1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài:Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố trong đảm bảo an toàn thông tin đối với người dùng cá nhân trong môi trường Internet hiện nay

36 67 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Bài thảo luận an toàn bảo mật thông tin tài:Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố trong đảm bảo an toàn thông tin đối với người dùng cá nhân trong môi trường Internet hiện nay 1. Những lý thuyết căn bản 3 1.1 Khái niệm an toàn thông tin: 3 1.2 Khái niệm bảo mật thông tin: 3 Mã hóa thông tin sử dụng các phương thức (như SSLTSL…) và thuật toán (như AES, DES…) mạnh. 3 1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: 4 1.4 Vai trò của an toàn bảo mật thông tin: 5 1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản 5 2 Những lý luận về tấn công mạng 5 2.1 Đối tượng tấn công mạng 5 2.2 Các lỗ hổng bảo mật 5 2.3 Chính sách bảo mật 6 3.SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TOÀN THÔNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 6 3.1.TÌNH HÌNH AN NINH MẠNG TOÀN CẦU 6 3.2.AN NINH BẢO MẬT TẠI VIỆT NAM 8 40% website Việt Nam tồn tại lỗ hổng. Hiện các website VN chủ yếu bị tấn công bằng 2 hình thức: Thông qua các lỗ hổng trên hệ thống và thông qua việc phát tán vi rút, mã độc. 8 4. Tổng quan về các nguy cơ an ninh 10 4.1Tấn công theo kiểu do thám 10 4.2.Tấn công theo kiểu truy xuất 11 4.3.Tấn công từ chối dịch vụ 15 4.4. Tấn công sử dụng Worm, Virus, Trojan horse 17 5.Cách phòng chống nguy cơ 19 5.1. Áp dụng các biện pháp phát hiện hệ thống bị tấn công 19 5.2. Thực hiện các quy tắc bảo mật 20 5.3. Xây dựng chính sách bảo mật 21 6.Cách khắc phục, hạn chế các loại tấn công mạng 27 6.1.Tấn công theo kiểu do thám: 27 6.2.Tấn công theo kiểu truy xuất 27 6.3.Tấn công từ chối dịch vụ 29 6.4.Tấn công sử dụng Worm, Virus, Trojan horse 30 7. Những lưu ý trong an toàn bảo mật đối với người dùng cá nhân 31 7.1.Email 31 7.2.Tin nhắn tức thời 31 7.3.Điện thoại thông minh 31 7.4.Duyệt web trên máy tính 32 7.5.Ngoài ra còn những lưu ý như:

Đặt vấn đề Đề tài:Trình bày nguy cơ, cách phòng chống khắc phục cố đảm bảo an tồn thơng tin người dùng cá nhân môi trường Internet Những lý thuyết 1.1 Khái niệm an tồn thơng tin: 1.2 Khái niệm bảo mật thông tin: Mã hóa thơng tin sử dụng phương thức (như SSL/TSL…) thuật toán (như AES, DES…) mạnh .3 1.3 Các yếu tố cần xem xét bảo mật hệ thống thông tin: 1.4 Vai trị an tồn bảo mật thông tin: .5 1.5 Mục tiêu an toàn bảo mật thông tin: mục tiêu Những lý luận công mạng .5 2.1 Đối tượng công mạng 2.2 Các lỗ hổng bảo mật 2.3 Chính sách bảo mật 3.SƠ LƯỢC TÌNH HÌNH ĐẢM BẢO AN TỒN THƠNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM6 3.1.TÌNH HÌNH AN NINH MẠNG TOÀN CẦU .6 3.2.AN NINH BẢO MẬT TẠI VIỆT NAM 40% website Việt Nam tồn lỗ hổng Hiện website VN chủ yếu bị công hình thức: Thơng qua lỗ hổng hệ thống thông qua việc phát tán vi rút, mã độc Tổng quan nguy an ninh 10 4.1Tấn công theo kiểu thám 10 4.2.Tấn công theo kiểu truy xuất 11 4.3.Tấn công từ chối dịch vụ 15 4.4 Tấn công sử dụng Worm, Virus, Trojan horse 17 5.Cách phòng chống nguy .19 5.1 Áp dụng biện pháp phát hệ thống bị công .19 5.2 Thực quy tắc bảo mật 20 5.3 Xây dựng sách bảo mật 21 6.Cách khắc phục, hạn chế loại công mạng 27 6.1.Tấn công theo kiểu thám: 27 6.2.Tấn công theo kiểu truy xuất 27 6.3.Tấn công từ chối dịch vụ 29 6.4.Tấn công sử dụng Worm, Virus, Trojan horse 30 Những lưu ý an toàn bảo mật người dùng cá nhân .31 7.1.Email 31 7.2.Tin nhắn tức thời 31 7.3.Điện thoại thông minh 31 7.4.Duyệt web máy tính 32 7.5.Ngoài lưu ý như: 32 KẾT LUẬN .32 Đề tài:Trình bày nguy cơ, cách phịng chống khắc phục cố đảm bảo an toàn thông tin người dùng cá nhân môi trường Internet ĐẶT VẤN ĐỀ Hiện nay, nước phát triển phát tri ển, m ạng máy tính vàInternet ngày đóng vai trò thiết yếu lĩnh vực hoạt động xãhội, trở thành phương tiện làm việc h ệ th ống nhu cầubảo mật thông tin đặt lên hàng đầu Nhu cầu khơng ch ỉ có máyAn ninh, Quốc phòng, Quản lý Nhà nước, mà tr thành cấp thi ết nhiều hoạtđộng kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí sốhoạt động thường ngày người dân (thư điện tử, tốn tín dụng,…) Do ýnghĩa quantrọng mà năm gần công ngh ệ mật mã an tồn thơngtin có bước ti ến vượt bậc thu hút quan tâm chuyên gia trongnhiều lĩnh vực khoa học, công nghệ Khi nhu cầu trao đổi thông tin liệu ngày l ớn đa dạng, ti ến b ộ điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan ni ệm ý t ưởng biện pháp bảo vệ thông tin liệu đổi m ới Bảo v ệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhi ều lĩnh v ực th ực t ế có nhiều phương pháp thực để bảo vệ an tồn thơng tin d ữ liệu Để đảm bảo an tồn thơng tin liệu đường truyền tin m ạng máy tính có hiệu điều trước tiên phải lường trước dự đốn trước khả khơng an tồn, khả xâm phạm, c ố rủi ro có th ể x ảy thông tin liệu lưu trữ trao đổi đường truy ền tin mạng Xác định xác nguy c nói quy ết đ ịnh tốt giải pháp để giảm thiểu thiệt hại Đến với đề tài “ Trình bày nguy cơ, cách phòng ch ống kh ắc ph ục s ự cố đảm bảo an tồn thơng tin người dùng cá nhân mơi trường internet nay” , nhóm chúng tơi trình bày th ảo lu ận cách đầy đủ khái niệm liên quan, thực trạng chung, nguy c ơ, cách phòng chống cuối đề xuất phương hướng kh ắc ph ục cố Những lý thuyết 1.1 Khái niệm an tồn thơng tin: - An tồn nghĩa thơng tin bảo vệ, hệ thống dịch vụ có khả chống lại tai hoạ, lỗi tác động không mong đợi, thay đổi tác động đến độ an toàn hệ thống nhỏ - Một hệ thống thơng tin coi an tồn khi: + Thơng tin khơng bị làm hỏng hóc, khơng bị sửa đổi, chép ho ặc xoá người khơng phép + Các cốcó thể xảy làm cho hoạt đọng ch ủ y ếu c ngừng hẳn chúng khắc phục kịp thời mà không gây thi ệt h ại đ ến mứac đọ nguy hiểm cho chủ sở hữu - Hệ thống có đặc điểm sau khơng an tồn: + Các thơng tin liệu hệ thống bị người không quyền truy nhập tìm cách lấy sử dụng (thơng tin bị rị rỉ) + Các thông tin hệ thống bị thay sửa đổi làm sai l ệch n ội dung (thông tin bị xáo trộn) 1.2 Khái niệm bảo mật thông tin: - Bảo mật thông tin: trì tính bí mật, tính tr ọn v ẹn tính s ẵn sàng thơng tin  Tính bí mật( confidentiality) Đảm bảo tính bí mật thơng tin, tức thông tin ch ỉ phép truy cập (đọc) đối tượng (người, chương trình máy tính…) cấp phép Tính bí mật thơng tin đạt cách gi ới hạn truy cập mặt vật lý (ví dụ, tiếp cận trực tiếp tới thiết bị lưu trữ thơng tin đó…) logic (ví dụ, truy cập thơng tin từ xa qua mơi trường mạng…) mã hóa thơng tin trước truyền qua mạng Sau số cách thức vậy:  Khóa kín niêm phong thiết bị  Yêu cầu đối tượng cung cấp credential (ví dụ, cặp username/password hay đặc điểm sinh trắc) để xác thực  Sử dụng firewall ACL router để ngăn chặn truy cập trái phép Mã hóa thơng tin sử dụng phương thức (nh SSL/TSL…) thuật toán (như AES, DES…) mạnh  Tính tồn vẹn( integrity) Đảm bảo tính tồn vẹn thông tin, tức thông tin ch ỉ phép xóa sửa đối tượng phép phải đảm bảo thơng tin v ẫn cịn xác lưu trữ hay truyền (về ểm này, nhi ều người th ường hay nghĩ tính “integrity” đơn giản đảm bảo thơng tin không b ị thay đ ổi (modify) chưa chuẩn xác) Ngồi ra, giải pháp “data integrity” có th ể bao g ồm thêm vi ệc xác th ực nguồn gốc thông tin (thuộc sở hữu đối tượng nào) đ ể đảm b ảo thông tin đến từ nguồn đáng tin cậy ta gọi tính “authenticity” thơng tin Sau số trường hợp tính “integrity” thơng tin bị phá v ỡ:  Thay đổi giao diện trang chủ website (hay g ọi deface website)  Chặn đứng thay đổi gói tin gửi qua mạng  Chỉnh sửa trái phép file lưu trữ máy tính  Do có cố đường truyền mà tín hiệu bị nhiễu suy hao d ẫn đ ến thông tin bị sai lệch  Tính sẵn sàng( availability) Đảm bảo độ sẵn sàng thơng tin, tức thơng tin có th ể truy xu ất người phép vào họ muốn Ví dụ, n ếu m ột server bị ngưng hoạt động hay ngừng cung cấp dịch v ụ vòng phút m ột năm độ sẵn sàng 99,999% Ví dụ sau cho thấy hacker cản trở tính sẵn sàng h ệ th ống nh nào: Máy hacker gửi hàng loạt gói tin có MAC ngu ồn gi ả t ạo đến switch làm nhớ lưu trữ MAC address table switch nhanh chóng b ị đầy khiến switch khơng thể hoạt động bình thường Đây thu ộc hình thức cơng từ chối dịch vụ (DoS) Để tăng khả chống trọi với cơng trì đ ộ s ẵn sàng hệ thống ta áp dụng số kỹ thuật như: Load Balancing, Clustering, Redudancy, Failover… Như vậy, vấn đề bảo mật thông tin không đơn vi ệc ch ống l ại công từ hacker, ngăn chặn malware để đảm b ảo thông tin không b ị phá hủy bị tiết lộ ngoài… Hiểu rõ mục tiêu bảo mật b ước trình xây dựng hệ thống thơng tin an tồn nh ất Ba mục tiêu gọi tam giác bảo mật C-I-A Hệ thống coi bảo mật ( confident) tính riêng tư n ội dung thơng tin đảm bảo theo tiêu chí th ời gian xác định 1.3 Các yếu tố cần xem xét bảo mật hệ thống thông tin: Yếu tố công nghệ: Những sản phẩm như: FireWall Phần mềm phòng chống virut, giải pháp mật mã, sản phẩm mạng hệ điêu hành…Những ứng d ụng như: trình duyệt internet phần mềm nhận Email từ máy trạm… Yếu tố người:Là người sử dụng máy tính, người làm việc với thông tin sử dụng máy tính cơng việc 1.4 Vai trị an tồn bảo mật thơng tin: Thơng tin tài sản vô giá doanh nghi ệp, thông tin ch ỉ có giá tr ị cao đảm bảo tính xác kịp thời, hệ thống có th ể cung cấp thơng tin có giá trị thực chức hệ thống đảm bảo hoạt động đắn Rủi ro thông tin doanh nghiệp có th ể gây thất ti ền b ạc , tài sản, người gây thiệt hại đến hoạt động kinh doanh sản xu ất doanh nghiệp Như vậy, an tồn bảo mật thơng tin có vai trị quan trọng đối v ới s ự phát triển bền vững doanh nghiệp An toàn bảo mật công việc riêng người làm công ngh ệ thông tin mà cà nhân đơn vị tổ chức doanh nghi ệp 1.5 Mục tiêu an tồn bảo mật thơng tin: mục tiêu Phát lỗ hổng hệ thống thơng tin, dự đốn trước nguy c công Ngăn chặn hành động gây an tồn thơng tin từ bên bên Phục hồi tổn thất hệ thống bị công Những lý luận công mạng 2.1 Đối tượng công mạng Đối tượng cá nhân tổ chức sử dụng ki ến thức mạng công cụ phá hoại (gồm phần cứng phần mềm) để dị tìm điểm yếu lỗ hổng bảo mật hệ thống, thực hoạt động xâm nhập chiếm đoạt tài nguyên trái phép Một số đối tượng công mạng như: Hacker: kẻ xâm nhập vào mạng trái phép b ằng cách s d ụng công cụ triệt phá mật khai thác điểm yếu thành ph ần truy nhập hệ thống Masquerader: kẻ giả mạo thông tin mạng nh gi ả m ạo đ ịa IP, tên miền, định danh người dùng… Eavesdropping: đối tượng nghe trộm thông tin mạng, sử dụng cơng cụ Sniffer sau dùng cơng cụ phân tích debug đ ể l trộm thơng tin có giá trị Những đối tượng cơng mạng nhằm nhiều mục đích khác ăn cắp thơng tin có giá trị kinh tế, phá hoại hệ th ống mạng có chủ định, hành động vơ thức… 2.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật điểm yếu hệ thống ẩn chứa dịch vụ mà dựa vào kẻ cơng xâm nhập trái phép vào h ệ th ống để thực hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp Có nhiều nguyên nhân gây lỗ hổng bảo mật: có th ể l ỗi b ản thân hệ thống, phần mềm cung cấp người quản trị yếu không hiểu sâu dịch vụ cung cấp… Mức độ ảnh hưởng lỗ hổng tới hệ thống khác Có l ỗ h ảnh hướng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới tồn hệ thống phá hủy hệ thống 2.3 Chính sách bảo mật Chính sách bảo mật tập hợp quy tắc áp dụng cho người tham gia quản trị mạng, có sử dụng tài nguyên dịch vụ mạng Đối với trường hợp phải có sách bảo mật khác Chính sách bảo mật giúp người sử dụng biết trách nhiệm việc bảo vệ tài nguyên mạng, đồng thời giúp cho nhà qu ản tr ị m ạng thi ết l ập biện pháp đảm bảo hữu hiệu q trình trang bị, cấu hình ki ểm sốt hoạt động hệ thống mạng 3.SƠ LƯỢC ĐẢM BẢO AN TỒN THƠNG TIN TRÊN THẾ GIỚI VÀ VIỆT NAM 3.1.Tình hình an ninh mạng tồn cầu NEW YORK, NY FRAMINGHAM, MA, ngày 30 tháng năm 2014 – S ố l ượng cố an toàn thơng tin báo cáo tồn th ế gi ới tăng 48% lên đ ến 42,8 triệu vụ, tương đương 117.339 vụ công ngày năm 2013, theo kết Khảo sát thực trạng an tồn thơng tin tồn c ầu năm 2015, PwC phối hợp với tạp chí CIO CSO thực hiện, vừa cơng bố Theo đó, cố an tồn thơng tin phát tăng 66% năm kể từ năm 2009 Trên toàn cầu, tổn thất tài trung bình từ s ự c ố an ninh m ạng i ết ước tính 2,7 triệu la Mỹ – tăng 34% so v ới năm 2013 Năm nay, tổn thất lớn xảy phổ biến số lượng doanh nghi ệp có báo cáo t ổn thất tài vượt mức 20 triệu la Mỹ tăng gần gấp đôi Tuy nhiên, khảo sát cho thấy ngân sách dành cho an tồn thơng tin toàn cầu thực tế giảm 4% so với năm 2013 Chi tiêu cho an tồn thơng tin tính theo tỷ lệ phần trăm ngân sách CNTT đứng yên mức ưới 4% năm năm qua Doanh nghiệp quy mô lĩnh vực hoạt động nhận th ức rõ nh ững r ủi ro nghiêm trọng liên quan đến an ninh mạng; nhiên, công ty lớn h ơn phát nhiều cố Các doanh nghiệp lớn – với doanh thu gộp th ường niên từ tỷ đô la Mỹ trở lên – phát tăng 44% cố năm Các doanh nghiệp trung bình – với doanh thu từ 100 triệu đến tỷ đô la Mỹ – nh ận th s ố lượng cố phát tăng 64% Và r ủi ro tr nên ph ổ biến khảo sát cho thấy tổn thất tài có đ ộ bi ến thiên tùy theo quy mô doanh nghiệp Nội gián trở thành vấn đề nhắc đến nhiều lo ại t ội phạm mạng – nhiều trường hợp, họ vô ý gây tổn hại li ệu b ị thiết bị di động trở thành mục tiêu phương thức lừa đảo nhằm đánh cắp thông tin Những người tham gia khảo sát cho r ằng s ự c ố nhân viên nội ộ gây tăng 10%, cố o đ ối tác cung c ấp d ịch vụ, tư vấn, nhà thầu đối tác tăng lần l ượt 15% 17% Nhiều doanh nghiệp thường xử lý nội hậu tội phạm mạng n ội gián thay truy tố trước pháp luật Khi giải cách này, doanh nghi ệp khiến cho doanh nghiệp khác bị tổn hại họ ển dụng nhân viên tương lai Trong đó, cơng cấp cao qu ốc gia, t ội ph ạm có t ổ ch ức đối thủ cạnh tranh cố xảy nhất, nh ưng l ại m ối đe d ọa an ninh mạng tăng nhanh Năm nay, số người tham gia khảo sát tr ả lời có cơng mạng cấp quốc gia tăng 86% – s ố l ượng s ự cố báo cáo có khả thấp so v ới th ực tế Cu ộc kh ảo sát cho thấy tỷ lệ tăng đáng ý 64% c ố an tồn thơng tin đ ối thủ cạnh tranh thực hiện, số hậu thuẫn quốc gia Nhận thức cao độ an tồn thơng tin địi hỏi cam k ết truy ền thông t xuống ưới chiến thuật chưa nhiều doanh nghiệp áp dụng, theo kết khảo sát Chỉ có 49% số người khảo sát cho bi ết doanh nghi ệp h ọ có ban phối hợp thường tổ chức họp để thảo luận, h ợp tác, tun truyền vấn đề an tồn thơng tin Các rủi ro an ninh mạng không bao gi loại b ỏ hoàn toàn, v ới trào lưu lên tội phạm mạng, doanh nghiệp phải cảnh giác nhanh nhạy đối mặt với tình hình phát tri ển liên tục tội phạm m ạng Các doanh nghiệp phải chuyển hướng từ việc tập trung vào ngăn chặn ki ểm soát an ninh sang áp dụng cách tiếp cận dựa rủi ro, ưu tiên cho tài sản có giá trị nguy an tồn thơng tin g ần v ới doanh nghi ệp Đầu tư xây ựng sách quy trình nâng cao nhận th ức m ạnh mẽ v ề an tồn thơng tin nội việc làm có ý nghĩa quy ết đ ịnh đ ối v ới doanh nghiệp để tiếp tục gặt hái thành công 3.2 An ninh bảo mật việt nam 40% website Việt Nam tồn lỗ hổng Hiện website VN chủ yếu bị công hình thức: Thơng qua lỗ hổng hệ thống thông qua việc phát tán vi rút, mã độc Theo nghiên cứu Công ty An ninh mạng Bkav th ực hi ện t cu ối năm 2013 đến tháng năm 2014, Việt Nam tỉ lệ website tồn l ỗ h lên đến 40% khu vực Châu Á 36%, Châu Âu 15%, Châu Mỹ 5% Châu Phi 33% Có website Việt Nam, Bkav WebScan phát hi ện tới 151 lỗ hổng nguy hiểm Nghiên cứu Bkav loại l ỗ h website như: XSS, SQL Injection, Directory Listing… Ơng Ngơ Tuấn Anh, Phó chủ tịch phụ trách An ninh m ạng Bkav, cho bi ết: "Đây ngun nhân vụ lộ lọt thơng tin th ẻ tín d ụng, bí m ật kinh doanh dẫn đến việc công ty, tổ ch ức bị xâm nhập, b ị đánh c ắp thông tin x ảy thường xuyên vài năm gần Ngay nh ững t ổ ch ức tài l ớn nh Visa, Nasdaq, Dow Jones n ạn nhân " Người đứng đầu Bộ phận an ninh mạng Bkav cho bi ết quan, doanh nghiệp, tổ chức có website, song cơng tác đảm b ảo an ninh cho "cửa ngõ" chưa quan tâm mức Những lỗ hổng t ồn t ại website chủ yếu xuất phát từ việc thiếu quy trình ki ểm tra đánh kinh nghiệm lập trình an tồn đội ngũ lập trình viên Các chuyên gia Bkav khuyến cáo, để khắc phục tình trạng đòi hỏi thay đổi nhận thức từ phủ, doanh nghiệp việc nâng cao ki ến thức lập trình viên "Trong dự án IT, cần đầu tư từ đến 10% cho an ninh mạng, không hệ tất yếu hệ thống b ị xâm nh ập, b ị đánh cắp liệu Việc khắc phục tốn nhiều thời gian", ông Ngô Tuấn Anh cho biết Thơng tin tình hình virus an ninh mạng tháng 02 năm 2014: Trong tháng 02 có 2.852 dịng virus máy tính xu ất hi ện t ại Vi ệt Nam Các virus lây nhiễm 4.695.000 lượt máy tính Virus lây nhi ều tháng qua W32.AdwareAgentPM.Worm lây nhiễm 423.000 lượt máy tính Trong tháng 02, có 347 website quan, doanh nghiệp Vi ệt Nam bị hacker xâm nhập Danh sách virus lây nhiều tháng 02/2014: Mới hàng loạt website Công ty cổ ph ần truy ền thông Vi ệt Nam (VCCorp) bị công, từ sáng sớm ngày 13/10, loạt website c VCCorp Kenh14.vn, gamek.vn, Genk.vn, CafeF.vn s ố website báo ện tử VCCorp hợp tác vận hành kỹ thuật truy cập Sau ngày gặp cố ước tính số tiền VCCorp bị vào khoảng t ỷ đ ồng, bao g ồm t ất loại doanh thu quảng cáo, thương mại điện tử… Tổng quan nguy an ninh 4.1Tấn công theo kiểu thám Là hành động dùng công cụ nh ững thơng tin có s ẵn dị tìm thơng tin, dịch vụ lỗ hổng hệ thống m ạng Các hành động cịn xem thu thập thơng tin nhi ều trường hợp tượng mở đầu cho công theo ki ểu truy nhập từ chối dịch vụ Chủ thể cơng thơng th ường th ực hi ện dị tìm máy diện cách ping quét đ ịa ch ỉ IP Sau ch ủ thể tiếp tục dị tìm dịch vụ hay port m đ ịa IP thực yêu cầu (query) port nh ằm xác đ ịnh loại ứng dụng version thông tin hệ điều hành ch ạy máy Tấn công theo kiểu thám có dạng sau: 10 Trong bước xây dựng sách bảo mật m ột hệ thống, nhiệm vụ người quản trị xác định m ục tiêu cần bảo mật Việc xác định mục tiêu sách bảo m ật giúp người sử dụng biết trách nhiệm việc bảo vệ tài nguyên thông tin mạng, đồng thời giúp nhà quản trị thiết l ập biện pháp đảm bảo hữu hiệu trình trang bị, cấu hình kiểm sốt hoạt động hệ thống Những mục tiêu bảo mật bao gồm: Xác định đối tượng cần bảo vệ Đây mục tiêu quan trọng thiết lập sách bảo mật.Người quản trị hệ thống cần xác định rõ đối tượng quan trọng hệ thống cần bảo vệ; xác định rõ m ức độ ưu tiên đối tượng Ví dụ đối tượng c ần bảo v ệ hệ thống là: Các máy chủ dịch vụ, router, ểm truy nhập hệ thống, chương trình ứng dụng, hệ quản trị CSDL, dịch v ụ cung cấp … Trong bước cần xác định rõ phạm vi ranh giới gi ữa thành phần hệ thống để xảy cố hệ th ống có th ể c ố l ập thành phần với nhau, dễ dàng dị tìm ngun nhân cách khắc ph ục Có thể chia thành phần hệ thống theo cách sau: · Phân tách dịch vụ tùy theo mức độ truy cập độ tin c ậy · Phân tách hệ thống theo thành phần vật lý máy ch ủ (server), router, máy trạm (workstation)… · Phân tách theo phạm vi cung cấp dịch vụ nh ư: d ịch vụ bên mạng (NIS, NFS …) dịch vụ bên nh Web, FTP, Mail … Xác định nguy hệ thống Các nguy hệ thống lỗ hổng bảo mật dịch vụ, hệ thống cung cấp.Việc xác định đắn nguy c giúp người quản trị tránh cơng mạng, có biện pháp bảo vệ đắn Thông thường, số nguy nằm thành phần sau hệ thống: Các điểm truy nhập Các điểm truy nhập hệ thống (Access Points) th ường đóng vai trị quan trọng hệ thống điểm mà người sử dụng người công mạng quan tâm tới.Thông thường điểm truy nhập thường phục vụ hầu hết người dùng mạng, không phụ thuộc vào quyền hạn dịch vụ mà người sử dụng dùng Do đó, điểm truy nhập thường thành ph ần có tính b ảo mật lỏng lẻo Mặt khác, nhiều hệ thống cho phép người s dụng dùng dịch vụ Telnet, login để truy nhập vào hệ thống, dịch vụ có nhiều lỗ hổng bảo mật Khơng kiểm sốt cấu hình hệ thống 22 Khơng kiểm sốt cấu hình hệ thống chiếm tỷ lệ lớn số lỗ hổng bảo mật.Ngày nay, có số lượng lớn phần mềm sử dụng, yêu cầu cấu hình phức tạp đa dạng hơn, điều dẫn đến khó khăn để người quản trị nắm bắt cấu hình hệ thống.Để khắc phục tượng này, nhiều hãng sản xuất phần mềm đưa cấu hình khởi tạo mặc định, nh ững cấu hình khơng xem xét kỹ lưỡng môi trường bảo mật Do đó, nhiệm vụ người quản trị phải nắm hoạt động ph ần mềm sử dụng, ý nghĩa file cấu hình quan trọng, áp dụng bi ện pháp bảo vệ cấu sử dụng phương thức mã hóa hashing code (MD5) Những bug phần mềm sử dụng Những bug phần mềm tạo nên lỗ hổng dịch vụ hội cho hình thức cơng khác xâm nhập vào mạng; Các ch ương trình trojans virus ví dụ cụ thể Do đó, người quản tr ị ph ải thường xuyên cập nhật tin tức nhóm tin bảo mật t nhà cung cấp phần mềm để phát lỗi phần mềm sử dụng Khi phát có bug cần thay ngừng sử dụng ph ần m ềm ch nâng cấp lên phiên Những nguy nội mạng Một hệ thống chịu công từ ngồi mạng, mà bị cơng từ bên trong.Có thể vơ tình cố ý, hình th ức cơng bên mạng thường xảy số hệ thống lớn.Chủ yếu với hình thức cơng bên mạng người cơng có th ể ti ếp cận mặt vật lý thiết bị hệ thống, đạt quyền truy nhập không hợp lệ hệ thống Xác định phương án thực thi sách bảo mật Sau thiết lập sách bảo mật, hoạt động lựa chọn phương án thực thi sách bảo mật M ột sách bảo mật hồn hảo có tính th ực thi cao Đ ể đánh giá tính thực thi này, có số tiêu chí để lựa chọn là: Tính đẵn Đây tiêu chí quan trọng để lựa chọn sách bảo mật.Nó đảm bảo cho thành cơng sách Ví d ụ, n ếu hệ thống thường xuyên có nguy bị cơng từ bên ngồi, sách bảo mật cần phải đảm bảo kiểm sốt truy nh ập khách hàng vào hệ thống việc xây dựng thủ tục quản lý tài khoản người dùng chặt chẽ kỹ Tính thân thiện Một sách bảo mật cần thiết lập công cụ bảo mật thân thiện với người quản trị dễ dàng thực thi sách bảo m ật.Đ ồng th ời, đảm bảo biện pháp bảo mật hệ thống khơng làm khó khăn 23 bất tiện người sử dụng Ví dụ, sách nh ằm ki ểm tra tính hợp lệ khách hàng truy nhập vào hệ thống; nh ững sách bảo vệ mật yêu cầu khách hàng đối mật th ời gian xác định… sách phải có tính “trong suốt” đối v ới khách hàng sử dụng hệ thống Tính hiệu Sau cùng, sách bảo mật định nhà quản lý; họ quan tâm đến hiệu mà sách mang lại Một sách bảo mật đảm bảo hệ thống an toàn, tin cậy, lại cần có chi phí q cao so với lợi nhuận mà hệ thống đem lại khơng đ ược quy ết định thực thi Tuy nhiên, khía cạnh khác, có th ể sách khơng thể đem lại hiệu ngay, cần xem xét m ức độ chi phí b ảo mật hệ thống thời gian dài với lợi nhuận khác đem lại từ hệ thống bảo mật nâng cao chất lượng dịch vụ tính ổn định hệ thống, … b Thiết lập quy tắc Các thủ tục hoạt động truy nhập khơng hợp lệ Sử dụng vài cơng cụ phát hoạt động truy nhập không hợp lệ vào hệ thống Các công cụ kèm theo hệ điều hành, từ hãng sản xuất phần mềm thứ ba Các công cụ nhận biết truy nhập không hợp lệ Đây biện pháp phổ biến để theo dõi hoạt động hệ th ống · Các công cụ logging: Ví dụ cơng cụ theo dõi logfile, h ầu h ết h ệ điều hành hỗ trợ số lượng lớn công cụ ghi log với nhiều thơng tin bổ ích Để phát hoạt động truy nh ập không h ợp lệ, số qui tắc phân tích logfile sau: o So sánh hoạt động logfile với log kh ứ Đ ối với hoạt động thông thường, thơng tin logfile th ường có chu kỳ giống nhau; ví dụ thời điểm người sử dụng login log out, th ời gian sử dụng dịch vụ hệ thống… o Nhiều hệ thống sử dụng thơng tin logfile để tạo hóa đơn cho khách hàng Có thể dựa vào thơng tin hóa đơn tốn đ ể xem xét truy nhập khơng hợp lệ thấy hóa đ ơn có nh ững điểm bất thường thời điểm truy nhập, số điện thoại lạ o Dựa vào tiện ích syslog để xem xét, đặc biệt thông báo lỗi login không hợp lệ (bad login) nhiều lần o Dựa vào tiện ích kèm theo hệ điều hành để theo dõi tiến trình hoạt động hệ thống; để phát tiến trình l ạ, chương trình khởi tạo không hợp lệ 24 · Sử dụng công cụ giám sát khác: Ví dụ sử dụng tiện ích mạng để theo dõi lưu lượng, tài nguyên m ạng để phát hi ện nh ững điểm nghi ngờ · Xây dựng kế hoạch giám sát: Do có nhiều cơng việc ph ải giám sát, nên người quản trị cần xây dựng kế hoạch giám sát thông qua công c ụ hệ thống cron, tạo schedule … Mặt khác, kế hoạch đ ảm bảo công cụ giám sát không chiếm nhiều tài nguyên hệ thống · Tạo báo cáo từ thơng tin giám sát: Có thể s dụng nh ững thông tin từ logfile vào CSDL; từ xây dựng mẫu báo cáo theo kế hoạch giám sát Dựa vào báo cáo người quản trị có th ể phát điểm yếu mạng, đồng thời dự báo hướng phát triển mạng tương lai Các phản ứng hệ thống Dựa vào bước để xác định hệ thống bị công Khi phát cần thực công việc sau: · Xác định mức độ nguy hiểm: Đánh giá mức độ nguy h ại ảnh hưởng · Xác định hành động phá hoại Trong số trường hợp, dựa vào pháp luật hành để xử lý Triển khai sách bảo mật Đào tạo người sử dụng: Người sử dụng đóng vai trị quan trọng q trình thực thi sách bảo mật Về phía người dùng ln mong muốn tính đơn giản dễ dàng thủ tục Do đó, xây d ựng sách bảo mật, mặt đảm bảo sách không làm cản tr người sử dụng, mặt khác người sử dụng cần nhận th ức tầm quan trọng sách bảo mật có trách nhiệm thực nó; số cơng việc người dùng cần lưu ý: · Sử dụng tài khoản hợp lệ: Người sử dụng cần nhận th ức lợi ích sử dụng tài khoản hợp lệ Đối với nhà quản trị hệ th ống cần có sách ưu đãi, khuyến khích người sử dụng dùng nh ững tài khoản hợp lệ · Quản lý tài khoản: Người sử dụng nhận thức vai trò quan trọng việc bảo vệ tài khoản Các hoạt động quản lý tài kho ản bao gồm việc bảo vệ mật khẩu, thay đổi mật định kỳ, đăng ký th ời điểm, … Sử dụng phần mềm bảo vệ máy trạm người sử dụng, log out khỏi hệ thống sau thời gian time-out … · Phát tài khoản sử dụng trái phép: Người dùng cần đ ược huấn luyện cách phát tài khoản sử dụng trái phép nh th ế Người sử dụng cần thường xuyên kiểm tra hoạt động để đảm bảo khơng có người khác lợi dụng tài khoản thực nh ững hành động khác 25 · Thủ tục tạo báo cáo có cố: Người sử dụng phải có thói quen thông báo cố đến người quản trị phát nghi vấn đ ối v ới tài khoản Trong sách bảo mật cần xây dựng mẫu báo cáo để cung cấp cho người dùng c Thiết lập thủ tục bảo vệ hệ thống Thủ tục quản lý tài khoản người sử dụng Thủ tục quản lý tài khoản quan trọng để chống lại truy nhập không hợp lệ Một số thông tin cần thiết xây dụng th ủ tục quản lý tài khoản gồm: Đối tượng truy nhập vào hệ th ống Một tài khoản tồn thời gian hệ thống Nh ững đ ối t ượng có quyền quản trị hệ thống… Trả lời câu hỏi thiết lập đ ược thủ tục quản lý tài khoản người sử dụng Đồng th ời cần th ực biện pháp sau để bảo vệ tài khoản: · Giám sát chặt chẽ hệ thống quản lý truy nhập người dùng Ví dụ UNIX file /etc/passwd, Windows NT Database management users · Đối với số dịch vụ, cho phép sử dụng tài khoản không c ần mật khẩu, dùng mật chung FTP dùng tài khoản anonymous, dùng tài khoản guest để truy nhập vào hệ thống, cần xác định rõ quyền tác động chúng; thơng thường có quyền thấp hệ thống Đối với hệ thống UNIX có hỗ trợ chế che mật qua file /etc/shadow, cần sử dụng chế (vì thơng th ường file /etc/passwd UNIX để quyền đọc tất người s dụng, kẻ cơng thấy mật mã hóa tài khoản, dựa vào chương trình bẻ khóa phát mật kh ẩu y ếu) · Kiểm soát chặt chẽ quyền tài khoản hệ thống; không sử dụng quyền root trường hợp không cần thiết Đối v ới tài khoản không sử dụng hệ thống cần đổi mật h ủy bỏ Ngồi ra, có biện pháp khác như: hạn chế tài khoản truy nhập theo thời điểm, theo địa máy trạm, thông tin tài khoản rõ ràng, h ợp lệ Thủ tục quản lý mật Trong hầu hết hệ thống xác thực truy nhập qua m ật người dùng, thủ tục quản lý mật kh ẩu hết s ức quan trọng cần thiết Các công việc liên quan đễn quản lý mật kh ẩu bao gồm: · Lựa chọn mật khẩu: Như biết có số hình th ức cơng mạng, phương thức phá mật mạnh hữu hiệu mật yếu Để khắc phục cần lựa chọn mật mạnh Một số qui tắc lựa chọn mật sau: o Không sử dụng tên người truy nhập làm mật 26 o Không sử dụng thơng tin liên quan đến gia đình, cá nhân người sử dụng ngày sinh, số điện thoại … làm mật kh ẩu o Không sử dụng mật gồm toàn chữ số o Không sử dụng từ từ điển, danh sách làm mật o Không sử dụng mật ký tự o Tạo mật gồm chữ hoa chữ thường o Tạo mật kết hợp chữ, số ký tự đặc biệt o Tạo mật gõ nhanh mà khơng cần nhìn vào bàn phím · Sau tạo xong mật khẩu, cần có sách buộc ng ười s dụng thay đổi mật thời gian định Hầu hết hệ th ống hỗ trợ chế này; khơng thay đổi mật khẩu, tài khoản khơng cịn giá trị hệ thống · Trong trường hợp người sử dụng bị mật khẩu, để cấp lại mật cần có thủ tục khác để xác thực người sử dụng … · Cần giám sát theo dõi chặt chẽ chương trình đổi m ật khẩu; thường mục tiêu để cơng Thủ tục quản lý cấu hình hệ thống Các thơng tin cấu hình dịch vụ phần mềm sử dụng đóng vai trị quan trọng hệ thống.Các thủ tục quản lý cấu hình h ệ thống cần xác định rõ người có quyền hợp lệ thay đổi cầu hình h ệ thống, thay đổi cần thông báo tới nhà quản lý Trong thủ tục quản lý cấu hình cần xác định rõ số thơng tin như: · Vị trí lưu file cấu hình chuẩn · Qui trình quản lý mật root · Các thuật tốn liên quan đến mã hóa mật khấu sử dụng Thủ tục lưu khôi phục liệu Sao lưu liệu khơng đề phịng trường hợp có cố h ệ thống phần cứng mà cịn khơi phục lại hệ thống trường h ợp bị kẻ phá hoại xâm nhập thay đổi hệ thống.Nếu khơng có d ữ li ệu lưu khôi phục lại hệ thống trước bị công Cần xây dựng kế hoạch cụ thể cho công tác lưu liệu, xác định phương pháp lưu cho hiệu Có th ể lưu theo ngày liệu thường xuyên thay đổi, lưu theo tuần theo tháng liệu không quan trọng Kết hợp biện pháp l ưu khác Ví dụ, kế hoạch lưu tốt thường áp dụng v ới hệ thống là: Sao lưu tồn hệ thống lần tháng; Sao lưu phần lần tuần Hầu hết hệ điều hành hỗ trợ chế lưu Thủ tục báo cáo cố 27 Đối với người quản lý, người quản trị hệ thống cần xây dựng m ẫu thông báo cố tới người sử dụng kịp th ời, xác đ ịnh rõ m ức đ ộ ảnh hưởng nguyên nhân, cách khắc phục cố; Các thông báo gửi qua email đường thư tín Đối với người sử dụng, phát hành động công từ tài khoản người dùng, cần thông báo đến người dùng việc tài khoản c h ọ b ị sử dụng không hợp lệ yêu cầu có biện pháp thích hợp để bảo vệ tài khoản người dùng 6.Cách khắc phục, hạn chế loại công mạng 6.1.Tấn công theo kiểu thám: a Một số cách làm giảm khả bắt gói hệ thống mạng: – Xác thực người dùng : lựa chọn cho việc chống lại công c ụ bắt gói hệ thống mạng sử dụng chế xác thực người dùng ch ẳng hạn mật dùng lần (one-time password) – Hiện thực hệ thống switch mạng: thực hệ thống switch mạng LAN làm giảm việc bắt gói mạng – Sử dụng cơng cụ chống / nhận dạng phần mềm bắt gói có hệ thống – Mã hố liệu: làm cho cơng cụ bắt gói trở nên vơ hiệu đ ược xem hiệu để chống lại kiểu công Nếu kênh thông tin đ ược bảo mật chặt chẽ, liệu mà công cụ bắt gói có đ ược nh ững d ữ liệu mã hóa Một số cơng cụ SSH (Secure Shell Protocol) SSL (Secure socket Layer) có sử dụng chế mã hóa cho d ữ li ệu qu ản lý để chống lại công theo kiểu b Cách làm giảm cơng kiểu dị port ping qt : 28 Tấn cơng theo kiểu dị port ping qt r ất khó lo ại b ỏ hồn tồn hệ thống mạng ví dụ tắt ICMP echo reply router ping qt bị loại bỏ lại gây khó khăn cho người quản trị việc chẩn đoán / kiểm tra kết nối có cố xảy Tuy nhiên t ấn cơng qt port hoạt động mà không cần ping quét kèm M ột s ố thiết bị phát xâm nhập (IDS) thông báo cho người quản tr ị phát có cơng thám xảy 6.2.Tấn công theo kiểu truy xuất a Cách làm giảm cơng dị tìm mật khẩu: – Khơng cho phép người sử dụng dùng m ật kh ẩu nh ững h ệ thống khác – Vô hiệu hóa tài khoản người sử dụng sau số lần xác th ực không thành công – Không sử dụng mật dạng text Nên sử dụng loại m ật kh ẩu ch ỉ dùng lần (One-time password OTP) mật đ ược mã hóa – Đặt mật có ký tự có ch ứa ký t ự in hoa, ký t ự thường, ký tự số ký tự đặc biệt (“strong” password) b Cách làm giảm công khai thác điểm xem tin cậy hệ thống mạng 29 Cách hay để hạn chế cơng theo kiểu hệ th ống vùng bên firewall không nên tin / xây d ựng m ối quan h ệ đáng tin cậy so với hệ thống bên firewall Và m ối liên h ệ đáng tin cậy có xây dựng giới h ạn cho nh ững giao th ức c ụ th ể độ tin cậy nên đánh giá yếu tố khác với đ ịa ch ỉ IP c Cách hạn chế chuyển hướng port ứng dụng: Chuyển hướng port ứng dụng bị hạn ch ế thông qua vi ệc s d ụng mơ hình xây dựng mức độ tin tưởng thiết bị m ột cách đắn mang đặc tính riêng biệt hệ thống mạng khác Ví dụ có cơng xảy ra, thiết bị phát xâm nhập có th ể giúp phát hacker ngăn chặn việc cài đặt ch ương trình chuy ển hướng port vào máy tính d Cách hạn chế Tấn cơng theo kiểu man-in-the-middle attack Cách hạn chế hiệu cơng theo kiểu man-in-the-middle attack mã hố liệu truyền qua lại hệ thống mạng (IPSec Tunnel) 6.3.Tấn công từ chối dịch vụ a Cách hạn chế Tấn công theo kiểu IP Spoofing: – Điều khiển truy nhập vào hệ thống : cách thông th ường nh ất để ngăn chặn IP Spoofing – Lọc theo RFC 2827: Ngăn chặn traffic xuất phát t h ệ thống mạng bạn bên ngồi mà có địa IP nguồn không n ằm vùng không gian địa hệ thống, mục đích việc ngăn 30 chặn người sử dụng hệ thống mạng công ty tiến hành công IP Spoofing hệ thống khác – Thêm tính xác thực: IP Spoofing có th ể hoạt động hi ệu qu ả thiết bị xác thực dựa chủ yếu kiểu IP (tức ki ểm tra có phải người gửi xuất phát từ địa IP hay khơng) Do đó, n ếu s dụng thêm số cách thức xác thực khác mã hoá liệu, sử d ụng mật đủ dài, kết hợp nhiều ký tự mật dùng l ần (One-time password), vấn đề hạn chế cách công theo kiểu IP Spoofing trở nên hiệu b Cách hạn chế công từ chối dịch vụ: Các nguy bị cơng từ chối dịch vụ hạn ch ế s d ụng cách sau: – Dùng tính chống Spoof (AntiSpoof): thiết lập nh ững sách đắn dùng tính chống Spoof thiết bị router switch làm giảm nguy cho hệ thống mạng bạn Các sách nên dùng tối thiểu theo cách lọc liệu RFC 2827 Nếu hacker che dấu định danh mình, họ ti ến hành t ấn công – Dùng tính chống cơng từ chối dịch vụ: cách giúp làm giảm độ mức độ hiệu công mạng, thông thường liên quan đến việc giới hạn số lượng kết nối (TCP, application ) không tr ọn v ẹn mà h ệ thống cho phép thời điểm – Giới hạn lưu lượng traffic mạng (có thể thực tương ứng với ISP): tính giới hạn lưu lượng traffic không cần thi ết ch ạy segment mạng tốc độ Một nh ững ví d ụ b ạn giới hạn lượng traffic ICMP cho phép hệ th ống mạng ICMP dùng chủ yếu cho việc kiểm tra, chẩn đoán kết nối mạng Tấn công từ chối dịch vụ sử dụng ICMP nh ững công thông thường 6.4.Tấn công sử dụng Worm, Virus, Trojan horse a Cách hạn chế công Worm 31 Cách hạn chế cơng Worm địi hỏi việc hợp tác gi ữa nhà quản trị hệ thống, kỹ sư mạng cá nhân theo dõi tình tr ạng b ảo m ật hệ thống, việc quan trọng việc đáp ứng hạn ch ế hi ệu công sử dụng worm điện tử Nh ững cách sau cần thiết việc hạn chế tác động Worm điện tử: – Đưa sách ngăn chận: nhằm hạn chế phạm vi lan truy ền Worm điện tử bên hệ thống mạng, ngăn khu vực hệ thống bạn không / chưa bị ảnh hưởng – Đưa biện pháp phịng ngừa: tìm kiếm l ỗ h bảo m ật hệ thống tiến hành vá lỗ hổng cần thiết – Cách ly hệ thống bị nhiễm bên hệ thống m ạng c b ạn khỏi hệ thống lại – Tiến hành quét sửa lỗi hệ thống bị nhiễm, số worm địi hỏi cài đặt lại tồn hệ thống có kh ả loại bỏ hoàn toàn ảnh hưởng b Cách hạn chế Virus Trojan horse Các loại cơng hạn chế nh ững cách sau: – Sử dụng chương trình chống Virus – Cập nhật định kỳ cách chống lại kiểu công – Cập nhật thông tin cho chương trình chống virus Những lưu ý an toàn bảo mật người dùng cá nhân 7.1.Email Khơng có an tồn tuyệt đối, ều vi ết m ột email có th ể gây vấn đề nghiêm trọng bạn không suy nghĩ cẩn thận v ề thông tin bạn đưa người nhìn thấy Những kinh nghi ệm an ninh mạng sau giúp bạn để bảo vệ sử dụng email: - Sử dụng dịch vụ mã hóa email cho thơng tin liên lạc bạn - Sử dụng khóa mạnh mẽ để việc mã hóa lâu dài chắn 32 - Chú ý đến thông tin liệu bạn tạo n ội dung tin nhắn mã hóa "Người gửi", "Người nhận", "Chủ đề", thời gian thư gửi bị theo dõi Nếu chìa khóa dùng để mã hóa thơng tin bạn b ị b ẻ gãy nh ững thơng tin bạn gửi bị bẻ gãy đánh cắp Thỉnh thoảng cách an tồn khơng sử dụng email thông tin mật 7.2.Tin nhăn tức thơi Bạn nên sử dụng dịch vụ mà có Off Messaging Record (OTR) v ới giao thức mã hóa OTR cách để có mã hóa cu ộc h ội tho ại tin nh ắn riêng tư trực tuyến OTR cho phép bạn tạo khóa cá nhân mã hóa t ất c ả thơng tin liên lạc trước chúng gửi Những lưu ý với việc sử dụng công cụ nhắn tin tức thời: - Hãy chắn phương tiện nhắn tin ưa thích bạn hỗ trợ OTR - Kích hoạt plug-in trước bắt đầu trò chuyện - Đừng quên nhắc nhở người mà bạn nói chuy ện ph ải kích hoạt OTR, khơng nỗ lực bạn vơ ích 7.3.Điện thoại thơng minh Điện thoại thông minh bạn chứa nhiều thơng tin có giá tr ị thói quen vị trí bạn Nó lưu trữ liệu tương tự máy tính xách tay máy tính để bàn yếu biện pháp an ninh Một số lưu ý sử dụng điện thoại thông minh: - Đừng quên bảo vệ thiết bị di động bạn - Khi đường, tốt nên hạn chế sử dụng điện thoại 7.4.Duyệt web máy tinh Khi duyệt web, bạn cần ý số nguyên tắc sau: - Không nên chấp nhận cookie bạn không biết, không cho phép th ực hi ện JavaScript, không đăng nhập vào tài khoản lạ - Nên tắt internet công cộng mạng nội khơng bảo đảm an tồn S d ụng kết nối 3G/4G - Sẽ tốt xây dựng tổ hợp an toàn kết hợp Tor VPN, VPN mã hóa lưu lượng truy cập bạn, khơng ẩn danh tính, Tor có m ột số điểm yếu riêng 7.5.Ngồi cịn lưu ý như: - Khơng nên chạy chương trình người khác máy tính bạn - Khơng để người khác có quyền sửa đổi hệ điều hành bạn 33 - Không để người khác truy cập vật lí khơng hạn chế tới máy tính bạn - Các mật dễ nhận làm hỏng hệ thống bảo mật mạnh - Một hệ thống có độ an tồn tin tưởng nhà quản trị - Dữ liệu mã hóa chìa khóa giải mã - Một hệ thống quét virut hết hạn tốt khơng có hệ thống diệt virut - Tình trạng dấu tên hồn tồn khơng thực tế - Khơng có liệu truyền qua internet an toàn tuyệt đối - Chỉnênvàonhững website antoàn, đáng tin cậy - Đảm bảo bạn đăng xuất khỏi tài khoản sử dụng phương tiện chung, công cộng - Xem xét kĩ độ bảo mật sử dụng dịch vụ internet KẾT LUẬN Trong xã hội, thiện ác song song tồn t ại nh hai m ặt không tách rời Sự giằng co thiện ác v ẫn đ ề b ức xúc c xã h ội, cần phải loại trừ ác, ác l ại n ảy sinh theo th ời gian M ạng máy tính vậy, có người ln bỏ tâm huy ết để nghien cứu bện pháp bảo vệ an ninh tổ chức mình, l ại có k ẻ tìm m ọi cách để phá hoại lớp bảo vệ với ý đồ Tuy nhiên, khơng phải muốn kẻ phá hoại thực mục đích Chúng cần có thời gian, sơ hở yếu hệ thống bảo vệ an ninh mạng Và đ ể thực hi ện đ ược điều đó, chúng phải có trí tuệ với chuỗi dài kinh nghi ệm.Còn đ ể xây dựng biện pháp bảo đảm anh ninh, đòi hỏi người xây dựng khơng trí tuệ kinh nghiệm thực tiễn Như thế, hai mặt tích cực tiêu cực thực bàn tay khối óc người, khơng có máy móc thay Vì vậy, vấn đề an ninh tồn mạng Internet hồn tồn mang tính người 34 Môi trường mạng Internet luôn tiềm ẩn mối đe dọa đối v ới thông tin cá nhân, tổ chức Nhưng khơng hồn tồn có bi ện pháp đảm bảo cho bạn tuyệt đối an tòan trước mối đe dọa cơng tin tặc Việc tìm hiểu xu hướng bảo mật mạng Internet giúp b ạn nhìn nhận tổng qt tình hình an ninh mạng, đ ể từ chủ động b ảo vệ thân trước mối nguy hiểm xung quanh 35 36 .. .Đề tài:Trình bày nguy cơ, cách phịng chống khắc phục cố đảm bảo an tồn thơng tin người dùng cá nhân môi trường Internet ĐẶT VẤN ĐỀ Hiện nay, nước phát triển phát tri ển, m ạng máy tính v? ?Internet. .. ền tin mạng Xác định xác nguy c nói quy ết đ ịnh tốt giải pháp để giảm thiểu thiệt hại Đến với đề tài “ Trình bày nguy cơ, cách phòng ch ống kh ắc ph ục s ự cố đảm bảo an toàn thông tin người dùng. .. dùng cá nhân môi trường internet nay? ?? , nhóm chúng tơi trình bày th ảo lu ận cách đầy đủ khái niệm liên quan, thực trạng chung, nguy c ơ, cách phòng chống cuối đề xuất phương hướng kh ắc ph ục cố

Ngày đăng: 21/01/2022, 13:31

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    Đề tài:Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố trong đảm bảo an toàn thông tin đối với người dùng cá nhân trong môi trường Internet hiện nay

    1. Những lý thuyết căn bản

    1.1 Khái niệm an toàn thông tin:

    1.2 Khái niệm bảo mật thông tin:

    1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin:

    1.4 Vai trò của an toàn bảo mật thông tin:

    1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản

    2 Những lý luận về tấn công mạng

    2.1 Đối tượng tấn công mạng

    2.2 Các lỗ hổng bảo mật

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w