1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội

124 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Một số giải pháp đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh
Tác giả Hùi Thanh Hiểu
Người hướng dẫn PGS. TS. Trần Văn Hóa
Trường học Đại học Quốc gia Hà Nội
Chuyên ngành Quản trị an ninh phi truyền thống
Thể loại Luận văn thạc sĩ
Năm xuất bản 2018
Thành phố Hà Nội
Định dạng
Số trang 124
Dung lượng 3,22 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

"Nếu không triển khai hệ thông bảo đám ANM, không tuần thủ quy trình quản trị mạng, ngny co bi tin công xâm nhập trái phép, gây ngừng trệ hoat đông của mang có thể xây ra bắt kỳ lúc nào

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

KHOA QUAN TRỊ VÀ KINH DOANH

-HÙI THANH HIỂU

MỌT SỎ GIẢI PHÁP ĐẢM BAO AN TOAN TIIONG TIN

VA AN NINH MANG CHO KHOA QUẦN TRỊ VÀ KINH ĐOANH (HSB)

ĐẠI HỌC QUỐC GIA HÀ NỌI

LUẬN VĂN THẠC SĨ QUẢN TRỊ AN NINH PII TRUYEN TIONG (MNS)

1ã Nội - 2018

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI

KHOA QUAN TRỊ VÀ KINH DOANH

-HÙI THANH HIỂU

MỌT SỎ GIẢI PHÁP ĐẢM BAO AN TOAN TIIONG TIN

VA AN NINH MANG CHO KHOA QUẦN TRỊ VÀ KINH ĐOANH (HSB)

ĐẠI HỌC QUỐC GIA HÀ NỌI

Chuyên ngành: Quản trị Án ninh phi truyền thống

Mã số: Chương trình thí điể

LUẬN VĂN THẠC SĨ QUAN TRI AN NINH PHI TRUYEN THONG (MNS)

NGUOI HUONG DAN KHOA HOC: PGS TS TRAN VAN HOA

Ha Nai - 2018

Trang 3

CAM KEL

“Tác giả cam két rằng kết quả nghiên cửu trong luận văn là kết quả lao động của chỉnh tac gia thu được chủ yếu trong thời gian học và nghiên củu, chưa được công bố trong bắt

cứ một chương trinh nghiên cứu nào của người khác

Những kết quá nghiên cứu vá tài liệu của người khác (irich din, bing, biéu, cong thức, đề thị cũng những tài liệu khác) được sử dụng trong luận văn này đã được các tác giả dỗng ý và trình đến cụ thể

Tôi hoàn toàn chịu trách nhiệm trước Hội đồng bảo về luận văn, Khoa Quản trị và

Kinh doanh và trước pháp luật về những cam kết nói trên

Tức giả luận vấn

Bai Thanh Hiến

Trang 4

LO1 CAM ON

Đầu tiên, tôi xin gửi lời cam on chan thành và sâu sắc nhất tỏi thầy giao Dai ta

PG!

5 Trần Văn Hòa đã trực tiếp hướng dẫn nhiệt tình và giúp đố tôi, cho tôi cơ hội được tiếp xúc với các tài Tiệu Ilưun khảo, góp ý cho lôi trong cuá trình nghiên cứu để hoàn thành luận vẫn này,

'Tôi cũng muốn bày tỏ lời cảm on chân thành tới các thầy cổ giáo đã giảng dạy tôi

trong suốt thời gian lôi lọc tại Khoa Quân trị và Kinh đo«nh PGS.TS Hoàng Đình Phi,

PGS.TS Nguyễn Ngoc Thắng, GS Mai Trọng Nhuận, TS Ngô Vi Ding, TS Trần Huy Phương, TS Bủi Quang Hưng cùng các thầy cô giáo khác trong Khoa

Trang 5

DANH MUC CAC BANG

1.2.2 Cáo yêu tổ được bảo vệ trong hệ thống mạng - - 1

1.3.2 Những kỹ thuật tẫn CẴng v cọcceeeiieiie isiesakesoeeooeo TỔI

1.4 Một số hình thức tắn công điển hình gây mắt AT'TT, an ninh mạng 20

1.4.3 Sit dang Trojom vi Backdoor asec ceneeeeieareaeeesrooe SD

1.4.9 Tân công hệ thông có câu hình không an lOẰN stn 3

14.10 Tấn công va Session, Cookies - dd

Trang 6

2.1 Giới thiệu chung Khoa quản trị và Kinh doanh (H6B) 64

3.3.1 Xây dựng cân hội hỏi chọn mẫu và điều tra thực trạng tại HSP - 65

3.3.2 Khảo sái thực trang an loan thông bt tat HSB oe esses OF

2.2.11 Céc phan mắm bảo một dụng sử dung tat HSB - 72

3.3.12 Nhân lực công nghệ thông tin và ATTT tại HSE, co

3.3.14 Các vụ mỗi an toàn thông từa đã xảy ra tai HSB

2.2.15 Thit nghiém tan công hệ thông

GHƯƠNG 3: MỘT SỐ GIẢI PHÁP NHẰM ĐÀM BẢO AN TOAN TITONG TIN VA AN NINH MẠNG TẠI HSB

3.1 Một số giải pháp

3.1.1 Nông cao năng lực quản tri ATTY, an ninh mang tai HSB - 85 3.1.2 Stk dung ISO 2700) trong công tác quản lỆ an toàn thông tin - 86 3.1.3 ISO 2700X trong công tác quân Đĩ mm toàn thông tần co SỞ

3.1.3 Sik dung ede céng cu quét 13 héng bao mat đề phàng ngừa - 9ï

3.1.4 Khảo sắt tính khả thư của các giải pháp, - - - oF 3.2 Kay dung hé théng ATTT theo 15O 27001

3.2.1.M6t sé khai niém trong SÓ 27QÚ1 à che Hhheeeeeeeosoee tỘ

Trang 7

3.2.2 Thiết lap va quan ly hé thong an toàn thông tia - - %

3.3.3 Triển khai và điều hành hệ thẳng an toàn thông tìm - - 99

3.2.3 Dip trì và nâng cấp hệ thống quén ly ATTT - - 100

3.2.7 Trách nhiềm của ban quâm ở trong việc trién Khai ISO 27001 „ 102

3.2.10 Nâng cấp hệ thông quản lý an loàn thông từt „705 KẾT LUẬN, HẠN CHẾ CỦA LUẬN VĂN VÀ KIÊN NGHỊ .107

Trang 8

HÃNG KỶ HIỆU CAC CHT VEEL TAT

3) | ANIY _An ninh truyền thẳng

5 Bộ TT&TT Bộ Thông lim và Truyền thông

6 |CEH Cetified Ethical Hacker (Hacker mii tring)

s lusg Khoa Quân trị và Kinh doanh — Dai hoe Quốc

gia TĨà Nỗi

10 | IHTQL LIệ thông quản lý

m lier Mạng lưới vạn vật kết nói Internet (Internet of)

Trang 9

DANH MUC CAC BA

G

Bảng 1.1: So sinh an ninh truyền thông và an nính phí truyền thang u Bang 2.1: Các nhóm đối tượng được khảo nghiệm nrức độ an toán thông tin tại HSB 66 Hàng 2.2: Đánh giá mức độ an toàn thông tin thông qua phương pháp phỏng vẫn chuyên gia 67 Bang 3.1: Các buớc đánh gia rai ro theo ISO 27001 90

Bảng 3.2: Một số công cụ cơ bản quét lễ hồng tìm kiếm các rủi ro hệ thống

Bảng 3.3: Kết quả đánh giá tính cần thiết của các giải pháp - .99

Bảng 3.4: Kết quả dành giá tính khả thí của cde giải pháp

Bang 3.5: Các bước thực hiện tiển khai ISO 27001

Trang 10

Hình L1: Phân loại các dạng lên công dựa trần trạng thải hoại động và vị trí địn lý L7

Hinh 1.5: Hecker giti các gói tín thăm đỏ mục tiêu

Hình 1.9: Sơ đỗ các phần đoạn trong bộ nhớ máy tính 34

Hình 1.11: Các công cụ kiểm lỗi tràn bộ đệm (Buffer Overflow) 35 Hình 1.12: Các ứng đụng và thông tin dé bị tắn công hởi sniffer - cose SF

Hình 1.13: Danh sdeh dt sé edng ex sniffer - - 3⁄7

Hình 1.14: Giao diện ứng dụng tân công Session Hiiacking Burp suite „45

Lĩnh 1.16: Các công eụ tắn công SQL injectien - - ee Hình 1.17: Tân công Denial of Serviee (Do8) 52 Hinh 1.18: Giao diện của Low Orbit lon Carmen eeeeseeeeoeosoeee 5S

Tinh 1.19: Một số công eu phòng chống Ddos - - - —-

Hình 1.21: Mô hình “Phomát Thụy sỹ - Swiss Cheese” 48 chéng lai APY () .60

Lĩnh 1.22: Thongs bao may tinh bi Lin cGng Ransomeware 62

Hinh 2.1: Sơ đỏ hệ thống mạng của H8B 65

Itinh 2.3: 'Thực hiện lệnh kiểm tra Ddos trén Centos 6-64bit Webserver ctia USB 74 Hình 2.4: Cài đặt Backtrack, phin mém chuyén dung kiểm thử hệ thông 77

Hình 2.5: Sit dung UltraSurf dn IP khi thục hiện tấn công

Tĩnh 2.6: Str dung Nmap tén backtrack 5 48 kiém tra các port và thông tin hệ thông máy chủ trung tâm ứng đụng CNTT - ĐHQGHN

Hình 2.7: Xác định địa chỉ IP thục hiện tắn công bằng Backtrack 5

Hình 2 8: Kết quả thực hiện tân công lỗi ms12_020 máy chủ †rung tam tmg dung CNY 78

Trang 11

Hình 2.9: Sir dung Backtrack 5 tấn công vào lỗi ms08_067 80

Tĩnh 2.10: Sử dụng Tiacktrack 5 tấn công bằng lệnh explơil 80

Hinth 2.11; Str dang Backtrack hién thj thông đối tượng tân công lỗi ms08 067 81 Hình 2.12: Dùng Backtrack thực biên kiểm tra lỗi qua dòng lệnh - 81

Hinh 2.13: Dùng Backtrsck (hực hiện kiểm bra thang lin hg

Hình 2.14: Dùng Backtrack thực hign chiém quyén Administrator va thye hiện tạo thư mục

Hình 2.15: Dùng Baektrack hiển thị chuối rnđ5 mật khẩu truấy nạn nhân 83

Hinh 2.17: Các tools kiểm tra an toàn hệ thông và tân công hê thông của Kali 284

Trang 12

PHẢN MỞ ĐẦU

1 Tỉnh cấp thiết cứa dễ tải luận văn

Củng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính, sự phát trign eda mang intemel ngày cảng phát triển da dạng và phong phú Các địch vụ trên mang

mày tinh đã thâm nhập vao hau hết các lĩnh vực trong đời sông xã hội Thông tin tiền Internet ong đa dạng về nội dung và hình thức, trong đỏ rât nhiều thông tin cần được bảo

xuật cao hơn bởi lĩnh nhạy câm, kính (Ê, tính chỉnh xác và tính tin cậy của nó Đồng thời

cũng phát sinh những vân đẻ mới như thông tin quan trọng — năm ở kho đữliệu hay dang

trên đường truyền có thể bị trộm cấp , có thể bị làm sai lệch, có thể bị giả mạo Diều đó có

thể ảnh hưởng Lớt an toàn của mỗi cá nhân, tô chức, các công ty hay một quốc tia, khu vực

và toàn cầu Những bị mật kinh doa sth, tai chính là mục tiêu của cae déi thủ cạnh tranh

Những tin tức về an ninh quỗc gia là mực tiêu của các tổ chức tình báo trong và ngoài

nước Thông fin là một lài sản vô cùng quý giá của chính phủ, lỗ chức, doanh nghiệp hay

bật cứ một cả nhân nào và việc trao đối, giữ bi mật thông tin la một vẫn đẻ rất cấp Thiết

hiện nay Các hinh thức tấn công, pha hoai mạng cũng liên tục thay đổi, tinh vi và phức tạp

hon, dat ra yêu cầu, nhiệm vụ bảo mật hệ thông mạng ngày càng khất khe hơn cho người

quản trị Sự phát triển của không gian mạng làm này sinh nhiều nguy cơ, thách thức mới

đổi với an ninh quốc gia cũng như an toàn, lợi ích của các cơ quan, doanh nghiệp và cá nhân Vì vậy, công nghệ bảo vệ ANM chống tấn công xâm nhập qua lễ hỗng bâo mật, phá

hoại, lây cắp thông tin, chỏng tân công bằng 1ã độc dang trở nên ngảy cảng quan trong

"Nếu không triển khai hệ thông bảo đám ANM, không tuần thủ quy trình quản trị mạng,

ngny co bi tin công xâm nhập trái phép, gây ngừng trệ hoat đông của mang có thể xây ra bắt kỳ lúc nào

Công ty bảo mật kireEye phát hiện ra rnộ† nhóm tín tặc A1130, sử dụng mã độc để cài vào

hàng loạt máy tính “chứa các thông tĩn quan trọng về chính trị, kinh tế, quan su ở các nước

Chân Ả, trưng đó đăng chủ ¥ 14 Wig Nam, Thai Lan, Han Quốc, Ân Độ và Malaysia ””

Những vụ tiết lỏ thông từì mặt đảng chứ ý nhất trong thởi gian qua od thé ké toi nhu

“Hồ sơ Panama”, một số vụ WikiLeaks tiết lệ đữ liệu bí mật quốc gia và kinh tế nhạy cảm

va vu Edward Snowden

1 FireEye (2016); hrtps:/2wwvw2 fireeye.com/WEB-2015RPTAPT30 hìmL

Trang 13

Việt Nam trở thành một trong những quốc gia có tốc độ phát triển và ứng dụng

tị thông nuình đã trở nên phổ biển và quan thuộc, gắn liễn với sinh hoại, học tập, lao động:

của hẳu hết người đân, gop phan quan trọng hình thành xã hội thông tin và nền kinh tễ trí

thúc Chính phủ điện tử đã được triển khai rộng khắp các địa phương, làm giảm thiêu thủ tục hònh chính, nâng cao hiệu quả oông tác quân lý nhà nước, tạo thuận lợi cho nguời đồn

và doanh nghiệp Việt Nam cũng dang nỗ lực trở thành quốc gia thử bai trong khn vực

Dông Nam Á triển khai xây dựng thành phổ thông mình để tạo môi trường sông tốt hơn, Tiâng cao hiệu quả phải triển kinh tẾ - xã hội bền vững Irfemel và mạng máy tính đã giúp

cho việc trao dỗi thông tin trở nên nhanh gọn, đễ dàng E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mỉnh „ B-business cho phép thực hiện các giao địch trên

mang

Việt Nam đã và dang phải đối mặt với những khó khăn và thách thúc lớn đo các

iguy cơ gầy mắt AFT gây ra đặc biệt liên quan tới những đơn vị làm việc trực tiếp đổi với cáo đối tác nước ngoài, cơ quan chỉnh phú trọng yếu làm ảnh hưởng nghiêm trọng đến

sự phát triển kmẫh tỂ, xã hội của đât nước Hẳu hết các tổ chức, đoanh nghiệp của Việt Nam

c chuẩn nào về an

ngay từ khi xây dựng hệ thông mạng thường không tuân theo mét q

toàn thông tìn Đó là nguyên nhân làm cho hệ thông thông tin rất đễ bị các tìn tặc khai thác

16 hong va tan cong Hon 40% website clung khoan Việt Nam có thế bị tân công, chiếm quyền điều khiển và thay đổi kết quả giao dịch Việc đánh giá rủi ro vì an toàn bảo mật chưa được nhiều đoanh nghiệp chủ trọng Nhiễn cơ quan, tổ chúc không thực hiện kiểm

tra, đánh giá, quản lý rủi ro về an toàn thông tin đân đến không phát hiện được những nguy

cơ, lỗ hỗng, mã độc tiêm ẩn sẵn trong hệ thông từ trước

Năm 2015, trên 19.000 trang/cảng thông tin điện tử (I'TIZI) tên miền “vn” của Việt

Tim bị tên công, chiếm quyền điều khiển, thay đổi giao điện, cải mã độc (lăng 68⁄4 so với

năm 2014) Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thư thập thông tin hàng

đầu của các nhóm tin tặc trên không gian mang và nhiền vụ có mục tiều tân công liên quan tới vẫn để Biển Đông "9

* Trung tudng PGS T3 Hoàng Phước Thuận, Cục trưởng Cục Án ninh mạng, Bộ Công an, bảo cáo tổng

quan tinh tinh wn ninh mang Vil Nam 2016;

` http2/cand cam vn; Nhiễn ca quan, dan vị chưa quan lâm đứng mức đến bảo mật thông tin

Trang 14

‘Nam 2016, gan 7.000 trang/cdng théng tin dién tk cia Viét Nam bi tin cing Nhiéu hé

thống mạng, thiết bị kỹ thuật số (kế cả thiết bị TöT) tồn tại 18 hong bao met dan dén bi tin de

*khai thác, sử dụng làm bản dạp tân công mạng Hệ thông thỏng tin trọng yếu, nhất là hàng

không, ngân hàng, viễn théng, điện lực có nguy cơ bị tấn công và gây hậu quả nghiêm trơng

'Vụ tín lặc tần công vào hệ thông rạng của hai sân bay Tân Sơn Nhài và Nội Bài vào ngày 29

tháng 7 năm 2016 và màn hình hiển thị thông tin chuyển bay tại khu vực làm thú tục chuyển bay bị chèn những hình ảnh và nêi dung cầu chữ súc pham Việt Nam vã Philippines, xuyén tac các nội dung vé biển Đông Hệ thống phát thanh của sản bay cũng phát tï những thông điệp tương tự Đồng thời website cla Victnam Aitlincs cũng bị xâm nhập và lây cấp đữ liệu thẻ

Hồng sen vàng của 411.000 hành khách và phát tám lên mạng, ®È

Việt Nam là mội trong các quốc gia đứng đầu về tỷ lệ lây nhiễm phần mềm độc hại qua các thiết bị da phương tiện, lên tới 71,85% các thiết bị bị nhiễm phần mềm độc hại

Nam 2016, tại Việt Nam ghi nhận 134.375 sự cỗ tin công mạng của cả 3 loại hình

Phiđũng (lừa đáo), Malware (má độc) và Ðaface (thay đổi giao điện), lăng hơn 4,2 lẩn sơ với năm ngoái” Trong đỏ, có 10.057 sự cổ Phishing, gắp hơn 1,7 lân so với năm 2015,

46.664 sự cô Malware, tầng gần 2,8 lần sơ với nim 2015; va 77.654 sw cd Deface, ting toi hon 8,7 lần so với năm 2015 Hệ thông giảm sát ANM của Iikav đã ghỉ nhận khoảng 400

website bị tin céng deface, Theo Bkay, cd mndt số ngày cao điểm với số lượng website bị

tin công nhiễu như ngày 29 Tết có 27 website tên miễn “.vn” bị tân công, trong đó có 5

trang quan trọng (gov vn và cđu vn); ngày 30 Tết có 169 website tên miễn “vn” bị tắn công, trong dé co 6 site quan trọng (gov.vn và.cđuvn); ngày mùng 2 Tết có 146

website.vn bị tân công, trong đó cỏ 10 sifz quan trọng (.gov.vn va.edu.vn)

Ngoài ra, các tổ chức chưa triển Khai biện pháp bảo đâm ATTT theo quy định hoặc theo các tiêu chuẩn trong nước và quốc tề, chưa có quy trình thao tác chuẩn để phân hồi,

xử lý khi xảy ra sự cổ dẫn đến bị động trong quá trình khắc phục, đưa hệ thông trở lại hoạt động bình thường, đồng thời còn thiểu cả về số hượng và chất lượng thao đánh giá nguồn

Trang 15

doanh nghiệp bền ngoài để phát triển công nghệ mới Một môi trường mở với cơ sở dữ liệu lớn, nhạy cảm như: thông tin giỗng viên; học viên, thông tin bải giảng; luận văn, luận án

của học viên, đặc biệt các để tải nghiên cửu cấp trưởng, cấp thành phố vả quốc gia như HSB Déng thai, HSB cing cho phép giáo viên, học viên và các đối tác truy cập vào cơ sở

đữliện của trường, như vậy rất khó xây đựng và thực thủ các biện pháp bảo đâm ATTT cho

co sở đữ liệu quan trong và sớm phát luận lỗ hồng báo mật, mã độc, sởm phát hiện và xử lý

cáo vụ tấn công

Tiên thể giới và ở Việt Nam cũng đã có một số công trình nghiên cứu về quân trị aang và AXM Nhưng chưa có công trình nào nghiền cứu một cách có hệ thông, toàn điện

về cơ sở lý luận, thực tiễn và giải pháp phòng chỗng tẫn công mạng cho các mạng chuyên

đảng của các trường đại học nói chưng và Đại học Cốc gia nói riêng Có thể thấy, việc nghiên cứu một cách có hệ thông và cơ ban vé lý luận và thực tiễn các giải pháp đâm bao

ATTY va ANM cho Dat học quốc gia đưới góc đô của an ninh phi truyền thống là rất cấp thiết

Đỏ là og sé dé tac giá lựa chọn đề tài “MỘT SỐ GIAI PHAP DAM BAO AN TOAN THONG TIN VẢ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (ESB) DAI HOC QUOC GIA LA NOI” cho Luan văn thạc sĩ an ninh phi truyền thông

Luan van tap trung nghiên cửu các nguyên nhân mắt an toàn thông tin hiện nay, trên

co sd ISO 27001 đưa ra được một số giải pháp nhằm đâm bảo an toàn Thông tin cho cơ sở

đữ liệu của mạng LAN, các máy trạm và :náy tính, thiết bị số cúa người đừng cuôi Đôi với

tổ chức, khi bị tấn công mạng, pha hoại, lấy cắp thông tin sản phẩm địch vụ, có thể gây

Thiệt hại to lớn, làm mất lợi thế cạnh tranh của tổ chức

2 Tẳng quan tình hình nghiên củu

Trong quá trinh học tập và nghiên cứu làm luận văn rày tác giả đã đọc và tìm hiểu

một số sách tài liệu, tạp chí đã viết về ANM và an toan thông tin tại Việt Nam như:

Tac phẩm an loàn thông tin và công lắc phòng chồng tội phạm sử dụng công nghệ

át bán Công an Nhân din Đại tà PGS.TS Trần Văn Hòa

Sách trắng thường niên về Công nghệ thông tin của Hộ Thông tin vã truyền thông,

Trang 16

Các bài phân tích, đánh giá về ANM, mắt an toàn thông tin tạt các website uy tin

mhư megovvn, vielelidccomvn, hltpiclvierainvn, đigr/vneerLgovvn

tffpz//actvn.edu,vn/, hfp/ais.gov.vn Ngoài ra, còn có nhiều công trình nghiền cửu ding

trên các tạp chí chuyên ngành về Công nghệ thông tin và ANM, môi số luận văn về an toàn

thong tin va ANM, vi fc wit dung quy tink tong vige dim bảo an toàn thông tin như

1SO2700x để cập về tình hình mắt an toàn thông tìn trong tổ chức

Những tài Hện này đã nêu lên được các nguy cơ về mật an toàn thông tin trước các

Gin sông mạng, bên cạnh dó cũng đơn ra các nguy cơ mỗi mm toàn trong các giáo dịch

điện tủ, cũng như sự phát triển mạnh mẽ của các phương thức tấn công, cách để ngăn ngừa, tuy nhiên các cuộc tấn công lớn gần đây lại có những phương thức hoàn toàn mới

Tửut Ransormeware và APT, có thể nói phi truyền thông, không giống cách thức Irước đây

Các tải liệu cũng chưa đưa ra được các số liệu dây đũ nhất về mất an toàn thông tin trước, cáo phương án ìng phó, chưa định hướng cho doanh nghiệp sử dụng công cụ nảo để đảm bảo an loàn thông lin, chưa đưa ra đuợc các văn bản quy phạm trong lố chức để đâm bảo

an toàn thông tỉn cho đơn vị trước các cuộc tắn công Ransomieware và APT, những tải liệu

trên đi sâu về luật pháp chế tài, chưa kết hợp được giữa ANM và an toàn thông tin trong tổ chức, chưa đánh giá được mỗi liên kết giữa hai lĩnh vực này, đác biệt có những cồng trình

Tớm nhu “An Ioàn thông tin và các công lắc phòng chẳng tội phạm sử dụng công nghệ cao”,

cũng như chưa đưa ra được mỗ hình mạng, phản cứng để tổ chúc tham khảo và sử dụng,

trên cơ sở nghiên cứu thực trạng vá tỉnh hình tội phạm sử đung công nghệ cao ở Việt Nam

và trên thể giới tác giả đã khái quát các phương thức thủ doạn, cơ bản và hình thức biểu hiện của các loại tội phạm sử dụng công nghệ cao; nghiên cửu ung dung céng nghé moi,

Tihững thiết bị và phần mềm chuyên dịng, để phát triển chiến thuật và phương pháp điều

tra tôi phạm mạng '®, Như vậy, hiện nay chưa có tài liệu nào phân tích vả làm rô được

nguy co mat an toàn thông tin trong tổ chức mà nguyên nhân chính là do vẫn đề ANM nang đến

3 Mục tiêu nghiên cửu

Kết quá nghiên cửu càn hưởng tới hoạch định chiến lược đám báo an toàn thông tin và ANM, phòng chẳng tân công mạng, tấn công APT và Ransomware trang cáo giao địch điện tử

cũng như tài liệu, tài khoản của cán bộ

ng viễn tại Khoa Quân trị và Kinh doanh

- Bảo vệ tài nguyên thông tin của hệ thông tại HSB:

Ý Đại Tả PGS.TS Trần Văn Hòa, An loàn thông tăm vẻ cổng tác phòng chống Lệt phạm sử dụng công nghệ cao

— Nhà xuất bản Công an Nhân dân

Trang 17

TIệ thống máy tính lưn giữ rất nhiền thông tin và tài nguyên cần được bảo vệ tại HSB, những thông tin và tài nguyên này có thả là đừ liệu kế toán, thông fin nguén nhân

fe dir an hop tae trom nurớc và quốc

cho cac cAp cac nganh, hé théng van ban quan ly Déi véi HSB, toan bộ dữ hệu nhạy cảm,

quan trọng dược lưu trong một cơ sở đữ liệu và đãi tại phòng server được quản lý và sử dụng bởi các chương trình phản mềm Các cuộc tân công vào hệ thống có thể xuất phát tir

những đối thủ của tố chức hoặc cả nhân Các tấn công có thể xuất phát từ nhiều nguồn

kháo nhau, cá tử bên trong cũng như bên ngoài tỗ chức và hậu quả cỏ thễ rất nghiềm trọng

- _ Bão đăm tỉnh riêng ur:

Các hệ thông máy tính bu giữ rất thiên thông fin cả nhân của ảng viên, học viễn, người dùng tại HSB cần được giữ bí mật Những thông fin này bao gồm: Số thế bảo hiểm

xã hội, số thê ngắn hàng, số thả tín dụng, thông tin vẻ gia dinh, thông tin về để tài nghiên cửn cấp trường và cắp ĐHQG cân giảng viên

di với các tổ chúc khác như ngân hàng, công ty tải chính, đầu tư , tính nêng từ, bảo mật là yêu câu rất quan trọng, đăm bảo phãi an toản khi lưu trữ, truyền tải, truy cập ,

đặc biệt là khí chía sẽ thông tin với khách hàng, Các tổ chức này cỏ quy định bắt buộc dễ tảo đâm thông tin cá nhân được bảo mật và bắt buộc phải thực hiên những quy trinh bảo amit dé bao dim tinh riêng tư Hậu quá nghiêm trọng sẽ xảy ra nẫu một ké giá mạo truy nhập được vào những thông tin cúa tố chức, cá nhân

Thông qua quá trình nghiền oím, luận văn cần đánh giá mức độ su toàn đữ liệu vỏ thông tin hoc viện, giảng viền, người dùng trong HSB, đảm bảo tính bảo mật (thông tin chỉ được phép truy cập bởi những nguời được cấp phép) Dâm báo tính toàn vạn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đổi tượng dược phép và phải đảm

bảo rằng thông tin vẫn cèn chỉnh xác khi được hưu trữ hay truyền đi Về điểm này, nhiền

người thường hay nghĩ tính “integrity” don gian chỉ là đâm bảo thông tin không bị thay đổi (modify) 14 chua diy di Dam bảo độ sẵn sàng của thông từn, tức là thông tin có thể dược truy xuất bởi những người được phép vào bất cứ khí nào họ nmiẫn Ví đụ, riểu rnột server Quan lý học viên chỉ bi ngưng hoạt động hay ngừng cung cấp địch vụ trong vòng 5 phút

trên mội năm, thi độ sẵn sàng cúa nó là 99,999%, Dòng thời phải tạo nên tăng trong vide

đâm bao an toàn (hông tin và ANM, đưa rà các giải pháp tổng hợp, đồng bộ, đầm bảo các

cơ quan, trường học có quy mô tương tự cỏ biện pháp phòng chống hiệu quả trước các

cuộc tấn công xâm nhập, tắn công APT và Ransomeware.

Trang 18

Nhiệm vụ quan trọng của Luận văn là xây đựng hệ thông mạng an toàn, cảnh báo, định hướng người sử đụng đễ giảm thiểu các nguy cơ rmÃi thông tin

- Đánh giả thục trạng cúa vân đề an toàn fhỏng tin tại HSB

- Lảm rô trình độ nhận thúc, kỹ năng an toàn thông tin tai HSB

- Đánh giá tiện quả các chính sách đảm bảo an toàn thông tin tại HSB và ĐHQG

- Nghiên cửu cơ bản và phòng ngừa về tấn công xâm nhập, tân công APT và Ransomeware vào Việt Nam từ 2013 — 2016, để xác định nguy cơ mắt an toàn thông tin của người dùng

tại HSB Inde các tan công đó

- Luân văn cũng nghiên cửu vì đặc điểm các cuộc tân công, cách thức tắn công và các lỗ

“hông có thể gây ra mắt ATTT,

- Sử đựng ISO 27001 lâm bộ chuẩn để đánh giá về an toàn thông tín, định hướng người

đảng trong các tổ chức trên cơ sở đỏ đưa ra các quy chuẩn vẻ an toàn thông tin trong tổ chức, đặc biệt áp dụng được bộ chuẩn này tại HSB trong thời gian tới

4 Đối tượng nghiên cứu

Luận văn tập trung vào nghiên cửu các nguyên nhân của người đừng dưới góc đỏ cá

nhân và các chỉnh sách của tổ chức, cáo mô hình mạng tai HSB, cach thie tin công tân công APT và Ransomeware và ANM tại IISB, tìm hiểu vé ISO 27001 ứng đụng trong công tác đâm bão an toàn thông tín tại HSB và một số lỗ chức khác trong giáo dục

5 Phạm vi nghiên cứu

Tác giả nghiên cứu thực tiễn các cuộc tân công trong thời gian từ 2013 đấn 2016

Nội dụng nghiền cứu của Luận văn là thực trạng, nguyên nhân và tác động của an toàn thông tin trong tổ chức, đặc biệt là tổ chức giáo dục như HSB

6 Phương pháp nghiên cứu

Luận vẫn sử đụng phương pháp định tỉnh, kết hợp phân tích thông kể, so sánh đồi

chiếu số liệu Thu thập số liệu bằng phương pháp thu thập số liệu trong các báo cáo về an

†oan thông †in, hài cứu đữ liện tổng hạp tình hình tân công mạng của Cục An toàn thông

tin Bộ TTTT, VNCERT, BKAV, VNISA, Ban cơ yêu chính phủ, số liệu về an toàn thông:

tin tại HSB Kết hợp với bộ số liệu khảo sát tỉnh hình triển khai các hoạt đồng an toàn thông tin năm 2016 của cáo

thông tin và "Truyền thông các tỉnh thành phổ, các Tận

doàn, Tổng công ty lớn, các đuanh nghiệp cùng cập địch vu thant loan true tuyển Đẳng,

thời, tác giả cũng sử dụng các số liệu từ phỏng vấn các chuyên gia về an toàn bão mật

Trang 19

thong tin tại Việt Nam, phỏng vấn lãnh đạo tại đơn vị triển khai Khoa Quản trị và Kinh

doanh (IISR)

Phuong pháp diễu tra khảo sàt: Tiến hành gặp gỡ vá trao đỗi với Ban lãnh đạo Khoa, trưởng phó các phòng ban, giảng viên cơ hữu , giảng viên thỉnh giảng, cán bộ đang công tác tại Khua, nội đưng xoay quanh các khía cụnẩh về thực rạng an toàn thông tin tại HSB, các nguyên nhân liên quan (trình độ, nhận tưíc) đến an toàn thông tín và quan điểm

chính, các chế độ chính sách an toàn thông tin tại 1ISH và ĐLQGHN ảnh hưởng đến lợi

thể cạnh tranh, uy tin, tiễn bạc, danh dự ny tín của cả nhân và tổ chức

Tổ chức nghiên cửu: Trong quá trình thực hiện dễ tải này tác giả tiên hành các bước

ou thé nhu sau:

- Bước 1: Thu thập các lài liều có liên quan đến để tải nghiên cứu nh ăn bản - qui

chế của nhà nước có liên quan đến công tác dâm bảo ATTT, ANM, sách, báo, tạp chi, các tài liêu, các công trình nghiên củu khoa học để xây dựng cơ sở lý luận

- Bước 2: Tiên hành gặp gỡ và Irao đổi với Tan lãnh đạo Khoa, giảng viên, cán bộ quản lý

và học viên bộ câu hỏi điều tra

7 CAu trac nan van

- CUUONG 1 LÝ LUẬN CƠ BẢN VỮ AN XINII PHI TRUYỀN THỐNG, AN TOAN THONG TIN, AN NINH MANG

- CHUONG 2, THUC TRANG AN TOAN THONG TIN VA AN NINH MANG HSB

- CIIWONG 3 MỘT SỐ GIẢI PHÁP NHẰM ĐÂM BAO AN TOAN TIONG TIN

VA AN NINH MANG TAI HSB.

Trang 20

CHƯƠNG L LY LUAN CO BAN VE AN NINH PHE TRUYEN THONG, AN TOAN

THÔNG TTN, AN NINH MẠNG

1.1 An ninh phí truyền thing

1.1.1 An ninh truyén thong

Trước đây an nỉnh chỉ có quan hệ mặt thiết với chiến tranh và hòa bình Ngày này an

ảnh có mỗi quan hệ tương hỗ với ốn định vả phát triển Tuy chiến tranh lạnh đã kết thúc, nhưng vẫn cèn nhiều ty hiếp an ninh đổi với các nước, khu vục và thể giới, từ chiển tranh

vùng vịnh đến chiến tranh TRAC, nội chiển Synis, các cuộc khửng hoảng kinh tổ, sự lan tràn của bệnh AIDS, các cuộc tấn công mạng, sự tràn lan của các chất sây nghiên, sự đi

dân ở các nước Châu Âu trở thành cáo điểm nóng, ảnh hưởng sâu sắc đến an ninh quốc

18, an nish quéc gia, an ninh chính Irị, an nình quân sự, an rủnh kinh tế, an nỉnh ngoại giao Đây chính là cách tiếp cận truyền thông dỗi với vân để an nỉnh quốc gia, lây quốc gia lan

†rang fầm, chủ yếu quan tâm tới an ninh quốc gia, sự tồn tại và phát triển của một chš đô

xã hội An nính là sự tự do tương đối không có chiến tranh kết hợp với nong đợi tương

đối là khéng bj danh bại bởi bất kỹ cuộc chiến tranh nào cỏ thể xảy ra

An nỉnh quốc gia = an ninh truyền thống = an ninh chính trị + an nình quân sự = tồn

tại chế độ cai trị + chủ quyền quốc gia + lợi ích quốc gia

Mũộng: Án ninh quốc gia = an ninh cứng = an ninh chính trị + an nành quận sự + an

ninh kình tẾ + an ninh văn hóa tư tưởng

“An ninh truyền thông là an ninh qnốc gia (an ninh cứng), chủ yếu sử đựng quyền lực chính

trị và vũ trang đễ dâm bảo an nính ”

1.12 An nành phí truyền thẳng

"Tư đny mới về an ninh quốc gia, nhiều học giả quốc tế và khu vực nhân định rằng, đa

số các quốc gia và chính phủ đang tiếp cận với tư duy mới về an nính quốc gia, gôm cả an

xinh truyền thông (chủ vấu là an ninh chính trị và an ninh quân sự) và an ninh phi truyền

thông (an ninh kinh tế, văn hóa, xã hội, cơn người, doanh nghiệp, môi trường, lương thực,

AN NINH QUQC GIA — PHAT TRIEN BEN VUNG QUOC GIA - BOC LAP + CHU QUYEN

AN NINH CON NGUOT= AN TOAN+TY DO

"Vhong wrong, TS Nguyễn Văn Hưởng, PTS I§ Hoàng Đình Phí, Tổng quan về quan tri an ninh phi truyền thống, 2015

Trang 21

AN NINH DOANH NGHIỆP - KNCTBV — @NỖI SỢ + MỐI NGUY + NGUY HIỂM + TỒN THÁT) ®

An mình trong tiểng Anh gọi là sceurity và od ham ý là mức độ an toàn (safely) cao nhất cho chủ thể Trong nhiều tir dién tiếng Trung thì an ninh và an toàn được đùng chung một (iran toàn (SE2) [ẩn quản là phiên âm và giải thích bằng tiếng Anhh là: safe, safely; secure;

seouify] An ninh có ý nghĩa là sự tên tại, an toàn, bình an, không có nỗi lo, rửi ro, mỗi

Trguy, sự cô hay tốn thất về người và của Ngược lại với an ninh là mat an ninh Cinsecurity)

Tà rủi ro, là nguy tiểm, là lổn thải Lịch sử đã chứng rrính rằng con người không thể só

cuộc sông ốn định và phát triển bên vững (PTBV) nếu như không có an ninh và một quốc gia cling khéng thé phat trién bén vững nến không đảm báo được an ninh cho con người và

doanh nghiệp trong tt sả các lĩnh vục đời sống, sẵn xuất và kinh đoanh ©

An ninh truyén théng (traditional security) 1a mét Khai niém quen thuộc và mang tính

truyền thông, xuất phát từ các nghiên cứu quốc tế về an ninh, chiến tranh, hỏa bình 'Theo

đa số các học giả quốc tế thì an nành truyền thông clúnh là an nữ: quốc gia (ratlonal

seourify) Ayeob “2 cho rằng “an ninh hay mất an ninh được định nglữa trong mỗi quan hệ

với các tình huông bị tổn thương, cả bên trong lẫn bên ngoài, mà nó đe dọa hay có khả xăng phá hủy hay làm suy yên câu trúc nhà nước, cả về mi lãnh thổ, thể chế và chế độ cai

trị” Luật An ninh quốc gia của Việt Xam năm 2004 “? đã xác dịnh “An ninh quốc gia lả

su én định, phát triển bền vững của chế độ XHCN và Nhà mrước CHXHCNVN, sự bất khả

xâm phạm độc lập, chủ quyển, thông nhất, toàn vọu lãnh thổ ña Tổ quốc” Như vậy có thể

nói an ninh truyền thông lả khải niệm có nội hàm lả an ninh quốc gia theo cách tiếp cận lẫy quéc gia hay nha mréc lam trung tim (state-centered approach)

Quan điểm về an nành quốc gia đã có những thay đổi kế từ khi kết thúc chiến tranh lạnh (1947-1991), bức tường Balin sụp đỗ (1998) và Liên Xô cũ tan rã (1991) Tình hình

chính trị thể giới trớ nên phúc tạp và hỗn loạn hơn Xung đột giữa các quốc gia, xung đột

về sắc tộc, xưng đột vẻ tôn giáo ngày cảng trở nên pay gắt hơn Thế giới trở nên phẳng hơn

va dang bude sang giai đoạn hội nhập nhanh với sự phát tiến như vũ bão của các công nghệ mới, công nghề thông tin và truyền thông, ruang Intemmmet, các đòng chảy thông tin,

quan điểm, ý lưởng, đền tr, (hương trại, đu lidh, du học, vẫn hóa Thể giới đang đứng

1 Ayoob M., Critical Securily Sludies: Concept & Cases, Unive

4 Luft an ninh quéc gia, ban hanh nim 2004, NXT Chinh tri qudc of Minnesota Press, 1997, ia, 2005

10

Trang 22

trước các nguy cơ của biển đổi khí hậu, thiên tai, dịch bệnh, trong khi vẫn đang phải đổi

phó với các vân đề chỉnh trị, kinh tế, xã hội Tất cả các yêu tô trên đều là những thách

thức lớn đổi với an ninh truyền thông vả an ninh phi truyền thông, đe dọa sự tôn tại và phát

triển của cả các quốc gia lẫn loài người Nêu không được nhân điện, phân tích nguyên nhân

và có giải pháp đải hạn hay chiên lược ứng phó thì các mỗi nguy hiểm vả tác đông tiều cực

phát sinh từ câc vân đề an ninh phi truyền thông (non-traditional security) ¢6 thé pha hủy

cả thể giới mà không cần phải dùng đền súng đạn Ví dụ, chỉ xem xét riêng trong lĩnh vực

chính trị thì trong hai thập kỷ gần đây đa số các chính trị gia phải nhìn nhân rằng ứng phó

với tỉnh trạng mắt an ninh con người, mất an ninh lương thực, mật an ninh năng lượng,

dịch bệnh, ô nhiễm môi trường, khủng bỏ, tôi phạm mang, tai biển do biến đổi khí hậu là

các ưu tiên trong chính sách an ninh quốc gia và chiến lược an ninh quốc gia Trong khi

đang phải gồng mình để đối phỏ với khủng hoảng kinh tế, dịch bệnh, thảm họa thiên

nhiên thí cả thế giới vẫn đang phải lo đổi phó với IS và cả Châu Âu đang phải đối pho

với làn sóng di cư từ Châu Phi đến Châu Âu Vì vậy quản trị tốt an ninh truyền thông và

an ninh phi truyền thông (những vân đề an ninh mới) có một vị trí đặc biệt quan trọng để

đâm bảo an ninh toàn cầu vả an ninh của từng quốc gia

Bang 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống,

ANNRNH ANNINHPHITRUYEN mm TRUYEN THONG THONG BIEMCHUNG | Oy aNprr

an voi an ninh nha nude,Hai bo phan he

z 'ách tiếp cận lây nha} W ngập: tụ s lừ khi hội nhập|

|Mục „ lÔn định và PTBV của nhảtân, do dân, vi i

lđôc lâp, chủ quyên| „ - oàn

khnh |, , „ lđồng) vả doanhnghiệp |Anninhlàlợiich,

khung

|Doanh nghiệp

Trang 23

Sức manh, nguồn hrc công hứng,

lông,

Con người (á nhàn -lMỗi quanhệ biện

Các nghiên cửu về an mình và an ninh phi truyền thông đang được phát triển mạnh

trên nền tảng các tư tưởng tiễn bộ niu chit nghia dny vat lich sit (historical materialism),

chủ nghĩa hiển thực (realism), chủ nghĩa lự do (iberaism), chi nghia kién tạo

(constructivism) Bên cạnh cách tiếp cặn truyền thông lây nhà nước làm trung tâm thi

nhiều nhà khoa học đã va đang sử dụng cách tiếp cặn mớt là lấy con người làm trung tâm

(people-cenlcrod approach) để phát triển các nghiên cửu vỗ an nink phi trayén thong, trong,

đó nhân mạnh các vấn đẻ an ninh phi truyền thông de đọa trực tiếp tới sự tồn tại và phát

triển của cã con người (các cá nhân, nhém dân cu, công đồng, tổ chức, doanh nghiệp ) và

nhà nước (đăng cầm quyển, thể chế ) trong bối cảnh toàn câu hóa, biển đối toàn cầu và

biển đổi khi hậu như: an ninh đoanh nghiệp gắn với an ninh kinh tế; an ninh doanh nghiệp

gắn với an ninh con người; an ninh con người và sức khỏe; an rúnh lương thực; an nĩnh

môi trường; an ninh năng lượng; an nỉnh văn hóa và giảo đục; ANA và an ninh thông

tin

1.3 An ninh mang

1.2.1 An nành mạng

Neay nay với sự phát triển của công nghệ thông tin thế giới dang từng bước thay

đổi bước vào cuộc cách mạng cuộc cách mạng công nghiệp lần thử 04, đó là điện toán đảm

xnây với cúc trung tâm đữ liệu không lỗ trang moi thir vae trong lầm lay chỉ với mội thiết

tị kết nỗi internet (oT)

May tính có phần cứng chứa đữ liệu đo hệ điều hành quản lý, đa số các máy tinh

nhất là các máy tính trong công ty, doanh nghiệp được nôi mạng Lan và Internet Nêu như

xmáy tính, hệ thỏng mạng không dược trang bị hệ thông bảo vệ vậy chẳng khác nào chúng

© Quan tri an ninh phi truyén thang dé phat trién bén viing, PGS.TS Tloang Dinh Phi, 301%

Trang 24

ta đi khỏi căn phòng của mình mà quên khóa cửa, mày tính sẽ là mục tiêu của virus, wonns, ưnznthorized user chímg có thể lần công vào máy tính hoặc cả hệ thông của

ching ta bat ctr lic nao

ANM là một trong những lĩnh vực mà hiện nay giỏi công nghệ thông tin đặc biệt

quan lâm Nhu câu tzao đổi thông lin trở nên cần thiết, Mục đích của kết nổi mạng 1à

lâm chơ mọi người có thế sử dụng chung tải nguyên mạng tử những vị trí địa Ly khác nhau Chính vÌ vậy mmà các tài nguyên dễ đàng bị phân tán, hiển nhiên một điều là ehủng ta dễ bị xâm phạm, gây mit ral dit liệu cững như các thông tin có giả lrị Kết nổi cảng rộng thì cảng để bị tần công, đó là một quy luật tất yêu Từ đó, vẫn đề bảo vệ thông tin cũng đồng

thời xuất hiện và nhữ thế ANM ra đời

Ví du: Viser A gửi một lập tin cho User B trong phạm vì là nước Việt Nam thì nó khác xa

so voi vige User A gid tip tin cho User C 6 Mỹ Ó trường hợp đầu thi đũ liệu có thể mắt mat véi pham vi nhỏ là trong nước nhưng trưởng hop sau thì việc ruất mát dữ liệu với hạm vi rất rộng là cả thế giới Một Tổ hỗng trên mạng điêu là mỗi nguy hiểm tiêm làng, Từ

một lỗ hỗng bão mật nhỏ của hệ thông, nhưng néu biết khai thác và lợi dụng kỹ thuật hack điền luyện thí cứng có Thể trở thanh mối tai họa Khi nhắc đến hacker có lẽ hầu hết chúng

†a đều liên tưởng đến các trang web bị tấn công vá thay đổi giao điện, việc sử dựng trái

phép thê tín dựng hay hình ảnh của mội nhóm người mang một nạ lá các thành viễn thuộc nhỏm hacker Anonymous, xa hơn nữa lá những thông tin mật bị đánh cắp và đăng tối trên trang web Wilileak mà chương trình truyền hình đã đưa tin Như vảy, một cách không chính thức mọi người đều cho rằng hacker là những kẻ xầu chuyên phả hoại và ăn trộm định danh, thông tin bí mật trên mang internet, và điều này chua đúng, Có những Hacker là những chuyên gia bảo mật hệ thống, họ kiểm thử các lỗ hỗng và đưa ra nhữmg phương pháp phòng vẻ chơ hệ thông, cũng như chỗng lại các cuộc tân công phả hoại, đặc biệt là trong lĩnh vực CEH (Cetiled Ethical Hacker) Nói cách khác họ chỉnh là những chuyên gia

đâm bảo cho hệ thông được an toàn cho người dùng

Vậy ANM có ngiứa là bảo vệ hệ thống mựng, máy tính khỏi sự phá hoại phần cứng,

hay chỉnh sửa đữ liệu (phần mềm) mà không được sự chơ phép tử những người cỗ ý hay vỗ

tỉnh An ninh mạng cung cắp giải pháp, chính sách, bảo về máy tính, hệ thông mạng để làm

cho những người đủng trải phép, cũng như các phẩn muồm chứa mã độc xâm rhập bẫt hợp

'pháp vào máy tính, hệ thông mang của HSB.!'? An ninh mạng của HSE giứp cho hệ thống

12T§ Nguyễn Thanh Hải, Cục trường Cục An toàn thông tin, Chủ quyền không gian mạng, 2017

Trang 25

của đơn vị được thông suốt trong qué ttinh vận hành cưng cắp dịch vụ và ứng dựng cho cán

hộ giảng viên trong Khơa

Theo tác giả, ANM là tổng hợp quá trình mà quản tị viên hệ thông mạng thực hiện

cáo biện pháp phòng chẳng những lỗ hỗng về bảo mật phần mắm, phần cứng hoặc virus có

trong các phân mễm, ứng đụng, website, server, dir Hiệu nhằm bảo vệ đữ liệu trong hệ thông mạng, báo vỆ người dùng và cơ sở hạ tổng rạng Hoặc cũng có thễ hiểu khái niệm

ANM là sự phòng chẳng những trny cập trái phép, sử dụng sai mục đích, chỗng lại những

sữa đổi, hãy hoại hoặc Hết lộ không đúng thông in, ANM cn được đâm bảo mmợi thông

tin, dé liệu trong tình trạng an toàn nhất

ANM tiếp cận theo góc nhìn phi truyền thông:

AN NINIT MANG = (AN TOAN + ON DINEE + PITAT TRIEN

VONG) - (CHT PHI QUAN TRI RUI RO + CHI PHi MAT DO KHUNG HOANG + CHI PHI KHAC

PHUC KHUNG HOANG) 4%

Trong đỏ

An toàn: Mọi thông tin được hit trữ, truyền tai ma khong bị mất hoặc bị thay đổi trải

phán, đâm bảo tính báo mat trén mang,

On định: Thông tin được hư chuyển an toàn không ngắt quãng đến đúng người đủng

không bị ngưng hệ

Phát triển bên vững: Chiến lược, chính sách, luật pháp, quy hoạch đám bão an toàn thông tin lưu truyễn trên hệ thông mạng

Chi phi quan trị rủi ra: Chủ phí cho việc dau tư hạ tằng mạng, các thiết bị bảo mặt, các hệ

thông phần mềm bảo mật, chỉ phí cho chỉ nghiên cửu các giải pháp đảm bảo ANM

Chỉ nhí mắt do khứng khoảng: Chỉ phí cho việc mắt an ninh mạng gây Ta mắt thông tin

hoặc thông tin bị sai lệch, ngưng trẻ, hoặc thất thoải, sắp các thiết bị phần cứng

Chi phí khắc phục khủng hoảng: Chỉ phí khắc phục các thiệt hại do haoker chiếm quyền điền khiển hệ thẳng, gây nhiều loạn thông tinh, làm mắt ty tín tổ chức, hoặc thiệt hại về tài

chính của cả nhần ong tổ chức

1.2.2 Cát vẫn tổ được bão vệ trong hệ thông mạng

Yến tổ đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy

tính cẩn được bảo vệ do các yêu cầu vẻ tỉnh bảo một, tính toàn vẹn hay tính kịp thời

"Thông thường yêu cầu về báo mật được coi là yêu cầu quan trọng đối với thông tin lưu tri

'*PGS.T8 Hoảng Dinh Phí, tập bài giảng: Quản trị rủi ro và an ninh doanh nghiện, TIS, 2015

Trang 26

trên mạng Ty nhiên, ngay cá khi những thông tin không được giữ bí mật, tiú yêu cần về tỉnh loàn vẹn cũng rất quan trọng Không một cá nhân, mội tổ chức nào Tăng phí tải nguyễn vật chất và thời gian để lưu trữ những thông tin mà khỏng biết vẻ tính đúng dẫn của những

thông tin đó

Yếu tô thử hai là về tài nguyễn hệ thông, sau khi các Allacker đã làm ehủ được hệ

thống chúng sẽ sử đụng các máy này đế chạy các chương trình như đò tin mật khẩu để tắn công vào hệ thông mạng

"Yêu tổ thứ ba là danh liếng một khi đấ liệu bị đánh cắp thì việc nghỉ ngờ nhau trong

tổ chức là điều không tránh khỏi, vị vậy sẽ ảnh hưởng đến danh tiếng của dơn vị rất nhiều,

*hi thông tin bị chỉnh sửa làm cho uy tin của đơn vị bị anh hướng, tại HSB có những thông,

tin klủ bị thay đổi sẽ gây hậu quả nghiêm trợng như phan main dio lao sau dai hoc, day Ta

hg thông lưu trừ toàn bộ thông tin bài giảng, giảng viên, học viên cáo đánh giá của giâng viên, và điểm của học viên được luu trữ tại đây, nếu thông fin bị sửa đổi sẽ gây hậu quả nghiêm trọng cho học viên và ảnh hưởng lớn đều uy tín eda ISB

1.3 An tuần thê

giin

1.8.1 Các thuật ngữ trong an toàn Thông tin

ĐỂ có thể nhận thức được các mới nguy hiểm chứng fa cân hiểu một số thuật ngữ sau

trong lĩnh vực an toàn thông tỉm, các thuật ngữ này sẽ giúp nhỏ quên tị tìm hiểu các 18 hồng, đọc vá nghiên cứu các tải liệu mới nhất về an toàn thông tin, va cách phòng ngửa các

rủi ro cho hệ thông mình quân trị

-_ Threat: 14 các mỗi đc dọa đỏi với sự an toàn của (hông tin bao gồm hacker, virus, sự

cổ máy tính như hư hỏng phần cửng, lỗi phần mềm cho đến những nguyên nhân do

thiên tai, hỏa hoạn cứng lá các threat

- _ Vulnerabiity: là những điễm yếu v3 bảo mặt của hệ thông như thiểu các bản vá lỗi

bào mật, sử dụng chính sách mật khẩu yếu đều là các điểm nhạy cảm có khả năng bị các threat khai thác gây mắt an toàn thông tĩn

để đánh cấp thông tin, én tink

-_ Eaxploll là quá hình khai thác gác điểm yêu bảo mộ

này có thể được thực hiện bởi những tác nhân bên trong hay bên ngoài hệ thống

- Remote exploit: 1 quả trình khai thác các lỗ hồng bảo mật từ xa ở trên máy tỉnh khác

hay Li interne.

Trang 27

- Local exploit: 1a qua trinh khai thc nhing diém yéu bảo mật ngay trên hệ thing để

tién hinh leo thang nâng quyên hạn của nội tài khoản, tray bế khóa mật khẩu của ứng

dụng

-_ Target øf evaluation: là những mục tiêu có khả năng chúa các lỗ hỗng bảo mật có thể

bị tân công Các mục tiên này có thể là một máy chủ, ráy trạm, những ứng dụng hay các trang web,

- Affack: là thuật ngữ chỉ tiển trình tắn công vào mục tiêu

1.3.2 Những Kỹ thuật tẫn công

Có nhiều công cụ và phương pháp để tìm kiếm các lỗ hỗng bảo mật, tiền hành khai

thác, tấn công hệ thông Những kỹ thuật nảy bao gồm trojan, backdoor, sniffer, rootkit,

khơi thác lỗi trăn bộ đêm Buffer Overflow hay SQI Trjecion Thông thường hacker sẽ tập trung tìm kiếm các lỗ hồng bảo mật của những thành phẫn:

Hệ điều hành: Nhiễn hệ thống được cài đặt và cấu hình mặc định, nghĩa là không có sự

thay đổi hay tùy biến để nâng cao tỉnh an toàn Ngoài ra, những roáy tính không được cập nhật các bản vá hay cải đặt các chương trình sữa lỗi bào mật cũng là môi ngon của các kế

tấn công

Ung dung: Méi may tinh có nhiều ứng dụng được cài đặt, nếu những chương trình này có

TẾ hỗng bảo mặt cũng cỏ thế bị hacker tấn công chiếm quyền điều khiển từ xa

Shrink-wrap Code: Dây là các thành phần mở rông của ứng đựng má nhiều người đúng không hễ hay biết, nhưng hacker sẽ biết rất rõ các thành phần nay vi du như chức năng

xacro trong ứng dụng M§ Word cho phép các hacker chạy những chương trình độc hại trong ứng đụng xử lý văn bán này Hay các lỗi Active X cho pháp hacker chạy lệnh từ xa Thông qna trinh duyệt của nạn nhân

Lỗi cầu bình: Việc câu hình sai là rnột trong những nguyên nhân chính khiến hệ thông bị

tấn công, ví dụ các lỗi liên quan đến việc gán quyền không chat chế có thể cho phép hacker

hay người đừng bất kỉ sao chép và chạy những chương trình trái phép

Tiên cạnh các kỹ thuật trên, những cuộc lẫn công được clúu làm hai trạng thái hoại ding la passive (bi động) và active (chủ động) Xhững cuộc tấn công bị đồng thưởng khỏ

do tim hon vi không Tương tác trực tiếp vào hệ thông hay đường truyền mà chỉ âm thêm

tim thập các thing tin, đữ liệu Ngh lớn hay sniffing là dạng lấn công thuộc loại này, những hacker nghe lén dữ lậu được gọi là sniffer và thưởng tập trung vào tính riêng tu của thông tin,

Trang 28

Trong khi đó dạng tân công chủ đông có sự tương tác trực tiếp vào hệ thông xác thực

hay đường truyền làm thay đổi tinh toan ven, ảnh hướng đến khả năng đáp ứng của dữ liệu

Những dạng tân công thuộc loại nảy như DdoS, Scan Port

Bên cạnh sự phân loại tân công dựa trên trạng thải hoạt động thì chúng ta còn xác

định chúng theo vị trí địa ly lả ở phía bên trong hay bên ngoài hệ thông tương ứng với các

thuật ngữ là inside hay outside Những kẻ tân công inside là các insider thưởng là nhân

viên hay những người có mỗi liên quan trực tiếp đối với tổ chức, vì vây tác đông của dạng tân công này rât lớn và nguy hiểm Theo một số thông kê thì có tới 80 % tác nhân gây mát

mát thông tin là những thành viên bên trong của hệ thông Tuy nhiên, những thành viên

bên ngoài lại cỏ những mỗi nguy hiểm khác vì họ thường đông đảo hơn, có trình độ kỹ thuật cao và mục tiêu tân công của họ thường nhắm vào những hệ thông ít được bảo vệ hay:

có sự giao tiếp với môi trường công công (còn được gọi là môi trường không tin cây) như

các máy chú cơ sở dữ liệu, trang web

Tan cong cha dong Tấn công bị động

Tan céng tir bén trong Tấn công từ bên ngoài

Hình 1.1: Phân loại các dạng tấn công dựa trên trạng thái hoạt động và vị trí địa lý

1.3.3 Các giai đoạn tẫn công

Hiện nay vẫn chưa cỏ định nghĩa chính xác vẻ thuật ngữ *tân công” (xâm nhập, công

kich) Mỗi chuyên gia trong lĩnh vực ATTT luận giải thuật ngữ này theo ý hiểu của mình

Ví dụ, “xâm nhập ~ lả tác động bắt kỳ đưa hệ thống từ trạng thải an toàn vào tinh trang

nguy hiểm”

“Thuật ngữ nảy có thể giải thích như sau: “xâm nhập — đó là sự phá huỷ chính sach ATTT”

hoặc “Tà tác động bất kỳ dẫn đến việc phá huỷ tính toàn vẹn, tính bí mật, tính sẵn sàng của

hệ thông và thông tin xử lý trong hé thong”

"Tân công (attack) là hoạt động có chủ ý của kẻ phạm tôi lợi dụng các thương tổn của

hệ thông thông tin và tiến hành phá vỡ tính sẵn sảng, tỉnh toàn vẹn vả tính bi mật của hệ

thông thông tin

17

Trang 29

Mỗi cuộc tấn công đều qua các bước thao tác có chủ đích, được sử dụng kết hợp các

giai đoạn tân công vào hệ thông, thông thường một cuộc tân công được chía lắm năm giai doan 1a; Reconnaissance; Scaning; Gaining Access; Maintaining Access; va Covering

Track mot s6 tai liệu còn gọi là Clear Track

Thu thập dữ liệu cũa mục tiêu

tan cong

Thu thập lỗi thông qua qua

trình quét lỗi hệ thống Thâm nhập mục tiêu tấn công

Cải đặt chương trình gián điệp

để có thể duy trì sự kiểm soát

Hình 1.2: Năm giai đoạn tắn công

a) Bước Ì: Thu thập dữ liêu của mục tiêu: Là giai đoạn thu thập thông tin và passive

reconnaissance là quả trình thu thập dữ liệu của một mục tiêu hay tổ chức mà không biết

thông tin gỉ vẻ tô chức trên Quá trinh passive reconnaissanee có thẻ chỉ đơn giản là theo dõi thông tin hoạt động của một tòa nhà công sở để ghi nhận lại gid giac làm việc của nhân

viên, tuy nhiên quả trình này thường được thực hiên thông qua các chương trình tìm kiểm

như Google hay cơ sở đữ liệu Whois Công đoạn này con duge goi 1a information

gathering hay thu thap théng tin trong toàn bô tiền trình tân công của hacker Một trong các

phương pháp thu thập thông tin một cách bị động như social engineering và dumpster

diving ma ching ta sẽ trình bày ở các chương sau Hình thức tân công snifling hay nghe

lén là một trong những ví đụ điển hình nhất cho passive reconnaissanee, với phương pháp

này hacker có thể thu thập được nhiều thông tin gia trị như đãy địa chỉ IP, tên miễn của tổ chức, các máy chủ ẩn danh hay những dịch vụ đang hoạt động trên mạng Nghe lén thông

tin tương tự như các hệ thông giám sắt trong tòa nhà hoặc các thiết bị thu âm chuyên dùng

để đảnh cắp thông tin cuộc gọi, các cuộc nói chuyện của mục tiêu mà chủng ta thường thấy.

Trang 30

trén phim anh Nguioc Iai, active reconnaissance 1A qua trinh thư thập thông in của mục

tiêu theo hình thúc chủ động, lúc này hacker sẽ lác động lrực tiếp lên đổi tượng để ghỉ

nhận các đỡ liệu phân hồi Một ví dụ của tỉnh huồng active reconnaissance là khi ké tân

công tiễn hành đò quét mạng để xác định các máy đang hoạt động bay những dịch vụ đang chạy trên một hộ thẳng nào đó thông qua các công cụ nh Nessus, Supperscan Vi mang tinh chất chú đông nên kết quá fhu thập được sẽ nhanh chỏng và khả quan hơn sơ với

passive reconnaissance nhung acvtive reconnaissance d& bi phat hién, đỏ tìm hơn Cả hai

tình thức passive reconmaissance và ach mice thường được các kê tấn công sứ dụng để tìm kiếm thông tin Hữu ích vẻ máy chủ web hay hệ diểu hành dang sử dụng

Reconnaissance cùng được thực hiện bởi các chuyên gia bảo một trong tiễn trình tấn công

thử nghiềm gọi là penetration test hay penlesL Tuy nhiên, pemesl là hành đông hợp pháp nên người thực hiện là penetration tester thường sử dụng active reconnaissanoe đã nhanh

chủ phân giải tên miễn DNS

Bên cạnh những biện pháp mang tỉnh kỳ thuật còn có những cách thức phí kỹ thuật sahưng không kém phần hiệu quả được goi 1a Social Enginerring ma ching ta sé ban dén 6 phan tiép thco Véi nhiéu phuong phap khic nhau thi mét hacker chuyén nghigp có thể

tổng hợp được khá nhiều thông tin hữu ich phục vụ cho các bước tân công thực sự sau này

của mình, và trong vai trò của một chuyên gia bảo mật hay ethical hacker thí chủng ta cần nắm rõ ý nghĩa của khái niệm footpinting cũng như cách thực hiện dễ tìm xem cỏ những

thông tín nào của tổ chức bị công bỗ nhiều trên môi trường internet, từ đó đưa ra những phương án xử lý kịp thời và chuẩn xác nhật Những công cụ hỗ trợ đắc lực cha tiền trình

footprinting chinh là công cụ tìm kiếm như Yøhoo, Bìng nhưng lứa ich nhất là Googls

Search, thông qua các ứng dụng này hacker có thể tìm kiểm nhiều thông tin lién quan đến một trang web mue tiêu tử những nội dung được công bỏ trên internet cho đến các thông

fin bí ruật như tập tin lưu nữ một ruấ nêu như không được phần quyền chặt chẽ Phương pháp này được gọi là Google Hacking (tham kháo thêm về Google hacking tại website http:/2wwrw.exploit-db.con/googledorkcs/ )

Trang 31

LẺ tiền hành tim thập thông tin một cách khoa học cần tục hiện theo một sơ đồ nhĩ sau:

Từm kiểm tử các nguôn thông lần Xác dịnh các dãy địa chỉ mạng, Xác định các máy còn họat động

4 Tìm kiểm những cổng mổ bay điểm truy cập của mục tiêu

5 Dò tìm hệ điều hành của mục tiêu

6 'Tìm kiểm các địch vụ đang hoat động trên những céng mở

7 Lập mô hình mạng,

Trong bây bước trên thi bude 01 và 02 chính là tiền trình footprinting duge định nghữa như

rihững quá trình tạo ra một kế hoạch chỉ tiết hoặc bản đỏ về hệ thông mạng của một tổ chức

ảo đó,

bước còn Tại thuộc giai doar scanning va, emmeration Tigp theo sé đi vào phân tích chỉ tiết các bước trên và những thao tác kỹ thuật cân tiến hành Trong công dan đầu tiên

cần tận dụng các nguằn rài nguyên được công bố trên imtzmnet

Thông tin tìm kiếm: Domain name; Vị tri; Thông tin liên lạc (điện thoại/srnail)

Các nguẫn thông tin: Open source - Các nguồn tải nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạ điện thọai, Whois: Cơ sở dữ liệu về cú sở hữu tên

xriền; Nslookup: 'Thông tin về máy chủ phân giải tên miền

Cũng Cụ

Sam Spade (www.samspade.org): Dây lả công cụ trực tưyến bao gồm những hện ich như

‘Whois, nslookup va traceroute Vi la ung dung tric tuyển nên trong một số trường hợp có

thé khong két néi duge do trang web dang bao trì hoặc đo kết nỗi mạng, do đó chúng ta

Tiên sử dung tién ich samspade cai dat trực tiếp trên máy tính để cho kết quá tốt hơn hoặc

sit dung nhimg trang web có chite nang tuong tir khic nn www network-tool.com

Competitive Intelligence: Competitive intelligence la phuong phap thu thip théng tin từ

cAc ngudn trén internet vé mét céng ty hay té chite nao dd Competitive intelligence co thd

1à sản phẩm hay một tiền trinh ví dụ như các hành động thu thập và phân tich dit ligu, x4c nhận thông lin Những công cụ thường được sử đụng cho quả bình Footprinting — Competitive Intelligence là:

1 Whois (http://www whois.net)

2 ARTN (littps:/www arinnel)

3 Nslookup chitp /network-tools.com/nslook)

4 NeoTrace

Trang 32

5 VisualRoute Trace

6 Smart Whois

7 Visual Lookout

8 eMailTrackerPro

Whois 1a cong cu offline (nhu SmartWhois) hay tiện ích online như www.whois.net

dùng để thu thập thông tin liên quan đền một tên miền nào đó bao gồm nơi lưu trữ trang

web, tên và địa chỉ liên lạc của người quản trị, địa chí IP và các máy chủ phân giải tên

miễn DNS Những công cụ Whois trực tuyên được liệt kê

| = ‘Whois Lookup se fon tet om |

eal Arin Whois Database Search yale he Network Solutions Whois ee.Ztsersesodeolonem„

& DomainTools epee xesakles | AutoWhois canifeneent |

Hình 1.3: Các công cụ Whois trực tuyến

Sena

Hình 1.4: Kết quả thu thập từ công cụ SmarfW hois

2

Trang 33

b) —_ Bue 2: Scanning 1a qua trinh tién hanh scanning bang cac chương trình quét lỗi hệ

thong, quét dia chi IP hay các cổng đang mở bằng ứng dụng Nmap, là Acunetix Web

'Vulnerability Scanner, hay Angry IP Sean.*” Bên cạnh đó hacker còn sử dụng rât nhiều

ng dụng để tìm kiểm vả thu thập thông tin về domain, IP, các thông tín khác về mục tiêu

tấn công, quả trình này là hoàn toàn hợp pháp và có rất nhiều công cụ trên intemet phục vụ

cho quá trình Thông qua quá trình đánh giá một số thông tin sau tir DNS Record;

Traeeroute hacker xác định được chính xác 100% mục tiêu tân công của mỉnh, bên cạnh

đó các ứng dụng thuộc ho Email Tracking được đánh giả là thiết thực nhất thông qua ứng

dụng này haeker cho phép người gửi kiểm tra xem email của mình gửi đi đã được đọc hay

chưa hay thâm chí có bị xóa, chuyển tiếp, thay đổi gì không, cũng như vậy mặc định

hacker đã xâm nhập được vào máy tính của mục tiêu Phân lớn các ứng dụng email

tracking sẽ gắn thêm một tên miễn vào địa chỉ email như readnotify.com hay một tập tin

hình ảnh nhỏ được gắn vào bức thư mà không cho người nhân biết và khi người nhân cỏ

những hành động như đề cập ở trên thi hình ảnh nảy sẽ kết nổi về máy chủ để thông bảo

cho người gửi biết về các hành động xảy ra Hiện nay có rât nhiều doanh nghiệp sử dụng

các ứng dụng thuộc họ Email Tracking để thực hiện gửi email marketing mà không biết rằng dưới tác dụng của nó hacker đã ngầm gửi kẻm vào đó rất nhiều thông tin thu thập kẻm

theo phục vụ cho mục đích lâu đài Tại HSB cản bô tuyển sinh đã sử dụng phần mềm thuộc

họ Email Tracking gửi email marketing đến BIDV và sau vải lần sử dụng hệ thông của

BIDV nhân điện ra và gửi email phản héi email admin va block một số IP từ HSB, email

hsb.edu.vn sau quá trình tìm hiểu mỗi email gửi di tir phan mềm gửi email hảng loạt đều

được đính kèm một tệp tin ảnh để kết nổi đến một máy chủ ngoài quốc gia Việt Nam để

gửi các thông tin về máy chủ đó, những ứng dung dang này thường giúp hacker scaning

hay chủ đông khai báo các thông tin cho hacker

Hình 1.5: Hecker gửi các gói tin thăm dò mục tiêu

Nhu vay khi kết hợp các công cụ thu thập thông thông tin, seanning hacker có thể thu

được một số thông tin quan trọng như: Hệ điễu hành, phiên bản, các ng đụng, dịch vụ, tên

'’ Module 1 Giáo trinh CEH 9 (Cetified Ethical Hacker)

2

Trang 34

ngudi ding (user name), tén may tinh (host name), dich vu (service), tai nguyên chia sẻ

(share),

Đề không bị thăm dỏ thông tin quản trị hệ thong can làm một sô thú thuật sau:

-_ Câu hình router hay ñrewall không phản hồi các chương trình đò tim như Ping bang cach chan tin higu ICMP ECHO Request/Reply

~_ Tắt những giao thức không dùng trên máy chủ web

- _ Kiểm soát công địch vụ với những quy tắc chặt chế trên firewall

~_ Triển khai hệ thông IDS (dò tìm xâm nhập trái phép) để cảnh bảo cho quản trị viên

khi có hành động khả nghỉ xảy ra

~ _ Kiểm soát thông tin can thân trước khi công bỗ trên internet

- _ Tự thực hiện footprinting trên hệ thông của mình để phát hiện các thông tin nhạy

cảm

~ _ Ngăn ngừa những ứng dụng tìm kiểm lưu cache trang web

~_ Tắt chức năng duyệt thư mục, tách đomain nội bộ với domain ding cho muc dich

công công

-_ Chỉ nên mở những port cần thiết, và đóng những port không cần dé tranh attacker

lợi dụng

v⁄ Các kiểu quét mạng: Cỏ ba dạng scanning khác nhau đỏ là quét cổng (Port Scanning),

quét 16 héng cae img dung (Vulnerability Scanning) va quét mang(Network Scanning.)

Vulnerability scanning: La quá trinh quét lỗi nhằm xác định ra các lỗ hỏng bảo mật hay

những điểm yếu mà thường gọi lả các điểm “nhay cảm” của các ứng dụng hay máy chủ,

máy trạm để từ đó đưa ra các phương án tắn công thích hợp Tiền trình quét lỗi có thể xác định được các bản cập nhật hệ thỏng bị thiểu, hay những lỗi hệ thông chưa được vá các

chuyên gia bảo mật cũng thường tién hanh vulnerability scanning trong công tác bảo vệ hệ

thông mạng của mình

23

Trang 35

Network scanning: Qué trình này dùng để xác định các mây đang hoại đông trên hệ thông,

Trạng thưởng được các hacker, chuyên gia bảo mật luy những quân trị hệ thông thực hiện

+ Phàng chẳng quet mang

‘Hau hit cdc hé thang IDS — Instruction Detect System (hé théng phát hiện xâm nhập

trái phép) đồn có thể nhận biểi được dạng tẫn công Ding Swcep và gửi cảnh báo về cho

quán trị hệ thống mạng ID§ có thế là những thiết bị phần cứng của Cisco 4250/4235 Appliance Sensor, JunIPer Networks Intrusion Detection vai cac dang IDP75, IDP250 hay các ứng dụng TDS phân miền nguồn mở như SNORT hoạt động đưới cả hai dạng Network-

‘base IDS va Host-bascd IDS Ngoài ra, phần lớn các ñrcwalll và proxy server được cầu hình để chặn ICMP mac định, giúp phòng chống Ping Sweep higu quả Dâ phòng chồng tÂn công quét cổng các hệ thông cân triển khai Rrswall và thiết lập các chính sách ngăn

chặn những tin hiệu đò tìm hay khỏi tạo kết nội không hợp lệ Che dấu các cổng mở nữư

hệ thống tường lửa FRA Sarver kirewall có chức năng hiđden port Dặc biết chỉ mở các cổng cần thiết cho quá trình vận hành, đổi với các địch vụ không hoạt động hãy đồng,

những công liên quan Ngoài ra, hệ thông mạng cản được thiết kế khoa học theo các iguyên tắc phòng thủ theo chiều sâu với thiết bị ñrewall báo vệ lép ngoài vá có II38 đã

phát hiện khi bị quét công

©) Bude 3: Thâm nhập mục tiêu

Thâm nhập mục tiêu (Gaining access) 14 quả trình thâm nhập rnụo tiêu khi quả trình

*khai thác và tân công thành céng Lic nay hacker sẽ xâm nhập vào hệ thông và tiến hành

các hành đông dánh cáp tập tin mật khẩu hay phả húy đữ liệu, chay những chương trinh

Tiguy hiểm, leo thang đặc quyền để có thể truy cập vào các khu vực thông tin bị mật Muôn

Thâm nhập thành công hacker cần sử đụng thông tin ở tiến trình 1 và 2, từ các đữ liêu thu

thập được, dựa trên các thông từ này hacker sẽ xác dịnh phương án tần công hợp lý như sử

dụng mã khai thác lỗi tràn b6 dém (buffer overflow), hay chiếm quyền sử dụng của phiên

làm việc của người dừng (sessian hijacking)

d) Bude 4: Loo thang dic quyin (Maintaining Accoss)

Mot khi đã xâm nhập hệ thống thành cộng hacker thưởng cải đặt chương trình gián điệp để có thể duy trì sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bản phím tay mở các cổng hậu để có (hể quay hú vào các lân sau, công đoạn này được gọi là

1naintaining access Những mã độc nguy hiểm các hacker đùng để cấp vào may tinh bi tin

công được gợi là trojan hay backdoor

Trang 36

Dựa vào các phân mềm độc hại đỏ hacker leo thang đặc quyên về cơ bản có nghĩa là

thêm nhiều quyền hơn hoặc cho pháp một lài khoản người đừng thêm quyền, leo thang đặc

quyền lam cho một tài khoản người đừng có quyền như là tài khoản quan ti Noi clung,

cáo tài khoăn quản trị viền có yêu cầu mật khẩu nghiêm ngặt hơn, và mật khẩu của họ được tảo về chặt chế hơn NÊu không thể tim thấy một tên người đừng vẻ trật khẩu của một tải

khoản với quyền quản trị viên, một hacker có thể chọn sứ dụng một tài khoản với quyền thấp hơn Tại trường hợp này, các hacker sau đó phải leo thang đặc quyền để có nhiều

quyển rửhư quyền của quản Hị Cải này được thực hiện bằng cách nằm lấy quyền truy cập

người đùng hợp lệ và mật khẩu, các bước tiếp theo là dễ thực thi các ứng dụng nói chung

hacker cần phải có một tài khoản có quyền truy cập cấn quản trị viên để cải đặt chương

trình Đó là lý do lại sao leo thang đặc quyển là rất quan trọng Trong các phẩn kê liễp, chúng tôi sẽ xem những gị hacker có thẻ làm với hệ thóng của chủng ta một khi họ cỏ

quyền quản trị

Một sô công cu được sử dụng trong quả tỉnh này: Getadmin se là mội chương tỉnh nhỏ

mỏ có thể thêm một người đừng vào nhóm Local Administralor Một vải kemel NT cấp thấp, thường xuyên truy cập để cho phép quả trình chay Một đăng nhập vào giao điện điều khién may

chủ là cần thiết để thực hiện chương trình Gefađmin exe được chạy từ đông lệnh và chỉ hoạt

động trên Win MT 4.0 Servioc Paok 3.14, Tiên ích HK.cxe để lộ ra kề hở trong giao thức gợi ham cuc bé (Local Procednre Call) của Windows NT Một người đảng có thể là không phải

Tigười quản trì có thể lao thang vào nhóm quản trị viên bằng cách sử đựng công cụ này Tiếp theo

Hacker sẽ thực thí các ứng dụng cần thiết cho quá trình tim thập théng tin bi mit, sao chép các

tập tín, hoặc chỉ gây thiệt hại cơ bản cho hệ thông, bất cứ điều gì hackar muôn làm trên hệ thông Khi hacker có thể thụo Thì các mg đựng, họ có thd chiém toan quyén trên hệ thông hệ thông này

@) Bước S: Xóa đâu vớt (Govering Track)

Sau quá trình tìm hiểu đôi tượng tấn công, xác định raục tiều tán công, đỏ tìm các lỗ hồng, bảo mật, tiên hành hack, đủ thành công hay không bước tiến thao là xóa toàn hộ dâu vết để

thông, xóa các chương trình đã được cải đặt, ẩn các tiền trinh nguy hiểm, xóa lịch sử (og)

truy cập, Như vậy thông qua một sé kỹ thật tân công cơ bản, và các bước thục hiện hacker

Trang 37

ấn tế sau là hật sức cần

cĩ thể thơng tin của chúng ta đã bị mất an tồn bên cạnh đỏ các

thiết cho việc đêm bảo an tồn thơng tin của tổ chức đĩ là: An lồn thơng tin, chú

của người đùng và tính tiên dụng, ba đặc trưng này tạo nên một tam giác bảo mật mà bắt ki

chuyên gia an ninh thơng tin nào cũng phải cân nhắc khi áp dựng các quy táo và giải pháp

an tồn cho hệ thơng của ink Trong vai trị quản bị hệ thơng hay ruột người phụ trách về

ảo mật thơng tin chủng ta đều muốn thất chặt chính sách an ninh, triển khai những hậ thơng bảo vệ mạnh mẽ, chặt chẽ nhất để ngăn ngừa sự tấn cơng của hacker, hay tiền trình

Tây løn của virus

Nhưng diễu này cĩ thể làm bạn chế chức năng sử dụng của người dùng, và gây khĩ khăn cho họ trong nhiêu thao tác Vi dụ trong vải trị quản trị hệ thơng mạng cho HSB, tác

giả đã triển khai hệ thống tưởng lửa trên nền ISA Server Iirewall ngăn tải về những tập tin

exe dễ phịng bị nhiễm virus, nhưng điểu này đã gây khĩ khăn chơ bộ phận kỹ thuật vì họ

cần cài đặt nhiều cơng eu va tng dụng cho các phỏng lab, và rất nhiễu chương trình này

được tải về từ inlemel Ở một tỉnh huỗng khác, khi áp dụng chính sách bảo mật cao nhất

cho tồn vùng được quản trị bởi Domain Controllar, yêu cầu người đụng đặt mật khẩu bất

buộc phải cĩ sự kết hợp của kí tự đặc biệt, chữ hoa, chữ thường kèm theo đĩ là độ dài trên

16 kí tự đã làm cho họ gặp khĩ khăn ngay từ khâu đặt mật khẩu

Vi vậy, khi triển khai một giải pháp an lồn thơng tin cho tổ chức chúng ta cân lưu y dén

trhững chức năng sẽ bị hạn chế của người đừng, cac ảnh hướng đến tính tiện lợi trong quả trình sử đựng để cĩ hiện pháp xử lý đem đến sự cân bằng, én đỉnh cho tồn bộ hệ thắng

Để khắc phục các tỉnh trạng trên thì chúng ta nền cĩ những chương trình đào tạo thích hợp

riâng cao nhận thúc cho người sử dụng trong vấn để bão mật thơng tin, kém theo đĩ là các Thiện pháp chế tài thích hợp nhằm ngăn ngửa việc sử địng tài nguyên khơng hợp lệ 09

1.1.4 An (nên thơng tìm

An tộn thơng fin nghĩa là: thơng tin được bảo vệ, các hệ thơng và những địch vụ

cĩ khả năng chống lại những tai hoạ, lỗi và sự tác động khơng mong đợi Mục tiêu của an tồn bảo mật trong cơng nghệ thơng tin là đưa ø một số liêu chuẩn an tồn và ứng đụng, cáo tiêu chuẩn an tốn nảy để loại trừ hoặc giãm bớt cáo nguy hiếm

liên nay các biện pháp tắn cơng cảng ngày càng tính vi, sự đe doạ tới độ an tồn

thơng tin od thể đến lừ nhiều net khác nhau theo nhiều cách khác nhau, vì cắp yêu cau

cần dé đảm báo an tồn thơng tin như sau:

1 htips:/fwew eccomncil orp, Giao tinh CTH ( Cetified Tthical Tacker) v9

Trang 38

INFORMATION SYSTEM

Hình 1.7: Các yêu cầu của hệ thống thông tin

« _ Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lô ra ngoài một cách tái phép Thong tin phải đảm bảo tính bí mật và được sử dụng đúng đổi tương

Ví dụ: Trong hệ thông ngân hàng, một khách hàng được phép xem thông tin số dư

tài khoản của minh nhưng không được phép xem thông tin của khách hàng khác

« _ Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu, thông tin phải đảm bảo đầy đủ, nguyên vẹn vé cau trúc, không mâu thuẫn

Ví dụ: Trong hệ thông ngân hàng, không cho phép khách hàng tự thay đổi thông

tin số dư của tài khoản của mình

© Tinh sin sang (Availability)

hoặc ứng dụng được ủy quyền yêu cầu, luôn sẵn sảng để tiếp cân, để phục vụ theo đúng

mục đích và đúng cách

Ví dụ: Trong hệ thông ngân hàng, cần đảm bảo rằng khách hảng có thể truy vấn thông

tin số dư tải khoản bất kỳ lúc nảo theo như quy định

« _ Tính chính xác: Thông tin phải chỉnh xác, ding tin cậy

© Tinh chong thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một

hành vi đã lâm, thông tin cỏ thể kiểm chứng được nguồn gốc hoặc người đưa tin

© Noi ham cia ATTT dam bao duy tri 3 yéu to (CIA — Confidentiality — Intergrity -

Availability tinh bao mét, tinh toán vẹn, tinh sn sang)."”

Ví đụ: Trong hệ thông ngân hàng, có khả nãng cung câp bằng chứng để chứng minh

một hành vi khách hàng đã làm, như rút tiền, chuyển tiền

: Đảm bảo dữ liệu luôn sẵn sàng khi những người dủng

'Ï Nguyễn Thanh Hải, Cục trướng Cục An toàn thông tin - Bộ TT & TT; Chủ quyển không gian mạng, 2017

27

Trang 39

Nguy cơ hệ thông (Risk) được hình thành bởi sự kết hợp giữa lỗ hỏng hệ thông và

các mỗi đe đọa đến hệ thông, nguy cơ hệ thông có thể định nghĩa trong ba cấp độ thấp, trung bình và cao Để xác định nguy cơ đối với hệ thống trước tiên ta phải đánh giả nguy

cơ hệ thông theo sơ đỏ sau

Các biện pháp an toàn hệ

thông hiện có

Hình 1.8: Quá trình đánh giá nguy cơ của hệ thống

Theo tac giả an toàn thông tin là: bảo vệ thông tin chồng lại việc truy cập, sử dụng,

chỉnh sửa, phá hủy, làm lộ vả làm gián đoạn thông tin và hoạt đông của hệ thông một cách trải phép

s* Xác định các lỗ hồng hệ thông

Việc xác định các lỗ hỏng hệ thông được bắt đầu từ các điểm truy cập vào hệ thông như:

- Kétnoi mang Intemet

-_ Các điểm kết nỗi tirxa

~_ Kết nỗi các tổ chức khác

- _ Các môi trường truy cập vat lý hệ thông

~ _ Các điểm truy cập người dùng

-_ Các điểm truy cập không dây

Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thông

s+ Xác định các mỗi đe đoa

Đây là một công việc khó khăn vì các mỗi đe dọa thường không xuất hiện rõ rằng (ẩn), thời

điểm và quy mô tân công không biết trước Các hình thức và kỹ thuật tân công đa đang như:

- DoS/DDoS, BackDoor, Tràn bộ đệm

- Virus, Trojan Horse, Worm

= Social Engineering

28

Trang 40

4 Các biện pháp an toàn hệ thống

c biện pháp an toàn hệ thông gổm các biện pháp: Như firewall, phần mmêmn dig

virút, diều khiển truy cập, bệ thống chứng thực (mật khấu, sinh trắc học, thẻ nhận dang), sma hod dir hiện, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức người dùng, hệ thông

chính sách bảo mật và tự động vá lỗi hệ thông Các 18 hỗng bảo mật là những điểm yếu

tiên hệ thống hoặc ẩn chứa trong một dich vụ hệ thông đỏ cung cấp, dựa vào đỏ tin tặc có

thể xâm nhập trái phép để thực hiện các bành động phá hoại hoặc chiểm đoạt các thông tin cần thiết phục vụ ruục dịch phí pháp Các lễ hỗng cỏ thế tạo ra sự ngưng lrệ vila dich vụ, thêm quyền đổi với người sử đụng hoặc cho phép các truy nhập không hợp pháp vào hệ

thông,

Có nhiều nguyên nhân gây ra lỗ hỗng bảo mật: lhêm quyền đối với người sử đụng

hoặc cho phép các truy nhập không hợp pháp vào hệ thông Các lỗ hồng cũng có thễ còn

tồn tại ngay chỉnh tại hệ điều hành như trong Windows XP, Windows NT, LINIX, hệ điều

hành các thiết bị rouler, ruedem hoặc trong các ứng đụng thường xuyên sử dụng như word

processing, các hệ Databases, Các lỗ bồng cũng có thể nằm ngay trong các dịch vụ cung cấp như sendmail, web, fầp Do lỗi bản thân hệ thống, do người quản trị yếu kém không

“hiển sâu sắc các dịch vụ cung cấp, do người sử dựng có ý thức bảo mật kém Điểm yến ở

yẫu lỗ con người cũng được xem là lỗ hỗng bảo mmậi

Ngày nay thông tin phần lớn được số hỏa và lưu trữ trên các thiết bị số, việc đảm báo

an toàn thêng tin luôn gắn liên với đầm bảo an toàn cho hệ thống số hỏa lưu trữ và khai

thác đữ liệu như hệ hông máy tính, hệ thông mạng trong tổ chức, trong quốc gia trước các

t hợp giữa an toàn thông tin và ANM đã được định

tỉnh từ đây, an toàn thông tin luôn sơng hành củng an ninh mạng hay nói cách khác an

nguy cơ tồn hại từ bên ngoài,

toàn thông tin ngày nay phần lớn là đảm bão cho hé théng may tinh, các thiết bị cả nhân

được an toàn

1-4 Miột số hỉnh thức tắn công điễn hỉnh gây mắt AITI, an ninh mạng

1.4.1 Tên công hé thing (System hacking)

"Tương tự như các cuộc tấn công khác, tân công hệ thống cững tuân thú các giai đoạn như đã trình bảy (1.1.3) Rất nhiều tính huỗng tân công hệ thống bắt đần với việc phá mật khẩu vi đây là một trong những thông tin quan trọng nhất để truy cập vào hệ thông Có hiểu dạng mật khẩu khác nhau nhưng thông thưởng khi người dùng muẫn truy cập vào hệ thông của mình như hệ điều hành Windows 7 thì người dùng cần phải cung cắp thông fin

Ngày đăng: 31/05/2025, 13:34

HÌNH ẢNH LIÊN QUAN

Hình  1.2:  Năm  giai  đoạn  tắn  công - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.2: Năm giai đoạn tắn công (Trang 29)
Hình  1.7:  Các  yêu  cầu  của  hệ  thống  thông  tin - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.7: Các yêu cầu của hệ thống thông tin (Trang 38)
Hình  1.8:  Quá  trình  đánh  giá  nguy  cơ  của  hệ  thống - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.8: Quá trình đánh giá nguy cơ của hệ thống (Trang 39)
Hình  1.10:  Một  nội  dung  của  heap - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.10: Một nội dung của heap (Trang 46)
Hình  1.13:  Danh  sách  một  số  công  cụ  sniffer - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.13: Danh sách một số công cụ sniffer (Trang 48)
Hình  1.15:  Tấn  công  bằng  Firesheep - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.15: Tấn công bằng Firesheep (Trang 57)
Hình  1.18:  Giao  điện  của  Low  Orbit  Ion  Cannon - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.18: Giao điện của Low Orbit Ion Cannon (Trang 66)
Hình  1.20:  Các  bước  thực  hiện  tấn  cong  APT - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.20: Các bước thực hiện tấn cong APT (Trang 68)
Hình  1.21:  Mô  hình  “Phomát  Thụy  sỹ  -  Swiss  Cheese”  để  chống  lại  APT  (18) - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.21: Mô hình “Phomát Thụy sỹ - Swiss Cheese” để chống lại APT (18) (Trang 71)
Hình  1.22:  Thông  báo  máy  tính  bị  tấn  công  Ransomeware - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 1.22: Thông báo máy tính bị tấn công Ransomeware (Trang 73)
Hình  2.5:  Sử  dụng  UltraSurf  ân  IP  khi  thực  hiện  tân  công - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 2.5: Sử dụng UltraSurf ân IP khi thực hiện tân công (Trang 88)
Hình  2.6  m  tra  các  port  và  thông  tin  hệ  thống - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 2.6 m tra các port và thông tin hệ thống (Trang 89)
Hình  2.8:  Kết  quả  thực  hiện  tắn  công  lỗi  ms12_020  m - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 2.8: Kết quả thực hiện tắn công lỗi ms12_020 m (Trang 90)
Hình  2.10:  Sử  dụng  Backtrack  5  tan  công  bằng  lệnh  exploit - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 2.10: Sử dụng Backtrack 5 tan công bằng lệnh exploit (Trang 91)
Hình  3.1:  Mô  hình  tiêu  chuẩn  của  ISO  27001 - Luận văn một số giải pháp Đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh hsb Đại học quốc gia hà nội
nh 3.1: Mô hình tiêu chuẩn của ISO 27001 (Trang 105)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w