Bài giảng An toàn thông tin và quản trị rủi ro thương mại điện tự: Chương 2 Nhận biết rủi ro thông tin thương mại điện tử do TS. Chử Bá Quyết biên soạn gồm các nội dung chính được trình bày như sau: Ý nghĩa nhận biết RR thương mại điện tự và tiếp cận phân loại RR TMĐT, các khái niệm liên quan nhận biết RR thông tin thương mại điện tự, phân loại đe dọa, lỗ hổng và tấn công An toàn thông tin.
Trang 1NH N BI T R I RO THÔNG TIN
Biên so n: TS Ch Bá Quy t
quyetcb@dhtm.edu.vn
B môn Th ng m i đi n t
N i dung
1 Ý ngh a nh n bi t RR TM T và ti p c n phân lo i RR
TM T
2 Các khái ni m liên quan nh n bi t RR thông tin TM T
3 Phân lo i đe d a, l h ng và t n công ATTT
4 ánh giá ATTT
5 Câu h i ôn t p ch ng 2
1 Ý ngh a nh n bi t RR TM T
•Nh n bi t r i ro là c t lõi c a quá trình QTRR Nh n bi t r i
ro giúp nhà qu n tr ch đ ng qu n tr r i ro, đánh giá m c đ
r i ro, ch đ ng th c hi n các bi n pháp b o v phòng ng a
hi u qu , đúng lúc, t i thi u hóa chi phí
•Nh n bi t RR thông tin TM T là nh n bi t các đe d a, t n
công, l h ng ATTT
•N u m t đe d a không đ c nh n bi t nó không th đ c
ki m soát M t l h ng không đ c phát hi n s m, đ c vá,
m t t n công không đ c đ i phó, s có nh ng tác đ ng x u
t i các m c tiêu* c a DN
Khoa TM T_ HTM
3
Khoa TM T_ HTM
4
Ti p c n nh n bi t RR TT ntn?
Khoa TM T_ HTM
5
Khoa TM T_ HTM
6
D
H
TM
_T M
U
Trang 22 Các k/n liên quan nh n bi t RR thông tin
TM T
•Nh n bi t r i ro (Risk Identification): là li t kê các RR mà
DN, KH có th g p ph i và đánh giá (s b ) m c đ x y ra
c a chúng ây là b c ti p sau xây d ng k ho ch QTRR
Nh n bi t RR thông tin trong TM T bao
g m nh n bi t các đe d a an toàn (security
threats) và + xác đ nh các l h ng b o
m t/an toàn (computing vulnerabilities)
Khái ni m đe d a an toàn
e d a (threat): theo ngh a r ng
•là các ngu n nguy hi m;
•b t kì l c l ng đ i l p,
•đi u ki n, ngu n ho c tình hu ng
có kh n ng nh h ng t i th c hi n/phá v KH ho c làm
gi m kh n ng th c hi n nhi m v , KH
Khái ni m đe d a an toàn
• e d a an toàn (security threats): Trong an toàn máy tính, đe
d a là m t m i nguy hi m có th b khai thác t m t l h ng đ
xâm ph m HT thông tin và gây ra các thi t h i, m t an toàn
Khoa TM T_ HTM
9
Khái ni m đe d a an toàn
Ngu n đe d a:
•khi có m t hoàn c nh, m t kh n ng, m t hành đ ng hay m t
s ki n mà có th có đi u ki n vi ph m đ gây h i (kh n ng
x y ra)
•có th do ch ý c a con ng i (phát tán virus máy tính) ho c s
c b t kh kháng (đ ng đ t, sóng th n…)
Khoa TM T_ HTM
10
Ngu n đe d a (ti p…)
•T ch c t i ph m,
•Ph n m m gián đi p, ph n m m đ c h i,
•Các công ty ph n m m qu ng cáo,
•Các nhân viên n i b b t bình b t đ u t n công s d ng lao
đ ng c a h
•Sâu máy tính và virus c ng đ c tr ng cho m t m i đe d a khi
chúng có th có th gây ra thi t h i b ng cách lây nhi m các
máy móc và gây thi t h i t đ ng
Khoa TM T_ HTM
11
Ngu n đe d a (ti p …)
Khoa TM T_ HTM
12
D
H
TM
_T M
U
Trang 3Khái ni m l h ng b o m t
•L h ng là m t đi m y u có th cho
phép m t k t n công đ t nh p làm
y u đi s đ m b o an toàn thông tin
c a h th ng L h ng c ng đ c hi u
là m t l i (mistake) c a ph n m m mà
các k t n công có th s d ng đ truy
c p vào h th ng ho c m ng máy tính
Phân tích đe d a an toàn thông tin luôn g n v i xác
đ nh l h ng b o m t (vulnerability)
Khái ni m l h ng b o m t
• Các l h ng b o m t trên m t h th ng là các đi m y u có th
t o nên s ng ng tr c a DV, thêm quy n đ i v i ng i s d ng
ho c cho phép truy c p b t h p pháp vào HT
Phân lo i l h ng
•L h ng Ph n c ng
•L h ng Ph n m m
•Site
•M ng: đ ng truy n không đ c b o v , ki n trúc m ng
không an toàn
•Con ng i:
•Chính sách, quy trình
Khoa TM T_ HTM
15
Phân lo i l h ng
Theo B Qu c phòng M , các lo i l h ng b o m t trên m t h
th ng g m: 3 lo i
•Các l h ng lo i A
R t nguy hi m;
e d a tính toàn v n và b o m t c a h th ng;
Cho phép ng i s d ng bên ngoài truy c p b t h p pháp vào
h th ng;
Gây ra vi c phá h ng toàn b h th ng;
Xu t hi n các h th ng qu n tr y u kém ho c không ki m soát đ c c u hình m ng
Khoa TM T_ HTM
16
Phân lo i l h ng
Các l h ng lo i B:
•Có m c đ nguy hi m trung bình;
•Cho phép ng i s d ng có thêm tác quy n trên HT mà không
c n th c hi n b c ki m tra tính h p l ;
•Th ng có trong các ng d ng, d ch v trên HT;
•Có th d n đ n vi c m t hay rò r thông tin yêu c u b o m t
Khoa TM T_ HTM
17
Phân lo i l h ng
Các l h ng lo i C:
•Có m c đ nguy hi m th p,
•ch nh h ng đ n ch t l ng d ch v và làm gián đo n h
th ng;
•Cho phép th c hi n các ph ng th c t n công t ch i d ch v (DoS);
•Ít phá h ng d li u hay cho phép quy n truy c p b t h p pháp vào máy tính
Khoa TM T_ HTM
18
D
H
TM
_T M
U
Trang 43 Phân lo i đe d a, l h ng, t n công
an toàn thông tin
Phân lo i đe d a theo Microsoft
Microsoft đã phân lo i đe d a an toàn máy tính thành 6 lo i, vi t
t t là STRIDE, c th là:
•Spoofing (Gi m o, n c danh): là m t tình hu ng trong đó m t
ng i hay m t ch ng trình thành công gi d ng ng i khác
b ng cách làm sai l ch d li u và nh đó thu l i b t h p pháp
•Tampering (T n công d li u): An toàn d li u có ngh a là b o
v m t c s d li u t các phá ho i và các hành đ ng không mong mu n c a ng i s d ng trái phép
•Repudiation (Ch i b ): Ch ng ch i b (non-repudiation) đ
c p đ n m t hành vi đã đ c xác th c s không th b ph
nh n
Phân lo i đe d a theo Microsoft
Microsoft đã phân lo i đe d a an toàn máy tính thành 6 lo i, vi t
t t là STRIDE, c th là:
•Information disclosure (ti t l thông tin): là ti t l thông tin
•Denial of service attack (T n công t ch i ph c v ):
•Elevation of privilege (Nâng quy n): là hành đ ng khai thác l
h ng do l i thi t k h th ng ho c ph n m m đ truy c p t i
các tài nguyên không đ c phép
Khoa TM T_ HTM
21
Các đe d a th đ ng và đe d a ch đ ng
Khoa TM T_ HTM
22
Các đe d a truy n thông và đe d a v t lí
Khoa TM T_ HTM
23
Các đe d a theo m c đ ph c t p x lí
Khoa TM T_ HTM
24
D
H
TM
_T M
U
Trang 5Các đe d a bên trong và bên ngoài
Các đe d a v t lý
•Các đe d a v t lý ho c s c (accidental): là các m i đe d a
x y ra đ i v i h t ng CNTT và TM T nh h a ho n, l l t,
thiên tai, đ ng đ t, sóng th n… gây h u qu không ch đ i v i
an toàn thông tin mà còn gây h y ho i tài s n, công trình, tính
m ng con ng i…
•Ví d : c n bão Morakot 2008 và các tr n đ ng đ t l n x y ra
t i khu v c Thái Bình D ng làm đ t cáp bi n qu c t
SMW3, APCN, APCN-2, FEA, China US, EAC, C2C, gây
m t liên l c h u h t các kênh k t n i tr c ti p t Vi t Nam đi
ài Loan, Nh t B n, Hàn Qu c và m t ph n liên l c h ng đi
M VNPT b m t g n 6.200 Mbps dung l ng truy n d n
qu c t s d ng cho d ch v vi n thông qu c t nh đi n tho i,
kênh thuê riêng, Frame Relay, VPN và Internet
Khoa TM T_ HTM
27
Các đe d a đ i v i máy ch
•Máy ch là liên k t th ba trong b ba máy khách – Internet – máy
ch , bao g m đ ng d n gi a m t ng i s d ng và m t máy ch
th ng m i Máy ch có nh ng đi m y u d b t n công và m t đ i
t ng nào đó có th l i d ng nh ng đi m y u này đ phá h y, ho c thu đ c các thông tin m t cách trái phép
•Ví d : v m t hacker (X_Spider) đã t n công vào máy ch web
c a techcombank.com.vn và đ l i thông báo c n ph i s a l i và không gây thi t h i gì cho website này X_Spider cho bi t website phuthai đã g p l h ng b o m t, qua đó anh ta có th upload
đo n mã t n công (shell) lên đó và dùng mã này vào đ c c s d
li u c a techcombank.com.vn Vì các website đ t cùng server có chung thông s nên vi c truy c p "liên thông" (local attack) là có
th th c hi n đ c (ngu n: Vnexpress.net)
Khoa TM T_ HTM
28
Các đe d a đ i v i máy khách
•Các ch ng trình gây h i đ c phát tán thông qua các trang
web, có th phát hi n ra s th tín d ng, tên ng i dùng và m t
kh u Nh ng thông tin này th ng đ c l u gi trong các t p
đ c bi t – g i là cookie Các cookie đ c s d ng đ nh các
thông tin yêu c u c a khách hàng, ho c tên ng i dùng và m t
kh u Nhi u n i dung đ ng gây h i có th lan truy n thông qua
các cookie, chúng có th phát hi n đ c n i dung c a các t p
phía máy khách, ho c th m chí có th h y b các t p đ c l u
gi trong các máy khách
•Ví d , m t virus máy tính đã phát hi n đ c danh sách các đ a
ch th tín đi n t c a ng i s d ng và g i danh sách này cho
nh ng ng i khác trên Internet
Khoa TM T_ HTM
29
e d a đ i v i kênh truy n thông
•Internet đóng vai trò kênh truy n thông Các thông tin trên Internet đ c g i đi theo các tuy n ng u nhiên, t nút ngu n (node) t i nút đích Các thông tin này đi qua m t s máy tính trung gian trên m ng tr c khi t i đích cu i cùng và m i l n đi, chúng có th đi theo nh ng tuy n khác nhau Hi n r t khó đ m
b o t t c các thông tin g i đi trên Internet đ u an toàn M t s
k tr m trên m ng có th đ c các thông tin, s a đ i, ho c th m chí có th lo i b các thông tin ra kh i Internet Do v y, các thông tin đ c g i đi trên m ng th ng b xâm ph m đ n tính
bí m t, tính riêng t và tính toàn v n
Khoa TM T_ HTM
30
D
H
TM
_T M
U
Trang 6e d a đ i v i c s d li u
•Các h th ng TM T l u gi d li u c a ng i dùng và nh n các thông tin
v s n ph m t các CSDL k t n i v i máy ch Web Ngoài các thông tin v
s/ph m, các CSDL có th ch a các thông tin có giá tr khác H u h t các h
th ng CSDL có quy mô l n và hi n đ i s d ng c ch xác th c (tên ng i
dùng + m t kh u) Khi đ c xác th c, ng i s d ng có th xem các ph n
đã ch n trong CSDL Y/c v tính bí m t đ i v i CSDL đ c đ c p thông
qua c ch phân quy n đ c thi t l p trong CSDL
• Tuy nhiên, m t s CSDL l u gi m t kh u & tên ng i dùng không an
toàn, ho c d a vào máy ch Web đ có an toàn Khi máy ch Web b vi
ph m, CSDL b s d ng b t h p pháp, làm l bí m t thông tin cá nhân Các
Trojan horse n m n trong h th ng CSDL c ng có th làm l các thông tin
b ng vi c chuy n các thông tin nh y c m sang khu vuc it đ c b o v c a
CSDL, do đó b t kì ai c ng có th xem xét các thông tin này Khi các thông
tin b làm l , các user, k c đ i t ng x u đ u có th truy nh p
T n công
T n công là hành đ ng đe d a c th ,
•Liên quan đ n 2 lo i đe d a (passive + active): 2 lo i t n công
•Liên quan đ n khía c nh truy n thông tin an toàn: 4 lo i
M i liên quan ki u t n công và khía c nh an toàn TT
Khoa TM T_ HTM
33
T n côngb đ ng
T n côngch đ ng
Khoa TM T_ HTM
34
T n công phát l i thông đi p
• T n công phát l i là m t hình th c t n công m ng, trong đó vi c truy n
d li u có giá tr b mã đ c ho c gian l n l p đi l p l i ho c trì hoãn i u này là do ng i kh i t o ho c đ i th đã ch n các d li u và tái truy n nó
Ví d : Suppose in the communication of two parties A and B; A is sharing his key
to B to prove his identity but in the meanwhile Attacker C eavesdrop the conversation between them and keeps the information which are needed to prove his identity to B Later C contacts to B and prove its authenticity
T n công s a đ i thông đi p
Khoa TM T_ HTM
35
• Reply means that some portion of a legitimate message is altered, or that
messages are delayed or reordered, to produce an unauthorized effect
Ví d : C ch n các thông đi p A g i cho B và ng n không cho các thông đi p này
đ n đích Sau đó C thay đ i n i dung c a thông đi p và g i ti p cho B B ngh
r ng nh n đ c thông đi p nguyên b n ban đ u c a A mà không bi t r ng chúng
đã b s a đ i
For example, a message meaning "Allow John Smith to read confidential file accounts" is modified
to mean "Allow Fred Brown to read confidential file accounts."
T n công t ch i d ch v
•T n công DOS/DDOS: là s n l c làm cho tài nguyên c a m t máy tính không th s d ng đ c M c dù ph ng ti n đ ti n hành,
đ ng c , m c tiêu c a t n công DOS là khác nhau, nh ng nói chung
nó g m có s ph i h p, s c g ng có ch ý c a m t hay nhi u
ng i đ ch ng l i các website, d ch v web v n hành trong t t c ,
t m th i hay m t th i gian không xác đ nh
Khoa TM T_ HTM
36
D
H
TM
_T M
U
Trang 7T n công t ch i d ch v
•D u hi u (nh n bi t) t n công DOS: Theo US-CERT, các d u
hi u sau đ xác đ nh m t v t n c ng t ch i d ch v :
M ng th c thi ch m khác th ng (m file hay truy c p
Website)
Không th dùng m t Website c th
Không có th truy c p b t k Website nào
T ng l ng th rác nh n đ c (nh m t tr n "boom mail")
Virus máy tính
•Gi ng v i “virus sinh h c” là ch ng trình máy tính có
kh n ng lây lan, gây ra ho t đ ng không bình th ng cho thi t b s ho c sao chép, s a đ i, xóa b thông tin
l u tr trong thi t b s
• Sâu máy tính (Worm): là các ch ng trình có
kh n ng t nhân b n t tìm cách lan truy n qua
m ng ho c th đi n t Ngoài tác h i lên máy b nhi m, worm còn phá các m ng thông tin, làm
gi m kh n ng ho t đ ng ho c h y ho i các m ng này Worm đ c xem là m t lo i virus đ c bi t
Con ng a thành T -roa
•Con ng a thành T -roa(Trojan horse): ây là lo i ch ng trình
c ng có tác h i nh virus, nh ng không ph i là m t lo i virus b i
không có kh n ng t nhân b n, nh ng chính nó l i t o c h i đ
các lo i virus nguy hi m khác xâm nh p vào các h th ng máy
tính Cách lan truy n duy nh t là thông qua các th dây chuy n
Nó c ng có th phá h y c ng, h y d li u
Khoa TM T_ HTM
39
•Các ch ng trình gián đi p(spyware): là
s d ng các ch ng trình ph n m m, virus
v i m c đích xâm nh p tr c ti p vào h
đi u hành đ nghe lén, xem tr m các thông
tin có giá tr trên máy, m ng internet
Phising
•Phising: hình th c thu th p thông tin nh y c m thông qua các th
đo n l a g t Phishing là vi c s d ng m t website l i (gi d ng
nh m t site thân thi n) đ thu th p các thông tin nh y c m t phía ng i dùng nh s th tín d ng ho c thông tin v tài kho n ngân hàng Khi b t n công, ng i dùng không h bi t r ng các thông tin c a h s đ c g i đ n m t site mã đ c Phishing
th ng đ c th c hi n b ng cách s d ng th đi n t ho c tin
nh n, đôi khi còn s d ng c đi n tho i
Khoa TM T_ HTM
40
Th rác
•Th rác(spam) là th đi n t , tin nh n đ c g i đ n ng i nh n
mà ng i nh n đó không mong mu n ho c không có trách nhi m
ph i ti p nh n theo quy đ nh c a pháp lu t ( i u 3, 15 Lu t
CNTT 2006)
Khoa TM T_ HTM
41
Ph n m m qu ng cáo
•Ph n m m qu ng cáo (adware): Lo i ph n m m qu ng cáo, r t hay có trong các ch ng trình cài đ t t i t trên m ng M t s
ph n m m vô h i, nh ng m t s có kh n ng hi n th thông tin k t màn hình, c ng ch ng i s d ng
Khoa TM T_ HTM
42
D
H
TM
_T M
U
Trang 8•là nh ng máy tính b b t cóc và đi u khi n b i ng i khác thông qua
Trojan, virus (m t m ng l i t p h p nh ng máy tính b hacker
ki m soát) i u đ c bi t nguy hi m là các botnet đ c ph i bày t
các hacker không c n k thu t l p trình cao H u qu c a nó có th
là m t tài kho n, tài chính doanh nghi p (n u liên k t v i m t h
th ng máy tính l n, nó có th t ng ti n c m t doanh nghi p)
Keylogger
•là ph n m m ghi l i chu i phím gõ c a ng i dùng Nó có th h u ích cho vi c tìm ngu n g c l i sai trong các h th ng máy tính và đôi khi đ c dùng đ đo n ng su t làm vi c c a nhân viên v n phòng
Các ph n m m ki u này r t h u d ng cho ngành lu t pháp và tình báo - ví d , cung c p m t ph ng ti n đ l y m t kh u ho c các khóa m t mã và nh đó qua m t đ c các thi t b an ninh Tuy nhiên, các ph n m m keylogger đ c ph bi n r ng rãi trên Internet
và b t c ai c ng có th s d ng cho m c đích l y tr m m t kh u và chìa khóa mã hóa
rootkit
•Rootkit: là m t b công c ph n m m dành cho vi c che d u các
ti n trình đang ch y, các file ho c d li u h th ng Rootkit có ngu n
g c t các ng d ng t ng đ i hi n, nh ng nh ng n m g n đây,
rootkit đã b s d ng ngày càng nhi u b i các ph n m m ác tính,
giúp k xâm nh p h th ng gi đ c đ ng truy nh p m t h th ng
trong khi tránh b phát hi n Ng i ta đã bi t đ n các rootkit dành
cho nhi u h đi u hành khác nhau ch ng h n Linux, Solaris và m t
s phiên b n c a Microsoft Windows Các rootkit th ng s a đ i
m t s ph n c a h đi u hành ho c t cài đ t chúng thành các driver
hay các module trong nhân h đi u hành (kernel module)
Khoa TM T_ HTM
45
•Ph n m m ác tính (Malware - Crimeware): là m t lo i ph n m m
h th ng do các tin t c hay t o ra nh m gây h i cho các máy tính
Tùy theo cách th c mà tin t c dùng, s nguy h i c a các l ai ph n
m m ác tính có khác nhau t ch ch hi n th các c a s hù d a cho
đ n vi c t n công chi m máy và lây lan sang các máy khác nh là virus trong c th c a các sinh v t Ph n m m ác tính còn có tên là
ác li u ho c ph n m m đ c h i
•“Bad applet”: có th coi là nh ng đo n mã di đ ng nguy hi m (malicious mobile code), b i khi ng i s d ng tìm ki m thông tin
ho c t i các ch ng trình t m t website có ch a bad applet, nó s lây sang h th ng c a ng i s d ng và nh h ng t i các ch ng trình ho t đ ng trên h th ng này
Khoa TM T_ HTM
46
Mã đ c t ng ti n (Ransomware)
•Ransomware là lo i ph n m m đ c h i không ch nh m đ n máy
tính ch y Windows mà đôi khi có th nh m đ n máy tính Mac
c a Apple và n n t ng di đ ng Android c a Google Ransomware
s yêu c u ng i dùng tr ti n cho th ph m đ ng sau lo i mã
đ c này, đ i l i s đ c th ph m cung c p cách th c đ gi i mã
các d li u đã b ransomware mã hóa ho c cung c p gi i pháp đ
g b các ph n m m đ c h i đang ho t đ ng trên thi t b
•Virus Wannacry: ph n m m này mã hóa d li u c a ng i dùng,
yêu c u ng i dùng ph i tr ti n chu c b ng ti n o Bitcoin đ có
th truy c p tr l i các d li u đã b mã hóa
Khoa TM T_ HTM
47
•Hacker (Hack)
•Hack là hành đ ng thâm nh p vào ph n c ng máy tính, ph n m m máy tính hay m ng máy tính đ thay đ i h th ng đó
•Hacker là ng i có th vi t hay ch nh s a ph n m m, ph n c ng máy tính bao g m l p trình, qu n tr và b o m t Nh ng ng i này
hi u rõ ho t đ ng c a h th ng máy tính, m ng máy tính và dùng
ki n th c b n thân đ làm thay đ i, ch nh s a nó v i nhi u m c đích
t t x u khác nhau
•Hacker m tr ng ch nh ng ng i mà hành đ ng thâm nh p và thay
đ i h th ng c a h đ c xem là t t, ví d chuyên gia b o m t, l p trình viên, qu n tr m ng máy tính
•Hacker m đen ch nh ng ng i mà hành đ ng thâm nh p là có m c đích phá ho i, ho c vi ph m pháp lu t
•Ngoài ra còn có hacker m xanh (blue hat), m xám (grey hat)
Khoa TM T_ HTM
48
D
H
TM
_T M
U
Trang 9Threat assessment comprises strategies or pathways used to
determine the credibility and seriousness of a potential threat,
as well as the likelihood that it will be carried out in the
future
Mô hình DREAD
• Mô hình DREAD c a Microsoft: DREAD là m t ph n c a m t h
th ng phân lo i các m i đe d a b o m t máy tính đ c s d ng t i Microsoft đ phân tích đánh giá các đe d a và các r i ro
• Damage potential (thi t h i ti m n) t n th t m c đ nào n u m t
l h ng b khai thác?
• Reproducibility (L p l i): M c đ l p l i t n công d dàng hay không?
• Exploitability (khai thác l h ng): Kh n ng khai thác l h ng đ
b t đ u m t t n công?
• Affected users (ng i b nh h ng): ai b nh h ng và nh ng
ng i nào b nh h ng?
• Discoverability (kh n ng phát hi n): m c đ phát hi n/tìm ra l
h ng d hay khó?
Rating High (3) Medium (2) Low (1)
D
(Damage
potential)
K t n công có th phá
v h th ng an ninh; get
full trust authorization;
run as administrator;
upload content.
Rò r thông tin nh y c m (Leaking sensitive information)
Rò r thông tin bình
th ng (Leaking trivial information)
R
Reproduc
ibility
T n công có th tái l p
m i lúc (The attack can
be reproduced every time
and does not require a
timing window).
T n công có th đ c tái l p
ch v i m t c a s th i gian (The attack can be reproduced, but only with a timing window and a particular race situation).
T n công khó đ c tái
l p (The attack is very difficult to reproduce, even with knowledge of the security hole).
E
Exploitab
ility
M t t p s viên có th
t n công trong t/g ng n
(A novice programmer
could make the attack in
a short time).
M t l p trình viên lành ngh
có th t o ra m t t n công, sau đó l p l i t ng b c A skilled programmer could make the attack, then repeat the steps.
The attack requires an extremely skilled person and in-depth knowledge every time to exploit.
Khoa TM T_ HTM
51
B ng mô t DREAD
Rating High (3) Medium (2) Low (1)
A Affected users
All users, default configuration, key customers
Some users, non-default configuration Very small percentage of users, obscure
feature; affects anonymous users
D Discovera bility
Thông tin đ c công
b gi i thích cu c t n công Published information explains the attack The vulnerability is found
in the most commonly used feature and is very noticeable.
L h ng n m trong b ph n
c a s n ph m hi m đ c s
d ng và ch có 1 s ít ng i dùng đi qua nó (The vulnerability is in a seldom-used part of the product, and only a few users should come across it It would take some thinking to see malicious use).
L i là khó nhìn th y, và không ch c ch n ng i
vi phá h y (The bug is obscure, and it is unlikely that users will work out damage potential).
Khoa TM T_ HTM
52
B ng mô t DREAD
Confidentiality (Read) Integrity(Write) Availability(access)
5 – Critical Data Elements*
-SSN, CreditCard, Passwords
Data Elements -SSN, CreditCard, Bank Account #
Domain Control:
4 – High Data Elements
-Bank Acct #,
- (as defined}
Data Elements -(as defined}
Moderate Host Control:
3-Moderat
e
Data Elements -(as defined} Data Elements-(as defined} Partial Denial:
2 – Minor Data Elements
-(as defined} Data Elements-(as defined} Degradation
1 – Trivial Data Elements
-(as defined} Data Elements-(as defined} Nuisance:
Damage
Tính bí m t, toàn v n Tính s n sàng
4 Power Users Most
Nh ng
ng i
b nh
h ng
Kh
n ng
l p l i
1 – Ph c t p Vi c t n công là r t khó kh n, th m chí v i t i
ph m CNTT chuyên nghi p
2 – Trung bình The attack can be reproduced, but only with a
timing window and a particular race situation
3 – n gi n The attack can be reproduced every time and does
not require a timing window
D
H
TM
_T M
U
Trang 10Kh n ng khai thác l h ng
Giá tr Mô t
1-Chuyên gia The exploit is unpublished, difficult to execute and
requires significant insider knowledge and technical expertise or multiple vulnerabilities must be exploited before any impact can be realized
2-Bán chuyên
gia The exploit is unpublished, difficult to execute and requires significant insider knowledge or technical
expertise
3-Adept The exploit is known (including technical and/or insider
information) but is difficult to execute and no exploit code
is available
4-Novice The exploit is well known and automated script has been
provided that script-kiddies can run to exploit the vulnerability
Kh n ng phát hi n l h ng
1-Khó The vulnerability is obscure, and it is unlikely that users will work out damage potential
2-Trung bình The vulnerability is in a seldom-used part of the product, and only a few users should come across it It would take some thinking to see malicious use
3-R Published information explains the attack The vulnerability is found in commonly used features and is very noticeable
Mô hình INFOCONs (Information Operations
Condition)
•INFOCON là h th ng m c đe d a t i Hoa K t ng t h đi u ki n
b o v qu c phòng FPCON Nó là h th ng phòng th d a trên hi n
tr ng các HTTT và đ c s d ng b i BQP trong ch ng l i các t n công
m ng máy tính INFOCON có 5 m c:
INFOCON 5: mô t tình hu ng mà không có ho t đ ng thù đ ch rõ
ràng đ i v i m ng máy tính S v n hành c a t t c các HTTT đ c
giám sát, và các h th ng m t kh u đ c s d ng nh m t phân t ng
b o v (layer of protection)
INFOCON 4: mô t gia t ng nguy c các t n công T ng c ng giám
sát t t c các ho t đ ng m ng là b t bu c, và t t c c quan b o v
ng i dùng cu i cùng ph i b o đ m r ng các h th ng c a h là an
toàn Ng i dùng Internet có th b h n ch truy c p website CP, và
sao l u các t p tin t i ph ng ti n di đ ng là lý t ng
Khoa TM T_ HTM
57
Mô hình INFOCONs (Information Operations
Condition)
• INFOCON 3: mô t khi m t đe d a đã đ c nh n bi t ánh giá ATTT các h th ng quan tr ng là m t u tiên H th ng c nh báo
c a m ng máy tính qu c phòng đ c gia t ng C n ng t t t c các
k t n i dial-up không phân lo i
•INFOCON 2: mô t khi m t t n công đã di n ra nh ng h th ng
m ng máy tính qu c phòng không đ c c nh báo m c cao nh t
Các m ng không c n thi t có th offline, và các ph ng pháp truy n thông thay th có th đ c th c hi n
•INFOCON 1: mô t khi các t n công đang di n ra và h th ng
m ng máy tính qu c phòng đang m c c nh báo cao nh t B t k
h th ng t n h i nào b cô l p t ph n còn l i c a m ng
Khoa TM T_ HTM
58
Mô hình ThreatCon
ThreatCon là m t h th ng đ c s d ng b i công ty Symantec
đ đánh giá m c đ nguy hi m khai thác m t ph n m m ho c
m t m ng trên m ng Internet và m ng truy n thông B n m c đ
c a ThreatCon là:
Level 1/4 mô t m t tình hu ng mà không có m i đe d a c a
đo n mã nguy hi m ho c khai thác có th nh h ng m ng
toàn c u Các bi n pháp phòng ng a duy nh t c n thi t là các
h th ng an ninh c b n có th phát hi n và lo i b nh ng l i
đ n gi n mà không có m i đe d a nghiêm tr ng
Level 2/4 mô t tình hu ng m t khai thác quan tâm v a ph i là
rõ ràng và các h th ng ti p xúc có th b t n th ng C p nh t
ph n m m b o m t v i xác đ nh virus m i là m t u tiên
Khoa TM T_ HTM
59
Mô hình ThreatCon
Level 3/4 mô t m t tình hu ng mà m t m i đe d a đ c bi t
đ n ho c s p x y ra ho c b t đ u nh h ng đ n m ng l i toàn c u C p nh t thông tin virus m i và các quy t c là b t
bu c, và giám sát t ng c ng là c n thi t c ng nh c u hình l i các thi t l p b o m t và t ng l a
Level 4/4 mô t m t tình hu ng khi m t m i đe d a đã bi t
đ n d i hình th c đo n mã đ c h i ho c s khai thác đang
ti n hành và nh h ng nghiêm tr ng m ng toàn c u Th c
hi n các bi n pháp ch ng l i m i đe d a c p đ này r t có
th s nh h ng và gây khó kh n cho c s h t ng đi n toán toàn c u
Khoa TM T_ HTM
60
D
H
TM
_T M
U