1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình an toàn và bảo mật thông tin (nghề tin học văn phòng trình độ trung cấp)

112 8 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo Trình An Toàn Và Bảo Mật Thông Tin
Tác giả Nguyễn Hoàng Vũ
Trường học Cao đẳng nghề Cần Thơ
Chuyên ngành Tin học văn phòng
Thể loại giáo trình
Năm xuất bản 2021
Thành phố Cần Thơ
Định dạng
Số trang 112
Dung lượng 3,61 MB

Cấu trúc

  • CHƯƠNG 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THÔNG TIN (9)
    • 1. Tổng quan an toàn thông tin (9)
      • 1.1 Giới thiệu (9)
      • 1.2. Vai trò của an toàn thông tin: Yếu tố con người, công nghệ (0)
        • 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) (10)
        • 1.2.2. Bảo vệ theo chiều sâu (Defence In Depth) (10)
        • 1.2.3. Nút thắt (Choke Point) (10)
        • 1.2.4. Điểm nối yếu nhất (Weakest Link) (10)
        • 1.2.5. Tính toàn cục (10)
        • 1.2.6. Tính đa dạng bảo vệ (10)
      • 1.3 Các chính sách về an toàn thông tin (10)
        • 1.3.1. Quyền truy nhập (10)
        • 1.3.2. Đăng ký tên và mật khẩu (11)
        • 1.3.3. Mã hoá dữ liệu (11)
        • 1.3.4. Bảo vệ vật lý (11)
        • 1.3.5. Tường lửa (11)
        • 1.3.6. Quản trị mạng (11)
    • 3. Xác thực (12)
      • 3.1. Kerberos (12)
      • 3.2. CHAP (15)
      • 3.3. Chứng nhận (15)
      • 3.4. Username/Password (16)
      • 3.5. Tokens (17)
      • 3.6. Multi- Factor (Đa thành phần) (17)
      • 3.7. Mutual Authentication (Chứng thực tương hỗ) (18)
      • 3.8. Biometrics (Sinh trắc học) (18)
    • 4. Những dịch vụ và phương thức không thiết yếu (18)
      • 4.1. Các giao thức xoá bỏ những hệ thống (18)
      • 4.2. Chương trình không cần thiết (19)
    • 5. Xác định rủi ro (0)
      • 5.1. Xác định tài nguyên (19)
      • 5.2. Đánh giá rủi ro (0)
      • 5.3. Xác định mối đe dọa (19)
      • 5.4. Các điểm yếu (19)
      • 5.5. An toàn thông tin bằng mật mã (20)
      • 5.6. Vai trò của hệ mật mã (0)
      • 5.7. Phân loại hệ mật mã (21)
  • CHƯƠNG 2 NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG (23)
    • 1. Các kiểu tấn công (23)
      • 1.1. DOS/DDOS – từ chối dịch vụ (23)
      • 1.2 Back Door – cửa sau (24)
      • 1.3 Spoofing – giả mạo (24)
      • 1.4 Man in the Middle (25)
      • 1.5 Replay (25)
      • 1.6 TCP/IP Hijacking (25)
      • 1.7 Social Engineering (26)
      • 1.8 Password Guessing – Đoán mật khẩu (27)
        • 1.8.1 Brute Force (27)
        • 1.8.2 Dictionary (28)
      • 1.9 Software Exploitation (28)
    • 2. Malicious Code – Các mã độc hại (0)
      • 2.1 Viruses (28)
      • 2.2 Trojan Horses (29)
      • 2.3 Logic Bombs (29)
      • 2.4 Worms (29)
    • 3. Social Engineering (30)
      • 3.1 Tấn công dựa trên yếu tố con người (30)
    • 4. Auditing – Logging, system scanning (31)
  • CHƯƠNG 3 AN TOÀN & BẢO MẬT THÔNG TIN CÁ NHÂN TRÊN MÁY TÍNH (38)
    • 1. Những vấn đề bảo mật thông tin cá nhân (38)
      • 1.1 Khái quát bảo mật thông tin cá nhân (38)
      • 1.2 Những giải pháp bảo mật thông tin cá nhân (39)
    • 2. Sử dụng máy tính an toàn (43)
      • 2.1. B ảo vệ danh tính cá nhân (43)
      • 2.2 Bảo vệ mật khẩu (43)
      • 2.3. Quản lý tài khoản người dùng (0)
      • 2.4 Các phương pháp đảm bảo an toàn ninh thông tin cho dữ liệu (45)
      • 2.5. Bảo vệ máy tính với hệ thống tường lửa (47)
    • 3. Giải pháp bảo mật thông tin cá nhân và doanh nghiệp (48)
      • 3.1. Mạng nội bộ (48)
      • 3.2. Wifi công cộng (48)
      • 3.3. Mạng xã hội (0)
        • 3.3.1. Bảo mật t hông tin cá nhân trên Facebook (49)
        • 3.3.2. Thận trọng khi giao dịch trực tuyến (49)
      • 3.4. Thiết bị di động, PC và máy tính (49)
    • 4. Luật bảo vệ thông tin cá nhân (50)
  • CHƯƠNG 4 VIRUS VÀ CÁCH PHÒNG CHỐNG (66)
    • 1. Giới thiệu tổng quan về virus (66)
    • 2. Cách thức lây lan – phân loại virus (67)
      • 2.1. B-virus (68)
        • 2.1.1. Master boot (68)
        • 2.1.2. Boot Sector (68)
        • 2.1.3. Bảng FAT (File Allocation Table) (69)
        • 2.1.4. Bảng Thư mục (Root directory) (69)
      • 2.2. F-virus (70)
        • 2.2.1. Lây vào file thi hành (70)
        • 2.2.3. Phá hoại dữ liệu (71)
      • 2.3. Macro virus (71)
      • 2.4. Trojan (72)
      • 2.5. Sâu - worm (73)
      • 2.6. Họ đa hình – polymorphic (74)
      • 2.7. Họ lừa dọa - hoaxes (74)
    • 3. Ngăn chặn sự xâm nhập virus (74)
      • 3.1. Chương trình diệt virus - Anti-virus (75)
      • 3.2. Ðề phòng B-virus (75)
      • 3.3. Ðề phòng F-virus (77)
      • 3.4. Ðề phòng Macro virus (77)
      • 3.5. Cách bảo vệ máy tính trước Trojan (78)
    • 5: CÁC CHÍNH SÁCH VÀ QUY TRÌNH THỰC THI AN TOÀN THÔNG (0)
      • 1.1 Backups (84)
      • 1.2. Secure Recovery (85)
      • 1.3. Kế hoạch hục hồi sau sự cố (Disaster Recovery Plan) (87)
    • 2. Tính liên tục trong kinh doanh (Business ontinuity) (89)
      • 2.1. Các tiện ích (89)
      • 2.2. High Availability/Fault Tolerance (90)
      • 2.3 Backups (92)
    • 3. Chính sách và các quy trình (Policy and Procedures) (95)
      • 3.1. Chính sách an toàn thông tin (Security Policy) (95)
      • 3.2. Chính sách phản ứng trước sự cố (Incident Response Policy) (96)
    • 4. Quản trị phân quyền (Privilege Management ) (96)
      • 4.1. Quản trị vai trò người dùng / nhóm (User/Group Role Management) (0)
      • 4.2. Đăng nhập đơn (Single Sign -on) (97)
      • 4.3. Quản trị tập trung và phân tán (Centralized vs. Decentralized) (99)
      • 4.4 Kiểm tra (Auditing (Privilege, Usage, Escalation)) (100)
  • TÀI LIỆU THAM KHẢO (112)

Nội dung

CÁC KHÁI NIỆM CƠ BẢN VỀ AN TOÀN THÔNG TIN

Tổng quan an toàn thông tin

Mục tiêu: Trình bày được tổng quan về an toàn và bảo mật thông tin

Khi nhu cầu trao đổi thông tin ngày càng gia tăng, các tiến bộ trong điện tử - viễn thông và công nghệ thông tin đã thúc đẩy sự phát triển của các ứng dụng nhằm nâng cao chất lượng và lưu lượng truyền tin Đồng thời, các quan niệm và biện pháp bảo vệ thông tin dữ liệu cũng đang được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng lớn, liên quan đến nhiều lĩnh vực, và có nhiều phương pháp thực hiện để đảm bảo an toàn Các phương pháp này có thể được phân loại thành ba nhóm chính.

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm biện pháp có thể được áp dụng độc lập hoặc kết hợp với nhau Môi trường mạng và truyền tin là nơi khó bảo vệ an toàn thông tin và cũng là mục tiêu dễ bị xâm nhập nhất Hiện nay, giải pháp hiệu quả và kinh tế nhất cho mạng truyền tin và mạng máy tính là sử dụng thuật toán.

An toàn thông tin bao gồm các nội dung sau:

- Tính bí mật: tính kín đáo riêng tư của thông tin

- Tính xác thực của thông tin, bao gồm xác thực đối tác (bài toán nhận danh), xác thực thông tin trao đổi.

- Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin và trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ và trao đổi trên đường truyền tin cũng như trên mạng Xác định càng chính xác các nguy cơ nói trên thì càng quyết địnhđược tốt các giải pháp để giảm thiểu các thiệt hại

Có hai loại hành vi xâm phạm thông tin dữ liệu: vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục đích đánh cắp thông tin mà không làm sai lệch nội dung, khó phát hiện nhưng có thể ngăn chặn hiệu quả Kẻ xâm nhập có thể dò ra người gửi, người nhận và kiểm tra số lượng, độ dài, tần suất trao đổi thông tin Ngược lại, vi phạm chủ động có khả năng thay đổi, xóa bỏ, làm trễ hoặc xắp xếp lại thứ tự gói tin, và có thể thêm thông tin ngoại lai để làm sai lệch nội dung trao đổi Mặc dù vi phạm chủ động dễ phát hiện hơn, việc ngăn chặn chúng lại gặp nhiều khó khăn hơn.

Không có biện pháp bảo vệ an toàn thông tin nào là hoàn hảo Dù hệ thống được bảo vệ mạnh mẽ đến đâu, vẫn không thể đảm bảo an toàn tuyệt đối cho dữ liệu.

1.2 Vai trò của an toàn thông tin: Yếu tố con người, công nghệ

1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cùng chỉ có những quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một số tài nguyên nhất định

1.2.2 Bảo vệ theo chiều sâu (Defence In Depth)

Nguyên tắc này nhấn mạnh rằng không nên chỉ dựa vào một chế độ an toàn, dù nó có mạnh mẽ đến đâu Thay vào đó, chúng ta cần xây dựng nhiều cơ chế an toàn khác nhau để hỗ trợ lẫn nhau, từ đó tăng cường tính bảo vệ và độ tin cậy.

Tạo ra một "cửa khẩu" hẹp cho phép thông tin chỉ đi vào hệ thống qua con đường duy nhất này Điều này đòi hỏi phải tổ chức một cơ cấu kiểm soát và điều khiển thông tin một cách chặt chẽ khi nó đi qua cửa khẩu này.

1.2.4 Điểm nối yếu nhất (Weakest Link)

Chiến lược này dựa trên nguyên tắc: “Một dây xích chỉ chắc tại mắt duy nhất, một bức tường chỉ cứng tại điểm yếu nhất”

Kẻ phá hoại thường nhắm vào những điểm yếu nhất của hệ thống để tấn công, vì vậy việc gia cố những yếu điểm này là rất cần thiết Chúng ta thường chỉ chú ý đến các cuộc tấn công mạng, trong khi an toàn vật lý lại là một trong những yếu điểm nghiêm trọng nhất trong hệ thống của chúng ta.

Các hệ thống an toàn cần có tính toàn vẹn của các hệ thống cục bộ Nếu một kẻ xấu có khả năng phá vỡ một cơ chế an toàn, họ có thể tấn công hệ thống tự do của người khác và sau đó xâm nhập vào hệ thống từ bên trong.

1.2.6 Tính đa dạng bảo vệ

Để bảo vệ hiệu quả cho các hệ thống khác nhau, cần áp dụng nhiều biện pháp bảo vệ đa dạng Nếu một hệ thống không bị tấn công, kẻ tấn công vẫn có thể dễ dàng xâm nhập vào các hệ thống khác.

1.3 Các chính sách về an toàn thông tin

Vì không có giải pháp bảo mật hoàn hảo, việc sử dụng nhiều mức bảo vệ khác nhau là cần thiết để tạo thành hàng rào chắn chống lại các hoạt động xâm phạm Bảo vệ thông tin trên mạng chủ yếu tập trung vào việc bảo vệ dữ liệu lưu trữ trên máy tính, đặc biệt là các server Do đó, bên cạnh các biện pháp ngăn chặn thất thoát thông tin trên đường truyền, nỗ lực chính là xây dựng các hàng rào bảo vệ từ ngoài vào trong cho các hệ thống kết nối mạng Các mức bảo vệ này thường bao gồm nhiều lớp khác nhau.

Lớp bảo vệ trong cùng đóng vai trò quan trọng trong việc kiểm soát quyền truy cập và tài nguyên mạng Việc quản lý quyền hạn trên các tài nguyên này cần được thực hiện một cách chi tiết, đặc biệt là trong các cấu trúc dữ liệu Hiện nay, kiểm soát thường chỉ được thực hiện ở mức tệp, điều này cần được cải thiện để tăng cường bảo mật và quản lý tài nguyên hiệu quả hơn.

1.3.2 Đăng ký tên và mật khẩu

Kiểm soát quyền truy cập ở mức hệ thống là phương pháp bảo vệ phổ biến, đơn giản và hiệu quả Để tham gia vào mạng và sử dụng tài nguyên, mỗi người dùng cần đăng ký tên và mật khẩu Người quản trị mạng có trách nhiệm quản lý và kiểm soát mọi hoạt động của mạng, xác định quyền truy cập của người dùng theo thời gian và không gian, tức là người dùng chỉ được phép truy cập trong một khoảng thời gian và tại một vị trí nhất định.

Nếu mọi người giữ kín mật khẩu và tên đăng ký của mình, sẽ không xảy ra truy cập trái phép Tuy nhiên, trong thực tế, nhiều yếu tố hàng ngày làm giảm hiệu quả của lớp bảo vệ này Để khắc phục, người quản lý mạng nên chịu trách nhiệm đặt mật khẩu và thay đổi chúng theo thời gian.

Xác thực

3.1 Kerberos Đây là mô hình Hệ thống khoá máy chủ tin cậy của MIT (Trường Đại học Kỹ thuật Massachusetts) để cung cấp xác thực có bên thứ ba dùng khoá riêng và tập trung Cho phép người sử dụng truy cập vào các dịch vụ phân tán trong mạng Tuy nhiên không cần thiết phải tin cậy mọi máy trạm, thay vì đó chỉ cần tin cậy máy chủ xác thực trung tâm Đã có hai phiên bản đang sử dụng là: Kerberos 4 và Kerberos 5. a Các yêu cầu của Kerrberos

Báo cáo đầu tiên của Kerberos nêu rõ các yêu cầu quan trọng như an toàn, tin cậy, tính trong suốt và khả năng mở rộng Hệ thống này sử dụng thủ tục xác thực Needham-Schroeder để đảm bảo tính bảo mật Tổng quan về Kerberos 4 cho thấy những đặc điểm nổi bật trong việc cung cấp dịch vụ xác thực an toàn cho người dùng.

Kerberos là một sơ đồ xác thực bên thứ ba, bao gồm máy chủ xác thực (AS - Authentication Server) Người dùng phải thỏa thuận với AS về danh tính của mình, từ đó AS cung cấp sự tin cậy xác thực thông qua thẻ TGT (Ticket Granting Ticket) Máy chủ cấp thẻ (TGS - Ticket Granting Server) cho phép người sử dụng yêu cầu truy cập đến các dịch vụ khác dựa trên thẻ TGT đã được cấp.

Người sử dụng nhận thẻ từ máy chủ xác thực AS, mỗi thẻ tương ứng với một phiên làm việc Họ cũng nhận thẻ cấp dịch vụ (service granting ticket) từ TGT Mỗi thẻ được sử dụng cho các dịch vụ khác nhau, thông qua quá trình trao đổi giữa máy chủ và trạm để nhận dịch vụ.

Môi trường Kerberos bao gồm máy chủ Kerberos, các máy trạm đã đăng ký và các máy chủ ứng dụng chia sẻ khóa với máy chủ, tạo thành một lãnh địa Kerberos Thông thường, lãnh địa này là một miền hành chính duy nhất Trong trường hợp có nhiều lãnh địa, các máy chủ Kerberos cần chia sẻ khóa và thiết lập sự tin cậy lẫn nhau Hệ thống này được gọi là Kerberos phiên bản 5.

Kerberos 5, được phát triển vào giữa những năm 1990 theo tiêu chuẩn RFC 1510, mang đến nhiều cải tiến so với phiên bản 4 Những cải tiến này tập trung vào việc khắc phục các thiếu sót về môi trường, thuật toán mã hóa, quy trình mạng thứ tự byte, thời gian sử dụng thẻ, truyền tiếp xác thực và xác thực lãnh địa con Ngoài ra, Kerberos 5 còn có những khác biệt kỹ thuật như mã kép, các dạng sử dụng không chuẩn, khóa phiên và khả năng chống tấn công mật khẩu.

Kerberos là giao thức xác thực mạng, cho phép cá nhân giao tiếp an toàn trên mạng không an toàn bằng cách xác thực người dùng với nhau Nó ngăn chặn nghe trộm và tấn công thay thế, đồng thời đảm bảo tính toàn vẹn của dữ liệu Hoạt động theo mô hình máy trạm/máy chủ, Kerberos thực hiện xác thực hai chiều giữa người dùng và dịch vụ Giao thức này dựa trên mã hóa khóa đối xứng và yêu cầu một thành phần thứ ba tin cậy trong quá trình xác thực.

Kerberos là một hệ thống chứng thực sử dụng một đối tác tin cậy thứ ba, gọi là Trung tâm phân phối khóa, bao gồm hai phần chính: máy chủ chứng thực (AS) và máy chủ cấp thẻ (TGS) Hệ thống này hoạt động dựa trên các thẻ để đảm bảo quá trình xác thực người dùng diễn ra an toàn và hiệu quả.

Kerberos duy trì một cơ sở dữ liệu chứa các khoá bí mật, với mỗi thực thể trên mạng (máy trạm hoặc máy chủ) chia sẻ một khoá bí mật riêng với Kerberos Để thực hiện giao tiếp giữa hai thực thể, Kerberos tạo ra một khoá phiên, đảm bảo bảo mật cho quá trình tương tác giữa các thực thể.

Quá trình hoạt động của giao thức (AS = Máy chủ xác thực, TGS = Máy chủ cấp thẻ, C = Máy trạm, S = Dịch vụ):

+ Người dùng nhập vào tên truy cập và mật khẩu ở phía máy trạm

+ Máy trạm thực hiện thuật toán băm một chiều trên mật khẩu được nhập vào và nó trở thành khoá bí mật của máy trạm

Máy trạm gửi một thông điệp rõ ràng đến AS để yêu cầu dịch vụ, mà không kèm theo khoá bí mật hay mật khẩu nào.

+ AS kiểm tra xem có tồn tại người dùng C trong cở sở dữ liệu của nó hay không

Nếu có, nó gởi ngược lại cho máy trạm 2 thông điệp:

Thông điệp A: chứa khoá phiên Máy trạm/TGS được mã hóa bởi khoá bí mật của người dùng

Thông điệp B bao gồm các thông tin quan trọng như ID của máy trạm, địa chỉ mạng của máy trạm, thời gian hiệu lực của thẻ và khóa phiên máy trạm/TGS, tất cả đều được mã hóa bằng khóa bí mật của TGS.

Khi máy trạm nhận thông điệp A và B, nó tiến hành giải mã thông điệp A để lấy khóa phiên máy trạm/TGS, khóa này sẽ được sử dụng cho quá trình giao tiếp tiếp theo với TGS Tuy nhiên, máy trạm không thể giải mã thông điệp B vì nó được mã hóa bằng khóa bí mật của TGS.

+ Khi yêu cầu dịch vụ (S), máy trạm gởi 2 thông điệp sau đến TGS:

- Thông điệp C: Gồm thông điệp B và ID của dịch vụ được yêu cầu

- Thông điệp D: chứa Authenticator (gồm ID máy trạm và nhãn thời gian - timestamp) được mã hóa bởi khoá phiên Máy trạm/TGS.

+ Khi nhận được thông điệp C và D, TGS giải mã thông điệp D sử dụng khoá phiên máy trạm/TGS và gởi 2 thông điệp ngược lại cho máy trạm:

Thông điệp E chứa thẻ từ máy trạm đến máy chủ, bao gồm ID máy trạm, địa chỉ mạng, kỳ hạn thẻ có giá trị và khoá phiên máy trạm/dịch vụ, tất cả được mã hóa bằng khóa bí mật của dịch vụ.

- Thông điệp F: chứa khoá phiên của máy trạm/máy chủ được mã hóa bởi khoá phiên máy trạm/TGS.

Khi nhận thông điệp E và F, máy trạm sẽ gửi một Authenticator mới cùng với thẻ từ máy trạm đến máy chủ, nơi chứa dịch vụ mà người dùng yêu cầu.

- Thông điệp G: chứa thẻ (máy trạm đến máy chủ) được mã hóa sử dụng khoá bí mật của máy chủ

- Thông điệp H: một Authenticator mới chứa ID máy trạm, Timestamp và được mã hóa sử dụng khoá phiên máy trạm/máy chủ

Máy chủ sẽ giải mã thẻ bằng cách sử dụng khóa bí mật của mình và gửi một thông điệp đến máy trạm để xác nhận tính hợp lệ của máy trạm cũng như sự sẵn sàng cung cấp dịch vụ.

- Thông điệp I: chứa giá trị Timestamp trong Authenticator được gởi bởi máy trạm sẽ được cộng thêm 1, được mã hóa bởi khoá phiên máy trạm/máy chủ

Những dịch vụ và phương thức không thiết yếu

4.1 Các giao thức xoá bỏ những hệ thống

Tính năng Tối ưu hóa Hệ thống giúp kiểm tra và phát hiện các mục bị hỏng hoặc không hợp lệ trong tập hợp các thông số cấu hình hệ thống (registry).

DLL dùng chung - Nếu nhiều chương trình dùng chung các DLL thì các mục bị hỏng có thể ảnh hưởng đến chúng

Tệp Trợ giúp - Các chương trình sử dụng các đường dẫn này để tìm các tệp trợ giúp

Tệp Trợ giúp HTML - Các chương trình sử dụng các đường dẫn này để tìm các tệp trợ giúp HTML

Các đường dẫn ứng dụng có thể bị hỏng do việc gỡ bỏ chương trình không đúng cách, dẫn đến việc các lối tắt không hoạt động.

Gỡ cài đặt phần mềm có thể gặp sự cố do các đường dẫn bị hỏng và các chương trình gỡ bỏ không hoạt động đúng Những vấn đề này thường xảy ra khi sử dụng lối tắt hoặc tính năng Thêm/Bớt chương trình trong Windows.

Xác định rủi ro

Môi trường Người dùng Hiện tại - Các biến môi trường này, chẳng hạn như biến

%Path% (trong đó xác định nơi mà trình thông dịch lệnh có thể tìm thấy các tệp), áp dụng đối với người hiện đang sử dụng máy tính

Môi trường máy cục bộ bao gồm các biến môi trường như biến %Path%, xác định vị trí mà trình thông dịch lệnh có thể tìm thấy các tệp thực thi Những biến này áp dụng cho tất cả người dùng máy tính.

4.2 Chương trình không cần thiết.

Các thiết lập tự động khởi động cho phép chương trình và dịch vụ khởi động cùng lúc với Windows Tính năng Tối ưu hóa Hệ thống kiểm tra và loại bỏ các thiết lập tự động khởi động chỉ đến các tệp thiếu, giúp khắc phục sự cố khởi động hiệu quả.

Bạn có thể tùy chọn các chương trình và dịch vụ không cần khởi động tự động cùng với Windows Việc này giúp tối ưu hóa hệ thống hiệu quả hơn.

Hệ thống sẽ loại bỏ các thiết lập tự động khởi động cho các chương trình và các dịch vụ này

Xác định phạm vi và ranh giới của hệ thống ISMS cần phù hợp với đặc điểm hoạt động kinh doanh, tổ chức, vị trí địa lý, tài sản và công nghệ Điều này bao gồm việc nêu rõ các chi tiết liên quan và cung cấp minh chứng cho những loại trừ trong phạm vi áp dụng.

Quan tâm đến các hoạt động kinh doanh và các yêu cầu của luật hoặc pháp lý, và các bổn phận bảo mật thõa thuận

5.2.Đánh giá rủi ro Đánh giá các tác động ảnh hưởng đến hoạt động của tổ chức có thể có do lỗi bảo mật, Quan tâm xem xét các hậu quả của việc mất tính bảo mật, toàn vẹn hoặc sẳn có của các tài sản Đánh giá khả năng thực tế có thể xãy ra các lỗi bảo mật do khinh suất các mối đe dọa và yếu điểm phổ biến hoặc thường gặp, và do các ảnh hưởng liên quan đến các tài sản này, và do việc áp dụng các biện pháp kiểm soát hiện hành Ước lượng các mức độ rủi ro Định rõ xem coi các rủi ro có thể chấp nhận được hay cần thiết phải có xử lý bằng cách sử dụng các tiêu chuẩn chấp nhận rủi ro đã được lập trong mục

5.3 Xác định mối đe dọa

Xác định các tài sản thuộc phạm vi của hệ thống mạng và các chủ nhân của những tài sản này

Xác định các rủi ro cho các tài sản đó

Xác định các yếu điểm dễ bị khai thác bởi các mối đe dọa là rất quan trọng Đồng thời, cần phân tích các ảnh hưởng có thể làm mất tính bí mật, toàn vẹn và sẵn có của các tài sản.

Chấp nhận các rủi ro một cách khách quan, miễn là chúng tuân thủ rõ ràng các chính sách và tiêu chuẩn chấp nhận rủi ro của tổ chức Đồng thời, chuyển giao các rủi ro liên quan cho các tổ chức hoặc cá nhân khác như nhà bảo hiểm và nhà cung cấp.

5.5 An toàn thông tin bằng mật mã

Mục tiêu: Trình bày được cách bảo mật an toàn thông tin bằng mật mã

Mật mã là ngành khoa học nghiên cứu phương pháp truyền tin bí mật, bao gồm lập mã và phá mã Quá trình lập mã gồm mã hóa và giải mã, trong đó mã hóa biến đổi thông tin từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi, gọi là mã hóa thông tin (encryption) Tại trạm nhận, quá trình ngược lại diễn ra, biến đổi thông tin từ dạng không nhận thức được về dạng nhận thức được, gọi là giải mã Đây là lớp bảo vệ thông tin quan trọng, được sử dụng rộng rãi trong môi trường mạng Để bảo vệ thông tin, mật mã thường được tiếp cận theo hai hướng.

- Theo đường truyền (Link_Oriented_Security)

- Từ nút đến nút (End_to_End)

Thông tin được mã hóa để bảo vệ trên đường truyền giữa hai nút mà không cần quan tâm đến nguồn và đích của nó Điều này có nghĩa là thông tin chỉ được bảo vệ trong quá trình truyền tải; tại mỗi nút, có quá trình giải mã và sau đó mã hóa để tiếp tục truyền đi Do đó, việc bảo vệ các nút là rất quan trọng.

Thông tin trên mạng được bảo vệ suốt quá trình truyền tải từ nguồn đến đích bằng cách mã hóa ngay khi được tạo ra và chỉ giải mã khi đến đích Tuy nhiên, phương pháp này có nhược điểm là chỉ dữ liệu của người dùng mới có thể được mã hóa, trong khi dữ liệu điều khiển vẫn giữ nguyên để có thể xử lý tại các nút.

5.6 Vai trò của hệ mật mã

Mục tiêu: phân tích được vai trò của hệ mật mã

Các hệ mật mã phải thực hiện được các vai trò sau:

Hệ mật mã cần đảm bảo rằng nội dung của văn bản được che giấu rõ ràng để chỉ người sở hữu hợp pháp thông tin mới có quyền truy cập Điều này nhằm mục đích bảo vệ thông tin khỏi việc truy cập trái phép.

- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến người nhận hợp pháp là xác thực (Authenticity)

Việc tổ chức các sơ đồ chữ ký điện tử giúp ngăn chặn hiện tượng giả mạo và mạo danh khi gửi thông tin trên mạng Ưu điểm lớn nhất của hệ mật mã là khả năng đánh giá độ phức tạp tính toán mà kẻ địch phải vượt qua để truy cập dữ liệu đã được mã hóa Mỗi hệ mật mã đều có những ưu và nhược điểm riêng, nhưng nhờ vào việc đánh giá độ phức tạp tính toán, chúng ta có thể áp dụng các thuật toán mã hóa phù hợp cho từng ứng dụng cụ thể, tùy thuộc vào yêu cầu về độ an toàn.

Các thành phần của một hệ mật mã: Định nghĩa: một hệ mật là một bộ 5 (P, C, K, E, D) thoả mãn các điều kiện sau:

P là một tập hợp hữu hạn các bản rõ, được gọi là không gian bản rõ C là tập hợp hữu hạn các bản mã, còn được gọi là không gian các bản mã Mỗi phần tử trong C có thể được tạo ra bằng cách áp dụng phép mã hóa Ek lên một phần tử của P, với k thuộc K.

K là một tập hữu hạn các khoá, hay còn gọi là không gian khoá Mỗi phần tử k trong K được gọi là một khoá (Key) Để đảm bảo an toàn, số lượng trong không gian khoá cần phải đủ lớn, nhằm ngăn chặn việc kẻ địch có thể thử mọi khoá có thể thông qua phương pháp vét cạn.

Mỗi k thuộc tập K đều có một quy tắc mã hóa eK: P → C và một quy tắc giải mã dk thuộc tập D Các hàm eK: P → C và dk: C → P đảm bảo rằng dK(ek(x)) = x cho mọi bản rõ x thuộc P.

5.7 Phân loại hệ mật mã

Mục tiêu: Biết phân loại các hệ mật mã khác nhau, so sánh được điểm ưu, nhược của từng hệ mật mã.

Có nhiều cách để phân loại hệ mật mã Dựa vào cách truyền khóa có thể phân các hệ mật mã thành hai loại:

NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG

Các kiểu tấn công

1.1 DOS/DDOS –từ chối dịch vụ

Tấn công từ chối dịch vụ (DOS) là hình thức tấn công nhằm làm quá tải hệ thống, khiến nó không thể cung cấp dịch vụ hoặc phải ngưng hoạt động Loại tấn công này chủ yếu gây gián đoạn hoạt động của hệ thống mà ít có khả năng đánh cắp thông tin hay dữ liệu.

Mục tiêu chính của các cuộc tấn công từ chối dịch vụ thường là các máy chủ như FTP, Web và Mail, nhưng cũng có thể nhắm đến các thiết bị mạng như Router, Switch và Firewall.

Tấn công từ chối dịch vụ (DoS) không chỉ diễn ra qua mạng internet mà còn có thể xảy ra trên máy cục bộ hoặc trong mạng cục bộ, được gọi là tấn công DoS logic nhằm vào các máy chủ.

Tấn công từ chối dịch vụ (DoS) ban đầu khai thác điểm yếu của giao thức TCP, sau đó đã phát triển thành tấn công từ chối dịch vụ phân tán (DDoS).

Chúng ta có thể phân nhỏ tấn công từ chối dịch vụ ra thành các dạng Broadcast stom, SYN, Finger, Ping, Flooding …

Hai vấn đề của tấn công từ chối dịch vụ là:

Tấn công tiêu thụ tài nguyên (Resource consumption attacks) xảy ra khi số lượng lớn yêu cầu làm cho hệ thống bị quá tải Các tài nguyên thường bị tấn công trong các cuộc tấn công từ chối dịch vụ bao gồm băng thông (bandwidth), ổ cứng (hard disk) - thường là mục tiêu của bom mail, cũng như RAM và CPU.

Tấn công từ chối dịch vụ (DoS) thường nhằm vào router hoặc switch thông qua việc gửi các gói dữ liệu (packet) hoặc chuỗi (string) bị lỗi (malformed packet attack) Khi hệ thống nhận những gói dữ liệu này, phần mềm có thể gặp sự cố, dẫn đến việc router hoặc switch bị sập Mặc dù tấn công này không cho phép kẻ tấn công kiểm soát hệ thống, nhưng nó cực kỳ nguy hiểm, đặc biệt trong các giao dịch điện tử, gây ra thiệt hại về tài chính và uy tín khó có thể đo đếm Hơn nữa, việc phát hiện và phòng ngừa loại tấn công này thường chỉ diễn ra sau khi đã xảy ra sự cố Đối với những hệ thống bảo mật tốt, tấn công từ chối dịch vụ thường là phương pháp cuối cùng mà kẻ tấn công sử dụng để hạ gục hệ thống.

DDOS là một hình thức tấn công từ chối dịch vụ phân tán, trong đó nhiều máy tính tham gia vào quá trình tấn công So với tấn công DoS truyền thống, mức độ nguy hiểm của DDOS cao hơn rất nhiều, gây ra những thiệt hại lớn cho hệ thống mạng và dịch vụ trực tuyến.

Tấn công DDos bao gồm hai thành phần:

Các máy tính zombie, thường thấy trên internet, đã bị hacker cài đặt phần mềm để thực hiện các cuộc tấn công như UDP flood hay SYN flood Kẻ tấn công có thể kết hợp với kỹ thuật spoofing để tăng mức độ nguy hiểm Phần mềm tấn công thường được triển khai dưới dạng các daemon.

Thành phần thứ hai trong hệ thống tấn công là các máy tính được cài đặt chương trình client, cho phép attacker kiểm soát nhiều hơn so với các zombie Chương trình client giúp attacker gửi chỉ thị đến Daemon trên các zombie, từ đó thực hiện các cuộc tấn công Khi tiến hành tấn công, attacker sử dụng chương trình client trên máy chủ để phát tín hiệu tấn công đồng loạt tới các zombie, và Daemon trên các zombie sẽ thực hiện tấn công vào mục tiêu đã xác định Ngoài ra, attacker có thể khởi động tấn công từ một máy tính khác và sau đó ngắt kết nối với máy chủ để tránh bị phát hiện.

Hình 2.1 Minh hoạ tấn công DDOS

Mục tiêu chính của tấn công DDoS là chiếm dụng băng thông để gây nghẽn mạng Các công cụ phổ biến để thực hiện tấn công này bao gồm Tri00 (Win Trin00), Tribe Flood Network (TFN và TFN2K), Sharf, cùng với sự phát triển của các loại virus và worm có khả năng thực hiện DDoS.

Một chương trình, đoạn mã hoặc cấu hình đặc biệt trên hệ thống có thể cho phép kẻ tấn công truy cập mà không cần xác thực hoặc đăng nhập.

1.3 Spoofing –giả mạo Đánh lừa ARP (ARP spoofing): ARP (Adress Resolution Protocol) là giao thức phân giải địa chỉ, giao thức này được dùng để lấy địa chỉ MAC tương ứng với một địa chỉ IP nào đó Khi một hệ thống (nguồn) muốn giao dịch để trao đổi thông tin với hệ thống khác (đích), trước hết nó phải gửi một thông điệp yêu cầu đến ARP để tìm MAC tương ứng với địa chỉ IP đích Hệ thống đích sẽ đáp trả địa chỉ MAC, tương ứng với địa chỉ IP, cho yêu cầu ARP đó Sau đó hệ thống nguồn (bên gửi tin) sẽ sử dụng địa chỉ MAC này để gửi thông tin đến đích

Trong một cuộc tấn công mạng, nếu có yêu cầu tìm địa chỉ MAC bị bắt giữ bởi sniffer, sniffer sẽ phản hồi yêu cầu ARP đến hệ thống đích với địa chỉ MAC của chính nó Điều này dẫn đến việc hệ thống gửi thông tin đến sniffer thay vì đến đích mong muốn Để thành công trong việc đánh lừa ARP, sniffer cần chuyển tiếp thông tin đến địa chỉ mà hệ thống gửi cần gửi đến; nếu không, sniffer sẽ phải thực hiện một cuộc tấn công từ chối dịch vụ (DoS) Tương tự, trong tấn công đánh lừa DNS, sniffer có thể khiến hệ thống gửi tin gửi thông tin đến mình bằng cách sử dụng địa chỉ MAC thật của sniffer Sniffer cần "thuyết phục" hệ thống gửi tin gửi ARP đến địa chỉ IP của nó, và điều này có thể đạt được thông qua việc đánh lừa DNS Trong kiểu tấn công này, sniffer gửi các phản hồi cho các yêu cầu DNS của hệ thống gửi tin, cung cấp địa chỉ IP của sniffer thay vì địa chỉ thực.

Hệ thống gửi tin yêu cầu từ một địa chỉ IP và sau đó chuyển tiếp tất cả các tin nhắn đến sniffer Sniffer có nhiệm vụ chuyển tiếp các gói tin này đến hệ thống đích thực, và kiểu tấn công này được gọi là "đánh chặn" Để tấn công thành công, sniffer cần nhận biết tất cả các yêu cầu DNS và phản hồi trước khi máy chủ DNS trả lời Do đó, sniffer phải nằm trên tuyến mạng giữa hệ thống gửi tin và máy chủ DNS, đặc biệt nếu không nằm trong mạng con cục bộ của hệ thống gửi tin.

1.4 Man in the Middle Đúng như cái tên của nó, một cuộc tấn công theo kiểu Man-in-the-Middle Attack xảy ra khi cuộc nói chuyện giữa bạn và một người nào đó bị kẻ tấn công theo dõi, nắm bắt và kiểm soát thông tin liên lạc của bạn một cách minh bạch

Malicious Code – Các mã độc hại

Các cuộc tấn công này có thể làm quá tải bộ nhớ của máy chủ web, ảnh hưởng nghiêm trọng đến khả năng truy xuất dữ liệu và tải trang của website Nguyên nhân chính là do số lượng truy vấn trên trang (lượt truy cập vào website) quá cao, dẫn đến tình trạng máy chủ không còn đủ bộ nhớ để xử lý.

Tất cả các ứng dụng web trên toàn cầu đều phải đối mặt với các cuộc tấn công, trong đó các hệ thống phổ biến trên Internet thường là mục tiêu hàng đầu của tin tặc, đặc biệt là các cuộc tấn công Brute Force.

Phòng chống Brute Force Attack

With the right system, there are numerous ways to prevent Brute Force Attacks, including the use of security plugins such as Wordfence Security, WP Security & Firewall, and iThemes Security.

Bạn có thể sử dụng tập tin htaccess để ngăn chặn các cuộc tấn công không mong muốn, không chỉ riêng Brute Force Attack, thông qua 12 thủ thuật bảo mật hiệu quả.

- Các mật khẩu có trong các từ trong tự điển rất dễ bị phá mật khẩu

- Cách phá mật khẩu sử dụng một danh sách các từ nằm trong tự điển đã được tính giá trị băm trước

- Danh sách các từ và giá trị băm có thể tìm thấy trên internet

1.9 Software Exploitation Để cho đơn giản, môt Exploit là một chương trình sẽ khai thác một bug (lỗ hổng) trong một software nhất định Tất cả các exploits là khác nhau, chúng làm những điều khác nhau với các bug khác nhau, đó là lý do tại sao các exploits luôn luôn là những program nhất định

Exploits tạo cơ hội để chiếm quyền root trên các hệ điều hành như Windows và Linux bằng cách khai thác lỗ hổng trong phần mềm khi nó đang chạy với quyền root.

2 Malicious Code –Các mã độc hại

Virus là đoạn code tự sinh lặp đính kèm với code khác như virus sinh học Cả hai đều lan truyền tự nó và mang đi bộ tải

- Mang theo code để tạo các bản sao của chính nó

- Và cũng như mọi code nó cũng thực hiện nhiệm vụ ngầm nào đó

Các giai đoạn của virus

- Nằm im - chờ sự kiện kích hoạt

- Lan truyền – lặp sinh ra Chương trình /đĩa

- Kích hoạt - bởi sự kiện để thực hiện bộ tải

- Cụ thể thông thường mang tính chất chuyên biệt của các máy và hệ điều hành

Nó khai thác các tính chất và điểm yếu

Cấu trúc Virus program V:{goto main;

The subroutine "infect-executable" continuously selects a random executable file, checking if its first line matches a specific identifier (1234567); if it does, the process repeats until a different file is found, which is then modified by prepending a "V" to it The "do-damage" subroutine outlines the potential harm to be inflicted, while "trigger-pulled" evaluates a condition to determine if it returns true The main program orchestrates the infection process, executing the "infect-executable" routine, and if the trigger condition is met, it proceeds to execute the damage routine before moving on to the next step.

Có thể phân loại dựa trên kiểu tấn công

- Virus cư trú ở bộ nhớ

Chương trình có tác động phụ được giấu kín thường rất hấp dẫn, như trò chơi hoặc phần mềm nâng cấp, nhưng lại cho phép kẻ tấn công gián tiếp truy cập vào hệ thống mà họ không thể thực hiện trực tiếp Những kẻ tấn công thường sử dụng virus, sâu (worm) để lây lan, cài đặt cửa sau hoặc đơn giản là phá hoại dữ liệu.

2.3 Logic Bombs Đây là một trong những phần mềm có hại kiểu cổ Nó được kích hoạt khi gặp điều kiện xác định

- Có mặt hoặc vắng mặt một số file

- Ngày tháng/thời gian cụ thể

- Người sử dụng nào đó

Khi được kích hoạt thông thường nó làm hỏng hệ thống

- Biến đổi/xoá file/đĩa, làm dừng máy, …

2.4 Worms Đây là Chương trình sinh lặp nhưng không có tác động, thường lan truyền trên mạng

- Dẫn đến việc tạo ra các đội ứng cứu khẩn cấp máy tính CERT

- Dùng đặc quyền phân tán hoặc khai thác các điểm yếu hệ thống

- Được sử dụng rộng rãi bởi Hackers để tạo zombie PC, kéo theo sử dụng các tấn công khác, đặc biệt từ chối dich vụ DoS

Vấn đề chính là mất sự an toàn của hệ thống kết nối thường xuyên như PC Thao tác của sâu

Các giai đoạn của sâu giống như virus:

+ Tìm hệ thống khác để tác động

+ Thiết lập kết nội với hệ thống đích từ xa

+ Tự sinh lặp mình cho hệ thống từ xa

Sâu Morris là loại sâu cổ điển, được tạo bởi Robert Morris vào 1988, nhằm tới các hệ thống Unix.Ở đây sử dụng một số kỹ thuật lan truyền, như

- Phá mật khẩu đơn giản trong file mật khẩu cục bộ

- Tìm lỗi cửa sập trong hệ thống mail

Mọi tấn công thành công sẽ sinh lặp nó b Tấn công của sâu đương thời

Làn sóng tấn công của sâu đương thời mới từ giữa 2001 như:

- Code Red - sử dụng lỗ hổng MS IIS:

+ Thử IP ngẫu nhiên cho hệ thống chạy IIS

+ Có kích hoạt thời gian cho tấn công từ chối dịch vụ

+ Làn sóng thứ hai tác động đến 360000 máy chủ trong vòng 14 giờ

- Code Red 2 – cài đặt cửa sập

- Nimda – cơ chế tác động lặp

- SQL Slammer – đã tấn công máy chủ MS SQL

- Sobig –đã tấn công máy chủ proxy mở

- Mydoom – sâu email có số lượng lớn và có cửa sau c Công nghệ sâu

Công nghệ sâu sở hữu nhiều đặc tính nổi bật, bao gồm khả năng tấn công đa nền tảng và khai thác nhiều chiều Nó lan truyền với tốc độ cực nhanh và có thể gây ra nhiều kiểu tác động khác nhau Bên cạnh đó, công nghệ này còn có khả năng biến hoá, cơ động và khai thác các lỗ hổng zero day.

Social Engineering

3.1 Tấn công dựa trên yếu tố con người

Tin tặc có thể tấn công nạn nhân trực tiếp bằng cách mạo danh nhân viên chính thức của tổ chức, từ đó có quyền truy cập vào hệ thống mạng và đánh cắp dữ liệu quan trọng Những kẻ này thường mặc đồng phục và sử dụng thẻ giả của công ty để trà trộn vào nội bộ, nhằm thu thập hoặc lấy cắp thông tin.

Lục thùng rác có thể giúp kẻ xấu tìm ra những bản nháp, giấy tờ hoặc tài liệu quan trọng trong phòng giám đốc Do đó, giám đốc cần phải chú ý đến việc bảo mật dữ liệu và thông tin để tránh rủi ro.

– Đóng vai là người dùng cuối:

Tin tặc sử dụng kiểu tấn công Social Engineering bằng cách giả mạo người dùng hợp pháp, sau đó gọi điện cho nạn nhân và giới thiệu: “Xin chào, tôi là X ở phòng ban.”

Y Tôi không nhớ mật khẩu, anh có thể đọc mật khẩu giúp tôi không”

Hình 2.3 Các loại hình thứcphi tấn công

3.2 Dựa vào yếu tố kỹ thuật

Một số kiểu tấn công bằng phương pháp này mà bạn thường nhìn thấy như:

Cửa sổ popup thường xuất hiện trên màn hình và khi người dùng nhấp vào, họ sẽ bị chuyển hướng đến trang web của tin tặc Tại đây, tin tặc yêu cầu người dùng nhập thông tin cá nhân hoặc tải về phần mềm chứa mã độc.

Auditing – Logging, system scanning

Trong việc giám sát an ninh mạng và phân tích điều tra sự cố, việc hiểu rõ các trạng thái của Log Windows là rất quan trọng Điều này giúp xác định các sự kiện cần phân tích Hệ thống giám sát an ninh mạng thường nhận các Log Windows dưới dạng các mã trạng thái, từ đó hỗ trợ quá trình phân tích và phát hiện sự cố hiệu quả hơn.

Ứng dụng whitelisting là phương pháp mô tả các ứng dụng bị chặn khi thực thi trên Windows Những ứng dụng này có thể là malware nếu người dùng chạy các tệp thực thi Nhật ký (log) này được tạo ra khi Chính sách hạn chế phần mềm (Software Restriction Policies - SRP) hoặc AppLocker được kích hoạt Trong nhiều trường hợp, nếu không kích hoạt các dịch vụ này, nhật ký dạng này sẽ không được sinh ra.

Hình 2.4 trình bày về việc ứng dụng whitelisting, giúp xác định nguyên nhân của các sự cố ứng dụng như mã độc hoặc các lỗi nhẹ khác, bao gồm màn hình xanh, treo ứng dụng và ứng dụng bị crash.

Hệ thống và dịch vụ thường hoạt động ổn định, nhưng khi xảy ra sự cố lỗi, khả năng máy tính bị tấn công tăng cao.

Hình 2.7: Lỗi hệ thống hoặc dịch vụ Lỗi cập nhật Windows: Xác định các bản vá chưa được cài đặt cho hệ điều hành, nhằm ngăn chặn những lỗ hổng không cần thiết trên Windows.

Hình 2.8 Windows update errors Firewall log: Cái này thì ai cũng biết quan trọng trong việc Giám sát An ninh

Việc xóa các bản ghi sự kiện là điều không thường xảy ra tự động trong hệ thống Do đó, khi phát hiện các sự kiện này, chúng có thể là dấu hiệu của hành vi đáng ngờ, cho thấy khả năng hacker đang cố gắng xóa dấu vết của mình.

Monitoring software and service installations is crucial for effective cybersecurity oversight Therefore, reviewing the logs of these applications and services is essential for maintaining security.

Figure 2.11 illustrates the installation of software and services Account usage is crucial for monitoring user activity and detecting any suspicious behavior.

Hình 2.11 Account Usage Kernel driver Signing: Cung cấp thông tin thay đổi liên quan đến Kernel hệ điều hành, phát hiện các nghi ngờ của mã độc

Windows Defender plays a crucial role in detecting malware and, when an antivirus is running, it is advisable to configure it to generate logs for Windows, enhancing network security monitoring Additionally, tracking mobile device activities, including events related to mobile connectivity, Wi-Fi, and Bluetooth, is essential for comprehensive security management.

Hình 2.13 Windows Defender activitie External Media Detection: Log liên quan khi có thiết bị mới cắm vào như USB

Hình 2.14 External Media Detection Printing Services: Log liên quan đến máy in

Hình 2.15 Printing Services Remote Desktop Log:

Hình 2 16 Remote Desktop Log Ngoài ra còn một số dạng Log khác của Window và việc sinh Log này còn phụ thuộc vào phiên bản Windows và loại gì./

Bài tập của học viên

1: Trình bày các kiểu tấn công mạng

2: Trình bày các mã độc hại?

3: Thế nào là Auditing – Logging, system scanning, thao tác trên server 2019

4: Thực hiện tấn công DDoS bằng công cụ Hammer

1 Trình bày các kiểu tấn công mạng, tham khảo mục 2 trang 32 của giáo trình

2 Trình bày các mã độc hại, tham khảo mục 2 trang 37 của giáo trình

3 Thế nào là Auditing – Logging, system scanning và thao tác trên server 2019

Phải chuột Default Domain Controllers Policy -> Edit -> Computer

Configuration (audit policy chỉ có ở mục này) -> Policies -> Windows Settings -

> Security Settings -> Local Policies -> Audit Policy

Hình 2 17 Hộp thoại Để mở Event Viewer trên Server: ta vào Server Manager -> Tools -> Event

Để mở Event Viewer trên PC, bạn có thể thực hiện theo các bước: chạy lệnh "compmgmt.msc" từ hộp thoại Run Phương pháp này đặc biệt hữu ích khi bạn muốn truy cập Event Viewer của Server từ xa bằng cách sử dụng tính năng "Connect to …".

Cơ bản 1 máy tính cài HDH Windwos luôn có 3 loại log: Application, Security,

System Máy tính cài thêm dịch vụ gì thì sẽ xuất hiện thêm Event Viewer của dịch vụ đó Ví dụ: Domain Controller có thêm: Directory Service, DNS server v.v

Những sự kiện giám sát bằng Audit Policy đều lưu trong Security Log

Ta bung Windows Logs -> Security Bên phải là những sự kiện mà mặc định hệ thống sẽ tự Audit.

4 Thực hiện tấn công DDoS bằng công cụ Hammer

 Công cụ này làm bằng Python và chạy yêu cầu Python 3

 Hoặc đơn giản hơn là chạy lần lượt các lệnh sau [Với thao tác này thì ta sẽ bỏ qua bước 2

1 git clone https://github.com/cyweb/hammer.git

Bước 2: Khởi chạy công cụ

 Để chạy công cụ trên Ta chỉ cần bật Terminal lên và gõ lệnh sau:

[Chú ý là hãy giải nén công cụ vừa tải về Sau đó sử dụng lệnh “cd” để di chuyển đến thư mục đó ] python3 hammer.py

Bước 3: Xem các tùy chọn của công cụ:

 Đây là danh sách các tùy chọn mà hammer hỗ trợ

Bước 4: Xác định mục tiêu cần tấn công

 Ví dụ là trang example.com với địa chỉ ip là 1.1.1.1

 Để attack tôi sử dụng tùy chọn sau: python3 hammer.py -s -p -t

 Và tôi sẽ tấn công trang example với lệnh đơn giản như sau: python3 hammer.py -s example.com

 Còn các tùy chọn khác đa số là công cụ tự động mặc định Muốn thì có thể gán vào

-t: Chức năng như nghĩa của nó

 Việc còn lại là đợi cho nó sập thôi

Chú ý : Không đượcđi phá hoại người khác

Những trọng tâm cần chú ý:

-Trình bày đầy đủ nội dung Các kiểu tấn công, có cho ví dụ cụ thể

- Trình bày các bước tấn công của DDOS đầy đủ chính xác, chỉ làm trên hệ thống của bài thực hành

- Trình bày xác định rủi ro, xác định chính xác mối đe dọa

- Trình bày các mã độc hại tấn công hệ thống để phòng chống hợp lý

- Thao tác đúng các bước cài đặt, cấu hình Auditing – Logging, system scanning Windows server 2019

Bài mở rộng và nâng cao

Cài Đặt Chương Trình diệt virus Symantec Antivirus cho Server và client trên hệ thống

Yêu cầu đánh giá kết quả học tập

 Trình bày được Các kiểu tấn công trên hệ thống

 Trình bày được Các mã độc hại tấn công trên hệ thống

 Trình bày được các bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus server và symantec antivirus client trên Windows Server 2019

 Trình bày được các bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus client

+ Thao tác thành thạo các bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus server và symantec antivirus client trên Windows Server 2019

+ Thực hiện đúng các thao tác bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus client

 Năng lực tự chủ và trách nhiệm: Tỉ mỉ, cẩn thận, chính xác, linh hoạt và ngăn nắp trong công việc

 Về kiến thức: Đánh giá bằng hình thức kiểm tra viết, trắc nghiệm, vấn đáp.

 Về kỹ năng: Đánh giá kỹ năng thực hành thực hiện cài đặt, cấu hình diệt Virus symantec antivirus

 Năng lực tự chủ và trách nhiệm: Tỉ mỉ, cẩn thận, chính xác, linh hoạt và ngăn nắp trong công việc.

AN TOÀN & BẢO MẬT THÔNG TIN CÁ NHÂN TRÊN MÁY TÍNH

Những vấn đề bảo mật thông tin cá nhân

1.1 Khái quát bảo mật thông tin cá nhân

Gần đây, một xu hướng đáng chú ý trong lĩnh vực tấn công mạng là sự chuyển dịch mục tiêu từ cá nhân sang các tổ chức, tập đoàn và doanh nghiệp lớn Điều này đã gây ra những ảnh hưởng đáng kể đến các quốc gia.

Từ đầu năm đến hết tháng 9/2017, Việt Nam ghi nhận 9.964 sự cố tấn công mạng nhằm vào tổ chức và cá nhân Các hình thức tấn công ngày càng phức tạp và tinh vi, bao gồm deface, malware và phishing Đặc biệt, có tới 21 website của chính phủ với tên miền gov.vn đã bị hacker tấn công.

Trong thời đại số hiện nay, bảo mật thông tin cá nhân trở nên vô cùng quan trọng do sự gia tăng của các cuộc tấn công từ tin tặc ngày càng tinh vi Những phương thức tấn công này không chỉ đa dạng mà còn gây ra mức độ thiệt hại ngày càng cao.

Nhiều vụ bê bối liên quan đến quyền riêng tư dữ liệu đã gây ra sự chú ý lớn từ dư luận Thiệt hại không chỉ dừng lại ở khía cạnh kinh tế mà còn ảnh hưởng nghiêm trọng đến danh tiếng của tổ chức, mất nhiều năm để xây dựng.

Hiện nay, rất ít người quan tâm đến bảo mật thông tin cá nhân, dẫn đến việc họ dễ dàng chia sẻ thông tin mà không nhận thức được những rủi ro tiềm ẩn Sự thiếu hiểu biết này làm gia tăng nguy cơ bị khai thác thông tin cá nhân Do đó, đã đến lúc mỗi cá nhân cần nâng cao nhận thức về tầm quan trọng của bảo mật thông tin Tâm lý chủ quan, cho rằng mình là người bình thường không đáng bị tấn công, chính là nguyên nhân khiến hacker dễ dàng rút tiền từ tài khoản ngân hàng.

1.2 Những giải pháp bảo mật thông tin cá nhân

Hiệnnay có rất nhiều giải pháp được đưa ra giúp bảo mật thông tin cá nhân

Luôn đặt mật khẩu có độ bảo mật cho các thiết bị, thông tin tài khoản cá nhân

Nhiều người thường tạo mật khẩu yếu và dễ đoán, thậm chí sử dụng chung một mật khẩu cho nhiều tài khoản và thiết bị cá nhân Thói quen này làm tăng nguy cơ bị tin tặc tấn công và đánh cắp thông tin cá nhân.

Tin tặc có thể sử dụng các loại tấn công như tấn công từ điển (Dictionary

Attack) Dò mật khẩu (Brute Force) để dễ dàng tìm ra những mật khẩu đơn giản như vậy

Người dùng nên tạo mật khẩu mạnh cho thiết bị và tài khoản cá nhân, với độ dài tối thiểu 12 ký tự Mật khẩu mạnh cần bao gồm ký tự hoa, ký tự thường, chữ số và các ký tự đặc biệt Tránh sử dụng thông tin cá nhân khi đặt mật khẩu để đảm bảo an toàn.

Cẩn thận khi chia sẻ những thông tin cá nhân lên MXH

Khi sử dụng mạng xã hội, nhiều người thường chia sẻ thông tin cá nhân một cách dễ dàng, bao gồm họ tên, ngày tháng năm sinh, quê quán, email, số điện thoại, và nơi làm việc Ngoài ra, họ cũng có thể tiết lộ các thông tin nhạy cảm như căn cước công dân, số tài khoản ngân hàng, và vé máy bay, tàu hỏa.

Việc chia sẻ thông tin cá nhân trên mạng xã hội cần được cân nhắc kỹ lưỡng, vì những thông tin này rất dễ bị thu thập và phát tán với mục đích xấu, do đó mỗi người cần nâng cao ý thức bảo vệ thông tin cá nhân của mình.

Kích hoạt bảo mật 2 yếu tố để bảo mật thông tin cá nhân

Hình 3.3 Kích hoạt bảo mật 2 lớp cho mọi tài khoản bạn sử dụng

Bảo mật hai yếu tố yêu cầu người dùng nhập mã bí mật được gửi đến Email hoặc số điện thoại trước khi đăng nhập vào tài khoản Việc kích hoạt tính năng này giúp ngăn chặn tin tặc dễ dàng truy cập vào tài khoản cá nhân của bạn.

Hạn chế Click vào các đường Link không an toàn

Một biện pháp bảo mật thông tin cá nhân hiệu quả mà nhiều người vẫn chưa chú ý là hạn chế nhấp vào các liên kết không an toàn Những liên kết này có thể là "bẫy" cho các cuộc tấn công của tin tặc.

Trước khi nhấp vào bất kỳ liên kết nào, người dùng nên kiểm tra tính xác thực của nó Để xác định điều này, hãy tìm kiếm tên miền trên Google Nếu kết quả cho thấy xếp hạng kém uy tín, tốt nhất là không nên nhấp vào liên kết đó.

Tránh sử dụng các phần mềm, ứng dụng không rõ nguồn gốc

Hình 3.4 Tránh sử dụng phần mềm không rõ nguồn gốc Ngày nay rất dễ để người dùng tìm kiếm các ứng dụng trên kho ứng dụng CH Play,

IOS, mạng xã hội Facebook cho đến các diễn đàn công nghệ thông tin,… Tuy nhiên rất nhiều trong số này không rõ nguồn gốc, thiếu minh bạch

Việc tải xuống và cài đặt phần mềm có thể mang lại nhiều rủi ro an toàn, bao gồm nguy cơ bị đánh cắp thông tin cá nhân, trở thành nạn nhân của các dịch vụ lừa đảo, và bị lây nhiễm mã độc như Trojan hay phần mềm theo dõi (Computer Worm).

Hạn chế tham gia các trò chơi, ứng dụng trên MXH yêu cầu xác thực thông tin cá nhân

Để bảo mật thông tin cá nhân, bạn nên hạn chế tham gia các trò chơi và ứng dụng trên mạng xã hội yêu cầu xác thực thông tin cá nhân Việc nhập đầy đủ thông tin cá nhân có thể dẫn đến việc thu thập dữ liệu mà không rõ mục đích sử dụng.

Sử dụng chế độ ẩn danh của trình duyệt trong một số trường hợp

Hình 3.5 Sử dụng chế độ ẩn danh để bảo mật thông tin

Các trình duyệt hiện nay đều hỗ trợ chế độ ẩn danh, cho phép người dùng duyệt web mà không lưu lại lịch sử tìm kiếm, Cookies, dữ liệu trang và thông tin từ các biểu mẫu đã nhập.

Cho phép Google tự động xóa dữ liệu của bạn

Sử dụng máy tính an toàn

2.1 Bảo vệ danh tính cá nhân

Trộm cắp danh tính xảy ra khi thông tin cá nhân của bạn bị đánh cắp và sử dụng trái phép, dẫn đến việc tính phí vào tài khoản hoặc tạo tài khoản mới dưới tên của bạn Để giảm nguy cơ bị ảnh hưởng bởi hành vi này, bạn có thể thực hiện một số biện pháp bảo vệ thông tin cá nhân và theo dõi các giao dịch tài chính của mình.

 Không cung cấp thông tin cá nhân của bạn trừ khi bạn cần

 Không trả lời các yêu cầu không mong muốn về thông tin cá nhân hoặc tài khoản

 Hủy tài liệu và bất kỳ thư rác nào chứa thông tin cá nhân trước khi bạn ném chúng đi

 Đừng để thư cá nhân ở nơi người khác có thể nhìn thấy

Không nên cung cấp Số Bảo hiểm Xã hội, Số An sinh Xã hội hoặc số giấy phép lái xe trên các tài liệu nhạy cảm, trừ khi bạn đã hiểu rõ mục đích và đồng ý với việc cung cấp thông tin đó.

 Giữ các tài liệu như Hộ chiếu, Giấy khai sinh, vv, ở nơi an toàn, chẳng hạn như trong két an toàn

 Kiểm tra tài khoản trực tuyến của bạn để xem bất kỳ giao dịch đáng ngờ nào

 Không giữ Thông tin Cá nhân (PIN) của thẻ thanh toán trong ví của bạn

 Ký tên vào thẻ tín dụng và thẻ ghi nợ của bạn ngay sau khi bạn nhận được chúng.

 Báo cáo ngay lập tức thẻ tín dụng và thẻ ghi nợ bị mất hoặc bị đánh cắp.

Hãy xem lại báo cáo tín dụng của bạn ít nhất một lần mỗi năm bằng cách truy cập trang web của cơ quan tín dụng tại Hoa Kỳ và Canada Để tìm hiểu về các hình thức gian lận liên quan đến việc lấy hoặc sử dụng thông tin cá nhân của bạn, hãy tham khảo trang web Cảnh báo Gian lận của Sun Life.

Mật khẩu của bạn là bằng chứng nhận dạng của bạn Sử dụng mật khẩu mạnh sẽ giúp bạn bảo vệ danh tính của mình

Để bảo vệ thông tin đăng nhập (ID và mật khẩu) trang web Sun Life khỏi việc sử dụng trái phép, hãy giữ bí mật và an toàn cho chúng Chúng tôi khuyên bạn nên thực hiện các biện pháp bảo mật cần thiết.

 Thường xuyên thay đổi mật khẩu

 Sử dụng mật khẩu mạnh có ít nhất 8 ký tự cùng với chữ hoa và chữ thường, số và ký tự đặc biệt.

 Không để máy tính của bạn không giám sát trong khi kết nối với các trang web an toàn của Sun Life

 Không chia sẻ mật khẩu của bạn với bất kỳ ai

 Không sử dụng cùng một mật khẩu hai lần.

 Đừng viết mật khẩu của bạn ra.

 Không lưu trữ mật khẩu của bạn trong một tập tin máy tính trừ khi nó được mã hóa

Thay đổi mật khẩu thường xuyên là cách hiệu quả để giảm thiểu rủi ro bị kẻ gian đoán được mật khẩu của bạn Một mẹo hữu ích là bạn nên tạo ra một vài mật khẩu khác nhau và luân phiên sử dụng chúng, thực hiện việc thay đổi này mỗi 3 tháng một lần.

Để bảo vệ tài khoản của bạn, hãy tránh sử dụng thông tin cá nhân hoặc thông tin nhận dạng như ngày sinh, tên, hoặc số bảo hiểm xã hội làm mật khẩu.

2.3 Quản lý tài khoản người dùng

Kiểm tra cấp truy cập của bạn

- Đăng nhập vào tài khoản người quản lý Google Ads

- Nhấp vào biểu tượngbánh răng ở góc trên bên phải của tài khoản.

- Trong mục "Tài khoản", hãy nhấp vàoQuyền truy cập và bảo mật

- Tìm địa chỉ email của bạn rồi kiểm tra cột "Cấp truy cập"

- Đăng nhập vàotài khoản người quản lý Google Ads

- Nhấp vào biểu tượng bánh răng ở góc trên bên phải của tài khoản.

- Trong mục "Tài khoản",hãy nhấp vàoQuyền truy cập và bảo mật

- Nhấp vào nút dấu cộng

Trong phần "Tài khoản", tài khoản người quản lý của bạn được chọn mặc định để mời người dùng Bạn có thể sử dụng menu thả xuống để mời người dùng vào các tài khoản khác mà bạn quản lý Lưu ý rằng bạn không thể thêm người dùng quản trị vào tài khoản mà bạn quản lý trừ khi bạn có quyền sở hữu tài khoản đó.

- Nhập địa chỉ email của người dùng mới.

Người được mời sẽ xuất hiện trong mục "Lời mời đang chờ xử lý" của phần "Quyền truy cập và bảo mật" trên trang "Người dùng" Để hoàn tất, họ cần chấp nhận lời mời và tạo thông tin đăng nhập Google Ads của riêng mình bằng cách sử dụng địa chỉ email đã nhận lời mời hoặc một email khác nếu muốn Bạn sẽ nhận được thông báo khi họ phản hồi lời mời.

Hãy làm theo các bước sau để xem những người mà bạn đã mời vào tài khoản:

- Đăng nhập vàotài khoản người quản lý Google Ads của bạn

- Nhấp vào biểu tượng công cụ ở góc trên bên phải của tài khoản

Trong phần "Thiết lập", hãy chọn mục Quyền truy cập và bảo mật Tại đây, bạn sẽ thấy danh sách "Lời mời đang chờ xử lý" nếu có lời mời nào đang chờ được xử lý.

- Để thu hồi một lời mời đang chờ xử lý, hãy nhấp vào Thu hồi trong cột "Hành động"

Xem những người có quyền truy cập vào tài khoản của bạn

- Đăng nhập vàotài khoản người quản lý Google Ads của bạn.

- Nhấp vào biểu tượng công cụ ở góc trên bên phải của tài khoản.

Trong phần "Thiết lập", hãy truy cập vào mục Quyền truy cập và bảo mật để xem danh sách người dùng cùng với thông tin về quyền truy cập Nếu có lời mời đang chờ xử lý, bạn sẽ tìm thấy chúng trong mục "Lời mời đang chờ xử lý".

Để xác định tài khoản người quản lý mà một người dùng thuộc về, bạn có thể sử dụng nút bật/tắt để hiển thị người dùng trong toàn bộ thứ bậc.

Thay đổi cấp truy cập của người dùng

- Đăng nhập vào tài khoản người quản lý Google Ads của bạn

- Nhấp vào biểu tượng công cụ ở góc trên bên phải của tài khoản.

Trong phần "Thiết lập", hãy chọn Quyền truy cập và bảo mật để xem danh sách người dùng cùng thông tin về quyền truy cập Nếu có lời mời đang chờ xử lý, bạn sẽ thấy chúng trong mục "Lời mời đang chờ xử lý" Tìm người dùng mà bạn muốn thay đổi cấp truy cập.

Để thay đổi cấp truy cập của người dùng, hãy di chuyển con trỏ đến cấp truy cập hiện tại trong cột "Truy cập tài khoản", sau đó nhấp vào mũi tên thả xuống và chọn cấp truy cập mới.

Xóa người dùng khỏi tài khoản người quản lý của bạn

- Đăng nhập vào tài khoản người quản lý Google Ads của bạn

- Nhấp vào biểu tượng công cụ ở góctrên bên phải của tài khoản.

Trong phần "Thiết lập", hãy truy cập vào mục Quyền truy cập và bảo mật để xem danh sách người dùng cùng thông tin về quyền truy cập Nếu có lời mời đang chờ xử lý, bạn sẽ thấy chúng trong mục này Để xóa một người dùng khỏi tài khoản quản lý, hãy tìm và chọn người dùng đó trong danh sách.

- Nhấp vào Xóa quyền truy cập trong cột "Hành động"

2.4 Các phương pháp đảm bảo an toàn ninh thông tin cho dữ liệu

Mã hóa dữ liệu của bạn Anchor link

Mã hóa dữ liệu là biện pháp an toàn hiệu quả, yêu cầu đối thủ phải có cả thiết bị và mật khẩu của bạn để giải mã Do đó, việc mã hóa toàn bộ dữ liệu là cách bảo vệ tốt nhất, thay vì chỉ mã hóa một số thư mục Hầu hết các điện thoại thông minh và máy tính hiện nay đều hỗ trợ tính năng mã hóa toàn bộ đĩa.

Cho điện thoại thông minh và máy tính bảng

Giải pháp bảo mật thông tin cá nhân và doanh nghiệp

Khi bạn làm việc với máy tính đang sử dụng mạng nội bộ của doanh nghiệp hay tổ chức, hãy lưu ý thực hiện những điều dưới đây:

- Nên sử dụng mật khẩu hai lớp

- Tránh click vào những website có dạng lừa đảo Phishing

- Cảnh giác với các đường link lạ trên mạng xã hội, email

Khi làm việc tại công ty, bạn cần phải duy trì sự cảnh giác cao đối với các giao dịch trực tuyến, vì mạng nội bộ của công ty chưa chắc đã được bảo mật ở mức độ tối ưu.

Nhiều doanh nghiệp và tổ chức hiện nay đã nhận thức rõ ràng về tầm quan trọng của việc bảo mật thông tin cá nhân và đã tăng cường lớp bảo mật cho hệ thống mạng Tuy nhiên, việc ngăn chặn hoàn toàn các cuộc tấn công từ hacker là rất khó khăn Một ví dụ điển hình là cuộc tấn công WannaCry và Ransomware vào đầu năm 2017, đã gây ra thiệt hại lớn cho nhiều tổ chức và người dùng tại Việt Nam.

Vấn đề bảo mật thông tin cá nhân trong mạng nội bộ gia đình rất quan trọng Các lỗ hổng bảo mật, lỗ hổng wifi và lỗ hổng trong hệ thống mạng gia đình thường bị hacker khai thác để tấn công và đánh cắp thông tin cá nhân.

Nhiều người dùng có thói quen tắt tường lửa khi làm việc tại nhà hoặc văn phòng để chia sẻ thông tin cá nhân, nhưng điều này rất nguy hiểm Việc tắt tường lửa vô tình làm mất đi các tính năng bảo vệ chống mã độc trên internet, file và dữ liệu Thậm chí, một số người còn tắt tính năng tự động cập nhật ứng dụng, dẫn đến nguy cơ máy tính bị nhiễm mã độc cao hơn mức bình thường.

Nhiều địa điểm cung cấp wifi công cộng phổ biến như quán cafe, nhà hàng, công viên và các doanh nghiệp, tổ chức Tuy nhiên, khi sử dụng wifi miễn phí tại những nơi này, người dùng có nguy cơ cao bị tấn công qua các thiết bị truy cập mạng như máy tính và điện thoại.

Sử dụng mạng wifi miễn phí, hackers có thể dễ dàng đánh cắp thông tin cá nhân do mật khẩu wifi thường công khai và dễ đoán Chúng chỉ cần áp dụng công cụ 'từ điển password' để truy cập vào hệ thống, khiến mật khẩu wifi trở nên không còn bí mật.

Hacker có khả năng thu thập dữ liệu cá nhân của người dùng dễ dàng thông qua các công cụ thu thập dữ liệu khi người dùng truy cập vào các ứng dụng yêu cầu xác thực tài khoản như Email, Facebook, LinkedIn, Twitter, hoặc thông tin thẻ tín dụng nếu không được mã hóa trước.

Một vài lời khuyên dành cho bạn nếu muốn bảo mật thông tin cá nhân của mình thật hiệu quả trên môi trường social:

– Tránh kết bạn với người lạ, với clone, nick ảo

– Không hồi đáp bất cứtin nhắn nào từ người lạ có dấu hiệu đáng ngờ trên cả facebook, linkedin, zalo …

–Rà soát lại các nhóm chat, groups bạn đã tham gia và rời khỏi những nhóm không cần thiết

– Tuyệt đối không click vào link lạ vì chúng có nguy cơ chứa mã độc ăn cắp thông tin

– Kiểm tra website có an toàn hay không với những giao dịch trực tuyến, hãy để ý đến domain name (đề phòngbị tấn công phishing).

Hạn chế hoặc không tham gia vào các trò chơi trên mạng xã hội có thể giúp bảo vệ thông tin cá nhân Tuy nhiên, việc yêu cầu xác thực hoặc kiểm tra thông tin cá nhân quá nhiều lần là không cần thiết và có thể gây phiền phức cho người dùng.

3.3.1 Bảo mật thông tin cá nhân trên Facebook

Facebook cung cấp tính năng bảo mật tài khoản cá nhân bằng cách sử dụng 2 lớp mật khẩu và các chức năng cảnh báo đăng nhập lạ Đặc biệt, nếu bạn là quản trị viên của fanpage hoặc nhóm trên Facebook, việc bảo vệ tài khoản của bạn cần được thực hiện ở mức độ cao nhất.

Theo khuyến nghị của các chuyên gia, bạn nên tiến hành kiểm tra thông tin cá nhân trên Facebook để đảm bảo tính bảo mật Dưới đây là 7 bước cần thực hiện để xác minh thông tin của bạn.

B1: Kiểm tra quyền riêng tư

B2: Kiểm tra tính bảo mật trên thiết bị

B4: Kiểm tra liên lạc cá nhân

B5: Kiểm tra các ứng dụng kết nối

B6: Xem lại nhật ký hoạt động

B7: Sử dụng công cụ rà quét lỗ hổng của Facebook

3 3.2 Thận trọng khi giao dịch trực tuyến

Trong giao dịch trực tuyến, nên sử dụng bàn phím ảo hoặc sao chép mật khẩu từ Word để tránh nguy cơ bị hacker xâm nhập qua keylogger Hãy cẩn trọng và không nhập dữ liệu trực tiếp từ bàn phím Đồng thời, cần luôn cảnh giác với các hình thức lừa đảo phishing.

3.4.Thiết bị di động, PC và máy tính Điện thoại thông minh chưa bao giờ là an toàn Ngày nay, điện thoại di động càng thông minh và cao cấp bao nhiêu, chúng càng có nguy cơ cao bị nhòm ngó và tấn công bấy nhiêu

Không có ứng dụng nào trên điện thoại hoàn toàn an toàn, kể cả những ứng dụng chính thức trên Google Play và App Store đã từng bị hacker tấn công Người dùng có thể dễ dàng bị nhiễm mã độc và virus từ các ứng dụng này Với sự gia tăng số lượng người truy cập internet từ thiết bị di động, người dùng cần cảnh giác hơn với các hình thức tấn công mạng Để bảo mật thông tin cá nhân trên máy tính và thiết bị di động, chúng ta nên thực hiện một số bước đơn giản.

- Hạn chế cài đặt ứng dụng, công cụ, phần mềm Chỉ cài đặt khi thật sự cần thiết

- Bật và cài đặt các tính năng bảo mật có sẵn trong thiết bị của mình thay vì tắt đi

- Thường xuyên backup (sao lưu) dữ liệu trên thiết bị (tốt nhất hãy khiến nó trở thành thói quen không thể thiếu)

Trước khi sử dụng các công cụ bảo mật hoặc công cụ rà quét mật khẩu, bạn nên kiểm tra kỹ lưỡng và đọc rõ các tính năng của chúng Tốt nhất là nên tham khảo ý kiến từ các chuyên gia bảo mật và an ninh mạng để đảm bảo an toàn và hiệu quả.

Luật bảo vệ thông tin cá nhân

Trong thời đại công nghệ phát triển mạnh mẽ, các hình thức đánh cắp thông tin trở nên tinh vi hơn bao giờ hết, đòi hỏi sự cần thiết của "Luật Bảo vệ thông tin và dữ liệu cá nhân" để bảo vệ người dùng và tổ chức Theo điều 16, Nguyên tắc bảo vệ thông tin cá nhân trên mạng của Cục An Toàn Thông Tin Việt Nam quy định rõ những yêu cầu và biện pháp cần thiết để đảm bảo an toàn thông tin cá nhân.

Cá nhân cần chủ động bảo vệ thông tin cá nhân của mình và tuân thủ các quy định pháp luật liên quan đến việc cung cấp thông tin khi sử dụng dịch vụ trực tuyến.

Cơ quan, tổ chức và cá nhân có trách nhiệm bảo vệ an toàn thông tin mạng cho các dữ liệu cá nhân mà họ xử lý.

Các tổ chức và cá nhân có trách nhiệm xử lý thông tin cá nhân cần phải xây dựng và công bố công khai các biện pháp bảo vệ và xử lý thông tin cá nhân của mình.

Việc bảo vệ thông tin cá nhân thực hiện theo quy định của Luật này và quy định khác của pháp luật có liên quan

Việc xử lý thông tin cá nhân để đảm bảo quốc phòng, an ninh, và trật tự xã hội được thực hiện theo các quy định pháp luật hiện hành, không nhằm mục đích thương mại.

1 Trình bày Những vấn đề bảo mật thông tin cá nhân

2 Trình bày cách thức Bảo vệ mật khẩu

3 Quản lý tài khoản người dùng

4 Bảo vệ máy tính với hệ thống tường lửa

5 Giải pháp bảo mật thông tin cá nhân và doanh nghiệp

6 Luật bảo vệ thông tin cá nhân

7 Hãy quản lý tài khoản người dùng – User Account trên Windows 10

1 Trình bày Những vấn đề bảo mật thông tin cá nhân, tham khảo ở mục 1 của chương 3 của giáo trinh

2 .Trình bày cách thức bảo vệ mật khẩu, tham khảo ở mục 2.2 của chương 3 của giáo trinh

3 Quản lý tài khoản người dùng, tham khảo ở mục 2.3 của chương 3 của giáo trinh

4 Bảo vệ máy tính với hệ thống tường lửa, tham khảo ở mục 2.5 của chương 3 của giáo trinh

5 Giải pháp bảo mật thông tin cá nhân và doanh nghiệp, tham khảo ở mục 3 của chương 3 của giáo trinh

6 Luật bảo vệ thông tin cá nhân, tham khảo ở mục 4 của chương 3 của giáo trinh

7 Hãy quản lý tài khoản người dùng – User Account trên Windows 10

Cách xem chi tiết User Account trên Win10

Trên Windows 10, trang "Thông tin của bạn" cho phép người dùng xem thông tin tài khoản và kết nối thiết bị với tài khoản Microsoft Ngoài ra, bạn cũng có thể thay đổi ảnh hồ sơ của mình Để xem chi tiết tài khoản, hãy thực hiện các bước hướng dẫn sau đây.

1 Mở Settings bằng tổ hợp phím Windows

2 Click Accounts => chọn Your info

3 Xác nhận chi tiết tài khoản của bạn, chẳng hạn như loại tài khoảnQuản trị viên(Administrator) hoặc Tiêu chuẩn(Standard) Hoặc nếu bạn đang sử dụng tài khoản cục bộ hoặc tài khoản Microsoft

Nếu bạn thấy tên người dùng trong trang tài khoản cục bộ "Local account", điều này có nghĩa là bạn không sử dụng tài khoản Microsoft Ngược lại, nếu địa chỉ email của bạn xuất hiện, bạn đang sử dụng tài khoản Microsoft.

Nhấp vào "Quản lý tài khoản Microsoft của tôi" để điều chỉnh thông tin thanh toán, cài đặt gia đình và bảo mật Sau khi hoàn tất các bước, bạn sẽ nắm rõ hơn về thông tin tài khoản của mình trên Windows 10.

Để chuyển đổi giữa tài khoản cục bộ và tài khoản Microsoft, bạn cần thực hiện các bước sau: đầu tiên, truy cập vào cài đặt tài khoản, sau đó chọn tùy chọn chuyển đổi tài khoản Tiếp theo, nhập thông tin cần thiết để hoàn tất quá trình chuyển đổi.

1 Mở Settings bằng tổ hợp phím Windows

2 Click Accounts => chọn Your info

3 Nếu bạn đang sử dụng “local account“ , thì bạn có thể nhấp vào tùy chọn “Sign in with a Microsoft account instead” để liên kết tài khoản với tài khoản Microsoft

Hình 3.8 Chuyển qua lạigiữa tài khoảncụcbộhoặc Microsoft

4 Tiếp tục với các hướng dẫn trên màn hình

5 Nếu bạn đang sử dụng tài khoản Microsoft, thì bạn có thể nhấp vào Sign in with a local account instead thay vì tùy chọn để chuyển sang tài khoản cục bộ

6.Tiếp tục với các hướng dẫn trên màn hình

Sau khi bạn hoàn thành các bước, tài khoản sẽ chuyển sang tài khoản Microsoft hoặc local account , tùy thuộc vào lựa chọn của bạn

Cách thêm nhiều tài khoản email và ứng dụng trên Windows 10

Thay vì nhập lại thông tin tài khoản mỗi khi thiết lập ứng dụng, bạn có thể sử dụng trang “Email & app accounts” để thêm nhiều tài khoản một lần.

Thêm tài khoản cho ứng dụng Để đăng ký tài khoản email và ứng dụng bổ sung, hãy sử dụng các bước sau:

1 Mở Settings bằng tổ hợp phím Windows

2 Click Accounts => Click Email & accounts

3 Trong mục “Accounts used by email, calendar, and contacts”chọn Add an account

Hình 3.9 Thêm một tài khoản trong User Account

Khi thêm tài khoản Microsoft, hãy lưu ý rằng tài khoản này sẽ xuất hiện trong phần "Tài khoản được sử dụng bởi các ứng dụng khác."

4 Chọn nhà cung cấp dịch vụ bạn muốn thêm

Hình 3.10 Thêm tài khoản email có sẵntừngười dùng

5 Tiếp tục với các hướng dẫn trên màn hình

Sau khi bạn hoàn thành các bước, thông tin tài khoản sẽ có sẵn khi bạn cần kết nối với các ứng dụng Microsoft Store, hoặc Onedrive…

Thêm tài khoản User Acoount cho công việc Để thêm tài khoản cho ứng dụng công việc, hãy sử dụng các bước sau:

1 Mở Settings bằng tổ hợp phím Windows

2 Click Accounts => Click Email & accounts

3 Trong mục “Accounts used by other apps” click Add a Microsoft account hoặc Add a work or school

Hình 3.11 Thêm tài khoản cho công việc

4 Chọn dịch vụ bạn muốn thêm Và tiếp tục với các hướng dẫn trên màn hình

Khi bạn hoàn thành các bước, bạn sẽ có thể nhanh chóng thiết lập ứng dụng cho công việc, chẳng hạn như OneDrive cho doanh nghiệp

Cách quản lý tùy chọn đăng nhập User Account trên Win10

Trên Windows 10, trang "Tùy chọn đăng nhập" cho phép bạn quản lý nhiều phương thức xác thực tài khoản khác nhau Tại đây, bạn có thể thay đổi mật khẩu, thiết lập Windows Hello Face, PIN, Khóa bảo mật hoặc Mật khẩu hình ảnh Ngoài ra, bạn còn có thể bật Khóa động để tự động khóa thiết bị khi bạn rời đi.

Thay đổi mật khẩu tài khoản

VIRUS VÀ CÁCH PHÒNG CHỐNG

Giới thiệu tổng quan về virus

- Mô tả được virus máy tính

Căn cứ vào tính chất của đoạn mã phá hoại, có thể chia thành hai loại: virus và

- Trojan horse: Thuật ngữ này dựa vào một điển tích cổ, chỉ một đoạn mã được

Trojan horse là một đoạn mã độc ẩn mình trong phần mềm, cho phép nó thực hiện các hành động phá hoại bất ngờ giống như những anh hùng từ bụng con ngựa thành Troa Loại mã này không có khả năng lây lan mà chỉ tồn tại trong các phần mềm nhất định, và sẽ kích hoạt vào thời điểm đã được tác giả định trước Mục tiêu của nó thường là thông tin trên đĩa, như định dạng lại đĩa hoặc xóa dữ liệu quan trọng như FAT và Root Các phần mềm chứa Trojan horse thường được phân phối dưới dạng phiên bản cập nhật hoặc bổ sung, nhằm trừng phạt những người sao chép phần mềm từ nguồn không rõ ràng.

Virus tin học là chương trình máy tính có khả năng tự sao chép vào các đĩa và file mà người dùng không hay biết, thường gây ra những tác hại như lỗi thực thi, lệch lạc hoặc hủy hoại dữ liệu Lịch sử của virus bắt đầu vào những năm 1970, sau đó lan rộng trên máy PC từ năm 1986 và phát triển mạnh mẽ cùng với sự bùng nổ của máy tính cá nhân Chúng thường xuất hiện tại các trường đại học, nơi có nhiều sinh viên năng động Nhờ vào các phương tiện giao tiếp máy tính như mạng và đĩa, virus tin học đã lan truyền rộng rãi trên toàn cầu, cho thấy rằng bất kỳ nơi nào có máy tính đều có khả năng xuất hiện virus.

Worm Internet là một bước tiến quan trọng của virus, kết hợp sức phá hoại của virus, sự bí mật của Trojan và khả năng lây lan mạnh mẽ Các ví dụ tiêu biểu như worm Melissa và Love Letter đã làm tê liệt nhiều hệ thống máy chủ và gây ách tắc đường truyền Worm thường phát tán bằng cách tìm kiếm địa chỉ trong sổ địa chỉ của máy bị nhiễm, sau đó tự gửi bản sao đến những địa chỉ đó, cho phép chúng lây lan nhanh chóng trên toàn cầu Với khả năng lây lan đáng sợ, worm thường được trang bị các tính năng đặc biệt, như tấn công đồng loạt vào một địa chỉ cụ thể, dẫn đến việc làm tê liệt máy chủ Ngoài ra, chúng còn cho phép kẻ tấn công truy cập vào máy của nạn nhân một cách bất hợp pháp Theo thống kê tháng 3/2005, virus Zafi.D đứng đầu danh sách với 45,1% tỷ lệ lây nhiễm, trong khi Netsky.P đứng thứ hai với 21%.

Xuất hiện vào cuối năm 2004, virus Zafi.D đã liên tục chiếm lĩnh danh sách các virus nguy hiểm nhất hàng tháng do Sophos bình chọn Gần đây, nó lại có mặt trong bảng xếp hạng này.

3 là Sober.K- virus lây nhiễm thông qua các tệp tin đính kèm email mang tiêu đề 'You visit illegal websites' hoặc 'Alert! New Sober Worm!'

Theo chuyên gia bảo mật của Sophos, trong tháng 3 đã có hơn một nghìn virus và mã độc xuất hiện Để bảo vệ bản thân, người dùng máy tính cần nắm vững các hướng dẫn bảo mật và thường xuyên cập nhật thông tin về các biện pháp phòng ngừa virus mới.

Cách thức lây lan – phân loại virus

- Trình bày được cách thức lây lan của virus máy tính

- Phân biệt được các loại virus;

Dựa vào đối tượng lây lan là file hay đĩa, chia virus thành hai nhóm chính:

- B-virus (boot virus): Virus chỉ tấn công trên các Boot sector hay Master boot

Virus F (file virus) là loại virus chỉ tấn công các file thực thi, đặc biệt là những file có thể thực hiện qua chức năng 4Bh của DOS, thay vì các file định dạng COM hay EXE.

Cách phân loại này chỉ mang tính tương đối, vì trên thực tế có những loại virus lưỡng tính vừa lây trên boot record, vừa trên file thi hành

Dạng tổng quát của một virus có thể biểu diễn bằng sơ đồ sau:

Hình 4.1: cách lây lan F-virus

Virus máy tính là một đoạn mã độc hại cần được cấp quyền điều khiển để hoạt động Để thực hiện điều này, virus thường khai thác những lỗ hổng bảo mật trong hệ thống máy tính.

‘tự nguyện’ trao quyền điều khiển lại cho nó Thực tế có hai khe hở, sẽ lần lượt xét dưới đây

Lây vào các mẫu tin khởi động bao gồm:

- Master boot của đĩa cứng

- Boot sector của đĩa cứng và đĩa mềm

B-virus chỉ có thể được kích hoạt khi ta khởi động máy tính bằng đĩa nhiễm Lúc này hệ thống chưa được một hệ điều hành (HĐH) nào kiểm soát, do đó B-virus có thể khống chế hệ thống bằng cách chiếm các ngắt của BIOS, chủ yếu là Int 13 (phục vụ đĩa), Int 8 (đồng hồ) Nhờ đặc điểm này mà nó có khả năng lây trên mọi Hệ điều hành Nếu một B-virus được thiết kế nhằm mục đích phá hoại thì đối tượng chính của chúng là đĩa và các thành phần của đĩa Để mở rộng tầm hoạt động, một số loại còn có khả năng tấn công lên file khi quá trình khởi động của Hệ điều hành hoàn tất, nhưng đó chỉ là những trường hợp ngoại lệ, có hành vi phá hoại giống như F-virus

Chúng ta sẽ xem xét từng thành phần chính của đĩa, bao gồm master boot, boot sector, bảng FAT, bảng Thư mục, Vùng dữ liệu

Master boot chỉ có mặt trên đĩa cứng, nằm tại sector 1, track 0, side 0 Nó không chỉ chứa mã tìm hệ điều hành mà còn bao gồm bảng phân vùng (Partition table) tại offset 1BEh, ghi nhận cấu trúc vật lý và địa chỉ bắt đầu, kết thúc của mỗi partition Những thông tin này rất quan trọng, vì nếu chúng bị sai lệch, hệ thống có thể rối loạn hoặc không nhận dạng được đĩa cứng.

Để diệt B-virus, cần cập nhật lại master boot vì virus thường giữ lại Partition table Bạn có thể sử dụng lệnh FDISK / MBR để thực hiện việc này.

B-virus, giống như master boot, ghi vào boot sector và giữ lại bảng tham số đĩa (BPB-BIOS Parameter Block) tại offset 0Bh, chứa các thông số quan trọng như loại đĩa, số bảng FAT, số sector dành cho bảng FAT và tổng số sector trên đĩa Việc phục hồi boot sector có thể thực hiện bằng lệnh SYS.COM của DOS, tuy nhiên, một số virus có thể làm hỏng BPB, khiến hệ thống không đọc được đĩa trong môi trường sạch và làm lệnh SYS mất tác dụng Đối với đĩa mềm, việc phục hồi boot sector (bao gồm BPB) khá đơn giản do chỉ có một vài loại đĩa mềm thông dụng.

Để khôi phục BPB trên đĩa mềm (360KB, 720KB, 1.2 MB, 1.44 MB), người dùng có thể sử dụng boot sector của một đĩa cùng loại mà không cần phải format lại toàn bộ đĩa Tuy nhiên, việc này trở nên phức tạp hơn trên đĩa cứng, vì BPB được tạo ra trong quá trình FDISK dựa trên các tùy chọn và tham số phân chia của người dùng Trong một số trường hợp, phần mềm NDD có thể phục hồi BPB cho đĩa cứng, nhưng do máy phải khởi động từ A do BPB của đĩa cứng đã hư, việc quản lý các phần tiếp theo của đĩa sẽ gặp nhiều khó khăn Do đó, tốt nhất là nên lưu lại boot sector của đĩa cứng để có thể phục hồi khi cần thiết.

2.1.3 Bảng FAT (File Al location Table) Được định vị một cách dễ dàng ngay sau boot sector, FAT là một "miếng mồi ngon" cho virus Đây là bảng ghi nhận trật tự lưu trữ dữ liệu theo đơn vị liên cung (cluster) trên đĩa ở vùng dữ liệu của DOS Nếu hỏng một trong các mắt xích của FAT, dữ liệu liên quan sẽ không truy nhập được Vì tính chất quan trọng của nó, FAT luôn được DOS lưu trữ thêm một bảng dự phòng nằm kề bảng chính Tuy nhiên các virus đủ sức định vị FAT khiến cho tính cẩn thận của DOS trở nên vô nghĩa Mặt khác, một số DB-virus (Double B-virus) thường chọn các sector cuối của FAT để lưu phần còn lại của progvi Trong đa số trường hợp, người dùng thường cầu cứu các chương trình chữa đĩa, nhưng những chương trình này chỉ có thể định vị các liên cung thất lạc, phục hồi một phần FAT hỏng chứ không thể khôi phục lại toàn bộ từ một bảng FAT chỉ chứa toàn "rác" Hơn nữa thông tin trên đĩa luôn biến động, vì vậy không thể tạo một bảng FAT "dự phòng" trên đĩa mềm như đối với master boot và boot sector được Cách tốt nhất vẫn là sao lưu dự phòng tất cả dữ liệu quan trọng bằng các phương tiện lưu trữ tin cậy

2.1.4 Bảng Thư mục (Root directory)

Sau FAT, bảng Thư mục lưu trữ các tên hiển thị trong lệnh DIR\, bao gồm nhãn đĩa, tên file và tên thư mục Mỗi tên được tổ chức thành entry có độ dài 32 byte, bao gồm tên entry, phần mở rộng, thuộc tính, ngày giờ, địa chỉ lưu trữ và kích thước (nếu entry chỉ định tên file).

DOS quy định rằng một thư mục sẽ kết thúc bằng một entry có giá trị 0 Để vô hiệu hóa từng phần của Root, virus chỉ cần đặt byte 0 tại một entry bất kỳ Nếu byte này được đặt ở đầu Root, toàn bộ đĩa sẽ trở nên trống rỗng Trường hợp virus lưu phần còn lại của progvi ở các sector cuối của Root cũng gây ra hậu quả tương tự như trường hợp bảng FAT, khi mà nếu vùng này đã được DOS sử dụng, các entry trên đó sẽ bị phá hủy hoàn toàn.

Vì số lượng các entry trên Root có hạn, DOS cho phép tạo thêm thư mục con để mở rộng vùng dữ liệu Do đó, nội dung của Root thường ít biến động, chỉ chứa các file hệ thống như IO.SYS, MSDOS.SYS, COMMAND.COM, CONFIG.SYS, AUTOEXEC.BAT và các tên thư mục ở gốc Chúng ta có thể tạo một bản Root dự phòng, miễn là không thay đổi hay cập nhật bất kỳ entry nào Việc này không cần thiết trên hệ thống đã áp dụng biện pháp sao lưu dữ liệu định kỳ.

2.1.5 Vùng dữ liệu Đây là vùng chứa dữ liệu trên đĩa, chiếm tỷ lệ lớn nhất, nằm ngay sau Root Ngoại trừ một số ít DB_virus sử dụng vài sector ở vùng này để chứa phần còn lại của progvi (xác suất ghi đè lên file rất thấp), vùng dữ liệu được coi như vùng có độ an toàn cao, tránh được sự "nhòm ngó" của B_virus Chúng ta sẽ lợi dụng đặc điểm này để bảo vệ dữ liệu khỏi sự tấn công của B_virus (chủ yếu vào FAT và Root, hai thành phần không thể tạo bản sao dự phòng).

Khi sử dụng FDISK để phân chia đĩa cứng, nhiều người thường tạo một partition duy nhất cho hệ thống khởi động Tuy nhiên, việc chia đĩa thành hai ổ C và D là hợp lý hơn, trong đó ổ C chỉ dùng để khởi động và cài đặt phần mềm, còn ổ D lưu trữ dữ liệu quan trọng Nếu ổ C bị virus tấn công, chúng ta có thể cài đặt lại mà không lo mất dữ liệu trên ổ D Đối với đĩa cứng lớn, nên chia theo tỷ lệ 1:1 hoặc 2:3 để tối ưu hóa hiệu suất, trong khi với đĩa nhỏ, chỉ cần phân bổ đủ dung lượng cho hệ điều hành và phần mềm cần thiết Tại thời điểm này, an toàn dữ liệu cần được ưu tiên hơn so với tính kinh tế.

Giải pháp này chỉ mang tính tương đối, bởi nếu xuất hiện một B_virus có khả năng tự định vị địa chỉ vật lý của phân vùng thứ hai để tấn công, thì vấn đề sẽ trở nên phức tạp hơn rất nhiều.

Các B_virus có khả năng lây nhiễm trên nhiều hệ điều hành và chỉ khai thác dịch vụ đĩa của ROM BIOS, trong khi F_virus chỉ lây nhiễm trên một hệ điều hành cụ thể nhưng có thể khai thác nhiều dịch vụ nhập xuất của hệ điều hành đó Dưới DOS, F_virus chủ yếu sử dụng dịch vụ truy cập file thông qua các hàm của ngắt 21h, với một số ít sử dụng ngắt 13h, tương tự như B_virus Do đó, cần tập trung vào các trường hợp sử dụng ngắt 21h của F_virus.

Ngăn chặn sự xâm nhập virus

- Phòng ngừa được sự xâm nhập của virus

Virus tin học tuy ranh ma và nguy hiểm nhưng có thể bị ngăn chặn và loại trừ một cách dễ dàng Có một số biện pháp dưới đây

3.1 Chương trình diệt virus - Anti-virus

Chương trình chống virus, hay còn gọi là anti-virus, giúp phát hiện và tiêu diệt virus trên máy tính Thông thường, các phần mềm này tự động loại bỏ virus khi phát hiện, nhưng một số chỉ có khả năng phát hiện mà không diệt được, vì vậy người dùng cần chú ý đến các thông báo của chúng Để sử dụng anti-virus hiệu quả, nên kết hợp nhiều chương trình khác nhau, vì mỗi chương trình có thể bổ sung cho nhau, nâng cao hiệu quả bảo vệ Quan trọng là nên chạy anti-virus khi bộ nhớ hoạt động tốt, chẳng hạn như khởi động máy từ đĩa mềm sạch, để đảm bảo việc quét virus an toàn và hiệu quả, tránh tình trạng lây lan virus trên ổ cứng Hiện nay có hai loại anti-virus: ngoại nhập và nội địa.

Các phần mềm diệt virus phổ biến hiện nay bao gồm SCAN của McAfee, Norton Anti-virus của Symantec, Toolkit và Dr Solomon Những sản phẩm này đều thuộc loại thương mại, với ưu điểm nổi bật là khả năng cập nhật virus liên tục và hiệu quả trong việc phát hiện và tiêu diệt virus Bên cạnh đó, chúng còn cung cấp nhiều công cụ hỗ trợ người dùng Tuy nhiên, nhược điểm lớn nhất của các phần mềm này là kích thước cồng kềnh, gây khó khăn cho người sử dụng.

Các phần mềm diệt virus nội địa phổ biến như D2 và BKAV đều miễn phí, mang lại lợi ích về chi phí cho người dùng Chúng có ưu điểm là chạy nhanh và hiệu quả trong việc phát hiện và tiêu diệt virus nội địa nhờ kích thước nhỏ gọn Tuy nhiên, nhược điểm của các phần mềm này là khả năng nhận diện virus ngoại khá hạn chế, cùng với việc thiếu công cụ hỗ trợ và giao tiếp với người dùng Để khắc phục những nhược điểm này, các anti-virus nội địa thường xuyên cập nhật virus và phát hành bản nâng cấp nhanh chóng cho người dùng.

Mặc dù các phần mềm diệt virus rất cần thiết, nhưng người dùng không nên quá tin tưởng vào chúng vì chúng chỉ có khả năng phát hiện và tiêu diệt các virus đã được cập nhật Điều này có nghĩa là các virus mới chưa được thêm vào thư viện của chương trình sẽ không được xử lý Nhược điểm này đang thúc đẩy xu hướng phát triển các phần mềm diệt virus nhận dạng virus mà không cần cập nhật, như hệ thống của Symantec theo cơ chế miễn dịch của IBM Phần mềm D2 nội địa cũng đang nỗ lực trong việc nhận diện virus mới thông qua các phiên bản D2-Plus 2xx, sử dụng công nghệ chẩn đoán thông minh dựa trên lý thuyết hệ chuyên gia Những phiên bản này hứa hẹn sẽ dự đoán sự xuất hiện của các loại virus mới, nhưng người dùng vẫn nên áp dụng thêm các biện pháp phòng ngừa virus hiệu quả.

Phát hiện virus là bước quan trọng để xác định tình trạng máy hoặc đĩa, vì không thể tiến hành chữa trị nếu không biết có bị nhiễm virus hay không và loại virus nào Việc phát hiện cần bắt đầu từ vùng nhớ, vì virus có thể chiếm quyền điều khiển và gây sai lệch thông tin trong các tác vụ truy xuất đĩa sau đó Sau khi xác định vùng nhớ, tiếp tục kiểm tra trên đĩa Sự tồn tại của virus thường đi kèm với một số dấu hiệu đặc trưng, và chúng ta sẽ phân tích từng trường hợp cụ thể Trong vùng nhớ, việc phát hiện bao gồm việc dự đoán khả năng xuất hiện của virus lạ và xác định chính xác loại virus đã biết.

Do đặc tính phải tồn tại trong bộ nhớ cao, B - virus rất dễ bị phát hiện Việc phát hiện có thể qua các bước sau:

So sánh tổng số vùng nhớ BIOS với toàn bộ vùng nhớ của chương trình sau khi tự kiểm tra giúp phát hiện sự chênh lệch Tuy nhiên, dấu hiệu này không đủ để khẳng định sự tồn tại của virus, mà chỉ là cơ sở để tiến hành bước tiếp theo, vì sự chênh lệch cũng có thể phản ánh tình trạng hỏng hóc của vùng RAM.

Bắt đầu từ địa chỉ của vùng cao, kỹ thuật Scanning được sử dụng để dò tìm mã xác định chương trình virus trong vùng nhớ Mặc dù phương pháp này cho phép kết luận về sự tồn tại của virus, nhưng nó cũng bộc lộ thiếu sót, như việc virus có thể không bị phát hiện khi máy tính được khởi động lại bằng đĩa mềm sạch Để khắc phục điều này, người dùng cần tự suy nghĩ và phát triển phương pháp thích hợp Trong trường hợp không phát hiện virus, vẫn có khả năng tồn tại một B-virus mới, và một số thủ thuật có thể giúp đưa ra kết quả tương đối chính xác về sự hiện diện của loại virus này.

Một số phần mềm chống virus cung cấp tính năng chữa trị cho vùng nhớ bằng cách vô hiệu hóa virus thông qua việc khôi phục lại int 13h cũ Tuy nhiên, phương pháp này vẫn có hạn chế, vì không thể hoàn trả vùng nhớ cho DOS bằng cách điều chỉnh giá trị tại BIOS data 40:13 do DOS sẽ không sử dụng giá trị này nữa Vì vậy, cần phải reset lại máy để BIOS thực hiện kiểm tra RAM Mặc dù vậy, việc vô hiệu hóa virus trước khi reset máy vẫn là phương pháp hiệu quả nhất hiện nay.

Một phương pháp đơn giản để chữa trị virus được đề xuất bởi các nhà nghiên cứu trong nước, mặc dù không đảm bảo tương thích với mọi hệ điều hành Phương pháp này dựa trên việc virus chiếm ngắt 13h, và việc thay thế địa chỉ này sẽ làm giá trị segment của ngắt 13h chuyển từ ROM sang RAM, từ một giá trị lớn hơn 0C000h thành một giá trị nhỏ hơn A000h Tuy nhiên, khi DOS kiểm soát, nó sẽ thay địa chỉ này bằng đoạn mã của chính nó Do đó, cần xác định vị trí mà DOS giữ địa chỉ này, được công bố ở địa chỉ 0:7B4h sau khi nghiên cứu các phiên bản DOS, bao gồm cả phiên bản mới nhất DOS 4.xx Mặc dù phương pháp này có thể kiểm tra sự nhiễm virus, nhưng vẫn có nhược điểm là không đảm bảo tương thích với các phiên bản DOS mới hơn Hơn nữa, có thể định vị lại giá trị segment để nó được xem là nằm trong ROM mặc dù thực tế vẫn nằm trong RAM.

Phương pháp này cần được điều chỉnh để tạo địa chỉ chính xác 20 bit và so sánh trên địa chỉ đó Việc dò tìm trên đĩa chỉ được thực hiện sau khi kiểm tra vùng nhớ mà không phát hiện virus Khác với vùng nhớ, việc phát hiện virus trên đĩa có thể thực hiện bằng nhiều phương pháp, bao gồm cả việc phát hiện virus mới nếu có.

Một trong những phương pháp phổ biến mà nhiều phần mềm Antivirus áp dụng là dò tìm đoạn mã Phương pháp này tương tự như dò tìm vùng nhớ, nhưng nó có nhược điểm là virus có thể ngụy trang, dẫn đến khả năng Boot sector bị nhiễm bởi hai hoặc nhiều virus cùng lúc Điều này có thể khiến cho phương pháp dò tìm phát hiện được virus thứ hai, dẫn đến kết quả khôi phục không chính xác.

Nếu một đĩa mềm bị nhiễm virus Stone trước khi bị tấn công bởi virus Joshi, phần mềm Turbo Antivirus (TNT virus) sẽ thông báo rằng đĩa bị nhiễm Stone Do đó, phần mềm sẽ ưu tiên khôi phục virus Stone trước khi khôi phục virus Joshi.

Một phương pháp được sử dụng trong phần mềm diệt virus là kiểm tra key value, tuy nhiên, giá trị này đã mất đi ý nghĩa quan trọng do sự phát triển nhanh chóng của virus Để dự đoán sự xuất hiện của hai virus mới, việc xác định Boot sector chứa dấu hiệu virus là khó khăn, vì Boot sector tương tự như B-virus Một số phần mềm tạo file chứa Boot sector và Partition table, do đó, kiểm tra sự tồn tại của virus mới chỉ đơn giản là so sánh Boot record và Partition table với nội dung của file Không nên khởi động máy từ đĩa mềm nếu có đĩa cứng, trừ khi thật sự cần thiết, và nếu buộc phải làm vậy, cần đảm bảo đĩa mềm hoàn toàn sạch Việc khởi động từ đĩa mềm có thể xảy ra ngẫu nhiên, và nếu Boot record của đĩa mềm có B-virus, virus này có thể lây nhiễm vào đĩa cứng Để diệt virus, có thể sử dụng D2-Plus, chương trình này sẽ chẩn đoán thông minh các New B-virus trên đĩa mềm và dự báo sự có mặt của virus dưới tên gọi PROBABLE B-Virus khi chạy thường xuyên.

Nguyên tắc quan trọng là không sử dụng các chương trình không rõ nguồn gốc Hầu hết các phần mềm hợp pháp từ nhà sản xuất đều được đảm bảo an toàn và đáng tin cậy.

Vì vậy, khả năng tiềm tàng F-virus trong file COM,EXE chỉ còn xảy ra tại các chương trình trôi nổi (chuyền tay, lấy từ mạng, )

Để phát hiện một đĩa hoặc file bị nhiễm virus, cần xác định loại virus để có phương pháp chữa trị phù hợp Quá trình phát hiện bắt đầu từ vùng nhớ, rất quan trọng vì nó quyết định bước chữa trị tiếp theo Một số virus có thể lây lan khi mở file hoặc tìm file trên đĩa, do đó, phần mềm Antivirus có thể vô tình tạo cơ hội cho virus lây lan Việc phát hiện virus có thể được thực hiện bằng nhiều phương pháp khác nhau.

CÁC CHÍNH SÁCH VÀ QUY TRÌNH THỰC THI AN TOÀN THÔNG

THÔNG TIN TRÊN HỆ THỐNG

MÃ CHƯƠNG: MH10-05 Mục tiêu:

- Sao lưu và phục hồi được nếu hệ thống gặp sự cố

- Quản trị và phân quyền người dùng;

- Chính xác, cẩn thận, khoa học, sáng tạo, linh hoạt

1.Phục hồi sau sự cố

1 Mở công cụ Backup: Start -> Administrative Tools -> Windows Server Backup; hoặc từ cửa sổ Server Manager, chọn Storage, chọn Windows Server Backup

2 Tại khung Actions, chọn Backup Schedule…

3 Khi hộp thoại Backup Schedule Wizard – Getting started xuất hiện, chọn Next;

4 Trong trang Select backup configuration, chọn kiểu backup, chọn Next

Hình 5.1 - Lựa chọn kiểu backup

+ Full server: sao lưu tất cả các volume trên server Đây là tùy chọn được khuyến cáo nên chọn

Để sao lưu volume được chỉ định, bạn cần chọn tùy chọn "Custom" Trên trang "Select Items for Backup", hãy nhấn "Add Items" Trong danh sách "Select Items", chọn volume mà bạn muốn sao lưu và nhấn "OK".

5 Trong hộp thoại Specify Backup Time, chọn tần suất và thời điểm thực hiện backup rồi chọn Next;

Hình 5.2 - Tần suất và thời điểm thực hiện backup

6 Trên trang Specify Destination Type, chỉ định vị trí lưu trữ bản sao:

- Back up to a hard disk that is dedicated for backups: Chỉ định lưu bản sao trên một đĩa cứng dành riêng;

- Back up to a shared network folder: Chỉ định lưu bản sao trên một thư mục được chia sẻ

7 Trên trang Confirmation, xem các thông tin chi tiết rồi chọn nút Finish để hoàn tất

Acronis đã trở nên quen thuộc với nhiều người, đặc biệt với phiên bản Acronis True Image ver 11 ra mắt cuối năm 2007, mang đến hiệu suất cải tiến và tùy chọn Acronis Drive Cleanser mới Mặc dù nhiều người chỉ sử dụng Acronis cho việc sao lưu và phục hồi, bộ công cụ Acronis còn cung cấp nhiều tính năng hữu ích khác Acronis Disk Director Suite ver 10 giúp người dùng phân vùng ổ cứng một cách nhanh chóng và chính xác hơn bao giờ hết.

Acronis Disk Director Suite ver 10 vượt trội hơn phần mềm PQMAGIC nhờ tính năng Merge ổ cứng và Locking Partition, cho phép người dùng thực hiện chia, khởi tạo hoặc nhập các partition mà không lo mất dữ liệu giữa chừng Ngoài ra, Acronis còn hỗ trợ phục hồi phân vùng đã xóa nhầm một cách hiệu quả Phiên bản Acronis True Image ver 10 hoàn toàn tương thích với Windows Vista, mang lại giao diện thân thiện và nhiều tính năng mới từ phiên bản 8 đến 11 Đặc biệt, Acronis True Image nổi bật với khả năng Clone Disk và phân vùng Acronis Secure Zone, giúp phục hồi máy tính dễ dàng mà không cần đĩa CD khởi động.

Acronis Secure Zone là một phân vùng ẩn do Acronis True Image tạo ra để lưu trữ các bản sao lưu của người dùng Bằng cách kích hoạt phân vùng này, bạn có thể phục hồi máy tính mà không cần đến đĩa CD boot Để tạo Acronis Secure Zone, hãy nhấn vào "Manage Acronis Secure Zone", chọn ổ đĩa cần trích xuất không gian, sau đó kéo để chọn dung lượng và thiết lập mật khẩu cho phân vùng nhằm ngăn chặn việc phục hồi không mong muốn từ người khác.

To activate the Acronis Secure Zone, select the "Active" option To initiate a backup, click on "Backup" within the Acronis True Image program This software allows you to create backups not only for entire partitions but also for individual folders (My Data), application settings (My Application Settings), or emails (My Email) on your device If you wish to back up the system partition, navigate to "My Computer," click "Next," and select the desired partition for backup.

Bạn nên lưu trữ phần Backup trong phân vùng Acronis Secure Zone để phục hồi máy tính mà không cần đĩa CD boot Phân vùng này không chỉ giúp bảo vệ file Backup khỏi việc xóa nhầm hoặc virus mà còn đảm bảo an toàn và nguyên vẹn cho dữ liệu Đặc biệt, việc lưu trữ trong phân vùng ẩn Acronis Secure Zone sẽ giúp bạn dễ dàng quản lý và tránh quên vị trí file Backup.

Backup modes include Full Backup, which creates a complete backup of all data; Incremental Backup, which saves only the changes made since the last backup, optimizing backup time and storage resources; and Differential Backup, which backs up data changed since the last Full Backup Users can choose Default Options or customize settings such as Compress Level, typically set to high, and Backup Priority in the Manual Options section.

Sau khi hoàn tất các thiết lập, nhấn nút Process để bắt đầu tạo Backup Recovery Thông thường, với các chương trình sao lưu, bạn cần có đĩa CD boot để phục hồi hệ thống Tuy nhiên, với Acronis True Image, quá trình này trở nên dễ dàng và nhanh chóng hơn Mỗi khi khởi động máy, nếu không thấy dòng chữ trắng trên nền đen, bạn cần kích hoạt lại phân vùng Secure Zone.

Và nếu cần thiết phục hồi máy tính bạn nhấn F11 và chọn Acronis True Image Home (Full version) để tiến hành phục hồi

Khi giao diện Acronis True Image xuất hiện, bạn hãy chọn Acronis True Image Home (Full) để vào chương trình và tiến hành phục hồi bằng cách chọn Recovery Nếu bản Backup của bạn đã được lưu trong Acronis Secure Zone, hãy nhấn Next và chọn Restore disk or Partition cùng với ổ cần phục hồi Lưu ý, để tránh nhầm lẫn, bạn cần chú ý rằng ổ hệ điều hành thường có ký hiệu Pri, Act ở cột Flags.

Để thực hiện quá trình phục hồi máy bằng Acronis True Image, bạn cần thực hiện các bước từ mặc định đến bước Proceed Acronis không chỉ nổi bật với tính năng phục hồi hoàn hảo mà còn có tính năng Clone Disk, cho phép bạn tạo ra một ổ cứng với dữ liệu giống hệt ổ cứng gốc, rất hữu ích cho việc lưu trữ và triển khai các cửa hàng Internet nhỏ lẻ Giao diện trực quan và thân thiện của Acronis là một trong những điểm mạnh của chương trình này.

Cải thiện tính năng Clone disk cho phép người dùng xóa ngay ổ nguồn sau khi đã chuyển toàn bộ dữ liệu sang ổ đích Acronis Disk Director Suite nổi bật với khả năng phân chia, nhập, tách và chuyển đổi phân vùng, cung cấp các tính năng cần thiết để thực hiện các tác vụ này một cách hiệu quả Tính năng Locking Partition giúp giảm thiểu nguy cơ mất dữ liệu và phân vùng trong quá trình thực hiện.

Nếu bạn muốn mở rộng Partition C mà không mất dữ liệu hay cài đặt lại hệ điều hành, bạn có thể thực hiện theo các bước sau: Đầu tiên, hãy Resize phân vùng liền kề với phân vùng C bằng cách nhấp chuột phải và chọn Resize, sau đó kéo để tạo khoảng trống mà Partition C sẽ sử dụng để tăng kích thước Nhấn OK để xác nhận Tiếp theo, nhấp chuột phải vào Partition C, chọn Resize và kéo để "lấn" vào khoảng trống đã tạo Cuối cùng, nhấn OK để hoàn tất quá trình.

Để hoàn tất các thao tác, hãy nhấn Commit (Operations -> Commit) để thực hiện Đây chỉ là một trong nhiều tính năng nổi bật của phần mềm Acronis Disk Director Suite, còn nhiều tính năng khác đang chờ bạn khám phá.

1.3 Kế hoạch hục hồi sau sự cố (Disaster Recovery Plan)

1.3 1 Thảm hoạ - mối đe doạ an toàn thông tin

Thảm họa đối với hệ thống thông tin có thể xảy ra do nhiều nguyên nhân, bao gồm thiên tai như lũ lụt, hỏa hoạn, động đất, và núi lửa, cũng như các yếu tố nhân tạo như khủng bố, mất điện kéo dài, tấn công từ hacker, virus, hoặc sâu máy tính Ngoài ra, sự cố cũng có thể phát sinh từ chính nhân viên trong công ty, khi họ vô tình hoặc cố ý làm hỏng dữ liệu quan trọng Những sự kiện này dẫn đến tình trạng hệ thống thông tin bị hư hỏng, tê liệt, hoặc phải ngừng hoạt động trong thời gian dài.

Hệ thống thông tin là một cấu trúc phức tạp với nhiều thành phần tinh vi, dễ gặp phải sự cố và hư hỏng Vấn đề chính là thời điểm xảy ra sự cố, và thực tế đã chứng minh rằng nhiều thảm họa liên quan đến hệ thống này đã xảy ra.

1.3 2 Kế hoạch dự phòng thảm họa công nghệ thông tin

Tính liên tục trong kinh doanh (Business ontinuity)

BCM là qui trình quản lý xác định các rủi ro có tiềm năng đe dọa tới tổ chức

BCM là yếu tố quan trọng trong quản lý hiệu quả của các đơn vị hành chính nhà nước, giúp hỗ trợ và duy trì các chiến lược kinh doanh cũng như đạt được mục tiêu khi đối diện với các sự cố gián đoạn.

BCM (Quản lý liên tục hoạt động) bao gồm việc phát triển, triển khai và duy trì các chính sách, khuôn khổ và chương trình nhằm hỗ trợ tổ chức trong việc quản lý các gián đoạn ảnh hưởng đến hoạt động kinh doanh Đồng thời, BCM cũng giúp xây dựng các phương án khả thi cho sự hồi phục kinh doanh sau những gián đoạn này.

BCM giúp xử lý các hậu quả tiêu cực của các sự kiện, và có thể là cơ hội cho các lợi ích, thành quả

Lập kế hoạch kinh doanh liên tục là gì?

Kế hoạch kinh doanh liên tục là quá trình chủ động lập kế hoạch nhằm bảo đảm rằng các dịch vụ quan trọng và sản phẩm chiến lược vẫn được triển khai ngay cả khi xảy ra các sự kiện gián đoạn.

Lập kế hoạch kinh doanh liên tục bao gồm

Kế hoạch và tổ chức đo lường là cần thiết để đảm bảo các dịch vụ và sản phẩm quan trọng được duy trì liên tục Điều này tạo điều kiện cho tổ chức và doanh nghiệp phục hồi cơ sở vật chất, dữ liệu và tài sản một cách hiệu quả.

Để đảm bảo kinh doanh liên tục, cần xác định các nguồn lực và tài nguyên thiết yếu như nhân lực, thông tin, thiết bị, phân bổ tài chính, tư vấn pháp lý và các yếu tố bảo vệ cơ sở hạ tầng.

Tại sao phải lập kế hoạch kinh doanh liên tục

 Giúp nhận biết các rủi ro tồn tại

 Hỗ trợ phân tích các rủi ro

Giảm thiểu thời gian gián đoạn (downtime)

 Hướng dẫn triển khai các chiến lược phục hồi có hiệu quả

 Giảm thời gian gián đoạn tang doanh thu và mang lại các giá trị dài hạn

Gìn giữthương hiệu và danh tiếng

 Giúp bảo vệ thương hiệu, duy trì các giá trị của doanh nghiệp, tổ chức

 Phản ứng nhanh chóng, kịp thời và hiệu quả khi gặp phải các sự cố

Cải thiện tính sẵn sàng

 Cải thiện sự sàng đối mặt trong các thảm họa

 Giúp thiết lập qui trình để duy trì và cập nhật kế hoạch cho sự liên tục cải thiện tính sẵn sàng

 ISO 22301 tên chính thức là “Societal Security – Business Continuity Management Systems- Requirements”-

 Đây là một tiêu chuẩn dựa vào đó có thểtriển khai hệ thống quản lý kinh doanh liên tục dựa

Tiêu chuẩn này nhằm thiết lập và duy trì một hệ thống quản lý hiệu quả, với mục tiêu bảo vệ, giảm thiểu rủi ro và tần suất xảy ra sự cố Bên cạnh đó, tiêu chuẩn cũng tập trung vào việc chuẩn bị ứng phó và nâng cao khả năng phục hồi khi có sự cố không mong muốn xảy ra.

"Fault tolerance" và "High Availability" là hai thuộc tính quan trọng của hệ thống máy chủ, giúp đảm bảo hoạt động liên tục Sự khác biệt chính giữa chúng là "Fault tolerance" cho phép hệ thống hoạt động mà không bị gián đoạn, nhưng thường đi kèm với chi phí cao hơn, trong khi "High Availability" có thể gặp phải một số gián đoạn nhỏ trong quá trình hoạt động.

High Availablility giảm thiểu tới mức tối đa sự gián đoạn của hệ thống

Fault Tolerance sử dụng phần cứng đặc biệt để phát hiện lỗi và tự động thay thế bằng các thành phần dự trữ Mặc dù điều này giúp hệ thống hoạt động liên tục và mượt mà, nhưng chi phí cho phần cứng và hiệu năng là rất cao, vì các phần cứng dự trữ thường không hoạt động cho đến khi có sự cố xảy ra Hơn nữa, hiệu suất có thể giảm nếu các thành phần thay thế không đạt tốc độ xử lý tương đương với các thành phần bị hư hại.

High Availability không thay thế các thành phần phần cứng bị lỗi mà sử dụng hệ thống chia sẻ tài nguyên để giảm thiểu thời gian hệ thống không hoạt động Mục tiêu của nó là phục hồi nhanh chóng các dịch vụ thiết yếu trong vòng chưa tới 1 phút, cho phép người dùng chấp nhận một vài khoảng thời gian "downtime" ngắn.

High Availability thường được ưa chuộng hơn do chi phí thấp hơn nhiều so với Fault Tolerance Các công ty và tập đoàn có thể chấp nhận một khoảng thời gian gián đoạn nhất định, điều này giúp họ tiết kiệm chi phí mà vẫn duy trì hoạt động hiệu quả.

Thời gian "downtime" của hệ thống là một yếu tố quan trọng mà các công ty dịch vụ thường phải xem xét Họ thường cung cấp ước lượng thời gian mà dịch vụ của mình sẵn sàng, được thể hiện qua khái niệm “nines of availability”.

Amazon boasts an impressive 99.9% uptime, translating to approximately 43.2 minutes of downtime per month In contrast, Hadoop employs Fault Tolerance to safeguard data on the Hadoop Distributed File System (HDFS) Additionally, RAID serves as another manifestation of Fault Tolerance, allowing data to be stored and backed up across multiple hard drives for enhanced reliability.

Load balancing trong Etherchannel là khả năng phân phối lưu lượng từ máy nguồn đến máy đích qua nhiều kết nối mạng thành viên Điều này cho phép truyền dữ liệu đồng thời trên nhiều đường khác nhau, giúp tăng tốc độ truyền tải và giảm tắc nghẽn trên các liên kết cụ thể.

Nó cũng mang luôn ý nghĩa của Fault Tolerance vì cung cấp nhiều kết nối đến đích mạng bị hỏng, lưu lượng sẽ chuyển qua các kết nối còn lại

Fault Tolerance là khả năng tạo ra các đường dự phòng cho đường chính nhằm đảm bảo hoạt động liên tục khi đường chính gặp sự cố Ví dụ, bên cạnh việc sử dụng kết nối leased line, người dùng có thể thiết lập thêm kết nối ISDN giá rẻ để dự phòng Trong trường hợp đường leased line gặp sự cố, dữ liệu sẽ chỉ được chuyển qua đường ISDN, đảm bảo không bị gián đoạn trong quá trình truyền tải thông tin.

* Nếu dùng NIC Intel thì cứ vô tư Load Balancing nhiều NIC Trong đĩa CD driver của Intel có phần Intel Proset cứ step by step thì Ok

Khi sử dụng server, hãy chú ý rằng việc chọn RAM ECC là rất quan trọng để đảm bảo hiệu suất ổn định RAM ECC giúp giảm thiểu tình trạng bị dump và hiện tượng màn hình xanh liên quan đến Physical Memory Do đó, hãy luôn kiểm tra cấu hình của server để đảm bảo đã có RAM ECC sẵn có.

Chính sách và các quy trình (Policy and Procedures)

3.1 Chính sách an toàn thông tin (Security Policy)

An toàn thông tin là quá trình bảo vệ dữ liệu khỏi việc sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy mà không có sự cho phép.

Ngày nay, an toàn thông tin trở thành một trong những mối quan tâm hàng đầu của xã hội, ảnh hưởng sâu rộng đến các lĩnh vực khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế.

Tiêu chuẩn Anh BS 7799, được công bố lần đầu tiên vào năm 1995, đã được công nhận trên trường quốc tế như một hướng dẫn về quản lý an toàn thông tin Phần 1 của tiêu chuẩn này đã phát triển thành tiêu chuẩn ISO/IEC 17799:2000, hiện nay đã được cập nhật thành phiên bản ISO/IEC 17799:2005.

Nội dung ISO/IEC 17799:2005 bao gồm 134 biện pháp cho an toàn thông tin và được chia thành 12 nhóm:

Chính sách an toàn thông tin (Information security policy): chỉ thị và hướng dẫn về an toàn thông tin

Tổ chức an toàn thông tin (Organization of information security): tổ chức biện pháp an toàn và quy trình quản lý.

Quản lý tài sản (Asset management): trách nhiệm và phân loại giá trị thông tin

An toàn tài nguyên con người (Human resource security): bảo đảm an toàn

An toàn vật lý và môi trường (Physical and environmental security)

Quản lý vận hành và trao đổi thông tin (Communications and operations management)

Kiểm soát truy cập (Access control)

Thu nhận, phát triển và bảo quản các hệ thống thông tin (Information systems acquisition, development and maintenance)

Quản lý sự cố mất an toàn thông tin (Information security incident management)

Quản lý duy trì khả năng tồn tại của doanh nghiệp (Business continuity management)

Tuân thủ các quy định pháp luật (Compliance)

Quản lý rủi ro (Risk Management)

3.2 Chính sách phản ứng trước sự cố (Incident Response Policy) Ứng cứu sự cố (Incident Response) là quá trình ngăn chặn, điều tra nguyên nhân, khôi phục hệ thống nhằm giảm thiểu các mối đe dọa liên quan tới vấn đề an ninh mạng

Các doanh nghiệp cần áp dụng một phương pháp tiếp cận có tổ chức nhằm ngăn chặn các nguy cơ an ninh và bảo đảm an toàn cho hệ thống của mình.

Tầm quan trọng của việc Ứng cứu sự cố

Bất kỳ sự cố nào nếu không được xử lý kịp thời có thể trở thành vấn đề lớn trong an ninh mạng, dẫn đến phá hủy dữ liệu hoặc sụp đổ hệ thống Việc ứng phó nhanh chóng giúp tổ chức giảm thiểu thiệt hại, hạn chế lỗ hổng, ngăn chặn mã độc tấn công và phục hồi quy trình dịch vụ, từ đó giảm thiểu rủi ro an ninh cho các sự cố tương lai Ứng cứu sự cố không chỉ đặt ra thách thức cho các tổ chức trong việc thiết lập phương pháp ngăn chặn xâm nhập của tin tặc mà còn là cơ hội để thể hiện năng lực và kỹ năng ứng cứu an ninh của mình.

Quy trình ứng cứu sự cố

Bước 2: Phát hiện / phân tích sự cố

Bước 3: Xử lý sự cố

Bước 4: Khôi phục hệ thống

Hình 5.7 Quy trình ứng cứu sự cố

Kế hoạch ứng cứu sự cố (IRP) bao gồm những gì?

Một kế hoạch IRP hiệu quả cần bao gồm đầy đủ các kịch bản để phát hiện, phản ứng và xử lý các sự cố an ninh có thể xảy ra Đồng thời, kế hoạch này cũng phải mô tả chi tiết từng kịch bản và kèm theo kế hoạch diễn tập phù hợp.

Trong bản kế hoạch xử lý sự cố thường bao gồm:

+ Xác định kịch bản ứng cứu trong tình huống cụ thể: Tấn công DDoS, xử lí mã độc, tấn công và chiếm quyền điều khiển website …

+ Tài liệu hướng dẫn các kịch bản thử nghiệm

Bài viết này cung cấp hướng dẫn chi tiết về quy trình xử lý sự cố an ninh mạng, bao gồm các bước như thu thập bằng chứng, phát hiện nguyên nhân tấn công, khôi phục hệ thống, cũng như các biện pháp phòng chống và phát hiện các cuộc tấn công mới.

+ Các loại báo cáo và định dạng báo cáo tương ứng

Nếu không có kế hoạch ứng phó sự cố tại chỗ, tổ chức có nguy cơ không phát hiện được các cuộc tấn công mạng Điều này có thể dẫn đến việc không thực hiện đúng quy trình nhằm ngăn chặn các mối đe dọa trên internet và khôi phục hệ thống sau sự cố.

Quản trị phân quyền (Privilege Management )

4.1 Quản trị vai trò người dùng / nhóm (User/Group Role Management)

Trong quá trình tạo thêm người dùng, bạn sẽ thấy phần Role cho phép lựa chọn từ năm nhóm người dùng: Subscriber, Contributor, Author, Editor và Administrator Mỗi nhóm này có ý nghĩa và quyền hạn riêng, đóng vai trò quan trọng trong việc quản lý nội dung và quyền truy cập trên nền tảng.

Tổng quan vai trò của từng nhóm

Super Admin là nhóm người dùng cao nhất, có quyền quản trị toàn bộ hệ thống, bao gồm cả tính năng tạo mạng website nội bộ gọi là Hệ thống MultiUser Bên cạnh đó, Super Admin còn có quyền xóa các người dùng trong nhóm Administrator.

Quản trị viên là nhóm người dùng có quyền truy cập tất cả các tính năng của một website trong hệ thống, ngoại trừ các website khác trong mạng nội bộ Biên tập viên là nhóm có quyền đăng bài viết và quản lý các bài viết của người dùng khác trên website.

Author –Nhóm này sẽ có quyền đăng bài lên website và quản lý các post của họ.

Nhóm Contributor có quyền viết bài mới nhưng không được phép đăng trực tiếp, thay vào đó, họ chỉ có thể gửi bài để xét duyệt (Save as Review) và quản lý các bài viết của mình.

Subscriber – Người dùng trong nhóm này chỉ có thể quản lý thông tin cá nhân của họ

4.2 Đăng nhập đơn (Single Sign-on)

Xác thực Single Sign On (SSO) đang trở thành yếu tố quan trọng trong việc truy cập các trang web và dịch vụ Với sự gia tăng nhanh chóng của số lượng trang web, việc thiết lập một hệ thống đăng nhập tập trung trở nên cần thiết để quản lý và bảo mật thông tin người dùng hiệu quả hơn.

Sớm hay muộn, các team phát triển web sẽ gặp phải vấn đề khi muốn phát triển ứng dụng mới tại domain Y nhưng sử dụng thông tin đăng nhập giống với domain X Mục tiêu là khi người dùng đã đăng nhập vào domain X, họ sẽ tự động được đăng nhập vào domain Y Giải pháp cho vấn đề này chính là SSO (Single Sign-On).

Giải pháp cho việc chia sẻ thông tin session giữa các domain là cần thiết, nhưng chính sách same origin policy của trình duyệt yêu cầu chỉ người tạo ra mới có quyền truy cập vào cookie và dữ liệu lưu trữ cục bộ Điều này có nghĩa là domain X không thể truy cập cookie từ domain Y và ngược lại Vấn đề này được giải quyết bởi SSO, cho phép chia sẻ thông tin session trên nhiều domain khác nhau.

Hình 5.9 chia sẻ thông tin session

Các giao thức SSO sử dụng một domain trung tâm để thực hiện xác thực và chia sẻ session với các domain khác Domain trung tâm có thể tạo ra một JSON Web Token đã được ký và mã hóa bằng JWE Token này được truyền tới client và sử dụng để xác thực người dùng cho cả domain hiện tại và các domain khác Token có thể được gửi tới domain gốc thông qua điều hướng và chứa thông tin cần thiết để xác minh người dùng Khi token đã được ký, nó sẽ không thể bị chỉnh sửa bởi bất kỳ client nào.

Hình 5.10 Cửa sổ Authencation Domain

Khi người dùng truy cập vào một domain yêu cầu xác thực, họ sẽ được chuyển đến domain xác thực Nếu đã đăng nhập thành công tại domain này, người dùng sẽ được chuyển hướng trở lại domain gốc kèm theo token để xác thực cho các yêu cầu tiếp theo.

Hình 5.11 Cửa sổ Typical SSO

4.3 Quản trị tập trung và phân tán (Centralized vs Decentralized)

Trước khi hiểu Decentralized là gì, chúng ta cần điểm sơ qua về Centralized, mô hình mà chúng ta đã và đang sống với nó

Centralized, theo đúng nghĩa, là quyền lực tập trung tại một điểm, thường được thể hiện qua mô hình client-server Mặc dù Google và Facebook có hệ thống máy chủ phân tán trên toàn cầu và lưu trữ dữ liệu trên điện toán đám mây, nhưng nếu hai công ty này quyết định ngừng cung cấp dịch vụ hoặc giải thể, người dùng sẽ mất toàn bộ dữ liệu và dịch vụ của mình.

Khi gửi 10 tỷ vào ngân hàng, số tiền này sẽ hiển thị trong tài khoản của chúng ta thông qua internet banking Tuy nhiên, cần lưu ý rằng con số này chỉ là thông tin do ngân hàng cung cấp, thực tế, ngân hàng mới là người nắm giữ số tiền đó, không phải chúng ta.

Khi chuyển 10 tỷ đồng sang tài khoản khác, ngân hàng chỉ đơn giản là chuyển số tiền này đến tài khoản nhận, nếu là cùng ngân hàng, hoặc chuyển qua ngân hàng khác, nhưng người nhận chỉ nhận được con số tiền.

Nếu ngân hàng hoạt động hiệu quả, mọi thứ sẽ ổn, nhưng trong trường hợp ngân hàng phá sản, số tiền 10 tỷ có thể bị mất hoàn toàn, và khả năng nhận lại chỉ khoảng 75 triệu hoặc thậm chí không có gì Hơn nữa, nguy cơ hacker tấn công vào hệ thống ngân hàng cũng là một vấn đề nghiêm trọng, như sự cố tại sân bay Tân Sơn Nhất năm 2017 khi hệ thống bị tê liệt do tấn công mạng.

Decentralized hệ thống khác biệt hoàn toàn với các vấn đề của hệ thống Centralized, sử dụng mạng ngang hàng (P2P) để phân phối quyền lực một cách dân chủ Trong mô hình này, tất cả người tham gia (node) đều có quyền lực như nhau, bao gồm các vai trò như mining, miner và validator Phần thưởng được chia sẻ dựa trên lý thuyết trò chơi (Game of Theory) và tuân theo một tập luật đã được quy định sẵn (fixed set of rules) để đạt được sự đồng thuận (consensus).

Giả sử có một loại coin A được nắm giữ và giao dịch bởi 500.000 người, trong đó có 100.000 máy đào hoạt động trên toàn cầu Mỗi người sở hữu một ví chứa coin này.

Ngày đăng: 23/12/2023, 10:45

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w