1. Trang chủ
  2. » Giáo án - Bài giảng

Bài Giảng An Toàn Thông Tin ( Dành Cho Cán Bộ Kỹ Thuật - Combo Full Slide 7 Phần )

97 7 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bài Giảng An Toàn Thông Tin (Dành Cho Cán Bộ Kỹ Thuật)
Chuyên ngành Công nghệ thông tin
Thể loại Bài giảng
Định dạng
Số trang 97
Dung lượng 6,39 MB

Nội dung

Một vài thông tin về ATTT tiếp▪ Một số cuộc tấn công phá hoại lớn... Một vài thông tin về ATTT tiếp▪ Một số cuộc tấn công phá hoại lớn Tấn công vào 14 cơ sở công nghiệp, cơ sở hạt nhân

Trang 1

DÀNH CHO CÁN BỘ KỸ THUẬT

AN TOÀN THÔNG TIN

Trang 2

NỘI DUNG

 Phần 1 Giới thiệu về CNTT, ATTT

 Phần 2 Các hình thức tấn công mạng phổ biến

 Phần 3 An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT

 Phần 4 An toàn trong sử dụng máy tính và truy cập Internet

 Phần 5: Thực hành

 Phần 6: ATTT trong trường học

 Phần 7 Một số văn bản về ATTT

Trang 3

Nội dung

▪ Giới thiệu về Công nghệ thông tin và An toàn thông tin (ATTT)

▪ Kiến thức cơ bản về ATTT

▪ ATTT trong các trường học

▪ Một số văn bản trong lĩnh vực ATTT

Trang 4

Phần 1 Giới thiệu về CNTT, ATTT

Trang 5

Vai trò của CNTT

Trang 6

Vai trò của CNTT (tiếp)

▪ Điều gì xảy ra trên Internet trong 60s

http://blog.gmee.com

Trang 7

Một vài thông tin về ATTT

Số liệu về biến thể mã độc mới trên máy

tính qua các năm (theo Synmantec 2018)

Gần 1.83 tr/ngày

Trang 8

Một vài thông tin về ATTT (tiếp)

Số liệu về biến thể mã độc mới điện thoại

di động qua các năm (theo Synmantec)

2017 tăng 54% so với 2016

Trang 9

Một vài thông tin về ATTT (tiếp)

nhiễm đến 49.657 thiết bị IOT ở hơn 164 quốc gia, hàng đầu là Việt Nam, Brazil và Mỹ.

Trang 10

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Trang 11

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Tấn công vào 14

cơ sở công nghiệp,

cơ sở hạt nhân

Trang 12

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Tấn công cty dầu khí của Ả Rập Saudi Xóa khoảng 75% dữ liệu của khoảng 35.000 máy tính

Trang 13

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Ngưng dịch vụ, làm hỏng khoảng 48.000 máy tính

Trang 14

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

100TB dữ liệu bị đánh cắp, thiệt hại hơn 7 triệu USD

Trang 15

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Mã độc tấn công trở lại các tổ chức chính phủ

Trang 16

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Tấn công vào công ty năng lượng làm mất điện toàn thành phố Ivano-Frankivsk

Trang 17

Một vài thông tin về ATTT (tiếp)

▪ Một số cuộc tấn công phá hoại lớn

Tấn công chính phủ, ngân hàng, cty điện 60% số máy nhiễm từ Ukraine

Trang 18

Tình hình ATTT Việt Nam

Trang 19

Tình hình ATTT Việt Nam (tiếp)

• Mã độc mã hóa dữ liệu tiếp tục tấn công vào nhiều cơ quan tổ chức (WanaCry)

• Sự cố tấn công mạng nhằm vào Tổng công

ty hàng không Việt Nam và Tổng công ty

cảng hàng không Việt Nam

Trang 20

Tình hình ATTT Việt Nam (tiếp)

• Sự cố tấn công lừa đảo nhằm vào khách

Trang 21

Tình hình ATTT Việt Nam (tiếp)

• 26/12/2017 công văn khẩn cấp số ĐPƯC về việc "lộ 1,4 tỷ tài khoản và mật khẩu từ các trang mạng xã hội, dịch vụ trực tuyến trong

442/VNCERT-đó các tên miền có tới 437.664 tài khoản vn

Trang 22

Tình hình ATTT Việt Nam (tiếp)

• Top 10 quốc gia đích của tấn công DDOS

• (Việt Nam đứng thứ 5 trong top các quốc gia bị tấn công DDoS nhiều nhất trong quý IV năm 2017)

Source: http://securelist.com/

Trang 23

Tình hình ATTT Việt Nam (tiếp)

Top 10 quốc gia bị kiểm soát bởi mạng máy tính ma botnet (7/1/2018)

STT Tên quốc gia

Số lượng máy tính bị kiểm soát nằm trong mạng máy tính ma (Botnet)

Trang 24

Tình hình ATTT Việt Nam (tiếp)

0 35000

Theo Vncert

Trang 25

Tình hình ATTT Việt Nam (tiếp)

• Hai tháng đầu năm 2018, VNCERT ghi nhận

có tổng cộng 1.504 sự cố tấn công mạng của

cả 03 loại hình phishing, malware và deface, trong đó:

– Phishing: Có 218 sự cố các website lừa đảo

– Deface: Có 962 bị sự cố tấn công thay đổi giao

diện, trong đó có 6 sự cố liên quan đến tên

miền gov.vn Phần lớn đều đã được khắc phục

– Malware: Có 324 sự cố phát tán mã độc, Hiện có khoảng hơn 2/3 trang web đã được khắc phục

Trang 26

An toàn thông tin là gì?

• Wiki: An toàn thông tin là hành động ngăn cản, phòng ngừa

sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép

• TCVN ISO.IEC 27001: An toàn thông tin (information

security) là Sự duy trì tính bảo mật, tính toàn vẹn và tính

sẵn sàng của thông tin; ngoài ra còn có thể bao hàm một

số tính chất khác như xác thực, kiểm soát được, không từ chối và tin cậy

• Luật ATTT Mạng: An toàn thông tin mạng là sự bảo vệ

thông tin, hệ thống thông tin trên mạng tránh bị truy

nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính nguyên vẹn, tính bảo

mật và tính khả dụng của thông tin

Trang 27

An toàn thông tin là gì? (tiếp)

• Theo ISO/IEC 27001, an toàn thông tin là đảm bảo ba thuộc tính cơ bản của thông tin và hệ thống:

Trang 28

An toàn thông tin là gì? (tiếp)

▪ Tính bí mật của thông tin: là thông tin chỉ được phép truy cập bởi những đối tượng (con người, chương trình, máy tính, ) được cấp phép

▪ Tính bí mật có thể đạt được:

tường bao, kiểm soát cửa ra vào, bảo vệ/niêm phong vật mang thông tin,

lý truy cập/xác thực; Mã hóa dữ liệu trên truyền thông, lưu trữ;

Trang 29

An toàn thông tin là gì? (tiếp)

▪ Tính toàn vẹn của thông tin: Là thông tin chỉ được thay đổi (xóa, sửa) bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền thông

▪ Tính toàn vẹn có thể đạt được:

- Sử dụng các giải pháp kiểm tra/đảm bảo sự toàn vẹn của dữ liệu/thông tin như Hash, Chữ ký số, niêm phong, khóa bí mật,

Trang 30

An toàn thông tin là gì? (tiếp)

▪ Tính khả dụng của thông tin: là đảm bảo các đối tượng được phép luôn truy cập được thông tin khi cần Tính khả dụng là một yêu cầu rất quan trọng

và là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống không sẵn sàng thì việc đảm bảo 2 tính bí mật và toàn vẹn sẽ trở nên vô nghĩa

▪ Tính khả dụng có thể đạt được:

- Bằng giải pháp kỹ thuật như load Balancing, Clustering, Redudancy, Failover, .; xây dựng hệ thống dự phòng/ trung tâm dự phòng thảm họa;

- Bằng chính sách quy định, quy trình quản lý hoạt động CNTT như các kế hoạch và diễn tập ứng phó sự cố cho từng

hệ thống CNTT, tài liệu quản trị vận hành/quản trị/sử dụng,

an toàn và dự phòng trong tuyển dụng và sử dụng nguồn nhân lực,

Trang 31

Tại sao cần quan tâm đến ATTT?

pháp kỹ thuật số hơn

đăng nhập làm cho mỗi người đều là đích của các cuộc tấn công

mát, thiết hại kinh tế, pháp luật

Trang 32

Phần 2 Các hình thức tấn công mạng phổ biến

Trang 33

Các hình thức tấn công mạng phổ biến

▪ Tấn công thông tin xác thực (Credentials

Attack)

(Vulnerability Exploitation) 5 Tấn công bằng phần mềm độc hại (Malware)

Enginerring)

Service)

Trang 34

Tấn công giả mạo (Spoofing Attack)

▪ Là hình thức tấn công bằng cách giả danh một đối tượng (người, địa chỉ IP máy tính, phần mềm, địa chỉ hòm thư điện tử,

website, ) với mục đích chủ yếu là đánh cắp thông tin Phương thức tấn công này thường tác động vào tính bí mật của hệ

thống thông tin.

Trang 35

Tấn công giả mạo (Spoofing Attack)

Trang 36

Tấn công giả mạo (Spoofing Attack)

▪ Phòng và tránh tấn công:

- Về mặt kỹ thuật: sử dụng chứng thực SSL được trust online cho các ứng dụng web; ký số đối với gói cài đặt; chống giải mạo DHCP, ARP; hệ thống phòng chống thư điện tử giả mạo và thư rác;

- Tăng cường nhận thức ATTT cho người dùng:

giúp người dùng có thể tự nhận ra và tự bảo vệ chính mình trước các rủi ro, có thể nói đây là

cách phòng tránh hữu hiệu nhất!

-

Trang 37

Tấn công xen giữa (Man-in-the-middle

▪ Có hai hình thức tấn công xen giữa:

- Tấn công xen giữa mà không thay đổi thông tin

- Tấn công xen giữa có thay đổi thông tin

Trang 38

Tấn công xen giữa (Man-in-the-middle

Attack)

Tấn công ARP Poisoning (Address Resolution Protocol)

Trang 39

Tấn công xen giữa (Man-in-the-middle

Attack)

nối truyền thông, với mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin Phương thức tấn công này thường tác động vào tính bí mật, toàn vẹn của hệ thống thông tin

- Tấn công xen giữa mà không thay đổi thông tin

- Tấn công xen giữa có thay đổi thông tin

Trang 40

Tấn công thông tin xác thực (Credentials

Attack)

▪ Là hình thức truy xuất trái phép vào hệ thống bằng

cách dò thông tin xác thực (tên đăng nhập, mật

khẩu, ), thường là mật khẩu Phương thức tấn công này thường tác động vào tính bí mật của hệ thống

thông tin

▪ Có 2 kỹ thuật dò mật khẩu phổ biến:

- Bruteforce Attack = phương pháp “mò”: dò thông tin xác

thực bằng cách thử tất cả các trường hợp có thể đúng từ tổ hợp các ký tự Tỷ lệ thành công thấp và cần thời gian dài

- Dictionary Attack = phương pháp “đoán”: thực hiện dò thông tin xác thực thông qua một tập các mật khẩu được tạo sẵn (Dictionary) dựa trên tập các dữ kiện đầu vào như các thông tin cá nhân của người quản trị; các ký tự mà kẻ tấn công nhìn thấy khi nạn nhân đăng nhập (rình mò qua vai); các mật

khẩu phổ biến; Tỷ lệ thành công cao và trong thời gian

ngắn.

Trang 41

Tấn công thông tin xác thực (Credentials Attack)

Trang 42

Tấn công thông tin xác thực (Credentials

- Yêu cầu bảo mật đối với tài khoản: tên đăng nhập khó đoán và mật khẩu phải đủ mạnh (độ dài từ 8 kí tự trở lên và có chữ hoa, chữ thường, số và kí tự đặc biệt, )

Trang 43

Tấn công khai thác lỗ hổng bảo mật

(Vulnerability Exploitation)

▪ Kẻ tấn công thực hiện tấn công bằng cách

dò tìm các lỗ hổng trên các ứng dụng (ứng dụng trên nền web, ứng dụng trên nền

desktop), hệ thống (Hệ điều hành Windows, Linux, Unix ) và lỗi phần cứng, Bằng

cách khai thác các lỗ hổng này kẻ tấn công

có thể xâm nhập, điều khiển hệ thống

Trang 44

(Malware) Các malware thường có khả

năng tự thay đổi, Mã hóa / Giải mã, Siêu

đa hình (mã hóa mã theo nhiều cách khác nhau với mỗi lần lây nhiễm và thay đổi

hình thái khác nhau)

Trang 45

phím,

▪ Rootkit: chủ động "tàng hình“/“Khó bị phát hiện” (tắt chương trình diệt virus hoặc tự cấy vào lõi của hệ điều hành, ) khỏi cặp mắt của người dùng, hệ điều hành và các chương trình anti-malware Rootkit có thể được cài đặt bằng nhiều cách bao gồm việc khai thác lỗ hổng trong hệ điều hành hoặc lấy quyền quản trị máy tính

▪ Virus: cấy/chèn (inject) chính nó vào một tập tin thực thi (bằng nhiều cách khác nhau để được kích hoạt ví dụ Boot record, File script, Macro trong Microsft Office, Thường lây lan sang các tập tin khác trên máy tính bị nhiễm khi có đối tượng (người, phần mềm, ) kích hoạt nó

▪ Worm: tự lây lan qua mạng (internet, lan, wan, wifi) chủ yếu thông qua việc khai thác lỗ hổng bảo mật của hệ thống Có khả năng tự nhân bản trên chính nó mà không cần cấy/chèn vào một tập tin lưu trữ

Trang 46

Tấn công bằng phần mềm độc hại

(Malware)

▪ Phòng và tránh tấn công: triển khai/cài

đặt giải pháp anti-malware được cập nhật kịp thời mẫu malware và phát hiện, phòng chống malware theo hành vi Tối ưu hóa

hệ thống (Phần 4)

Trang 47

Tấn công bằng các kỹ thuật đánh lừa

(Social Enginerring)

▪ Là phương pháp tấn công đơn giản nhưng lại vô cùng hiệu quả do nó tấn công trực

tiếp vào yếu tố con người bằng cách lừa

đảo, tìm kiếm, thu thập các thông tin cần thiết, với nhiều thủ đoạn để chuẩn bị

cho các mục đích tấn công nguy hiểm hơn Phương pháp này kể từ khi ra đời đến nay vẫn là phương pháp cực kỳ hiệu quả do

không có một dạng cố định.

Trang 48

Tấn công bằng các kỹ thuật đánh lừa

(Social Enginerring)

▪ Con người luôn là điểm yếu quan trọng

▪ Tất cả các biện pháp kỹ thuật đều vô dụng nếu bạn chia sẻ mật khẩu hay khóa mở cửa

▪ Mục tiêu

▪ Thông tin bí mật, thông tin xác thực

▪ Truy cập vào khu vực, thiết bị nhạy cảm

Trang 49

Tấn công bằng các kỹ thuật đánh lừa

(Social Enginerring)

Trang 50

Tấn công bằng các kỹ thuật đánh lừa

(Social Enginerring)

http://social-engineer.org

Trang 51

Tấn công bằng các kỹ thuật đánh lừa

(Social Enginerring)

Trang 52

Tấn công kỹ thuật đánh lừa - từ xa

▪ Thường là gọi điện thoại

ngân hàng, công an,

▪ Thường yêu cầu các thông tin nhạy cảm

▪ Nếu cảm thấy đáng ngờ, hãy xác minh lại bằng cách hỏi, tìm SĐT và gọi lại

Trang 53

Tấn công kỹ thuật đánh lừa - trực tiếp

▪ Kỹ nghệ xã hội rất phức tạp

▪ Từ trang phục, trang bị, thẻ, logo, giấy giới

thiệu,

▪ Kế hoạch được chuẩn bị kỹ lưỡng

▪ Có thể xảy ra trước hoặc sau khi gọi điện

▪ Không cần công nghệ, phần thưởng lớn

lưu, các tài liệu mật,…

Trang 54

Tấn công kỹ thuật đánh lừa: Phòng chống

▪ Phòng và tránh tấn công: để phòng tránh loại tấn công này

không có cách nào khác là đào tạo, nâng cao nhận thức ATTT cho người dùng, giúp người dùng có thể tự nhận biết và tự bảo

vệ chính mình trước các mối đe dọa từ mọi nơi, mọi lúc với

phương châm “đa nghi như Tào Tháo”

▪ Xác minh lại

▪ Mọi thứ có đúng như kế hoạch?

▪ Luôn luôn yêu cầu thông tin định danh

▪ Yêu cầu chứng minh thư, bằng lái xe

▪ Giám sát chặt

▪ Không để khách 1 mình ở khu vực nhậy cảm

▪ Khách luôn có người đưa đi trong mọi trường hợp

▪ Quan sát chặt chẽ các hành động của họ

▪ Không bao giờ tin điện thoại, email đáng ngờ (xác minh lại)

Trang 55

Tấn công từ chối dịch vụ - DoS (Denial of

Service)

thống không thể đáp ứng được các yêu cầu hợp lệ thông

qua việc chiếm dụng tài nguyên hệ thống

yêu cầu tới hạn nào đó Như vậy, hầu hết các máy chủ đều

có thể trở thành mục tiêu tấn công của DoS

DoS phổ biến và nguy hiểm: để thực hiện DDoS, kẻ tấn

công tìm cách chiếm dụng và điều khiển với số lượng lớn

các thiết bị có kết nối internet như máy tính, điện thoại

thông minh, tivi internet, làm trung gian được gọi là

zoombie (xác sống) hay bot (viết tắt của Robot) từ khắp nơi trên thế giới, tạo ra một mạng ma thường gọi là botnet

Botnet có thể bao gồm nhiều mạng Botnet nhỏ hơn, các

mạng botnet này được điều khiển, cập nhật bởi máy chủ

điều khiển hay nhiều bot kết nối ngang hàng (C&C)

Trang 56

Tấn công từ chối dịch vụ - DoS (Denial of Service)

Trang 57

Tấn công từ chối dịch vụ - DoS (Denial of

Service)

▪ Đối với một hệ thống thông tin được bảo mật tốt, việc tấn công từ chối dịch vụ DoS được tội phạm CNTT sử dụng như là “cú

chót” để triệt hạ hệ thống đó

▪ Phòng và tránh tấn công: thường xuyên

giám sát, đánh giá hiệu năng phần cứng,

rò quét lỗ hổng bảo mật của hệ thống

CNTT từ đó có kế hoạch nâng cấp, bổ sung

và cập nhật phù hợp đáp ứng nhu cầu thực

tế, trong tương lai và hạn chế các rủi ro

khai thác, lợi dụng của kẻ tấn công

Trang 58

Phần 3 An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT

Trang 59

An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT

truy cập;

cung cấp thay vì việc đóng cửa sổ hoặc truy cập website/ứng dụng khác;

danh không sử dụng

hóa, cất giữ có niêm phong, lưu trong file có mật khẩu,

Trang 60

- Tránh dùng chung hoặc đặt cùng quy tắc mật khẩu với các tài khoản truy cập khác nhau như FaceBook, Gmail, Zalo, InternetBanking,

- Định kỳ thay đổi mật khẩu; (90 ngày)

Trang 61

Mật khẩu

Nếu ai đó sử dụng tài khoản của bạn để làm điều phi pháp thì bạn sẽ

là người chịu trách nhiệm

nhau

Phá mật khẩu: Sử dụng máy tính để đoán tất cả các trường hợp

mật khẩu, hay thử theo từ trong từ điển

▪ Có ít nhất 8 kí tự

▪ Gồm số, Kí tự thường, kí tự hoa, kí tự đặt biệt (1,a,B, !)

▪ Không bao gồm thông tin cá nhân như: Tên, mật khẩu lần trước các ngày kỷ niệm, tên con cái,

Ví dụ:

Strong Password: H81h@x0rZ

Weak Password: tuan1

Trang 62

Phần 4 An toàn trong sử dụng máy tính và truy cập Internet

Trang 63

1 Tối ưu cấu hình hệ điều hành

▪ Sử dụng chức năng tường lửa của hệ điều

hành: hầu hết các hệ điều hành (Windows,

Linux, ) đều tích hợp sẵn tường lửa (Firewall),

là hệ thống kiểm soát mọi kết nối “vào ra” máy tính, giúp chặn những kết nối “bất thường”,

hạn chế các khai thác các lỗ hổng bảo mật,

▪ Sử dụng chức năng cập nhật tự động hệ điều

hành và các phần mềm: các hệ điều hành và các phần mềm đều hỗ trợ chức năng cập nhật

tự động từ hãng, các bản cập nhật này sẽ thực hiện khắc phục các lỗi, tối ưu hệ thống và đặc biệt vá các lỗ hổng bảo mật, hạn chế việc khai

Ngày đăng: 01/05/2024, 18:19

w