Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.39 MB, 97 trang )
<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">
<b><small>DÀNH CHO CÁN BỘ KỸ THUẬT</small></b>
<small>Phần 1. Giới thiệu về CNTT, ATTT</small>
<small>Phần 2. Các hình thức tấn cơng mạng phổ biến</small>
<small>Phần 3. An toàn trong sử dụng, quản lý tài khoản truy cập hệ thống CNTT</small>
<small>Phần 4. An tồn trong sử dụng máy tính và truy cập Internet</small>
<small>Phần 5: Thực hành</small>
<small>Phần 6: ATTT trong trường học</small>
<small>Phần 7. Một số văn bản về ATTT</small>
</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3"><i><small></small></i>
</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7"><small>Tấn công vào 14 cơ sở công nghiệp, cơ sở hạt nhân</small>
</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12"><small>Tấn cơng cty dầu khí của Ả Rập Saudi. Xóa khoảng 75% dữ liệu của khoảng 35.000 máy tính</small>
</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13"><small>Ngưng dịch vụ, làm hỏng khoảng 48.000 máy tính</small>
</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14"><small>100TB dữ liệu bị đánh cắp, thiệt hại hơn 7 triệu USD</small>
</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15"><small>Mã độc tấn công trở lại các tổ chức chính phủ</small>
</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16"><small>Tấn công vào công ty năng lượng làm mất điện toàn thành phố Ivano-Frankivsk </small>
</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17"><small>Tấn cơng chính phủ, ngân hàng, cty điện. 60% số máy nhiễm từ Ukraine</small>
</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18"><b><small>STTTên quốc gia</small></b>
<b><small>Số lượng máy tính bị kiểm sốt nằm trong mạng máy </small></b>
</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">– Phishing: Có <b>218 </b> sự cố các website lừa đảo. – Deface: Có <b>962 bị sự cố</b> tấn công thay đổi giao
diện, trong đó có 6 sự cố liên quan đến tên
miền .gov.vn. Phần lớn đều đã được khắc phục.
– Malware: Có <b>324</b> sự cố phát tán mã độc,. Hiện có khoảng hơn 2/3 trang web đã được khắc phục.
</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26"><b>• Wiki: An tồn thơng tin là hành động ngăn cản, phòng ngừa </b>
<i><b>sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thơng tin chưa có sự cho phép. </b></i>
<b>• TCVN ISO.IEC 27001: An toàn thông tin (information </b>
<i><b>security) là Sự duy trì tính bảo mật, tính tồn vẹn và tính </b></i>
<i><b>sẵn sàng của thơng tin; ngồi ra cịn có thể bao hàm một </b></i>
số tính chất khác như xác thực, kiểm sốt được, khơng từ chối và tin cậy.
<b>• Luật ATTT Mạng: An tồn thơng tin mạng là sự bảo vệ </b>
<i><b>thông tin, hệ thống thông tin trên mạng tránh bị truy </b></i>
<i><b>nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm đảm bảo tính nguyên vẹn, tính bảo </b></i>
mật và tính khả dụng của thơng tin.
</div><span class="text_page_counter">Trang 27</span><div class="page_container" data-page="27"><small>tường bao, kiểm soát cửa ra vào, bảo vệ/niêm phong vật mang thông tin,... </small>
<small>lý truy cập/xác thực; Mã hóa dữ liệu trên truyền thơng, lưu trữ;</small>
</div><span class="text_page_counter">Trang 29</span><div class="page_container" data-page="29"><small>-Sử dụng các giải pháp kiểm tra/đảm bảo sự toàn vẹn của dữ liệu/thông tin như Hash, Chữ ký số, niêm phong, khóa bí mật, ...</small>
</div><span class="text_page_counter">Trang 30</span><div class="page_container" data-page="30">▪ Tính khả dụng của thơng tin: là đảm bảo các đối tượng được phép luôn truy cập được thơng tin khi cần. Tính khả dụng là một yêu cầu rất quan trọng và là nền tảng của một hệ thống bảo mật, bởi vì khi hệ thống khơng sẵn sàng thì việc đảm bảo 2 tính bí mật và tồn vẹn sẽ trở nên vơ nghĩa.
▪ Tính khả dụng có thể đạt được:
<small>- Bằng giải pháp kỹ thuật như load Balancing, Clustering, Redudancy, Failover, ...; xây dựng hệ thống dự phòng/trung tâm dự phịng thảm họa; </small>
<small>- Bằng chính sách quy định, quy trình quản lý hoạt động CNTT như các kế hoạch và diễn tập ứng phó sự cố cho từng hệ thống CNTT, tài liệu quản trị vận hành/quản trị/sử dụng, an tồn và dự phịng trong tuyển dụng và sử dụng nguồn nhân lực, ...</small>
</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31">- Về mặt kỹ thuật: sử dụng chứng thực SSL được trust online cho các ứng dụng web; ký số đối với gói cài đặt; chống giải mạo DHCP, ARP; hệ thống phòng chống thư điện tử giả mạo và thư rác;...
- Tăng cường nhận thức ATTT cho người dùng: giúp người dùng có thể tự nhận ra và tự bảo vệ chính mình trước các rủi ro, có thể nói đây là cách phòng tránh hữu hiệu nhất!
- ...
</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">- Tấn công xen giữa mà không thay đổi thông tin.
- Tấn cơng xen giữa có thay đổi thơng tin.
</div><span class="text_page_counter">Trang 38</span><div class="page_container" data-page="38"><small>Tấn công ARP Poisoning (Address Resolution Protocol)</small>
</div><span class="text_page_counter">Trang 39</span><div class="page_container" data-page="39"><small>nối truyền thơng, với mục đích chủ yếu là thao tác, truy cập bất hợp pháp thông tin. Phương thức tấn công này thường tác động vào tính bí mật, tồn vẹn của hệ thống thơng tin. </small>
<small>-Tấn công xen giữa mà không thay đổi thông tin. </small>
<small>-Tấn cơng xen giữa có thay đổi thơng tin. </small>
</div><span class="text_page_counter">Trang 40</span><div class="page_container" data-page="40"><small>▪Là hình thức truy xuất trái phép vào hệ thống bằng cách dị thơng tin xác thực (tên đăng nhập, mật </small>
<small>khẩu, ...), thường là mật khẩu. Phương thức tấn cơng này thường tác động vào tính bí mật của hệ thống </small>
<small>thơng tin. </small>
<small>▪Có 2 kỹ thuật dị mật khẩu phổ biến: </small>
<small>-Bruteforce Attack = phương pháp “mò”: dò thông tin xác thực bằng cách thử tất cả các trường hợp có thể đúng từ tổ hợp các ký tự. Tỷ lệ thành công thấp và cần thời gian dài </small>
<small>-Dictionary Attack = phương pháp “đốn”: thực hiện dị thông tin xác thực thông qua một tập các mật khẩu được tạo sẵn (Dictionary) dựa trên tập các dữ kiện đầu vào như các thông tin cá nhân của người quản trị; các ký tự mà kẻ tấn công nhìn thấy khi nạn nhân đăng nhập (rình mị qua vai); các mật </small>
<small>khẩu phổ biến; ... Tỷ lệ thành công cao và trong thời gian ngắn.</small>
</div><span class="text_page_counter">Trang 41</span><div class="page_container" data-page="41"><small>▪Ví dụ đối với BruteForce Attack: với một mật khẩu được tạo từ bộ kí tự a-zA-Z0-9 (65 kí tự = n) có độ dài 13 kí </small>
<small>-Sử dụng xác thực hai thành tố như mật khẩu một lần (OTP) qua SMS hoặc Token, thẻ bảo mật, Email... </small>
<small>-Sử dụng các biện pháp chống dị mật khẩu như khóa tài khoản một thời gian sau khi đăng nhập không thành công quá số lần quy định; nhận dạng người hay máy bằng captcha, trả lời câu hỏi ngẫu nhiên,... </small>
<small>-Yêu cầu bảo mật đối với tài khoản: tên đăng nhập khó đốn và mật khẩu phải đủ mạnh (độ dài từ 8 kí tự trở lên và có chữ hoa, chữ thường, số và kí tự đặc biệt,...)</small>
</div><span class="text_page_counter">Trang 43</span><div class="page_container" data-page="43"><small>▪Trojan: không lẫy nhiễm vào các tập tin như virus, thay vào đó được cài đặt vào hệ </small>
<small>▪thống bằng cách giả làm một phần mềm hợp lệ và vơ hại sau đó cho phép kẻ tấn cơng điều khiển máy tính từ xa: thao tác về hệ thống tập tin, quản lý tiến trình, chạy các lệnh từ xa, ghi lại thao tác bàn </small>
<small>phím, ... </small>
<small>▪Rootkit: chủ động "tàng hình“/“Khó bị phát hiện” (tắt chương trình diệt virus hoặc tự cấy vào lõi của hệ điều hành, ...) khỏi cặp mắt của người dùng, hệ điều hành và các chương trình anti-malware. Rootkit có thể được cài đặt bằng nhiều cách bao gồm việc khai thác lỗ hổng trong hệ điều hành hoặc lấy quyền quản trị máy tính. </small>
<small>▪Virus: cấy/chèn (inject) chính nó vào một tập tin thực thi (bằng nhiều cách khác nhau để được kích hoạt ví dụ Boot record, File script, Macro trong Microsft Office,... Thường lây lan sang các tập tin khác trên máy tính bị nhiễm khi có đối tượng (người, phần mềm, ...) kích hoạt nó </small>
<small>▪Worm: tự lây lan qua mạng (internet, lan, wan, wifi) chủ yếu thông qua việc khai thác lỗ hổng bảo mật của hệ thống. Có khả năng tự nhân bản trên chính nó mà không cần cấy/chèn vào một tập tin lưu trữ</small>
</div><span class="text_page_counter">Trang 46</span><div class="page_container" data-page="46">▪ Tất cả các biện pháp kỹ thuật đều vô dụng nếu bạn chia sẻ mật khẩu hay khóa mở cửa
▪ Thơng tin bí mật, thơng tin xác thực
▪ Truy cập vào khu vực, thiết bị nhạy cảm
</div><span class="text_page_counter">Trang 49</span><div class="page_container" data-page="49"><small></small>
</div><span class="text_page_counter">Trang 51</span><div class="page_container" data-page="51">▪ Thường là gọi điện thoại
<small>ngân hàng, công an,... </small>
▪ Thường yêu cầu các thông tin nhạy cảm
▪ Nếu cảm thấy đáng ngờ, hãy xác minh lại bằng cách hỏi, tìm SĐT và gọi lại
</div><span class="text_page_counter">Trang 53</span><div class="page_container" data-page="53"><small>▪Kỹ nghệ xã hội rất phức tạp </small>
<small>▪Từ trang phục, trang bị, thẻ, logo, giấy giới thiệu,...</small>
<small>▪Kế hoạch được chuẩn bị kỹ lưỡng </small>
<small>▪Có thể xảy ra trước hoặc sau khi gọi điện ▪Không cần công nghệ, phần thưởng lớn </small>
<small>lưu, các tài liệu mật,… </small>
</div><span class="text_page_counter">Trang 54</span><div class="page_container" data-page="54"><small>▪Phịng và tránh tấn cơng: để phịng tránh loại tấn cơng này khơng có cách nào khác là đào tạo, nâng cao nhận thức ATTT cho người dùng, giúp người dùng có thể tự nhận biết và tự bảo vệ chính mình trước các mối đe dọa từ mọi nơi, mọi lúc với </small>
<small>phương châm “đa nghi như Tào Tháo”. </small>
<small>▪Xác minh lại </small>
<small>▪Mọi thứ có đúng như kế hoạch? </small>
<small>▪Luôn luôn yêu cầu thông tin định danh </small>
<small>▪Yêu cầu chứng minh thư, bằng lái xe... </small>
<small>▪Giám sát chặt </small>
<small>▪Khơng để khách 1 mình ở khu vực nhậy cảm </small>
<small>▪Khách ln có người đưa đi trong mọi trường hợp </small>
<small>▪Quan sát chặt chẽ các hành động của họ </small>
<small>▪Không bao giờ tin điện thoại, email đáng ngờ (xác minh lại)</small>
</div><span class="text_page_counter">Trang 55</span><div class="page_container" data-page="55"><small>thống không thể đáp ứng được các yêu cầu hợp lệ thông qua việc chiếm dụng tài nguyên hệ thống. </small>
<small>yêu cầu tới hạn nào đó. Như vậy, hầu hết các máy chủ đều có thể trở thành mục tiêu tấn cơng của DoS </small>
<small>DoS phổ biến và nguy hiểm: để thực hiện DDoS, kẻ tấn cơng tìm cách chiếm dụng và điều khiển với số lượng lớn các thiết bị có kết nối internet như máy tính, điện thoại thơng minh, tivi internet,... làm trung gian được gọi là </small>
<small>zoombie (xác sống) hay bot (viết tắt của Robot) từ khắp nơi trên thế giới, tạo ra một mạng ma thường gọi là botnet. </small>
<small>Botnet có thể bao gồm nhiều mạng Botnet nhỏ hơn, các mạng botnet này được điều khiển, cập nhật bởi máy chủ điều khiển hay nhiều bot kết nối ngang hàng (C&C)</small>
</div><span class="text_page_counter">Trang 56</span><div class="page_container" data-page="56">- Mật khẩu phải có độ dài từ 8 kí tự trở lên, kết hợp giữa chữ cái thường và hoa (a- zA-Z), số (0-9) và các ký tự đặc biệt (~!@#$%^&*()_-+ ...) ví dụ 396MeLinh@CoQuan.
- Tránh dùng chung hoặc đặt cùng quy tắc mật khẩu với các tài khoản truy cập khác nhau như FaceBook, Gmail, Zalo, InternetBanking,...
- Định kỳ thay đổi mật khẩu; (90 ngày)
</div>