SlideShare a Scribd company logo
1 of 12
Download to read offline
Bài giảng An toàn dữ liệu




                                                                                                 Chương II:
                                                                      Các hình thức tấn công vào hệ thống thông
                                        Bài giảng môn:                            tin doanh nghiệp
         An toàn và bảo mật thông tin                                         2.1. Tấn công hệ thống thông tin doanh nghiệp
                                                                                    Tấn công là gì?
                Doanh nghiệp                                                        Phân loại
                                                                                    Tấn công thụ động
                                                                                    Tấn công bị động
                                                                              2.2. Thực tế các hình thức tấn công ở Việt Nam
                                                                                    Các loại tội phạm sử dụng công nghệ cao ở Việt Nam
                                                                                    Tấn công DDOS và BOTNET
                 Bộ môn CNTT
                                                                                    Phát tán virus và mã độc
                 Khoa Hệ thống thông tin Kinh tế                              2.3. Những nguy cơ bảo mật trong những năm tới
                                                                                    Các nguy cơ mới
                                                                                    Đánh giá phân loại


         8/14/2012                                 Bộ môn CNTT   1    8/14/2012                            Bộ môn CNTT                   2




            1. Tấn công hệ thống thông tin là gì ?                         Một kịch bản tấn công điển hình
        a) Khái niệm:                                                     Kịch bản
        Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can               Thu thập thông tin
           thiệp vào hoạt động của hệ thống thông tin
                                                                                  Thu thập các thông tin xa hơn
                                                                                  Tấn công
                                                                                  Xâm hậ thành ô
                                                                                  Xâ nhập thà h công
                                                                                  Vui vẻ và bổ ích
                                                                          Ba kiểu phổ biến
                                                                                  Thu thập thông tin
                                                                                  Khai thác lỗ hổng
                                                                                  Tấn công từ chối dịch vụ (Dos)

         8/14/2012                                 Bộ môn CNTT   3    8/14/2012                            Bộ môn CNTT                   4




        b) Phân loại các kiểu tấn công                                    c, Các biện pháp ngăn chặn
             Có nhiều cách phân loại tấn công
                                                                          Thường có 3 biện pháp ngăn chặn:
                     Phân chia theo cách thức
                          Tấn công thụ động                                       Ngăn chặn thông qua phần mềm: dựa vào các
                          Tấn công chủ động                                       cơ chế an toàn bảo mật của hệ thống nền (hệ
                     Phân chia theo tài nguyên
                          Tấn công vào con người
                                                                                  điều hành), các thuật toán mật mã học
                          Tấn công vào công nghệ                                  Ngăn chặn thông qua phần cứng: các cơ chế
                                                                                                           ầ                ế
                     Phân loại theo hệ thống                                      bảo mật, các thuật toán mật mã học được
                          Tấn công máy đầu cuối
                          Tấn công đường truyền
                                                                                  cứng hóa để sử dụng
                          Tấn công máy chủ
                                                                                  Ngăn chặn thông qua các chính sách của tổ
                     Phân loại theo hình thức
                          Tấn công vật lý
                                                                                  chức: ban hành các qui định của tổ chức nhằm
                          Tấn công phần mềm                                       đảm bảo tính an toàn bảo mật của hệ thống.
                     ….
         8/14/2012                                 Bộ môn CNTT   5    8/14/2012                            Bộ môn CNTT                   6




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                            1
Bài giảng An toàn dữ liệu




                       2. Tấn công thụ động                                   b) Phương thức thực hiện
             a) Khái niệm                                                  Bằng các thiết bị phần cứng:
                     Kẻ tấn công lấy được thông tin trên đường                     Các thiết bị bắt sóng wifi để tóm những gói tin
                     truyền mà không gây ảnh hưởng gì đến thông                    được truyền trong vùng phủ sóng,
                     tin được truyền từ nguồn đến đích.
                                                                           Các chương trình p
                                                                                    g       phần mềm :
             Đặc điểm:
                   ể                                                               Chương trình packet sniff nhằm bắt các gói tin
                     Khó phát hiện, khó phòng tránh                                được truyền qua lại trong mạng LAN.
                     Rất nguy hiểm và ngày càng phát triển
                     = >Cần các biện pháp phòng tránh trước khi
                     tấn công xảy ra.

         8/14/2012                       Bộ môn CNTT               7   8/14/2012                            Bộ môn CNTT                      8




            c) Các kiểu tấn công thụ động                                           Minh họa việc nghe trộm
             Nghe trộm đường truyền
                     Kẻ nghe lén sẽ bằng một cách nào đó xen
                     ngang được quá trình truyền thông điệp giữa
                     máy gửi và máy nhận, qua đó có thể rút ra
                     được những thông tin quan trọng
                     Một số phương pháp
                       Bắt gói tin trong mạng Wifi
                       Bắt thông điệp trong mạng quảng bá
                       Đánh cắp password                                              Dữ liệu truyền từ Bob -> Alice

                       Xem lén thư điện tử                                            Darth nghe trộm được nhưng không thay đổi dữ liệu


         8/14/2012                       Bộ môn CNTT               9   8/14/2012                            Bộ môn CNTT                      10




                     Biện pháp phòng chống?                                         Ví dụ về mã hóa dữ liệu

             Bảo mật đường truyền:                                                 Người gửi
                     Sử dụng các giao thức: SSL, SET, WEP, …
             Mã hóa dữ liệu                                                         Mã hóa


                     Sử dụng các phương pháp mã hóa                           Kênh thông tin                    Giải mã         Người nhận

                     Cơ chế dùng chữ ký điện tử                                                   Lấy được dữ liệu nhưng không hiểu


                                                                              Kẻ tấn công




         8/14/2012                       Bộ môn CNTT              11   8/14/2012                            Bộ môn CNTT                      12




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                 2
Bài giảng An toàn dữ liệu




        c) Các kiểu tấn công thụ động (t)                                             Phân tích lưu lượng
             Phân tích lưu lượng
                     Dựa vào sự thay đổi của lưu lượng của luồng
                     thông tin truyền trên mạng nhằm xác định được
                     một số thông tin có ích.
                     Rất hay dùng trong do thám
                       ấ
                     Sử dụng khi dữ liệu đã bị mã hóa mà không
                     giải mã được

                                                                                     Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa)
                                                                                     Darth lấy được dữ liệu nhưng không hiểu -> phân
                                                                                     tích luồng thông tin để phán đoán

         8/14/2012                    Bộ môn CNTT                13   8/14/2012                            Bộ môn CNTT                                14




                               Ngăn chặn?                             d) Môi trường của tấn công thụ động

             Độn thêm dữ liệu thừa                                        Hay gặp trong các môi trường truyền thông
                     Lưu lượng thông tin không bị thay đổi -> không       quảng bá (broadcast)
                     thể phán đoán được




                                                                                  - Mạng LAN                        - Mạng không dây (Wireless LAN)


         8/14/2012                    Bộ môn CNTT                15   8/14/2012                            Bộ môn CNTT                                16




                       3. Tấn công chủ động                           Các loại hình tấn công chủ động
             Khái niệm                                                    Giả mạo người gửi
                     Tấn công chủ động là hình thức tấn công có sự                Lấy cắp password, tài khoản, phá hủy dữ liệu
                     can thiệp vào dữ liệu nhằm sửa đổi, thay thế,        Thay đổi nội dung thông điệp
                     làm lệch đường đi của dữ liệu                                Không lấy cắp hoàn toàn chỉ thay đổi nội dung
             Đặc điểm
                   ể                                                      Tấn công lặp lại
                     Có khả năng chặn các gói tin trên đường                      Bắt thông điệp, chờ thời gian và gửi tiếp
                     truyền                                               Tấn công từ chối dịch vụ
                     Dữ liệu từ nguồn đến đích bị thay đổi                        Tấn công làm cho hệ thống truyền tin quá tải gây sập
                                                                                  hệ thống
                     Nguy hiểm nhưng dễ phát hiện

         8/14/2012                    Bộ môn CNTT                17   8/14/2012                            Bộ môn CNTT                                18




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                          3
Bài giảng An toàn dữ liệu




                     a) Giả mạo người gửi                                                                       Ngăn chặn?
          Các thông
          báo giả mạo
          để lấy user và                                                                    Sử dụng những
          pass để xâm
          nhập vào máy
                                                                                            phương pháp để xác
          chủ hệ thống                                                                      thực cả 2 bên gửi và
                                                                                            nhận
                                                                                                    Hệ thống xác thực
                                                                                                    Nguyên tắc bắt tay


                                Darth giả mạo thông điệp của Bob rồi gửi cho Alice
                                Chỉ áp dụng với mạng bảo mật kém, không có mã
                                hóa hay xác thực

         8/14/2012                         Bộ môn CNTT                             19   8/14/2012                        Bộ môn CNTT                       20




                     b) Thay đổi thông điệp                                                                     Ngăn chặn?
          Chặn thông                                                                        Mã hóa dữ liệu trước khi gửi
          điệp trên
          đường                                                                             Sử dụng chữ ký điện tử
          truyền, thay
          đổi nội dung                                                                      =>Đảm bảo tính toàn vẹn cho thông điệp
          và tiếp tục
          gửi cho
          người nhận                                                                                  Nguồn A                                Đích B


                                                                                                                                          So sánh



                           Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới          Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi
                           gửi lại cho Alice => Alice không biết thông điệp đã bị        nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay
                           sửa đổi                                                       không? .

         8/14/2012                         Bộ môn CNTT                             21   8/14/2012                        Bộ môn CNTT                       22




                         c) Tấn công lặp lại                                                                    Ngăn chặn?
          Kẻ tấn công bắt                                                                   Sử dụng mã hóa hoặc chữ ký điện tử có
          và lưu thông điệp
          lại một thời gian                                                                 thêm thời gian gửi vào trong thông báo
          => đến 1 thời
          điểm thích hợp                                                                    => Bên gửi phát hiện nếu thông báo bị lặp
          ⇒ gửi lại cho bên
          nhận.                                                                             lại dựa vào trường thời gian này
          ⇒Bên nhận khó
          phát hiện




                              Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó
                              rồi gửi lại cho Alice



         8/14/2012                         Bộ môn CNTT                             23   8/14/2012                        Bộ môn CNTT                       24




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                                4
Bài giảng An toàn dữ liệu




        d) Tấn công từ chối dịch vụ (DoS)                                                                     DoS
             Khái niệm                                                              Các gói yêu cầu kết
                     Tấn công từ chối dịch vụ (DoS - Denial of Service) là          nối SYN liên tục được
                     tên gọi chung của kiểu tấn công làm cho một hệ thống           gửi đến server
                     nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ,
                     hoặc phải ngưng hoạt động
                                                                                    Server phải chờ đợi
                                                                                    các kết nối vô ích
             Đặc điểm:
                                                                                    Đến một lúc Server
                     Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của
                     TCP/IP
                                                                                    quá tải hoặc đường
                                                                                    truyền bị nghẽn
                     Liên tục gửi các gói tin yêu cầu kết nối đến server
                     Server bị quá tải dẫn đến không thể phục vụ các kết nối
                     khác

         8/14/2012                         Bộ môn CNTT                     25   8/14/2012                      Bộ môn CNTT                    26




                     Tấn công từ chối dịch vụ                                                         Các kiểu DoS
                                                                                    Cổ điển nhất là DoS (Denial of Service)
                                                                                            Tấn công bằng cách lợi dụng sự yếu kém của giao
                                                                                            thức TCP
                                                                                    DDoS (Distributed Denial of Service)
                                                                                            Tấn công từ chối dịch vụ phân tán
                                                                                    DRDoS (DistributedReflection Denial of Service)
                                                                                            Từ chối dịch vụ theo phương pháp phản xạ phân tán

                      Bob muốn vào một trang Web
                      Nhưng Darth đã làm tắc nghẽn đường truyền
                      => Bob không vào được trang Web đó nữa


         8/14/2012                         Bộ môn CNTT                     27   8/14/2012                      Bộ môn CNTT                    28




        Tấn công từ chối dịch vụ phân tán                                       Tấn công từ chối dịch vụ phản xạ

         - Kẻ tấn công tìm cách                                                 - Attacker => chiếm quyền điểu
         chiếm dụng và điều                                                     khiển các Master => chiếm
         khiển nhiều máy tính                                                   quyền điểu khiển các Slave =>
         hoặc mạng máy tính                                                     các Master sẽ yêu cầu Slave
         trung gian => Từ nhiều                                                 gửi các gói tin => các Reflector
         nơi đồng loạt gửi ào ạt                                                - Các gói tin không có địa chỉ
         các gói tin với số lượng                                               máy gửi chỉ có địa chỉ máy
         rất lớn => Mục đích                                                    nhận.
         chiếm dụng tài nguyên                                                  - Reflector nhận các gói tin =>
         quá tải đường truyền                                                   trả lời theo địa chỉ trong gói tin
         của một mục tiêu xác                                                   => vô tình trở thành kẻ trung
         định nào đó.                                                           gian tiếp tay => tấn công từ
                                                                                chối dịch vụ vào Victim
         8/14/2012                         Bộ môn CNTT                     29   8/14/2012                      Bộ môn CNTT                    30




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                  5
Bài giảng An toàn dữ liệu




                                 Ngăn chặn?                                                             Phishing
             Chưa có phương án phòng chống thật sự                                Một loại tấn công phi kỹ thuật
             hiệu quả                                                             Đánh cắp các thông tin nhạy cảm bằng
             Cách hạn chế:                                                        cách giả mạo người gửi
                     Tắt các dịch vụ không cần thiết,                             Cách phòng tránh duy nhất là ý thức của
                     Dùng firewall để loại bỏ các gói tin nghi ngờ,               người dùng
                     Có cơ chế hủy bỏ nếu có quá nhiều gói tin có
                     cùng kích thước, …



         8/14/2012                       Bộ môn CNTT                     31   8/14/2012                        Bộ môn CNTT                            32




                                  Phishing                                       Một vài mẹo để tránh rủi ro gặp phải kiểu phishing


                                                                                  Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông
             Phishing là một cách thức mà kẻ xấu sử dụng để                       tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu
                                                                                  phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP
             lừa lấy những thông tin cá nhân của bạn như mật                      CHUỘT VÀO NÓ!
             khẩu hay số tài khoản ngân hàng. ..                                  Xem tên của bạn. Thông điệp phishing thường là “Dear Valued
                                                                                  Customer” (Thưa Quý khách hàng). Nếu nó không đề rõ tên của bạn,
             Hoạt động                                                            ĐỪNG NHẤP CHUỘT VÀO NÓ!
                     Nhận thư điện tử (email), đăng nhập vào các trang            Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác
                     Web tín dụng, …                                              với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!
                     Yêu cầu kích vào link hoặc đăng nhập nhiều lần, …            Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu
                                                                                  địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG
                     Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài        NHẤP CHUỘT VÀO NÓ!
                     khoản tín dụng => ăn cắp và sử dụng chúng                    Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính
                                                                                  tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ!


         8/14/2012                       Bộ môn CNTT                     33   8/14/2012                        Bộ môn CNTT                            34




                     Xu hướng Phishing mới                                                 Thực tế ở Việt Nam
                                                                                  Dựa vào thống kê và báo cáo của C15 vào
                                                                                  cuối năm 2009 đầu năm 2010




                       Xu hướng phishing sắp tới (Nguồn: X-Force)
         8/14/2012                       Bộ môn CNTT                     35   8/14/2012                        Bộ môn CNTT                            36




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                            6
Bài giảng An toàn dữ liệu




               A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam
                                                                                       Vụ việc tấn công vào hệ thống mạng Công ty VMS
                                                                                                   (Mobifone) lấy cắp dữ liệu:

                 1- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu            -   Tháng 4/2006 N guyễn Văn N huần dò tìm tên đăng nhập và
                 của máy tính hoặc mạng máy tính: truy cập bất hợp pháp,                    mật khNu để đăng nhập vào mạng VPN (mạng LAN nội bộ)
                 tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái                của Công ty VMS. N huần tải phần mềm đấu nối thuê bao
                 phép thông tin trộm cắp được, tạo ra, lan truyền, phát tán                 điện thoại di động và cài vào máy tính cá nhân.
                 virus, spyware, spam..., tấn công từ chối dịch vụ (DDOS,
                 BOTNET)…
                 BOTNET)                                                                -   N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệu
                                                                                            của Trung tâm 3 trên mạng nội bộ của VMS. Sau đó vào kho
                 2- Tội phạm “truyền thống“ sử dụng công nghệ cao máy
                                                                                            dữ liệu số đẹp, xóa những số đẹp trong kho số đẹp và chuyển
                 tính, mạng máy tính được sử dụng như một công cụ để gây
                                                                                            sang kho số bình thường, để tiến hành tự đấu nối vào các
                 án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội
                                                                                            phôi sim.
                 lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội
                 rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phNm đồi               -    N huần khai đã tiến hành đấu nối bất hợp pháp để lấy trộm
                 trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm                  các thuê bao là: 0905522222; 0905588888; 0905599999;
                 phạm an ninh quốc gia...                                                   0905688888; 0906559999 để bán thu lợi.

         8/14/2012                         Bộ môn CNTT                          37    8/14/2012                        Bộ môn CNTT                         38




                Tấn công vào máy chủ quản lý tên miền
                                                                                                       Một số vụ điển hình:
                Chiếm đoạt luôn tên miền và làm gián đoạn truy cập                          Vụ tấn công www.chodientu.com vào ngày
                thông tin, hướng người truy cập vào trang web khác:                         23/9/2006 :
                 -    Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung                        Phát hiện địa chỉ IP tại 255B Khâm Thiên, Đống Đa, Hà
                     cấp tên miền (thường là ở nước ngoài) để xâm nhập và                         N ội của Công ty Teen-corp có trụ sở tại địa chỉ trên.
                     hướng tên miền đến một địa chỉ khác.
                                                                                                  Kiểm tra máy tính của Công ty Teen corp đã tìm thấy 1
                                                                                                                                Teen-corp
                 -   Lấy trộm tài khoản quản lý tên miền, đổi email quản lý                       máy tính có tên là TEEN _CORP2, trùng với tên máy tính
                     tên miền và yêu cầu chuyển tên miền sang hosting khác.                       đã xâm nhập vào máy chủ của Công ty phần mềm Hòa
                 -   N ếu Hosting ở nước ngoài thì rất khó lấy lại tên miền.                      Bình.
                 -    Trong trường hợp này cơ sở dữ liệu của trang web hoàn                       Phân tích thông tin trong ổ cứng máy chủ: Đối tượng sử
                     toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi                      dụng chính máy chủ này để thay đổi, trỏ tất cả các tên miền
                     tên miền.                                                                    của Công ty phần mềm Hòa Bình sang địa chỉ 69. 37.73. 80
                                                                                                  vào ngày 23/9/2006.

         8/14/2012                         Bộ môn CNTT                          39    8/14/2012                        Bộ môn CNTT                         40




               Tấn công từ chối dịch vụ DDOS – BOTNET                                 Mô hình tấn công Botnet
           -    Tấn công làm cho không thể truy cập vào trang web,
                làm tắc nghẽn đường truyền bằng hai hình thức:
                     Hình thức tấn công BOTN ET: Cài đặt một mã để điều
                     khiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ các
                     máy tính của một mạng máy tính “ma” (botnet) vào một
                     trang web đ đị h trước ( thể l tới h
                              b đã định       (có hể lên i hàng triệu truy cập
                                                                      i
                     trong một phút) gây tắc nghẽn đường truyền.
                     Tấn công bằng X-Flash: một đoạn mã khi người sử dụng
                     truy cập máy tính sẽ tự động truy cập vào một địa chỉ được
                     chỉ định sau đó tải về và chạy một file flash mà người
                     dùng không hề biết. File flash này sẽ tạo ra các truy cập
                     hướng tới địa chỉ mà chủ nhân của nó đã định trước mục
                     tiêu tấn công.
         8/14/2012                         Bộ môn CNTT                          41    8/14/2012                        Bộ môn CNTT                         42




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                               7
Bài giảng An toàn dữ liệu




        Tấn công DDOS bằng Xflash có mô hình như sau:                           Một số vụ tấn công DDOS
                                                                        1- Vụ tấn công cơ sơ dữ liệu của Công ty Nhân Hòa:
                                                                    -   Tấn công DDOS bằng xFlash vào một số website hosting tại
                                                                        máy         chủ      của      Công       ty       N hân       Hòa:
                                                                        http://www.nhatquangcomputer.com.vn và http://kimduc.com:
                                                                        Cài        một       đoạn      mã         chứa        Flash       :
                                                                        http://tungtuyengroup.50webs.com/N
                                                                        http://tungtuyengroup 50webs com/N hatQuang/N hatQuang swf
                                                                                                                           hatQuang.swf
                                                                        để khi truy cập, máy tính của người sử dụng tải về và chạy một
                                                                        flash được đặt tên là N hatQuang.swf, liên tục tạo các truy cập tới
                                                                        địa chỉ: http://www.nhatquangcomputer.com.vn.
                                                                    -   Kết quả tìm kiếm và phân tích: đối tượng tấn công là Vũ Tiến
                                                                        Mạnh, địa chỉ tại Tổ 23 phường Quán Triều-TP. Thái N guyên-
                                                                        Thái N guyên.


         8/14/2012                     Bộ môn CNTT             43   8/14/2012                     Bộ môn CNTT                          44




                            Tấn công DDOS                           Phát tán virus, phần mềm gián điệp lên mạng

                                                                        Virus, phần mềm gián điệp... thường được đính
          2- Vụ tấn công DDOS website raovat.net và                     kèm thư điện tử, ảnh cũng là một trong những
            vietco.com của Công ty Việt Cơ
                                                                        phương tiện chính để tin tặc có thể virus để xâm
             Do có thù tức cá nhân, N guyễn Thành Công đặt một
            đoạn mã script là netinfor lên trang web bongdem.net.       nhập vào máy tính của nạn nhân.
            Khi người sử dụng truy cập vào web này sẽ bị lây
                    ời ử d           ậ à        b à ẽ lâ                Trong những năm qua, hacker Việt nam đã tạo
            đoạn mã script đó và máy tính sẽ tự động truy cập
            vào website bị tấn công với tốc độ từ 1 đến 10 lần/1        ra hàng trăm virus và hàng ngàn biến thể của
            giây.                                                       những virus này tấn công các máy tính và mạng
             C15 đã tìm được script này đang lưu trong thư mục          máy tính.
            C:makebootnetinfor ở máy tính cá nhân của Công.
                                                                        Đối tượng thường là học sinh, sinh viên,

         8/14/2012                     Bộ môn CNTT             45   8/14/2012                     Bộ môn CNTT                          46




                                     Virus                          Khả năng lây nhiễm các mã độc
           -Virus là một chương trình có
           thể có các khả năng:
               -Tự nhân lên sau một thời
               gian
               -Tự kích hoạt tại một thời
               điểm
               -Tự phá hủy một số định
                                  ố
               dạng file
               -Tự di chuyển đến các thư
               mục và máy tính khác theo
               thông điệp gửi
               -…
           - Mục đích nhằm lấy cắp hoặc
           phá hỏng dữ liệu cũng như các
           chương trình ứng dụng

         8/14/2012                     Bộ môn CNTT             47   8/14/2012                     Bộ môn CNTT                          48




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                             8
Bài giảng An toàn dữ liệu




         Bản tin an ninh mạng tháng 07/2012

         - Trong tháng 7 đã có 2.533 dòng virus máy tính mới
         xuất hiện tại Việt Nam. Các virus này đã lây nhiễm
         trên 7.149.000 lượt máy tính. Virus lây nhiều nhất
         trong tháng qua là W32.Sality.PE đã lây nhiễm trên
         356.000
         356 000 lượt máy tính.
                             tính
         - Trong tháng 7, đã có 245 website của các cơ quan,
         doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong
         đó có 17 trường hợp gây ra bởi hacker trong nước,
         228 trường hợp do hacker nước ngoài.


         8/14/2012             Bộ môn CNTT              49     8/14/2012                           Bộ môn CNTT                              50




                             Virus                                         Một số loại virus cổ điển
             Virus máy tính là một chương trình phần               Virus Boot
             mềm có khả năng tự sao chép chính nó từ                       Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa
                                                                           khởi động của bạn sẽ được thực thi. Đoạn chương trình này có
             đối tượng lây nhiễm này sang đối tượng                        nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay
                                                                           Unix...). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa
             khác (đối tượng có thể là các file chương                     khởi động, và chúng được gọi là "Boot sector". Những virus lây
             trình,
             trình văn bản máy tính...).
                       bản,      tính )                                    vào Boot sector thì được gọi là virus Boot
                                                                                                                 Boot.
                                                                   Virus File
             90% số Virus nhằm vào hệ thống sử dụng                         Là những virus lây vào những file chương trình như file .com,
             hệ điều hành Windows                                          .exe, .bat, .pif, .sys...
                                                                    Virus Macro
                                                                            Là loại virus lây vào những file văn bản (Word) hay bảng tính
                                                                           (Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là
                                                                           những đoạn mã giúp cho các file của Ofice tăng thêm một số tính
                                                                           năng, có thể định một số công việc sẵn có
         8/14/2012             Bộ môn CNTT              51     8/14/2012                           Bộ môn CNTT                              52




                            Trojan                                             Sâu máy tính (worm)
             Tương tự như virus                                    Có khả năng tự nhân bản và tìm
                                                                   cách lan truyền qua hệ thống mạng
             chỉ khác là không có                                  (thường là qua hệ thống thư điện
             khả năng tự nhân bản                                  tử)
                                                                   Phá các mạng thông tin, làm giảm
             Phát tán bằng cách                                    khả năng hoạt động hay hủy hoại
             lừa người sử dụng tự                                  các mạng này
             tải Trojan về máy                                     Sâu Internet -Worm quả là một
                                                                   bước tiến đáng kể và đáng sợ nữa
             Có khả năng phá hủy                                   của virus. Worm kết hợp cả sức phá
             dữ liệu hoặc mở các                                   hoại của virus, sự bí mật của Trojan
                                                                   và hơn hết là sự lây lan đáng sợ mà
             cổng sau (backdoor)                                   những kẻ viết virus trang bị cho nó,
             để hacker xâm nhập                                    cũng một phần. Một kẻ phá hoại với
                                                                   vũ khí tối tân.
             vào máy
         8/14/2012             Bộ môn CNTT              53     8/14/2012                           Bộ môn CNTT                              54




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                9
Bài giảng An toàn dữ liệu




                                                                                                 Tội phạm sử dụng công nghệ cao trong
                            Một số vụ điển hình                                                         TMĐT và thanh toán ĐT:
              Vụ virus “xrobot”:                                                          Lừa đảo trong thương mại điện tử, thanh toán
              -      Xuất hiện 09/04/2006 virus “xrobot”, lay lan nhanh qua               điện tử thường có một số dạng chính sau:
                     Yahoo Messenger, trên trang web http://xrobots.net.
                                                                                           -     Sử dụng phần mềm tìm lỗi của các website để truy
              -      Công tác trinh sát đã xác định thủ phạm là Bùi Hải N am, sinh
                     viên năm thứ 2 Đại học Kinh tế quốc dân Hà N ội, viết xrobot
                                       ạ ọ            q             ộ,
                                                                                                 cập bất hợp pháp vào cơ sở dữ liệu của các công ty
                     tháng 04/2006.                                                              bán hàng thanh toán q a mạng lấ thông tin: email
                                                                                                      hàng,          qua mạng, lấy            email,
                                                                                                 tài khoản và mật khNu, thông tin cá nhân, thông tin
              -      Bùi Hải Long, học sinh lớp 12 trường Trần Phú - Hải Phòng
                     là em N am đã sửa lại Xrobot và phát tán lên mạng Internet                  thẻ tín dụng.
                     vào khoảng 3giờ chiều ngày 09/04/2006.                                -     Trộm cắp mã số truy cập của ngân hàng, mã tài
              -      Đến ngày 10/04/2006 đã có tới khoảng 10.000 máy tính bị                     khoản cá nhân, mật khNu khách hàng để tạo các giao
                     nhiễm.                                                                      dịch giả, chuyển tiền từ tài khoản người này sang tài
                                                                                                 khoản người khác, chiếm đoạt tiền.
         8/14/2012                         Bộ môn CNTT                        55     8/14/2012                         Bộ môn CNTT                        56




          Tội phạm sử dụng công nghệ cao trong                                            Thủ đoạn lấy tiền từ thẻ tín dụng trộm cắp:
               TMĐT và thanh toán ĐT (T)
         -   Truy cập bất hợp pháp vào mạng của các công ty                               1- Dùng thẻ màu giả thanh toán tại các Đơn vị chấp
             chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp,                          nhận thẻ:
             sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếm                               N gười nước ngoài vào Việt N am đi du lịch sử dụng hộ chiếu
             đoạt tài sản.                                                                       giả, thẻ tín dụng giả, thanh toán các dịch vụ khách sạn, mua
         -   Cài backdoor, phần mềm gián điệp để phá hoại,                                       hàng, đặt tour du lịch, mua đồ trang sức, mua vé máy bay:
         -   Lừa đảo thông qua việc lập các sàn giao dịch ảo như:                                  Ví dụ: Vụ 2 đối tượng người Malaysia là Cham Tack Choi
             Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á,                                   và Tan Wei Hong sử dụng thẻ tín dụng Visa, Master giả để
             sàn vàng Kim Thiệu                                                                  trả tiền ăn, ở khách sạn Metropol cho 5 người trong nhóm và
                                                                                                 mua hàng khách sạn và mua các đồ dùng cá nhân như ví da,
                                                                                                 túi xách da tại cửa hàng Louis Vuitton đã bị bắt quả tang.
                                                                                                 N gày 8/01/2009, TAN D Hà N ội đã tuyên phạt Cham Tack
                                                                                                 Choi (SN 1984) và Tan Wei Hong (SN 1981), quốc tịch
                                                                                                 Malaysia mỗi người 7 năm tù giam về tội Trộm cắp tài sản.
         8/14/2012                         Bộ môn CNTT                        57     8/14/2012                         Bộ môn CNTT                        58




                        2- Thủ đoạn trộm cắp tiền bằng thẻ trắng
                                để rút tiền từ máy ATM:

             Các công đoạn chuNn bị và làm thẻ giả để rút tiền tại                    -    Sử dụng thẻ thanh toán cho các hàng hoá, dịch vụ mà không
             máy ATM:                                                                      phải của chính mình cung cấp;
                     Kết nối máy ghi thẻ (MSR206) với máy tính có cài đặt phần        -    Cố tình làm sai các quy định về kiểm tra và tiếp nhận thanh
                     mềm ghi thẻ.                                                          toán thẻ như:
                     Sử dụng phần mềm ghi thẻ và ghi thông tin vào cửa sổ phần            + Không kiểm tra, đối chiếu, phát hiện sự khác biệt chữ ký, ảnh
                     mềm ghi thẻ.
                              thẻ                                                          trên
                                                                                           t ê thẻ với ảnh trên hộ chiếu và người sử dụng thẻ để phát
                                                                                                    ới ả h t ê       hiế à      ời ử d             hát
             N hập thông tin để ghi trên track2 làm thẻ giả:                               hiện hộ chiếu giả, thẻ giả;
                     Dãy số thẻ tín dụng gồm: Mã PIN của ngân hàng phát hành              + Dùng một thẻ thanh toán nhiều lần trong một ngày với số
                     thẻ, số thẻ, thời hạn thẻ, số CVV2, mã số bí mật của từng             lượng tiền rất lớn;
                     ngân hàng phát hành thẻ.                                             + Không ngăn chặn thẻ đã bị từ chối, thẻ giả;
                                                                                          + Cho một người thanh toán bằng thẻ của người khác hoặc
                                                                                           thanh toán bằng nhiều thẻ của nhiều chủ thẻ khác nhau.

         8/14/2012                         Bộ môn CNTT                        59     8/14/2012                         Bộ môn CNTT                        60




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                               10
Bài giảng An toàn dữ liệu




        Các lỗ hổng phần mềm ứng dụng                                                                      Lỗi tràn bộ nhớ đệm
              Lỗ hổng nguy hiểm trong Kaspersky :                                                  Lỗi trong lúc lập trình gây ra hiện tượng truy
                     Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của
                     Kaspersky                                                                     nhập vào bộ nhớ trái phép
              26/03/07: Công khai post mã tấn công IE Mạng Internet                                Có thể dùng để ghi đè các đoạn mã độc
                     Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt
                     Internet Explorer của Microsoft.
                                p                                                                  vào trong bộ nhớ máy tính
              Các tường lửa thường được đặt ngoài mạng
                     Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau.
                     Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm
                     kiểm tra) khác nhau.
                     Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị
                     mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có
                     thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy
                     cập được vào mạng của một công ty.


         8/14/2012                             Bộ môn CNTT                               61    8/14/2012                      Bộ môn CNTT                           62




        Phần mềm Trend Micro ServerProtect.                                                    Một số dự báo của Trend Micro cho năm 2012

                                                                                                   1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân
                                                                                                   cho công việc (Bring Your Own Device - BYOD)
                                                                                                   2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa
                                                                                                   và trên nền đám mây
                                                                                                   3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là
                                                                                                   Android sẽ là đối tượng tấn công của tội phạm mạng
                                                                                                   4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp
                                                                                                   pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu
                                                                                                   5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng
                                                                                                   về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn
                                                                                                   6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền
                                                                                                   thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy
                                                                                                   công nghiệp nặng điều khiển SCADA đến thiết bị y tế.



         8/14/2012                             Bộ môn CNTT                               63    8/14/2012                      Bộ môn CNTT                           64




         Một số dự báo của Trend Micro cho năm 2012                                                             Từ khóa của bài
             7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp                                Tấn công thụ động (Passive attack)
             thực thi luật
             8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa                                Tấn công chủ động (Active attack)
             lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm
             cao.                                                                                  Tấn công từ chối dịch vụ (DoS, DDoS, …)
             9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư”
                  ế                                                                                XSS(Cross-site scripting)
                                                                                                   XSS(C      it     i ti )
             10. Khi kĩ thuật social enginering trở thành xu hướng
             chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành
                                                                                                   Virus
             đối tượng bị tấn công                                                                 Trojan
             11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt
             mục tiêu cuối cùng                                                                    Worm
             12. Mất mát dữ liệu do mã độc và hack gia tăng
         8/14/2012                             Bộ môn CNTT                               65    8/14/2012                      Bộ môn CNTT                           66




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                                                                                                                                          11
Bài giảng An toàn dữ liệu




                           Câu hỏi
             Phân biệt tấn công chủ động và tấn công
             thụ động ?
             Các hình thức tấn công thụ động và cách
             phòng tránh ?
             Các hình thức tấn công chủ động và cách
             phòng tránh ?
             Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị
             hacker khai thác như thế nào ?

         8/14/2012             Bộ môn CNTT             67




Nguyễn Thị Hội - Bộ môn CNTT TMĐT                           12

More Related Content

What's hot

Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnducmanhkthd
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpMinh Dương
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITNguynMinh294
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITNguynMinh294
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)ducmanhkthd
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạngcKinHong
 
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vnCac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vnDocx VN
 
Quy hoach tuyen tinh C1
Quy hoach tuyen tinh C1Quy hoach tuyen tinh C1
Quy hoach tuyen tinh C1Ngo Hung Long
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
Phần 5: Câu lệnh lặp
Phần 5: Câu lệnh lặpPhần 5: Câu lệnh lặp
Phần 5: Câu lệnh lặpHuy Rùa
 
Giao trinh Toan roi rac2
Giao trinh Toan roi rac2Giao trinh Toan roi rac2
Giao trinh Toan roi rac2Ngo Hung Long
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinNguyen Thi Lan Phuong
 
Bài giảng cơ sở dữ liệu
Bài giảng cơ sở dữ liệuBài giảng cơ sở dữ liệu
Bài giảng cơ sở dữ liệutrieulongweb
 
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...Long Kingnam
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựAskSock Ngô Quang Đạo
 
thông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITthông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITNguynMinh294
 

What's hot (20)

Triển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễnTriển khai các chính sách và tiêu chuẩn trong thực tiễn
Triển khai các chính sách và tiêu chuẩn trong thực tiễn
 
Báo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệpBáo cáo đề tài thực tập tốt nghiệp
Báo cáo đề tài thực tập tốt nghiệp
 
Cyclic code
Cyclic codeCyclic code
Cyclic code
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)HẠ TẦNG KHÓA CÔNG KHAI(PKI)
HẠ TẦNG KHÓA CÔNG KHAI(PKI)
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vnCac ky thuat tan cong dos ddos drdos botnet   tại 123doc.vn
Cac ky thuat tan cong dos ddos drdos botnet tại 123doc.vn
 
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAYĐề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
Đề tài: Nghiên cứu kỹ thuật tấn công mạng LAN và giải pháp, HAY
 
Quy hoach tuyen tinh C1
Quy hoach tuyen tinh C1Quy hoach tuyen tinh C1
Quy hoach tuyen tinh C1
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
System Hacking
System HackingSystem Hacking
System Hacking
 
Phần 5: Câu lệnh lặp
Phần 5: Câu lệnh lặpPhần 5: Câu lệnh lặp
Phần 5: Câu lệnh lặp
 
Giao trinh Toan roi rac2
Giao trinh Toan roi rac2Giao trinh Toan roi rac2
Giao trinh Toan roi rac2
 
Tổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tinTổng quan về an toàn và bảo mật thông tin
Tổng quan về an toàn và bảo mật thông tin
 
Hệ mật mã Elgamal
Hệ mật mã ElgamalHệ mật mã Elgamal
Hệ mật mã Elgamal
 
Bài giảng cơ sở dữ liệu
Bài giảng cơ sở dữ liệuBài giảng cơ sở dữ liệu
Bài giảng cơ sở dữ liệu
 
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
C# Báo cáo môn lập trình hướng đối tượng - Xây dựng chương trinh quản lí sinh...
 
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sựXây dựng cơ sở dữ liệu trong quản lý nhân sự
Xây dựng cơ sở dữ liệu trong quản lý nhân sự
 
thông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTITthông tin thầy cô khoa an tonaf thông tin PTIT
thông tin thầy cô khoa an tonaf thông tin PTIT
 

Similar to ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangnghiahvan
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcnataliej4
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepFC Loveit
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfNuioKila
 
Bài 02. Tổng quan.pptx
Bài 02. Tổng quan.pptxBài 02. Tổng quan.pptx
Bài 02. Tổng quan.pptxdong55
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecSecurity Bootcamp
 

Similar to ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC (20)

DoS - DDoS - DRDoS
DoS - DDoS - DRDoSDoS - DDoS - DRDoS
DoS - DDoS - DRDoS
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Bài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lýBài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lý
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
Ch12
Ch12Ch12
Ch12
 
Bài 02. Tổng quan.pptx
Bài 02. Tổng quan.pptxBài 02. Tổng quan.pptx
Bài 02. Tổng quan.pptx
 
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...Security Bootcamp 2013   mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
Security Bootcamp 2013 mo hinh ung dung hoi chan ma doc truc tuyen trong ti...
 
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...Security Bootcamp 2013  -  Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
Security Bootcamp 2013 - Mô hình ứng dụng hội chẩn mã độc trực tuyến trong ...
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
 

More from Việt Nam

Sách Thuốc Gia Truyền - Sức Khỏe Là Vàng
Sách Thuốc Gia Truyền - Sức Khỏe Là VàngSách Thuốc Gia Truyền - Sức Khỏe Là Vàng
Sách Thuốc Gia Truyền - Sức Khỏe Là VàngViệt Nam
 
Giao trinh joomla v2.16.12
Giao trinh joomla v2.16.12Giao trinh joomla v2.16.12
Giao trinh joomla v2.16.12Việt Nam
 
Cẩm nang 800 mẹo vặt trong cuộc sống
Cẩm nang 800 mẹo vặt trong cuộc sốngCẩm nang 800 mẹo vặt trong cuộc sống
Cẩm nang 800 mẹo vặt trong cuộc sốngViệt Nam
 
Luật thuế, luật kế toán vnnp
Luật thuế,  luật kế toán vnnpLuật thuế,  luật kế toán vnnp
Luật thuế, luật kế toán vnnpViệt Nam
 
dich vu ke toan, dich vu ke toan thue vnnp
dich vu ke toan, dich vu ke toan thue vnnpdich vu ke toan, dich vu ke toan thue vnnp
dich vu ke toan, dich vu ke toan thue vnnpViệt Nam
 
cong ty dich vu ke toan, tu van ke toan vnnp
cong ty dich vu ke toan, tu van ke toan vnnpcong ty dich vu ke toan, tu van ke toan vnnp
cong ty dich vu ke toan, tu van ke toan vnnpViệt Nam
 
dich vu ke toan tron goi, quyet toan thue vnnp
 dich vu ke toan tron goi, quyet toan thue vnnp dich vu ke toan tron goi, quyet toan thue vnnp
dich vu ke toan tron goi, quyet toan thue vnnpViệt Nam
 

More from Việt Nam (7)

Sách Thuốc Gia Truyền - Sức Khỏe Là Vàng
Sách Thuốc Gia Truyền - Sức Khỏe Là VàngSách Thuốc Gia Truyền - Sức Khỏe Là Vàng
Sách Thuốc Gia Truyền - Sức Khỏe Là Vàng
 
Giao trinh joomla v2.16.12
Giao trinh joomla v2.16.12Giao trinh joomla v2.16.12
Giao trinh joomla v2.16.12
 
Cẩm nang 800 mẹo vặt trong cuộc sống
Cẩm nang 800 mẹo vặt trong cuộc sốngCẩm nang 800 mẹo vặt trong cuộc sống
Cẩm nang 800 mẹo vặt trong cuộc sống
 
Luật thuế, luật kế toán vnnp
Luật thuế,  luật kế toán vnnpLuật thuế,  luật kế toán vnnp
Luật thuế, luật kế toán vnnp
 
dich vu ke toan, dich vu ke toan thue vnnp
dich vu ke toan, dich vu ke toan thue vnnpdich vu ke toan, dich vu ke toan thue vnnp
dich vu ke toan, dich vu ke toan thue vnnp
 
cong ty dich vu ke toan, tu van ke toan vnnp
cong ty dich vu ke toan, tu van ke toan vnnpcong ty dich vu ke toan, tu van ke toan vnnp
cong ty dich vu ke toan, tu van ke toan vnnp
 
dich vu ke toan tron goi, quyet toan thue vnnp
 dich vu ke toan tron goi, quyet toan thue vnnp dich vu ke toan tron goi, quyet toan thue vnnp
dich vu ke toan tron goi, quyet toan thue vnnp
 

ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC

  • 1. Bài giảng An toàn dữ liệu Chương II: Các hình thức tấn công vào hệ thống thông Bài giảng môn: tin doanh nghiệp An toàn và bảo mật thông tin 2.1. Tấn công hệ thống thông tin doanh nghiệp Tấn công là gì? Doanh nghiệp Phân loại Tấn công thụ động Tấn công bị động 2.2. Thực tế các hình thức tấn công ở Việt Nam Các loại tội phạm sử dụng công nghệ cao ở Việt Nam Tấn công DDOS và BOTNET Bộ môn CNTT Phát tán virus và mã độc Khoa Hệ thống thông tin Kinh tế 2.3. Những nguy cơ bảo mật trong những năm tới Các nguy cơ mới Đánh giá phân loại 8/14/2012 Bộ môn CNTT 1 8/14/2012 Bộ môn CNTT 2 1. Tấn công hệ thống thông tin là gì ? Một kịch bản tấn công điển hình a) Khái niệm: Kịch bản Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can Thu thập thông tin thiệp vào hoạt động của hệ thống thông tin Thu thập các thông tin xa hơn Tấn công Xâm hậ thành ô Xâ nhập thà h công Vui vẻ và bổ ích Ba kiểu phổ biến Thu thập thông tin Khai thác lỗ hổng Tấn công từ chối dịch vụ (Dos) 8/14/2012 Bộ môn CNTT 3 8/14/2012 Bộ môn CNTT 4 b) Phân loại các kiểu tấn công c, Các biện pháp ngăn chặn Có nhiều cách phân loại tấn công Thường có 3 biện pháp ngăn chặn: Phân chia theo cách thức Tấn công thụ động Ngăn chặn thông qua phần mềm: dựa vào các Tấn công chủ động cơ chế an toàn bảo mật của hệ thống nền (hệ Phân chia theo tài nguyên Tấn công vào con người điều hành), các thuật toán mật mã học Tấn công vào công nghệ Ngăn chặn thông qua phần cứng: các cơ chế ầ ế Phân loại theo hệ thống bảo mật, các thuật toán mật mã học được Tấn công máy đầu cuối Tấn công đường truyền cứng hóa để sử dụng Tấn công máy chủ Ngăn chặn thông qua các chính sách của tổ Phân loại theo hình thức Tấn công vật lý chức: ban hành các qui định của tổ chức nhằm Tấn công phần mềm đảm bảo tính an toàn bảo mật của hệ thống. …. 8/14/2012 Bộ môn CNTT 5 8/14/2012 Bộ môn CNTT 6 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1
  • 2. Bài giảng An toàn dữ liệu 2. Tấn công thụ động b) Phương thức thực hiện a) Khái niệm Bằng các thiết bị phần cứng: Kẻ tấn công lấy được thông tin trên đường Các thiết bị bắt sóng wifi để tóm những gói tin truyền mà không gây ảnh hưởng gì đến thông được truyền trong vùng phủ sóng, tin được truyền từ nguồn đến đích. Các chương trình p g phần mềm : Đặc điểm: ể Chương trình packet sniff nhằm bắt các gói tin Khó phát hiện, khó phòng tránh được truyền qua lại trong mạng LAN. Rất nguy hiểm và ngày càng phát triển = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra. 8/14/2012 Bộ môn CNTT 7 8/14/2012 Bộ môn CNTT 8 c) Các kiểu tấn công thụ động Minh họa việc nghe trộm Nghe trộm đường truyền Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng Một số phương pháp Bắt gói tin trong mạng Wifi Bắt thông điệp trong mạng quảng bá Đánh cắp password Dữ liệu truyền từ Bob -> Alice Xem lén thư điện tử Darth nghe trộm được nhưng không thay đổi dữ liệu 8/14/2012 Bộ môn CNTT 9 8/14/2012 Bộ môn CNTT 10 Biện pháp phòng chống? Ví dụ về mã hóa dữ liệu Bảo mật đường truyền: Người gửi Sử dụng các giao thức: SSL, SET, WEP, … Mã hóa dữ liệu Mã hóa Sử dụng các phương pháp mã hóa Kênh thông tin Giải mã Người nhận Cơ chế dùng chữ ký điện tử Lấy được dữ liệu nhưng không hiểu Kẻ tấn công 8/14/2012 Bộ môn CNTT 11 8/14/2012 Bộ môn CNTT 12 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2
  • 3. Bài giảng An toàn dữ liệu c) Các kiểu tấn công thụ động (t) Phân tích lưu lượng Phân tích lưu lượng Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích. Rất hay dùng trong do thám ấ Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán 8/14/2012 Bộ môn CNTT 13 8/14/2012 Bộ môn CNTT 14 Ngăn chặn? d) Môi trường của tấn công thụ động Độn thêm dữ liệu thừa Hay gặp trong các môi trường truyền thông Lưu lượng thông tin không bị thay đổi -> không quảng bá (broadcast) thể phán đoán được - Mạng LAN - Mạng không dây (Wireless LAN) 8/14/2012 Bộ môn CNTT 15 8/14/2012 Bộ môn CNTT 16 3. Tấn công chủ động Các loại hình tấn công chủ động Khái niệm Giả mạo người gửi Tấn công chủ động là hình thức tấn công có sự Lấy cắp password, tài khoản, phá hủy dữ liệu can thiệp vào dữ liệu nhằm sửa đổi, thay thế, Thay đổi nội dung thông điệp làm lệch đường đi của dữ liệu Không lấy cắp hoàn toàn chỉ thay đổi nội dung Đặc điểm ể Tấn công lặp lại Có khả năng chặn các gói tin trên đường Bắt thông điệp, chờ thời gian và gửi tiếp truyền Tấn công từ chối dịch vụ Dữ liệu từ nguồn đến đích bị thay đổi Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống Nguy hiểm nhưng dễ phát hiện 8/14/2012 Bộ môn CNTT 17 8/14/2012 Bộ môn CNTT 18 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3
  • 4. Bài giảng An toàn dữ liệu a) Giả mạo người gửi Ngăn chặn? Các thông báo giả mạo để lấy user và Sử dụng những pass để xâm nhập vào máy phương pháp để xác chủ hệ thống thực cả 2 bên gửi và nhận Hệ thống xác thực Nguyên tắc bắt tay Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực 8/14/2012 Bộ môn CNTT 19 8/14/2012 Bộ môn CNTT 20 b) Thay đổi thông điệp Ngăn chặn? Chặn thông Mã hóa dữ liệu trước khi gửi điệp trên đường Sử dụng chữ ký điện tử truyền, thay đổi nội dung =>Đảm bảo tính toàn vẹn cho thông điệp và tiếp tục gửi cho người nhận Nguồn A Đích B So sánh Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi gửi lại cho Alice => Alice không biết thông điệp đã bị nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay sửa đổi không? . 8/14/2012 Bộ môn CNTT 21 8/14/2012 Bộ môn CNTT 22 c) Tấn công lặp lại Ngăn chặn? Kẻ tấn công bắt Sử dụng mã hóa hoặc chữ ký điện tử có và lưu thông điệp lại một thời gian thêm thời gian gửi vào trong thông báo => đến 1 thời điểm thích hợp => Bên gửi phát hiện nếu thông báo bị lặp ⇒ gửi lại cho bên nhận. lại dựa vào trường thời gian này ⇒Bên nhận khó phát hiện Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice 8/14/2012 Bộ môn CNTT 23 8/14/2012 Bộ môn CNTT 24 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4
  • 5. Bài giảng An toàn dữ liệu d) Tấn công từ chối dịch vụ (DoS) DoS Khái niệm Các gói yêu cầu kết Tấn công từ chối dịch vụ (DoS - Denial of Service) là nối SYN liên tục được tên gọi chung của kiểu tấn công làm cho một hệ thống gửi đến server nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động Server phải chờ đợi các kết nối vô ích Đặc điểm: Đến một lúc Server Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP quá tải hoặc đường truyền bị nghẽn Liên tục gửi các gói tin yêu cầu kết nối đến server Server bị quá tải dẫn đến không thể phục vụ các kết nối khác 8/14/2012 Bộ môn CNTT 25 8/14/2012 Bộ môn CNTT 26 Tấn công từ chối dịch vụ Các kiểu DoS Cổ điển nhất là DoS (Denial of Service) Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP DDoS (Distributed Denial of Service) Tấn công từ chối dịch vụ phân tán DRDoS (DistributedReflection Denial of Service) Từ chối dịch vụ theo phương pháp phản xạ phân tán Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa 8/14/2012 Bộ môn CNTT 27 8/14/2012 Bộ môn CNTT 28 Tấn công từ chối dịch vụ phân tán Tấn công từ chối dịch vụ phản xạ - Kẻ tấn công tìm cách - Attacker => chiếm quyền điểu chiếm dụng và điều khiển các Master => chiếm khiển nhiều máy tính quyền điểu khiển các Slave => hoặc mạng máy tính các Master sẽ yêu cầu Slave trung gian => Từ nhiều gửi các gói tin => các Reflector nơi đồng loạt gửi ào ạt - Các gói tin không có địa chỉ các gói tin với số lượng máy gửi chỉ có địa chỉ máy rất lớn => Mục đích nhận. chiếm dụng tài nguyên - Reflector nhận các gói tin => quá tải đường truyền trả lời theo địa chỉ trong gói tin của một mục tiêu xác => vô tình trở thành kẻ trung định nào đó. gian tiếp tay => tấn công từ chối dịch vụ vào Victim 8/14/2012 Bộ môn CNTT 29 8/14/2012 Bộ môn CNTT 30 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5
  • 6. Bài giảng An toàn dữ liệu Ngăn chặn? Phishing Chưa có phương án phòng chống thật sự Một loại tấn công phi kỹ thuật hiệu quả Đánh cắp các thông tin nhạy cảm bằng Cách hạn chế: cách giả mạo người gửi Tắt các dịch vụ không cần thiết, Cách phòng tránh duy nhất là ý thức của Dùng firewall để loại bỏ các gói tin nghi ngờ, người dùng Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, … 8/14/2012 Bộ môn CNTT 31 8/14/2012 Bộ môn CNTT 32 Phishing Một vài mẹo để tránh rủi ro gặp phải kiểu phishing Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông Phishing là một cách thức mà kẻ xấu sử dụng để tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP lừa lấy những thông tin cá nhân của bạn như mật CHUỘT VÀO NÓ! khẩu hay số tài khoản ngân hàng. .. Xem tên của bạn. Thông điệp phishing thường là “Dear Valued Customer” (Thưa Quý khách hàng). Nếu nó không đề rõ tên của bạn, Hoạt động ĐỪNG NHẤP CHUỘT VÀO NÓ! Nhận thư điện tử (email), đăng nhập vào các trang Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác Web tín dụng, … với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ! Yêu cầu kích vào link hoặc đăng nhập nhiều lần, … Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài NHẤP CHUỘT VÀO NÓ! khoản tín dụng => ăn cắp và sử dụng chúng Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ! 8/14/2012 Bộ môn CNTT 33 8/14/2012 Bộ môn CNTT 34 Xu hướng Phishing mới Thực tế ở Việt Nam Dựa vào thống kê và báo cáo của C15 vào cuối năm 2009 đầu năm 2010 Xu hướng phishing sắp tới (Nguồn: X-Force) 8/14/2012 Bộ môn CNTT 35 8/14/2012 Bộ môn CNTT 36 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6
  • 7. Bài giảng An toàn dữ liệu A, Các loại tội phạm sử dụng công nghệ cao ở Việt nam Vụ việc tấn công vào hệ thống mạng Công ty VMS (Mobifone) lấy cắp dữ liệu: 1- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu - Tháng 4/2006 N guyễn Văn N huần dò tìm tên đăng nhập và của máy tính hoặc mạng máy tính: truy cập bất hợp pháp, mật khNu để đăng nhập vào mạng VPN (mạng LAN nội bộ) tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái của Công ty VMS. N huần tải phần mềm đấu nối thuê bao phép thông tin trộm cắp được, tạo ra, lan truyền, phát tán điện thoại di động và cài vào máy tính cá nhân. virus, spyware, spam..., tấn công từ chối dịch vụ (DDOS, BOTNET)… BOTNET) - N huần sử dụng User truy nhập trái phép vào cơ sở dữ liệu của Trung tâm 3 trên mạng nội bộ của VMS. Sau đó vào kho 2- Tội phạm “truyền thống“ sử dụng công nghệ cao máy dữ liệu số đẹp, xóa những số đẹp trong kho số đẹp và chuyển tính, mạng máy tính được sử dụng như một công cụ để gây sang kho số bình thường, để tiến hành tự đấu nối vào các án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội phôi sim. lừa đảo chiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội rửa tiền, buôn bán ma túy, tuyên truyền văn hóa phNm đồi - N huần khai đã tiến hành đấu nối bất hợp pháp để lấy trộm trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm các thuê bao là: 0905522222; 0905588888; 0905599999; phạm an ninh quốc gia... 0905688888; 0906559999 để bán thu lợi. 8/14/2012 Bộ môn CNTT 37 8/14/2012 Bộ môn CNTT 38 Tấn công vào máy chủ quản lý tên miền Một số vụ điển hình: Chiếm đoạt luôn tên miền và làm gián đoạn truy cập Vụ tấn công www.chodientu.com vào ngày thông tin, hướng người truy cập vào trang web khác: 23/9/2006 : - Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung Phát hiện địa chỉ IP tại 255B Khâm Thiên, Đống Đa, Hà cấp tên miền (thường là ở nước ngoài) để xâm nhập và N ội của Công ty Teen-corp có trụ sở tại địa chỉ trên. hướng tên miền đến một địa chỉ khác. Kiểm tra máy tính của Công ty Teen corp đã tìm thấy 1 Teen-corp - Lấy trộm tài khoản quản lý tên miền, đổi email quản lý máy tính có tên là TEEN _CORP2, trùng với tên máy tính tên miền và yêu cầu chuyển tên miền sang hosting khác. đã xâm nhập vào máy chủ của Công ty phần mềm Hòa - N ếu Hosting ở nước ngoài thì rất khó lấy lại tên miền. Bình. - Trong trường hợp này cơ sở dữ liệu của trang web hoàn Phân tích thông tin trong ổ cứng máy chủ: Đối tượng sử toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi dụng chính máy chủ này để thay đổi, trỏ tất cả các tên miền tên miền. của Công ty phần mềm Hòa Bình sang địa chỉ 69. 37.73. 80 vào ngày 23/9/2006. 8/14/2012 Bộ môn CNTT 39 8/14/2012 Bộ môn CNTT 40 Tấn công từ chối dịch vụ DDOS – BOTNET Mô hình tấn công Botnet - Tấn công làm cho không thể truy cập vào trang web, làm tắc nghẽn đường truyền bằng hai hình thức: Hình thức tấn công BOTN ET: Cài đặt một mã để điều khiển truy cập cùng một lúc, liên tục và lặp đi lặp lại từ các máy tính của một mạng máy tính “ma” (botnet) vào một trang web đ đị h trước ( thể l tới h b đã định (có hể lên i hàng triệu truy cập i trong một phút) gây tắc nghẽn đường truyền. Tấn công bằng X-Flash: một đoạn mã khi người sử dụng truy cập máy tính sẽ tự động truy cập vào một địa chỉ được chỉ định sau đó tải về và chạy một file flash mà người dùng không hề biết. File flash này sẽ tạo ra các truy cập hướng tới địa chỉ mà chủ nhân của nó đã định trước mục tiêu tấn công. 8/14/2012 Bộ môn CNTT 41 8/14/2012 Bộ môn CNTT 42 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7
  • 8. Bài giảng An toàn dữ liệu Tấn công DDOS bằng Xflash có mô hình như sau: Một số vụ tấn công DDOS 1- Vụ tấn công cơ sơ dữ liệu của Công ty Nhân Hòa: - Tấn công DDOS bằng xFlash vào một số website hosting tại máy chủ của Công ty N hân Hòa: http://www.nhatquangcomputer.com.vn và http://kimduc.com: Cài một đoạn mã chứa Flash : http://tungtuyengroup.50webs.com/N http://tungtuyengroup 50webs com/N hatQuang/N hatQuang swf hatQuang.swf để khi truy cập, máy tính của người sử dụng tải về và chạy một flash được đặt tên là N hatQuang.swf, liên tục tạo các truy cập tới địa chỉ: http://www.nhatquangcomputer.com.vn. - Kết quả tìm kiếm và phân tích: đối tượng tấn công là Vũ Tiến Mạnh, địa chỉ tại Tổ 23 phường Quán Triều-TP. Thái N guyên- Thái N guyên. 8/14/2012 Bộ môn CNTT 43 8/14/2012 Bộ môn CNTT 44 Tấn công DDOS Phát tán virus, phần mềm gián điệp lên mạng Virus, phần mềm gián điệp... thường được đính 2- Vụ tấn công DDOS website raovat.net và kèm thư điện tử, ảnh cũng là một trong những vietco.com của Công ty Việt Cơ phương tiện chính để tin tặc có thể virus để xâm Do có thù tức cá nhân, N guyễn Thành Công đặt một đoạn mã script là netinfor lên trang web bongdem.net. nhập vào máy tính của nạn nhân. Khi người sử dụng truy cập vào web này sẽ bị lây ời ử d ậ à b à ẽ lâ Trong những năm qua, hacker Việt nam đã tạo đoạn mã script đó và máy tính sẽ tự động truy cập vào website bị tấn công với tốc độ từ 1 đến 10 lần/1 ra hàng trăm virus và hàng ngàn biến thể của giây. những virus này tấn công các máy tính và mạng C15 đã tìm được script này đang lưu trong thư mục máy tính. C:makebootnetinfor ở máy tính cá nhân của Công. Đối tượng thường là học sinh, sinh viên, 8/14/2012 Bộ môn CNTT 45 8/14/2012 Bộ môn CNTT 46 Virus Khả năng lây nhiễm các mã độc -Virus là một chương trình có thể có các khả năng: -Tự nhân lên sau một thời gian -Tự kích hoạt tại một thời điểm -Tự phá hủy một số định ố dạng file -Tự di chuyển đến các thư mục và máy tính khác theo thông điệp gửi -… - Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng 8/14/2012 Bộ môn CNTT 47 8/14/2012 Bộ môn CNTT 48 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8
  • 9. Bài giảng An toàn dữ liệu Bản tin an ninh mạng tháng 07/2012 - Trong tháng 7 đã có 2.533 dòng virus máy tính mới xuất hiện tại Việt Nam. Các virus này đã lây nhiễm trên 7.149.000 lượt máy tính. Virus lây nhiều nhất trong tháng qua là W32.Sality.PE đã lây nhiễm trên 356.000 356 000 lượt máy tính. tính - Trong tháng 7, đã có 245 website của các cơ quan, doanh nghiệp tại Việt Nam bị hacker xâm nhập, trong đó có 17 trường hợp gây ra bởi hacker trong nước, 228 trường hợp do hacker nước ngoài. 8/14/2012 Bộ môn CNTT 49 8/14/2012 Bộ môn CNTT 50 Virus Một số loại virus cổ điển Virus máy tính là một chương trình phần Virus Boot mềm có khả năng tự sao chép chính nó từ Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có đối tượng lây nhiễm này sang đối tượng nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay Unix...). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa khác (đối tượng có thể là các file chương khởi động, và chúng được gọi là "Boot sector". Những virus lây trình, trình văn bản máy tính...). bản, tính ) vào Boot sector thì được gọi là virus Boot Boot. Virus File 90% số Virus nhằm vào hệ thống sử dụng Là những virus lây vào những file chương trình như file .com, hệ điều hành Windows .exe, .bat, .pif, .sys... Virus Macro Là loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng, có thể định một số công việc sẵn có 8/14/2012 Bộ môn CNTT 51 8/14/2012 Bộ môn CNTT 52 Trojan Sâu máy tính (worm) Tương tự như virus Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng chỉ khác là không có (thường là qua hệ thống thư điện khả năng tự nhân bản tử) Phá các mạng thông tin, làm giảm Phát tán bằng cách khả năng hoạt động hay hủy hoại lừa người sử dụng tự các mạng này tải Trojan về máy Sâu Internet -Worm quả là một bước tiến đáng kể và đáng sợ nữa Có khả năng phá hủy của virus. Worm kết hợp cả sức phá dữ liệu hoặc mở các hoại của virus, sự bí mật của Trojan và hơn hết là sự lây lan đáng sợ mà cổng sau (backdoor) những kẻ viết virus trang bị cho nó, để hacker xâm nhập cũng một phần. Một kẻ phá hoại với vũ khí tối tân. vào máy 8/14/2012 Bộ môn CNTT 53 8/14/2012 Bộ môn CNTT 54 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9
  • 10. Bài giảng An toàn dữ liệu Tội phạm sử dụng công nghệ cao trong Một số vụ điển hình TMĐT và thanh toán ĐT: Vụ virus “xrobot”: Lừa đảo trong thương mại điện tử, thanh toán - Xuất hiện 09/04/2006 virus “xrobot”, lay lan nhanh qua điện tử thường có một số dạng chính sau: Yahoo Messenger, trên trang web http://xrobots.net. - Sử dụng phần mềm tìm lỗi của các website để truy - Công tác trinh sát đã xác định thủ phạm là Bùi Hải N am, sinh viên năm thứ 2 Đại học Kinh tế quốc dân Hà N ội, viết xrobot ạ ọ q ộ, cập bất hợp pháp vào cơ sở dữ liệu của các công ty tháng 04/2006. bán hàng thanh toán q a mạng lấ thông tin: email hàng, qua mạng, lấy email, tài khoản và mật khNu, thông tin cá nhân, thông tin - Bùi Hải Long, học sinh lớp 12 trường Trần Phú - Hải Phòng là em N am đã sửa lại Xrobot và phát tán lên mạng Internet thẻ tín dụng. vào khoảng 3giờ chiều ngày 09/04/2006. - Trộm cắp mã số truy cập của ngân hàng, mã tài - Đến ngày 10/04/2006 đã có tới khoảng 10.000 máy tính bị khoản cá nhân, mật khNu khách hàng để tạo các giao nhiễm. dịch giả, chuyển tiền từ tài khoản người này sang tài khoản người khác, chiếm đoạt tiền. 8/14/2012 Bộ môn CNTT 55 8/14/2012 Bộ môn CNTT 56 Tội phạm sử dụng công nghệ cao trong Thủ đoạn lấy tiền từ thẻ tín dụng trộm cắp: TMĐT và thanh toán ĐT (T) - Truy cập bất hợp pháp vào mạng của các công ty 1- Dùng thẻ màu giả thanh toán tại các Đơn vị chấp chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp, nhận thẻ: sửa đổi dữ liệu, tạo tài khoản, cổ phiếu giả để chiếm N gười nước ngoài vào Việt N am đi du lịch sử dụng hộ chiếu đoạt tài sản. giả, thẻ tín dụng giả, thanh toán các dịch vụ khách sạn, mua - Cài backdoor, phần mềm gián điệp để phá hoại, hàng, đặt tour du lịch, mua đồ trang sức, mua vé máy bay: - Lừa đảo thông qua việc lập các sàn giao dịch ảo như: Ví dụ: Vụ 2 đối tượng người Malaysia là Cham Tack Choi Colonyinvest.com, vụ Golden Rock, sàn vàng Tài Á, và Tan Wei Hong sử dụng thẻ tín dụng Visa, Master giả để sàn vàng Kim Thiệu trả tiền ăn, ở khách sạn Metropol cho 5 người trong nhóm và mua hàng khách sạn và mua các đồ dùng cá nhân như ví da, túi xách da tại cửa hàng Louis Vuitton đã bị bắt quả tang. N gày 8/01/2009, TAN D Hà N ội đã tuyên phạt Cham Tack Choi (SN 1984) và Tan Wei Hong (SN 1981), quốc tịch Malaysia mỗi người 7 năm tù giam về tội Trộm cắp tài sản. 8/14/2012 Bộ môn CNTT 57 8/14/2012 Bộ môn CNTT 58 2- Thủ đoạn trộm cắp tiền bằng thẻ trắng để rút tiền từ máy ATM: Các công đoạn chuNn bị và làm thẻ giả để rút tiền tại - Sử dụng thẻ thanh toán cho các hàng hoá, dịch vụ mà không máy ATM: phải của chính mình cung cấp; Kết nối máy ghi thẻ (MSR206) với máy tính có cài đặt phần - Cố tình làm sai các quy định về kiểm tra và tiếp nhận thanh mềm ghi thẻ. toán thẻ như: Sử dụng phần mềm ghi thẻ và ghi thông tin vào cửa sổ phần + Không kiểm tra, đối chiếu, phát hiện sự khác biệt chữ ký, ảnh mềm ghi thẻ. thẻ trên t ê thẻ với ảnh trên hộ chiếu và người sử dụng thẻ để phát ới ả h t ê hiế à ời ử d hát N hập thông tin để ghi trên track2 làm thẻ giả: hiện hộ chiếu giả, thẻ giả; Dãy số thẻ tín dụng gồm: Mã PIN của ngân hàng phát hành + Dùng một thẻ thanh toán nhiều lần trong một ngày với số thẻ, số thẻ, thời hạn thẻ, số CVV2, mã số bí mật của từng lượng tiền rất lớn; ngân hàng phát hành thẻ. + Không ngăn chặn thẻ đã bị từ chối, thẻ giả; + Cho một người thanh toán bằng thẻ của người khác hoặc thanh toán bằng nhiều thẻ của nhiều chủ thẻ khác nhau. 8/14/2012 Bộ môn CNTT 59 8/14/2012 Bộ môn CNTT 60 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10
  • 11. Bài giảng An toàn dữ liệu Các lỗ hổng phần mềm ứng dụng Lỗi tràn bộ nhớ đệm Lỗ hổng nguy hiểm trong Kaspersky : Lỗi trong lúc lập trình gây ra hiện tượng truy Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky nhập vào bộ nhớ trái phép 26/03/07: Công khai post mã tấn công IE Mạng Internet Có thể dùng để ghi đè các đoạn mã độc Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft. p vào trong bộ nhớ máy tính Các tường lửa thường được đặt ngoài mạng Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau. Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty. 8/14/2012 Bộ môn CNTT 61 8/14/2012 Bộ môn CNTT 62 Phần mềm Trend Micro ServerProtect. Một số dự báo của Trend Micro cho năm 2012 1. Thách thức liên quan tới xu hướng nhân viên dùng thiết bị cá nhân cho công việc (Bring Your Own Device - BYOD) 2. Độ phức tạp ngày càng tăng của việc bảo vệ hệ thống vật lí, ảo hóa và trên nền đám mây 3. Nền tảng điện thoại thông minh và máy tính bảng, đặc biệt là Android sẽ là đối tượng tấn công của tội phạm mạng 4. Lỗ hổng bảo mật sẽ được tìm thấy trong các ứng dụng mobile hợp pháp, khiến tội phạm mạng dễ dàng trích xuất dữ liệu 5. Các mạng máy tính ma (botnet) trở nên nhỏ hơn, nhưng lại gia tăng về số lượng, khiến cho việc gỡ bỏ ngày càng khó khăn hơn 6. Hacker sẽ để mắt đến các mục tiêu tấn công không phải truyền thống như thiết bị kết nối Internet không hoàn toàn, từ các loại máy công nghiệp nặng điều khiển SCADA đến thiết bị y tế. 8/14/2012 Bộ môn CNTT 63 8/14/2012 Bộ môn CNTT 64 Một số dự báo của Trend Micro cho năm 2012 Từ khóa của bài 7. Tội phạm mạng tìm ra nhiều cách tránh các biện pháp Tấn công thụ động (Passive attack) thực thi luật 8. Sự xuất hiện của nhiều nhóm hacker sẽ là mối đe dọa Tấn công chủ động (Active attack) lớn cho các tổ chức cần bảo vệ dữ liệu có tính nhạy cảm cao. Tấn công từ chối dịch vụ (DoS, DDoS, …) 9. Thế hệ mạng xã hội mới sẽ định nghĩa lại “tính riêng tư” ế XSS(Cross-site scripting) XSS(C it i ti ) 10. Khi kĩ thuật social enginering trở thành xu hướng chính, doanh nghiệp vừa và nhỏ (SMB) dễ dàng trở thành Virus đối tượng bị tấn công Trojan 11. Các công cụ tội phạm tinh vi sẽ được sử dụng để đạt mục tiêu cuối cùng Worm 12. Mất mát dữ liệu do mã độc và hack gia tăng 8/14/2012 Bộ môn CNTT 65 8/14/2012 Bộ môn CNTT 66 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 11
  • 12. Bài giảng An toàn dữ liệu Câu hỏi Phân biệt tấn công chủ động và tấn công thụ động ? Các hình thức tấn công thụ động và cách phòng tránh ? Các hình thức tấn công chủ động và cách phòng tránh ? Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị hacker khai thác như thế nào ? 8/14/2012 Bộ môn CNTT 67 Nguyễn Thị Hội - Bộ môn CNTT TMĐT 12