You are on page 1of 14

26/02/2024

TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH


KHOA CÔNG NGHỆ THÔNG TIN

Bài giảng môn học: AN TOÀN THÔNG TIN

Chương 2:
CÁC MỐI ĐE DỌA ĐẾN AN TOÀN CỦA
HỆ THỐNG THÔNG TIN

Số tín chỉ: 3
Số tiết: 60 tiết Biên soạn: ThS. Nguyễn Văn Thành
(30 LT + 30 TH) Email : thanhnv@ntt.edu.vn

Bài 2: Các mối đe dọa đến HTTT

Tổng quan

Các yếu tố tác động đến ATTT

Tấn công HTTT bằng phần mềm


• Malware, Virus, Malicious code.
• Spyware, Trojan, Keylogger…

Tấn công HTTT qua mạng


• Sniffing, DoS, DDoS, Phishing…

1
26/02/2024

TỔNG QUAN
Hệ thống thông tin:
Khái niệm:
HTTT là tập hợp nhiều loại thực thể liên kết nhau thành một chính thể
thống nhất nhằm phục vụ cho nhiều mục đích sử dụng.
Thông tin trong HTTT được lưu trữ, xử lý, trao đổi trong nội bộ hoặc
với bên ngoài.
Thành phần của HTTT:
Vật thể: máy móc (máy tính, server,
máy in, thiết bị mạng…), lực lượng
nhân sự, phòng ban, năng lượng…
Phi vật thể: dữ liệu, phần mềm, tài
khoản, quyền truy cập, công nghệ,
quy trình, chính sách, các mối quan
hệ giữa các thực thể,…

TỔNG QUAN
An toàn của hệ thống thông tin:
Các nguy cơ ảnh hưởng đến thực thể vật chất của HTTT:
Đánh cắp, làm hư hại, phá vỡ các máy móc, thiết bị.
Lôi kéo, kích động nhân sự.
Ngắt nguồn cung năng lượng cho HTTT.
Các nguy cơ ảnh hưởng đến thực thể phi vật chất của HTTT:
Đánh cắp, làm hư hại, hủy hoại dữ liệu, phần mềm.
Đánh cắp công nghệ, quy trình, kỹ thuật.
Sửa đổi, làm sai lệch hoạt động của chương trình, của dữ liệu.
Phá hoại các liên kết, các mối quan hệ trong HTTT.
Giả mạo, đánh cắp thông tin tài khoản.
Chiếm quyền điều khiển, thăng quyền truy cập.
Xâm nhập trái phép.

2
26/02/2024

TỔNG QUAN
Phân loại các nguy cơ:
Có 3 loại nguy cơ ảnh hưởng đến an toàn của HTTT:
Vulnerabilities (lỗ hổng bảo mật).
Threats (mối đe dọa).
Risks (rủi ro).
Vulnerabilities (lỗ hổng bảo mật).
Vulnerabilities là những yếu điểm, sai sót trong thiết kế, lập trình,
triển khai, vận hành hoặc trong chính sách, quy trình:
➢ Trong lập trình phần mềm: sai sót khi định nghĩa phạm vi truy cập của
variable, của method, của class…
➢ Trong DBMS: cấp quá nhiều quyền truy cập database khi không cần thiết.
➢ Trong hệ thống mạng: quên thu hồi quyền truy cập, cơ chế xác thực yếu…
Vulnerabilities tồn tại trong thực thể của HTTT.
Kẻ gian khai thác vulnerabilities để tấn công HTTT.
Người tạo khó nhận thấy các yếu điểm trên sản phẩm của mình.

TỔNG QUAN
Phân loại các nguy cơ:
Threats (mối đe dọa):
Threats là những nguy cơ tấn công (attack) vào thực thể trong HTTT
từ một thực thể khác.
Nguồn phát tấn công (attack agent) từ bên ngoài tấn công vào HTTT
(gọi là External attack)
Attack Agent có thể phát ra từ một thực thể bên trong HTTT (gọi là
Internal attack).
Risks (rủi ro):
Risk là tổng hợp của các vulnerabilities và threats mà người quản lý có
thể biết trước hoặc dự đoán được.
mức độ của rủi ro = xác suất xảy ra threats * giá trị của thực thể
Xác suất xảy ra mối đe dọa càng cao => rủi ro càng lớn.
Giá trị của thực thể càng cao => rủi ro càng lớn.

3
26/02/2024

Các yếu tố tác động đến ATTT


Xâm phạm tài sản trí tuệ:
Các hành vi đánh cắp, sao chép kỹ thuật,
công nghệ…

Gián điệp hoặc xâm phạm:


Gián điệp: thực thể trong hệ thống truyền
thông tin nội bộ ra ngoài.
Xâm hại: tác động làm hư hỏng,
sai lệch thông tin.

Các yếu tố tác động đến ATTT


Sự sụp đổ hoặc phá hoại hệ thống
Hệ thống thông tin bị sụp đổ do
tác động bởi các yếu tố bên ngoài
hoặc bên trong.

Ảnh hưởng của tự nhiên:


Động đất, sóng thần, cháy nổ…

4
26/02/2024

Các yếu tố tác động đến ATTT


Thiếu kiểm soát trong quá trình vận hành:
Lơi lỏng trong quản lý, vận hành sẽ là điều kiện để thông tin bị
xâm hại.

Thiếu, không đầy đủ:


Thiếu tài nguyên, phương tiện, công nghệ kỹ thuật… trong quá
trình thực hiện đảm bảo an toàn cho thống tin và HTTT.

Các yếu tố tác động đến ATTT


Các lỗi phát sinh:
Lỗi do con người khi lập kế hoạch, triển khai, vận hành, bảo
dưỡng…
Lỗi hoặc lỗi kỹ thuật phần cứng.
Lỗi hoặc lỗi kỹ thuật phần mềm.

Lạc hậu về công nghệ


Công nghệ kỹ thuật đang dùng đã lỗi thời.
Công nghệ đang dùng có lỗ hổng bảo mật mà không biết.

5
26/02/2024

Các yếu tố tác động đến ATTT


Software attacks:
Software attacks là những hình thức tấn công vào hệ thống thông
tin bằng phần mềm.
Software attacks tấn công vào các HTTT sử dụng CNTT.
Các hình thức và mục tiêu tấn công rất đa dạng.

Tấn công HTTT bằng phần mềm


Malicious software (Malware):
Malware là tên gọi của những phần mềm gây tổn hại đến thông
tin của người hoặc thực thể thực thi nó (nạn nhân - victim).
Malware tồn tại dưới các dạng:
Dạng tập tin (file) độc lập.
Bám vào tập tin khác: gọi là Virus.
Dạng các đoạn code chen lẫn vào code chương trình khác: gọi là mã
độc (Malicious Code).
Tùy hành vi, mục đích
mà malware được phân
loại với nhiều tên gọi
khác nhau.

6
26/02/2024

Tấn công HTTT bằng phần mềm


Spyware (phần mềm gián điệp):
Mục đích của Spyware:
Thu thập thông tin trên máy
nạn nhận.
Gửi thông tin về cho người tạo ra
spyware.
Cách lây lan:
Giấu spyware vào các công cụ bẻ khóa (crack), phần mềm miễn phí
(freeware), các cheat code (phần mềm gian lận game).
Tự lây lan sang các phần mềm khác.
Hạn chế của Spyware:
Không thể gửi thông tin đánh cắp được về cho attacker nếu máy tính
nạn nhân không có kết nối internet.
Các công cụ Anti-spyware dễ gỡ bỏ spyware khỏi file vật chủ nếu nhận
dạng được code của nó.

Tấn công HTTT bằng phần mềm


Adware (Advertising software):
Là một biến thể của Spyware.
Hành vi của Adware:
Tự hiển thị quảng các trên máy nạn nhận.
Cách lây lan:
Giấu vào các tập tin khác.
Dẫn dụ nạn nhân click vào các link có mã độc (Malicious Code)
Hiệu chỉnh settings của trình duyệt web..
Các Adware ngày nay rất khó gỡ bỏ. Trừ phi xóa hệ thống và cài
đặt lại hệ điều hành.

7
26/02/2024

Tấn công HTTT bằng phần mềm


Trojan (Trojan horse):
Trojan là tên gọi malware theo tên gọi “con ngựa thành Troy”
trong thần thoại La Mã:
Trojan chạy trong máy mà nạn nhân không biết.
Đến thời điểm, trojan sẽ sử dụng máy tính người dùng để thực thi
hành vi nào đó mả attacker đã lập trình trước.
Hoặc: trojan nhận lệnh từ attacker gửi vào => dùng máy tính nạn
nhân để thực thi lệnh (gọi là Remote Access Trojan).
Cách lây lan:
Tương tự như Spyware.

Tấn công HTTT bằng phần mềm


Backdoor (cửa hậu):
Backdoor là hành vi thứ cấp của Remote Access Trojan;
Âm thầm mở một cổng giao tiếp (TCP port) trên máy nạn nhân.
Attacker sử dụng backdoor để:
Gửi lệnh vào cho trojan thực thi trên máy tính nạn nhân.
Gửi các chương trình khác vào máy nạn nhân.
Biến máy nạn nhân thành zombie để tấn công máy tính khác.

8
26/02/2024

Tấn công HTTT bằng phần mềm


Keylogger (phần mềm ghi nhật kỳ bàn phím):
Hành vi của Keylogger:
Ghi lại các ký tự mà nạn nhân gõ trên bàn phím (Keystroke logging).
Gửi nội dung ghi nhận về cho attacker.
Mục đích:
Đánh cắp thông tin nạn nhân gõ trên phím như: thông tin tài khoản,
nội dung chat, nội dung mail, tên trang web truy cập…
Keylogger cao cấp:
Chụp ảnh màn hình xung quanh vị trí click chuột.
Ghi âm (nghe lén âm thanh).
Ghi video (xem trộm camera)

Tấn công HTTT bằng phần mềm


Ransomware (phần mềm tống tiền):
Ransomware là một dạng khác của Spyware.
Hành vi của Ransomware:
Đánh cắp, phá hoại thông tin.
Mã hóa thông tin, dữ liệu trên máy nạn nhân.
Hăm dọa công bố thông tin nhạy cảm của nạn nhân.
Làm hư hại hệ thống, các phần mềm có giá trị cao.
Mục đích:
Yêu cầu nạn nhân trả tiền chuộc để
lấy lại thông tin bị đánh cắp, giải mã
dữ liệu, không công bố thông tin
nhạy cảm….

9
26/02/2024

Tấn công HTTT bằng phần mềm


Worm (sâu máy tính):
Worm là tên gọi malware theo phương thức tồn tại của nó:
Worm là chương trình độc lập.
Tự nhân bản trong máy nạn nhân để tồn tại.
Lây lan trong máy tính và mạng máy tính.
Hành vi của Worm:
Có thể là Spyware, Adware, Trojan
Có thể là Keylogger, Ransomware…
Cách lây lan:
Tương tự spyware, adware…
Tự lây lan khi có điều kiện.

Tấn công HTTT qua mạng


Cyber attacks:
Khái niệm:
Cyber attacks là những hình thức dùng mạng máy tính và internet để
tấn công HTTT.
Mục tiêu:
Xâm nhập trái phép vào hệ thống máy tính, website, cơ sở dữ liệu, hạ
tầng mạng, thiết bị của một cá nhân hoặc tổ chức.
Đánh cắp, thay đổi, mã hóa, phá hủy... dữ liệu.
Gây gián đoạn, cản trở hoạt động của các phần mềm, dịch vụ.
Lợi dụng tài nguyên của nạn nhân để: hiển thị quảng cáo, đào tiền ảo,
tấn công hệ thống khác…

10
26/02/2024

Tấn công HTTT qua mạng


Sniffing:
Hành vi:
Đánh cắp thông tin trao đổi giữa 2 thực thể giao tiếp mạng.
Mục tiêu:
Đánh cắp thông tin tài khoản, nội dung chat, nội dung mail…
Đánh cắp tập tin, dữ liệu gửi qua mạng.
Kỹ thuật thường dùng:
Packet capture.
Man in the middle (MITM)

Tấn công HTTT qua mạng


DoS và DDoS:
Hành vi và mục đích:
DoS (Denied of Service): gửi lệnh khai thác lỗ hổng bảo mật của phần
mềm / dịch vụ trên máy nạn nhân => làm gián đoạn hoặc hư hỏng
phầm mềm / dịch vụ đó.
DDoS (Distributed DoS): sử dụng nhiều máy tính đồng loạt đổ lượng
lớn dữ liệu (flooding – xả lũ) về máy cung cấp dịch vụ (Server)

11
26/02/2024

Tấn công HTTT qua mạng


Password cracking:
Mục đích:
Cố gắng dò tìm password của tài khoản người dùng.
Nếu password đã mã hóa: cố gắng giải mã.
Các phương thức dò password:
Brute Force: tự tạo tổ hợp các ký tự, chữ số… để dò thử password.
Dictionary: thu thập các password thường dùng thành bộ tự điển
(password dictionary). Dùng nó để dò thử password.

Tấn công HTTT qua mạng


Spoofing (giả mạo):
Hành vi:
Giả mạo con người: giả danh người quản lý, giả danh bạn thân. Nhân
viên ngân hàng…
Giả mạo thiết bị: giả mạo máy server, máy tính, Wi-Fi, Router…
Giả mạo dịch vụ: giả mạo web Facebook, web ngân hàng, game…
Mục đích:
Đánh cắp thông tin, tài khoản.
Chuyển hướng dữ liệu.
Xâm nhập hệ thống.
Đánh cắp tài sản.

12
26/02/2024

Tấn công HTTT qua mạng


Phishing (lừa đảo):
Phishing là hình thức lừa dùng “mồi nhử”
Môi trường phishing:
Lừa đảo thực hiện trong xã hội thực tế.
Lừa đảo thực hiện trong các mạng xã hội.
Lừa đảo thực hiện trong các hệ thống dịch vụ CNTT.

Tấn công HTTT qua mạng


Spam:
Hành vi:
Liên tục đẩy thông tin về máy tính người dùng, cho dù họ không mong
muốn.
Spam trên các môi trường mạng như: mạng xã hội, mail, chat, web,
forum, bình luận….
Mục đích:
Gây nhiễu loạn thông tin.
Quảng cáo, tiếp thị.

13
26/02/2024

Cám ơn !

14

You might also like