1. Trang chủ
  2. » Công Nghệ Thông Tin

Bao mat thuong mai dien tu

23 865 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 0,98 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nhưng chúng em sẽ đi tìm hiểu sâu vềmột phương pháp thay vì tìm hiểu nhiều.Một trong những cách thức tấn công nguy hiểm của các tin tặc trên mạng Internet đó là dùng các loại sâu m

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI THỰC TẬP CƠ SỞ

Cán bộ hướng dẫn: Nguyễn Phương Anh

Sinh viên thực hiện:

- Nguyễn Hữu Dũng

- Nguyễn Thái Mạnh Lớp: AT10B

BẢO MẬT TRONG THƯƠNG MẠI

ĐIỆN TỬ

HÀ NỘI 2016

Trang 2

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA CÔNG NGHỆ THÔNG TIN

ĐỀ TÀI THỰC TẬP CƠ SỞ

BẢO MẬT TRONG THƯƠNG MẠI

ĐIỆN TỬ

Nhận xét của cán bộ hướng dẫn:

Điểm chuyên cần:

Điểm báo cáo:

Xác nhận của cán bộ hướng dẫn

Trang 3

MỤC LỤC

LỜI NÓI ĐẦU

Với sự phát triển mang tính toàn cầu của mạng Internet và TMĐT, con người cóthể mua bán hàng hoá và dịch vụ thông qua mạng máy tính toàn cầu một cách dễdàng trong mọi lĩnh vực thương mại rộng lớn Tuy nhiên đối với các giao dịchmang tính nhạy cảm này cần phải có những cơ chế đảm bảo bảo mật và an toàn vìvậy vấn đề bảo mật và an toàn thông tin trong thương mại điện tử là một vấn đề hếtsức quan trọng Trong lĩnh vực Bảo mật trong thương mại điện tử có rất nhiều các

Trang 4

phương pháp cũng như cách thức tấn công Nhưng chúng em sẽ đi tìm hiểu sâu vềmột phương pháp thay vì tìm hiểu nhiều.

Một trong những cách thức tấn công nguy hiểm của các tin tặc trên mạng Internet

đó là dùng các loại sâu máy tính - worm Sâu máy tính được kết hợp với một số kỹthuật tấn công khác sẽ tạo ra một công cụ tấn công rất mạnh của các tin tặc Chúng

có thể tự động len lỏi tìm đến các mục tiêu (máy tính được nối mạng) và lấy cắpnhững thông tin từ mục tiêu này mà người sử dụng không biết gì Vậy sâu máytính là gì? Cách thức hoạt động của nó như thế nào? Vì sao nó có thể gây thiệt hại?Cách thức, công cụ phòng chống nó ra sao? Xuất phát từ mong muốn được tìmhiểu về những hành vi và hoạt động cũng như cách nhận biết worm

I. Nội dung nghiên cứu của đề tài

1. Mục tiêu và nhiệm vụ nghiên cứu đề tài

- Đề tài nghiên cứu về cách thức hoạt động của sâu máy tính vàcác phương pháp phát hiện ra sâu máy tính trong bảo mậtthương mại điện tử

2. Phương pháp nghiên cứu

- Thu thập, phân tích các tài liệu và những thông tin liên quanđến đề tài

3. Phạm vi nghiên cứu

- Tìm hiểu về sự lây nhiễm của sâu mạng, sâu máy tính

- Nghiên cứu bộ lọc kalmal filter

- Học cách sử dụng các kĩ thuật phát hiện sâu

4. Kết quả đạt được sau khi nghiên cứu

- Hiểu được cách thức tấn công của sâu máy tính

- Biết phát hiện ra sâu

Trang 5

- Hiểu được nguyên lí hoạt động của bộ lọc Kalmal Filter

Chương 1: TỔNG QUAN VỀ THƯƠNG MẠI ĐIỆN TỬ 1.Định nghĩa thương mại điện tử

E-commerce (Electronic commerce - thương mại điện tử) là hình thái hoạt động

thương mại bằng phương pháp điện tử; là việc trao đổi thông tin thương mại thôngqua các phương tiện công nghệ điện tử mà nói chung là không cần phải in ra giấytrong bất cứ công đoạn nào của quá trình giao dịch

Có nhiều khái niệm về thương mại điện tử (TMĐT), nhưng hiểu một cách tổngquát, TMĐT là việc tiến hành một phần hay toàn bộ hoạt động thương mại bằngnhững phương tiện điện tử TMĐT vẫn mang bản chất như các hoạt động thươngmại truyền thống Tuy nhiên, thông qua các phương tiện điện tử mới, các hoạtđộng thương mại được thực hiện nhanh hơn, hiệu quả hơn, giúp tiết kiệm chi phí

và mở rộng không gian kinh doanh

2 Một số hình thức tấn công trong thương mại điện tử

Một trong những trở ngại lớn nhất khi phát triển thương mại điện tử là vấn đề antoàn bảo mật Các doanh nghiệp thường đầu tư rất nhiều để hoàn thiện hơn khảnăng bảo mật cho website và các dịch vụ mà mình cung cấp, nhằm nâng cao chấtlượng phục vụ khách hàng Nhưng những kẻ phá hoại luôn tạo ra hình thức tấncông mới và càng ngày càng tinh vi hơn Doanh nghiệp cần nhận biết được cáchình thức tấn công trong thương mại điện tử này để chủ động phòng tránh và cóbiện pháp khắc phục kịp thời Sau đây là một số hình thức tấn công phổ biến nhất:

Trang 6

• Tấn công trong thương mại điện tử bằng virus

• Sâu máy tính

• Con ngựa thành Trojan

• Tấn công trong thương mại điện tử bằng DoS (Denial of Service – từ chốidịch vụ)

• Tấn công DDoS (Distributed Denial of Service – từ chối dịch vụ phân tán)

• Phishing – Tấn công giả mạo

Chương 2: TỔNG QUAN VỀ SÂU MÁY TÍNH

2.1 Khái niệm sâu:

Worm – sâu máy tính (sau đây gọi tắt là sâu) được hiểu như là một loại virus

đặc biệt hay một chương trình độc hại Phương thức lây lan qua mạng là khác biệt

cơ bản giữa virus và sâu Hơn nữa, sâu có khả năng lan truyền như chương trìnhđộc lập mà không cần lây nhiễm qua tập tin Ngoài ra, nhiều loại sâu có thểchiếm quyền kiểm soát hệ thống từ xa thông qua các “lỗ hổng” mà không cần có

sự “giúp sức” nào từ người dùng Những con sâu đáng chú ý nhất bao gồm:Morris, Code Red và Code Red II, Nimda, Slapper, và sâu Sapphire / Slammer vàgần đây, SoBig.F, Blaster gọi là MSBlast, và MydoomSome

Sâu máy tính là một chương trình máy tính có khả năng tự nhân bản giống nhưvirus máy tính Trong khi virus máy tính bám vào và trở thành một phần của mãmáy tính để có thể thi hành thì sâu máy tính là một chương trình độc lập khôngnhất thiết phải là một phần của một chương trình máy tính khác để có thể lâynhiễm Sâu máy tính thường được thiết kế để khai thác khả năng truyền thông tin

Trang 7

có trên những máy tính có các đặc điểm chung - cùng hệ điều hành hoặc cùng chạymột phần mềm mạng - và được nối mạngvới nhau.

Sâu máy tính nguy hiểm hơn virus máy tính rất nhiều, ngoài khả năng pháhoại nó còn có thể lây nhiễm sang máy khác một cách tự động bằng việc nắmquyền kiểm soát các tính năng trong máy chủ, mà các tính năng này có thể truyềntải tệp tin hoặc thông tin Những “con sâu” này có khả năng tái tạo với số lượnglớn, sau đó tự gửi đi bản sao của mình tới tất cả địa chỉ thư điện tử có trong máychủ Giống hiệu ứng domino vậy, sự phân tán của sâu máy tính dường như vô cùng

vô tận, các máy mới bị nhiễm cũng sẽ tiếp tục lặp lại quá trình trên

Điểm khác biệt lớn nhất giữa sâu máy tính và virus máy tính, đó là chúngkhông phụ thuộc vào một chương trình chủ hay một tệp mà có thể khoét sâu vào

hệ thống để người khác nắm quyền kiểm soát, sau đó tự phát tán

Ngoài những tác hại giống như virus máy tính, khi các sâu máy tính mới ra đời,chúng làm tắc nghẽn mạng và có thể khiến thời gian để tải được website tăng lêngấp đôi

2.2 Quá trình phát triển

Cũng như công nghệ thông tin ngày nay sâu phát triển với tộc độ chóngmặt, cùng với các kỹ thuật tiên tiến và công nghệ hiện đại sâu đã có những bướcphát triển vượt bậc Sau đây là một cách nhìn về quá trình phát triển của sâu gồm

4 giai đoạn sau:

Thế hệ thứ nhất : (năm 1979 đến đầu những năm 1990).

Thế hệ thứ hai: (đầu những năm 1990 đến 1998

Thế hệ thứ ba: (từ 1999 đến 2000)

Thế hệ thứ tư: (từ 2001 đến nay)

Trang 8

Chương 3: PHÂN LOẠI SÂU

Một con sâu muốn lây nhiễm vào một máy thì trước tiên nó phải tìm hiểuxem máy đó còn tồn tại trên mạng hay không Một số kỹ thuật của sâu dùng đểkhám phá những sâu như vậy đó là: quét chủ động và quét thụ động Đây chính làcác loại sâu được phân loại theo mục tiêu khám phá những nạn nhân mới Tuyvậy những con sâu có thể kết hợp các kỹ thuật khác nhau để đạt hiệu quả cao nhấttrong lan truyền cũng như thực hiện mục đích của sâu

3.1 Worm Email ( Sâu trong thư điện tử )

Sâu email lan truyền thông qua email và máy tính của người dùng Đây làmột loại sâu thụ động không tự động tìm kiếm các nạn nhân Chúng đòi hỏi cần sựcan thiệp của con người để lây lan và do đó nó lây truyền tương đối chậm

Có rất nhiều sâu dùng email để phát tán Thật sự, nhiều người dùng khôngbiết rằng cần cẩn thận với tập tin đính kèm email Kẻ tấn công có thể dùng thủthuật tâm lý với nội dung mời gọi, hay giả mạo địa chỉ người gửi tin cậy để dụngười dùng mở tập tin đính kèm ( ví dụ: abcd@microsoft.com )

Ngoài ra còn có sâu đóng giả vai trò cổng SMTP bằng cách thay đổi địa chỉ IP củaSMTP server Khi email được gửi đi qua SMTP, sâu sẽ đính kèm đoạn mã của nótrước khi chuyển tiếp đến SMTP server thật sự

3.2 Worm Scanning ( Sâu quét chủ động ):

Loại sâu này có thể tự động tìm kiếm các nạn nhân bằng việc quét các địa chỉ đượctạo ra một cách ngẫu nhiên hay có được tạo ra từ trước Scanning Worm lây truyềnbằng cách tạo ra các địa chỉ IP để quét và trực tiếp làm tổn hại bất kỳ máy tính mụctiêu nào dễ bị tấn công Chúng không cần sự hỗ trợ từ người dùng và do đó có thểlan truyền nhanh hơn nhiều so với Worm email Scanning worm sử dụng nhiều

Trang 9

thuật toán quét khác nhau để tấn công các nạn nhân Dưới đây là một danh sách cácchiến lược quét:

Hit-lists ( Tạo danh sách tấn công ):

Tạo ra một danh sách mục tiêu trước khi quá trình lây lan của sâu diễn ra Đây làmột lợi thế lớn của sâu quét vì nó sẽ lây nhiễm một số lượng lớn đến các máy chủtrong thời gian ngắn Và đây cũng là một yếu tố quan trọng nhất để giúp thànhcông trong lây nhiễm rộng lớn

Subdividing ( Phân chia ):

Mỗi thời điểm nó sẽ tạo ra sâu và lây lan con của mình mà tìm kiếm chỉ là mộtphần của không gian địa chỉ

Random scanning ( Quét ngẫu nhiên ):

Tìm kiếm các địa chỉ IP bảo mật kém Các địa chỉ IP sẽ được quét ngẫu nhiên.Hiệu quả của kĩ thuật này thành công rất cao và lây lan rất nhanh

Sequential scanning ( Quét tuần tự ):

So với phương pháp quét ngẫu nhiên thì phương quét tuần tự này tỉ lệ thành côngthấp hơn Vì các địa chỉ IP sẽ được bị nhiễm sẽ phải quét theo trình tự từ thời điểmban đầu

Permutation Scanning ( Quét hoán vị ):

Do quét ngẫu nhiên có thể sẽ gặp những IP trùng lặp Vì vậy để khắc phục vấn đềnày thì phương pháp hoán vị quét sẽ giả định ra một con sâu quét có thể phát hiện

ra một mục tiêu cụ thể đã bị nhiễm Bất cứ khi nào các con sâu tìm thấy một máy

đã bị nhiễm, nó sẽ chọn ngẫu nhiên một điểm bắt đầu mới

Trang 10

Chương 4: Mô hình lan truyền của sâu

4.1 Cách thức hoạt động sâu

Giả sử rằng có một số máy bị nhiễm trong hệ thống Sau đó sâu sẽ truyền vào theo

ba bước sau:

Bước 1: Săn tìm mục tiêu

Để phát tán nhanh trên mạng, sâu cần có khả năng săn tìm các mục tiêu mới Đaphần sâu lùng sục hệ thống máy tính của bạn để tìm các địa chỉ email và gửi bảnsao của chúng đến những địa chỉ đó Vì các công ty thường cho phép thông điệpemail đi qua tường lửa (firewall), vì vậy tạo ra một ngõ xâm nhập thuận lợi chosâu Ngoài ra, còn nhiều kỹ thuật phức tạp hơn để tìm mục tiêu mới, như tạo địachỉ IP ngẫu nhiên kết hợp với dò mạng Các sâu hiện đại có thể dùng nhiều giaothức để tấn công

Bước 2: Phát tán

Một yếu tố rất quan trọng của sâu là phương thức tự truyền đến nút mới và chiếmquyền điều khiển hệ thống ở xa Thường sâu giả định bạn sử dụng một loại hệthống nhất định, chẳng hạn như Windows, và gửi đến sâu tương thích Thôngthường, kẻ tấn công lừa người nhận thực thi đoạn code dựa trên các thủ thuật tâm

lý Tuy nhiên, ngày càng có nhiều sâu có khả năng thực thi tự động trên hệ thống ở

xa mà không cần sự giúp sức của người dùng

Bước 3: Nhân bản

Sâu có thể lợi dụng sự lây nhiễm của một virus nào đó để nhân bản lên, ví dụ codesâu được nhúng vào trong code virus Và sâu “đột biến” có nhiều cơ hội hơn để

Trang 11

phát tán và lây nhiễm các hệ thống khác Việc chuyển đổi áp dụng cho tình trạngcủa một máy chủ cho chỉ có một nhiễm trùng partivular:

Susceptible- infective ( infection )

Infective -> removed ( patching or disconnection)

susceptible -removed ( uninfected system patched)

infective- susceptible: (a infected host removed but not patched )

removed- susceptible ( if a susceptible host is reconnected )

removed- infective ( if a infected host is reconnected )

Trong phạm vi của luận án, chúng tôi chỉ nghiên cứu các mô hình dịch đơn giản [8]

ở giai đoạn khởi đầu chậm chạp Quy mô dân số lớn và liên tục và không có nhànước loại bỏ một máy chủ Sau đó, người dân được chia thành hai nhóm: host dễhost nhiễm Điều đó có nghĩa, chúng ta chỉ có chuyển đổi trạng thái: nhiễmsusceptible Các mô hình dịch đơn giản [8] là:

dIt/dt =ß I(t) S(t) (4)

Trong đó S (t) = N-It; I (t) là số lượng host nhiễm tại thời điểm t N là số lượnghost được xem xét

β là tỷ lệ cặp nhiễm trong các nghiên cứu dịch bệnh [8]

Theo [8], (1) có [7] giải pháp:

Trang 12

It=(1+α∆)It-1-β∆I2t-1(5)

Trường hợp Δ được theo dõi khoảng thời gian, α = β N: tỷ lệ nhiễm trùng Bởi vì N

là lớn, trong giai đoạn khởi Nó << N Vì vậy, đó S (t) = N-It ~ N, sau đó (1) trởthành:

Trang 13

Chương 5: Tìm hiểu về bộ lọc Kalman filter

5.1 Giới thiệu về bộ lọc :

Bộ lọc Kalman là cuộc cách mạng trong lĩnh vực lập dự toán, được gọi làbình phương nhỏ nhất ước tính, có nghĩa là giải pháp tổng thể giảm thiểu tổng bìnhphương các sai sót trong kết quả của mỗi đơn Các bộ lọc Kalman được xuất bảnlần đầu tiên vào năm 1960 bởi Rudolf Emil Kalman người sinh ra ở Budapest,Hungary, vào ngày 19 Tháng Năm 1930

Bộ lọc Kalman là một tập hợp các phương trình toán học mô tả một giải pháp

đệ quy để ước lượng trạng thái của một quá trình, trong một cách giảm thiểu tínhtoán giá trị trung bình của sai số bình phương Bộ lọc Kalman là một bộ lọc tối ưu

Từ đó đến nay cùng với sự phát triển của tính tóan kỹ thuật số, bộ lọc Kalman đãtrở thành chủ đề nghiên cứu sôi nổi và được ứng dụng trong nhiều ngành kỹ thuậtcông nghệ khác nhau : trong tự động hóa, trong định vị cũng như trong viễn thông(và nhiều lĩnh vực khác nữa)

Trước tiên, bộ lọc là một quá trình xử lý nhằm loạị bỏ những gì không có giátrị hoặc không quan tâm đến và giữ lại những gì có giá trị sử dụng Tiếng Anh gọi

là filter (giống như cái filtre để pha cafe) Bạn có thể hình dung nôm na đơn giảncái filter pha cafe cũng làm nhiệm vụ lọc, nó lọc lấy chất cafein hòa lẫn nước vàloại bỏ xác cafe.Trong xử lý tín hiệu, bọ lộc được thiết kế để lọc tín hiệu « sạch »(cần tìm) từ trong tín hiệu trộn lẫn giữa tín hiệu sạch và nhiều tín hiệu bẩn (khôngcần thiết)

Trang 14

Ví dụ đơn giản là bạn có tín hiệu S (signal) trộn lẫn với nhiễu N (noise) trong mộttín hiệu tổng hợp X Và ta cần lọc để loại bỏ N ra khỏi X

Nhìn ở một khía cạnh nào đó ta đã loại bỏ được N

Tuy nhiên, cũng cần phải chú ý rằng cái bộ lọc có lọc kiểu gì thì cũng không thểloại hết toàn bộ nhiễu Thế nên, các bộ lọc cũng chỉ lọc ra được tín hiệu sạch, theonghĩa không còn nhiều nhiễu, nhưng cũng chỉ là ước lượng của tín hiệu thực, chứkhông phải chính xác là tín hiệu thực

Một cách khái quát, bộ lọc Kalman là một tập hợp các phương trình tóan học

mô tả một phương pháp tính tóan truy hồi hiệu qủa cho phép ước đoán trạng tháicủa một quá trình (process) sao cho trung bình phương sai của độ lệch (giữa giá trịthực và giá trị ước đóan) là nhỏ nhất Bộ lọc Kalman rất hiệu quả trong việc ước

Trang 15

đóan các trạng thái trong quá khứ, hiện tại và tương lai thậm chí ngay cả khi tínhchính xác của hệ thống mô phỏng không được khẳng định.

1 Cấu trúc bộ lọc Kalman filter:

Chúng ta đã biết, bộ lọc chỉ đơn giản như trên, nhưng chúng ta chưa biết bộ lọc Kalman như thế nào?

Thực ra nó cũng chỉ đơn giản là từ một tín hiệu cần đo, khi chúng ta đo, sẽ có những sai số từ cảm biến, ảnh hưởng đến tín hiệu cần đo, môi trường đo có

nhiễu Tất cả những thứ này, tổng hợp lại, sẽ cho ta một kết quả đo

Học mạch lọc Kalman như thế nào? Đây là một câu hỏi lớn không lớn, nhỏ không nhỏ, nhưng tính quan trọng của nó dành cho những người mới học là không thể chối cãi Tuy có thể chưa thấu đáo, tường tận, song hy vọng nó có thể giúp các bạn

có những ý tưởng cơ bản về mạch lọc Kalman, và bắt đầu nghiên cứu nó một cách phổ biến

Ngày đăng: 14/10/2016, 16:21

TỪ KHÓA LIÊN QUAN

w