- Vi phạm chính sách an ninh an toàn: Nhiều người dùng thường không tuân thủ các quy định bảo mật, như chia sẻ thông tin đăng nhập, sử dụng thiết bị cá nhân không an toàn hoặc bỏ qua qu
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Bộ môn: An toàn bảo mật thông tin (Fintech)
và các mối đe doạ mất An toàn thông tin
Trang 2An toàn b o m t thông tin (FINTECH) Nhóm 03 ả ậ –
ố
M C L C Ụ Ụ
1 Vùng người dùng 4
1.1 Khái ni m ệ 4
1.2 Mục đích phát triển vùng người dùng 4
1.3 Các mối đe dọa và nguy cơ đối với vùng người dùng 5
1.4 M t s ộ ố biện pháp tăng cường đảm bảo an toàn thông tin cho vùng người dùng 7
2 Vùng máy trạm 8
2.1 Khái ni m vùng máy tr m ệ ạ 8
2.2 Mục tiêu phát tri n c a vùng máy tr m ể ủ ạ 9
2.3 Các mối đe dọa và nguy cơ đối với vùng máy trạm 9
2.4 Một số biện pháp đảm bảo an toàn thông tin cho vùng máy trạm 11
3 Vùng mạng LAN 11
3.1 Khái ni m ệ 11
3.2 Các giao thức của vùng mạng LAN 11
3.3 Các mối đe dọa và nguy cơ đối với vùng mạng LAN 11
3.4 M t s ộ ố biện pháp nhằm đảm b o an toàn thông tin cho vùng mả ạng LAN 13
4 Vùng mạng LAN - to - WAN 13
4.1 Định nghĩa 13
4.2.Cấu hình các thiết bị bảo mật trong miền LAN - to - WAN 13
4.3.Các mối đe dọa và nguy cơ đối với vùng LAN - to - WAN 14
4.4.Một số biện pháp nhằm đảm bảo an toàn thông tin cho vùng mạng LAN - to - WAN 15
5 Vùng WAN 16
5.1.Định nghĩa 16
5.2 Mục đích kết nối WAN 17
5.3 Các giao thức WAN 17
5.4 Các mối đe dọa và nguy cơ 18
Trang 35.5 Những cách tối thiểu hóa mối đe dọa và nguy cơ 19
6 Vùng Truy cập từ xa 20
6.1 Định nghĩa 20
6.2 Mục đích 20
6.3 Cách thức hoạt động 20
6.4 Các mối đe dọa và nguy cơ 21
6.5 Những cách tối thiểu hóa mối đe dọa và nguy cơ 23
7 Vùng hệ thống/ ứng dụng 23
7.1 Định nghĩa 23
7.2 Các mối đe dọa và nguy cơ 24
7.3 Những cách tối thiểu hóa mối đe dọa và nguy cơ 25
Trang 4An toàn b o m t thông tin (FINTECH) Nhóm 03 ả ậ –
nó sẽ đăng nhập bạn với các quyền và hạn chế phù hợp
- Vùng người dùng (User domain) gồm người dùng hệ thống, bao gồm nhân viên và khách viếng thăm được cấp tài khoản truy cập vào hệ thống;
-
1.2 Mục đích phát triển vùng người dùng
User domain được phát triển để đáp ứng những thách thức mà các quản trị viên gặp phải khi quản lý một số lượng lớn máy tính, thiết bị ngoại vi (ví dụ: máy in, lưu trữ mạng), dịch vụ và người dùng Khi một mạng có đông đảo người dùng trên nhiều máy tính khác nhau, việc duy trì thông tin cho mỗi người dùng trên từng máy tính riêng lẻ trở nên khó khăn Nhiệm vụ quản lý nhiều người dùng như vậy được đơn giản hóa bằng cách cho phép mỗi máy tính xác thực quyền truy cập qua một nguồn trung tâm để xem liệu mỗi người dùng có thể đăng nhập và sử dụng tài nguyên máy tính hay không Với một nguồn thông tin người dùng tập trung, các quản trị viên mạng chỉ cần duy trì thông tin người dùng trên một số máy tính nhỏ
Trang 51.3 Các mối đe dọa và nguy cơ đối với vùng người dùng
Có thể nói vùng người dùng là vùng có nhiều mối đe dọa và nguy cơ nhất do người dùng có bản chất khó đoán định và khó kiểm soát hành vi Các vấn đề thường gặp ở vùng người dùng bao gồm:
- Thiếu ý thức về vấn đề an ninh an toàn: Nhiều người dùng không nhận
thức rõ các mối đe dọa từ tội phạm mạng, như lừa đảo trực tuyến và phần mềm độc hại, dẫn đến sự chủ quan trong bảo vệ thông tin cá nhân Thói quen sử dụng mật khẩu yếu, không thay đổi mật khẩu định kỳ và kết nối với mạng Wifi công cộng mà không cảnh giác càng làm tăng nguy cơ bị tấn công Hơn nữa, thiếu thông tin và hướng dẫn từ các tổ chức khiến người dùng không biết cách thực hiện các biện pháp bảo mật cần thiết Những hành vi này không chỉ làm tăng rủi ro cá nhân mà còn ảnh hưởng đến an toàn của toàn bộ hệ thống
- Coi nhẹ các chính sách an ninh an toàn: Nhiều người thường xem nhẹ tầm
quan trọng của các quy định và hướng dẫn bảo mật, dẫn đến việc không tuân thủ các quy trình an toàn Khi người dùng không tuân thủ các chính sách như thay đổi mật khẩu định kỳ, xác thực đa yếu tố hay báo cáo sự cố
an ninh, họ tạo ra lỗ hổng trong hệ thống bảo vệ thông tin Sự coi nhẹ này không chỉ làm tăng nguy cơ bị tấn công mà còn có thể gây ra thiệt hại lớn cho tổ chức, vì những vi phạm về bảo mật có thể dẫn đến mất mát dữ liệu hoặc thiệt hại về danh tiếng
- Vi phạm chính sách an ninh an toàn: Nhiều người dùng thường không tuân
thủ các quy định bảo mật, như chia sẻ thông tin đăng nhập, sử dụng thiết
bị cá nhân không an toàn hoặc bỏ qua quy trình bảo vệ dữ liệu Những hành
vi này không chỉ vi phạm chính sách mà còn tạo ra các lỗ hổng bảo mật, cho phép tội phạm mạng dễ dàng xâm nhập vào hệ thống Việc vi phạm các chính sách an ninh không chỉ làm tăng nguy cơ mất mát dữ liệu mà còn
có thể dẫn đến thiệt hại nghiêm trọng cho tổ chức, ảnh hưởng đến uy tín và
sự tin tưởng của khách hàng
Trang 6An toàn b o mả ật thông tin (FINTECH) Nhóm 03 –
ố
- Đưa CD/DVD/USB với các files cá nhân vào hệ thống: Nhiều người dùng
thường không nhận thức được rằng các thiết bị lưu trữ ngoài có thể chứa phần mềm độc hại hoặc virus, dẫn đến việc lây lan mối đe dọa cho toàn bộ
hệ thống Việc kết nối các thiết bị này mà không quét virus hoặc kiểm tra nội dung có thể tạo ra lỗ hổng bảo mật nghiêm trọng
- Tải ảnh, âm nhạc, video trái phép: Nhiều người thường không nhận thức
được rằng việc tải nội dung không bản quyền có thể dẫn đến vi phạm pháp luật, cũng như tạo ra rủi ro về an ninh thông tin Những tệp tin này thường
đi kèm với phần mềm độc hại hoặc virus, có thể xâm nhập vào hệ thống và gây hại cho dữ liệu
- Phá hoại dữ liệu, ứng dụng và hệ thống: Những người dùng thiếu trách
nhiệm có thể vô tình hoặc cố ý xóa hoặc làm hỏng dữ liệu quan trọng, gây
ra gián đoạn trong hoạt động của tổ chức Hành vi này có thể xuất phát từ
sự thiếu hiểu biết về quy trình làm việc hoặc từ những cảm xúc tiêu cực như tức giận hoặc thất vọng
- Tấn công phá hoại từ các nhân viên bất mãn: Những nhân viên này có thể
cảm thấy thất vọng hoặc không hài lòng với môi trường làm việc, dẫn đến hành động cố tình gây hại cho dữ liệu, ứng dụng hoặc hệ thống của tổ chức
Họ có thể xóa thông tin quan trọng, truy cập trái phép vào tài khoản hoặc phát tán thông tin nhạy cảm ra ngoài
- Nhân viên có thể tống tiền hoặc chiếm đoạt thông tin nhạy cảm, hoặc quan
trọng: Những nhân viên này có thể lợi dụng quyền truy cập của mình để
thu thập và đe dọa tiết lộ thông tin nhạy cảm nhằm đạt được lợi ích cá nhân Hành động này không chỉ gây tổn hại về tài chính cho tổ chức mà còn có thể làm mất lòng tin của khách hàng và đối tác Việc lạm dụng quyền truy cập vào dữ liệu quan trọng có thể dẫn đến hậu quả nghiêm trọng, bao gồm mất mát dữ liệu, thiệt hại về danh tiếng và thậm chí là các vấn đề pháp lý, tạo ra một mối đe dọa lớn cho an ninh thông tin của tổ chức
Trang 71.4 Một số biện pháp tăng cường đảm bảo an toàn thông tin cho
vùng người dùng
- Đào tạo và nâng cao nhận thức: Việc này giúp người dùng hiểu rõ về các
mối đe dọa an ninh như lừa đảo trực tuyến và phần mềm độc hại, đồng thời trang bị cho họ kiến thức cần thiết để nhận diện dấu hiệu tấn công và thực hiện các biện pháp phòng tránh hiệu quả Thông qua các buổi đào tạo, người dùng sẽ học cách sử dụng mật khẩu mạnh, áp dụng xác thực đa yếu
tố và bảo mật thông tin cá nhân Khi có ý thức về an ninh thông tin, họ không chỉ bảo vệ bản thân mà còn góp phần xây dựng một văn hóa an toàn trong tổ chức, từ đó giảm thiểu rủi ro và bảo vệ tài nguyên thông tin một cách hiệu quả
- Quản lý quyền truy cập: Bằng cách chỉ cấp quyền truy cập cần thiết, tổ
chức có thể giảm thiểu nguy cơ thông tin bị lạm dụng hoặc rò rỉ Việc thường xuyên kiểm tra và cập nhật quyền truy cập cũng rất quan trọng, nhằm đảm bảo rằng những nhân viên không còn cần quyền truy cập không còn giữ lại quyền đó Quản lý quyền truy cập hiệu quả không chỉ bảo vệ
dữ liệu nhạy cảm mà còn giúp duy trì tính toàn vẹn và bảo mật của hệ thống thông tin, từ đó giảm thiểu rủi ro cho tổ chức
- Giám sát và phát hiện xâm nhập: Biện pháp này bao gồm việc triển khai
các hệ thống giám sát liên tục để theo dõi hoạt động của người dùng và phát hiện những hành vi đáng ngờ Các công cụ phân tích và phát hiện xâm nhập có thể nhận diện các mẫu hành vi bất thường, từ đó cảnh báo kịp thời
về các mối đe dọa tiềm ẩn Bằng cách phát hiện sớm các hoạt động xâm nhập, tổ chức có thể nhanh chóng phản ứng và giảm thiểu thiệt hại, bảo vệ thông tin nhạy cảm và duy trì tính toàn vẹn của hệ thống Hệ thống giám sát hiệu quả không chỉ giúp phát hiện sự cố mà còn tạo ra một môi trường
an toàn hơn cho người dùng
- Thực hiện sao lưu dữ liệu: Việc sao lưu định kỳ giúp bảo vệ thông tin quan
trọng khỏi mất mát do sự cố như hỏng hóc phần cứng, tấn công ransomware
Trang 8An toàn b o m t thông tin (FINTECH) Nhóm 03 ả ậ –
ố
hoặc lỗi người dùng Bằng cách lưu trữ bản sao dữ liệu ở nhiều vị trí khác nhau, tổ chức có thể đảm bảo rằng thông tin có thể được phục hồi nhanh chóng và hiệu quả khi cần thiết Điều này không chỉ giúp giảm thiểu thiệt hại tài chính mà còn duy trì tính liên tục trong hoạt động kinh doanh Thực hiện sao lưu dữ liệu một cách thường xuyên và đáng tin cậy là một phần quan trọng trong chiến lược bảo vệ thông tin, giúp người dùng yên tâm hơn khi làm việc với dữ liệu nhạy cảm
