"Nếu không triển khai hệ thông bảo đám ANM, không tuần thủ quy trình quản trị mạng, ngny co bi tin công xâm nhập trái phép, gây ngừng trệ hoat đông của mang có thể xây ra bắt kỳ lúc nào
Trang 1
ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA QUAN TRỊ VÀ KINH DOANH
-HÙI THANH HIỂU
MỌT SỎ GIẢI PHÁP ĐẢM BAO AN TOAN TIIONG TIN
VA AN NINH MANG CHO KHOA QUẦN TRỊ VÀ KINH ĐOANH (HSB)
ĐẠI HỌC QUỐC GIA HÀ NỌI
LUẬN VĂN THẠC SĨ QUẢN TRỊ AN NINH PII TRUYEN TIONG (MNS)
1ã Nội - 2018
Trang 2
ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA QUAN TRỊ VÀ KINH DOANH
-HÙI THANH HIỂU
MỌT SỎ GIẢI PHÁP ĐẢM BAO AN TOAN TIIONG TIN
VA AN NINH MANG CHO KHOA QUẦN TRỊ VÀ KINH ĐOANH (HSB)
ĐẠI HỌC QUỐC GIA HÀ NỌI
Chuyên ngành: Quản trị Án ninh phi truyền thống
Mã số: Chương trình thí điể
LUẬN VĂN THẠC SĨ QUAN TRI AN NINH PHI TRUYEN THONG (MNS)
NGUOI HUONG DAN KHOA HOC: PGS TS TRAN VAN HOA
Ha Nai - 2018
Trang 3CAM KEL
“Tác giả cam két rằng kết quả nghiên cửu trong luận văn là kết quả lao động của chỉnh tac gia thu được chủ yếu trong thời gian học và nghiên củu, chưa được công bố trong bắt
cứ một chương trinh nghiên cứu nào của người khác
Những kết quá nghiên cứu vá tài liệu của người khác (irich din, bing, biéu, cong thức, đề thị cũng những tài liệu khác) được sử dụng trong luận văn này đã được các tác giả dỗng ý và trình đến cụ thể
Tôi hoàn toàn chịu trách nhiệm trước Hội đồng bảo về luận văn, Khoa Quản trị và
Kinh doanh và trước pháp luật về những cam kết nói trên
Tức giả luận vấn
Bai Thanh Hiến
Trang 4LO1 CAM ON
Đầu tiên, tôi xin gửi lời cam on chan thành và sâu sắc nhất tỏi thầy giao Dai ta
PG!
5 Trần Văn Hòa đã trực tiếp hướng dẫn nhiệt tình và giúp đố tôi, cho tôi cơ hội được tiếp xúc với các tài Tiệu Ilưun khảo, góp ý cho lôi trong cuá trình nghiên cứu để hoàn thành luận vẫn này,
'Tôi cũng muốn bày tỏ lời cảm on chân thành tới các thầy cổ giáo đã giảng dạy tôi
trong suốt thời gian lôi lọc tại Khoa Quân trị và Kinh đo«nh PGS.TS Hoàng Đình Phi,
PGS.TS Nguyễn Ngoc Thắng, GS Mai Trọng Nhuận, TS Ngô Vi Ding, TS Trần Huy Phương, TS Bủi Quang Hưng cùng các thầy cô giáo khác trong Khoa
Trang 5DANH MUC CAC BANG
1.2.2 Cáo yêu tổ được bảo vệ trong hệ thống mạng - - 1
1.3.2 Những kỹ thuật tẫn CẴng v cọcceeeiieiie isiesakesoeeooeo TỔI
1.4 Một số hình thức tắn công điển hình gây mắt AT'TT, an ninh mạng 20
1.4.3 Sit dang Trojom vi Backdoor asec ceneeeeieareaeeesrooe SD
1.4.9 Tân công hệ thông có câu hình không an lOẰN stn 3
14.10 Tấn công va Session, Cookies - dd
Trang 62.1 Giới thiệu chung Khoa quản trị và Kinh doanh (H6B) 64
3.3.1 Xây dựng cân hội hỏi chọn mẫu và điều tra thực trạng tại HSP - 65
3.3.2 Khảo sái thực trang an loan thông bt tat HSB oe esses OF
2.2.11 Céc phan mắm bảo một dụng sử dung tat HSB - 72
3.3.12 Nhân lực công nghệ thông tin và ATTT tại HSE, co
3.3.14 Các vụ mỗi an toàn thông từa đã xảy ra tai HSB
2.2.15 Thit nghiém tan công hệ thông
GHƯƠNG 3: MỘT SỐ GIẢI PHÁP NHẰM ĐÀM BẢO AN TOAN TITONG TIN VA AN NINH MẠNG TẠI HSB
3.1 Một số giải pháp
3.1.1 Nông cao năng lực quản tri ATTY, an ninh mang tai HSB - 85 3.1.2 Stk dung ISO 2700) trong công tác quản lỆ an toàn thông tin - 86 3.1.3 ISO 2700X trong công tác quân Đĩ mm toàn thông tần co SỞ
3.1.3 Sik dung ede céng cu quét 13 héng bao mat đề phàng ngừa - 9ï
3.1.4 Khảo sắt tính khả thư của các giải pháp, - - - oF 3.2 Kay dung hé théng ATTT theo 15O 27001
3.2.1.M6t sé khai niém trong SÓ 27QÚ1 à che Hhheeeeeeeosoee tỘ
Trang 7
3.2.2 Thiết lap va quan ly hé thong an toàn thông tia - - %
3.3.3 Triển khai và điều hành hệ thẳng an toàn thông tìm - - 99
3.2.3 Dip trì và nâng cấp hệ thống quén ly ATTT - - 100
3.2.7 Trách nhiềm của ban quâm ở trong việc trién Khai ISO 27001 „ 102
3.2.10 Nâng cấp hệ thông quản lý an loàn thông từt „705 KẾT LUẬN, HẠN CHẾ CỦA LUẬN VĂN VÀ KIÊN NGHỊ .107
Trang 8HÃNG KỶ HIỆU CAC CHT VEEL TAT
3) | ANIY _An ninh truyền thẳng
5 Bộ TT&TT Bộ Thông lim và Truyền thông
6 |CEH Cetified Ethical Hacker (Hacker mii tring)
s lusg Khoa Quân trị và Kinh doanh — Dai hoe Quốc
gia TĨà Nỗi
10 | IHTQL LIệ thông quản lý
m lier Mạng lưới vạn vật kết nói Internet (Internet of)
Trang 9DANH MUC CAC BA
G
Bảng 1.1: So sinh an ninh truyền thông và an nính phí truyền thang u Bang 2.1: Các nhóm đối tượng được khảo nghiệm nrức độ an toán thông tin tại HSB 66 Hàng 2.2: Đánh giá mức độ an toàn thông tin thông qua phương pháp phỏng vẫn chuyên gia 67 Bang 3.1: Các buớc đánh gia rai ro theo ISO 27001 90
Bảng 3.2: Một số công cụ cơ bản quét lễ hồng tìm kiếm các rủi ro hệ thống
Bảng 3.3: Kết quả đánh giá tính cần thiết của các giải pháp - .99
Bảng 3.4: Kết quả dành giá tính khả thí của cde giải pháp
Bang 3.5: Các bước thực hiện tiển khai ISO 27001
Trang 10
Hình L1: Phân loại các dạng lên công dựa trần trạng thải hoại động và vị trí địn lý L7
Hinh 1.5: Hecker giti các gói tín thăm đỏ mục tiêu
Hình 1.9: Sơ đỗ các phần đoạn trong bộ nhớ máy tính 34
Hình 1.11: Các công cụ kiểm lỗi tràn bộ đệm (Buffer Overflow) 35 Hình 1.12: Các ứng đụng và thông tin dé bị tắn công hởi sniffer - cose SF
Hình 1.13: Danh sdeh dt sé edng ex sniffer - - 3⁄7
Hình 1.14: Giao diện ứng dụng tân công Session Hiiacking Burp suite „45
Lĩnh 1.16: Các công eụ tắn công SQL injectien - - ee Hình 1.17: Tân công Denial of Serviee (Do8) 52 Hinh 1.18: Giao diện của Low Orbit lon Carmen eeeeseeeeoeosoeee 5S
Tinh 1.19: Một số công eu phòng chống Ddos - - - —-
Hình 1.21: Mô hình “Phomát Thụy sỹ - Swiss Cheese” 48 chéng lai APY () .60
Lĩnh 1.22: Thongs bao may tinh bi Lin cGng Ransomeware 62
Hinh 2.1: Sơ đỏ hệ thống mạng của H8B 65
Itinh 2.3: 'Thực hiện lệnh kiểm tra Ddos trén Centos 6-64bit Webserver ctia USB 74 Hình 2.4: Cài đặt Backtrack, phin mém chuyén dung kiểm thử hệ thông 77
Hình 2.5: Sit dung UltraSurf dn IP khi thục hiện tấn công
Tĩnh 2.6: Str dung Nmap tén backtrack 5 48 kiém tra các port và thông tin hệ thông máy chủ trung tâm ứng đụng CNTT - ĐHQGHN
Hình 2.7: Xác định địa chỉ IP thục hiện tắn công bằng Backtrack 5
Hình 2 8: Kết quả thực hiện tân công lỗi ms12_020 máy chủ †rung tam tmg dung CNY 78
Trang 11
Hình 2.9: Sir dung Backtrack 5 tấn công vào lỗi ms08_067 80
Tĩnh 2.10: Sử dụng Tiacktrack 5 tấn công bằng lệnh explơil 80
Hinth 2.11; Str dang Backtrack hién thj thông đối tượng tân công lỗi ms08 067 81 Hình 2.12: Dùng Backtrack thực biên kiểm tra lỗi qua dòng lệnh - 81
Hinh 2.13: Dùng Backtrsck (hực hiện kiểm bra thang lin hg
Hình 2.14: Dùng Backtrack thực hign chiém quyén Administrator va thye hiện tạo thư mục
Hình 2.15: Dùng Baektrack hiển thị chuối rnđ5 mật khẩu truấy nạn nhân 83
Hinh 2.17: Các tools kiểm tra an toàn hệ thông và tân công hê thông của Kali 284
Trang 12PHẢN MỞ ĐẦU
1 Tỉnh cấp thiết cứa dễ tải luận văn
Củng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính, sự phát trign eda mang intemel ngày cảng phát triển da dạng và phong phú Các địch vụ trên mang
mày tinh đã thâm nhập vao hau hết các lĩnh vực trong đời sông xã hội Thông tin tiền Internet ong đa dạng về nội dung và hình thức, trong đỏ rât nhiều thông tin cần được bảo
xuật cao hơn bởi lĩnh nhạy câm, kính (Ê, tính chỉnh xác và tính tin cậy của nó Đồng thời
cũng phát sinh những vân đẻ mới như thông tin quan trọng — năm ở kho đữliệu hay dang
trên đường truyền có thể bị trộm cấp , có thể bị làm sai lệch, có thể bị giả mạo Diều đó có
thể ảnh hưởng Lớt an toàn của mỗi cá nhân, tô chức, các công ty hay một quốc tia, khu vực
và toàn cầu Những bị mật kinh doa sth, tai chính là mục tiêu của cae déi thủ cạnh tranh
Những tin tức về an ninh quỗc gia là mực tiêu của các tổ chức tình báo trong và ngoài
nước Thông fin là một lài sản vô cùng quý giá của chính phủ, lỗ chức, doanh nghiệp hay
bật cứ một cả nhân nào và việc trao đối, giữ bi mật thông tin la một vẫn đẻ rất cấp Thiết
hiện nay Các hinh thức tấn công, pha hoai mạng cũng liên tục thay đổi, tinh vi và phức tạp
hon, dat ra yêu cầu, nhiệm vụ bảo mật hệ thông mạng ngày càng khất khe hơn cho người
quản trị Sự phát triển của không gian mạng làm này sinh nhiều nguy cơ, thách thức mới
đổi với an ninh quốc gia cũng như an toàn, lợi ích của các cơ quan, doanh nghiệp và cá nhân Vì vậy, công nghệ bảo vệ ANM chống tấn công xâm nhập qua lễ hỗng bâo mật, phá
hoại, lây cắp thông tin, chỏng tân công bằng 1ã độc dang trở nên ngảy cảng quan trong
"Nếu không triển khai hệ thông bảo đám ANM, không tuần thủ quy trình quản trị mạng,
ngny co bi tin công xâm nhập trái phép, gây ngừng trệ hoat đông của mang có thể xây ra bắt kỳ lúc nào
Công ty bảo mật kireEye phát hiện ra rnộ† nhóm tín tặc A1130, sử dụng mã độc để cài vào
hàng loạt máy tính “chứa các thông tĩn quan trọng về chính trị, kinh tế, quan su ở các nước
Chân Ả, trưng đó đăng chủ ¥ 14 Wig Nam, Thai Lan, Han Quốc, Ân Độ và Malaysia ””
Những vụ tiết lỏ thông từì mặt đảng chứ ý nhất trong thởi gian qua od thé ké toi nhu
“Hồ sơ Panama”, một số vụ WikiLeaks tiết lệ đữ liệu bí mật quốc gia và kinh tế nhạy cảm
va vu Edward Snowden
1 FireEye (2016); hrtps:/2wwvw2 fireeye.com/WEB-2015RPTAPT30 hìmL
Trang 13Việt Nam trở thành một trong những quốc gia có tốc độ phát triển và ứng dụng
tị thông nuình đã trở nên phổ biển và quan thuộc, gắn liễn với sinh hoại, học tập, lao động:
của hẳu hết người đân, gop phan quan trọng hình thành xã hội thông tin và nền kinh tễ trí
thúc Chính phủ điện tử đã được triển khai rộng khắp các địa phương, làm giảm thiêu thủ tục hònh chính, nâng cao hiệu quả oông tác quân lý nhà nước, tạo thuận lợi cho nguời đồn
và doanh nghiệp Việt Nam cũng dang nỗ lực trở thành quốc gia thử bai trong khn vực
Dông Nam Á triển khai xây dựng thành phổ thông mình để tạo môi trường sông tốt hơn, Tiâng cao hiệu quả phải triển kinh tẾ - xã hội bền vững Irfemel và mạng máy tính đã giúp
cho việc trao dỗi thông tin trở nên nhanh gọn, đễ dàng E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mỉnh „ B-business cho phép thực hiện các giao địch trên
mang
Việt Nam đã và dang phải đối mặt với những khó khăn và thách thúc lớn đo các
iguy cơ gầy mắt AFT gây ra đặc biệt liên quan tới những đơn vị làm việc trực tiếp đổi với cáo đối tác nước ngoài, cơ quan chỉnh phú trọng yếu làm ảnh hưởng nghiêm trọng đến
sự phát triển kmẫh tỂ, xã hội của đât nước Hẳu hết các tổ chức, đoanh nghiệp của Việt Nam
c chuẩn nào về an
ngay từ khi xây dựng hệ thông mạng thường không tuân theo mét q
toàn thông tìn Đó là nguyên nhân làm cho hệ thông thông tin rất đễ bị các tìn tặc khai thác
16 hong va tan cong Hon 40% website clung khoan Việt Nam có thế bị tân công, chiếm quyền điều khiển và thay đổi kết quả giao dịch Việc đánh giá rủi ro vì an toàn bảo mật chưa được nhiều đoanh nghiệp chủ trọng Nhiễn cơ quan, tổ chúc không thực hiện kiểm
tra, đánh giá, quản lý rủi ro về an toàn thông tin đân đến không phát hiện được những nguy
cơ, lỗ hỗng, mã độc tiêm ẩn sẵn trong hệ thông từ trước
Năm 2015, trên 19.000 trang/cảng thông tin điện tử (I'TIZI) tên miền “vn” của Việt
Tim bị tên công, chiếm quyền điều khiển, thay đổi giao điện, cải mã độc (lăng 68⁄4 so với
năm 2014) Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thư thập thông tin hàng
đầu của các nhóm tin tặc trên không gian mang và nhiền vụ có mục tiều tân công liên quan tới vẫn để Biển Đông "9
* Trung tudng PGS T3 Hoàng Phước Thuận, Cục trưởng Cục Án ninh mạng, Bộ Công an, bảo cáo tổng
quan tinh tinh wn ninh mang Vil Nam 2016;
` http2/cand cam vn; Nhiễn ca quan, dan vị chưa quan lâm đứng mức đến bảo mật thông tin
Trang 14‘Nam 2016, gan 7.000 trang/cdng théng tin dién tk cia Viét Nam bi tin cing Nhiéu hé
thống mạng, thiết bị kỹ thuật số (kế cả thiết bị TöT) tồn tại 18 hong bao met dan dén bi tin de
*khai thác, sử dụng làm bản dạp tân công mạng Hệ thông thỏng tin trọng yếu, nhất là hàng
không, ngân hàng, viễn théng, điện lực có nguy cơ bị tấn công và gây hậu quả nghiêm trơng
'Vụ tín lặc tần công vào hệ thông rạng của hai sân bay Tân Sơn Nhài và Nội Bài vào ngày 29
tháng 7 năm 2016 và màn hình hiển thị thông tin chuyển bay tại khu vực làm thú tục chuyển bay bị chèn những hình ảnh và nêi dung cầu chữ súc pham Việt Nam vã Philippines, xuyén tac các nội dung vé biển Đông Hệ thống phát thanh của sản bay cũng phát tï những thông điệp tương tự Đồng thời website cla Victnam Aitlincs cũng bị xâm nhập và lây cấp đữ liệu thẻ
Hồng sen vàng của 411.000 hành khách và phát tám lên mạng, ®È
Việt Nam là mội trong các quốc gia đứng đầu về tỷ lệ lây nhiễm phần mềm độc hại qua các thiết bị da phương tiện, lên tới 71,85% các thiết bị bị nhiễm phần mềm độc hại
Nam 2016, tại Việt Nam ghi nhận 134.375 sự cỗ tin công mạng của cả 3 loại hình
Phiđũng (lừa đáo), Malware (má độc) và Ðaface (thay đổi giao điện), lăng hơn 4,2 lẩn sơ với năm ngoái” Trong đỏ, có 10.057 sự cổ Phishing, gắp hơn 1,7 lân so với năm 2015,
46.664 sự cô Malware, tầng gần 2,8 lần sơ với nim 2015; va 77.654 sw cd Deface, ting toi hon 8,7 lần so với năm 2015 Hệ thông giảm sát ANM của Iikav đã ghỉ nhận khoảng 400
website bị tin céng deface, Theo Bkay, cd mndt số ngày cao điểm với số lượng website bị
tin công nhiễu như ngày 29 Tết có 27 website tên miễn “.vn” bị tân công, trong đó có 5
trang quan trọng (gov vn và cđu vn); ngày 30 Tết có 169 website tên miễn “vn” bị tắn công, trong dé co 6 site quan trọng (gov.vn và.cđuvn); ngày mùng 2 Tết có 146
website.vn bị tân công, trong đó cỏ 10 sifz quan trọng (.gov.vn va.edu.vn)
Ngoài ra, các tổ chức chưa triển Khai biện pháp bảo đâm ATTT theo quy định hoặc theo các tiêu chuẩn trong nước và quốc tề, chưa có quy trình thao tác chuẩn để phân hồi,
xử lý khi xảy ra sự cổ dẫn đến bị động trong quá trình khắc phục, đưa hệ thông trở lại hoạt động bình thường, đồng thời còn thiểu cả về số hượng và chất lượng thao đánh giá nguồn
Trang 15doanh nghiệp bền ngoài để phát triển công nghệ mới Một môi trường mở với cơ sở dữ liệu lớn, nhạy cảm như: thông tin giỗng viên; học viên, thông tin bải giảng; luận văn, luận án
của học viên, đặc biệt các để tải nghiên cửu cấp trưởng, cấp thành phố vả quốc gia như HSB Déng thai, HSB cing cho phép giáo viên, học viên và các đối tác truy cập vào cơ sở
đữliện của trường, như vậy rất khó xây đựng và thực thủ các biện pháp bảo đâm ATTT cho
co sở đữ liệu quan trong và sớm phát luận lỗ hồng báo mật, mã độc, sởm phát hiện và xử lý
cáo vụ tấn công
Tiên thể giới và ở Việt Nam cũng đã có một số công trình nghiên cứu về quân trị aang và AXM Nhưng chưa có công trình nào nghiền cứu một cách có hệ thông, toàn điện
về cơ sở lý luận, thực tiễn và giải pháp phòng chỗng tẫn công mạng cho các mạng chuyên
đảng của các trường đại học nói chưng và Đại học Cốc gia nói riêng Có thể thấy, việc nghiên cứu một cách có hệ thông và cơ ban vé lý luận và thực tiễn các giải pháp đâm bao
ATTY va ANM cho Dat học quốc gia đưới góc đô của an ninh phi truyền thống là rất cấp thiết
Đỏ là og sé dé tac giá lựa chọn đề tài “MỘT SỐ GIAI PHAP DAM BAO AN TOAN THONG TIN VẢ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (ESB) DAI HOC QUOC GIA LA NOI” cho Luan văn thạc sĩ an ninh phi truyền thông
Luan van tap trung nghiên cửu các nguyên nhân mắt an toàn thông tin hiện nay, trên
co sd ISO 27001 đưa ra được một số giải pháp nhằm đâm bảo an toàn Thông tin cho cơ sở
đữ liệu của mạng LAN, các máy trạm và :náy tính, thiết bị số cúa người đừng cuôi Đôi với
tổ chức, khi bị tấn công mạng, pha hoại, lấy cắp thông tin sản phẩm địch vụ, có thể gây
Thiệt hại to lớn, làm mất lợi thế cạnh tranh của tổ chức
2 Tẳng quan tình hình nghiên củu
Trong quá trinh học tập và nghiên cứu làm luận văn rày tác giả đã đọc và tìm hiểu
một số sách tài liệu, tạp chí đã viết về ANM và an toan thông tin tại Việt Nam như:
Tac phẩm an loàn thông tin và công lắc phòng chồng tội phạm sử dụng công nghệ
át bán Công an Nhân din Đại tà PGS.TS Trần Văn Hòa
Sách trắng thường niên về Công nghệ thông tin của Hộ Thông tin vã truyền thông,
Trang 16Các bài phân tích, đánh giá về ANM, mắt an toàn thông tin tạt các website uy tin
mhư megovvn, vielelidccomvn, hltpiclvierainvn, đigr/vneerLgovvn
tffpz//actvn.edu,vn/, hfp/ais.gov.vn Ngoài ra, còn có nhiều công trình nghiền cửu ding
trên các tạp chí chuyên ngành về Công nghệ thông tin và ANM, môi số luận văn về an toàn
thong tin va ANM, vi fc wit dung quy tink tong vige dim bảo an toàn thông tin như
1SO2700x để cập về tình hình mắt an toàn thông tìn trong tổ chức
Những tài Hện này đã nêu lên được các nguy cơ về mật an toàn thông tin trước các
Gin sông mạng, bên cạnh dó cũng đơn ra các nguy cơ mỗi mm toàn trong các giáo dịch
điện tủ, cũng như sự phát triển mạnh mẽ của các phương thức tấn công, cách để ngăn ngừa, tuy nhiên các cuộc tấn công lớn gần đây lại có những phương thức hoàn toàn mới
Tửut Ransormeware và APT, có thể nói phi truyền thông, không giống cách thức Irước đây
Các tải liệu cũng chưa đưa ra được các số liệu dây đũ nhất về mất an toàn thông tin trước, cáo phương án ìng phó, chưa định hướng cho doanh nghiệp sử dụng công cụ nảo để đảm bảo an loàn thông lin, chưa đưa ra đuợc các văn bản quy phạm trong lố chức để đâm bảo
an toàn thông tỉn cho đơn vị trước các cuộc tắn công Ransomieware và APT, những tải liệu
trên đi sâu về luật pháp chế tài, chưa kết hợp được giữa ANM và an toàn thông tin trong tổ chức, chưa đánh giá được mỗi liên kết giữa hai lĩnh vực này, đác biệt có những cồng trình
Tớm nhu “An Ioàn thông tin và các công lắc phòng chẳng tội phạm sử dụng công nghệ cao”,
cũng như chưa đưa ra được mỗ hình mạng, phản cứng để tổ chúc tham khảo và sử dụng,
trên cơ sở nghiên cứu thực trạng vá tỉnh hình tội phạm sử đung công nghệ cao ở Việt Nam
và trên thể giới tác giả đã khái quát các phương thức thủ doạn, cơ bản và hình thức biểu hiện của các loại tội phạm sử dụng công nghệ cao; nghiên cửu ung dung céng nghé moi,
Tihững thiết bị và phần mềm chuyên dịng, để phát triển chiến thuật và phương pháp điều
tra tôi phạm mạng '®, Như vậy, hiện nay chưa có tài liệu nào phân tích vả làm rô được
nguy co mat an toàn thông tin trong tổ chức mà nguyên nhân chính là do vẫn đề ANM nang đến
3 Mục tiêu nghiên cửu
Kết quá nghiên cửu càn hưởng tới hoạch định chiến lược đám báo an toàn thông tin và ANM, phòng chẳng tân công mạng, tấn công APT và Ransomware trang cáo giao địch điện tử
cũng như tài liệu, tài khoản của cán bộ
ng viễn tại Khoa Quân trị và Kinh doanh
- Bảo vệ tài nguyên thông tin của hệ thông tại HSB:
Ý Đại Tả PGS.TS Trần Văn Hòa, An loàn thông tăm vẻ cổng tác phòng chống Lệt phạm sử dụng công nghệ cao
— Nhà xuất bản Công an Nhân dân
Trang 17TIệ thống máy tính lưn giữ rất nhiền thông tin và tài nguyên cần được bảo vệ tại HSB, những thông tin và tài nguyên này có thả là đừ liệu kế toán, thông fin nguén nhân
fe dir an hop tae trom nurớc và quốc
cho cac cAp cac nganh, hé théng van ban quan ly Déi véi HSB, toan bộ dữ hệu nhạy cảm,
quan trọng dược lưu trong một cơ sở đữ liệu và đãi tại phòng server được quản lý và sử dụng bởi các chương trình phản mềm Các cuộc tân công vào hệ thống có thể xuất phát tir
những đối thủ của tố chức hoặc cả nhân Các tấn công có thể xuất phát từ nhiều nguồn
kháo nhau, cá tử bên trong cũng như bên ngoài tỗ chức và hậu quả cỏ thễ rất nghiềm trọng
- _ Bão đăm tỉnh riêng ur:
Các hệ thông máy tính bu giữ rất thiên thông fin cả nhân của ảng viên, học viễn, người dùng tại HSB cần được giữ bí mật Những thông fin này bao gồm: Số thế bảo hiểm
xã hội, số thê ngắn hàng, số thả tín dụng, thông tin vẻ gia dinh, thông tin về để tài nghiên cửn cấp trường và cắp ĐHQG cân giảng viên
di với các tổ chúc khác như ngân hàng, công ty tải chính, đầu tư , tính nêng từ, bảo mật là yêu câu rất quan trọng, đăm bảo phãi an toản khi lưu trữ, truyền tải, truy cập ,
đặc biệt là khí chía sẽ thông tin với khách hàng, Các tổ chức này cỏ quy định bắt buộc dễ tảo đâm thông tin cá nhân được bảo mật và bắt buộc phải thực hiên những quy trinh bảo amit dé bao dim tinh riêng tư Hậu quá nghiêm trọng sẽ xảy ra nẫu một ké giá mạo truy nhập được vào những thông tin cúa tố chức, cá nhân
Thông qua quá trình nghiền oím, luận văn cần đánh giá mức độ su toàn đữ liệu vỏ thông tin hoc viện, giảng viền, người dùng trong HSB, đảm bảo tính bảo mật (thông tin chỉ được phép truy cập bởi những nguời được cấp phép) Dâm báo tính toàn vạn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đổi tượng dược phép và phải đảm
bảo rằng thông tin vẫn cèn chỉnh xác khi được hưu trữ hay truyền đi Về điểm này, nhiền
người thường hay nghĩ tính “integrity” don gian chỉ là đâm bảo thông tin không bị thay đổi (modify) 14 chua diy di Dam bảo độ sẵn sàng của thông từn, tức là thông tin có thể dược truy xuất bởi những người được phép vào bất cứ khí nào họ nmiẫn Ví đụ, riểu rnột server Quan lý học viên chỉ bi ngưng hoạt động hay ngừng cung cấp địch vụ trong vòng 5 phút
trên mội năm, thi độ sẵn sàng cúa nó là 99,999%, Dòng thời phải tạo nên tăng trong vide
đâm bao an toàn (hông tin và ANM, đưa rà các giải pháp tổng hợp, đồng bộ, đầm bảo các
cơ quan, trường học có quy mô tương tự cỏ biện pháp phòng chống hiệu quả trước các
cuộc tấn công xâm nhập, tắn công APT và Ransomeware.
Trang 18Nhiệm vụ quan trọng của Luận văn là xây đựng hệ thông mạng an toàn, cảnh báo, định hướng người sử đụng đễ giảm thiểu các nguy cơ rmÃi thông tin
- Đánh giả thục trạng cúa vân đề an toàn fhỏng tin tại HSB
- Lảm rô trình độ nhận thúc, kỹ năng an toàn thông tin tai HSB
- Đánh giá tiện quả các chính sách đảm bảo an toàn thông tin tại HSB và ĐHQG
- Nghiên cửu cơ bản và phòng ngừa về tấn công xâm nhập, tân công APT và Ransomeware vào Việt Nam từ 2013 — 2016, để xác định nguy cơ mắt an toàn thông tin của người dùng
tại HSB Inde các tan công đó
- Luân văn cũng nghiên cửu vì đặc điểm các cuộc tân công, cách thức tắn công và các lỗ
“hông có thể gây ra mắt ATTT,
- Sử đựng ISO 27001 lâm bộ chuẩn để đánh giá về an toàn thông tín, định hướng người
đảng trong các tổ chức trên cơ sở đỏ đưa ra các quy chuẩn vẻ an toàn thông tin trong tổ chức, đặc biệt áp dụng được bộ chuẩn này tại HSB trong thời gian tới
4 Đối tượng nghiên cứu
Luận văn tập trung vào nghiên cửu các nguyên nhân của người đừng dưới góc đỏ cá
nhân và các chỉnh sách của tổ chức, cáo mô hình mạng tai HSB, cach thie tin công tân công APT và Ransomeware và ANM tại IISB, tìm hiểu vé ISO 27001 ứng đụng trong công tác đâm bão an toàn thông tín tại HSB và một số lỗ chức khác trong giáo dục
5 Phạm vi nghiên cứu
Tác giả nghiên cứu thực tiễn các cuộc tân công trong thời gian từ 2013 đấn 2016
Nội dụng nghiền cứu của Luận văn là thực trạng, nguyên nhân và tác động của an toàn thông tin trong tổ chức, đặc biệt là tổ chức giáo dục như HSB
6 Phương pháp nghiên cứu
Luận vẫn sử đụng phương pháp định tỉnh, kết hợp phân tích thông kể, so sánh đồi
chiếu số liệu Thu thập số liệu bằng phương pháp thu thập số liệu trong các báo cáo về an
†oan thông †in, hài cứu đữ liện tổng hạp tình hình tân công mạng của Cục An toàn thông
tin Bộ TTTT, VNCERT, BKAV, VNISA, Ban cơ yêu chính phủ, số liệu về an toàn thông:
tin tại HSB Kết hợp với bộ số liệu khảo sát tỉnh hình triển khai các hoạt đồng an toàn thông tin năm 2016 của cáo
thông tin và "Truyền thông các tỉnh thành phổ, các Tận
doàn, Tổng công ty lớn, các đuanh nghiệp cùng cập địch vu thant loan true tuyển Đẳng,
thời, tác giả cũng sử dụng các số liệu từ phỏng vấn các chuyên gia về an toàn bão mật
Trang 19thong tin tại Việt Nam, phỏng vấn lãnh đạo tại đơn vị triển khai Khoa Quản trị và Kinh
doanh (IISR)
Phuong pháp diễu tra khảo sàt: Tiến hành gặp gỡ vá trao đỗi với Ban lãnh đạo Khoa, trưởng phó các phòng ban, giảng viên cơ hữu , giảng viên thỉnh giảng, cán bộ đang công tác tại Khua, nội đưng xoay quanh các khía cụnẩh về thực rạng an toàn thông tin tại HSB, các nguyên nhân liên quan (trình độ, nhận tưíc) đến an toàn thông tín và quan điểm
chính, các chế độ chính sách an toàn thông tin tại 1ISH và ĐLQGHN ảnh hưởng đến lợi
thể cạnh tranh, uy tin, tiễn bạc, danh dự ny tín của cả nhân và tổ chức
Tổ chức nghiên cửu: Trong quá trình thực hiện dễ tải này tác giả tiên hành các bước
ou thé nhu sau:
- Bước 1: Thu thập các lài liều có liên quan đến để tải nghiên cứu nh ăn bản - qui
chế của nhà nước có liên quan đến công tác dâm bảo ATTT, ANM, sách, báo, tạp chi, các tài liêu, các công trình nghiên củu khoa học để xây dựng cơ sở lý luận
- Bước 2: Tiên hành gặp gỡ và Irao đổi với Tan lãnh đạo Khoa, giảng viên, cán bộ quản lý
và học viên bộ câu hỏi điều tra
7 CAu trac nan van
- CUUONG 1 LÝ LUẬN CƠ BẢN VỮ AN XINII PHI TRUYỀN THỐNG, AN TOAN THONG TIN, AN NINH MANG
- CHUONG 2, THUC TRANG AN TOAN THONG TIN VA AN NINH MANG HSB
- CIIWONG 3 MỘT SỐ GIẢI PHÁP NHẰM ĐÂM BAO AN TOAN TIONG TIN
VA AN NINH MANG TAI HSB.
Trang 20CHƯƠNG L LY LUAN CO BAN VE AN NINH PHE TRUYEN THONG, AN TOAN
THÔNG TTN, AN NINH MẠNG
1.1 An ninh phí truyền thing
1.1.1 An ninh truyén thong
Trước đây an nỉnh chỉ có quan hệ mặt thiết với chiến tranh và hòa bình Ngày này an
ảnh có mỗi quan hệ tương hỗ với ốn định vả phát triển Tuy chiến tranh lạnh đã kết thúc, nhưng vẫn cèn nhiều ty hiếp an ninh đổi với các nước, khu vục và thể giới, từ chiển tranh
vùng vịnh đến chiến tranh TRAC, nội chiển Synis, các cuộc khửng hoảng kinh tổ, sự lan tràn của bệnh AIDS, các cuộc tấn công mạng, sự tràn lan của các chất sây nghiên, sự đi
dân ở các nước Châu Âu trở thành cáo điểm nóng, ảnh hưởng sâu sắc đến an ninh quốc
18, an nish quéc gia, an ninh chính Irị, an nình quân sự, an rủnh kinh tế, an nỉnh ngoại giao Đây chính là cách tiếp cận truyền thông dỗi với vân để an nỉnh quốc gia, lây quốc gia lan
†rang fầm, chủ yếu quan tâm tới an ninh quốc gia, sự tồn tại và phát triển của một chš đô
xã hội An nính là sự tự do tương đối không có chiến tranh kết hợp với nong đợi tương
đối là khéng bj danh bại bởi bất kỹ cuộc chiến tranh nào cỏ thể xảy ra
An nỉnh quốc gia = an ninh truyền thống = an ninh chính trị + an nình quân sự = tồn
tại chế độ cai trị + chủ quyền quốc gia + lợi ích quốc gia
Mũộng: Án ninh quốc gia = an ninh cứng = an ninh chính trị + an nành quận sự + an
ninh kình tẾ + an ninh văn hóa tư tưởng
“An ninh truyền thông là an ninh qnốc gia (an ninh cứng), chủ yếu sử đựng quyền lực chính
trị và vũ trang đễ dâm bảo an nính ”
1.12 An nành phí truyền thẳng
"Tư đny mới về an ninh quốc gia, nhiều học giả quốc tế và khu vực nhân định rằng, đa
số các quốc gia và chính phủ đang tiếp cận với tư duy mới về an nính quốc gia, gôm cả an
xinh truyền thông (chủ vấu là an ninh chính trị và an ninh quân sự) và an ninh phi truyền
thông (an ninh kinh tế, văn hóa, xã hội, cơn người, doanh nghiệp, môi trường, lương thực,
AN NINH QUQC GIA — PHAT TRIEN BEN VUNG QUOC GIA - BOC LAP + CHU QUYEN
AN NINH CON NGUOT= AN TOAN+TY DO
"Vhong wrong, TS Nguyễn Văn Hưởng, PTS I§ Hoàng Đình Phí, Tổng quan về quan tri an ninh phi truyền thống, 2015
Trang 21AN NINH DOANH NGHIỆP - KNCTBV — @NỖI SỢ + MỐI NGUY + NGUY HIỂM + TỒN THÁT) ®
An mình trong tiểng Anh gọi là sceurity và od ham ý là mức độ an toàn (safely) cao nhất cho chủ thể Trong nhiều tir dién tiếng Trung thì an ninh và an toàn được đùng chung một (iran toàn (SE2) [ẩn quản là phiên âm và giải thích bằng tiếng Anhh là: safe, safely; secure;
seouify] An ninh có ý nghĩa là sự tên tại, an toàn, bình an, không có nỗi lo, rửi ro, mỗi
Trguy, sự cô hay tốn thất về người và của Ngược lại với an ninh là mat an ninh Cinsecurity)
Tà rủi ro, là nguy tiểm, là lổn thải Lịch sử đã chứng rrính rằng con người không thể só
cuộc sông ốn định và phát triển bên vững (PTBV) nếu như không có an ninh và một quốc gia cling khéng thé phat trién bén vững nến không đảm báo được an ninh cho con người và
doanh nghiệp trong tt sả các lĩnh vục đời sống, sẵn xuất và kinh đoanh ©
An ninh truyén théng (traditional security) 1a mét Khai niém quen thuộc và mang tính
truyền thông, xuất phát từ các nghiên cứu quốc tế về an ninh, chiến tranh, hỏa bình 'Theo
đa số các học giả quốc tế thì an nành truyền thông clúnh là an nữ: quốc gia (ratlonal
seourify) Ayeob “2 cho rằng “an ninh hay mất an ninh được định nglữa trong mỗi quan hệ
với các tình huông bị tổn thương, cả bên trong lẫn bên ngoài, mà nó đe dọa hay có khả xăng phá hủy hay làm suy yên câu trúc nhà nước, cả về mi lãnh thổ, thể chế và chế độ cai
trị” Luật An ninh quốc gia của Việt Xam năm 2004 “? đã xác dịnh “An ninh quốc gia lả
su én định, phát triển bền vững của chế độ XHCN và Nhà mrước CHXHCNVN, sự bất khả
xâm phạm độc lập, chủ quyển, thông nhất, toàn vọu lãnh thổ ña Tổ quốc” Như vậy có thể
nói an ninh truyền thông lả khải niệm có nội hàm lả an ninh quốc gia theo cách tiếp cận lẫy quéc gia hay nha mréc lam trung tim (state-centered approach)
Quan điểm về an nành quốc gia đã có những thay đổi kế từ khi kết thúc chiến tranh lạnh (1947-1991), bức tường Balin sụp đỗ (1998) và Liên Xô cũ tan rã (1991) Tình hình
chính trị thể giới trớ nên phúc tạp và hỗn loạn hơn Xung đột giữa các quốc gia, xung đột
về sắc tộc, xưng đột vẻ tôn giáo ngày cảng trở nên pay gắt hơn Thế giới trở nên phẳng hơn
va dang bude sang giai đoạn hội nhập nhanh với sự phát tiến như vũ bão của các công nghệ mới, công nghề thông tin và truyền thông, ruang Intemmmet, các đòng chảy thông tin,
quan điểm, ý lưởng, đền tr, (hương trại, đu lidh, du học, vẫn hóa Thể giới đang đứng
1 Ayoob M., Critical Securily Sludies: Concept & Cases, Unive
4 Luft an ninh quéc gia, ban hanh nim 2004, NXT Chinh tri qudc of Minnesota Press, 1997, ia, 2005
10
Trang 22trước các nguy cơ của biển đổi khí hậu, thiên tai, dịch bệnh, trong khi vẫn đang phải đổi
phó với các vân đề chỉnh trị, kinh tế, xã hội Tất cả các yêu tô trên đều là những thách
thức lớn đổi với an ninh truyền thông vả an ninh phi truyền thông, đe dọa sự tôn tại và phát
triển của cả các quốc gia lẫn loài người Nêu không được nhân điện, phân tích nguyên nhân
và có giải pháp đải hạn hay chiên lược ứng phó thì các mỗi nguy hiểm vả tác đông tiều cực
phát sinh từ câc vân đề an ninh phi truyền thông (non-traditional security) ¢6 thé pha hủy
cả thể giới mà không cần phải dùng đền súng đạn Ví dụ, chỉ xem xét riêng trong lĩnh vực
chính trị thì trong hai thập kỷ gần đây đa số các chính trị gia phải nhìn nhân rằng ứng phó
với tỉnh trạng mắt an ninh con người, mất an ninh lương thực, mật an ninh năng lượng,
dịch bệnh, ô nhiễm môi trường, khủng bỏ, tôi phạm mang, tai biển do biến đổi khí hậu là
các ưu tiên trong chính sách an ninh quốc gia và chiến lược an ninh quốc gia Trong khi
đang phải gồng mình để đối phỏ với khủng hoảng kinh tế, dịch bệnh, thảm họa thiên
nhiên thí cả thế giới vẫn đang phải lo đổi phó với IS và cả Châu Âu đang phải đối pho
với làn sóng di cư từ Châu Phi đến Châu Âu Vì vậy quản trị tốt an ninh truyền thông và
an ninh phi truyền thông (những vân đề an ninh mới) có một vị trí đặc biệt quan trọng để
đâm bảo an ninh toàn cầu vả an ninh của từng quốc gia
Bang 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống,
ANNRNH ANNINHPHITRUYEN mm TRUYEN THONG THONG BIEMCHUNG | Oy aNprr
an voi an ninh nha nude,Hai bo phan he
z 'ách tiếp cận lây nha} W ngập: tụ s lừ khi hội nhập|
|Mục „ lÔn định và PTBV của nhảtân, do dân, vi i
lđôc lâp, chủ quyên| „ - oàn
khnh |, , „ lđồng) vả doanhnghiệp |Anninhlàlợiich,
khung
|Doanh nghiệp
Trang 23Sức manh, nguồn hrc công hứng,
lông,
Con người (á nhàn -lMỗi quanhệ biện
Các nghiên cửu về an mình và an ninh phi truyền thông đang được phát triển mạnh
trên nền tảng các tư tưởng tiễn bộ niu chit nghia dny vat lich sit (historical materialism),
chủ nghĩa hiển thực (realism), chủ nghĩa lự do (iberaism), chi nghia kién tạo
(constructivism) Bên cạnh cách tiếp cặn truyền thông lây nhà nước làm trung tâm thi
nhiều nhà khoa học đã va đang sử dụng cách tiếp cặn mớt là lấy con người làm trung tâm
(people-cenlcrod approach) để phát triển các nghiên cửu vỗ an nink phi trayén thong, trong,
đó nhân mạnh các vấn đẻ an ninh phi truyền thông de đọa trực tiếp tới sự tồn tại và phát
triển của cã con người (các cá nhân, nhém dân cu, công đồng, tổ chức, doanh nghiệp ) và
nhà nước (đăng cầm quyển, thể chế ) trong bối cảnh toàn câu hóa, biển đối toàn cầu và
biển đổi khi hậu như: an ninh đoanh nghiệp gắn với an ninh kinh tế; an ninh doanh nghiệp
gắn với an ninh con người; an ninh con người và sức khỏe; an rúnh lương thực; an nĩnh
môi trường; an ninh năng lượng; an nỉnh văn hóa và giảo đục; ANA và an ninh thông
tin
1.3 An ninh mang
1.2.1 An nành mạng
Neay nay với sự phát triển của công nghệ thông tin thế giới dang từng bước thay
đổi bước vào cuộc cách mạng cuộc cách mạng công nghiệp lần thử 04, đó là điện toán đảm
xnây với cúc trung tâm đữ liệu không lỗ trang moi thir vae trong lầm lay chỉ với mội thiết
tị kết nỗi internet (oT)
May tính có phần cứng chứa đữ liệu đo hệ điều hành quản lý, đa số các máy tinh
nhất là các máy tính trong công ty, doanh nghiệp được nôi mạng Lan và Internet Nêu như
xmáy tính, hệ thỏng mạng không dược trang bị hệ thông bảo vệ vậy chẳng khác nào chúng
© Quan tri an ninh phi truyén thang dé phat trién bén viing, PGS.TS Tloang Dinh Phi, 301%
Trang 24ta đi khỏi căn phòng của mình mà quên khóa cửa, mày tính sẽ là mục tiêu của virus, wonns, ưnznthorized user chímg có thể lần công vào máy tính hoặc cả hệ thông của
ching ta bat ctr lic nao
ANM là một trong những lĩnh vực mà hiện nay giỏi công nghệ thông tin đặc biệt
quan lâm Nhu câu tzao đổi thông lin trở nên cần thiết, Mục đích của kết nổi mạng 1à
lâm chơ mọi người có thế sử dụng chung tải nguyên mạng tử những vị trí địa Ly khác nhau Chính vÌ vậy mmà các tài nguyên dễ đàng bị phân tán, hiển nhiên một điều là ehủng ta dễ bị xâm phạm, gây mit ral dit liệu cững như các thông tin có giả lrị Kết nổi cảng rộng thì cảng để bị tần công, đó là một quy luật tất yêu Từ đó, vẫn đề bảo vệ thông tin cũng đồng
thời xuất hiện và nhữ thế ANM ra đời
Ví du: Viser A gửi một lập tin cho User B trong phạm vì là nước Việt Nam thì nó khác xa
so voi vige User A gid tip tin cho User C 6 Mỹ Ó trường hợp đầu thi đũ liệu có thể mắt mat véi pham vi nhỏ là trong nước nhưng trưởng hop sau thì việc ruất mát dữ liệu với hạm vi rất rộng là cả thế giới Một Tổ hỗng trên mạng điêu là mỗi nguy hiểm tiêm làng, Từ
một lỗ hỗng bão mật nhỏ của hệ thông, nhưng néu biết khai thác và lợi dụng kỹ thuật hack điền luyện thí cứng có Thể trở thanh mối tai họa Khi nhắc đến hacker có lẽ hầu hết chúng
†a đều liên tưởng đến các trang web bị tấn công vá thay đổi giao điện, việc sử dựng trái
phép thê tín dựng hay hình ảnh của mội nhóm người mang một nạ lá các thành viễn thuộc nhỏm hacker Anonymous, xa hơn nữa lá những thông tin mật bị đánh cắp và đăng tối trên trang web Wilileak mà chương trình truyền hình đã đưa tin Như vảy, một cách không chính thức mọi người đều cho rằng hacker là những kẻ xầu chuyên phả hoại và ăn trộm định danh, thông tin bí mật trên mang internet, và điều này chua đúng, Có những Hacker là những chuyên gia bảo mật hệ thống, họ kiểm thử các lỗ hỗng và đưa ra nhữmg phương pháp phòng vẻ chơ hệ thông, cũng như chỗng lại các cuộc tân công phả hoại, đặc biệt là trong lĩnh vực CEH (Cetiled Ethical Hacker) Nói cách khác họ chỉnh là những chuyên gia
đâm bảo cho hệ thông được an toàn cho người dùng
Vậy ANM có ngiứa là bảo vệ hệ thống mựng, máy tính khỏi sự phá hoại phần cứng,
hay chỉnh sửa đữ liệu (phần mềm) mà không được sự chơ phép tử những người cỗ ý hay vỗ
tỉnh An ninh mạng cung cắp giải pháp, chính sách, bảo về máy tính, hệ thông mạng để làm
cho những người đủng trải phép, cũng như các phẩn muồm chứa mã độc xâm rhập bẫt hợp
'pháp vào máy tính, hệ thông mang của HSB.!'? An ninh mạng của HSE giứp cho hệ thống
12T§ Nguyễn Thanh Hải, Cục trường Cục An toàn thông tin, Chủ quyền không gian mạng, 2017
Trang 25của đơn vị được thông suốt trong qué ttinh vận hành cưng cắp dịch vụ và ứng dựng cho cán
hộ giảng viên trong Khơa
Theo tác giả, ANM là tổng hợp quá trình mà quản tị viên hệ thông mạng thực hiện
cáo biện pháp phòng chẳng những lỗ hỗng về bảo mật phần mắm, phần cứng hoặc virus có
trong các phân mễm, ứng đụng, website, server, dir Hiệu nhằm bảo vệ đữ liệu trong hệ thông mạng, báo vỆ người dùng và cơ sở hạ tổng rạng Hoặc cũng có thễ hiểu khái niệm
ANM là sự phòng chẳng những trny cập trái phép, sử dụng sai mục đích, chỗng lại những
sữa đổi, hãy hoại hoặc Hết lộ không đúng thông in, ANM cn được đâm bảo mmợi thông
tin, dé liệu trong tình trạng an toàn nhất
ANM tiếp cận theo góc nhìn phi truyền thông:
AN NINIT MANG = (AN TOAN + ON DINEE + PITAT TRIEN
VONG) - (CHT PHI QUAN TRI RUI RO + CHI PHi MAT DO KHUNG HOANG + CHI PHI KHAC
PHUC KHUNG HOANG) 4%
Trong đỏ
An toàn: Mọi thông tin được hit trữ, truyền tai ma khong bị mất hoặc bị thay đổi trải
phán, đâm bảo tính báo mat trén mang,
On định: Thông tin được hư chuyển an toàn không ngắt quãng đến đúng người đủng
không bị ngưng hệ
Phát triển bên vững: Chiến lược, chính sách, luật pháp, quy hoạch đám bão an toàn thông tin lưu truyễn trên hệ thông mạng
Chi phi quan trị rủi ra: Chủ phí cho việc dau tư hạ tằng mạng, các thiết bị bảo mặt, các hệ
thông phần mềm bảo mật, chỉ phí cho chỉ nghiên cửu các giải pháp đảm bảo ANM
Chỉ nhí mắt do khứng khoảng: Chỉ phí cho việc mắt an ninh mạng gây Ta mắt thông tin
hoặc thông tin bị sai lệch, ngưng trẻ, hoặc thất thoải, sắp các thiết bị phần cứng
Chi phí khắc phục khủng hoảng: Chỉ phí khắc phục các thiệt hại do haoker chiếm quyền điền khiển hệ thẳng, gây nhiều loạn thông tinh, làm mắt ty tín tổ chức, hoặc thiệt hại về tài
chính của cả nhần ong tổ chức
1.2.2 Cát vẫn tổ được bão vệ trong hệ thông mạng
Yến tổ đầu tiên phải nói đến là dữ liệu, những thông tin lưu trữ trên hệ thống máy
tính cẩn được bảo vệ do các yêu cầu vẻ tỉnh bảo một, tính toàn vẹn hay tính kịp thời
"Thông thường yêu cầu về báo mật được coi là yêu cầu quan trọng đối với thông tin lưu tri
'*PGS.T8 Hoảng Dinh Phí, tập bài giảng: Quản trị rủi ro và an ninh doanh nghiện, TIS, 2015
Trang 26trên mạng Ty nhiên, ngay cá khi những thông tin không được giữ bí mật, tiú yêu cần về tỉnh loàn vẹn cũng rất quan trọng Không một cá nhân, mội tổ chức nào Tăng phí tải nguyễn vật chất và thời gian để lưu trữ những thông tin mà khỏng biết vẻ tính đúng dẫn của những
thông tin đó
Yếu tô thử hai là về tài nguyễn hệ thông, sau khi các Allacker đã làm ehủ được hệ
thống chúng sẽ sử đụng các máy này đế chạy các chương trình như đò tin mật khẩu để tắn công vào hệ thông mạng
"Yêu tổ thứ ba là danh liếng một khi đấ liệu bị đánh cắp thì việc nghỉ ngờ nhau trong
tổ chức là điều không tránh khỏi, vị vậy sẽ ảnh hưởng đến danh tiếng của dơn vị rất nhiều,
*hi thông tin bị chỉnh sửa làm cho uy tin của đơn vị bị anh hướng, tại HSB có những thông,
tin klủ bị thay đổi sẽ gây hậu quả nghiêm trợng như phan main dio lao sau dai hoc, day Ta
hg thông lưu trừ toàn bộ thông tin bài giảng, giảng viên, học viên cáo đánh giá của giâng viên, và điểm của học viên được luu trữ tại đây, nếu thông fin bị sửa đổi sẽ gây hậu quả nghiêm trọng cho học viên và ảnh hưởng lớn đều uy tín eda ISB
1.3 An tuần thê
giin
1.8.1 Các thuật ngữ trong an toàn Thông tin
ĐỂ có thể nhận thức được các mới nguy hiểm chứng fa cân hiểu một số thuật ngữ sau
trong lĩnh vực an toàn thông tỉm, các thuật ngữ này sẽ giúp nhỏ quên tị tìm hiểu các 18 hồng, đọc vá nghiên cứu các tải liệu mới nhất về an toàn thông tin, va cách phòng ngửa các
rủi ro cho hệ thông mình quân trị
-_ Threat: 14 các mỗi đc dọa đỏi với sự an toàn của (hông tin bao gồm hacker, virus, sự
cổ máy tính như hư hỏng phần cửng, lỗi phần mềm cho đến những nguyên nhân do
thiên tai, hỏa hoạn cứng lá các threat
- _ Vulnerabiity: là những điễm yếu v3 bảo mặt của hệ thông như thiểu các bản vá lỗi
bào mật, sử dụng chính sách mật khẩu yếu đều là các điểm nhạy cảm có khả năng bị các threat khai thác gây mắt an toàn thông tĩn
để đánh cấp thông tin, én tink
-_ Eaxploll là quá hình khai thác gác điểm yêu bảo mộ
này có thể được thực hiện bởi những tác nhân bên trong hay bên ngoài hệ thống
- Remote exploit: 1 quả trình khai thác các lỗ hồng bảo mật từ xa ở trên máy tỉnh khác
hay Li interne.
Trang 27- Local exploit: 1a qua trinh khai thc nhing diém yéu bảo mật ngay trên hệ thing để
tién hinh leo thang nâng quyên hạn của nội tài khoản, tray bế khóa mật khẩu của ứng
dụng
-_ Target øf evaluation: là những mục tiêu có khả năng chúa các lỗ hỗng bảo mật có thể
bị tân công Các mục tiên này có thể là một máy chủ, ráy trạm, những ứng dụng hay các trang web,
- Affack: là thuật ngữ chỉ tiển trình tắn công vào mục tiêu
1.3.2 Những Kỹ thuật tẫn công
Có nhiều công cụ và phương pháp để tìm kiếm các lỗ hỗng bảo mật, tiền hành khai
thác, tấn công hệ thông Những kỹ thuật nảy bao gồm trojan, backdoor, sniffer, rootkit,
khơi thác lỗi trăn bộ đêm Buffer Overflow hay SQI Trjecion Thông thường hacker sẽ tập trung tìm kiếm các lỗ hồng bảo mật của những thành phẫn:
Hệ điều hành: Nhiễn hệ thống được cài đặt và cấu hình mặc định, nghĩa là không có sự
thay đổi hay tùy biến để nâng cao tỉnh an toàn Ngoài ra, những roáy tính không được cập nhật các bản vá hay cải đặt các chương trình sữa lỗi bào mật cũng là môi ngon của các kế
tấn công
Ung dung: Méi may tinh có nhiều ứng dụng được cài đặt, nếu những chương trình này có
TẾ hỗng bảo mặt cũng cỏ thế bị hacker tấn công chiếm quyền điều khiển từ xa
Shrink-wrap Code: Dây là các thành phần mở rông của ứng đựng má nhiều người đúng không hễ hay biết, nhưng hacker sẽ biết rất rõ các thành phần nay vi du như chức năng
xacro trong ứng dụng M§ Word cho phép các hacker chạy những chương trình độc hại trong ứng đụng xử lý văn bán này Hay các lỗi Active X cho pháp hacker chạy lệnh từ xa Thông qna trinh duyệt của nạn nhân
Lỗi cầu bình: Việc câu hình sai là rnột trong những nguyên nhân chính khiến hệ thông bị
tấn công, ví dụ các lỗi liên quan đến việc gán quyền không chat chế có thể cho phép hacker
hay người đừng bất kỉ sao chép và chạy những chương trình trái phép
Tiên cạnh các kỹ thuật trên, những cuộc lẫn công được clúu làm hai trạng thái hoại ding la passive (bi động) và active (chủ động) Xhững cuộc tấn công bị đồng thưởng khỏ
do tim hon vi không Tương tác trực tiếp vào hệ thông hay đường truyền mà chỉ âm thêm
tim thập các thing tin, đữ liệu Ngh lớn hay sniffing là dạng lấn công thuộc loại này, những hacker nghe lén dữ lậu được gọi là sniffer và thưởng tập trung vào tính riêng tu của thông tin,
Trang 28Trong khi đó dạng tân công chủ đông có sự tương tác trực tiếp vào hệ thông xác thực
hay đường truyền làm thay đổi tinh toan ven, ảnh hướng đến khả năng đáp ứng của dữ liệu
Những dạng tân công thuộc loại nảy như DdoS, Scan Port
Bên cạnh sự phân loại tân công dựa trên trạng thải hoạt động thì chúng ta còn xác
định chúng theo vị trí địa ly lả ở phía bên trong hay bên ngoài hệ thông tương ứng với các
thuật ngữ là inside hay outside Những kẻ tân công inside là các insider thưởng là nhân
viên hay những người có mỗi liên quan trực tiếp đối với tổ chức, vì vây tác đông của dạng tân công này rât lớn và nguy hiểm Theo một số thông kê thì có tới 80 % tác nhân gây mát
mát thông tin là những thành viên bên trong của hệ thông Tuy nhiên, những thành viên
bên ngoài lại cỏ những mỗi nguy hiểm khác vì họ thường đông đảo hơn, có trình độ kỹ thuật cao và mục tiêu tân công của họ thường nhắm vào những hệ thông ít được bảo vệ hay:
có sự giao tiếp với môi trường công công (còn được gọi là môi trường không tin cây) như
các máy chú cơ sở dữ liệu, trang web
Tan cong cha dong Tấn công bị động
Tan céng tir bén trong Tấn công từ bên ngoài
Hình 1.1: Phân loại các dạng tấn công dựa trên trạng thái hoạt động và vị trí địa lý
1.3.3 Các giai đoạn tẫn công
Hiện nay vẫn chưa cỏ định nghĩa chính xác vẻ thuật ngữ *tân công” (xâm nhập, công
kich) Mỗi chuyên gia trong lĩnh vực ATTT luận giải thuật ngữ này theo ý hiểu của mình
Ví dụ, “xâm nhập ~ lả tác động bắt kỳ đưa hệ thống từ trạng thải an toàn vào tinh trang
nguy hiểm”
“Thuật ngữ nảy có thể giải thích như sau: “xâm nhập — đó là sự phá huỷ chính sach ATTT”
hoặc “Tà tác động bất kỳ dẫn đến việc phá huỷ tính toàn vẹn, tính bí mật, tính sẵn sàng của
hệ thông và thông tin xử lý trong hé thong”
"Tân công (attack) là hoạt động có chủ ý của kẻ phạm tôi lợi dụng các thương tổn của
hệ thông thông tin và tiến hành phá vỡ tính sẵn sảng, tỉnh toàn vẹn vả tính bi mật của hệ
thông thông tin
17
Trang 29Mỗi cuộc tấn công đều qua các bước thao tác có chủ đích, được sử dụng kết hợp các
giai đoạn tân công vào hệ thông, thông thường một cuộc tân công được chía lắm năm giai doan 1a; Reconnaissance; Scaning; Gaining Access; Maintaining Access; va Covering
Track mot s6 tai liệu còn gọi là Clear Track
Thu thập dữ liệu cũa mục tiêu
tan cong
Thu thập lỗi thông qua qua
trình quét lỗi hệ thống Thâm nhập mục tiêu tấn công
Cải đặt chương trình gián điệp
để có thể duy trì sự kiểm soát
Hình 1.2: Năm giai đoạn tắn công
a) Bước Ì: Thu thập dữ liêu của mục tiêu: Là giai đoạn thu thập thông tin và passive
reconnaissance là quả trình thu thập dữ liệu của một mục tiêu hay tổ chức mà không biết
thông tin gỉ vẻ tô chức trên Quá trinh passive reconnaissanee có thẻ chỉ đơn giản là theo dõi thông tin hoạt động của một tòa nhà công sở để ghi nhận lại gid giac làm việc của nhân
viên, tuy nhiên quả trình này thường được thực hiên thông qua các chương trình tìm kiểm
như Google hay cơ sở đữ liệu Whois Công đoạn này con duge goi 1a information
gathering hay thu thap théng tin trong toàn bô tiền trình tân công của hacker Một trong các
phương pháp thu thập thông tin một cách bị động như social engineering và dumpster
diving ma ching ta sẽ trình bày ở các chương sau Hình thức tân công snifling hay nghe
lén là một trong những ví đụ điển hình nhất cho passive reconnaissanee, với phương pháp
này hacker có thể thu thập được nhiều thông tin gia trị như đãy địa chỉ IP, tên miễn của tổ chức, các máy chủ ẩn danh hay những dịch vụ đang hoạt động trên mạng Nghe lén thông
tin tương tự như các hệ thông giám sắt trong tòa nhà hoặc các thiết bị thu âm chuyên dùng
để đảnh cắp thông tin cuộc gọi, các cuộc nói chuyện của mục tiêu mà chủng ta thường thấy.
Trang 30trén phim anh Nguioc Iai, active reconnaissance 1A qua trinh thư thập thông in của mục
tiêu theo hình thúc chủ động, lúc này hacker sẽ lác động lrực tiếp lên đổi tượng để ghỉ
nhận các đỡ liệu phân hồi Một ví dụ của tỉnh huồng active reconnaissance là khi ké tân
công tiễn hành đò quét mạng để xác định các máy đang hoạt động bay những dịch vụ đang chạy trên một hộ thẳng nào đó thông qua các công cụ nh Nessus, Supperscan Vi mang tinh chất chú đông nên kết quá fhu thập được sẽ nhanh chỏng và khả quan hơn sơ với
passive reconnaissance nhung acvtive reconnaissance d& bi phat hién, đỏ tìm hơn Cả hai
tình thức passive reconmaissance và ach mice thường được các kê tấn công sứ dụng để tìm kiếm thông tin Hữu ích vẻ máy chủ web hay hệ diểu hành dang sử dụng
Reconnaissance cùng được thực hiện bởi các chuyên gia bảo một trong tiễn trình tấn công
thử nghiềm gọi là penetration test hay penlesL Tuy nhiên, pemesl là hành đông hợp pháp nên người thực hiện là penetration tester thường sử dụng active reconnaissanoe đã nhanh
chủ phân giải tên miễn DNS
Bên cạnh những biện pháp mang tỉnh kỳ thuật còn có những cách thức phí kỹ thuật sahưng không kém phần hiệu quả được goi 1a Social Enginerring ma ching ta sé ban dén 6 phan tiép thco Véi nhiéu phuong phap khic nhau thi mét hacker chuyén nghigp có thể
tổng hợp được khá nhiều thông tin hữu ich phục vụ cho các bước tân công thực sự sau này
của mình, và trong vai trò của một chuyên gia bảo mật hay ethical hacker thí chủng ta cần nắm rõ ý nghĩa của khái niệm footpinting cũng như cách thực hiện dễ tìm xem cỏ những
thông tín nào của tổ chức bị công bỗ nhiều trên môi trường internet, từ đó đưa ra những phương án xử lý kịp thời và chuẩn xác nhật Những công cụ hỗ trợ đắc lực cha tiền trình
footprinting chinh là công cụ tìm kiếm như Yøhoo, Bìng nhưng lứa ich nhất là Googls
Search, thông qua các ứng dụng này hacker có thể tìm kiểm nhiều thông tin lién quan đến một trang web mue tiêu tử những nội dung được công bỏ trên internet cho đến các thông
fin bí ruật như tập tin lưu nữ một ruấ nêu như không được phần quyền chặt chẽ Phương pháp này được gọi là Google Hacking (tham kháo thêm về Google hacking tại website http:/2wwrw.exploit-db.con/googledorkcs/ )
Trang 31LẺ tiền hành tim thập thông tin một cách khoa học cần tục hiện theo một sơ đồ nhĩ sau:
Từm kiểm tử các nguôn thông lần Xác dịnh các dãy địa chỉ mạng, Xác định các máy còn họat động
4 Tìm kiểm những cổng mổ bay điểm truy cập của mục tiêu
5 Dò tìm hệ điều hành của mục tiêu
6 'Tìm kiểm các địch vụ đang hoat động trên những céng mở
7 Lập mô hình mạng,
Trong bây bước trên thi bude 01 và 02 chính là tiền trình footprinting duge định nghữa như
rihững quá trình tạo ra một kế hoạch chỉ tiết hoặc bản đỏ về hệ thông mạng của một tổ chức
ảo đó,
bước còn Tại thuộc giai doar scanning va, emmeration Tigp theo sé đi vào phân tích chỉ tiết các bước trên và những thao tác kỹ thuật cân tiến hành Trong công dan đầu tiên
cần tận dụng các nguằn rài nguyên được công bố trên imtzmnet
Thông tin tìm kiếm: Domain name; Vị tri; Thông tin liên lạc (điện thoại/srnail)
Các nguẫn thông tin: Open source - Các nguồn tải nguyên mở là những dữ liệu công khai như trang vàng doanh nghiệp, danh bạ điện thọai, Whois: Cơ sở dữ liệu về cú sở hữu tên
xriền; Nslookup: 'Thông tin về máy chủ phân giải tên miền
Cũng Cụ
Sam Spade (www.samspade.org): Dây lả công cụ trực tưyến bao gồm những hện ich như
‘Whois, nslookup va traceroute Vi la ung dung tric tuyển nên trong một số trường hợp có
thé khong két néi duge do trang web dang bao trì hoặc đo kết nỗi mạng, do đó chúng ta
Tiên sử dung tién ich samspade cai dat trực tiếp trên máy tính để cho kết quá tốt hơn hoặc
sit dung nhimg trang web có chite nang tuong tir khic nn www network-tool.com
Competitive Intelligence: Competitive intelligence la phuong phap thu thip théng tin từ
cAc ngudn trén internet vé mét céng ty hay té chite nao dd Competitive intelligence co thd
1à sản phẩm hay một tiền trinh ví dụ như các hành động thu thập và phân tich dit ligu, x4c nhận thông lin Những công cụ thường được sử đụng cho quả bình Footprinting — Competitive Intelligence là:
1 Whois (http://www whois.net)
2 ARTN (littps:/www arinnel)
3 Nslookup chitp /network-tools.com/nslook)
4 NeoTrace
Trang 325 VisualRoute Trace
6 Smart Whois
7 Visual Lookout
8 eMailTrackerPro
Whois 1a cong cu offline (nhu SmartWhois) hay tiện ích online như www.whois.net
dùng để thu thập thông tin liên quan đền một tên miền nào đó bao gồm nơi lưu trữ trang
web, tên và địa chỉ liên lạc của người quản trị, địa chí IP và các máy chủ phân giải tên
miễn DNS Những công cụ Whois trực tuyên được liệt kê
| = ‘Whois Lookup se fon tet om |
eal Arin Whois Database Search yale he Network Solutions Whois ee.Ztsersesodeolonem„
& DomainTools epee xesakles | AutoWhois canifeneent |
Hình 1.3: Các công cụ Whois trực tuyến
Sena
Hình 1.4: Kết quả thu thập từ công cụ SmarfW hois
2
Trang 33b) —_ Bue 2: Scanning 1a qua trinh tién hanh scanning bang cac chương trình quét lỗi hệ
thong, quét dia chi IP hay các cổng đang mở bằng ứng dụng Nmap, là Acunetix Web
'Vulnerability Scanner, hay Angry IP Sean.*” Bên cạnh đó hacker còn sử dụng rât nhiều
ng dụng để tìm kiểm vả thu thập thông tin về domain, IP, các thông tín khác về mục tiêu
tấn công, quả trình này là hoàn toàn hợp pháp và có rất nhiều công cụ trên intemet phục vụ
cho quá trình Thông qua quá trình đánh giá một số thông tin sau tir DNS Record;
Traeeroute hacker xác định được chính xác 100% mục tiêu tân công của mỉnh, bên cạnh
đó các ứng dụng thuộc ho Email Tracking được đánh giả là thiết thực nhất thông qua ứng
dụng này haeker cho phép người gửi kiểm tra xem email của mình gửi đi đã được đọc hay
chưa hay thâm chí có bị xóa, chuyển tiếp, thay đổi gì không, cũng như vậy mặc định
hacker đã xâm nhập được vào máy tính của mục tiêu Phân lớn các ứng dụng email
tracking sẽ gắn thêm một tên miễn vào địa chỉ email như readnotify.com hay một tập tin
hình ảnh nhỏ được gắn vào bức thư mà không cho người nhân biết và khi người nhân cỏ
những hành động như đề cập ở trên thi hình ảnh nảy sẽ kết nổi về máy chủ để thông bảo
cho người gửi biết về các hành động xảy ra Hiện nay có rât nhiều doanh nghiệp sử dụng
các ứng dụng thuộc họ Email Tracking để thực hiện gửi email marketing mà không biết rằng dưới tác dụng của nó hacker đã ngầm gửi kẻm vào đó rất nhiều thông tin thu thập kẻm
theo phục vụ cho mục đích lâu đài Tại HSB cản bô tuyển sinh đã sử dụng phần mềm thuộc
họ Email Tracking gửi email marketing đến BIDV và sau vải lần sử dụng hệ thông của
BIDV nhân điện ra và gửi email phản héi email admin va block một số IP từ HSB, email
hsb.edu.vn sau quá trình tìm hiểu mỗi email gửi di tir phan mềm gửi email hảng loạt đều
được đính kèm một tệp tin ảnh để kết nổi đến một máy chủ ngoài quốc gia Việt Nam để
gửi các thông tin về máy chủ đó, những ứng dung dang này thường giúp hacker scaning
hay chủ đông khai báo các thông tin cho hacker
Hình 1.5: Hecker gửi các gói tin thăm dò mục tiêu
Nhu vay khi kết hợp các công cụ thu thập thông thông tin, seanning hacker có thể thu
được một số thông tin quan trọng như: Hệ điễu hành, phiên bản, các ng đụng, dịch vụ, tên
'’ Module 1 Giáo trinh CEH 9 (Cetified Ethical Hacker)
2
Trang 34ngudi ding (user name), tén may tinh (host name), dich vu (service), tai nguyên chia sẻ
(share),
Đề không bị thăm dỏ thông tin quản trị hệ thong can làm một sô thú thuật sau:
-_ Câu hình router hay ñrewall không phản hồi các chương trình đò tim như Ping bang cach chan tin higu ICMP ECHO Request/Reply
~_ Tắt những giao thức không dùng trên máy chủ web
- _ Kiểm soát công địch vụ với những quy tắc chặt chế trên firewall
~_ Triển khai hệ thông IDS (dò tìm xâm nhập trái phép) để cảnh bảo cho quản trị viên
khi có hành động khả nghỉ xảy ra
~ _ Kiểm soát thông tin can thân trước khi công bỗ trên internet
- _ Tự thực hiện footprinting trên hệ thông của mình để phát hiện các thông tin nhạy
cảm
~ _ Ngăn ngừa những ứng dụng tìm kiểm lưu cache trang web
~_ Tắt chức năng duyệt thư mục, tách đomain nội bộ với domain ding cho muc dich
công công
-_ Chỉ nên mở những port cần thiết, và đóng những port không cần dé tranh attacker
lợi dụng
v⁄ Các kiểu quét mạng: Cỏ ba dạng scanning khác nhau đỏ là quét cổng (Port Scanning),
quét 16 héng cae img dung (Vulnerability Scanning) va quét mang(Network Scanning.)
Vulnerability scanning: La quá trinh quét lỗi nhằm xác định ra các lỗ hỏng bảo mật hay
những điểm yếu mà thường gọi lả các điểm “nhay cảm” của các ứng dụng hay máy chủ,
máy trạm để từ đó đưa ra các phương án tắn công thích hợp Tiền trình quét lỗi có thể xác định được các bản cập nhật hệ thỏng bị thiểu, hay những lỗi hệ thông chưa được vá các
chuyên gia bảo mật cũng thường tién hanh vulnerability scanning trong công tác bảo vệ hệ
thông mạng của mình
23
Trang 35Network scanning: Qué trình này dùng để xác định các mây đang hoại đông trên hệ thông,
Trạng thưởng được các hacker, chuyên gia bảo mật luy những quân trị hệ thông thực hiện
+ Phàng chẳng quet mang
‘Hau hit cdc hé thang IDS — Instruction Detect System (hé théng phát hiện xâm nhập
trái phép) đồn có thể nhận biểi được dạng tẫn công Ding Swcep và gửi cảnh báo về cho
quán trị hệ thống mạng ID§ có thế là những thiết bị phần cứng của Cisco 4250/4235 Appliance Sensor, JunIPer Networks Intrusion Detection vai cac dang IDP75, IDP250 hay các ứng dụng TDS phân miền nguồn mở như SNORT hoạt động đưới cả hai dạng Network-
‘base IDS va Host-bascd IDS Ngoài ra, phần lớn các ñrcwalll và proxy server được cầu hình để chặn ICMP mac định, giúp phòng chống Ping Sweep higu quả Dâ phòng chồng tÂn công quét cổng các hệ thông cân triển khai Rrswall và thiết lập các chính sách ngăn
chặn những tin hiệu đò tìm hay khỏi tạo kết nội không hợp lệ Che dấu các cổng mở nữư
hệ thống tường lửa FRA Sarver kirewall có chức năng hiđden port Dặc biết chỉ mở các cổng cần thiết cho quá trình vận hành, đổi với các địch vụ không hoạt động hãy đồng,
những công liên quan Ngoài ra, hệ thông mạng cản được thiết kế khoa học theo các iguyên tắc phòng thủ theo chiều sâu với thiết bị ñrewall báo vệ lép ngoài vá có II38 đã
phát hiện khi bị quét công
©) Bude 3: Thâm nhập mục tiêu
Thâm nhập mục tiêu (Gaining access) 14 quả trình thâm nhập rnụo tiêu khi quả trình
*khai thác và tân công thành céng Lic nay hacker sẽ xâm nhập vào hệ thông và tiến hành
các hành đông dánh cáp tập tin mật khẩu hay phả húy đữ liệu, chay những chương trinh
Tiguy hiểm, leo thang đặc quyền để có thể truy cập vào các khu vực thông tin bị mật Muôn
Thâm nhập thành công hacker cần sử đụng thông tin ở tiến trình 1 và 2, từ các đữ liêu thu
thập được, dựa trên các thông từ này hacker sẽ xác dịnh phương án tần công hợp lý như sử
dụng mã khai thác lỗi tràn b6 dém (buffer overflow), hay chiếm quyền sử dụng của phiên
làm việc của người dừng (sessian hijacking)
d) Bude 4: Loo thang dic quyin (Maintaining Accoss)
Mot khi đã xâm nhập hệ thống thành cộng hacker thưởng cải đặt chương trình gián điệp để có thể duy trì sự kiểm soát, nghe lén thông tin người dùng nhập vào từ bản phím tay mở các cổng hậu để có (hể quay hú vào các lân sau, công đoạn này được gọi là
1naintaining access Những mã độc nguy hiểm các hacker đùng để cấp vào may tinh bi tin
công được gợi là trojan hay backdoor
Trang 36Dựa vào các phân mềm độc hại đỏ hacker leo thang đặc quyên về cơ bản có nghĩa là
thêm nhiều quyền hơn hoặc cho pháp một lài khoản người đừng thêm quyền, leo thang đặc
quyền lam cho một tài khoản người đừng có quyền như là tài khoản quan ti Noi clung,
cáo tài khoăn quản trị viền có yêu cầu mật khẩu nghiêm ngặt hơn, và mật khẩu của họ được tảo về chặt chế hơn NÊu không thể tim thấy một tên người đừng vẻ trật khẩu của một tải
khoản với quyền quản trị viên, một hacker có thể chọn sứ dụng một tài khoản với quyền thấp hơn Tại trường hợp này, các hacker sau đó phải leo thang đặc quyền để có nhiều
quyển rửhư quyền của quản Hị Cải này được thực hiện bằng cách nằm lấy quyền truy cập
người đùng hợp lệ và mật khẩu, các bước tiếp theo là dễ thực thi các ứng dụng nói chung
hacker cần phải có một tài khoản có quyền truy cập cấn quản trị viên để cải đặt chương
trình Đó là lý do lại sao leo thang đặc quyển là rất quan trọng Trong các phẩn kê liễp, chúng tôi sẽ xem những gị hacker có thẻ làm với hệ thóng của chủng ta một khi họ cỏ
quyền quản trị
Một sô công cu được sử dụng trong quả tỉnh này: Getadmin se là mội chương tỉnh nhỏ
mỏ có thể thêm một người đừng vào nhóm Local Administralor Một vải kemel NT cấp thấp, thường xuyên truy cập để cho phép quả trình chay Một đăng nhập vào giao điện điều khién may
chủ là cần thiết để thực hiện chương trình Gefađmin exe được chạy từ đông lệnh và chỉ hoạt
động trên Win MT 4.0 Servioc Paok 3.14, Tiên ích HK.cxe để lộ ra kề hở trong giao thức gợi ham cuc bé (Local Procednre Call) của Windows NT Một người đảng có thể là không phải
Tigười quản trì có thể lao thang vào nhóm quản trị viên bằng cách sử đựng công cụ này Tiếp theo
Hacker sẽ thực thí các ứng dụng cần thiết cho quá trình tim thập théng tin bi mit, sao chép các
tập tín, hoặc chỉ gây thiệt hại cơ bản cho hệ thông, bất cứ điều gì hackar muôn làm trên hệ thông Khi hacker có thể thụo Thì các mg đựng, họ có thd chiém toan quyén trên hệ thông hệ thông này
@) Bước S: Xóa đâu vớt (Govering Track)
Sau quá trình tìm hiểu đôi tượng tấn công, xác định raục tiều tán công, đỏ tìm các lỗ hồng, bảo mật, tiên hành hack, đủ thành công hay không bước tiến thao là xóa toàn hộ dâu vết để
thông, xóa các chương trình đã được cải đặt, ẩn các tiền trinh nguy hiểm, xóa lịch sử (og)
truy cập, Như vậy thông qua một sé kỹ thật tân công cơ bản, và các bước thục hiện hacker
Trang 37ấn tế sau là hật sức cần
cĩ thể thơng tin của chúng ta đã bị mất an tồn bên cạnh đỏ các
thiết cho việc đêm bảo an tồn thơng tin của tổ chức đĩ là: An lồn thơng tin, chú
của người đùng và tính tiên dụng, ba đặc trưng này tạo nên một tam giác bảo mật mà bắt ki
chuyên gia an ninh thơng tin nào cũng phải cân nhắc khi áp dựng các quy táo và giải pháp
an tồn cho hệ thơng của ink Trong vai trị quản bị hệ thơng hay ruột người phụ trách về
ảo mật thơng tin chủng ta đều muốn thất chặt chính sách an ninh, triển khai những hậ thơng bảo vệ mạnh mẽ, chặt chẽ nhất để ngăn ngừa sự tấn cơng của hacker, hay tiền trình
Tây løn của virus
Nhưng diễu này cĩ thể làm bạn chế chức năng sử dụng của người dùng, và gây khĩ khăn cho họ trong nhiêu thao tác Vi dụ trong vải trị quản trị hệ thơng mạng cho HSB, tác
giả đã triển khai hệ thống tưởng lửa trên nền ISA Server Iirewall ngăn tải về những tập tin
exe dễ phịng bị nhiễm virus, nhưng điểu này đã gây khĩ khăn chơ bộ phận kỹ thuật vì họ
cần cài đặt nhiều cơng eu va tng dụng cho các phỏng lab, và rất nhiễu chương trình này
được tải về từ inlemel Ở một tỉnh huỗng khác, khi áp dụng chính sách bảo mật cao nhất
cho tồn vùng được quản trị bởi Domain Controllar, yêu cầu người đụng đặt mật khẩu bất
buộc phải cĩ sự kết hợp của kí tự đặc biệt, chữ hoa, chữ thường kèm theo đĩ là độ dài trên
16 kí tự đã làm cho họ gặp khĩ khăn ngay từ khâu đặt mật khẩu
Vi vậy, khi triển khai một giải pháp an lồn thơng tin cho tổ chức chúng ta cân lưu y dén
trhững chức năng sẽ bị hạn chế của người đừng, cac ảnh hướng đến tính tiện lợi trong quả trình sử đựng để cĩ hiện pháp xử lý đem đến sự cân bằng, én đỉnh cho tồn bộ hệ thắng
Để khắc phục các tỉnh trạng trên thì chúng ta nền cĩ những chương trình đào tạo thích hợp
riâng cao nhận thúc cho người sử dụng trong vấn để bão mật thơng tin, kém theo đĩ là các Thiện pháp chế tài thích hợp nhằm ngăn ngửa việc sử địng tài nguyên khơng hợp lệ 09
1.1.4 An (nên thơng tìm
An tộn thơng fin nghĩa là: thơng tin được bảo vệ, các hệ thơng và những địch vụ
cĩ khả năng chống lại những tai hoạ, lỗi và sự tác động khơng mong đợi Mục tiêu của an tồn bảo mật trong cơng nghệ thơng tin là đưa ø một số liêu chuẩn an tồn và ứng đụng, cáo tiêu chuẩn an tốn nảy để loại trừ hoặc giãm bớt cáo nguy hiếm
liên nay các biện pháp tắn cơng cảng ngày càng tính vi, sự đe doạ tới độ an tồn
thơng tin od thể đến lừ nhiều net khác nhau theo nhiều cách khác nhau, vì cắp yêu cau
cần dé đảm báo an tồn thơng tin như sau:
1 htips:/fwew eccomncil orp, Giao tinh CTH ( Cetified Tthical Tacker) v9
Trang 38INFORMATION SYSTEM
Hình 1.7: Các yêu cầu của hệ thống thông tin
« _ Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lô ra ngoài một cách tái phép Thong tin phải đảm bảo tính bí mật và được sử dụng đúng đổi tương
Ví dụ: Trong hệ thông ngân hàng, một khách hàng được phép xem thông tin số dư
tài khoản của minh nhưng không được phép xem thông tin của khách hàng khác
« _ Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu, thông tin phải đảm bảo đầy đủ, nguyên vẹn vé cau trúc, không mâu thuẫn
Ví dụ: Trong hệ thông ngân hàng, không cho phép khách hàng tự thay đổi thông
tin số dư của tài khoản của mình
© Tinh sin sang (Availability)
hoặc ứng dụng được ủy quyền yêu cầu, luôn sẵn sảng để tiếp cân, để phục vụ theo đúng
mục đích và đúng cách
Ví dụ: Trong hệ thông ngân hàng, cần đảm bảo rằng khách hảng có thể truy vấn thông
tin số dư tải khoản bất kỳ lúc nảo theo như quy định
« _ Tính chính xác: Thông tin phải chỉnh xác, ding tin cậy
© Tinh chong thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một
hành vi đã lâm, thông tin cỏ thể kiểm chứng được nguồn gốc hoặc người đưa tin
© Noi ham cia ATTT dam bao duy tri 3 yéu to (CIA — Confidentiality — Intergrity -
Availability tinh bao mét, tinh toán vẹn, tinh sn sang)."”
Ví đụ: Trong hệ thông ngân hàng, có khả nãng cung câp bằng chứng để chứng minh
một hành vi khách hàng đã làm, như rút tiền, chuyển tiền
: Đảm bảo dữ liệu luôn sẵn sàng khi những người dủng
'Ï Nguyễn Thanh Hải, Cục trướng Cục An toàn thông tin - Bộ TT & TT; Chủ quyển không gian mạng, 2017
27
Trang 39Nguy cơ hệ thông (Risk) được hình thành bởi sự kết hợp giữa lỗ hỏng hệ thông và
các mỗi đe đọa đến hệ thông, nguy cơ hệ thông có thể định nghĩa trong ba cấp độ thấp, trung bình và cao Để xác định nguy cơ đối với hệ thống trước tiên ta phải đánh giả nguy
cơ hệ thông theo sơ đỏ sau
Các biện pháp an toàn hệ
thông hiện có
Hình 1.8: Quá trình đánh giá nguy cơ của hệ thống
Theo tac giả an toàn thông tin là: bảo vệ thông tin chồng lại việc truy cập, sử dụng,
chỉnh sửa, phá hủy, làm lộ vả làm gián đoạn thông tin và hoạt đông của hệ thông một cách trải phép
s* Xác định các lỗ hồng hệ thông
Việc xác định các lỗ hỏng hệ thông được bắt đầu từ các điểm truy cập vào hệ thông như:
- Kétnoi mang Intemet
-_ Các điểm kết nỗi tirxa
~_ Kết nỗi các tổ chức khác
- _ Các môi trường truy cập vat lý hệ thông
~ _ Các điểm truy cập người dùng
-_ Các điểm truy cập không dây
Ở mỗi điểm truy cập, ta phải xác định được các thông tin có thể truy cập và mức độ truy cập vào hệ thông
s+ Xác định các mỗi đe đoa
Đây là một công việc khó khăn vì các mỗi đe dọa thường không xuất hiện rõ rằng (ẩn), thời
điểm và quy mô tân công không biết trước Các hình thức và kỹ thuật tân công đa đang như:
- DoS/DDoS, BackDoor, Tràn bộ đệm
- Virus, Trojan Horse, Worm
= Social Engineering
28
Trang 404 Các biện pháp an toàn hệ thống
c biện pháp an toàn hệ thông gổm các biện pháp: Như firewall, phần mmêmn dig
virút, diều khiển truy cập, bệ thống chứng thực (mật khấu, sinh trắc học, thẻ nhận dang), sma hod dir hiện, hệ thống xâm nhập IDS, các kỹ thuật khác, ý thức người dùng, hệ thông
chính sách bảo mật và tự động vá lỗi hệ thông Các 18 hỗng bảo mật là những điểm yếu
tiên hệ thống hoặc ẩn chứa trong một dich vụ hệ thông đỏ cung cấp, dựa vào đỏ tin tặc có
thể xâm nhập trái phép để thực hiện các bành động phá hoại hoặc chiểm đoạt các thông tin cần thiết phục vụ ruục dịch phí pháp Các lễ hỗng cỏ thế tạo ra sự ngưng lrệ vila dich vụ, thêm quyền đổi với người sử đụng hoặc cho phép các truy nhập không hợp pháp vào hệ
thông,
Có nhiều nguyên nhân gây ra lỗ hỗng bảo mật: lhêm quyền đối với người sử đụng
hoặc cho phép các truy nhập không hợp pháp vào hệ thông Các lỗ hồng cũng có thễ còn
tồn tại ngay chỉnh tại hệ điều hành như trong Windows XP, Windows NT, LINIX, hệ điều
hành các thiết bị rouler, ruedem hoặc trong các ứng đụng thường xuyên sử dụng như word
processing, các hệ Databases, Các lỗ bồng cũng có thể nằm ngay trong các dịch vụ cung cấp như sendmail, web, fầp Do lỗi bản thân hệ thống, do người quản trị yếu kém không
“hiển sâu sắc các dịch vụ cung cấp, do người sử dựng có ý thức bảo mật kém Điểm yến ở
yẫu lỗ con người cũng được xem là lỗ hỗng bảo mmậi
Ngày nay thông tin phần lớn được số hỏa và lưu trữ trên các thiết bị số, việc đảm báo
an toàn thêng tin luôn gắn liên với đầm bảo an toàn cho hệ thống số hỏa lưu trữ và khai
thác đữ liệu như hệ hông máy tính, hệ thông mạng trong tổ chức, trong quốc gia trước các
t hợp giữa an toàn thông tin và ANM đã được định
tỉnh từ đây, an toàn thông tin luôn sơng hành củng an ninh mạng hay nói cách khác an
nguy cơ tồn hại từ bên ngoài,
toàn thông tin ngày nay phần lớn là đảm bão cho hé théng may tinh, các thiết bị cả nhân
được an toàn
1-4 Miột số hỉnh thức tắn công điễn hỉnh gây mắt AITI, an ninh mạng
1.4.1 Tên công hé thing (System hacking)
"Tương tự như các cuộc tấn công khác, tân công hệ thống cững tuân thú các giai đoạn như đã trình bảy (1.1.3) Rất nhiều tính huỗng tân công hệ thống bắt đần với việc phá mật khẩu vi đây là một trong những thông tin quan trọng nhất để truy cập vào hệ thông Có hiểu dạng mật khẩu khác nhau nhưng thông thưởng khi người dùng muẫn truy cập vào hệ thông của mình như hệ điều hành Windows 7 thì người dùng cần phải cung cắp thông fin