Bài giảng An toàn dữ liệu                                                                                                 ...
Bài giảng An toàn dữ liệu                       2. Tấn công thụ động                                   b) Phương thức thực...
Bài giảng An toàn dữ liệu        c) Các kiểu tấn công thụ động (t)                                             Phân tích l...
Bài giảng An toàn dữ liệu                     a) Giả mạo người gửi                                                        ...
Bài giảng An toàn dữ liệu        d) Tấn công từ chối dịch vụ (DoS)                                                        ...
Bài giảng An toàn dữ liệu                                 Ngăn chặn?                                                      ...
Bài giảng An toàn dữ liệu               A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam                             ...
Bài giảng An toàn dữ liệu        Tấn công DDOS bằng Xflash có mô hình như sau:                           Một số vụ tấn côn...
Bài giảng An toàn dữ liệu         Bản tin an ninh mạng tháng 07/2012         - Trong tháng 7 đã có 2.533 dòng virus máy tí...
Bài giảng An toàn dữ liệu                                                                                                 ...
Bài giảng An toàn dữ liệu        Các lỗ hổng phần mềm ứng dụng                                                            ...
Bài giảng An toàn dữ liệu                           Câu hỏi             Phân biệt tấn công chủ động và tấn công           ...
Upcoming SlideShare
Loading in …5
×

ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

903 views
837 views

Published on

ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
903
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
49
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

  1. 1. Bài giảng An toàn dữ liệu Chương II: Các hình thức tấn công vào hệ thống thông Bài giảng môn: tin doanh nghiệp An toàn và bảo mật thông tin 2.1. Tấn công hệ thống thông tin doanh nghiệp Tấn công là gì? Doanh nghiệp Phân loại Tấn công thụ động Tấn công bị động 2.2. Thực tế các hình thức tấn công ở Việt Nam Các loại tội phạm sử dụng công nghệ cao ở Việt Nam Tấn công DDOS và BOTNET Bộ môn CNTT Phát tán virus và mã độc Khoa Hệ thống thông tin Kinh tế 2.3. Những nguy cơ bảo mật trong những năm tới Các nguy cơ mới Đánh giá phân loại 8/14/2012 Bộ môn CNTT 1 8/14/2012 Bộ môn CNTT 2 1. Tấn công hệ thống thông tin là gì ? Một kịch bản tấn công điển hình a) Khái niệm: Kịch bản Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can Thu thập thông tin thiệp vào hoạt động của hệ thống thông tin Thu thập các thông tin xa hơn Tấn công Xâm hậ thành ô Xâ nhập thà h công Vui vẻ và bổ ích Ba kiểu phổ biến Thu thập thông tin Khai thác lỗ hổng Tấn công từ chối dịch vụ (Dos) 8/14/2012 Bộ môn CNTT 3 8/14/2012 Bộ môn CNTT 4 b) Phân loại các kiểu tấn công c, Các biện pháp ngăn chặn Có nhiều cách phân loại tấn công Thường có 3 biện pháp ngăn chặn: Phân chia theo cách thức Tấn công thụ động Ngăn chặn thông qua phần mềm: dựa vào các Tấn công chủ động cơ chế an toàn bảo mật của hệ thống nền (hệ Phân chia theo tài nguyên Tấn công vào con người điều hành), các thuật toán mật mã học Tấn công vào công nghệ Ngăn chặn thông qua phần cứng: các cơ chế ầ ế Phân loại theo hệ thống bảo mật, các thuật toán mật mã học được Tấn công máy đầu cuối Tấn công đường truyền cứng hóa để sử dụng Tấn công máy chủ Ngăn chặn thông qua các chính sách của tổ Phân loại theo hình thức Tấn công vật lý chức: ban hành các qui định của tổ chức nhằm Tấn công phần mềm đảm bảo tính an toàn bảo mật của hệ thống. …. 8/14/2012 Bộ môn CNTT 5 8/14/2012 Bộ môn CNTT 6Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
  2. 2. Bài giảng An toàn dữ liệu 2. Tấn công thụ động b) Phương thức thực hiện a) Khái niệm Bằng các thiết bị phần cứng: Kẻ tấn công lấy được thông tin trên đường Các thiết bị bắt sóng wifi để tóm những gói tin truyền mà không gây ảnh hưởng gì đến thông được truyền trong vùng phủ sóng, tin được truyền từ nguồn đến đích. Các chương trình p g phần mềm : Đặc điểm: ể Chương trình packet sniff nhằm bắt các gói tin Khó phát hiện, khó phòng tránh được truyền qua lại trong mạng LAN. Rất nguy hiểm và ngày càng phát triển = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra. 8/14/2012 Bộ môn CNTT 7 8/14/2012 Bộ môn CNTT 8 c) Các kiểu tấn công thụ động Minh họa việc nghe trộm Nghe trộm đường truyền Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng Một số phương pháp Bắt gói tin trong mạng Wifi Bắt thông điệp trong mạng quảng bá Đánh cắp password Dữ liệu truyền từ Bob -> Alice Xem lén thư điện tử Darth nghe trộm được nhưng không thay đổi dữ liệu 8/14/2012 Bộ môn CNTT 9 8/14/2012 Bộ môn CNTT 10 Biện pháp phòng chống? Ví dụ về mã hóa dữ liệu Bảo mật đường truyền: Người gửi Sử dụng các giao thức: SSL, SET, WEP, … Mã hóa dữ liệu Mã hóa Sử dụng các phương pháp mã hóa Kênh thông tin Giải mã Người nhận Cơ chế dùng chữ ký điện tử Lấy được dữ liệu nhưng không hiểu Kẻ tấn công 8/14/2012 Bộ môn CNTT 11 8/14/2012 Bộ môn CNTT 12Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
  3. 3. Bài giảng An toàn dữ liệu c) Các kiểu tấn công thụ động (t) Phân tích lưu lượng Phân tích lưu lượng Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích. Rất hay dùng trong do thám ấ Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán 8/14/2012 Bộ môn CNTT 13 8/14/2012 Bộ môn CNTT 14 Ngăn chặn? d) Môi trường của tấn công thụ động Độn thêm dữ liệu thừa Hay gặp trong các môi trường truyền thông Lưu lượng thông tin không bị thay đổi -> không quảng bá (broadcast) thể phán đoán được - Mạng LAN - Mạng không dây (Wireless LAN) 8/14/2012 Bộ môn CNTT 15 8/14/2012 Bộ môn CNTT 16 3. Tấn công chủ động Các loại hình tấn công chủ động Khái niệm Giả mạo người gửi Tấn công chủ động là hình thức tấn công có sự Lấy cắp password, tài khoản, phá hủy dữ liệu can thiệp vào dữ liệu nhằm sửa đổi, thay thế, Thay đổi nội dung thông điệp làm lệch đường đi của dữ liệu Không lấy cắp hoàn toàn chỉ thay đổi nội dung Đặc điểm ể Tấn công lặp lại Có khả năng chặn các gói tin trên đường Bắt thông điệp, chờ thời gian và gửi tiếp truyền Tấn công từ chối dịch vụ Dữ liệu từ nguồn đến đích bị thay đổi Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống Nguy hiểm nhưng dễ phát hiện 8/14/2012 Bộ môn CNTT 17 8/14/2012 Bộ môn CNTT 18Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
  4. 4. Bài giảng An toàn dữ liệu a) Giả mạo người gửi Ngăn chặn? Các thông báo giả mạo để lấy user và Sử dụng những pass để xâm nhập vào máy phương pháp để xác chủ hệ thống thực cả 2 bên gửi và nhận Hệ thống xác thực Nguyên tắc bắt tay Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực 8/14/2012 Bộ môn CNTT 19 8/14/2012 Bộ môn CNTT 20 b) Thay đổi thông điệp Ngăn chặn? Chặn thông Mã hóa dữ liệu trước khi gửi điệp trên đường Sử dụng chữ ký điện tử truyền, thay đổi nội dung =>Đảm bảo tính toàn vẹn cho thông điệp và tiếp tục gửi cho người nhận Nguồn A Đích B So sánh Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi gửi lại cho Alice => Alice không biết thông điệp đã bị nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay sửa đổi không? . 8/14/2012 Bộ môn CNTT 21 8/14/2012 Bộ môn CNTT 22 c) Tấn công lặp lại Ngăn chặn? Kẻ tấn công bắt Sử dụng mã hóa hoặc chữ ký điện tử có và lưu thông điệp lại một thời gian thêm thời gian gửi vào trong thông báo => đến 1 thời điểm thích hợp => Bên gửi phát hiện nếu thông báo bị lặp ⇒ gửi lại cho bên nhận. lại dựa vào trường thời gian này ⇒Bên nhận khó phát hiện Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice 8/14/2012 Bộ môn CNTT 23 8/14/2012 Bộ môn CNTT 24Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
  5. 5. Bài giảng An toàn dữ liệu d) Tấn công từ chối dịch vụ (DoS) DoS Khái niệm Các gói yêu cầu kết Tấn công từ chối dịch vụ (DoS - Denial of Service) là nối SYN liên tục được tên gọi chung của kiểu tấn công làm cho một hệ thống gửi đến server nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động Server phải chờ đợi các kết nối vô ích Đặc điểm: Đến một lúc Server Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP quá tải hoặc đường truyền bị nghẽn Liên tục gửi các gói tin yêu cầu kết nối đến server Server bị quá tải dẫn đến không thể phục vụ các kết nối khác 8/14/2012 Bộ môn CNTT 25 8/14/2012 Bộ môn CNTT 26 Tấn công từ chối dịch vụ Các kiểu DoS Cổ điển nhất là DoS (Denial of Service) Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP DDoS (Distributed Denial of Service) Tấn công từ chối dịch vụ phân tán DRDoS (DistributedReflection Denial of Service) Từ chối dịch vụ theo phương pháp phản xạ phân tán Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa 8/14/2012 Bộ môn CNTT 27 8/14/2012 Bộ môn CNTT 28 Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phản xạ - Kẻ tấn công tìm cách - Attacker => chiếm quyền điểu chiếm dụng và điều khiển các Master => chiếm khiển nhiều máy tính quyền điểu khiển các Slave => hoặc mạng máy tính các Master sẽ yêu cầu Slave trung gian => Từ nhiều gửi các gói tin => các Reflector nơi đồng loạt gửi ào ạt - Các gói tin không có địa chỉ các gói tin với số lượng máy gửi chỉ có địa chỉ máy rất lớn => Mục đích nhận. chiếm dụng tài nguyên - Reflector nhận các gói tin => quá tải đường truyền trả lời theo địa chỉ trong gói tin của một mục tiêu xác => vô tình trở thành kẻ trung định nào đó. gian tiếp tay => tấn công từ chối dịch vụ vào Victim 8/14/2012 Bộ môn CNTT 29 8/14/2012 Bộ môn CNTT 30Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
  6. 6. Bài giảng An toàn dữ liệu Ngăn chặn? Phishing Chưa có phương án phòng chống thật sự Một loại tấn công phi kỹ thuật hiệu quả Đánh cắp các thông tin nhạy cảm bằng Cách hạn chế: cách giả mạo người gửi Tắt các dịch vụ không cần thiết, Cách phòng tránh duy nhất là ý thức của Dùng firewall để loại bỏ các gói tin nghi ngờ, người dùng Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, … 8/14/2012 Bộ môn CNTT 31 8/14/2012 Bộ môn CNTT 32 Phishing Một vài mẹo để tránh rủi ro gặp phải kiểu phishing Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông Phishing là một cách thức mà kẻ xấu sử dụng để tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP lừa lấy những thông tin cá nhân của bạn như mật CHUỘT VÀO NÓ! khẩu hay số tài khoản ngân hàng. .. Xem tên của bạn. Thông điệp phishing thường là “Dear Valued Customer” (Thưa Quý khách hàng). Nếu nó không đề rõ tên của bạn, Hoạt động ĐỪNG NHẤP CHUỘT VÀO NÓ! Nhận thư điện tử (email), đăng nhập vào các trang Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác Web tín dụng, … với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ! Yêu cầu kích vào link hoặc đăng nhập nhiều lần, … Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài NHẤP CHUỘT VÀO NÓ! khoản tín dụng => ăn cắp và sử dụng chúng Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ! 8/14/2012 Bộ môn CNTT 33 8/14/2012 Bộ môn CNTT 34 Xu hướng Phishing mới Thực tế ở Việt Nam Dựa vào thống kê và báo cáo của C15 vào cuối năm 2009 đầu năm 2010 Xu hướng phishing sắp tới (Nguồn: X-Force) 8/14/2012 Bộ môn CNTT 35 8/14/2012 Bộ môn CNTT 36Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
  7. 7. Bài giảng An toàn dữ liệu A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam Vụ việc tấn công vào hệ thống mạng Công ty VMS (Mobifone) lấy cắp dữ liệu: 1- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu - Tháng 4/2006 N guyễn Văn N huần dò tìm tên đăng nhập và của máy tính hoặc mạng máy tính: truy cập bất hợp pháp, mật khNu để đăng nhập vào mạng VPN (mạng LAN nội bộ) tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái của Công ty VMS. N huần tải phần mềm đấu nối thuê bao phép thông tin trộm cắp được, tạo ra, lan truyền, phát tán điện thoại di động và cài vào máy tính cá nhân. virus, spyware, spam..., tấn công từ chối dịch vụ (DDOS, BOTNET)… BOTNET) - N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệu của Trung tâm 3 trên mạng nội bộ của VMS. Sau đó vào kho 2- Tội phạm “truyền thống“ sử dụng công nghệ cao máy dữ liệu số đẹp, xóa những số đẹp trong kho số đẹp và chuyển tính, mạng máy tính được sử dụng như một công cụ để gây sang kho số bình thường, để tiến hành tự đấu nối vào các án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội phôi sim. lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phNm đồi - N huần khai đã tiến hành đấu nối bất hợp pháp để lấy trộm trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm các thuê bao là: 0905522222; 0905588888; 0905599999; phạm an ninh quốc gia... 0905688888; 0906559999 để bán thu lợi. 8/14/2012 Bộ môn CNTT 37 8/14/2012 Bộ môn CNTT 38 Tấn công vào máy chủ quản lý tên miền Một số vụ điển hình: Chiếm đoạt luôn tên miền và làm gián đoạn truy cập Vụ tấn công www.chodientu.com vào ngày thông tin, hướng người truy cập vào trang web khác: 23/9/2006 : - Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung Phát hiện địa chỉ IP tại 255B Khâm Thiên, Đống Đa, Hà cấp tên miền (thường là ở nước ngoài) để xâm nhập và N ội của Công ty Teen-corp có trụ sở tại địa chỉ trên. hướng tên miền đến một địa chỉ khác. Kiểm tra máy tính của Công ty Teen corp đã tìm thấy 1 Teen-corp - Lấy trộm tài khoản quản lý tên miền, đổi email quản lý máy tính có tên là TEEN _CORP2, trùng với tên máy tính tên miền và yêu cầu chuyển tên miền sang hosting khác. đã xâm nhập vào máy chủ của Công ty phần mềm Hòa - N ếu Hosting ở nước ngoài thì rất khó lấy lại tên miền. Bình. - Trong trường hợp này cơ sở dữ liệu của trang web hoàn Phân tích thông tin trong ổ cứng máy chủ: Đối tượng sử toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi dụng chính máy chủ này để thay đổi, trỏ tất cả các tên miền tên miền. của Công ty phần mềm Hòa Bình sang địa chỉ 69. 37.73. 80 vào ngày 23/9/2006. 8/14/2012 Bộ môn CNTT 39 8/14/2012 Bộ môn CNTT 40 Tấn công từ chối dịch vụ DDOS – BOTNET Mô hình tấn công Botnet - Tấn công làm cho không thể truy cập vào trang web, làm tắc nghẽn đường truyền bằng hai hình thức: Hình thức tấn công BOTN ET: Cài đặt một mã để điều khiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ các máy tính của một mạng máy tính “ma” (botnet) vào một trang web đ đị h trước ( thể l tới h b đã định (có hể lên i hàng triệu truy cập i trong một phút) gây tắc nghẽn đường truyền. Tấn công bằng X-Flash: một đoạn mã khi người sử dụng truy cập máy tính sẽ tự động truy cập vào một địa chỉ được chỉ định sau đó tải về và chạy một file flash mà người dùng không hề biết. File flash này sẽ tạo ra các truy cập hướng tới địa chỉ mà chủ nhân của nó đã định trước mục tiêu tấn công. 8/14/2012 Bộ môn CNTT 41 8/14/2012 Bộ môn CNTT 42Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
  8. 8. Bài giảng An toàn dữ liệu Tấn công DDOS bằng Xflash có mô hình như sau: Một số vụ tấn công DDOS 1- Vụ tấn công cơ sơ dữ liệu của Công ty Nhân Hòa: - Tấn công DDOS bằng xFlash vào một số website hosting tại máy chủ của Công ty N hân Hòa: http://www.nhatquangcomputer.com.vn và http://kimduc.com: Cài một đoạn mã chứa Flash : http://tungtuyengroup.50webs.com/N http://tungtuyengroup 50webs com/N hatQuang/N hatQuang swf hatQuang.swf để khi truy cập, máy tính của người sử dụng tải về và chạy một flash được đặt tên là N hatQuang.swf, liên tục tạo các truy cập tới địa chỉ: http://www.nhatquangcomputer.com.vn. - Kết quả tìm kiếm và phân tích: đối tượng tấn công là Vũ Tiến Mạnh, địa chỉ tại Tổ 23 phường Quán Triều-TP. Thái N guyên- Thái N guyên. 8/14/2012 Bộ môn CNTT 43 8/14/2012 Bộ môn CNTT 44 Tấn công DDOS Phát tán virus, phần mềm gián điệp lên mạng Virus, phần mềm gián điệp... thường được đính 2- Vụ tấn công DDOS website raovat.net và kèm thư điện tử, ảnh cũng là một trong những vietco.com của Công ty Việt Cơ phương tiện chính để tin tặc có thể virus để xâm Do có thù tức cá nhân, N guyễn Thành Công đặt một đoạn mã script là netinfor lên trang web bongdem.net. nhập vào máy tính của nạn nhân. Khi người sử dụng truy cập vào web này sẽ bị lây ời ử d ậ à b à ẽ lâ Trong những năm qua, hacker Việt nam đã tạo đoạn mã script đó và máy tính sẽ tự động truy cập vào website bị tấn công với tốc độ từ 1 đến 10 lần/1 ra hàng trăm virus và hàng ngàn biến thể của giây. những virus này tấn công các máy tính và mạng C15 đã tìm được script này đang lưu trong thư mục máy tính. C:makebootnetinfor ở máy tính cá nhân của Công. Đối tượng thường là học sinh, sinh viên, 8/14/2012 Bộ môn CNTT 45 8/14/2012 Bộ môn CNTT 46 Virus Khả năng lây nhiễm các mã độc -Virus là một chương trình có thể có các khả năng: -Tự nhân lên sau một thời gian -Tự kích hoạt tại một thời điểm -Tự phá hủy một số định ố dạng file -Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi -… - Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng 8/14/2012 Bộ môn CNTT 47 8/14/2012 Bộ môn CNTT 48Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
  9. 9. Bài giảng An toàn dữ liệu Bản tin an ninh mạng tháng 07/2012 - Trong tháng 7 đã có 2.533 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 7.149.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 356.000 356 000 lượt máy tính. tính - Trong tháng 7, đã có 245 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 17 trường hợp gây ra bởi hacker trong nước, 228 trường hợp do hacker nước ngoài. 8/14/2012 Bộ môn CNTT 49 8/14/2012 Bộ môn CNTT 50 Virus Một số loại virus cổ điển Virus máy tính là một chương trình phần Virus Boot mềm có khả năng tự sao chép chính nó từ Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có đối tượng lây nhiễm này sang đối tượng nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay Unix...). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa khác (đối tượng có thể là các file chương khởi động, và chúng được gọi là "Boot sector". Những virus lây trình, trình văn bản máy tính...). bản, tính ) vào Boot sector thì được gọi là virus Boot Boot. Virus File 90% số Virus nhằm vào hệ thống sử dụng Là những virus lây vào những file chương trình như file .com, hệ điều hành Windows .exe, .bat, .pif, .sys... Virus Macro Là loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng, có thể định một số công việc sẵn có 8/14/2012 Bộ môn CNTT 51 8/14/2012 Bộ môn CNTT 52 Trojan Sâu máy tính (worm) Tương tự như virus Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng chỉ khác là không có (thường là qua hệ thống thư điện khả năng tự nhân bản tử) Phá các mạng thông tin, làm giảm Phát tán bằng cách khả năng hoạt động hay hủy hoại lừa người sử dụng tự các mạng này tải Trojan về máy Sâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa Có khả năng phá hủy của virus. Worm kết hợp cả sức phá dữ liệu hoặc mở các hoại của virus, sự bí mật của Trojan và hơn hết là sự lây lan đáng sợ mà cổng sau (backdoor) những kẻ viết virus trang bị cho nó, để hacker xâm nhập cũng một phần. Một kẻ phá hoại với vũ khí tối tân. vào máy 8/14/2012 Bộ môn CNTT 53 8/14/2012 Bộ môn CNTT 54Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
  10. 10. Bài giảng An toàn dữ liệu Tội phạm sử dụng công nghệ cao trong Một số vụ điển hình TMĐT và thanh toán ĐT: Vụ virus “xrobot”: Lừa đảo trong thương mại điện tử, thanh toán - Xuất hiện 09/04/2006 virus “xrobot”, lay lan nhanh qua điện tử thường có một số dạng chính sau: Yahoo Messenger, trên trang web http://xrobots.net. - Sử dụng phần mềm tìm lỗi của các website để truy - Công tác trinh sát đã xác định thủ phạm là Bùi Hải N am, sinh viên năm thứ 2 Đại học Kinh tế quốc dân Hà N ội, viết xrobot ạ ọ q ộ, cập bất hợp pháp vào cơ sở dữ liệu của các công ty tháng 04/2006. bán hàng thanh toán q a mạng lấ thông tin: email hàng, qua mạng, lấy email, tài khoản và mật khNu, thông tin cá nhân, thông tin - Bùi Hải Long, học sinh lớp 12 trường Trần Phú - Hải Phòng là em N am đã sửa lại Xrobot và phát tán lên mạng Internet thẻ tín dụng. vào khoảng 3giờ chiều ngày 09/04/2006. - Trộm cắp mã số truy cập của ngân hàng, mã tài - Đến ngày 10/04/2006 đã có tới khoảng 10.000 máy tính bị khoản cá nhân, mật khNu khách hàng để tạo các giao nhiễm. dịch giả, chuyển tiền từ tài khoản người này sang tài khoản người khác, chiếm đoạt tiền. 8/14/2012 Bộ môn CNTT 55 8/14/2012 Bộ môn CNTT 56 Tội phạm sử dụng công nghệ cao trong Thủ đoạn lấy tiền từ thẻ tín dụng trộm cắp: TMĐT và thanh toán ĐT (T) - Truy cập bất hợp pháp vào mạng của các công ty 1- Dùng thẻ màu giả thanh toán tại các Đơn vị chấp chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp, nhận thẻ: sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếm N gười nước ngoài vào Việt N am đi du lịch sử dụng hộ chiếu đoạt tài sản. giả, thẻ tín dụng giả, thanh toán các dịch vụ khách sạn, mua - Cài backdoor, phần mềm gián điệp để phá hoại, hàng, đặt tour du lịch, mua đồ trang sức, mua vé máy bay: - Lừa đảo thông qua việc lập các sàn giao dịch ảo như: Ví dụ: Vụ 2 đối tượng người Malaysia là Cham Tack Choi Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á, và Tan Wei Hong sử dụng thẻ tín dụng Visa, Master giả để sàn vàng Kim Thiệu trả tiền ăn, ở khách sạn Metropol cho 5 người trong nhóm và mua hàng khách sạn và mua các đồ dùng cá nhân như ví da, túi xách da tại cửa hàng Louis Vuitton đã bị bắt quả tang. N gày 8/01/2009, TAN D Hà N ội đã tuyên phạt Cham Tack Choi (SN 1984) và Tan Wei Hong (SN 1981), quốc tịch Malaysia mỗi người 7 năm tù giam về tội Trộm cắp tài sản. 8/14/2012 Bộ môn CNTT 57 8/14/2012 Bộ môn CNTT 58 2- Thủ đoạn trộm cắp tiền bằng thẻ trắng để rút tiền từ máy ATM: Các công đoạn chuNn bị và làm thẻ giả để rút tiền tại - Sử dụng thẻ thanh toán cho các hàng hoá, dịch vụ mà không máy ATM: phải của chính mình cung cấp; Kết nối máy ghi thẻ (MSR206) với máy tính có cài đặt phần - Cố tình làm sai các quy định về kiểm tra và tiếp nhận thanh mềm ghi thẻ. toán thẻ như: Sử dụng phần mềm ghi thẻ và ghi thông tin vào cửa sổ phần + Không kiểm tra, đối chiếu, phát hiện sự khác biệt chữ ký, ảnh mềm ghi thẻ. thẻ trên t ê thẻ với ảnh trên hộ chiếu và người sử dụng thẻ để phát ới ả h t ê hiế à ời ử d hát N hập thông tin để ghi trên track2 làm thẻ giả: hiện hộ chiếu giả, thẻ giả; Dãy số thẻ tín dụng gồm: Mã PIN của ngân hàng phát hành + Dùng một thẻ thanh toán nhiều lần trong một ngày với số thẻ, số thẻ, thời hạn thẻ, số CVV2, mã số bí mật của từng lượng tiền rất lớn; ngân hàng phát hành thẻ. + Không ngăn chặn thẻ đã bị từ chối, thẻ giả; + Cho một người thanh toán bằng thẻ của người khác hoặc thanh toán bằng nhiều thẻ của nhiều chủ thẻ khác nhau. 8/14/2012 Bộ môn CNTT 59 8/14/2012 Bộ môn CNTT 60Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
  11. 11. Bài giảng An toàn dữ liệu Các lỗ hổng phần mềm ứng dụng Lỗi tràn bộ nhớ đệm Lỗ hổng nguy hiểm trong Kaspersky : Lỗi trong lúc lập trình gây ra hiện tượng truy Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky nhập vào bộ nhớ trái phép 26/03/07: Công khai post mã tấn công IE Mạng Internet Có thể dùng để ghi đè các đoạn mã độc Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft. p vào trong bộ nhớ máy tính Các tường lửa thường được đặt ngoài mạng Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau. Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty. 8/14/2012 Bộ môn CNTT 61 8/14/2012 Bộ môn CNTT 62 Phần mềm Trend Micro ServerProtect. Một số dự báo của Trend Micro cho năm 2012 1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân cho công việc (Bring Your Own Device - BYOD) 2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa và trên nền đám mây 3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là Android sẽ là đối tượng tấn công của tội phạm mạng 4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu 5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn 6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy công nghiệp nặng điều khiển SCADA đến thiết bị y tế. 8/14/2012 Bộ môn CNTT 63 8/14/2012 Bộ môn CNTT 64 Một số dự báo của Trend Micro cho năm 2012 Từ khóa của bài 7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp Tấn công thụ động (Passive attack) thực thi luật 8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa Tấn công chủ động (Active attack) lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm cao. Tấn công từ chối dịch vụ (DoS, DDoS, …) 9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư” ế XSS(Cross-site scripting) XSS(C it i ti ) 10. Khi kĩ thuật social enginering trở thành xu hướng chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành Virus đối tượng bị tấn công Trojan 11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt mục tiêu cuối cùng Worm 12. Mất mát dữ liệu do mã độc và hack gia tăng 8/14/2012 Bộ môn CNTT 65 8/14/2012 Bộ môn CNTT 66Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11
  12. 12. Bài giảng An toàn dữ liệu Câu hỏi Phân biệt tấn công chủ động và tấn công thụ động ? Các hình thức tấn công thụ động và cách phòng tránh ? Các hình thức tấn công chủ động và cách phòng tránh ? Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị hacker khai thác như thế nào ? 8/14/2012 Bộ môn CNTT 67Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12

×