Tài liệu Bài giảng An toàn thông tin và quản trị rủi ro thương mại điện tử - Chương 2: Nhận biết rủi ro thông tin thương mại điện tử - Chử Bá Quyết: Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 1
NHẬN BIẾT RỦI RO THÔNG TIN
THƯƠNG MẠI ĐIỆN TỬ
Khoa TMĐT_ĐHTM
1
Biên soạn: TS. Chử Bá Quyết
quyetcb@dhtm.edu.vn
Bộ môn Thương mại điện tử
Nội dung
1. Ý nghĩa nhận biết RR TMĐT và tiếp cận phân loại RR
TMĐT
2. Các khái niệm liên quan nhận biết RR thông tin TMĐT
3. Phân loại đe dọa, lỗ hổng và tấn công ATTT
4. Đánh giá ATTT
5. Câu hỏi ôn tập chương 2
Khoa TMĐT_ĐHTM
2
1. Ý nghĩa nhận biết RR TMĐT
• Nhận biết rủi ro là cốt lõi của quá trình QTRR. Nhận biết rủi
ro giúp nhà quản trị chủ động quản trị rủi ro, đánh giá mức độ
rủi ro, chủ động thực hiện các biện pháp bảo vệ phòng ngừa
hiệu quả, đúng lúc, tối thiểu hóa chi phí.
• Nhận biết RR thông tin TMĐT là nhận biết các đe dọa, tấn
công, lỗ hổng ATTT.
• Nếu một đe dọa không được nhận biết nó không thể được
kiểm soát. Một lỗ hổng không được phát hiện sớm, được vá,
một tấn công không được đối phó, sẽ có những tác động ...
10 trang |
Chia sẻ: putihuynh11 | Lượt xem: 1087 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Bài giảng An toàn thông tin và quản trị rủi ro thương mại điện tử - Chương 2: Nhận biết rủi ro thông tin thương mại điện tử - Chử Bá Quyết, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 1
NHẬN BIẾT RỦI RO THÔNG TIN
THƯƠNG MẠI ĐIỆN TỬ
Khoa TMĐT_ĐHTM
1
Biên soạn: TS. Chử Bá Quyết
quyetcb@dhtm.edu.vn
Bộ môn Thương mại điện tử
Nội dung
1. Ý nghĩa nhận biết RR TMĐT và tiếp cận phân loại RR
TMĐT
2. Các khái niệm liên quan nhận biết RR thông tin TMĐT
3. Phân loại đe dọa, lỗ hổng và tấn công ATTT
4. Đánh giá ATTT
5. Câu hỏi ôn tập chương 2
Khoa TMĐT_ĐHTM
2
1. Ý nghĩa nhận biết RR TMĐT
• Nhận biết rủi ro là cốt lõi của quá trình QTRR. Nhận biết rủi
ro giúp nhà quản trị chủ động quản trị rủi ro, đánh giá mức độ
rủi ro, chủ động thực hiện các biện pháp bảo vệ phòng ngừa
hiệu quả, đúng lúc, tối thiểu hóa chi phí.
• Nhận biết RR thông tin TMĐT là nhận biết các đe dọa, tấn
công, lỗ hổng ATTT.
• Nếu một đe dọa không được nhận biết nó không thể được
kiểm soát. Một lỗ hổng không được phát hiện sớm, được vá,
một tấn công không được đối phó, sẽ có những tác động xấu
tới các mục tiêu* của DN
Khoa TMĐT_ĐHTM
3
Khoa TMĐT_ĐHTM
4
Tiếp cận nhận biết RR TT ntn?
Khoa TMĐT_ĐHTM
5
Khoa TMĐT_ĐHTM
6
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 2
2. Các k/n liên quan nhận biết RR thông tin
TMĐT
• Nhận biết rủi ro (Risk Identification): là liệt kê các RR mà
DN, KH có thể gặp phải và đánh giá (sơ bộ) mức độ xảy ra
của chúng. Đây là bước tiếp sau xây dựng kế hoạch QTRR.
Khoa TMĐT_ĐHTM
7
Nhận biết RR thông tin trong TMĐT bao
gồm nhận biết các đe dọa an toàn (security
threats) và + xác định các lỗ hổng bảo
mật/an toàn (computing vulnerabilities).
Khái niệm đe dọa an toàn
Đe dọa (threat): theo nghĩa rộng
• là các nguồn nguy hiểm;
• bất kì lực lượng đối lập,
• điều kiện, nguồn hoặc tình huống
có khả năng ảnh hướng tới thực hiện/phá vỡ KH hoặc làm
giảm khả năng thực hiện nhiệm vụ, KH.
Khoa TMĐT_ĐHTM
8
Khái niệm đe dọa an toàn
• Đe dọa an toàn (security threats): Trong an toàn máy tính, đe
dọa là một mối nguy hiểm có thể bị khai thác từ một lỗ hổng để
xâm phạm HT thông tin và gây ra các thiệt hại, mất an toàn.
Khoa TMĐT_ĐHTM
9
Khái niệm đe dọa an toàn
Nguồn đe dọa:
• khi có một hoàn cảnh, một khả năng, một hành động hay một
sự kiện mà có thể có điều kiện vi phạm để gây hại (khả năng
xảy ra)
• có thể do chủ ý của con người (phát tán virus máy tính) hoặc sự
cố bất khả kháng (động đất, sóng thần)
Khoa TMĐT_ĐHTM
10
Nguồn đe dọa (tiếp)
• Tổ chức tội phạm,
• Phần mềm gián điệp, phần mềm độc hại,
• Các công ty phần mềm quảng cáo,
• Các nhân viên nội bộ bất bình bắt đầu tấn công sử dụng lao
động của họ.
• Sâu máy tính và virus cũng đặc trưng cho một mối đe dọa khi
chúng có thể có thể gây ra thiệt hại bằng cách lây nhiễm các
máy móc và gây thiệt hại tự động.
Khoa TMĐT_ĐHTM
11
Nguồn đe dọa (tiếp )
Khoa TMĐT_ĐHTM
12
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 3
Khái niệm lỗ hổng bảo mật
• Lỗ hổng là một điểm yếu có thể cho
phép một kẻ tấn công đột nhập làm
yếu đi sự đảm bảo an toàn thông tin
của hệ thống. Lỗ hổng cũng được hiểu
là một lỗi (mistake) của phần mềm mà
các kẻ tấn công có thể sử dụng để truy
cập vào hệ thống hoặc mạng máy tính.
Khoa TMĐT_ĐHTM
13
Phân tích đe dọa an toàn thông tin luôn gắn với xác
định lỗ hổng bảo mật (vulnerability)
Khái niệm lỗ hổng bảo mật
• Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể
tạo nên sự ngưng trệ của DV, thêm quyền đối với người sử dụng
hoặc cho phép truy cập bất hợp pháp vào HT.
Khoa TMĐT_ĐHTM
14
Phân loại lỗ hổng
• Lỗ hổng Phần cứng
• Lỗ hổng Phần mềm
• Site
• Mạng: đường truyền không được bảo vệ, kiến trúc mạng
không an toàn
• Con người:
• Chính sách, quy trình
Khoa TMĐT_ĐHTM
15
Phân loại lỗ hổng
Theo Bộ Quốc phòng Mỹ, các loại lỗ hổng bảo mật trên một hệ
thống gồm: 3 loại
• Các lỗ hổng loại A
▫ Rất nguy hiểm;
▫ Đe dọa tính toàn vẹn và bảo mật của hệ thống;
▫ Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào
hệ thống;
▫ Gây ra việc phá hỏng toàn bộ hệ thống;
▫ Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm
soát được cấu hình mạng.
Khoa TMĐT_ĐHTM
16
Phân loại lỗ hổng
Các lỗ hổng loại B:
• Có mức độ nguy hiểm trung bình;
• Cho phép người sử dụng có thêm tác quyền trên HT mà không
cần thực hiện bước kiểm tra tính hợp lệ;
• Thường có trong các ứng dụng, dịch vụ trên HT;
• Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật.
Khoa TMĐT_ĐHTM
17
Phân loại lỗ hổng
Các lỗ hổng loại C:
• Có mức độ nguy hiểm thấp,
• chỉ ảnh hưởng đến chất lượng dịch vụ và làm gián đoạn hệ
thống;
• Cho phép thực hiện các phương thức tấn công từ chối dịch vụ
(DoS);
• Ít phá hỏng dữ liệu hay cho phép quyền truy cập bất hợp pháp
vào máy tính.
Khoa TMĐT_ĐHTM
18
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 4
3. Phân loại đe dọa, lỗ hổng, tấn công
an toàn thông tin
Khoa TMĐT_ĐHTM
19
Phân loại đe dọa theo Microsoft
Microsoft đã phân loại đe dọa an toàn máy tính thành 6 loại, viết
tắt là STRIDE, cụ thể là:
• Spoofing (Giả mạo, nặc danh): là một tình huống trong đó một
người hay một chương trình thành công giả dạng người khác
bằng cách làm sai lệch dữ liệu và nhờ đó thu lợi bất hợp pháp.
• Tampering (Tấn công dữ liệu): An toàn dữ liệu có nghĩa là bảo
vệ một cơ sở dữ liệu từ các phá hoại và các hành động không
mong muốn của người sử dụng trái phép
• Repudiation (Chối bỏ): Chống chối bỏ (non-repudiation) đề
cập đến một hành vi đã được xác thực sẽ không thể bị phủ
nhận.
Khoa TMĐT_ĐHTM
20
Phân loại đe dọa theo Microsoft
Microsoft đã phân loại đe dọa an toàn máy tính thành 6 loại, viết
tắt là STRIDE, cụ thể là:
• Information disclosure (tiết lộ thông tin): là tiết lộ thông tin
• Denial of service attack (Tấn công từ chối phục vụ):
• Elevation of privilege (Nâng quyền): là hành động khai thác lỗ
hổng do lỗi thiết kế hệ thống hoặc phần mềm để truy cập tới
các tài nguyên không được phép.
Khoa TMĐT_ĐHTM
21
Các đe dọa thụ động và đe dọa chủ động
Khoa TMĐT_ĐHTM
22
Các đe dọa truyền thông và đe dọa vật lí
Khoa TMĐT_ĐHTM
23
Các đe dọa theo mức độ phức tạp xử lí
Khoa TMĐT_ĐHTM
24
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 5
Các đe dọa bên trong và bên ngoài
Khoa TMĐT_ĐHTM
25
Khoa TMĐT_ĐHTM
26
Các đe dọa vật lý
• Các đe dọa vật lý hoặc sự cố (accidental): là các mối đe dọa
xảy ra đối với hạ tầng CNTT và TMĐT như hỏa hoạn, lũ lụt,
thiên tai, động đất, sóng thần gây hậu quả không chỉ đối với
an toàn thông tin mà còn gây hủy hoại tài sản, công trình, tính
mạng con người
• Ví dụ: cơn bão Morakot 2008 và các trận động đất lớn xảy ra
tại khu vực Thái Bình Dương làm đứt cáp biển quốc tế
SMW3, APCN, APCN-2, FEA, China US, EAC, C2C, gây
mất liên lạc hầu hết các kênh kết nối trực tiếp từ Việt Nam đi
Đài Loan, Nhật Bản, Hàn Quốc và một phần liên lạc hướng đi
Mỹ. VNPT bị mất gần 6.200 Mbps dung lượng truyền dẫn
quốc tế sử dụng cho dịch vụ viễn thông quốc tế như điện thoại,
kênh thuê riêng, Frame Relay, VPN và Internet.
Khoa TMĐT_ĐHTM
27
Các đe dọa đối với máy chủ
• Máy chủ là liên kết thứ ba trong bộ ba máy khách – Internet – máy
chủ, bao gồm đường dẫn giữa một người sử dụng và một máy chủ
thương mại. Máy chủ có những điểm yếu dễ bị tấn công và một đối
tượng nào đó có thể lợi dụng những điểm yếu này để phá hủy, hoặc
thu được các thông tin một cách trái phép.
• Ví dụ: vụ một hacker (X_Spider) đã tấn công vào máy chủ web
của techcombank.com.vn và để lại thông báo cần phải sửa lỗi và
không gây thiệt hại gì cho website này. X_Spider cho biết website
phuthai... đã gặp lỗ hổng bảo mật, qua đó anh ta có thể upload
đoạn mã tấn công (shell) lên đó và dùng mã này vào được cơ sở dữ
liệu của techcombank.com.vn. Vì các website đặt cùng server có
chung thông số nên việc truy cập "liên thông" (local attack) là có
thể thực hiện được (nguồn: Vnexpress.net).
Khoa TMĐT_ĐHTM
28
Các đe dọa đối với máy khách
• Các chương trình gây hại được phát tán thông qua các trang
web, có thể phát hiện ra số thẻ tín dụng, tên người dùng và mật
khẩu. Những thông tin này thường được lưu giữ trong các tệp
đặc biệt – gọi là cookie. Các cookie được sử dụng để nhớ các
thông tin yêu cầu của khách hàng, hoặc tên người dùng và mật
khẩu. Nhiều nội dung động gây hại có thể lan truyền thông qua
các cookie, chúng có thể phát hiện được nội dung của các tệp
phía máy khách, hoặc thậm chí có thể hủy bỏ các tệp được lưu
giữ trong các máy khách.
• Ví dụ, một virus máy tính đã phát hiện được danh sách các địa
chỉ thư tín điện tử của người sử dụng và gửi danh sách này cho
những người khác trên Internet
Khoa TMĐT_ĐHTM
29
Đe dọa đối với kênh truyền thông
• Internet đóng vai trò kênh truyền thông. Các thông tin trên
Internet được gửi đi theo các tuyến ngẫu nhiên, từ nút nguồn
(node) tới nút đích. Các thông tin này đi qua một số máy tính
trung gian trên mạng trước khi tới đích cuối cùng và mỗi lần đi,
chúng có thể đi theo những tuyến khác nhau. Hiện rất khó đảm
bảo tất cả các thông tin gửi đi trên Internet đều an toàn. Một số
kẻ trộm trên mạng có thể đọc các thông tin, sửa đổi, hoặc thậm
chí có thể loại bỏ các thông tin ra khỏi Internet. Do vậy, các
thông tin được gửi đi trên mạng thường bị xâm phạm đến tính
bí mật, tính riêng tư và tính toàn vẹn.
Khoa TMĐT_ĐHTM
30
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 6
Đe dọa đối với cơ sở dữ liệu
• Các hệ thống TMĐT lưu giữ dữ liệu của người dùng và nhận các thông tin
về sản phẩm từ các CSDL kết nối với máy chủ Web. Ngoài các thông tin về
s/phẩm, các CSDL có thể chứa các thông tin có giá trị khác. Hầu hết các hệ
thống CSDL có quy mô lớn và hiện đại sử dụng cơ chế xác thực (tên người
dùng + mật khẩu). Khi được xác thực, người sử dụng có thể xem các phần
đã chọn trong CSDL. Y/c về tính bí mật đối với CSDL được đề cập thông
qua cơ chế phân quyền được thiết lập trong CSDL.
• Tuy nhiên, một số CSDL lưu giữ mật khẩu & tên người dùng không an
toàn, hoặc dựa vào máy chủ Web để có an toàn. Khi máy chủ Web bị vi
phạm, CSDL bị sử dụng bất hợp pháp, làm lộ bí mật thông tin cá nhân. Các
Trojan horse nằm ẩn trong hệ thống CSDL cũng có thể làm lộ các thông tin
bằng việc chuyển các thông tin nhạy cảm sang khu vuc it được bảo vệ của
CSDL, do đó bất kì ai cũng có thể xem xét các thông tin này. Khi các thông
tin bị làm lộ, các user, kẻ cả đối tượng xấu đều có thể truy nhập.
Khoa TMĐT_ĐHTM
31
Tấn công
Tấn công là hành động đe dọa cụ thể,
• Liên quan đến 2 loại đe dọa (passive + active): 2 loại tấn công
• Liên quan đến khía cạnh truyền thông tin an toàn: 4 loại
Khoa TMĐT_ĐHTM
32
Mối liên quan kiểu tấn công và
khía cạnh an toàn TT
Khoa TMĐT_ĐHTM
33
Tấn công bị động
Tấn công chủ động
Khoa TMĐT_ĐHTM
34
Tấn công phát lại thông điệp
• Tấn công phát lại là một hình thức tấn công mạng, trong đó việc truyền
dữ liệu có giá trị bị mã độc hoặc gian lận lặp đi lặp lại hoặc trì hoãn. Điều
này là do người khởi tạo hoặc đối thủ đã chặn các dữ liệu và tái truyền nó
Ví dụ: Suppose in the communication of two parties A and B; A is sharing his key
to B to prove his identity but in the meanwhile Attacker C eavesdrop the
conversation between them and keeps the information which are needed to prove
his identity to B. Later C contacts to B and prove its authenticity.
Tấn công sửa đổi thông điệp
Khoa TMĐT_ĐHTM
35
• Reply means that some portion of a legitimate message is altered, or that
messages are delayed or reordered, to produce an unauthorized effect
Ví dụ: C chặn các thông điệp A gửi cho B và ngăn không cho các thông điệp này
đến đích. Sau đó C thay đổi nội dung của thông điệp và gửi tiếp cho B. B nghĩ
rằng nhận được thông điệp nguyên bản ban đầu của A mà không biết rằng chúng
đã bị sửa đổi.
For example, a message
meaning "Allow John
Smith to read
confidential file
accounts" is modified
to mean "Allow Fred
Brown to read
confidential file
accounts."
Tấn công từ chối dịch vụ
• Tấn công DOS/DDOS: là sự nỗ lực làm cho tài nguyên của một
máy tính không thể sử dụng được. Mặc dù phương tiện để tiến hành,
động cơ, mục tiêu của tấn công DOS là khác nhau, nhưng nói chung
nó gồm có sự phối hợp, sự cố gắng có chủ ý của một hay nhiều
người để chống lại các website, dịch vụ web vận hành trong tất cả,
tạm thời hay một thời gian không xác định
Khoa TMĐT_ĐHTM
36
HTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 7
Tấn công từ chối dịch vụ
• Dấu hiệu (nhận biết) tấn công DOS: Theo US-CERT, các dấu
hiệu sau để xác định một vụ tấn cống từ chối dịch vụ:
▫ Mạng thực thi chậm khác thường (mở file hay truy cập
Website).
▫ Không thể dùng một Website cụ thể.
▫ Không có thể truy cập bất kỳ Website nào
▫ Tăng lượng thư rác nhận được (như một trận "boom mail")
Khoa TMĐT_ĐHTM
37
Virus máy tính
• Giống với “virus sinh học” là chương trình máy tính có
khả năng lây lan, gây ra hoạt động không bình thường
cho thiết bị số hoặc sao chép, sửa đổi, xóa bỏ thông tin
lưu trữ trong thiết bị số.
Khoa TMĐT_ĐHTM
38
• Sâu máy tính (Worm): là các chương trình có
khả năng tự nhân bản tự tìm cách lan truyền qua
mạng hoặc thư điện tử. Ngoài tác hại lên máy bị
nhiễm, worm còn phá các mạng thông tin, làm
giảm khả năng hoạt động hoặc hủy hoại các mạng
này. Worm được xem là một loại virus đặc biệt.
Con ngựa thành Tơ-roa
• Con ngựa thành Tơ-roa (Trojan horse): Đây là loại chương trình
cũng có tác hại như virus, nhưng không phải là một loại virus bởi
không có khả năng tự nhân bản, nhưng chính nó lại tạo cơ hội để
các loại virus nguy hiểm khác xâm nhập vào các hệ thống máy
tính. Cách lan truyền duy nhất là thông qua các thư dây chuyền.
Nó cũng có thể phá hủy ổ cứng, hủy dữ liệu.
Khoa TMĐT_ĐHTM
39
• Các chương trình gián điệp (spyware): là
sử dụng các chương trình phần mềm, virus
với mục đích xâm nhập trực tiếp vào hệ
điều hành để nghe lén, xem trộm các thông
tin có giá trị trên máy, mạng internet.
Phising
• Phising: hình thức thu thập thông tin nhạy cảm thông qua các thủ
đoạn lừa gạt. Phishing là việc sử dụng một website lỗi (giả dạng
như một site thân thiện) để thu thập các thông tin nhạy cảm từ
phía người dùng như số thẻ tín dụng hoặc thông tin về tài khoản
ngân hàng. Khi bị tấn công, người dùng không hề biết rằng các
thông tin của họ sẽ được gửi đến một site mã độc. Phishing
thường được thực hiện bằng cách sử dụng thư điện tử hoặc tin
nhắn, đôi khi còn sử dụng cả điện thoại.
Khoa TMĐT_ĐHTM
40
Thư rác
• Thư rác (spam) là thư điện tử, tin nhắn được gửi đến người nhận
mà người nhận đó không mong muốn hoặc không có trách nhiệm
phải tiếp nhận theo quy định của pháp luật (Điều 3, .15 Luật
CNTT 2006).
Khoa TMĐT_ĐHTM
41
Phần mềm quảng cáo
• Phần mềm quảng cáo (adware): Loại phần mềm quảng cáo, rất
hay có ở trong các chương trình cài đặt tải từ trên mạng. Một số
phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin kịt
màn hình, cưỡng chế người sử dụng.
Khoa TMĐT_ĐHTM
42
DH
M_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 8
Botnet
• là những máy tính bị bắt cóc và điều khiển bởi người khác thông qua
Trojan, virus... (một mạng lưới tập hợp những máy tính bị hacker
kiểm soát). Điều đặc biệt nguy hiểm là các botnet được phơi bày từ
các hacker không cần kỹ thuật lập trình cao. Hậu quả của nó có thể
là mất tài khoản, tài chính doanh nghiệp (nếu liên kết với một hệ
thống máy tính lớn, nó có thể tống tiền cả một doanh nghiệp)
Khoa TMĐT_ĐHTM
43
Keylogger
• là phần mềm ghi lại chuỗi phím gõ của người dùng. Nó có thể hữu
ích cho việc tìm nguồn gốc lỗi sai trong các hệ thống máy tính và đôi
khi được dùng để đo năng suất làm việc của nhân viên văn phòng.
Các phần mềm kiểu này rất hữu dụng cho ngành luật pháp và tình
báo - ví dụ, cung cấp một phương tiện để lấy mật khẩu hoặc các
khóa mật mã và nhờ đó qua mắt được các thiết bị an ninh. Tuy
nhiên, các phần mềm keylogger được phổ biến rộng rãi trên Internet
và bất cứ ai cũng có thể sử dụng cho mục đích lấy trộm mật khẩu và
chìa khóa mã hóa.
Khoa TMĐT_ĐHTM
44
rootkit
• Rootkit: là một bộ công cụ phần mềm dành cho việc che dấu các
tiến trình đang chạy, các file hoặc dữ liệu hệ thống. Rootkit có nguồn
gốc từ các ứng dụng tương đối hiền, nhưng những năm gần đây,
rootkit đã bị sử dụng ngày càng nhiều bởi các phần mềm ác tính,
giúp kẻ xâm nhập hệ thống giữ được đường truy nhập một hệ thống
trong khi tránh bị phát hiện. Người ta đã biết đến các rootkit dành
cho nhiều hệ điều hành khác nhau chẳng hạn Linux, Solaris và một
số phiên bản của Microsoft Windows. Các rootkit thường sửa đổi
một số phần của hệ điều hành hoặc tự cài đặt chúng thành các driver
hay các module trong nhân hệ điều hành (kernel module).
Khoa TMĐT_ĐHTM
45
• Phần mềm ác tính (Malware - Crimeware): là một loại phần mềm
hệ thống do các tin tặc hay tạo ra nhằm gây hại cho các máy tính.
Tùy theo cách thức mà tin tặc dùng, sự nguy hại của các lọai phần
mềm ác tính có khác nhau từ chỗ chỉ hiển thị các cửa sổ hù dọa cho
đến việc tấn công chiếm máy và lây lan sang các máy khác như là
virus trong cơ thể của các sinh vật. Phần mềm ác tính còn có tên là
ác liệu hoặc phần mềm độc hại.
• “Bad applet”: có thể coi là những đoạn mã di động nguy hiểm
(malicious mobile code), bởi khi người sử dụng tìm kiếm thông tin
hoặc tải các chương trình từ một website có chứa bad applet, nó sẽ
lây sang hệ thống của người sử dụng và ảnh hưởng tới các chương
trình hoạt động trên hệ thống này.
Khoa TMĐT_ĐHTM
46
Mã độc tống tiền (Ransomware)
• Ransomware là loại phần mềm độc hại không chỉ nhắm đến máy
tính chạy Windows mà đôi khi có thể nhắm đến máy tính Mac
của Apple và nền tảng di động Android của Google. Ransomware
sẽ yêu cầu người dùng trả tiền cho thủ phạm đứng sau loại mã
độc này, đổi lại sẽ được thủ phạm cung cấp cách thức để giải mã
các dữ liệu đã bị ransomware mã hóa hoặc cung cấp giải pháp để
gỡ bỏ các phần mềm độc hại đang hoạt động trên thiết bị.
• Virus Wannacry: phần mềm này mã hóa dữ liệu của người dùng,
yêu cầu người dùng phải trả tiền chuộc bằng tiền ảo Bitcoin để có
thể truy cập trở lại các dữ liệu đã bị mã hóa.
Khoa TMĐT_ĐHTM
47
• Hacker (Hack)
• Hack là hành động thâm nhập vào phần cứng máy tính, phần mềm
máy tính hay mạng máy tính để thay đổi hệ thống đó.
• Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng
máy tính bao gồm lập trình, quản trị và bảo mật. Những người này
hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng
kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích
tốt xấu khác nhau.
• Hacker mũ trắng chỉ những người mà hành động thâm nhập và thay
đổi hệ thống của họ được xem là tốt, ví dụ chuyên gia bảo mật, lập
trình viên, quản trị mạng máy tính.
• Hacker mũ đen chỉ những người mà hành động thâm nhập là có mục
đích phá hoại, hoặc vi phạm pháp luật.
• Ngoài ra còn có hacker mũ xanh (blue hat), mũ xám (grey hat)...
Khoa TMĐT_ĐHTM
48
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 9
Khoa TMĐT_ĐHTM
49
Threat assessment comprises strategies or pathways used to
determine the credibility and seriousness of a potential threat,
as well as the likelihood that it will be carried out in the
future
Mô hình DREAD
• Mô hình DREAD của Microsoft: DREAD là một phần của một hệ
thống phân loại các mối đe dọa bảo mật máy tính được sử dụng tại
Microsoft để phân tích đánh giá các đe dọa và các rủi ro.
• Damage potential (thiệt hại tiềm ẩn) tổn thất ở mức độ nào nếu một
lỗ hổng bị khai thác?
• Reproducibility (Lặp lại): Mức độ lặp lại tấn công dễ dàng hay
không?
• Exploitability (khai thác lỗ hổng): Khả năng khai thác lỗ hổng để
bắt đầu một tấn công?
• Affected users (người bị ảnh hưởng): ai bị ảnh hưởng và những
người nào bị ảnh hưởng?
• Discoverability (khả năng phát hiện): mức độ phát hiện/tìm ra lỗ
hổng dễ hay khó?
Khoa TMĐT_ĐHTM
50
Rating High (3) Medium (2) Low (1)
D
(Damage
potential)
Kẻ tấn công có thể phá
vỡ hệ thống an ninh; get
full trust authorization;
run as administrator;
upload content.
Rò rỉ thông tin nhạy cảm
(Leaking sensitive
information)
Rò rỉ thông tin bình
thường (Leaking trivial
information)
R
Reproduc
ibility
Tấn công có thể tái lặp
mọi lúc (The attack can
be reproduced every time
and does not require a
timing window).
Tấn công có thể được tái lặp
chỉ với một cửa sổ thời gian
(The attack can be
reproduced, but only with a
timing window and a
particular race situation).
Tấn công khó được tái
lặp (The attack is very
difficult to reproduce,
even with knowledge of
the security hole).
E
Exploitab
ility
Một tập sự viên có thể
tấn công trong t/g ngắn
(A novice programmer
could make the attack in
a short time).
Một lập trình viên lành nghề
có thể tạo ra một tấn công,
sau đó lặp lại từng bước A
skilled programmer could
make the attack, then repeat
the steps.
The attack requires an
extremely skilled person
and in-depth knowledge
every time to exploit.
Khoa TMĐT_ĐHTM
51
Bảng mô tả DREAD
Rating High (3) Medium (2) Low (1)
A
Affected
users
All users, default
configuration, key
customers
Some users, non-default
configuration
Very small percentage
of users, obscure
feature; affects
anonymous users
D
Discovera
bility
Thông tin được công
bố giải thích cuộc tấn
công. Published
information explains
the attack. The
vulnerability is found
in the most commonly
used feature and is very
noticeable.
Lỗ hổng nằm trong bộ phận
của sản phẩm hiếm được sử
dụng và chỉ có 1 số ít người
dùng đi qua nó (The
vulnerability is in a seldom-
used part of the product,
and only a few users should
come across it. It would
take some thinking to see
malicious use).
Lỗi là khó nhìn thấy, và
không chắc chắn người
dùng sẽ thực hiện hành
vi phá hủy (The bug is
obscure, and it is
unlikely that users will
work out damage
potential).
Khoa TMĐT_ĐHTM
52
Bảng mô tả DREAD
Confidentiality
(Read)
Integrity
(Write)
Availability
(access)
5 – Critical Data Elements*
-SSN, CreditCard,
Passwords
Data Elements
-SSN, CreditCard,
Bank Account #
Domain Control:
4 – High Data Elements
-Bank Acct #,
- (as defined}
Data Elements
-(as defined}
Moderate Host
Control:
3-
Moderat
e
Data Elements
-(as defined}
Data Elements
-(as defined}
Partial Denial:
2 – Minor Data Elements
-(as defined}
Data Elements
-(as defined}
Degradation
1 – Trivial Data Elements
-(as defined}
Data Elements
-(as defined}
Nuisance:
Damage
Tính bí mật, toàn vẹn Tính sẵn sàng
5 Admin All
4 Power Users Most
3 Group Many
2 User Few
1 Public None
Những
người
bị ảnh
hưởng
Khả
năng
lặp lại
Mức độ Mô tả
1 – Phức tạp Việc tấn công là rất khó khăn, thậm chí với tội
phạm CNTT chuyên nghiệp
2 – Trung bình The attack can be reproduced, but only with a
timing window and a particular race situation
3 – Đơn giản The attack can be reproduced every time and does
not require a timing window
DHTM_TMU
Của SV: ............................................. 8/6/2017
Bài giảng ATTT&QTRR trong TMĐT 10
Khả năng khai thác lỗ hổng
Giá trị Mô tả
1-Chuyên gia The exploit is unpublished, difficult to execute and
requires significant insider knowledge and technical
expertise or multiple vulnerabilities must be exploited
before any impact can be realized.
2-Bán chuyên
gia
The exploit is unpublished, difficult to execute and
requires significant insider knowledge or technical
expertise.
3-Adept The exploit is known (including technical and/or insider
information) but is difficult to execute and no exploit code
is available.
4-Novice The exploit is well known and automated script has been
provided that script-kiddies can run to exploit the
vulnerability.
Khả năng phát hiện lỗ hổng
Mức độ Mô tả
1-Khó The vulnerability is obscure, and it is unlikely that users
will work out damage potential
2-Trung
bình
The vulnerability is in a seldom-used part of the product,
and only a few users should come across it. It would
take some thinking to see malicious use
3-Rễ Published information explains the attack. The
vulnerability is found in commonly used features and is
very noticeable
Mô hình INFOCONs (Information Operations
Condition)
• INFOCON là hệ thống mức đe dọa tại Hoa Kỳ tương tự hệ điều kiện
bảo vệ quốc phòng FPCON. Nó là hệ thống phòng thủ dựa trên hiện
trạng các HTTT và được sử dụng bởi BQP trong chống lại các tấn công
mạng máy tính. INFOCON có 5 mức:
▫ INFOCON 5: mô tả tình huống mà không có hoạt động thù địch rõ
ràng đối với mạng máy tính. Sự vận hành của tất cả các HTTT được
giám sát, và các hệ thống mật khẩu được sử dụng như một phân tầng
bảo vệ (layer of protection).
▫ INFOCON 4: mô tả gia tăng nguy cơ các tấn công. Tăng cường giám
sát tất cả các hoạt động mạng là bắt buộc, và tất cả cơ quan bảo vệ
người dùng cuối cùng phải bảo đảm rằng các hệ thống của họ là an
toàn. Người dùng Internet có thể bị hạn chế truy cập website CP, và
sao lưu các tệp tin tới phương tiện di động là lý tưởng.
Khoa TMĐT_ĐHTM
57
Mô hình INFOCONs (Information Operations
Condition)
• INFOCON 3: mô tả khi một đe dọa đã được nhận biết. Đánh giá
ATTT các hệ thống quan trọng là một ưu tiên. Hệ thống cảnh báo
của mạng máy tính quốc phòng được gia tăng. Cần ngắt tất cả các
kết nối dial-up không phân loại.
• INFOCON 2: mô tả khi một tấn công đã diễn ra nhưng hệ thống
mạng máy tính quốc phòng không được cảnh báo ở mức cao nhất.
Các mạng không cần thiết có thể offline, và các phương pháp
truyền thông thay thế có thể được thực hiện.
• INFOCON 1: mô tả khi các tấn công đang diễn ra và hệ thống
mạng máy tính quốc phòng đang ở mức cảnh báo cao nhất. Bất kỳ
hệ thống tổn hại nào bị cô lập từ phần còn lại của mạng.
Khoa TMĐT_ĐHTM
58
Mô hình ThreatCon
ThreatCon là một hệ thống được sử dụng bởi công ty Symantec
để đánh giá mức độ nguy hiểm khai thác một phần mềm hoặc
một mạng trên mạng Internet và mạng truyền thông. Bốn mức độ
của ThreatCon là:
▫ Level 1/4 mô tả một tình huống mà không có mối đe dọa của
đoạn mã nguy hiểm hoặc khai thác có thể ảnh hưởng mạng
toàn cầu. Các biện pháp phòng ngừa duy nhất cần thiết là các
hệ thống an ninh cơ bản có thể phát hiện và loại bỏ những lỗi
đơn giản mà không có mối đe dọa nghiêm trọng.
▫ Level 2/4 mô tả tình huống một khai thác quan tâm vừa phải là
rõ ràng và các hệ thống tiếp xúc có thể bị tổn thương. Cập nhật
phần mềm bảo mật với xác định virus mới là một ưu tiên.
Khoa TMĐT_ĐHTM
59
Mô hình ThreatCon
▫ Level 3/4 mô tả một tình huống mà một mối đe dọa được biết
đến hoặc sắp xảy ra hoặc bắt đầu ảnh hưởng đến mạng lưới
toàn cầu. Cập nhật thông tin virus mới và các quy tắc là bắt
buộc, và giám sát tăng cường là cần thiết cũng như cấu hình lại
các thiết lập bảo mật và tường lửa
▫ Level 4/4 mô tả một tình huống khi một mối đe dọa đã biết
đến dưới hình thức đoạn mã độc hại hoặc sự khai thác đang
tiến hành và ảnh hưởng nghiêm trọng mạng toàn cầu. Thực
hiện các biện pháp chống lại mối đe dọa ở cấp độ này rất có
thể sẽ ảnh hưởng và gây khó khăn cho cơ sở hạ tầng điện toán
toàn cầu
Khoa TMĐT_ĐHTM
60
DHTM_TMU
Các file đính kèm theo tài liệu này:
- Unlock-bai_giang_an_toan_thong_tin_va_quan_tri_rui_ro_thuong_mai_dien_tu_ts_chu_ba_quyet_2_592_19820.pdf