BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG
———————————————
ISO 9001:2008
TRẦN THỊ HẰNG
LUẬN VĂN THẠC SĨ
NGÀNH HỆ THỐNG THÔNG TIN
HẢI PHÒNG, 2016
1
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƢỜNG ĐẠI HỌC DÂN LẬP HẢI PHÒNG
TRẦN THỊ HẰNG
NGHIÊN CỨU TÌM HIỂU THỰC TRẠNG VỀ AN NINH
MẠNG VÀ BIỆN PHÁP KHẮC PHỤC
LUẬN VĂN THẠC SĨ
NGÀNH CÔNG NGHỆ THÔNG TIN
CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN
MÃ SỐ: 60 48 01 04
NGƢỜI HƢỚNG DẪN KHOA HỌC:
TS. Hồ Văn Canh
Hải Phòng – 2016
2
MỤC LỤC
LỜI CẢM ƠN ……………………………………………………………………………………… 0
LỜI MỞ ĐẦU ……………………………………………………………………………………… 7
MỤC LỤC
…………………………………………………………………………………………… 0
BẢNG KÝ HIỆU VIẾT TẮT ………………………………………………………………… 4
Chƣơng 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH TẠI
VIỆT NAM …………………………………………………………………………………………. 9
1.1. Thực trạng an ninh mạng tại Việt Nam
…………………………………………….. 9
1.3. Khái niệm “Chiến tranh thông tin” …………………………………………………. 18
Chƣơng 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH
…………………. 20
2.1. Khái niệm lỗ hổng
………………………………………………………………………… 20
2.2. Các lỗ hổng bảo mật của Hệ Điều Hành.
…………………………………………. 21
2.3. Các lỗ hổng bảo mật của mạng máy tính …………………………………………. 23
2.3.1. Các điểm yếu của mạng máy tính ………………………………………………… 23
2.3.2. Hiểm hoạ chiến tranh thông tin trên mạng
…………………………………….. 30
2.4. Một số lỗ hổng do ngƣời dùng vô tình gây ra.
………………………………….. 35
2.5. Hackers và hậu quả mà chúng gây ra
………………………………………………. 38
2.5.1. Hacker ……………………………………………………………………………………… 38
2.5.2. Hậu quả mà chúng gây ra
……………………………………………………………. 48
2.6. Tấn công mạng …………………………………………………………………………….. 58
Chƣơng 3. ĐỀ XUẤT KỸ THUẬT PHÒNG VÀ PHÁT HIỆN XÂM NHẬP
…………………………………………………………………………………………………………. 66
3.1. Một số kỹ thuật phòng thủ …………………………………………………………….. 66
3.1.1 Firewall
……………………………………………………………………………………… 66
3.1.1.1 Khái niệm fìrewall.
…………………………………………………………………. 66
31.1.2 Các chức năng cơ bản của firewall. ………………………………………….. 66
3.1.1.3 Phân loại firewall.
…………………………………………………………………… 66
3
3.1.1.4. Một số hệ thống fìrewall khác…………………………………………………… 67
3.1.1.5. Các kiến trúc fìrewall ………………………………………………………………. 69
3.1.1.6. Chính sách xây dựng firewall. ………………………………………………….. 70
3.1.2 IP Security. ………………………………………………………………………………… 71
3.1.2.1. Tổng quan.
……………………………………………………………………………… 71
3.1.2.2. Cấu trúc bảo mật. ……………………………………………………………………. 72
3.1.2.3. Thực trạng ……………………………………………………………………………… 72
3.1.2.4. Thiết kế theo yêu cầu. ……………………………………………………………… 72
3.1.2.5. Mô tả kỹ thuật. ………………………………………………………………………. 73
3.1.2.6. Thực hiện.
………………………………………………………………………………. 76
3.1.3. Mã hóa công khai và chứng thực thông tin.
…………………………………… 76
3.1.3.1. Tổng quan về cơ sở hạ tầng mã hóa công khai . ………………………….. 76
3.1.3.2. Nguyên lý mã hóa. ………………………………………………………………….. 84
3.1.3.3 Nguyên lý mã hóa. …………………………………………………………………… 85
3.1.3.4 Chữ ký số và quản lý khóa.
……………………………………………………….. 87
3.2. Hệ thống phát hiện xâm nhập (Intrusion Detection System – IDS). …….. 90
3.2.1. Khái niệm. ………………………………………………………………………………… 90
3.2.2. Các thành phần và chức năng của IDS. ………………………………………… 92
3.2.3. Bảo mật Web.
……………………………………………………………………………. 99
3.3. Bảo mật ứng dụng web. ………………………………………………………………. 101
3.4. Đề xuất phƣơng án phòng thủ và xây dựng demo …………………………… 103
3.4.1. Đề xuất phƣơng án phòng thủ ……………………………………………………. 103
3.4.2. Xây dựng mô hình demo phòng thủ
……………………………………………. 104
3.5. Kết luận và hƣớng phát triển
………………………………………………………… 107
3.5.1. Kết quả đạt đƣợc ……………………………………………………………………… 107
3.5.2. Hƣớng phát triển ……………………………………………………………………… 107
TÀI LIỆU THAM KHẢO
………………………………………………………………….. 109
4
BẢNG KÝ HIỆU VIẾT TẮT
Ký hiệu
Dạng đầy đủ
SELinux
Security Enhanced Linux
DAC
Discretionary Access Control
MAC
Mandatory Access Control
RBAC
Role Based Access Control
TE
Type Enforcement
LSM
Linux Security Module
MLS
Multi Level Security
NSA
National System Agent
AVC
Access Vector Cache
PSL
Polgen Specification Language
RHEL
Red Hat Enterprise Linux
RMP
Role Mining Problem
HĐH
Hệ điều hành
SS7
Sigmalling System No 7
CCSS7
Cammar channel Interottice signaliry 7
VENOM
Virtual Envionment Neglected Operations
..
CTTT
Chiến Tranh Thông Tin.
PKI
Public Key Infrastructure – Cơ sở hạ tầng
khóa công khai.
IDS
Intrusion Detection System – Hệ thống phát
hiện xâm nhập (tái ph p .
5
LỜI CẢM ƠN
Đầu tiên em xin gửi lời cảm ơn chân thành tới các thầy, các cô trƣờng
Đại học Dân Lập Hải Phòng đã nhiệt tình giảng dạy và truyền đạt kiến thức
cho em trong thời gian học tập tại trƣờng.
Em xin gửi lời cảm ơn sâu sắc tới thầy Hồ Văn Canh, ngƣời đã định
hƣớng, hƣớng dẫn và hỗ trợ em rất nhiều để hoàn thành luận văn này.
Em xin gửi lời cảm ơn các anh chị đồng nghiệp và cảm ơn bạn bè cùng
khoá, cùng trƣờng đã nhiệt tình hỗ trợ trong thời gian làm luận văn.
Mặc dù đã rất cố gắng hoàn thành luận văn này, xong luận văn sẽ khó
tránh khỏi những thiếu sót. Em rất mong nhận đƣợc sự nhận x t, góp ý, tận
tình chỉ bảo từ các thầy, cô.
Một lần nữa, em xin chân thành cảm ơn tất cả mọi ngƣời!
6
LỜI CAM ĐOAN
Tôi xin cam đoan bản Luận văn này là công trình nghiên cứu khoa học
độc lập của tôi. Luận văn này không sao ch p toàn bộ các tài liệu, công trình
nghiên cứu của ngƣời khác. Tất cả các đoạn trích dẫn nằm trong các tài liệu,
công trình nghiên cứu của ngƣời khác đều đƣợc ghi rõ nguồn và chỉ rõ trong
tài liệu tham khảo.
Tôi xin cam đoan những điều trên là đúng sự thật, nếu sai, tôi xin hoàn
toàn chịu trách nhiệm.
TÁC GIẢ LUẬN VĂN
Trần Thị Hằng
7
LỜI MỞ ĐẦU
Ngày nay, với sự phát triển mạnh mẽ của Công nghệ Thông tin, việc
sử dụng thông tin trên mạng Internet ngày càng đƣợc mở rộng và hiệu quả
trên tất cả các ngành nghề, các lĩnh vực. Tuy nhiên, bên cạnh đó ngƣời sử
dụng cũng phải đối mặt với những nguy cơ mất mát, rò rỉ thông tin, bị xâm
hại các quyền riêng tƣ khi truy cập mạng. Đây là một trong những lý do khiến
ngƣời sử dụng lo ngại, đặc biệt là các cơ quan nhà nƣớc.
Theo số liệu thống kê năm 2011 của BKAV, có 64,2 triệu lƣợt máy tính
tại Việt Nam bị nhiễm virus, 38.961 dòng virus xuất hiện mới, 2.245 website
của các cơ quan, doanh nghiệp tại Việt Nam bị tấn công, hơn 85.000 máy tính
tại Việt Nam bị cài virus Ramnit để lấy cắp dữ liệu quan trọng.
Đối với các công ty lớn, nguy cơ bị tấn công vào hệ thống đồng nghĩa
với việc họ sẽ bị thiệt hại hàng tỷ USD, uy tín trƣớc khách hàng bị giảm sút.
Với các cơ quan y tế và quốc phòng thì thiệt hại còn có thể thảm khốc hơn
gấp nhiều lần.
Với nguồn tài nguyên thông tin phong phú, đa dạng, hấp dẫn trên mạng
chính là sự tiềm ẩn của loại hình chiến tranh mới: “Chiến tranh thông tin”.
Trong lĩnh vực An ninh Quốc phòng, môi trƣờng thông tin mở trên
mạng đã đặt ra những thách thức gay gắt đối với chúng ta. Một mặt ta phải tổ
chức khai thác một cách có hiệu quả và bảo vệ nguồn tài nguyên thông tin
Quốc gia, mặt khác ta cần phải chiếm đƣợc ƣu thế và đánh bại đối phƣơng
bằng các đòn tấn công thông tin qua mạng Internet khi cần thiết.
Theo báo Dân Việt ngày 14/06/2011, trong hơn một tuần có hàng trăm
website Việt Nam đã bị hacker tấn công, trong đó có khá nhiều vụ tấn công
tin tặc để lại thông điệp bằng tiếng Trung hoặc cả hình ảnh cờ Trung Quốc.
Điều này cho thấy hình thái chiến tranh thông tin đã và đang dần dần
hình thành ở Việt Nam. Vấn đề an toàn thông tin cho mạng máy tính và việc
8
nghiên cứu về chiến tranh thông tin trên mạng và giải pháp phòng tránh, đánh
trả cụ thể là một nhu cầu cấp bách hiện nay.
Do đó, “Tấn công – Phòng thủ” trên mạng Internet là một trong những
bài toán cần phải đƣợc đặt ra hàng đầu trong lĩnh vực An ninh Quốc phòng
ngày nay. Vì vậy, tôi đã chọn đề tài: “Nghiên cứu tìm hiểu thực trạng về an
ninh mạng và biện pháp đối phó” cho luận văn tốt nghiệp của mình.
Các nội dung nghiên cứu trong luận văn gồm những vấn đề sau:
–
Thực trạng của vấn đề tấn công và phòng thủ trên mạng Internet.
–
Một số dạng phá hoại trong chiến tranh thông tin trên mạng máy tính
và dự báo một số dạng phá hoại mới.
–
Vấn đề tấn công – phòng thủ mạng. Đề xuất giải pháp cho vấn đề tấn
công – phòng thủ mạng.
–
Xây dựng mô hình thử nghiệm cho một giải pháp tấn công – phòng thủ
mạng.
Chiến tranh thông tin có quy mô rất lớn, nhằm vào nhiều lĩnh vực, khía
cạnh, có phạm vi ảnh hƣởng sâu rộng. Trong đề tài này, tôi tập trung về các
cách thức và cách phòng chống các hoạt động ác ý làm ảnh hƣởng đến thông
tin trên mạng. Nghiên cứu xây dựng thử nghiệm một công cụ trinh sát, tấn
công và phòng thủ trên mạng.
Do còn nhiều hạn chế về thời gian và tài liệu nên đề tài còn nhiều thiếu
sót. Rất mong nhận đƣợc sự đóng góp của các thầy cô và các bạn để đề tài
đƣợc hoàn thiện hơn.
Tôi xin chân thành cảm ơn!
9
Chƣơng 1: TÌNH HÌNH AN NINH AN TOÀN MẠNG MÁY TÍNH
TẠI VIỆT NAM
1.1. Thực trạng an ninh mạng tại Việt Nam
Internet ngày càng phát triển mạnh mẽ và có sức ảnh hƣởng rộng rãi tới
tất cả các ngành nghề, các lĩnh vực của cuộc sống. Hiện nay, Internet đã trở
thành một môi trƣờng phức tạp, bao hàm mọi thành phần xã hội. Con ngƣời
sử dụng Internet với nhiều mục đích khác nhau, trong đó có một số ngƣời tận
dụng khả năng truyền bá thông tin nhanh chóng để phát tán những tin tức, sự
kiện với mục đích làm phƣơng hại đến tên tuổi, uy tin của một cá nhân, tổ
chức hay đến sự ổn định một quốc gia nhằm mục đích chính trị.
Mạng máy tính cũng sinh ra một tầng lớp ngƣời mới – những tay
hacker. Đây là những ngƣời nói chung có niềm đam mê rất lớn đối với máy
tính, với công nghệ thông tin. Sự đam mê khiến họ trở thành những kẻ luôn
luôn tò mò, tìm cách mổ xẻ, khám phá mọi điều liên quan đến Tin học. Trong
quá trình đó họ phát hiện các hệ thống thông tin đó có thể bị tấn công. Từ lúc
này, giới hacker chia thành hai phái: phái thứ nhất chủ trƣơng nghiên cứu,
khám phá để báo cho các nhà quản trị hệ thống thông tin biết, tìm cách phòng
ngừa, sửa chữa, khắc phục nhằm bảo vệ cho hệ thống – đó là các hacker mũ
trắng (white-hat hacker . Phái thứ hai muốn nhân đó để tấn công hệ thống, lấy
cắp thông tin, tiền bạc hay thậm chí chỉ để ghi lại tên tuổi của mình cho nổi
tiếng – đó là các hacker mũ đen (black-hat hacker . Loại hacker mũ đen này
hết sức nguy hiểm do trình độ cao kèm theo mục đích đen tối của chúng.
Phần lớn các cuộc tấn công trên mạng đƣợc thực hiện thông qua việc sử
dụng một hoặc nhiều công cụ phần mềm (do ngƣời tấn công tự xây dựng hoặc
có đƣợc từ các nguồn khác nhau . Trong bản luận văn này, những phần mềm
đó đƣợc gọi là các phần mềm phá hoại.
10
Phần mềm phá hoại là những phần mềm đƣợc thiết kế, xây nhựng nhằm
mục đích tấn công gây tổn thất hay chiếm dụng bất hợp pháp tài nguyên của
máy tính mục tiêu (máy tính bị tấn công . Những phần mềm này thƣờng đƣợc
che dấu hay hoá trang nhƣ là phần mềm hợp lệ, công khai hoặc bí mật thâm
nhập vào máy tính mục tiêu.
Những phần mềm phá hoại khác nhau có phƣơng thức và nguy cơ gây
hại khác nhau.
Các vụ tấn công trên mạng ngày càng gia tăng cả về qui mô và tính
chất nguy hiểm. Có thể kể ra một số vụ tấn công nhƣ sau:
Tình hình an ninh mạng năm 2010
Năm 2010 thực sự là năm nóng bỏng với vấn đề an ninh mạng. Sự phát
triển của tội phạm mạng đang diễn ra với tốc độ nhanh hơn bao giờ hết cả về
quy mô, tính chuyên nghiệp, trình độ kỹ thuật và tiềm lực tài chính. Điều
đáng báo động là sự phá hoại của virus máy tính không còn đơn thuần là
chứng tỏ khả năng hay chuộc lợi cá nhân mà đã chuyển hƣớng sang hạ tầng
công nghiệp Quốc gia.
Vụ việc website báo điện tử bị tấn công là một trong những sự kiện an
ninh mạng gây chú ý nhất trong năm 2010. Theo thống kê của các cơ quan an
ninh mạng, đã có hàng ngàn website lớn tại Việt Nam bị virus xâm nhập, lộ
thông tin quan trọng hay bị tấn công từ chối dịch vụ. Trong đó nổi lên là
những cuộc tấn công liên tục vào báo điện tử VietNamNet trong một thời gian
dài với nhiều hình thức khác nhau. Hơn 1000 website lớn tại Việt Nam nhƣ
VietNamNet đã bị tấn công năm 2010 với các hình thức tấn công đa dạng từ
thay đổi giao diện, đánh cắp các dữ liệu nhạy cảm trong website và tấn công
làm tê liệt hệ thống website đó. Đó có thể là các website của các ngân hàng,
các tổ chức về vận tải, các tập đoàn lớn, các sở, ban, ngành,… (Chƣơng trình
cuộc sống số trên kênh VTV1 ngày 12/02/2011 .
11
Theo sự thống kê của Bkis, năm 2010 đã có 58,6 triệu lƣợt máy tính tại
Việt Nam bị nhiễm virus, 57.835 dòng virus mới xuất hiện, với hơn 1000
website bị hacker tấn công.
Bkav tổng kết tình hình an ninh mạng năm 2010:
– Bùng nổ phần mền diệt virus giả mạo – Fake AV
Năm 2010 đã chứng kiến sự bùng nổ lƣợng máy tính bị nhiễm virus giả
mạo phần mềm diệt virus, lên đến 2,2 triệu lƣợt, gấp 8,5 lần so với con số
258.000 của năm 2009.
Phần mềm giả mạo dụ ngƣời dùng tới các website giả mạo qu t virus
trực tuyến, nhằm cài đặt mã độc lên máy tính là đặc điểm chung của các
FakeAV. Nguyên nhân chính khiến rất nhiều ngƣời sử dụng tại Việt Nam đã
nhiễm loại virus này là do thói quen dùng phần mềm trôi nổi, không có bản
quyền.
– Giả mạo file dữ liệu, xu hƣớng mới của virus
Hơn 1,4 triệu lƣợt máy tính đã bị nhiễm dòng virus giả mạo thƣ mục,
giả mạo file ảnh, file word, file excel…
Bằng cách sử dụng icon để nguỵ trang, file thực thi của virus trông có
vẻ giống hệt một thƣ mục hay một file dữ liệu dạng ảnh, file word, file
excel… Điều này đã dễ dàng đánh lừa cảm quan của ngƣời sử dụng, thậm chí
là cả các chuyên gia có kinh nghiệm, khiến họ dễ dàng mở file virus và bị
nhiễm mà không chút nghi ngờ. Đây cũng là lý do khiến dòng virus này tuy
mới xuất hiện nhƣng đã lan truyền với tốc độ chóng mặt.
– Virus phá huỷ quay trở lại
Tuy chƣa gây hậu quả nghiêm trọng trên diện rộng, nhƣng sự quay trở
lại của virus phá huỷ dữ liệu W32.Delfile.Worm, W32.FakeStuxer.Trojan sẽ
là mối đe doạ lớn của ngƣời sử dụng trong thời gian tới.
12
Với xu hƣớng tập trung nhiều dữ liệu quan trọng trên máy tính nhƣ
hiện nay, virus phá huỷ dữ liệu quay trở lại với tốc độ lây lan nhanh chóng sẽ
gây ra những hậu quả khôn lƣờng khi lây lan trên diện rộng.
– Phát tán virus để xâm nhập hệ thống, tấn công DDoS
Liên tiếp nhiều website lớn tại Việt Nam bị virus xâm nhập, lộ thông tin
quan trọng hay bị tấn công DDoS trong thời gian qua đang là vấn đề gây lo lắng
trong xã hội.
Bkav đã phát hiện một số nhóm hacker đã cài đặt virus xâm nhập vào
các hệ thống mạng tại Việt Nam, qua đó đánh cắp thông tin bí mật nội bộ của
các tổ chức. Bên cạnh đó chúng còn kiểm soát đƣợc các website chuyên
download phần mềm nhằm cài đặt virus vào các máy tính tải phần mềm từ
các website này.Từ đó chúng có thể điều khiển mạng lƣới máy tính ma –
botnet – để tấn công DDoS vào các hệ thống lớn tại Việt Nam. Đây là tình
trạng đáng báo động vì ngoài việc các hệ thống lớn có thể bị tấn công bất cứ
lúc nào, còn có hàng chục nghìn máy tính trên cả nƣớc đang bị hacker điều
khiển.
Tình hình an ninh mạng năm 2011
Tổng kết tình hình virus và an ninh mạng từ Hệ thống giám sát virus
của Bkav, năm 2011 đã có 64,2 triệu lƣợt máy tính bị nhiễm virus, 38.961
dòng virus mới xuất hiện, trong đó lây lan nhiều nhất là virus W32.Sality.PE.
Virus này đã lây nhiễm trên 4,2 triệu lƣợt máy tính. Ngoài ra, năm 2011 còn
có 2.245 website của các cơ quan doanh nghiệp tại Việt Nam bị tấn công.
Lừa đảo trực tuyến gia tăng trên mạng xã hội. Trung bình mỗi tháng
Bkav nhận đƣợc hơn 30 báo cáo về lừa đảo qua Yahoo Messenger. Trong mỗi
vụ số nạn nhân có thể lên tới hàng chục ngƣời. Mặc dù đã đƣợc cảnh báo
nhiều lần nhƣng do sự nhẹ dạ của ngƣời sử dụng mà các vụ cƣớp nick hoặc
lừa tiền vẫn diễn ra liên tiếp.
13
Không chỉ Yahoo mà cả Facebook, mạng xã hội lớn nhất thế giới đã trở
thành phƣơng tiện để tin tặc lợi dụng với hàng loạt những vụ giả mạo ngƣời
nổi tiếng để lừa đảo.Mạng xã hội và chát trực tuyến đang trở thành công cụ
đắc lực của tin tặc.
Năm 2011 cũng là năm của các cuộc tấn công mạng. Liên tiếp xảy ra
các cuộc tấn công với các hình thức khác nhau vào hệ thống của các tổ chức
doanh nghiệp Việt Nam. Có những cuộc tấn công xâm nhập trái ph p, phá
hoại cơ sở dữ liệu hoặc deface các website. Cũng có những cuộc tấn công
DDoS làm tê liệt hệ thống trong thời gian dài, tấn công cƣớp tên miền của các
doanh nghiệp diễn ra liên tiếp. Nguy hiểm hơn, đã xuất hiên các cuộc tấn
công âm thầm, cài đặt các virus gián điệp đánh cắp tài liệu của các cơ quan
quan trọng.
Đáng chú ý trong năm 2011 là sự việc hơn 85.000 máy tính tại Việt
Nam bị cài virus Ramnit để lấy cắp dữ liệu quan trọng. Điều này cho thấy các
cuộc tấn công còn có thể gây ảnh hƣởng tới an ninh quốc gia.
Tình hình an ninh mạng năm 2012 đến nay
Theo dự đoán của Bkav, năm 2012 sẽ tiếp tục chứng kiến sự bùng nổ
của virus trên điện thoại di động. virus siêu đa hình tiếp tục lây lan rộng,
nhiều cƣ dân mạng sẽ tiếp tục bị lừa đảo trực tuyến, tấn công mạng không chỉ
là vấn đề của Việt Nam, mà là vấn đề của cả thế giới.
Lỗ hổng tràn lan trên các website .gov.vn. Theo nghiên cứu của Hiệp
hội an toàn thông tin Việt Nam (VNISA phát hiện 3697 lỗi trong 100 website
.gov.vn, trong đó 489 lỗi thuộc diện nghiêm trọng, 396 lỗi ở mức cao, còn lại
2812 lỗi ở mức trung bình/yếu. 80% website đƣợc khảo sát không có biện
pháp bảo mật tối thiểu. Kết quả nghiên cứu này đƣợc đƣa ra trong hội thảo
“Xây dựng chính sách đảm bảo ATTT trong phát triển chính phủ điện tử tại
Việt Nam” diễn ra ngày 25/05/2012 tại Hà Nội.
