1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài giảng An toàn dữ liệu

10 203 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 0,99 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những nguy cơ bảo mật trong những năm tới ▪ Các nguy cơ mới ▪ Đánh giá phân loại a Khái niệm: Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can thiệp vào hoạt động của hệ thống

Trang 1

Bộ môn CNTT Khoa Hệ thống thông tin Kinh tế

Chương 1:

▪ Tổng quan về an toàn và bảo mật thông tin doanh nghiệp

Chương 2:

▪ Các hình thức tấn công vào thông tin doanh nghiệp

Chương 3:

Chương 3:

▪ Các phương pháp phòng tránh và khắc phục

Chương 4:

▪ Các hệ mã hóa

Chương 5:

▪ Ứng dụng công nghệ trong an toàn và bảo mật thông tin

 2.1 Tấn công hệ thống thông tin doanh nghiệp

▪ Tấn công là gì?

▪ Phân loại

▪ Tấn công thụ động

▪ Tấn công bị động

 2.2 Thực tế các hình thức tấn công ở Việt Nam

▪ Các loại tội phạm sử dụng công nghệ cao ở Việt Nam

▪ Tấn công DDOS và BOTNET

▪ Phát tán virus và mã độc

 2.3 Những nguy cơ bảo mật trong những năm tới

▪ Các nguy cơ mới

▪ Đánh giá phân loại

a) Khái niệm:

Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can thiệp vào hoạt động của hệ thống thông tin

Thu thập thông tin

Thu thập các thông tin xa hơn

Tấn côngg

Xâm nhập thành công

Vui vẻ và bổ ích

Thu thập thông tin

 Khai thác lỗ hổng

Tấn công từ chối dịch vụ (Dos)

Trang 2

 Có nhiều cách phân loại tấn công

 Phân chia theo cách thức

▪ Tấn công thụ động

▪ Tấn công chủ động

 Phân chia theo tài nguyên

▪ Tấn công vào con người

▪ Tấn công vào con người

▪ Tấn công vào công nghệ

 Phân loại theo hệ thống

▪ Tấn công máy đầu cuối

▪ Tấn công đường truyền

▪ Tấn công máy chủ

 Phân loại theo hình thức

▪ Tấn công vật lý

▪ Tấn công phần mềm

 …

chế an toàn bảo mật của hệ thống nền (hệ điều

hành) các thuật toán mật mã học

hành), các thuật toán mật mã học

mật, các thuật toán mật mã học được cứng hóa

để sử dụng

ban hành các qui định của tổ chức nhằm đảm bảo

tính an toàn bảo mật của hệ thống

mà không gây ảnh hưởng gì đến thông tin được

truyền từ nguồn đến đích

truyền từ nguồn đến đích.

công xảy ra.

được truyền trong vùng phủ sóng,

được truyền qua lại trong mạng LAN

Trang 3

 Nghe trộm đường truyền

được quá trình truyền thông điệp giữa máy gửi và

máy nhận qua đó có thể rút ra được những thông

máy nhận, qua đó có thể rút ra được những thông

tin quan trọng

▪ Bắt gói tin trong mạng Wifi

▪ Bắt thông điệp trong mạng quảng bá

▪ Đánh cắp password

▪ Xem lén thư điện tử

Dữ liệu truyền từ Bob -> Alice Darth nghe trộm được nhưng không thay đổi dữ liệu

Người gửi

Mã hóa

Kẻ tấn công

Lấy được dữ liệu nhưng không hiểu

thông tin truyền trên mạng nhằm xác định được

một số thông tin có ích

một số thông tin có ích.

mã được

Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán

Trang 4

 Độn thêm dữ liệu thừa

thể phán đoán được

quảng bá (broadcast)

- Mạng LAN - Mạng không dây (Wireless LAN)

can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm

lệch đường đi của dữ liệu

Lấy cắp password, tài khoản, phá hủy dữ liệu

Không lấy cắp hoàn toàn chỉ thay đổi nội dung

Bắt thông điệp, chờ thời gian và gửi tiếp

Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống

Các thông

báo giả mạo

để lấy user và

pass để xâm

nhập vào máy

chủ hệ thống

Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực

phương pháp để xác thực cả 2 bên gửi và nhận

Hệ thống xác thực

Nguyên tắc bắt tay

Trang 5

Chặn thông

điệp trên

đường

truyền, thay

đổi nội dung

và tiếp tục

gửi cho

Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi

gửi cho

người nhận

So sánh

Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không?

Kẻ tấn công bắt

và lưu thông

điệp lại một thời

gian => đến 1

thời điểm thích

hợp

 gửi lại cho

Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice

 gửi lại cho

bên nhận

Bên nhận khó

phát hiện

thêm thời gian gửi vào trong thông báo

 => Bên gửi phát hiện nếu thông báo bị lặp lại dựa vào trường thời gian này

Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên

gọi chung của kiểu tấn công làm cho một hệ thống nào đó

bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải

ng ng hoạt động

Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của

TCP/IP

Liên tục gửi các gói tin yêu cầu kết nối đến server

Server bị quá tải dẫn đến không thể phục vụ các kết nối

khác

nối SYN liên tục được gửi đến server

các kết nối vô ích

quá tải hoặc đường truyền bị nghẽn

Trang 6

9/10/2014 Bộ môn CNTT 31

Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền

=> Bob không vào được trang Web đó nữa

Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP

Tấn công từ chối dịch vụ phân tán

Từ chối dịch vụ theo phương pháp phản xạ phân tán

request đến Server

được do nghẽn đường

truyền

- Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian

Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số

gửi ào ạt các gói tin với số lượng rất lớn

 Mục đích chiếm dụng tài nguyên, làm quá tải đường truyền của một mục tiêu xác định nào đó

- Attacker => chiếm quyền điểu khiển các Master

 Các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin => các Reflector gói tin > các Reflector

- Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận

- Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin =>

vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch

vụ vào Victim

Trang 7

 Chưa có phương án phòng chống thật sự

hiệu quả

cùng kích thước, …

mạo người gửi

dùng

lừa lấy những thông tin cá nhân của bạn như mật

khẩu hay số tài khoản ngân hàng

 Hoạt động ạ ộ g

Nhận thư điện tử (email), đăng nhập vào các trang Web

tín dụng, …

Yêu cầu kích vào link hoặc đăng nhập nhiều lần, …

Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài

khoản tín dụng => ăn cắp và sử dụng chúng

 Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông tin chi tiết qua một thư điện tử Đó là cách dễ nhận biết nhất một kiểu phishing Nếu bạn nhận được một email như thế, ĐỪNG NHẤP CHUỘT VÀO NÓ!

 Xem tên của bạn Thông điệp phishing thường là “Dear Valued Customer” (Thưa Quý khách hàng) Nếu nó không đề rõ tên của bạn Customer (Thưa Quý khách hàng) Nếu nó không đề rõ tên của bạn, ĐỪNG NHẤP CHUỘT VÀO NÓ!

 Để ý đến đường liên kết (URL) khi bạn truy cập Nếu URL có tên khác với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!

 Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực Nếu địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG NHẤP CHUỘT VÀO NÓ!

 Lưu ý việc viết sai lỗi chính tả Nếu bức thư điện tử có nhiều lỗi chính tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ!

Xu hướng phishing sắp tới (Nguồn: X-Force)

-Virus là một chương trình có thể có các khả năng:

-Tự nhân lên sau một thời gian -Tự kích hoạt tại một thời điểm -Tự phá hủy một số định dạng file -Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi

-…

- Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng -90% số Virus nhằm vào hệ thống sử dụng hệ điều hành Windows

Trang 8

 Virus Boot

 Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi

động của bạn sẽ được thực thi Đoạn chương trình này có nhiệm vụ nạp

hệ điều hành mà bạn muốn (Windows, Linux hay Unix ) Đoạn mã nói

trên thường được để ở trên cùng của ổ đĩa khởi động, và chúng được gọi

là "Boot sector" Những virus lây vào Boot sector thì được gọi là virus

B t

Boot

 Virus File

 Là những virus lây vào những file chương trình như file com, exe, bat,

.pif, sys

 Virus Macro

 Là loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và

cả (Powerpoint) trong bộ Microsoft Office Macro là những đoạn mã giúp

cho các file của Ofice tăng thêm một số tính năng, có thể định một số

công việc sẵn có

chỉ khác là không có khả năng tự nhân bản

lừa người sử dụng tự lừa người sử dụng tự tải Trojan về máy

dữ liệu hoặc mở các cổng sau (backdoor)

để hacker xâm nhập vào máy

 Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử)

 Phá các mạng thông tin, làm giảm khả năng hoạt động hay hủy hoại các mạng này

 Sâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa của virus Worm kết hợp cả sức phá hoại của virus, sự bí mật của Trojan

và hơn hết là sự lây lan đáng sợ mà những kẻ viết virus trang bị cho nó, cũng một phần Một kẻ phá hoại với

vũ khí tối tân

Lỗ hổng nguy hiểm trong Kaspersky :

▪Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của

Kaspersky

26/03/07: Công khai post mã tấn công IE Mạng Internet

▪Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt

Internet Explorer của Microsoft Internet Explorer của Microsoft

Các tường lửa thường được đặt ngoài mạng

▪Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau Kết

quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau

▪Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị

mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty

truy nhập vào bộ nhớ trái phép

vào trong bộ nhớ máy tính

Trang 9

9/10/2014 Bộ môn CNTT 49

lỗ hổng

tán mã độc

 Sự riêng tư

 Vấn đề tài chính

 Bitcoins

 Những nhà cung cấp dịch vụ internet

 Những nhà cung cấp dịch vụ lưu trữ đám mây

 Những nhà phát triển phần mềm

 Những đối thủ cạnh tranh

 Hạn chế truy cập dữ liệu từ nước ngoài

 Hạn chế khia thác và rò rỉ thông tin quốc gia

 1 Bảo mật M-commerce & M-Payment của các công ty mới gia nhập ngành hoặc chưa thật nhiều KN trong triển khai DV sẽ là vấn đề đáng

lo ngại

2 Smartphone & SmartPDA sẽ là đích ngắm màu mỡ của các Hacker

3 Gia tăng các thủ đoạn gian lận "cổ điển" như đóng giả nhân viên ngân hàng

4 Những nguy cơ nội bộ tổ chức: do nhân viên bất mãn hoặc chính họ trở thành Hacker trực tiếp hoặc gián tiếp

5 Hệ thống IT cũng nếu cố níu giữ sẽ trở thành nguy cơ rõ ràng

6 Xuất hiện làn sóng Malware nguy hiểm tương đương "Stuxnet" đây

là các Malware độc hại hàng đầu và có thể để lại thảm họa cho toàn hệ thống

7 Sự phổ biến của Bitcoin sẽ kéo theo sự xuất hiện của nhiều Malware mới

Nhóm giải pháp

 8 Một số tổ chức quản lý lớn sẽ đặt ra tiêu chuẩn thống nhất

cho M-Payment, M-commerce, M-Wallet nhằm tạo lập sân

chơi trên thị trường

9 Xác thực thiết bị di động bước vào giai đoạn phát triển

nóng

10 Bảo mật Mobile Phone đang là cơ hội lớn cho việc phát

triển giải pháp bảo mật

11 Xem xét lại cách thức sử dụng giải pháp mã hóa

12 Big data sẽ có vai trò ngày một lớn

13 Nước Mỹ cuối cùng cũng sẽ chấp nhận công nghệ EMV

14 Người tiêu dùng sẽ chủ động hơn trong việc bảo mật

thông tin cá nhân

Trang 10

 Phân biệt tấn công chủ động và tấn công thụ

động ?

phòng tránh ?

phòng tránh ?

hacker khai thác như thế nào ?

Ngày đăng: 12/04/2015, 14:01

HÌNH ẢNH LIÊN QUAN

Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can  thiệp vào hoạt động của hệ thống thông tin - Bài giảng An toàn dữ liệu
Hình th ức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can thiệp vào hoạt động của hệ thống thông tin (Trang 1)

TỪ KHÓA LIÊN QUAN

w