1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022

36 237 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022 Thảo luận AN TOÀN VÀ BẢO MẬT THÔNG TIN TMU 2022

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI KHOA: HTTTKT & TMĐT  BÀI THẢO LUẬN MƠN: AN TỒN VÀ BẢO MẬT THÔNG TIN ĐỀ BÀI THẢO LUẬN: Câu 4: Khái niệm, đặc trưng, cách phân loại nguy cơ, cách phòng chống khắc phục cố website doanh nghiệp Câu 5: Khái niệm, đặc điểm, cách phân loại, nguy cơ, cách phòng chống khắc phục cố ứng dụng HTTT doanh nghiệp Câu 9: Khái niệm, đặc điểm, cách phân loại, nguy người dùng phương tiện truyền thông xã hội (social media) đề xuất giải pháp phòng chống nguy Câu 10: Khái niệm, đặc điểm, phân loại, chế hoạt động cách phòng chống công từ chối dịch vụ Giảng viên hướng dẫn: Đàm Gia Mạnh Lớp học phần: 2108eCIT0921 Nhóm thực hiện: Nhóm HÀ NỘI, 2021 BẢNG ĐÁNH GIÁ THÀNH VIÊN NHÓM Mã sinh STT viên Họ tên Nguyễn Thị Nhung (Nhóm 61 18D190155 trưởng) 62 18D190216 Bùi Thị Bích Phương 63 18D190156 Lê Thanh Phương 64 18D190037 Nguyễn Thị Thu Phượng 65 18D190217 Ngô Thế Quốc 66 18D190098 Nguyễn Anh Quyên 67 18D190158 Phạm Tú Quyên 68 18D190039 Nguyễn Thị Quỳnh 69 18D190100 Phí Thị Thanh Tâm (Thư ký) 70 18D190057 Tabe THAMMAVONG Tự đánh Nhóm giá đánh giá Ký tên CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập-Tự do-Hạnh phúc o0o -BIÊN BẢN THẢO LUẬN NHĨM Họp nhóm lần thứ Thời gian: Thứ 3, ngày 31 tháng năm 2021 Địa điểm: Thư viện trường ĐH Thương Mại Nội dung thảo luận: - Bầu nhóm trưởng thư ký nhóm - Nhóm trưởng đưa đề tài thảo luận cho thành viên nhóm - Nhóm trưởng xây dựng đề cương chi tiết cho thảo luận phân cơng cơng việc cho thành viên nhóm STT Họ Tên Nhiệm vụ Nguyễn Thị Nhung (Nhóm 61 trưởng) Nội dung (Câu 4), Word 62 Bùi Thị Bích Phương Powerpoint 63 Lê Thanh Phương 64 Nguyễn Thị Thu Phượng Nội dung (Câu 5) Nội dung (Câu 5) 65 Ngô Thế Quốc Nội dung (Câu 9) 66 Nguyễn Anh Quyên Nội dung (Câu 9) 67 Phạm Tú Quyên 68 Nguyễn Thị Quỳnh Nội dung (Câu 4), Word Nội dung (Câu 9) 69 Phí Thị Thanh Tâm (Thư ký) Nội dung (Câu 10) 70 Tabe THAMMAVONG Nội dung (Câu 10) Thư Ký Ký tên Nhóm trưởng CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập-Tự do-Hạnh phúc o0o -BIÊN BẢN THẢO LUẬN NHĨM Họp nhóm lần thứ Thời gian: Thứ 3, ngày tháng năm 2021 Địa điểm: Phòng chờ ĐH Thương Mại Nội dung thảo luận: - Qua phân cơng từ lần họp nhóm thứ thành viên gửi ý kiến lên nhóm để nhóm trưởng tổng hợp lại sau nhóm thống ý kiến nội dung thảo luận - Các thành viên tham gia đầy đủ bạn hăng hái đóng góp ý kiến hồn thiện thảo luận STT Họ Tên Nhiệm vụ Ký tên Nguyễn Thị Nhung (Nhóm 61 trưởng) Nội dung (Câu 4), Word 62 Bùi Thị Bích Phương Powerpoint 63 Lê Thanh Phương 64 Nguyễn Thị Thu Phượng Nội dung (Câu 5) Nội dung (Câu 5) 65 Ngô Thế Quốc Nội dung (Câu 9) 66 Nguyễn Anh Quyên Nội dung (Câu 9) 67 Phạm Tú Quyên 68 Nguyễn Thị Quỳnh Nội dung (Câu 4), Word Nội dung (Câu 9) 69 Phí Thị Thanh Tâm (Thư ký) Nội dung (Câu 10) 70 Tabe THAMMAVONG Nội dung (Câu 10) Thư Ký Nhóm trưởng CỘNG HỒ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập-Tự do-Hạnh phúc o0o -BIÊN BẢN THẢO LUẬN NHÓM Họp nhóm lần thứ Thời gian: Thứ 3, ngày 13 tháng năm 2021 Địa điểm: Thư viện trường ĐH Thương Mại Nội dung thảo luận: - Các thành viên nhóm gửi câu hỏi phản biện nhóm trưởng thư ký tổng hợp lại - Nhóm bắt đầu thuyết trình nhóm tập trung lắng nghe tìm câu trả lời để phản biện lại - Các thành viên tham gia đầy đủ người hăng hái phát biểu buổi thảo luận STT Họ Tên Nhiệm vụ Nguyễn Thị Nhung (Nhóm 61 trưởng) Nội dung (Câu 4), Word 62 Bùi Thị Bích Phương Powerpoint 63 Lê Thanh Phương 64 Nguyễn Thị Thu Phượng Nội dung (Câu 5) Nội dung (Câu 5) 65 Ngô Thế Quốc Nội dung (Câu 9) 66 Nguyễn Anh Quyên Nội dung (Câu 9) 67 Phạm Tú Quyên 68 Nguyễn Thị Quỳnh Nội dung (Câu 4), Word Nội dung (Câu 9) 69 Phí Thị Thanh Tâm (Thư ký) Nội dung (Câu 10) 70 Tabe THAMMAVONG Nội dung (Câu 10) Thư Ký Ký tên Nhóm trưởng MỤC LỤC LỜI MỞ ĐẦU Trong thời đại công nghệ thông tin ngày phát triển mạnh mẽ Không thể không nhắc đến công nghệ mạng đóng vai trị quan trọng việc thông tin liệu Với xuất máy tính, tài liệu văn giấy tờ thơng tin quan trọng số hóa xử lý máy tính, truyền mơi trường mà mặc định khơng an tồn Do yêu cầu việc có chế, giải pháp bảo vệ an toàn bảo mật thơng tin ngày trở nên cấp thiết Nhìn từ nguy gây an tồn thơng tin hệ thống bị lấy cắp thông tin, công vào máy tính, lỗ hổng ứng dụng,… thấy tầm quan trọng việc tự bảo vệ thơng tin cá nhân người sử dụng Vì thế, bảo vệ thông tin trở thành yêu cầu khơng thể thiếu hoạt động nói chung hoạt động điện tử nói riêng An tồn thơng tin thời đại số quan trọng hết Hiểu vấn đề trên, khuôn khổ nhận thức chúng em thảo luận vấn đề Chúng em tập trung nhiều vào khâu tìm hiểu cịn phần giải pháp hạn mặt nhận thức nên nhóm chưa tìm hiểu sâu Vậy nên mong thầy bạn đóng góp thêm cho phần thảo luận hoàn thiện Câu 4: Khái niệm, đặc trưng, cách phân loại nguy cơ, cách phòng chống khắc phục cố website doanh nghiệp Khái niệm, đặc trưng, cách phân loại nguy Website doanh nghiệp 1.1 Khái niệm: - Website tập hợp trang web (web pages) bao gồm văn bản, hình ảnh, video, flashv.v…thường nằm tên miền (domain name) tên miền phụ (subdomain) Trang web lưu trữ (web hosting) máy chủ web (web server) truy cập thơng qua Internet - Website đóng vai trị văn phòng hay cửa hàng mạng Internet – nơi giới thiệu thông tin doanh nghiệp, sản phẩm dịch vụ doanh nghiệp cung cấp… Có thể coi website mặt doanh nghiệp, nơi để đón tiếp giao dịch với khách hàng, đối tác Internet 1.2 Đặc trưng Hiện nay, để website vận hành mơi trường mạng, chúng bắt buộc phải có thành phần chính: • Domain name - tên miền: Là địa xác website mà website muốn hoạt động phải có Tên miền tồn mạng internet Người dùng phải đóng phí trì hàng năm để sở hữu tên miền • Hosting: Là nơi lưu trữ toàn liệu trang web, từ thơng tin, email, liệu, hình ảnh,… Đồng thời, nơi diễn hoạt động trao đổi thông tin người dùng đơn vị cung cấp dịch vụ thông qua mạng internet phần mềm hỗ trợ tự động Nếu khơng có thành phần này, website vĩnh viễn khơng xuất internet, đến với người tiêu dùng • Một số loại hosting kể đến như: o Shared Web Hosting o Reseller Web hosting o Cloud Hosting o Máy chủ ảo - VPS Hosting o Máy chủ dùng riêng - Dedicated web hosting o Dịch vụ thuê chỗ đặt máy chủ - Colocation web hosting • Source code : Bao gồm toàn tệp tin html, xtml,… code/cms) Để website hiển thị tương tác với người dùng, chúng hiển thị phần mềm gọi “Trình duyệt web” Tại đây, văn bản, hình ảnh, đoạn phim, nhạc, trị chơi thơng tin khác hiển thị trang web địa web mạng toàn cầu mạng nội 1.3 Các nguy website * Nguy bị mất, hỏng, sửa đổi nội dung thông tin: Người dùng vơ tình để lộ mật khơng thao tác quy trình tạo hội cho kẻ xấu lợi dụng để lấy cắp làm hỏng thông tin Kẻ xấu sử dụng cơng cụ kỹ thuật để thay đổi nội dung thơng tin (các file) nhằm sai lệnh thông tin chủ sở hữu hợp pháp * Nguy bị công phần mềm độc hại: Các phần mềm độc hại công nhiều phương pháp khác để xâm nhập vào hệ thống với mục đích khác như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware), Virus chương trình máy tính tự chép lên đĩa, file khác mà người sữ dụng không hay biết Thông thường virus máy tính mang tính chất phá hoại, gây lỗi thi hành, lệch lạc hay hủy liệu Chúng có tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa sang đĩa khác lây từ máy sang máy khác, tính phá hoại thông thường chúng tiêu diệt phá hủy chương trình liệu (tuy nhiên có số virus khơng gây hại chương trình tạo với mục đích trêu đùa) Worm loại virus lây từ máy tính sang máy tính khác qua mạng, khác với loại virus truyền thống trước lây nội máy tính lây sang máy khác đem chương trình nhiễm virus sang máy Trojan, Spyware, Adware: Là phần mềm gọi phần mềm gián điệp, chúng không lây lan virus Thường cách (lừa đảo người sử dụng thơng qua trang web, người cố tình gửi cho người khác) cài đặt nằm vùng máy nạn nhân, từ chúng gửi thơng tin lấy bên lên quảng cáo ý muốn nạn nhân * Nguy xâm nhập từ lỗ hổng bảo mật Lỗ hổng bảo mật thường lỗi lập trình, lỗi cố phần mềm, nằm nhiều thành phần tạo nên hệ điều hành chương trình cài đặt máy tính Hiện, lỗ hổng bảo mật phát ngày nhiều hệ điều hành, web server hay phần mềm khác, Và hãng sản xuất cập nhật lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước * Nguy an tồn thơng tin sử dụng e-mail: Tấn cơng có chủ đích thư điện tử công email giả mạo giống e-mail gửi từ người quen, gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức công thường nhằm vào cá nhân hay tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus gửi từ kẻ mạo danh đồng nghiệp đối tác Người dùng bị cơng thư điện tử bị đánh cắp mật bị lây nhiễm virus Rất nhiều người sử dụng e-mail nhận họ nạn nhân cơng e-mail Một cơng e-mail xuất phát từ nguồn thân thiện, chí tin cậy như: cơng ty quen, người thân gia đình hay đồng nghiệp Người gửi đơn giản giả địa nguồn hay sử dụng khoản mục email để gửi e-mail phá hoại đến người nhận Đôi e-mail gửi với tiêu đề hấp dẫn “Congratulation you’ve just won free software Những e-mail phá hoại mang tệp đính kèm chứa virus, sâu mạng, phần mềm gián điệp hay trojan horse Một tệp đính kèm dạng văn word dạng bảng tính chứa macro (một chương trình tập thị) chứa mã độc Ngoài ra, e-mail chứa liên kết tới website giả 10 + Bảo mật hệ thống quan hệ khách hàng (CRM): Nếu doanh nghiệp sử dụng phần mềm CRM, đừng tiếc khoản đầu tư để bảo mật riêng cho hệ thống Tại Việt Nam có nhiều vụ doanh nghiệp bị nghi lộ thông tin khách hàng mà cổ phiếu giảm tới hàng trăm tỷ + Bảo mật thiết bị IoT (Internet-of-Things): Các thiết bị kết nối với internet “cửa sau” mà tin tặc cơng Từ router/modem wifi tới máy in, camera an ninh… tất bị hack doanh nghiệp khơng đánh giá rủi ro triển khai hình thức bảo mật + Bảo mật máy chủ & hệ thống Cloud: Công nghệ đám mây (cloud computing) xu hướng tất yếu tiện lợi hơn, an tồn Tuy nhiên chúng không “miễn nhiễm” với công mạng Hãy đảm bảo sử dụng dịch vụ nhà cung cấp uy tín Amazon AWS hay Microsoft Azure + Bảo mật hệ thống IT/OT & mạng nội (networks): Nếu thiết bị dính mã độc Virus, nguy mạng lưới doanh nghiệp bị ảnh hưởng cao Do đó, cần có biện pháp ngăn chặn phát tán mã độc mạng nội bộ, hệ thống CNTT, hệ thống vận hành để hạn chế rủi ro cho doanh nghiệp Các doanh nghiệp thường xuyên nâng cấp thiết bị, phần mềm công cụ, hệ thống liên quan đến an ninh mạng website Tăng cường bổ sung thêm lớp an ninh mạng nhiều lớp để giảm thiểu xâm nhập, cơng từ bên ngồi Các hệ thống doanh nghiệp thường có từ 3-4 lớp bảo mật + Nâng cao nhận thức cán – nhân viên: Đây xem yếu tố quan trọng thường bị “lãng quên” Đôi khi, cần sơ ý nhỏ nhân viên (mở email chứa mã độc đặt mật facebook đơn giản) khiến doanh nghiệp bị cơng mạng gây thiệt hại nặng nề Vì thế, bên cạnh biện pháp máy móc - cơng nghệ, doanh nghiệp cần ý tới vai trò người việc bảo mật thông tin + Phân quyền người dùng: biện pháp giúp phân chia rõ ràng quyền hạn, cách thức thao tác hệ thống theo yêu cầu khác nhằm đảm bảo an toàn hệ thống đảm bảo tính riêng tư người 22 Câu 9: Khái niệm, đặc điểm, cách phân loại, nguy người dùng phương tiện truyền thông xã hội (social media) đề xuất giải pháp phịng chống nguy Khái niệm, đặc điểm, cách phân loại *Khái niệm truyền thơng xã hội: Theo định nghĩa thức Bộ Thông Tin Truyền thông, truyền thông xã hội hệ thống thông tin cung cấp cho cộng đồng người sử dụng mạng dịch vụ lưu trữ, cung cấp, sử dụng, tìm kiếm, chia sẻ trao đổi thơng tin với nhau, bao gồm dịch vụ tạo trang thông tin điện tử cá nhân, diễn đàn (forum), trò chuyện (chat) trực tuyến, chia sẻ âm thanh, hình ảnh hình thức dịch vụ tương tự khác Như vậy, truyền thông xã hội công nghệ thông qua mạng internet thiết bị truy cập internet mà tương tác tạo điều kiện cho việc tạo chia sẻ thơng tin, ý tưởng hình thức thể khác thông qua cộng đồng mạng internet * Đặc điểm: Truyền thơng xã hội có số đặc điểm như: + + Truyền thông xã hội ứng dụng dựa internet tương tác Nội dung người dùng tạo ra, ví dụ đăng nhận xét văn bản, ảnh, video thông qua tất tương tác trực tuyến, huyết mạch phương tiện truyền thông xã hội + Người dùng tạo hồ sơ mà trang web ứng dụng thiết kế trì tổ chức truyền thơng xã hội Truyền thông xã hội tạo điều kiện cho phát triển mạng xã hội trực tuyến cách kết nối hồ sơ người dùng với cá nhân nhóm khác sở tương tác với Người dùng thường truy cập dịch vụ truyền thông xã hội thông qua công nghệ dựa web máy tính (để bàn xách tay) ứng dụng điện thoại thông minh máy tính bảng Khi người dùng tham gia vào dịch vụ điện tử này, họ kết nối với tảng tương tác cao, thơng qua cá nhân, cộng đồng tổ chức chia sẻ, đồng sáng tạo, thảo luận sửa đổi nội dung người dùng tạo nội dung tạo trước đăng trực tuyến 23 *Phân loại: • Blogs Một số lợi ích trang blog chung lớn Medium, Tumblr - Giao diện đẹp thân thiện với người đọc Các trang blog phổ biến thường - đẹp mắt Bạn lo lắng việc thiết kế blog riêng bạn Dễ dàng để có lưu lượng truy cập blog Một thách thức chung cho nhà tiếp thị có lưu lượng truy cập trang web Medium nhận gần 176 triệu khách truy cập trang web tháng, giúp bạn tiếp xúc tối đa với độc giả Nó cho phép người dùng quản lý nội dung họ, họ liên tục xem cập - nhật bạn nhấp vào để đọc viết bạn Giúp xây dựng cộng đồng Độc giả bình luận, chia sẻ, gửi tin nhắn kết nối dễ dàng Điều cung cấp cho bạn cách khác để tương tác với khách hàng tiềm Các trang blog dễ dàng để bắt đầu với thiết lập đơn giản Tất bạn phải làm tạo tài khoản bắt đầu xuất nội dung • Mạng lưới kết nối kinh doanh • Dự án hợp tác • Mạng xã hội nội doanh nghiệp • Diễn đàn Một cách phổ biến để chia sẻ kiến thức bạn thông qua diễn đàn thảo luận Chúng nơi tuyệt vời để độc giả tìm kiếm thơng tin, chia sẻ tin tức ý kiến tương tác với khách hàng tiềm Bạn bắt đầu cách tìm kiếm câu hỏi liên quan đến ngành bạn trả lời câu hỏi dựa kinh nghiệm bạn Trả lời câu hỏi cho phép bạn có khách hàng mới: bạn giúp người giải vấn đề cách chủ động thay chờ đợi họ đến với bạn Và bạn trả lời nhiều câu hỏi, bạn có nhiều diện trang web Khi bạn xây dựng diện, độc giả bạn theo dõi tin tưởng bạn hơn, điều dẫn đến lưu lượng truy cập trang web khách hàng tiềm nhiều Ngày nay, với phát triển Facebook diễn đàn thay đổi chút hình thức Nhóm Facebook Dễ dàng nhanh chóng, cịn liên kết trực tiếp từ trang Facebook bạn lựa chọn thay tuyệt vời cho diễn đàn truyền thống 24 • Tiểu blog • Mạng lưới chia sẻ hình ảnh trực tuyến Khả chia sẻ ảnh, video phát trực tiếp với người dùng cho yếu tố mạnh mẽ tảng Instagram, Snapchat YouTube Cho dù câu chuyện dài 10 giây hình ảnh thiết kế chỉnh chu, người có tương tác tốt với hình ảnh có với văn Việc giải thích thơng tin thơng qua hình ảnh dễ dàng văn âm Thêm vào đó, muốn phần xã hội muốn chia sẻ sống với gia đình, bạn bè người bạn mạng Vì lý này, người dùng sử dụng mạng chia sẻ phương tiện để: - Tiếp cận đối tượng lớn tương tác nhiều Chia sẻ nội dung sáng tạo Kết nối với khách hàng tiềm quan tâm Xây dựng nhận thức thương hiệu Hướng lưu lượng truy cập đến trang web chatbot Messenger • Đánh giá sản phẩm/ dịch vụ • Social Bookmarking • Social Gaming • Mạng xã hội Nhiều trang web truyền thông xã hội tuyệt vời hoạt động mạnh mẽ như: LinkedIn, Facebook, Twitter, với trung bình khoảng 3,3 tỷ người dùng hoạt động hàng tháng, khiến tảng trở thành cách tốt để tiếp cận khách hàng nâng cao nhận thức thương hiệu Theo thời gian, trang web từ dịch vụ tương đối đơn giản đến tảng quảng cáo thấu hiểu khách hàng Thơng qua tảng này, bạn phân phối quảng cáo cho nhóm mục tiêu để có vị trí tốt tối đa hóa chi phí quảng cáo Bạn thu thập insight khách hàng, xây dựng cộng đồng, tìm hiểu xu hướng khách hàng, cung cấp hỗ trợ khách hàng nhiều Điều quan trọng cho dù bạn doanh nghiệp nhỏ đơn vị quảng cáo, tiếp thị muốn đánh dấu thị trường Thêm vào đó, việc bắt đầu vơ dễ dàng Tất bạn phải làm tạo tài khoản miễn phí Tuy nhiên, điều tốt bạn làm cung cấp thơng tin có giá trị cho độc giả, cho dù mẹo nhanh, blog, video, khóa học nhỏ nội dung khác giúp họ giải vấn đề họ Thu hút ý mạng 25 xã hội cách tiếp cận tuyệt vời, thu hút độc giả quan tâm thêm họ danh sách người đăng ký bạn sau tiếp tục đáp ứng nhu cầu họ họ đạt chuyển đổi cuối • Mạng lưới chia sẻ video • Thế giới ảo Các nguy người dùng phương tiện truyền thông xã hội đề xuất giải pháp phòng chống nguy − Các nguy người dùng phương tiện truyền thông xã hội + Tính bí mật liệu: liệu bị đọc trộm, nghe cách trái phép,… +Tính xác thực liệu, đối tượng giao dịch: liệu bị giả mạo, đối tượng tham gia giao dịch bị mạo danh,… + Tính toàn vẹn liệu: liệu bị sửa đổi trái phép giao dịch + Tính chống chối bỏ: chối bỏ giao dịch, chối bỏ hành động gửi liệu, kí liệu, sửa liệu, thời gian,… − Biện pháp: + Người dùng cá nhân: - Khuyến nghị cài đặt phần mềm diệt virus có quyền Cập nhật phần - mềm chống vi-rút bạn Nâng cao cảnh giác, không mở click vào liên kết (link) tệp tin đính kèm email có chứa tập tin dạng doc, pdf, zip,… gửi từ người lạ - email gửi từ người quen đặt tiêu đề ngôn ngữ khác thường Tránh truy cập mạng wifi công cộng để thực giao dịch thương mại, tài - phương tiện truyền thơng xã hội Tạo mật an tồn, dễ dàng cho bạn để nhớ, khó cho người khác đốn Tránh sử dụng mật nhiều trang web Tự bảo vệ chống lại mưu đồ lừa đảo Nơi bọn tội phạm nhắc bạn cung cấp thông tin nhạy cảm Chẳng hạn tên người dùng mật hình đăng nhập giả mạo + Người dùng tổ chức: - Nếu phát mã độc cần nhanh chóng lập vùng/máy bị nhiễm (ngắt card mạng, tắt máy ngắt thiết bị cung cấp mạng cho vùng) thông báo Tổ ứng cứu cố an tồn thơng tin khu vực 26 - Theo dõi, ngăn chặn kết nối đến máy chủ điều khiển mã độc cập nhật vào hệ - thống bảo vệ như: IDS/IPS, Firewall,… Có biện pháp đảm bảo việc máy trạm sử dụng hệ điều hành Windows cập - nhật tự động vá sau Microsoft phát hành Thực biện pháp backup liệu quan trọng ngay, đồng thời thiết lập biện pháp - lưu liệu định kỳ để đảm bảo an toàn liệu Nâng cao nhận thức nhân viên tổ chức vấn đề an tồn thơng tin Phịng cơng nghệ thơng tin tổ chức diễn tập tình bị cơng + Luật pháp: - Tăng cường, thắt chặt, nâng cao mạng lưới ứng cứu cố an tồn thơng tin tồn quốc Giáo dục tuyên truyền nguy bảo mật thông tin sử dụng phương tiện - truyền thông xã hội Ban hành luật định cụ thể, chặt chẽ an ninh mạng Câu 10: Khái niệm, đặc điểm, cách phân loại, chế hoạt động cách phịng chống cơng từ chối dịch vụ Khái niệm, đặc điểm, cách phân loại  Khái niệm: Tấn công từ chối dịch vụ (Denial of Service- DoS) tên gọi chung kiểu công làm cho hệ thống bị tải dẫn tới cung cấp dịch vụ, phải ngưng hoạt động Dịch vụ bị từ chối, giảm chức hay chặn truy cập đến tài nguyên, kể với người dùng thống Có nhiều kĩ thuật để thực công từ chối dịch vụ tạo lượng lớn yêu cầu dịch vụ đến hệ thống mục tiêu Hệ thống bị tải, dẫn đến từ chối dịch vụ yêu cầu DoS làm ngưng hoạt động máy tính, mạng nội bộ, chí hệ thống mạng lớn Về chất thực DoS, kẻ công chiếm dụng lượng lớn tài nguyên mạng băng thông, nhớ… làm khả xử lý yêu cầu dịch vụ từ client khác  − − − − − − − Đặc điểm: Hiệu suất máy chậm Mất kết nối mạng khơng dây hay có dây Từ chối truy cập đến dịch vụ mạng Máy tính thực thi chậm khác thường (khi mở file hay truy cập Internet) Không thể dùng Website cụ thể Không thể truy cập Website Tăng lượng thư rác nhận * Phân loại: 27 - Cổ điển DoS (Denial Of Service): Hàng loạt Client gửi request đến Server, Server không reply nghẽn đường truyển Là hình thức công từ chối dịch vụ lợi dụng yếu giao thức TCP.Đây hình thức cơng phổ biến nay, khiến cho máy tính mục tiêu không thểxử lý kịp thời tác vụ đẫn đến tải Các công dos thường nhắm vào máy chủ ảo (VPS) hay Web Server DN lớn ngân hàng, phủ trang thương mại điện tử… hacker cơng để “bõ ghét” Tấn cơng DOS thường công từ địa điểm nhất, tức xuất phát điểm có dải IP thơi Bạn phát ngăn chặn DDoS (Distribute Denial Of Service): Tấn công từ chối dịch vụ phân tán Là dạng công nhằm gây cạn kiệt tài nguyên hệ thống máy chủ làm ngập lưu lượng băng thông Internet, khiến truy cập từ người dùng tới máy chủ bị ngắt quãng, truy cập chập chờn, chí khơng thể truy cập Internet, làm tê liệt hệ thống Hoặc chí hệ thống mạng nội bộ, công Ddos mạnh DOS nhiều, phân tán từ nhiều dải IP khácnhau, người bị cơng khó phát để ngăn chặn Hacker khơng sử dụng máy tính họ để thực công vào trang web hay hệ thống mạng đó, mà họ cịn lợi dụng hàng triệu máy tính khác để thực cơng việc Được chia làm kiểu chính: Sử dụng hết băng thơng sử dụng hết tài nguyên − Sử dụng hết băng thông: Trên băng thông (TCP, UDP&ICMP) khuyếch đại giao tiếp (smurf & Flaggle) − Sử dụng hết tài nguyên: Khai thác lỗ hổng Protocol (TCP SYN Attrack; PUSH+ ACK Attrack) gói tin khó hiểu RDoS: Từ chối dịch vụ theo phương pháp phản xạ phân tán: Attacker chiếm quyền điều khiển MasterCác Master chiếm quyền điều khiển Slave => Các Master yêu cầu Slave gửicác gói tin => Reflector Các gói tin khơng có địa máy gửi có địa máy nhận Reflector nhận gói tin => trả lời theo địa gói tin => vơ tình trở thành kẻtrung gian tiếp tay => công từ chối dịch vụ vào victim SYN Flood: 28 SYN Flood khai thác điểm yếu chuỗi kết nối TCP, gọi bắt tay ba chiều Máy chủ nhận thông điệp đồng (SYN) để bắt đầu “bắt tay” Máy chủ nhận tin nhắn cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đóng kết nối Tuy nhiên, SYN Flood, tin nhắn giả mạo gửi kết nối khơng đóng =>dịch vụ sập UDPFlood: User Datagram Protocol (UDP) giao thức mạng không session Một UDP Flood nhắm đến cổng ngẫu nhiên máy tính mạng với gói tin UDP Máy chủ kiểm tra ứng dụng cổng khơng tìm thấy ứng dụng HTTP Flood: HTTP Flood gần giống yêu cầu GET POST hợp pháp khai thác hacker Nó sử dụng băng thông loại công khác buộc máy chủ sử dụng nguồn lực tối đa Ping of Death: Ping of Death điều khiển giao thức IP cách gửi đoạn mã độc đến mộthệ thống Đây loại DDos phổ biến cách hai thập kỷ khơng cịn hiệu vào thời điểm Smurf Attack: Smurf Attack khai thác giao thức Internet (IP) ICMP (Internet Control MessageProtocol) sử dụng chương trình phần mềm độc hại gọi smurf Nó giả mạo địa IP sử dụng ICMP, sau ping địa IP mạng định Fraggle Attack: Fraggle Attack sử dụng lượng lớn lưu lượng UDP vào mạng phát sóng router.Nó giống công Smurf, sử dụng UDP nhiều ICMP Slowloris: Slowloris cho phép kẻ công sử dụng nguồn lực tối thiểu côngvà mục tiêu máy chủ web Khi kết nối với mục tiêu mong muốn, Slowloris giữ liên kết mở lâu tốt với HTTP tràn ngập Kiểu công sử dụng số ddosing kiểu hacktivist (tấn cơng mục tiêu trị) cao cấp, bao gồm bầu cử tổng thống Iran năm 2009 Việc giảm thiểu ảnh hưởng với loại hình cơng khó khăn 29 Application Level Attacks: Application Level Attacks khai thác lỗ hổng ứng dụng Mục tiêu loại tấncơng khơng phải tồn máy chủ, mà ứng dụng với điểm yếu biết đến NTP Amplification: Ntpamplification khai thác máy chủ NTP (Network Time Protocol), giao thức sử dụng để đồng thời gian mạng, làm tràn ngập lưu lượng UDP Đây reflectionattack bị khuếch đại Trong reflection attack có phản hồi từ máy chủ đến IP giả mạo, bị khuếch đại, phản hồi từ máy chủ khơng cịn tương xứng với u cầu ban đầu Vì sử dụng băng thông lớn bị ddos nên loại cơng có tính phá hoại volumne cao AdvancedPersistentdos(apdos): Advanced Persistent dos (apdos) loại công sử dụng hacker vớimong muốn gây thiệt hại nghiêm trọng Nó sử dụng nhiều kiểu cơng đề cập trước HTTP Flood, SYN Flood, v.v ) Và thường nhắm công theo kiểu gửi hàng triệu yêu cầu/giây Các công apdos kéo dài hàng tuần, phụ thuộc vào khả hacker để chuyển đổi chiến thuật lúc tạo đa dạng để tránh bảo vệ an ninh Zero-day ddos Attacks: Zero-day ddos Attacks tên đặt cho phương pháp công ddos mới, khai thác lỗ hổng chưa vá 2.Cơ chế hoạt động cách phòng chống:  Cơ chế hoạt động Thông qua kết nối Tấn công kiểu SYN flood Lợi dụng cách thức hoạt động kết nối TCP/IP, hacker bắt đầu trình thiết lập kết nối TPC/IP tới mục tiêu muốn cơng mà khơng gửi trả gói tin ACK, khiến cho mục tiêu rơi vào trạng thái chờ (đợi gói tin ACK từ phía u cầu thiết lập kết nối) liên tục gửi gói tin SYN ACK để thiết lập kết nối Một cách khác giả mạo địa IP nguồn gói tin yêu cầu thiết lập kết nối SYN trường hợp trên, máy tính đích rơi vào trạng thái chờ gói tin SYN ACK khơng thể đến đích địa IP nguồn khơng có thật Kiểu công SYN flood 30 hacker áp dụng để cơng hệ thống mạng có băng thơng lớn hệ thống hacker Kiểu công SYN flood Lợi dụng nguồn tài nguyên nạn nhân để công Kiểu công Land Attack Kiểu công Land Attack tương tự SYN flood, hacker sử dụng IP mục tiêu cần công để dùng làm địa IP nguồn gói tin, đẩy mục tiêu vào vịng lặp vơ tận cố gắng thiết lập kết nối với Kiểu cơng UDP flood Hacker gửi gói tin UDP echo với địa IP nguồn cổng loopback mục tiêu cần cơng máy tính mạng Với mục tiêu sử dụng cổng UDP echo (port 7) để thiết lập việc gửi nhận gói tin echo máy tính (hoặc mục tiêu với mục tiêu có cấu hình cổng loopback), khiến cho máy tính sử dụng hết băng thông chúng, cản trở hoạt động chia sẻ tài nguyên mạng máy tính khác mạng 3.Sử dụng băng thông Tấn công kiểu DDoS (Distributed Denial of Service) Đây cách thức công nguy hiểm Hacker xâm nhập vào hệ thống máy tính, cài đặt chương trình điều khiển từ xa, kích hoạt đồng thời chương trình vào thời điểm để đồng loạt công vào mục tiêu Với DDoS, hacker huy động tới hàng trăm chí hàng ngàn máy tính tham gia công thời điểm (tùy vào chuẩn bị trước hacker) “ngốn” hết băng thông mục tiêu nháy mắt 31 Kiểu công DDoS 4.Sử dụng nguồn tài nguyên khác Kẻ công lợi dụng nguồn tài nguyên mà nạn nhân cần sử dụng để công Những kẻ cơng thay đổi liệu tự chép liệu mà nạn nhân cần lên nhiều lần, làm CPU bị tải trình xử lý liệu bị đình trệ Tấn cơng kiểu Smurf Attack Kiểu công cần hệ thống quan trọng, mạng khuyếch đại Hacker dùng địa máy tính cần cơng cách gửi gói tin ICMP echo cho tồn mạng (broadcast) Các máy tính mạng đồng loạt gửi gói tin ICMP reply cho máy tính mà hacker muốn cơng Kết máy tính khơng thể xử lý kịp thời lượng lớn thông tin dẫn tới bị treo máy Kiểu công Smurf Attack Tấn cơng kiểu Tear Drop Trong mạng chuyển mạch gói, liệu chia thành nhiều gói tin nhỏ, gói tin có giá trị offset riêng truyền theo nhiều đường khác để tới đích Tại đích, nhờ vào giá trị offset gói tin mà liệu lại kết hợp lại ban đầu Lợi dụng điều này, hacker tạo nhiều gói tin có giá trị offset trùng lặp gửi đến mục tiêu muốn công Kết máy tính đích khơng thể xếp gói tin dẫn tới bị treo máy bị “vắt kiệt” khả xử lý Phá hoại chỉnh sửa thơng tin cấu hình 32 Lợi dụng việc cấu hình thiếu an tồn việc khơng xác thực thông tin việc gửi/nhận tin cập nhật (update) router mà kẻ công thay đổi trực tiếp từ xa thông tin quan trọng này, khiến cho người dùng hợp pháp khơng thể sử dụng dịch vụ Ví dụ: hacker xâm nhập vào DNS để thay đổi thông tin, dẫn đến trình biên dịch tên miền (domain) sang địa IP DNS bị sai lệch Hậu yêu cầu máy trạm (Client) tới tên miền khác (đã bị thay đổi) thay tên miền mong muốn Phá hoại chỉnh sửa phần cứng Lợi dụng quyền hạn thân kẻ công thiết bị hệ thống mạng để tiếp cận phá hoại thiết bị phần cứng router, switch…  Các cách phòng chống Hậu mà DoS gây không tiêu tốn nhiều tiền bạc, cơng sức mà cịn nhiều thời gian để khắc phục Vì vậy, sử dụng biện pháp sau để phịng chống DoS: • Mơ hình hệ thống cần phải xây dựng hợp lý, tránh phụ thuộc lẫn mức Bởi phận gặp cố làm ảnh hưởng tới tồn hệ thống • Thiết lập mật mạnh (strong password) để bảo vệ thiết bị mạng nguồn tài nguyên quan trọng khác • Thiết lập mức xác thực người sử dụng nguồn tin mạng Đặc biệt, nên thiết lập chế độ xác thực cập nhật thông tin định tuyến router • Xây dựng hệ thống lọc thông tin router, firewall… hệ thống bảo vệ chống lại SYN flood • Chỉ kích hoạt dịch vụ cần thiết, tạm thời vơ hiệu hố dừng dịch vụ chưa có yêu cầu khơng sử dụng • Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng tài ngun server để cơng server mạng server khác • Liên tục cập nhật, nghiên cứu, kiểm tra để phát lỗ hổng bảo mật có biện pháp khắc phục kịp thời 33 • Sử dụng biện pháp kiểm tra hoạt động hệ thống cách liên tục để phát hành động bất bình thường • Xây dựng triển khai hệ thống dự phịng • Giới hạn truy cập • Sử dụng phương pháp – định tuyến hố đen • Sử dụng tường lửa ứng dụng web (Web Application Firewall) • Anycast Network Diffusion 34 KẾT LUẬN Gần nhiều website, ứng dụng hệ thống thông tin doanh nghiệp, phương tiện truyền thông,…đang phải đối mặt với cơng từ bên ngồi lẫn bên từ phần mềm độc hại, hacker hay từ chối dịch vụ Cùng với phát triển Internet, ta truy xuất thơng tin lúc, nơi Người dùng cần ngồi trước máy tính cập nhật tin tức, tìm kiếm liệu download phần mềm Nhưng Internet nơi phát tán nhiều Virus chương trình mã độc khác Các mối đe dọa thâm nhập vào máy tính người dùng máy tính khơng có hệ thống phịng thủ hợp lý Để ngăn truy cập trái phép chương trình độc hại thâm nhập, máy tính cần cài đặt chương trình Anti-Virus đủ mạnh, đồng thời máy tính doanh nghiệp cịn phải có hệ thống có khả quản lý tất truy cập từ bên máy tính Internet vào máy tính, giúp việc lưu trữ bảo mật thông tin quan trọng thiết bị tin học an toàn toàn vẹn 35 Tài liệu tham khảo: [1] https://resources.cystack.net/giai-phap-bao-mat-thuong-mai-dien-tu/ [2] https://viettelidc.com.vn/tin-tuc/cac-nguy-co-thuong-truc-cua-an-ninh-thong-tin [3] http://dayhocketoan.edu.vn/d-diem-va-phan-loai-phan-mem-ung-dung-trongdoanh-nghiep-nd,20032 [4] https://resources.cystack.net/giai-phap-bao-mat-thong-tin-cho-doanh-nghiep/ [5] https://123doc.net/document/6267521-de-cuong-an-toan-bao-mat-thong-tin-tmumoi-2020.htm [6] Bài giảng an toàn bảo mật thông tin - full 082020 36 ... địa IP lạ đăng nhập vào Admin panel Ví dụ việc đặt mật khẩu: để mật người dùng an tồn lập mật nên thêm vào số kí tự đặc biệt để giúp tăng thêm độ mạnh mật giúp mật an toàn Mật nên chứa dấu gạch... để đảm bảo an tồn thơng tin cho doanh nghiệp + Giải pháp lưu liệu an toàn cho doanh nghiệp: Đối với doanh nghiệp cung cấp phần mềm việc đảm bảo an toàn liệu cho khách hàng vấn đề sống doanh nghiệp,... mặc định khơng an tồn Do u cầu việc có chế, giải pháp bảo vệ an tồn bảo mật thông tin ngày trở nên cấp thiết Nhìn từ nguy gây an tồn thơng tin hệ thống bị lấy cắp thơng tin, cơng vào máy tính,

Ngày đăng: 08/08/2021, 23:57

Xem thêm:

TỪ KHÓA LIÊN QUAN

Mục lục

    Câu 4: Khái niệm, đặc trưng, cách phân loại nguy cơ, cách phòng chống và khắc phục sự cố đối với website của doanh nghiệp

    Câu 5: Khái niệm, đặc trưng, cách phân loại nguy cơ, cách phòng chống và khắc phục sự cố đối với các ứng dụng trong HTTT của doanh nghiệp

    2. Cách phòng chống và khắc phục sự cố với các ứng dụng trong hệ thống thông tin doanh nghiệp

    Câu 9: Khái niệm, đặc điểm, cách phân loại, các nguy cơ đối với người dùng trên các phương tiện truyền thông xã hội (social media) và đề xuất các giải pháp phòng chống đối với các nguy cơ đó

    2. Các nguy cơ đối với người dùng trên các phương tiện truyền thông xã hội và đề xuất các giải pháp phòng chống đối với các nguy cơ

    Câu 10: Khái niệm, đặc điểm, cách phân loại, cơ chế hoạt động và cách phòng chống đối với tấn công từ chối dịch vụ

    2.Cơ chế hoạt động và cách phòng chống:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w