14
Theo thống kê của hãng bảo mật Kasperspy, Việt Nam đứng số 1 thế
giới về tỷ lệ lây nhiễm mã độc qua thiết bị lƣu trữ ngoài (USB, thẻ nhớ, ổ
cứng di động với tỷ lệ 70,83% máy tính bị lây nhiễm; 39,95% ngƣời dùng
phải đối mặt với mã độc bắt nguồn từ không gian mạng.
Thống kê trong năm 2015 có hơn 10.000 trang (hoặc cổng thông tin
điện tử có tên miền .vn bị tấn công, chiếm quyền điều khiển, thay đổi giao
diện, cài mã độc (tăng 68% so vói năm 2014 , trong đó có 224 trang thuộc
quản- lý của các cơ quan nhà nƣớc (giảm 11% so với năm 2014 .
Các cổng Thông tin điện tử (TTĐT Việt Nam cũng không đƣợc quan
tâm, đầu tƣ về bảo mật tiếp tục là mục tiêu của tin tặc. Thống kê trong năm
2015 có hơn 10.000 trang (hoặc cổng thông tin điện tử có tên miền .vn bị tấn
công, chiếm quyền điều khiển, thay đổi giao diện, cài mã độc (tăng 68% so
với năm 2014 , trong đó có 224 trang thuộc quản lý của các cơ quan nhà nƣớc
(giảm 11% so với năm 2014 .
Thời gian tin tặc tấn công vào hệ thống trang tin/cổng TTĐT của Việt
Nam nhiều nhất là tháng 6-2015 với số lƣợng các trang tin bị tấn công lên đến
hon 1.700 trang, trong đó có 56 trang tên miền .gov.vn. Có 24 bộ/ngành, 48
tỉnh/thành phố, 13 trƣờng đại học, cao đẳng bị tin tặc tấn công. Gần đây nhất
là vào ngày 28-29/8/2016, Tin tặc đã tấn công và làm tê liệt nhiều giờ liền tại
Trung tâm điều khiển của Hãng hàng không tại sân bay Tân Sơn Nhất và Nội
Bài, làm thiệt hại lớn về kinh tế và gây bức xúc trong dƣ luận.
Bên cạnh việc khai thác các lỗ hổng bảo mật trên các hệ điều hành và
hệ thống mạng để tấn công xâm nhập, tin tặc còn sử dụng chính các tài liệu,
văn bản do một số cơ quan, đơn vị của Việt Nam soạn thảo mà chúng đã đánh
cắp đƣợc hoặc sử dụng thông tin, tài liệu đăng tải trên các trang mạng phản
động làm mồi để phát tán mã độc, xâm nhập hệ thống mạng của các cơ quan
trọng yếu khác của Việt Nam. Đặc biệt gần đây nhất, theo[14], ngày 28-29
15
tháng 8 năm 2016, các websides của Cục hàng không dân dụng Việt Nam (
Vietnam-airlines dã bị tấn công làm cho hệ thống điều khiển sân bay Tân
Sơn Nhất và sân bay Nội Bài bị tê liệt trong nhiều giờ, các máy bay đi và đến
không thể cất và hạ cánh đƣợc, gây tổn thất hàng chục tỷ đồng VNĐ.
Các nước trên thế giới cũng liên tục phát hiện các vụ tấn công, xâm
nhập vào hệ thống máy tính của các cơ quan chính phủ, tổ chức chính tri, các
ngành công nghiệp, kinh tế mũi nhọn, các hãng hàng không lớn, cơ quan
truyền thông, tổ chúc y tế, giáo dục… nhằm phá hoại, đánh cắp dữ liệu, thu
thập thông tin tình bảo liên quan đến chính sách về kinh tế, chính trị, an ninh,
quốc phòng và đối ngoại.
Nổi lên là các vụ tấn công vào hệ thống thƣ điện tử của Bộ Ngoại giao,
hệ thống máy tính của Nhà Trắng, Cơ quan quản lý nhân sự Chính phủ Mỹ…
Nhiều nhóm tin tặc tấn công bằng mã độc để đánh cắp dữ liệu, thu thập
thông tin tình báo quan trọng về chính trị, kinh tế, quân sự. Đối tƣợng chính là
các cơ quan chính phủ, các tổ chức kinh tế, các cơ quan báo chí của hầu hết
các nƣớc trên thế giới đặc biệt là khu vục Châu Á và Đông Nam Á nhƣ
Malaysia, Thái Lan, Ấn Độ, Hàn Quốc, Nhật Bản…
Trong thời gian gần đây, các loại tội phạm công nghệ cao tại Việt Nam
phát triển cả về số lƣạng các cuộc tấn công cũng nhƣ phƣơng thức, thủ đoạn
ngày một tinh vi, gây ra những hậu quả nghiêm trọng hơn, phạm vi và quy mô
lớn hơn. Hacker mũ đen/xám tấn công vào bất kỳ chỗ nào có thể, để phá hoại,
trộm cắp các thông tin, dữ liệu với đa phần là mục đích xấu. Thời gian qua,
nhiều cơ quan Nhà nƣớc của Việt Nam bị tấn công gây hậu quả về tài chính,
kinh tế, làm tê liệt công tác quản lý nhà nƣớc và cao hơn ữƣa là làm ảnh
hƣởng ứơi uy tín của Việt Nam trên trƣờng quốc tế. Thục tế quá trình làm
việc iơsi các cơ quan, đơn vị, Cục C50 nhận thấy: Việc bị hacker tấn công
phần lớn là do lỗi chủ quan của cơ quan chủ quản, cụ thể nhƣ sau:
16
–
Múc độ quan tâm đến các hệ thống bảo vệ an ninh mạng tại các cơ
quan nhà nƣớc và các doanh nghiệp tại Việt Nam là chƣa cao. Đây chính là
điều kiện thuận lợi cho các đối tƣợng tội phạm mạng thực hiện các hành vi
tấn công, xâm nhập để đánh cắp hoặc phá hoại hệ thống thông tin.
–
An ninh, an toàn hệ thống thông tin chƣa đƣợc coi trọng đúng mức,
dẫn đến thiếu sự đầu tƣ trang thiết bị cũng nhƣ nhân lực chất lƣợng cao.
–
Việc sử dụng công nghệ thông tin ở nhiều tổ chức, cá nhân còn thiếu
kiến thức cần thiết, vẫn còn tâm lý chủ quan, đơn giản nên dễ tạo ra những “lỗ
hổng” dẫn đến lộ, lọt, bị tấn công, mất an toàn thông tin.
–
Nhiều đơn vị không có quy chế, quy trình chặt chẽ trong việc bảo mật
an toàn hệ thống thông tin dẫn đến tạo lỗ hổng ở ngay chính nhân viên bảo vệ
hệ thống.
–
Đánh giá múc độ thiệt hại, hậu quả khi xảy ra sự cố hệ thống thông tin
ở mức thấp trong khi thực tế có thể xảy ra những hậu quả nghiêm trọng về
kinh tế, uy tín, lộ lọt tài liệu mật, ảnh hƣởng tiêu cực đến dƣ luận xã hội…
–
Không chuẩn bị sẵn sàng các biện pháp đối phó khi có các rủi ro xảy
ra, dẫn đến lúng túng trong xử lý tình huống bị tấn công hoặc bị mất dữ liệu
khi bị tấn công.
Chúng tôi đã nhiều lần báo cáo lãnh đạo Bộ Công an về thực trạng trên,
trực tiếp xử lý hoặc phối hợp với các cơ quan chức năng nhƣ VNCERT,
Thanh tra Bộ Thông tin và Truyền thông gửi cảnh báo tới các đơn vị khi phát
hiện các nguy cơ có thể xảy ra với an toàn thông tin hệ thống. Điển hình nhƣ
các vụ việc trộm cắp thông tin khách hàng xảy ra tại VNPT; vụ cổng thông tin
điện tử của nhiều địa phƣang bị chèn mã độc …Tuy nhiên, nhiều cơ quan, đơn
vị chƣa quan tâm đúng mức những cảnh báo này.
Để phòng ngừa bị tin tặc tấn công, các cơ quan chủ quản cần nâng cao
năng lực, đảm bảo an toàn, an ninh mạng và chú ý các vấn đề sau:
17
–
Có tầm nhìn và đầu tƣ về an ninh mạng tƣơng ứng với quy mô của cơ
quan, doanh nghiệp. Đầu tƣ, nâng cấp hạ tầng kĩ thuật an ninh mạng và triển
khai nhiều giải pháp đảm bảo an ninh thông tin. Triển khai các biện pháp
quản lý kỹ thuật và quản lý nhân sự. Tùy theo tính chất, nhiệm vụ của cơ
quan, đơn vị, cá nhân mà có các hệ thống “tƣờng lửa”, thiết bị cảnh báo, phần
mềm diệt virus, chống gián điệp… để bảo vệ an toàn thông tin. Thực tế hiện
nay các đơn vị còn chủ quan, xem nhẹ vấn đề an ninh, an toàn mạng nên chƣa
có sự đầu tƣ cần thiết.
–
Thục hiện chính sách an ninh mạng đối với doanh nghiệp, đây là vấn
đề cốt lõi để đảm bảo một môi trƣờng mạng an toàn. Các doanh nghiệp, đơn
vị trên thế giới đều áp dụng chính sách an ninh hệ thống thông tin theo chuẩn
ISO 27001, tiêu chuẩn này quy định chi tiết về phƣơng pháp xây dựng hệ
thống thông tin đảm bảo an toàn, các doanh nghiệp cần dựa theo tiêu chuẩn
này để áp dụng cho phù hợp với điều kiện của mình.
–
Đảm bảo nhân lực an toàn thông tin có trình đô chuyên môn cao, có
kinh nghiệm trong phòng ngừa, xử lý các sự cố hệ thống CNTT.
–
Nâng cao nhận thức, trách nhiệm của cán bộ, công nhân viên; hiểu đầy
đủ và thực hiện đúng các quy định của pháp luật về bảo đảm an toàn thông tin
mạng.
–
Xây dựng và thực hành các kịch bản phản ứng trong trƣờng hợp hệ
thống thông tin bị xảy ra tấn công.
–
Thƣờng xuyên tổ chức các chƣơng trình đào tạo, phổ biến, tập huấn để
nâng cao nhận thức, kiến thức về an toàn thông tin, tránh bị tin tặc lợi dụng.
Những đơn vị hoạt động trong các lĩnh vực trọng yếu nhƣ: Hàng không,
điện lực, thủy điện, giao thông, báo chí, ngân hàng, các cơ quan chính phủ…
là những lĩnh vực cần chú ý, phòng ngừa cao nhất để tránh những sự cố, rủi ro
có thể xảy ra khi hệ thống thông tin là mục tiêu của tin tặc.
18
–
Tăng cuờng kiểm tra, giám sát, phát hiện, xử lý nghiêm các cá nhân, tổ
chức vi phạm quy đinh về bảo đảm an toàn thông tin mạng.
Đảm bảo tốt an toàn hệ thống thông tin không chỉ giúp doanh nghiệp
tránh đƣợc những rủi ro mà còn giúp cho công tác điều tra, xác minh của các
cơ quan chúc năng đƣợc thuận lợi để ngăn ngừa hệ thống có thể bị lợi dụng,
tấn công trở lại.
Nếu phát hiện hệ thống CNTT, các cơ quan chủ quản cần ghi nhận và
cung cấp các hiện tƣợng, dấu hiệu ban đầu cho đơn vị chuyên trách xử lý sự
cố an ninh thông tin. Ví dụ: chụp màn hình thể hiện hệ thống bị nhiễm mã
độc, thu thập lịch sử truy cập và gửi cho đội ngũ chuyên gia.
Nhanh chóng cách ly hệ thống có dấu hiệu bị tấn công, đồng thời giữ
nguyên hiện trƣờng hệ thống đang bị nhiễm, tạm thời sử dụng hệ thống máy
chủ dự phòng cho các hệ thống chính.
Tiến hành thay đổi mật khẩu toàn hệ thống, đặc biệt là các hệ thống
quan trọng nhƣ domain, cơ sở dữ liệu, ứng dụng core…: Backup dữ liệu mới
nhất sang các bộ lƣu trữ ngoài.
Liên lạc ngay với đơn vị chuyên trách xử lý sự cố an toàn thông tin nhƣ
VNCERT, Cục C50, Bộ Công an.
1.2. Khái niệm “Chiến tranh thông tin”
Cùng với sự phát triển mạnh mẽ của công nghệ thông tin, sự bùng nổ
thông tin là sự hình thành của loại hình chiến tranh mới – Chiến tranh thông
tin. Không dùng súng đạn, vũ khí hạt nhân,… để tấn công, Internet sử dụng
một công cụ cực kỳ hữu dụng để tấn công đối phƣơng. Các thế lực thù địch
lợi dụng sự phát triển của Internet, lợi dụng tự do ngôn luận để tấn công đối
phƣơng trên lĩnh vực thông tin, làm sai lệch thông tin, bóp m o sự thật về
thông tin của đối phƣơng, thậm trí làm tê liệt các hệ thống thông tin của đối
phƣơng. Đặc biệt các thế lực thù địch còn sử dụng các hacker chuyên nghiệp
19
tập trung tấn công vào cơ sở hạ tầng thông tin của đối phƣơng thuộc các lĩnh
vực nhƣ: quân sự, tài chính, ngân hàng, mạng máy tính quốc gia,… sử dụng
Virus để làm cho hệ thống vũ khí của đối phƣơng bị mất điều khiển, phá hoại
cơ sở hạ tầng kinh tế quốc dân làm cho nền kinh tế của đối phƣơng bị rối
loạn,… hay đánh cắp những bí mật quân sự, những thông tin quốc gia quan
trọng của đối phƣơng.
Trƣớc tình hình đó, các quốc gia trên thế giới đều đang có những bƣớc
chuẩn bị để đối phó với chiến tranh thông tin.
Tại Việt Nam, loại hình chiến tranh thông tin ngày càng đƣợc hình
thành rõ n t. Trong thời gian gần đây, các thế lực thù địch đã lợi dụng mạng
Internet để lập các website cá nhân, sử dụng các mạng xã hội đƣa những
thông tin sai lệch không đúng sự thật về Đảng về Nhà nƣớc lên mạng nhằm
bôi xấu, gây mất lòng tin của nhân dân với Đảng và Nhà nƣớc ta. Hàng loạt
các website của Việt Nam bị các hacker nƣớc ngoài tấn công làm tê liệt trong
một thời gian. Thậm trí có những website Việt Nam bị tấn công còn để lại
những hình ảnh và những dòng chữ Trung Quốc [ 14].
Với xu hƣớng toàn cầu hoá hiện nay, các mạng lƣới truyền thông và xử
lý thông tin của các Quốc gia đƣợc liên kết với nhau. Do đó ở đâu có điểm kết
nối mạng thì ở đó đều có thể xảy ra chiến tranh thông tin. Do vậy các quốc gia
cần phải có biện pháp xây dựng các lớp bảo vệ hệ thống thông tin của mình,
đồng thời cũng phải chuẩn bị các phƣơng án tấn công các hệ thông tin của đối
phƣơng.
20
Chƣơng 2: CÁC LỖ HỔNG BẢO MẬT MẠNG MÁY TÍNH
2.1. Khái niệm lỗ hổng
Lỗ hổng là các điểm yếu trong phần mềm hoặc phần cứng liên hệ với
máy tính cho ph p kẻ tấn công phá hoại sự toàn vẹn, độ sẵn sàng hoặc bảo
mật của hệ thống. Một số lỗ hổng nguy hiểm nhất cho ph p kẻ tấn công khai
thác hệ thống bị xâm hại bằng cách khiến hệ thống chạy các mã độc hại mà
ngƣời dùng không hề biết [7].
Hệ điều hành Microsoft Windows có nguồn gốc phát triển cho các máy
tính cá nhân và các mạng an toàn, tuy nhiên nó lại không an toàn đối với
mạng phi chính phủ nhƣ Internet.
Trong giai đoạn ban đầu, Microsoft thiết kế hệ điều hành Microsoft
Windows mà chƣa nghĩ tới tầm quan trọng của Internet khi gắn liền với nó.
Điều đó đã dẫn tới một số điểm yếu là các lỗ hổng bảo mật(Security holes .
Một lỗ hổng bảo mật cho ph p một ngƣời nào đó xâm nhập vào máy
tính của bạn qua đƣờng kết nối Internet. Những lỗ hổng nhỏ có thể chỉ cho
ph p truy cập vào clipboard của bạn, nhƣng những lỗ hổng lớn có thể cho
phép họ tiếp quản hoàn toàn máy tính của bạn.
Các hệ điều hành khác nhƣ Linux, Mac OS cũng có các lỗ hổng bảo
mật.
Nhƣ vậy, lỗ hổng bảo mật là một trong những nguyên nhân dẫn đến sự
mất an toàn của các hệ thống máy tính khi kết nối Internet.
Để thực hiện cơ chế an toàn, các hệ điều hành (hoặc các Website phải
đƣợc thiết kế để đáp ứng các yêu cầu về mặt an toàn đặt ra. Tuy nhiên, trên
thực tế, việc thiết kế các hệ điều hành (hoặc các Website chỉ đạt đến mức độ
tiếp cận các yêu cầu an toàn chứ không đáp ứng đƣợc chúng một cách hoàn
toàn. Những nơi mà yêu cầu thiết kế bị phá vỡ gọi là các lỗ hổng.
21
Ví dụ về một số lỗ hổng thƣờng gặp: Lỗi xử lý các yêu cầu không đƣợc
dự kiến trƣớc trong IIS; lỗi tràn bộ đệm; Điểm yếu trong việc xác thực đối với
các tài khoản không mật khẩu hoặc mật khẩu yếu;…
2.2. Các lỗ hổng bảo mật của Hệ Điều Hành.
Lỗ hổng bảo mật trong Knox xuất hiện trên Android
Samsung mới đây cho biết rằng lỗi bảo mật trong tính năng Knoxđƣợc
phát hiện hồi tháng trƣớc không chỉ có mặt trên các thiết bị của hãng. Thay
vào đó, vấn đề này liên quan đến cả hệ điều hành Android.
Trong một phát ngôn mới đây đƣợc đƣa ra bởi Samsung và Google, hai
công ty nói rằng “một số chức năng hợp lệ của Android” có thể bị khai thác
theo “một cách không lường trước” để can thiệp vào những dữ liệu ứng dụng
không mã hóa. Samsung khuyên ngƣời dùng nên mã hóa dữ liệu của mình
trƣớc khi gửi nó qua Internet bằng những “công nghệ bảo mật tiêu chuẩn”, ví
dụ nhƣ VPN (mạng riêng ảo chẳng hạn. Hiện các bên có liên quan đang làm
việc để khắc phục vấn đề này.
22
Phát hiện lỗ hổng bảo mật trên 1.500 ứng dụng iOS
Theo PhoneArena, các nhà nghiên cứu bảo mật đã phát hiện ra một lỗ
hổng HTTPS trên 1.500 ứng dụng iOS, cho phép kẻ tấn công khai thác các
thông tin cá nhân nhạy cảm của ngƣời dùng.
Kaspersky phát hiện lỗi bảo mật trong OS X và iOS
Lỗ hổng này xuất hiện trên phiên bản 2.5.1 của AFNetwork, một thƣ
viện mạng phổ biến của các ứng dụng iOS và Mac OS X. Lỗ hổng đƣợc phát
hiện từ tháng Hai, bản vá 2.5.2 đã đƣợc tung ra vào cuối tháng Ba nhƣng vẫn
sử dụng phiên bản thƣ viện cũ nên lỗ hổng vẫn tồn tại.
Trong ngày 1/4, các nhà nghiên cứu của Source DNA đã tiến hành
quét 1 triệu trong số 1,4 triệu ứng dụng trên App Store để tìm kiếm những
ứng dụng bị ảnh hƣởng bởi lỗ hổng bảo mật trên. Sau khi qu t, họ phát hiện
ra 1.000 ứng dụng bị ảnh hƣởng, bao gồm cả những ứng dụng từ các hãng
công nghệ lớn nhƣ Yahoo, Microsoft, Flixster, Citrix và Uber. Ngày 18/4, sau
khi qu t toàn bộ App Store, các nhà nghiên cứu thống kê đƣợc tổng số lƣợng
ứng dụng bị ảnh hƣởng là 1.500 ứng dụng [8].
Tin tặc sử dụng lỗ hổng để truy cập vào các liên kết SSL, khai thác các
thông tin nhạy cảm nhƣ mật khẩu và tài khoản ngân hàng của ngƣời dùng.
23
Độc giả có thể nhấp vào đây để kiểm tra ứng dụng bạn đang sử dụng có bị
ảnh hƣởng hay không.
Sử dụng tính năng bảo mật mới Smart Lock trên Android 5.0 Lollipop
Phiên bản hệ điều hành mới Android 5.0 Lollipop đi kèm với rất nhiều
tính năng mới thú vị. Nhƣng một trong những tính năng mới và đáng chú ý
nhất chính là Smart Lock vô cùng tiện dụng.
Ý tƣởng đằng sau Smart Lock chính là cho ph p ngƣời dùng dễ dàng
bỏ qua mã PIN, mật khẩu hoặc khóa mô hình của màn hình khóa trên điện
thoại nếu thiết bị của bạn đƣợc kết nối với phụ kiện Bluetooth cụ thể hoặc với
một thiết bị hỗ trợ NFC đáng tin cậy.
2.3. Các lỗ hổng bảo mật của mạng máy tính
2.3.1. Các điểm yếu của mạng máy tính
Việc toàn cầu hoá các hoạt động thƣơng mại làm cho sự phụ thuộc
tƣơng hỗ ngày càng tăng giữa các hệ thống thông tin. Việc chuẩn hoá công
nghệ vì tính hiệu quả và kinh tế song cũng dẫn tới chuẩn hoá tính mỏng manh
vốn có của mạng cho kể thù lợi dụng, Các quy tắc và tự do hoá cũng đóng
góp cho việc tăng thêm tính nguy cơ của an toàn mạng.
24
Trên thực tế, ngƣời ta đã thống kê đƣợc 14 lỗ hỏng dễ bị xâm nhập
thông qua mạng máy tính. Hình 2-1 minh họa một mô hình mạng tổng quát
với các điểm yếu dễ bị xâm nhập, cụ thể:
1.
Thiếu điều khiển truy cập bộ định tuyến và lập cấu hình sai ACL sẽ
cho ph p rò rỉ thông tin thông qua các giao thức ICMP, IP, NetBIOS, dẫn đến
truy cập bất hợp pháp các dịch vụ trên máy phục vụ.
2.
Điểm truy cập từ xa không đƣợc theo dõi và bảo vệ sẽ là phƣơng tiện
truy cập dễ dàng nhất đối với mạng công ty.
3.
Rò rỉ thông tin có thể cung cấp thông tin phiên bản hệ điều hành và
chƣơng trình ứng dụng, ngƣời dùng, nhóm, địa chỉ tên miền cho kẻ tấn công
thông qua chuyển vùng và các dịch vụ đang chạy nhƣ SNMP, finger, SMTP,
telnet, rusers, sunrpc, NetBIOS.
4.
Máy chủ chạy các dịch vụ không cần thiết (nhƣ sunrpc, FTP, DNS,
SMTP sẽ tạo ra lối vào thâm nhập mạng trái ph p.
5.
Mật mã yếu, dễ đoán, dùng lại ở cấp trạm làm việc có thể dồn máy
phục vụ vào chỗ thoả hiệp.
6.
Tài khoản ngƣời dùng hoặc tài khoản thử nghiệm có đặc quyền quá
mức.
7.
Máy phục vụ Internet bị lập cấu hình sai, đặc biệt là kịch bản CGI
trên máy phục vụ web và FTP nặc danh.
8.
Bức tƣờng lửa hoặc ACL bị lập cấu hình sai có thể cho ph p truy cập
trực tiếp hệ thống trong hoặc một khi đã thoả hiệp xong máy phục vụ.
9.
Phần mềm chƣa đƣợc sửa chữa, lỗi thời, dễ bị tấn công, hoặc để ở cấu
hình mặc định.
10.
Quá nhiều điều khiển truy cập thƣ mục và tập tin.