Bài Giảng An Toàn Thông Tin ( Dành Cho Cán Bộ Kỹ Thuật - Combo Full Slide 7 Phần )

97 6 0
Bài Giảng An Toàn Thông Tin ( Dành Cho Cán Bộ Kỹ Thuật - Combo Full Slide 7 Phần )

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trang 1

DÀNH CHO CÁN BỘ KỸ THUẬT

AN TOÀN THÔNG TIN

Trang 2

NỘI DUNG

Phần 1 Giới thiệu về CNTT, ATTT

Phần 2 Các hình thức tấn công mạng phổ biến

Phần 3 An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT

Phần 4 An toàn trong sử dụng máy tính và truy cập Internet

Phần 5: Thực hành

Phần 6: ATTT trong trường học

Phần 7 Một số văn bản về ATTT

Trang 3

Nội dung

▪Giới thiệu về Công nghệ thông tin và An toàn thông tin (ATTT)

▪Kiến thức cơ bản về ATTT

▪ATTT trong các trường học

▪Một số văn bản trong lĩnh vực ATTT

Trang 4

Phần 1 Giới thiệu về CNTT, ATTT

Trang 5

Vai trò của CNTT

Trang 6

Vai trò của CNTT (tiếp)

▪Điều gì xảy ra trên Internet trong 60s

http://blog.gmee.com

Trang 7

Một vài thông tin về ATTT

Số liệu về biến thể mã độc mới trên máy

tính qua các năm (theo Synmantec 2018)

Gần 1.83 tr/ngày

Trang 8

Một vài thông tin về ATTT (tiếp)

Số liệu về biến thể mã độc mới điện thoại

di động qua các năm (theo Synmantec)

2017 tăng 54% so với 2016

Trang 9

Một vài thông tin về ATTT (tiếp)

nhiễm đến 49.657 thiết bị IOT ở hơn 164 quốc gia, hàng đầu là Việt Nam, Brazil và Mỹ.

Trang 10

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Trang 11

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Tấn công vào 14 cơ sở công nghiệp, cơ sở hạt nhân

Trang 12

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Tấn công cty dầu khí của Ả Rập Saudi Xóa khoảng 75% dữ liệu của khoảng 35.000 máy tính

Trang 13

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Ngưng dịch vụ, làm hỏng khoảng 48.000 máy tính

Trang 14

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

100TB dữ liệu bị đánh cắp, thiệt hại hơn 7 triệu USD

Trang 15

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Mã độc tấn công trở lại các tổ chức chính phủ

Trang 16

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Tấn công vào công ty năng lượng làm mất điện toàn thành phố Ivano-Frankivsk

Trang 17

Một vài thông tin về ATTT (tiếp)

▪Một số cuộc tấn công phá hoại lớn

Tấn công chính phủ, ngân hàng, cty điện 60% số máy nhiễm từ Ukraine

Trang 18

Tình hình ATTT Việt Nam

Trang 19

Tình hình ATTT Việt Nam (tiếp)

• Mã độc mã hóa dữ liệu tiếp tục tấn công vào nhiều cơ quan tổ chức (WanaCry)

• Sự cố tấn công mạng nhằm vào Tổng công ty hàng không Việt Nam và Tổng công ty

cảng hàng không Việt Nam

Trang 20

Tình hình ATTT Việt Nam (tiếp)

• Sự cố tấn công lừa đảo nhằm vào khách

Trang 21

Tình hình ATTT Việt Nam (tiếp)

• 26/12/2017 công văn khẩn cấp số 442/VNCERT-ĐPƯC về việc "lộ 1,4 tỷ tài khoản và mật khẩu từ các trang mạng xã hội, dịch vụ trực tuyến trong đó các tên miền có tới 437.664 tài khoản vn

Trang 22

Tình hình ATTT Việt Nam (tiếp)

• Top 10 quốc gia

Trang 23

Tình hình ATTT Việt Nam (tiếp)

Top 10 quốc gia bị kiểm soát bởi mạng máy tính ma botnet (7/1/2018)

STTTên quốc gia

Số lượng máy tính bị kiểm soát nằm trong mạng máy

Trang 24

Tình hình ATTT Việt Nam (tiếp)

Trang 25

Tình hình ATTT Việt Nam (tiếp)

• Hai tháng đầu năm 2018, VNCERT ghi nhận có tổng cộng 1.504 sự cố tấn công mạng của cả 03 loại hình phishing, malware và deface, trong đó:

– Phishing: Có 218 sự cố các website lừa đảo – Deface: Có 962 bị sự cố tấn công thay đổi giao

diện, trong đó có 6 sự cố liên quan đến tên

miền gov.vn Phần lớn đều đã được khắc phục

– Malware: Có 324 sự cố phát tán mã độc, Hiện có khoảng hơn 2/3 trang web đã được khắc phục.

Trang 26

An toàn thông tin là gì?

• Wiki: An toàn thông tin là hành động ngăn cản, phòng ngừa

sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép

• TCVN ISO.IEC 27001: An toàn thông tin (information

security) là Sự duy trì tính bảo mật, tính toàn vẹn và tính

sẵn sàng của thông tin; ngoài ra còn có thể bao hàm một

số tính chất khác như xác thực, kiểm soát được, không từ chối và tin cậy

• Luật ATTT Mạng: An toàn thông tin mạng là sự bảo vệ

thông tin, hệ thống thông tin trên mạng tránh bị truy

nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính nguyên vẹn, tính bảo

mật và tính khả dụng của thông tin.

Trang 27

An toàn thông tin là gì? (tiếp)

• Theo ISO/IEC 27001, an toàn thông tin là đảm bảo ba thuộc tính cơ bản của thông tin và hệ

Trang 28

An toàn thông tin là gì? (tiếp)

▪Tính bí mật của thông tin: là thông tin chỉ được phép truy cập bởi những đối tượng (con người, chương trình, máy tính, ) được cấp phép

▪ Tính bí mật có thể đạt được:

tường bao, kiểm soát cửa ra vào, bảo vệ/niêm phong vật mang thông tin,

lý truy cập/xác thực; Mã hóa dữ liệu trên truyền thông, lưu trữ;

Trang 29

An toàn thông tin là gì? (tiếp)

▪Tính toàn vẹn của thông tin: Là thông tin chỉ được thay đổi (xóa, sửa) bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền thông

▪ Tính toàn vẹn có thể đạt được:

-Sử dụng các giải pháp kiểm tra/đảm bảo sự toàn vẹn của dữ liệu/thông tin như Hash, Chữ ký số, niêm phong, khóa bí mật,

Trang 30

An toàn thông tin là gì? (tiếp)

▪ Tính khả dụng của thông tin: là đảm bảo các đối tượng được phép luôn truy cập được thông tin khi cần Tính khả dụng là một yêu cầu rất quan trọng và là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống không sẵn sàng thì việc đảm bảo 2 tính bí mật và toàn vẹn sẽ trở nên vô nghĩa

▪ Tính khả dụng có thể đạt được:

- Bằng giải pháp kỹ thuật như load Balancing, Clustering, Redudancy, Failover, .; xây dựng hệ thống dự phòng/trung tâm dự phòng thảm họa;

- Bằng chính sách quy định, quy trình quản lý hoạt động CNTT như các kế hoạch và diễn tập ứng phó sự cố cho từng hệ thống CNTT, tài liệu quản trị vận hành/quản trị/sử dụng, an toàn và dự phòng trong tuyển dụng và sử dụng nguồn nhân lực,

Trang 31

Tại sao cần quan tâm đến ATTT?

pháp kỹ thuật số hơn

đăng nhập làm cho mỗi người đều là đích của các cuộc tấn công

mát, thiết hại kinh tế, pháp luật

Trang 32

Phần 2 Các hình thức tấn công mạng phổ biến

Trang 33

Các hình thức tấn công mạng phổ biến

▪Tấn công thông tin xác thực (Credentials Attack)

(Vulnerability Exploitation) 5 Tấn công bằng

Trang 34

Tấn công giả mạo (Spoofing Attack)

▪Là hình thức tấn công bằng cách giả danh một đối tượng (người, địa chỉ IP máy tính, phần mềm, địa chỉ hòm thư điện tử,

website, ) với mục đích chủ yếu là đánh cắp thông tin Phương thức tấn công này thường tác động vào tính bí mật của hệ thống thông tin.

Trang 35

Tấn công giả mạo (Spoofing Attack)

Trang 36

Tấn công giả mạo (Spoofing Attack)

▪Phòng và tránh tấn công:

- Về mặt kỹ thuật: sử dụng chứng thực SSL được trust online cho các ứng dụng web; ký số đối với gói cài đặt; chống giải mạo DHCP, ARP; hệ thống phòng chống thư điện tử giả mạo và thư rác;

- Tăng cường nhận thức ATTT cho người dùng: giúp người dùng có thể tự nhận ra và tự bảo vệ chính mình trước các rủi ro, có thể nói đây là cách phòng tránh hữu hiệu nhất!

-

Trang 37

Tấn công xen giữa (Man-in-the-middle Attack)

▪Đây là hình thức tấn công bằng cách xen vào giữa một kết nối truyền thông, với

mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin Phương thức tấn công này thường tác động vào tính bí mật, toàn vẹn của hệ thống thông tin

▪Có hai hình thức tấn công xen giữa:

- Tấn công xen giữa mà không thay đổi thông tin

- Tấn công xen giữa có thay đổi thông tin.

Trang 38

Tấn công xen giữa (Man-in-the-middle Attack)

Tấn công ARP Poisoning (Address Resolution Protocol)

Trang 39

Tấn công xen giữa (Man-in-the-middle Attack)

nối truyền thông, với mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin Phương thức tấn công này thường tác động vào tính bí mật, toàn vẹn của hệ thống thông tin

-Tấn công xen giữa mà không thay đổi thông tin

-Tấn công xen giữa có thay đổi thông tin

Trang 40

Tấn công thông tin xác thực (Credentials Attack)

▪Là hình thức truy xuất trái phép vào hệ thống bằng cách dò thông tin xác thực (tên đăng nhập, mật

khẩu, ), thường là mật khẩu Phương thức tấn công này thường tác động vào tính bí mật của hệ thống

thông tin

▪Có 2 kỹ thuật dò mật khẩu phổ biến:

-Bruteforce Attack = phương pháp “mò”: dò thông tin xác thực bằng cách thử tất cả các trường hợp có thể đúng từ tổ hợp các ký tự Tỷ lệ thành công thấp và cần thời gian dài

-Dictionary Attack = phương pháp “đoán”: thực hiện dò thông tin xác thực thông qua một tập các mật khẩu được tạo sẵn (Dictionary) dựa trên tập các dữ kiện đầu vào như các thông tin cá nhân của người quản trị; các ký tự mà kẻ tấn công nhìn thấy khi nạn nhân đăng nhập (rình mò qua vai); các mật

khẩu phổ biến; Tỷ lệ thành công cao và trong thời gian ngắn.

Trang 41

Tấn công thông tin xác thực (Credentials Attack)

Trang 42

Tấn công thông tin xác thực (Credentials Attack)

▪Ví dụ đối với BruteForce Attack: với một mật khẩu được tạo từ bộ kí tự a-zA-Z0-9 (65 kí tự = n) có độ dài 13 kí

-Sử dụng xác thực hai thành tố như mật khẩu một lần (OTP) qua SMS hoặc Token, thẻ bảo mật, Email

-Sử dụng các biện pháp chống dò mật khẩu như khóa tài khoản một thời gian sau khi đăng nhập không thành công quá số lần quy định; nhận dạng người hay máy bằng captcha, trả lời câu hỏi ngẫu nhiên,

-Yêu cầu bảo mật đối với tài khoản: tên đăng nhập khó đoán và mật khẩu phải đủ mạnh (độ dài từ 8 kí tự trở lên và có chữ hoa, chữ thường, số và kí tự đặc biệt, )

Trang 43

Tấn công khai thác lỗ hổng bảo mật (Vulnerability Exploitation)

▪Kẻ tấn công thực hiện tấn công bằng cách dò tìm các lỗ hổng trên các ứng dụng (ứng dụng trên nền web, ứng dụng trên nền

desktop), hệ thống (Hệ điều hành Windows, Linux, Unix ) và lỗi phần cứng, Bằng

cách khai thác các lỗ hổng này kẻ tấn công có thể xâm nhập, điều khiển hệ thống

Trang 44

Tấn công bằng phần mềm độc hại (Malware)

▪Ngoài các hình thức tấn công trên các hệ thống CNTT còn phải đối mặt với một nguy cơ xâm nhập, phá hoại, lộ lọt thông tin rất lớn từ vi rút, sâu, trojan gọi chung là

các mã độc hay phần mềm độc hại

(Malware) Các malware thường có khả năng tự thay đổi, Mã hóa / Giải mã, Siêu đa hình (mã hóa mã theo nhiều cách khác nhau với mỗi lần lây nhiễm và thay đổi

hình thái khác nhau)

Trang 45

Tấn công bằng phần mềm độc hại (Malware)

▪Trojan: không lẫy nhiễm vào các tập tin như virus, thay vào đó được cài đặt vào hệ

▪thống bằng cách giả làm một phần mềm hợp lệ và vô hại sau đó cho phép kẻ tấn công điều khiển máy tính từ xa: thao tác về hệ thống tập tin, quản lý tiến trình, chạy các lệnh từ xa, ghi lại thao tác bàn

phím,

▪Rootkit: chủ động "tàng hình“/“Khó bị phát hiện” (tắt chương trình diệt virus hoặc tự cấy vào lõi của hệ điều hành, ) khỏi cặp mắt của người dùng, hệ điều hành và các chương trình anti-malware Rootkit có thể được cài đặt bằng nhiều cách bao gồm việc khai thác lỗ hổng trong hệ điều hành hoặc lấy quyền quản trị máy tính

▪Virus: cấy/chèn (inject) chính nó vào một tập tin thực thi (bằng nhiều cách khác nhau để được kích hoạt ví dụ Boot record, File script, Macro trong Microsft Office, Thường lây lan sang các tập tin khác trên máy tính bị nhiễm khi có đối tượng (người, phần mềm, ) kích hoạt nó

▪Worm: tự lây lan qua mạng (internet, lan, wan, wifi) chủ yếu thông qua việc khai thác lỗ hổng bảo mật của hệ thống Có khả năng tự nhân bản trên chính nó mà không cần cấy/chèn vào một tập tin lưu trữ

Trang 46

Tấn công bằng phần mềm độc hại (Malware)

▪Phòng và tránh tấn công: triển khai/cài đặt giải pháp anti-malware được cập nhật kịp thời mẫu malware và phát hiện, phòng chống malware theo hành vi Tối ưu hóa hệ thống (Phần 4)

Trang 47

Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)

▪Là phương pháp tấn công đơn giản nhưng lại vô cùng hiệu quả do nó tấn công trực tiếp vào yếu tố con người bằng cách lừa đảo, tìm kiếm, thu thập các thông tin cần thiết, với nhiều thủ đoạn để chuẩn bị

cho các mục đích tấn công nguy hiểm hơn Phương pháp này kể từ khi ra đời đến nay vẫn là phương pháp cực kỳ hiệu quả do

không có một dạng cố định.

Trang 48

Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)

▪Con người luôn là điểm yếu quan trọng

▪ Tất cả các biện pháp kỹ thuật đều vô dụng nếu bạn chia sẻ mật khẩu hay khóa mở cửa

▪Mục tiêu

▪ Thông tin bí mật, thông tin xác thực

▪ Truy cập vào khu vực, thiết bị nhạy cảm

Trang 49

Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)

Trang 50

Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)

http://social-engineer.org

Trang 51

Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)

Trang 52

Tấn công kỹ thuật đánh lừa - từ xa

▪ Thường là gọi điện thoại

ngân hàng, công an,

▪ Thường yêu cầu các thông tin nhạy cảm

▪ Nếu cảm thấy đáng ngờ, hãy xác minh lại bằng cách hỏi, tìm SĐT và gọi lại

Trang 53

Tấn công kỹ thuật đánh lừa - trực tiếp

▪Kỹ nghệ xã hội rất phức tạp

▪Từ trang phục, trang bị, thẻ, logo, giấy giới thiệu,

▪Kế hoạch được chuẩn bị kỹ lưỡng

▪Có thể xảy ra trước hoặc sau khi gọi điện ▪Không cần công nghệ, phần thưởng lớn

lưu, các tài liệu mật,…

Trang 54

Tấn công kỹ thuật đánh lừa: Phòng chống

▪Phòng và tránh tấn công: để phòng tránh loại tấn công này không có cách nào khác là đào tạo, nâng cao nhận thức ATTT cho người dùng, giúp người dùng có thể tự nhận biết và tự bảo vệ chính mình trước các mối đe dọa từ mọi nơi, mọi lúc với

phương châm “đa nghi như Tào Tháo”

▪Xác minh lại

▪Mọi thứ có đúng như kế hoạch?

▪Luôn luôn yêu cầu thông tin định danh

▪Yêu cầu chứng minh thư, bằng lái xe

▪Giám sát chặt

▪Không để khách 1 mình ở khu vực nhậy cảm

▪Khách luôn có người đưa đi trong mọi trường hợp

▪Quan sát chặt chẽ các hành động của họ

▪Không bao giờ tin điện thoại, email đáng ngờ (xác minh lại)

Trang 55

Tấn công từ chối dịch vụ - DoS (Denial of Service)

thống không thể đáp ứng được các yêu cầu hợp lệ thông qua việc chiếm dụng tài nguyên hệ thống

yêu cầu tới hạn nào đó Như vậy, hầu hết các máy chủ đều có thể trở thành mục tiêu tấn công của DoS

DoS phổ biến và nguy hiểm: để thực hiện DDoS, kẻ tấn công tìm cách chiếm dụng và điều khiển với số lượng lớn các thiết bị có kết nối internet như máy tính, điện thoại thông minh, tivi internet, làm trung gian được gọi là

zoombie (xác sống) hay bot (viết tắt của Robot) từ khắp nơi trên thế giới, tạo ra một mạng ma thường gọi là botnet

Botnet có thể bao gồm nhiều mạng Botnet nhỏ hơn, các mạng botnet này được điều khiển, cập nhật bởi máy chủ điều khiển hay nhiều bot kết nối ngang hàng (C&C)

Trang 56

Tấn công từ chối dịch vụ - DoS (Denial of Service)

Trang 57

Tấn công từ chối dịch vụ - DoS (Denial of Service)

▪Đối với một hệ thống thông tin được bảo mật tốt, việc tấn công từ chối dịch vụ DoS được tội phạm CNTT sử dụng như là “cú chót” để triệt hạ hệ thống đó

▪Phòng và tránh tấn công: thường xuyên giám sát, đánh giá hiệu năng phần cứng, rò quét lỗ hổng bảo mật của hệ thống

CNTT từ đó có kế hoạch nâng cấp, bổ sung và cập nhật phù hợp đáp ứng nhu cầu thực tế, trong tương lai và hạn chế các rủi ro

khai thác, lợi dụng của kẻ tấn công

Trang 58

Phần 3 An toàn trong sử dụng,

quản lý tài khoản truy cập hệ thống CNTT

Trang 59

An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT

truy cập;

cung cấp thay vì việc đóng cửa sổ hoặc truy cập website/ứng dụng khác;

danh không sử dụng

hóa, cất giữ có niêm phong, lưu trong file có mật khẩu,

Trang 60

Mật khẩu

▪Đặt mật khẩu dễ nhớ, khó đoán và thay đổi định kỳ:

- Mật khẩu phải có độ dài từ 8 kí tự trở lên, kết hợp giữa chữ cái thường và hoa (a- zA-Z), số (0-9) và các ký tự đặc biệt (~!@#$%^&*()_-+ ) ví dụ 396MeLinh@CoQuan

- Tránh dùng chung hoặc đặt cùng quy tắc mật khẩu với các tài khoản truy cập khác nhau như FaceBook, Gmail, Zalo, InternetBanking,

- Định kỳ thay đổi mật khẩu; (90 ngày)

Ngày đăng: 01/05/2024, 18:19

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan