1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn an toàn thông tin

84 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tiểu Luận Môn An Toàn Thông Tin
Tác giả Duong Thi Nhut Linh, Nguyễn Ngọc Mao, Định Nguyễn Nhật Minh, Nguyễn Thị Cõm Mơ, Phạm Thị Ngọc My
Người hướng dẫn ThS. Tư Thị Xuân Hiền
Trường học Trường Đại Học Công Nghiệp Thành Phố Hồ Chí Minh
Chuyên ngành An Toàn Thông Tin
Thể loại tiểu luận
Năm xuất bản 2023
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 84
Dung lượng 9,53 MB

Nội dung

Tuy nhiên, ở một chiều cạnh khác, đề bảo đảm cuộc sống riêng tư, sự tự do cần thiết trong đời sống thường nhật, nhìn chung, các cá nhân không muốn thông tin cá nhân của mình bị lộ, lọt v

Trang 1

TIEU LUAN MON

AN TOAN THONG TIN

GIANG VIEN HUONG DAN: ThS TU THI XUAN HIEN

LOP HOC PHAN : DHOTLOGI7ATT

TP HO CHI MINH, THANG 01 NAM 2023

Trang 2

BO CONG THUONG

TRUONG DAI HOC CONG NGHIEP THANH PHO HO CHi MINH

KHOA CONG NGHE THONG TIN

A

INDUSTRIAL

i [= UNIVERSITY OF

HOCHIMINH CITY

TIEU LUAN MON

AN TOAN THONG TIN

GIANG VIEN HUONG DAN: ThS TU THI XUAN HIEN

LOP HOC PHAN : DHOTLOGI7ATT

TP HO CHI MINH, THANG 01 NAM 2023

Trang 3

DANH SACH THANH VIEN NHOM 4

Trang 4

MUC LUC BÀI TẬP NHÓM TUẦN Ï: 201.11 6

CHUONG I: TONG QUAN VE AN TOAN THONG TIN (OVERVIEW OF

INFORMATION SECURITY) -2- 5221 221121127112112111211212211121122112212122 2e 6 Câu hỏi và bài tập: -s 2 2S 22221111271221122112112111211222122112112121212122 1121k 6

phiên MHNHO 6

Câu hỏi Lecce cecceccsesseessesssessessesssesseetsesasessestansisessectisearessserssaressretietiesssetiuesiessneees 10 Câu hỏi 2: - 52 21 221221121122112711211211121121121112 1211211212112 eg 11 Câu hỏi Â: - 22222 212221521221111111211021122112221122122221212122121221 21a 12 BÀI TẬP NHÓM TUẦN 2L 2- 221 212221221121121121112212221212221 211kg 15 CHƯƠNG II: CAC MOI DE DOA DEN AN TOAN THONG TIN (THREATS TO INFORMATION SECURITY) cccccsscsssesseesssesesssesssesreterersessreserersessiesansseseetsnseesesees 15

Bal tap Whom - Á 15

Câu hỏi Lecce cecceccsesseessesssessessesssesseetsesasessestansisessectisearessserssaressretietiesssetiuesiessneees 15 Câu hỏi 2: - 522222 212221111211211112112111221121211122112121212122212122121 1e 21 BÀI TẬP NHÓM TUẦN Â: - 21 122212221212211021122122221222221 1e 22 Câu hỏi và bài tập: 2 2S T2 1111211221121121101112122222212121221 21222212 deg 22 Câu hỏi Ì: 52-222 2122215212221221211211211122112121112212212121211221221 21a 22 Câu hỏi 2: - 522222 212221111211211112112111221121211122112121212122212122121 1e 24 Câu hỏi Â: - 22222 212221521221111111211021122112221122122221212122121221 21a 26 Câu hỏi 4: - 522222 2212221212211111211211011121112121121212121212212121 21a 27 Câu hỏi 4: - 522222 2212221212211111211211011121112121121212121212212121 21a 28 Câu hỏi Ố: -22 2222 221222111221111121121121112111221112122212121221121212 12 1a 31 Câu hỏi 7: - 52 222 22122212122111112112112111211122211211212212121211212121 21a 32 Câu hỏi Ñ: - 2222 212221212211211211211021122112221212222121212221212121 cau 32 Tình huống Ì: 21 21111215 2111211211111 11121111 12121 1121111212112 111 tre 34 Tỉnh huống 2: 5-1 221111211 1111211211111211 11111 12121 1121111212112 1 1 tr 36

4

Trang 5

CHUONG III: PHAP LUAT VA QUY DINH VE AN TOAN THONG TIN (LAW AND REGULATIONS ON INFORMATION SECURITY) c:ccccccccesssessteseteseseeeses 38

Điều 8 Quyền của tô chức, cá nhân tham gia hoạt động ứng dụng và phát triển công

NGhES thOmg th eee - 38

Điều 9 Trách nhiệm của tô chức, cá nhân tham gia hoạt động ứng dụng và phát triển công nghệ thông tin - 1 22 2112211221121 1 12111111111 1111 1011 0111011115 111 11110111 HH Hy 39 Điều 12 Các hành vi bị nghiêm cấm -2- 5 2E E1 521211211 1.21111212211121 2n e 40 Điều 16 Truyền đưa thông tin sỐ 52-21 1 1 121 11211111111 11211121211211 21211 raa 41 Điều 21 Thu thập, xử lý và sử dụng thông tin cá nhân trên môi trường mạng 42

Điều 69 Bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin 43

Điều 71 Chống vi rút máy tính và phần mềm gây hại 52-5221 S221 2212121222 43 Điều 72 Bảo đảm an toàn, bí mật thông tín - 5s 122221111211 112111 112111111 He 43 Bài tập tỉnh huống: - s2 EE11121211111211 21122121 1212112221211 1221 n ro 44 :/ 00V 00)/519) 880.010 49

Bài tập tìm hiểu về tỉnh hình ví phạm Luật công nghệ thông tin -2- 2-5255: 49 Bal tap van dung Loo dd 56

:/ 0V 00)/219) 880/00 2 63

s) 8Ì ¡N (¡Pu Ụ 63

0 0 1a 63

0.8020 .d 63

0.8 8n 64

08 65

08 n5 67

08 n0 31D 67

sáp a0), Go ¬ii-i. .-.i-.- -iẳäỶỶỶẢ 68

0 0 1a 68

Trang 6

7 9012)/i900007 0008 .ẽ 71

Câu 1: Xây dựng chính sách an toàn thông tin cho 1 doanh nghiệp mà bạn biết (về lĩnh

Câu 2: Chính sách bảo mật (quyền riêng tư) - 2 5c 2 111211221 11111211 12211115 xe2 73

Câu 4: Phân biệt luật thương mại điện tử với nphị định thương mại điện tử: 81

BAI TAP NHOM TUAN 83 0 cccscsssssssssscessssssscesseeessninecessnisseecsiessninnsecesnisseeessenneeee 83

Câu 1: Dùng cách mã hóa Caesar mã hóa chuỗi: Trường Đại học Công nghiệp Thành

Câu 3: Áp dụng mật mã Ceasar mật mã hóa các bản rõ sau với khóa k = 4 “actlons

= Liét ké nhimg théng tin ca nhan nao cua ban can an toan, néu ly do tai sao (néu mat

an toan thi hau quả như thé nao)

trên

Bai lam:

- Nhiing théng tin cá nhân cần được an toàn là:

Trang 7

+ Thông tin cá nhân là những thông tin đủ để có thể xác đính danh tính của một người

nào đó Bao gồm ít nhất các nội dung sau họ tên , ngày sinh ,nghề nghiệp ,chức danh, địa chỉ liên hệ, số điện thoại , số chứng minh nhân dân hoặc căn cước công dân

thuế, số thẻ bảo hiểm xã hội , số tín dụng và những bí mật cá nhân khác

- _ Lý do thông tin cá nhân cần được bảo vệ là

Nhiều doanh nghiệp sau khi có được thông tin cá nhân của nhiều người đã tiến hành các

hoạt động truyền bá , tiếp thị và các hoạt động cạnh tranh trên thương trường Tuy nhiên,

ở một chiều cạnh khác, đề bảo đảm cuộc sống riêng tư, sự tự do cần thiết trong đời sống thường nhật, nhìn chung, các cá nhân không muốn thông tin cá nhân của mình bị lộ, lọt vào tay những người mà người có thông tin cá nhân không biết họ sẽ sử dụng thông tin

đó cho mục đích gì Nói cách khác, mỗi cá nhân rất không muốn các thông tin cá nhân

cua minh bị rơi vào tay người lạ

Hiện nay có rất nhiều kẻ thu thập các thông tin cá nhân như tin nhắn, mật khẩu hay tai khoản ngân hàng với các dữ liệu nhạy cảm khác một cách âm thầm mà người dùng không

hề hay biết, không chỉ trên điện thoại di động người dùng internet còn có các nguy cơ bị

lộ thông tin cá nhân khác nêu không biết cách bảo mật thông tin của mình Một ví dụ về việc bị lộ thông tin, đối tượng có được số điện thoại của nạn nhân sau đó, đối tượng ø1ả danh ngân hàng gọi điện cho họ nói rằng họ đã trúng xe máy, iphone với số lượng tiền mặt lớn Nhiều người không nghi ngờ đã nhẹ dạ cung cấp thông tin cá nhân có liên quan như họ tên, số chứng minh nhân dân, chỉ tiết hộ khâu quê quán Khi họ nhận ra có dấu hiệu lừa đảo nhưng họ đã lỡ cung cấp thông tin cá nhân rồi Kết quả đối tượng có thế dung thông tin của nạn nhân đề thành lập công ty và làm hóa đơn khống: Tức là Công ty

do bạn làm giám đốc, công ty đó tiễn hành làm giả và bán hóa đơn, chứng từ hoặc dùng thông tin cá nhân của nạn nhân làm những việc trái pháp luật khác

- _ Các biện pháp bảo vệ an toàn thông tin cá nhân như là

Đối với những thông tin cá nhân họ tên , ngày sinh „nghề nghiệp ,chức danh , địa chỉ liên

hệ, số điện thoại , số chứng minh nhân dân hoặc căn cước công dân Chúng ta nên hạn chế chia sẻ cảng ít càng tốt trên phương tiện truyền thông xã hội Người ta càng chia sẻ

Trang 8

nhiều thông tin, các kẻ xấu sẽ đánh cắp đễ dàng hơn Cách tốt nhất để bảo vệ thông tin

mạng xã hội Không nhấp vào các dường link lạ Đôi khi ban sé gap tinh trạng nhận được các đường link lạ từ tin nhắn, hoặc Gmail nhưng không tài nào phân biệt liệu đó có phải là đường link an toàn không, nhất là đối với những người ít có kinh nghiệm sử dụng máy tính Việc vô tình truy cập vào các đường link lạ này sẽ có thể tạo cơ hội cho kẻ gian đánh cắp lấy thông tin của bạn

Riêng với các thông tin cần tính bí mật như là hồ sơ y tế , hỗ sơ nộp thuế , số thẻ bảo

hiểm xã hội , số tín dụng và những bí mật cá nhân khác Chỉ nên điều tra thông tin của

các cá nhân hoặc tổ chức một cách rõ rang trước khi chia sẽ thông tin với họ

Nguồn tham khảo:

Attps:/Auatminhkhue vn/amp/bao-ve-thong-tin-ca-nhan aspx

sao (nếu mắt an toản thì hậu quả như thế nao — phân tích hậu qua)

Bai lam:

Ngân hàng TMCP Ngoại thương Việt Nam (tên giao dịch quốc té: Joint Stock

Commercial Bank for Foreign Trade of Vietnam) tén viết tắt: “Vietcombank”, là công ty

lớn nhất trên thị trường chứng khoán Việt Nam tính theo vốn hóa

Trang 9

Từ một ngân hàng chuyên doanh phục vụ kinh tế đối ngoại, Vietcombank ngày nay đã trở thành một ngân hàng đa năng, hoạt động đa lĩnh vực, cung cấp cho khách hàng đầy đủ các dịch vụ tài chính hàng đầu trong lĩnh vực thương mại quốc tế; trong các hoạt động truyền thống như kinh doanh vốn, huy động vốn, tin dung, tài trợ dự án cũng như mảng dịch vụ ngân hàng hiện đại: kinh doanh ngoại tệ và các công vụ phái sinh, dịch vụ thẻ, ngân hàng điện tử Trong đó giao dich tai chính được coi là hoạt động trọng tâm nhất

- _ Nêu ra một HT TT của DN và mục tiêu của HT TT đó:

Một hệ thống thông tin của ngân hàng Vietcombank là hệ thống thông tin quản lý tài khoản khách hàng

Mục tiêu của hệ thống là quản lý tải khoản khách hàng, quản lý tính bảo mật thông tin

khách hàng, quản ly thông tin giao dich, quan lý số dư tài khoản khách hàng

- _ Liệt kê ra những thông tin/dữ liệu của doanh nghiệp đó cần an toàn, nêu lý do tại sao (nêu mắt an toàn thì hậu quả như thế nào — phân tích hậu quả):

+ Thứ nhất, tính bảo mật (Confidentiality)

Tính bảo mật là nguyên tắc đảm bảo kiểm soát quyền truy cập thông tin

Thông tin chỉ được phép truy cập bởi những đối tượng (người, chương trình máy tính )

được cấp phép

Ví dụ:

Trong hệ thống thông tin quản lý tải khoản của ngân hàng Vietcombank, một khách hàng được phép xem thông tin số dư tài khoản, thông tin tài khoản, cũng như chỉ biết được mã OTTP mà ngân hàng gửi về của mình nhưng không được phép xem thông tin của khách hàng khác để đảm bảo các giao dịch được diễn ra bình thường, tránh các đối tượng xâu

lợi dụng đánh cắp thông tin, khách hàng bị đánh mất thông tin khách hàng, rút hết số dư

tài khoản, giảm tính bảo mât, gây ra sự mất mất an toàn toàn trong hoạt động tài chính, ảnh hướng đến khách hàng, gây ra làn sóng dư luận xã hội, gây ảnh hưởng đến hoạt động tài chính ngân hàng

+ Thứ hai, tính toàn vẹn (Inteprity)

Tính toàn vẹn: là sự dam bao di liệu là đáng tin cậy và chính xác

Thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép

Trang 10

Thông tin phải được đảm bảo vẫn còn chính xác khi được lưu trữ hoặc truyền di

Ví dụ:

Trong hệ thống thông tin quản lý tài khoản của ngân hàng Vieteombank, không cho phép khách hảng tự thay đối thông tin số dư của tài khoản của mình mà phải trải qua một quá trình xác thực cân thận trực tiếp từ chính chủ tài khoản, đề tránh việc mạo danh chủ tải

khoản, đánh cắp thông tín tài khoản ngân hàng vì mục đích lừa đảo

+ Thứ ba, tinh san ding (Availability)

Tinh san ding: la su dam bảo liên tục và mức độ đáp ứng kịp thời của hệ thống khi có yêu cầu truy cập dữ liệu hoặc thao tác từ người dùng

Dam bảo thông tin/dịch vụ luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu

Ví dụ:

Trong hệ thống thông tin quản lý tài khoản của ngân hảng Vietcombank ,cần đảm bảo

rằng chủ tài khoản có thê truy vắn/giao dịch thông tin tài khoản của mình bắt cứ lúc nào thông qua dịch vụ Internet Banking hoặc app VCB để tạo thuận lợi cho nhu cầu giao dịch được diễn ra thuận lợi, khách hàng biết được thông tin tình trạng, số dư hiện tại của tài khoản, dễ dang giao dịch mọi loại dịch vụ tranh mắt thời gian tre tiép tại các trụ sở ngân hang, gay quá tải

Nguồn tham khảo:

Trang 11

DU LIEU (DATA) THONG TIN (INFORMATION)

Dữ liệu là các giá trị thô, chưa có ý

nghĩa thực sự; thường là các con sô, văn

bản, âm thanh, hình ảnh,

Thông tin là ý nghĩa được rút ra từ dữ liệu thông qua quá trình xử lý (phân tích, tông hợp, v.v )

Dữ liệu tạo ra thông tin nên dữ liệu

không phụ thuộc vào thông tin

Thông tin phụ thuộc vào dữ liệu

gian, sô lượng

¬ _ | Ví dụ: Thông qua phân tích dữ liệu có

lượng hàng bán, doanh thu, phản hồi của

doanh thu đứng đầu trong tháng 1

Nguồn tham khảo:

Vidu: Zoom phan mém chuyên dụng dành cho việc hội họp — làm việc trực tuyến Nó

giúp một nhóm người có thê kết nối với nhau, nhìn mặt nhau, trò chuyện với nhau dù họ

đang ở cách rat xa nhau với điều kiện có ít nhật một trang thiết bị và cé ket noi wifi

Trang 12

Chức năng, cần đảm bảo an toàn là chức năng bảo mật vì việc nếu có lỗ hỏng bảo mật sẽ

dễ dàng bị dò quét ID cuộc họp gây rò rĩ thông tin, lộ thông tin cá nhân của người sử dụng trong đó bao gom email, mật khẩu, đường dẫn URL của các cuộc họp và mật khâu

kèm theo

Nguồn tham khảo:

Attps://thietbihop.com/phan-mem-zoom-co-bao-mat-khong-cach-dung-zoom-an-toaw Attps://news.timviec.com.vn/zoom-la-gi-60785.html

Câu hỏi 3:

Tam giác CIA là gì? Nêu mối tương quan giữa C, I, A

Bai lam:

Đề hiểu rõ CIA đầu tiên chúng ta cần tìm hiểu về khái niệm sau:

* Khái niệm lỗ hổng an ninh mạng

Bảo mật là một trong những lĩnh vực mà hiện nay trong giới công nghệ thông tin khá quan tâm Một khi Internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết Mục tiêu của việc nối mạng là làm cho người có thé str dụng tài nguyên từ những vị trí địa lý khác nhau Cũng chính vì vậy mà các tài nguyên cũng rất đễ dàng bị phân tán, một điều hiên nhiên là chúng sẽ bị xâm hại, gây mắt mát dữ liệu cùng các thông tin có giá

trị

Số lượng webiste bị tấn công từ ngày 01/08 đến 07/08

™ Tin công thay đỏi giao điện website khác

# Tân công chèn mã giả mạo

# Tân công chèn mã độc

® Tấn công thay đổi giao điện vào Bộ

ngành Cơ quan chả nước website có đuôi (.gov.vn)

NHOM 4~— AN TOAN THONG TIN — DHQTLOGI7ATT

Trang 13

Từ lỗ hỏng hệ thống thông tin trên chúng ta cần phải hiểu rõ 3 mục tiêu của bảo mật ở

trên là bước căn bản đầu tiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất có thê Ba mục tiêu nay con duoc goi la tam piác bảo mật C-I-A Đảm bảo an toàn

hệ thống thông tin là đảm bảo an toàn của hệ thống thông tin (phần cứng, phần mềm, đữ liệu) trước các mối đe dọa (sự truy cập, sửa đổi, phá hoại dữ liệu bất hợp pháp) bằng các

/ Confidentiality Integrity Availability

*Tam gidc CIA (Confidenttiality, Integrity, Availability)

Là an toàn máy tính xét trên tính bảo mật, tính toàn vẹn, tính sẵn sảng Và hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản này

+ Tính bảo mật: tính bảo mật chỉ cho phép người có quyền hạn truy cập đến nó

+ Tính toàn vẹn dữ liệu: dữ liệu không được sửa đối, bị xóa một cách bất hợp pháp + Tính sẵn sảng: bất cứ lúc nào chúng ta cần thì đữ liệu luôn sẵn sàng

Thêm vào đó phải đảm bảo được an toàn cho các bộ phận dữ liệu cứng như: hệ thống máy tính, bộ nhớ, hệ thông ỗ đĩa, may in va nhiéu tai nguyên trên hệ thống máy tính

Dam bao tinh bi mat cua thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính) được cấp phép Tính bí mật của thông tin có thê đạt được bằng cách giới hạn truy cập về cả mặt vật lý, ví dụ tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập thông tin từ xa qua môi trường mạng

Một số cách để đảm bảo hệ thông thông tin:

1 Khóa kín và niêm phong thiết bị

Trang 14

2 Yêu cầu đối tượng cung cấp credential, ví dụ, cặp username + password hay dic điểm về tính xác thực

3 Sử dụng fñrewall hoặc ACL trên router đề ngăn chặn truy cập trái phép

4 Mã hóa thông tin su dung cac giao thirc va thuat toan manh nhu SSL/TLS, AES

Đảm bảo tính toàn vẹn thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những, đối tượng được cho phép và phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay truyền đi Về điểm này, nhiều người thường hay nghĩ tính toàn vẹn đơn giản chỉ là đảm bảo thông tin không bị thay đổi là chưa đầy đủ

Ngoài ra một giải pháp “data inteprity” có thế bao gồm thêm việc xác thực nguồn gốc của thông tin này (thuốc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cay va ta goi do 1a tinh “authenticity” cua thong tin

Sau đây là một số trường hợp tính toàn vẹn của thông tin bị phá vỡ:

1 Thay đôi giao dién trang chủ của một website

2 Chặn đứng và thay đôi gói tin được gửi qua mạng

3 Chính sửa trái phép các file được lưu trữ trên máy tính

4 Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dần đến thông tin

bị sai lệch

Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thê được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn Ví dụ, nếu một server chỉ bị nhưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng nó là

99,999%,

Ví dụ sau cho thấy hacker có thê cản trở tính sẵn sàng của hệ thống như thế nảo: máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đến switch làm bộ nhớ lưu

trữ MAC address table của switch nhanh chóng bị đầy khiến switch không thế hoạt động

bình thường được nữa Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS) Đề

Trang 15

tăng khả năng chống chọi với các cuộc tấn công như duy trì độ sẵn sàng của hệ thông ta

có thế áp dụng một số kỹ thuật như: Load Balancing, Clustering, redudancy, Failover

Nếu không có sự giám sát, phân tích và cảnh báo hiệu quả về các sự kiện an ninh trong môi trường của bạn, bạn sẽ không thể đo lường mức độ đáp ứng các mục tiêu CIA của mình và bạn có thê không vi phạm các mục tiêu đó, dẫn đến sự cố leo thang Các hoạt động bảo mật được quản lý có giá trị nhằm giúp khách hàng duy trì khả năng hiển thị về hiệu suất của họ, xác định các sự kiện và sự cô bảo mật cũng như đáp ứng các mục tiêu của CIA về an ninh mạng của họ

Nguôn tham khảo:

https://vnpro.vn/thu-vien/cac-khai-niem-trong-linh-vuc-an-toan-he-thong-thong-tin-

244? html

https://websitehcm.com/c-i-a-confidentiality-integrity-va-availability-la-gi/

BÀI TẬP NHÓM TUẦN 2:

CHƯƠNG II: CÁC MỎI ĐE DỌA ĐÉN AN TOÀN THÔNG TIN

(THREATS TO INFORMATION SECURITY)

Trang 16

Muc tiéu tan

công

chính Ransomware nhắm tới là người

7 Đôi tượng

dùng cá nhân

cách xâm nhập vào máy tính và

thao túng đữ liệu của nạn nhân

7 Mot loai phan mém déc hai,

sau khi lây nhiễm vào máy tính,

phần mềm sẽ mã hóa hoặc chặn

truy cập dữ liệu trên đĩa (chủ yếu

trên hệ điều hành windows) Sau

đó, ké tống tiền sẽ thông báo cho

nạn nhân về khả năng khôi phục dữ

liệu khỏi mã độc Và nạn nhân cần

phải chuyên tiền vào tải khoản

được tên tống tiền chỉ định

- — Đối tượng chính adware

nhắm tới là người dùng cá nhân

Nó theo dõi họ thông qua bất cứ con đường nảo có thê từ máy tính Windows, Mac cho đến điện thoại

di động và phần lớn các trình duyệt

- Đây là một loại phan mém

chuyên dụng có mục đích hỗ trợ

hiển thị quảng cáo Khi click vào

quảng cáo được hiển thị, người dùng sẽ được điều hướng tới website mới được quảng cáo và

có thê bị thu thập các dữ liệu cá nhân đề phục vụ mục đích marketing

- — Một khi đã xâm nhập vào

thiết bị, Adware sẽ tự thực hiện những tác vụ không theo ý muốn của người dùng, đó là:

động

- — Thay đối trang chủ tìm kiếm

sang một website mới

dé phục vụ mục đích quảng cáo

những website mới được phân

loại là “not safe/suitable for

work”

Cách nhiễm 7 Mã độc được đính kèm thu

điện tử, khi người dùng mở tập tin Thông qua shareware hoặc

Trang 17

đính kèm thì mã độc sẽ tự lây

nhiễm vào máy tính người dùng:

nhắn điện tử có chứa đường dẫn

đến mã độc và yêu cầu người dùng

tải về và cài đặt:

lây nhiễm qua các đường khác như

qua các thiết bị lưu trữ, qua quá

việc hiển thị các quảng cáo của bên

thứ ba khi người dùng trải nghiệm

phần mềm

toàn: Việc truy cập vào những website có độ bảo mật không cao chính là cơ hội để Adware xâm

nhập và tiến hành tải tự động vao 6

đĩa trong thiết bị của người dùng Sau khi đã thâm nhập vào thiết bị, Adware sẽ thực hiện những công, việc như thu thập thông tin trái

phép, chèn quảng cáo rác, điều hướng người dùng đến các website

rộng, phô biến là các tập tin có định

dạng doc, docx, pdf, xls, -xlsx,

Jp2, -pptx,

Ransomware có thê khóa máy tính,

không cho sử dụng và đòi tiền

chuộc

qua thư rác hoặc email lừa đảo, và

Do đó, nếu đang sử dụng nhiều thiết bị, bạn cần chú ý nguy cơ bị nhiễm mobile/Android adware, Mac và cả Windows adware

Windows adware:

- — Quảng cáo không mong

muốn xuất hiện

tự động thay đôi

Trang 18

web hoac tai xuong theo 6 dia, dé

lay nhiễm vào thiết bị điểm cuối và

xâm nhập vào mạng Khi đã xâm

nhập, mã độc này khóa tất cả các

tệp mà nó có thể truy cập bằng

thuật toàn mã hóa mạnh

cap khéng hién thi đúng cách

hướng đến trang không được yêu

thống tích hợp anti-malware- Xprotect-có thể phát hiện các

malwareddax được ghi nhận Hơn nữa, tội phạm mạng cũng thường tập trung vào đối tượng dùng wIndows hơn

Nếu trên màn hình xuất hiện một

tiện ích với Icon lạ hoặc thanh thông báo ngập tràn quảng cáo, rất có thê thiết bị của bạn đã bị nhiễm adware thông qua hai con đường sau:

Trang 19

thi bởi mã JavaScript đề hiện thị quang cao pop-up Dé han ché, bạn có thể sử dụng trình duyệt khác, vô hiệu hóa JavaScript, cai

Adblocker,quay lai trang trước, xóa lịch sử duyệt web hoặc xóa cache

ứng dụng bạn download, thường

là các ứng dụng miễn phí Các adware này thường xuất hiện dưới nhiều dạng, từ quảng cáo trên ứng

dụng, trên thanh thông báo đến cả

màn hình khóa.Cách hạn chế duy

nhất là không sử dụng các ứng dụng nảy hoặc nâng cấp lên bản trả phí

(link) được gửi đến qua thư điện tử

hoặc tín nhắn, hạn chế tối đa việc

truy cập vào các đường dẫn này vì

tin tặc có thê đánh cắp hoặc giả

mạo hòm thưđiện tử người gửi phát

tán các kết nỗi chứa mã độc

mềm diệt mã độc, virus kiểm tra

máy tính, ô lưu trữ để phát hiện

sớm nếu xuất hiện mã độc trên

thiết bị

bất cứ thứ gi tr mang Internet Doc

kỹ điều khoản trước khi tải xuống, chu ý đến các đoạn đề cập đến phần mềm bên thứ ba, quảng cáo

cửa số bật lên trên trình duyệt Đối

voi Google Chrome, ban hay truy cap vao Preferences > Privacy > Content Settings va bat tinh nang chan ctra sé pop-up

những quảng cáo có nội dung

không chính thống, độc hại, tuyệt

đối không bấm vào những quảng

Trang 20

virus kiêm tra các tệp tin được gửi

qua thư điện tử, tải từ trên mạng về

trước khi kích hoạt Nếu không cần

thiết hoặc không rõ nguồn gốc thi

không kích hoạt các tệp tin này

vé thoi gian thyc nhu: System

Watcher(giám sát hệ thống) của

chương trình Kaspersky, Real time

Protection của Bkav Pro

tính

Protection (System Restore) cho tất

7 Bat nang System

ca cac 6 dia

tường lửa (FIrewall) hiện có của

các thư mục chia sẻ trong mang

cáo mờ ám hoặc nghi ngờ chúng độc hại

các website bất hợp pháp, các website cung cấp link torrent

Không nên truy cập các

website có độ bảo mật kém, trang web lạ không đáng tin cậy

adware giúp bạn phát hiện dé dang hơn

mềm quảng cáo có thê gây phiền

toái: khi lưu lượng truy cập trỉnh

duyệt liên tục được chuyên hướng,

cao độ đối với nhân viên văn

phòng, bởi nó sẽ mã hóa toàn bộ

các dữ liệu và các tập tin khác trên

máy tính bị nhiễm làm cho nạn

nhân không thể mở được file do bi

mã hóa và yêu cầu người nhiễm mã độc trả một số tiền nhất định

nang gay ra các tác động trên quy

mô toàn câu và có thê tác động tiêu

Trang 21

chí các ứng dụng được sử dung

thường được theo dõi bởi các

Thông tin nay chủ yếu được sử

dụng dé xây dựng hồ sơ hành vi ảo

của từng người dùng nhằm tìm

hiểu hành vi mua sắm, sở thích và

mô hình sử dụng điện thoại tong

thê cũng như dé các nhà tiếp thị

hiểu cách xây dựng các chiến dịch

tiếp thị của mình

Đôi khi, tội phạm có thế sử

dụng AW để lừa người dùng truy

cập các trang web phục vụ phần

mềm độc hại và lừa đảo

Một số bắt tiện khi gặp phải

mã AW:

Thay đổi trang chủ tìm kiếm

dùng sử dụng cho mục đích quảng

cáo

đến những trang web dạng NSFW

cực hoặc làm gian đoạn hoạt động, kinh doanh và dẫn đến mắt dữ liệu

Ransomware là thônp qua những, email rác, trane web hoặc xâm nhập máy tính của nạn nhân qua các õ đĩa Sau khi xâm nhập, loại virus này sẽ khóa ô đĩa, chiếm đoạt

đữ liệu của nạn nhân bằng thuật toán mã hóa mạnh

Nguôn tham khảo:

Attps://utt.edu.vn/utt/tin-tuc/thong-bao/canh-bao-virus-ma-hoa-du-lieu-ransomware-cuc- neguy-hiem-xuat-hien-tai-viet-nam-a8379.html

Attps://blocksolfi.io/ma-doc-ransomware-la-gi-va-cach-phong-chong-no/

Attps://ankhe gialai gov.vn/getattachment/970a2 1d3-d4d1-4664-b1d2-

44744988 440e/Cach-phong-ngua-ma-%C4%9 loc-Ransomware pdf aspx

Trang 22

Attps://kienthucphanmem.com/tin-tuc/adware-la-phan-mem-gi/

Câu hỏi 2:

Bạn đang làm việc trên máy tính của công ty, do sơ suất trong công việc làm cho máy

tính bị nhiễm RW Hãy cho biết các xử lí và giải quyết vẫn đề như thế nào?

Bài làm:

Khi mã độc Ransomware lây nhiễm vào máy tính bị hại, mã độc sẽ tiến hành mã hóa các tệp tin đữ liệu, khóa máy tính của người dùng để người dùng không can thiệp đê tắt tiễn trinh đang chạy Do qua trình mã hóa cần sẽ được thực hiện trong thời g1an dài chính vì vậy việc phản ứng nhanh chóng khi phát hiện ra sự cố sẽ giúp giảm thiểu thiệt hại cho các dữ liệu chứa trên máy bị nhiễm và giup các chuyên ø1a có thể khôi phục các dữ liệu

bị mã hóa Do đó, đối với các máy tính cá nhân khi phát hiện ra dấu hiệu bị lây nhiễm mã độc Ransomware cần phải nhanh chóng thực hiện các thao tác sau:

- Nhanh chóng tắt máy tính (tắt nguồn điện, không sử dụng chức năng shutdown của hệ

điều hành)

- Phải sử dụng hệ thống sạch từ USB, DVD, CD, để khởi động máy tính bị nhiễm

trước khi thực hiện sao lưu các dữ liệu chưa bị mã hóa

- Cài đặt lại toàn bộ hệ thông, cài phan mém diét virus cập nhật phiên bản mới nhất và tiến hành quét toàn bộ dữ liệu trên máy tính trước khi sao chép lại các dữ liệu vào máy tính

Nguồn:

Attps://ankhe gialai gov.vn/getattachment/970a2 1d3-d4d1-4664-b1d2-

44744988 440e/Cach-phong-ngua-ma-%C4%9 loc-Ransomware pdf aspx

Trang 23

Đài làm:

