Tải bản đầy đủ (.pdf) (97 trang)

Bài Giảng An Toàn Thông Tin ( Dành Cho Cán Bộ Kỹ Thuật - Combo Full Slide 7 Phần )

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.39 MB, 97 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b><small>DÀNH CHO CÁN BỘ KỸ THUẬT</small></b>

<b>AN TỒN THƠNG TIN</b>

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

NỘI DUNG

<small>Phần 1. Giới thiệu về CNTT, ATTT</small>

<small>Phần 2. Các hình thức tấn cơng mạng phổ biến</small>

<small>Phần 3. An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT</small>

<small>Phần 4. An tồn trong sử dụng máy tính và truy cập Internet</small>

<small>Phần 5: Thực hành</small>

<small>Phần 6: ATTT trong trường học</small>

<small>Phần 7. Một số văn bản về ATTT</small>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>Nội dung</b>

▪Giới thiệu về Cơng nghệ thơng tin và An tồn thông tin (ATTT)

▪Kiến thức cơ bản về ATTT

▪ATTT trong các trường học

▪Một số văn bản trong lĩnh vực ATTT

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>Phần 1. Giới thiệu về CNTT, ATTT</b>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>Vai trò của CNTT</b>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>Vai trị của CNTT (tiếp)</b>

▪Điều gì xảy ra trên Internet trong 60s

<i><small></small></i>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>Một vài thông tin về ATTT</b>

▪<b>Số liệu về biến thể mã độc mới trên máy </b>

<b>tính qua các năm (theo Synmantec 2018). </b>

<i>Gần 1.83 tr/ngày</i>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪<b>Số liệu về biến thể mã độc mới điện thoại </b>

<b>di động qua các năm (theo Synmantec). </b>

<i>2017 tăng 54% so với 2016</i>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<b>Một vài thông tin về ATTT (tiếp)</b>

nhiễm đến 49.657 thiết bị IOT ở hơn 164 quốc gia, hàng đầu là Việt Nam, Brazil và Mỹ.

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Tấn công vào 14 cơ sở công nghiệp, cơ sở hạt nhân</small>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Tấn cơng cty dầu khí của Ả Rập Saudi. Xóa khoảng 75% dữ liệu của khoảng 35.000 máy tính</small>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Ngưng dịch vụ, làm hỏng khoảng 48.000 máy tính</small>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>100TB dữ liệu bị đánh cắp, thiệt hại hơn 7 triệu USD</small>

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Mã độc tấn công trở lại các tổ chức chính phủ</small>

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>Một vài thơng tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Tấn công vào công ty năng lượng làm mất điện toàn thành phố Ivano-Frankivsk </small>

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

<b>Một vài thông tin về ATTT (tiếp)</b>

▪Một số cuộc tấn công phá hoại lớn

<small>Tấn cơng chính phủ, ngân hàng, cty điện. 60% số máy nhiễm từ Ukraine</small>

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

<b>Tình hình ATTT Việt Nam</b>

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>• Mã độc mã hóa dữ liệu tiếp tục tấn công vào nhiều cơ quan tổ chức (WanaCry). </b>

<b>• Sự cố tấn cơng mạng nhằm vào Tổng cơng ty hàng không Việt Nam và Tổng công ty </b>

<b>cảng hàng khơng Việt Nam</b>

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>• Sự cố tấn cơng lừa đảo nhằm vào khách </b>

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>• 26/12/2017 cơng văn khẩn cấp số 442/VNCERT-ĐPƯC về việc "lộ 1,4 tỷ tài khoản và mật khẩu từ các trang mạng xã hội, dịch vụ trực tuyến trong đó các tên miền có tới 437.664 tài khoản .vn</b>

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>• Top 10 quốc gia </b>

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>Top 10 quốc gia bị kiểm soát bởi mạng máy tính ma botnet (7/1/2018)</b>

<b><small>STTTên quốc gia</small></b>

<b><small>Số lượng máy tính bị kiểm sốt nằm trong mạng máy </small></b>

</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

<b>Tình hình ATTT Việt Nam (tiếp)</b>

<b>• Hai tháng đầu năm 2018, VNCERT ghi nhận có tổng cộng 1.504 sự cố tấn cơng mạng của cả 03 loại hình phishing, malware và deface, trong đó: </b>

– Phishing: Có <b>218 </b> sự cố các website lừa đảo. – Deface: Có <b>962 bị sự cố</b> tấn công thay đổi giao

diện, trong đó có 6 sự cố liên quan đến tên

miền .gov.vn. Phần lớn đều đã được khắc phục.

– Malware: Có <b>324</b> sự cố phát tán mã độc,. Hiện có khoảng hơn 2/3 trang web đã được khắc phục.

</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26">

<b>An tồn thơng tin là gì?</b>

<b>• Wiki: An tồn thơng tin là hành động ngăn cản, phòng ngừa </b>

<i><b>sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thơng tin chưa có sự cho phép. </b></i>

<b>• TCVN ISO.IEC 27001: An toàn thông tin (information </b>

<i><b>security) là Sự duy trì tính bảo mật, tính tồn vẹn và tính </b></i>

<i><b>sẵn sàng của thơng tin; ngồi ra cịn có thể bao hàm một </b></i>

số tính chất khác như xác thực, kiểm sốt được, khơng từ chối và tin cậy.

<b>• Luật ATTT Mạng: An tồn thơng tin mạng là sự bảo vệ </b>

<i><b>thông tin, hệ thống thông tin trên mạng tránh bị truy </b></i>

<i><b>nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính nguyên vẹn, tính bảo </b></i>

mật và tính khả dụng của thơng tin.

</div><span class="text_page_counter">Trang 27</span><div class="page_container" data-page="27">

<b>An tồn thơng tin là gì? (tiếp)</b>

• Theo ISO/IEC 27001, an tồn thơng tin là đảm bảo ba thuộc tính cơ bản của thông tin và hệ

</div><span class="text_page_counter">Trang 28</span><div class="page_container" data-page="28">

<b>An tồn thơng tin là gì? (tiếp)</b>

▪Tính bí mật của thơng tin: là thơng tin chỉ được phép truy cập bởi những đối tượng (con người, chương trình, máy tính,...) được cấp phép.

▪ Tính bí mật có thể đạt được:

<small>tường bao, kiểm soát cửa ra vào, bảo vệ/niêm phong vật mang thông tin,... </small>

<small>lý truy cập/xác thực; Mã hóa dữ liệu trên truyền thơng, lưu trữ;</small>

</div><span class="text_page_counter">Trang 29</span><div class="page_container" data-page="29">

<b>An tồn thơng tin là gì? (tiếp)</b>

▪Tính tồn vẹn của thơng tin: Là thơng tin chỉ được thay đổi (xóa, sửa) bởi những đối tượng được phép và phải đảm bảo rằng thơng tin vẫn cịn chính xác khi được lưu trữ hay truyền thơng.

▪ Tính tồn vẹn có thể đạt được:

<small>-Sử dụng các giải pháp kiểm tra/đảm bảo sự toàn vẹn của dữ liệu/thông tin như Hash, Chữ ký số, niêm phong, khóa bí mật, ...</small>

</div><span class="text_page_counter">Trang 30</span><div class="page_container" data-page="30">

<b>An tồn thơng tin là gì? (tiếp)</b>

▪ Tính khả dụng của thơng tin: là đảm bảo các đối tượng được phép luôn truy cập được thơng tin khi cần. Tính khả dụng là một yêu cầu rất quan trọng và là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống khơng sẵn sàng thì việc đảm bảo 2 tính bí mật và tồn vẹn sẽ trở nên vơ nghĩa.

▪ Tính khả dụng có thể đạt được:

<small>- Bằng giải pháp kỹ thuật như load Balancing, Clustering, Redudancy, Failover, ...; xây dựng hệ thống dự phòng/trung tâm dự phịng thảm họa; </small>

<small>- Bằng chính sách quy định, quy trình quản lý hoạt động CNTT như các kế hoạch và diễn tập ứng phó sự cố cho từng hệ thống CNTT, tài liệu quản trị vận hành/quản trị/sử dụng, an tồn và dự phịng trong tuyển dụng và sử dụng nguồn nhân lực, ...</small>

</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31">

<b>Tại sao cần quan tâm đến ATTT?</b>

pháp kỹ thuật số hơn

đăng nhập làm cho mỗi người đều là đích của các cuộc tấn công

mát, thiết hại kinh tế, pháp luật

</div><span class="text_page_counter">Trang 32</span><div class="page_container" data-page="32">

<b>Phần 2. Các hình thức tấn công mạng phổ biến</b>

</div><span class="text_page_counter">Trang 33</span><div class="page_container" data-page="33">

<b>Các hình thức tấn cơng mạng phổ biến</b>

▪Tấn cơng thơng tin xác thực (Credentials Attack)

(Vulnerability Exploitation) 5. Tấn công bằng

</div><span class="text_page_counter">Trang 34</span><div class="page_container" data-page="34">

<b>Tấn công giả mạo (Spoofing Attack)</b>

▪Là hình thức tấn cơng bằng cách giả danh một đối tượng (người, địa chỉ IP máy tính, phần mềm, địa chỉ hòm thư điện tử,

website,.... ) với mục đích chủ yếu là đánh cắp thơng tin. Phương thức tấn công này thường tác động vào tính bí mật của hệ thống thơng tin.

</div><span class="text_page_counter">Trang 35</span><div class="page_container" data-page="35">

<b>Tấn công giả mạo (Spoofing Attack)</b>

</div><span class="text_page_counter">Trang 36</span><div class="page_container" data-page="36">

<b>Tấn cơng giả mạo (Spoofing Attack)</b>

▪Phịng và tránh tấn cơng:

- Về mặt kỹ thuật: sử dụng chứng thực SSL được trust online cho các ứng dụng web; ký số đối với gói cài đặt; chống giải mạo DHCP, ARP; hệ thống phòng chống thư điện tử giả mạo và thư rác;...

- Tăng cường nhận thức ATTT cho người dùng: giúp người dùng có thể tự nhận ra và tự bảo vệ chính mình trước các rủi ro, có thể nói đây là cách phòng tránh hữu hiệu nhất!

- ...

</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">

<b>Tấn cơng xen giữa (Man-in-the-middle Attack)</b>

▪Đây là hình thức tấn công bằng cách xen vào giữa một kết nối truyền thơng, với

mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin. Phương thức tấn công này thường tác động vào tính bí mật, tồn vẹn của hệ thống thơng tin.

▪Có hai hình thức tấn cơng xen giữa:

- Tấn công xen giữa mà không thay đổi thông tin.

- Tấn cơng xen giữa có thay đổi thơng tin.

</div><span class="text_page_counter">Trang 38</span><div class="page_container" data-page="38">

<b>Tấn công xen giữa (Man-in-the-middle Attack)</b>

<small>Tấn công ARP Poisoning (Address Resolution Protocol)</small>

</div><span class="text_page_counter">Trang 39</span><div class="page_container" data-page="39">

<b>Tấn công xen giữa (Man-in-the-middle Attack)</b>

<small>nối truyền thơng, với mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin. Phương thức tấn công này thường tác động vào tính bí mật, tồn vẹn của hệ thống thơng tin. </small>

<small>-Tấn công xen giữa mà không thay đổi thông tin. </small>

<small>-Tấn cơng xen giữa có thay đổi thơng tin. </small>

</div><span class="text_page_counter">Trang 40</span><div class="page_container" data-page="40">

<b>Tấn công thông tin xác thực (Credentials Attack)</b>

<small>▪Là hình thức truy xuất trái phép vào hệ thống bằng cách dị thơng tin xác thực (tên đăng nhập, mật </small>

<small>khẩu, ...), thường là mật khẩu. Phương thức tấn cơng này thường tác động vào tính bí mật của hệ thống </small>

<small>thơng tin. </small>

<small>▪Có 2 kỹ thuật dị mật khẩu phổ biến: </small>

<small>-Bruteforce Attack = phương pháp “mò”: dò thông tin xác thực bằng cách thử tất cả các trường hợp có thể đúng từ tổ hợp các ký tự. Tỷ lệ thành công thấp và cần thời gian dài </small>

<small>-Dictionary Attack = phương pháp “đốn”: thực hiện dị thông tin xác thực thông qua một tập các mật khẩu được tạo sẵn (Dictionary) dựa trên tập các dữ kiện đầu vào như các thông tin cá nhân của người quản trị; các ký tự mà kẻ tấn công nhìn thấy khi nạn nhân đăng nhập (rình mị qua vai); các mật </small>

<small>khẩu phổ biến; ... Tỷ lệ thành công cao và trong thời gian ngắn.</small>

</div><span class="text_page_counter">Trang 41</span><div class="page_container" data-page="41">

<b>Tấn công thông tin xác thực (Credentials Attack)</b>

</div><span class="text_page_counter">Trang 42</span><div class="page_container" data-page="42">

<b>Tấn cơng thơng tin xác thực (Credentials Attack)</b>

<small>▪Ví dụ đối với BruteForce Attack: với một mật khẩu được tạo từ bộ kí tự a-zA-Z0-9 (65 kí tự = n) có độ dài 13 kí </small>

<small>-Sử dụng xác thực hai thành tố như mật khẩu một lần (OTP) qua SMS hoặc Token, thẻ bảo mật, Email... </small>

<small>-Sử dụng các biện pháp chống dị mật khẩu như khóa tài khoản một thời gian sau khi đăng nhập không thành công quá số lần quy định; nhận dạng người hay máy bằng captcha, trả lời câu hỏi ngẫu nhiên,... </small>

<small>-Yêu cầu bảo mật đối với tài khoản: tên đăng nhập khó đốn và mật khẩu phải đủ mạnh (độ dài từ 8 kí tự trở lên và có chữ hoa, chữ thường, số và kí tự đặc biệt,...)</small>

</div><span class="text_page_counter">Trang 43</span><div class="page_container" data-page="43">

<b>Tấn công khai thác lỗ hổng bảo mật (Vulnerability Exploitation)</b>

▪Kẻ tấn cơng thực hiện tấn cơng bằng cách dị tìm các lỗ hổng trên các ứng dụng (ứng dụng trên nền web, ứng dụng trên nền

desktop), hệ thống (Hệ điều hành Windows, Linux, Unix ...) và lỗi phần cứng,... Bằng

cách khai thác các lỗ hổng này kẻ tấn cơng có thể xâm nhập, điều khiển hệ thống.

</div><span class="text_page_counter">Trang 44</span><div class="page_container" data-page="44">

<b>Tấn công bằng phần mềm độc hại (Malware)</b>

▪Ngồi các hình thức tấn cơng trên các hệ thống CNTT còn phải đối mặt với một nguy cơ xâm nhập, phá hoại, lộ lọt thông tin rất lớn từ vi rút, sâu, trojan ... gọi chung là

các mã độc hay phần mềm độc hại

(Malware). Các malware thường có khả năng tự thay đổi, Mã hóa / Giải mã, Siêu đa hình (mã hóa mã theo nhiều cách khác nhau với mỗi lần lây nhiễm và thay đổi

hình thái khác nhau)...

</div><span class="text_page_counter">Trang 45</span><div class="page_container" data-page="45">

<b>Tấn công bằng phần mềm độc hại (Malware)</b>

<small>▪Trojan: không lẫy nhiễm vào các tập tin như virus, thay vào đó được cài đặt vào hệ </small>

<small>▪thống bằng cách giả làm một phần mềm hợp lệ và vơ hại sau đó cho phép kẻ tấn cơng điều khiển máy tính từ xa: thao tác về hệ thống tập tin, quản lý tiến trình, chạy các lệnh từ xa, ghi lại thao tác bàn </small>

<small>phím, ... </small>

<small>▪Rootkit: chủ động "tàng hình“/“Khó bị phát hiện” (tắt chương trình diệt virus hoặc tự cấy vào lõi của hệ điều hành, ...) khỏi cặp mắt của người dùng, hệ điều hành và các chương trình anti-malware. Rootkit có thể được cài đặt bằng nhiều cách bao gồm việc khai thác lỗ hổng trong hệ điều hành hoặc lấy quyền quản trị máy tính. </small>

