Tải bản đầy đủ (.pdf) (23 trang)

Bài tập lớn môn năng lực số ứng dụng đề tài an toàn thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (229.29 KB, 23 trang )

lOMoARcPSD|18034504

HỌC VIỆN NGÂN HÀNG
HỆ CHÍNH QUY

BÀI TẬP LỚN
MƠN NĂNG LỰC SỐ ỨNG DỤNG

ĐỀ TÀI
AN TỒN THƠNG TIN

THỰC HIỆN BỞI NHĨM SỐ 2

HÀ NỘI – 6/11/2022


lOMoARcPSD|18034504

HỌC VIỆN NGÂN HÀNG
HỆ CHÍNH QUY

BÀI TẬP LỚN
MƠN NĂNG LỰC SỐ ỨNG DỤNG

ĐỀ TÀI
AN TỒN THƠNG TIN

Giáo viên hướng dẫn: Nguyễn Thị Yến
Danh sách nhóm:
1.
2.



25A4041917
25A4041523

Trần Quốc Thái
Phan Việt Anh

3.
4.
5.

25A4041533
25A4041535
25A4041919

Lương Minh Đạt
Trần Xuân Đạt
Vũ Việt Thành

Hà Nội – 6/11/2022

(NT)


lOMoARcPSD|18034504

Mục lục :
I. MỞ ĐẦU..............................................................................................................................................................2
1. Đặt vấấn đềề........................................................................................................................................................2
2. Lý do chọn đềề tài..............................................................................................................................................2

3. LỜI CẢM ƠN.....................................................................................................................................................3
4. LỜI CAM ĐOAN.................................................................................................................................................4
5. LỜI MỞ ĐẦẦU.....................................................................................................................................................4
6.Các nguồền tham khảo........................................................................................................................................4
II.Nội dung :..............................................................................................................................................................5
Chương 1: Tổng quan về an tồn thơng tin..............................................................................................................5
1.1. Nội dung vềề an tồn thồng tn.......................................................................................................................5
1.1.1. Định nghĩa..............................................................................................................................................5
1.1.2 . Tiều chuẩn vềề thực hiện an toàn thồng tn*.........................................................................................5
1.1.3 . Nhu cấều an toàn thồng tn.....................................................................................................................7
1.2. Mục tều đảm bảo an toàn thồng tn............................................................................................................7
1.2.1. Mục tều:................................................................................................................................................7
1.2.2. Cách thực hiện:......................................................................................................................................8
Chương 2 : thực trạng an toàn thông tin hiện nay..................................................................................................10
2.1.Hiện trạng tại Việt Nam................................................................................................................................10
2.1.1. Các hành vi tấấn cồng............................................................................................................................11
+)Malware – Tấấn cồng bằềng phấền mềềm độc hại................................................................................................11
+) Tấấn cồng giả mạo (Phishing)...........................................................................................................................12
2.2. Hậu quả để lại..............................................................................................................................................15
Chương 3 : Giải pháp bảo vệ an tồn thơng tin.....................................................................................................17
3.1. Đồấi với nhà nước và chính phủ:..................................................................................................................17
3.2. Đồấi với cá nhấn:...........................................................................................................................................17
3.3. Một sồấ kĩ thuật bảo mật thồng tn :............................................................................................................18
III. KẾẾT LUẬN..........................................................................................................................................................21

1


lOMoARcPSD|18034504


I. MỞ ĐẦU
1. Đặt vấn đề
-Với sự phát triển mạnh mẽ của công nghệ thông tin, hiện nay, hầu hết thông tin của
các tổ chức, cá nhân đều được lưu giữ trong hệ thống máy tính. Cùng với sự phát triển
của tổ chức, yêu cầu về môi trường hoạt động ngày càng cao, nhu cầu chia sẻ thơng
tin của mình qua mạng cho nhiều đối tượng khác nhau. Việc mất mát, lộ thơng tin có
thể ảnh hưởng nghiêm trọng đến nguồn thơng tin, tài chính và uy tín của tổ chức, cá
nhân.
Phương thức tấn công. Với mạng lưới ngày càng mưu mơ và phức tạp, có thể dẫn
đến việc mất thơng tin hoặc thậm chí là sụp đổ hồn tồn hệ thống thơng tin của tổ
chức. Vì vậy, bảo mật thông tin là nhiệm vụ quan trọng, nặng nề và khó lường đối với
các hệ thống thơng tin.
2. Lý do chọn đề tài
-Trong thời đại công nghệ số, lượng thông tin người dùng trong cuộc sống số ngày
càng nhiều trong đời sống số. Đảm bảo an tồn thơng tin của người sử dụng
Internet là một điều tất yếu.
-Đảm bảo được độ an tồn thơng tin của người sử dụng khơng chỉ là bảo vệ hệ thống
máy tính khỏi sự xâm nhập bất hợp pháp để chống lại hacker mà còn địi hỏi tính bảo
mật thơng tin trong việc truyền tải và lưu trữ dữ liệu.

