1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông

53 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 53
Dung lượng 1,08 MB

Nội dung

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo.

CHƯƠNG CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN TỔNG QUAN NỘI DUNG Khái qt kỹ thuật cơng hệ thống máy tính Một số kỹ thuật công phổ biến Khái qt kỹ thuật cơng hệ thống máy tính Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái qt nguy an tồn thông tin hệ thống thông tin 1.2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái quát nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thông tin Định nghĩa  Nguy cơ: kiện có chủ đích ngẫu nhiên có tác động xấu tới nguồn lực doanh nghiệp  Nguy an tồn thơng tin kiện có chủ đích ngẫu nhiên đe dọa đến khả an ninh hệ thống thông tin doanh nghiệp  Nguy an tồn thơng tin ảnh hưởng tới tính bí mật, tồn vẹn sẵn sàng Các thách thức an ninh thông tin  Sự phát triển công nghệ tập trung vào giao diện thân thiện với người sử dụng  Số lượng ứng dụng mạng tăng nhanh  Quản trị quản lý hạ tầng thông tin ngày phức tạp  Việc bảo mật cho hệ thống máy tính lớn khó  Vi phạm an ninh tác động trực tiếp đến uy tín tài sản công ty  Sự tuân thủ pháp luật quy định phủ Các loại nguy  Phần mềm độc hại  Lỗi thiết bị  Lỗi ứng dụng  Thảm họa tự nhiên  Hacker xâm nhập Một số ví dụ nguy  Trojan/keylogger đánh cắp thông tin người dùng  Lỗ hổng zero-day  Mạng máy tính ma botnet  Tống tiền mạng  Các thất thoát liệu vi phạm an ninh  Các mối đe dọa nội  Các tổ chức tội phạm mạng  Lừa đảo  Các loại vi rút  Chợ đen mạng  Copy liệu dễ dàng với USB, điện thoại di động, …  Các lỗ hỏng công nghệ  Mạng xã hội  Cơng nghệ ảo hóa điện tốn đám mây  Gián điệp mạng Bảo vệ  Hạ tầng mạng, IT  Tài sản trí tuệ  Dữ liệu tài  Dịch vụ sẵn sàng  Chi phí hội  Chi phí cho thời gian dịch vụ không hoạt động  Danh tiếng 10 Phishing Pharming  Phishing – giả mạo website  Thường gắn với cơng kiểu man-in-the-middle  Có thể đơn giản thay org thay com  Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo bảo mật)  Do thiếu hiểu biết tò mò  Pharming – dùng DNS xấu hay giả mạo tên miền 39 1.3.4 Các dạng phần mềm độc hại Vi rút (Viruses) Sâu (worms) Trojan Horses, backdoor Rootkits Phần mềm quảng cáo thám (Adware Spyware) Zombies 40 Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái quát nguy an tồn thơng tin hệ thống thơng tin 1.2 Tổng quan phương pháp công hệ thống thơng tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin 41 Quy trình, kỹ thuật công vào hệ thống thông tin  Đảm bảo môi trường ẩn danh  Sử dụng công cụ Tor, VPN, Proxy chaining …  Thực công theo giai đoạn 42 Đảm bảo môi trường ẩn danh: Tor 43 Đảm bảo môi trường ẩn danh: VPN tunnel 44 Đảm bảo môi trường ẩn danh: Proxy chaining 45 Đảm bảo môi trường ẩn danh: Tor to VPN 46 Đảm bảo môi trường ẩn danh: VPN to Tor 47 Các giai đoạn công hệ thống thông tin  Trinh sát  Dò quét hệ thống  Truy cập hệ thống  Duy trì truy cập  Xóa dấu vết 48 Giai đoạn 1: Trinh sát  Kẻ cơng tìm kiếm, thu thập thơng tin mục tiêu cần công  Bao gồm hoạt động công ty, khách hàng, nhân viên, hệ thống thông tin …  Gồm loại:  Trinh sát thụ động: thu thập thông tin mà không cần tiếp xúc với mục tiêu  Trinh sát chủ động: hoạt động tương tác với mục tiêu Ví dụ: gọi điện thoại 49 Giai đoạn 2: Dò quét hệ thống  Dựa thông tin thu thập giai đoạn trước đó, kẻ cơng tiến hành dị qt mạng hệ thống thơng tin  Việc dò quét bao gồm quét cổng, quét số điện thoại, lập đồ mạng, quét lỗ hổng, …  Khai thác thơng tin tên máy tính, địa IP, tài khoản người dùng công 50 Giai đoạn 3: Truy cập  Kẻ công truy cập vào hệ điều hành hay phần mềm qua lỗ hổng an ninh  Kẻ cơng truy cập mức hệ điều hành, mức ứng dụng hay mức mạng  Tiến hành nâng quyền hệ thống tiến tới kiểm sốt tồn hệ thống  Ví dụ: cơng bẻ mật khẩu, tràn đệm đánh cắp tài khoản nhờ cài Trojan 51 Giai đoạn 4: Duy trì truy cập  Kẻ cơng sau có quyền truy cập hệ thống muốn trì quyền kiểm sốt hệ thống  Sử dụng công cụ backdoor, rootkit Trojan  Khai thác liệu hệ thống kiểm soát  Sử dụng hệ thống kiểm soát để làm bàn đạp công hệ thống khác 52 Giai đoạn 5: Xóa dấu vết  Kẻ công thực che dấu hành vi công  Việc xóa dấu vết nhằm xóa chứng liên quan tới thân để bị phát hay ý, từ tiếp tục truy cập vào hệ thống kiểm sốt  Xóa dấu vết cách:  Xóa ghi log hệ thống, ứng dụng  Ẩn dấu phần mềm độc hại dùng để trì truy cập 53 ... quát kỹ thuật công hệ thống máy tính 1.1 Khái qt nguy an tồn thông tin hệ thống thông tin 1 .2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin... thơng tin hệ thống thông tin 1 .2 Tổng quan phương pháp cơng hệ thống thơng tin 1.3 Quy trình, kỹ thuật công vào hệ thống thông tin Khái qt kỹ thuật cơng hệ thống máy tính 1.1 Khái qt nguy an tồn... nhập hệ thống để kiểm tra, xác nhận vấn đề an toàn bảo mật hệ thống  Làm việc cho công ty khách hàng công ty  Không định gây hại, “có ích” CÂU TRẢ LỜI: Hacker mũ trắng 18 1 .2. 2 Các công cụ công

Ngày đăng: 08/07/2020, 11:07

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN