Một số dạng “tấn công“ hệ thống thông tin   và phòng tránh bằng xử lý các “lỗ hổng“ thiếu an ninh

An toàn thông tin: Phân tích lỗ hổng

Thông tin tài liệu

Tác giả

Sinh viên

instructor Pgs.Ts. Trịnh Nhật Tiến
Trường học

Trường Đại học Dân lập Hải Phòng

Chuyên ngành Công nghệ thông tin
Loại tài liệu Đồ án tốt nghiệp
Địa điểm Hải Phòng
Ngôn ngữ Vietnamese
Định dạng | PDF
Dung lượng 755.04 KB

Tóm tắt

I.Mối đe dọa An toàn Thông tin và các Lỗ hổng An ninh

Tài liệu phân tích các mối đe dọa an toàn thông tin, bao gồm việc đánh cắp, làm sai lệch hoặc giả mạo thông tin quan trọng, ảnh hưởng đến doanh nghiệp, cơ quan tổ chức và cả quốc gia. Việc bảo vệ thông tin ngày càng trở nên quan trọng với sự phát triển của công nghệ. Tài liệu tập trung vào các lỗ hổng an ninh trong hệ thống, làm nổi bật các hành vi vi phạm thông tin như vi phạm thụ động và chủ động. Các lỗ hổng có thể nằm trong hệ điều hành (Windows, Unix,…) , phần mềm (Word, SQL Server…), hoặc ngay trong giao thức mạng (TCP/IP). Một ví dụ cụ thể là tấn công DoS/DDoS, làm quá tải hệ thống và gây gián đoạn dịch vụ. Các website lớn như www.ebay.com cũng từng là nạn nhân của loại tấn công này.

1. Mối đe dọa an toàn thông tin và các rủi ro liên quan

Phần này nêu bật thực trạng đáng lo ngại về an toàn thông tin trong thời đại số. Thông tin quan trọng, dù lưu trữ trong kho dữ liệu hay truyền tải trên mạng, đều có nguy cơ bị đánh cắp, làm sai lệch hoặc giả mạo. Hậu quả của việc này có thể rất nghiêm trọng, ảnh hưởng đến các công ty, cơ quan, tổ chức, thậm chí cả một quốc gia. Các ví dụ được đưa ra bao gồm rò rỉ bí mật kinh doanh, thông tin tài chính nhạy cảm, và cả thông tin an ninh quốc gia. Sự gia tăng nhu cầu trao đổi thông tin và sự phát triển không ngừng của công nghệ điện tử - viễn thông và công nghệ thông tin đòi hỏi phải có những biện pháp bảo vệ thông tin tiên tiến và hiệu quả hơn. Bảo vệ thông tin là một chủ đề rộng lớn, liên quan đến nhiều lĩnh vực và có rất nhiều phương pháp bảo vệ khác nhau được áp dụng trong thực tế. Vì vậy, việc hiểu rõ và đánh giá mức độ rủi ro là bước đầu tiên cần thiết để xây dựng các chiến lược bảo mật toàn diện.

2. Hành vi vi phạm thông tin Vi phạm thụ động và chủ động

Để đảm bảo an toàn thông tin trên đường truyền hiệu quả, cần phải lường trước và dự đoán các khả năng không an toàn, khả năng xâm phạm và các rủi ro có thể xảy ra đối với thông tin được lưu trữ và trao đổi. Việc xác định chính xác các nguy cơ giúp đưa ra các giải pháp giảm thiểu thiệt hại. Tài liệu phân biệt hai loại vi phạm: vi phạm thụ động và vi phạm chủ động. Vi phạm thụ động thường khó phát hiện, nhưng có thể ngăn chặn bằng các biện pháp hiệu quả. Vi phạm chủ động, ngược lại, dễ phát hiện hơn, nhưng việc ngăn chặn hậu quả lại khó khăn hơn nhiều. Vi phạm chủ động có thể bao gồm việc thay đổi nội dung thông tin, xóa bỏ, làm trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin. Kẻ tấn công thậm chí có thể thêm thông tin ngoại lai để làm sai lệch nội dung. Hiểu rõ sự khác biệt giữa hai loại vi phạm này rất quan trọng để lựa chọn giải pháp phòng ngừa và ứng phó phù hợp.

3. Khái niệm và phân loại lỗ hổng an toàn thông tin

Lỗ hổng an toàn thông tin (ATTT) trên một hệ thống được định nghĩa là những điểm yếu có thể dẫn đến sự gián đoạn dịch vụ, việc người dùng có thêm quyền hạn không hợp lệ hoặc truy cập trái phép vào hệ thống. Những lỗ hổng này có thể nằm trong các dịch vụ như Sendmail, web, ftp, hay ngay trong hệ điều hành (Windows NT, Windows 95, UNIX) và các ứng dụng thường dùng (chế biến văn bản, hệ quản trị cơ sở dữ liệu). Lỗ hổng ATTT tiềm ẩn nguy cơ nghiêm trọng vì thường tồn tại sẵn trong phần mềm, và người quản trị nếu không có hiểu biết sâu sắc có thể bỏ sót. Hệ thống cũ cần thường xuyên kiểm tra thông báo về bảo mật từ các nhóm tin tức để phát hiện các lỗ hổng này. Một dạng tấn công phổ biến liên quan đến lỗ hổng là tấn công từ chối dịch vụ (DoS), trong đó một lượng lớn gói tin được gửi đến server làm quá tải hệ thống, khiến máy chủ phản hồi chậm hoặc không thể phản hồi các yêu cầu từ máy khách. Mặc dù các phiên bản mới của dịch vụ có thể khắc phục được một số lỗ hổng này, nhưng hiện nay vẫn chưa có giải pháp toàn diện, vì ngay bản thân thiết kế giao thức ở tầng Internet (IP) và bộ giao thức TCP/IP đã tiềm ẩn những nguy cơ.

4. Ví dụ cụ thể về lỗ hổng an ninh trong hệ điều hành và phần mềm

Một số ví dụ cụ thể về lỗ hổng được nêu ra bao gồm hệ thống có cấu hình không an toàn, ví dụ như cấu hình máy chủ web cho phép ai cũng có quyền truy cập thư mục, dẫn đến rò rỉ thông tin nhạy cảm như mã nguồn, mật khẩu hay thông tin khách hàng. Thêm vào đó, việc không thay đổi tên người dùng và mật khẩu mặc định khi cài đặt hệ thống cũng tạo ra lỗ hổng cho phép tin tặc xâm nhập hợp pháp. Kỹ thuật nghe trộm (sniffing/snooping) cho phép tin tặc thu thập thông tin quý giá như mật khẩu và tên người dùng. Thiết kế hệ thống kém cũng là một nguyên nhân gây ra lỗ hổng, ví dụ như việc tồn tại nhiều hơn một con đường dẫn vào hệ thống (mở cổng hậu). Khai thác lỗ hổng Zero-day trong trình duyệt Safari cũng được đề cập, nhấn mạnh nguy hiểm của lỗ hổng trong phần mềm phổ biến. Lỗi tràn bộ đệm trong SQL Server 7.0 và 2000 là một ví dụ khác, cho phép tin tặc thực hiện các đoạn mã nguy hiểm bằng cách khai thác lỗi trong các quy trình lưu trữ mở rộng. Các lỗ hổng trong giao diện thiết bị đồ họa (GDI) của Microsoft, xếp mức nghiêm trọng, cũng được đề cập, có thể ảnh hưởng đến nhiều phiên bản Windows, kể cả Windows Vista SP1 và Server 2008. Tấn công giả mạo hệ thống tên miền (Man-in-the-Middle) cũng là một mối đe dọa nghiêm trọng.

II.Chiến lược Bảo mật Hệ thống Thông tin và Phòng chống Lỗ hổng An ninh

Để giảm thiểu rủi ro an toàn thông tin, tài liệu đề cập đến các chiến lược bảo mật, trong đó giới hạn quyền hạn tối thiểu (Last Privilege) là chiến lược cơ bản. Tài liệu cũng nhấn mạnh tầm quan trọng của việc thường xuyên cập nhật hệ điều hành và phần mềm để vá các lỗ hổng an ninh. Sử dụng phần mềm chống virus, mã độc và gián điệp (spyware) cũng là một biện pháp quan trọng. Tường lửa được đề cập như một giải pháp ngăn chặn truy cập trái phép vào hệ thống mạng, hoạt động dựa trên các nguyên tắc như lọc gói tin (Packet Filtering) và uỷ quyền mức ứng dụng (Application proxy firewall). Việc kiểm kê phần cứng và phần mềm trên mạng cũng rất cần thiết để phòng chống tấn công.

1. Chiến lược giới hạn quyền hạn tối thiểu Last Privilege

Tài liệu đề cập đến 'giới hạn quyền hạn tối thiểu' như một chiến lược bảo mật cơ bản nhất. Nguyên tắc này nhấn mạnh rằng mỗi đối tượng (người quản trị mạng, người sử dụng) chỉ được cấp quyền hạn cần thiết cho công việc của họ, hạn chế tối đa quyền truy cập vào tài nguyên hệ thống. Việc áp dụng nguyên tắc này giúp ngăn chặn sự lan rộng của thiệt hại trong trường hợp một tài khoản bị xâm phạm. Chỉ khi có quyền hạn cụ thể, đối tượng mới có thể truy cập và sử dụng một số tài nguyên nhất định. Đây là một trong những bước quan trọng để xây dựng một hệ thống an toàn và hạn chế rủi ro, đặc biệt là trong môi trường mạng phức tạp hiện nay. Việc thực hiện chiến lược này đòi hỏi sự quản lý chặt chẽ và phân quyền hợp lý trong hệ thống, đảm bảo mỗi người dùng chỉ có quyền truy cập vào các tài nguyên liên quan trực tiếp đến công việc của họ, tránh tình trạng quyền hạn thừa dẫn đến nguy cơ bị lợi dụng.

2. Vai trò của việc cập nhật và nâng cấp hệ thống

Tài liệu nhấn mạnh tầm quan trọng của việc thường xuyên cập nhật và nâng cấp hệ điều hành, phần mềm và các ứng dụng để vá các lỗ hổng bảo mật. Không có hệ thống nào là hoàn toàn bất khả xâm phạm, vì vậy việc cập nhật các bản vá lỗi và phiên bản mới là cần thiết để giảm thiểu rủi ro an ninh. Việc này áp dụng cho cả hệ điều hành Windows, Unix/Linux và Mac OS. Các phiên bản mới thường được tích hợp các cơ chế bảo mật nâng cao, chẳng hạn như UAC (User Account Control) trên Windows 7 và Windows Vista, công cụ phát hiện malware trên Mac OS X, và TPM (Trusted Platform Module) trên OpenSUSE. Ngay cả khi các phiên bản cũ đã được vá hoàn toàn, các phiên bản mới thường vẫn an toàn hơn. Việc cập nhật kịp thời giúp giảm thiểu đáng kể khả năng bị khai thác lỗ hổng, bảo vệ hệ thống khỏi các mối đe dọa an ninh ngày càng tinh vi.

3. Sử dụng phần mềm chống virus mã độc và gián điệp

Phần mềm chống virus, mã độc và gián điệp (spyware) đóng vai trò quan trọng trong việc bảo vệ máy tính khỏi các mối đe dọa như virus, trojan, sâu, rootkit và các cuộc tấn công khác. Tuy nhiên, do sự xuất hiện hàng ngày của hàng nghìn biến thể mã độc, việc theo kịp các bản cập nhật từ các công ty phần mềm là một thách thức. Vì vậy, nhiều người dùng lựa chọn cài đặt nhiều chương trình bảo mật khác nhau để tăng cường khả năng phát hiện và ngăn chặn mã độc. Nếu một chương trình bỏ sót một mã độc nào đó, chương trình khác có thể phát hiện ra. Việc lựa chọn phần mềm bảo mật phù hợp và cập nhật thường xuyên các cơ sở dữ liệu virus là rất quan trọng. Ngoài ra, cần kết hợp việc sử dụng phần mềm bảo mật với các biện pháp khác như cập nhật hệ điều hành, cấu hình an toàn và quản lý truy cập để đạt hiệu quả bảo vệ tối ưu.

4. Vai trò của tường lửa trong bảo mật mạng

Tường lửa (firewall) được xem là một giải pháp quan trọng trong bảo mật mạng, nhằm chống lại sự truy cập trái phép vào hệ thống. Nguyên tắc hoạt động của tường lửa đòi hỏi sự hiểu biết kỹ lưỡng về mạng, bao gồm việc xác định các giao thức cần thiết và những gì cần bị cấm. Tuy nhiên, việc triển khai tường lửa cũng cần cân nhắc, đặc biệt đối với các nhà cung cấp dịch vụ mạng (ISPs), vì chính sách ngăn chặn cứng nhắc có thể làm mất khách hàng. Tài liệu đề cập đến hai kiểu tường lửa chính: lọc gói tin (Packet Filtering) dựa trên mức mạng của mô hình OSI, và tường lửa ủy quyền mức ứng dụng (Application proxy firewall) dựa trên phần mềm. Tường lửa ủy quyền mức ứng dụng cho phép kiểm soát chi tiết hơn các kết nối, ghi lại quá trình kết nối và kiểm tra kỹ lưỡng các gói tin. Việc thường xuyên thống kê thành phần mạng, bao gồm cả phần cứng và phần mềm, là cần thiết để xây dựng và quản lý tường lửa hiệu quả. Quản trị viên cần có kinh nghiệm và kiến thức để vận hành tường lửa, tránh tạo ra các điểm yếu trong hệ thống.

III.Các Vụ Tấn Công Cụ thể và Giải pháp Bảo mật

Tài liệu mô tả một số vụ tấn công cụ thể như ARP Spoofing, SQL Injection, và tấn công giả mạo hệ thống tên miền (Man-in-the-Middle). SQL Injection cho phép kẻ tấn công thực hiện các câu lệnh SQL bất hợp pháp, gây ra hậu quả nghiêm trọng cho cơ sở dữ liệu. ARP Spoofing cho phép kẻ tấn công đánh cắp thông tin hoặc thay đổi nội dung dữ liệu. Tấn công từ chối dịch vụ phân tán (DDoS) cũng được đề cập đến như một mối đe dọa lớn. IPSec được trình bày như một giao thức bảo mật mạnh mẽ, cung cấp khả năng xác thực và mã hóa dữ liệu, giúp tạo ra mạng riêng ảo (VPN) an toàn. Tài liệu cũng đề cập đến việc sử dụng IPSec để bảo vệ truyền thông mạng nội bộ (Intranet) và mạng nội bộ mở rộng (Extranet).

1. Tấn công Từ Chối Dịch vụ DoS DDoS

Tài liệu mô tả tấn công DoS/DDoS là một mối đe dọa nghiêm trọng đối với các hệ thống thông tin. Loại tấn công này gây quá tải hệ thống bằng cách gửi một lượng lớn gói tin đến server trong một khoảng thời gian ngắn, khiến máy chủ phản hồi chậm hoặc ngừng hoạt động hoàn toàn. Các dịch vụ bị ảnh hưởng có thể được nâng cấp hoặc sửa chữa bằng các phiên bản mới hơn, tuy nhiên, giải pháp toàn diện hiện vẫn chưa có vì bản thân thiết kế giao thức IP và TCP/IP đã tiềm ẩn những nguy cơ. Website lớn như ebay.com từng là nạn nhân của loại tấn công này. Do chưa có giao thức mới loại bỏ điểm yếu, các nhà cung cấp đang đưa ra các giải pháp riêng lẻ, gây ra tình trạng hỗn loạn trong việc thiết lập chuẩn, ảnh hưởng đến khả năng liên lạc giữa các thiết bị.

2. SQL Injection

SQL Injection là một loại tấn công nguy hiểm nhắm vào các ứng dụng web sử dụng cơ sở dữ liệu. Kẻ tấn công lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập vào để thực thi các câu lệnh truy vấn SQL bất hợp pháp. Điều này cho phép chúng có toàn quyền truy cập và thao tác trên cơ sở dữ liệu, bao gồm xóa, sửa đổi dữ liệu. Các hệ quản trị cơ sở dữ liệu như SQL Server, Oracle, DB2, Sysbase đều có thể bị ảnh hưởng. Một ví dụ được đề cập là đoạn mã trong trang ExecLogin.asp, mặc dù không có lỗ hổng về mặt đăng nhập, nhưng việc sử dụng dữ liệu nhập trực tiếp vào câu lệnh SQL lại tạo điều kiện cho kẻ tấn công điều khiển câu truy vấn, gây ra thiệt hại nghiêm trọng.

3. ARP Spoofing ARP Poisoning

ARP Spoofing, hay còn gọi là ARP Poisoning, là kỹ thuật lừa gạt dựa trên giao thức ARP. Vì ARP không có cơ chế phân biệt gói tin giả mạo, kẻ tấn công có thể lừa nạn nhân gửi gói tin IP đến địa chỉ mà chúng chọn trước. Sau đó, kẻ tấn công có toàn quyền xử lý các gói tin này, bao gồm đọc lén, thay đổi nội dung hoặc loại bỏ chúng. Đây là một kỹ thuật tấn công nguy hiểm, cho phép kẻ tấn công chiếm quyền điều khiển giao tiếp mạng và đánh cắp thông tin nhạy cảm. Sự thiếu bảo mật của ARP là một điểm yếu cần được lưu tâm trong việc thiết kế và quản lý hệ thống mạng.

4. Giải pháp bảo mật IPSec và các biện pháp khác

Tài liệu đề cập đến IPSec (Internet Protocol Security) như một giao thức bảo mật mạnh mẽ hoạt động ở tầng 3 (Network Layer) của mô hình OSI. IPSec cung cấp khả năng xác thực và mã hóa dữ liệu, giúp bảo vệ thông tin trong quá trình truyền tải, kể cả qua mạng không đáng tin cậy. IPSec cho phép xây dựng đường hầm an toàn (VPN - Virtual Private Network), đảm bảo tính riêng tư và an toàn cho dữ liệu. IPSec hoạt động độc lập trên tầng 3, cho phép các ứng dụng kế thừa tính năng bảo mật mà không cần thay đổi lớn. Khả năng bảo mật của IPSec bao gồm chứng thực hai chiều và tạo sự tin cậy thông qua mã hóa và xác nhận số gói tin. IPSec có hai chế độ: ESP (Encapsulating Security Payload) cung cấp mã hóa và AH (Authentication Header) xác nhận thông tin mà không mã hóa. Việc mất mát thông tin có thể gây thiệt hại lớn cho tổ chức, vì vậy việc sử dụng IPSec để bảo vệ dữ liệu nhạy cảm như dữ liệu sản phẩm, báo cáo tài chính, kế hoạch tiếp thị là rất cần thiết, đặc biệt trong mạng nội bộ (Intranet) và mạng nội bộ mở rộng (Extranet).

IV.Kết luận về An ninh mạng

Tài liệu kết luận tầm quan trọng của việc hiểu biết và ứng dụng các biện pháp an ninh mạng để bảo vệ hệ thống thông tin khỏi các lỗ hổng an ninhtấn công. Việc kết hợp các chiến lược bảo mật như sử dụng IPSec, tường lửa, phần mềm chống mã độc, và thực hiện các biện pháp quản lý hệ thống là cần thiết để đảm bảo an toàn thông tin cho cá nhân, tổ chức và quốc gia. Việc cập nhật thường xuyên hệ thống và hiểu rõ về các loại tấn công phổ biến như SQL Injection, DoS/DDoS, và ARP Spoofing cũng là điều cần thiết.

1. Tổng quan về các biện pháp bảo mật thông tin

Kết luận khẳng định tầm quan trọng của việc hiểu biết và áp dụng các biện pháp an ninh mạng để bảo vệ hệ thống thông tin. Trong thời đại công nghệ thông tin phát triển mạnh mẽ, mạng máy tính đóng vai trò quyết định trong hoạt động của cá nhân, tổ chức và doanh nghiệp. Việc đảm bảo an toàn cho hệ thống máy tính là công việc cấp thiết hàng đầu, đòi hỏi công tác quản trị mạng phải được thực hiện một cách khoa học. Ngoài năm lớp bảo vệ thông tin cơ bản, tùy thuộc vào quy mô hệ thống, có thể bổ sung các lớp bảo vệ khác như sao lưu dự phòng, đa dạng hóa hệ thống (sử dụng các máy tính khác hãng, cấu hình, hệ điều hành, hình thức bảo vệ...), và sử dụng các ứng dụng tương thích với nhiều môi trường khác nhau. Hiểu biết toàn diện về các lớp bảo vệ này là chìa khóa để xây dựng một hệ thống an ninh mạng vững chắc.

2. Cần thiết phải cập nhật và nâng cấp hệ thống thường xuyên

Kết luận nhấn mạnh không có hệ thống nào là bất khả xâm phạm, vì vậy việc cập nhật và nâng cấp thường xuyên là điều cần thiết. Điều này bao gồm việc cập nhật các bản vá lỗi, phiên bản mới của hệ điều hành (Windows, Unix/Linux, Mac) và các phần mềm ứng dụng. Các phiên bản mới thường tích hợp các cơ chế bảo mật được cải tiến, chẳng hạn như UAC (User Account Control), công cụ phát hiện malware, và TPM (Trusted Platform Module). Việc cập nhật không chỉ giới hạn ở hệ điều hành Windows mà còn bao gồm các hệ điều hành khác. Thực tế cho thấy, các phiên bản hệ điều hành mới, dù đã được vá lỗi hoàn toàn, vẫn thường an toàn hơn so với các phiên bản cũ. Do đó, việc cập nhật thường xuyên là một biện pháp quan trọng giúp nâng cao khả năng bảo mật và giảm thiểu rủi ro an ninh.

3. Phòng ngừa các mối đe dọa an ninh mạng khác

Kết luận nhắc đến một số biện pháp phòng ngừa khác nhằm bảo vệ hệ thống khỏi các mối đe dọa. Việc phòng ngừa việc tuyển mộ zombie, tức là các đối tượng bị lợi dụng để tạo ra tấn công, là rất quan trọng. Các công cụ theo dõi và lọc bỏ nội dung (content filtering) cần được sử dụng để ngăn chặn việc lây lan rootkit, mã độc đính kèm trong email hoặc website. Ngoài ra, việc ngăn chặn tấn công trên băng thông cũng được đề cập. Tấn công DDoS thường được phát hiện qua sự thay đổi đáng kể trong thành phần lưu lượng mạng (ví dụ, tỷ lệ TCP, UDP, ICMP). Hệ thống cần có các công cụ giám sát và điều phối băng thông để giảm thiểu tác hại của các cuộc tấn công này. Việc kết hợp nhiều biện pháp bảo mật khác nhau, cùng với việc cập nhật thường xuyên và hiểu biết sâu sắc về các mối đe dọa an ninh, là chìa khóa để bảo vệ hệ thống một cách hiệu quả.

Tài liệu tham khảo