- Thực hiện quy trình báo cáo sự cố: Việc thiết lập một quy trình rõ ràng
giúp người dùng nhanh chóng phản hồi khi phát hiện các sự cố an ninh hoặc hành vi đáng ngờ Quy trình này nên bao gồm hướng dẫn cụ thể về cách báo cáo, thông tin cần cung cấp và các bước mà tổ chức sẽ thực hiện
để xử lý sự cố Khi người dùng dễ dàng báo cáo sự cố, tổ chức có thể phản ứng kịp thời, điều tra và khắc phục các lỗ hổng bảo mật Điều này không chỉ giúp ngăn chặn thiệt hại tiềm ẩn mà còn tạo ra một môi trường an toàn hơn, nâng cao nhận thức và trách nhiệm của người dùng trong việc bảo vệ thông tin
- Khuyến khích thực hành an toàn trực tuyến: Điều này bao gồm việc giáo
dục người dùng về cách nhận diện các mối đe dọa trực tuyến, như email lừa đảo và trang web không an toàn Bằng cách cung cấp thông tin và hướng dẫn rõ ràng, tổ chức có thể giúp người dùng hiểu rõ tầm quan trọng của việc sử dụng mạng riêng ảo (VPN) khi kết nối với mạng công cộng, cũng như việc không chia sẻ thông tin nhạy cảm trên các nền tảng không bảo mật Khuyến khích thực hành an toàn trực tuyến không chỉ giảm thiểu nguy cơ bị tấn công mà còn nâng cao nhận thức và trách nhiệm của người dùng, góp phần bảo vệ thông tin cá nhân và dữ liệu của tổ chức một cách hiệu quả
2 Vùng máy trạm
2.1 Khái niệm vùng máy trạm
Trang 9- Máy trạm (Workstation) là bất kỳ thiết bị máy tính nào có kết nối với mạng của tổ chức như các máy tính để bàn, máy laptop, hoặc các thiết bị điện tử
có vùng lưu trữ, cổng vào/ra, kết nối mạng với địa chỉ IP,
- Vùng máy trạm là miền chứa các thiết bị được sử dụng để truy cập vào cơ
sở hạ tầng CNTT của tổ chức (máy tính để bàn, laptop, smartphone, v.v.)
- Vùng máy trạm (Workstation domain) gồm các máy tính và các thiết bị tính toán được kết nối mạng LAN/WLAN
2.2 Mục tiêu phát triển của vùng máy trạm
Mục tiêu phát triển vùng máy trạm là tăng cường hiệu suất làm việc và cải thiện trải nghiệm người dùng thông qua việc cung cấp phần cứng và phần mềm hiện đại Đồng thời, đảm bảo an toàn và bảo mật thông tin, tích hợp tốt với các hệ thống khác, và tạo tính linh hoạt để dễ dàng mở rộng theo nhu cầu Việc tối ưu hóa chi phí đầu tư và bảo trì cũng rất quan trọng, bên cạnh việc hỗ trợ người dùng làm việc từ xa, nhằm xây dựng một môi trường làm việc hiệu quả và an toàn
2.3 Các mối đe dọa và nguy cơ đối với vùng máy trạm
Vùng máy trạm cũng có nhiều mối đe dọa và nguy cơ do vùng máy trạm tiếp xúc trực tiếp với vùng người dùng Các nguy cơ thường gặp gồm:
- Truy nhập trái phép vào máy trạm: Một trong những mối nguy cơ lớn của
vùng máy trạm là truy cập trái phép vào máy trạm Hành vi này có thể xảy
ra khi những người không có quyền hạn cố gắng xâm nhập vào hệ thống
để đánh cắp thông tin nhạy cảm, lắp đặt phần mềm độc hại hoặc thực hiện các hoạt động phá hoại khác Truy cập trái phép có thể xảy ra thông qua nhiều hình thức, như việc sử dụng mật khẩu yếu, lừa đảo để lấy thông tin đăng nhập, hoặc khai thác lỗ hổng bảo mật
- Truy nhập trái phép vào hệ thống, ứng dụng và dữ liệu: Hành vi này có thể
xảy ra khi những kẻ tấn công lợi dụng lỗ hổng bảo mật để xâm nhập vào
hệ thống, thu thập thông tin nhạy cảm hoặc thao tác trái phép với dữ liệu Khi truy cập trái phép diễn ra, các thông tin quan trọng có thể bị đánh cắp, chỉnh sửa hoặc xóa, gây ra thiệt hại nghiêm trọng cho tổ chức Ngoài ra, sự
Trang 10An toàn b o m t thông tin (FINTECH) Nhóm 03 ả ậ –
ố 10
cố này có thể làm suy giảm uy tín và lòng tin của khách hàng, dẫn đến những hậu quả pháp lý và tài chính
- Các lỗ hổng an ninh trong hệ điều hành máy trạm: Những lỗ hổng này có
thể xuất hiện do phần mềm chưa được cập nhật hoặc do cấu hình không đúng, tạo điều kiện cho kẻ tấn công xâm nhập và khai thác Khi những lỗ hổng này bị lợi dụng, chúng có thể dẫn đến việc cài đặt phần mềm độc hại, đánh cắp thông tin nhạy cảm hoặc thao tác trái phép với dữ liệu
- Các lỗ hổng an ninh trong các phần mềm ứng dụng máy trạm: Những lỗ
hổng này có thể phát sinh từ việc sử dụng phiên bản phần mềm lỗi thời, thiếu cập nhật hoặc cấu hình không đúng Khi kẻ tấn công khai thác những
lỗ hổng này, họ có thể truy cập trái phép vào dữ liệu nhạy cảm, cài đặt mã độc hoặc thực hiện các hành động phá hoại khác
- Các hiểm họa từ virus, mã độc và các phần mềm độc hại: Những phần
mềm này có thể xâm nhập vào hệ thống thông qua email lừa đảo, trang web không an toàn hoặc thiết bị lưu trữ ngoài Khi virus và mã độc được cài đặt, chúng có thể gây ra thiệt hại nghiêm trọng, như đánh cắp thông tin cá nhân, mã hóa dữ liệu để tống tiền, hoặc làm chậm hiệu suất máy tính
- Người dùng đưa CD/DVD/USB với các files cá nhân vào hệ thống: Hành
động này có thể tạo điều kiện cho virus và phần mềm độc hại xâm nhập vào máy tính, vì các thiết bị lưu trữ ngoài thường không được kiểm tra kỹ lưỡng trước khi kết nối Khi thông tin từ các thiết bị này được truy cập, nó
có thể dẫn đến việc lây lan mã độc hoặc đánh cắp dữ liệu nhạy cảm từ hệ thống Sự thiếu cảnh giác trong việc sử dụng thiết bị lưu trữ ngoài không chỉ gây thiệt hại cho máy trạm mà còn có thể ảnh hưởng đến toàn bộ mạng lưới của tổ chức
- Người dùng tải ảnh, âm nhạc, video trái phép: Hành động này không chỉ
vi phạm bản quyền mà còn có thể dẫn đến việc tải xuống các tệp tin chứa virus hoặc phần mềm độc hại Những tệp tin này có thể lén lút xâm nhập vào hệ thống, gây ra thiệt hại cho dữ liệu và làm giảm hiệu suất máy tính
Trang 11ố 11
2.4 Một số biện pháp đảm bảo an toàn thông tin cho vùng máy trạm
- Cập nhật phần mềm thường xuyên: Đảm bảo hệ điều hành và các ứng dụng
luôn được cập nhật bản vá bảo mật mới nhất
- Sử dụng phần mềm diệt virus: Cài đặt và duy trì phần mềm diệt virus để
phát hiện và loại bỏ mã độc kịp thời
- Quản lý quyền truy cập: Xác định và giới hạn quyền truy cập của người
dùng dựa trên vai trò và nhu cầu công việc
- Sao lưu dữ liệu định kỳ: Thực hiện sao lưu dữ liệu quan trọng thường xuyên
để đảm bảo phục hồi khi cần thiết
- Kiểm soát thiết bị lưu trữ ngoài: Đặt quy định nghiêm ngặt về việc sử dụng
CD/DVD/USB và quét chúng trước khi kết nối
- Giám sát hệ thống: Triển khai các công cụ giám sát để phát hiện hoạt động
bất thường và kịp thời xử lý sự cố
- Chính sách bảo mật rõ ràng: Xây dựng và thực hiện các chính sách bảo
mật thông tin cụ thể cho máy trạm
- Bảo mật mạng: Sử dụng tường lửa và mạng riêng ảo (VPN) để bảo vệ dữ
liệu khi truy cập Internet
3 Vùng mạng LAN
3.1 Khái niệm
Vùng mạng LAN bao gồm tất cả các công nghệ thiết lập mạng cục bộ và kết nối với cơ sở hạ tầng CNTT của tổ chức
3.2 Các giao thức của vùng mạng LAN
- Giao thức Internet (IP)
- Các giao thức lớp vận chuyển như Giao thức điều khiển truyền (TCP)
- Giao thức datagram người dùng (UDP)
3.3 Các mối đe dọa và nguy cơ đối với vùng mạng LAN
Mạng LAN là mục tiêu chính cho các cuộc tấn công mạng, các mối đe dọa của vùng mạng LAN phải đối mặt bao gồm:
Trang 12An toàn b o mả ật thông tin (FINTECH) Nhóm 03 –
ố 12
- Truy nhập trái phép vào mạng LAN vật lý: Hành vi này xảy ra khi những
người không có quyền hạn cố gắng xâm nhập vào hệ thống mạng thông qua việc kết nối trực tiếp vào các cổng mạng hoặc sử dụng thiết bị không được phép Khi truy cập trái phép diễn ra, kẻ tấn công có thể đánh cắp thông tin nhạy cảm, lắp đặt phần mềm độc hại hoặc gây ra các sự cố an ninh khác Sự hiện diện của các truy cập trái phép không chỉ đe dọa an toàn thông tin mà còn có thể làm suy giảm hiệu suất hoạt động của tổ chức
- Truy nhập trái phép vào hệ thống, ứng dụng và dữ liệu: Hành vi này xảy
ra khi kẻ tấn công lợi dụng lỗ hổng bảo mật hoặc thông tin đăng nhập bị rò
rỉ để xâm nhập vào mạng, từ đó truy cập vào các ứng dụng và dữ liệu nhạy cảm Khi có quyền truy cập trái phép, kẻ tấn công có thể đánh cắp thông tin quan trọng, chỉnh sửa dữ liệu hoặc thậm chí phá hoại hệ thống
- Các lỗ hổng an ninh trong hệ điều hành máy chủ: Những lỗ hổng này có
thể phát sinh từ phần mềm chưa được cập nhật, cấu hình không đúng hoặc thiếu các bản vá bảo mật cần thiết Khi kẻ tấn công khai thác những lỗ hổng này, họ có thể xâm nhập vào máy chủ, đánh cắp thông tin nhạy cảm hoặc thực hiện các hoạt động phá hoại khác
- Các lỗ hổng an ninh trong các phần mềm ứng dụng máy chủ: Những lỗ
hổng này có thể phát sinh từ việc sử dụng phiên bản phần mềm lỗi thời, thiếu cập nhật hoặc cấu hình không đúng Khi kẻ tấn công khai thác các lỗ hổng này, họ có thể xâm nhập vào hệ thống, truy cập trái phép vào dữ liệu nhạy cảm hoặc thực hiện các hành động phá hoại khác
- Nguy cơ từ người dùng giả mạo trong mạng WLAN: Hành vi này xảy ra
khi kẻ tấn công giả danh là người dùng hợp pháp để truy cập vào mạng không dây Bằng cách sử dụng các công cụ hoặc kỹ thuật như tấn công
"man- -in the-middle," kẻ tấn công có thể đánh cắp thông tin nhạy cảm, gây
ra sự xáo trộn trong hoạt động của mạng hoặc lây lan phần mềm độc hại
- Tính bí mật dữ liệu trong mạng WLAN có thể bị đe dọa: Khi thông tin được
truyền tải qua mạng không dây, nó có thể dễ dàng bị chặn hoặc nghe lén