Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đốivới các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thươngtrường nếu như họ biết sử dụn
Trang 1MỤC LỤC
PHẦN I: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1
1.1 Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu 1
1.1.1 Tầm quan trọng 1
1.1.2 Ý nghĩa 1
1.2 Tổng quan vấn đề nghiên cứu 2
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam 2
1.2.2 Tổng quan tình hình nghiên cứu trên thế giới 4
1.3 Mục tiêu nghiên cứu của đề tài 6
1.4 Đối tượng và phạm vi nghiên cứu của đề tài 7
1.4.1 Đối tượng nghiên cứu của đề tài 7
1.4.2.Phạm vi nghiên cứu của đề tài 7
1.5 Phương pháp thực hiện đề tài 7
1.5.1 Phương pháp thu thập dữ liệu 7
1.5.2 Phương pháp phân tích và xử lý dữ liệu 8
1.6 Kết cấu của khóa luận 8
PHẦN 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG GIANG 9 2.1 Về cơ sở lý luận 9
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin 9
2.1.2 Các vấn đề lien quan đến an toàn bảo mật hệ thống thông tin 11
2.1.3 Phân định nội dung 31
2.2 Tổng hợp, phân tích thực trạng an toàn bảo mật thông tin tại công ty cổ phần Hoàng Giang 31
2.2.1 Giới thiệu về công ty 31
2.2.2 Phân tích thực trạng tại công ty cổ phần Hoàng Giang 34
2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty 35
2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần Hoàng Giang……… 41
Trang 2PHẦN 3:ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO
MẬT THÔNG TIN TẠI CÔNG TY CỔ PHẦN HOÀNG GIANG 43
3.1 Định hướng phát triển của công ty cổ phần Hoàng Giang trong thời gian tới 43
3.2 Giải pháp đảm bảo an toàn thông tin cho công ty 43
3.2.1 Giải pháp Firewall cho công ty cổ phần Hoàng Giang 43
3.2.2 Giải pháp mã hóa cơ sở dữ liệu 48
3.3 Một số kiến nghị 50
KẾT LUẬN 52
Trang 3PHẦN I: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU I.1 Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu.
I.1.1 Tầm quan trọng
Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phốimọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinhdoanh Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tinmột cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúc đẩynền kinh tế mở rộng và phát triển
Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đốivới các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thươngtrường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất Dữliệu là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nó đượccoi là một phần tài sản của doanh nghiệp Dữ liệu, thông tin luôn đối mặt với nguy
cơ mất an toàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp Việc đảmbảo an toàn thông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng Sự pháttriển bùng nổ của công nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khảnăng không kiểm soát nổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất antoàn của hệ thống
I.1.2 Ý nghĩa
Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị lộ,
bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, uy tín,chiến lược của doanh nghiệp Vì vậy việc bảo vệ an toàn thông tin, đảm bảo tính bímật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thông tin trao đổi
là rất cần thiết Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn và bảo mậtthông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đã triển khai Trong
đó có công ty Cổ phần Hoàng Giang nói riêng và với các doanh nghiệp nói chung đã
có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo vệ sự sống còn của doanhnghiệp mình Nhận thức được điều đó sau thời gian thực tập tại công ty em quyết định
chọn đề tài: “Giải pháp đảm bảo an toàn và bảo mật cho hệ thống thông tin của Công ty cổ phần Hoàng Giang”.
Trang 41.2 Tổng quan vấn đề nghiên cứu
1.2.1.Tổng quan tình hình nghiên cứu ở Việt Nam
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tin trongtrong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu, sách vàtài liệu khoa học về an toàn và bảo mật thông tin ra đời như:
Đàm Gia Mạnh (2009),Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê
Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trongTMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng nhưnhững nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trong TMĐT
Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an toàn dữliệu trong hoạt động của mình Ngoài ra, trong giáo trình này cũng đề cập đến một sốphương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như các biệnpháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinh doanh cóthể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình
Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh Phúc” của học viên Tô Quang Hiệp đã nghiên cứu chặt chẽ về các kiểu firewall cũng như
phân tích những ưu điểm và hạn chế của chúng để có những đề xuất về giải pháp bảomật phù hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinh tế- Kỹ thuật VĩnhPhúc Firewall làmột kỹ thuật được tích hợp vào hệ thống mạng để chống lại truy cậptrái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào
hệ thống thông tin khác không mong muốn Nói cách khác Firewall đóng vai trò làmột trạm gác ở cổng vào của mạng Firewall là một giải pháp rất hiệu quả trong việcbảo vệ máy tính khi tham gia vào mạng Bài luận văn đã nghiên cứu chặt chẽ giúpngười đọc hiểu chi tiết về các kiểu Firewall để có sự lựa chọn phù hợp nhất nhằm giảiquyết các vấn đề về an ninh mạng Tuy nhiên, bài luận văn chỉ đừng lại ở việc đưa ralý thuyết chung nhất về Firewall mà chưa đưa ra hướng xây dựng cụ thể cho giải pháp
sử dụng tường lửa để bảo mật
Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống thông tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học “Các vấn
Trang 5đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng công nghệ điện toán đám mây” Các ngân hàng ngày càng gặp nhiều khó khăn trong việc lưu trữ,
quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đang được tăng lên nhanhchóng theo từng ngày Sự ra đời của công nghệ điện toán đám mây (ĐTĐM) cùng vớikhả năng cung cấp một cơ sở hạ tầng không giới hạn để truy xuất, lưu trữ dữ liệu tạicác vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạ tầng công nghệ thông tin(CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên Như một kết quả tất yếu, dữliệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởi những người sử dụng trái phép.Điều này dẫn đến việc mất mát dữ liệu, mất an toàn và bảo mật thông tin, sự riêng tưcủa khách hàng sẽ trở thành vấn đề chính cho các ngân hàng khi họ ứng dụng côngnghệ ĐTĐM vào công việc kinh doanh của họ Do đó việc ứng công nghệ ĐTĐM vàocác ngân hàng là một xu thế tất yếu trong trong thời đại CNTT phát triển mạnh mẽ nhưhiện nay Tuy nhiên hạn chế của bài nghiên cứu còn nhiều thiếu sót chỉ nghiên cứumang tính lý thuyết chưa có nhiều thực nghiệm cũng như đưa ra được những kiến nghị
về an ninh bảo mật trong ĐTĐM
Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo trong các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ thuật Deep
learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc “học” hàng triệumẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềm độc hại Deeplearning là một nhánh phát triển của trí tuệ nhân tạo Kỹ thuật này dựa trên các hoạtđộng của nơ-ron thần kinh trên vỏ não với khả năng học hỏi Kỹ thuật này đã đượcDeep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”, nó sẽ được phân phốiđến người dùng cuối cùng Mạng lưới này không cần cập nhật thường xuyên như cách
mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào đó đủ thông minh để pháthiện và ngăn chặn virus, kể cả những con virus mới hay chỉ là biến thể Giải pháp củaDeep Instrinct cam kết cung cấp có thể: Phát hiện và ngăn chặn trên các thiết bị đầucuối, thiết bị di động trong thời gian thực; dự đoán các mối đe dọa mạng chưa biết sửdụng các thuật toán Deep learning; giải pháp hoạt động dựa trên tất cả các thiết bị, hệđiều hành và nền tảng; không cần bất kì kết nối mạng hay kết nối bổ sung nào trongquá trình hoạt động Nghiên cứu này đã góp phần khắc phục một số hạn chế về bảo
Trang 6mật của các phần mềm diệt virus; đồng thời nâng cao hiệu quả chống virus xâm nhậpcủa các phần mềm đó
Quan tâm về ấn đề này, trên trang http://www.histaff.vn có bài viết: “Bảo mật thông tin- vấn đề sống còn của doanh nghiệp” Trong nền kinh tế toàn cầu hóa như
hiện nay thì vấn đề bảo mật thông tin được xem là sự sống còn đối với các doanhnghiệp Thế nhưng, rất nhiều doanh nghiệp vẫn chưa nhận thức được tầm quan trọngcủa vấn đề bảo mật thông tin và những nguy cơ có thể xảy ra từ việc rò rỉ thông tintrong chính nội bộ của doanh nghiệp mình Bài viết đã đưa ra các số liệu thống kê cụthể của Tổ chức chứng nhận TUVRheinland Việt Nam về vấn để bảo mật thông tincủa các cá nhân và tổ chức doanh nghiệp Theo một cuộc khảo sát về vấn đề bảo mậtthông tin của tổ chức nghiên cứu thị trường EY, có 66% các công ty được hỏi cho biết
họ gặp các vấn đề về bảo mật thông tin, 65% bị tấn công bới nhân viên nội bộ, 49%chưa xem bảo mật thông tin là ưu tiên hàng đầu, 40 % không nghiên cứu về các vấn đềrủi ro trong bảo mật Vấn đề đặt ra là các doanh nghiệp cần quan tâm hơn nữa đến antoàn bảo mật thông tin để tìm ra giải pháp cho chính sách an toàn thông tin cho doanhnghiệp mình
1.2.2 Tổng quan tình hình nghiên cứu trên thế giới
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm vànghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thông tinnói chung Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hình thứctinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website của cácdoanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quan tìnhbáo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng Các sốliệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnh mẽ hơn,chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn
William Stallings(2005), Cryptography and network security principles and practices, Fourth Edition, Prentice Hall, 2005
Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn
đề cơ bản của công nghệ mật mã và an ninh mạng Kiểm tra các thực hành an ninhmạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng ngày
Trang 7nay Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệuEncryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩn Quốcgia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thông tin liênbang 46 (FIPS PUB 46) Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụngmột chìa khóa 56-bit Các thuật toán biến đổi 64-bit đầu vào trong một loạt các bướcvào một đầu ra 64-bit Các bước tương tự, với cùng một phím, được sử dụng để đảongược mã hóa DES với việc sử dụng rộng rãi Nó cũng đã là chủ đề của nhiều cuộctranh cãi liên quan đến bảo mật của DES là Để đánh giá đúng bản chất của sự tranhcãi, chúng ta hãy nhanh chóng xem lại lịch sử của DES.
Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độCMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoáchứng thực Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm độchại và những kẻ xâm hại
Man Young Rhee (2003), Internet Security: Crytographic principles, algorithms and protocols John Wiley & Sons.
Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,nguyên tắc, các thuật toán và giao thức bảo mật Internet Đưa ra các biên pháp khắcphục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã Tính xácthực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo an ninhInternet Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất cứ ai sau
đó truy cập vào mạng Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể bị thay đổibởi kẻ tấn công thông qua đường truyền Internet Các tài liệu trong cuốn sách này trìnhbày lí thuyết và thực hành về bảo mật Internet được thông qua một cách nghiêm ngặt,kỹ lưỡng và chất lượng Kiến thức của cuốn sách được viết để phù hợp cho sinh viên
và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiên cứu về các nguyên tắc bảomật Internet
Trang 8Theo Tạp chí An toàn thông tin ,tình hình tấn công mạng đã diễn ra trong năm 2016, với những sự kiện tiêu biểu.
Yahoo và hàng loạt công ty bị đánh cắp tài khoản người dùng
Tháng 12/2016, Yahoo cho biết, Công ty là nạn nhân của một vụ tấn công từtháng 8/2013 - kết quả của việc tin tặc chiếm được mã hóa riêng của công ty Tin tặc
đã lấy đi dữ liệu từ hơn 1 tỉ tài khoản người dùng, bao gồm tên, địa chỉ email, số điệnthoại, ngày sinh, mật khẩu dạng “hàm băm”… Đây là vụ rò rỉ thông tin tài khoản lớnchưa từng có Trước đó, tháng 9/2016, công ty Yahoo tuyên bố, tin tặc “do chính phủtài trợ” cũng đã đánh cắp dữ liệu từ 500 triệu người dùng
Tháng 5/2016, hàng trăm triệu tài khoản LinkedIn và Myspace đã bị tin tặc tấncông và chiếm quyền điều khiển Tháng 6/2016, 32 triệu tài khoản Twitter bị hack bởimột tin tặc Nga có tên Tessa88
Mã độc tống tiền - Ransomware trở thành vấn nạn
Theo số liệu của Kaspersky Lab (khảo sát từ tháng 4/2014 đến tháng 3/2016),năm 2016, cứ 40 giây lại xuất hiện một cuộc tấn công vào doanh nghiệp, số lượng cáccuộc tấn công từ mã độc tống tiền nhắm vào doanh nghiệp đã tăng lên gấp 3 lần Cụthể, các cuộc tấn công sử dụng mã độc tống tiền đã tăng từ 131.111 vụ trong giai đoạn
2014 -2015, lên 718.536 vụ trong giai đoạn 2015-2016
Một loạt các phần mềm tống tiền xuất hiện bao gồm: Locky, DMA Locker,Surprise và một biến thể có tên Ranscam - lấy tiền chuộc nhưng lại xóa luôn cả dữliệu Trong số các mã độc tống tiền tăng trưởng nhanh, đáng chú ý nhất là mã độcCrypto, kết quả thống kê cho thấy, đã tăng từ 6,6% lên 31,6% Báo cáo cũng cho biết,
mã độc tống tiền đang hướng sự tập trung nhiều vào các thiết bị di động, với số lượngngười dùng bị tấn công bằng mã độc tống tiền di động tăng gần 4 lần, từ 35.413 vụ lên136.532 vụ
1.3 Mục tiêu nghiên cứu của đề tài
- Tìm hiểu nghiên cứu và hệ thống hóa cơ sở lý luận về an toàn và bảo mậtHTTT cho doanh nghiệp
- Phân tích, tổng hợp thực trạng về an toàn bảo mật HTTT trong doanh nghiệp
- Đánh giá ưu, nhược điểm, nguyên nhân của thực trạng an toàn bảo mật HTTT trongdoanh nghiệp
Trang 9- Trên cơ sở nghiên cứu lý thuyết, phân tích và đánh giá thực trạng đưa ra các kiếnnghị, biện pháp để đảm bảo an toàn bảo mật HTTT cho doanh nghiệp.
1.4 Đối tượng và phạm vi nghiên cứu của đề tài
1.4.1 Đối tượng nghiên cứu của đề tài
- Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phầnHoàng Giang
- Các giải pháp công nghệ và giải pháp con người để đảm bảo ATBM HTTT chodoanh nghiệp
- HTTT của doanh nghiệp
- Các chính sách phát triển đảm bảo ATBM thông tin trong dooanh ngiệp
- Các giải pháp ATBM áp dụng được cho HTTT của doanh nghiệp
1.4.2.Phạm vi nghiên cứu của đề tài
Đề tài sẽ tập trung nghiên cứu trong phạm vi công ty Cổ phần Hoàng Giang, cụ thể:
-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều tra
và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn và bảomật CSDL tại công ty Cổ phần Hoàng Giang
- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của
công ty giai đoạn 2013- 2015 Các số liệu được khảo sát trong quá trình thực tập tạicông ty
1.5 Phương pháp thực hiện đề tài
1.5.1 Phương pháp thu thập dữ liệu
Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liênquan đến đề tài nghiên cứu qua internet và các bài báo Phân tích, tổng hợp các tài liệu
có liên quan đến đề tài
Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết
kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiếtnhằm thăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợp thuthập và xử lý thông tin từ các nguồn thu thập
Phương pháp phân tích, tổng hợp, xử lý và đánh giá: Sử dụng Microsoft officeexcel, vẽ biểu đồ minh họa để xử lý các số liệu thu thập được từ các nguồn tài liệu bên
Trang 10trong công ty bao gồm báo cáo kết quả hoạt động kinh doanh của công ty năm 2013 –
2015, từ phiếu điều tra và tài liệu thống kê khác
Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hình pháttriển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước và thếgiới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin mà công tysẽ hứng chịu
1.5.2 Phương pháp phân tích và xử lý dữ liệu
Mỗi phương pháp xử lý thông tin đều có những ưu nhược điểm riêng của chúng
vì vậy trong đề tài nghiên cứu này chúng ta sẽ sử dụng các phương pháp xử lý thôngtin sau:
Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for
Phương pháp định tính: Đối với các số dữ liệu thu thập được ở dạng số liệu có
thể thống kê phân tích và định lượng được ta sẽ dùng bảng tính Excel để phân tích làm
rõ các thuộc tính, bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khía cạnh hợpthành nguyên nhân của vấn đề được phát hiện Thường sử dụng để đưa ra các bảng sốliệu thống kê, các biểu đồ thống kê, đồ thị
1.6 Kết cấu của khóa luận
Khóa luận có kết cấu 3 phần:
Phần 1: Tổng quan về việc nghiên cứu giải pháp an toàn bảo mật thông tin doanh
nghiệp
Phần 2: Cơ sở lý luận và thực trạng của giải pháp an toàn bảo mật thông tin
doanh nghiệp
Phần 3: Định hướng phát triển và đề xuất giải pháp đảm bảo an toàn bảo mật
thông tin cho công ty cổ phần Hoàng Giang
Trang 11PHẦN 2: CƠ SỞ LÍ LUẬN VÀ THỰC TRẠNG VỀ VẤN ĐỀ AN TOÀN VÀ BẢO MẬT CHO HỆ THỐNG THÔNG TIN CỦA CÔNG TY CỔ PHẦN HOÀNG
GIANG
2.1 Về cơ sở lý luận
2.1.1 Khái niệm về thông tin, hệ thống thông tin và an toàn bảo mật thông tin
a) Khái niệm thông tin
Trong lịch sử tồn tại và phát triển của mình, con người thường xuyên cần đến thôngtin Ngày nay, với sự bùng nổ thông tin, thông tin càng trở thành một trong những nhu cầusống còn của con người và khái niệm "thông tin" đang trở thành khái niệm cơ bản, chungcủa nhiều khoa học [Trích Thái Hồng Nhị, Phạm Minh Việt (2004), Mạng máy tính,truyền tin số và dữ liệu, NXB Khoa học kỹ thuật]
Để đưa ra được khái niệm về thông tin, trước hết ta cần hiểu thế nào là dữ liệu?
Dữ liệu là những con số, kí tự hay hình ảnh phản ánh về sự vật, hiện tượng trongthế giới khách quan Dữ liệu là các giá trị thô, chưa có ý nghĩa với người sử dụng
“Thông tin là ý nghĩa được rút ra từ dữ liệu thông qua quá trình xử lý (phân tích,tổng hợp,…), phù hợp với mục đích của người sử dụng Nói cách khác, thông tin lànhững dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa với người sử dụng” [Bàigiảng Hệ thống thông tin quản lý, Bộ môn CNTT, Đại học Thương mại]
Theo Russell Ackoff, thông tin là dữ liệu đã được ý nghĩa bằng cách kết nối quan
hệ, là dữ liệu đã được xử lý để trở nên hữu ích
Cookie Monster định nghĩa thông tin là kiến thức truyền đạt hoặc nhận được liênquan đến một sự kiện, hiện tượng thực tế trong hoàn cảnh cụ thể
Vai trò của thông tin
Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nềnkinh tế thị trường Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêmtrọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết định kinhdoanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môt trườngkinh doanh sẽ trở nên thiếu tin cậy Ngược lại, khi có đầy đủ thông tin doanh nghiệp sẽ
có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro
b) Khái niệm hệ thống thông tin
Hệ thống
Trang 12Hệ thống là một tập hợp có tổ chức gồm nhiều phần tử có các mối quan hệ rằngbuộc lẫn nhau và cùng nhau hoạt động hướng tới một mục tiêu chung [Bài giảng Hệthống thông tin quản lý, Bộ môn CNTT, Đại học Thương mại].
Phần tử có thể là vật chất hoặc phi vật chất: con người, máy móc, thông tin, dữliệu, phương pháp xử lý, quy tắc, quy trình xử lý
Hệ thống thông tin
Hệ thống thông tin là một hệ thống bao gồm các yếu tố có quan hệ với nhau cùnglàm nhiệm vụ thu thập, xử lý, lưu trữ và phân phối dữ liệu, thông tin cung cấp một cơchế phản hồi để đạt được một mục tiêu định trước.[TS Trần Thị Song Minh, Giáotrình HTTT quản lý, Đại học kinh tế quốc dân]
Hệ thống thông tin quản lý
Hệ thống thông tin quản lý là hệ thống tích hợp các yếu tố con người, các thủ tục,các CSDL và các thiết bị được sử dụng để cung cấp những thông tin có ích cho cácnhà quản lý và ra quyết định [TS Trần Thị Song Minh, Giáo trình hệ thống thông tinquản lý, Đại Học Kinh Tế Quốc Dân]
c) Khái niệm an toàn bảo mật thông tin
- An toàn thông tin
Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc, không
bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép
Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạtđộng chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây
thiệt hại đến mức độ nguy hiểm cho chủ sở hữu.[ Nguyễn Thị Hội, Bài giảng An toàn bảo mật thông tin doanh nghiệp,Bộ môn CNTT, Đại học Thương Mại.].
- Bảo mật thông tin
Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin
Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấpquyền tương ứng
Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tin chỉđược thay đổi bởi những người được cấp quyền
Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thể truyxuất thông tin khi họ cần
Trang 13Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin được đảmbảo theo đúng tiêu chí trong một thời gian xác định.
2.1.2 Các vấn đề lien quan đến an toàn bảo mật hệ thống thông tin.
a)Vai trò của an toàn bảo mật thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lạikhả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu Domáy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của ngườidùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm vàongày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹ trước khiphát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi dụng Thêmvào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ thống thôngtin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có nhiều mụctiêu tấn công dễ dàng hơn
Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầu củacác cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống đó hoạtđộng ổn định và tin cậy An toàn và bảo mật thông tin là thiết yếu trong mọi cơ quan,
tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vữngcủa các doanh nghiệp Đối với mỗi doanh nghiệp, thông tin có thể coi là tài sản vô giá.Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,minh bạch hơn Một môi trường thông tin an toàn, trong sạch sẽ có tác động khôngnhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao
uy tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trườngthông tin lành mạnh Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổchức.Rủi ro về thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gâythiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp.Do vậy, đảm bảoATTT doanh nghiệp cũng có thể coi là một hoạt động quan trọng trong sự nghiệpphát triển của doanh nghiệp
Trang 14b)Những yêu cầu về an toàn bảo mật thông tin
Một hệ thống thông tin bảo mật là một hệ thống mà thông tin được xử lý trên nóphải đảm bảo 3 đặc trưng cơ bản sau: Tính bí mật (confidentiality), tính toàn vẹn củathông tin (Integrity), tính khả dụng của thông tin (availability)
là máy tính hoặc phần mềm, kể cả phần mềm phá hoại như virus, sâu máy tính, phầnmềm mã độc,…
Tùy theo tính chất của thông tin mà chúng có mức độ bí mật khác nhau Ví dụ:các thông tin về chính trị và quân sự luôn được xem là các thông tin nhạy cảm nhất đốivới các Quốc gia và được xử lý ở mức bảo vệ cao nhất Các thông tin khác như thôngtin về hoạt động và chiến lược kinh doanh của doanh nghiệp, thông tin cá nhân, đặcbiệt của những người nổi tiếng, thông tin cấu hình hệ thống của các mạng cung cấpdịch vụ… đều có nhu cầu được giữ bí mật ở từng mức độ
Để đảm bảo tính bí mật của thông tin, ngoài các cơ chế và phương tiện vật lý nhưnhà xưởng, thiết bị lưu trữ, dịch vụ bảo vệ,…thì kỹ thuật mật mã hóa (Cryptography)được xem là công cụ bảo mật thông tin hữu hiệu nhất trong môi trường máy tính.Ngoài ra, kỹ thuật quản lý truy xuất (Access Control) cũng được thiết lập để đảm bảochỉ có những đối tượng được cho phép mới có thể truy xuất thông tin
Tính toàn vẹn (Integrity)
Tính toàn vẹn bảo đảm rằng chỉ những người dùng được ủy quyền mới đượcphép chỉnh sửa dữ liệu Ví dụ: Hệ thống ngân hàng không cho phép khách hàng tựthay đổi thông tin số dư tài khoản của mình
Đặc trưng này bảo đảm sự tồn tại nguyên vẹn của thông tin, loại trừ mọi sự thayđổi thông tin có chủ đích hoặc hư hỏng, mất mát thông tin do sự cố thiết bị hoặc phần
Trang 15mềm Tính toàn vẹn được xét trên 2 khía cạnh: Tính nguyên vẹn của nội dung thôngtin và tính xác thực nguồn gốc của thông tin Ví dụ về tính toàn vẹn của nội dungthông tin: Một ngân hàng nhận được lệnh thanh toán của một người tự xưng là chủ tàikhoản với đầy đủ những thông tin cần thiết Nội dung thông tin được bảo toàn vì ngânhàng đã nhận được một cách chính xác yêu cầu của khách hàng (đúng như người tựxưng là chủ tài khoản gửi đi) Tuy nhiên, nếu lệnh thanh toán không phải do chính chủtài khoản mà do một người khác nhờ biết được thông tin bí mật về tài khoản đã mạodanh chủ tài khoản để đưa ra, khi đó nguồn gốc của thông tin không được bảo toàn.Nếu như tính bí mật của thông tin chỉ quan tâm đến việc thông tin có bị tiết lộkhông thì tính toàn vẹn của thông tin quan tâm tới tính chính xác của thông tin và cảmức độ tin cậy của thông tin đó Các yếu tố như nguồn gốc thông tin, cách thức bảo vệthông tin trong quá khứ cũng như trong hiện tại đều là những yếu tố quyết định độ tincậy của thông tin và do đó ảnh hưởng đến tính toàn vẹn của thông tin.
Tính khả dụng(availability)
Tính khả dụng hay còn gọi là tính sẵn sàng đảm bảo dữ liệu luôn sẵn sàng khinhững người dùng hoặc ứng dụng được ủy quyền yêu cầu Ví dụ: Hệ thống ngân hàngcần bảo đảm rằng khách hàng của họ có thể truy vấn thông tin về số dư bất cứ lúc nàotheo như quy định Ví dụ khác, các thông tin về quản lý nhân sự của một công ty đượclưu trữ trên máy tính, được bảo vệ một cách chắc chắn bằng nhiều cơ chế đảm bảothông tin không bị tiết lộ hay bị thay đổi và khi người quản lý cần những thông tinnày thì có hai trường hợp xảy ra: Hoặc là có thể truy xuất được vì hệ thống luôn sẵnsàng hoặc là không thể truy xuất do xảy ra lỗi hệ thống làm cho thông tin hoàn toànkhông sử dụng được và tính khả dụng của thông tin không được đảm bảo
Tính khả dụng là yêu cầu rất quan trọng của hệ thống, bởi vì một hệ thống tồn tạinhưng không sẵn sàng cho sử dụng thì cũng giống như không tồn tại một hệ thốngthông tin nào Một hệ thống khả dụng là một hệ thống làm việc trôi chảy và hiệu quả,
có khả năng phục hồi nhanh chóng nếu có sự cố xảy ra Trên thực tế, tinh khả dụngđược xem là nền tảng của một hệ thống bảo mật, vì khi hệ thống không khả dụng/ sẵnsàng thì đặc trưng còn lại (bí mật và toàn vẹn) sẽ trở nên vô nghĩa
Trang 16c) Các phương thức tấn công và phòng vệ hệ thống thông tin.
- Tấn công từ chối dịch vụ DoS.
Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổi thôngtin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ thống, đặc biệtđối với các hệ thống phục vụ trên mạng công cộng như web server, Mail server…Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nó đốivới hệ thống Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc mộtmạng con
Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệthống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm, hoặcđơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực của máy chủ.Tấn công từ chối dịch vụ thường được thực hiện thông qua mạng Internet , nhưngcũng có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềmnhư worm hoặc trojan
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thôngtương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow
- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với số lượnglớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng thông kế nối
và do đó gây ra tắc nghẽn mạng
- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quá giớihạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống Các tấn công từ chối dịch vụ nổitiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer… Là các tấncông sử dụng kỹ thuật buffer- overflow
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu
mà chỉ nhằm vào tính khả dụng của hệ thống Tuy nhiên, do tính phổ biến của từ chốidịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc ngăn chặn cáctấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rất lớn đối với sự antoàn của HTTT
Trang 17- Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức độnguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một hệthống duy nhất
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ phântán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này
Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie Đểthực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở để tấncông và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý không hay biết.Những phần mềm này được gọi chung là backdoor
2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiển cácmáy khác tham gia tấn công Máy tính chạy phần mềm này được gọi là master
- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và lànơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân
Hình 2.1 Tấn công từ chối dịch vụ phân tán
Trang 18- Tấn công giả danh
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện mộthành vi
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thưđến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofingattack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thức TCP/IP.Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sự phổ biếncủa mạng Internet, đó là Phishing Phishing hoạt động bằng cách giả danh các địa chỉe-mail hoặc địa chỉ trang web để đánh lừa người sử dụng
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính
Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ởgiai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận đượcnhững thông tin quan trọng của người dùng Tấn công xen giữa đặc biệt phổ biến trênmạng không dây do đặc tính dễ xâm nhập của môi trường không dây Do vậy, việc ápdụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạng không dây.Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạng mộtchương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả nhữngthông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưng thông tinquan trọng
Hình 2.2 Tấn công xen giữa
- Tấn công phát lại.
Trang 19Trong phương thức tấn công này, các gói dữ liệu thông trên mạng được chặn bắt
và sau đó phát lại Trong môi trường mạng, thông tin xác thực giữa người dùng và máychủ chấp nhận thông tin này thì máy tấn công có khả năng truy xuất vào máy chủ vớiquyền của người dùng trước đó
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu Có hai kỹthuật dò mật khẩu phổ biến:
- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thông thường
việc này được thực hiện tự động bằng phần mềm Mật khẩu càng dài thì số lần thử cáclớn và do đó khó bị phát hiện hơn Một số hệ thống quy định chiều dài tối thiểu củamật khẩu Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số hệ thống ngắtnối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó
- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng Để cho
đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin dễ nhớ làmmật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại Một số hệ thống hạn chế nguy
Trang 20cơ này bằng cách định ra các chính sách về mật khẩu, quy định độ khó tối thiểu của mậtkhẩu, ví dụ mật khẩu phải khác những thông tin liên quan đến cá nhân người sử dụng,phải bao gồm các chữ in hoa và chữ thường, chữ cái và các mẫu tự khác chữ cái
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP Mục đích của tấncông là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS)
Hình 2.4 Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được bản tin ACK trả lời từ phía client thì server phải chờ cho đến khi hết thờihiệu rồi mới giải tỏa kết nối này Với sơ hở này, nếu một kẻ tấn công cố tình tạo ra các bảnACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thời điểm nào đó, tất cảcác kết nối có thể có của server đều dành hết cho việc chờ đợi này và do không có khảnăng phục vụ cho các kết nối khác nhau
Hình 2.5 Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự làmột thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói đã
Trang 21được nhận thành công Số thứ tự được đánh theo từng byte dữ liệu và được duy trì mộtcách đồng bộ giữa bên gửi và bên nhận Nếu một máy thứ ba, bằng cách nào đó, chặnbắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tự của quá trìnhtruyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kết nối của một đầu
và nhảy vào thay thế
Hình 2.6 Tấn công dựa vào số thứ tự TCP
- Tấn công dùng giao thức ICMP.
ICMP là một giao thức điều khiển dùng trong mạng IP Giao thức này thường được
sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kết nối Haiphương thức tấn công phổ biến dựa trên ICMP bao gồm :
- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân được yêu
cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP Dựa vàonguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửi một yêucầu đến tất cả các máy trong nội bộ Ngay lập tức, tất cả các máy đều đồng loạt trả lờicho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không có khả nănghoạt động như bình thường Mục tiêu của tấn công smurf là làm tê liệt một máy nào
đó bằng các gói ICMP
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máytrên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin không
Trang 22hợp lệ thông qua các gói dữ liệu ICMP Để ngăn chặn các tấn công này, cách tốt nhất
là từ chối tất cả các gói dữ liệu ICMP
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trìnhứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng Bằng cách khai thác các sơ hở vàcác lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập hệthống hoặc làm gián đoạn hoạt động bình thường của hệ thống
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của sốphần mềm Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc do trìnhbiên dịch Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộ đệm nhất,các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux
Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khaithác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thácứng dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử
- Các kỹ thuật đánh lừa:
Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâm nhập
hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thông qua đó
mà xâm nhập hệ thống
Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điện thoạiđến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổi này để khaithác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống Rõ ràng các phươngthức này không sử dụng các phương thức kỹ thuật để tấn công, nên gọi là “socialengineering” Đây cũng là một trong những loại tấn công phổ biến, và đối tượng mà nónhắm đến là vấn đề con người trong hệ thống
d) Các phương thức xâm nhập hệ thống bằng phần mềm phá hoại.
Kỹ thuật và hình thức tấn công mới thường xuyên được phát hiện và nâng cấp Ởtrên chỉ giới thiệu các hình thức tấn công đã được thực hiện và phân tích Ngoài cáchình thức tấn công như trên các hệ thống thông tin còn phải đối mặt với một nguy cơxâm nhập rất lớn đó là các phần mềm virus, worm, spyware gọi chung là các phầnmềm phá hoại hay phầm mềm độc Sau đây sẽ tập trung trình bày các hình thức xâmnhập này
Trang 23Các phần mềm độc chia làm các nhóm sau: Virus, worm, trojan horse và logicbomb.
- Virus:
Là phầm mềm anar, kích thước nhỏ và được gắn vào một tập tin chủ nào đó,thông thường là các tập tin thực thi được, nhờ các virus mới có khả năng phá hoại vànan truyền qua các máy khác Một số loại virus gắn với các tập tin tài liệu được gọi làcác virus macro
Virus lan truyền qua các máy tính thông qua việc sao chép các tập tin có nhiễm virus
từ đĩa mềm, đĩa CD, đĩa flash, hoặc thông qua các tập tin gửi kèm qua e-mmail Phạm viphá hoại của virus là rất lớn Thông thường nhất, các virus thường gây ra mất mát dữ liệu,
hư hỏng phần mềm và hư hỏng hệ điều hành
Nếu trên máy chưa cài đặt sẵn các chương trình quét virus thì dấu hiệu thườngthấy để nhận biết có virus trên máy tính là:
- Xuất hiện các thông báo lạ trên máy hình
- Máy tính làm việc chậm đi đáng kể, đặc biệt khi khởi động chương trình
- Mất đột ngột một hoặc nhiều tập tin trên đĩa
- Lỗi phần mềm không có lý do
-
Có thể thấy mức độ phát tán của virus thông qua e-mail nghiêm trọng hơn nhiều, bởi
vì đối với hình thức lây lan qua đường sao chép tập tin thì chỉ có các máy tính chủ độngsao chép tập tin mới bị nhiễm virus; ngược lại trong phương thức phát tán bằng e-mail,những máy không chủ động sao chép tập tin cũng có khả năng bị lây nhiễm nếu vô ý mởnhững tập tin nhiễm virus được gửi kèm e-mail
Hình 2.7 Virus lay lan qua các máy tính hoặc qua thư mục dùng chung trên mạng
Trang 24Hình 2.8 Virus phát tán qua email
- Worm:
Là loại phầm mềm độc có cơ chế hoạt động và tầm phá hoại gần giống như virus.Điểm khác nhau cơ bản giữa worm và virus là worm có khả năng tự sao chép thôngqua mạng, tồn tại như một chương trình độc lập
Đặc trưng cơ bản nhất của worm là tính phát tán nhanh trên phạm vi rộng bằngnhiều phương tiện khác nhau, như sử dụng trực tiếp giao thức TCP/IP, sử dụng cácdịch vụ mạng ở lớp ứng dụng, phát tán qua e-mail và nhiều phương tiện khác WormNimda xuất hiện năm 2001 là một worm điển hình với tốc độ phát tán cực nhanh vàmức độ nguy hiểm lớn, có thể gây tê liệt các hệ thống mạng lớn sử dụng hệ điều hànhWindows trong nhiều giờ
- Trojan hourse:
Một dạng phần mềm độc hoạt động núp dưới danh nghĩa một phần mềm hữu íchkhác, và sẽ thực hiện các hành vi phá hoại hệ thống khi chương trình giả danh đượckích hoạt bởi người sử dụng
Trojan không có khả năng tự sao chép như Worm, không có khả năng tự thực thinhư virus
Mức độ phá hoại của Trojan cũng rất đa dạng, trong đó quan trọng nhất là thựcthi như một phần mềm gián điệp giúp cho những kẻ tấn công từ xa có thể dễ dàng xâmnhập hệ thống Spyware là một ví dụ của Trojan, đây là các phần mềm được tự động
Trang 25cài vào máy khi người sử dụng tải các phầm mềm trên Internet về cài trên máy tínhcủa mình Spyware có thể tự động gửi e-mail, tự động mở các trang web hoặc thựchiện các hành vi khác gây ảnh hưởng đến hoạt động bình thường của máy tính bịnhiễm.
- Logic bomb:
Là các phần mềm nằm ẩn trên máy tính và chỉ thực hiện khi có một sự kiện nào
đó xảy ra, ví dụ khi người quản trị mạng đăng nhập vào hệ thống, khi một ứng dụngnào đó được chạy hoặc đến một ngày giờ định trước nào đó
Trên đây là các phương thức xâm nhập vào hệ thống sử dụng phần mềm pháhoại Mặc dù sự xâm nhập vào một hệ thống cụ thể nào đó của các phần mềm này cóthể không do chủ đích của một cá nhân nào, nhưng thiệt hại do các hình thức xâmnhập này gây ra là rất lớn, do tính phổ biến của nó Bất kỳ máy nào cũng có thể bịnhiễm phần mềm độc, đặc biệt khi kết nối đến mạng Internet Các nguyên tắc chung đểtránh sự xâm nhập của các phần mềm độc vào máy tính nói riêng và vào một hệ thốngthông tin nói chung bao gồm:
- Không sao chép dữ liệu từ các nguồn không tin cậy
- Không cài đặt các phần mềm không rõ nguồn gốc, đặc biệt là các phần mềmdowload từ Internet
- Thường xuyên cập nhật các bản sửa lỗi
- Cài đặt các chương trình Antivirus, Antisyware và cập nhật thường xuyên chocác chương trình này
- Theo dõi các thông tin về các loại virus mới, phương thức hoạt động và cáchthức ngăn chặn trên các trang web chuyên về bảo mật
e)Kỹ thuật ngăn chặn và phát hiện xâm nhập.
Sau khi nhận diện các nguy cơ và rủi ro đối với hệ thống, phân tích các phươngthức và kỹ thuật tấn công có khả năng ảnh hưởng đến sự an toàn của hệ thống, các hệthống thông tin thường triển khai các biện pháp kỹ thuật cần thiết để ngăn chặn và pháthiện xâm nhập Phần này giới thiệu về tường lửa , điện toán đám mây và hệ thốngxâm nhập, ba ứng dụng bảo mật điển hình hiện nay
Trang 26Hình 2.9 Bức tường lửa đặt trước Router để bảo vệ toàn bộ mạng bên trong
Chức năng của tường lửa trên mạng là quản lý lưu lượng vào/ra trên kết nốiInternet và ghi lại các sự kiện diễn ra trên kết nối này phục vụ cho các mục đích antoàn mạng Tuy nhiên, do bản chất của tường lửa là giám sát lưu lượng luân chuyểnthông qua một kết nối giữa mạng nội bộ và mạng công cộng bên ngoài, cho nên tườnglửa không có khả năng giám sát và ngăn chặn các tấn công xuất phát từ bên trongmạng nội bộ Có thể tóm tắt chức năng chủ yếu của tường lửa như sau:
- Separator: Tách rời giữa mạng nội bộ và mạng công cộng, ràng buộc tất cả cáckết nối từ trong ra ngoài hoặc từ ngoài vào trong phải đi qua tường lửa như một đường
đi duy nhất
- Restricter: Chỉ cho phép một số lượng giới hạn các loại lưu lượng được phépxuyên qua tường lửa, nhờ đó người quản trị có thể thực thi chính sách bảo mật bằngcách thiết lập các quy tắc lọc gói tương ứng gọi là access rules
- Analyzer: Theo dõi lưu lượng luân chuyển qua tường lửa, ghi lại các thông tinnày lại theo yêu cầu của người quản trị để phục vụ cho các phân tích để đánh giá mức
độ an toàn hệ thống
Trang 27Ngoài các chức năng cơ bản trên, một số bức tường lửa còn có chức năng xácthực đối với người sử dụng trước khi chấp nhận kết nối.
Phân loại tường lửa theo đặc tính kỹ thuật:
Tường lửa có thể là một phần mềm chạy trên một máy tính nào đó với ít nhất làhai giao tiếp mạng, khi đó nó được gọi là firewall mềm Các firewall mềm thông dụnghiện nay gồm: SunScreen, ISA server, Check point, Gauntlet, IPTable
Phân loại firewall theo phạm vi bảo vệ:
Căn cứ vào phạm vi mà tường lửa bảo vệ, có thể chia tường lửa thành 2 nhóm riêngbiệt: tường lửa dành cho máy tính cá nhân và tường lửa dành cho mạng
- Personal firewall thông thường là các firewall mềm, được cài đặt treeb máy tính
cá nhân để bảo vệ cho mát tính cá nhân
- Network firewall có thể là firewall mềm hoặc firewall cứng, thường được lắp đặt
trước hoặc sau bộ định tuyển nhằm mục đích bảo vệ cho toàn hệ thống mạng
Phân loại firewall theo cơ chế làm việc;
Dựa trên cơ chế làm việc, firewall được chia thành 3 loại như sau:
- Tường lửa lọc gói
Nguyên lý của các bức tưởng lửa lọc gói là đọc tất cả các thông tin trong tiêu đềcủa các gói dữ liệu IP luân chuyển qua bức tường lửa, và dựa trên các thông tin này đểquyết định hay loại bỏ gói dữ liệu Như vậy, khi thiết lập các quy tắc lọc gói củatường lửa, người quản trị căn cứ trên các thông tin sau đây:
- Địa chỉ IP, bao gồm địa chỉ IP của máy gửi và địa chỉ IP của máy nhận.
- Số cổng kết nối, bao gồm cả cổng của máy gửi và cổng của máy nhận.
- Giao thức kết nối, ví dụ TCP, UDP hay ICMP.
- Tường lửa lớp ứng dụng.
Hoạt động của tưởng lửa lớp ứng dụng tương tự như tường lửa lọc gói, tức làcũng dựa trên việc phân tích các gói dữ liệu IP để quyết định có cho phép đi xuyên quabức tường lửa hay không Điểm khác của tường lửa lớp ứng dụng là nó có khả năng