Lo hong bao mat

Màu nền
Font chữ
Font size
Chiều cao dòng

Lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ mà dựa vào đó kẻ tấn công có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên hợp pháp

Nguyên nhân gây ra lỗ hổng là khác nhau: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc do người quản trị yếu kém không hiểu sâu sắc các dịch vụ cung cấp…

Phân loại lỗ hổng bảo mật:

-          Lỗ hổng loại C: Là loại lỗ hổng bảo mật gây ít nguy hiểm nhất đối với mạng (hệ thống). Thông qua lỗ hổng này chỉ cho phép thực hiện các phương pháp tấn công kiểu DOS( từ chối dịch vụ). Lỗ hổng này xuất hiện trong các server dịch vụ Web, mail, có mức độ nguy hiểm thấp, chỉ ảnh hưởng đến chất lượng dịch vụ, có thể làm ngưng trệ hệ thống hoặc gián tiếp hệ thống, không phá hỏng dữ liệu hoặc đạt quyền truy cập bất hợp lệ.

-          Lỗ hổng loại B: Cho phép người sử dụng trong mạng nội bộ có them quyền trên hệ thống mà không kiểm tra tính hợp lệ. Từ đó có thể dẫn đến mất mát hoặc lộ thong tin cần bảo mật hệ thống. Đây là lỗ hổng gây mức độ nguy hiểm trung bình thường xuất hiện trong các chương trình ứng dụng.

-          Lỗ hổng loại A: Đây là loại lỗ hổng nguy hiểm nhất thông qua lỗ hổng này sẽ cho phép người dung bên ngoài truy cập vào bên trong hệ thống một cách bất hợp pháp. Nó có mức đọ nguy hiểm nhất có thể phá hủy hoàn toàn hệ thống, Thường xuất hiện trong hệ điều hành máy chủ, giao thức, chương trình ứng dụng do người quản trị cấu hình sai hoặc không chính xác dẫn đến lỗ hổng máy.

Các hình thức tấn công trái phép vào hệ thống thông tin:

-          Tấn công trực tiếp

Là phương pháp cổ điển và đơn giản: dò tìm mật khẩu và tên người dùng để được phép truy cập. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhà vv…để đoán mật khẩu/ Trong một số trường hợp, khả năng thành công của phương pháp này lên đến 30%.

-          Nghe trộm(chặn bắt thông tin)

Nghe lén thông tin, các gói dữ liệu truyền tải giữa các điểm trong mạng, tin tặc có thể nghe và đoán được nội dung thông tin từ đó xác định hành vi tấn công. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa vỉ giao tiếp mạng vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet.

-          Sửa đổi thông tin

Đây là hình thức tấn công vào tính toàn vẹn của thông tin. Nó có thể thay đổi giá trị trong fle dữ liệu, sửa đổi một chương trình để nó có thể vận hành khác đi hoặc sửa đổi các thông báo truyền đi trên mạng.

-          Giả mạo địa chỉ

Thực hiện dò tìm một địa chỉ sau đó tin tặc sẽ sử dụng địa chỉ này để được phép xâm nhập vào hệ thống. Với cách tấn công này, kẻ tấn công gửi các gói tin IP lên mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong)

-          Vô hiệu hóa chức năng hệ thống

Nhằm làm tê liệt hệ thống và chiếm quyền kiểm soát, không cho nó thực hiện chức năng mà nó đã được thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là phương tiện để làm việc và truy nhập thông tin trên mạng.

Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác.

-          Lỗi của người quản lí hệ thống

Đây không phải là một kiểu tấn công của kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ

-          Tấn công qua yếu tố con người

Trong nhóm người quản trị có người cung cấp lỗ hổng cần thiết cho tin tặc(người cung cấp thông tin cho tin tặc được coi là người có quyền).

Với kiểu tấn công này không thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có môt cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi.

Bạn đang đọc truyện trên: Truyen2U.Net