trình bày khái niệm đặc điểm phân loại và cách phòng chống trong các hệ thống ngân hàng trực tuyến e banking

26 0 0
Tài liệu đã được kiểm tra trùng lặp
trình bày khái niệm đặc điểm phân loại và cách phòng chống trong các hệ thống ngân hàng trực tuyến e banking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

PHẦN 2:PHÂN LOẠIKIỂU TẤN CÔNG VÀO E-BANKING... Tấn công giả mạo PhishingSử dụng các phương tiện như email, tin nhắn, trangweb giả mạo, hoặc trang đăng nhập giả mạo.Kẻ tấn công yêu cầu ng

Trang 1

BÀI THẢO LUẬN

TRÌNH BÀY KHÁI NIỆM, ĐẶC ĐIỂM,PHÂN LOẠI VÀ CÁCH PHÒNG CHỐNGTRONG CÁC HỆ THỐNG NGÂN HÀNGTRỰC TUYẾN (E-BANKING)

Nhóm 1

Học phần: An toàn và bảo mật thông tin

Trang 2

NỘI DUNGPHẦN I

PHẦN III

PHÒNG CHỐNG CÁCCUỘC TẤN CÔNG

VÀO E-BANKING

Trang 3

PHẦN I TỔNG QUANVỀ E-BANKING

1.1.Khái niệm về E-Banking 1.2.Đặc điểm của E-Banking

Trang 4

1.1 Khái niệm về E-Banking

Giai đoạn 1 (1970-1990): Máy tính và mạng nội bộ

Giai đoạn 2 (1990-2000): Giai đoạn Internet BankingGiai đoạn 3 (2000-2010): Giai đoạn Mobile Banking

Giai đoạn 4 (2010-đến nay): Giai đoạn phát triển dịch vụ mở

rộng và tích hợp và Giai đoạn phát triển công nghệ mới.Đối với khách hàng

Đối với ngân hàng

1.1.1 Định nghĩa E-Banking

E-Banking (ngân hàng trực tuyến) là loại hình số hoá các dịchvụ cung cấp bởi ngân hàng thông qua các phương tiện điện tử cókết nối Internet.

1.1.2 Lịch sử và phát triển của E-Banking

1.1.3 Tầm quan trọng của E-Banking trong hệ thống ngân hàng

Trang 5

1.2 Đặc điểm của E-Banking

Sự tiện lợi và linh hoạt cho người dùng

Sự phức tạp và đa dạng của dịch vụ E-BankingĐặc điểm kỹ thuật và giao diện người dùng

Trang 6

PHẦN 2:PHÂN LOẠIKIỂU TẤN CÔNG VÀO E-BANKING

Trang 7

PHẦN 2:PHÂN LOẠIKIỂU TẤN CÔNG VÀO E-BANKING

2.1 Đánh cắpthông tin xác

2.2 Tấn cônggiả mạo(Phishing)

2.4 Tấn côngngười ở giữa

(Man in theMiddle)2.3 Chuyển

hướng lưu lượngtruy cập

2.5 Ngườitrong trìnhduyệt (Man in

the browser)

2.6 Trojan

Trang 9

2.1 Đánh cắp thông tin xác thực

Rủi ro bảo mật cá nhân

Đánh cắp tài sản tài chínhLừa đảo danh tính

Mất kiểm soát tài khoảnẢnh hưởng đến danh tiếng

2.1.4 Cách hoạt động

2.1.5 Thiệt hại gây ra

L Ự A C H Ọ NM Ụ C T I Ê U

X Á C Đ Ị N HP H Ư Ơ N G T H Ứ C

L Ừ A Đ Ả O H O Ặ CX Â M N H Ậ P

T H U T H Ậ PT H Ô N G T I N

S Ử D Ụ N GT H Ô N G T I N

Đ Á N H C Ắ P

C H E D Ấ U H O Ạ TĐ Ộ N G

C H E D Ấ U H O Ạ TĐ Ộ N G

2.1.6 Ví dụ thực tế

Trang 10

2.2 Tấn công giả mạo (Phishing)

Sử dụng các phương tiện như email, tin nhắn, trangweb giả mạo, hoặc trang đăng nhập giả mạo.

Kẻ tấn công yêu cầu người nhận tin nhắn cung cấpthông tin cá nhân nhạy cảm.

Giả mạo EmailGiả mạo WebsiteGiả mạo tin nhắnPhone Phishing

Trang 11

2.2 Tấn công giả mạo (Phishing)

Mất thông tin cá nhân Mất tài khoản ngân hàngRủi ro về an ninh mạngThiệt hại tài chính

Mất danh tiếng và tin tưởng

Trang 12

2.3 Chuyển hướng lưu lượng truy cập (Pharming)

Trang 13

2.3 Chuyển hướng lưu lượng truy cập (Pharming)

Các phương thức tấn công

Dựa trên phần mềm độc hạiLàm nhiễm độc DNS

Ví dụ

Trang 14

2.4 Tấn công người ở giữa (Man in the Middle)

Đặc điểm

Xảy ra khi ai đó ở giữa hai máy tính (máy tính xách tayvà máy chủ từ xa) và có khả năng chặn lưu lượng truy cập.

Trang 15

2.4 Tấn công người ở giữa (Man in the Middle)

Cách hoạt động

Các phương thức tấn công

Đánh chặnGiải mã

Người trong trình duyệt

Ví dụ

Trong nửa đầu năm 2022, 1,6 triệu cuộc tấn cônggiả mạo liên quan đến tài chính đã được phát hiệnvà ngăn chặn ở Đông Nam Á

Tại Việt Nam, Kaspersky đã phát hiện và ngăn chặn56.392 cuộc tấn công giả mạo nhắm đến ngân hàng

Trang 16

2.5 Người trong trình duyệt (Man in the browser)

Giai đoạn 1: Chèn phần mềm độc hạiGiai đoạn 2: Gián đoạn giao dịchGiai đoạn 3: Sửa đổi phản hồi

Là khi người dùng bị đánh chặn hoặc sửa đổi dữ liệu đượcgửi giữa trình duyệt và máy chủ web.

Trang 17

2.5 Người trong trình duyệt (Man in the browser)

Trang 18

2.6 Trojan

Đặc điểm

Tấn công một cách ẩn danh và không bị phát hiện

Trojan Horse về mặt kỹ thuật chỉ là một phần mềmthông thường và không có ý nghĩa tự lan truyền

Các phương thức (dạng tấn công)

Trojan ẩn mình dưới rất nhiều hình thức từ bàihát, phần mềm, hình ảnh, link tải, quảng cáo

Cách hoạt động, tiến trình của trojan

Truyền tải hoặc lừa nạn nhân để tải xuống và càiđặt phần mềm

Phần mềm chạy ẩn danh trong nền tảng

Sử dụng phần mềm Trojan để thiết lập kết nối từ xavới thiết bị của nạn nhân

Truy cập và kiểm soát máy tính nạn nhân

Là một chương trình độc hại cho máy tính, được ngụytrang bằng một vỏ bọc tưởng chừng vô hại.

Trang 19

2.6 Trojan

Thiệt hạiVí dụ cụ thể

Trang 20

2.7 Nguy cơ mất an toàn trong hệ thống ngân hàng trực tuyến

Trang 21

CHƯƠNG 3: GIẢI PHÁPPHÒNG CHỐNG CÁC CUỘCTẤN CÔNG VÀO E-BANKING

Trang 22

3.1 Nguyên nhân dẫn đến các cuộc tấn công

Nguyên nhân từ người dùngNguyên nhân từ ngân hàngthương mại

Nguyên nhân từ ngân hàng nhànước và hành lang pháp lý

Trang 23

Nâng cao nhận thức ngườidùng về tấn công E-banking

3.2.1 Giải pháp cho người dùng

3.2 Cách phòng chống các cuộc tấn công vào E-banking

Biện pháp tự bảo vệ chongười dùng

Trang 24

Sử dụng mạng VPN (Virtual Private Network)Đào tạo nhân viên và khách hàng

Xây dựng chính sách và quy trình bảo mật Phân quyền và kiểm soát truy cập

Triển khai cơ sở pháp lý

3.2.2 Giải pháp cho ngân hàng thương mại

3.2 Cách phòng chống các cuộc tấn công vào E-banking

Trang 25

3.2.3 Giải pháp đối với ngân hàng nhà nước và cơ quancó thẩm quyền

Xây dựng và điều chỉnh khung pháp lý

3.2 Cách phòng chống các cuộc tấn công vào E-banking

Trang 26

Thank You

Ngày đăng: 14/06/2024, 16:52

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan