Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 22 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
22
Dung lượng
21,53 MB
Nội dung
Ơ
Ị Ạ
!"ỗ
#$% &'(")*% + +,( "-# "ạ ả ị ạ ạ
.%/#0)/"123/)4/15'+%
ộ
ộ ủ
ừ
ườ ệ ộ ơ
ộ
!
" #$%" ị ữ ườ ượ &'#(#)*
*+ " #,"- .",. *ả ị ườ ử ụ ủ ọ
(*/.(0" .% ,.1ị ử ụ ả
# / ậ ượ &+/ /" *ươ ứ ậ ị ệ
+..,*." " *" 2.3)4ị ư ữ ị ư ạ ị
" *" ị ệ ị ổ ộ & .* " ư ả ạ ơ ị
*+" 5/)4ệ ị
ự ệ
6 7# ự ệ
8)#9:;
6789
72:;6<
)&"' /<(=1 >?) " )*'&"% "ệ ủ ị ừ ị ạ
84))/'7;/7&"8)@) ABCDAA;Eừ
=,.,.>?@?A "# // .- ỷ ệ ặ ả ạ
$')*'&"%' <(/B) ' '' /<(=1 " :ơ ổ ứ ủ ị ặ
: #7 ) )$"A!%CDAAả ể ừ
4+<(=1 "> "' +> '"#" 0ị ữ ộ ơ ượ ờ
"(9*"*/ "> ")9Eữ ộ
' '' /<(=1 'F '0 "> ') ">&#) )*))#ổ ứ ủ ị ướ ượ ượ ươ ổ
'@7# )*'&"7&"ị E
1. Khả năng đánh giá tổn thất tài chính nhìn chung vẫn ở mức thấp, không thay đổi nhiều
so với năm ngoái (chưa thực thi Đánh gía rủi ro)
2. Khi đi vào các tấn công cụ thể thì các tấn công bên ngoài như DOS, tấn công Web được
cho là hay gây tổn thất, trong khicác tấn công bên trong bị coi nhẹ (Đặc điểm tâm lý
2011?)
[...]... cách nào chúng ta bị hacked? n Để một máy tính (hay thiềấ bị tính toán có lập t trình) bị hacked, phải có một một ứng dụng nội gián Là ứng dụng của ta có sơ hở và bị trở thành nội gián khống phụ thuộc vào chúng ta Là ứng dụng do kẻ xấấ cài đặt vào máy của ta với u sự giúp sức của ta Nếu máy tính của ta không bị đổi => chỉ có thể lừa (phishing) để chúng ta cung cấp thông tin, hoặc nghe thông tin trên. .. đặt c phấề mềề mới n m Cấn hoá thốngtin mỗi khicó thể: mã hóa t ập tin, mã hoá thiềấ bị lưu trữ, xác thực khi sử d ụng thiềấ t t bị, mã hoá đường truyềề Sử dụng 2 phương thức n kềấ hợp để xác thực (token+mật khẩu) t Mã Triển khai xóa dữ liệu từ xa đềề phòng mấấ thiềấ b ị t t Hỏi đáp ? LIÊN HỆ VÕ ĐỖ THẮấ G N Trung tấm Đào Tạo Quản Trị Mạng & An Ninh Mạng ATHENA 2 Bis Đinh Tiền Hoàng, DaKao,... Từ chối dịch vụ DoS iệ p ngh nh doa ng Mạ Nhầm AP B Trạm truy cập AP giả mạo se Cấu hình sai rpri AP te En • ork Kết nối ngang hàng wifi • tw Ne Cấu hình sai AP Máy trạm gia nhập nhầm AP! • Kết nối bất hợp pháp a do ng Mạ AP Giả nh oa gd n Mạ hiệ ng pA Ad Hoc nh n pB hiệ g Người dùng bất hợp pháp Tấn công từ chối dịch vụ Tấấ công giả mạo AP n Nạn nhân AP Hacker Khai thác Thông tin từ Mạng Xã... Mạng Xã Hội Bai du Trung Quốấ đã ấm thấề triển khai c m tại Việt Nam Có khả nắng thu thập thốngtin người dùng tại Việt Nam Có thể sử dụng thốngtin người dùng để sử dụng cho mục đích xấấ u Theo báo người lao động ngày 1/7/2012 http://nld.com.vn/20120701102825994p0c1002/baidu-tra-da-quan-biphan-ung-du-doi.htm Tóm lược Thực hiện vá (patch) kịp thời và đấề đủ (tự y động ???) nhắấ kỹ trước khi. .. Nếu máy tính của ta không bị đổi => chỉ có thể lừa (phishing) để chúng ta cung cấp thông tin, hoặc nghe thông tintrên đường truyền => Chúng ta có thể “sống” trong môi trường Internet hóa với “dày đặc” tin tặc như hiện nay Bằề g cách nào chúng ta tránh bị hacked? n Ứng dụng của ta có sơ hở và bị trở thành nội gián khống phụ thuộc vào chúng ta => vá lỗi phấề mềề n m Ứng dụng do kẻ xấấ cài đặt vào... Nghe lén thốngtintrền đường truyềề n => Mã hóa dữ liệu Tấấ công mã độc n Click vào đây để xem full … bản Download bản đẹp ở đây… Môi trường làm việc freelance Mối trường làm việc di động Sử dụng nhiềề thiềấ bị khác nhau u t Kềấ quả 100% dạng sốấ dễ mấấ hềấ t => t t Rủi Ro Môi Trường Wifi Người dùng Người dùng Trạm truy cập không dây (Access Point – AP) Người dùng Hack er VÍ DỤ CÁC TẤẤ CÔNG WIFI . chúng ta cung cấp thông tin,
hoặc nghe thông tin trên đường truyền
=> Chúng ta có thể “sống” trong môi trường
Internet hóa với “dày đặc” tin tặc như hiện. gía rủi ro)
2. Khi đi vào các tấn công cụ thể thì các tấn công bên ngoài như DOS, tấn công Web được
cho là hay gây tổn thất, trong khi các tấn công bên