1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng bảo mật máy tính

330 784 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bài Giảng Bảo Mật Máy Tính
Trường học Đại học Công nghệ Thông tin - Đại học Quốc gia TP.HCM
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại Bài giảng
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 330
Dung lượng 4,85 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độclập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứngniêm phong các ổ mềm, ổ CD hay

Trang 1

MỤC LỤC

Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 7

1.1 Giới thiệu chung về an toàn và bảo mật thông tin 7

1.1.1 Khái niệm an toàn và an toàn đữ liệu 7

1.1.2 Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin 8

1.1.3 Mục tiêu của an toàn dữ liệu 9

1.1.4 Các yêu cầu của An toàn dữ liệu 10

1.1.5 Quy trình đảm bảo an toàn dữ liệu 12

1.1.6 Các loại tấn công phá hoại an toàn: 14

1.1.6.1 Nghe trộm đường truyền 15

1.1.6.2 Giả mạo người gửi 17

1.1.6.3 Thay đổi thông điệp 18

1.1.6.4 Tấn công lặp lại 19

1.1.6.5 Tấn công từ chối dịch vụ 20

Trang 2

1.2 Lý thuyết số 22

1.2.1 Định nghĩa Modulo 22

1.2.2 Các phép toán số học trên Modulo 23

1.2.3 Ước số chung lớn nhất (Greatest Common Divisor) 24

1.2.4 Tìm số nghịch đảo a-1 26

1.2.6 Phép toán đa thức với Modulo đa thức 31

1.2.7 Các số nguyên tố 35

1.2.8 Phân tích ra thừa số nguyên tố 35

1.2.9 Các số nguyên tố cùng nhau và GCD 35

1.2.10 Định lý Ferma (Định lý Ferma nhỏ) 36

1.2.11 Kiểm tra tính nguyên tố 36

Chương II: MẬT MÃ CỔ ĐIỂN VÀ MÃ HÓA ĐỐI XỨNG 38

2.1 Các hệ mật mã cổ điển 39

2.1.1 Khái niệm Hệ mật mã 39

2.1.2 Mã dịch chuyển (shift cipher - Caesar) 40

Trang 3

2.1.3 Mã thay thế (substitution cipher) 41

2.1.4 Hệ mật mã Affine 43

2.1.5 Hệ mật mã Vigenere 44

2.1.6 Hệ mật mã Hill 46

2.1.7 Mã hoán vị (permutation cipher) 47

2.1.8 Mã dòng (stream cipher) 48

2.2 Một số phương pháp thám mã 50

2.2.1 Khái niệm 50

2.2.2 Thám mã tích cực 51

2.2.3 Thám mã thụ động 51

2.2.4 Phương pháp thống kê 51

2.2.5 Thám mã Affine 52

2.2.6 Thám mã Vigenere 55

2.3 Mã nén dữ liệu 57

2.3.1 Các khái niệm cơ bản 57

Trang 4

2.3.2 Các phương pháp nén dữ liệu 57

2.3.2.1 Nén bảo toàn 57

2.3.2.2 Nén không bảo toàn 58

2.3.3 Mô hình thống kê 58

2.3.3.1 Mô hình thống kê tĩnh 58

2.3.3.2 Mô hình thống kê động 59

2.3.4 Một số mã nén cơ bản 60

2.3.4.1 Mã nén Huffman 60

2.3.4.2 Mã RLE (Run- Length- Encoding) 68

2.3.5 Mô hình từ điển 71

2.3.5.1 Tổng quát 71

2.3.5.2 Từ điển tĩnh 71

2.3.5.3 Từ điển động 72

2.3.5.4 LZ77 <Sliding Window> 72

2.3.5.5 LZ78 76

Trang 5

2.4 Mã hóa đối xứng 81

2.4.1 Các khái niệm 81

2.4.2 Mã Fiestel 84

2.4.3 Chuẩn mã dữ liệu (DES) 88

2.4.3.1 Lịch sử DES 88

2.4.3.2 Sơ đồ mã DES 88

2.4.3.3 Cấu tạo một vòng của DES 90

2.4.3.4 Sinh khoá con của DES 92

2.4.3.5 Giải mã DES 93

2.4.3.6 Tính chất của DES 94

2.4.3.7 Thám mã tuyến tính 98

2.4.4 Chuẩn mã hóa AES (Xem TLTK) 99

Chương III: HỆ MẬT MÃ KHOÁ CÔNG KHAI VÀ QUẢN LÝ KHÓA 99

3.1 Hệ mật mã hóa RSA 99

3.1.1 Mã khoá riêng 99

Trang 6

3.1.2 Mã khoá công khai RSA 100

3.1.3 Thuật toán RSA 103

3.1.4 Áp dụng RSA mã hóa 103

3.1.5 Lũy thừa 105

3.2 Phân phối khóa và thỏa thuận khóa 107

3.2.1 Phân phối khoá 107

3.2.2 Phân phối khoá công khai 107

3.2.3 Trao đổi khoá Diffie Hellman 110

Chương IV: XÁC THỰC VÀ CHỮ KÝ ĐIỆN TỬ 112

4.1 Hàm băm và thuật toán băm 112

4.1.1 Hàm băm 112

4.1.2 Hàm băm SHA (Secure Hash Algorithm) 113

4.1.3 Thuật toán Hash an toàn SHA (Secure Hash Algorithm) 114

4.1.4 Hàm băm MD5 121

4.3 Chữ ký số và ứng dụng 128

Trang 7

4.3.1 Khái niệm 128

4.3.2 Đặc điểm của chữ ký điện tử 128

4.3.3 Chức năng 129

4.3.4 Những yêu cầu đối với chữ ký điện tử 129

Chương V: AN TOÀN THÔNG TIN TRONG MÁY TÍNH VÀ MẠNG 129

5.1 Virus máy tính (Computer Virus) 130

5.1.1 Giới thiệu 130

5.1.2 Một số tính chất của virus máy tính 131

5.1.4 Phân loại virus máy tính 132

5.2 Một số loại Virus cơ bản và cách phòng chống 133

5.2.1 Virus lây vào file COM, EXE 133

5.2.2 Virus Macro 136

5.2.3 Virus lây nhiễm qua mạng 145

5.2.4 Mã ngoại lai 148

5.3 Chiến lược phòng chống Virus máy tính 150

Trang 8

5.3.1 Sử dụng các công cụ phòng chống virus 150

5.3.2 Sử dụng phần mềm diệt virus 157

5.4 Firewall 166

5.4.1 Khái niệm Firewall 166

5.4.2 Nguyên lý hoạt động và bảo mật trên Firewall 167

5.4.3 Các luật lọc packet trên Firewall 168

5.4.3 Cấu hình tường lửa 170

5.4.5 Cấu hình tường lửa và Ipsec được tích hợp 172

Trang 10

Chương I: MỘT SỐ KHÁI NIỆM MỞ ĐẦU 1.1 Giới thiệu chung về an toàn và bảo mật thông tin

1.1.1 Khái niệm an toàn và an toàn đữ liệu

Theo từ điển tiếng Việt, an toàn có nghĩa là được bảo vệ, không bị xâm hại.

Trang 11

An toàn thông tin có thể hiểu là quá trình đảm bảo cho hệ thống tránh khỏi những

nguy cơ hỏng hóc hoặc mất mát dữ liệu Các nguy cơ này có thể là ngẫu nhiên (do tai nạn)hoặc có chủ định (bị phá hoại từ bên ngoài) Việc bảo vệ dữ liệu có thể được thực hiện bằngcác thiết bị phần cứng (các hệ thống backup dữ liệu, ) hay các chương trình phần mềm(trình diệt virus, các chương trình mã hóa, )

Trong môi trường mạng toàn cầu như hiện nay, việc đảm bảo an toàn thông tin gặpkhó khăn hơn rất nhiều Trước đây, dữ liệu chỉ được lưu trữ trong một máy tính cá nhân độclập, việc bảo mật dữ liệu được thực hiện dễ dàng bằng cách sử dụng các biện pháp phần cứng(niêm phong các ổ mềm, ổ CD) hay các trình bảo vệ dữ liệu cục bộ đơn giản Hiện nay, dữliệu không đơn thuần nằm trong một máy tính riêng biệt nữa mà được chia sẻ trên mạng chonhiều người sử dụng Điều này giúp việc trao đổi thông tin thuận lợi hơn bao nhiêu thì cũnggiúp cho việc tấn công dữ liệu dễ dàng hơn bấy nhiêu Hacker không cần phải động vào máytính của nạn nhân, thậm chí cũng không cần biết chiếc máy tính đó như thế nào mà vẫn cóthể xâm nhập vào nó Dữ liệu có nguy cơ bị tấn công bất cứ lúc nào cho dù có áp dụng cácbiện pháp bảo mật tiên tiến nhất Vì vậy, người đảm bảo an toàn thông tin phải luôn luôn cập

Trang 12

nhật các kiến thức bảo mật mới có thể thích nghi được với tình trạng tấn công dữ liệu ngàycàng gia tăng như hiện nay.

Trang 13

1.1.2 Một số nguy cơ tiềm ẩn về khả năng mất an toàn thông tin

Một số nguy cơ về khả năng mất an toàn thông tin mà hệ thống Công nghệ thông tin(CNTT) cần cảnh báo là:

(1) Nguy cơ bị lộ thông tin của cá nhân, tổ chức và các giao dịch liên quan cho bên thứ

ba (không phải là bên mà thông tin cần được gửi đến)

(2) Nguy cơ bị kẻ xấu làm sai lệch thông tin bằng một trong ba cách:

- “Bắt” thông tin ở giữa đường di chuyển từ “nguồn” đến “đích”, sửa đổi hay chèn,xoá thông tin và gửi đi tiếp

- Tạo một nguồn thông tin giả mạo để đưa các thông tin đánh lừa “đích”

- Tạo “đích” giả để lừa thông tin đến từ các nguồn “thật” Chẳng hạn như kỹ thuậtđánh lừa “Phishing” hay được nhắc tới gần đây Tin tặc có thể tạo ra một “đích” giả giốnghệt trang Web giao dịch của ngân hàng để lừa khách hàng vào giao dịch, từ đó bắt được cácmật khẩu của khách hàng Kỹ thuật này tuy khá mới nhưng phát triển rất nhanh, đồng thờingày càng được cải tiến tinh vi hơn về kỹ thuật Ngoài ra còn có kỹ thuật “Pharming” Khác

Trang 14

với Phishing lừa người giao dịch vào một trang Web có địa chỉ khác, nhưng được ngụy trangbằng dòng chữ giống hệt địa chỉ của ngân hàng (mặc dù vậy, nếu tinh ý sẽ thấy dòng địa chỉ

“lạ” hiện lên khi bấm vào đó) thì Pharming lừa đưa người giao dịch đến một trang Web giả,mặc dù địa chỉ vẫn y như thật Kẻ xấu thực hiện điều này sử dụng các kỹ thuật Hack tinh vinhư “DNS Cache Poisoning”

(3) Nguy cơ bị tắc nghẽn, ngừng trệ thông tin

Trang 15

1.1.3 Mục tiêu của an toàn dữ liệu

Đảm bảo an toàn thông tin cho một hệ thống thông tin là một công việc phức tạp, nhằm đạt được những mục tiêu cụ thể sau:

(1) Phát hiện các lỗ hổng của hệ thống cũng như dự đoán trước những nguy cơ tấn công vào hệ thống,

(2) Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài,

(3) Phục hồi tổn thất trong trường hợp hệ thống bị tấn công nhằm đưa hệ thống vàohoạt động trong thời gian sớm nhất

Trang 16

1.1.4 Các yêu cầu của An toàn dữ liệu

An toàn thông tin là một vấn đề phức tạp, liên quan đến nhiều yếu tố khác nhau Các yếu tố

cơ bản cần phải giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy.

Tính bảo mật (Confidentiality)

Đây là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bịmất mát vào những người không được phép Nói khác đi là phải đảm bảo được ai là ngườiđược phép sử dụng (và sử dụng được) các thông tin (theo sự phân loại mật của thông tin)

Thông tin đạt được tính bảo mật khi nó không bị truy nhập, sao chép hay sử dụng tráiphép bởi một người không sở hữu Trên thực tế, mọi rất nhiều thông tin cá nhân của người sửdụng đều cần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tín dụng, số thẻ bảohiểm xã hội, Vì vậy đây có thể nói là yêu cầu quan trọng nhất đối với tính an toàn của một

hệ thống thông tin

Tính toàn vẹn (Integrity)

Trang 17

Trong an toàn thông tin, tính toàn vẹn có nghĩa là dữ liệu không bị tạo ra, sửa đổi hay

xóa bởi những người không sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo cho cácthông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không được phép trongquá trình truyền thông

Chính sách toàn vẹn dữ liệu phải đảm bảo cho ai là người được phép thay đổi dữ liệu

và ai là người không được phép thay đổi dữ liệu Dữ liệu trên thực tế có thể vi phạm tính toànvẹn khi một hệ thống không đạt được độ an toàn cần thiết Chẳng hạn một hệ quản trị CSDLxây dựng kém có thể gây mất mát dữ liệu trong trường hợp mất điện đột ngột Các hành độngphá hoại cũng có thể gây ra mất tính toàn vẹn của dữ liệu

Việc đảm bảo tính toàn vẹn của dữ liệu bao gồm:

- Đảm bảo sự toàn vẹn dữ liệu đổi với dữ liệu gốc

- Bảo vệ dữ liệu khỏi sự sửa chữa và phá hoại của những người dùng không có thẩm quyền

- Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic

Tính sẵn sàng (Availability)

Trang 18

Tuy dữ liệu phải được đảm bảo bí mật và toàn vẹn nhưng đối với người sử dụng, dữliệu phải luôn trong trạng thái sẵn sàng Các biện pháp bảo mật làm cho người sử dụng gặpkhó khăn hay không thể thao tác được với dữ liệu đều không thể được chấp nhận Nói khác

đi, các biện pháp đảm bảo an toàn thông tin phải đảm bảo được sự bảo mật và toàn vẹn của

dữ liệu đồng thời cũng phải hạn chế tối đa những khó khăn gây ra cho người sử dụng thực

sự

Tính tin cậy (Confidentiality)

Yêu cầu này liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền,không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị Mặt khác, nó phảiđảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ

Trang 19

Hình 1.3 Các yêu cầu trong đảm bảo an toàn thông tin

Bảo mật Tính sẵn sàng

Sự tin cẩn

Tính toàn vẹn

Trang 20

Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả nhữngyếu tố trên Nếu thiếu một trong số đó thì độ bảo mật của hệ thống là không hoàn thiện.

Trang 21

1.1.5 Quy trình đảm bảo an toàn dữ liệu

Quy trình đảm bảo an toàn thông tin cho một hệ thống bao gồm bốn bước như hình

sau:

Trang 22

Hình 1.4 Quy trình bảo đảm an toàn hệ thống Xác định

Xác định

Đánh giá

Giám sát rủi roLựa chọn

giải pháp

Trang 23

Bước này phân tích trực tiếp toàn bộ hệ thống, tìm ra những kẽ hở mà các tin tặc có thể lợi dụng để tấn công Ngoài ra khi hệ thống bị tấn công thì cần nhanh chóng xác định rõ

là bị tấn công từ đâu và tấn công băng cách nào để có thể đưa ra các biện pháp khắc phục trong thời gian nhanh nhất

Để thực hiện tốt giai đoạn này, phải trả lời được 3 câu hỏi:

(1) bảo vệ cái gì (2) bảo vệ khỏi ai (3) bảo vệ bằng cách nào

Để tìm ra những lỗ hổng trong hệ thống, người quản trị phải xem mình như mộthacker, tự tấn công vào chính hệ thống của mình Một hệ thống dù hoàn thiện đến đâu nhưngcũng không tránh khỏi những kẽ hở, dù là rất nhỏ Trong khi hacker ngày càng nghĩ ra nhiềucách thức tấn công mà chúng ta không ngờ tới

Đánh giá

Trang 24

Sau khi đã xác định được những kẽ hở và phân tích các nguy cơ bị tấn công của hệthống, người quản trị phải đề ra những biện pháp đề phòng đống thời đánh giá các chi phí bỏ

ra để tiến hành khắc phục các lỗ hổng trên cũng như chi phí cho thiệt hại khi xảy ra tấn công

Giám sát rủi ro

Một hệ thống dù hoàn thiện đến đâu những cũng không thể tránh được các lỗ hổngkhông ngờ tới, vì vậy quá trình giám sát trong lúc hệ thống đang được vận hành là một yêu

cầu bắt buộc cần phải được tiến hành thường xuyên Hệ thống có thể an toàn tại thời điểm

này nhưng lại mất an toàn vào thời điểm khác Nhiệm vụ quan trọng của việc giám sát hệthống là cần thường xuyên tiến hành kiểm tra và đánh giá về các nguy cơ có thể xảy ra với

Trang 25

hệ thống và tìm cách hạn chế tác hại của các nguy cơ này, đảm bảo cho hệ thống hoạt động

một cách bình thường Giám sát hệ thống đồng thời đưa ra các giải pháp khắc phục khi bị tấn

công sẽ giúp cho việc bảo mật dữ liệu trở nên hiệu quả hơn

Trang 26

1.1.6 Các loại tấn công phá hoại an toàn:

Hình 1.1 - Mô hình truyền thông qua 3 thực thể

Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:

Trang 27

- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác Tấn công giảmạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấncông sửa đổi thông báo.

- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửinhiều lần, gây ra các tác động tiêu cực

- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưngkhông bị phát hiện

- Tấn công từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng củamình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng

- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý canthiệp hệ thống trái phép Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạongười dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập

 Tấn công bị động Do thám, theo dõi đường truyền để:

o nhận được nội dung bản tin hoặc

Trang 28

o theo dõi luồng truyền tin

 Tấn công chủ động Thay đổi luồng dữ liệu để:

o giả mạo một người nào đó

o lặp lại bản tin trước

o thay đổi ban tin khi truyền

o từ chối dịch vụ

1.1.6.1 Nghe trộm đường truyền

Trang 29

Người gửi Người nhận

Kẻ nghe trộmThông tin

Thông tin

Trang 30

Hình 2.2 Nghe trộm thông tin trên đường truyền

Trang 31

Nghe trộm Password: tin tặc có thể lấy được mật khẩu của người sử dụng, sau đó

chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như là lấy được chìa khoá,sau đó đàng hoàng mở cửa và khuân đồ ra

Tấn công theo kiểu này cũng có thể được thực hiện bởi các loại Virus gián điệp(Spyware) hoặc các Virus loại Malicious Các Virus loại này nếu bị lây nhiễm vào máy tínhcủa chúng ta sẽ hoạt động như một tiến trình ngầm và sẽ lấy cắp các thông tin của chúng tabằng cách “lắng nghe” các thông tin của chúng ta sau đó sẽ gửi về một địa chỉ nào đó ở trênmạng (được các tin tặc đặt sẵn)

Xem lén thư tín điện tử là một dạng mới của hành vi trộm cắp trên mạng Kỹ thuật xem lén

thư điện tử sử dụng một đoạn mã ẩn bí mật gắn vào một thông điệp thư điện tử, cho phép người nào đó có thể giám sát toàn bộ các thông điệp chuyển tiếp được gửi đi cùng với thông điệp ban đầu Chẳng hạn, một nhân viên phát hiện thấy lỗi kỹ thuật trong khâu sản xuất, anh

ta lập tức gửi một báo cáo cho cấp trên thông báo phát hiện của mình Người này, sau đó, sẽ tiếp tục gửi thông báo tới tất cả các bộ phận có liên quan trong doanh nghiệp Một kẻ nào đó,

sử dụng kỹ thuật xem lén thư điện tử, có thể theo dõi và biết được toàn bộ thông tin trong các

Trang 32

bức thư điện tử gửi tiếp sau đó bàn về vấn đề này Và sẽ rất nguy hiểm nếu như các thông tin

bí mật trong nội bộ doanh nghiệp bị kẻ xấu biết được và sử dụng vào những mục đích bất chính,

1.1.6.2 Giả mạo người gửi

Trang 33

Hình 2.4 Giả mạo người gửi tin

Trang 34

Giả mạo người gửi: Trong những mạng lưới truyền dữ liệu cổ điển, dữ liệu được gửi

rất thô sơ, không hề có một sự mã hóa hay xác thực nào từ cả hai phía người gửi và ngườinhận, vì vậy hacker có thể dễ dàng tạo ra những thông báo, giả mạo nó như một thông báothực sự từ người gửi để gửi nó cho người nhận Các thông báo này có thể là những tin tứcgiả, nhưng yêu cầu để lấy user cũng như Password để xâm nhập vào máy chủ Phương pháptấn công này chỉ áp dụng được với những mạng có độ bảo mật rất kém, còn nói chung hiệnnay thì hầu như không thể sử dụng được

Giả mạo địa chỉ: Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi

bức tường lửa (Firewall) Bức tường lửa có thể coi như cái cửa duy nhất mà người đi vào nhàhay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sân bay) Như vậy nhữngngười trong nhà (trong mạng) sẽ có sự tin tưởng lẫn nhau, tức là được phép dùng tất cả mọithứ trong nhà (dùng mọi dịch vụ trong mạng) Còn những người bên ngoài sẽ bị hạn chế tối

đa việc sử dụng đồ đạc trong nhà đó Việc này làm được nhờ bức tường lửa

Giả mạo địa chỉ là kiểu tấn công mà người bên ngoài (máy tính của tin tặc) sẽ giả mạomình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địa chỉ nào đó ở

Trang 35

mạng bên trong) Nếu làm được điều đó thì nó sẽ được đối xử như một người (máy) bêntrong, tức là được làm mọi thứ, để từ đó tấn cống, lấy trộm, phá huỷ thông tin

1.1.6.3 Thay đổi thông điệp

Trang 36

Hình 2.5 Tấn công bằng thay đổi thông điệp

Trang 37

Trong trường hợp không thể giả mạo hoàn toàn thông điệp bên phía người gửi, kẻ tấncông có khả năng chặn và sửa đổi một thông điệp nào đó rồi tiếp tục gửi cho phía nhận Dữliệu bị sửa đổi có thể gây ra một số hậu quả nghiêm trọng, chẳng hạn như các báo cáo tàichính hay các giao dịch trong ngân hàng Tuy nhiên, phương pháp này hiện nay cũng ít phổbiến do các giao dịch hiện thời đã trở nên an toàn hơn nhiều, mọi dữ liệu trước khi gửi đềuđược mã hóa và xác thực cẩn thận Vì vậy, việc sửa đổi một thông báo trở nên phức tạp.Hacker cần phải tìm ra những phương pháp tấn công dữ liệu khác.

1.1.6.4 Tấn công lặp lại

Trang 38

Hình 2.6 Tấn công lặp lại

Trang 39

Nếu không thể thực hiện được cả 2 hình thức tấn công trên, tức là không thể tạo racũng như sửa đổi thông điệp bên phía người gửi Kẻ tấn công có thể sử dụng một phươngpháp tấn công khác, đó là tấn công lặp lại Trong cách này, hacker chỉ cần lưu lại một thôngđiệp mà hắn bắt được trước đó, đợi 1 thời điểm thích hợp rồi gửi lại cho bên nhận Bên nhậnkhông thể phát hiện được đây là thông báo giả mạo do thông báo đó đúng là do bên gửi tạo

ra, chỉ có điều đây là thông điệp cũ Bằng cách tìm cách đón bắt nhiều loại thông báo, Hacker

có thể gây ra những hậu quả nghiêm trọng Phương pháp tấn công này có thể phòng tránhbằng cách thêm trường thời gian vào bên trong thông điệp Kẻ tấn công không thể sửa đổiđược thông báo nên trường này không bị ảnh hưởng nếu bị gửi lại Qua việc so sánh trườngthời gian trong thông điệp cũ và mới, người nhận có thể phân biệt được thông báo mình nhậnđược có phải là thông báo cũ bị gửi lại hay không

1.1.6.5 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn cônglàm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng

Trang 40

hoạt động Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụđược hacker sử dụng như một cú dứt điểm để triệt hạ hệ thống đó Tùy phương thức thựchiện mà DoS được biết dưới nhiều tên gọi khác nhau: cổ điển nhất là kiểu DoS (Denial ofService) tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP (Transmision ControlProtocol); sau đó là DDoS (Distributed Denial of Service) - tấn công từ chối dịch vụ phântán; mới nhất là tấn công từ chối dịch vụ theo phương pháp phản xạ DRDoS(DistributedReflection Denial of Service)

Mặc dù kẻ tấn công theo hình thức DoS không thể chiếm quyền truy cập hệ thống hay có thểthay đổi thông tin, nhưng nếu một hệ thống không thể cung cấp thông tin, dịch vụ cho người

sử dụng thì sự tồn tại đó cũng là vô nghĩa! Những cuộc tấn công DoS có thể là nguyên nhânkhiến cho mạng máy tính ngừng hoạt động và trong thời gian đó, người sử dụng sẽ không thểtruy cập vào các website Đối với những Website TMĐT náo nhiệt như eBay.com hayBuy.com, những tấn công này cũng đồng nghĩa với những khoản chi phí vô cùng lớn, vìtrong thời gian Website ngừng hoạt động, khách hàng không thể thực hiện các giao dịch muabán Và sự gián đoạn hoạt động này sẽ ảnh hưởng tới uy tín và tiếng tăm của doanh nghiệp,

Ngày đăng: 28/04/2014, 18:39

HÌNH ẢNH LIÊN QUAN

Hình 1.3. Các yêu cầu trong đảm bảo an toàn thông tin - Bài giảng bảo mật máy tính
Hình 1.3. Các yêu cầu trong đảm bảo an toàn thông tin (Trang 19)
Hình 1.4. Quy trình bảo đảm an toàn hệ thống Xác định - Bài giảng bảo mật máy tính
Hình 1.4. Quy trình bảo đảm an toàn hệ thống Xác định (Trang 22)
Hình 1.1 - Mô hình truyền thông qua 3 thực thể - Bài giảng bảo mật máy tính
Hình 1.1 Mô hình truyền thông qua 3 thực thể (Trang 26)
Hình 2.4. Giả mạo người gửi tin - Bài giảng bảo mật máy tính
Hình 2.4. Giả mạo người gửi tin (Trang 33)
Hình 2.7. Tấn công từ chối dịch vụ - Bài giảng bảo mật máy tính
Hình 2.7. Tấn công từ chối dịch vụ (Trang 42)
Hình 1.1. Mô hình hệ mật mã tổng quát Ghi chú: - Bài giảng bảo mật máy tính
Hình 1.1. Mô hình hệ mật mã tổng quát Ghi chú: (Trang 77)
Bảng số tự nhiên sau khi mã hoá: - Bài giảng bảo mật máy tính
Bảng s ố tự nhiên sau khi mã hoá: (Trang 84)
Hình 4.9 - Cấu trúc Virus COM trong RAM - Bài giảng bảo mật máy tính
Hình 4.9 Cấu trúc Virus COM trong RAM (Trang 241)
Hình 10.1 Mô hình foreign code Khi nói về hệ thống kiểm chứng phân tán, Phillip [1] đã đề cập đến khái niệm về nơi tiêu  dùng mã (code consumer) và nơi cung cấp mã (code producer) - Bài giảng bảo mật máy tính
Hình 10.1 Mô hình foreign code Khi nói về hệ thống kiểm chứng phân tán, Phillip [1] đã đề cập đến khái niệm về nơi tiêu dùng mã (code consumer) và nơi cung cấp mã (code producer) (Trang 267)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w