Bài giảng An toàn dữ liệu

10 201 0
Bài giảng An toàn dữ liệu

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1 Bộ môn CNTT Khoa Hệ thống thông tin Kinh tế 9/10/2014 Bộ môn CNTT 1  Chương 1: ▪ Tổng quan về an toàn và bảo mật thông tin doanh nghiệp  Chương 2: ▪ Các hình thức tấn công vào thông tin doanh nghiệp  Chương 3:  Chương 3: ▪ Các phương pháp phòng tránh và khắc phục  Chương 4: ▪ Các hệ mã hóa  Chương 5: ▪ Ứng dụng công nghệ trong an toàn và bảo mật thông tin 9/10/2014 Bộ môn CNTT 2  2.1. Tấn công hệ thống thông tin doanh nghiệp ▪ Tấn công là gì? ▪ Phân loại ▪ Tấn công thụ động ▪ Tấn công bị động  2.2. Thực tế các hình thức tấn công ở Việt Nam ▪ Các loại tội phạm sử dụng công nghệ cao ở Việt Nam ▪ Tấn công DDOS và BOTNET ▪ Phát tán virus và mã độc  2.3. Những nguy cơ bảo mật trong những năm tới ▪ Các nguy cơ mới ▪ Đánh giá phân loại 9/10/2014 Bộ môn CNTT 3 a) Khái niệm: Hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay can thiệp vào hoạt động của hệ thống thông tin 9/10/2014 Bộ môn CNTT 4 9/10/2014 Bộ môn CNTT 5  Kịch bản  Thu thập thông tin  Thu thập các thông tin xa hơn  Tấn côn g g  Xâm nhập thành công  Vuivẻvàbổích  Ba kiểu phổ biến  Thu thập thông tin  Khai thác lỗ hổng  Tấn công từ chối dịch vụ (Dos) 9/10/2014 Bộ môn CNTT 6 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 2  Có nhiều cách phân loại tấn công  Phân chia theo cách thức ▪ Tấn công thụ động ▪ Tấn công chủ động  Phân chia theo tài nguyên ▪ Tấn công vào con người ▪ Tấn công vào con người ▪ Tấn công vào công nghệ  Phân loại theo hệ thống ▪ Tấn công máy đầu cuối ▪ Tấn công đường truyền ▪ Tấn công máy chủ  Phân loại theo hình thức ▪ Tấn công vật lý ▪ Tấn công phần mềm  …. 9/10/2014 Bộ môn CNTT 7 9/10/2014 Bộ môn CNTT 8  Thường có 3 biện pháp ngăn chặn:  Ngăn chặn thông qua phần mềm: dựa vào các cơ chế an toàn bảo mật của hệ thống nền (hệ điều hà nh ) cá cthu ậ t toá nm ậ t mã họ c hà nh ) , cá c thu ậ t toá n m ậ t mã họ c  Ngăn chặn thông qua phần cứng: các cơ chế bảo mật, các thuật toán mật mã học được cứng hóa để sử dụng  Ngăn chặn thông qua các chính sách của tổ chức: ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệ thống. 9/10/2014 Bộ môn CNTT 9 9/10/2014 Bộ môn CNTT 10  a) Khái niệm  Kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích truyền từ nguồn đến đích .  Đặc điểm:  Khó phát hiện, khó phòng tránh  Rất nguy hiểm và ngày càng phát triển  = >Cần các biện pháp phòng tránh trước khi tấn công xảy ra. 9/10/2014 Bộ môn CNTT 11  Bằng các thiết bị phần cứng:  Các thiết bị bắt sóng wifi để tóm những gói tin được truyền trong vùng phủ sóng,  Các chương trình phần mềm :  Các chương trình phần mềm :  Chương trình packet sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN. 9/10/2014 Bộ môn CNTT 12 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3  Nghe trộm đường truyền  Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận qua đó có thể rút ra được những thông máy nhận , qua đó có thể rút ra được những thông tin quan trọng  Một số phương pháp ▪ Bắt gói tin trong mạng Wifi ▪ Bắt thông điệp trong mạng quảng bá ▪ Đánh cắp password ▪ Xem lén thư điện tử 9/10/2014 Bộ môn CNTT 13 9/10/2014 Bộ môn CNTT 14 Dữ liệu truyền từ Bob -> Alice Darth nghe trộm được nhưng không thay đổi dữ liệu  Bảo mật đường truyền:  Sử dụng các giao thức: SSL, SET, WEP, …  Mã hóa dữ liệu ử  S ử dụng các phương pháp mã hóa  Cơ chế dùng chữ ký điện tử 9/10/2014 Bộ môn CNTT 15 Người gửi Mã hóa 9/10/2014 Bộ môn CNTT 16 Kênh thông tin Giải mã Người nhận Kẻ tấn công Lấy được dữ liệu nhưng không hiểu  Phân tích lưu lượng  Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích một số thông tin có ích .  Rất hay dùng trong do thám  Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được 9/10/2014 Bộ môn CNTT 17 9/10/2014 Bộ môn CNTT 18 Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không hiểu -> phân tích luồng thông tin để phán đoán Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 4  Độn thêm dữ liệu thừa  Lưu lượng thông tin không bị thay đổi -> không thể phán đoán được 9/10/2014 Bộ môn CNTT 19  Hay gặp trong các môi trường truyền thông quảng bá (broadcast) 9/10/2014 Bộ môn CNTT 20 - Mạng LAN - Mạng không dây (Wireless LAN)  Khái niệm  Tấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu lệch đường đi của dữ liệu  Đặc điểm  Có khả năng chặn các gói tin trên đường truyền  Dữ liệu từ nguồn đến đích bị thay đổi  Nguy hiểm nhưng dễ phát hiện 9/10/2014 Bộ môn CNTT 21  Giả mạo người gửi  Lấy cắp password, tài khoản, phá hủy dữ liệu  Thay đổi nội dung thông điệp  Không lấy cắp hoàn toàn chỉ thay đổi nội dung  Tấn công lặp lại  Bắt thông điệp, chờ thời gian và gửi tiếp  Tấn công từ chối dịch vụ  Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống 9/10/2014 Bộ môn CNTT 22 Các thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ hệ thống 9/10/2014 Bộ môn CNTT 23 Darth giả mạo thông điệp của Bob rồi gửi cho Alice Chỉ áp dụng với mạng bảo mật kém, không có mã hóa hay xác thực  Sử dụng những phương pháp để xác thực cả 2 bên gửi và nhận nhận  Hệ thống xác thực  Nguyên tắc bắt tay 9/10/2014 Bộ môn CNTT 24 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 5 Chặn thông điệp trên đường truyền, thay đổi nội dung và tiếp tục gửi cho 9/10/2014 Bộ môn CNTT 25 Thông điệp từ Bob bị Darth chặn lại, sửa đổi rồi mới gửi lại cho Alice => Alice không biết thông điệp đã bị sửa đổi gửi cho người nhận  Mã hóa dữ liệu trước khi gửi  Sử dụng chữ ký điện tử  =>Đảm bảo tính toàn vẹn cho thông điệp 9/10/2014 Bộ môn CNTT 26 So sánh Nguồn A Đích B Dữ liệu được mã hóa bằng một khóa K => đính kèm thông điệp => Đến nơi nhận => Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? . Kẻ tấn công bắt và lưu thông điệp lại một thời gian => đến 1 thời điểm thích hợp  gửi lại cho 9/10/2014 Bộ môn CNTT 27 Darth lấy được 1 gói tin từ Bob, đợi 1 thời gian nào đó rồi gửi lại cho Alice  gửi lại cho bên nhận. Bên nhận khó phát hiện  Sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian gửi vào trong thông báo  => Bên gửi phát hiện nếu thông báo bị lặp lại dựa vào trường thời gian này dựa vào trường thời gian này 9/10/2014 Bộ môn CNTT 28  Khái niệm  Tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ng ng hoạt động ng ư ng hoạt động  Đặc điểm:  Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP  Liên tục gửi các gói tin yêu cầu kết nối đến server  Server bị quá tải dẫn đến không thể phục vụ các kết nối khác 9/10/2014 Bộ môn CNTT 29  Các gói yêu cầu kết nối SYN liên tục được gửi đến server  Server phải chờ đợi các kết nối vô ích các kết nối vô ích  Đến một lúc Server quá tải hoặc đường truyền bị nghẽn 9/10/2014 Bộ môn CNTT 30 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 6 9/10/2014 Bộ môn CNTT 31 Bob muốn vào một trang Web Nhưng Darth đã làm tắc nghẽn đường truyền => Bob không vào được trang Web đó nữa  Cổ điển nhất là DoS (Denial of Service)  Tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP  DDoS (Distributed Denial of Service)  Tấn công từ chối dịch vụ phân tán  DRDoS (DistributedReflection Denial of Service)  Từ chối dịch vụ theo phương pháp phản xạ phân tán 9/10/2014 Bộ môn CNTT 32  Hàng loạt Client gửi request đến Server  Server không reply được do nghẽn đường truyền  => DoS cổ điển 9/10/2014 Bộ môn CNTT 33 - Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số 9/10/2014 Bộ môn CNTT 34 gửi ào ạt các gói tin với số lượng rất lớn  Mục đích chiếm dụng tài nguyên, làm quá tải đường truyền của một mục tiêu xác định nào đó. 9/10/2014 Bộ môn CNTT 35 - Attacker => chiếm quyền điểu khiển các Master  Các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin = > các Reflector 9/10/2014 Bộ môn CNTT 36 gói tin > các Reflector - Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận. - Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào Victim Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 7  Chưa có phương án phòng chống thật sự hiệu quả  Cách hạn chế:  Tắt các dịch vụ không cần thiết  Tắt các dịch vụ không cần thiết ,  Dùng firewall để loại bỏ các gói tin nghi ngờ,  Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước, … 9/10/2014 Bộ môn CNTT 37  Một loại tấn công phi kỹ thuật  Đánh cắp các thông tin nhạy cảm bằng cách giả mạo người gửi  Cách phòng tránh duy nhất là ý thức của người dùng 9/10/2014 Bộ môn CNTT 38  Phishing là một cách thức mà kẻ xấu sử dụng để lừa lấy những thông tin cá nhân của bạn như mật khẩu hay số tài khoản ngân hàng.  Ho ạ tđ ộ n g ạ ộg  Nhận thư điện tử (email), đăng nhập vào các trang Web tín dụng, …  Yêu cầu kích vào link hoặc đăng nhập nhiều lần, …  Yêu cầu thay đổi, xác nhận, nhập các thông tin về tài khoản tín dụng => ăn cắp và sử dụng chúng 9/10/2014 Bộ môn CNTT 39  Ngân hàng của bạn KHÔNG BAO GIỜ yêu cầu bạn xác nhận thông tin chi tiết qua một thư điện tử. Đó là cách dễ nhận biết nhất một kiểu phishing. Nếu bạn nhận được một email như thế, ĐỪNG NHẤP CHUỘT VÀO NÓ!  Xem tên của bạn. Thông điệp phishing thường là “Dear Valued Customer ” (Thưa Quý khách hàng) Nếu nó không đề rõ tên của bạn Customer (Thưa Quý khách hàng) . Nếu nó không đề rõ tên của bạn , ĐỪNG NHẤP CHUỘT VÀO NÓ!  Để ý đến đường liên kết (URL) khi bạn truy cập. Nếu URL có tên khác với tên của công ty bạn biết, ĐỪNG NHẤP CHUỘT VÀO NÓ!  Để con trỏ chuột trên đường link, nó sẽ hiện rõ địa chỉ web thực. Nếu địa chỉ đó không giống với tên của một công ty thích hợp, ĐỪNG NHẤP CHUỘT VÀO NÓ!  Lưu ý việc viết sai lỗi chính tả. Nếu bức thư điện tử có nhiều lỗi chính tả, trông không chuyên nghiệp, ĐỪNG NHẤP CHUỘT VÀO NÓ! 9/10/2014 Bộ môn CNTT 40 9/10/2014 Bộ môn CNTT 41 Xu hướng phishing sắp tới (Nguồn: X-Force) -Virus là một chương trình có thể có các khả năng: -Tự nhân lên sau một thời gian -Tự kích hoạt tại một thời điểm -Tự phá hủy một số định dạng file -Tự di chuyển đến các thư mục và máy tính 9/10/2014 Bộ môn CNTT 42 khác theo thông điệp gửi -… - Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng -90% số Virus nhằm vào hệ thống sử dụng hệ điều hành Windows Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 8  Virus Boot  Khi bạn bật máy tính, một đoạn chương trình nhỏ để trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành mà bạn muốn (Windows, Linux hay Unix ). Đoạn mã nói trên thường được để ở trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector". Những virus lây vào Boot sector thì được gọi là virus Bt B oo t .  Virus File  Là những virus lây vào những file chương trình như file .com, .exe, .bat, .pif, .sys  Virus Macro  Là loại virus lây vào những file văn bản (Word) hay bảng tính (Excel) và cả (Powerpoint) trong bộ Microsoft Office. Macro là những đoạn mã giúp cho các file của Ofice tăng thêm một số tính năng, có thể định một số công việc sẵn có 9/10/2014 Bộ môn CNTT 43  Tương tự như virus chỉ khác là không có khả năng tự nhân bản  Phát tán bằng cách lừa người sử dụng tự lừa người sử dụng tự tải Trojan về máy  Có khả năng phá hủy dữ liệu hoặc mở các cổng sau (backdoor) để hacker xâm nhập vào máy 9/10/2014 Bộ môn CNTT 44 9/10/2014 Bộ môn CNTT 45  Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử)  Phá các mạng thông tin, làm giảm khả năng hoạt động hay hủy hoại các mạng này ả  Sâu Internet -Worm qu ả là một bước tiến đáng kể và đáng sợ nữa của virus. Worm kết hợp cả sức phá hoại của virus, sự bí mật của Trojan và hơn hết là sự lây lan đáng sợ mà những kẻ viết virus trang bị cho nó, cũng một phần. Một kẻ phá hoại với vũ khí tối tân. 9/10/2014 Bộ môn CNTT 46  Lỗ hổng nguy hiểm trong Kaspersky : ▪ Cảnh báo ngày 3/10/2005, lỗ hổng nằm trong thư viện antivirus của Kaspersky  26/03/07: Công khai post mã tấn công IE Mạng Internet ▪ Phần mềm được sử dụng để khai thác lỗ hổng bên trong trình duyệt Internet Explorer của Microsoft Internet Explorer của Microsoft .  Các tường lửa thường được đặt ngoài mạng ▪ Với các dịch vụ web, dữ liệu sẽ tới từ rất nhiều điểm ra vào khác nhau. Kết quả là rất nhiều ứng dụng thường đi men theo các checkpoint (điểm kiểm tra) khác nhau. ▪ Dữ liệu HTTP thường được truyền thông qua một cổng 80 của thiết bị mạng, nhờ đó tránh được sự kiểm tra của tường lửa => Các hacker có thể lợi dụng điểm vào đó để qua mặt các phương tiện bảo mật và truy cập được vào mạng của một công ty. 9/10/2014 Bộ môn CNTT 47  Lỗi trong lúc lập trình gây ra hiện tượng truy nhập vào bộ nhớ trái phép  Có thể dùng để ghi đè các đoạn mã độc vào trong bộ nhớ máy tính 9/10/2014 Bộ môn CNTT 48 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 9 9/10/2014 Bộ môn CNTT 49  Cài phần mềm gián điệp không cần khai thác lỗ hổng  Mã độc lây lan đa nền tảng  Giả mạo trình duyệt cho smartphone để phát  Giả mạo trình duyệt cho smartphone để phát tán mã độc  DDoS còn tiếp diễn 9/10/2014 Bộ môn CNTT 50  Dành cho người dùng cá nhân  Sự riêng tư  Vấn đề tài chính  Bitcoins  Dành cho doanh nghiệp Dành cho doanh nghiệp  Những nhà cung cấp dịch vụ internet  Những nhà cung cấp dịch vụ lưu trữ đám mây  Những nhà phát triển phần mềm  Những đối thủ cạnh tranh  Dành cho mạng toàn cầu  Hạn chế truy cập dữ liệu từ nước ngoài  Hạn chế khia thác và rò rỉ thông tin quốc gia 9/10/2014 Bộ môn CNTT 51  1. Bảo mật M-commerce & M-Payment của các công ty mới gia nhập ngành hoặc chưa thật nhiều KN trong triển khai DV sẽ là vấn đề đáng lo ngại 2. Smartphone & SmartPDA sẽ là đích ngắm màu mỡ của các Hacker 3. Gia tăng các thủ đoạn gian lận "cổ điển" như đóng giả nhân viên ngân hàng ổ ấ 4. Những nguy cơ nội bộ t ổ chức: do nhân viên b ấ t mãn hoặc chính họ trở thành Hacker trực tiếp hoặc gián tiếp 5. Hệ thống IT cũng nếu cố níu giữ sẽ trở thành nguy cơ rõ ràng 6. Xuất hiện làn sóng Malware nguy hiểm tương đương "Stuxnet". đây là các Malware độc hại hàng đầu và có thể để lại thảm họa cho toàn hệ thống 7. Sự phổ biến của Bitcoin sẽ kéo theo sự xuất hiện của nhiều Malware mới Nhóm giải pháp 9/10/2014 Bộ môn CNTT 52  8. Một số tổ chức quản lý lớn sẽ đặt ra tiêu chuẩn thống nhất cho M-Payment, M-commerce, M-Wallet nhằm tạo lập sân chơi trên thị trường 9. Xác thực thiết bị di động bước vào giai đoạn phát triển nó ng nó ng 10. Bảo mật Mobile Phone đang là cơ hội lớn cho việc phát triển giải pháp bảo mật 11. Xem xét lại cách thức sử dụng giải pháp mã hóa 12. Big data sẽ có vai trò ngày một lớn 13. Nước Mỹ cuối cùng cũng sẽ chấp nhận công nghệ EMV 14. Người tiêu dùng sẽ chủ động hơn trong việc bảo mật thông tin cá nhân 9/10/2014 Bộ môn CNTT 53  Tấn công thụ động (Passive attack)  Tấn công chủ động (Active attack)  Tấn công từ chối dịch vụ (DoS, DDoS, …)  XSS(Cross site scripting)  XSS(Cross - site scripting)  Virus  Trojan  Worm 9/10/2014 Bộ môn CNTT 54 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 10  Phân biệt tấn công chủ động và tấn công thụ động ?  Các hình thức tấn công thụ động và cách phòng tránh ? phòng tránh ?  Các hình thức tấn công chủ động và cách phòng tránh ?  Thế nào là lỗi tràn bộ nhớ đệm và lỗi này bị hacker khai thác như thế nào ? 9/10/2014 Bộ môn CNTT 55 . Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 1 Bộ môn CNTT Khoa Hệ thống thông tin Kinh tế 9/10/2014 Bộ môn CNTT 1  Chương 1: ▪ Tổng quan về an toàn và bảo mật thông tin doanh. lại trong mạng LAN. 9/10/2014 Bộ môn CNTT 12 Bài giảng An toàn dữ liệu Nguyễn Thị Hội - Bộ môn CNTT TMĐT 3  Nghe trộm đường truyền  Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trình. Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được 9/10/2014 Bộ môn CNTT 17 9/10/2014 Bộ môn CNTT 18 Dữ liệu truyền từ Bob -> Alice (Dữ liệu đã mã hóa) Darth lấy được dữ liệu nhưng không

Ngày đăng: 12/04/2015, 14:01

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan