BÀI TẬP NHÓM AN TOÀN THÔNG TIN

43 19 0
BÀI TẬP NHÓM AN TOÀN THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP.HCM  BÀI TẬP NHĨM AN TỒN THƠNG TIN GIẢNG VIÊN HƯỚNG DẪN: TỪ THỊ XUÂN HIỀN NHÓM: LỚP HỌC PHẦN: DHTMDT15B – 420300365914 BÀI TẬP TUẦN Danh sách thành viên đánh giá: STT Họ Tên MSSV Mai Thị Tú Anh 18069081 Trần Thị Ngọc Mai 19513791 Nguyễn Huỳnh Nhi 19510451 Nguyễn Duy Phước 19524631 Trần Hoàng Quân 19482051 Lê Quốc Trung 19494881 Mức độ hoàn thành 100% 100% 100% 100% 100% 100% Bài tập 1:  Liệt kê thông tin cá nhân bạn cần an toàn, nêu lý (nếu an toàn hậu nào)  Hãy đưa biện pháp an toan thông tin cho thông tin cá nhân liệt kê Tài khoản mạng xã hội: => kẻ lừa đảo lợi dụng tài khoản người bị đánh cắp để giả danh lừa bạn bè, người thân nạn nhân chuyển tiền đến tài khoản tội phạm =>> sử dụng mật khó đốn (đặt mật bao gồm xen kẽ ký tự in hoa, in thường, ký hiêu số) để nâng cao tinh bảo mật, đồng thời thay đổi mật định kỳ để hạn chế rủi ro Tài khoản ngân hàng, ví điện tử: => gần có hình thức lừa đảo ngân hàng mới: tội phạm gửi đường link để nạn nhân ấn vào, sau tất thơng tin ngân hàng nạn nhân bị đánh cắp tiền tài khoản bị =>> không nhấp vào đường link lạ nào, nên kiểm tra mức độ đáng tin cậy người gửi đường link  Chứng minh nhân dân  Số điện thoại  Địa => kẻ lừa đảo dùng thơng tin riêng họ tên, địa nhà, số chứng minh nhân dân, vv… để đăng ký hình thức nợ lãi vay, lợi dụng thân phận nạn nhân, lấy hình ảnh CMND để lừa đảo người khác => dùng thông tin để gửi kiện hàng đến địa nạn nhân với hình thức vận chuyển tốn nhận hàng =>> khơng chia sẻ thông tin cá nhân bừa bãi (đăng lên mạng xã hội, gửi cho người không thân thiết,…) trường hợp thực cần thiết phải làm mờ thông tin quan trọng Bài tập 2: a Đưa doanh nghiệp mà bạn biết (nêu tên, lĩnh vực hoạt động) b Nêu HTTT DN mục tiêu HTTT c Liệt kê thơng tin/dữ liệu doanh nghiệp cần an tồn, nêu lí (nếu an tồn hậu – phân tích hậu quả) a Doanh nghiệp Thế giới di động doanh nghiệp chuyên kinh doanh với lĩnh vực điện thoại di động, thiết bị số điện tử tiêu dùng b Hệ thống thơng tin quản lí khách hàng Thế giới di động mục tiêu hệ thống: + Thu hút giữ khách hàng cách tạo giá trị tối ưu phù hợp với nhu cầu mong muốn khách hàng:      Cung cấp xác dịch vụ sản phẩm khách hàng muốn Cung cấp dịch vụ khách hàng tốt Các sản phẩm kèm theo hiệu Giúp nhân viên kinh doanh bán sản phẩm nhanh Giữ chân khách hàng có tìm khách hàng + Giảm bớt chi phí tìm kiếm khách hàng + Lợi nhuận từ khách hàng cao + Gia tăng lòng trung thành khách hàng doanh nghiệp cao c Thông tin / Dữ liệu doanh nghiệp Thế Giới Di Động cần an tồn: _ Thơng tin cá nhân khách hàng: Để truy cập sử dụng số dịch vụ Thegioididong.com, bạn yêu cầu đăng ký với công ty thông tin cá nhân (Email, Họ tên, Số ĐT liên lạc…) Mọi thông tin khai báo phải đảm bảo tính xác hợp pháp Thegioididong.com không chịu trách nhiệm liên quan đến pháp luật thông tin khai báo - Cơng ty thu thập thơng tin số lần viếng thăm, bao gồm số trang bạn xem, số links (liên kết) bạn click thông tin khác liên quan đến việc kết nối đến site thegioididong.com Công ty thu thập thông tin mà trình duyệt Web (Browser) bạn sử dụng truy cập vào thegioididong.com, bao gồm: địa IP, loại Browser, ngôn ngữ sử dụng, thời gian địa mà Browser truy xuất đến Phạm vi sử dụng thông tin: Thegioididong.com thu thập sử dụng thông tin cá nhân bạn với mục đích phù hợp hồn tồn tuân thủ nội dung “Chính sách bảo mật” Cụ thể: Khi cần thiết, sử dụng thơng tin vào mục đích: - Xử lý đơn hàng: gọi điện/tin nhắn xác nhận việc đặt hàng, thông báo trạng thái đơn hàng & thời gian giao hàng, xác nhận việc huỷ đơn hàng (nếu có) - Gởi thư ngỏ/thư cảm ơn, giới thiệu sản phẩm mới, dịch vụ chương trình khuyến Thegioididong.com - Gởi thông tin bảo hành sản phẩm - Giải khiếu nại khách hàng - Thông tin trao thưởng (của Thegioididong.com hãng) - Gởi thơng tin cho cơng ty tài để tiếp nhận, thẩm định & duyệt hồ sơ trả góp - Các khảo sát để chăm sóc khách hàng tốt Câu hỏi 1: Phân biệt liệu (data) thông tin (information), cho ví dụ loại - Dữ liệu (Data) tập việc, kiện, số Dữ liệu thu thập, xử lý, lưu trữ máy tính Dữ liệu chưa xử lý gọi liệu thô (Raw data) Dữ liệu có ý nghĩa xử lý tổ chức mối quan hệ cụ thể Ví dụ số điểm thi liệu số nhiệt độ ngày liệu, hình ảnh người hay phong cảnh liệu,… - Thông tin (Information) liệu xử lý, tổ chức, cấu trúc trình bày ngữ cảnh định để làm cho chúng hữu ích Thơng tin liệu xử lý theo cách có ý nghĩa người nhận Ví dụ Khi người tham gia giao thơng đến ngã tư thường có đèn tín hiệu giao thơng Đèn xanh cho biết đi, đèn đỏ phải dừng lại,… Ở ví dụ thu nhận thơng tin cách quan sát đèn tín hiệu giao thơng Các báo, tài liệu, sách hay tin truyền hình cho biết tin tức tình hình thời nước giới Ở ví dụ thu nhận thông tin cách đọc, xem nghe thông tin từ báo, tài liệu, tivi… Câu hỏi 2: Hệ thống thông tin gì? Hãy cho ví dụ hệ thống thơng tin mà bạn biết Đưa liệu/thông tin/chức cần đảm bảo an toàn, nêu lý Hệ thống thông tin là hệ thống bao gồm yếu tố có quan hệ với làm nhiệm vụ thu thập, lưu trữ,xử lý liệu thành thông tin cung cấp cho người sử dụng Một hệ thống thơng tin coi hệ thống có mối quan hệ với nhau, thực công việc thu nhập,xử lý, lưu trữ, chuyển đổi phân phối thông tin cho việc lập kế hoạch, đưa định kiểm sốt thơng tin Trong việc quản trị nội bộ, hệ thống thông tin giúp đạt thông hiểu nội bộ, thống hành động, trì sức mạnh tổ chức, đạt lợi cạnh tranh Với bên ngồi, hệ thống thơng tin giúp nắm bắt nhiều thông tin khách hàng cải tiến dịch vụ, nâng cao sức cạnh tranh, tạo đà cho phát triển Ví dụ: Hệ thống thơng tin quản lý tổ chức, doanh nghiệp hệ thống quản lý nhân sự, hệ thống quản lý kế toán, hệ thống quản lý lịch công tác,… Trong hệ thống thơng tin quản lý thành phần chiếm quan trọng cần đảm bảo an toàn sở liệu hợp nhất, nơi chứa thông tin phản ánh cấu trúc nội hệ thống thông tin hoạt động diễn hệ thống Vì với sở liệu hợp nhất, hệ thống thông tin quản lý hỗ trợ cho nhiều lĩnh vực, chức khác cung cấp cho nhà quản lý cung cụ, khả nắng dễ dàng truy cập thông tin Câu hỏi 3: Tam giác CIA gì? Nêu mối tương quan C,I A Vấn đề bảo mật thông tin không đơn việc chống lại công từ hacker, ngăn chặn malware để đảm bảo thông tin không bị phá hủy bị tiết lộ ngoài… Hiểu rõ mục tiêu bảo mật: tính bí mật ( Confidentiality), tính tồn vẹn ( Integrity), tính sẵn dùng ( Availability) bước trình xây dựng hệ thống thơng tin an tồn Ba mục tiêu gọi tam giác bảo mật C-I-A Trong đó: Tính bảo mật: : mức độ bảo mật cần thiết nhầm đảm bảo liệu quan trọng khơng bị rị rỉ hay lộ thơng tin Kẻ cơng thực nhiều phương thức nhầm đạt mục đích lấy thơng tin mong muốn Những phương thức giám sát hệ thống mạng, lấy file chứa mật khẩu… Thông tin bị lộ không sử dụng phương thức mã hóa đủ mạnh truyền hay lưu trữ thơng tin Tính tồn vẹn: mức độ bảo mật cần thiết nhầm đảm bảo độ tin tưởng thông tin không bị thay đổi hay chi chỉnh sửa người có thẩm quyền Kẻ cơng dùng nhiều phương thức nhầm thay đổi thông tin đột nhập vượt qua trình xác thực, hay cơng lổ hổng bảo mật hệ thống Tính sẵn dùng: đảm bảo liên tục mức độ đáp ứng kịp thời hệ thống có yêu cầu truy cập liệu hay thao tác từ người dùng Mối tương quan C-I-A: ba góc tam giác bảo mật CIA đối tượng cần bảo vệ Ba mục tiêu C ( Confidentiality) – I (Integrity) – A (Availability) mô hình thiết kế để hướng dẫn sách bảo mật thông tin tổ chức Bộ ba CIA tiêu chí quan trọng trình phân tích, dự trù kinh phí, thời gian xây dựng, hệ thống đảm bảo an tồn thơng tin X$ = C + I +A X$: kinh phí cho việc phát triển xây dựng hệ thống C,I A: mục tiêu an tồn thơng tin  Với X$ không đổi, việc tăng số C làm giảm I A ngược lại  Để đảm bảo mục tiêu an tồn thơng tin, cần đẩm bảo cân đối yếu tố CIA BÀI TẬP TUẦN Danh sách thành viên đánh giá: Đảm nhận STT Họ Tên MSSV Mai Thị Tú Anh TH2 18069081 Trần Thị Ngọc Mai TH 19513791 Nguyễn Huỳnh Nhi Câu 5,6 19510451 Nguyễn Duy Phước Câu 3,4 19524631 Trần Hoàng Quân Câu 1,8 19482051 Lê Quốc Trung Câu 2,7 19494881 Mức độ hoàn thành 100% 100% 100% 100% 100% 100% Câu hỏi: Tại nhân viên mối đe doạ lớn an toàn thông tin Doanh nghiệp? Nhân viên mối đe doạ lớn doanh nghiệp vì: _ Thứ yếu tố bên Máy tính vận hành người điều có nghĩa bảo vệ thông tin vấn đề thuộc nhân tố người Các nhân tố người tác động tới cách mà cá nhân tương tác với công nghệ bảo mật thơng tin; tương tác thường gây bất lợi cho việc bảo mật Việc thất thoát liệu Việt Nam chủ yếu lại người, đến từ việc cố ý lấy cắp liệu ý thức/kiến thức bảo mật nhân viên vận hành _ Thứ hai nhân viên người , việc mắc sai lầm tránh khỏi Nhân viên gửi nhầm email cho khách hàng , gửi thơng tin mật cho nhân viên khơng có thẩm quyền thiếu ý thức làm lộ thông tin cho người khác.Ngồi cịn yếu tố sức khoẻ nhân viên, DN cần nhận thức rõ tác động stress (căng thẳng) văn hóa làm việc sai lầm nhân viên an ninh mạng Những người hỏi tiết lộ họ mắc nhiều sai lầm bị căng thẳng , mệt mỏi , tập trung sức ép phải nhanh chóng hồn thành công việc Điều đáng lo ngại cơng ty họ có văn hóa buộc họ làm việc nhiều mức bình thường, họ thực kiệt sức _ Thứ ba , thiếu tập trung công việc , dẫn đến việc sơ suất truy cập vào trang web độc hại hay thiếu an ninh buồn chán Hay bị lừa đảo email giả mạo từ công ty hay đối tác quan trọng không kiểm chứng đối chiếu lại thông tin liệu _ Thứ tư , đạo đức nhân viên yếu tố trị mơi trường làm việc.Nhân viên thiếu long trung thành với cơng ty, lịng tham lợi ích riêng mà bán rẻ cơng ty cho đối thủ, mà chức vụ cao nhân viên lại truy cập nhiều liệu công ty Đồng thời , công ty hay chia bè phái mục tiêu yêu cầu cổ đông, đầu tư khác dẫn đến mâu thuẫn , tranh giành quyền lực mà sẵn sàng tiết lộ thông tin đễ phá đối thủ cạnh tranh Tấn cơng mật gì? Trình bày kiểu công mật Một người quản trị viên hệ thống thơng tin làm để chống lại công mật khẩu?  Tấn công mật (hack password) hình thức cơng cũ, nhiên gây khơng phiền tối cho người dùng cá nhân doanh nghiệp Trong vài trường hợp, gây thiệt hại lớn cho tổ chức nằm công APT quy mô lớn.   Các kiều cơng mật khẩu: Brute Force Attack (tấn cơng dị mật khẩu): kẻ công sử dụng công cụ mạnh mẽ, có khả thử nhiều username password lúc (từ dễ đến khó) đăng nhập thành công VD: đặt mật đơn giản 123456, password123, daylamatkhau,… dễ bị công brute force Dictionary Attack (tấn công từ điển): biến thể Brute Force Attack, nhiên kẻ công nhắm vào từ có nghĩa thay thử tất khả Nhiều người dùng có xu hướng đặt mật từ đơn giản VD: motconvit, iloveyou,… Đây lý khiến Dictionary Attack có tỉ lệ thành cơng cao Key Logger Attack (tấn công Key Logger): tên nó, tin tặc lưu lại lịch sử phím mà nạn nhân gõ, bao gồm ID, password hay nhiều nội dung khác Tấn công Key Logger nguy hiểm cách công trên, việc đặt mật phức tạp khơng giúp ích trường hợp Để công, tin tặc cần phải sử dụng phần mềm độc hại (malware) đính kèm vào máy tính (hoặc điện thoại) nạn nhân, phần mềm ghi lại tất ký tự mà nạn nhân nhập vào máy tính gửi cho kẻ công Phần mềm gọi Key Logger Trên dạng công mật trực tiếp Ngồi ra, tin tặc công gián tiếp thông qua việc lừa đảo người dùng tự cung cấp mật (Tấn công giả mạo Phishing), tiêm nhiễm Malware, công vào sở liệu – kho lưu trữ mật người dùng dịch vụ…  Cách để chống lại công mật quản trị viên hệ thống là:  Thực thi xác minh bước: cách tốt để ngăn người khác truy cập vào hệ thống tài khoản, cho dù họ đánh cắp mật Nó giảm nguy công lừa đảo cách yêu cầu cung cấp chứng nhận dạng người dùng đăng nhập Yêu cầu dạng lời nhắc điện thoại, gọi thoại, thông báo ứng dụng thiết bị di động  Chỉ cho phép ứng dụng đáng tin cậy truy cập liệu: Cách giúp người dùng cấp quyền truy cập liệu cho ứng dụng danh sách cấp phép Điều ngăn ứng dụng độc hại lừa người dùng vơ tình cấp quyền truy cập ứng dụng không cấp phép  Thực thi việc sử dụng hồ sơ công việc: Hồ sơ công việc cho phép tách riêng ứng dụng tổ chức khỏi ứng dụng cá nhân, tách biệt liệu cá nhân liệu cơng ty, quản trị viên đưa danh sách ứng dụng truy cập vào liệu công ty ngăn chặn cài đặt ứng dụng từ nguồn không xác định Tấn công từ chối dịch vụ (denial of service) gì? Cho ví dụ minh họa thực tế từ hệ thống thông tin bị công từ chối dịch vụ?  Tấn công từ chối dịch vụ (Denial of Service) nỗ lực làm cho người dùng sử dụng tài nguyên máy tính Mặc dù phương tiện để tiến hành, động cơ, mục tiêu cơng từ chối dịch vụ khác nhau, nói chung gồm có phối hợp, cố gắng ác ý người hay nhiều người để trang, hay hệ thống mạng sử dụng, làm gián đoạn, làm cho hệ thống chậm cách đáng kể với người dùng bình thường, cách làm tải tài nguyên hệ thống  Ví dụ: Khi bạn lướt Facebook vào URL Website Dân trí dantri.com dẫn đến báo bạn muốn đọc, lúc bạn gửi yêu cầu đến máy chủ trang để xem Vì kẻ cơng gửi ạt nhiều yêu cầu đến máy chủ làm bị tải yêu cầu bạn 10 không xử lý làm bạn truy cập vào vụ cơng từ chối dịch vụ Phân biệt công từ chối dịch vụ (DoS) công từ chối dịch vụ phân tán (DdoS) Loại nguy hiểm hơn? Tại sao? Tấn công từ chối dịch vụ (DoS) - Chỉ hệ thống nhắm mục tiêu vào hệ thống nạn nhân - PC bị nhắm mục tiêu load từ gói liệu gửi từ vị trí - Chậm so với DDoS - Có thể bị chặn dễ dàng sử dụng hệ thống - Chỉ thiết bị sử dụng với công cụ công DoS - Rất dễ theo dõi - Lưu lượng truy cập so với DDoS Tấn công từ chối dịch vụ phân tán (DDoS) - Nhiều hệ thống công hệ thống nạn nhân - PC bị nhắm mục tiêu load từ gói liệu gửi từ nhiều vị trí - Nhanh cơng DoS - Rất khó để ngăn chặn cơng nhiều thiết bị gửi gói tin cơng từ nhiều vị trí - Nhiều bot sử dụng để công lúc -  Rất khó theo dõi - Cho phép kẻ công gửi lượng lớn lưu lượng truy cập đến mạng nạn nhân - Tấn công từ chối dịch vụ phân tán (DDoS) nguy hiểm so với cơng từ chối dịch vụ (DoS) Vì: + DDoS cơng nhanh so với DoS + DDoS khó ngăn chặn so với DoS nhiều thiết bị gửi gói tin cơng từ nhiều vị trí + Đối với vụ công DDoS kỹ thuật cao dẫn đến việc lấy trộm tiền bạc, liệu khách hàng cơng ty Trình bày loại mã độc (malware) Sự khác biệt worm virus gì? Trojan horse có chứa đựng worm virus không?  Mã độc: phần mềm xâm nhập thiết kế để làm hỏng phá hủy máy tính hệ thống máy tính Phần mềm độc hại từ gọi tắt “malicious software” Gồm có dạng : 29 Nghiêm cấm hành vi cung cấp, trao đổi, truyền đưa, lưu trữ, sử dụng thơng tin số nhằm mục đích Xun tạc(trình bày sai thật với dụng ý xấu), vu khống(Vu khống hành vi cố ý đưa cố ý loan truyền thơng tin khơng thật có nội dung xúc phạm đến nhân phẩm, danh dự, uy tín người khác hình thức khác truyền miệng, qua phương tiện thông tin đại chúng, qua đơn thư tố giác), xúc phạm(Động chạm đến, làm tổn thương đến mà người ta thấy cao quý, thiêng liêng phải giữ gìn cho thân cho người thân mình) uy tín tổ chức, danh dự, nhân phẩm, uy tín cơng dân việc đưa thông tin ảnh hưởng đến uy tín, danh dự, nhân phẩm người khác Mức phạt Dựa vào nghị định 15/2020/NĐ-CP Điểm g Khoản điều 102 Phạt tiền từ 10.000.000 đồng đến 20.000.000 đồng hành vi sau: g) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thông tin số nhằm đe dọa, quấy rối, xuyên tạc, vu khống, xúc phạm uy tín tổ chức, danh dự, nhân phẩm, uy tín người khác; Điểm đ Khoản Cung cấp, trao đổi, truyền đưa, lưu trữ, sử dụng thông tin số nhằm Quảng cáo, tuyên truyền hàng hoá, dịch vụ thuộc danh mục cấm pháp luật quy định Các hàng hóa bị cấm ma túy, pháo,… Và hoạt động dịch bị cấm mại dâm, đánh bạc, hoạt động kinh doanh môi giới kết có yếu tố nước ngồi nhằm mục đích kiếm lời,… Mức phạt Dựa vào nghị định 15/2020/NĐ-CP Điểm h Khoản điều 102 Phạt tiền từ 10.000.000 đồng đến 20.000.000 đồng hành vi sau: h) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thông tin số nhằm quảng cáo, tuyên truyền hàng hóa, dịch vụ thuộc danh mục bị cấm; Khoản Xâm phạm quyền sở hữu trí tuệ hoạt động công nghệ thông (như quyền sở hữu trí tuệ liên quan đến tên miền, trang web, ); sản xuất, lưu hành sản phẩm công nghệ thông tin trái pháp luật; giả mạo trang thông tin điện tử tổ chức, cá nhân khác(mục đích giả mạo để thu hút người theo dõi, phục vụ hoạt động kinh doanh nhằm để thu lợi bất chính, ); tạo đường dẫn trái phép tên miền tổ chức, cá nhân sử dụng hợp pháp tên miền Mức phạt 30 Dựa vào nghị định 15/2020/NĐ-CP Điểm b Khoản điều 102 Phạt tiền từ 50.000.000 đồng đến 70.000.000 đồng hành vi sau: b) Che giấu tên, địa điện tử giả mạo tên, địa điện tử tổ chức, cá nhân khác gửi thư điện tử, tin nhắn Đối với tội vi phạm điều 102 nghị định 15/2020 áp dụng thêm: Hình thức xử phạt bổ sung: a) Tước quyền sử dụng Giấy phép thiết lập mạng xã hội từ 22 tháng đến 24 tháng hành vi vi phạm quy định khoản 5, Điều này; b) Tịch thu tang vật, phương tiện vi phạm hành hành vi vi phạm quy định điểm b, g, h q khoản 3, điểm a khoản khoản Điều Biện pháp khắc phục hậu quả: a) Buộc nộp lại số lợi bất hợp pháp có thực hành vi vi phạm quy định điểm b khoản điểm a khoản Điều này; b) Buộc thu hồi đầu số, kho số viễn thông thực hành vi vi phạm quy định điểm b khoản Điều này; c) Buộc thu hồi tên miền thực hành vi vi phạm quy định điểm b khoản Điều này; Điều 16 Truyền đưa thông tin số Tổ chức, cá nhân có quyền truyền đưa thơng tin số tổ chức, cá nhân khác phù hợp với quy định Luật Tổ chức, cá nhân truyền đưa thông tin số tổ chức, cá nhân khác chịu trách nhiệm nội dung thông tin lưu trữ tự động, trung gian, tạm thời yêu cầu kỹ thuật hoạt động lưu trữ tạm thời nhằm mục đích phục vụ cho việc truyền đưa thơng tin thông tin lưu trữ khoảng thời gian đủ để thực việc truyền đưa Tổ chức, cá nhân truyền đưa thơng tin số có trách nhiệm tiến hành kịp thời biện pháp cần thiết để ngăn chặn việc truy nhập thông tin loại bỏ thông tin trái pháp luật theo yêu cầu quan nhà nước có thẩm quyền Tổ chức, cá nhân truyền đưa thông tin số tổ chức, cá nhân khác chịu trách nhiệm nội dung thông tin đó, trừ trường hợp thực hành vi sau đây: a) Chính bắt đầu việc truyền đưa thông tin; b) Lựa chọn người nhận thông tin truyền đưa; 31 c) Lựa chọn sửa đổi nội dung thông tin truyền đưa -Mức xử phạt vi phạm điều 16 luật công nghệ thông tin: Phạt tiền từ 10.000.000 đồng đến 20.000.000 đồng hành vi sau: a) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thơng tin số nhằm kích động mê tín dị đoan, phá hoại phong mỹ tục dân tộc; b) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thông tin số nhằm xuyên tạc, vu khống, xúc phạm uy tín tổ chức, danh dự, nhân phẩm, uy tín người khác; c) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thông tin số nhằm quảng cáo, tuyên truyền hàng hoá, dịch vụ thuộc danh mục cấm; d) Giả mạo trang thông tin điện tử tổ chức, cá nhân khác Phạt tiền từ 20.000.000 đồng đến 40.000.000 đồng hành vi cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thơng tin số để kích động dâm ơ, đồi trụy, tội ác, tệ nạn xã hội Phạt tiền từ 70.000.000 đồng đến 100.000.000 đồng hành vi sau: a) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thông tin số để chống Nhà nước Cộng hoà xã hội chủ nghĩa Việt Nam, phá hoại khối đoàn kết toàn dân mà chưa đến mức truy cứu trách nhiệm hình sự; b) Cung cấp, trao đổi, truyền đưa lưu trữ, sử dụng thơng tin số để kích động bạo lực, tun truyền chiến tranh xâm lược, gây hận thù dân tộc nhân dân nước mà chưa đến mức truy cứu trách nhiệm hình Ví dụ: Điều khoản sử dụng dịch vụ trang mạng xã hội Google, Facebook, Zalo, Yahoo, … phiên giành cho quốc gia Việt Nam Facebook chặn quảng cáo trị từ tài khoản phản động (CATP) Thông tin Bộ trưởng Bộ Thông tin Truyền thông (TTTT) Nguyễn Mạnh Hùng nêu báo cáo việc thực Nghị Quốc hội hoạt động giám sát chuyên đề, hoạt động chất vấn thuộc lĩnh vực TTTT vừa gửi tới Quốc hội Thừa ủy quyền Thủ tướng ký báo cáo trên, Bộ trưởng Bộ TTTT Nguyễn Mạnh Hùng cho biết, thời gian qua, Chính phủ đạo Bộ TTTT phối hợp với bộ, ngành triển khai nhiều giải pháp đấu tranh pháp lý, truyền thơng, 32 tốn, thuế, kỹ thuật nhằm buộc doanh nghiệp cung cấp dịch vụ xuyên biên giới (Facebook, Google ) tuân thủ pháp luật Việt Nam Cơ quan quản lý yêu cầu doanh nghiệp kiểm soát, hạn chế, ngăn chặn, gỡ bỏ kịp thời thông tin giả, xấu, độc hại, phản cảm mạng xã hội; thông tin xuyên tạc chủ trương, đường lối phá hoại tảng tư tưởng Đảng, sách, pháp luật Nhà nước, thơng tin lừa đảo, đánh bạc, quảng cáo không thật, thông tin gây an ninh, trật tự, an toàn xã hội, xúc phạm danh dự, nhân phẩm, uy tín quan, tổ chức, cá nhân; thông tin độc hại trẻ em Đặc biệt, Bộ TTTT yêu cầu mạng xã hội phải thực yêu cầu quan quản lý việc chặn, gỡ tài khoản giả mạo, viết xuyên tạc, đưa thông tin sai lệch, quảng cáo game cờ bạc, đổi thưởng Thông tin cụ thể, ông Hùng cho biết, Facebook gỡ 286 tài khoản giả mạo, có 50 tài khoản giả mạo lãnh đạo Đảng, Nhà nước Số cịn lại tài khoản tun truyền thơng tin giả mạo, xấu, độc kích động chống phá Nhà nước Facebook gỡ 2.786 viết phát ngôn gây thù hận, bôi nhọ lãnh đạo Đảng, Nhà nước, thương hiệu, cá nhân, tổ chức Riêng năm 2020, Facebook gỡ gần 2.036 viết, tăng 500% so với năm 2019, tỷ lệ gỡ chặn đạt 95% Vẫn theo Bộ trưởng Nguyễn Mạnh Hùng, thời gian cao điểm chống dịch Covid19, Facebook gỡ 11 tài khoản giả mạo Bộ Y tế; 141 viết đưa tin xuyên tạc tình hình dịch bệnh virus Corona (thơng tin sai dịch Covid-19 gỡ 100%) 33 BỘ CÔNG THƯƠNG TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP TP.HCM BÁO CÁO ĐỀ TÀI: TÌM HIỂU VỀ MÃ ĐỘC ROOTKITS Giảng viên hướng dẫn: Từ Thị Xuân Hiền Nhóm thực hiện: Nhóm Lớp HP: DHTMDT15B - 420300365914 Ngày 17 tháng 09 năm 2021 34 THÀNH VIÊN NHÓM STT Họ Tên Mai Thị Tú Anh Trần Thị Ngọc Mai Nguyễn Huỳnh Nhi Nguyễn Duy Phước Trần Hoàng Quân Lê Quốc Trung Đảm nhận MSSV Cách nhận biết + cách phòng chống Khái niệm + Lịch sử 18069081 Mức độ hoàn thành 100% 19513791 100% Các vấn đề thú vị + thuyết trình phụ, chỉnh sửa&tổng hợp Thuyết trình 19510451 100% Ngun lý + đưa VD Ppt + thuyết trình phụ 19482051 100% 19494881 100% 19524631 35 Mục Lục Khái niệm Mã độc 36 Khái niệm Rootkits 36 Lịch sử hình thành Rootkits 37 Nguyên lý hoạt động phá hoại 37 Phân loại Rootkits 38 Về Kernel mode rootkit khả phá hoại 39 Hậu Rootkits 40 Cách nhận biết hệ thống máy tính bị nhiễm Rootkits 41 Cách phòng chống mã độc Rootkits .41 10 Một số phần mềm phát Rootkits 42 11 Những vấn đề nhóm cảm thấy thích thú Rootkits 43 36 Khái niệm Mã độc Mã độc hay gọi phần mềm độc hại (malware/malicious software) chương trình bí mật chèn vào hệ thống mạng nhằm thực hành vi phá hoại Khi xâm nhập thành công gây tổn hại tới tính bí mật, tính tồn vẹn tính sẵn sàng máy tính nạn nhân Khái niệm Rootkits Rootkit dạng phần mềm độc hại (malware) xây dựng với mục đích chủ yếu để ẩn giấu đoạn mã độc giúp kẻ xâm nhập có khả chiếm quyền truy cập vào hệ thống máy tính, gây nguy hại đến máy tính Rootkit có cách ngụy trang đặc biệt, cài đặt, đánh lừa cho phần mềm diệt virus thông thường quét qua thấy một ứng dụng vơ hại Rootkit che dấu tập tin, liệu hệ thống hay tiến trình chạy để kẻ xâm nhập truy cập vào hệ thống máy tính mà người quản lý quyền root khơng phát Máy tính bị cài rootkit gọi máy bị “chiếm quyền root” Lịch sử hình thành Rootkits Trường hợp ghi nhận rootkit viết Stevens Dake Lane Davis vào năm 1990 thay mặt cho Sun Microsystems, sử dụng cho hệ điều hành SunOS Unix Greek Watergate (2004-2005): Một rootkit phát triển cho tổng đài điện thoại Ericsson AX mạng Vodafone Hy Lạp, nhằm mục đích nghe điện thoại thành viên phủ Hy Lạp Vào năm 2005, đĩa CD thứ phổ biến, Sony BMG Music Entertainment bí mật cài đặt rootkit hàng triệu đĩa nhạc để ngăn người mua chép đĩa CD máy tính họ gửi thơng báo cho cơng ty khách hàng làm Bộ rootkit không bị phát phần mềm chống vi-rút phần mềm chống phần mềm gián điệp, tạo điều kiện cho phần mềm độc hại khác xâm nhập vào PC Windows mà khách hàng khơng nhìn thấy Zeus (2007): Zeus rootkit lấy cắp thông tin ngân hàng cách sử dụng thao tác ghi nhớ phím bấm trình duyệt lấy biểu mẫu 37 NTRootkit (2008): Một rootkit độc hại dành cho hệ điều hành Windows NT Nó nắm bắt tổ hợp phím phép tin tặc tìm liệu tên người dùng mật để truy cập dịch vụ định Machiavelli (2009): Bộ rootkit nhắm mục tiêu hệ điều hành Mac OS X Nó tạo lệnh gọi hệ thống ẩn luồng nhân Stuxnet (2010): Bộ rootkit biết đến nhằm vào hệ thống điều khiển công nghiệp Flame (2012): Phần mềm độc hại cơng máy tính sử dụng hệ điều hành Windows ghi lại hoạt động bàn phím, ảnh chụp hình, âm thanh, lưu lượng mạng, v.v Nguyên lý hoạt động phá hoại Rootkit hoạt động cách sử dụng trình gọi sửa đổi — thay đổi quyền bảo mật tài khoản người dùng Thông thường quy trình cấp quản trị viên máy tính Trong sửa đổi thường sử dụng máy tính để tạo thay đổi tích cực nhằm cải thiện hệ thống, kẻ cơng muốn có tồn quyền kiểm sốt sử dụng sửa đổi để cấp cho quyền truy cập khơng giới hạn để chúng gây thiệt hại Ngồi ra, kẻ cơng có xu hướng sử dụng phương pháp lây nhiễm bí mật rootkit không thiết kế để tự lây lan Hơn nữa, kẻ cơng cài đặt rootkit sau chúng có quyền truy cập root quản trị viên Sau cài đặt, rootkit thực biện pháp tích cực để che khuất diện hệ thống máy chủ thơng qua việc lật đổ trốn tránh công cụ bảo mật hệ điều hành tiêu chuẩn giao diện lập trình ứng dụng (API) sử dụng để chẩn đốn, quét giám sát Rootkit đạt điều cách sửa đổi hành vi phần cốt lõi hệ điều hành thông qua việc tải mã vào quy trình khác, cài đặt sửa đổi trình điều khiển mô-đun hạt nhân Các kỹ thuật giải mã bao gồm che giấu quy trình chạy khỏi chế giám sát hệ thống ẩn tệp hệ thống liệu cấu hình khác Phân loại Rootkits Rootkit phân chia thành hai loại: user mode, kernel mode rootkit phụ thuộc vào phạm vi ảnh hưởng liệu chúng tồn nhớ hay sau khởi động lại (được ghi lên ỗ đĩa) persiten non-persitent rootkit  User-mode rootkit kernel-mode rootkit 38 Đây rootkit có chế điều khiển phạm vi ảnh hưởng lên hệ điều hành khác Cơ chế điều khiển thông qua đặc quyền mà giành được, đặc biệt quyền lớn phạm vi ảnh hưởng tăng Bất kể chế độ nữa, rootkit dựa sở: chương trình giao tiếp với nhờ lời gọi hàm Tùy vào mức đặc quyền chương trình, tạo lời gọi trực tiếp tới kernel hay gián tiếp qua bên xử lý thứ ba đứng kernel Hay người ta gọi ser mide kernel mode  Rootkit mức user mức đặc quyền thấp nhất, phải sử dụng giao diện ứng dụng chương trình API để gửi tới yêu cầu tới hệ thống Các lời gọi thông qua thư viện liên kết động mức user (DLL) để chuyển thành thơng điệp mà kernel hiểu Thực tế chương trình mức user khơng tự chứa tất khả xử lý, phải dùng tạo system call tới kernel Ví dụ, user click chuột OK, Windows chuyển thơng tin thành system call để hệ thống xử lý Ngôn ngữ mà Window cung cấp để thực giao tiếp kernel chương trình mức user gọi API Để vận hành tốt hơn, chương trình user tạo bảng riêng chứa địa tất API system function mà cần gọi tới Bảng gọi IAT (import address table) Gián tiếp liên lạc với kernel làm hạn chế mức ảnh hưởng user mode rootkit Lợi điểm dễ tạo, không làm hệ thống bị treo hay gặp cố Nhưng để có kết định, user mode roofkit nhiều việc phải làm  Kernel mode rootkit: kernel phần mềm tương ứng với đơn vị xử lý trung tâm - não hệ điều hành, thành phần Kernel trì điều khiển nhiều tài nguyên quan trọng, hàm thông tin nhớ, an ninh, lập lịch xử lý, giao tiếp phần cứng tất ứng dụng tất chương trình phải tương tác với kernel theo cách Và rootkit thao túng kernel, vị trí điều khiển tất Không giống user mode rootkit hoạt động Ring 3, kernel mode rootkit hoạt động Ring 0, tương tác trực tiếp với kernel Kernel mode rootkit cài đặt driver chuyển hướng system function call sang mã lập trình để thi hành  Persistent non-persistent rootkit  Persistent rootkit: để tồn sau hệ thống khởi động rootkit phải thay đổi nội dung ổ cứng: rootkit chèn thêm mục autostart Registry, nhờ load vào nhớ tự động thực thi lần 39 máy tính khởi động Dù thay đổi vật lý làm tăng khả bị phát nhiều tiện ích hệ thống chương trình quét malware lại bỏ qua rootkit Non-persistent rootkit: tồn nhớ hệ thống khởi động lại Các chương trình mà bỏ qua việc quét nơi lưu trữ vật lý khơng phát rootkit Non-persister rootkit đe dọa tới mà việc khởi động lại máy tính thường xuyên Nhưng mạng server với hàng trăm máy tính client, việc reboot thường Các rootkit nằm nhớ thường lợi dụng điểm này, nữa, rootkit kiểu không để lại manh mối vật lý đề bị phát Về Kernel mode rootkit khả phá hoại Kernel mode rootkit chạy với đặc quyền cao hệ điều hành (Ring 0), thiết kế để thay đổi chức hệ điều hành Loại rootkit thường thêm code riêng - và, đơi cấu trúc liệu - vào phần kernel Nhiều kernel mode rootkit khai thác thực tế hệ điều hành cho phép driver thiết bị mơ-đun load thực thi với mức đặc quyền hệ thống kernel, rootkit đóng gói dạng driver mơ-đun để tránh bị phần mềm diệt virus phát  Loại rootkit có quyền truy cập bảo mật khơng hạn chế, khó viết Sự phức tạp làm cho lỗi phổ biến lỗi mã hoạt động cấp nhân ảnh hưởng nghiêm trọng đến ổn định hệ thống, dẫn đến việc phát rootkit Kernel rootkit yêu cầu kẻ cơng phải có quyền root quyền quản trị để cài đặt rootkit Thật không may, việc khai thác cấp quản trị từ xa Microsoft Windows chưa thấy Khơng có đáng ngạc nhiên nhiều rootkit nhân phát triển cho Windows  Một kernel rootkit biết đến rộng rãi phát triển cho Windows NT 4.0 phát hành tạp chí Phrack vào năm 1999 Greg Hoglund Các rootkit nhân đặc biệt khó phát loại bỏ chúng hoạt động cấp độ bảo mật giống hệ điều hành, chặn phá vỡ hoạt động hệ điều hành đáng tin cậy Bất kỳ phần mềm nào, chẳng hạn phần mềm chống vi-rút, chạy hệ thống bị xâm nhập dễ bị tổn thương Trong tình này, khơng có phần hệ thống tin cậy Hậu Rootkits 40 Cung cấp cho kẻ công quyền truy cập đầy đủ thông qua cửa sau, cho phép truy cập trái phép, ví dụ: ăn cắp làm giả tài liệu Một cách để thực điều phá hủy chế đăng nhập, Sự thay dường hoạt động bình thường, chấp nhận kết hợp đăng nhập bí mật cho phép kẻ cơng truy cập trực tiếp vào hệ thống với đặc quyền quản trị, bỏ qua chế xác thực ủy quyền tiêu chuẩn Che giấu phần mềm độc hại khác, đặc biệt trình ghi khóa đánh cắp mật khẩu, virus hay trojan, từ chúng trộm mật khẩu, thơng tin thẻ tín dụng, liệu cá nhân, liệu bí mật cơng ty,… Để thực việc này, rootkit thay đổi nhiều thiết lập hệ thống tự tạo sách bảo mật có khả làm suy giảm tính bảo mật máy, từ tạo nơi trú ẩn cho payload, khiến hệ điều hành lẫn phần mềm bảo mật chạy user-mode không phát Về mặt kỹ thuật, thân rootkit phần mềm độc hại, mà trình sử dụng để triển khai phần mềm độc hại mục tiêu Tuy nhiên, thuật ngữ thực mang hàm ý tiêu cực thường đề cập đến liên quan đến công mạng Cách thức hoạt động Rootkits cuối tương tự phần mềm độc hại - chúng chạy mà khơng có giới hạn máy tính mục tiêu, không bị phát sản phẩm bảo mật quản trị viên CNTT hoạt động để lấy cắp thứ từ máy tính nhắm mục tiêu Rõ ràng, Rootkits đe dọa an ninh khách hàng phải ngăn chặn giải Cách nhận biết hệ thống máy tính bị nhiễm Rootkits Nếu máy tính chạy chậm hay có dấu hiệu lạ, xuất cửa sổ lạ khởi động hay tắt máy, số chương trình hay liệu bị thay đổi rootkit có máy Tuy nhiên, dấu hiệu chưa thể khẳng định tồn rootkit Để phát rootkit, cần tới chương trình chun dụng Rất khó để phát rootkit Khơng có sản phẩm thương mại có sẵn tìm loại bỏ tất rootkit biết chưa biết Có nhiều cách khác để tìm rootkit máy tính bị nhiễm Những cách phát bao gồm phương pháp dựa hành vi (ví dụ, tìm kiếm hành vi lạ hệ thống máy tính), qt chữ ký và phân tích memory dump Thơng thường, tùy chọn để loại bỏ rootkit build lại hồn tồn hệ thống bị xâm nhập Cách phịng chống mã độc Rootkits Phát rootkit khó, loại bỏ chúng phần mềm phá hoại kèm cịn khó Rootkit can thiệp ngăn chặn trình quét/diệt rootkit Vì vậy, nên lưu trữ liệu quan trọng trước bắt đầu 41 chạy tiện ích loại bỏ rootkit Rất sau loại bỏ rootkit, Windows khơng hoạt động bình thường hay tệ liệu đĩa bị rootkit xóa “nó” biết bị xử lý Nói chung, khơng có cách để đảm bảo chắn hệ thống khơng có rootkit kiểm tra từ máy Rootkit chế độ nhân RootkitRevealer kiểm sốt hành vi hệ thống, dù thao tác đọc thẳng liệu FAT/NTFS Việc so sánh kết quét trực tuyến kết quét off-line từ mơi trường khởi động CD tin cậy cách làm bị rootkit vơ hiệu hóa Cuộc chiến kẻ viết rootkit công cụ quét rootkit đuổi bắt không ngừng người dùng phải liên tục cập nhật chương trình quét rootkit Để trình quét/diệt rootkit thực hiệu quả, cần đọc kỹ hướng dẫn chương trình để biết bước đặc biệt (nếu có) trước, sau quét Sau quét xong, khởi động lại máy quét lại lần để khẳng định rootkit vừa diệt không quay trở lại Cuối cùng, muốn đảm bảo hệ thống khơng cịn rootkit biện pháp hiệu định dạng lại ổ cứng cài lại Windows Rootkit thực mối đe dọa an ninh thứ phát Nói cách khác, hệ thống có số lỗ hổng bảo mật cho phép tin tặc xâm nhập hệ thống, chẳng hạn cấu hình sai, xác thực yếu hay lỗ hổng bảo mật chưa vá Khi rootkit cài vào hệ thống tức hệ thống bị xâm nhập từ trước Cách tốt để phòng chống rootkit ngăn chặn khả cài đặt chúng chiến lược phòng thủ nhiều lớp Cụ thể là: - Cập nhật hệ thống chống antivirus phần mềm gián điệp - Triển khai hệ thống tường lửa mạng host-based - Cập nhật vá cho hệ điều hành ứng dụng - Xiết chặt hệ điều hành - Sử dụng phương pháp xác thực mạnh - Không sử dụng phần mềm từ nguồn không tin cậy 10 Một số phần mềm phát Rootkits Cho tới nay, phát loại bỏ rootkit công việc gian nan Trong nhiều trường hợp, phần mềm diệt virus phần mềm gián điệp phát loại bỏ rootkit Nhưng phần mềm chuyên rootkit khơng thể khẳng định 100% máy tính có bị cài rootkit hay khơng Trước đây, có số cơng cụ phát rootkit đáng tin cậy VICE [7], Patchfinder2 [8] klister Cũng có nhiều cơng cụ viết 42 người tạo rootkit thật dại dột tin vào cơng cụ Những cơng cụ phát rootkit phổ dụng bao gồm Strider Ghostbuster [9], Sysinternals RootkitRevealer [10] RootkitRevealer so sánh dịch vụ chạy Windows API trả với liệu thơ ghi đĩa cứng (tiện ích đọc trực tiếp FAT hay NTFS) Điểm yếu chương trình khơng loại bỏ rootkit bị phát Người dùng buộc phải tìm kiếm Internet cách loại bỏ rootkit Một công cụ khác dùng miễn phí F-Secure BlackLight [11] Sử dụng BlackLight đơn giản chạy nhanh người dùng khơng cần biết điều đằng sau hoạt động tiện ích Sophos Anti-Rootkit [12] cho phép người dùng tương tác nhiều lại chạy chậm Các chương trình Rootkit Hook Analyzer [13], VICE [14] RAIDE [15] nên dùng thử Cuối cùng, đừng bỏ qua Malicious Software Removal Tool Windows Live OneCare Microsoft Dù cơng ty có quảng cáo đến đâu chưa có cơng cụ phát loại rootkit Về lâu dài khó xuất cơng cụ Một lưu ý khác công cụ phát rootkit cịn cảnh báo nhầm, đặc biệt với chương trình hợp lệ lại thiết lập liên kết tới mức nhân hệ điều hành Vì người dùng thường phải chuẩn bị để phân tích kết quả, tìm hiểu kỹ định tùy theo trường hợp cụ thể 11 Những vấn đề nhóm cảm thấy thích thú Rootkits Có rootkit khác viết cho nhiều loại hệ điều hành Linux, Solaris phiên Microsoft Windows Mặc dù rootkit gây nguy hiểm cho hệ thống máy tính dù mức độ user-mode hay Kernel-mode, chúng thúc đẩy vài lĩnh vực phát triển giải pháp an ninh mạng phát triển kể từ rootkit phát hiện, đồng thời kéo theo đời số công cụ, phần mềm hiệu việc phát xóa rootkit khỏi hệ Chúng ta nhận thức nguy hiểm công tin tặc gây không gian mạng Gần đây, có vụ cơng “Cloud Snooper”, thơng qua khách hàng Amazon Web Services, tin tặc sử dụng rootkit để đẩy lưu lượng truy cập độc hại vào người dùng này, điện rootkit cấp cho người vận hành phần mềm độc hại khả điều khiển máy chủ từ xa Về rootkit trình điều khiển hệ thống, mà trình điều khiển hệ thống phải giao tiếp với hệ điều hành, đa phần hệ thống máy tính viết ngôn ngữ liên quan tới C/C++, cụ thể 43 Windows sử dụng C++, Linux sử dụng C Mac sử dụng Objective C – ngôn ngữ Steve Jobs tạo phát triển dựa vào tảng C C++, trình điều khiển chắn viết C/C++ Điều đáng kinh ngạc bạn làm rootkit hệ điều hành Windows dễ dàng người suy nghĩ Tất bạn cần nắm vững kiến thức ngôn ngữ C/C++ Assembly (hợp ngữ), cấu trúc hệ điều hành Windows, sau tìm lợi dụng lỗi trình điều khiển, đồng thời chèn cài đặt rootkit bạn hồn thành cơng việc Nếu bạn muốn tìm hiểu sâu rootkit tạo rootkit riêng cho bạn tìm thấy dòng code nguồn cách làm cụ thể để bạn tạo rootkits cộng đồng đăng tải lên diễn đàn (Các tin tặc gần cập nhật rootkit để công mục tiêu mới, cụ thể Internet of Things (IoT) Bất kỳ thứ sử dụng hệ điều hành mục tiêu tiềm cho rootkit – bao gồm tủ lạnh, tivi điều hòa nhà TÀI LIỆU THAM KHẢO https://www.avg.com/en/signal/what-is-rootkit#topic-4 https://123docz.net/document/3624515-tan-cong-rootkit-trong-oracle-at8ahvktmm.htm http://m.antoanthongtin.vn/hacker-malware/nhung-dieu-can-biet-ve-rootkit100074 How Does Rootkit Work? | N-able Kernel Rootkits - an overview | ScienceDirect Topics ... 100% 100% 100% 100% Bài tập 1:  Liệt kê thông tin cá nhân bạn cần an toàn, nêu lý (nếu an tồn hậu nào)  Hãy đưa biện pháp an toan thông tin cho thông tin cá nhân liệt kê Tài khoản mạng xã hội:... tiêu HTTT c Liệt kê thông tin/ dữ liệu doanh nghiệp cần an tồn, nêu lí (nếu an tồn hậu – phân tích hậu quả) a Doanh nghiệp Thế giới di động doanh nghiệp chuyên kinh doanh với lĩnh vực điện thoại... quan trọng cơng ty Hình ảnh doanh nghiệp bị giảm sút nhiều Khách hàng đối tác hoàn tồn lịng tin khơng muốn hợp tác doanh nghiệp + Thơng tin bí mật bị đánh cắp Các tài liệu quan trọng, thông tin

Ngày đăng: 21/10/2021, 18:55

Hình ảnh liên quan

=> gần đây có một hình thức lừa đảo ngân hàng mới: tội phạm sẽ gửi một đường link để nạn nhân ấn vào, ngay sau đó tất cả thông tin ngân hàng của nạn nhân đều bị đánh cắp và tiền trong tài khoản sẽ ngay lập tức bị mất. - BÀI TẬP NHÓM AN TOÀN THÔNG TIN

gt.

; gần đây có một hình thức lừa đảo ngân hàng mới: tội phạm sẽ gửi một đường link để nạn nhân ấn vào, ngay sau đó tất cả thông tin ngân hàng của nạn nhân đều bị đánh cắp và tiền trong tài khoản sẽ ngay lập tức bị mất Xem tại trang 2 của tài liệu.
- Hình thức xử phạt bổ sung: Tịch thu tang vật, phương tiện được sử dụng để vi phạm hành chính đối với hành vi - BÀI TẬP NHÓM AN TOÀN THÔNG TIN

Hình th.

ức xử phạt bổ sung: Tịch thu tang vật, phương tiện được sử dụng để vi phạm hành chính đối với hành vi Xem tại trang 19 của tài liệu.

Mục lục

  • Rao bán vũ khí trên sàn thương mại điện tử, mạng xã hội

  • Facebook sẽ chặn quảng cáo chính trị từ các tài khoản phản động

Tài liệu cùng người dùng

Tài liệu liên quan