<small>▪Virus: cấy/chèn (inject) chính nó vào một tập tin thực thi (bằng nhiều cách khác nhau để được kích hoạt ví dụ Boot record, File script, Macro trong Microsft Office,... Thường lây lan sang các tập tin khác trên máy tính bị nhiễm khi có đối tượng (người, phần mềm, ...) kích hoạt nó </small>

<small>▪Worm: tự lây lan qua mạng (internet, lan, wan, wifi) chủ yếu thông qua việc khai thác lỗ hổng bảo mật của hệ thống. Có khả năng tự nhân bản trên chính nó mà không cần cấy/chèn vào một tập tin lưu trữ</small>

</div><span class="text_page_counter">Trang 46</span><div class="page_container" data-page="46">

<b>Tấn công bằng phần mềm độc hại (Malware)</b>

▪Phịng và tránh tấn cơng: triển khai/cài đặt giải pháp anti-malware được cập nhật kịp thời mẫu malware và phát hiện, phịng chống malware theo hành vi. Tối ưu hóa hệ thống (Phần 4)

</div><span class="text_page_counter">Trang 47</span><div class="page_container" data-page="47">

<b>Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)</b>

▪Là phương pháp tấn công đơn giản nhưng lại vô cùng hiệu quả do nó tấn cơng trực tiếp vào yếu tố con người bằng cách lừa đảo, tìm kiếm, thu thập các thông tin cần thiết,... với nhiều thủ đoạn để chuẩn bị

cho các mục đích tấn cơng nguy hiểm hơn. Phương pháp này kể từ khi ra đời đến nay vẫn là phương pháp cực kỳ hiệu quả do

khơng có một dạng cố định.

</div><span class="text_page_counter">Trang 48</span><div class="page_container" data-page="48">

<b>Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)</b>

▪Con người luôn là điểm yếu quan trọng

▪ Tất cả các biện pháp kỹ thuật đều vô dụng nếu bạn chia sẻ mật khẩu hay khóa mở cửa

▪Mục tiêu

▪ Thơng tin bí mật, thơng tin xác thực

▪ Truy cập vào khu vực, thiết bị nhạy cảm

</div><span class="text_page_counter">Trang 49</span><div class="page_container" data-page="49">

<b>Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)</b>

</div><span class="text_page_counter">Trang 50</span><div class="page_container" data-page="50">

<b>Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)</b>

<small></small>

</div><span class="text_page_counter">Trang 51</span><div class="page_container" data-page="51">

<b>Tấn công bằng các kỹ thuật đánh lừa (Social Enginerring)</b>

</div><span class="text_page_counter">Trang 52</span><div class="page_container" data-page="52">

<b>Tấn công kỹ thuật đánh lừa - từ xa</b>

▪ Thường là gọi điện thoại

<small>ngân hàng, công an,... </small>

▪ Thường yêu cầu các thông tin nhạy cảm

▪ Nếu cảm thấy đáng ngờ, hãy xác minh lại bằng cách hỏi, tìm SĐT và gọi lại

</div><span class="text_page_counter">Trang 53</span><div class="page_container" data-page="53">

<b>Tấn công kỹ thuật đánh lừa - trực tiếp</b>

<small>▪Kỹ nghệ xã hội rất phức tạp </small>

<small>▪Từ trang phục, trang bị, thẻ, logo, giấy giới thiệu,...</small>

<small>▪Kế hoạch được chuẩn bị kỹ lưỡng </small>

<small>▪Có thể xảy ra trước hoặc sau khi gọi điện ▪Không cần công nghệ, phần thưởng lớn </small>

<small>lưu, các tài liệu mật,… </small>

</div><span class="text_page_counter">Trang 54</span><div class="page_container" data-page="54">

<b>Tấn cơng kỹ thuật đánh lừa: Phịng chống</b>

<small>▪Phịng và tránh tấn cơng: để phịng tránh loại tấn cơng này khơng có cách nào khác là đào tạo, nâng cao nhận thức ATTT cho người dùng, giúp người dùng có thể tự nhận biết và tự bảo vệ chính mình trước các mối đe dọa từ mọi nơi, mọi lúc với </small>

<small>phương châm “đa nghi như Tào Tháo”. </small>

<small>▪Xác minh lại </small>

<small>▪Mọi thứ có đúng như kế hoạch? </small>

<small>▪Luôn luôn yêu cầu thông tin định danh </small>

<small>▪Yêu cầu chứng minh thư, bằng lái xe... </small>

<small>▪Giám sát chặt </small>

<small>▪Khơng để khách 1 mình ở khu vực nhậy cảm </small>

<small>▪Khách ln có người đưa đi trong mọi trường hợp </small>

<small>▪Quan sát chặt chẽ các hành động của họ </small>

<small>▪Không bao giờ tin điện thoại, email đáng ngờ (xác minh lại)</small>

</div><span class="text_page_counter">Trang 55</span><div class="page_container" data-page="55">

<b>Tấn công từ chối dịch vụ - DoS (Denial of Service)</b>

<small>thống không thể đáp ứng được các yêu cầu hợp lệ thông qua việc chiếm dụng tài nguyên hệ thống. </small>

<small>yêu cầu tới hạn nào đó. Như vậy, hầu hết các máy chủ đều có thể trở thành mục tiêu tấn cơng của DoS </small>

<small>DoS phổ biến và nguy hiểm: để thực hiện DDoS, kẻ tấn cơng tìm cách chiếm dụng và điều khiển với số lượng lớn các thiết bị có kết nối internet như máy tính, điện thoại thơng minh, tivi internet,... làm trung gian được gọi là </small>

<small>zoombie (xác sống) hay bot (viết tắt của Robot) từ khắp nơi trên thế giới, tạo ra một mạng ma thường gọi là botnet. </small>

<small>Botnet có thể bao gồm nhiều mạng Botnet nhỏ hơn, các mạng botnet này được điều khiển, cập nhật bởi máy chủ điều khiển hay nhiều bot kết nối ngang hàng (C&C)</small>

</div><span class="text_page_counter">Trang 56</span><div class="page_container" data-page="56">

<b>Tấn công từ chối dịch vụ - DoS (Denial of Service)</b>

</div><span class="text_page_counter">Trang 57</span><div class="page_container" data-page="57">

<b>Tấn công từ chối dịch vụ - DoS (Denial of Service)</b>

▪Đối với một hệ thống thông tin được bảo mật tốt, việc tấn công từ chối dịch vụ DoS được tội phạm CNTT sử dụng như là “cú chót” để triệt hạ hệ thống đó.

▪Phịng và tránh tấn công: thường xuyên giám sát, đánh giá hiệu năng phần cứng, rò quét lỗ hổng bảo mật của hệ thống

CNTT từ đó có kế hoạch nâng cấp, bổ sung và cập nhật phù hợp đáp ứng nhu cầu thực tế, trong tương lai và hạn chế các rủi ro

khai thác, lợi dụng của kẻ tấn cơng

</div><span class="text_page_counter">Trang 58</span><div class="page_container" data-page="58">

<b>Phần 3. An tồn trong sử dụng, </b>

<b>quản lý tài khoản truy cập hệ thống CNTT</b>

</div><span class="text_page_counter">Trang 59</span><div class="page_container" data-page="59">

<b>An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT</b>

truy cập;

cung cấp thay vì việc đóng cửa sổ hoặc truy cập website/ứng dụng khác;

danh không sử dụng.

hóa, cất giữ có niêm phong, lưu trong file có mật khẩu, ...

</div><span class="text_page_counter">Trang 60</span><div class="page_container" data-page="60">

<b>Mật khẩu</b>

▪Đặt mật khẩu dễ nhớ, khó đốn và thay đổi định kỳ:

- Mật khẩu phải có độ dài từ 8 kí tự trở lên, kết hợp giữa chữ cái thường và hoa (a- zA-Z), số (0-9) và các ký tự đặc biệt (~!@#$%^&*()_-+ ...) ví dụ 396MeLinh@CoQuan.

- Tránh dùng chung hoặc đặt cùng quy tắc mật khẩu với các tài khoản truy cập khác nhau như FaceBook, Gmail, Zalo, InternetBanking,...

- Định kỳ thay đổi mật khẩu; (90 ngày)

</div>

×