Tải bản đầy đủ (.pdf) (26 trang)

trình bày khái niệm đặc điểm phân loại và cách phòng chống trong các hệ thống ngân hàng trực tuyến e banking

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (18.61 MB, 26 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<i><b>BÀI THẢO LUẬN</b></i>

<b>TRÌNH BÀY KHÁI NIỆM, ĐẶC ĐIỂM,PHÂN LOẠI VÀ CÁCH PHÒNG CHỐNGTRONG CÁC HỆ THỐNG NGÂN HÀNGTRỰC TUYẾN (E-BANKING)</b>

Nhóm 1

Học phần: An tồn và bảo mật thơng tin

</div><span class="text_page_counter">Trang 2</span><div class="page_container" data-page="2">

NỘI DUNGPHẦN I

PHẦN III

<b>PHỊNG CHỐNG CÁCCUỘC TẤN CÔNG</b>

<b>VÀO E-BANKING</b>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

PHẦN I. TỔNG QUANVỀ E-BANKING

<b>1.1.Khái niệm về E-Banking 1.2.Đặc điểm của E-Banking</b>

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

1.1. Khái niệm về E-Banking

<b>Giai đoạn 1 (1970-1990): Máy tính và mạng nội bộ</b>

<b>Giai đoạn 2 (1990-2000): Giai đoạn Internet BankingGiai đoạn 3 (2000-2010): Giai đoạn Mobile Banking</b>

<b>Giai đoạn 4 (2010-đến nay): Giai đoạn phát triển dịch vụ mở</b>

rộng và tích hợp và Giai đoạn phát triển công nghệ mới.Đối với khách hàng

Đối với ngân hàng

<b>1.1.1. Định nghĩa E-Banking</b>

E-Banking (ngân hàng trực tuyến) là loại hình số hố các dịchvụ cung cấp bởi ngân hàng thơng qua các phương tiện điện tử cókết nối Internet.

<b>1.1.2. Lịch sử và phát triển của E-Banking</b>

<b>1.1.3. Tầm quan trọng của E-Banking trong hệ thống ngân hàng</b>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

1.2. Đặc điểm của E-Banking

<b>Sự tiện lợi và linh hoạt cho người dùng</b>

<b>Sự phức tạp và đa dạng của dịch vụ E-BankingĐặc điểm kỹ thuật và giao diện người dùng</b>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>PHẦN 2:PHÂN LOẠIKIỂU TẤN CÔNG VÀO E-BANKING</b>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<b>PHẦN 2:PHÂN LOẠIKIỂU TẤN CÔNG VÀO E-BANKING</b>

2.1. Đánh cắpthông tin xác

2.2. Tấn cônggiả mạo(Phishing)

2.4. Tấn côngngười ở giữa

(Man in theMiddle)2.3. Chuyển

hướng lưu lượngtruy cập

2.5. Ngườitrong trìnhduyệt (Man in

the browser)

2.6. Trojan

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

2.1. Đánh cắp thông tin xác thực

Rủi ro bảo mật cá nhân

Đánh cắp tài sản tài chínhLừa đảo danh tính

Mất kiểm sốt tài khoảnẢnh hưởng đến danh tiếng

<b>2.1.4. Cách hoạt động</b>

<b>2.1.5. Thiệt hại gây ra</b>

<b><small>L Ự A C H Ọ NM Ụ C T I Ê U</small></b>

<b><small>X Á C Đ Ị N HP H Ư Ơ N G T H Ứ C</small></b>

<b><small>L Ừ A Đ Ả O H O Ặ CX Â M N H Ậ P</small></b>

<b><small>T H U T H Ậ PT H Ô N G T I N</small></b>

<b><small>S Ử D Ụ N GT H Ô N G T I N</small></b>

<b><small>Đ Á N H C Ắ P</small></b>

<b><small>C H E D Ấ U H O Ạ TĐ Ộ N G</small></b>

<b><small>C H E D Ấ U H O Ạ TĐ Ộ N G</small></b>

<b>2.1.6. Ví dụ thực tế</b>

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

2.2. Tấn cơng giả mạo (Phishing)

Sử dụng các phương tiện như email, tin nhắn, trangweb giả mạo, hoặc trang đăng nhập giả mạo.

Kẻ tấn công yêu cầu người nhận tin nhắn cung cấpthông tin cá nhân nhạy cảm.

Giả mạo EmailGiả mạo WebsiteGiả mạo tin nhắnPhone Phishing

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

2.2. Tấn công giả mạo (Phishing)

Mất thông tin cá nhân Mất tài khoản ngân hàngRủi ro về an ninh mạngThiệt hại tài chính

Mất danh tiếng và tin tưởng

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

2.3. Chuyển hướng lưu lượng truy cập (Pharming)

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

2.3. Chuyển hướng lưu lượng truy cập (Pharming)

<b>Các phương thức tấn công</b>

Dựa trên phần mềm độc hạiLàm nhiễm độc DNS

<b>Ví dụ</b>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

2.4. Tấn công người ở giữa (Man in the Middle)

<b>Đặc điểm</b>

<i>Xảy ra khi ai đó ở giữa hai máy tính (máy tính xách tayvà máy chủ từ xa) và có khả năng chặn lưu lượng truy cập.</i>

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

2.4. Tấn công người ở giữa (Man in the Middle)

<b>Cách hoạt động</b>

<b>Các phương thức tấn công</b>

Đánh chặnGiải mã

Người trong trình duyệt

<b>Ví dụ</b>

Trong nửa đầu năm 2022, 1,6 triệu cuộc tấn cônggiả mạo liên quan đến tài chính đã được phát hiệnvà ngăn chặn ở Đông Nam Á

Tại Việt Nam, Kaspersky đã phát hiện và ngăn chặn56.392 cuộc tấn công giả mạo nhắm đến ngân hàng

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

2.5. Người trong trình duyệt (Man in the browser)

Giai đoạn 1: Chèn phần mềm độc hạiGiai đoạn 2: Gián đoạn giao dịchGiai đoạn 3: Sửa đổi phản hồi

<i>Là khi người dùng bị đánh chặn hoặc sửa đổi dữ liệu đượcgửi giữa trình duyệt và máy chủ web.</i>

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

2.5. Người trong trình duyệt (Man in the browser)

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

2.6. Trojan

<b>Đặc điểm</b>

Tấn công một cách ẩn danh và không bị phát hiện

Trojan Horse về mặt kỹ thuật chỉ là một phần mềmthơng thường và khơng có ý nghĩa tự lan truyền

<b>Các phương thức (dạng tấn công)</b>

Trojan ẩn mình dưới rất nhiều hình thức từ bàihát, phần mềm, hình ảnh, link tải, quảng cáo

<b>Cách hoạt động, tiến trình của trojan</b>

Truyền tải hoặc lừa nạn nhân để tải xuống và càiđặt phần mềm

Phần mềm chạy ẩn danh trong nền tảng

Sử dụng phần mềm Trojan để thiết lập kết nối từ xavới thiết bị của nạn nhân

Truy cập và kiểm sốt máy tính nạn nhân

<i>Là một chương trình độc hại cho máy tính, được ngụytrang bằng một vỏ bọc tưởng chừng vơ hại.</i>

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

2.6. Trojan

<b>Thiệt hạiVí dụ cụ thể</b>

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

2.7. Nguy cơ mất an toàn trong hệ thống ngân hàng trực tuyến

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

CHƯƠNG 3: GIẢI PHÁPPHỊNG CHỐNG CÁC CUỘCTẤN CƠNG VÀO E-BANKING

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

3.1. Nguyên nhân dẫn đến các cuộc tấn công

<b>Nguyên nhân từ người dùngNguyên nhân từ ngân hàngthương mại</b>

<b>Nguyên nhân từ ngân hàng nhànước và hành lang pháp lý</b>

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

Nâng cao nhận thức ngườidùng về tấn công E-banking

<b>3.2.1. Giải pháp cho người dùng</b>

3.2. Cách phịng chống các cuộc tấn cơng vào E-banking

Biện pháp tự bảo vệ chongười dùng

</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">

Sử dụng mạng VPN (Virtual Private Network)Đào tạo nhân viên và khách hàng

Xây dựng chính sách và quy trình bảo mật Phân quyền và kiểm soát truy cập

Triển khai cơ sở pháp lý

<b>3.2.2 Giải pháp cho ngân hàng thương mại</b>

3.2. Cách phòng chống các cuộc tấn công vào E-banking

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

<b>3.2.3 Giải pháp đối với ngân hàng nhà nước và cơ quancó thẩm quyền</b>

Xây dựng và điều chỉnh khung pháp lý

3.2. Cách phịng chống các cuộc tấn cơng vào E-banking

</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26">

<b>Thank You</b>

</div>

×