1. Nghiên cứu an ninh mạng, hệ thống bảo mật phát hiện xâm nhập IDS. 2. Xây dựng mô hình hệ thống IDS cho mạng Bệnh viện đa khoa tỉnh Điện Biên bằng phần mềm SNORT. Việc bảo vệ an ninh cho mạng lưới, đảm bảo hoạt động ổn định, chống lại bất kỳ mọi tấn công mạng, bảo vệ dữ liệu thông tin đang là vấn đề trở nên rất cần thiết đối với mọi tổ chức, ban ngành. Để bảo vệ mạng, ngoài các chính sách an ninh thông thường về quy định sử dụng, quy định mã hóa, quy định về điều khiển truy nhập, các tổ chức ngày nay hầu hết đều đã quan tâm tới hệ thống tự động dò tìm các tấn công. Phương thức chủ động ngăn ngừa các tấn công, truy nhập bất hợp pháp trở nên có hiệu quả hơn các phương pháp cổ điển bị động trước kia. Với mục tiêu cao nhất là đảm bảo an ninh, an toàn và toàn vẹn dữ liệu là vấn đề sống còn và then chốt để đảm bảo cho mỗi đơn vị trong ngành y tế vận hành hệ thống CNTT trong thời kì hiện nay
TỔNG QUAN VỀ AN NINH MẠNG
GIỚI THIỆU VỀ AN NINH MẠNG SỰ CẦN THIẾT CỦA AN NINH MẠNG 2 1 Sự cần thiết của an ninh mạng
1.1.1 Sự cần thiết của an ninh mạng
Trong những năm gần đây, an ninh mạng đã trở thành mối quan tâm hàng đầu của nhiều tổ chức Ban đầu, các nhà quản trị mạng tin rằng hệ thống của họ sẽ an toàn trước rủi ro Tuy nhiên, thực tế cho thấy mọi hệ thống mạng đều có thể bị tấn công Với sự gia tăng khối lượng và tầm quan trọng của dữ liệu, chúng trở thành mục tiêu hấp dẫn cho các phần tử xấu.
Nhiều công ty và tổ chức đang tăng cường ứng dụng thương mại điện tử, giúp đưa thông tin và công việc lên mạng Internet Sự thay đổi này cho phép nhân viên làm việc ngoài giờ, kéo dài thời gian làm việc hoặc làm việc từ xa, yêu cầu truy cập mạng để lấy thông tin Công việc của nhiều tổ chức hiện nay phụ thuộc lớn vào hệ thống thông tin, do đó, việc tăng cường kết nối giữa các hệ thống mạng trở nên cần thiết Thông tin cần được bảo vệ cẩn trọng và đảm bảo tính sẵn sàng trên hệ thống Công nghệ thông tin và viễn thông mới giúp nâng cao hiệu quả trao đổi thông tin giữa các mạng, giảm chi phí nhưng cũng làm tăng rủi ro về thông tin và công việc.
Các kỹ thuật tấn công mạng đang liên tục phát triển, với các công cụ tấn công ngày càng mạnh mẽ và dễ sử dụng trong suốt hai mươi năm qua Sự phát triển này cho phép những kẻ tấn công thực hiện hành vi tấn công mà không cần hiểu rõ về hệ thống, nhờ vào các chương trình được lập trình sẵn Điều này cho thấy mức độ dễ dàng trong việc thực hiện các cuộc tấn công mạng, ngay cả với những người không có kiến thức kỹ thuật sâu sắc.
Hình 1 1: Sự phát triển các kỹ thuật tấn công mạng
Các lỗi an ninh mạng được phổ biến rộng rãi trên internet và trong các tạp chí chuyên ngành, tạo điều kiện thuận lợi cho các quản trị viên mạng Để duy trì một mạng thông tin an toàn và hiệu quả, quản trị viên cần thực hiện các bước theo quy trình đã định và thiết lập chính sách an ninh phù hợp Tuy nhiên, việc chia sẻ kiến thức này có hai mặt: nó giúp các quản trị viên nâng cao hiểu biết về an ninh mạng để bảo vệ hệ thống, nhưng đồng thời cũng cung cấp thông tin cho những kẻ tấn công, tạo điều kiện cho họ thực hiện các hành động tấn công dễ dàng hơn.
Trong thời đại công nghệ số hiện nay, an ninh mạng đóng vai trò vô cùng quan trọng Một chương trình an ninh mạng hiệu quả cần bao gồm các yếu tố như kiến thức về an ninh mạng, khả năng dò tìm tấn công, bảo mật thông tin, đo lường và kiểm tra, cũng như quản trị và phản ứng để giảm thiểu rủi ro Mặc dù không có hệ thống an ninh nào hoàn hảo, nhưng các biện pháp an ninh mạng giúp giảm thiểu và quản lý rủi ro một cách hiệu quả.
1.1.2 Các chính sách an ninh chung
Chính sách an ninh mạng nhằm bảo vệ thông tin của tổ chức, cung cấp hướng dẫn cho nhân viên kỹ thuật trong việc thiết kế và thực hiện các biện pháp an ninh cho mạng lưới Thông thường, chính sách này bao gồm các quy định và điều cấm liên quan đến việc truy cập vào hệ thống mạng của tổ chức.
Chính sách an ninh không chỉ là những văn bản kỹ thuật, mà còn là các tài liệu nghiệp vụ xác định hành động được phép và không được phép nhằm bảo vệ mạng Những chính sách này không chỉ rõ các công việc cụ thể mà chỉ xác định phạm vi ảnh hưởng của chúng Thông thường, các chính sách an ninh được phân chia thành các chủ đề nhỏ hơn, tùy thuộc vào quy mô của từng cơ quan, tổ chức Dù vậy, một số chính sách an ninh vẫn được áp dụng rộng rãi trong hầu hết các tổ chức.
Chính sách chấp nhận sử dụng quy định các hành động được phép và không được phép khi người dùng truy cập vào mạng hoặc sử dụng dịch vụ của tổ chức Người dùng cần đồng ý với những quy định này khi tham gia vào mạng của tổ chức.
Chính sách thiết lập cấu hình cho thiết bị quy định các cấu hình tối thiểu bắt buộc đối với máy chủ, máy trạm và thiết bị mạng khi hoạt động trên mạng, nhằm đảm bảo an toàn và bảo mật thông tin của tổ chức.
- Chính sách quản lý phần mềm: Chính sách này xác định quyền sử dụng các phần mềm, vấn đề bản quyền đối với các sản phẩm v.v
Chính sách hạ tầng mạng lưới quy định về quản lý cơ sở hạ tầng, xác định rõ trách nhiệm của các bên liên quan trong việc duy trì và phát triển hệ thống mạng.
Chính sách quản lý tài khoản quy định rõ quyền hạn và giới hạn sử dụng của từng loại tài khoản, đồng thời xác định môi trường làm việc phù hợp cho mỗi tài khoản.
Các bước thiết lập chính sách an ninh
Để thiết lập chính sách an ninh mạng hiệu quả, các tổ chức cần xác định mục đích và quy mô của mình Quy trình này có thể được thực hiện qua ba bước cơ bản, giúp đảm bảo an toàn thông tin và bảo vệ hệ thống mạng khỏi các mối đe dọa.
Khi thiết lập chính sách an ninh, bước đầu tiên là liệt kê các chính sách ra văn bản Sau đó, cần phân tích và đánh giá mức độ rủi ro liên quan Cuối cùng, hãy thiết lập các đội kỹ thuật và quy định rõ trách nhiệm cho từng thành viên trong đội.
Để thực hiện hiệu quả chính sách an ninh đã đề ra, bước đầu tiên là xác định các biện pháp phòng chống cần thiết Điều này bao gồm việc quản lý và theo dõi quá trình thực hiện, chẳng hạn như ghi nhật ký hệ thống và phân tích dữ liệu để đảm bảo mọi hoạt động đều được giám sát chặt chẽ.
Bước này xác định các hành động cần thực hiện khi xảy ra sự cố mạng, đồng thời quy định rõ trách nhiệm và quyền hạn của từng thành viên Mục tiêu là đưa ra quyết định nhanh chóng nhằm giảm thiểu rủi ro cho mạng ở mức thấp nhất.
NHỮNG RỦI RO, LỖ HỔNG CỦA MẠNG
Mạng máy tính đã trở thành yếu tố thiết yếu cho hầu hết các công ty và tổ chức, từ những tập đoàn lớn đến các tổ chức chính phủ, với đầu tư lớn cho hoạt động mạng Ngay cả các tổ chức nhỏ cũng sử dụng máy tính để quản lý báo cáo tài chính Hệ thống mạng không chỉ hoạt động nhanh và chính xác mà còn cải thiện khả năng liên lạc giữa các tổ chức, dẫn đến sự phát triển và mở rộng không ngừng Để cung cấp thông tin rộng rãi, các tổ chức cần kết nối với Internet, tuy nhiên, việc truy cập này cũng tiềm ẩn nhiều rủi ro.
Tất cả các mạng máy tính đều chứa dữ liệu riêng tư và công khai, do đó, một kế hoạch an ninh hiệu quả cần bảo vệ cả hai loại dữ liệu này Dữ liệu công khai, như thông tin trên website của tập đoàn, nên được truy cập dưới quyền "đọc chỉ" để ngăn chặn thay đổi trái phép Ngược lại, dữ liệu nhạy cảm như tiền lương cần được hạn chế truy cập cho những người được ủy quyền Một kế hoạch an ninh hoàn hảo không chỉ bảo vệ dữ liệu của tổ chức mà còn ngăn chặn truy cập trái phép và đảm bảo hệ thống hoạt động đúng mục đích Hơn nữa, mạng cũng phải được bảo vệ để không trở thành điểm tấn công cho các hacker nhằm vào các mạng khác Những rủi ro và lỗ hổng trong mạng thường xuất phát từ nhiều nguyên nhân khác nhau.
- Chính sách an ninh kém hiệu quả
- Lỗi trong quản trị, cấu hình mạng
- Lỗi trong thiết bị mạng, hệ thống
- Lỗi do công nghệ, lỗi phần mềm
1.2.1 Chính sách an ninh chưa tốt
Chính sách an ninh mạng đóng vai trò quan trọng trong việc thiết kế, triển khai và vận hành hệ thống mạng, ảnh hưởng trực tiếp đến an ninh mạng Một chính sách an ninh không hiệu quả có thể do nhiều nguyên nhân khác nhau.
Tính chính trị trong tổ chức có thể làm giảm hiệu quả và sự nhất quán trong việc thực thi các chính sách an ninh Khi có những ngoại lệ cho các nhà quản lý và công việc của họ, các chính sách an ninh trở nên vô nghĩa và không thể áp dụng một cách đồng nhất.
Chính sách an ninh viết thiếu sẽ dẫn đến sự hỗn loạn trong hoạt động mạng của tổ chức, vì nó không khác gì việc không có chính sách nào Việc công bố và phổ biến chính sách an ninh một cách rõ ràng và đầy đủ là rất cần thiết để đảm bảo sự ổn định và an toàn cho hệ thống mạng.
Chính sách nhân sự trong tổ chức cần được duy trì tính liên tục để đảm bảo an ninh, do đó việc theo dõi và cập nhật thường xuyên là rất quan trọng Khi một người quản lý rời khỏi vị trí, họ phải bàn giao toàn bộ quyền truy cập và mật khẩu cho người kế nhiệm, đồng thời yêu cầu thay đổi các mật khẩu đó để bảo vệ thông tin của tổ chức.
Kế hoạch khôi phục hệ thống là yếu tố quan trọng giúp doanh nghiệp đối phó với những thảm họa bất ngờ Một kế hoạch hiệu quả không chỉ giảm thiểu rắc rối cho khách hàng mà còn bảo vệ lợi ích của doanh nghiệp, đảm bảo sự hoạt động liên tục và ổn định trong mọi tình huống.
Một chính sách an ninh hiệu quả cần phải bao gồm kế hoạch định kỳ để cung cấp các bản sửa lỗi và nâng cấp cho cả phần cứng và phần mềm Việc thực hiện quy trình chi tiết khi đưa thiết bị mới vào hoạt động là rất quan trọng để đảm bảo an ninh cho thiết bị và sản phẩm.
Thiếu sự theo dõi thường xuyên hoạt động của hệ thống có thể dẫn đến các cuộc tấn công mạng mà không có phản ứng kịp thời từ quản trị mạng.
Thiếu điều khiển truy cập hợp lý có thể dẫn đến việc truy cập bất hợp pháp vào mạng, đặc biệt là khi không có các biện pháp bảo mật hiệu quả Các nguyên nhân phổ biến bao gồm việc sử dụng mật khẩu quá ngắn, không thay đổi mật khẩu định kỳ và việc chia sẻ mật khẩu giữa nhiều người dùng.
1.2.2 Thực hiện quản trị, cấu hình mạng chưa tốt
Khi công nghệ phát triển, thiết bị và phần mềm ngày càng phức tạp, yêu cầu về kiến thức của người quản trị cũng tăng lên Điều này tạo ra thách thức lớn cho các tổ chức nhỏ, nơi mà một người quản trị mạng phải đảm nhận trách nhiệm cho nhiều hệ thống khác nhau.
Một lỗi cấu hình thiết bị đơn giản có thể dẫn đến những vấn đề an ninh mạng nghiêm trọng, bất kể nguyên nhân là do thiếu kiến thức hay sai sót trong quá trình thiết lập Hậu quả là tạo ra một mạng không an toàn, với những cấu hình thường gặp như cấu hình điều khiển truy cập (access list) và cấu hình SNMP dễ gây ra lỗi.
Mật khẩu yếu hoặc dễ đoán có thể tạo ra rủi ro lớn cho mạng và hệ thống của bạn Những mật khẩu quá ngắn, dễ nhớ hoặc chỉ chứa các cụm từ thông dụng thường bị kẻ tấn công lợi dụng để truy cập trái phép Để đảm bảo an ninh mạng, cần thiết lập mật khẩu theo chính sách an toàn, bao gồm việc sử dụng mật khẩu phức tạp và dài hơn.
Việc thiết lập cấu hình dịch vụ thiếu an toàn cho các ứng dụng mạng như Java, web và FTP có thể tạo ra lỗ hổng bảo mật nghiêm trọng Người quản trị mạng cần nắm rõ yêu cầu của từng dịch vụ và các dịch vụ đang hoạt động trên hệ thống để đảm bảo an toàn và bảo vệ khỏi các nguy cơ tiềm ẩn.
Sử dụng cấu hình mặc định trên các thiết bị mới có thể tạo ra rủi ro cho mạng, vì cấu hình này thường được ghi lại trong tài liệu và không được điều chỉnh theo nhu cầu bảo mật cụ thể.
VẤN ĐỀ AN NINH TRONG MÔ HÌNH MẠNG TCP/IP
1.3.1 Mô hình mạng phân lớp TCP/IP
Vào giữa những năm 70, Vint Cerf từ Đại học Stanford và Robert Kahn từ BBN đã phát triển giao thức TCP/IP với mục tiêu tạo ra một "mạng của các mạng" Đến năm 1983, TCP/IP đã hoàn toàn thay thế NCP trong ARPAnet và trở thành giao thức phổ biến nhất trên Internet, được mọi phần mềm mạng hỗ trợ TCP/IP là bộ giao thức chuẩn cho mạng mở, được sử dụng rộng rãi trong các hệ thống mạng hiện nay.
Internet, nên nó được sử dụng như là tên của mô hình kiến trúc cho Internet về thực chất nó chỉ là hai giao thức trong mô hình
Mô hình TCP/IP, giống như mô hình OSI, có kiến trúc phân tầng, trong đó chức năng của mỗi tầng được xác định bởi tầng bên dưới Các giao thức có thể hoạt động độc lập, cho phép nâng cấp hoặc sửa chữa mà không ảnh hưởng đến các tầng khác Gần đây, phiên bản IP mới, gọi là IPng (IP next generation hay IP version 6), đã được giới thiệu để cải thiện địa chỉ IP mà không cần thay đổi kiến trúc TCP/IP hay mối quan hệ giữa các giao thức.
Lớp truy cập mạng, lớp thấp nhất trong mô hình, cung cấp các phương thức truyền dữ liệu trên các tầng vật lý khác nhau Giao thức của lớp này liên kết và định dạng dữ liệu, đóng gói thông tin vào các Frame với ánh xạ địa chỉ.
IP vào địa chỉ vật lí được dùng cho mạng
Lớp liên mạng, hay còn gọi là lớp IP, đóng vai trò quan trọng trong mô hình TCP/IP, cung cấp giao thức để xác định hệ thống địa chỉ liên mạng và thực hiện việc định tuyến các gói dữ liệu Nó cũng có khả năng phân mảnh và hợp nhất các gói dữ liệu lớn, đảm bảo quá trình truyền tải thông tin diễn ra hiệu quả.
Lớp giao vận bao gồm hai giao thức chính là TCP và UDP, trong đó TCP đảm bảo khả năng truyền dữ liệu đáng tin cậy, còn UDP cung cấp phương thức truyền tải đơn giản mà không cần thiết lập kết nối hai chiều.
- Lớp trên cùng là lớp ứng dụng nhằm cung cấp các dịch vụ đa dạng cho người dùng như Telnet, SMTP, FTP, v.v
Hình 1 2: Mô hình phân lớp OSI và TCP/IP
Trong mô hình trao đổi thông tin, các lớp chức năng trên hai hệ thống giao tiếp với nhau thông qua các giao thức Một khái niệm quan trọng là đóng gói dữ liệu, diễn ra từ lớp ứng dụng đến lớp vật lý ở phía phát Quá trình mở gói ngược lại được thực hiện ở phía đầu thu.
Mỗi lớp trong mô hình TCP/IP sử dụng thông tin điều khiển riêng để giao tiếp với lớp tương ứng ở phía nhận Những thông tin này được thêm vào gói tin và truyền xuống lớp dưới thông qua quá trình đóng gói (encapsulation).
Khi gói tin được truyền từ lớp ứng dụng xuống lớp mạng, nó sẽ được đóng gói qua bảy lớp Tại nút nhận, quá trình ngược lại diễn ra, trong đó các lớp sẽ lần lượt loại bỏ thông tin điều khiển cho đến khi gói tin được chuyển lên lớp ứng dụng Quá trình này được gọi là mở gói (decapsulation).
Hình 1 3: Quá trình đóng gói và mở gói
TCP/IP là bộ giao thức mở chuẩn cho truyền thông liên mạng, tương thích với nhiều loại mạng vật lý khác nhau Với những tính năng ngày càng được cải thiện, TCP/IP đã trở thành ngôn ngữ chung kết nối các máy tính trên toàn cầu.
1.3.2 An ninh mạng trong mô hình TCP/IP
An ninh tại lớp ứng dụng
An ninh tầng ứng dụng đảm bảo bảo vệ kết nối đầu cuối giữa các ứng dụng hoạt động trên hệ thống khác nhau thông qua mạng.
An ninh tại tầng ứng dụng là rất quan trọng và không thể áp dụng một cách chung cho tất cả các ứng dụng, vì mỗi ứng dụng cần phải được điều chỉnh riêng để đảm bảo an toàn cho các dịch vụ Dưới đây là một số ví dụ về việc mở rộng an ninh tại tầng ứng dụng.
PGP, một chương trình mã hóa thư điện tử phổ biến do Philip R Zimmermann phát triển từ năm 1991, không chỉ giúp mã hóa thông tin mà còn cung cấp chữ ký điện tử để xác nhận danh tính giữa người gửi và người nhận Chương trình hoạt động bằng cách sử dụng khóa công khai của người nhận để mã hóa nội dung thư, trong khi khóa riêng được dùng để giải mã Để tiết kiệm thời gian, PGP áp dụng thuật toán mã hóa đối xứng nhanh hơn cho nội dung và mã hóa khóa mật mã bằng khóa công khai Cả nội dung và khóa mật mã đã được mã hóa đều được gửi trong thư, cho phép người nhận giải mã khóa mật mã và sau đó sử dụng nó để truy cập nội dung thư PGP sử dụng RSA để mã hóa khóa và IDEA để mã hóa nội dung.
S-HTTP (Secure Hyper Text Transport Protocol)
S-http không được sử dụng rộng rãi nhưng nó được thiết kế để đảm bảo an ninh cho những ứng dụng web S-HTTP cung cấp truyền dẫn tin cậy, xác thực, toàn vẹn Nó mở rộng http để chứa các thẻ cho mã hóa và truyền dẫn an toàn S- HTTP được sử dụng chủ yếu trong các ứng dụng thương mại
An ninh tại lớp giao vận
An ninh lớp giao vận trực tiếp cung cấp an ninh giữa hai trạm, mục tiêu là được thiết kế để cung cấp liên kết tin cậy
SSL (Secure Socket Layer) và TLS (Transport Layer Security)
SSL, được phát triển bởi Nescape, hiện nay được sử dụng rộng rãi trên Internet, đặc biệt trong các ứng dụng web liên quan đến thẻ tín dụng Ngoài ra, SSL còn có thể hoạt động với các ứng dụng khác như telnet, ftp, và http TLS, một giao thức mở dựa trên SSL v3.0, không tương thích trực tiếp với SSL nhưng có khả năng hạ xuống SSL để đảm bảo tính tương thích Cả SSL và TLS đều cung cấp an ninh cho một phiên TCP đơn.
SSL và TLS tạo ra kết nối TCP an toàn cho các ứng dụng, bảo vệ dữ liệu một cách hiệu quả Cả hai giao thức này sử dụng một khóa duy nhất, gọi là khóa phiên, để mã hóa thông tin Khóa phiên được mã hóa bằng thuật toán mã hóa khóa công khai và được truyền trong quá trình thiết lập kết nối.
TẤN CÔNG MẠNG VÀ BẢO VỆ MẠNG
Một số dấu hiệu cho thấy có thể có xâm nhập vào mạng của người khác, mặc dù không có tài liệu cụ thể liệt kê nguyên nhân của hành vi này Tuy nhiên, việc xem xét các hoạt động xâm nhập trước đó có thể giúp hiểu rõ hơn về lý do tại sao ai đó lại đánh cắp hoặc hủy dữ liệu Để phân tích hoạt động xâm nhập mạng, cần định nghĩa một số thuật ngữ quan trọng Trong bài viết này, chúng ta xem xét những kẻ xâm nhập như những người tấn công nhằm chiếm quyền truy cập trái phép vào hệ thống, và có thể phân loại chúng thành ba dạng khác nhau.
Cracker là những cá nhân sử dụng kiến thức về mạng và internet để tấn công an ninh của một hệ thống máy tính mà không có sự cho phép Họ thường có ý định xấu khi xâm nhập vào mạng, gây ra các rủi ro và thiệt hại cho thông tin và tài nguyên của tổ chức.
Hacker là những chuyên gia kiểm tra an ninh mạng bằng các kỹ thuật lập trình tiên tiến, nhằm đảm bảo tính bảo mật cho hệ thống Họ thường không gây hại mà chỉ thực hiện các kiểm tra an ninh Những hacker có đạo đức thường đóng vai trò là tư vấn an ninh cho các tổ chức và công ty, giúp bảo vệ thông tin và hệ thống của họ.
Script kiddie là thuật ngữ dùng để chỉ những hacker mới, thiếu kinh nghiệm và kiến thức chuyên sâu Họ thường sử dụng các công cụ có sẵn trên mạng để kiểm tra an ninh của hệ thống, chủ yếu thông qua việc dò tìm lỗ hổng trong các dịch vụ.
Các lý do dẫn đến việc truy cập, thay đổi dữ liệu hoặc phá vỡ mạng rất đa dạng Dưới đây là một số lý do và hành động thường được xem là mục đích tấn công hệ thống.
Thiếu hiểu biết về mạng máy tính có thể dẫn đến nguy cơ an ninh nghiêm trọng, đặc biệt đối với người sử dụng mới chưa được đào tạo cơ bản Những người này dễ dàng thay đổi dữ liệu hệ thống, và sự tin tưởng vào khả năng của họ có thể làm tổn hại đến an toàn của toàn bộ mạng Người quản trị mạng cần phải cẩn trọng và không được mở toàn bộ mạng để người khác truy cập Hơn nữa, một quản trị viên firewall thiếu kinh nghiệm có thể tạo ra kết nối không an toàn, làm giảm hiệu quả bảo mật của firewall.
Xâm nhập hệ thống do hiếu kỳ thường xảy ra khi cá nhân, như một cậu bé 14 tuổi, tấn công vào hệ thống thẻ tín dụng chỉ vì tò mò Nhiều nhân viên trong tổ chức cũng có thể cố gắng truy cập vào hệ thống lương để xem thông tin về lương của bản thân và đồng nghiệp Dữ liệu tài chính thường kích thích sự hiếu kỳ này Mặc dù động cơ có thể chỉ là sự tò mò, nhưng mức độ xâm nhập không hợp pháp có thể gây ra những rủi ro nghiêm trọng cho mạng và hệ thống.
Nhiều người thích cảm giác phấn khích khi vượt qua hệ thống an ninh, và cảm giác này càng mạnh mẽ hơn khi hệ thống càng nghiêm ngặt Một số cá nhân tìm cách xâm nhập để nhận phần thưởng Đây là cơ hội tốt cho các nhà quản lý an ninh mạng để theo dõi và cập nhật công nghệ mới mà những kẻ xâm nhập sử dụng.
Xâm nhập để trả thù là một hành động nguy hiểm, thường xuất phát từ sự thù địch của một số nhân viên có kiến thức vững về mạng Những cá nhân này có thể dễ dàng xác định hệ thống cần tấn công để gây ra sự cố Do đó, tổ chức cần thường xuyên thay đổi mật khẩu và hủy tài khoản của những nhân viên chủ chốt khi họ rời khỏi công ty Bên cạnh đó, việc theo dõi mạng một cách chặt chẽ là điều cần thiết để bảo vệ an toàn thông tin.
Xâm nhập vào hệ thống thông tin thẻ tín dụng và hệ thống truyền dữ liệu không an toàn của ngân hàng là mục tiêu hấp dẫn cho những kẻ hám lợi Tuy nhiên, không phải tất cả các cuộc tấn công vì lợi nhuận đều xuất phát từ động cơ tài chính Nhiều đối thủ cạnh tranh có thể lợi dụng lỗ hổng bảo mật để thu thập thông tin hoạt động và báo cáo tài chính của đối thủ, nhằm củng cố vị thế cạnh tranh trên thị trường.
Xâm nhập vì mục đích chính trị có thể gây ra rủi ro lớn cho nền kinh tế phụ thuộc vào giao dịch điện tử Sự gia tăng chiến tranh công nghệ và tranh chấp kinh tế sẽ ảnh hưởng đến tính ổn định của nền kinh tế này Ngoài ra, nền kinh tế điện tử còn phụ thuộc vào nhiều yếu tố như giá thành thiết bị, chi phí kết nối và giải pháp an ninh, điều này càng làm tăng mức độ rủi ro.
2002 rất nhiều hệ thống DNS đã bị tấn công với mục đích chủ yếu là làm hạn chế khả năng trao đổi thông tin giữa các tổ chức
1.4.2 Các kiểu tấn công mạng
Trước khi phân tích các đặc điểm của những loại tấn công đặc biệt, cần phải phân loại các hình thức tấn công Hành động tấn công được xác định dựa trên mục đích tấn công, thay vì chỉ dựa vào hành động của kẻ tấn công Do đó, có ba loại tấn công chính.
Tấn công do thám là hình thức tấn công không nhằm tiêu diệt ngay lập tức hệ thống hoặc mạng, mà chủ yếu nhằm thu thập thông tin Qua đó, kẻ tấn công có thể xác định dải địa chỉ IP đang được sử dụng, hệ thống nào đang chạy các chương trình cụ thể, và các thiết bị nào đang hoạt động trên mạng.
Tấn công xâm nhập là phương thức khai thác lỗ hổng mạng để chiếm quyền truy cập vào hệ thống Qua mỗi lần truy cập, kẻ tấn công có khả năng thực hiện nhiều hành động độc hại.
+ Thu thập, thay đổi, phá hủy dữ liệu
+ Thêm, sửa hoặc xóa tài nguyên mạng
+ Cài đặt thêm những công cụ được dùng để đạt được quyền truy nhập vào hệ thống những lần sau
- Tấn công DoS: Là loại tấn công gây cản trở hoạt động của các hệ thống trên mạng
1.4.3 Nhược điểm của bộ giao thức TCP/IP
Khi thiết kế bộ giao thức TCP/IP, vấn đề an ninh mạng có thể không được chú trọng, nhưng hiện nay, với sự phát triển mạnh mẽ của Internet và hàng triệu máy tính chứa lượng dữ liệu khổng lồ, lỗ hổng an ninh trong mạng TCP/IP đã thu hút sự quan tâm đáng kể Dưới đây là một số tấn công phổ biến khai thác những lỗ hổng này.
Tấn công tại lớp ứng dụng