1. Trang chủ
  2. » Giáo Dục - Đào Tạo

AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ

18 466 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An toàn dữ liệu trong Thương mại điện tử
Tác giả Nguyễn Thị Hội
Thể loại Bài giảng
Năm xuất bản 2008
Định dạng
Số trang 18
Dung lượng 688,87 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ

Trang 1

Bài giảng môn:

An toàn dữ liệu

trong

Thương mại điện tử

Bộ môn CNTT – TMĐT Khoa Thương mại điện tử

Chương II:

Các hình thức tấn công dữ liệu trong TMĐT

z2.1 Tấn công bị động

z Nghe trộm

z Phân tích lưu lượng

z2.2 Tấn công chủ động

z Giả mạo người gửi

z Thay đổi thông điệp

z Tấn công lặp lại

z Tấn công từ chối dịch vụ

z2.3 Các phương pháp tấn công trên thực tế

z2.4 Virus và các biến thể

1 Tấn công dữ liệu là gì ?

a) Khái niệm:

Hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép

Trang 2

Tấn công dữ liệu

b) Phân loại các kiểu tấn công

zCó nhiều cách phân loại tấn công

zPhân chia theo cách thức

z Tấn công thụ động

z Tấn công bị động

zPhân loại theo hình thức

zPhân loại theo hình thức

z Tấn công vật lý

z Tấn công phần mềm

zPhân loại theo hệ thống mạng

z Tấn công máy đầu cuối

z Tấn công đường truyền

z Tấn công máy chủ

z…

2 Tấn công thụ động

zKẻ tấn công lấy được thông tin trên đường

truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích

zKhó phát hiện, khó phòng tránh

zRất nguy hiểm và ngày càng phát triển

z= >Cần các biện pháp phòng tránh trước khi

tấn công xảy ra

Trang 3

b) Phương thức thực hiện

zCác thiết bị bắt sóng wifi để tóm những gói tin

được truyền trong vùng phủ sóng,

zChương tình packet sniff nhằm bắt các gói tin

được truyền qua lại trong mạng LAN

c) Các kiểu tấn công thụ động

zKẻ nghe lén sẽ bằng một cách nào đó xen

ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng

zMột số phương pháp

zBắt gói tin trong mạng Wifi

zBắt thông điệp trong mạng quảng bá

zĐánh cắp password

zXem lén thư điện tử

Minh họa việc nghe trộm

Dữ liệu truyền từ Bob -> Alice Darth nghe trộm được nhưng không thay đổi dữ liệu

Trang 4

Biện pháp phòng chống?

zSử dụng các giao thức: SSL, SET, WEP, …

zSử dụng các phương pháp mã hóa

zCơ chế dùng chữ ký điện tử

Ví dụ về mã hóa dữ liệu

Người gửi

Mã hóa

Kênh thông tin Giải mã Người nhận

Kẻ tấn công

Lấy được dữ liệu nhưng không hiểu

c) Các kiểu tấn công thụ động (t)

zDựa vào sự thay đổi của lưu lượng của luồng

thông tin truyền trên mạng nhằm xác định được một số thông tin có ích

zRất hay dùng trong do thám

zSử dụng khi dữ liệu đã bị mã hóa mà không

giải mã được

Trang 5

Phân tích lưu lượng

Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán

Ngăn chặn?

zLưu lượng thông tin không bị thay đổi -> không

thể phán đoán được

d) Môi trường của tấn công thụ động

quảng bá (broadcast)

- Mạng LAN - Mạng không dây (Wireless LAN)

Trang 6

Trên thực tế

zChỉ cần 2 phút, các hacker

có thể phá vỡ hệ thống

bảo vệ của một mạng

WLAN (sử dụng mô hình

bảo mật WEP) để lấy cắp

bảo mật WEP) để lấy cắp

dữ liệu

zNhiều phần mềm nghe

trộm như Packet sniff có

thể bắt được toàn bộ các

gói tin trong 1 mạng LAN

khi truyền quảng bá

3 Tấn công chủ động

zTấn công chủ động là hình thức tấn công có sự

can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu

zCó khả năng chặn các gói tin trên đường

truyền

zDữ liệu từ nguồn đến đích bị thay đổi

zNguy hiểm nhưng dễ phát hiện

Các loại hình tấn công chủ động

zGiả mạo người gửi

zLấy cắp password, tài khoản, phá hủy dữ liệu

zThay đổi nội dung thông điệp

zKhông lấy cắp hoàn toàn chỉ thay đổi nội dung

zTấn công lặp lại

zBắt thông điệp, chờ thời gian và gửi tiếp

zTấn công từ chối dịch vụ

zTấn công làm cho hệ thống truyền tin quá tải gây sập

hệ thống

Trang 7

a) Giả mạo người gửi

Các thông

báo giả mạo

để lấy user và

pass để xâm

nhập vào máy

chủ hệ thống

Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực

Ngăn chặn?

zSử dụng những

phương pháp để xác

thực cả 2 bên gửi và

nhận

zHệ thống xác thực

zNguyên tắc bắt tay

b) Thay đổi thông điệp

Chặn thông

điệp trên

đường

truyền, thay

đổi nội dung

và tiếp tục

gửi cho

Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi

gửi cho

người nhận

Trang 8

Ngăn chặn?

zMã hóa dữ liệu trước khi gửi

zSử dụng chữ ký điện tử

z=>Đảm bảo tính toàn vẹn cho thông điệp

So sánh

Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi

nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay

không?

c) Tấn công lặp lại

Kẻ tấn công bắt

và lưu thông điệp

lại một thời gian

=> đến 1 thời

điểm thích hợp

⇒ gửi lại cho bên

nhận.

Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice

nhận

⇒Bên nhận khó

phát hiện

Ngăn chặn?

thêm thời gian gửi vào trong thông báo

lại dựa vào trường thời gian này

Trang 9

d) Tấn công từ chối dịch vụ (DoS)

zKhái niệm

zTấn công từ chối dịch vụ (DoS - Denial of Service) là

tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động

zĐặc điểm:

zLợi dụng sự yếu kém trong mô hình bắt tay 3 bước của

TCP/IP

zLiên tục gửi các gói tin yêu cầu kết nối đến server

zServer bị quá tải dẫn đến không thể phục vụ các kết nối

khác

DoS

zCác gói yêu cầu kết

nối SYN liên tục được

gửi đến server

zServer phải chờ đợi

các kết nối vô ích

zĐến một lúc Server

quá tải hoặc đường

truyền bị nghẽn

Tấn công từ chối dịch vụ

Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền

=> Bob không vào được trang Web đó nữa

Trang 10

Các kiểu DoS

zCổ điển nhất là DoS (Denial of Service)

zTấn công bằng cách lợi dụng sự yếu kém của giao

thức TCP

zDDoS (Distributed Denial of Service)

Tấn công từ chối dịch phân tán

zTấn công từ chối dịch vụ phân tán

zDRDoS (DistributedReflection Denial of Service)

zTừ chối dịch vụ theo phương pháp phản xạ phân tán

Tấn công từ chối dịch vụ phân tán

- Kẻ tấn công tìm cách

chiếm dụng và điều

khiển nhiều máy tính

hoặc mạng máy tính

trung gian => Từ nhiều

trung gian Từ nhiều

nơi đồng loạt gửi ào ạt

các gói tin với số lượng

rất lớn => Mục đích

chiếm dụng tài nguyên

quá tải đường truyền

của một mục tiêu xác

định nào đó

Tấn công từ chối dịch vụ phản xạ

- Attacker => chiếm quyền điểu

khiển các Master => chiếm

quyền điểu khiển các Slave =>

các Master sẽ yêu cầu Slave

gửi các gói tin => các Reflector

- Các gói tin không có địa chỉ

máy gửi chỉ có địa chỉ máy

nhận

- Reflector nhận các gói tin =>

trả lời theo địa chỉ trong gói tin

=> vô tình trở thành kẻ trung

gian tiếp tay => tấn công từ

chối dịch vụ vào Victim

Trang 11

Ngăn chặn?

hiệu quả

zTắt các dịch vụ không cần thiết,Tắt các dịch vụ không cần thiết,

zDùng firewall để loại bỏ các gói tin nghi ngờ,

zCó cơ chế hủy bỏ nếu có quá nhiều gói tin có

cùng kích thước, …

e) Tấn công dữ liệu trên thực tế

ứng dụng

Thống kê năm 2007 của X-Force

Các hành vi lợi dụng điểm yếu an ninh trong nãm 2007

Trang 12

Sử dụng Virus

-Virus là một chương trình có

thể có các khả năng:

-Tự nhân lên sau một thời gian

-Tự kích hoạt tại một thời điểm

-Tự phá hủy một số định dạng file

-Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi

-…

- Mục đích nhằm lấy cắp hoặc

phá hỏng dữ liệu cũng như các

chương trình ứng dụng

Các lỗ hổng phần mềm ứng dụng

zLỗ hổng nguy hiểm trong Kaspersky :

z Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky

z26/03/07: Công khai post mã tấn công IE Mạng Internet

z Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft p

zCác tường lửa thường được đặt ngoài mạng

z Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau

Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau

z Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty.

Lỗi tràn bộ nhớ đệm

nhập vào bộ nhớ trái phép

vào trong bộ nhớ máy tính

Trang 13

Phần mềm Trend Micro ServerProtect.

Ví dụ cụ thể

zPhần mềm Trend Micro ServerProtect

zTheo cảnh báo của USCERT:

zNhiều nguy cơ tràn bộ đệm đa bội (multiple buffer

overflow) và một lỗi tràn bộ nhớ biến số nguyên (integer overflow vulnerability) đã được phát hiện trong

các giao diện RPC được sử dụng bởi nhiều thành phần khác nhau trong gói phần mềm ServerProtect Trend Micro

XSS (Cross-site scripting)

việc thực thi các đoạn mã script

hay lây nhiễm virus

Trang 14

Ví dụ lỗi XSS

Một ví dụ tấn công dạng cross

site scripting :

- Hacker phát hiện lỗ hổng của

Web thật

- Hacker tạo một trang web giả

giống thật

ế

- Hacker soạn một email gửi đến

khách hàng Yêu cầu khách

nhấp vào một link giống link thật

-Khách nhận được email =>

bấm vào link => đến trang giả

- Khách điền thông tin vào trang

giả => chuyển đến hacker

XSS

người dùng và hiển thị lại nó trên màn hình

(các trang tìm kiếm, …)

web sẽ tự động thực thi đoạn mã đó

nạn nhân

Phishing

cách giả mạo người gửi

người dùng

Trang 15

Khả năng lây nhiễm các mã độc

Xu hướng Phishing mới

Xu hướng phishing sắp tới (Nguồn: X-Force)

Virus

zĐoạn mã được thiết

kế để tự nhân bản và

sao chép chính nó vào

các đối tượng lây

nhiễm khác (file, boot

sector, …)

Trang 16

Bản tin an ninh mạng tháng 1/2008

Số virus mới xuất hiện trong tháng (35,8 virus/ngày)1.076 virus mới

Virus lây lan nhiều nhất trong tháng: 76 100 máy tính

Số website Việt Nam bị hacker trong nước tấn công 5

Số website Việt Nam bị hacker nước ngoài tấn

Số website Bkis phát hiện có lỗ hổng nghiêm trọng 5

Virus

thông tin cá nhân nhạy cảm (các mã số thẻ

tín dụng), mở cửa sau cho tin tặc đột nhập

chiếm quyền điều khiển hệ thống

hệ điều hành Windows

Sâu máy tính (worm)

zCó khả năng tự nhân

bản và tìm cách lan

truyền qua hệ thống

mạng (thường là qua

hệ thống thư điện tử)

zPhá các mạng thông

tin, làm giảm khả năng

hoạt động hay hủy

hoại các mạng này

Trang 17

zTương tự như virus

chỉ khác là không có

khả năng tự nhân bản

zPhát tán bằng cách

lừa người sử dụng tự

lừa người sử dụng tự

tải Trojan về máy

zCó khả năng phá hủy

dữ liệu hoặc mở các

cổng sau (backdoor)

để hacker xâm nhập

vào máy

Từ khóa của bài

zWorm

Câu hỏi

thụ động ?

phòng tránh ?

phòng tránh ?

hacker khai thác như thế nào ?

Trang 18

Câu hỏi

Ngày đăng: 17/12/2013, 08:32

HÌNH ẢNH LIÊN QUAN

Hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép - AN TOÀN DỮ LIỆU TRONG THƯƠNG MẠI ĐIỆN TỬ
Hình th ức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép (Trang 1)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w