Bat chap tat ca cac piải pháp bảo mật hiện đại và các chính sách của công ty, nhân viên vẫn mắc các lỗi có thể dẫn đến vi phạm dữ liệu:

o_ Gửi dữ liệu có giá trị đến người nhận không chính xác qua email

o_ Vô tỉnh pửi email tài liệu có dữ liệu nhạy cảm

o_ Xuất bản dữ liệu bí mật trên các trane web công cộng do nhằm lẫn

o_ Định cấu hình sai nội dung để cho phép truy cập không mong muốn

Những lí do khiến nhân viên trở thành mối đe dọa lớn cho an ninh mạng của doanh nghiệp:

o_ Quá nhiều công việc Nhân viên cho rằng họ quá tập trung vào nhiệm vụ hiện tại, dẫn đến việc họ liên tục cập nhật phần mềm

o_ Sai thời điểm Các cửa số bật lên cập nhật thường xuất hiện vào những thời điểm không thuận tiện, khiến nhân viên hình thành thói quen phớt lờ chúng

o_ Không có thời gian để học Nhân viên có thê miễn cưỡng dảnh thời gian khám pha các tính năng của phần mềm được cấp phép mới, thay vào đó chọn sử dụng phần

mềm lỗi thời mả họ đã biết

o Không có thời gian để cập nhật Nhân viên thường không muốn đợi các bản cập

Trang 24

con người trong an ninh mạng là rat Ién Va cac t6 chire phai mat khoang rat nhiéu ngay

đề xác định và giải quyêt một vân đề liên quan đên các hành động vô ý như vậy

Vi du: Vo cua một nhân viên làm việc tại nhà của hãng dược Pfizer cài đặt một

phần mềm chia sẻ tập tin trái phép trên máy tính xách tay của công ty mà người nay dang

dùng Hành động này khiến cho người ngoài có thể truy cập được những tập tin chứa tên tuổi, số an sinh xã hội, địa chỉ và thông tin về tiền thưởng của khoảng 17.000 nhân viên hiện nay và trước kia của công ty Một cuộc điều tra cho thấy dữ liệu của khoảng, 15.700 người đã bị sao chép trên một mạng ngang hàng và khoảng 1.250 người khác có nguy cơ

bị lộ dữ liệu

Thiét hai: Pfizer Inc thué m6t công ty báo cáo tín dụng theo đối thông tin liên quan đến tín dụng của những người bị ảnh hưởng trong vòng một năm và mua bảo hiểm để trang trải những chỉ phí mà mỗi cá nhân có thể gánh do hậu quả của vụ xâm phạm dữ liệu

Nguồn tham khảo:

Attps://vina-aspire.com/moi-de-doa-mang-lon-nhat-doi-voi-cong-ty-cua-ban-la-gi-tin- tac-nhan-vien-hay-phan-mem-tong-tien/

Mục đích chính của tấn công mật khâu chính là truy cập tài khoản và lừa đảo Một số tai

khoản thường xuyên bị hack password là facebook, gmail

Có 3 dạng tấn công Password phổ biến:

Brute Force Attack ( Tan céng dé mat khau)

Dictionary Attack ( Tấn công từ điển)

24

Trang 25

Key logger Attack ( Tan cong Key Logger)

Các cách đề phòng chống:

Cac SSH brute force thường được thực hiện trên user root của máy chủ Đảm bảo không thể truy cập user root thông qua SSH bằng cách chỉnh sửa tệp sshd_confg Đặt tùy chọn '‘DenyUsers root’ va 'PermitRootLogin no’

Nếu bạn là người quản trị hệ thống Hãy thay đổi đường dẫn đăng nhập khác mặc định,

đề tránh hacker lợi dùng tìm đến trang đăng nhập kiểm tra tải khỏa của bạn

3 Sw dung Captcha

Chúng ta đều đã quen với việc xem CAPTCHA trên internet CAPTCHA không khác gì

những nét vẽ nguệch ngoạc bởi một đứa trẻ hai tuổi, nhưng chúng lại có công năng vô cùng lớn - khiến các bot tự động cũng phải chào thua

Hãy nhớ rằng việc sử dụng các công cụ như CAPTCHA ảnh hưởng tiêu cực đến trải

nghiệm người dùng

4 Giới hạn đăng nhập vào một địa chỉ hoặc pham vi IP duoc chỉ định

Nếu bạn chỉ cho phép truy cập từ một địa chỉ hoặc phạm vi IP được chỉ định, những kẻ tấn công sẽ cần phải nỗ lực để vượt qua trở ngại đó và giành quyền truy cập Nó giống như đặt một vành đai bảo mật xung quanh đữ liệu và tất cả những người không có nguồn gốc từ địa chỉ IP phù hợp đều không được phép truy cập

5 Xác thực hai yếu tổ - 2-Factor Authentication (2FA)

Xác thực hai yếu tố giúp gia tăng tuyến phòng thủ chống lại brute force attack, làm giảm đáng kế nguy cơ vi phạm dữ liệu

Điều tuyệt vời về 2FA là chỉ riêng mật khâu là không đủ Ngay cả khi kẻ tấn công bé khóa mật khâu, chúng sẽ phải có quyên truy cập vào điện thoại thông minh hoặc ứng

Trang 26

dụng email Những kẻ tấn công rất kiên trì có thê cố gắng vượt qua trở ngại đó, nhưng hầu hết sẽ quay lai va tim kiém muc tiéu dé dang hon

Xác thực hai yêu tô rât hiệu quả đôi với nhiêu loại tân công, bao gôm cả các cuộc tần công keylogger

6 URL đăng nhập duy nhất

Tạo URL đăng nhập duy nhất cho các nhóm người dùng khác nhau Điều này sẽ không ngăn được brute force attack nhưng giới thiệu biến bổ sung đó sẽ khiến mọi thứ trở nên

khó khăn hơn một chút (tốn thời gian) cho kẻ tắn công

7 Theo đồi log May chủ

Hãy phân tích các tập tin log thường xuyên Quản trị viên phải biết rằng các tệp log rất cần thiết để duy trì một hệ thống

Các ứng dung quan ly log, chang han nhu Logwatch, co thé giúp bạn thực hiện kiểm tra hàng ngày và có thê tự động tạo báo cáo hàng ngày

Nguồn tham khảo:

Tan công từ chối dịch vụ ( denial of service) là một loại tấn công mạng trong đó tác nhân

độc hại làm cho máy tính hoặc các thiết bị khác không khả dụng cho người dùng, bằng

cách làm gián đoạn hoạt động bình thường của thiết bị như tăng lưu lượng truy cập hoặc gui thong tin gay ra su co

Vi du: Tan céng tir chéi dich vu DDoS vao Google (2017)

Trang 27

Vào tháng 10 năm 2020, Nhóm phân tích mỗi đe dọa của Google (TAG) đã đưa ra một báo cáo muộn màng Vào 2017, một số ISP của Trung Quốc đã sử dụng các phương pháp tấn công DDoS khác nhau đề thực hiện cuộc tấn công, khuếch đại UDP vào hang nghin IP của Google Cuộc tân công đạt đỉnh điểm với tốc độ 2,5 Tbps Điều đáng sợ là nó kéo dai đến tận 6 thang Mac du 3 năm sau mới công khai, nhưng TAG tuyên bố đây là cuộc tấn công DDoS lớn nhất trong lịch sử cho đến thời điểm đó Một kỹ sư của Google đã nhận xét: “Những kẻ tấn công đã sử dụng một số mạng để tạo ra 167 triệu gói tin mỗi giây (Mpps) Chúng kết hợp 180.000 máy chu CLDAP, DNS va SMTP Va gui long lon phan

hồi đến hệ thống chúng tôi.”

Cuộc tấn công Google lần này được cho là do các hacker được Nhà nước bảo trợ gây ra Những kẻ tấn công này thường được tài trợ tài nguyên rất tốt và có khả năng kéo dài các cuộc tấn công Chúng không chỉ đễ dàng thu thập thông tin về tất cả phạm vi mạng và dịch vụ mạng Hơn thế nữa, chúng có thể khai thác thông tin nội bộ đề thực hiện các cuộc tấn công mạnh mẽ Google được xem như là một gã không lồ công nghệ Họ có thể phân tán cuộc tấn công trone ngắn (và dài) hạn Nhưng các tô chức nhỏ hơn khó có thê làm được điều đó

° Phá hoại, làm thay đôi

các thông tin cấu hình

chủ khiến cho người dùng

Trang 28

Ngăn chặn truy cập của người dùng thật vào một dịch

việc, pliảm hiệu suat làm

việc vi yêu câu mạng không

quan trọng của khách hàng của doanh nehiệp

tấn công vào thiết bị

của nạn nhân

So lượng thiết bị bị | 1 thiết bị/1 lân Nhiêu thiết bị bị tân công

Các loại tân công,

thường sẽ tân công băng nhiêu hệ thông và ở nhiều vị trí khác nhau Loại tân công này khó nhận biết hơn cũng như độ thiệt hại cao hơn so với tấn công từ chối dịch vụ (DoS)

Nguồn tham khảo:

Attps://wiki.matbao.net/ddos-la-gi-phan-biet-tan-cong-tu-choi-dich-vu-dos-va-ddos/

Trang 29

Attps://www.vnetwork vn/news/so-sanh-su-khac-nhau-dos-va-ddos#: ~:text=T%E1%BA

%E1%BB%A5%201%1%BAI%ASn%20c%C3%B4ng%20)05

Câu hỏi 4:

Trình bày các loại ma d6c (malware) Su khac biét gitra worm va virus la gi? Trojan horse

có chứa đựng virus hoặc worm không?

Bai lam:

Malware (hay phan mềm độc hại) là thuật ngữ mô tả các chương trình hoặc mã độc có khả năng cản trở hoạt động bình thường của hệ thống bằng cách xâm nhập, kiểm soát,

làm hóng hoặc vô hiệu hóa hệ thống mạng, máy tính, máy tính bảng và thiết bị di động,

Các loại Malware phô biến:

Virus: Loại vô cùng nguy hiểm vì có khả năng sinh sôi, lây lan ra khắp hệ thống phần mềm, gây thiệt hai phần cứng với tốc độ rất nhanh

Worm (con sâu): Worm có thể tự sinh sôi, hoạt độ nợ mà không chịu bất kỳ sự tác động, điều khiên nào đến từ con người cả Thậm chỉ khi đã bị “tiêu diệt” rồi thì vẫn có khả năng

tự tái tạo, hoạt động lại như bình thường

Trojan:

- Được xây dựng như một chương trình chính chủ, hợp pháp và uy tín

- Trojan được thiết kế đề cho phép hàng triệu loại Virus khác nhau tiến công, gây hại cho máy tính

- Trojan không có chức năng sao chép dữ liệu những lại có khả năng “hủy diệt” rất kinh

Trang 30

- Một khi thiết bị bi nhiém Rootkit thi chúng sẽ ngay lập tức tấn công và tước quyền quản trị của người dùng Sau đó kẻ tấn công có thé ty do truy cập trái phép máy chủ một cách

dễ dàng Ví dụ: đánh cấp đữ liệu, theo dõi hành vi người dùng

Phụ thuộc vào việc phat tán các tệp bị | Có thê tự nhân bản và tự phán tán mà

Trojan horse có chứa đựng virus hoặc worm không?

Trojan là một dạng chương trình độc lập, được tạo ra với vỏ bọc là l một phần mềm hữu ích để đánh lừa người dùng tự tải vẻ Nó là 1 đoạn mã ấn đề đánh cắp thông tin cả nhân

và quan trọng của người dùng Nó không thể tự lây lan và nhân bản nên về căn bản

Trojan horse không giống Virus và Worm nên nó không chứa đựng Virus hoặc Worm Nguồn tham khảo:

hfips:⁄⁄2www: thegioididong.cormmhoi-dapnalware-la-gi-tan-cong-phat-tan-malware-la- hinh-thuc-tan-13 14306

Trang 31

Attps://semiconvn.convhome/tin-tuc-vi-mach/tin-tuc-vi-mach/129 1 3-

viruswwormtrojan himl#.~:text=Trojan%20kh%C3 %B4ng% 20ph%E 1% BA%A3Zi%201

%C3%A 0% 20Virus, (Kh%C3%B4ng% 201I%ME 1 MBBMBL%201%C3%A 2y% 20lan)

Cau hoi 6:

Tại sao tính đa hình của các mã độc lại gây ra mối quan tâm lớn hơn mã độc hại truyền thông? Nó ảnh hưởng đến việc phát hiện/nhận dạng mã độc như thế nào?

Bai lam:

Mã độc đa hình (polymorphic malware) khác với các mã độc thông thường ở chỗ nó có

khả năng tự biến đôi bản thân thành nhiều dạng khác nhau Trong suốt qua trình tấn công,

lây lan hay kết nối với máy chủ của các tin tặc, mã độc đơn hình chỉ sử dụng duy nhất một biến thể Khác với mã độc đơn hình, mã độc đa hình bằng các kỹ thuật khác nhau như mã hóa, thay thế các lệnh, hoán vị lệnh, chèn các lệnh vô nghĩa, dé tạo ra các biến

thê khác nhau sau mỗi lần lây nhiễm hay sau một khoảng thời gian nhất định Sau khi sinh ra phiên bản mới, chúng còn có khả năng tự xóa phiên bản trước đó đề tránh bị các chương trình phòng chống mã độc hay các chuyên gia phân tích phát hiện, làm tăng khả năng hay thời gian sống sót của chúng Do mã độc đa hình có thê liên tục biến đổi mã

lệnh, nên khó có thể tìm được đoạn mã đặc trưng của nó, và do đó khó phát hiện bằng

phương pháp so sánh mã truyền thống

Mã độc đa hình đang được các tin tặc sử dụng ngày cảng nhiều vì tính đa hình của nó Chính tính năng này của mã độc có thê giúp nó vượt qua được một số phần mềm phòng chống mã độc thông thường hoặc cũng có thê kéo dài thời gian sống hơn khi mã độc bị phân tích bởi các chuyên gia phân tích mã độc

Mã độc đa hình tồn tại ở nhiều dạng khác nhau, ví dụ như vrrus, bot, trojan, worm và keylopger Bất kế tồn tại ở đạng nào đều làm cho mã độc này trở nên nguy hiểm vì sự phức tạp và tốc độ của nó Mã độc đa hình sử dụng mã đa hình đề thay đổi nhanh chóng, trong khoảng thời gian nhất định, hoặc mỗi khi lây lan sang máy khác sẽ sinh ra một biến thê khác so với ban đầu Hiện nay, các công ty cung cấp phần mềm chống mã độc sử dụng các phương pháp phát hiện dựa trên dấu hiệu truyền thống để phát hiện và ngăn

chặn mã độc, điêu đó có nghĩa là vào thời điệm phân mêm phòng chông mã độc xác định

Trang 32

được dấu hiệu, thì mã độc đa hình đã phát triển thành một thứ gi đó mới Do đó, hầu hết các giải pháp bảo mật đơn giản là không thể theo kịp hoặc không thể phát hiện ra những mỗi đe đọa này

Nguồn tham khảo:

Attps://m.antoanthongtin gov vw hacker-malware/ma-doc-da-hinh-virlock- 107649

Câu hỏi 7:

Đề một cuộc tân công sniffr thành công, kẻ tấn công phải làm gì? Làm thế nảo kẻ tấn

công có thê truy cập được vào một hệ thống thông tin để thám thính?

Đài làm:

Công nghệ Ethernet được xây dựng trên một nguyên lý chia sẻ Theo một khái niệm này thì tất cả các máy tính trên một hệ thống mạng cục bộ Đều có thé chia sé đường truyền của hệ thông mạng đó Hiểu một cách khác tất cả các máy tính đó Đều có khả năng nhìn thấy lưu lượng dữ liệu Được truyền trên đường truyền chung đó Như vậy phần cứng Ethernet được xây dựng với tính năng lọc Và bỏ qua tất cả những đữ liệu không thuộc đường truyền chung với nó Để một cuộc tân công sniffer thành công ,ké tan công phải kết nối được với internet Đặc biệt là những mạng wIfi công cộng , khi kẻ tấn công có thê dê dàng xâm nhập

Đề kẻ tấn công có thé truy cap vao mot hé thong cá nhân đề thám thính thì cần bỏ qua tất cả những Frame có địa chỉ MAC không hợp lệ đối với nó Khi Sniffr được tắt tính năng lọc này Và sử dụng chế độ hỗn tạp (promiscuous mode) Nó có thê nhìn thấy tất cả lưu lượng thông tin từ máy B đến máy C Hay bắt cứ lưu lượng thông tin giữa bất

kỳ máy nảo trên hệ thống mạng Miễn là chúng cùng nằm trên một hệ thống mạng Câu hỏi 8:

Phương pháp nào để kẻ tấn công social engineering thực hiện thu tập thông tin tài khoản đăng nhập và mật khâu của người dùng? Phương pháp này sẽ khác biệt như thế nào nếu như mục tiêu nhăm đền là một quản trị viên và một nhân viên nhập dữ liệu?

Bai lam:

Trang 33

Spear phishing là phương pháp đê ké tấn công social engineering thyc hién thu tập thông tin tài khoản đăng nhập và mật khâu của người dùng Nếu như mục tiêu nhắm đến

của phương pháp này là một quản trị viên thì sẽ dễ dàng hơn khi nhắm đến một nhân viên nhập dữ liệu, bởi nhân viên nhập dữ liệu là những cá nhân phải trải qua một khoảng thời pian đào tạo chuyên nghiệp đề thực hiện việc nhập (văn bản và số), kiểm tra, so sánh, đối chiếu và quản lý dữ liệu, họ cần có sức khỏe tốt, tốc độ hoạt động mắt và tay phải thật nhanh với độ chính xác cao và tập trung cao độ, thời gian ngồi trước máy tính hàng giờ

Đề đảm độ chính xác của dữ liệu đầu ra, cần ít nhất 3 người thực hiện công việc nhập đữ liệu và xử lý dữ liệu Đề thực hiện cho việc nhập liệu họ luôn phải đảm bảo thông tin đầu vào và đầu ra an toàn, luôn trang bị các app phòng chống xâm hại web, và cân trọng khi

tiếp nhận tệp và thông tin vào máy hay khi click vào Do đó mà tính cần thận của họ sẽ

cao hơn Điều này chưa hắn là tương đối nhưng các công ty luôn đòi hỏi tính cân thận cao cho công việc của họ Vì spear phishing thường nhắm đến các Quản trị viên qua các trang mạng xã hội Facebook hay trang web công ty đề thực hiện hành vi trái phép Kẻ lừa đảo sẽ chỉa mũi nhọn xác định những ai nắm giữ phần đữ liệu thông tin cua 1 ca nhân, tổ chức, tìm ra các hồ sơ công khai trên mạng xã hội hoặc trang web của công ty Chúng sẽ tạo một email và thậm chí có thể có tên miền giống với nguồn mà chúng giả mạo và tạo một thông điệp cá nhân cho nạn nhân Tin nhắn thường có yêu cầu khẩn cấp

và được gửi dưới dạng email, qua mạng xã hội, cuộc gọi điện thoại (Tham quan), hoặc tin nhắn văn bản (Đánh bóng), sau đó thuyết phục nạn nhân của họ tiết lộ đoạn dữ liệu 1 ví

dụ cụ thê chúng có thể giả đạng là cấp trên của bạn đề thực hiện yêu cầu khẩn cấp hoặc tiết lộ dữ liệu quan trọng Chang hạn, một “CEO” có thể gui email cho một nhân viên vào cuối tuần và yêu cầu bạn hoàn tất chuyên khoản ngân hàng cho một nhà thầu Trên thực

tế, nếu nhân viên hoàn tất việc chuyên tiền, họ có thê đang chuyên tiền của công ty cho

kẻ lừa đảo chính Không phải lúc nào những kẻ lừa đảo cũng chỉ muốn bạn cung cấp cho chúng dữ liệu mong muốn Thay vào đó, họ có thể muốn xem bạn tiết lộ dữ liệu theo thời pIan của riêng bạn và sẽ thực hiện việc này thông qua tệp đính kèm phần mềm độc hại Chẳng hạn, một kẻ lừa đảo mũi nhọn có thể giả làm nhà cung cấp dịch vụ gửi cho bạn hóa đơn đính kèm trong email Trên thực tế, khi bạn nhấp vào tệp đính kèm đó, phần mềm độc hại hoặc theo dõi hoạt động của bạn được tải xuống thiết bị của bạn Bên cạnh

đó, một số nguyên nhân khiến website bị hack đó chính là tự động lưu mật khẩu quản trị trên nhiều thiết bị, sử dụng mã nguồn quá cũ, chứa nhiêu lôi bảo mật, tân công 1 website

Trang 34

nào đó trên cùng 1 may chu, thu muc géc hosting dang duoc phan quyén véi chmod la

750 và 755, các file php là chmod=644 chính là bảo mật rất kém, mã nguồn web tải lên hostine của bạn bị nhiễm virus Đó là những ví dụ điển hình cho thấy sự khác biệt khi

Kẻ lừa đảo nhắm vào quản trị viên hay một nhân viên nhập đữ liệu

Spear phishine là một cuộc tấn công mạng hiệu quả đối với các cá nhân và tô chức Và dường như không ai miễn nhiễm với chúng Các cuộc tấn công lừa đảo bằng giáo thậm chí đã được thực hiện trong các chiến địch tranh cử tong thong và các tổ chức phi lợi nhuận Riêng năm 2020, 75% Trong số các tô chức trên khắp thế giới đã trải qua một cuộc tấn công lừa đảo, bao gồm 35 phần trăm gặp phải lừa đảo qua mạng Và hậu quả có thê rất nghiêm trọng, dẫn đến giá cô phiếu bị thao túng, hoạt động gián điệp, máy tính bị chiếm quyền điều khiển, cũng như Tấn công DDoS Do đó mỗi cá nhân hay tô chức đù ở bất cứ bộ phận nào phải luôn chuân bị bước đề phòng hiệu quả đề không sập bay cua chung

Nguồn tham khảo:

Bạn là một nhân viên thu ngân phí bảo hiểm của công ty bảo hiểm ANZ Bạn được cấp

một máy tính có kết nối internet và phần mềm để thực hiện công việc hàng ngày của

mình Do ít khách hàng nên bạn cũng khá nhàn rỗi Những lúc nhàn rỗi, bạn hay dùng

máy tính làm việc lên internet dé tải game, nhạc, phim về để giải trí Các website bạn vào hầu như là các website không an toàn Bạn hãy:

“ Chỉ ra 2 mối đe dọa mà bạn có thể gap phai trong tinh huống trên

Nêu ra được lý do tại sao có những mối đe dọa đó

Phân tích hậu quả nêu các môi đe dọa đó thật sự xảy ra

34

Trang 35

(2) Nêu ra được lý do tại sao có những môi đe dọa đó

Lỗi và thiểu sót của người dùng: lỗi lớn nhất là nhân viên thu phí bảo hiểm đã sử dụng

máy tính của công ty để sử đụng cho mục đích cá nhân Điều này có thê dẫn đến việc có thê thao tác chọn vào những đường link hay phần mềm độc hại từ những chương trình

đó

Kẻ tấn công nguy hiểm: kẻ tấn công có thể xâm nhập vào hệ thông của công ty đề lay thông tin về khách hàng đã đóng bảo hiểm như số điện thoại, số tài khoản, CCCD, sử dụng với mục đích tống tiền, hành vi xấu nào đó Hoặc bên cạnh đó, có thê đánh cắp, phá hủy những dữ liệu, phá hủy hệ thông của công ty

Mã nguy hiểm: Kẻ tấn công gắn đoạn mã độc vào một chương trình mà nhân viên đó truy cập từ đó lấy thông tin nhạy cảm của công ty cũng như của khách hàng, của đối tác, gây gián đoạn hoạt động và mat uy tin

(3) Phân tích hậu qua nếu các mối đe dọa đó thật sự xay ra

Nếu các mối đe dọa đó thật sự xay ra:

Đối với công ty: Dữ liệu, hệ thông của công ty có thế bị phá hủy Bên cạnh đó còn làm

mat thông tin khách hàng đã thanh toán tiền bảo hiểm, công ty sẽ không biết khách hàng

nào đã thanh toán và từ đó có những khách hàng biết việc mắt thông tin có thể nói là đã

Trang 36

thanh toán rồi, gây thiệt hại đến công ty (như mất uy tín của công ty, mất niềm tin của khách hàng)—> Ảnh hưởng đến doanh thu

Đối với khách hàng: các thông tin liên quan đến giấy tờ cá nhân của khách hàng bị lộ ra ngoài có thể bị 1 số người dùng với mục đích cá nhân gây quấy nhiễu đến chủ sở hữu hoặc có thê lợi dụng việc thu phí bảo hiểm đê bắt buộc trả những khoản tiền

Giải pháp:

Công ty nên áp dụng nguyên tắc: “quyên tối thiếu” đối với nhân viên đề không thê truy cập vào những phần mềm khác ngoài những phần mềm của công ty

Huấn luyện nhân viên thực hiện đúng các thao tác, hạn chế sai sót

Thường xuyên backup hệ thông.ư

Tình huống 2:

Bạn là trưởng phòng kinh doanh của một doanh nghiệp lớn Bạn thường xuyên phân công công việc, theo dõi công việc các nhân viên thuộc cấp dưới của mình qua hệ thống website của doanh nghiệp Đồng thời thường xuyên giao dịch hợp đồng với khách hàng qua email, cũng như báo cáo kết quả công việc cho sếp Đợt vừa rồi bạn có một chuyền công tác | tuần ở các một số tỉnh Thật là không may mắn, máy laptop làm việc của bạn

bị hư đột xuất và không có nơi nảo sửa chữa liền được Đề giải quyết các công việc hàng ngảy, bạn phải dùng máy tính công cộng tại các khách sạn mà bạn lưu tru tai noi công tác Bạn hãy:

$ Chỉ ra 2 mối đe dọa mà bạn có thế gặp phải trong tình huống trên

Nêu ra được lý do tại sao có những mối đe dọa đó

$ Phân tích hậu qua nếu các mối đe dọa đó thật sự xảy ra

Đài làm:

(1) Chỉ ra 3 mỗi đe dọa mà bạn có thê gặp phải trong tinh huong trén;

Gian lận và đánh cắp thông tin: mỗi đe đọa này do những kẻ tấn trong từ bên trong hệ thông, sồm những người dùng giả mạo hoặc những người dùng có ý đồ xấu

Trang 37

Kẻ tân công nguy hiệm: kẻ tân công nguy hiểm xâm nhập vào hệ thông đề tìm kiêm

thông tin, phá hủy dữ liệu, phá hủy hệ thống

Mã nguy hiểm: là một loại mã không mong muốn được nhúng trong một chương trinh nhằm thực hiện các truy cập trái phép vào hệ thông máy tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính Có thê bị chủ cửa hàng làm mất hay đánh cắp dữ liệu quan trọng Rủi ro khi sử dụng máy tính công cộng có thể bị xâm nhập vào dữ liệu cá nhân Không có đủ những đữ liệu cũng như phần mềm an toản đề làm việc

(2) Nêu ra được lÿ do tại sao có những môi đe dọa đó:

Gian lận và đánh cắp thông tin: người sửa chữa laptop có thể tìm kiếm và đánh cắp những thông tin, những tải liệu quan trọng của công ty trong máy tính của mình rồi bán

nó ra bên ngoài vì tư lợi từ đó sây thiệt hại đến công ty, mat uy tín cá nhân

Kẻ tấn công nguy hiểm: đo truy cập vào máy tính công cộng, nên có thể đữ liệu có thé bi xâm nhập một cách trái phép do cá nhân quên thoát khỏi tài khoản hay đữ liệu cá nhân sau khi sử dụng xong hoặc có thể người sử dụng trước đó đã sử dụng phần mềm sao lưu hay các phần mềm ghi lại những dữ liệu liên quan đến công ty, có thể là các thông tin nhạy cảm của nhân viên hay các hợp đồng quan trọng với đối tác, các báo cáo hoạt động rồi bán ra ngoài (công ty đối thủ chẳng hạn) vì mục đích xấu, ảnh hưởng đến hoạt động công ty

Mã nguy hiểm: Do sử dụng máy tính công cộng, có thê những phần mềm sử dụng không đảm bảo an toàn hay có thể wiñ không an toàn để đăng nhập khi truy cập và nhập dữ liệu Trong các phần mềm có thể bị cài những mã neuy hiểm (virus, worm, trojan horses, ) từ đó khai thác thông tin nhạy cảm của công ty, của đối tác gây mắt uy tín cá nhân và

quan trọng hơn là thiệt hại đến lợi ích công ty

(3) Phân tích hậu quả nếu các mối đe dọa đó thật sự xảy ra

- Mất đữ liệu quan trọng của công ty

- Mất uy tín cá nhân đối với doanh nghiệp đối tác hoặc với khách hàng khi không có

những đữ liệu cần thiết cho chuyến công tác

Trang 38

- Đăng nhập dữ liệu cá nhân trên máy tính công cộng có thê bị đánh cắp thông tin, sây quấy nhiều đến cuộc sông hằng ngày của các nhân viên, đối tác (sđt, stk, cccd, .)

- Dữ liệu quan trọng bị lộ ra bên ngoài ảnh hướng đến sự phát triển của doanh nghiệp Giải pháp:

- Cài password cho máy tính

- Không nhấp vào các đường link lạ

- Không đăng nhập vào w1fí không xác thực

- Quét virus trước khi sử dụng

- Xóa đữ liệu đã nhập trước sau khi xài xong máy tính công cộng

- Kiểm tra kĩ lại hệ thống máy sau khi máy tính mình sửa xong vì có thể người sữa chữa

đã gan phan mém déc hai va kip thoi khiếu nại, tố cáo các hành vi đánh cắp, xóa bỏ, chỉnh sửa dữ liệu

BÀI TẬP NHÓM TUẦN 4:

CHUONG III: PHAP LUAT VA QUY DINH VE AN TOAN

THONG TIN (LAW AND REGULATIONS ON INFORMATION

SECURITY)

Câu hỏi tìm hiểu:

Tìm hiểu về các điều khoản của Luật Công nghệ thông tin

a) Tìm kiếm, trao đổi, sử dụng thông tin trên môi trường mạng trừ thông tin có nội dung

quy định tại khoản Điều 12 của Luật này;

Trang 39

b) Yêu cầu khôi phục thông tin của mình hoặc khôi phục khả năng truy nhập đến nguồn

thông tin cua minh trong trường hợp nội dung thông tin đó không v1 phạm quy định tại

khoản 2 Điều 12 của Luật này;

c) Yêu cầu cơ quan nhà nước có thâm quyền giải quyết theo quy định của pháp luật trong trường hợp bị từ chối việc khôi phục thông tin hoặc khôi phục khả năng truy nhập đến nguồn thông tin đó;

d) Phân phát các địa chỉ liên lạc có trên môi trường mạng khi có sự đồng ý của chủ sở hữu địa chỉ liên lạc đó;

đ) Từ chối cung cấp hoặc nhận trên môi trường mạng sản phẩm, dịch vụ trái với quy định của pháp luật và phải chịu trách nhiệm về việc đó

2 Tổ chức, cá nhân tham gia phát triển công nghệ thông tin có các quyền sau đây:

a) Nghiên cứu vả phát triển sản phẩm công nghệ thông tin;

b) Sản xuất sản phâm công nghệ thông tin; số hóa, duy trì và làm tăng giá trị các nguồn

tài nguyên thông tin

3 Cơ quan nhà nước có quyên từ chối nhận thông tin trên môi trường mạng nếu độ tin cậy và bí mật của thông tin đó được truyền đưa qua môi trường mạng không được bảo đảm

Điều 9 Trách nhiệm của tổ chức, cá nhân tham gia hoạt động ứng dụng và phát triển công nghệ thông tin

1 Tổ chức, cá nhân tham gia hoạt động ứng dụng công nghệ thông tin phải chịu trách nhiệm về nội dung thông tin số của mình trên môi trường mạng

2 Tổ chức, cá nhân khi hoạt động kinh doanh trên môi trường mạng phải thông báo công

khai trên môi trường mạng những thông tin có liên quan, bao gồm:

a Tên, địa chỉ địa lý, số điện thoại, địa chỉ thư điện tử;

b Thông tin về quyết định thành lập, giấy phép hoạt động hoặc giấy chứng nhận đăng ký

kinh đoanh (nếu có):

Trang 40

c Tén co quan quan ly nha cung cap (néu có);

d Thông tin về giá, thuế, chi phí vận chuyến (nếu có) của hàng hóa, dich vu

3 Tổ chức, cá nhân tham gia phát triển công nghệ thông tin có trách nhiệm sau đây: a) Bảo đảm tính trung thực của kết quả nghiên cứu - phát triển;

b) Bảo đảm quyền và lợi ích hợp pháp của chủ sở hữu cơ sở dữ liệu và không gây cản trở cho việc sử dụng cơ sở đữ liệu đó khi thực hiện hành vi tái sản xuất, phân phối, quảng bá, truyền đưa, cung cấp nội dung hợp thành cơ sở dữ liệu đó

4 Khi hoạt động trên môi trường mạng, cơ quan nhà nước có trách nhiệm sau đây: a) Thông báo trên phương tiện thông tin đại chúng về các hoạt động thực hiện trên môi

trường mạng theo quy định tại khoản 1 Điều 27 của Luật này:

b) Thông báo cho tô chức, cá nhân có liên quan địa chỉ liên hệ của cơ quan đó trên môi trường mạng:

c) Tra lor theo thâm quyên văn bản của tô chức, cá nhân gửi đên cơ quan nhà nước thông qua môi trường mạng:

d) Cung cấp trên môi trường mạng thông tin phục vụ lợi ích công cộng, thủ tục hành chính;

đ) Sử dụng chữ ký điện tử theo quy định của pháp luật về giao dịch điện tử;

e) Bao dam độ tin cậy và bí mật của nội dung thong tin trong việc pửi, nhận văn bản trên môi trường mạng:

ø) Bảo đảm tính chính xác, đầy đủ, kịp thời của thông tin, văn bản được trao đổi, cung

cấp và lấy ý kiến trên môi trường mạng:

h) Bảo đảm hệ thống thiết bị cung cấp thông tin, lấy ý kiến trên môi trường mạng hoạt động cả trong giờ và ngoài giờ làm việc, trừ trường hợp bất khả kháng:

¡) Thực hiện việc cung cấp thông tin và lấy ý kiến qua trang thông tin điện tử phải tuân

thủ quy định tại Điều 28 của Luật này

40

Ngày đăng: 27/12/2024, 11:32

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN