tek4

Phân loại hiểm họa an toàn thông tin

by - September. 26, 2021
Kiến thức
<p style="text-align: justify;">Để đưa ra được c&aacute;c y&ecirc;u cầu an to&agrave;n th&ocirc;ng tin đối với việc bảo vệ hệ thống, điều đầu ti&ecirc;n ch&uacute;ng ta cần l&agrave;m trước ti&ecirc;n l&agrave; phải tiến h&agrave;nh ph&acirc;n t&iacute;ch hiểm họa của hệ thống. Phải liệt k&ecirc; được danh s&aacute;ch c&aacute;c <a href="https://tek4.vn/hiem-hoa-rui-ro-tan-cong-va-lo-hong/">hiểm họa</a>, c&aacute;c m&ocirc; h&igrave;nh tấn c&ocirc;ng c&oacute; thể thực hiện, cũng như ước t&iacute;nh được x&aacute;c suất xảy ra của ch&uacute;ng. Ngo&agrave;i ra do t&iacute;nh phức tạp của c&aacute;c hệ thống an to&agrave;n th&ocirc;ng tin hiện đại, việc liệt k&ecirc; đầy đủ mọi hiểm họa với hệ thống l&agrave; rất kh&oacute; để thực hiện được, v&igrave; vậy thay v&agrave;o đ&oacute; ch&uacute;ng ta sẽ tiến h&agrave;nh ph&acirc;n loại v&agrave; liệt k&ecirc; c&aacute;c hiểm họa th&agrave;nh c&aacute;c lớp c&oacute; đặc t&iacute;nh chung nhất định. Việc n&agrave;y gọi l&agrave; ph&acirc;n loại hiểm họa an to&agrave;n th&ocirc;ng tin.</p> <h2 style="text-align: justify;">Ph&acirc;n loại hiểm họa an to&agrave;n th&ocirc;ng tin</h2> <p style="text-align: justify;">Việc ph&acirc;n loại c&aacute;c hiểm họa <a href="https://tek4.vn/an-toan-thong-tin-la-gi/">an to&agrave;n th&ocirc;ng tin</a> của một hệ thống c&oacute; thể thực hiện theo c&aacute;c ti&ecirc;u ch&iacute; cơ bản sau đ&acirc;y:</p> <h3 style="text-align: justify;">Theo bản chất xuất hiện</h3> <p style="text-align: justify;">- C&aacute;c hiểm họa tự nhi&ecirc;n l&agrave; c&aacute;c hiểm họa do sự t&aacute;c động l&ecirc;n hệ thống v&agrave; c&aacute;c th&agrave;nh phần, của c&aacute;c qu&aacute; tr&igrave;nh vật l&yacute; kh&aacute;ch quan hoặc c&aacute;c hiện tượng thi&ecirc;n tai ngẫu nhi&ecirc;n, kh&ocirc;ng phụ thuộc v&agrave;o con người như: b&atilde;o lụt, hỏa hoạn, động đất, s&eacute;t đ&aacute;nh, mối mọt, ẩm mốc...</p> <p><img class=" wp-image-4875 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/B&atilde;o-lụt.jpg" alt="B&atilde;o lụt" width="495" height="350" /></p> <p style="text-align: justify;">- C&aacute;c hiểm họa nh&acirc;n tạo l&agrave; c&aacute;c hiểm họa an to&agrave;n th&ocirc;ng tin đối với hệ thống g&acirc;y ra bởi hoạt động của con người bao gồm c&aacute;c h&agrave;nh vi ph&aacute; hoạt của hacker hoặc thao t&aacute;c sai ngẫu nhi&ecirc;n v&ocirc; &yacute; của người d&ugrave;ng th&ocirc;ng thường,...</p> <p><img class=" wp-image-4876 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hacker.jpg" alt="hacker" width="495" height="371" /></p> <h3>Theo mức độ định trước</h3> <p>- Hiểm họa xuất ph&aacute;t h&agrave;nh động ngẫu nhi&ecirc;n hoặc v&ocirc; &yacute; từ c&aacute;c lỗi hoặc sự bất cẩn của người d&ugrave;ng trong qu&aacute; tr&igrave;nh sử dụng.</p> <p>- Hiểm họa từ c&aacute;c h&agrave;nh động cố &yacute; định trước (kẻ xấu đ&aacute;nh cắp th&ocirc;ng tin).</p> <p><img class=" wp-image-4877 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin.jpg" alt="hiểm họa an to&agrave;n th&ocirc;ng tin" width="788" height="257" /></p> <h3>Theo nguồn trực tiếp sinh ra</h3> <p>- Nguồn sinh trực tiếp l&agrave; m&ocirc;i trường tự nhi&ecirc;n: thi&ecirc;n tai, b&atilde;o tố, ph&oacute;ng xạ&hellip;.</p> <p>- Nguồn sinh trực tiếp l&agrave; con người: c&agrave;i cắm nội gi&aacute;n, mua chuộc, sao chụp trộm&hellip;</p> <p>- Nguồn sinh l&agrave; c&aacute;c phần mềm hợp ph&aacute;p: Khi chạy chương tr&igrave;nh l&agrave;m việc m&agrave; g&acirc;y n&ecirc;n treo m&aacute;y hoặc g&acirc;y ra c&aacute;c biến đổi trong cấu tr&uacute;c dữ liệu.</p> <p>- Nguồn sinh l&agrave; c&aacute;c phần mềm bất hợp ph&aacute;p: như Virus, <a href="https://tek4.vn/trojan-thuc-su-lam-gi-den-thong-cua-chung-ta/">Trojan</a>, Logic Bomb, <a href="https://tek4.vn/ransomware-la-gi-tai-sao-bitcoin-lai-lam-bung-no-cho-su-phat-trien-cua-ransomware/">Ransomware</a> &hellip;</p> <p><img class=" wp-image-4878 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin_2.jpg" alt="hiểm họa an to&agrave;n th&ocirc;ng tin_2" width="769" height="280" /></p> <h3>Theo vị tr&iacute; của nguồn sinh ra</h3> <p style="text-align: justify;">- Nguồn sinh nằm ngo&agrave;i v&ugrave;ng kiểm so&aacute;t nơi đặt hệ thống như: thu trộm c&aacute;c bức xạ thấp như điện từ &acirc;m thanh từ c&aacute;c thiết bị v&agrave; đường d&acirc;y hoặc thu v&agrave; khuếch đại c&aacute;c bức xạ t&iacute;ch cực từ c&aacute;c thiết bị phụ trợ kh&ocirc;ng trực tiếp tham gia qu&aacute; tr&igrave;nh xử l&yacute; th&ocirc;ng tin như đường điện thoại, đường mạng,...</p> <p style="text-align: justify;">- Nguồn sinh nằm ngay trong v&ugrave;ng kiểm so&aacute;t (to&agrave; nh&agrave; đặt m&aacute;y) như: ăn cắp r&aacute;c thải c&ocirc;ng nghệ (giấy viết, giấy nh&aacute;p c&oacute; chứa th&ocirc;ng tin), c&aacute;c thiết bị nghe trộm, ch&aacute;y nổ&hellip;</p> <p style="text-align: justify;">- Nguồn sinh c&oacute; tiếp cận tới thiết bị đầu cuối.</p> <p style="text-align: justify;">- Nguồn sinh đặt ngay trong hệ thống: v&iacute; dụ, thiết kế c&agrave;i đặt c&aacute;c thiết bị, c&aacute;c chương tr&igrave;nh lấy cắp, ph&aacute; hoại&hellip; Sử dụng kh&ocirc;ng đ&uacute;ng c&aacute;c t&agrave;i nguy&ecirc;n.</p> <p><img class=" wp-image-4879 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin_3.jpg" alt="hiểm họa an to&agrave;n th&ocirc;ng tin_3" width="760" height="428" /></p> <h3 style="text-align: justify;">Theo mức độ phụ thuộc v&agrave;o hoạt động của hệ thống</h3> <p style="text-align: justify;">- Hiểm họa kh&ocirc;ng phụ thuộc v&agrave;o hoạt động của hệ thống: v&iacute; dụ tấn c&ocirc;ng được hệ mật m&atilde; bảo vệ dữ liệu, ăn cắp c&aacute;c vật mang tin (đĩa từ, bộ nhớ, băng từ&hellip;).</p> <p style="text-align: justify;">- Hiểm họa chỉ xuất hiện khi hệ thống hoạt động: như ph&aacute;t t&aacute;n c&aacute;c chương tr&igrave;nh <a href="https://tek4.vn/ma-doc-la-gi/">m&atilde; độc</a>, tấn c&ocirc;ng chiếm quyền điều khiển hệ thống,...</p> <p><img class=" wp-image-4880 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin_4.jpg" alt="hiểm họa an to&agrave;n th&ocirc;ng tin_4" width="763" height="260" /></p> <h3 style="text-align: justify;">Theo mức độ t&aacute;c động l&ecirc;n hệ thống</h3> <p style="text-align: justify;">- Hiểm họa thụ động kh&ocirc;ng l&agrave;m thay đổi g&igrave; về cấu tr&uacute;c v&agrave; nội dung hệ thống: v&iacute; dụ sao ch&eacute;p c&aacute;c dữ liệu mật.</p> <p style="text-align: justify;">- Hiểm họa t&iacute;ch cực g&acirc;y ra những thay đổi nhất định trong cấu tr&uacute;c v&agrave; nội dung của hệ thống: v&iacute; dụ virus, Trojan, c&aacute;c hoạt động l&agrave;m biến dạng th&ocirc;ng tin,...</p> <p><img class=" wp-image-4881 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/chủ-động-v&agrave;-bị-động.jpg" alt="chủ động v&agrave; bị động" width="656" height="293" /></p> <h3 style="text-align: justify;">Theo c&aacute;c giai đoạn tiếp cận của người d&ugrave;ng hoặc c&aacute;c chương tr&igrave;nh tới c&aacute;c t&agrave;i nguy&ecirc;n hệ thống</h3> <p style="text-align: justify;">- Hiểm họa xảy ra khi thực hiện tiếp cận t&agrave;i nguy&ecirc;n hệ thống: v&iacute; dụ tiếp cận tr&aacute;i ph&eacute;p tới hệ thống.</p> <p style="text-align: justify;">- Hiểm họa thể hiện sau khi được ph&eacute;p tiếp cận tới hệ thống: v&iacute; dụ sử dụng tr&aacute;i ph&eacute;p hoặc sửa đổi t&agrave;i nguy&ecirc;n tr&ecirc;n hệ thống,...</p> <p><img class=" wp-image-4887 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hacking.jpg" alt="hacking" width="652" height="365" /></p> <h3 style="text-align: justify;">Theo phương ph&aacute;p tiếp cận tới c&aacute;c t&agrave;i nguy&ecirc;n hệ thống</h3> <p style="text-align: justify;">- Sử dụng con đường chuẩn th&ocirc;ng thường tiếp cận t&agrave;i nguy&ecirc;n: v&iacute; dụ lợi dụng mật khẩu, giả danh người d&ugrave;ng&hellip;</p> <p style="text-align: justify;">- Sử dụng c&aacute;c phương tiện ngầm (kh&ocirc;ng chuẩn): qua mặt c&aacute;c thiết bị kiểm so&aacute;t, chọc thủng hệ điều h&agrave;nh hệ thống&hellip;.</p> <p><img class=" wp-image-4888 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/social-engineering.jpg" alt="social engineering" width="660" height="411" /></p> <h3 style="text-align: justify;">Theo nơi cư tr&uacute; hiện tại của th&ocirc;ng tin được lưu giữ v&agrave; xử l&yacute; trong hệ thống</h3> <p style="text-align: justify;">- Tiếp cận th&ocirc;ng tin tại c&aacute;c bộ nhớ ngo&agrave;i (sao ch&eacute;p trộm từ ổ đĩa cứng).</p> <p style="text-align: justify;">- Tiếp cận th&ocirc;ng tin tại v&ugrave;ng nhớ hoạt động (ROM, RAM): v&iacute; dụ đọc th&ocirc;ng tin từ v&ugrave;ng nhớ d&agrave;nh cho hệ điều h&agrave;nh hoặc thiết bị bảo vệ&hellip;</p> <p style="text-align: justify;">- Tiếp cận th&ocirc;ng tin đang trao đổi hay truyền tr&ecirc;n c&aacute;c đường li&ecirc;n lạc: v&iacute; dụ theo d&otilde;i phi&ecirc;n li&ecirc;n lạc để sửa đổi th&ocirc;ng tin, ăn trộm danh t&iacute;nh người d&ugrave;ng để mạo nhận, đ&aacute;nh lừa cơ chế x&aacute;c thực, chiếm đoạt th&ocirc;ng tin tr&ecirc;n đường truyền&hellip;</p> <p style="text-align: justify;">- Tiếp cận th&ocirc;ng tin phản xạ từ thiết bị đầu cuối, hoặc tr&ecirc;n m&aacute;y in: v&iacute; dụ ghi c&aacute;c th&ocirc;ng phản xạ v&agrave;o một camera mật&hellip;</p> <p><img class=" wp-image-4890 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/RAM-v&agrave;-ROM.jpg" alt="RAM v&agrave; ROM" width="635" height="423" /></p> <h2>Ph&acirc;n loại hiểm họa an to&agrave;n th&ocirc;ng tin theo ảnh hưởng</h2> <p style="text-align: justify;">RFC 4949 m&ocirc; tả bốn loại hậu quả g&acirc;y ra do c&aacute;c hiểm họa an to&agrave;n th&ocirc;ng tin v&agrave; danh s&aacute;ch c&aacute;c h&igrave;nh thức tấn c&ocirc;ng mạng dẫn đến những hậu quả n&agrave;y. Ch&uacute;ng bao gồm:</p> <h3>Tiết lộ tr&aacute;i ph&eacute;p</h3> <p>Tiết lộ tr&aacute;i ph&eacute;p l&agrave; một hiểm họa t&aacute;c động l&ecirc;n t&iacute;nh bảo mật của th&ocirc;ng tin. C&aacute;c loại tấn c&ocirc;ng c&oacute; thể dẫn đến hậu quả của hiểm họa n&agrave;y bao gồm:</p> <p><img class=" wp-image-4883 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/nghe-l&eacute;n.jpg" alt="nghe l&eacute;n" width="642" height="428" /></p> <ul> <li style="text-align: justify;"><strong>Phơi b&agrave;y.</strong> C&oacute; thể do v&ocirc; &yacute; hoặc cố &yacute;. Hiểm họa n&agrave;y c&oacute; thể xảy ra khi người d&ugrave;ng trong hệ thống cố t&igrave;nh tiết lộ th&ocirc;ng tin nhạy cảm, như số thẻ t&iacute;n dụng, th&ocirc;ng tin b&iacute; mật của tổ chức cho người b&ecirc;n ngo&agrave;i. N&oacute; cũng c&oacute; thể l&agrave; kết quả do lỗi của con người, lỗi phần cứng hoặc phần mềm, dẫn đến việc một thực thể c&oacute; thể truy nhập tr&aacute;i ph&eacute;p dữ liệu nhạy cảm. Chẳng hạn như c&aacute;c trường đại học v&ocirc; t&igrave;nh đăng th&ocirc;ng tin b&iacute; mật của sinh vi&ecirc;n l&ecirc;n Web.</li> <li style="text-align: justify;"><strong>Đ&aacute;nh chặn.</strong> Đ&aacute;nh chặn l&agrave; một tấn c&ocirc;ng phổ biến trong trong qu&aacute; tr&igrave;nh truyền dẫn dữ liệu. Tấn c&ocirc;ng n&agrave;y xảy ra dễ d&agrave;ng tr&ecirc;n mạng LAN. Tr&ecirc;n mạng cục bộ d&ugrave;ng chung, bất kỳ thiết bị n&agrave;o được gắn v&agrave;o mạng <a href="https://en.wikipedia.org/wiki/Local_area_network">LAN</a> đều c&oacute; thể nhận được một bản sao của c&aacute;c g&oacute;i tin đ&aacute;ng ra l&agrave; của c&aacute;c thiết bị kh&aacute;c. V&agrave; do đ&oacute; c&oacute; thể đọc được c&aacute;c dữ liệu n&agrave;y. Tr&ecirc;n Internet, một hacker x&aacute;c định c&oacute; thể c&oacute; quyền truy cập v&agrave;o lưu lượng email v&agrave; c&aacute;c loại dữ liệu truyền tr&ecirc;n mạng kh&aacute;c. Điều n&agrave;y tạo ra tiềm năng truy cập tr&aacute;i ph&eacute;p v&agrave;o dữ liệu.</li> <li style="text-align: justify;"><strong>Suy luận. </strong>Một v&iacute; dụ về suy luận được gọi l&agrave; ph&acirc;n t&iacute;ch lưu lượng, trong đ&oacute; kẻ tấn c&ocirc;ng c&oacute; thể thu được th&ocirc;ng tin từ việc quan s&aacute;t m&ocirc; h&igrave;nh lưu lượng tr&ecirc;n mạng, chẳng hạn như lượng lưu lượng giữa c&aacute;c cặp m&aacute;y chủ lưu trữ cụ thể tr&ecirc;n mạng. Một v&iacute; dụ kh&aacute;c l&agrave; suy luận về th&ocirc;ng tin chi tiết từ cơ sở dữ liệu bởi người d&ugrave;ng chỉ c&oacute; quyền truy cập hạn chế; điều n&agrave;y được thực hiện bằng c&aacute;c truy vấn lặp đi lặp lại m&agrave; kết quả kết hợp cho ph&eacute;p suy luận ra c&aacute;c th&ocirc;ng tin trong bảng dữ liệu.</li> <li style="text-align: justify;"><strong>X&acirc;m nhập.</strong> Kẻ tấn c&ocirc;ng c&oacute; thể c&oacute; quyền truy cập tr&aacute;i ph&eacute;p v&agrave;o dữ liệu nhạy cảm bằng c&aacute;ch vượt qua c&aacute;c biện ph&aacute;p bảo vệ kiểm so&aacute;t truy cập của hệ thống.</li> </ul> <h3>Lừa đảo</h3> <p style="text-align: justify;">Lừa đảo l&agrave; hiểm họa ảnh hướng tới t&iacute;nh to&agrave;n vẹn của hệ thống hoặc t&iacute;nh to&agrave;n vẹn của dữ liệu. C&aacute;c loại tấn c&ocirc;ng sau đ&acirc;y c&oacute; thể dẫn đến hậu quả của hiểm họa n&agrave;y:</p> <p><img class=" wp-image-4884 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/lừa-đảo.jpg" alt="lừa đảo" width="629" height="354" /></p> <ul> <li style="text-align: justify;"><strong>Giả mạo:</strong> Một v&iacute; dụ về giả mạo l&agrave; một nỗ lực của người d&ugrave;ng tr&aacute;i ph&eacute;p để c&oacute; quyền truy cập v&agrave;o hệ thống bằng c&aacute;ch đ&oacute;ng giả l&agrave; người d&ugrave;ng được ủy quyền; điều n&agrave;y c&oacute; thể xảy ra nếu người d&ugrave;ng tr&aacute;i ph&eacute;p đ&atilde; c&oacute; được một mật khẩu v&agrave; ID đăng nhập của người d&ugrave;ng kh&aacute;c. Một v&iacute; dụ kh&aacute;c l&agrave; c&aacute;c m&atilde; độc như Trojan, bề ngo&agrave;i dường như thực hiện một chức năng hữu &iacute;ch cho người d&ugrave;ng nhưng thực sự c&oacute; lại chiếm quyền truy cập tr&aacute;i ph&eacute;p v&agrave;o t&agrave;i nguy&ecirc;n hệ thống hoặc lừa người d&ugrave;ng thực hiện c&aacute;c h&agrave;nh vi độc hại kh&aacute;c.</li> <li style="text-align: justify;"><strong>L&agrave;m sai lệch.</strong> Điều n&agrave;y đề cập đến việc thay đổi hoặc thay thế dữ liệu hợp lệ hoặc đưa dữ liệu sai v&agrave;o tệp hoặc cơ sở dữ liệu. V&iacute; dụ, một học sinh c&oacute; thể thay đổi điểm số của m&igrave;nh tr&ecirc;n cơ sở dữ liệu của trường.</li> <li style="text-align: justify;"><strong>Chối bỏ.</strong> Trong trường hợp n&agrave;y, người d&ugrave;ng từ chối việc gửi, nhận hoặc sở hữu dữ liệu.</li> </ul> <h3>Gi&aacute;n đoạn</h3> <p>Sự gi&aacute;n đoạn l&agrave; mối đe dọa đối với t&iacute;nh khả dụng hoặc t&iacute;nh to&agrave;n vẹn của hệ thống. C&aacute;c loại tấn c&ocirc;ng sau đ&acirc;y c&oacute; thể dẫn đến hậu quả của mối đe dọa n&agrave;y:</p> <ul> <li style="text-align: justify;"><strong>V&ocirc; hiệu h&oacute;a hoạt động.</strong> Đ&acirc;y l&agrave; tấn c&ocirc;ng v&agrave;o t&iacute;nh khả dụng của hệ thống. Điều n&agrave;y c&oacute; thể xảy ra do sự ph&aacute; hủy hoặc hư hỏng vật l&yacute; đối với phần cứng hệ thống. C&aacute;c phần mềm độc hại, chẳng hạn như Trojan, Virus hay Worm, c&oacute; thể v&ocirc; hiệu h&oacute;a hệ thống hoặc một số dịch vụ n&agrave;o đ&oacute; của hệ thống.</li> <li style="text-align: justify;"><strong>Ph&aacute; hủy.</strong> Đ&acirc;y l&agrave; tấn c&ocirc;ng v&agrave;o t&iacute;nh to&agrave;n vẹn của hệ thống. Phần mềm độc hại trong trường hợp n&agrave;y c&oacute; thể g&acirc;y ra c&aacute;c hoạt động kh&ocirc;ng lường trước được đối với hệ thống. Hoặc người d&ugrave;ng c&oacute; thể c&oacute; quyền truy cập tr&aacute;i ph&eacute;p v&agrave;o hệ thống v&agrave; sửa đổi một số chức năng của n&oacute;. V&iacute; dụ đặt backdoor trong hệ thống để cung cấp quyền truy cập v&agrave;o hệ thống bằng c&aacute;c thủ tục th&ocirc;ng thường kh&ocirc;ng cần qua x&aacute;c thực.</li> <li style="text-align: justify;"><strong>Cản trở.</strong> Một c&aacute;ch để cản trở hoạt động của hệ thống l&agrave; can thiệp v&agrave;o c&aacute;c kết nối của n&oacute; bằng c&aacute;ch v&ocirc; hiệu h&oacute;a c&aacute;c li&ecirc;n kết truyền th&ocirc;ng hoặc thay đổi th&ocirc;ng tin điều khiển truyền th&ocirc;ng. Một c&aacute;ch kh&aacute;c l&agrave; l&agrave;m qu&aacute; tải hệ thống bằng c&aacute;ch đặt g&aacute;nh nặng vượt mức cho lưu lượng truyền th&ocirc;ng hoặc t&agrave;i nguy&ecirc;n xử l&yacute; của n&oacute; th&ocirc;ng qua c&aacute;c tấn c&ocirc;ng như <a href="https://tek4.vn/cac-cong-cu-tan-cong-tu-choi-dich-vu-dos-mien-phi-tot-nhat/">DDoS</a>.</li> </ul> <p><img class=" wp-image-4885 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/Tấn-c&ocirc;ng-DDoS.jpg" alt="Tấn c&ocirc;ng DDoS" width="669" height="446" /></p> <h3>Chiếm đoạt</h3> <p>Chiếm đoạt l&agrave; một mối đe dọa cho t&iacute;nh to&agrave;n vẹn của hệ thống. C&aacute;c loại tấn c&ocirc;ng sau đ&acirc;y c&oacute; thể dẫn đến hậu quả của mối đe dọa n&agrave;y:</p> <ul> <li style="text-align: justify;"><strong>Chiếm quyền điều khiển.</strong> Một v&iacute; dụ l&agrave; một cuộc tấn c&ocirc;ng từ chối dịch vụ ph&acirc;n t&aacute;n, khi phần mềm độc hại được c&agrave;i đặt tr&ecirc;n một số m&aacute;y chủ được sử dụng l&agrave;m nền tảng để khởi động lưu lượng truy cập tại m&aacute;y chủ đ&iacute;ch. Trong trường hợp n&agrave;y, c&aacute;c phần mềm độc hại sử dụng tr&aacute;i ph&eacute;p bộ xử l&yacute; v&agrave; t&agrave;i nguy&ecirc;n hệ điều h&agrave;nh nhằm mục đ&iacute;ch tạo ra c&aacute;c lưu lượng c&oacute; hại để tấn c&ocirc;ng hoặc sử dụng cho mục đ&iacute;ch kh&aacute;c.</li> <li style="text-align: justify;"><strong>Lạm dụng.</strong> Lạm dụng c&oacute; thể xảy ra khi phần mềm độc hại hoặc tin tặc truy cập tr&aacute;i ph&eacute;p v&agrave;o hệ thống. Trong cả hai trường hợp n&agrave;y, c&aacute;c chức năng bảo mật của hệ thống c&oacute; thể bị v&ocirc; hiệu h&oacute;a hoặc bị cản trở.</li> </ul> <p><img class="size-full wp-image-4886 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/C-and-C-server.png" alt="C and C server" width="602" height="345" /></p> <h2 style="text-align: justify;">Ph&acirc;n loại hiểm họa an to&agrave;n th&ocirc;ng tin theo đối tượng bị t&aacute;c động</h2> <p>C&aacute;c t&agrave;i nguy&ecirc;n trong hệ thống th&ocirc;ng tin c&oacute; thể được ph&acirc;n loại th&agrave;nh: phần cứng, phần mềm, dữ liệu v&agrave; kết nối mạng. C&aacute;c hiểm họa an to&agrave;n th&ocirc;ng tin sẽ t&aacute;c động v&agrave;o c&aacute;c th&agrave;nh phần n&agrave;y l&agrave;m ảnh hưởng đến t&iacute;nh to&agrave;n vẹn, t&iacute;nh b&iacute; mật v&agrave; t&iacute;nh sẵn s&agrave;ng của hệ thống.</p> <h3>Hiểm họa an to&agrave;n th&ocirc;ng tin với phần cứng</h3> <p style="text-align: justify;">Hiểm họa lớn nhất li&ecirc;n quan đến phần cứng l&agrave; c&aacute;c hiểm họa t&aacute;c động l&ecirc;n t&iacute;nh khả dụng. C&aacute;c hiểm họa n&agrave;y bao gồm thiệt hại do v&ocirc; &yacute; hoặc cố &yacute; đối với thiết bị l&agrave;m gi&aacute;n đoạn hoạt động của hệ thống. Việc trộm cắp c&aacute;c thiết bị lưu trữ như USB, đĩa CD v&agrave; DVD cũng c&oacute; thể dẫn đến c&aacute;c vấn đề về t&iacute;nh b&iacute; mật v&agrave; t&iacute;nh to&agrave;n vẹn của th&ocirc;ng tin. C&aacute;c biện ph&aacute;p v&agrave; ch&iacute;nh s&aacute;ch nhằm đảm bảo an to&agrave;n vật l&yacute; l&agrave; rất cần thiết để đối ph&oacute; với c&aacute;c hiểm họa n&agrave;y.</p> <p>[caption id="attachment_4893" align="aligncenter" width="545"]<img class=" wp-image-4893" src="https://tek4.vn/wp-content/uploads/2019/09/Hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin-với-phần-cứng.jpg" alt="Hiểm họa an to&agrave;n th&ocirc;ng tin với phần cứng" width="545" height="363" /> Nguồn: Lifewire[/caption]</p> <h3>Hiểm họa an to&agrave;n th&ocirc;ng tin đối với phần mềm</h3> <p style="text-align: justify;">Phần mềm bao gồm hệ điều h&agrave;nh, c&aacute;c chương tr&igrave;nh tiện &iacute;ch hoặc ứng dụng. Hiểm họa ch&iacute;nh li&ecirc;n quan đến phần mềm l&agrave;m ảnh hưởng đến t&iacute;nh khả dụng, đặc biệt l&agrave; c&aacute;c phần mềm ứng dụng thường rất dễ bị x&oacute;a bỏ. Phần mềm cũng c&oacute; thể bị thay đổi hoặc ph&aacute; hủy nhằm l&agrave;m cho n&oacute; bị v&ocirc; hiệu h&oacute;a. Để đảm bảo t&iacute;nh sẵn s&agrave;ng cho hệ thống th&igrave; ch&uacute;ng ta cần &aacute;p dụng c&aacute;c biện ph&aacute;p quản l&yacute; cấu h&igrave;nh phần mềm cẩn thận, bao gồm tạo bản sao lưu của phi&ecirc;n bản phần mềm mới nhất. Một vấn đề kh&oacute; giải quyết hơn l&agrave; việc c&aacute;c phần mềm c&oacute; thể bị sửa đổi dẫn đến việc chương tr&igrave;nh vẫn hoạt động nhưng hoạt động kh&aacute;c so với thiết kế ban đầu, g&acirc;y ra c&aacute;c rủi ro đối với t&iacute;nh b&iacute; mật, t&iacute;nh to&agrave;n vẹn cũng như t&iacute;nh x&aacute;c thực của n&oacute;. M&atilde; độc v&agrave; c&aacute;c tấn c&ocirc;ng li&ecirc;n quan kh&aacute;c thuộc loại n&agrave;y. Một vấn đề cuối c&ugrave;ng l&agrave; bảo vệ chống vi phạm bản quyền phần mềm. Mặc d&ugrave; c&oacute; một số biện ph&aacute;p đối ph&oacute; nhất định đối với vấn đề n&agrave;y, nhưng phần lớn vấn đề sao ch&eacute;p tr&aacute;i ph&eacute;p phần mềm vẫn chưa được giải quyết một c&aacute;ch triệt để.</p> <p><img class=" wp-image-4894 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/Hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin-với-phần-mềm.jpg" alt="Hiểm họa an to&agrave;n th&ocirc;ng tin với phần mềm" width="542" height="305" /></p> <h3>Hiểm họa an to&agrave;n th&ocirc;ng tin đối với dữ liệu</h3> <p style="text-align: justify;">Một vấn đề phổ biến hơn đối với an to&agrave;n th&ocirc;ng tin l&agrave; vấn đề bảo mật dữ liệu. C&aacute;c hiểm họa an to&agrave;n th&ocirc;ng tin c&oacute; thể g&acirc;y ra c&aacute;c vấn đề đối với t&iacute;nh sẵn c&oacute;, t&iacute;nh b&iacute; mật v&agrave; t&iacute;nh to&agrave;n vẹn của th&ocirc;ng tin.</p> <p style="text-align: justify;">Đối với t&iacute;nh sẵn s&agrave;ng, c&aacute;c hiểm họa c&oacute; thể diễn ra v&agrave; ph&aacute; hủy c&aacute;c tệp dữ liệu một c&aacute;ch v&ocirc; t&iacute;nh hoặc cố &yacute;.</p> <p style="text-align: justify;">Đối với t&iacute;nh b&iacute; mật đ&oacute; l&agrave; việc đọc c&aacute;c tệp dữ liệu hoặc cơ sở dữ liệu tr&aacute;i ph&eacute;p. Đ&acirc;y l&agrave; vấn đề nghi&ecirc;m trọng v&agrave; thường được tr&uacute; trọng nhất trong c&aacute;c nghi&ecirc;n cứu về an to&agrave;n th&ocirc;ng tin. C&aacute;c hiểm họa ảnh hưởng &iacute;t r&otilde; r&agrave;ng hơn l&ecirc;n t&iacute;nh b&iacute; mật li&ecirc;n quan đến việc ph&acirc;n t&iacute;ch dữ liệu như sử dụng c&aacute;c tấn c&ocirc;ng cơ sở dữ liệu thống k&ecirc;, nhằm thu được c&aacute;c th&ocirc;ng tin dưới dạng t&oacute;m tắt hoặc tổng hợp của cơ sở dữ liệu. V&iacute; dụ: nếu một bảng ghi tổng hợp thu nhập của người A, B, C v&agrave; D v&agrave; một bảng kh&aacute;c ghi tổng hợp thu nhập của A, B, C, D v&agrave; E, th&igrave; ch&ecirc;nh lệch giữa hai tập n&agrave;y sẽ l&agrave; thu nhập của E. Vấn đề n&agrave;y trở n&ecirc;n ng&agrave;y c&agrave;ng trầm trọng hơn do nhu cầu kết hợp c&aacute;c bộ dữ liệu ng&agrave;y c&agrave;ng tăng.</p> <p style="text-align: justify;">Cuối c&ugrave;ng, đối với t&iacute;nh to&agrave;n vẹn, dữ liệu c&oacute; thể bị sửa đổi hoặc thay thế g&acirc;y ra những hậu quả từ nhỏ đến rất lớn.</p> <p><img class=" wp-image-4891 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin-với-dữ-liệu.jpg" alt="hiểm họa an to&agrave;n th&ocirc;ng tin với dữ liệu" width="528" height="367" /></p> <h3>Hiểm họa an to&agrave;n th&ocirc;ng tin đối với c&aacute;c kết nối mạng</h3> <p style="text-align: justify;">C&aacute;c tấn c&ocirc;ng mạng c&oacute; thể được ph&acirc;n th&agrave;nh tấn c&ocirc;ng thụ động v&agrave; tấn c&ocirc;ng chủ động. Tấn c&ocirc;ng thụ động l&agrave; việc cố gắng t&igrave;m hiểu hoặc sử dụng th&ocirc;ng tin từ hệ thống nhưng kh&ocirc;ng ảnh hưởng đến t&agrave;i nguy&ecirc;n hệ thống đ&oacute;. Tấn c&ocirc;ng chủ động sẽ l&agrave;m thay đổi t&agrave;i nguy&ecirc;n hệ thống hoặc ảnh hưởng đến hoạt động của n&oacute;.</p> <p style="text-align: justify;">C&aacute;c cuộc tấn c&ocirc;ng thụ động c&oacute; bản chất l&agrave; nghe l&eacute;n hoặc theo d&otilde;i đường truyền. Mục ti&ecirc;u của kẻ tấn c&ocirc;ng l&agrave; để c&oacute; được th&ocirc;ng tin đang được truyền đi. Chẳng hạn như nghe l&eacute;n cuộc tr&ograve; chuyện qua điện thoại, tin nhắn, thư điện tử hoặc nội dung một tập tin được truyền đi c&oacute; chứa th&ocirc;ng tin nhạy cảm hoặc b&iacute; mật. Để ngăn chặn kiểu tấn c&ocirc;ng n&agrave;y ch&uacute;ng ta c&oacute; thể sử dụng c&aacute;c kỹ thuật m&atilde; h&oacute;a. Một loại tấn c&ocirc;ng thụ động tinh vi hơn đ&oacute; l&agrave; kiểu tấn c&ocirc;ng ph&acirc;n t&iacute;ch lưu lượng. Kiểu tấn c&ocirc;ng n&agrave;y c&oacute; thể tr&iacute;ch xuất c&aacute;c th&ocirc;ng tin để x&aacute;c định vị tr&iacute;, danh t&iacute;nh, tần suất hoặc độ d&agrave;i của th&ocirc;ng điệp được trao đổi. Th&ocirc;ng tin n&agrave;y gi&uacute;p kẻ tấn c&ocirc;ng đo&aacute;n biết được một số vấn đề của th&ocirc;ng điệp đang được truyền dẫn v&agrave; c&oacute; thể thực hiện ngay cả khi ch&uacute;ng ta đ&atilde; &aacute;p dụng c&aacute;c biện ph&aacute;p nhằm che giấu nội dung như m&atilde; h&oacute;a.</p> <p style="text-align: justify;">C&aacute;c tấn c&ocirc;ng thụ động rất kh&oacute; bị ph&aacute;t hiện v&igrave; ch&uacute;ng kh&ocirc;ng g&acirc;y ra bất kỳ sự thay đổi n&agrave;o của dữ liệu hay hệ thống. Th&ocirc;ng thường, c&aacute;c th&ocirc;ng điệp được gửi v&agrave; nhận theo c&aacute;ch r&otilde; r&agrave;ng b&igrave;nh thường v&agrave; cả người gửi v&agrave; người nhận đều kh&ocirc;ng biết rằng b&ecirc;n thứ ba đ&atilde; đọc tin nhắn hoặc quan s&aacute;t mẫu lưu lượng được truyền tải. Tuy nhi&ecirc;n, việc ngăn chặn c&aacute;c cuộc tấn c&ocirc;ng n&agrave;y cũng tương đối đơn giản, thường l&agrave; bằng phương thức m&atilde; h&oacute;a để che giấu nội dung th&ocirc;ng tin. Đối với c&aacute;c tấn c&ocirc;ng thụ động, việc ph&ograve;ng ngừa sẽ hữu &iacute;ch hơn nhiều so với việc cố gắng ph&aacute;t hiện n&oacute;.</p> <p style="text-align: justify;">C&aacute;c tấn c&ocirc;ng chủ động li&ecirc;n quan đến một số sửa đổi của luồng dữ liệu hoặc tạo ra một luồng dữ liệu sai v&agrave; c&oacute; thể được chia th&agrave;nh bốn loại: ph&aacute;t lại, giả mạo, sửa đổi th&ocirc;ng điệp v&agrave; từ chối dịch vụ.</p> <p><img class=" wp-image-4892 aligncenter" src="https://tek4.vn/wp-content/uploads/2019/09/Hiểm-họa-an-to&agrave;n-th&ocirc;ng-tin-với-hệ-thống-mạng.jpg" alt="Hiểm họa an to&agrave;n th&ocirc;ng tin với hệ thống mạng" width="550" height="358" /></p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng ph&aacute;t lại</strong> li&ecirc;n quan đến việc bắt thụ động một đơn vị dữ liệu v&agrave; truyền lại sau đ&oacute; để tạo ra c&aacute;c hoạt động hoặc h&agrave;nh vi tr&aacute;i ph&eacute;p.</p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng giả mạo</strong> diễn ra khi một thực thể giả vờ l&agrave; một thực thể kh&aacute;c. Tấn c&ocirc;ng giả mạo thường kết hợp với c&aacute;c h&igrave;nh thức tấn c&ocirc;ng chủ động kh&aacute;c. V&iacute; dụ: c&aacute;c chuỗi x&aacute;c thực c&oacute; thể được ghi lại v&agrave; ph&aacute;t lại sau khi một chuỗi x&aacute;c thực hợp lệ đ&atilde; được thực hiện, do đ&oacute; cho ph&eacute;p một thực thể được cấp quyền để c&oacute; được c&aacute;c đặc quyền bổ sung bằng c&aacute;ch mạo danh một thực thể c&oacute; c&aacute;c đặc quyền đ&oacute;.</p> <p style="text-align: justify;"><strong>Sửa đổi th&ocirc;ng điệp</strong> l&agrave; việc sửa đổi nội dung hoặc g&acirc;y tr&igrave; ho&atilde;n, sắp xếp lại nội dung th&ocirc;ng điệp để tạo ra c&aacute;c hiệu ứng tr&aacute;i ph&eacute;p. V&iacute; dụ: th&ocirc;ng điệp gốc n&ecirc;u r&otilde; cho ph&eacute;p th&agrave;nh vi&ecirc;n Trần Văn A đọc c&aacute;c tệp b&iacute; mật, đ&atilde; được sửa đổi để cho ph&eacute;p Nguyễn Văn B được đọc c&aacute;c tệp n&agrave;y.</p> <p style="text-align: justify;"><strong>Tấn c&ocirc;ng từ chối dịch vụ</strong> ngăn chặn hoặc g&acirc;y qu&aacute; tải việc sử dụng hoặc quản l&yacute; th&ocirc;ng thường của hệ thống. Cuộc tấn c&ocirc;ng n&agrave;y c&oacute; thể c&oacute; một mục ti&ecirc;u cụ thể; v&iacute; dụ: một thực thể c&oacute; thể chặn tất cả c&aacute;c th&ocirc;ng b&aacute;o hướng đến một thực thể đ&iacute;ch cụ thể (v&iacute; dụ: dịch vụ kiểm to&aacute;n bảo mật) nhằm thực hiện c&aacute;c tấn c&ocirc;ng kh&aacute;c m&agrave; kh&ocirc;ng bị ph&aacute;t hiện. Hoặc l&agrave;m gi&aacute;n đoạn của to&agrave;n bộ hệ thống mạng, bằng c&aacute;ch v&ocirc; hiệu h&oacute;a hoặc g&acirc;y qu&aacute; tải hệ thống.</p> <p style="text-align: justify;">Tấn c&ocirc;ng chủ động c&oacute; đặc điểm đặc điểm ngược lại với tấn c&ocirc;ng thụ động. Trong khi c&aacute;c cuộc tấn c&ocirc;ng thụ động rất kh&oacute; ph&aacute;t hiện, nhưng dễ d&agrave;ng ngăn chặn th&agrave;nh c&ocirc;ng th&igrave; tấn c&ocirc;ng chủ động lại rất kh&oacute; để ngăn chặn tuyệt đối v&igrave; ch&uacute;ng sẽ đ&ograve;i hỏi sự bảo vệ vật l&yacute; tuyệt đối của tất cả c&aacute;c phương tiện v&agrave; đường truyền v&agrave;o mọi thời điểm. Do đ&oacute; với c&aacute;c h&igrave;nh thức tấn c&ocirc;ng n&agrave;y ch&uacute;ng ta thường hướng tới việc cố gắng ph&aacute;t hiện v&agrave; phục hồi hệ thống sau khi bị tấn c&ocirc;ng.</p> <p style="text-align: justify;">Trong b&agrave;i viết n&agrave;y, ch&uacute;ng ta đ&atilde; ph&acirc;n loại hiểm họa an to&agrave;n th&ocirc;ng tin theo c&aacute;c ti&ecirc;u ch&iacute; kh&aacute;c nhau. Đ&acirc;y l&agrave; cơ sở để đ&aacute;nh gi&aacute; hiểm họa v&agrave; từ đ&oacute; x&acirc;y dựng c&aacute;c m&ocirc; h&igrave;nh quản l&yacute; rủi ro với c&aacute;c hiểm họa n&agrave;y. Đ&acirc;y l&agrave; 2 bước rất quan trọng trong qu&aacute; tr&igrave;nh x&acirc;y dựng v&agrave; vận h&agrave;nh hệ thống th&ocirc;ng tin an to&agrave;n.</p> <p>&nbsp;</p> <hr /> <p style="text-align: center;"><em><strong>Fanpage Facebook:</strong>&nbsp;<a href="https://www.facebook.com/tek4.vn/">TEK4.VN</a></em>&nbsp;</p> <p style="text-align: center;"><em><strong>Tham gia cộng đồng để chia sẻ, trao đổi v&agrave; thảo luận:</strong>&nbsp;<a href="https://www.facebook.com/groups/tek4.vn/">TEK4.VN - Học Lập Tr&igrave;nh Miễn Ph&iacute;</a></em></p>