Đề tài trình bày các nguy cơ, cách phòng chống và cách khắc phục đối với người dùng cá nhân trên các phương tiên truyền thông xã hội (social media)

30 47 0
Đề tài trình bày các nguy cơ, cách phòng chống và cách khắc phục đối với người dùng cá nhân trên các phương tiên truyền thông xã hội (social media)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI BÀI THẢO LUẬN AN TOÀN BẢO MẬT VÀ THÔNG TIN ĐỀ TÀI TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHÒNG CHỐNG VÀ CÁCH KHẮC PHỤC ĐỐI VỚI NGƯỜI DÙNG CÁ NHÂN TRÊN CÁC PHƯƠNG[.]

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC THƯƠNG MẠI BÀI THẢO LUẬN AN TỒN BẢO MẬT VÀ THƠNG TIN ĐỀ TÀI TRÌNH BÀY CÁC NGUY CƠ, CÁCH PHỊNG CHỐNG VÀ CÁCH KHẮC PHỤC ĐỐI VỚI NGƯỜI DÙNG CÁ NHÂN TRÊN CÁC PHƯƠNG TIÊN TRUYỀN THÔNG XÃ HỘI (SOCIAL MEDIA) Nhóm thực hiện: Nhóm Giảng viên giảng dạy: Th.S Trần Thị Nhung Mã lớp học phần: 2214eCIT0921 Hà Nội, 2022 MỤC LỤC Phần I: An toàn bảo mật thông tin phương tiện truyền thông xã hội (social media) Khái niệm vai trị an tồn bảo mật thông tin 1.1 Khái niệm 1.2 Vai trò an tồn bảo mật thơng tin Tấn công mạng người dùng cá nhân phương tiện truyền thông xã hội 2.1 Mục đích cơng người dùng cá nhân 2.2 Các phương thức công Tình hình đảm bảo an tồn thơng tin người dùng cá nhân Thế giới Việt Nam 3.1 Trên giới .9 3.2 Ở Việt Nam 12 Phần II Các nguy cơ, cách phòng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội .13 Các nguy an ninh người dùng cá nhân 13 1.1 Tấn công phishing, pharming 13 1.2 Tấn công từ chối dịch vụ 18 1.3 Tấn công thám .19 1.4 Tấn công sử dụng Virus, Worm, Trojan horse 20 Cách phòng chống nguy .20 2.1 Áp dụng biện pháp hệ thống bị công .20 2.2 Thực quy tắc bảo mật 21 2.3 Xây dựng sách bảo mật( cá nhân thực thi sách bảo mật) .24 Cách khắc phục cố loại công mạng 25 Những cách để giảm thiểu nguy an ninh mạng người dùng cá nhân 28 KẾT LUẬN 30 LỜI MỞ ĐẦU Hiện nay, mà tảng internet ngày phát triển, phương triện truyền thông xã hội xuất ngày nhiều dày đặc nhằm tạo điều kiện cho việc tạo chia sẻ thơng tin, ý tưởng, lợi ích nghề nghiệp nội dung khác thông qua thiết bị cơng nghệ mạng máy tính Phương tiện truyền thơng mạng xã hội giúp cải thiện khả kết nối cá nhân với cộng đồng thực cộng đồng trực tuyến thể công cụ dùng để truyền thông tiếp thị cách hiệu cho tập đoàn, doanh nhân, tổ chức phi lợi nhuận, nhóm vận động, đảng trị phủ hàng loạt trang mạng với hàng trăm triệu người dùng Facebook, Wechat, weibo, instagram, cho thu hút mạnh loại cơng cụ Chúng thay đổi hồn tồn phương thức hoạt động kinh tế, thói quen, tâm lý, văn hóa xã hội cộng đồng Các trang mạng phương tiện truyền thông xã hội cách tuyệt vời để giúp Chúng ta cập nhật tin tức hàng ngày, lưu giữ kỉ niệm đẹp mà ghi lại ảnh video thú vị Nó nơi giao lưu kết bạn, trị chuyện học hỏi vô hiệu quả, kết nối người chưa quen biết sở thích đam mê mà rút ngắn khoảng cách, mang người đến gần Nhưng bên cạnh phương tiện truyền thơng xã hội phải đối mặt với rủi ro an toàn Do để làm rõ vấn đề nhóm chúng em định nghiên cứu đề tài : “Đề tài: Trình bày nguy cơ, cách phịng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội (social media)” Phần I: An tồn bảo mật thơng tin phương tiện truyền thông xã hội (social media) Khái niệm vai trị an tồn bảo mật thơng tin 1.1 Khái niệm An tồn thơng tin hành động nhằm phòng ngừa, ngăn chặn ngăn cản truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy ghi lại thông tin chưa cho phép chủ sở hữu Bảo mật thông tin hạn chế khả lạm dụng tài nguyên thông tin tài sản liên quan đến thông tin máy tính, thiết bị mạng, thiết bị ngoại vi, phần mềm quan người sở hữu hệ thống Khái niệm hệ thống thơng tin an tồn: hệ thống đảm bảo an tồn thơng tin, đảm bảo hệ thống có khả hoạt động liên tục, đảm bảo khả phục hồi gặp cố  An tồn bảo mật thơng tin đảm bảo hoạt động lưu thơng nội dung bí mật cho thành phần hệ thống mức chấp nhận 1.2 Vai trị an tồn bảo mật thơng tin Thứ nhất, bảo vệ chức hoạt động tổ chức: Bao gồm khía cạnh quản lý nói chung quản lý CNTT nói riêng chịu trách nhiệm thực thi biện pháp an ninh thông tin để bảo vệ khả hoạt động tổ chức không bị sai sót hay hỏng hóc Các tổ chức quan tâm đến biện pháp an ninh thơng tin có ảnh hưởng hoạt động kinh doanh tăng thêm chi phí gây nên gián đoạn hoạt động kinh doanh hay không, đơn lựa chọn biện pháp nhằm thiết lập kỹ thuật để đảm bảo an ninh thông tin Nghĩa hệ thống đảm bảo an tồn thơng tin phải để suốt với hoạt động kinh doanh tổ chức, làm cho hoạt động dễ dàng thuận tiện đảm bảo an ninh mà ảnh hưởng nhiều đến kết hoạt động kinh doanh tổ chức Thứ hai, tạo môi trường thuận lợi cho ứng dụng tổ chức thực thi an toàn Các tổ chức ngày chịu áp lực lớn thực | thi vận hành ứng dụng tích hợp, vậy, hệ thống đảm bảo an tồn thơng tin cần tạo mơi trường thuận lợi biện pháp bảo vệ ứng dụng phải thực cách suốt Thứ ba, bảo vệ liệu mà tổ chức thu thập sử dụng Nếu khơng có liệu tổ chức khơng thể có giao dịch và/hoặc khơng có khả mang lại giá trị cho khách hàng, vậy, tổ chức, doanh nghiệp mong muốn có hệ thống thơng tin đáp ứng dịch vụ kết nối với khách hàng, đưa nhiều dịch vụ có khả đáp ứng yêu cầu dựa vào hệ thống thơng tin họ Vì vậy, bảo vệ liệu hoạt động lưu trữ chúng an tồn để sử dụng cho lần sau khía cạnh quan trọng an tồn thơng tin Một hệ thống bảo mật thông tin hiệu thực chức bảo vệ toàn vẹn giá trị liệu tổ chức, doanh nghiệp Thứ tư, bảo vệ tài sản có tính cơng nghệ tổ chức Để thực hoạt động sản xuất, kinh doanh đạt hiệu quả, tổ chức phải sử dụng dịch vụ sở hạ tầng an tồn phù hợp với quy mơ phạm vi tổ chức Ví dụ, sử dụng phần mềm diệt virus, hệ thống tường lửa, dịch vụ kiểm soát truy cập trái phép, dịch vụ lưu trữ liệu an toàn, dịch vụ email, dịch vụ cung cấp gửi nhận tệp tin, đảm bảo hoạt động an tồn Vì vậy, hệ thống đảm bảo an tồn | thơng tin phải đảm bảo cho tài sản mang tính cơng nghệ tổ chức hoạt động không bị hỏng hóc Tấn cơng mạng người dùng cá nhân phương tiện truyền thông xã hội 2.1 Mục đích cơng người dùng cá nhân Tùy vào loại cơng mạng (cyber attack) mà mục đích hacker hay tin tặc có chút khác biệt Nhìn chung tất nhằm mục đích bất hợp pháp.  Mục tiêu công mạng nhắm vào người dùng cá nhân đa dạng, có thể:  - Vi phạm liệu (đánh cắp, thay đổi, mã hóa, phá hủy): Một số tội phạm mạng sử dụng thông tin bị đánh cắp để quấy rối tống tiền từ cá nhân Một số khác lại bán thông tin vi phạm web thị trường ngầm buôn bán tài sản bất hợp pháp Thay đổi khiến thông tin nạn nhân trở nên sai lệch - Lợi dụng tài nguyên nạn nhân (hiển thị quảng cáo, mã độc đào tiền ảo, ) - Ngoài ra, số hacker công mạng để mua vui, thử sức, tò mò muốn khám phá vấn đề an ninh mạng 2.2 Các phương thức công Các phương thức công tin tặc mơi trường mạng đa dạng có tuỳ biến khác hoạt động công nhằm vào mục tiêu cụ thể khác Một số phương thức chủ yếu nhằm vào người dùng cá nhân, phổ biến như:  - Tấn công qua thư điện tử (Email), tin nhắn: Thủ đoạn thường gặp tin tặc tạo Email, tin nhắn có nội dung, hình thức hấp dẫn, tin cậy để dẫn dụ, thuyết phục người dùng khai báo thông tin yêu cầu, tải mở tập tin đính kèm nhúng mã độc hay mở đường dẫn gửi kèm dẫn đến nguồn chứa mã độc, truy cập vào trang web giả mạo Một số dạng Email, tin nhắn Phishing/Social Engineering thường gặp như: + Email, tin nhắn có nội dung hấp dẫn, đánh vào tị mị, thiếu kiểm sốt người dùng nội dung khiêu dâm, hài hước, danh sách tăng lương, thông tin nhân vật tiếng, kiện gây ý + Gửi “nhầm” Email, tin nhắn chứa nội dung quan trọng, nhạy cảm để kích thích tị mị người nhận thơng tin bí mật nhà nước, ảnh “nóng” tình nhân, đề nghị xác nhận để nhận tiền thưởng, chuyển khoản + Giả mạo Email, tin nhắn đến từ tổ chức, cá nhân, trang mạng tin cậy nhà cung cấp dịch vụ, ngân hàng, trang mua bán, toán trực tuyến, quản trị viên, Email nội + Sử dụng thơng tin thu thập người dùng để xây dựng nội dung nhằm thuyết phục người dùng Email, tin nhắn giả mạo gửi đích danh + Sử dụng Email, tài khoản chiến đoạt quan, cá nhân, tổ chức tin cậy mối quan hệ người dùng nhằm thuyết phục người dùng mở email, tin nhắn Các yêu cầu khai báo thông tin thường làm giả giao diện nhà cung cấp dịch vụ, tổ chức có uy tín Google, Yahoo, Skype, Microsoft, ngân hàng ; tập tin đính kèm nhúng mã độc thường ngụy trang định dạng “ơn hịa” file văn bản, âm thanh, hình ảnh, tập tin nén; đường link dẫn đến nguồn chứa mã độc thường rút gọn thành đường dẫn tin cậy Khi người sử dụng tải về, mở tập tin đường dẫn phần mềm độc hại lây nhiễm vào máy tính, hầu hết trường hợp, tin tặc chiếm quyền điều khiển máy tính quyền truy cập khác người dùng Từ đây, tin tặc thực nhiều kịch cơng mạng khác nhau, đó, sử dụng máy tính, tài khoản thư điện tử chiếm đoạt làm bàn đạp công hệ thống kỹ thuật có liên quan hay cơng máy tính, thư điện tử tài khoản trực tuyến khác mối quan hệ nạn nhân - Tấn cơng qua website, mạng xã hội: Điển hình thủ đoạn như: + Tin tặc lập, điều hành trang mạng có khả thu hút nhiều người truy cập website quảng cáo, khiêu dâm, chia sẻ phần mềm nhúng mã độc có khả lây nhiễm vào máy tính người dùng lên trang này, yêu cầu người dùng cung cấp thông tin truy cập hay bí mật giám sát, thu thập thơng tin người dùng để từ tiến hành hoạt động công + Tin tặc lợi dụng dịch vụ Internet sử dụng nhiều dịch vụ tìm kiếm, quảng cáo, chia sẻ phần mềm, ảnh để dẫn dụ người sử dụng truy cập vào website giả mạo, hình ảnh, thơng tin quảng cáo hấp dẫn hay tải, cài đặt phần mềm bị nhúng mã độc để lây nhiễm mã độc vào máy tính nạn nhân + Tin tặc tạo trang web giả mạo trang có uy tín Google, Yahoo, Facebook, Twitter, Ebay , trang giả mạo thường có giao diện giống hệt trang thật khiến người dùng lầm tưởng, từ khai báo thơng tin tài khoản, tải phần mềm hay thực theo hướng dẫn trang mạng mà thực chất tin tặc - Nhúng mã độc vào phần mềm crack tán phát lên website, diễn đàn chia sẻ phần mềm: thủ đoạn ưa dùng khác tin tặc lợi dụng trạng vi phạm quyền phần mềm tràn lan nước Châu Á, hacker “sản xuất” hàng chục nghìn sản phẩm “crack”, “key-gen” để bẻ khóa phần mềm thương mại, tuyệt đại đa số tiện ích đính kèm mã độc “phát hành miễn phí” tràn lan Internet Các phần mềm phổ biến dạng như: Các “tiện ích” bẻ khóa phần mềm thương mại; Các chương trình “autoplay” hack game trực tuyến; Giả danh phần mềm hệ thống (bao gồm phần mềm bảo mật).  - Tấn công chèn mã lệnh (Code Insertion Attack): + Đây thủ đoạn tin tặc công, chèn mã lệnh lên website để từ kiểm sốt, thu thập thơng tin, lây nhiễm mã độc người dùng truy cập website này.  + Các kỹ thuật chèn mã lệnh cho phép tin tặc đưa mã lệnh thực thi vào phiên làm việc web người dùng khác, mã lệnh chạy cho phép tin tặc thực nhiều hành vi giám sát phiên làm việc web, tồn quyền kiểm sốt máy tính nạn nhân.Tin tặc có hội chèn mã lệnh thành cơng nhiều website bảo mật yếu quản trị viên thiếu kiểm tra, kiểm soát.  + Tin tặc thực công mạng với mục tiêu đánh cắp tiền tài khoản tín dụng tập trung công chèn mã lệnh vào website mua bán trực tuyến.  Tình hình đảm bảo an tồn thơng tin người dùng cá nhân Thế giới Việt Nam 3.1 Trên giới 3.1.1 Facebook Ngày 3/4/2021, thành viên diễn đàn tin tặc (hacker) cấp thấp công bố số điện thoại liệu cá nhân hàng trăm triệu người dùng Facebook lên mạng miễn phí Theo đó, liệu bị lộ bao gồm thông tin cá nhân 533 triệu người dùng Facebook từ 106 quốc gia, bao gồm 32 triệu ghi người dùng Mỹ, 11 triệu người dùng Anh triệu người dùng Ấn Độ Tại Đông Nam Á, Campuchia có 2.800 tài khoản bị lộ thơng tin, Philippines có 800.000, Singapore triệu Malaysia gần 11,7 triệu Chưa có thơng tin tài khoản Việt Nam kho liệu Dữ liệu bao gồm số điện thoại, ID Facebook, tên đầy đủ, vị trí, ngày sinh, tiểu sử số trường hợp địa email Thậm chí, số điện thoại thơng tin khác Mark Zuckerberg - CEO Facebook - bị lộ Trang Business Insider xem xét mẫu liệu bị rò rỉ xác minh số ghi cách khớp số điện thoại người dùng Facebook biết với ID liệt kê tập liệu Insider xác minh hồ sơ cách kiểm tra địa email từ liệu đặt tính cài đặt lại mật Facebook Tính sử dụng để tiết lộ phần số điện thoại người dùng Business Insider cho rằng, số liệu bị rò rỉ Vài thông tin số điện thoại nằm khối liệu người dùng Facebook sử dụng Alon Gal - Giám đốc công nghệ Công ty tình báo tội phạm mạng Hudson Rock Israel - lần phát liệu bị rò rỉ vào tháng người dùng diễn đàn tin tặc quảng cáo bot tự động (chương trình tự động hóa chạy Internet - PV) cung cấp số điện thoại hàng trăm triệu người dùng Facebook rao bán Người dùng Telegram trả tiền để tìm kiếm sở liệu Những kẻ xâm nhập cho lợi dụng lỗ hổng mà Facebook vá vào tháng 8/2019 bao gồm thông tin từ trước sửa chữa Bo mạch chủ báo cáo tồn bot vào thời điểm xác minh liệu hợp pháp Giờ đây, toàn tập liệu đăng tải miễn phí diễn đàn tin tặc, khiến phổ biến rộng rãi cho có kỹ sử dụng liệu thơ sơ Business Insider cố gắng tiếp cận kẻ rò rỉ thông tin qua ứng dụng nhắn tin Telegram không nhận phản hồi Trước nữa, vào năm 2016, Facebook tuyên bố ngăn chặn việc thu thập liệu hàng loạt sau liệu cá nhân 87 triệu người dùng mạng xã hội bị công ty Cambridge Analytica tiếp cận sử dụng trái phép.Facebook để Công ty truyền thông Cambridge Analytica tiếp cận trái phép liệu 50 triệu người dùng Mỹ chiến dịch bầu cử tổng thống năm 2016 Điều đáng báo động vụ bê bối liên quan đến Cambridge Analytica hãng truyền thông không vi phạm quy định Mọi việc xảy phù hợp với sách Facebook Vào tháng 4/2019, báo cáo UpGuard công bố gây sốc cho giới công nghệ tiết lộ kho thông tin người dùng Facebook lưu trữ công khai máy chủ điện toán đám mây Amazon (Amazon Web Service) Cụ thể, báo cáo rằng, Cultura Colectiva, tảng kỹ thuật số Mexico City lưu trữ công khai 540 triệu ghi hồ sơ người dùng Facebook bao gồm mã số người dùng, bình luận, tương tác tên tài khoản Facebook máy chủ đám mây Amazon 3.1.2 Twitter Twitter vá lỗ hổng bảo mật từ tháng 1/2022 nhận báo cáo từ chương trình “phát lỗi bảo mật thưởng tiền” Twitter tổ chức Tuy nhiên, vào tháng 7/2022 có thơng tin cho khai thác lỗ hổng trước vá Gói liệu hacker thu thập từ Twitter rao bán mạng Sau điều tra, Twitter xác nhận có kẻ đánh cắp thông tin người dùng từ tảng họ trước lỗi bảo mật vá Twitter không tiết lộ số xác tài khoản 10 Pharming loại công mạng liên quan đến việc chuyển hướng lưu lượng truy cập web từ trang hợp pháp sang trang giả mạo Trang giả mạo thiết kế để trông giống trang web hợp pháp, người dùng bị lừa đăng nhập nhập thơng tin chi tiết vào Những chi tiết sau thu thập "pharmer" sử dụng cho hoạt động bất hợp pháp Giống phishing, pharming có nghĩa thu thập thông tin người dùng tên user mật chi tiết ngân hàng Mặc dù so với phishing, pharming tinh vi nham hiểm nhiều Nó tạo mạng lưới rộng lớn, ảnh hưởng đến nhiều người dùng thời gian ngắn tiêu tốn công ty hàng triệu đô la Hai loại pharming: (1) Tấn công pharming dựa phần mềm độc hại: Một cách tin tặc công thông qua trojan mà bạn nhận từ email độc hại, file đính kèm ứng dụng bị nhiễm virus mà bạn tải xuống Nó xâm nhập vào file host máy tính để chuyển hướng lưu lượng truy cập từ URL thông thường sang “bản sao” trang web Hãy coi file host máy tính sổ địa cục bạn Sổ địa chứa tên máy chủ trang web bạn truy cập địa IP tương ứng chúng Hostname từ bạn nhập vào trình duyệt www.google.com www.mybank.com Sau bạn nhập hostname trang web, máy tính kiểm tra file host để xem có địa IP tương ứng cho trang web hay khơng, sau kết nối bạn với trang web Khi thiết bị bị nhiễm phần mềm độc hại pharming, tội phạm mạng lút thực thay đổi file host máy tính Bằng cách thay đổi mục nhập file host hay "sổ địa chỉ" cục bộ, tội phạm mạng chuyển hướng bạn đến trang web giả mạo giống hệt trang bạn thường truy cập Vì vậy, bạn gõ vào www.facebook.com chẳng hạn, bạn chuyển hướng đến trang giả mạo giống Facebook 16 (2) Làm nhiễm độc DNS: Trong số trường hợp, tội phạm mạng nhắm mục tiêu vào DNS server DNS server giống danh bạ điện thoại thư mục lớn với tên miền địa IP tương ứng chúng Tội phạm mạng khai thác lỗ hổng xâm nhập vào DNS server, sau làm nhiễm độc nhớ cache DNS cách nhập mục DNS giả mạo Bằng cách làm này, kẻ công chuyển hướng lưu lượng truy cập trang web trang hợp pháp, thường ngân hàng trực tuyến thương mại điện tử dẫn người dùng đến trang web mạo danh Làm nhiễm độc DNS tạo hiệu ứng lớn đáng kể ảnh hưởng đến hàng trăm, khơng phải hàng nghìn người dùng Điều tồi tệ lây nhiễm sang máy chủ khác Ví dụ, vào năm 2017, công pharming tinh vi nhắm mục tiêu vào khoảng 50 tổ chức tài ảnh hưởng đến 3.000 PC khoảng thời gian ngày Khách hàng từ Châu  u, Hoa Kỳ Châu Á Thái Bình Dương bị dụ đến trang web giả mạo nơi tội phạm mạng thu thập thông tin đăng nhập tài khoản họ Việc nhiễm độc DNS khó phát Máy tính bạn ổn khơng có phần mềm độc hại sau hàng chục lần quét, DNS server bị xâm phạm, bạn bị chuyển hướng đến trang web giả mạo Tuy nhiên, khơng phổ biến phishing hình thức cơng mạng khác, địi hỏi kẻ cơng phải làm việc nhiều Phishing phổ biến rộng rãi hơn, gửi liên kết đến trang web giả mạo hy vọng nạn nhân không nghi ngờ nhấp vào dễ dàng xâm nhập vào máy tính DNS server Nhưng khơng phổ biến, khơng có nghĩa kiểu công xảy với bạn Học cách bạn tự bảo vệ tránh khỏi kiểu công giúp bạn hạn chế nhiều rắc rối tương lai 17 1.2 Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ (DoS tên thường gọi chung kiểu công làm cho hệ bị tải dẫn tới cung cấp dịch vụ, phải ngưng hoạt động Đối với hệ thống bảo mật tốt, khó thâm nhập, cơng từ chối dịch vụ kẻ công sử dụng cú dứt điểm để triệt hạ hệ thống Tuỳ phương thức thực mà DoS biết nhiều tên gọi khác nhau: cổ điện kiểu DoS công cách lợi dụng yếu giao thức TCP, sau DDoS - cơng từ chối dịch vụ phân tán, công từ chối dịch vụ theo phản xạ DRDoS Mặc dù kẻ cơng theo hình thức DoS khơng thể chiếm quyền truy cập hệ thống hay thay đổi thơng tin, hệ thống cung cấp thông tin, dịch vụ cho người sử dụng tồn vơ nghĩa.  Một số hình thức công DdoS: (1) Tấn công gây nghẽn mạng (UDP Flood Ping Flood): + Mục tiêu: Gây tải hệ thống mạng lượng truy cập lớn đến từ nhiều nguồn để chặn truy cập thực người dùng + Phương thức: Gây nghẽn đối tượng gói UDP ICMP (2) Tấn cơng SYN flood (TCP): + Mục tiêu: Gây cạn tài nguyên máy chủ, ngăn chặn việc nhận yêu cầu kết nối + Phương thức: Lợi dụng trình “bắt tay” chặng TCP, gửi yêu cầu SYN đến máy chủ phản hồi gói SYN-ACK Nhưng khơng gửi lại gói ACK, điều khiến cho tài nguyên máy chủ bị sử dụng hết vào việc đợi gói ACK gửi (3) Tấn công khuếch đại DNS: + Mục tiêu: Làm tải hệ thống phản hồi từ giải mã DNS 18 + Phương thức: Mạo danh địa IP máy bị công để gửi yêu cầu nhiều giải mã DNS Các giải mã hồi đáp IP máy có kích thước gói liệu lớn kích thước yêu cầu tới 50 lần Ví dụ, bạn nhập vào URL website vào trình duyệt, lúc bạn gửi yêu cầu đến máy chủ trang để xem Máy chủ xử lý số yêu cầu định khoảng thời gian, kẻ cơng gửi ạt nhiều yêu cầu đến máy chủ làm bị q tải u cầu bạn khơng xử lý Đây kiểu “từ chối dịch vụ” làm cho bạn khơng thể truy cập đến trang 1.3 Tấn cơng thám Trong sống, thường trước đột nhập, kẻ cơng hải thăm do, quan sát mục tiêu tìm hiểu điểm sơ hở Tương tự sống cơng mạng kiểu thăm dị, kẻ công thu thập thông tin nạn nhân, dịch vụ mà nạn nhân sử dụng, lỗ hổng Các công cụ mà kẻ công thường sử dụng kiểu công công cụ chặn bắt gói tin qt cổng Là hình thức công nhằm thu thập thông tin hệ thống mục tiên, từ phát điểm yếu, cơng thám thường dùng để làm bàn đạp cho công công từ chối dịch vụ sau.  Cách thức mà kẻ công tiến hành, Đầu tiên dùng kỹ thuật ping sweep để kiểm tra xem hệ thống hệ thống nạn nhân có địa Ip hoạt động Sau kẻ công kiểm tra dịch vụ chạy, cổng mở địa Ip tìm thấy Công cụ mà kẻ công thường sử dụng bước Nmap, ZenMap Sau xác định cổng mở, kẻ công gửi truy vấn tới cổng để biết thông tin phần mềm, hệ điều hành chạy Sau xác định tay thơng tin này, kẻ cơng tìm cách khai thác lỗ hổng tồn hệ thống Ví dụ, lỗ hổng dịch vụ web, đường truyền FTP, dịch vụ xác thực Sau thử mật từ điển, tin tặc dễ dàng truy cập vào tài khoản admin sở liệu, website, ứng dụng, phần mềm quản lý… 19 1.4 Tấn công sử dụng Virus, Worm, Trojan horse Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware), Virus: chương trình máy tính tự chép lên đĩa, file khác mà người sử dụng khơng hay biết Thơng thường virus máy tính mang tính chất phá hoại, gây lỗi thi hành, lệch lạc hay hủy liệu Chúng có tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa sang đĩa khác lây từ máy sang máy khác, tính phá hoại thơng thường chúng tiêu diệt phá hủy chương trình liệu (tuy nhiên có số virus khơng gây hại chương trình tạo với mục đích trêu đùa) Worm: Loại virus lây từ máy tính sang máy tính khác qua mạng, khác với loại virus truyền thống trƣớc lây nội máy tính lây sang máy khác đem chương trình nhiễm virus sang máy Trojan, Spyware, Adware: Là phần mềm gọi phần mềm gián điệp, chúng không lây lan virus Thường cách (lừa đảo người sử dụng thơng qua trang web, người cố tình gửi cho người khác) cài đặt nằm vùng máy nạn nhân, từ chúng gửi thơng tin lấy bên ngồi lên quảng cáo ngồi ý muốn nạn nhân Ví dụ, Kẻ cơng đột nhập vào máy tính bạn thông qua phần mềm gián điệp để nghe tin nhắn, xóa file liệu Cách phòng chống nguy 2.1 Áp dụng biện pháp hệ thống bị cơng  Khơng có hệ thống đảm bảo an tồn tuyệt đối, dịch vụ có lỗ hổng bảo mật tiềm tàng Người quản trị hệ thống nghiên cứu, xác 20 ... cứu đề tài : ? ?Đề tài: Trình bày nguy cơ, cách phòng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội (social media)? ?? Phần I: An toàn bảo mật thông tin phương tiện truyền thông. .. đến từ nội công từ bên ngồi Phần II Các nguy cơ, cách phịng chống khắc phục cố người dùng cá nhân phương tiện truyền thông xã hội Các nguy an ninh người dùng cá nhân 1.1 Tấn công phishing, pharming... cá nhân Thế giới Việt Nam 3.1 Trên giới .9 3.2 Ở Việt Nam 12 Phần II Các nguy cơ, cách phòng chống khắc phục cố người dùng cá nhân phương tiện truyền thông

Ngày đăng: 19/03/2023, 15:09

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan