4. GIỚI THIỆU VỀ BẢO MẬT
Bảo mật- một xu thế tất yếu:
Bảo mật là một trong những
lĩnh vực mà hiện nay giới
công nghệ thông tin khá
quan tâm. Một khi internet
ra đời và phát triển, nhu cầu
trao đổi thông tin trở nên
cần thiết.
Mục tiêu của việc nối mạng là
làm cho mọi người có thể sử
dụng chung tài nguyên từ
những vị trí địa lý khác nhau.
Cũng chính vì vậy mà các tài
nguyên cũng rất dễ dàng bị
phân tán dẫn một điều hiển
nhiên là chúng sẽ bị xâm
phạm,
gây mât mác dữ liệu cũng
như các thông tin giá
trị.Càng giao thiệp rộng thì
càng dễ bị tấn công, đó là
một quy luật. Từ đó, vấn
đề bảo vệ thông tin cũng
đồng thời xuất hiện. Bảo
mật ra đời.
4
5. Ví dụ về các tình huống có thể xảy ra khi không được
bảo mật 5
6. TỔNG QUAN VỀ AN NINH MẠNG
Bảo mật thông tin là gì?
Bảo mật thông tin là đảm bảo tính bảo
mật, tính toàn vẹn và tính sẵn sàng của
thông tin trên các thiết bị lưu trữ và trong
quá trình truyền thông
Confidentiality : tính bảo mật, bí mật
đảm bảo chỉ những người đủ quyền mới
được đọc thông tin.
Integrity : tính toàn vẹn, chắc chắn
dữ liệu là chính xác và không bị sửa đổi.
Availability : tính sẵn sàng, đảm bảo
khả năng truy xuất dữ liệu mọi lúc.
Đây là mô hình CIA cực kì nổi tiếng
(Confidentiality, Integrity và
Availability).
6
7. An ninh mạng (cybersecurity), an
ninh máy tính (computer security)
hay an ninh mạng máy tính là việc
bảo vệ hệ thống mạng máy tính từ các
hành vi trộm cắp hoặc làm hư hỏng
phần cứng, phần mềm hoặc các dữ
liệu, cũng như từ sự gián đoạn hoặc
chuyển lạc hướng của các dịch vụ
được cung cấp.
An ninh mạng máy tính bao gồm việc
kiểm soát truy cập vật lý đến phần cứng,
cũng như bảo vệ chống lại tác hại có thể
xảy ra qua truy cập mạng máy tính, cơ
sở dữ liệu (SQL injection) và việc lợi
dụng lỗ hổng phần mềm (code
injection). Do sai lầm của những người
điều hành, dù cố ý hoặc do bất cẩn, an
ninh công nghệ thông tin có thể bị lừa
đảo phi kỹ thuật để vượt qua các thủ tục
an toàn thông qua các phương pháp
khác nhau.
7
8. Tầm quan trọng của lĩnh vực này ngày càng tăng do sự phụ thuộc ngày
càng nhiều vào các hệ thống máy tính và Internet tại các quốc gia, cũng
như sự phụ thuộc vào hệ thống mạng không dây như Bluetooth, Wi-Fi, và
sự phát triển của các thiết bị "thông minh", bao gồm điện thoại thông
minh, TV và các thiết bị khác kết nối vào hệ thống Internet of Things.
8
10. Hacker mũ trắng (white
hat hacker) – cũng còn gọi
là "ethical hacker" (hacker
có nguyên tắc/đạo đức.
Hacker mũ trắng là những
chuyên gia công nghệ làm
nhiệm vụ xâm nhập thử
nghiệm vào hệ thống công
nghệ thông tin để tìm ra lỗ
hổng, từ đó yêu cầu người
chủ hệ thống phải vá lỗi hệ
thống để phòng ngừa các
xâm nhập khác sau này với
ý đồ xấu (thường là của các
hacker mũ đen).
Hacker mũ đen (black hat
hacker): là các chuyên gia
công nghệ xâm nhập vào hệ
thống với mục đích xấu như
đánh cắp thông tin, phá hủy
hệ thống, làm lây nhiễm các
phần mềm độc hại cũng như
các hành vị phá hoại mạng
máy tính vi phạm pháp luật
khác.
Hacker mũ xám (grey
hat hacker): là các
chuyên gia công nghệ
có thể vừa làm công
nghệ của cả hacker
mũ trắng và mũ xám.
10
11. MỘT SỐ VÍ DỤ VỀ HACKER
• Marc Maiffret:
Cũng giống nhiều tin tặc khác, Marc Maiffret
bộc lộ ngón nghề từ thuở còn teen. Ở tuổi 17,
Marc Maiffret đã bị FBI chú ý sau nhiều vụ
thâm nhập vào hệ thống máy tính chính phủ.
Bị FBI cảnh cáo nghiêm khắc và tịch thu máy
tính nhưng tin tặc này vẫn chưa chịu từ bỏ thói
quen của mình.Tuy nhiên, thay vì hành động
bất hợp pháp như trước đây, Marc Maiffret cố
tìm việc và trở thành nhà nghiên cứu bảo mật
độc lập. Nhiều năm sau đó, Marc Maiffret trở
thành tư vấn viên có tiếng trong lĩnh vực bảo
mật.Thu nhập kha khá từ nghề tay phải, Marc
Maiffret đủ sức nuôi sống gia đình và điều đó
đã giúp anh thay đổi cuộc sống một cách mãi
mãi.
Marc Maiffret nổi tiếng tới mức 3 lần được
mời tới trước Quốc hội Mỹ trong các phiên
điều trần về an ninh mạng. Anh là đồng
sáng lập của công ty bảo mật phần mềm
eEye Digital Security có tiếng, đồng thời
từng phát hiện nhiều lỗ hổng nghiêm trọng
trong các sản phẩm Microsoft.
11
13. MỘT SỐ VÍ DỤ VỀ HACKER
• Công cụ chính của Lamo là trình duyệt Internet
Explorer. Sau khi truy cập vào website của các
công ty/tổ chức, Lamo kiên nhẫn tìm ra các lỗ
hổng từ các đường link liên kết ở trang ngoài với
website của tổ chức đó. Mỗi lần đột nhập vào
các hệ thống, Lamo đều báo lại cho công ty đó
về những lỗ hổng mà anh phát hiện được.
Worldcom đã từng gửi thư cảm ơn Lamo khi
Lamo không đánh cắp hàng triệu séc thanh toán
nhạy cảm. Excite@Home cũng đã từng cảm ơn
Lamo khi anh lọt vào web nội bộ của hãng này.
Sau khi tìm ra cách truy nhập vào từng bản ghi
chép về hàng triệu thuê bao trực tuyến, Lamo
đường hoàng bước vào trụ sở của công ty
Excite@Home tại Redwood City, California,
trực tiếp thông báo cho quản trị mạng, ở lại giúp
họ khắc phục lỗ hổng rồi mới đi… Ngoài ra,
không giống như nhiều Hacker khác, Lamo
không bao giờ dùng tên giả và cũng không hề
giấu kín danh tính của mình.
• Trong số các hacker lừng danh, Adrian Lamo
được đánh giá là “Hacker có đạo đức nhất” vì
anh hack với mục đích cao cả: chỉ ra cho
những chuyên gia bảo mật thấy các lỗ hổng
trên hệ thống. Lamo đã từng xâm nhập vào
máy tính nội bộ của các hãng danh tiếng như
Yahoo, Bank of America, Cingular, Citigroup
và tờ The New York Times…
13
14. 1. Tổng quan lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một
dịch vụ hệ thống đó cung cấp, dựa vào đó tin tặc có thể xâm nhập trái phép để
thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
2. Phân loại lỗ hổn bảo mật
Có ba loại lỗ hổng bảo mật:
- Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services –
từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ
thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống.
- Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập
hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin.
- Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp
vào hệ thống, có thể phá hủy toàn bộ hệ thống.
14
15. Cơ sở dữ liệu quốc gia về lỗ hổng bảo mật của Mỹ ngừng hoạt
động trong một vụ tấn công mã độc 15
17. Một website được bảo vệ là một website chỉ cho phép truy nhập có giới hạn, muốn
sử dụng các dịch vụ hoặc xem thông tin, phải đăng nhập bằng tên và mật khẩu. Nếu
bạn không được cấp quyền hoặc bạn đã được cấp tên đăng nhập nhưng mật khẩu
gõ vào không chính xác thì bạn sẽ không thể truy nhập được nội dung của website
đó. Rất nhiều công ty hoặc cơ quan tổ chức sử dụng cách này để cho phép thông tin
có thể được phân phối rộng rãi, nhưng là phân phối cho đúng các đối tượng quan
tâm hoặc các đối tượng trong ngành. Các ví dụ khác là những website của các công
ty thương mại muốn bán các thông tin, website của các tổng công ty mà chỉ cho
phép các công ty thành viên truy xuất, người ngoài không được truy xuất vvào...
17
18. CHỨNG NHẬN SỐ
Chứng nhận số được sử dụng để mã hoá các thông tin
và truyền đi trên Internet. Một chứng nhận số có thể sử
dụng để tạo ra một chữ ký số cho một email, chữ ký
này đảm bảo việc nhận biết người gửi, nó cũng đảm
bảo nội dung thư không bị xem hoặc thay đổi trái phép
trong khi nó được truyền đi.
Các chứng nhận số thường được sử dụng bởi các
website mua bán hàng trên Internet hoặc các trang cho
phép thu nhận thông tin cá nhân người dùng nhằm mã
hoá các thông tin về tài khoản của bạn sao cho chúng
không bị thâm nhập khi truyền qua mạng Internet. Ví
dụ bạn có thể truy xuất vào địa chỉ
https://mail.yahoo.com, là trang web đã được sử dụng
chứng nhận số. Sau đó, để xem thông tin về chứng nhận
số, bạn có thể nhấn chuột vào biểu tượng chiếc khóa ở
trên thanh trạng thái của trình duyệt, bạn có thể thấy
được các thông tin như sau: 18
19. Tài nguyên trên Internet rất phong phú và đa dạng và nhu cầu tải về sử dụng
nguồn tài nguyên này là nhu cầu của mọi người. Trong kho tàng khổng lồ này có
rất nhiều tài nguyên bổ ích nhưng cũng có rất nhiều các nguy cơ tiềm ẩn. Nếu
bạn tải về bất kỳ một tài nguyên gì từ Web, một tệp tin tài liệu, một tệp tin âm
thanh, một chương trình tiện ích… thì khả năng tệp tin đó đã bị nhiễm một loại
virút máy tính nào đó là hoàn toàn có thể.
19
20. MỘT SỐ VẤN ĐỀ
Spam gmail
Lừa đảo trực tuyến
Mã độc hại, virus, trojan
Đánh cắp thông tin cá nhân
20
21. MỘT SỐ HÌNH THỨC TẤN CÔNG WEBSITE
Khai thác lỗ hổng của những phần mềm có trên
web server.
Tấn công DDOS
Khai tác dữ liệu từ backend thông qua một số
kiểu tấn công injection như SQL injection(SQLi),
Light Directory Acess -Protocol(LDAP),Crosssite
sripting(XSS).
Thay đổi(deface) giao diện website.
Dùng web server đã bị tấn công để phát tán
malware…
21
22. CÁC LOẠI TẤN CÔNG TRÊN MẠNG
1.DoS DoS (Denial of Services Attack) hay còn gọi là “Tấn Công Từ Chối Dịch Vụ”
là một dạng tấn công mà người thực hiện có thể dùng để khiến cho một hệ thống
không thể sử dụng được hoặc làm chậm hệ thống lại, khiến nó không thể phục vụ
cho những người dùng truy cập vào dịch vụ của server
22
23. CÁC LOẠI TẤN CÔNG TRÊN MẠNG
2. DDOS Trên Internet tấn công Distributed Denial of
Service là một dạng tấn công từ nhiều máy tính tới
một đích, nó gây ra từ chối các yêu cầu hợp lệ của các
user bình thường. Bằng cách tạo ra những gói tin cực
nhiều đến một đích cụ thể, nó có thể gây tình trạng
tương tự như hệ thống bị shutdown. Nó được tấn công
từ một hệ thống các máy tính cực lớn trên Internet, và
thường dựa vào các dịch vụ có sẵn trên các máy tính
trong mạng botnet.
23
24. 3. Giả mạo DNS là một kỹ thuật MITM được sử dụng nhằm cung cấp
thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ
nào đó. Giả mạo DNS: Có nhiều cách để có thể thực hiện vấn đề giả mạo
DNS. Mỗi truy vấn DNS được gửi qua mạng đều có chứa một số nhận
dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn
và đáp trả chúng. Điều này có nghĩa rằng nếu một máy tính đang tấn công
có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể,
thì tất cả những gì cần thực hiện là tạo một gói giả mạo có chứa số nhận
dạng đó để gói dữ liệu đó được chấp nhận bởi mục tiêu.
CÁC LOẠI
TẤN
CÔNG
24
25. 4. Chiếm quyền điều khiển Session (session hacking) chứa đựng một loạt các tấn
công khác nhau. Nhìn chung, các tấn công có liên quan đến sự khai thác session giữa
các thiết bị đều được coi là chiếm quyền điều khiển session. Khi đề cập đến một
session, chúng ta sẽ nói về kết nối giữa các thiết bị mà trong đó có trạng thái đàm
thoại được thiết lập khi kết nối chính thức được tạo, kết nối này được duy trì và phải
sử dụng một quá trình nào đó để ngắt nó.
25
26. 5. SQL Injection Việc thiết kế và đưa website vào hoạt động luôn đòi hỏi các nhà
phát triển phải quan tâm đến vấn đề về an toàn, bảo mật nhằm giảm thiểu tối đa
khả năng bị tin tặc tấn công. Thường các nhà phát triển tập trung vào các vấn đề
an toàn của hệ điều hành, hệ quản trị CSDL, webserver... Chẳng hạn như hổng
bảo mật trên IIS.
6. Trojan – Virus – Worm - Trojan: Là một đoạn mã chương trình không có
tính chất lây lan. Trojan dùng để đánh cắp thông tin quan trọng trên máy tính nạn
nhân để gửi về cho Hacker hoặc xóa dữ liệu.
- Backdoor: Loại Trojan khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng
dịch vụ cho phép hacker có thể kết nối từ xa và thực hiện lệnh mà hacker đưa ra.
- Virus: chương trình có kích thước rất nhỏ tồn tại độc lập ,có khả năng tự thực thi
và bám kí sinh vào các chương trình ứng dụng trên hệ thống.
- Worms: Là loại chương trình có khả năng tự sao chép,lây lan từ máy tính này
sang máy khác thông qua mạng và nó là sự kết hợp giữa sức phá hoại (Virus), âm
thầm (Trojan) và sự lây lan.
CÁC LOẠI TẤN CÔNG TRÊN MẠNG
26
34. Malware hoặc phần mềm độc hại là bất kỳ chương trình hoặc tệp nào có hại cho
người dùng máy tính. Malware bao gồm virus máy tính, worms, Trojan và phần mềm
gián điệp (spyware).
36. MỘT SỐ MỐI ĐE DỌA
4. Các cuộc tấn công
tinh vi "ăn sâu" vào
trình điều khiển
(firmware): Kaspersky
Lab dự đoán sẽ có
nhiều nhóm tin tặc tạo
ra phần mềm độc hại
mà có thể khởi chạy
trước bất kỳ giải pháp
bảo mật nào, thậm chí
khởi chạy trước hệ
điều hành.
5. Nhiều router và
modem bị hack:
Đây là một điểm
kết nối quan trọng
mà những kẻ tấn
công nhắm vào để
có quyền truy cập
vào hệ thống mạng
của nạn nhân.
6. Tấn công dịch vụ y
tế: Cũng trong năm
2018, bọn hacker sẽ
nhắm mục tiêu vào
lĩnh vực y tế với mục
đích tống tiền, phá
hoại. Vấn đề này càng
tệ hơn khi số lượng
thiết bị y tế chuyên
khoa có kết nối mạng
tăng lên.
36
37. 1. Phần mềm độc hại di
động tiên tiến hơn: Trong
vài năm qua, cộng đồng an
ninh mạng đã phát hiện ra
phần mềm độc hại di động
tiên tiến, khi kết hợp với
các lỗ hổng dễ bị khai thác
thì chúng tạo thành một vũ
khí mạnh mẽ.
2. Các vụ tấn công phá hoại
sẽ tiếp tục gia tăng: Các
cuộc tấn công Shamoon 2.0
và StoneDrill được báo cáo
vào đầu năm 2017, và cuộc
tấn công ExPetr/NotPetya
hồi tháng 6 cho thấy sự phát
triển của các cuộc tấn công
phá hoại.
3. Nhiều cuộc tấn công sẽ
bắt đầu từ việc do thám:
Những kẻ tấn công sẽ
dành nhiều thời gian hơn
cho công tác do thám và
sử dụng các bộ công cụ
độc hại để định hướng
thực hiện trước một cuộc
khai thác cụ thể.
MỘT SỐ
MỐI ĐE
DỌA
37
38. 7. Tấn công tài chính: Đối với các dịch vụ tài chính, dù chưa bước qua
năm 2018 nhưng Kaspersky Lab đã đưa ra dự báo loại hình tấn công
này sẽ giúp hacker bỏ túi hàng tỉ USD.
8. Mã hóa dữ liệu đòi tiền chuộc: Các hệ thống công nghiệp có nguy
cơ bị tấn công bởi ransomware rất lớn trong năm 2018 do chúng
thường xuyên kết nối với mạng internet.
9. Mã độc "đào" tiền ảo: Tin tặc sẽ nhắm mục tiêu vào các công ty
nhằm mục đích cài đặt công cụ "đào" tiền ảo.
Một số mối đe dọa
38
40. Xây dựng không gian mạng lành mạnh, không gây phương
hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi
ích hợp pháp của tổ chức, cá nhân;
Triển khai hoạt động bảo vệ an ninh mạng đối với cơ sở hạ
tầng không gian mạng quốc gia. Áp dụng các biện pháp bảo
vệ hệ thống thông tin quan trọng về an ninh quốc gia.
Xử lý nghiêm minh các hành vi sử dụng không gian mạng
xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và
lợi ích hợp pháp của tổ chức, cá nhân.
CHÍNH SÁCH BẢO VỆ
40
41. • Ưu tiên xây dựng lực lượng chuyên trách bảo vệ an ninh mạng;
nâng cao năng lực cho các lực lượng bảo vệ an ninh mạng và các tổ
chức, cá nhân tham gia bảo vệ an ninh mạng.
• Khuyến khích, tạo điều kiện để tổ chức, cá nhân tham gia bảo vệ an
ninh mạng, xử lý các nguy cơ đe dọa an ninh mạng; nghiên cứu,
phát triển công nghệ, sản phẩm, dịch vụ, ứng dụng nhằm bảo vệ an
ninh mạng và phối hợp với cơ quan chức năng trong bảo vệ an ninh
mạng.
• Tăng cường hợp tác quốc tế về an ninh mạng.
• Ưu tiên đầu tư, bố trí kinh phí để bảo vệ an ninh mạng.
