c02 Cacmoidedoadenattt-1

You might also like

Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 70

Chương II

1
CÁC MỐI ĐE DỌA ĐẾN
AN TOÀN THÔNG TIN

GV: Trầ n Thị Kim Chi


NỘI DUNG

1. Các khái niệm cơ bản


2. Các mối đe dọa (Threads), và rủi ro (Risks)
3. Các phương pháp tấn công
4. Mã độc và các phòng chống mã độc
5. CÂU HỎI VÀ BÀI TẬP

Trầ n Thị Kim Chi 1-2


Mối đe dọa an toàn HTTT

• Mụ c tiêu ATHTTT là GIẢM các RỦI RO, không có


nghĩa là LOẠI TRỪ chú ng mà là chỉ giả m chú ng đến
mộ t mức chấp nhận được
• Để đả m bả o ATTT mộ t cá ch hiệu quả : dự đoá n sự cố
nào có thể xảy ra, nhậ n dạ ng CÁI GÌ, Ở ĐÂU cầ n an
toà n. Trả lờ i: Những gì cần bảo vệ? Mối đe dọa nào?
Điểm yếu nào có thể bị khai thác?

Trầ n Thị Kim Chi 1-3


THREAT – MỐI ĐE DỌA

Trầ n Thị Kim Chi 1-4


THREAT – MỐI ĐE DỌA

 Mối đe dọa đề cập đến một sự cố mới được phát hiện có khả năng gây
hại cho một hệ thống hoặc tổ chức nào đó.
• Là mộ t thuậ t ngữ , mô tả nơi mà mố i đe dọ a bắ t nguồ n và con đườ ng cầ n để
đạ t đượ c mụ c tiêu
• Ví dụ mộ t e-mail lạ có tiêu đề hấ p dẫ n và có chứ a mã độ c trong tậ p tin đính
kèm
 Có ba loại mối đe dọa chính:
 Các mối đe dọa tự nhiên (ví dụ: lũ lụt hoặc lốc xoáy),
 Các mối đe dọa không chủ ý (chẳng hạn như một nhân viên truy cập sai
thông tin sai)
 Các mối đe dọa có chủ ý. (Ví dụ: phần mềm gián điệp, phần mềm độc hại,
công ty phần mềm quảng cáo hoặc hành động phá hoại của con người,
virus…)
Trầ n Thị Kim Chi 1-5
THREAT – MỐI ĐE DỌA

Biện pháp phòng tránh


 Thông báo về các xu hướng hiện tại trong an ninh mạng để họ có thể
nhanh chóng xác định các mối đe dọa mới.
 Thực hiện đánh giá mối đe dọa thường xuyên để xác định các phương
pháp tốt nhất để bảo vệ hệ thống chống lại một mối đe dọa cụ thể, cùng
với việc đánh giá các loại mối đe dọa khác nhau.
 Ngoài ra, kiểm tra các mối đe dọa trong thế giới thực để khám phá các
lỗ hổng bảo mật.

Trầ n Thị Kim Chi 1-6


Vulnerability – LỖ HỔNG

• Là một số lỗ hổng hoặc điểm yếu trong phần cứng, phần


mềm, con người, các quy trình, thiết kế, cấu hình…tất cả
mọi thứ liên quan đến hệ thống thông tin – HTTT) mà kẻ tấn
công có thể sử dụng nó để gây thiệt hại cho tổ chức.
• Ví dụ, khi một thành viên trong công ty từ chức và bạn quên
vô hiệu hóa quyền truy cập của họ, điều này khiến doanh
nghiệp của bạn bị cả hai mối đe dọa cố ý và không chủ ý.

Trầ n Thị Kim Chi 1-7


Vulnerability – LỖ HỔNG

Một số câu hỏi để xác định các lỗ hổng bảo mật của bạn:
• Dữ liệu của bạn có được sao lưu và lưu trữ ở một địa điểm an toàn
bên ngoài trang web không?
• Dữ liệu của bạn có được lưu trữ trên đám mây không? Nếu có, làm
thế nào chính xác là nó được bảo vệ khỏi các lỗ hổng trên đám mây?
• Bạn có loại bảo mật mạng nào để xác định ai có thể truy cập, sửa đổi
hoặc xóa thông tin từ bên trong tổ chức của bạn?
• Loại bảo vệ chống virus nào đang được sử dụng? Giấy phép có hiện
hành không? Nó có chạy thường xuyên khi cần thiết không?
• Bạn có kế hoạch khôi phục dữ liệu trong trường hợp lỗ hổng bị khai
thác không?

1-8
RISK – RỦI RO

• Rủi ro đề cập đến khả năng mất mát hoặc thiệt hại khi một
mối đe dọa khai thác lỗ hổng bảo mật.
• Ví dụ về rủi ro bao gồm tổn thất về tài chính do gián đoạn
kinh doanh, mất quyền riêng tư, thiệt hại có uy tín, các tác
động pháp lý và thậm chí có thể bao gồm mất mạng.
RISK = Threat + Vulnerability

1-9
RISK – RỦI RO

Biện pháp giảm rủi ro: tạo và triển khai một kế hoạch quản lý rủi ro.
• Đánh giá rủi ro và xác định nhu cầuphải được thực hiện thường
xuyên, định kỳ.
• Bao gồm quan điểm của các bên liên quan (doanh nghiệp, nhân viên,
khách hàng, các nhà cung cấp).
• Chỉ định một nhóm nhân viên trung tâm chịu trách nhiệm quản lý rủi
ro và xác định mức tài trợ thích hợp cho hoạt động này.
• Thực hiện các chính sách thích hợp và kiểm soát các bên liên
quanđảm bảo người dùng được thông báo về tất cả các thay đổi.
• Giám sát và đánh giá hiệu quả chính sách và kiểm soát.

1-10
Các mối đe doạ đối với một hệ thống và
các biện pháp ngăn chặn

• Có 3 hình thức chủ yếu đe dọa đối với hệ thống:
 Phá hoạ i: kẻ thù phá hỏ ng thiết bị phầ n cứ ng hoặ c phầ n
mềm hoạ t độ ng trên hệ thố ng.
 Sử a đổ i: Tà i sả n củ a hệ thố ng bị sử a đổ i trá i phép. Điều
này thườ ng là m cho hệ thố ng khô ng là m đú ng chứ c nă ng
củ a nó . Chẳ ng hạ n như thay đổ i mậ t khẩ u, quyền ngƣờ i
dù ng trong hệ thố ng là m họ khô ng thể truy cậ p và o hệ
thố ng để là m việc.
 Can thiệp: Tà i sả n bị truy cậ p bở i nhữ ng ngườ i khô ng có
thẩ m quyền. Cá c truyền thô ng thự c hiện trên hệ thố ng bị
ngă n chặ n, sử a đổ i.
Các mối đe doạ đối với một hệ thống và
các biện pháp ngăn chặn
• Các đe dọa đối với một hệ thống thông tin có thể đến từ
ba loại đối tượng như sau:
 Cá c đố i tượ ng từ ngay bên trong hệ thố ng (insider), đây
là nhữ ng ngườ i có quyền truy cậ p hợ p phá p đố i vớ i hệ
thố ng.
 Nhữ ng đố i tượ ng bên ngoà i hệ thố ng (hacker, cracker),
thườ ng cá c đố i tượ ng này tấ n cô ng qua nhữ ng đườ ng
kết nố i vớ i hệ thố ng như Internet chẳ ng hạ n.
 Cá c phầ n mềm (chẳ ng hạ n như spyware, adware …)
chạy trên hệ thố ng.
Các mối đe dọa thường gặp
• Lỗ i và thiếu só t củ a ngườ i dù ng (Errors and Omissions)
• Gian lậ n và đá nh cắ p thô ng tin (Fraud and Theft)
• Kẻ tấ n cô ng nguy hiểm (Malicious Hackers)
• Mã độ c (Malicious Code)
• Tấ n cô ng từ chố i dịch vụ (Denial-of-Service Attacks)
• Social Engineering

Trầ n Thị Kim Chi 1-13


Các loại hình tấn công
• Định nghĩa chung: Tấ n cô ng (attack) là hoạ t độ ng
có chủ ý củ a kẻ phạ m tộ i lợ i dụ ng cá c thương tổ n
củ a hệ thố ng thô ng tin và tiến hà nh phá vỡ tính
sẵ n sà ng, tính toà n vẹn và tính bí mậ t củ a hệ thố ng
thô ng tin.
• Tấ n cô ng HTTT là cá c tá c độ ng hoặ c là trình tự liên
kết giữ a cá c tá c độ ng vớ i nhau để phá huỷ, dẫ n đến
việc hiện thự c hoá cá c nguy cơ bằ ng cá ch lợ i dụ ng
đặ c tính dễ bị tổ n thương củ a cá c hệ thố ng thô ng
tin này.
14 An toàn thông tin
Các loại hình tấn công (tiếp)

15 An toàn thông tin


Các loại hình tấn công (tiếp)
• Tấn công ngăn chặn thông tin (interruption)
• Tà i nguyên thô ng tin bị phá hủ y, khô ng sẵ n sà ng phụ c vụ
hoặ c khô ng sử dụ ng đượ c. Đây là hình thứ c tấ n cô ng
là m mấ t khả nă ng sẵ n sà ng phụ c vụ củ a thô ng tin.
• Tấn công chặn bắt thông tin (interception)
• Kẻ tấ n cô ng có thể truy nhậ p tớ i tà i nguyên thô ng tin.
Đây là hình thứ c tấ n cô ng và o tính bí mậ t củ a thô ng tin.

16 An toàn thông tin


Các loại hình tấn công (tiếp)
• Tấn công sửa đổi thông tin (Modification)
• Kẻ tấ n cô ng truy nhậ p, chỉnh sử a thô ng tin trên mạ ng.
• Đây là hình thứ c tấ n cô ng và o tính toà n vẹn củ a thô ng tin.
• Chèn thông tin giả mạo (Fabrication)
• Kẻ tấ n cô ng chèn cá c thô ng tin và dữ liệu giả và o hệ thố ng.
• Đây là hình thứ c tấ n cô ng và o tính xá c thự c củ a thô ng tin.

17 An toàn thông tin


Tấn công bị động và chủ động

18 An toàn thông tin


Tấn công bị động (passive
attacks)
• Mụ c đích củ a kẻ tấ n cô ng là biết đượ c thô ng tin
truyền trên mạ ng.
• Có hai kiểu tấ n cô ng bị độ ng là khai thác nội dung
thông điệp và phân tích dòng dữ liệu.
• Tấ n cô ng bị độ ng rấ t khó bị phá t hiện vì nó khô ng
là m thay đổ i dữ liệu và khô ng để lạ i dấ u vết rõ
rà ng. Biện phá p hữ u hiệu để chố ng lạ i kiểu tấ n
cô ng này là ngă n chặ n (đố i vớ i kiểu tấ n cô ng này,
ngă n chặ n tố t hơn là phá t hiện).

19 An toàn thông tin


Tấn công chủ động (active
attacks)
• Tấ n cô ng chủ độ ng đượ c chia thà nh 4 loạ i sau:
Giả mạo (Masquerade): Mộ t thự c thể (ngườ i dù ng,
máy tính, chương trình…) đó ng giả thự c thể khá c.
Dùng lại (replay): Chặ n bắ t cá c thô ng điệp và sau đó
truyền lạ i nó nhằ m đạ t đượ c mụ c đích bấ t hợ p phá p.
Sửa thông điệp (Modification of messages): Thô ng
điệp bị sử a đổ i hoặ c bị là m trễ và thay đổ i trậ t tự để
đạ t đượ c mụ c đích bấ t hợ p phá p.
Từ chối dịch vụ (Denial of Service - DoS): Ngă n cấ m
việc sử dụ ng bình thườ ng hoặ c là m cho truyền thô ng
ngừ ng hoạ t độ ng.
20 An toàn thông tin
Các hình thức tấn công mạng phổ
biến
• Tấ n cô ng trự c tiếp
• Kỹ thuậ t đá nh lừ a (Social Engineering)
• Kỹ thuậ t tấ n cô ng và o vù ng ẩ n
• Tấ n cô ng và o cá c lỗ hổ ng bả o mậ t
• Khai thá c tình trạ ng trà n bộ đệm
• Nghe trộ m
• Kỹ thuậ t giả mạ o địa chỉ
• Kỹ thuậ t chèn mã lệnh
• Tấ n cô ng và o hệ thố ng có cấ u hình khô ng an toà n
• Tấ n cô ng dù ng Cookies
• Can thiệp và o tham số trên URL
• Vô hiệu hó a dịch vụ
• Lỗ hổng không cần login
• Thay đổi dữ liệu
• Password-base Attact
• Identity Spoofing
1-21
Các bước tấn công mạng
FootPrinting Pilfering Creating Backdoors
(In dấu ấn) (Khái thác hệ thống) (Tạo cổng hậu)
(In dấu ấn)

Scanning Privilege Escalation Corvering Tracks


(Quét mạng) (Nâng quyền hệ thống) (Xóa dấu vết)

Enumeration Gaining Access


(Điểm danh mạng) (Đột nhập hệ thống)

Giai đoạn 1 Giai đoạn 2 Giai đoạn 3


22 An toàn thông tin
Một số kỹ thuật tấn công mạng
1) Tấ n cô ng thă m dò .
2) Tấ n cô ng sử dụ ng mã độ c.
3) Tấ n cô ng xâ m nhậ p.
4) Tấ n cô ng từ chố i dịch vụ .
5) Tấ n cô ng sử dụ ng kỹ nghệ xã hộ i

23 An toàn thông tin


Tấn công thăm dò
• Thă m dò là việc thu thậ p thô ng tin trá i phép về tà i
nguyên, cá c lỗ hổ ng hoặ c dịch vụ củ a hệ thố ng.
• Tấ n cô ng thă m dò thườ ng bao gồ m cá c hình thứ c:
• Sniffing (Nghe lén)
• Ping Sweep: Chủ yếu hoạ t độ ng trên cá c mạ ng sử dụ ng
thiết bị chuyển mạ ch (switch).
• Ports Scanning: là mộ t quá trình kết nố i cá c cổ ng (TCP
và UDP) trên mộ t hệ thố ng mụ c tiêu nhằ m xá c định xem
dịch vụ nà o đang “chạy” hoặ c đang trong trạ ng thá i
“nghe”. Xá c định cá c cổ ng nghe là mộ t cô ng việc rấ t quan
trọ ng nhằ m xá c định đượ c loạ i hình hệ thố ng và nhữ ng
ứ ng dụ ng đang đượ c sử dụ ng. An toàn thông tin
Tấn công từ chối dịch vụ (Denial of
Service)
•Về cơ bả n, tấ n cô ng từ chố i dịch vụ là tên gọ i
chung củ a kiểu tấ n cô ng là m cho mộ t hệ
thố ng nà o đó bị quá tả i khô ng thể cung cấ p
dịch vụ , gây ra giá n đoạ n hoạ t độ ng hoặ c
là m cho hệ thố ng ngừ ng hoạ t độ ng.

25 An toàn thông tin


Tấn công từ chối dịch vụ (Denial of
Service)
• Tù y theo phương thứ c thự c hiện mà nó đượ c biết
dướ i nhiều tên gọ i khá c nhau.
• Khở i thủ y là lợ i dụ ng sự yếu kém củ a giao thứ c
TCP (Transmision Control Protocol) để thự c hiện
tấ n cô ng từ chố i dịch vụ DoS (Denial of Service),
mớ i hơn là tấ n cô ng từ chố i dịch vụ phâ n tá n DDoS
(Distributed DoS), mớ i nhấ t là tấ n cô ng từ chố i
dịch vụ theo phương phá p phả n xạ DRDoS
(Distributed Reflection DoS).

26 An toàn thông tin


Tấn công sử dụng mã độc (malicious code

• Khái niệm: Mã độ c là nhữ ng chương trình khi


đượ c khở i chạy có khả nă ng phá hủ y hệ thố ng, bao
gồ m Virus, sâ u (Worm) và Trojan, ...
• Tấ n cô ng bằ ng mã độ c có thể là m cho hệ thố ng
hoặ c cá c thà nh phầ n củ a hệ thố ng hoạ t độ ng sai
lệch hoặ c có thể bị phá hủ y.

27 An toàn thông tin


Tấn công xâm nhập (Intrusion
attack)
• Là hình thứ c tấ n cô ng, nhằ m truy nhậ p bấ t
hợ p phá p và o cá c HTTT.
• Kiểu tấ n cô ng này đượ c thự c hiện vớ i mụ c
đích đá nh cắ p dữ liệu hoặ c thự c hiện phá
hủ y bên trong HTTT.

28 An toàn thông tin


Tấn công sử dụng kỹ nghệ xã
hội (Social engineering)
• Là mộ t nhó m cá c phương phá p đượ c sử dụ ng để
đá nh lừ a ngườ i sử dụ ng tiết lộ cá c thô ng tin bí mậ t.
• Là phương phá p tấ n cô ng phi kỹ thuậ t, dự a trên sự
thiếu hiểu biết củ a ngườ i dù ng để lừ a gạ t họ cung
cấ p cá c thô ng tin nhạy cả m như password hay cá c
thô ng tin quan trọ ng khá c.

29 An toàn thông tin


Các thành phần cần bảo vệ trong một
HTTT
• Phần cứng
• Mạng
• Cơ sở dữ liệu (CSDL)
• Hệ quản trị CSDL (database management
system - DMBS), các ứng dụng
• Người dùng
• Người lập trình hệ thống
• Người quản trị CSDL

Trầ n Thị Kim Chi 1-30


Xu hướng tấn công HTTT
1. Sử dụng các công cụ tấn công tự động
• Nhữ ng kẻ tấ n cô ng sẽ sử dụ ng cá c cô ng cụ tấ n cô ng tự độ ng
có khả nă ng thu thậ p thô ng tin từ hà ng nghìn địa chỉ trên
Internet mộ t cá ch nhanh chó ng, dễ dà ng và hoà n toà n tự
độ ng.
• Cá c HTTT có thể bị quét từ mộ t địa điểm từ xa để phá t hiện
ra nhữ ng địa chỉ có mứ c độ bả o mậ t thấ p. Thô ng tin này có
thể đượ c lưu trữ , chia sẻ hoặ c sử dụ ng vớ i mụ c đích bấ t hợ p
phá p.

31 An toàn thông tin


Xu hướng tấn công HTTT
(tiếp)
2. Sử dụng các công cụ tấn công khó phát hiện
• Mộ t số cuộ c tấ n cô ng đượ c dự a trên cá c mẫ u
tấ n cô ng mớ i, khô ng bị phá t hiện bở i cá c
chương trình bả o mậ t, cá c cô ng cụ này có
thể có tính nă ng đa hình, siêu đa hình cho
phép chú ng thay đổ i hình dạ ng sau mỗ i lầ n
sử dụ ng.

32 An toàn thông tin


Xu hướng tấn công HTTT
(tiếp)
3. Phát hiện nhanh các lỗ hổng bảo mật
• Thô ng qua cá c lỗ hổ ng bả o mậ t củ a hệ thố ng, phầ n mềm kẻ
tấ n cô ng khai thá c cá c lỗ hổ ng này để thự c hiện cá c cuộ c tấ n
cô ng.
• Hà ng nă m, nhiều lỗ hổ ng bả o mậ t đượ c phá t hiện và cô ng
bố , tuy nhiên điều này cũ ng gây khó khă n cho cá c nhà quả n
trị hệ thố ng để luô n cậ p nhậ t kịp thờ i cá c bả n vá . Đây cũ ng
chính là điểm yếu mà kẻ tấ n cô ng tậ n dụ ng để thự c hiện cá c
hà nh vi tấ n cô ng, xâ m nhậ p bấ t hợ p phá p.

33 An toàn thông tin


Xu hướng tấn công HTTT
(tiếp)
4. Tấn công bất đối xứng và tấn công diện rộng
• Tấ n cô ng bấ t đố i xứ ng xảy ra khi bên tấ n cô ng
mạ nh hơn nhiều so vớ i đố i tượ ng bị tấ n cô ng.
• Tấ n cô ng diện rộ ng thự c hiện khi kẻ tấ n cô ng tạ o ra
mộ t mạ ng lướ i kết hợ p cá c hoạ t độ ng tấ n cô ng.

34 An toàn thông tin


Xu hướng tấn công HTTT
(tiếp)
5. Thay đổi mục đích tấn công
• Thờ i gian trướ c, cá c tấ n cô ng chỉ từ mụ c đích thử
nghiệm, hoặ c khá m phá hệ thố ng an ninh.
• Hiện nay, mụ c đích tấ n cô ng vớ i nhiều lý do khá c
nhau như về tà i chính, giả mạ o thô ng tin, phá hủ y,
và đặ c biệt nguy hiểm đó là mụ c đích chính trị,
chính vì vậy mà độ phứ c tạ p củ a cá c cuộ c tấ n cô ng
đã tă ng lên và tá c hạ i lớ n hơn rấ t nhiều so vớ i
trướ c đây.

35 An toàn thông tin


Mối đe dọa an ninh mạng hàng đầu
năm 2020
1)Intelligent Edge - Vùng mạng biên thông minh là một cơ hội
đồng thời cũng là một nguy cơ
• Trong và i nă m gầ n đây, đườ ng rìa bên ngoà i củ a hệ thố ng mạ ng
truyền thố ng đã bị thay thế bằ ng mô i trườ ng đa biên, mạ ng WAN,
nền tả ng multi -cloud, trung tâ m dữ liệu (data center), độ i ngũ nhâ n
viên là m việc từ xa, IoT, và hơn thế nữ a, mang theo nhữ ng rủ i ro
khá c nhau. Mộ t trong nhữ ng lợ i thế đá ng kể nhấ t đố i vớ i nhữ ng tộ i
phạ m mạ ng đó là trong khi tấ t cả nhữ ng biên này đều đượ c kết nố i
lẫ n nhau thì rấ t nhiều tổ chứ c đã hy sinh khả nă ng hiển thị tậ p trung
và kiểm soá t thố ng nhấ t để đổ i lấy hiệu suấ t và chuyển đổ i số . Kết
quả là , nhữ ng kẻ xấ u trên mạ ng đã tìm cá ch cả i tiến nhữ ng đợ t tấ n
cô ng củ a chú ng bằ ng cá ch nhắ m và o nhữ ng mô i trườ ng này và sẽ
khai thá c tố c độ và quy mô từ khả nă ng củ a cô ng nghệ 5G.
1-36
Mối đe dọa an ninh mạng hàng đầu
năm 2020
2) Trojan tiến hóa để nhắm vào vùng mạng biên
• Trong khi nhữ ng ngườ i dù ng cuố i và tà i nguyên tạ i nhà củ a họ đã là
mụ c tiêu cho nhữ ng tên tộ i phạ m mạ ng, nhữ ng kẻ tấ n cô ng tinh vi
cò n sử dụ ng chú ng như mộ t bà n đạ p để tiếp tụ c triển khai nhữ ng kế
hoạ ch khá c. Nhữ ng cuộ c tấ n cô ng mạ ng doanh nghiệp bắ t đầ u từ
mạ ng tạ i nhà củ a mộ t nhâ n viên là m việc từ xa, đặ c biệt khi xu
hướ ng sử dụ ng mạ ng đượ c thấ u hiểu mộ t cá ch rõ rà ng, có thể đượ c
kết hợ p mộ t cá ch cẩ n thậ n, do vậy khô ng tạ o ra bấ t kỳ điểm đá ng
nghi nà o.
• Dầ n dầ n, mã độ c nâ ng cao có thể cũ ng khá m phá đượ c thậ m chí
nhiều dữ liệu và xu hướ ng giá trị hơn bằ ng cá ch sử dụ ng mã độ c EAT
mớ i (mã độ c Trojan Truy cậ p Vù ng biên), đồ ng thờ i thự c hiện nhữ ng
hoạ t độ ng xâ m lấ n như ngă n chặ n nhữ ng yêu cầ u đến từ mạ ng địa
phương nhằ m gây hạ i tớ i nhữ ng hệ thố ng khá c hoặ c bổ sung thêm 1-37
Mối đe dọa an ninh mạng hàng đầu
năm 2020
3) Tấncông swarm từ vùng biên (được hỗ trợ bởi AI)
• Xâ m nhậ p và lợ i dụ ng nhữ ng thiết bị sử dụ ng cô ng nghệ 5G mớ i mở ra
nhữ ng cơ hộ i cho nhữ ng mố i đe dọ a nâ ng cao hơn. Mộ t quy trình đã đượ c
tạ o ra bở i nhữ ng tên tộ i phạ m mạ ng nhằ m phá t triển và triển khai nhữ ng
cuộ c tấ n cô ng swarm. Nhữ ng cuộ c tấ n cô ng này lợ i dụ ng nhữ ng thiết bị bị
chiếm quyền điều khiển đượ c chia ra thà nh nhữ ng nhó m nhỏ , mỗ i nhó m
vớ i nhữ ng kỹ nă ng chuyên mô n riêng.
• Chú ng nhắ m và o nhữ ng mạ ng hoặ c thiết bị như mộ t hệ thố ng đượ c tích
hợ p, sau đó chia sẻ thô ng tin theo thờ i gian thự c để tố i ưu hiệu quả củ a
cuộ c tấ n cô ng khi chú ng diễn ra. Nhữ ng cô ng nghệ swarm yêu cầ u nă ng lự c
xử lý lớ n để tiến hà nh kích hoạ t cá c con swarmbot đơn lẻ và để chia sẻ
thô ng tin giữ a chú ng vớ i nhau. Điều này cho phép chú ng nhanh chó ng
khá m phá , chia sẻ và tương quan nhữ ng lỗ hổ ng an ninh, từ đó thay đổ i
phương thứ c tấ n cô ng để khai thá c tố t hơn nhữ ng gì chú ng đã khá m phá ra
đượ c trong hệ thố ng mạ ng.
1-38
Mối đe dọa an ninh mạng hàng đầu
năm 2020
Đào tiền ảo nâng cao
• Nă ng lự c xử lý củ a hệ thố ng là điều cố t yếu nếu tộ i phạ m mạ ng
muố n thay đổ i quy mô cá c cuộ c tấ n cô ng trong tương lai vớ i
cô ng nghệ ML và AI. Từ đó , bằ ng cá ch xâ m nhậ p cá c thiết bị
biên vớ i nă ng lự c xử lý củ a chú ng, cá c kẻ xấ u sẽ có thể xử lý
khố i lượ ng dữ liệu khổ ng lồ và họ c nhiều hơn về cá ch là m thế
nà o cũ ng như khi nà o cá c thiết bị biên đượ c sử dụ ng. Điều đó
cũ ng cho phép việc đà o tiền ả o trở nên hiệu quả hơn. Cá c máy
tính nhiễm virus bị chiếm quyền điều khiển tà i nguyên máy
tính thườ ng chỉ đượ c xá c định khi việc sử dụ ng CPU trự c tiếp
ả nh hưở ng tớ i trả i nghiệm tạ i nơi là m việc củ a ngườ i dù ng
cuố i. Độ t nhậ p cá c thiết bị thứ hai có thể ít gây chú ý hơn
nhiều. 1-39
Mối đe dọa an ninh mạng hàng đầu
năm 2020
Phát tán những cuộc tấn công từ không gian
• Sự kết nố i cá c hệ thố ng vệ tinh nhâ n tạ o và viễn thô ng có thể
trở thà nh mộ t mụ c tiêu hấ p dẫ n đố i vớ i tộ i phạ m mạ ng. Do cá c
hệ thố ng giao tiếp mớ i phá t triển và bắ t đầ u dự a nhiều hơn
và o mộ t mạ ng lướ i cá c hệ thố ng vệ tinh, tộ i phạ m mạ ng có thể
nhắ m và o việc kết hợ p này và theo đuổ i nó .
• Kết quả là , việc xâ m nhậ p cá c trạ m vệ tinh và phá t tá n mã độ c
thô ng qua hệ thố ng vệ tinh có thể đem tớ i cho nhữ ng kẻ tấ n
cô ng khả nă ng nhắ m tớ i hà ng triệu ngườ i dù ng đang kết nố i
mạ ng tiềm nă ng ở quy mô lớ n hoặ c giá ng xuố ng nhữ ng cuộ c
tấ n cô ng DDoS có thể gây cả n trở nhữ ng giao tiếp quan trọ ng.

1-40
Mối đe dọa an ninh mạng hàng đầu
năm 2020
• Mối đe dọa từ máy tính lượng tử
• Từ quan điểm củ a an ninh mạ ng, máy tính lượ ng tử có thể tạ o ra rủ i ro
mớ i, dầ n dầ n có thể thá ch thứ c hiệu quả củ a việc mã hó a trong tương lai.
Cô ng suấ t tính toá n khổ ng lồ củ a cá c máy tính lượ ng tử có thể khiến cá c
thuậ t toá n mã hó a bấ t đố i xứ ng đượ c giả i mã . Kết quả là tổ chứ c sẽ cầ n
chuẩ n bị chuyển đổ i sang cá c thuậ t toá n crypto chố ng lượ ng tử bằ ng cá ch
sử dụ ng cá c nguyên lý về tính linh hoạ t củ a crypto (tiền ả o), nhằ m đả m bả o
khả nă ng bả o vệ dữ liệu hiện tạ i và tương lai.
• Mặ c dù tộ i phạ m mạ ng thô ng thườ ng khô ng truy cậ p đượ c và o máy tính
lượ ng tử , cá c tổ chứ c chính phủ cấ p quố c gia lạ i có thể, do vậy mố i đe dọ a
cuố i cù ng vẫ n sẽ xảy ra nếu cá c kế hoạ ch phò ng bị bẳ ng cá ch ứ ng dụ ng tính
linh hoạ t củ a crypto khô ng đượ c thiết lậ p bây giờ để chố ng lạ i rủ i ro này.

1-41
Mối đe dọa an ninh mạng hàng đầu
năm 2020
AI sẽ trở nên rất quan trọng để bảo vệ mạng chống lại những
cuộc tấn công trong tương lai
• Khi nhữ ng xu hướ ng tấ n cô ng có thể dự đoá n trướ c phía trên
dầ n trở thà nh hiện thự c, điều đó sẽ chỉ là vấ n đề thờ i gian
trướ c khi triển khai cá c tà i nguyên trở nên chuẩ n hó a và biến
thà nh hà ng hó a sẵ n có như mộ t dịch vụ mạ ng đen, hoặ c như
mộ t phầ n củ a bộ cô ng cụ nguồ n mở . Do vậy việc kết hợ p cẩ n
trọ ng giữ a cô ng nghệ, con ngườ i, đà o tạ o và hợ p tá c đố i tá c rấ t
cầ n thiết để đả m bả o chố ng lạ i nhữ ng thể loạ i tấ n cô ng đến từ
nhữ ng kẻ xấ u trên khô ng gian mạ ng trong tương lai.

1-42
Mã độc và các phòng chống mã độc

Mã độc là gì?
• Mã độ c là mộ t khá i niệm chung dù ng để chỉ cá c phầ n mềm
độ c hạ i đượ c viết vớ i mụ c đích có thể lây lan phá t tá n (hoặ c
khô ng lây lan, phá t tá n) trên hệ thố ng máy tính và internet,
nhằ m thự c hiện cá c hà nh vi bấ t hợ p phá p nhằ m và o ngườ i
dù ng cá nhâ n, cơ quan, tổ chứ c.
• Thự c hiện cá c hà nh vi chuộ c lợ i cá nhâ n, kinh tế, chính trị
hoặ c đơn giả n là để thỏ a mã n ý tưở ng và sở thích củ a ngườ i
viết.

1-43
Mã độc và các phòng chống mã độc

Phân loại và đặc tính của mã độc


• Tuỳ thuộ c và o cơ chế, hình thứ c lây nhiễm và
phương phá p phá hoạ i mà ngườ i ta phâ n biệt mã
độ c thà nh nhiều loạ i khá c nhau: virus, trojan,
backdoor, adware, spyware…
• Đặ c điểm chung củ a mã độ c là thự c hiện cá c hà nh vi
khô ng hợ p phá p (hoặ c có thể hợ p phá p, ví dụ như
cá c addon quả ng cá o đượ c thự c thi mộ t cá ch hợ p
phá p trên máy tính ngườ i dù ng) nhưng khô ng theo
ý muố n củ a ngườ i sử dụ ng máy tính.
1-44
Mã độc và các phòng chống mã độc
Một số loại mã độc
• Trojan: đặ c tính phá hoạ i máy tính, thự c hiện cá c hà nh vi phá hoạ i như:
xoá file, là m đổ vỡ cá c chương trình thô ng thườ ng, ngă n chặ n ngườ i
dù ng kết nố i internet…
• Worm: Giố ng trojan về hà nh vi phá hoạ i, tuy nhiên nó có thể tự nhâ n bả n
để thự c hiện lây nhiễm qua nhiều máy tính.
• Spyware: là phầ n mềm cà i đặ t trên máy tính ngườ i dù ng nhằ m thu thậ p
cá c thô ng tin ngườ i dù ng mộ t cá ch bí mậ t, khô ng đượ c sự cho phép củ a
ngườ i dù ng.
• Adware: phầ n mềm quả ng cá o, hỗ trợ quả ng cá o, là cá c phầ n mềm tự
độ ng tả i, pop up, hiển thị hình ả nh và cá c thô ng tin quả ng cá o để ép
ngườ i dù ng đọ c, xem cá c thô ng tin quả ng cá o. Cá c phầ n mềm này khô ng
có tính phá hoạ i nhưng nó là m ả nh hưở ng tớ i hiệu nă ng củ a thiết bị và
gây khó chịu cho ngườ i dù ng.
1-45
Mã độc và các phòng chống mã độc

Một số loại mã độc


• Ransomware: đây là phầ n mềm khi lây nhiễm và o máy tính nó sẽ
kiểm soá t hệ thố ng hoặ c kiểm soá t máy tính và yêu cầ u nạ n nhâ n
phả i trả tiền để có thể khô i phụ c lạ i điều khiển vớ i hệ thố ng.
• Virus: là phầ n mềm có khả nă ng lây nhiễm trong cù ng mộ t hệ
thố ng máy tính hoặ c từ máy tính này sang máy tính khá c dướ i
nhiều hình thứ c khá c nhau. Quá trình lây lan đượ c thự c hiện qua
hà nh vi lây file. Ngoà i ra, virus cũ ng có thể thự c hiện cá c hà nh vi
phá hoạ i, lấy cắ p thô ng tin…
• Rootkit: là mộ t kỹ thuậ t cho phép phầ n mềm có khả nă ng che giấ u
danh tính củ a bả n thâ n nó trong hệ thố ng, cá c phầ n mềm antivirus
từ đó nó có thể hỗ trợ cá c module khá c tấ n cô ng, khai thá c hệ
thố ng.
1-46
Mã độc và các phòng chống mã độc

Một số biện pháp phòng chống


• Luôn luôn cài đặt và sử dụng một phần mềm diệt virus
chính hãng. Ví dụ : Kaspersky, CyStack, Bitdifender, Avast,
Norton, Bkav, …
• Xây dựng chính sách với các thiết bị PnP: Vớ i cá c thiết bị
loạ i này: USB, CD/DVD, … virus có thể lợ i dụ ng để thự c thi
mà khô ng cầ n sự cho phép củ a ngườ i dù ng. Do đó , cầ n thiết
lậ p lạ i chế độ cho cá c thiết bị và chương trình này để hạ n chế
sự thự c thi khô ng kiểm soá t củ a mã độ c. Ngoà i ra, trong quá
trình sử dụ ng cá c thiết bị như USB, chú ng ta khô ng nên mở
trự c tiếp bằ ng cá ch chọ n ổ đĩa rồ i nhấ n phím Enter, hoặ c
nhấ p đô i chuộ t và o biểu tượ ng mà nên bấ m chuộ t phả i rồ i
click và o explore 1-47
Mã độc và các phòng chống mã độc
Một số biện pháp phòng chống
• Thiết lập quy tắc đối xử với các file: Khô ng nên mở hoặ c tả i về cá c file khô ng
rõ nguồ n gố c, đă c biệt là cá c file thự c thi (cá c file có đuô i .exe, .dll, …). Vớ i cá c file
khô ng rõ nguồ n gố c này, tố t nhấ t chú ng ta nên tiến hà nh quét bằ ng phầ n mềm
diệt virus hoặ c thự c hiện kiểm tra trự c tiếp trên website:
https://www.virustotal.com Khi có nghi ngờ đượ c cả nh bá o cầ n dừ ng việc thự c
thi file lạ i để đả m bả o an toà n.
• Truy cập web an toàn: Khi truy cậ p web cầ n chú ý: Khô ng nên truy cậ p và o cá c
trang web đen, cá c trang web độ c hạ i, có nộ i dung khô ng là nh mạ nh, khô ng tuy
tiện click và o cá c url từ cá c email hoặ c từ nộ i dung chat, trên cá c website, … Cá c
website và url như trên thườ ng xuyên ẩ n chứ a cá c mã độ c và chỉ đợ i ngườ i dù ng
click, nó sẽ tự độ ng tả i về, thiết lậ p cà i đặ t để thự c thi hợ p phá p trên máy tính
ngườ i dù ng. Mộ t ví dụ tiêu biểu đó là khi chú ng ta phâ n tích và theo dõ i cá c máy
củ a cá c nhâ n viên vă n phò ng, cá c máy tính này hầ u hết đều bị cà i đặ t cá c addon
hoặ c cá c phầ n mềm quả n cá o do quá trình duyệt web chính bả n thâ n ngườ i sử
dụ ng đã cho phép addon hoặ c phầ n mềm đó thự c thi.
1-48
Mã độc và các phòng chống mã độc

Một số biện pháp phòng chống


• Cập nhật máy tính, phần mềm: Thườ ng xuyên cậ p nhậ t cá c bả n
vá đượ c cung cấ p từ hệ điều hà nh, cá c bả n vá cho cá c ứ ng dụ ng
đang sử dụ ng và đặ c biệt là cậ p nhậ t chương trình diệt virus. Đây
là yếu tố quan trọ ng để trá nh đượ c cá c loạ i mã độ c lợ i dụ ng cá c lỗ
hổ ng để lây lan, đồ ng thờ i cũ ng cậ p nhậ t đượ c cá c mẫ u mã độ c mớ i
để giú p phầ n mềm diệt virus là m việc hiệu quả hơn.
• Nhờ chuyên gia can thiệp: Khi thấy máy tính có cá c dấ u hiệu bị
lây nhiễm cầ n tiến hà nh quét ngay bằ ng phầ n mềm diệt virus, nếu
vẫ n khô ng có tiến triển tố t, cầ n nhờ sự giú p đỡ củ a cá c chuyên gia
để kiểm tra máy tính, phá t hiện và tiêu diệt mã độ c ngay. Có thể
việc này sẽ là m tố n thờ i gian và tiền bạ c nhưng nó thậ t sự cầ n thiết
vì rấ t có thể tá c hạ i củ a việc để nguyên máy tính cò n tố n kém và
thiệt hạ i hơn rấ t nhiều lầ n. 1-49
Mục tiêu của bảo mật
• Ngăn chặn
• Ngă n chặ n kẻ tấ n cô ng vi phạ m cá c chính
sá ch bả o mậ t
• Phát hiện
• Phá t hiện cá c vi phạ m chính sá ch bả o mậ t
• Phục hồi
• Chặ n cá c hà nh vi vi phạ m đang diễn ra, đá nh
giá và sử a lỗ i
• Tiếp tụ c hoạ t độ ng bình thườ ng ngay cả khi
tấ n cô ng đã xảy ra
Trầ n Thị Kim Chi 1-50
Các bước cơ bản trong bảo mật
thông tin

• Xá c định cá c mố i đe dọ a (threat)
• Cá i gì có thể là m hạ i đến hệ thố ng?
• Lự a chọ n chính sá ch bả o mậ t (security policy)
• Điều gì cầ n mong đợ i ở hệ thố ng bả o mậ t?
• Lự a chọ n cơ chế bả o mậ t (security mechanism)
• Cá ch nà o để hệ thố ng bả o mậ t có thể đạ t đượ c
nhữ ng mụ c tiêu bả o mậ t đề ra?
Trầ n Thị Kim Chi 1-51
Các bước cơ bản trong bảo mật
thông tin

• Cá c mố i đe dọ a bả o mậ t (security threat) là
nhữ ng sự kiện có ả nh hưở ng đến an toà n củ a hệ
thố ng thô ng tin.
• Cá c mố i đe dọ a đượ c chia là m 4 loạ i:
• Xem thô ng tin mộ t cá ch bấ t hợ p phá p
• Chỉnh sử a thô ng tin mộ t cá ch bấ t hợ p phá p
• Từ chố i dịch vụ
• Từ chố i hà nh vi
Trầ n Thị Kim Chi 1-52
Lựa chọn chính sách bảo mật

• Việc bả o mậ t hệ thố ng cầ n có mộ t chính sá ch bả o mậ t


rõ rà ng.
• Cầ n có nhữ ng chính sá ch bả o mậ t riêng cho nhữ ng yêu
cầ u bả o mậ t khá c nhau
• Xây dự ng và lự a chọ n cá c chính sá ch bả o mậ t cho hệ
thố ng phả i dự a theo cá c chính sá ch bả o mậ t do cá c tổ
chứ c uy tín về bả o mậ t định ra (compliance)
• NIST, SP800, ISO17799, HIPAA

Trầ n Thị Kim Chi 1-53


Lựa chọn chính sách bảo mật
• Chính sá ch bả o mậ t phả i câ n bằ ng giữ a 3 yếu tố

Khả năng sử dụng

Bảo mật Hiệu suất

Trầ n Thị Kim Chi 1-54


Lựa chọn cơ chế bảo mật

• Xá c định cơ chế bả o mậ t phù hợ p để hiện thự c


cá c chính sá ch bả o mậ t và đạ t đượ c cá c mụ c
tiêu bả o mậ t đề ra
• Có 4 cơ chế bả o mậ t:
• Điều khiển truy cậ p (Access control)
• Điểu khiển suy luậ n (Inference control)
• Điều khiển dò ng thô ng tin (Flow control)
• Mã hó a (Encryption)
Trầ n Thị Kim Chi 1-55
Điều khiển truy cập
• Điều khiển truy cập (Access control): là cơ chế
điều khiển, quả n lý cá c truy cậ p và o hệ thố ng cơ
sở dữ liệu.
• Cá c bướ c trong điều khiển truy cậ p

Trầ n Thị Kim Chi 1-56


Điều khiển truy cập
Có 2 loạ i hệ thố ng điều khiển truy cậ p
• Hệ thố ng đó ng (closed system)
• Hệ thố ng mở (Open system)

Trầ n Thị Kim Chi 1-57


Điều khiển truy cập
• Hệ thố ng đó ng (closed system)

Trầ n Thị Kim Chi 1-58


Điều khiển truy cập
• Hệ thố ng mở (Open system)

Trầ n Thị Kim Chi 1-59


Điều khiển truy cập
• Cơ chế để xây dựng các tập luật điều khiển truy
cập: cá ch thứ c để xét mộ t truy cậ p là cho phép hoặ c
bị từ chố i
• Điều khiển truy cậ p tù y quyền (Discretionary
Access Control)
• Điều khiển truy cậ p bắ t buộ c (Mandatory Access
Control)

Trầ n Thị Kim Chi 1-60


Điều khiển truy cập
• Điều khiển suy luận (Inference control): là việc quả n lý,
điền khiển cá c truy cậ p và o nhữ ng cơ sở dữ liệu thố ng kê
(statistical database) bở i vì từ nhữ ng dữ liệu thố ng kê có
thể suy luậ n ra đượ c nhữ ng thô ng tin nhạy cả m.
• Tậ p dữ liệu X: user A có thể đọ c
• Tậ p dữ liệu Y: user A khô ng đượ c phép đọ c
… nhưng: Y = f(X)
• Nếu user A biết đượ c hà m f thì có thể tìm đượ c tậ p Y (mà
user A khô ng đượ c phép xem) từ tậ p X

Trầ n Thị Kim Chi 1-61


Điều khiển suy luận

Trầ n Thị Kim Chi 1-62


Điều khiển suy luận

Trầ n Thị Kim Chi 1-63


Điều khiển dòng thông tin
• Dòng thông tin (Information flow) giữ a đố i tượ ng (object)
X và đố i tượ ng Y xảy ra khi có mộ t chương trình đọ c dữ liệu
từ X và ghi và o Y.
• Điều khiển dòng thông tin (Flow control) nhằ m ngă n chặ n
dò ng thô ng tin đi từ đố i tượ ng dữ liệu đượ c bả o vệ sang đố i
tượ ng dữ liệu ít đượ c bả o vệ hơn.

Trầ n Thị Kim Chi 1-64


Điều khiển dòng thông tin
• Kênh biến đổi (Covert Channels) là nhữ ng kênh truyền mà
qua đó dò ng thô ng tin có thể đượ c truyền ngầ m ra bên
ngoà i mộ t cá ch bấ t hợ p phá p. Có 2 loạ i convert channel:
• Kênh lưu trữ (Storage channel): thô ng tin đượ c truyền qua
nhữ ng đố i tượ ng lưu trữ trung gian
• Kênh thờ i gian (Timing channel): mộ t phầ n thô ng tin có thể
bị lộ ra ngoà i thô ng qua thờ i gian tính toá n cá c dữ liệu liên
quan đến thô ng tin đó .

Trầ n Thị Kim Chi 1-65


Mã hóa
• Mã hóa (Encryption) là nhữ ng giả i thuậ t tính toá n nhằ m
chuyển đổ i nhữ ng vă n bả n gố c (plaintext), dạ ng vă n bả n có
thể đọ c đượ c, sang dạ ng vă n bả n mã hó a (cyphertext), dạ ng
vă n bả n khô ng thể đọ c đượ c.
• Chỉ ngườ i dù ng có đượ c khó a đú ng mớ i có thể giả i mã đượ c
vă n bả n mã hó a về dạ ng vă n bả n rõ ban đầ u.
• Mã hó a dữ liệu đượ c sử dụ ng để bả o vệ nhữ ng dữ liệu nhạy
cả m.

Trầ n Thị Kim Chi 1-66


CÂU HỎI VÀ BÀI TẬP (tiếp)
• Website BẢ O HIỂ M MANULIFE củ a Manulife Financial cung cấ p cá c
dịch vụ xem danh mụ c cá c sả n phẩ m đa dạ ng từ sả n phẩ m bả o hiểm
truyền thố ng đến sả n phẩ m bả o hiểm sứ c khoẻ, giá o dụ c, liên kết đầ u
tư, hưu trí… cho hơn 700.000 khá ch hà ng thô ng qua độ i ngũ đạ i lý
hù ng hậ u và chuyên nghiệp tạ i 55 vă n phò ng trên 40 tỉnh thà nh cả
nướ c. Khá ch hà ng có thể chọ n lự a, đặ t câ u hỏ i, cầ n tư vấ n hay mua gó i
bả o hiểm trự c tuyến trên Website. Xem thô ng tin và quyền lợ i bả o
hiểm, xem hợ p đồ ng bả o hiểm đã mua. Ngoà i ra Website cò n giú p cho
cô ng ty có thể quả n lý toà n bộ cá c hoạ t độ ng củ a cô ng ty như quả n lý
khá ch hang, nhâ n viên, hợ p đồ ng bả o hiểm,…

• Hãy nhậ n dạ ng và giả i thích đượ c ít nhấ t 3 mố i đe dọ a ả nh hưở ng đến


an toà n đến cá c dịch vụ mà Website cung cấ p.

67 An toàn thông tin


Câu hỏi và Bài tập
1) Trình bày ít nhấ t 5 phương thứ c tấ n cô ng mà
website củ a nhó m có thể gặ p phả i.
2) Trình bày giả i phá p cụ thể cho mỗ i cá ch tấ n cô ng
trên và giả i thích lý do anh/chị lự a chọ n giả i phá p
đó .

1-68
CÂU HỎI VÀ BÀI TẬP (tiếp)
• Cô ng ty VCCloud là mộ t trong nhiều cô ng ty viễn thô ng, cung cấ p cá c
dịch vụ CDN cho cá c cá nhâ n và doanh nghiệp tạ i Việt Nam. Dịch vụ
CDN là mạ ng lướ i gồ m nhiều máy chủ lưu trữ đặ t tạ i nhiều vị trí địa lý
khá c nhau, cù ng là m việc chung để phâ n phố i nộ i dung, truyền tả i hình
ả nh, CSS, Javascript, Video clip, Real-time media streaming, File
download đến ngườ i dù ng cuố i. Cơ chế hoạ t độ ng củ a CDN giú p cho
khá ch hà ng truy cậ p nhanh và o dữ liệu máy chủ web gầ n họ nhấ t thay
vì phả i truy cậ p và o dữ liệu máy chủ web tạ i trung tâ m dữ liệu.
• Hãy nhậ n dạ ng và giả i thích đượ c ít nhấ t 3 mố i đe dọ a ả nh hưở ng đến
an toà n đến dịch vụ CDN mà VCCloud đang cung cấ p

69 An toàn thông tin


THANKS YOU

You might also like