Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 29 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
29
Dung lượng
134,16 KB
Nội dung
ĐỀ CƯƠNG ĐẢM BẢO & ATTT Câu 1: Hãy trình bày khái niệm bảo mật thơng tin? Giải thích lấy ví dụ cho phát biểu “bảo mật thơng tin chiến lược quản lý trình, cơng cụ sách …” ? Trả lời: Bảo mật thơng tin: • Là bảo vệ thơng tin + thành phần nó: hệ thống, phần cứng dùng để lưu trữ, chuyển tải thông tin • Bảo mật thơng tin chiến lược để quản lý: q trình, cơng cụ sách cần thiết để ngăn chặn, phát mối đe dọa đến thông tin (số phi số) • Bảo mật thơng tin hoạt động ngăn chặn truy cập, sử dụng, làm lộ, làm gián đoạn, chép, kiểm tra, phá hủy thông tin trái phép, khơng xác thực Giải thích: Bảo mật thơng tin chiến lược để quản lý Vì cơng việc thường xun, liên tục, cần có người chun trách Ví dụ: Ta có dự án bảo mật thông tin, đầu tư với quỹ tỷ Khi ta có hệ thống bảo mật này, ta cần có người để chuyên trách hệ thống, phải thường xuyên kiểm tra theo lịch, thường xuyên update, vá lỗ hổng, đề nghị phương pháp để khắc phục liên tục để hệ thống hoạt động an toàn Câu 2: Hãy nêu đặc tính thể giá trị thơng tin? Trình bày chi tiết mơ hình bảo mật CNSS? Trả lời: Các đặc tính thể giá trị thơng tin: • Tính kịp thời: Sẽ khơng có giá trị thơng tin đến q muộn • Sẵn sàng: Người dùng khó tiếp cận với thơng tin cần • Độ xác: Khơng phép có lỗi • Tính xác thực: Rõ nguồn gốc • Tính bảo mật: Không lộ, lọt tới đối tượng không phép • Tính đồng • Khả dụng • Sở hữu Mơ hình bảo mật CNSS: • Là mơ hình chiều, 27 khối • Mỗi khối đại diện cho mảng bảo mật thông tin đại: - Tính bảo mật, tính tồn vẹn, tính khả dụng - Chính sách, giáo dục, cơng nghệ - Lưu trữ, xử lý, truyền tải • Ví dụ: giao technology, integrity, storage mảng bảo vệ ứng dụng công nghệ để đảm bảo tính tồn vẹn thơng tin lưu trữ Câu 3: Tại nói việc khai triển bảo mật thông tin thường xuyên liên tục? Hãy trình bày hai phương án triển khai bảo mật thông tin? Trả lời: Việc khai triển bảo mật thơng tin thường xun liên tục bảo mật thông tin chiến lược quản lý, khơng phải có cố làm việc, mà cần phải quản lý theo lịch cách thường xuyên để giải cố kịp thời Phương án triển khai bảo mật thông tin: Phương pháp tiếp cận từ lên: Mơ hình bảo mật công ty áp dụng quản trị viên hệ thống người làm việc lĩnh vực an ninh mạng kỹ sư mạng Ý tưởng đằng sau cách tiếp cận để cá nhân làm việc lĩnh vực hệ thống thông tin sử dụng kiến thức kinh nghiệm họ an ninh mạng để đảm bảo thiết kế mơ hình an tồn thơng tin an tồn cao Ưu điểm: Chun mơn kỹ thuật cá nhân lĩnh vực họ đảm bảo lỗ hổng hệ thống giải mơ hình bảo mật chống lại mối đe dọa tiềm ẩn Nhược điểm: Do thiếu hợp tác nhà quản lý cấp cao thị có liên quan nên thường không phù hợp với yêu cầu chiến lược tổ chức Phương pháp tiếp cận từ xuống: Phương pháp khởi tạo khởi xướng nhà điều hành tổ chức Họ xây dựng sách phác thảo thủ tục cần tuân thủ Xác định ưu tiên dự án kết mong đợi Xác định trách nhiệm pháp lý cho hành động cần thiết Nó có nhiều khả thành cơng Chiến lược thường cung cấp hỗ trợ mạnh mẽ từ lãnh đạo cao cách cam kết nguồn lực, chế chuẩn bị thực quán hội Câu 4: Trình bày vòng đời phát triển hệ thống SDLC waterfall? Hãy phân tích rõ yếu tố bảo mật áp dụng vịng đời phát triển hệ thống? Trả lời: Mơ hình SDLC waterfall mơ hình phần mềm có từ lâu, coi mơ hình cổ mơ hình đơn giản Với phương pháp này, kết thúc giai đoạn sau bắt đầu giai đoạn Mỗi giai đoạn có kế hoạch nhỏ riêng giai đoạn thác nước rơi vào Các giai đoạn mơ hình: Đặt vấn đề: Trong giai đoạn này, mục tiêu, ràng buộc phạm vi dự án xác định cụ thể Phân tích chi phí-lợi ích sơ đánh giá lợi ích nhận mức chi phí phù hợp chúng Phân tích: Đánh giá tổ chức, hệ thống khả hỗ trợ hệ thống đề xuất tổ chức Xác định hệ thống dự kiến làm tương tác với hệ thống có Thiết kế logic: Thơng tin thu từ giai đoạn phân tích sử dụng để bắt đầu tạo giải pháp hệ thống cho vấn đề kinh doanh Dựa nhu cầu kinh doanh, ứng dụng chọn để cung cấp dịch vụ cần thiết, sau chọn liệu cấu trúc có khả cung cấp đầu vào cần thiết Thiết kế vật lý: Các công nghệ cụ thể lựa chọn để hỗ trợ giải pháp thay xác định đánh giá thiết kế logic Triển khai Bảo trì sửa đổi Bảo mật vịng đời hệ thống: • Đặt vấn đề: Bổ sung sách bảo mật, cân đối tài dành cho bảo mật • Phân tích: Hiểu rõ vấn đề liên quan tới bảo mật, phân tích xác định rủi ro cho hệ thống • Thiết kế logic: Phát triển vẽ bảo mật, dự trù hành động ứng phó • Thiết kế vật lý: Lựa chọn công nghệ, giải pháp • Triển khai: Các giải pháp bảo mật thực hiện, thử nghiệm triển khai • Bảo trì sửa đổi: Hệ thống bảo mật thông tin theo dõi, kiểm tra, sửa đổi, cập nhật sửa chữa liên tục Câu 5: Hãy nêu khái niệm mối đe dọa (threats) bảo mật thông tin? Hãy liệt kê mối đe dọa hệ thống thông tin? Trả lời: Khái niệm: Mối đe dọa đối tượng, người, thực thể khác gây nguy hại tài sản hệ thống thông tin Các đe dọa Hành vi người Sở hữu trí tuệ Hành vi gián điệp, xâm phạm Hành vi tống tiền Hành vi phá hoại Hành vi trộm cắp Hành vi công phần mềm Thảm họa tự nhiên Chất lượng dịch vụ cung cấp 10 Lỗi phần cứng 11 Lỗi phần mềm 12 Công nghệ lỗi thời Ví dụ Tai nạn, lỗi nhân viên Bản quyền cá nhân, chép Truy cập bất hợp pháp, thu thập data bất hợp pháp Giả mạo thư điện tử, lấy cắp mật khẩu, mã hóa, tổng tiền … Phá hủy hệ thống thông tin Lấy cắp trang bị thông tin Virus, worm, backdoor, … Lũ, hỏa hoạn, động đất … Nguồn điện, mạng, … Trang bị phần cứng lỗi Bugs, lỗi lập trình, … Công nghệ lỗi chưa cập nhập Câu 6: Hãy nêu khái niệm mối đe dọa (threats) bảo mật thơng tin? Tại nói người mối đe dọa lớn an ninh hệ thống thông tin? Trả lời: Khái niệm: Mối đe dọa đối tượng, người, thực thể khác gây nguy hại tài sản hệ thống thông tin Mối đe dọa từ người bao gồm hành động thực mà khơng có mục đích xấu, ngun nhân: • Thiếu kinh nghiệm • Đào tạo khơng • Giả định khơng xác • Các trường hợp khác Con người mối đe dọa lớn bảo mật thông tin, cụ thể nhân viên Họ gần gũi với liệu tổ chức Lỗi nhân viên dễ dàng dẫn đến điều sau đây: • Phân lớp liệu sai • Nhập liệu sai • Vơ tình xóa sửa đổi liệu • Lưu trữ liệu khu vực khơng bảo vệ • Khơng bảo vệ thơng tin Câu 7: Hãy nêu khái niệm mối đe dọa (threats) bảo mật thơng tin? Hãy trình bày chi tiết mối đe dọa đến từ chất lượng dịch vụ? Trả lời: Khái niệm: Mối đe dọa đối tượng, người, thực thể khác gây nguy hại tài sản hệ thống thông tin Ba vấn đề dịch vụ ảnh hưởng đáng kể đến hệ thống: Dịch vụ Internet: Mất dịch vụ Internet dẫn đến mát đáng kể sẵn có thơng tin VD: tổ chức có nhân viên bán hàng kết nối làm việc địa điểm từ xa - Khi tổ chức th ngồi máy chủ web mình, người thuê tự chịu trách nhiệm: • Tất dịch vụ Internet • Phần mềm hệ điều hành phần cứng sử dụng để vận hành trang web Vấn đề truyền thông vấn đề khác: - Các dịch vụ tiện ích khác có tác động tiềm tới hệ thống: • Điện thoại • Truyền hình cáp - Các vấn đề khác: • Nước nước thải • Rác thải • Điều hịa… Nguy dịch vụ dẫn đến hệ thống hoạt động sai lệ Mạng lưới điện không ổn định: - Mức điện áp tăng, giảm dừng: • Tăng đột biến - tạm thời • Tăng gia tăng • Mất điện tạm thời • Mất điện kéo dài - Thiết bị điện tử dễ bị biến động, áp dụng biện pháp kiểm sốt để quản lý chất lượng điện dùng UAC Câu 8: Mối đe dọa cơng phần mềm gì? Hãy trình bày tóm tắt cơng cụ thường dùng để công hệ thống thông tin? Trả lời: Mối đe dọa công phần mềm cá nhân nhóm thiết kế tạo phần mềm mã độc để công hệ thống Được thiết kế để làm hỏng, phá hủy từ chối dịch vụ cho hệ thống đích Các cơng cụ thường dùng để công hệ thống thông tin: a Virus: chương trình máy tính tự gắn vào tệp ứng dụng chạy Đặc điểm virus: Lây lan, Định vị, Phá hoại Ngăn chặn virus phần mềm, kỹ sử dụng máy tính b Sâu máy tính (worm): Là chương trình máy tính chép truyền tải mà khơng cần phải đính kèm vào tệp khác Ví dụ: Code Red Nimda c Trojan: chương trình mà chứa đựng mã nguy hiểm độc hại ẩn dạng liệu hay chương trình dường vơ hại (Sự tích thành Troy) d Backdoor: chương trình sử dụng để cài đặt hệ thống đích, nhằm mục đích truy cập trở lại hệ thống vào lần sau - Thường sử dụng cổng phổ biến để gây hiểu lầm cho người dùng e Phần mềm gián điệp (spyware): chương trình phần mềm gián điệp gửi thơng tin từ máy tính bị nhiễm tới máy chủ Ví dụ: keylogger f Phần mềm quảng cáo (adware): xác định thói quen mua người dùng để trình duyệt web, tảng di động để hiển thị quảng cáo phù hợp với người dùng Hệ quả: làm chậm máy tính chạy - Cả hai chương trình (e & f) cài đặt ý muốn người dùng Câu 9: Hành vi gián điệp, xâm phạm gì, cho ví dụ? Sự khác biệt hacker có kỹ hacker khơng có kỹ gì? Trả lời: Hành vi gián điệp, xâm phạm truy cập trái phép thông tin Tin tặc sử dụng kỹ năng, lừa gạt gian lận để ăn cắp tài sản người khác VD: Hacker mũ trắng từ thường gọi người mà hành động thâm nhập thay đổi hệ thống họ xem tốt, chẳng hạn bảo mật hệ thống, lập trình viên, chun viên mạng máy tính Hacker mũ đen từ thường gọi người mà hành động thâm nhập có mục đích phá hoại, vi phạm pháp luật VD: Lây lan virus máy tính để kiếm tiền Bitcoin, phá hoại hệ thống máy chủ giới, ăn cắp thông tin cá nhân người khác để rút thẻ lấy tiền, Sự khác biệt hacker có kỹ hacker khơng có kỹ năng: - Một hacker có kỹ người phát triển tập lệnh mã phần mềm để khai thác lỗ hổng chưa biết Tin tặc chuyên nghiệp thường người thành thạo số ngôn ngữ lập trình, giao thức mạng hệ điều hành - Hacker khơng có kinh nghiệm người sử dụng tập lệnh mã hacker có tay nghề cao phát triển Họ tạo viết hack riêng thường khơng có kỹ ngơn ngữ lập trình, giao thức mạng hệ điều hành TCP, UDP kết hợp kiểm tra cổng sử dụng - Chế độ sử dụng quy tắc thiết kế để cấm gói với số địa phần địa định Phân loại: a) Lọc tĩnh: luật thiết kế trước, địch gói tin phép từ chối di chuyển qua b) Lọc động: cho phép tường lửa phản ứng lại kiện, tự tạo luật để điều khiển kiện c) Kết hợp trạng thái: tường lửa theo dõi kết nối mạng hệ thống bên bên bảng trạng thái Nó khơng kiểm tra đặc điểm gói tin mà lưu giữ kiểm tra trạng thái gói tin qua ii Application gateways (Tường lửa cổng ứng dụng): gọi máy chủ proxy, chúng lọc gói lớp ứng dụng mơ hình OSI Các gói vào truy cập dịch vụ mà proxy iii Circuit gateway firewall: - Thực thi tầng giao vận - Nó khơng xem luồng giữ liệu mạng - Ngăn chặn kết nối trực tiếp mạng iv Hybrid firewalls - Là tường lửa kết hợp loại lọc gói, lọc MAC, lọc cổng, circuit gateways - Hoặc kết hợp loại tường lửa song song Kiến trúc tường lửa: i packet filtering router: xử dụng định tuyến router để cấu hình để từ chối gói tin vào hệ thống Hạn chế việc kiểm sốt xác thực tính hợp lệ ii screened host firewalls: kết hợp lọc gói tường lửa chun biệt để nhìn trước gói tin để giảm thiểu lưu lượng mạng nội iii dual-homed firewalls: máy chủ pháo đài (bastion host) có card mạng, kết nối vào mạng nội bộ, kết nối ngồi mạng Nó dụng NAT để ánh xạ, rào cản cho xác xâm nhập iv screened subnet firewalls: bao gồm nhiều máy chủ pháo đài Kết nối định tuyến mạng ngồi thơng qua định tuyến lọc ngồi, Kết nối tới mạng kết nối từ khu vực DMZ thông qua định tuyến lọc Câu 17: Trình bày khái niệm hoạt động kiểm sốt truy cập, giải thích số mơ hình sử dụng (Mandatory Access Control (MAC), Discretionary Access Control (DAC), Role Based Access Control (RBAC), Rule Access Control (RAC)) Trả lời: Kiểm soát truy cập phương pháp mà hệ thống xác định có hay khơng làm để chấp nhận người dùng vào khu vực đáng tin cậy hệ thống thông tin Kiểm sốt truy cập đạt thơng qua kết hợp sách, chương trình cơng nghệ Để hiểu kiểm soát truy cập, trước tiên bạn phải hiểu chúng tập trung vào quyền đặc quyền mà chủ thể (người dùng hệ thống) có đối tượng (tài nguyên), bao gồm việc chủ thể truy cập đối tượng cách chủ thể sử dụng đối tượng Điều khiển truy cập bắt buộc (mandatory access control - MAC) sách truy cập khơng cá nhân sở hữu tài nguyên định, song hệ thống định MAC dùng hệ thống đa tầng cấp, hệ thống xử lý loại liệu nhạy cảm, thông tin phân hạng mức độ bảo mật phủ quân đội Một hệ thống đa tầng cấp hệ thống máy tính chịu trách nhiệm xử lý bội số phân loại nhiều tầng cấp chủ thể đối tượng Điều khiển truy cập tùy quyền (discretionary access control - DAC) sách truy cập mà chủ nhân tập tin hay người chủ tài nguyên tự định đoạt Chủ nhân định người phép truy cập tập tin đặc quyền (privilege) đặc quyền người phép thi hành Điều khiển truy cập theo vai trò (Role Based Access Control – RBAC), người sử dụng gán nhiều vai trị, vai trị có tập quyền truy xuất Quyền truy cập người dùng hợp tập quyền truy xuất tất vai trò mà người sử dụng thuộc Câu 18: Trình bày hoạt động hệ thống truy cập từ xa, mô tả hoạt động công nghệ VPN Trả lời: Truy cập từ xa: Việc truy cập từ xa vào hệ thống yêu cầu phải thông qua kênh truyền tin cậy, sử dụng giao thức bảo mật - Mạng riêng ảo (VPNs) kênh truyền tin cậy lựa chọn - Cơ chế xác thực sử dụng – RADIUS, TACACS; CHAP VPNs - mạng riêng ảo cho phép tạo kết nối tới liên kết mạng khác cách an tồn thơng qua Internet - Mở rộng an toàn kết nối mạng nội tổ chức đến địa điểm từ xa mạng đáng tin cậy - Làm việc tầng giao vận - Dữ liệu gói tin mã hóa, thơng tin header khơng mã hóa - Chế độ đường hầm - Các máy chủ hoạt động điểm mã hóa, mã hóa tất gói tin qua Câu 19: Trình bày cơng nghệ bảo mật tảng phát xâm nhập Trả lời: IDS viết tắt Intrusion Detection System - Hệ thống Phát Xâm nhập Đây phần mềm công cụ giúp bạn bảo mật hệ thống cảnh báo có xâm nhập IDS thường phần hệ thống bảo mật phần mềm khác, kèm với nhiệm vụ bảo vệ hệ thống thông tin Các tính quan trọng IDS bao gồm: giám sát traffic mạng hoạt động khả nghi; đưa cảnh báo điểm bất thường cho hệ thống đơn vị quản trị mạng; kết hợp với tường lửa, phần mềm diệt virus tạo nên hệ thống bảo mật hoàn chỉnh Câu 20: Trình bày khái niệm mơ hình hệ mã, mơ tả hệ mã cổ điển dịch vòng Affine Trả lời: Mã hóa q trình dùng để biến thơng tin từ dạng sang dạng khác ngăn người khơng phận tiếp cận vào thơng tin Hệ thống mã hóa (cryptosystem) năm thành phần (P, C, K, E, D) thỏa mãn điều kiện sau: Tập nguồn P tập hữu hạn tất tin nguồn cần mã hóa có Tập đích C tập hữu hạn tất tin có sau mã hóa Tập khóa K tập hữu hạn khóa sử dụng E, D tập luật mã hóa giải mã Với khóa k K tồn tại: Luật mã hóa ek E Luật giải mã tương ứng dkD thỏa mãn: dk (ek (x))=x, xP Mã cổ điển dịch vịng: Mã hóa dịch vịng năm (P, C, K, E, D) thỏa mãn: • P = C = K = Zn • E = {ek , k K} đó: ek (x) = (x + k) mod n với x Zn • D = {dk , k K} đó: dk (y) = (y - k) mod n với y Zn Mã hóa Affine năm (P, C, K, E, D) thỏa mãn: • P = C = Zn • K = {(a, b) Zn x Zn } : gcd(a,n)= 1} • E = {ek , k K} đó: ek (x) = (ax + b) mod n với x Zn • D = {dk , k K} đó: dk (y) = (a-1(y - b)) mod n với y Zn Câu 21: Trình bày khái niệm mơ hình hệ mã, mơ tả hệ mã cổ điển thay Vigenere Trả lời: Mã hóa q trình dùng để biến thơng tin từ dạng sang dạng khác ngăn người không phận tiếp cận vào thơng tin Hệ thống mã hóa (cryptosystem) năm thành phần (P, C, K, E, D) thỏa mãn điều kiện sau: Tập nguồn P tập hữu hạn tất tin nguồn cần mã hóa có Tập đích C tập hữu hạn tất tin có sau mã hóa Tập khóa K tập hữu hạn khóa sử dụng E, D tập luật mã hóa giải mã Với khóa k K tồn tại: Luật mã hóa ek E Luật giải mã tương ứng dkD thỏa mãn: dk (ek (x))=x, xP Mã hóa thay năm thành phần (P, C, K, E, D) thỏa mãn: • P = C = Zn • K tập tất hoán vị n phần tử {0,1,2…, n-1} Vậy khóa π K hốn vị n phần tử {0,1,2,…,n-1} • E = {e π , π K} đó: e π (x) = π (x) với x Zn • D = {d π , π K} đó: d π (y) = π-1(y) với y Zn Mã hóa Vigenere năm (P, C, K, E, D) thỏa mãn: • Cho m Z+ • P = C = (Zn ) m • K = {(k0 , k1 , ,km-1) (Zn ) m } • E = {ek , k K} đó: ek (x1 ,x2 ,…, xm ) = ((x0 + k0 ) mod n, (x1 + k1 ) mod n,…, (xm-1 + k m-1) mod n) với (x1 ,x2 , …, xm ) (Zn ) m • D = {dk , k K} đó: dk (y1 ,y2 ,…, ym ) = ((y0 - k0 ) mod n, (y1 - k1) mod n,…, (ym-1 – km-1) mod n) với (y1 ,y2 , …, ym ) (Zn ) m Câu 22: Trình bày khái niệm mơ hình hệ mã, mơ tả hệ mã bất đối xứng, trình bày hoạt động hệ mã RSA Trả lời: Mã hóa q trình dùng để biến thông tin từ dạng sang dạng khác ngăn người không phận tiếp cận vào thơng tin Hệ thống mã hóa (cryptosystem) năm thành phần (P, C, K, E, D) thỏa mãn điều kiện sau: Tập nguồn P tập hữu hạn tất tin nguồn cần mã hóa có Tập đích C tập hữu hạn tất tin có sau mã hóa Tập khóa K tập hữu hạn khóa sử dụng E, D tập luật mã hóa giải mã Với khóa k K tồn tại: Luật mã hóa ek E Luật giải mã tương ứng dkD thỏa mãn: dk (ek (x))=x, xP Mã hóa RSA năm (P, C, K, E, D) thỏa mãn: • P = C = Zn • K= {(n, p, q, a, b) : n= pq, với p,q số nguyên tố, ф(n) = (p-1)(q-1) , ab ≡ (mod ф(n) )} • E = {ek , k K: ek (x) = xb mod n với x Zn } • D = {dk , k K: dk (y) = ya mod n với y Zn} Câu 23: Trình bày khái niệm hàm băm đặc trưng nó? Hãy nêu ứng dụng điển hình hàm băm an tồn bảo mật thơng tin? Trả lời: – Hàm băm thuật tốn khơng sử dụng khóa để mã hóa, có nhiệm vụ băm thơng điệp đưa vào theo thuật toán h chiều đó, đưa băm – văn đại diện – có kích thước cố định Do người nhận nội dung hay độ dài ban đầu thông điệp băm hàm băm – Giá trị hàm băm nhất, suy ngược lại nội dung thông điệp từ giá trị băm – Hàm băm h hàm chiều (one-way hash) với đặc tính: • Với thông điệp đầu vào x thu băm z = h(x) • Nếu liệu thông điệp x thay đổi để thành thông điệp x’ h(x’) h(x) => Hai thơng điệp hồn tồn khác giá trị hàm băm khác • Nội dung thơng điệp gốc khơng thể bị suy từ giá trị hàm băm Ứng dụng So với hàm hash thông thường, hàm băm mật mã thường có xu hướng sử dụng nhiều tài ngun tính tốn Vì lí này, hàm băm mật mã thường dùng bối cảnh cần bảo vệ, chống thông tin giả mạo trước đối tượng độc hại Sau số ứng dụng hàm băm mật mã: - Kiểm tra tính tồn vẹn message file: cách so sánh giá trị băm message trước sau truyền để xác định xem liệu có thay đổi xảy q trình truyền hay khơng - Xác thực mật khẩu: ta lưu trữ mật giá trị băm để tăng tính bảo mật Để kiểm tra, password user đưa vào hash so sánh với giá trị băm lưu Để phịng chống cơng brute force, ta tăng thời gian kiểm tra cách sử dụng key stretching Ngồi ta sử dụng thêm salt để tránh trường hợp: password giống có kết lưu trữ giống Câu 24: Trình bày số vấn đề rủi ro an ninh mạng không dây Trả lời: Khái niệm: Mạng không dây hệ thống thiết bị nối lại với nhau, có khả giao tiếp thơng qua sóng vơ tuyến thay đường truyền dẫn dây Môt số mối đe dọa: War driver: Kẻ cơng muốn truy cập Internet miễn phí nên cố gắng để tìm cơng điểm truy cập WLAN khơng có an ninh hay an ninh yếu Tin tặc: Sử dụng mạng không dây cách để truy cập vào mạng doanh nghiệp mà không cần phải qua kết nối Internet có tường lửa Nhân viên: Nhân viên vơ tình giúp tin tặc truy cập vào mạng doanh nghiệp nhiều cách Điểm truy cập giả mạo: kẻ cơng thiết lập AP riêng mình, với thiết lập tương tự AP có Khi người dùng sử dụng AP giả mạo bị lộ thông tin Tấn công từ chối dịch vụ: kẻ xâm nhập tràn ngập mạng với thơng báo ảnh hưởng đến tính khả dụng tài nguyên mạng Giả mạo chiếm quyền điều khiển phiên: kẻ cơng có quyền truy cập vào liệu mạng tài nguyên cách giả định danh tính người dùng hợp lệ Nghe trộm: bên thứ ba trái phép chặn liệu truyền qua mạng an tồn Câu 25: Trình bày số biện pháp đảm bảo an ninh mạng không dây Trả lời: Một số biện pháp đảm bảo an ninh mạng khơng dây: Kiểm sốt truy cập dùng SSID - Service Set Identifier - SSID định danh mạng cục không dây - Người dùng yêu cầu phải cung cấp SSID kết nối đến Access Point - Khi thay đổi SSID cần phải thông báo đến người - SSID máy trạm gửi dạng rõ nên dể dàng bị đánh cắp Lọc địa MAC - Kiểm soát truy cập cách cho phép máy tính có địa MAC khai báo trước kết nối đến mạng - Địa MAC bị giả mạo - Phải trì phân phối danh sách địa MAC đến tất điểm truy cập - Không phải giải pháp khả thi cho ứng dụng công cộng Xác thực người dùng Có hai loại xác thực người dùng - Xác thực hệ thống mở - Xác thực yêu cầu xác thực - Cung cấp dạng xác thực NULL Xác thực người dùng - Xác thực dùng khóa chung - Dễ dàng sniff khóa chung WEP(Wired Equivalent Privacy) để kiểm soát truy cập bảo vệ thơng tin qua mạng cục không dây - WEP cung cấp dịch vụ bản: xác thực, bí mật, tồn vẹn Wi-Fi Protected Access (WPA) - Giải hầu hết điểm yếu WEP Mục tiêu cải thiện vấn đề mã hóa xác thực người dùng - Gồm chế độ hoạt động + WPA doanh nghiệp: TKIP/MIC ; 802.1X/EAP + WPA cá nhân: TKIP/MIC; PSK Câu 26: Thế phần mềm độc hại? Trình bày loại phần mềm độc hại? Lấy ví dụ thực tế mã độc nguy hiểm, hành vi phá hoại hậu quả? Trả lời: Định nghĩa : Mã độc phần mềm độc hại hàm mà người dùng khơng có ý định chạy Một số mã độc điển hình Viruses Worms Trojans-backdoors Rootkits Bootkits Rootkit đời sau loại virus khác, rootkit lại coi loại virus nguy hiểm Bản thân rootkit không thực virus, phần mềm nhóm phần mềm máy tính giải pháp để can thiệp sâu vào hệ thống máy tính (nhân hệ điều hành chí phần cứng máy tính) với mục tiêu che giấu thân loại phần mềm độc hại khác Với xuất rootkit, phần mềm độc hại trở nên “vơ hình” trước cơng cụ thơng thường chí vơ hình với phần mềm diệt virus Việc phát mã độc tiêu diệt virus trở nên khó khăn nhiều trước bảo vệ rootkit – vốn trang bị nhiều kĩ thuật đại Xuất lần đầu hệ thống Unix từ lâu, kể từ lần xuất “chính thức” hệ điều hành Windows vào năm 2005, Rootkit dần trở nên phổ biến trở thành công cụ che giấu hữu hiệu cho loại phần mềm độc hại khác Câu 27: Virus gì? Nêu cách thức hoạt động, hình thức lây nhiễm viuss Nêu số phương pháp phòng chống, giảm thiểu tác hại viruss? Trả lời: Virus loại mã độc hại (Maliciuos code) có khả tự nhân lây nhiễm vào file, chương trình máy tính Cơ chế hoạt động: - Sao chép thân lên chương trình khác - Thay đổi vị trí trỏ chương trình tới vị trí vị trí virus - Thực thi virus (sao chép chương trình, phá hoại, ) - Trả lại địa chương trình gốc Đặc trưng: lây lan cách tiêm nhiễm vào file khác - Virus: macro, exe16, exe32,… - Thế hệ đầu: hầu hết virus lây lan qua đĩa mềm - Ngày nay: chủ yếu lây lan qua Internet Một số phương pháp phòng chống, giảm thiểu tác hại viruss: Luôn cài đặt sử dụng phần mềm diệt virus hãng Việc xuất phần mềm diệt virus thấy mã độc phát hay diệt, nhiên giúp phịng tránh mã độc hiểm họa xâu xa giúp yên tâm duyệt web download phần mềm Xây dựng sách với thiết bị PnP ( Plug-and-Play): Với thiết bị loại này: USB, CD/DVD, … virus lợi dụng để thực thi mà không cần cho phép người dùng Do đó, cần thiết lập lại chế độ cho thiết bị chương trình để hạn chế thực thi khơng kiểm sốt mã độc Thiết lập quy tắc đối xử với file: Không nên mở tải file không rõ nguồn gốc, đăc biệt file thực thi (các file có exe, dll, …) Truy cập web an tồn: Quá trình truy cập web nguyên nhân khiến máy tính dễ dàng bị nhiễm mã độc người dùng khơng có nhận thực đắn Khi truy cập web cần ý: Không nên truy cập vào trang web đen, trang web độc hại, có nội dung không lành mạnh, không tiện click vào url từ email từ nội dung chat, website, … Cập nhật máy tính, phần mềm: Thường xuyên cập nhật vá cung cấp từ hệ điều hành, vá cho ứng dụng sử dụng đặc biệt cập nhật chương trình diệt virus Đây yếu tố quan trọng để tránh loại mã độc lợi dụng lỗ hổng để lây lan, đồng thời cập nhật mẫu mã độc để giúp phần mềm diệt virus làm việc hiệu Nhờ chuyên gia can thiệp: Khi thấy máy tính có dấu hiệu bị lây nhiễm cần tiến hành quét phần mềm diệt virus, khơng có tiến triển tốt, cần nhờ giúp đỡ chuyên gia để kiểm tra máy tính, phát tiêu diệt mã độc Câu 28: Sâu máy tính (worms) gì? Cơ chế lây lan Lấy ví dụ sâu máy tính thực tế hậu Trả lời: Định nghĩa: chương trình mã độc độc lập, không cần ký sinh chương trình khác virus Cơ chế lây lan: - Thông qua tương tác người dùng (email, download,…) - Thông qua lỗ hổng phần mềm Worm tiếng: - Loveletter phát 5/2000 - Đọc danh sách địa hịm thư gửi thư đến danh sách - Tên file đính kèm LOVE-LETTER-FOR-YOU.TXT.vbs - Xóa tất file jpg, jpeg, vbs, vbe, js, jse, css, wsh, sct and hta thay đuôi vbs - Gây thiệt hại 10.000.000.000 USD Câu 29: Trojan gi? Các kiểu gây hại Lấy ví dụ Trojan thực tế hậu Trả lời: Định nghĩa: chương trình mã độc cài vào máy nạn nhân sau cho phép người cơng điều khiển, kiểm sốt máy nạn nhân Thực hành vi phá hoại như: xoá file, làm đổ vỡ chương trình thơng thường, ngăn chặn người dùng kết nối internet… Trojan Horse loại mã độc hại đặt theo tích “Ngựa thành Troa” Trojan horse khơng tự nhân nhiên lây vào hệ thống với biểu ơn hồ thực chất bên có ẩn chứa đoạn mã với mục đích gây hại Trojan lựa chọn phương thức để gây hại: - Tiếp tục thực thi chức chương trình mà bám vào, bên cạnh thực thi hoạt động gây hại cách riêng biệt (ví dụ gửi trò chơi dụ cho người dùng sử dụng, bên cạnh chương trình đánh cắp password) - Tiếp tục thực thi chức chương trình mà bám vào, sửa đổi số chức để gây tổn hại (ví dụ trojan giả lập cửa sổ login để lấy password) che dấu hành động phá hoại khac (ví dụ trojan che dấu cho tiến trình độc hại khác cách tắt hiển thị hệ thống) - Thực thi ln chương trình gây hại cách núp danh chương trình khơng có hại (ví dụ trojan giới thiệu chò chơi tool mạng, người dùng cần kích hoạt file liệu PC bị xoá hết) VD: Zeus , ZeuS Zbot gói phần mềm độc hại trojan chạy phiên Microsoft Windows Mặc dù sử dụng để thực nhiều nhiệm vụ độc hại tội phạm, thường sử dụng để lấy cắp thơng tin ngân hàng cách ghi nhật ký tổ hợp phím trình duyệt lấy mẫu Zeus phát tán chủ yếu qua lượt tải xuống tự động công giả mạo Lần xác định vào tháng năm 2007 sử dụng để lấy cắp thông tin từ Bộ Giao thông Vận tải Hoa Kỳ , trở nên phổ biến vào năm 2009 Ước tính phần mềm độc hại lây nhiễm 3,6 triệu PC Mỹ vào năm 2009 Zeus sử dụng để lừa nạn nhân trò lừa đảo hỗ trợ kỹ thuật đưa tiền cho kẻ lừa đảo thông qua tin nhắn bật lên tuyên bố người dùng có vi-rút, thực tế họ khơng có vi-rút Những kẻ lừa đảo sử dụng chương trình Command prompt Event viewer để khiến người dùng tin máy tính họ bị nhiễm virus ... vực hệ thống thông tin sử dụng kiến thức kinh nghiệm họ an ninh mạng để đảm bảo thiết kế mơ hình an tồn thơng tin an tồn cao Ưu điểm: Chuyên môn kỹ thuật cá nhân lĩnh vực họ đảm bảo lỗ hổng... cơng nghệ để đảm bảo tính tồn vẹn thông tin lưu trữ Câu 3: Tại nói việc khai triển bảo mật thơng tin thường xuyên liên tục? Hãy trình bày hai phương án triển khai bảo mật thông tin? Trả lời:... danh tính người dùng hợp lệ Nghe trộm: bên thứ ba trái phép chặn liệu truyền qua mạng an toàn Câu 25: Trình bày số biện pháp đảm bảo an ninh mạng không dây Trả lời: Một số biện pháp đảm bảo an