41
42. Về nguyên tắc: Luật quy định việc bảo vệ an ninh
mạng phải tuân thủ các nguyên tắc sau: Tuân thủ hiến
pháp, pháp luật bảo đảm lợi ích nhà nước, quyền và
lợi ích hợp pháp của tổ chức, cá nhân; Đặt dưới sự
lãnh đạo của Đảng Cộng sản Việt Nam, sự quản lý
thống nhất của Nhà nước; huy động sức mạnh tổng
hợp của hệ thống chính trị và toàn dân tộc; phát huy
vai trò nòng cốt của lực lượng chuyên trách bảo vệ an
ninh mạng; Kết hợp chặt chẽ giữa nhiệm vụ bảo vệ an
ninh mạng, bảo vệ hệ thống thông tin quan trọng về
an ninh quốc gia với nhiệm vụ phát triển kinh tế - xã
hội, đảm bảo quyềncon người, quyền công dân, tạo
điều kiện cho các tổ chức, cá nhân hoạt động trên
không gian mạng. 42
43. Chủ động phòng ngừa, phát hiện, ngăn chặn, đấu tranh, làm thất
bại mọi hoạt động sử dụng không gian mạng xâm phạm an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của tổ
chức, cá nhân; sẵn sàng ngăn chặn các mối đe dọa chủ quyền, lợi
ích, an ninh quốc gia trên không gian mạng.
Bảo vệ hệ thống thông tin quan trọng về an ninh quốc gia theo
nguyên tắc thẩm định, chứng nhận đủ điều kiện về an ninh mạng
trước khi đưa vào vận hành, sử dụng; thường xuyên giám sát, kiểm
tra về an ninh mạng trong quá trình sử dụng và kịp thời ứng phó,
khắc phục sự cố an ninh mạng.
43
45. Tất cả điều này có ý nghĩa gì đối với thương hiệu? Người tiêu dùng
có kỳ vọng cao khi nói đến việc bảo vệ tài sản cá nhân được đánh giá
cao nhất của họ, nhưng họ còn kỳ vọng cao hơn vào các công ty cung
cấp dịch vụ mà họ đang sử dụng với việc bảo vệ thông tin cá nhân
của họ. Các cuộc tấn công mạng và vi phạm dữ liệu đang ngày càng
trở nên phổ biến, nhưng không có nghĩa là người tiêu dùng sẵn sàng
chấp nhận điều đó như là chi phí của hoạt động kinh doanh.
Đối với các tổ chức, nó không còn chỉ là cung cấp một trải nghiệm
đẳng cấp thế giới. Đó là về việc cung cấp BẢO MẬT, trải nghiệm
đẳng cấp thế giới. Trong thời đại hiện nay, người tiêu dùng ngày càng
có mối quan hệ khăng khít với doanh nghiệp, và là một phần để tạo
nên sự thành công của doanh nghiệp đó. Với giá trị của các nguồn
thông tin cá nhân, thì không có một ngành nào được xem là an toàn.
45
46. Mặc dù bị vi phạm dữ liệu có thể gây tổn hại, cuộc khảo sát cũng
nhấn mạnh rằng sự trung thực, minh bạch và kế hoạch ứng phó
khẩn cấp kịp thời là rất quan trọng. Các tổ chức không thừa nhận
hồ sơ người tiêu dùng bị xâm phạm cho đã gây ra sự phẫn nộ lớn
nhất từ người tiêu dùng.
Các tổ chức thành công phải tạo ra một môi trường an toàn cho
khách hàng bằng cách đón nhận công nghệ và thay đổi văn hóa.
Các mối đe dọa an ninh và vi phạm dữ liệu có thể ảnh hưởng
nghiêm trọng đến sự trung thành của khách hàng, do đó gây tổn hại
đến thương hiệu của công ty và gây ra các vụ kiện. Các nhà lãnh
đạo doanh nghiệp phải tích hợp các công nghệ mạng mới, biến đổi
doanh nghiệp của họ và bảo vệ chống lại các cuộc tấn công mạng.
Doanh nghiệp sẵn sàng nắm lấy công nghệ, thay đổi văn hóa và ưu
tiên an ninh mạng sẽ là những người giành được lòng tin và lòng
trung thành của người tiêu dùng thế kỷ 21.
46