe trộm đường truyền
Trang 29Người gửi Người nhận
Kẻ nghe trộmThông tin
Thông tin
Trang 30Hình 2.2 Nghe trộm thông tin trên đường truyền
Trang 31Nghe trộm Password: tin tặc có thể lấy được mật khẩu của người sử dụng, sau đó
chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như là lấy được chìa khoá,sau đó đàng hoàng mở cửa và khuân đồ ra
Tấn công theo kiểu này cũng có thể được thực hiện bởi các loại Virus gián điệp(Spyware) hoặc các Virus loại Malicious Các Virus loại này nếu bị lây nhiễm vào máy tínhcủa chúng ta sẽ hoạt động như một tiến trình ngầm và sẽ lấy cắp các thông tin của chúng tabằng cách “lắng nghe” các thông tin của chúng ta sau đó sẽ gửi về một địa chỉ nào đó ở trênmạng (được các tin tặc đặt sẵn)
Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ thuật xem lén
thư điện tử sử dụng một đoạn mã ẩn bí mật gắn vào một thông điệp thư điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếp được gửi đi cùng với thông điệp ban đầu Chẳng hạn, một nhân viên phát hiện thấy lỗi kỹ thuật trong khâu sản xuất, anh
ta lập tức gửi một báo cáo cho cấp trên thông báo phát hiện của mình Người này, sau đó, sẽ tiếp tục gửi thông báo tới tất cả các bộ phận có liên quan trong doanh nghiệp Một kẻ nào đó,
sử dụng kỹ thuật xem lén thư điện tử, có thể theo dõi và biết được toàn bộ thông tin trong các
Trang 32bức thư điện tử gửi tiếp sau đó bàn về vấn đề này Và sẽ rất nguy hiểm nếu như các thông tin
bí mật trong nội bộ doanh nghiệp bị kẻ xấu biết được và sử dụng vào những mục đích bất chính,
1.1.6.2 Giả mạo người gửi
Trang 33Hình 2.4 Giả mạo người gửi tin
Trang 34Giả mạo người gửi: Trong những mạng lưới truyền dữ liệu cổ điển, dữ liệu được gửi
rất thô sơ, không hề có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và ngườinhận, vì vậy hacker có thể dễ dàng tạo ra những thông báo, giả mạo nó như một thông báothực sự từ người gửi để gửi nó cho người nhận Các thông báo này có thể là những tin tứcgiả, nhưng yêu cầu để lấy user cũng như Password để xâm nhập vào máy chủ Phương pháptấn công này chỉ áp dụng được với những mạng có độ bảo mật rất kém, còn nói chung hiệnnay thì hầu như không thể sử dụng được
Giả mạo địa chỉ: Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi
bức tường lửa (Firewall) Bức tường lửa có thể coi như cái cửa duy nhất mà người đi vào nhàhay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sân bay) Như vậy nhữngngười trong nhà (trong mạng) sẽ có sự tin tưởng lẫn nhau, tức là được phép dùng tất cả mọithứ trong nhà (dùng mọi dịch vụ trong mạng) Còn những người bên ngoài sẽ bị hạn chế tối
đa việc sử dụng đồ đạc trong nhà đó Việc này làm được nhờ bức tường lửa
Giả mạo địa chỉ là kiểu tấn công mà người bên ngoài (máy tính của tin tặc) sẽ giả mạomình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địa chỉ nào đó ở
Trang 35mạng bên trong) Nếu làm được điều đó thì nó sẽ được đối xử như một người (máy) bêntrong, tức là được làm mọi thứ, để từ đó tấn cống, lấy trộm, phá huỷ thông tin
1.1.6.3 Thay đổi thông điệp
Trang 36Hình 2.5 Tấn công bằng thay đổi thông điệp
Trang 37Trong trường hợp không thể giả mạo hoàn toàn thông điệp bên phía người gửi, kẻ tấncông có khả năng chặn và sửa đổi một thông điệp nào đó rồi tiếp tục gửi cho phía nhận Dữliệu bị sửa đổi có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn như các báo cáo tàichính hay các giao dịch trong ngân hàng Tuy nhiên, phương pháp này hiện nay cũng ít phổbiến do các giao dịch hiện thời đã trở nên an toàn hơn nhiều, mọi dữ liệu trước khi gửi đềuđược mã hóa và xác thực cẩn thận Vì vậy, việc sửa đổi một thông báo trở nên phức tạp.Hacker cần phải tìm ra những phương pháp tấn công dữ liệu khác.
1.1.6.4 Tấn công lặp lại
Trang 38Hình 2.6 Tấn công lặp lại
Trang 39Nếu không thể thực hiện được cả 2 hình thức tấn công trên, tức là không thể tạo racũng như sửa đổi thông điệp bên phía người gửi Kẻ tấn công có thể sử dụng một phươngpháp tấn công khác, đó là tấn công lặp lại Trong cách này, hacker chỉ cần lưu lại một thôngđiệp mà hắn bắt được trước đó, đợi 1 thời điểm thích hợp rồi gửi lại cho bên nhận Bên nhậnkhông thể phát hiện được đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo
ra, chỉ có điều đây là thông điệp cũ Bằng cách tìm cách đón bắt nhiều loại thông báo, Hacker
có thể gây ra những hậu quả nghiêm trọng Phương pháp tấn công này có thể phòng tránhbằng cách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công không thể sửa đổiđược thông báo nên trường này không bị ảnh hưởng nếu bị gửi lại Qua việc so sánh trườngthời gian trong thông điệp cũ và mới, người nhận có thể phân biệt được thông báo mình nhậnđược có phải là thông báo cũ bị gửi lại hay không
1.1.6.5 Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn cônglàm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng
Trang 40hoạt động Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụđược hacker sử dụng như một cú dứt điểm để triệt hạ hệ thống đó Tùy phương thức thựchiện mà DoS được biết dưới nhiều tên gọi khác nhau: cổ điển nhất là kiểu DoS (Denial ofService) tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP (Transmision ControlProtocol); sau đó là DDoS (Distributed Denial of Service) - tấn công từ chối dịch vụ phântán; mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS(DistributedReflection Denial of Service)
Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệ thống hay có thểthay đổi thông tin, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch vụ cho người
sử dụng thì sự tồn tại đó cũng là vô nghĩa! Những cuộc tấn công DoS có thể là nguyên nhânkhiến cho mạng máy tính ngừng hoạt động và trong thời gian đó, người sử dụng sẽ không thểtruy cập vào các website Đối với những Website TMĐT náo nhiệt như eBay.com hayBuy.com, những tấn công này cũng đồng nghĩa với những khoản chi phí vô cùng lớn, vìtrong thời gian Website ngừng hoạt động, khách hàng không thể thực hiện các giao dịch muabán Và sự gián đoạn hoạt động này sẽ ảnh hưởng tới uy tín và tiếng tăm của doanh nghiệp,