AN NINH TRONG
THƯƠNG MẠI ĐIỆN TỬ
1. CÁC HÌNH THỨC TẤN CÔNG
2. BIỆN PHÁP BẢO VỆ
I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại
1.1 Virus
Virus là 1 chương trình máy tính có khả năng nhân bản hoặc tự tạo các bản sao của chính mình và lây lan sang các chương trình, các tệp dữ liệu kh
ác trên máy tính.
1.1.1 Các loại virus máy tính
File Virus
Marco Virus
Companion Virus
Một số loại virus phổ biến
•
Vi rút chương trình (virus file):
Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các file: *.exe, *.com, *.sys.
Khi chạy 1 file chương trình bị nhiễm virus thì virus sẽ kích hoạt và tự tạo bản sao của mình trong các tập tin khác đang thực thi tại thời điểm đó.
•
Vi rút macro (macro virus): Chiếm 75-80% các loai virus được phát hiện. Là loại virus lây vào các tệp ứng dụng được soạn thảo như: MS Word, MS Execl,
MS PowerPoint.
•
Vi rút đồng hành (companion virus):
Là 1 loại virus phức tạp và khó bị phát hiện.
Companion virus sẽ tạo bản sao của những tệp bị nhiễm và thay thế nó bằng những tệp cùng tên nhưng chứa những đoạn mã nguy hiểm (thông th
ường là những tệp *.com).
I. CÁC HÌNH THỨC TẤN CÔNG
1.1.2 Khi chương trình nhiễm vi rút được khởi động
•
Tự nhân bản (lây lan sang các file khác trên máy tính)
•
Tích hoạt chức năng phá hoại
•
Hiển thị một thông điệp gây phiền nhiễu
•
Thực hiện một hành vi nguy hiểm hơn
•
Xóa các file hoặc định dạng lại ổ cứng
•
Tắt các thiết lập bảo mật của máy tính
I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại
1.2 Sâu (Worn)
Sâu là 1 loại virus chuyên tìm kiếm mọi dữ liệu trong bộ nhớ hoặc trong đĩa làm thay đổi nội dung bất kỳ dữ liệu nào mà nó gặp hoặc sao gửi các bản
sao của chính nó
sang các thiết bị mạng khác.
I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại
1.2.2 Các ví dụ về hoạt động của sâu
•
Xóa các file trên máy tính
•
Cho phép kẻ tấn công có thể điều khiển từ xa máy tính bị hại
I. CÁC HÌNH THỨC TẤN CÔNG
* Khác biệt giữa vi-rút và sâu
Hành động
Lây lan sang các máy tính khác
Sâu
Vi-rút
Do người dùng truyền những file bị lây nhiễm
sang máy tính khác
Sử dụng hệ thống mạng để di chuyển sang máy tính khác
Cách thức hoạt động
Chèn mã của nó vào trong file
Khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành
Cần tác động từ phía người dùng
Có
Không
Khả năng điều khiển từ xa
Không
Có
I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại
1.3 Các phần mềm độc hại
Phần mềm độc hại ẩn mình (concealing malware)
Là dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng(khác hẳn với việc lan truyền nhanh như vi rút và sâ
u).
Các dạng phần mềm độc hại giấu mình
•
Trojan
•
Roolkit
•
Logic Bomb
I. CÁC HÌNH THỨC TẤN CÔNG
1.3.1 Phần mềm độc hại ẩn mình (concealing malware)
Trojan
•
Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo.
•
Cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp.
Ví dụ về cách hoạt động của Trojan
1)
Người dùng tải và sử dụng chương trình “Free Calendar Program”
2)
Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng và mật khẩu
3)
Chương trình chuyển thông tin thu nhập được cho kẻ tấn công qua mạng.
•
Thường là chương trình có thể thực thi, chứa mã ẩn để thực hiện việc tấn công.
•
Đôi khi có thể ngụy trang dưới dạng một file dữ liệu.
I. CÁC HÌNH THỨC TẤN CÔNG
1.3.1 Phần mềm độc hại ẩn mình (concealing malware)
Rootkit
•
Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan,
worm…)
•
Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký
•
Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi, được thiết kế chuyên để che dấu các hà
nh vi gây hại
•
Rootkit hoạt động ở mức thấp trong hệ điều hành, có thể rất khó phát hiện
I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi
Botnet
•
Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa. Thường là các mã của Trojan, sâu hoặc vi
rút
•
Máy tính bị lây nhiễm được gọi là thây ma (zombie)
•
Một nhóm các máy tính thây ma được gọi là botnet
•
Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat để điều khiển các máy tính thây ma. Hiện nay, chúng thường
sử dụng HTTP
•
Kiểu tấn công bằng botnet : thư rác, thao túng bầu cử trúng tuyển, ngăn cản dịch vụ….
I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi
Phần mềm gián điệp (Spyware)
Phần mềm thu thập thông tin trái phép, không được sự cho phép của người
Thường được sử dụng với mục đích:
•
Quảng cáo
•
Thu thập thông tin cá nhân
•
Thay đổi cấu hình máy tính
Tự động tải phần mềm theo dõi mà không cần tương tác người dùng.
dùng
I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi
Phần mềm quảng cáo (Adware)
•
Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn
•
Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo
•
Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên
•
Có thể theo dõi các hoạt động trực tuyến của người dùng
•
Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc, chậm máy tính hoặc gây ra hiện tượng treo máy.
I. CÁC HÌNH THỨC TẤN CÔNG
2. Sự khước từ dịch vụ (DOS – Denial of Service)
Là hậu quả của việc hacker sử dụng những giao thông vô ích làm tràn ngập hoặc tắt nghẽn mạng truyền thông hoặc sử dụng 1 số dụng lớn
máy tính tấn công vào 1 mạng từ nhiểu điểm khác nhau gây nên sự quả tải về khả năng cung cấp dịch vụ.
Làm cho mạng máy tính ngừng hoạt động và trong thời gian đó người dung
động của website, giảm uy tín của doanh nghiệp.
không thể truy cập vào các website, làm giảm doanh số hoạt
2.Sự khước từ dịch vụ (Denial of service)
2.1 Tấn công từ chối dịch vụ theo kiểu cổ điển (DOS)
Kẻ tấn công cố gắng làm “ngập lụt” (flood) mạng của bằng cách gửi những dòng dữ liệu lớn tới mạng hay máy chủ website.
Khi bạn gõ một URL của một website cụ thể vào trình duyệt, bạn sẽ gửi một yêu cầu tới máy chủ của website đó để xem nội dung trang we
b.
Máy chủ web chỉ có thể xử lý một số yêu cầu cùng một lúc, như vậy nếu như một kẻ tấn công gửi quá nhiều các yêu cầu để làm cho máy c
hủ đó bị quá tải và nó sẽ không thể xử lý các yêu cầu khác của bạn.
2.Sự khước từ dịch vụ (Denial of service)
2.2 Tấn công từ chối dịch vụ phân tán (DDOS)
Lợi dụng hay sử dụng hợp pháp các máy tính khác.
Lợi dụng các lỗ hổng bảo mật hay các
điểm yếu của ứng dụng, lấy q
uyền kiểm soát máy tính của bạn.
Gửi các dữ liệu hay các yêu với số lượng lớn vào một trang web hoặc g
ửi các thư rác đến một địa chỉ email cụ thể.
I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker
Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu r
õ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt x
ấu khác nhau.
Phân loại hacker:
•
Mũ đen
•
Mũ trắng
•
Mũ xám
I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker
I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker
Các cách hacker thường sử dụng:
•
Khóa bàn phím: Lấy được toàn bộ các thông tin mà người dùng máy tính gõ vào bàn phím.
•
Hack mật khẩu: Họ cũng có thể sử dụng cách tấn công brute force, có
nghĩa là hacker sử dụng tất cả các kiểu kế
t hợp khác nhau để có thể truy cập. Một cách khác là phá mật khẩu bằng cách sử dụng kiểu tấn công
y attack, một chương trình có khả năng điền những từ thông
thường vào mật khẩu.
dictionar
I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker
•
Tạo một máy tính ảo: Một máy tính ảo là máy tính hacker dùng
để gửi spam hoặc thực hiện kiểu tấn công Distributed Denial of
Service (DDoS – tấn công từ chối dịch vụ). Sau khi nạn nhân chạy một đoạn code, kết nối được mở ra giữa máy tính của nạ
n nhân với hệ
•
thống của hacker.
Gián điệp trên email: Hacker đã tạo code để giúp chúng chặn và
đọc email, một cách gần giống như nghe trộm.
•
Lây nhiễm một máy tính hoặc một hệ thống với virus:tạo một
virus rồi gửi chúng tới những nạn nhân tiềm năng t
hông qua emailtin nhắn nhanh hay các website với nội dung có thể tải được hoặc qua các mạng đồng đẳng.
II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa
Là phương pháp căn bản áp dụng trong an ninh hệ thống
Bảo vệ mạng lan khỏi những người xâm nhập từ bên ngoài
Là 1 phần mềm hoặc phần cứng cho phép người sử dụng mạng máy tính của 1 tổ chức có thể truy cập tài nguyên của một
mạng khác
nhưng đồng thời ngăn cản những người sử dụng khác truy cập vào
mạng máy tính
II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa
II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa
Đặc điểm:
•
Tất cả các giao thông bên trong mạng máy tính đi ra bên ngoài và
ngược lại đều phải đi qua firewall
•
Chỉ các lưu lượng được phép, được định nghĩa bởi chính sách
mạng cuc bộ mới được đi qua
•
Bản thân firewall phải có khả năng tránh được sự
thâm nhập bất hợp pháp