Tải bản đầy đủ (.pptx) (83 trang)

AN TOAN AN NINH THONG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (7.83 MB, 83 trang )

Insert Your Picture Here

Thạc sỹ: Nguyễn Xuân Hưởng
TP Quản trị Vận hành Hệ thống và CSDL

CẨM NANGSỬDỤNGINTERNETANTOÀNTRONGKỶ
NGUYÊN4.0

Trường QTKD -Vinacomin.
Chuyên gia an tồn thơng tin của Tập đồn Than Khống Sản Việt Nam.

PAGE 1


Đơi nét về tình hình ATTT.

Một số phương pháp, Hacker sử dụng để ăn cắp dữ liệu cá nhân tổ chức.

Các nguyên tắc sử dụng internet an toàn cơ bản nhất.

CẨM

NANG SỬ DỤNG

INTERNET AN TOÀN TRONG
KỶ NGUYÊN 4.0

Các nguyên tắc sử dụng máy tính cá nhân an tồn nhất.

Các ngun tắc sử dụng thiết bị di động an toàn nhất.


Các nguyên tắc sử dụng mạng xã hội an toàn nhất.

Các nguyên tắc sử trao đổi thông tin liên lạc an toàn nhất.

PAGE 2


ĐƠI NÉT VỀ TÌNH HÌNH ATTT.

PAGE 3


Tín hiệu nhị phân 1010… dẫn dắt
nền kinh tế Mỹ

PAGE 4


Thủ đoạn của tội phạm mạng ?

PAGE 5


Social Engineering

Mã hóa dữ liệu tống tiền

Phishing

Tấn cơng có chủ đích


Mã độc

Hiểm họa bên trong

INSIDER THREATS
6

PAGE 5


MỤC TIÊU ĐÃ BỊ HẠ

Báo điện tử Dân trí, Vietnamnet, Tuổi trẻ - 06/2013
50.000 tài khoản khách hàng VNPT – 2015
841 máy chủ tại Việt Nam bị rao bán quyền truy cập – 06/2016
Cảng hàng không Nội Bài và Tân Sơn Nhất bị tấn công – 07/2016
Các ngân hàng tại Việt Nam gặp các sự cố về an ninh mạng Vietcombank, BIDV, HSBC,
TPbank,...
VPBank – 07/2018


533 triệu tài khoản
Facebook được giáo
bán công khai

PAGE 8


Quân sự


Ngày 22.11.2018, Giám đốc hãng Tin tức Tasnim, dẫn
nguồn tin từ chỉ huy cao cấp của Lực lượng Vệ binh Cách
mạng Hồi giáo Iran (IRGC) thông báo, lực lượng tác chiến
điện tử của IRGC đã chiếm quyền điều khiển và bắt giữ
thành công 1 máy bay không người lái trinh sát tấn công
MQ-9 Reaper của Mỹ.

PAGE 9


Chíp gián điệp-Trung Quốc

PAGE 10


Lưới điện của Ukraine
23/12/2015 mất điện
trong vòng 6 tiếng
và ảnh hưởng tới gần
250,000 người

12/2016, lưới điện
của Ukraine đã bị
gián đoạn trong
vòng một giờ.

PAGE 11



LỖ HỔNG BẢO MẬT- ĐIỂM YẾU

Đời sống:

Thói quen, lịng tham, hận thù….

Kẻ xấu lợi dụng lỗ hổng bảo mật để tấn công

PAGE 12


LỖ HỔNG BẢO MẬT- ĐIỂM YẾU
Đối với hệ thống CNTT
Tại sao có?
Lỗi từ hệ thống: Tức là các lỗ hổng bảo mật tồn tại từ chính hệ điều
hành của máy tính, thiết bị router, modem hoặc trong các ứng dụng
được cài đặt. Lỗi nhà sản xuất

Lỗi từ con người: Do quá trình phân quyền cho người sử dụng hoặc cho
phép các truy cập bất hợp pháp vào hệ thống. Và rất nhiều nguyên
khác… Lỗi tạo ra trong qua trình sử dụng

Tin tặc lợi dụng lỗ hổng bảo mật để tấn công

PAGE 13


GIÁM ĐỐC FBI

Chỉ có 2 loại cơng ty: loại đã bị hack và sẽ bị hack.

Thậm chí có thể tóm lại 1 loại thôi: những công ty
bị hack và sẽ bị hack lại

PAGE 14


ATTT trong doanh nghiệp
ATTT

9%
35%

Quy Trình
Con Người
Cơng nghệ

55%

PAGE 15


An Tồn Thơng tin là điều kiện cần và đủ để doanh nghiệp
cạnh tranh sòng phẳng trong thời kỳ 4.0

Nếu mỗi nhân viên là một pháo đài tự bảo vệ mình

Thì tổ chức an tồn tuyệt đối.

PAGE 16



Ngun nhân chính dẫn tới thất thốt dữ liệu

6%
8%

Thất lạc hoặc hủy sai quy
trình

Bị lấy trộm nội bộ

Bất cẩn bên trong – 30%
Hiểm họa nội bộ – 8%

31%

14%

Mất qua đối tác

Tác nhân nội bộ – 69%

Phishing /Hacking/ Malware

17%
24%
Data Security Incident Response Report – Baker Hostetler

Khai thác nội bộ– 31%


Kẻ trộm từ bên
ngồi

Tác nhân bên ngoài - 31%

Nhân viên vơ tình hoặc cố
ý


MỘT SỐ PHƯƠNG PHÁP.

HACKER SỬ DỤNG ĐỂ ĂN
CẮP DỮ LIỆU CÁ NHÂN TỔ
CHỨC

PAGE 18


HACKER LÀ GÌ?

PAGE 19


Các loại hacker











1-Hacker nghiệp dư
2-Hacker mũ trắng
3-Hacker mũ đen
4-Hacker mũ xám
5-Hacker mũ lục
6-Hacker mũ đỏ
7-Hacker mũ lam
8State/Nation Sponsored Hackers – Hacker được tài trợ bởi Nhà nước/Quốc gia




9-Hacktivist – Hacker xã hội
10-Malicious Insider hay Whistleblower – Nội gián

PAGE 20


Q trình tấn cơng thơng thường của
Hacker

Giai đoạn 1: Thu thập thơng tin trong q trình tấn cơng của Hacker

-

Xác định các thông tin liên quan mục tiêu

Xác định điểm yếu nhất của mục tiêu

Giai đoạn 2: Phân tích và hành động

-

Xây dung các Backdoor để thu thập thông tin quan trọng
Hạ mục tiêu

Giai đoạn 3: Dừng và xoá dấu vết
- Kết thúc


Bắt đầu
Bằng cách nào?
y
Lấ

cắ

p

PASSWORD

PAGE 22


CÁC NGUYÊN TẮC SỬ DỤNG INTERNET AN TOÀN CƠ BẢN NHẤT

PAGE 23



Yếu tố kiên quyết?

PAGE 24


Bộ phận truyên trách: Kiến trúc mạng phải tổng thể

PAGE 25


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×