1. Trang chủ
  2. » Tất cả

Đề tai nghiên cứu an toàn mạng truyền thông

29 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 1,01 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG BÀI TẬP LỚN AN NINH MẠNG THÔNG TIN Đề tài nghiên cứu: AN TOÀN MẠNG TRÙN THƠNG Bài tập tiểu luận mơn an ninh mạng Tên thành viên Nội dung Khái niệm an tồn mạng truyền thơng,kiến trúc mạng, vấn đề an toàn mạng Các dịch vụ, giao thức bảo vệ an toàn mạng Các phương thức bảo mật mạng truyền thơng Các chế an tồn mạng Những rủi ro an ninh mạng tác hại Cách khắc phục đã, triển khai toàn cầu Lí chọn đề tài, Phương pháp nghiên cứu Bài tập tiểu luận môn an ninh mạng Lời mở đầu Hiện giới bước vào Cách mạng công nghiệp lần thứ tư với phát triển mạnh mẽ khơng gian mạng mang lại lợi ích to lớn nhiều lĩnh vực đời sống xã hội, làm thay đổi diện mạo nhiều quốc gia, đem lại thành tựu vượt bậc cho nhân loại Tuy nhiên, với tính tồn cầu khả kết nối vơ hạn khơng gian mạng nói không bị giới hạn không gian, thời gian chất xã hội không gian mạng đặt nhiều thách thức lớn an ninh quốc gia giới như: chiến tranh mạng, chiến tranh thông tin, khủng bố mạng, tội phạm mạng…vấn đề phát triển làm chủ không gian mạng trở thành nhiệm vụ cấp bách nhiều quốc gia đặc biệt quan tâm Chính vậy, bảo đảm an ninh mạng ưu tiên hàng đầu thể rõ quan điểm, chiến lược hành động cụ thể quốc gia, có Việt Nam Có thể thấy khơng gian mạng lãnh thổ mới, không gian sinh tồn mở rộng có tầm quan trọng ngang với lãnh thổ khác chiến tranh, đất liền, biển, không không gian Như không gian mạng quốc gia lãnh thổ đặc biệt quốc gia, xác định phạm vi không gian Nhà nước quản lý, kiểm sốt hính sách, pháp luật lực công nghệ Để làm chủ bảo vệ khơng gian quốc gia thay đổi nhận thức cụ thể hóa thành chiến lược an ninh mạng, đạo luật tương tự 80 quốc gia, tổ chức, liên minh quốc tế Cùng với đời lực lượng chuyên trách an ninh mạng, tình báo mạng, chiến tranh mạng, phịng, chống khủng bố mạng tội phạm mạng, tên gọi Bộ Tư lệnh tác chiến mạng, Cơ quan phòng vệ mạng quốc gia , biên chế nhiều lực lượng vũ trang khác Các vấn đề hoạt động lợi dụng không gian mạng dẫn đến số thực trạng như: Một là, không gian mạng trở thành môi trường trọng điểm cho hoạt động xâm phạm an ninh, hoạt động tội phạm, tán phát thơng tin giả mạo; kích động biểu tình, gây rối an ninh trật tự xã hội Hai là, hoạt động công mạng, gián điệp mạng diễn biến phức tạp ngày trở nên nguy hiểm Đã xuất nhiều công mạng quy mô rộng lớn, phạm vi ảnh hưởng mang tính tồn cầu Có chiều hướng gia tăng mạnh số lượng mức độ nguy hiểm Ba là, hoạt động chiếm đoạt, lạm dụng thông tin cá nhân, liệu người dùng diễn công khai Bài tập tiểu luận môn an ninh mạng Bốn là, không gian mạng trở thành môi trường quan trọng hoạt động tổ chức khủng bố quốc tế, hoạt động tuyên truyền, tuyển lựa, huấn luyện đạo hoạt động mạng lưới Năm là, tình hình An ninh mạng giới diễn biến nhanh, ngày phức tạp có tác động lớn đến mặt đời sống, kinh tế, trị, an ninh, quốc phịng quốc gia toàn giới Nước ta hội nhập ngày sâu rộng vào không gian mạng tồn cầu Hệ thống mạng viễn thơng, internet kết nối trực tiếp với mạng viễn thông, internet quốc tế Do đó, chịu ảnh hưởng trực tiếp từ tình hình, diễn biến phức tạp An ninh mạng giới Các lực thù địch, tổ chức phản động lưu vong đối tượng chống đối tăng cường hoạt động lợi dụng không gian mạng với nhiều phương thức, thủ đoạn khác nhau, triệt để sử dụng dịch vụ nhất, công nghệ tiên tiến hệ thống mạng viễn thông, internet nhằm phá hoại đất nước ta Chính vì vậy nhóm em chọn đề tài “AN TOÀN MẠNG TRUYỀN THÔNG” để cung cấp tới cho mọi người khái niệm bản về An ninh mạng và một số biện pháp chúng ta nên áp dụng để bảo mật thông tin cá nhân của mình Phương pháp nghiên cứu Bài tiểu luận “ AN TOÀN MẠNG TRUYỀN THÔNG “ được vận dụng các phương pháp nghiên cứu sau: ● Phương pháp nghiên cứu thực tiễn ● Phương pháp nghiên cứu lí thuyết Contents I KHÁI NIỆM MẠNG AN TỒN TRUYỀN THƠNG, KIẾN TRÚC MƠ HÌNH MẠNG VÀ VẤN ĐỀ AN TỒN TRONG MẠNG TRUYỀN THƠNG An tồn mạng truyền thơng vấn đề an tồn mạng truyền thơng……………………… a Mạng trùn thơng…………………………………………………………………………… b An tồn mạng truyền thông…………………………………………………………… c Tại an ninh mạng lại quan trọng? d Thống kê an ninh mạng……………………………………………………………………… e Các loại an ninh mạng………………………………………………………………………… f Mẹo bảo mật mạng…………………………………………………………………………… Bài tập tiểu luận môn an ninh mạng Kiến trúc mơ hình an tồn mạng…………………………………………………………………6 a Mô hình mạng trạm chủ Client server model.….….….….….….….….….….….….….….… b Mô hình an ninh mạng peer to peer………………………………………………………… c Mô hình Hybrid – mô hình an ninh mạng Hybrid lai.….….….….….….….….….….….… II CÁC DỊCH VỤ , GIAO THỨC AN TOÀN MẠNG……………………………………………… Các dịch vụ an tồn mạng……………………………………………………………………… Sản phẩm an tồn thơng tin mạng gồm:…………………………………………………………7 III CÁC PHƯƠNG THỨC BẢO MẬT TRONG MẠNG TRUYỀN THÔNG……………………… Giải pháp quy hoạch, thiết kế………………………………………………………………… a Thiết kế sở hạ tầng theo mơ hình SOA…………………………………………………… b Phương thức thiết kế phân lớp – Hierarchical……………………………………………… c Mơ hình triển khai dịch vụ quản lý người dùng………………………………………… 10 Giải pháp hệ thông ngăn chặn, phát triển công……………………………………… 10 a Hệ thống tường lửa đa tầng………………………………………………………………… 10 b Hệ thống phát chống xâm nhập IDS/IPS……………………………………………11 c Danh sách điều khiển truy xuất, an toàn cổng thiết bị, lọc địa mạng………………… 11 Nhóm giải pháp khác………………………………………………………………………… 11 a Xây dựng hệ thống cập nhật,  sửa lỗi tập trung…………………………………………… 11 b Giải pháp mã hóa liệu đường truyền………………………………………………….11 c Đào tạo người dùng……………………………………………………………………………12 d Hệ thống chống virus………………………………………………………………………….12 IV CÁC CƠ CHẾ AN TOÀN MẠNG, AN NINH MẠNG………………………………………… 12 Các dịch vụ an toàn mạng……………………………………………………………………… 12 a Dịch vụ xác thực……………………………………………………………………………….12 b Điều khiển truy nhập………………………………………………………………………….12 c Dịch vụ bảo mật liệu……………………………………………………………………….13 d Dịch vụ tồn vẹn liệu………………………………………………………………………13 e Dịch vụ khơng từ chối (Nonrepudiation)…………………………………………………… 13 f Các dịch vụ khả dụng………………………………………………………………………… 13 Các chế an toàn……………………………………………………………………………… 13 V Những rủi ro an ninh mạng và tác hại của nó Rủi ro an ninh mạng là gì? 19 Ai chịu trách nhiệm về rủi ro an ninh mạng tổ chức? 20 Các rủi ro an ninh mạng phổ biến là gì? 20 VI Một số loại hình tấn công và cách khắc phục đã và sẽ triển khai toàn cầu Bài tập tiểu luận môn an ninh mạng Các loại hình tấn công … ……………………………………………………… …… ……21 a Virus máy tính ………………………………………………………………………….….21 b Phần mềm bảo mật giả mạo ………………………………………… ……………….….22 c Con ngựa thành Troy …………………………………………………………… … … 22 d Phần mềm quảng cáo phần mềm gián điệp ………………………………… … ….22 e Tấn công DOS DDOS …………………… ……………………………………… 22 f Lừa đảo …………………………… ……………………………………………… ……24 g Rootkit ……………………………………………………………………… …….………24 h Tấn công SQL Injection …………………………………………………… ………….…24 i Các công MITM ……………………………………………….………… …….25 Cách khắc phục a Đối với cá nhân……………………………………………………….……………… ……25 b Đối với tổ chức……………………………….………………….………………………… 26 Áp dụng vào thực tế tên Facebook ………………………………… … ………………… 26 Bài tập tiểu luận mơn an ninh mạng I KHÁI NIỆM MẠNG AN TỒN TRUYỀN THƠNG, KIẾN TRÚC MƠ HÌNH MẠNG VÀ VẤN ĐỀ AN TỒN TRONG MẠNG TRUYỀN THƠNG An tồn mạng truyền thơng vấn đề an tồn mạng truyền thơng a Mạng truyền thơng Là hệ thống có nhiều thiết bị trun thơng kết nối với để chia sẻ thông tin nguồn tài nguyên với Thiết bị truyền thông máy vi tính: PC, lap top, MacBook, Khi máy tính nối kết mạng, người chia sẻ tập tin thiết bị ngoại vi modem, máy in, băng đĩa lưu ổ đĩa CD-ROM Khi mạng nối với Internet, người dùng gởi Email, tiến hành hội nghị video thời gian thực với người dùng khác từ xa,…, cho phép chia sẻ chương trình phần mềm hệ điều hành hệ thống từ xa Mạng cấu hình theo nhiều cách, có loại chính: Mạng ngang hàng (Peer to Peer – P2P) mạng máy khách – máy chủ (Client – Server) Mạng ngang hàng (Peer to Peer – P2P): Phỗ biến tìm thấy quan doanh nghiệp nhỏ Trong mạng ngang hàng, nút mạng giao tiếp với tất nút khác Một nút máy tính, máy in, máy quét, modem thiết bị ngoại vi khác kết nối với máy tính Mạng ngang hàng tương đối dễ dàng thiết lập, có xu hướng nhỏ Mạng máy khách – máy chủ (Client – Server): Thường có loại máy tính khác Các máy chủ máy tính cung cấp nguồn tài ngun nó, thường lập trình để chờ đợi người yêu cầu tài nguyên Các khách hàng máy tính sử dụng nguồn tài nguyên gởi yêu cầu đến máy chủ chờ đợi b An tồn mạng truyền thơng An tồn thơng tin mạng bảo vệ thơng tin, hệ thống thông tin mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật tính khả dụng thơng tin An ninh mạng phương thức để tổ chức giảm thiểu nguy bị cơng mạng, tác động trực tiếp với hoạt động kinh doanh tổ chức, nhằm bảo vệ thiết bị, dịch vụ mà doanh nghiệp sử dụng Chi phí trung bình cơng mạng vào khoảng 200.000 đô la, quy mô Điều khiến khoảng 60% nạn nhân phải đóng cửa vịng nửa năm sau cơng khó khăn tài Kiến thức an ninh mạng vô quan trọng việc bảo vệ doanh nghiệp lâu bảo vệ khỏi nguy bị hack An ninh mạng đơn giản chiến lược công ty sử dụng để bảo vệ tài sản kỹ thuật số khỏi bị hack Các chiến lược bao gồm cơng nghệ, quy trình biện pháp bảo mật khác cho hệ thống, thiết bị liệu Chúng thiết kế để ngăn chặn truy cập trái phép vào liệu lưu trữ thiết bị vật lý trực tuyến Bài tập tiểu luận môn an ninh mạng An ninh mạng không giống bảo mật thông tin mà bao quát nhiều lĩnh vực hơn, gồm tất tài sản liệu giấy tài liệu c Tại an ninh mạng lại quan trọng? An ninh mạng ngày trở nên quan trọng điện thoại thơng minh, máy tính máy tính bảng phần khơng thể thiếu cơng việc hàng ngày sống cá nhân Mức độ phụ thuộc vào công cụ trực tuyến khía cạnh khác hoạt động kinh doanh – từ mạng xã hội tiếp thị qua email đến lưu trữ liệu nhân viên khách hàng đám mây – đặt nhu cầu bổ sung cho việc bảo vệ thông tin quý giá Sự phụ thuộc vào công cụ số khiến nhiều doanh nghiệp gặp rủi ro từ công mạng Kiến thức vững an ninh mạng chìa khóa đây, công không ngừng phát triển ngày tinh vi Nạn nhân cơng mạng có nguy cơ: ● Mất liệu nhạy cảm ● Tổn thất tài trộm cắp liệu ● Chi phí cao cho việc khôi phục liệu bị đánh cắp ● Mất danh tiếng ● Đóng cửa (trong trường hợp nghiêm trọng) d Thống kê an ninh mạng Dưới số thống kê an ninh mạng giúp minh họa tầm quan trọng việc có tuyến phịng thủ vững chắc: ● Các cơng lừa đảo (thường email thiết kế để lấy cắp thông tin cá nhân) chiếm 80% công mạng ● Các công ty khoảng 8.500 đô la thời gian ngừng hoạt động ransomware gây ● Các công phần mềm độc hại thiết bị di động tăng 54% năm 2018 ● 43% doanh nghiệp vừa nhỏ (SME) Anh Mỹ khơng có hệ thống bảo vệ kỹ thuật số ● Bên cạnh đó, vào năm 2019, có tới 63% doanh nghiệp vừa nhỏ Anh Mỹ báo cáo bị vi phạm liệu 12 tháng trước e Các loại an ninh mạng Với phát triển việc sử dụng internet, công cụ trực tuyến thiết bị liên quan, tội phạm mạng lan rộng doanh nghiệp Vì an ninh mạng khơng có giải pháp chung cho tất cả, bạn cần xem xét lĩnh vực khác có liên quan đến doanh nghiệp bạn, liệu bạn nơi lưu trữ trực tuyến Các loại an ninh mạng quan trọng mà công ty tập trung xây dựng tuyến phòng thủ vững nên là: Bài tập tiểu luận môn an ninh mạng ● Network security – Bảo vệ chống lại việc truy cập trái phép vào sở hạ tầng nội bộ, thường cung cấp quản trị viên mạng, người thực sách mật thông tin đăng nhập mạnh, tường lửa, mã hóa phần mềm chống vi-rút ● App security – Các cập nhật thử nghiệm thường xuyên bảo vệ ứng dụng bạn khỏi mối đe dọa ● Information and data security – Mạng ứng dụng lưu trữ liệu cần bảo vệ bổ sung thêm ● Endpoint protection – giảm rủi ro truy cập từ xa ● Cloud security – phần mềm giám sát bảo vệ liệu lưu trữ đám mây ● Mobile security and IoT – điện thoại thơng minh, máy tính bảng thiết bị khác kết nối với Internet Vạn vật (Internet of Things; ioT) có nhu cầu an tồn cụ thể khác ● Business continuity planning and emergency recovery – Mọi doanh nghiệp cần có kế hoạch dự phịng trường hợp xảy cơng hack, thảm họa thiên nhiên kiện khác đe dọa đến an ninh mạng f Mẹo bảo mật mạng Chuẩn bị phương án cho doanh nghiệp bạn phải đối mặt với công mẹo an ninh mạng sau: ● Xác định quy mô an ninh mạng – xác định khu vực dễ bị công doanh nghiệp bạn lập kế hoạch phản ứng với nỗ lực cơng ● Đào tạo an ninh mạng – cung cấp cho nhân viên phương pháp tốt để xử lý liệu khách hàng, sử dụng internet, mạng ứng dụng ● Sao lưu lên đám mây – Bảo mật lưu tệp đám mây phần kế hoạch kinh doanh liên tục bảo vệ bạn trường hợp bị đánh cắp thông tin ● Đảm bảo tất mật an toàn – Đảm bảo tất nhân viên có mật mạnh tài khoản khác Chúng nên thay đổi ba tháng lần ● Cảnh giác với thiết bị – cài đặt chương trình giám sát ứng dụng bảo mật có cập nhật tự động Tạo mạng riêng ảo (VPN) cho nhân viên từ xa Thực sách an ninh mạng hiệu giúp bảo vệ tài sản, tài danh tiếng cơng ty bạn Kiến trúc mơ hình an tồn mạng Mạng nội tổn thương hay khơng phụ thuộc vào nhiều yếu tố Trong có kiểu mơ hình an ninh mạng mà doanh nghiệp sử dụng Có mô hình an ninh mạng mà ta Bài tập tiểu luận môn an ninh mạng cần biết đó là mô hình máy trạm client server, mô hình nằm ngang peer to peer, và mô hình lai Hybrid a Mô hình mạng trạm chủ Client server model Các máy trạm sau đã được kết nối vào hệ thống bên của máy chủ sẽ có thể cập nhật, truy cập các tài nguyên có máy chủ Trong một số trường hợp, máy chủ có tên là Domain controller sẽ được quản lý bởi máy chủ Để tránh trường hợp PDC – Primary Domain Controller xảy các sự cố, bạn cần kiểm tra thường xuyên và đồng thời kiểm tra BDC – Backup Domain Controller Mô hình mạng này được chuyên gia an ninh mạng Bùi Quang Minh đánh giá là mô hình hữu ích cung cấp những giải pháp phần mềm để khắc phục những trường hợp quá tải mạng cấu trúc vật lý Mô hình mạng Client/ Server gồm phần chính: ● Nhiệm vụ của từng phần: Phần server – hoạt động máy chủ ● Phần client – hoạt động client Client: Thông qua môi trường bên ngồi trạm làm việc với phía Server, Client sẽ thực hiện việc giao tiếp với user, từ đó xác nhận những thông tin từ người dùng rồi tạo lập các query, truyền tới Server Server: Tiếp nhận các query string ( chuỗi yêu cầu), sau đó phân tích các query string, tiếp nhận xử lý dữ liệu và gửi kết quả tới Clients 10 Nhóm Bài tập tiểu luận môn an ninh mạng Đây vùng cung cấp kết nối môi trường Internet quan thành viên, đối tác Tại  phải đảm bảo tính sẵn sàng cao tính dự phịng đường truyền Vì hệ thống cân tải dự phòng đường truyền WAN cần triển khai Khu vực máy chủ public Khu vực thường biết đến với tên vùng phi quân (DMZ-demilitarized zone) có nghĩa khu vực hệ thống tường lửa kiểm soát vào máy chủ chặt chẽ nhằm ngăn chặn công Hacker, người dùng LAN… ● Ưu điểm: dự phòng, dễ phát triển, hiệu cao, dễ khắc phục cố, thích hợp với mơi trường đào tạo nghiên cứu trường đại học cao đẳng, doanh nghiệp lớn ● Nhược điểm: khó khăn xây dựng mạng theo phân lớp chi phí cao, cần đội ngũ quản trị hệ thống chuyên nghiệp c Mơ hình triển khai dịch vụ quản lý người dùng Mơ hình triển khai sở hạ tầng thiết kế yếu tố định đến hiệu hoạt động cách thức quản lý hệ thống Thực tế số quan, doanh nghiệp triển khai hệ thống mạng theo mô hình mạng ngang hàng Mơ hình triển khai cho tổ chức có quy mơ nhỏ hẹp Khi quy mơ hệ thống có hàng trăm máy tính, nhiều phịng ban, chức việc quản lý theo mơ hình ngang hàng khơng cịn phù hợp Giải pháp triển khai dịch vụ quản lý người dùng theo mơ hình chủ-khách giải pháp tối ưu, hiệu Hệ thống có nhiều thuận lợi tính tối ưu như: ● Phần quyền truy nhập vào tài nguyên dùng chung mạng ● Triển khai cấu hình phần mềm, dịch vụ tự động cho máy khách, người dùng nhanh chóng ● Triển khai sách bảo mật cho tồn đơn vị cách dễ dàng, thống nhất, tập trung, ví dụ: Khi người dùng không sử dụng thời gian định, hệ thống tự lock, yêu cầu người dùng đặt mật cho hệ điều hành chế độ phức tạp, thường xuyên thay đổi mật khẩu…nhằm tránh hacker dùng phần mềm giải mã mật ● Dễ dàng giám sát an ninh, bảo mật, logging v.v 15 Nhóm Bài tập tiểu luận mơn an ninh mạng Giải pháp hệ thông ngăn chặn, phát triển công a Hệ thống tường lửa đa tầng Hệ thống tường lửa hệ thống kiểm soát truy nhập mạng Internet mạng nội Tường lửa có loại: phần cứng phần mềm Mỗi loại có ưu điểm khác Phần cứng có hiệu ổn định, không phụ thuộc vào hệ điều hành, virus, mã độc, ngăn chặn tốt giao thức tầng mạng mơ hình tham chiếu TCP/IP Phần mềm linh hoạt cấu hình giao thức tầng ứng dụng mơ hình TCP/IP Hệ thống tường lửa với tầng trước sau b Hệ thống phát chống xâm nhập IDS/IPS IDS/IPS hệ thống bảo mật vơ quan trọng, có khả phát công dựa vào dấu hiệu thiết lập sẵn đoạn mã độc hại, bất thường giao thơng mạng; đồng thời loại bỏ chúng trước gây hại cho hệ thống c Danh sách điều khiển truy xuất, an toàn cổng thiết bị, lọc địa mạng Danh sách điều khiển truy xuất Danh sách truy nhập gồm luật cho phép hay ngăn chặn gói tin sau tham chiếu vào thông tin tiêu đề gói tin để giới hạn người dùng truy xuất vào hệ thống máy chủ nội v.v Bảo mật cổng thiết bị, lọc địa vật lý thiết bị mạng 16 Nhóm Bài tập tiểu luận môn an ninh mạng Cấu hình bảo mật cổng thiết bị trên switch nhằm đảm bảo khơng thể mở rộng LAN chưa có đồng ý người quản trị hệ thống, vi phạm điều đó, port switch chuyển trạng thái cấm trạng thái ngừng hoạt động Địa vật lý địa cài đặt sẵn từ nhà sản xuất Về nguyên tắc tất máy tính mạng khơng trùng địa Sự kiểm soát theo địa cụ thể tới máy tính mạng, trừ người dùng có quyền cài đặt phần mềm làm giả địa máy tính đó, mở máy tính thay card giao tiếp mạng Các thiết bị mạng trang bị chức ngăn theo địa vật lý giúp quản trị mạng kiểm soát người dùng sử dụng mạng, muốn triển khai hệ thống wireless Nhóm giải pháp khác a Xây dựng hệ thống cập nhật,  sửa lỗi tập trung Giải pháp xây dựng hệ thống tự động cập nhật từ nhà cung cấp Internet máy chủ từ máy chủ này, triển khai cho tất máy khách toàn mạng Hệ thống WSUS (Windows Server Update Services) Microsoft cập nhập vá lỗi cho hệ điều hành Windows mà cập nhật vá lỗi cho tất sản phẩm khác hãng bao gồm Internet Explorer, SQL server, Office, Mail, máy chủ Web  v.v b Giải pháp mã hóa liệu đường truyền Dữ liệu máy chủ, máy tính cá nhân quan, doanh nghiệp chưa an tồn khơng mã hóa nội dung kể đường truyền Dữ liệu đọc bởi: - Người dùng đăng nhập thành cơng vào máy tính - Hacker dùng phần mềm capture (bắt) thông tin đường truyền - Tại máy chủ máy tính có lưu trữ liệu nhạy cảm, có liệu cần chia sẽ; thiết bị lưu trữ cần thiết phải tiến hành mã hóa nội dung, điều đảm bảo có thiết bị lưu trữ, máy tính, người cơng giải mã liệu - Giải pháp Ipsec triển khai hệ thống máy chủ máy người dùng thiết bị mạng phải cấu hình c Đào tạo người dùng - Đào tạo người dùng biết cách phòng chống thủ đoạn hacker lừa đảo qua email Ví dụ: hacker thường lợi dụng tính tị mị người dùng tham gia Internet để lấy thông tin yêu cầu người dùng nhập vào - Đào tạo người dùng sử dụng công cụ, phần mềm trình tự, cần thiết phải kịp thời báo cáo với người quản trị hệ thống.v.v - Đào tạo người dùng phải tuân thủ nguyên tắc bảo mật an tồn thơng tin tổ chức, kể họ khơng tham gia làm việc quan 17 Nhóm Bài tập tiểu luận môn an ninh mạng d Hệ thống chống virus Để cải thiện tốc độ xử lý tường lửa, thông thường quản trị mạng không cấu hình kích hoạt tính lọc cao cấp tường lửa (tường lửa vị trí phải xử lý lưu lượng lớn) Khi chương trình qt virus cài đặt nhằm phát ngăn chặn đoạn mã độc, chương trình gián điệp, email có tệp tin virus đính kèm.v.v IV CÁC CƠ CHẾ AN TOÀN MẠNG, AN NINH MẠNG Các dịch vụ an toàn mạng X.800 định nghĩa dịch vụ an toàn dịch vụ cung cấp lớp giao thức hệ thống truyền thông đảm bảo tính an tồn hệ thống việc truyền dữ liệu X.800 chia dịch vụ thành năm loại 14 dịch vụ cụ thể sau: a Dịch vụ xác thực Hai loại dịch vụ xác thực định nghĩa X.800: ● Xác thực toàn peer: cung cấp chứng thực nhận dạng thực thể peer liên kết Hai thực thể gọi peer chúng thực thi giao thức hệ thống khác Xác thực peer thực thời điểm thiết lập kết nối thời điểm suốt pha truyền dữ liệu kết nối ● Xác thực dữ liệu: cung cấp chứng thực nguồn dữ liệu Dịch vụ không cung cấp bảo vệ chống lại việc nhân chỉnh sửa dữ liệu Kiểu dịch vụ hỗ trợ ứng dụng khơng có tương tác trước giữa thực thể truyền thông thư điện tử b Điều khiển truy nhập Trong ngữ cảnh an toàn mạng, điều khiển truy nhập có khả hạn chế điều khiển việc truy nhập tới hệ thống ứng dụng qua liên kết truyền thông Để đạt điều này, thực thể cố gắng truy nhập phải nhận dạng, nhận thực, phép truy cập phần tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ ứng dụng mạng c Dịch vụ bảo mật liệu Dịch vụ bảo mật dữ liệu thực bảo vệ dữ liệu truyền khỏi kiểu cơng thụ động Có số mức bảo vệ định nghĩa Mức rộng bảo vệ toàn dữ liệu người sử dụng truyền giữa hai bên qua khoảng thời gian Mức hẹp dịch vụ bảo mật dữ liệu bảo vệ tin đơn chí vài trường cụ thể tin d Dịch vụ toàn vẹn liệu Cũng giống dịch vụ bảo mật dữ liệu, dịch vụ toàn vẹn dữ liệu có khả áp dụng cho dịng tin, tin, hay số trường xác định tin 18 Nhóm Bài tập tiểu luận mơn an ninh mạng Dịch vụ tồn vẹn hướng kết nối đảm bảo tin nhận mà không bị lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại Sự phá hoại dữ liệu có thể khôi phục dịch vụ e Dịch vụ không từ chối (Nonrepudiation) Dịch vụ không từ chối phòng ngừa việc bên gửi bên nhận từ chối gửi ti nhận tin Ví dụ sử dụng chữ ký điện tử để thực dịch vụ f Các dịch vụ khả dụng Cả X.800 RFC 4949 định nghĩa tính khả dụng đặc tính hệ thống tài nguyên hệ thống có khả truy cập sử dụng dựa nhu cầu thực thể hệ thống cấp quyền, tùy thuộc vào đặc tả hiệu hệ thống (nghĩa hệ thống khả dụng cung cấp dịch vụ theo thiết kế hệ thống người sử dụng u cầu) Các chế an tồn 19 Nhóm Bài tập tiểu luận môn an ninh mạng Bảng chế an toàn Mối quan hệ giữa dịch vụ an toàn chế an toàn V NHỮNG RỦI RO TRONG AN NINH MẠNG VÀ TÁC HẠI CỦA NÓ Rủi ro an ninh mạng là gì? 20 Nhóm Bài tập tiểu luận mơn an ninh mạng Rủi ro an ninh mạng xác suất bị lộ, tài sản quan trọng thông tin nhạy cảm, tổn hại danh tiếng công mạng vi phạm mạng tổ chức Trong tất ngành công nghiệp, an ninh mạng phải quan tâm hàng đầu tổ chức nên nỗ lực thực chiến lược quản lý rủi ro an ninh mạng để bảo vệ khỏi mối đe dọa an ninh mạng không ngừng tiến phát triển Đe dọa so với lỗ hổng hậu quả: Rủi ro an ninh mạng thường xác định ba thành phần: Mối đe dọa - Tính dễ bị tổn thương - Hậu ● Đe dọa: Các mối đe dọa bao gồm cơng kỹ thuật xã hội , công DDoS Các tác nhân đe dọa liên kết với quốc gia, nội bộ, doanh nghiệp tội phạm thường thúc đẩy lợi ích tài chương trình nghị trị ● Lỗ hổng bảo mật : Trong an ninh mạng, lỗ hổng đề cập đến điểm yếu, lỗ hổng lỗi bị kẻ cơng lợi dụng để truy cập trái phép Các lỗ hổng bảo mật bị lợi dụng theo số cách, lý việc quản lý lỗ hổng bảo mật quan trọng để vượt qua tội phạm ● Hậu quả: Hậu thiệt hại thực tế thiệt hại xảy gián đoạn mạng Thông thường, tổ chức gánh chịu hậu trực tiếp gián tiếp họ làm việc để khắc phục vấn đề Tùy thuộc vào công, hậu ảnh hưởng đến tài chính, hoạt động, danh tiếng tình trạng tuân thủ quy định tổ chức Ai chịu trách nhiệm rủi ro an ninh mạng tổ chức?  Nhiều tổ chức tin trách nhiệm quản lý rủi ro an ninh mạng thuộc đội CNTT bảo mật Trên thực tế, chiến lược an ninh mạng hiệu phụ thuộc vào nhận thức toàn tổ chức Điều quan trọng doanh nghiệp phải có kế hoạch ứng phó cố thiết lập nêu rõ trách nhiệm cá nhân, thời điểm thực trách nhiệm bước cụ thể mà người dùng phận phải thực trường hợp có cơng Kế hoạch phải đóng vai trị lộ trình cho tồn tổ chức cách ứng phó với mối đe dọa Có sẵn kế hoạch ứng phó cố kỹ lưỡng bước quan trọng để đảm bảo an toàn cho mạng bạn Các rủi ro an ninh mạng phổ biến gì? Rủi ro an ninh mạng có nhiều dạng, thay đổi từ ngành sang ngành khác không ngừng phát triển Tuy nhiên, có số lưu ý cần lưu ý đưa chương trình quản lý rủi ro an ninh mạng tổ chức bạn lại với Dưới đây, phác thảo rủi ro bảo mật phổ biến mà tổ chức phải đối mặt:   ● Rủi ro nhà cung cấp bên thứ ba: Các nhà cung cấp bên thứ ba thứ tư cho phép tổ chức thuê hoạt động kinh doanh cụ thể, giúp cắt giảm chi phí nâng cao hiệu hoạt động Các nhà cung cấp thường có quyền truy cập nội vào liệu nhạy cảm tổ chức, bao gồm thông tin nhận dạng cá nhân (PII) khách hàng Điều quan trọng tổ chức phải trì khả 21 Nhóm Bài tập tiểu luận môn an ninh mạng hiển thị đầy đủ liên tục tất thực thể toàn mạng họ Quản lý rủi ro bên thứ ba cho phép tổ chức tận dụng lợi ích mà nhà cung cấp cung cấp mà không ảnh hưởng đến bảo mật ● Mối đe dọa từ nợi bợ: Những người có quyền truy cập vào mạng, chẳng hạn nhân viên nhà thầu, đóng vai trị lớn việc trì trận an ninh mạng tổ chức Vì lý này, nhận thức an ninh mạng đào tạo kỹ sư xã hội điều cần thiết Những người phải xác định rủi ro khác hiểu nên làm chúng phát Khi người hiểu biết đầy đủ rủi ro khác mà họ cần nhận thức, bước chủ động thực để giảm thiểu rủi ro Các tổ chức nên triển khai mơ hình Bảo mật Zero Trust , phương pháp bảo mật hoạt động dựa niềm tin quyền truy cập phải quản lý dựa chức công việc cụ thể người dùng thiết bị Điều giúp hạn chế số lượng hội cho người lợi dụng cách cẩu thả ác ý biện pháp kiểm soát truy cập họ ● Thiếu biện pháp tuân thủ: Khi quyền riêng tư liệu ngày trở thành mối quan tâm khách hàng, tiêu chuẩn tuân thủ quy định PCI , HIPAA GDPR áp dụng Mặc dù quy định điểm cân nhắc quan trọng cần tuân thủ, điều quan trọng phải hiểu việc trì tuân thủ tiêu chuẩn không đảm bảo tổ chức bảo mật khỏi kẻ công Đánh giá theo thời điểm truyền thống khơng cịn đủ tổ chức trơi dạt vào không tuân thủ đánh giá Thay vào đó, chiến lược an ninh mạng hiệu phải bao gồm khả giám sát liên tục toàn hệ sinh thái mạng bạn để tìm khơng tn thủ để tổ chức bạn thay đổi để đáp ứng yêu cầu phát triển ngành ● Sở hữu trí tuệ bảo mật không cách thông tin nhạy cảm Trong giới kỹ thuật số ngày nay, công ty thu thập nhiều thông tin khách hàng hết Dữ liệu nhạy cảm cho phép tổ chức tối ưu hóa trải nghiệm khách hàng hướng dẫn định tương lai, mở cho họ nhiều rủi ro, đặc biệt thông tin quan trọng tài sản trí tuệ khơng bảo mật cách Các tổ chức nên kiểm tra quy định ngành họ liên quan đến bảo vệ liệu để đảm bảo biện pháp bảo mật thích hợp tính đến VI MỘT SỐ LOẠI HÌNH TẤN CƠNG VÀ CÁCH KHẮC PHỤC ĐÃ ĐANG VÀ SẼ TRIỂN KHAI TRÊN TỒN CẦU Các loại hình tấn cơng 22 Nhóm Bài tập tiểu luận môn an ninh mạng a Virus máy tính Vi rút máy tính mối đe dọa mạng phổ biến an ninh mạng Thống kê cho thấy khoảng 33% máy tính gia đình bị ảnh hưởng số loại phần mềm độc hại, nửa số vi rút Vi rút máy tính phần mềm thiết kế để lây lan từ máy tính sang máy tính khác Chúng thường gửi dạng tệp đính kèm email tải xuống từ trang web cụ thể với mục đích lây nhiễm vào máy tính bạn - máy tính khác danh sách liên hệ bạn cách sử dụng hệ thống mạng bạn Vi rút biết gửi thư rác, vơ hiệu hóa cài đặt bảo mật bạn, làm hỏng đánh cắp liệu từ máy tính bạn bao gồm thơng tin cá nhân mật khẩu, chí xóa thứ ổ cứng bạn b Phần mềm bảo mật giả mạo Tận dụng nỗi sợ hãi virus máy tính, kẻ lừa đảo tìm cách để thực hành vi gian lận Internet Phần mềm bảo mật giả mạo phần mềm độc hại đánh lừa người dùng tin họ có vấn đề an ninh mạng, phổ biến vi-rút máy tính cài đặt máy tính họ biện pháp bảo mật họ khơng cập nhật Sau đó, họ đề nghị cài đặt cập nhật cài đặt bảo mật người dùng Họ yêu cầu bạn tải xuống chương trình họ để loại bỏ vi-rút bị cáo buộc trả tiền cho công cụ Cả hai trường hợp dẫn đến phần mềm độc hại thực cài đặt máy tính bạn c Con ngựa thành Troy Nói cách ẩn dụ, “con ngựa thành Troy” ám việc lừa mời kẻ công vào khu vực bảo vệ an toàn Nó đoạn mã phần mềm công độc hại đánh lừa người dùng tự nguyện chạy nó, cách ẩn sau chương trình hợp pháp Chúng thường lan truyền qua email; xuất dạng email từ người bạn biết bạn nhấp vào email tệp đính kèm kèm theo, bạn tải phần mềm độc hại xuống máy tính Nó lây lan bạn nhấp vào quảng cáo sai Khi vào bên máy tính bạn, ngựa thành Troy ghi lại mật bạn cách ghi lại lần gõ phím, chiếm quyền điều khiển webcam bạn đánh cắp liệu nhạy cảm bạn có máy tính d Phần mềm quảng cáo phần mềm gián điệp Bởi "phần mềm quảng cáo", xem xét phần mềm thiết kế để theo dõi liệu thói quen duyệt web bạn dựa đó, hiển thị cho bạn quảng cáo cửa sổ bật lên Phần mềm quảng cáo thu thập liệu với đồng ý bạn - chí nguồn thu nhập hợp pháp cho công ty cho phép người dùng dùng thử phần mềm họ miễn phí, với quảng cáo hiển thị sử dụng phần mềm Điều khoản phần mềm quảng cáo thường bị ẩn tài liệu Thỏa thuận người dùng có liên quan, kiểm tra cách đọc kỹ điều bạn chấp nhận cài đặt phần mềm Sự diện phần mềm quảng cáo máy 23 Nhóm Bài tập tiểu luận mơn an ninh mạng tính bạn đáng ý cửa sổ bật lên đơi làm chậm xử lý máy tính tốc độ kết nối internet bạn Khi phần mềm quảng cáo tải xuống mà khơng có đồng ý, coi độc hại.  Phần mềm gián điệp hoạt động tương tự phần mềm quảng cáo, cài đặt máy tính bạn mà bạn khơng biết Nó chứa keylogger ghi lại thông tin cá nhân bao gồm địa email, mật khẩu, chí số thẻ tín dụng, nguy hiểm nguy bị đánh cắp danh tính cao.     e Tấn công DOS DDOS Cuộc tấn công DOS (Denial of Service) Cuộc công từ chối dịch vụ DoS công nhằm làm sập máy chủ mạng, khiến người dùng khác truy cập vào máy chủ/mạng Kẻ cơng thực điều cách "tuồn" ạt traffic gửi thơng tin kích hoạt cố đến máy chủ, hệ thống mạng mục tiêu, từ khiến người dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) truy cập dịch vụ, tài nguyên họ mong đợi Nạn nhân công DoS thường máy chủ web tổ chức cao cấp ngân hàng, doanh nghiệp thương mại, công ty truyền thông, trang báo, mạng xã hội… Cuộc tấn công DDOS (Distributed Denial of Service) – là cuộc tấn công từ chối dịch vụ phân tán Tấn công DDoS nỗ lực làm sập dịch vụ trực tuyến cách làm tràn ngập với traffic từ nhiều nguồn Khi DDoS, kẻ cơng sử dụng máy tính bạn để cơng vào máy tính khác Bằng cách lợi dụng lỗ hổng bảo mật không hiểu biết, kẻ giành quyền điều khiển máy tính bạn Sau chúng sử dụng máy tính bạn để gửi số lượng lớn liệu đến website gửi thư rác đến địa email Đây kiểu cơng phân tán kẻ cơng sử dụng nhiều máy tính, bao gồm có máy tính bạn để thực cơng Dos Mặc dù DDoS cung cấp chế độ cơng phức tạp dạng công mạng khác, chúng ngày mạnh mẽ tinh vi Có ba loại cơng bản:  Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thông mạng Protocol: Tập trung vào việc khai thác tài nguyên máy chủ Application: Tập trung vào ứng dụng web xem loại công tinh vi nghiêm trọng *) Khác biệt giữa DOS và DDOS: DOS DoS viết tắt Denial of service DDOS DDoS viết tắt Distributed Denial of service 24 Nhóm Bài tập tiểu luận mơn an ninh mạng Trong công DoS, hệ thống nhắm mục tiêu vào hệ thống nạn nhân PC bị nhắm mục tiêu load từ gói liệu gửi từ vị trí Tấn cơng DoS chậm so với DDoS Có thể bị chặn dễ dàng sử dụng hệ thống Trong DDos, nhiều hệ thống công hệ thống nạn nhân PC bị nhắm mục tiêu load từ gói liệu gửi từ nhiều vị trí Tấn cơng DDoS nhanh cơng DoS Rất khó để ngăn chặn cơng nhiều thiết bị gửi gói tin cơng từ nhiều vị trí Trong công DoS, thiết Trong công DDoS, nhiều bot bị sử dụng với công sử dụng để công lúc cụ công DoS Các công DoS dễ theo dõi Các cơng DDoS khó theo dõi Lưu lượng truy cập Các công DDoS cho phép kẻ công DoS so với DDoS công gửi lượng lớn lưu lượng truy cập đến mạng nạn nhân Các loại công DoS là: Các loại công DDoS là: Tấn công tràn đệm Tấn công Volumetric (tấn công băng thông) Tấn công Ping of Death ICMP Tấn công Fragmentation Attack (phân flood mảnh liệu) Tấn công Teardrop Attack Application Layer Attack (khai thác lỗ hổng ứng dụng) **) Tác hại của cuộc tấn công DOS và DDOS: ● Hệ thống, máy chủ bị DoS sập khiến người dùng không truy cập ● Doanh nghiệp sở hữu máy chủ, hệ thống bị doanh thu, chưa kể đến khoản chi phí cần phải bỏ để khắc phục cố ● Khi mạng sập, công việc yêu cầu mạng thực hiện, làm gián đoạn công việc, ảnh hưởng đến hiệu suất công việc ● Nếu người dùng truy cập website bị sập ảnh hưởng đến danh tiếng công ty, website sập thời gian dài người dùng bỏ đi, lựa chọn dịch vụ khác thay ● Đối với vụ công DDoS kỹ thuật cao dẫn đến việc lấy trộm tiền bạc, liệu khách hàng công ty f Lừa đảo Lừa đảo phương pháp kỹ thuật xã hội với mục tiêu lấy liệu nhạy cảm mật khẩu, tên người dùng, số thẻ tín dụng Các cơng thường xảy dạng tin nhắn tức thời email lừa đảo thiết kế để có 25 Nhóm Bài tập tiểu luận môn an ninh mạng vẻ hợp pháp Người nhận email sau bị lừa mở liên kết độc hại, dẫn đến việc cài đặt phần mềm độc hại máy tính người nhận Nó lấy thông tin cá nhân cách gửi email gửi từ ngân hàng, yêu cầu xác minh danh tính bạn cách cung cấp thông tin cá nhân bạn g Rootkit Rootkit tập hợp công cụ phần mềm cho phép điều khiển từ xa truy cập cấp quản trị qua máy tính mạng máy tính Khi có quyền truy cập từ xa, rootkit thực số hành động độc hại; chúng trang bị keylogger, trình đánh cắp mật trình vơ hiệu hóa chống vi-rút Rootkit cài đặt cách ẩn phần mềm hợp pháp: bạn cấp quyền cho phần mềm thực thay đổi hệ điều hành mình, rootkit tự cài đặt máy tính bạn đợi tin tặc kích hoạt Các cách phân phối rootkit khác bao gồm email lừa đảo, liên kết độc hại, tệp tải xuống phần mềm từ trang web đáng ngờ h Tấn công SQL Injection Ngày biết nhiều máy chủ lưu trữ liệu cho trang web sử dụng SQL Khi công nghệ ngày phát triển, mối đe dọa an ninh mạng ngày nâng cao, dẫn đến nguy bị công SQL injection Các công đưa vào SQL thiết kế để nhắm mục tiêu ứng dụng theo hướng liệu cách khai thác lỗ hổng bảo mật phần mềm ứng dụng Chúng sử dụng mã độc hại để lấy liệu cá nhân, thay đổi chí phá hủy liệu đó, làm tác dụng giao dịch trang web Nó nhanh chóng trở thành vấn đề riêng tư nguy hiểm tính bảo mật liệu i Các công MITM Các công man-in-the-middle công an ninh mạng cho phép kẻ công nghe trộm liên lạc hai mục tiêu Nó nghe giao tiếp mà cài đặt thông thường, phải chế độ riêng tư Ví dụ: cơng man-in-the-middle xảy kẻ công muốn chặn giao tiếp người A người B Người A gửi khóa cơng khai họ cho người B, kẻ cơng chặn gửi thông điệp giả mạo tới người B, đại diện cho họ A, thay vào có khóa cơng khai kẻ cơng B tin tin nhắn đến từ người A mã hóa tin nhắn khóa cơng khai kẻ công, gửi lại cho A, kẻ công lại chặn tin nhắn này, mở tin nhắn khóa cá nhân, thay đổi mã hóa lại cách sử dụng khóa cơng khai lần cung cấp người A Một lần nữa, tin nhắn chuyển lại cho người A, họ tin đến từ người B, theo cách này, có kẻ cơng nghe trộm liên lạc hai mục tiêu Một số kiểu tấn cơng MITM: 26 Nhóm Bài tập tiểu luận môn an ninh mạng ● ● ● ● ● ● Giả mạo DNS  Giả mạo HTTPS  Giả mạo IP  ARP giả mạo  Chiếm quyền điều khiển SSL  Hack Wi-Fi Cách khắc phục a Đối với cá nhân: ● Bảo vệ mật cá nhân cách: đặt mật phức tạp, bật tính bảo mật lớp – xác nhận qua điện thoại,… ● Hạn chế truy cập vào điểm Wifi công cộng ● Không sử dụng phần mềm bẻ khóa (crack) ● Ln cập nhật phần mềm, hệ điều hành lên phiên ● Cẩn trọng duyệt Email, kiểm tra kỹ tên người gửi để phòng tránh lừa đảo ● Tuyệt đối không tải File nhấp vào đường link không rõ nguồn gốc ● Hạn chế sử dụng thiết bị ngoại vi (USB, ổ cứng) dùng chung ● Sử dụng phần mềm diệt Virus uy tín b Đới với tở chức: ● Xây dựng sách bảo mật với điều khoản rõ ràng, minh bạch ● Lựa chọn phần mềm, đối tác cách kỹ Ưu tiên bên có cam kết bảo mật cam kết cập nhật bảo mật thường xuyên ● Tuyệt đối không sử dụng phần mềm Crack ● Luôn cập nhật phần mềm, Firmware lên phiên ● Sử dụng dịch vụ đám mây uy tín cho mục đích lưu trữ ● Đánh giá bảo mật & Xây dựng chiến lược an ninh mạng tổng thể cho doanh nghiệp, bao gồm thành phần: bảo mật Website, bảo mật hệ thống máy chủ, mạng nội bộ, hệ thống quan hệ khách hàng (CRM), bảo mật IoT, bảo mật hệ thống CNTT – vận hành… ● Tổ chức buổi đào tạo, Training kiến thức sử dụng Internet an toàn cho nhân viên Áp dụng thực tế Facebook Theo thống kê của Facebook cho năm 2021 cho thấy: Doanh thu năm 2020 của FB là 28,07 tỷ đô la Fb có 2,8 tỉ người hoạt động hàng tháng và 1.84 tỷ người dùng hoạt động hàng ngày Chính vì vậy Fb đã trả thành mảnh đất màu mỡ cho các hacker và vấn đề bảo mật thông tin cũng là vấn đề quan trọng cần được đặt lên hàng đầu Sau là một số cách bạn nên áp dụng để bảo mật thơng tin của mình: 27 Nhóm Bài tập tiểu luận môn an ninh mạng ● Xác thực danh tính của bản thân ● Đặ mật khẩu mạnh và chưa từng sử dụng ứng dụng nào Bật bảo mật 2Fa Ngoài có thể lấy thêm mã code sử dụng thiết bị lạ ● Không nên truy cập  mạng công cộng và wifi ● Mỗi thiết bị chỉ nên sử dụng tài khoản FB nhất Không nên sử dụng quá nhiều Nick Fb thiết bị ● Ảnh đại diện nên trùng với người sử dụng, không nên đăng những hình ảnh nhạy cảm phản động ● Không nên truy nhập và liên kết bằng tài khoản FB ở những ứng dụng không tin cậy ● Không nên truy cập những link giả mạo Fb và Messenger Hacker có thể lợi dụng mối quan hệ của bạn để gửi link kèm theo virus tới tài khoản của người khác Từ đó thông tin và dữ liệu của bạn rất dễ bị đánh cắp ● Đối với fanpage của tổ chức thì nên phân quyền ứng với từng vị trí phòng ban công ty để dễ quản lí Link tham khảo phần 5, https://www.ccsinet.com/blog/common-security-risks-workplace/ https://securityscorecard.com/blog/what-is-cybersecurity-risk-factors-to-consider#: ~:text=Cybersecurity%20risk%20is%20the%20probability,breach%20within%20a n%20organization's%20network https://www.websitehostingrating.com/vi/facebook-statistics/ Kết luận Qua những phần trình bày ở trên, chúng ta đã đã tầm quan trọng an ninh mạng, tác hại cũng tầm quan trọng vô cùng lớn an ninh mạng Chúng ta đã tìm hiểu thêm được về mạng truyền thông, kiến trúc mạng các vấn đề an toàn mạng và các dịch vụ giao thức về kiểm tra mạng Các rủi ro, tác hại và các phương pháp tấn công và cách để xử lí Từ đó chúng ta đã được trang bị thêm kiến thức về bảo mật an ninh mạng, và cách xử lí tình huống có các trường hợp xấu xảy với chính cá nhân mình 28 Nhóm Bài tập tiểu luận môn an ninh mạng   29 ... luận môn an ninh mạng I KHÁI NIỆM MẠNG AN TỒN TRUYỀN THƠNG, KIẾN TRÚC MƠ HÌNH MẠNG VÀ VẤN ĐỀ AN TỒN TRONG MẠNG TRUYỀN THƠNG An tồn mạng truyền thơng vấn đề an tồn mạng truyền thơng a Mạng truyền. .. KHÁI NIỆM MẠNG AN TỒN TRUYỀN THƠNG, KIẾN TRÚC MƠ HÌNH MẠNG VÀ VẤN ĐỀ AN TỒN TRONG MẠNG TRUYỀN THƠNG An tồn mạng truyền thơng vấn đề an tồn mạng truyền thông? ??…………………… a Mạng truyền thông? ??…………………………………………………………………………... môn an ninh mạng Tên thành viên Nội dung Khái niệm an toàn mạng truyền thơng,kiến trúc mạng, vấn đề an tồn mạng Các dịch vụ, giao thức bảo vệ an toàn mạng Các phương thức bảo mật mạng truyền thông

Ngày đăng: 26/02/2023, 18:04

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w