2


lOMoARcPSD|18034504

- Bảo mật hệ thống, an toàn dữ liệu – chủ đề này là chủ đề hàng đầu của nhiều người
trong thời đại công nghệ số.
- Với phương châm hội nhập cộng đồng CNTT, kiến thức kỹ thuật trong chương trình
đào tạo được cập nhật hàng năm. Bổ sung kiến thức thực tế và tiếp cận gần hơn
với doanh nghiệp là điều kiện tiên quyết tốt nhất để sinh viên chọn chủ đề này

với niềm đam mê bảo mật dữ liệu.

3. LỜI CẢM ƠN
Đầu tiên, em xin gửi lời cảm ơn chân thành đến Trường Học Viện Ngân hàng đã đưa
mơn học Năng lực số vào trương trình giảng dạy. Đặc biệt, em xin gửi lời cảm ơn sâu
sắc đến giảng viên bộ môn – cô Nguyễn Thị Yến đã dạy dỗ, truyền đạt những kiến
thức quý báu cho em trong suốt thời gian học tập vừa qua. Trong thời gian tham gia
lớp học kỹ năng giao tiếp của cô, em đã có thêm cho mình nhiều kiến thức bổ ích, tinh
thần học tập hiệu quả, nghiêm túc. Đây chắc chắn sẽ là những kiến thức quý báu, là
hành trang để em có thể vững bước sau này.
Bộ mơn này là mơn học thú vị, vơ cùng bổ ích và có tính thực tế cao. Đảm bảo cung
cấp đủ kiến thức, gắn liền với nhu cầu thực tiễn của sinh viên. Tuy nhiên, do vốn kiến
thức còn nhiều hạn chế và khả năng tiếp thu thực tế còn nhiều bỡ ngỡ. Mặc dù em đã
cố gắng hết sức nhưng chắc chắn bài đề cương khó có thể tránh khỏi những thiếu sót
và nhiều chỗ cịn chưa chính xác, kính mong cơ xem xét và góp ý để bài đề cương của
em được hoàn thiện hơn.
Em xin chân thành cảm ơn!
3


lOMoARcPSD|18034504

4. LỜI CAM ĐOAN
-Em xin cam đoan đề tài nghiên cứu này được diễn ra một cách nghiêm túc và công
khai dựa trên sự giúp đỡ của giảng viên bộ mơn và tập thể các bạn trong nhóm 2 đã
tận tình hướng dẫn và giúp đỡ em hồn thành tốt tiểu luận này. Em xin được chịu
trách nhiệm trước bất kỳ sai sót hay gian lận nào của các số liệu và tài liệu được sử
dụng đính kèm trong bài nghiên cứu này.

5. LỜI MỞ ĐẦU

-Thế giới đã và đang thay đổi – và cách chúng ta sống và kinh doanh cũng đã thay đổi
- Các hệ thống thông tin doanh nghiệp giải quyết những công việc nghiệp vụ theo
những phương pháp mới, nâng cao hiệu quả và làm gia tăng giá trị cho doanh nghiệp
- Doanh nghiệp số trong nền kinh tế số đứng trước những thách thức mới và đối diện
với “khoảng trống” nhân lực số

6.Các nguồn tham khảo
- Wikipedia
- web: napa.vn , thamtutu.net , tapchimattran.vn

4


lOMoARcPSD|18034504

II.NỘI DUNG :
Chương 1: Tổng quan về an tồn thơng tin
1.1. Nội dung về an tồn thơng tin
1.1.1. Định nghĩa
- Bảo mật thông tin (ATTT) là thực hiện bảo vệ tài sản thông tin, dữ liệu và là một lĩnh
vực to lớn. Nó bao gồm cả sản phẩm và quy trình để ngăn chặn truy cập trái phép,
chinh sửa, xóa thơng tin,... .Đơn giản hóa thì nó nghĩa là thực hiện các biện
pháp ngăn chặn hoặc ngăn chặn việc sử dụng trái phép, truy cập, tiết lộ, chia sẻ, phổ
biến, ghi lại hoặc phá hủy thông tin.
- Bảo mật thông tin đề cập đến hai khía cạnh, đó là bảo mật liên quan đến mặt vật lý
bảo mật vật lý và mặt kỹ thuật.
1.1.2 . Tiêu chuẩn về thực hiện an tồn thơng tin*
-Trên trường quốc tế Tiêu chuẩn Anh BS 7799 "Hướng dẫn về quản lý an tồn thơng
tin", được công bố lần đầu tiên vào năm 1995, đã được chấp nhận. Xuất phát từ phần
1 của Tiêu chuẩn Anh BS 77999 là tiêu chuẩn ISO/IEC 17799:2000 mà hiện nay tồn

tại dưới phiên bản được sửa đổi ISO/IEC 17799:2005.
-Nội dung ISO/IEC 17799:2005 bao gồm 134 biện pháp cho an tồn thơng tin và được
chia thành 12 nhóm:
+Chính sách an tồn thơng tin (Information security policy): chỉ thị và hướng dẫn về
an tồn thơng tin

5


lOMoARcPSD|18034504

+Tổ chức an tồn thơng tin (Organization of information security): tổ chức biện pháp
an tồn và quy trình quản lý.
+Quản lý tài sản (Asset management): trách nhiệm và phân loại giá trị thơng tin
+An tồn tài ngun con người (Human resource security): bảo đảm an toàn
+An toàn vật lý và môi trường (Physical and environmental security)
+Quản lý vận hành và trao đổi thơng tin (Communications and operations
management)
+Kiểm sốt truy cập (Access control)
+Thu nhận, phát triển và bảo quản các hệ thống thông tin (Information systems
acquisition, development and maintenance)
+Quản lý sự cố mất an tồn thơng tin (Information security incident management)
+Quản lý duy trì khả năng tồn tại của doanh nghiệp (Business continuity
management)
+Tuân thủ các quy định pháp luật (Compliance)
+Quản lý rủi ro (Risk Management)

*Theo Tiêu chuẩn ISO/IEC 27001:2005 phát triển từ phần 2 của BS 7799
6



lOMoARcPSD|18034504

1.1.3 . Nhu cầu an tồn thơng tin
- Hệ thống thông tin là một bộ phận thiết yếu trong mọi cơ quan, tổ chức, nó là tài sản
quan trọng, nhưng hệ thống thông tin cũng chứa rất nhiều điểm chưa hồn thiện và
rủi ro. Máy tính phát triển rất nhanh để đáp ứng nhu cầu của nhiều người dùng, các
phiên

bản

ngày

càng

nhiều

tính

năng

và liên

tục

phát

hành các tính năng mới được thêm , dẫn đến các phần mềm không được kiểm duyệt
kĩ càng trước khi được tung ra thị trường và bên trong có rất nhiều lỗ hổng dễ dàng bị
lợi dụng. Ngoài ra, sự phát triển của hệ thống mạng và sự phổ biến của hệ thống thông

tin giúp người dùng tiếp cận tốt hơn với thơng tin tuy nhiên điều này cũng có nghĩa là
tin tặc cũng có những mục tiêu dễ dàng hơn.

1.2. Mục tiêu đảm bảo an tồn thơng tin
1.2.1. Mục tiêu:
+)Bảo vệ dữ liệu của hệ thống :
-Hệ thống máy tính chứa rất nhiều thơng tin và tài ngun cần bảo mật. Trong một tổ
chức, thông tin và tài nguyên này có thể là dữ liệu kế tốn, thơng tin nhân sự,
thông tin quản lý, bán hàng, nghiên cứu, bằng sáng chế, phân phối, thông tin tổ
chức và thông tin về hệ thống nghiên cứu của tổ chức. Đối với nhiều tổ chức, tất cả
dữ liệu quan trọng thường được lưu trữ trong cơ sở dữ liệu, được quản lý và sử dụng
bởi các chương trình phần mềm. Các cuộc tấn cơng vào hệ thống có thể đến từ
những kẻ thù của tổ chức hoặc cá nhân, vì vậy do đó, các phương pháp để bảo đảm an
tồn cho những thơng tin này có thể rất tinh vi
7


lOMoARcPSD|18034504

-Các tấn cơng có thể xuất phát từ nhiều nguồn khác nhau, cả từ bên trong và bên ngoài
tổ chức. Hậu quả mà những tấn công thành công để lại sẽ rất nghiêm trọng.
+) Bảo đảm tính riêng tư
-Các hệ thống máy tính lưu giữ rất nhiều thơng tin cá nhân cần được giữ bí mật.
Những thơng tin này bao gồm: Số thẻ bảo hiểm xã hội, số thẻ ngân hàng, số thẻ tín
dụng, thơng tin về gia đình,… Tính riêng tư là yêu cầu rất quan trọng mà các ngân
hàng, các cơng ty tín dụng, các cơng ty đầu tư và các hãng khác cần phải đảm bảo để
gửi đi các tài liệu thông tin chi tiết về cách họ sử dụng và chia sẻ thông tin về khách
hàng. Các hãng này có những quy định bắt buộc để bảo đảm những thơng tin cá nhân
được bí mật và bắt buộc phải thực hiện những quy định đó để bảo đảm tính riêng tư.
Hậu quả nghiêm trọng sẽ xảy ra nếu một kẻ giả mạo truy nhập được những thông tin

cá nhân.
1.2.2. Cách thực hiện:
+)Cập nhật hệ thống liên tục
- Để bảo vệ hồn tồn thơng tin cá nhân, việc cập nhật hệ thống thường xuyên
là rất cần thiết. Vì các lỗ hổng bảo mật có thể phổ biến nên việc cập nhật hệ thống
sẽ giúp thiết bị bạn đang sử dụng tiếp cận nhiều tính năng và cơng nghệ mới nhất.
-Thường xuyên tải, kiểm tra, cài đặt, cập nhật mới chính là phương án hiệu quả giúp
bạn tránh được việc bị rị rỉ, đánh cắp thơng tin.
+)Cảnh giác khi dùng dịch vụ lưu trữ và đồng bộ đám mây

8


lOMoARcPSD|18034504

-Sử dụng dịch vụ lưu trữ đám mây đồng nghĩa với việc người dùng chấp nhận đồng
bộ dữ liệu tự động tại thiết bị đang sử dụng. Đây là một trong những ngun nhân
chính dẫn đến mất mát thơng tin. Lập tài khoản đủ phức tạp chính là cách bảo mật
thông tin cá nhân hiệu quả nhất .
-Cần hết sức cảnh giác, và thực hiện các cách bảo mật thông tin cá nhân để bảo vệ an
tồn cho thơng tin cá nhân của mình. Nên ghi nhớ các phương pháp trên và áp dụng
chúng ngay nếu có thể.

9


lOMoARcPSD|18034504

CHƯƠNG 2 : THỰC TRẠNG AN TỒN THƠNG TIN HIỆN NAY
2.1.Hiện trạng tại Việt Nam

-Tình hình an ninh thơng tin ở Việt Nam có diễn biến khó lường. Đặc cơng nước
ngoài, các thế lực thù địch, phản động gia tăng hoạt động tình báo, gián điệp, khủng
bố, phá hoại hệ thống thông tin; Tuyên truyền thông tin xấu độc nhằm tác động chính
trị trong nước, can thiệp, bẻ lái chính sách, pháp luật của Việt Nam. Gia tăng hoạt
động tấn công mạng nhằm vào hệ thống thông tin trọng yếu quốc gia, hệ thống thông
tin quan trọng về an ninh quốc gia. Theo thống kê, hàng năm,cơ quan kiểm soát phát
hiện hơn 850.000 tài liệu chiến tranh tâm lý, phản động, ân xá quốc tế, tuyên truyền tà
đạo trái pháp luật; gần 750.Hàng nghìn tài liệu tuyên truyền chống Đảng và nhà nước
được phát tán qua đường bưu điện tại Việt Nam. Từ năm 2010 đến 2019,
các cổng và trang web có tên miền .vn đã bị tấn cơng 53.744 lần, trong đó có 2.393
cổng và trang web của Đảng và cơ quan nhà nước " .gov.vn” có nhiều vụ tấn cơng
chính trị gây hậu quả nghiêm trọng.
-Tội phạm vi phạm pháp luật về thơng tin có tính chất phức tạp, hiện đang
gia tăng, thủ đoạn tinh vi, gây tác hại nghiêm trọng về nhiều mặt. Hành vi phá hoại cơ
sở hạ tầng thơng tin , sự mất an tồn của mạng máy tính, mạng viễn thơng, phương
tiện điện tử của cơ quan, tổ chức, cá nhân và hệ thống thông tin vô tuyến điện… gây
thiệt hại lớn về kinh tế, xâm phạm trực tiếp đến quyền và lợi ích hợp pháp của cơ
quan, tổ chức, cá nhân. Theo kết quả của đợt đánh giá an ninh mạng do Tập đồn cơng
nghệ Bkav thực hiện, thiệt hại do virus máy tính gây ra cho người dùng Việt Nam lên
tới 20,892 tỷ đồng (tương đương 902 triệu USD), riêng trong năm 2019, hơn 1,8 triệu
máy tính bị mất dữ liệu do mã độc tống tiền lây lan. , bao gồm nhiều máy chủ chứa dữ
10


lOMoARcPSD|18034504

liệu của chính phủ, gây đình trệ hoạt động, sinh hoạt của nhiều chính phủ, doanh
nghiệp
-Hệ thống thơng tin của Việt Nam còn nhiều lỗ hổng như bảo mật dễ bị khai thác, tấn
cơng, xâm nhập; tình trạng lộ, lọt bí mật nhà nước qua hệ thống thơng tin gia

tăng nghiêm trọng; hiện tượng khai thác, sử dụng trái phép cơ sở dữ liệu, tài nguyên
thông tin quốc gia, dữ liệu cá nhân của người sử dụng diễn ra phức tạp; Sự xuất
hiện của nhiều dịch vụ mới, hiện đại khiến việc quản lý, kiểm soát của các cơ quan
chức năng ngày càng khó khăn. Từ năm 2001 đến năm 2019, các cơ quan chức năng
đã phát hiện hơn 1.100 vụ lộ, lọt bí mật nhà nước, trong đó lộ bí mật nhà nước qua hệ
thống thơng tin chiếm phần lớn, chiếm hơn 80% số vụ. Tháng 3/2018, Facebook
cũng công bố dữ liệu cá nhân của một nhà phát triển để bán cho Công ty
Cambridge Analytics dẫn đến lộ 87 triệu thơng tin người dùng, trong đó có 427.466
tài khoản người dùng Việt Nam.
2.1.1. Các hành vi tấn công
-Khi công nghệ tiếp tục phát triển, các cuộc tấn công mạng qua Internet ngày càng trở
nên phong phú hơn.
+)Malware – Tấn công bằng phần mềm độc hại
Tấn công bằng phần mềm độc hại là một trong những hình thức tấn cơng mạng thơng
thường nhất hiện nay. Nó bao gồm:
+Spyware (phần mềm gián điệp)
+Ransomware (phần mềm đòi tiền chuộc)

11

Downloaded by vu ga ()


lOMoARcPSD|18034504

+Virus
+Worm (phần mềm độc hại tự lây lan lây lan nhanh chóng )
Tin tặc thường nhắm mục tiêu người dùng thông qua các lỗ hổng bảo mật. Hoặc lừa
người dùng nhấp vào liên kết hoặc email (lừa đảo) để tự động cài đặt phần mềm độc
hại trên máy tính của họ. Sau khi cài đặt thành công, phần mềm độc hại sẽ gây ra hậu

quả nghiêm trọng:
+Chặn quyền truy cập vào hệ thống mạng và dữ liệu quan trọng (phần mềm tống tiền).
+Cài đặt thêm phần mềm độc hại trên máy tính của người dùng .
-Đánh cắp dữ liệu (phần mềm gián điệp).
-Hủy hoại phần cứng và phần mềm, làm tê liệt hệ thống, gây ngừng hoạt động.
+) Tấn công giả mạo (Phishing)
-Lừa đảo (tấn công lừa đảo) là một hình thức tấn cơng mạng mạo danh một thực thể
hợp pháp để lấy lòng tin và gạ gẫm người dùng tiết lộ thông tin cá nhân.
-Tin tặc thường mạo danh là ngân hàng, ví điện tử, các trang web giao dịch trực tuyến
hoặc cơng ty thẻ tín dụng để lừa người dùng chia sẻ thông tin cá nhân như thông tin
đăng nhập và mật khẩu tài khoản, mật khẩu giao dịch, số dư thẻ và các thông tin quan
trọng khác.
-Phương thức tấn công này thường được thực hiện bằng cách gửi email và tin nhắn
riêng người dùng mở email và nhấp vào. Nếu bạn đi đến liên kết giả mạo, bạn sẽ được
yêu cầu đăng nhập. Nếu bạn cắn câu, tin tặc sẽ ngay lập tức lấy được thông tin cá
nhân của người dùng.
12

Downloaded by vu ga ()


lOMoARcPSD|18034504

- Thuật ngữ này là sự kết hợp của 2 từ câu thông tin (fish) và phreaking (Lừa đảo bằng
điện. Điện thoại của người khác miễn phí). Do sự giống nhau giữa "câu cá" và "câu cá
để lấy thông tin người dùng", thuật ngữ lừa đảo đã được tạo ra.
-Các phương thức lừa đảo
Lừa đảo qua email
-Đây là một hình thức lừa đảo khá đơn giản. Tin tặc gửi email cho người dùng thay
mặt cho một thực thể/tổ chức hợp pháp để lừa người dùng truy cập trang web giả mạo.

-Email giả mạo thường rất tinh vi và rất giống với email chính thức, khiến người dùng
nhầm lẫn và trở thành mục tiêu cho các cuộc tấn công. Dưới đây là một số cách tin tặc
thường ngụy trang:
-Từ địa chỉ (ví dụ: nếu địa chỉ là , thì sẽ bị giả mạo là bán
hà)
- Thiết kế cửa sổ bật lên giống hệt bản gốc (bao gồm màu sắc, phông chữ,...)
- Sử dụng kỹ thuật tạo liên kết giả để đánh lừa người dùng (ví dụ: liên
kết là contyB.com nhưng khi nhấp vào nó sẽ điều hướng đến contya.com)
- Sử dụng hình ảnh có thương hiệu của các tổ chức lớn để tạo niềm tin về uy tín.
-Việc giả mạo một trang web trong một cuộc tấn công lừa đảo liên quan đến
việc giả mạo một trang, khơng phải tồn bộ trang web.
-Trang web giả mạo thường là trang đăng nhập để đánh cắp thông tin người dùng.
-Trang web giả mạo thường có các đặc điểm sau:

13

Downloaded by vu ga ()


lOMoARcPSD|18034504

+Thiết kế giống đến 99% so với trang web một Website gốc.
+Liên kết chỉ có 1 ký tự khác nhau (ví dụ: facebook.com và fakebook.com, microsoft.
com and mircosoft.com,…)
+Ln giữ các thông báo yêu cầu người dùng cung cấp thông tin cá nhân.
+)Tấn công từ chối dịch vụ (Dos và DDoS)
-DoS (Từ chối dịch vụ) là "tắt tạm thời" hệ thống, máy chủ hoặc mạng nội bộ. Ngoài
ra, hacker thường tạo ra một lượng truy cập/yêu cầu lớn cùng lúc khiến hệ thống bị
q tải. Do đó, người dùng khơng thể truy cập dịch vụ trong thời gian diễn ra cuộc tấn
công DoS.

-Một biến thể của DoS là DDoS (Từ chối dịch vụ phân tán): tin tặc sử dụng mạng máy
tính (botnet) để tấn công người dùng . Vấn đề với điều này là máy tính là một phần
của mạng botnet không biết rằng chúng đang được sử dụng như một công cụ tấn công.
-Một số kiểu tấn công DDoS
+Tấn công gây tắc nghẽn (UDP lũ và ping lũ)
Mục tiêu: Gây tắc nghẽn mạng với mức độ nghiêm trọng lưu lượng truy cập từ nhiều
nguồn để chặn quyền truy cập của người dùng thực.
Phương pháp: Chặn các đối tượng bằng các gói UDP và ICMP.
+Tấn cơng lũ SYN (TCP)
Đối tượng: Làm cạn kiệt tài nguyên máy chủ, không nhận được yêu cầu kết nối mới.
Phương pháp: Sử dụng quy trình bắt tay TCP 3 bước, yêu cầu SYN -Gửi đến máy chủ
và nhận phản hồi

14

Downloaded by vu ga ()


lOMoARcPSD|18034504

với gói SYN-ACK . Nhưng khơng được gửi lại gói tin ACK vì như vậy sẽ làm cạn
kiệt tài nguyên máy chủ trong thời gian chờ gói tin ACK được gửi đi.
+Tấn cơng khuếch đại DNS
Mục đích: Áp đảo hệ thống bằng các phản hồi từ bộ giải mã DNS.
2.2. Hậu quả để lại
-Người dung bị đánh cắp những dữ liệu quan trọng.
- Lộ dữ liệu trong database. Đây là điều đặc biệt tối kỵ bởi chúng sẽ ảnh hưởng nặng
nề đến uy tín của doanh nghiệp. Khi khách hàng mất niềm tin vào doanh nghiệp, khả
năng cao họ sẽ sử dụng dịch vụ của bên khác.
-Người dung bị mất cắp được toàn bộ dữ liệu trong phiên giao dịch đó. Tấn cơng

trung gian dễ xảy ra khi nạn nhân truy cập vào một mạng wifi khơng an tồn.
-Việc đánh cắp dữ liệu cá nhân, việc xử lý dữ liệu có thể gây hậu quả nghiêm trọng
đạo đức, tài chính, pháp lý
-Hậu quả mất an tồn thơng tin về khía cạnh vật lý
+Giống như mọi thiết bị điện tử khác, máy tính là một thiết bị khá nhạy cảm. Chúng
khơng phản ứng tốt với sự bất ổn định về điện, nhiệt độ, bụi bẩn,các tác động cơ học
hoặc cường độ cao. Các hiệu ứng điện như quá dòng, điện áp, xung đột biến, mất điện
, sụt áp có thể gây hư hỏng vật lý cho PC hoặc hệ thống máy chủ. Các sự cố về
điện thường gặp có thể khiến gây ra lỗi ổ cứng
, mất dữ liệu lưu trữ trên ổ cứng hoặc làm hỏng các bộ phận bên trong. /span> máy
tính đắt tiền và ảnh hưởng đến hiệu quả công việc.
15

Downloaded by vu ga ()


lOMoARcPSD|18034504

- Hậu quả của sự tấn công của phần mềm độc hại
Sau khi cài đặt thành công, phần mềm độc hại sẽ: ngăn người dùng truy cập
truy cập vào một tệp hoặc thư mục quan trọng (ransomware) để cài đặt thêm phần
mềm độc hại khác.
Ngồi ra, nó giám sát lén lút người dùng và đánh cắp dữ liệu (phần mềm gián điệp)
-Ngồi ra, kẻ tấn cơng có thể dễ dàng xem và sửa đổi dữ liệu của nạn nhân.
Một số giai đoạn của phần mềm độc hại:
+Chặn người dùng truy cập vào các tệp hoặc thư mục cụ thể
+Theo dõi hành động của người dùng và đánh cắp dữ liệu
+Gây ra lỗi phần cứng và thời gian ngừng hoạt động
-Có nhiều lỗ hổng bảo mật có thể tác động tiêu cực đến phần mềm lớn, khiến nhiều
Khách hàng sử dụng phần mềm có nguy cơ cao bị vi phạm dữ liệu hoặc tấn

công trong
chuỗi cung ứng.
- Nếu lỗ hổng bị khai thác, tin tặc có thể khai thác lỗ hổng để đột nhập hệ
thống, tấn cơng
. Mục đích của việc khai thác lỗ hổng có thể là đánh cắp dữ liệu, thay đổi thông
tin hoặc phá hủy hệ thống của nạn nhân.
- Lỗ hổng bảo mật là một lỗ hổng trong một hệ thống mà kẻ tấn công khai thác và gây
ra lỗ hổng đối với các thuộc tính bảo mật của hệ thống đó: cách phá vỡ bảo mật

16

Downloaded by vu ga ()


lOMoARcPSD|18034504

CHƯƠNG 3 : GIẢI PHÁP BẢO VỆ AN TỒN THƠNG TIN
3.1. Đối với nhà nước và chính phủ:
- Tại Việt Nam, dạo gần đây khi mạng xã hội và nền tảng internet bắt đầu mở rộng và
đi lên rất nhanh. Quốc hội đã đưa ra các biện pháp đảm bảo an tồn thơng tin mạng
như :
+ Luật An tồn thơng tin mạng
+ Luật An Ninh mạng
+ Luật cơ yếu
+ Luật bảo vệ bí mật nhà nước
+ Luật giao dịch điện tử nhà nước
3.2. Đối với cá nhân:
- Đề cao cảnh giác, tích cực tham vấn, học hỏi và thực hiện các biện
pháp đảm bảo tính bảo mật của thơng tin, lựa chọn, xác minh và xác minh thông tin.
- Chủ sở hữu ngăn chặn, phát hiện và đấu tranh có hiệu quả với mọi hành vi, âm mưu,

hoạt động của tội phạm trên không gian mạng. Tăng cường các biện pháp bảo vệ cơ sở
hạ tầng thông tin quan trọng. Điều tra, xây dựng và hoàn thiện hệ thống quản lý an
tồn thơng tin theo quy định của pháp luật, bảo đảm công khai, minh bạch và tạo điều
kiện xử lý nghiêm minh các hành vi vi phạm pháp luật trên không gian mạng.
- Tập trung xây dựng, triển khai thực hiện có hiệu quả Nghị quyết của Bộ Chính trị.
Số 36-NQ / TW ngày 01 tháng 7 năm 2014 về phát triển nguồn nhân lực công nghệ
thông tin theo tiêu chuẩn quốc tế bảo đảm đáp ứng nhu cầu trong nước về số lượng và
17

Downloaded by vu ga ()


lOMoARcPSD|18034504

chất lượng, có khả năng cung cấp nhân lực chất lượng cao. nguồn lực về công nghệ
thông tin của khu vực và thế giới để chủ động, tích cực tham gia hợp tác quốc tế
trong lĩnh vực bảo vệ, an ninh mạng.
- Đẩy mạnh hợp tác, phối hợp giữa các cơ quan, ban, ngành, thành phố trực thuộc
Trung ương để bảo đảm an tồn thơng tin, đồng thời chủ động và tích cực tham gia
hợp tác quốc tế trong lĩnh vực an ninh mạng và an tồn thơng tin.
3.3. Một số kĩ thuật bảo mật thơng tin :
+) Mã hóa thơng tin :
-Mật mã hóa sử dụng các kỹ thuật thích hợp để chuyển đổi một thơng điệp quan
trọng thành một chuỗi mã ngẫu nhiên để liên lạc giữa người gửi và người nhận, sự
hiện diện của một người bên ngồi có thể có chuỗi mã ngẫu nhiên đó , nhưng khó có
thể biến chúng thành thơng điệp gốc nếu khơng có “chìa khóa” để giải mã thơng điệp.
-Mã hóa và giải mã bao gồm:
+ Bản rõ (plaintext hay bản rõ): chứa các chuỗi gốc, thông tin trong bản
là duy nhất đối với thơng tin cần mã hóa để giữ bí mật.
+ Văn bản được mã hóa: chứa các ký tự sau khi mã hóa, nội dung của chúng được giữ

bí mật
+Mật mã là nghệ thuật và khoa học để giữ an tồn cho thơng tin.
- Mã hóa: Q trình giấu thông tin bằng một phương pháp để giấu nội dung bên
trong được gọi là mã hóa.- Giải mã: Quá trình chuyển bản mã trở lại bản
rõ được gọi là giải mã.
+)Thủy vân số
18

Downloaded by vu ga ()



×