người sử dụng máy tính không hay biết.◆ Trojan có thể cài đặt chương trình theo dõi bàn phím keystroke logger để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa
Trang 1Bài 5
Mối đe dọa an ninh trong TMĐT
Trang 2Khái niệm về việc bảo vệ
◆ Một số hiểm họa
● Các e-mail gửi đến
● Truy xuất trái phép các thông tin số
● Thông tin thẻ tín dụng rơi vào tay kẻ xấu
Trang 3Khái niệm về việc bảo vệ
◆ Các biện pháp phòng vệ và trả đũa (bằng hình thức vật lý hay logic) được thực hiện nhằm
nhận diện, giảm thiểu hay loại
bỏ các mối đe doạ
Trang 45
Trang 7Bản quyền và sở hữu trí tuệ
◆ Sở hữu trí tuệ-Intellectual property
● Bảo vệ tác quyền cho các ý tưởng cũng như các thể hiện (vô hình hay hữu hình) từ các ý tưởng đó
◆ U.S Copyright Act 1976
● Bảo vệ quyền tác giả trong thời gian hạn định
● Copyright Clearance Center
◆ Cấp giấy phép sử dụng
Trang 8Copyright Clearance Center Home Page
Trang 10SPAM
◆ Ngày nay người sử dụng Internet phải đối mặt với rất nhiều rủi ro như: virus, lừa đảo, bị theo dõi (gián điệp – spyware),
bị đánh cắp dữ liệu, bị đánh phá website (nếu là chủ sở hữu website) v.v
◆ Spam (thư rác): người nhận mỗi ngày có thể nhận vài, vài chục, đến vài trăm thư rác, gây mất thời gian, mất tài nguyên (dung lượng chứa, thời gian tải về )
Trang 11VIRUS
◆Xuất hiện lần đầu tiên vào năm 1983.
◆Virus là một chương trình máy tính có khả năng tự nhân bản và lan tỏa.
◆Mức độ nghiêm trọng của virus dao động khác nhau tùy vào chủ ý của người viết ra virus, ít nhất virus cũng chiếm tài nguyên trong máy tính và làm tốc độ xử lý của
máy tính chậm đi, nghiêm trọng hơn, virus có thể xóa file, format lại ổ cứng hoặc gây những hư hỏng khác.
Trang 12◆ Cho đến nay hàng chục nghìn loại virus đã được nhận dạng và ước tính mỗi tháng có khoảng 400 loại virus mới được tạo ra
Trang 13Câu hỏi
◆ Khái niệm sâu máy tính Worm
◆ Tác hại ?
Trang 14WORM
◆Sâu máy tính (worms): sâu máy tính khác với virus ở chỗ sâu máy tính không thâm nhập vào file mà thâm nhập vào hệ thống
◆Ví dụ: sâu mạng (network worm) tự nhân bản trong toàn hệ thống mạng.
◆Sâu Internet tự nhân bản và tự gửi chúng qua hệ thống Internet thông qua những máy tính bảo mật kém.
◆Sâu email tự gửi những bản nhân bản của chúng qua hệ thống email
Trang 16người sử dụng máy tính không hay biết.
◆ Trojan có thể cài đặt chương trình theo dõi bàn phím (keystroke logger) để lưu lại hết những phím đã được gõ rồi sau đó gửi “báo cáo” về cho một địa chỉ email được quy định trước (thường
là địa chỉ email của chủ nhân của Trojan).
Trang 17TROJAN
◆ Người sử dụng máy tính bị nhiễm Trojan có thể bị đánh cắp mật khẩu, tên tài khoản, số thẻ tín dụng và những thông tin quan trọng khác.
◆ Phương pháp thông dụng được dùng để cài Trojan là gửi những email ngẫu nhiên với nội dung khuyến cáo người sử dụng nên click vào một đường link cung cấp trong email để đến một website nào đó Và nếu người nhận email tin lời và click thì máy tính của họ sẽ tự động bị cài Trojan Không giống như virus, Trojan
Trang 19PHISHING
◆ Xuất hiện từ năm 1996
◆ Giả dạng những tổ chức hợp pháp như ngân hàng, dịch vụ thanh toán qua mạng để gửi email hàng loạt yêu cầu người nhận cung cấp thông tin cá nhân và thông tin tín dụng.
◆ Nếu người nào cả tin và cung cấp thông tin thì kẻ lừa đảo sẽ dùng thông tin đó để lấy tiền từ tài khoản.
Trang 20PHISHING
◆ Một dạng lừa đảo hay gặp khác là những email gửi hàng loạt đến người nhận, tuyên bố người nhận đã may mắn trúng giải thưởng rất lớn, và yêu cầu người nhận gửi một số tiền nhỏ
(vài nghìn dollar Mỹ) để làm thủ tục nhận giải thưởng (vài triệu dollar
Mỹ).
◆ Đã có nạn nhân ở Việt Nam.
Trang 21PHISHING
◆Một nguy cơ khác xuất hiện nhiều gần đây là những kẻ lừa đảo tạo ra những website bán hàng, bán dịch vụ “y như thật” trên mạng và tối ưu hóa chúng trên Google để “nạn nhân”
tự tìm thấy và mua hàng/dịch vụ trên những website này.
Trang 23Câu hỏi
◆ Theo anh chị, nhằm bảo vệ hệ thống mạng máy tính, người quản trị phải tiến hành công việc
gì ?
Trang 24Chính sách bảo mật
◆ Phải mô tả cụ thể (văn bản) chính sách bảo mật
◆ Tài sản nào cần bảo vệ ? tại sao? Ai chịu trách nhiệm? các truy cập nào cho phép/ngăn cấm
● An ninh vật lý - Physical security
● An ninh mạng - Network security
● Quyền truy cập - Access authorizations
● Ngăn chặn vi rút - Virus protection
● Phục hồi thông tin - Disaster recovery
Trang 25Mô tả các thành phần trong
chính sách
◆ Xác thực - Authentication
● Những ai đang truy xuất vào website?
◆ Quyền truy cập - Access Control
● Những ai được phép đăng nhập và truy xuất thông tin trong website
◆ Bảo mât - Secrecy
● Những ai được phép xem các thông tin nhạy cảm, bí mật
Trang 26Mô tả các thành phần trong
chính sách
◆ Toàn vẹn dữ liệu - Data integrity
● Ai được quyền cập nhật thông tin, dữ liệu
◆ Kiểm tra-Theo dõi-Thống kê (Audit)
● Những ai đã truy cập vào hệ thống? khi nào? bao lâu ?
● NSD đã sử dụng và truy nhập các tài nguyên nào
?
Trang 27Câu hỏi
◆ Theo anh chị, chính sách bảo mật không tốt có thể dẫn đến những tác hại gì trong việc bảo
vệ quyền sở hữu trí tuệ ?
Trang 28Mối đe dọa với sở hữu trí tuệ
◆ Mạng Internet : tác nhân lôi kéo tình trạng (mối đe dọa) vấn đề
bảo vệ sở hữu trí tuệ
● Dễ dàng thu thập và “tái tạo”các thông tin, sản phẩm, tìm thấy trên Internet
● NSD không có ý thức về các qui định bản quyền cũng như không có chủ ý vi phạm
Trang 29The Copyright Website Home Page
Trang 31Câu hỏi
◆ Máy của NSD có thể bị “tấn công” bằng các “con đường” nào
?
Trang 32◆ Các chương trình chứa các mã lệnh thi hành,
mã thông dịch được nhúng vào các đối tượng tải về
◆ Một số nội dung active có ý đồ xấu nhúng vào các trang web có vẻ vô hại
◆ Cookies : lưu lại tên tài khoản, mật khẩu và
các thông tin tham khảo khác
Trang 33◆Các ứng dụng dạng applets có thể được nhúng vào trang web và tải về
◆Độc lập với nền phần cứng và hệ điều hành
Trang 34Ví dụ minh họa 1 Java Applet
Trang 35Sun’s Java Applet Page
Trang 36● Các applet chưa được xác thực tính an toàn buộc phải hoạt động dưới cơ chế này
◆ Signed Java applets
● Chữ ký điện tử được nhúng trong applet để xác nhận tính xác thực
Trang 37ActiveX Controls
◆ ActiveX : là 1 “đối tượng”, còn gọi là
“điều khiển” chứa các chương trình, các thuộc tính, thực hiện các nhiệm
Trang 38ActiveX Warning Dialog box
Trang 39Hình ảnh,các Plug-ins, và thông tin đính kèm theo E-mail
◆ Khả năng cài đặt các mã lệnh trong các ảnh đồ họa gây hại máy tính!!
◆ Plug-ins : thường được sử dụng để thực hiện các thông tin multimedia (audiovisual clips, animated graphics)
● Có khả năng chứa các đoạn mã lệnh bên trong đối tượng với mục đích xấu
◆ Các thông tin đính kèm E-mail có khả năng chứa các macro hủy diệt bên
trong
Trang 40Netscape’s Plug-ins Page
Figure 5-7
Trang 42● Thay đổi dữ liệu trái phép
◆Ví dụ thay đổi lượng tiền gửi/tiền rút
Trang 43Anonymizer’s Home Page
Figure 5-8
Trang 44● Còn gọi là delay/denial threats , DoS
● Phá hủy quá trình xử lý của MTĐT
Trang 45Câu hỏi
◆ Anh chị hãy đưa ra một vài biện pháp nhằm bảo vệ NSD khi truy cập Internet
Trang 46An toàn mạng dành cho cá
nhân tự bảo vệ mình
◆Khi nhận spam xóa bỏ hết
◆Không click vào bất kỳ đường link nào trong email
◆Không mở lên các file gửi kèm trong email.
◆Đừng trả lời những email spam
◆Ngay cả chức năng “Từ chối nhận”
(Unsubscription) cũng đã bị lợi dụng để người gửi spam kiểm tra tính hiện hữu của tài khoản email,
◆Cài những chương trình chống virus mới nhất, cập nhật chương trình thường xuyên
Trang 47An toàn mạng dành cho cá
nhân tự bảo vệ mình
◆ Bỏ qua mọi email yêu cầu cung cấp thông tin
cá nhân Hầu hết tất cả đó đều là trò lừa đảo hoặc có âm mưu gián điệp (spyware) hay virus Ngân hàng hay dịch vụ thanh toán qua mạng không bao giờ yêu cầu thông tin “nhạy cảm”
qua mạng Internet Nếu có yêu cầu thì đó phải
là form nhập thông tin từ website của chính tổ chức đó, với giao thức truyền an toàn (https://)
◆ Nếu cá nhân có thẻ tín dụng và có mua qua mạng thì phải kiểm tra kỹ từng khoản chi tiêu
Trang 48◆Trong khi lướt web nếu thấy xuất hiện những thông báo đề nghị cài đặt hay thông báo nào khác thì nên đọc kỹ, không
dễ dàng chọn “OK” hay “Yes”
Trang 49◆Nếu phải dùng máy tính dùng chung thì không nên dùng chức năng “Nhớ
Password”
Trang 50Câu hỏi
◆ Anh chị thử đưa ra 1 vài biện pháp bảo vệ cho máy phục vụ
Trang 51Các mối đe dọa với máy
phục vụ
◆ Các phần mềm cài đặt càng mạnh, càng nhiều tính năng thì khả năng phát sinh lỗi càng
Trang 52Các mối đe dọa với máy
phục vụ
◆ Danh sách các thư mục của máy phục
vụ xuất hiện trên trình duyệt !!!!
◆ Quản trị site cần tắt tính năng hiện danh sách các folder nhằm tránh hiểm họa
◆ Truyền/phát các cookies với sự bảo vệ nghiêm ngặt
Trang 53Danh mục các folder xuất hiện
trên trình duyệt
Trang 55Câu hỏi
◆ Doanh nghiệp thực hiện TMĐT cần quan tâm và tự bảo vệ như thế nào ???
Trang 56Bảo vệ phía doanh nghiệp
◆ Hacking: doanh nghiệp nên thường xuyên kiểm tra hoạt động của
website của mình để kịp thời phát hiện sự cố (website không hiện lên, gõ tên miền đúng mà không thấy
website của mình hiện lên hoặc hiện lên những thông tin lạ ) Với ba loại rủi ro thường gặp:
Trang 57Bảo vệ phía doanh nghiệp
● Bị tấn công từ chối phục vụ (DoS: Denial of Service): trường hợp này nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host
xử lý
● Bị cướp tên miền: doanh nghiệp có thể tự quản lý password của tên miền hoặc giao cho nhà cung cấp dịch vụ quản lý
● Bị xâm nhập host hoặc dữ liệu trái phép: nếu doanh nghiệp thuê dịch vụ host thì doanh nghiệp yêu cầu nhà cung cấp dịch vụ host xử lý phải nêu rõ phương thức
xử lý, phục hồi khi gặp sự cố này Cách thức thông thường là nhà cung cấp dịch vụ phải định kỳ back-up (sao lưu) các file, dữ liệu của website, và nhà cung cấp dịch vụ phải có ít nhất hai host cùng lúc để nếu
Trang 58Bảo vệ phía doanh nghiệp
◆Tự bảo vệ password : nếu doanh nghiệp
có những tài khoản quan trọng trên mạng (tài khoản với nhà cung cấp dịch
vụ xử lý thanh toán qua mạng, tài khoản quản lý tên miền, tài khoản quản lý
host ) thì càng ít người biết password của những tài khoản này càng tốt Khi nhân viên nắm tài khoản này nghỉ việc thì nên thay đổi password của tài khoản
Trang 59Bảo vệ phía doanh nghiệp
◆ An toàn mạng nội bộ : nếu doanh nghiệp có mạng nội bộ thì an toàn trong mạng nội bộ cũng phải được lưu ý Doanh nghiệp nên có quy định sử dụng mạng nội bộ, quy định an toàn, phòng chống virus v.v Vì nếu một máy con trong mạng nội bộ
bị nhiễm virus thì toàn bộ mạng sẽ bị ảnh hưởng, gây hậu quả gián đoạn hoạt động, mất dữ liệu
Trang 60Các mối đe dọa với CSDL
◆ Các thông in riêng tư, có giá trị nếu bị tiết lộ : gây những thiệt hại không thể bù đắp cho công ty
◆ Bảo mật thực hiện thông qua quyền hạn sử dụng qui định
◆ Nhiều phần mềm CSDL không có tính bảo mật cao và phó thác vào
sự bảo mật của website
Trang 61Oracle Security Features Page
Trang 62Các mối đe dọa khác
◆ Các mối đe dọa từ Common Gateway Interface (CGI)
● Nếu không sử dụng đúng cách, các chương trình CGIs cũng là những mối đe dọa tiềm ẩn
● Các chương trình CGI thường lưu trú nhiều nơi trên Website và rất khó theo dõi , lần dấu vết để phát hiện các sai sót
● CGI scripts không hoạt động như JavaScript (với
cơ chế sandbox)
Trang 63Các mối đe dọa khác
◆ Các đe dọa từ các chương trình bao gồm:
● Các chương trình hoạt động trên server
● Lỗi tràn bộ đệm(Buffer overruns)
● Gây tình trạng “Runaway code segments”
◆ Sâu Internet (Internet Worm) là 1 hình thái của runaway code segment
● Tấn công từ các đoạn mã xâm nhập bất hợp pháp tạo tình trạng”Buffer overflow” : chúng tìm cách chiếm dụng các điều khiển đã được xác thực
Trang 64Tấn công dạng Buffer Overflow
Trang 65Computer Emergency Response
Team (CERT)
◆Đặt tại Carnegie Mellon University
◆Chịu trách nhiệm theo dõi, phát hiện, cảnh báo, các vấn đề an toàn , an
ninh trên mạng
◆Gửi các cảnh báo (CERT alerts) đến cộng đồng Internet về các mối đe dọa bảo mật
Trang 66CERT Alerts
Trang 67Một vài đề nghị
◆ Nếu là doanh nghiệp
● Thuê dịch vụ hosting (lưu trữ web), nhà cung cấp dịch vụ sẽ chịu trách nhiệm về việc tăng cường
an toàn mạng, an toàn thông tin cho họ, và có nghĩa là cho cả website của ta
● Sau khi login (đăng nhập) vào hệ thống quản lý website (do nhà cung cấp dịch vụ bàn giao lại cho bạn sử dụng), luôn phải thực hiện động tác logout (thoát) để đảm bảo các cửa ngõ phải được khóa lại ngay sau khi thoát ra
Trang 68Một vài đề nghị
◆ Nếu là người mua
● Không truy cập vào hệ thống khi sử dụng máy tính công cộng
● Không mở những email có file gửi kèm (attachment) mà người gửi có vẻ như xa lạ Thậm chí đừng tin những email mang tên người gửi là Microsoft, Yahoo hay tương tự bởi vì đây có thể
là thủ thuật giả danh của hacker để lừa
Trang 69Một vài đề nghị
◆ Thứ 2, về mối lo ngại bị ăn cắp số thẻ tín dụng khi mua hàng trên mạng và bán hàng cho người dùng thẻ tín
Trang 70Một vài đề nghị
◆Tên tuổi người bán
◆Trình bày gian hàng một cách chuyên nghiệp, không có lỗi chính tả, câu cú
rõ ràng v.v…
◆Đọc phần About Us của họ để tìm một địa chỉ văn phòng cụ thể
◆Đừng bao giờ cung cấp thông tin thẻ tín dụng cho các website khiêu dâm trên mạng
Trang 71Một vài đề nghị
◆ Nếu là người bán :
cho họ
nhận được hàng mới được nhận tiền vào tài khoản của bạn
trắng món hàng và mất một khoản chi phí xử lý thẻ
phải trường hợp dùng thẻ tín dụng giả
Trang 72Bài Kỳ Sau
Thực Hiện Bảo Mật trong
Thương Mại Điện Tử