1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Môn an toàn thông tin kế toán bài tập nhóm module 2 nhu cầu của tổ chức Đối với an toàn thông tin

16 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nhu cầu của tổ chức đối với an toàn thông tin
Tác giả Cao Thị Kim Ngân, Lai Nguyễn Thanh Ngân, Nguyễn Thị Như Ngọc, Trịnh Tiểu Quyền, Võ Thị Lan Tiên
Người hướng dẫn Nguyễn Quốc Trung
Trường học Đại học Kinh tế TP. Hồ Chí Minh
Chuyên ngành Kế toán - Kiểm toán
Thể loại Bài tập nhóm
Năm xuất bản 2024
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 16
Dung lượng 157,35 KB

Nội dung

Sử dụng các loại mối đe dọa được đề cập trong mô-đun này và các cuộc tấn công khác nhau được mô tả, hãy xem xét một số nguồn phương tiện truyền thông hiện tại và xác định ví dụ về từng

Trang 1

ĐẠI HỌC KINH TẾ TP HỒ CHÍ MINH

KHOA KẾ TOÁN - KIỂM TOÁN

Môn: AN TOÀN THÔNG TIN KẾ TOÁN

BÀI TẬP NHÓM MODULE 2 NHU CẦU CỦA TỔ CHỨC ĐỐI VỚI AN TOÀN THÔNG TIN

Giảng viên: Nguyễn Quốc Trung

Hệ - Khóa: Chính quy – K48

Mã lhp: 24C1ACC50707905

Trang 2

Nhóm 5

Trang 3

MỤC LỤC REVIEW QUESTION 1

1 Tại sao bảo mật thông tin là một vấn đề quản lý? Quản lý có thể làm gì công nghệ đó không? 1

2 Tại sao dữ liệu là tài sản quan trọng nhất mà một tổ chức sở hữu? Những tài sản nào khác trong tổ chức cần được bảo vệ? 1

3 Tổ quản lý nào chịu trách nhiệm thực hiện bảo mật thông tin để bảo vệ khả năng hoạt động của tổ chức? 1

4 Có triển khai công nghệ mạng,chẳng hạn như đám mây, tạo ra ít nhiều rủi ro cho doanh nghiệp sử dụng công nghệ thông tin? Tại sao? 1

5 Tống tiền thông tin là gì? Hãy mô tả cách thức một cuộc tấn công như vậy có thể gây ra tổn thất, bằng cách sử dụng một ví dụ không có trong văn bản 1

6 Tại sao nhân viên lại là một trong những mối đe dọa lớn nhất đối với an toàn thông tin?.1

7 Làm thế nào bạn có thể bảo vệ chống lại việc nhìn trộm ? 2

8 Nhận thức về tin tặc đã thay đổi như thế nào trong những năm gần đây? Hồ sơ của tin tặc ngày nay là gì? 2

9 Sự khác biệt giữa một tin tặc có kỹ năng và một tin tặc không có kỹ năng, ngoài cấp độ

kỹ năng? Việc bảo vệ chống lại mỗi loại có khác nhau như thế nào? 2

10 Có những loại phần mềm độc hại nào? Sâu khác với vi-rút như thế nào? Trojan horse mang vi-rút hay sâu? 2 11.Tại sao đa hình gây ra mối lo ngại lớn hơn so với phần mềm độc hại truyền thống? Nó ảnh hưởng đến việc phát hiện như thế nào? 3

12 Vi phạm sở hữu trí tuệ phổ biến nhất là gì? Một tổ chức bảo vệ chống lại như thế nào? Những cơ quan nào chống lại nó? 3

13 Các lực lượng khác nhau của thiên nhiên là gì? Loại hình nào có thể là mối quan tâm lớn nhất đối với tổ chức ở Las Vegas? Jakarta? Oklahoma City? Amsterdam? Miami? Tokyo? 3

14 Sự lỗi thời về công nghệ là mối đe dọa đối với an ninh thông tin như thế nào? Một tổ chức có thể làm gì để chống lại nó? 4

15 Tài sản trí tuệ do một tổ chức sở hữu thường có giá trị không? Nếu có, kẻ tấn công có thể đe dọa giá trị đó như thế nào? 4

16 Có những loại tấn công mật khẩu nào? Người quản trị hệ thống có thể làm gì để bảo vệ chống lại chúng? 4

17 Phân biệt giữa tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ được phân tán(DDoS) Loại nào nguy hiểm hơn? Tại sao? 5

18 Để một cuộc tấn công sniffer thành công, kẻ tấn công phải làm gì? Kẻ tấn công có thể truy cập vào mạng để sử dụng hệ thống sniffer như thế nào? 5

19 Social engineering sẽ sử dụng phương pháp nào để lấy thông tin về ID đăng nhập và mật khẩu của người dùng? Những phương pháp này sẽ khác nhau như thế nào tùy thuộc vào vị trí của người dùng trong công ty? 6

20 Lỗ hổng tràn bộ đệm là gì ? Nó được sử dụng như thế nào để chống lại máy chủ Web? 6 EXERCISE 7

Ex 1.Hãy xem xét rằng một tác nhân đe dọa riêng lẻ, giống như một tin tặc, có thể là một

Trang 4

vài tệp, làm hỏng trang web và đánh cắp số thẻ tín dụng, thì cuộc tấn công đó thuộc vào bao nhiêu loại đe dọa khác nhau? 7

Ex 3: Tìm kiếm trang Web “ The Official Phreaker’s Manual” Thông tin nào trong sổ tay hướng dẫn có thể giúp người quản trị bảo mật bảo mật hệ thống thông tin liên lạc? 7

Ex 4 Module này thảo luận về nhiều mối đe dọa và lỗ hổng đối với an ninh thông tin Sử dụng Web, hãy tìm ít nhất hai nguồn thông tin khác về các mối đe dọa và lỗ hổng Bắt đầu với www.securityfocus.com và sử dụng tìm kiếm từ khóa về “mối đe dọa” 7

Ex 5 Sử dụng các loại mối đe dọa được đề cập trong mô-đun này và các cuộc tấn công khác nhau được mô tả, hãy xem xét một số nguồn phương tiện truyền thông hiện tại và xác định

ví dụ về từng mối đe dọa 7 VẬN DỤNG 9

Trang 5

REVIEW QUESTION

1 Tại sao bảo mật thông tin là một vấn đề quản lý? Quản lý có thể làm gì công nghệ đó

không?

Bảo mật thông tin là một vấn đề quản lý vì Bảo mật thông tin thiên về chính sách, thực thi và quản

lý hơn là triển khai công nghệ Thay vì cô lập An toàn thông tin như một vấn đề kỹ thuật, Nó phải được giải quyết về tác động kinh doanh và chi phí sẽ mất nếu có sự gián đoạn kinh doanh khi bảo mật thông tin bị vi phạm Quản lý có thể đầu tư vào phần mềm bảo mật để bảo vệ dữ liệu hơn nữa, nhưng công nghệ thì không Con người vẫn tốt hơn công nghệ vì chúng ta có ý chí tự do Mặt khác, công nghệ sẽ không chỉ đơn giản là quản lý các mối đe dọa và rủi ro của công ty nếu bạn không nói với nó Đó là lý do tại sao quản lý vẫn tốt hơn công nghệ

2 Tại sao dữ liệu là tài sản quan trọng nhất mà một tổ chức sở hữu? Những tài sản nào khác trong tổ chức cần được bảo vệ?

Dữ liệu là tài sản quan trọng nhất mà một tổ chức sở hữu vì chúng cho phép tạo ra và di chuyển các dịch vụ và hàng hóa Các tài sản khác trong tổ chức yêu cầu bảo vệ là thư điện tử, SMS, Nhắn tin tức thời và nhiều tài sản khác Mọi người có xu hướng bỏ qua tầm quan trọng của tin nhắn và nó không cần bảo vệ nhiều Họ đã sai Bởi vì nhắn tin là nơi tin tặc có thể gửi mọi thứ cho nhân viên không nghi ngờ để lây lan virus vào hệ thống Do đó, các tài sản này yêu cầu đối xử bảo vệ bình đẳng như bất kỳ dữ liệu nào khác trong tổ chức

3 Tổ quản lý nào chịu trách nhiệm thực hiện bảo mật thông tin để bảo vệ khả năng hoạt động của tổ chức?

Các nhóm quản lý chịu trách nhiệm thực hiện bảo mật thông tin để bảo vệ khả năng hoạt động của

tổ chức là Quản lý CNTT, Quản lý bảo mật thông tin và Quản lý chung

4 Có triển khai công nghệ mạng,chẳng hạn như đám mây, tạo ra ít nhiều rủi ro cho doanh nghiệp sử dụng công nghệ thông tin? Tại sao?

Có, bởi vì khi hệ thống được nối mạng, tin tặc / kẻ tấn công sẽ dễ dàng truy cập vào hệ thống thông tin hơn, đặc biệt nếu các hệ thống này được kết nối với / với web / internet

5 Tống tiền thông tin là gì? Hãy mô tả cách thức một cuộc tấn công như vậy có thể gây ra tổn thất, bằng cách sử dụng một ví dụ không có trong văn bản.

Tống tiền thông tin là khi kẻ tấn công có thể kiểm soát quyền truy cập và vô hiệu hóa một tài sản,

nó có thể bị bắt làm con tin theo yêu cầu của kẻ tấn công Ví dụ: một doanh nghiệp lớn, có đội ngũ quản trị viên dày dạn kinh nghiệm, nắm rõ hệ thống của mình bị mã độc tống tiền (ransomware) tấn công, toàn bộ hơn 10TB dữ liệu bị mã hóa Hacker yêu cầu hơn 4 tỷ đồng đổi lấy khóa giải mã

6 Tại sao nhân viên lại là một trong những mối đe dọa lớn nhất đối với an toàn thông tin?

Một trong những mối đe dọa lớn nhất đối với an toàn thông tin của một tổ chức chính là nhân viên của tổ chức đó, vì họ là những tác nhân đe dọa gần nhất với thông tin Vì nhân viên sử dụng dữ liệu

và thông tin trong các hoạt động hàng ngày để tiến hành công việc kinh doanh của tổ chức, nên những sai lầm của họ là mối đe dọa nghiêm trọng đối với tính bảo mật, toàn vẹn và tính khả dụng của dữ liệu, thậm chí so với các mối đe dọa từ bên ngoài Sai lầm của nhân viên có thể dễ dàng dẫn đến việc tiết lộ dữ liệu được phân loại, nhập dữ liệu sai, xóa hoặc sửa đổi dữ liệu một cách vô tình, lưu trữ dữ liệu ở những khu vực không được bảo vệ và không bảo vệ được thông tin Việc để thông tin được phân loại ở những khu vực không được bảo vệ, chẳng hạn như trên máy tính để bàn, trên trang web hoặc thậm chí trong thùng rác, cũng là mối đe dọa như một người tìm cách khai thác thông tin, vì sự bất cẩn có thể tạo ra lỗ hổng và do đó tạo cơ hội cho kẻ tấn công Tuy nhiên, nếu ai

đó cố tình làm hỏng hoặc phá hủy dữ liệu, hành vi đó thuộc về một loại mối đe dọa khác nghiêm trọng hơn

Trang 6

7 Làm thế nào bạn có thể bảo vệ chống lại việc nhìn trộm ?

Để tránh tình trạng nhìn trộm, hãy cố gắng không truy cập thông tin bí mật khi có người khác ở đó Mọi người nên hạn chế số lần truy cập dữ liệu bí mật và chỉ nên làm như vậy khi chắc chắn không

ai có thể quan sát được họ Người dùng nên liên tục nhận thức được sự hiện diện của người khác khi truy cập thông tin nhạy cảm

8 Nhận thức về tin tặc đã thay đổi như thế nào trong những năm gần đây? Hồ sơ của tin tặc ngày nay là gì?

Thủ phạm điển hình của hoạt động gián điệp hoặc xâm phạm là tin tặc, thường được tô vẽ trong các câu chuyện hư cấu là một người lén lút thao túng mê cung mạng máy tính, hệ thống và dữ liệu để tìm thông tin giải quyết bí ẩn và anh hùng giải cứu cả ngày Trong thế giới thực, tin tặc thường dành nhiều giờ để kiểm tra các loại và cấu trúc của các hệ thống mục tiêu và sử dụng kỹ năng, thủ đoạn hoặc gian lận để cố gắng vượt qua các biện pháp kiểm soát được đặt trên thông tin do người khác sở hữu Tin tặc sở hữu nhiều cấp độ kỹ năng khác nhau, giống như hầu hết người dùng công nghệ Tuy nhiên, hầu hết tin tặc được chia thành hai loại chung: tin tặc chuyên nghiệp và tin tặc mới vào nghề Tin tặc chuyên nghiệp thường là bậc thầy của một số ngôn ngữ lập trình, giao thức mạng và hệ điều hành, đồng thời thể hiện sự thành thạo về môi trường kỹ thuật của hệ thống mục tiêu đã chọn Trong khi các hacker mới vào nghề là những người chỉ sử dụng phần mềm do tin tặc chuyên nghiệp tạo ra Nhận thức về một hacker đã phát triển qua nhiều năm Hồ sơ hacker truyền thống là nam, từ 13-18 tuổi, với sự giám sát hạn chế của cha mẹ, những người dành toàn bộ thời gian rảnh rỗi bên máy tính Hồ sơ hiện tại của hacker là nam hoặc nữ, độ tuổi từ 12-60, với các cấp độ kỹ năng kỹ thuật khác nhau và có thể ở nội bộ hoặc bên ngoài tổ chức

9 Sự khác biệt giữa một tin tặc có kỹ năng và một tin tặc không có kỹ năng, ngoài cấp độ kỹ năng? Việc bảo vệ chống lại mỗi loại có khác nhau như thế nào?

 Sự khác biệt

- Tin tặc có kỹ năng:

+ Thường là bậc thầy về một số ngôn ngữ lập trình, giao thức mạng và hệ điều hành, đồng thời thể hiện sự thông thạo về môi trường kỹ thuật của hệ thống mục tiêu đã chọn

+ Cực kỳ tài năng và thường dành nhiều thời gian và sức lực để cố gắng đột nhập vào người khác hệ thống thông tin

+ Thường tạo ra các phần mềm tấn công và chia sẻ chúng với những người khác

- Tin tặc không có kỹ năng:

+ Sử dụng phần mềm do chuyên gia viết để khai thác hệ thống

+ Thường không hiểu đầy đủ về hệ thống mà họ tấn công

 Cách phòng chống

- Đối với tin tặc chuyên nghiệp thì khó phòng tránh vì những người này phát hiện những điểm yếu tiềm ẩn mà doanh nghiệp chưa phát hiện ra, hoặc với cách tấn công mới, hướng tấn công mới mà doanh nghiệp không lường trước để bảo vệ hệ thống

- Đối với tin tặc không có kỹ năng thì doanh nghiệp có thể bảo vệ, phòng chống các phần mềm phát hiện truy cập, thường xuyên cập nhật hệ thống có lỗ hỏng bảo mật, thông qua các phần mềm

do tin tặc chuyên nghiệp chia sẻ

10 Có những loại phần mềm độc hại nào? Sâu khác với vi-rút như thế nào? Trojan horse mang vi-rút hay sâu?

- Các phần mềm độc hại: Sâu, vi-rút, Trojan horses, sâu đa hình

- Sâu khác với vi-rút:

+ Vi-rút: là đoạn mã thực hiện các hành vi độc hại

2

Trang 7

+ Sâu: là vi-rút có thể tự tái tạo cho đến khi chúng lấp đầy hoàn toàn các tài nguyên có sẵn, như bộ nhớ, dung lượng ổ cứng và băng thông mạng Và sâu có thể tự điều chỉnh kích thước

mà dung lượng của nó

- Trojan horse có mang virus hoặc sâu mà virus hoặc sâu này ngụy trang dưới dạng phần mềm hữu ích hoặc cần thiết như readme.exe thường được bao gồm trong các gói phần mềm chia sẻ hoặc phần mềm miễn phí

11.Tại sao đa hình gây ra mối lo ngại lớn hơn so với phần mềm độc hại truyền thống? Nó ảnh hưởng đến việc phát hiện như thế nào?

Vì mối đe dọa đa hình thực sự phát triển, thay đổi kích thước và các đặc điểm tệp bên ngoài khác và tránh được các phần mềm diệt virus phát hiện

12 Vi phạm sở hữu trí tuệ phổ biến nhất là gì? Một tổ chức bảo vệ chống lại như thế nào? Những cơ quan nào chống lại nó?

- Vi phạm sở hữu trí tuệ phổ biến nhất là ăn cắp bản quyền phần mềm

- Một tổ chức bảo vệ chống lại:

+ Các giấy phép phần mềm được thực thi nghiêm ngặt bởi tổ chức quản lý và tư nhân

+ Nhà sản xuất phần mềm sử dụng một số cơ chế kiểm soát để ngăn chặn hành vi vi phạm bản quyền

- Những cơ quan chống lại nó: Hiệp hội công nghiệp phần mềm và thông tin (SIIA) trước đó là Hiệp hội nhà xuất bản phần mềm và Liên minh phần mềm doanh nghiệp (BSA)

13 Các lực lượng khác nhau của thiên nhiên là gì? Loại hình nào có thể là mối quan tâm lớn nhất đối với tổ chức ở Las Vegas? Jakarta? Oklahoma City? Amsterdam? Miami? Tokyo?.

- Các tác động từ thiên nhiên là những sự kiện, diễn biến bất chợt mà không có cách nào can thiệp được và gây ra nhiều nguy cơ với ảnh hưởng nhất tại chúng bất ngờ và ít có dấu hiệu phòng bị Bao gồm: Sóng thần, hỏa hoạn, lũ lụt, sạt lở, lốc xoáy, bão cát, sét, núi lửa phun trào, côn trùng,

….những điều này không chỉ ảnh hưởng tới đời sống mà còn làm gián đoạn đường truyền, và sử dụng thông tin

- Các mối quan tâm

+ Las vegas: Do nằm giữa sa mạc Mojave ở Mỹ, vì vậy vấn đề hạn hán và không khí bị ô nhiễm ở mức trung bình là 2 việc đáng quan tâm nhất ở Las Vegas

+ Jakarta: Là thành phố đông dân nhất của Indonesia đang bị ảnh hưởng bởi ô nhiễm không khí do tắc nghẽn giao thông hàng ngày, cũng như đối mặt với các mối đe dọa lâu dài từ hoạt động địa chấn, lũ lụt

+ Oklahoma City: Xảy ra nhiều cuộc biến đổi khí hậu do đó đã kéo theo hệ lụy rằng cường độ của các cuộc cháy rừng và lốc xoáy ngày một tăng hơn (Hơn 1 phần trăm diện tích đất ở Oklahoma đã bị cháy mỗi thập kỷ kể từ năm 1984 Khói cháy rừng làm ô nhiễm không khí và

có thể làm tăng các chuyến thăm khám y tế do đau ngực, các vấn đề về hô hấp và các vấn đề

về tim; Oklahoma trải qua khoảng 60 cơn lốc xoáy mỗi năm,…)

+ Amsterdam: Amsterdam thấp hơn mực nước biển khoảng 2 mét do đó vấn đề thiên nhiên

mà đáng quan tâm nhất lúc này chính là lũ lụt

+ Miami: Thành phố nằm dọc theo Đại Tây Dương và chính vị trí này khiến thành phố phải chịu những cơn bão nhiệt đới và giông tố

+ Tokyo: là thủ đô của Nhật Bản mà Nhật Bản lại là đất nước được bao quanh bởi biển nên tần suất các cuộc động đất, sóng thần xảy ra là rất nhiều

Trang 8

14 Sự lỗi thời về công nghệ là mối đe dọa đối với an ninh thông tin như thế nào? Một tổ chức

có thể làm gì để chống lại nó?

- Khi các thiết bị, máy móc, các phần mềm trở nên lạc hậu dẫn đến các hệ thống không đáng tin cậy; công nghệ lạc hậu, rủi ro mất tính toàn vẹn của dữ liệu từ các cuộc tấn công hiện hữu; rất dễ bị các cuộc cuốc tấn công đánh phá để ăn cắp dữ liệu,…

- Phương pháp: Để xử lý việc này một cách hiệu quả nhất phụ thuộc vào việc lập kế hoạch phù hợp của ban quản lý Các nhân viên CNTT có nhiệm vụ xác định khi nào hệ thống/công nghệ lỗi thời góp phần hỗ trợ bản quản lý kịp thời thay thế hoặc nâng cấp hệ thống/công nghệ

15 Tài sản trí tuệ do một tổ chức sở hữu thường có giá trị không? Nếu có, kẻ tấn công có thể

đe dọa giá trị đó như thế nào?

- Tài sản trí tuệ là việc tạo ra, sở hữu, kiểm soát các ý tưởng ban đầu và trình bày các ý tưởng đó Bao gồm: Bí mật thương mại, quyền tác giả, thương hiệu, bằng sáng chế,…

 Tất cả các loại tài sản trí tuệ trên đều là bí mật doanh nghiệp ảnh hưởng quan trọng trong quá trình kinh doanh, có thể ảnh hưởng mạnh đến tài chính

- Đe dọa:

+ Ăn cắp bản quyền: Đánh cấp thông tin về thương hiệu hay bằng sáng chế và tạo ra thương hiệu tương tự như vậy, ăn cắp chất xám

+ Đánh cấp thông tin: Xâm nhập vào hệ thống để lấy các thông tin khách hàng, dữ liệu sản phẩm,… Ngoài ra còn đánh cấp các thông tin bí mật của công ty rồi phát tác ra bên ngoài gây ảnh hưởng nghiêm trọng về mặt hình ảnh và danh dự của doanh nghiệp; Phát tán chiến lược kinh doanh

16 Có những loại tấn công mật khẩu nào? Người quản trị hệ thống có thể làm gì để bảo vệ chống lại chúng?

STT Các loại tấn công mật khẩu phổ biến Cách để chống lại

1 Phishing: Khi tin tặc đóng giả là bên

đáng tin cậy gửi cho bạn một email lừa đảo, hy vọng bạn sẽ tự nguyện tiết lộ thông tin cá nhân của mình Đôi khi chúng dẫn bạn đến màn hình "đặt lại mật khẩu" giả mạo; những lần khác, các liên kết cài đặt

mã độc vào thiết bị của bạn

- Kiểm tra xem ai đã gửi email

- Kiểm tra lại nguồn

- Kiểm tra với nhóm CNTT của bạn

2 Man-in-the-Middle Attack: Tấn công

kiểu trung gian (MitM) là khi tin tặc hoặc

hệ thống bị xâm phạm nằm giữa hai người hoặc hệ thống không bị xâm phạm và giải

mã thông tin mà họ truyền cho nhau, bao gồm cả mật khẩu

- Bật mã hóa trên bộ định tuyến của bạn

- Sử dụng thông tin xác thực mạnh và xác thực hai yếu tố

- Sử dụng VPN

3 Brute Force Attack: Nếu mật khẩu

tương đương với việc sử dụng chìa khóa

để mở cửa, thì tấn công bằng vũ lực là sử dụng búa đập Một tin tặc có thể thử 2,18 nghìn tỷ kết hợp mật khẩu/tên người dùng trong 22 giây và nếu mật khẩu của bạn đơn giản, tài khoản của bạn có thể nằm trong tầm ngắm

- Sử dụng mật khẩu phức tạp

- Bật và cấu hình truy cập từ

xa

- Yêu cầu xác thực đa yếu tố

4

Trang 9

4 Dictionary Attack: Một loại tấn công

bằng vũ lực, tấn công từ điển dựa vào thói quen chọn những từ "cơ bản" làm mật khẩu của chúng ta, trong đó những từ phổ biến nhất được tin tặc tập hợp thành "bẻ khóa từ điển" Các cuộc tấn công từ điển tinh vi hơn sẽ kết hợp những từ có ý nghĩa

cá nhân quan trọng đối với bạn, như nơi sinh, tên con hoặc tên thú cưng

- Không bao giờ sử dụng từ trong từ điển làm mật khẩu

- Khóa tài khoản sau quá nhiều lần nhập sai mật khẩu

- Hãy cân nhắc đầu tư vào trình quản lý mật khẩu

5 Credential Stuffing: Nếu bạn đã từng bị

hack trong quá khứ, bạn biết rằng mật khẩu cũ của bạn có thể đã bị rò rỉ trên một trang web không uy tín Nhồi thông tin xác thực sẽ lợi dụng các tài khoản chưa bao giờ thay đổi mật khẩu sau khi tài khoản bị đột nhập Tin tặc sẽ thử nhiều cách kết hợp tên người dùng và mật khẩu cũ, hy vọng nạn nhân không bao giờ thay đổi chúng

- Theo dõi tài khoản của bạn

- Thường xuyên thay đổi mật khẩu

- Sử dụng trình quản lý mật khẩu

6 Keyloggers: Một loại phần mềm độc hại

được thiết kế để theo dõi mọi lần gõ phím

và báo cáo lại cho tin tặc Thông thường, người dùng sẽ tải xuống phần mềm vì tin rằng nó hợp lệ, nhưng nó lại cài đặt keylogger mà không báo trước

- Kiểm tra phần cứng vật lý của bạn

- Chạy quét vi-rút

17 Phân biệt giữa tấn công từ chối dịch vụ (DoS) và tấn công từ chối dịch vụ được phân tán(DDoS) Loại nào nguy hiểm hơn? Tại sao?

- Tấn công từ chối dịch vụ: là cuộc tấn công áp đảo khả năng xử lí thông tin được đưa vào máy tính mục tiêu, nhằm cấm người dùng hợp pháp truy cập Cuộc tấn công được diễn ra khi:

+ Kẻ tấn công gửi một số lượng lớn các yêu cầu kết nối hoặc thông tin đến một mục tiêu + Nhiều yêu cầu đưa ra khiến hệ thống không xử lý thành công

+ Có thể dẫn đến sự cố hệ thống hoặc không thể thực hiện các chức năng thông thường

- Tấn công từ chối dịch vụ được phân tán: là một dạng tấn công từ chối dịch vụ, một luồng yêu cầu được phối hợp được đưa ra chống lại một mục tiêu từ nhiều vị trí cùng một lúc bằng cách sử dụng Bot hoặc Zombies

- Trong 2 loại tấn công, tấn công từ chối dịch vụ được phân tán (DDoS) nguy hiểm hơn vì chúng thường sẽ tấn công bằng nhiều hệ thống và ở nhiều vị trí khác nhau Loại tấn công này khó nhận biết hơn cũng như độ thiệt hại cao hơn so với tần công từ chối dịch vụ (DoS)

18 Để một cuộc tấn công sniffer thành công, kẻ tấn công phải làm gì? Kẻ tấn công có thể truy cập vào mạng để sử dụng hệ thống sniffer như thế nào?

Kẻ tấn công trước tiên phải truy cập vào mạng để cài đặt sniffer

Tấn công phi kỹ thuật ( social engineering) cung cấp cách tốt nhất để kẻ tấn công truy cập vào mạng

để cài đặt thiết bị sniffer vật lý Bằng cách thuyết phục một nhân viên không biết gì chỉ cho kẻ tấn công biết vị trí của thiết bị mạng, việc cài đặt sniffer có thể được thực hiện

Trang 10

19 Social engineering sẽ sử dụng phương pháp nào để lấy thông tin về ID đăng nhập và mật khẩu của người dùng? Những phương pháp này sẽ khác nhau như thế nào tùy thuộc vào vị trí của người dùng trong công ty?

- Phương pháp kỹ thuật xã hội để lấy thông tin đăng nhập Social engineering sử dụng nhiều phương pháp khác nhau để lấy thông tin về ID đăng nhập và mật khẩu của người dùng Các phương pháp này bao gồm:

+ Sử dụng các kỹ năng xã hội để thuyết phục mọi người tiết lộ thông tin đăng nhập hoặc thông tin có giá trị khác cho kẻ tấn công

+ Xâm phạm email doanh nghiệp: khai thác hệ thống email doanh nghiệp và người dùng + Gian lận phí ứng trước: cho biết người nhận là tiến đến hạn và khoản phí ứng trước nhỏ hoặc thông tin ngân hàng cá nhân được yêu cầu để tạo điều kiện chuyển tiền

+ Lừa đảo:Một hình thức kỹ thuật xã hội trong đó kẻ tấn công cung cấp những gì dường như

là một thông tin liên lạc hợp pháp (thường là email), nhưng nó chứa mã ẩn hoặc được nhúng chuyển hướng trả lời đến trang web của bên thứ ba trong nỗ lực trích xuất thông tin cá nhân hoặc bí mật

- Các phương pháp được sử dụng có thể khác nhau tùy thuộc vào vị trí của người dùng trong công ty:

+ Nhân viên: Social engineering có thể sử dụng email lừa đảo hoặc giả vờ để lừa nhân viên tiết lộ thông tin đăng nhập của họ Họ cũng có thể sử dụng các kỹ thuật nhử mồi phù hợp với vai trò công việc của nhân viên

+ Quản lý/Giám sát viên: Đối với nhân viên cấp cao hơn, tin tặc có thể sử dụng các kỹ thuật ngụy biện tinh vi hơn, chẳng hạn như đóng giả làm giám đốc điều hành hoặc nhân viên CNTT

để truy cập vào thông tin nhạy cảm

+ Quản trị viên CNTT: Tin tặc có thể sử dụng các phương pháp kỹ thuật hơn, chẳng hạn như khai thác lỗ hổng trong hệ thống của công ty hoặc sử dụng kỹ thuật xã hội để truy cập vật lý vào cơ sở hạ tầng quan trọng

- Điều quan trọng là tất cả nhân viên phải nhận thức được các chiến thuật kỹ thuật xã hội này và tuân theo các biện pháp tốt nhất để bảo vệ thông tin đăng nhập của họ

20 Lỗ hổng tràn bộ đệm là gì ? Nó được sử dụng như thế nào để chống lại máy chủ Web?

Lỗ hổng tràn bộ đệm xảy ra khi có nhiều dữ liệu được gửi đến bộ đệm hơn mức nó có thể xử lý Nó

có thể xảy ra trên mạng khi có sự không khớp về tốc độ xử lý giữa hai thực thể tham gia vào quá trình giao tiếp

6

Ngày đăng: 30/10/2024, 20:52

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w