Download luận văn đồ án tốt nghiệp với đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web, cho các bạn tham khảo
- The document discusses various forms of attacks on information systems such as denial of service attacks, distributed denial of service attacks, spoofing attacks, man-in-the-middle attacks, replay attacks, sniffing attacks, and password attacks.
- It also presents some countermeasures against such attacks like firewalls, intrusion detection systems, authentication, auditing, and encryption.
- Symmetric key encryption models and requirements for information systems using symmetric key encryption are described, including the use of a secret key that must be kept private between the sender and receiver.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Download luận văn đồ án tốt nghiệp với đề tài: Nghiên cứu Hệ thống Honeypots và Honeynet nhằm nghiên cứu một số kỹ thuật tấn công dịch vụ Web, cho các bạn tham khảo
- The document discusses various forms of attacks on information systems such as denial of service attacks, distributed denial of service attacks, spoofing attacks, man-in-the-middle attacks, replay attacks, sniffing attacks, and password attacks.
- It also presents some countermeasures against such attacks like firewalls, intrusion detection systems, authentication, auditing, and encryption.
- Symmetric key encryption models and requirements for information systems using symmetric key encryption are described, including the use of a secret key that must be kept private between the sender and receiver.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...MasterCode.vn
Quản trị nhóm người dùng bằng việc sử dụng các thiết
lập chính sách nhóm
Các thiết lập quản trị bảo mật
Giám sát
Chính sách hạn chế phần mềm và Applocker
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn thạc sĩ ngành công nghệ thông tin với đề tài: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, cho các bạn làm luận văn tham khảo
Bài 1: Phát triển ứng dụng trên thiết bị di động Tuan Nguyen
Các thiết bị di động ngày càng thông minh hơn, mạnh mẽ hơn, và đang trở thành một phần không thể thiếu của cuộc sống con người. Điểm thú vị là chúng cung cấp cho chúng ta một nền tảng để có thể viết những ứng dụng thú vị bổ ích trên đó. Môn học này cung cấp cho sinh viên những kiến thức về nền tảng và cách thức lập trình trên thiết bị di động. Để từ đó sinh viên có thể làm chủ công nghệ và phát triển ứng dụng trên một số nền tảng nhất định (J2ME, Android).
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPTMasterCode.vn
Giới thiệu về Windows Server 2008
Các phiên bản của Windows Server 2008
Các dịch vụ chính của Windows Server 2008
Hướng dẫn cài đặt Windows Server 2008
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...MasterCode.vn
Quản trị nhóm người dùng bằng việc sử dụng các thiết
lập chính sách nhóm
Các thiết lập quản trị bảo mật
Giám sát
Chính sách hạn chế phần mềm và Applocker
Nhận viết luận văn Đại học , thạc sĩ - Zalo: 0917.193.864
Tham khảo bảng giá dịch vụ viết bài tại: vietbaocaothuctap.net
Download luận văn thạc sĩ ngành công nghệ thông tin với đề tài: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, cho các bạn làm luận văn tham khảo
Bài 1: Phát triển ứng dụng trên thiết bị di động Tuan Nguyen
Các thiết bị di động ngày càng thông minh hơn, mạnh mẽ hơn, và đang trở thành một phần không thể thiếu của cuộc sống con người. Điểm thú vị là chúng cung cấp cho chúng ta một nền tảng để có thể viết những ứng dụng thú vị bổ ích trên đó. Môn học này cung cấp cho sinh viên những kiến thức về nền tảng và cách thức lập trình trên thiết bị di động. Để từ đó sinh viên có thể làm chủ công nghệ và phát triển ứng dụng trên một số nền tảng nhất định (J2ME, Android).
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPTMasterCode.vn
Giới thiệu về Windows Server 2008
Các phiên bản của Windows Server 2008
Các dịch vụ chính của Windows Server 2008
Hướng dẫn cài đặt Windows Server 2008
Giáo trình "Giáo Trình Hệ Thống Thông Tin Quản Lý" được viết cho đối tượng là các nhà quản lý kinh tế chứ không phải cho đối tượng chuyên tin học. Do đó các vấn đề được lựa chọn để trình bày đều xuất phát từ quan điểm của nhà quản lý.
gồm 9 chương sau:
Chương 1: Một số vấn đề cơ bản về hệ thống thông tin quản lý
Chương 2: Phân tích hệ thống thông tin
Chương 3: Thiết kế hệ thống thông tin quản lý
Chương 4: Cài đặt hệ thống thông tin quản lý
Chương 5: Hiệu quả kinh tế của hệ thống thông tin quản lý
Chương 6: Các hệ thống thông tin trong kinh tế và thương mại
Chương 7: Các tính toán kinh tế - tài chính trong hệ thống thông tin quản lý
Chương 8: Sử dụng cơ sở dữ liệu trong hệ thống thông tin quản lý
Chương 9: Nghiên cứu tình huống
Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx
1. An toàn và bảo mật hệ
thống thông tin
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT.
1
2. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
2
3. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
3
4. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
4
5. Dữ liệu và thông tin – 1
• Dữ liệu là tập hợp các kí hiệu được sắp xếp theo những trật tự nhất định, được tổ chức
theo những cấu trúc nhất định và được thể hiện trên một phương tiện lưu trữ nhất định.
• Thông tin là những gì con người thu nhận được từ dữ liệu và xử lý dữ liệu nhằm tạo ra sự
hiểu biết, tạo ra các tri thức và những nhận thức tốt hơn về tự nhiên và xã hội.
5
6. Thông tin và dữ liệu – 2
• 明天将有雨
• Míngtiān jiāng yǒu yǔ
• It will be rain tomorrow
• Ngày mai trời mưa
6
7. Thông tin và dữ liệu – 3
• Thông tin chứa đựng ý nghĩa, còn dữ liệu là các dữ kiện không có ý nghĩa rõ ràng nếu nó
không được xử lý.
• Cùng một thông tin có thể được biểu diễn bằng những dữ liệu khác nhau.
• Cùng một dữ liệu có thể biểu diễn những thông tin khác nhau.
7
8. Thông tin và dữ liệu – 4
Trong ATTT, ta có thể đồng nhất thông
tin và dữ liệu
8
9. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
9
10. Hệ thống thông tin – 1
• Hệ thống thông tin là tập hợp các thiết bị phần cứng và phần mềm, liên hệ với nhau bằng
các kênh truyền và nhận thông tin thành một thể thống nhất để xử lý thông tin (tìm kiếm,
lưu trữ, bảo vệ, xử lý,...) và cung cấp kết quả cho người dùng.
10
15. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
15
16. An toàn thông tin
An ninh thông tin là việc bảo đảm thông tin trên mạng không gây phương hại đến an ninh
quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá
nhân [72/2013/NĐ-CP].
«Information Security» là bảo vệ quyền, lợi
ích hợp pháp của cá nhân, tổ chức xã hội và
quốc gia trong lĩnh vực thông tin
16
17. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
17
18. Những yêu cầu của an toàn thông tin – 1
Ba tính chất an toàn của thông tin
1. Tính bí mật (Confidentiality)
2. Tính toàn vẹn (Integrity)
3. Tính khả dụng (Availability)
Bộ ba CIA
18
19. Những yêu cầu của an toàn thông tin – 2
• 1. Tính bí mật - Confidentiality
• Khái niệm: thông tin chỉ cung cấp cho những người có thẩm
quyền
• Nguyên nhân phá vỡ tính bí mật:
• Nghe lén, xem lén, đọc lén
• Đánh cắp vật mang
• Xâm nhập trái phép
• Sự bất cẩn (nhầm lẫn, mất cảnh giác) của người có bí mật
• Gián điệp
19
20. Những yêu cầu của an toàn thông tin – 3
• 2. Tính toàn vẹn - Intergrity
• Khái niệm: đảm bảo thông tin không bị thay đổi một
cách trái phép hoặc thay đổi không như ý muốn
• Nguyên nhân phá vỡ tính toàn vẹn:
• Lỗi đường truyền
• Lỗi phát sinh khi lưu trữ
• Tấn công sửa đổi, phá hủy
20
21. Những yêu cầu của an toàn thông tin – 4
• 3. Tính khả dụng (sẵn sàng) - Availability
• Khái niệm: đảm bảo khả năng truy cập thông tin,
tính năng của hệ thống thông tin mỗi khi người dùng
hợp lệ có nhu cầu.
• Nguyên nhân phá vỡ tính khả dụng:
• Tấn công DoS, DDoS
• Cấu hình sai
• Tính toàn vẹn bị phá vỡ
• Hỏng hóc,
• Mất điện, thiên tai, hỏa hoạn
21
22. I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
22
23. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
23
24. Tình hình an toàn thông tin gần đây – 1
2010: Sâu Stuxnet
26. Tình hình an toàn thông tin gần đây – 3
Industroyer - 2016
• 12/2016, lưới điện của Ukraine đã bị
gián đoạn trong vòng một giờ và kết quả
điều tra chỉ ra rằng nguyên nhân là do
một cuộc tấn công mạng.
• Đây là sự cố về điện thứ hai sau sự cố
điện vào tháng 12 năm 2015 gây mất điện
trong vòng 6 tiếng và ảnh hưởng tới gần
250000 người.
26
27. Tình hình an toàn thông tin gần đây – 4
Cách thức lây nhiễm của Industroyer - 2016
27
28. Tình hình an toàn thông tin gần đây – 5
Giải pháp ngăn chặn Industroyer - 2016
28
30. Tình hình an toàn thông
tin gần đây – 7
Iran, sử dụng công nghệ tác chiến
điện tử, đã thu được cả một bộ sưu tập
máy bay không người lái Mỹ và sử
dụng để chế tạo các máy bay trong
nước. Những chiếc máy bay Mỹ thu
được có: RQ-170 – US; MQ-1C –
US; MQ-9 – US; Scan Eagle – US;
Hermes 450 – IsraelL, RQ-7 (Shadow
200) – US; RQ-11 ( AeroVironment
RQ-11 Raven) – US.
30
31. Tình hình an toàn thông tin gần đây – 8
Triton - 2017
• Triton được thiết kế cho mục đích phá hoại hoặc vô hiệu hóa thiết bị “Safety Instrumented
Systems” (SIS) và các “Distributed Control System” (DCS). Tất cả hệ thống này được sử
dụng để duy trì an toàn trong sản xuất công nghiệp.
• Khi Triton được lọt vào hệ thống kiểm soát công nghiệp, nó thiết lập kết nối rồi sau đó chèn
lệnh điều khiển riêng vào các thiết bị này.
• Nếu không được hệ thống chấp nhận, Triton sẽ phá hoại hệ thống kiểm soát an toàn.
• Tin tặc sử dụng Triton tạo ra tình huống nguy hiểm thực sự, một vụ nổ hoặc rò rỉ chết người.
31
32. Tình hình an toàn thông tin gần đây – 9
• Bộ Giáo dục đào tạo – 11/2006
• P.A Việt Nam – 07/2008
• Báo điện tử Dân trí, Vietnamnet, Tuổi trẻ - 06/2013
• 50.000 tài khoản khách hang VNPT – 2015
• 841 máy chủ tại Việt Nam bị rao bán quyền truy cập – 06/2016
• Cảng hàng không Nội Bài và Tân Sơn Nhất bị tấn công – 07/2016
• Các ngân hàng tại Việt Nam gặp các sự cố về an ninh mạng Vietcombank, BIDV, HSBC,
Tpbank,...
• WannaCry – 2017
32
34. Tình hình an toàn thông tin gần đây – 11
10/2014: VCCorp bị tấn công
34
35. Tình hình an toàn thông
tin gần đây – 12
Lỗi hệ thống xác thực Smart OTP
35
36. Tình hình an toàn thông
tin gần đây – 13
VPBank - 2018
07/2018 Một số khách hàng của Ngân
hàng Việt Nam Thịnh Vượng
(VPBank) đã nhận được email giả
mạo cảnh báo an ninh, gửi từ địa chỉ
ebank@ebank.vpbank.com.vn. Theo
đó, người dùng được yêu cầu truy
cập vào một website, cung cấp thông
tin thẻ tín dụng, ngày hết hạn, tên
khách hàng, thậm chí cả mã số bí mật
CVV.
36
37. Tình hình an toàn thông tin gần đây – 14
• 9.964 cuộc tấn công trên thì có 1.762 sự cố website lừa đảo (Phishing), 4.595 sự cố về
phát tán mã độc (Malware) và 3.607 sự cố tấn công thay đổi giao diện (Deface).
• Nổi bật nhất là cuộc tấn công của mã độc có tên Wannacry vào hồi tháng 5/2017. Chỉ vài
giờ lây lan Việt Nam đã có đến hơn 200 Doanh nghiệp bị nhiễm loại mã độc này. Theo
Kaspersky thì Việt Nam là một trong 20 nước có thiệt hại nặng nề nhất do cuộc tấn công
Wannacry gây ra.
37
38. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong an toàn thông tin
Các thành phần trong hệ thống thông tin
38
39. Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
39
40. Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
40
41. Các khái niệm liên
quan hiểm họa
ATTT
Hiểm họa (Threat)
Lỗ hổng (Vunerability)
Điểm yếu (Weakness, Gap)
Rủi ro (Risk)
41
42. • Điểm yếu: sức khỏe kém
• Hiểm họa: gió
• Rủi ro: bị ốm
"Đã yếu lại còn ra gió"
Nếu không có gió thì không bị ốm
Nếu hiểm họa không xảy ra thì không có rủi ro
Nếu sức khỏe tốt thì không bị ốm
Nếu không có điểm yếu thì không có rủi ro
42
43. • Điểm yếu: không có UPS
• Hiểm họa: mất điện
• Rủi ro: - Mất dữ liệu
- Hỏng ổ cứng
43
44. Hiểm họa (Threat)
• Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay
đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt
động của vật mang TT.
• Ví dụ: virus, động đất, tấn công mạng
44
45. Lỗ hổng (Vunerability)
• Lỗ hổng của HTTT là những khiếm khuyết trong chức năng, thành phần nào đó
của HTTT mà có thể bị lợi dụng để gây hại cho hệ thống.
• Ví dụ:
• Không có cơ chế ngăn chặn duyệt mật khẩu
• Luật lọc của tường lửa không được cập nhật
• Không có UPS
Một lỗ hổng có thể bị khai thác bởi
nhiều hiểm họa khác nhau
45
46. Điểm yếu (Weakness, Gap)
• Là cấu trúc, thành phần vốn được biết đến là yếu, không an toàn của HTTT
Ví dụ: một HTTT không có tường lửa dẫn đến có thể truy cập trái phép từ bên trong, tấn
công từ bên ngoài
• Là "điểm yếu" nói chung, không gắn với HTTT cụ thể
• •"Yếu" nhưng chưa chắc đã "thua" (bị khai thác thành công)
46
47. Sự khác nhau giữa lỗ hổng và điểm yếu
• Lỗ hổng (Vulnerability): Thực tế đã bị khai thác
https://cve.mitre.org/
CVE = Common Vulnerabilities and Exposures
• Điểm yếu (Weakness): Có thể bị khai thác
https://cwe.mitre.org/
CWE = Common Weakness Enumeration
47
48. Rủi ro (Risk)
• Rủi ro của HTTT là những khả năng xấu có thể xảy ra đối với hệ thống.
• Ví dụ:
- Rủi ro lộ bí mật
- Rủi ro mất dữ liệu
- Rủi ro hỏng thiết bị
48
49. Hãy chỉ ra một số bộ
(Điểm yếu, Hiểm họa, Rủi ro)
49
50. Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên tắc
đảm bảo an
toàn thông
tin
Phương pháp
chung đảm
bảo an toàn
thông tin
50
51. Hiểm họa ATTT
• Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay
đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt
động của vật mang TT.
• Xác định danh sách hiểm họa đối với HTTT là khâu quan trọng trong đảm bảo ATTT cho
hệ thống, bởi nó cho biết cần phải áp dụng những biện pháp bảo vệ nào!
51
52. Ví dụ về hiểm họa ATTT
• Hiểm họa ngẫu nhiên: sai sót của con người, tác động của tự nhiên
• Trộm cắp
• Mã độc
• Truy cập trái phép
• Tấn công từ chối dịch vụ
• Lừa đảo
52
53. Vai trò của phân loại
hiểm họa
• Trong chu trình quản lý rủi ro, khi
thực hiện "Phân tích rủi ro" thì cần
phải xác định được xác suất xảy ra
rủi ro. Để xác định được xác suất xảy
ra rủi ro thì cần xác định được tập
hợp các hiểm họa dẫn đến rủi ro đó
cùng xác suất xảy ra các hiểm họa
đó. Để có thể nhận diện đầy đủ các
hiểm họa, không bỏ sót hiểm họa thì
cần phải phân loại hiểm họa.
53
54. Phân loại hiểm họa ATTT – 1
• Theo bản chất xuất hiện
• Hiểm họa tự nhiên: thiên tai, mối mọt, ẩm
mốc,...
• Hiểm họa nhân tạo: phá hoại, thao tác sai,...
54
55. Phân loại hiểm họa ATTT – 2
• Theo mức độ định trước
• Hiểm họa từ hành động vô ý
• Hiểm họa từ hành động có chủ ý
55
56. Phân loại hiểm họa ATTT – 3
• Theo nguồn trực tiếp
sinh ra
• Nguồn sinh trực
tiếp là con người
• Nguồn sinh là các
phần mềm hợp lệ
• Nguồn sinh là các
phần mềm trái phép
56
57. Phân loại hiểm họa ATTT – 4
• Theo vị trí của nguồn sinh ra
• Nguồn sinh nằm ngoài vùng kiểm soát
• Nguồn sinh nằm trong vùng kiểm soát
• Nguồn sinh có tiếp cận thiết bị đầu
cuối
• Nguồn sinh nằm ngay trong hệ thống
Vùng 1: Phạm vi cơ quan, đơn vị, tổ chức...
Vùng 2: Phạm vi tòa nhà
Vùng 3: Phòng chờ, lễ tân, trực ban
Vùng 4: Phòng họp, phòng làm việc của cán bộ,
nhân viên...
Vùng 5: Những khu vực đặc biệt quan trọng,
phòng của lãnh đạo,...
Vùng 6: Tủ chứa tài liệu, két sắt, cơ sở dữ
liệu...
57
58. Phân loại hiểm họa ATTT – 5
• Theo mức độ hoạt động của HTTT
• Không phụ thuộc vào hoạt động của hệ
thống
• Chỉ xuất hiện khi hệ thống hoạt động
58
59. Phân loại hiểm họa ATTT – 6
• Theo mức độ tác động lên HTTT
• Hiểm họa thụ động, không làm
thay đổi cấu trúc, nội dung của
hệ thống
• Hiểm họa tích cực, gây ra
những thay đổi nhất định trong
hệ thống
59
60. Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
60
61. Nguyên tắc đảm bảo ATTT – 1
1. Nguyên tắc tính hệ thống
• Các yếu tố, các điều kiện và các nhân tố có quan hệ với nhau, có tương tác với nhau và
có biến đổi theo thời gian
• Chống lại cả những kênh truy cập trái phép tiềm tàng (chưa biết)
61
62. Nguyên tắc đảm bảo ATTT – 2
2. Nguyên tắc tổng thể
• Các biện pháp phải thống nhất, đồng bộ
• Phải tổ chức phòng ngự nhiều lớp
3. Nguyên tắc bảo vệ liên tục
• Đảm bảo ATTT là quá trình liên tục
• Xuyên suốt chu kỳ sống của hệ thống, từ thiết kế cho đến loại bỏ
62
64. Nguyên tắc đảm bảo ATTT – 3
4. Nguyên tắc đầy đủ hợp lý
• Không có an toàn tuyệt đối
• Biện pháp bảo vệ có ảnh hưởng ít nhiều đến hoạt động của hệ thống
• Biện pháp bảo vệ thường tốn kém
• Chi phí cho việc bảo vệ không lớn hơn giá trị của hệ thống
• Mục tiêu của bảo vệ là đưa rủi ro về mức chấp nhận được
64
65. Nguyên tắc đảm bảo ATTT – 4
5. Nguyên tắc mềm dẻo hệ thống
• Phân hệ an toàn được thiết lập trong điều kiện có nhiều bất định
• Phải cho phép nâng cấp, cập nhật
6. Nguyên tắc đơn giản trong sử dụng
• Cơ chế bảo vệ không được gây khó khăn cho người dùng hợp lệ
65
66. Nguyên tắc đảm bảo ATTT – 5
7. Nguyên tắc công khai thuật toán và cơ chế bảo vệ
• Biết được thuật toán, cơ chế bảo vệ cũng không thể vượt qua được
• Chính tác giả cũng không thể vượt qua
• Không có nghĩa là phải công khai thuật toán và cơ chế bảo vệ
66
67. Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
67
69. Phương pháp bảo vệ thông tin – 2
• Ngăn cản: không cho phép tiếp cận khu vực được bảo vệ
• Kiểm soát truy cập: điều khiển, kiểm soát mọi thành phần của hệ thống
• Mật mã (che giấu): biến đổi thông tin về dạng khác
69
70. Phương pháp bảo vệ thông tin – 3
• Quy chế: đưa ra các quy tắc xác định những việc mà con người được làm, không được
làm, phải làm
• Cưỡng chế: gắn liên với quy chế; là việc đưa vào những cơ chế mà khiến con người phải
thực hiện đúng theo quy tắc đã định
• Giáo dục: tác động lên ý thức, đạo đức của con người
70
71. Phương pháp bảo vệ thông tin – 4
• Phương tiện chính tắc (formal): thực hiện các chức năng bảo vệ theo đúng các thủ tục
được xác định trước mà không cần sự can thiệp của con người
• Phương tiện phi chính tắc (informal): quy định hành vi của con người
71
72. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
72
74. Các thành phần cần bảo vệ trong một HTTT
Định danh và xác thực
Điều khiển truy cập
Kiểm toán và giải trình
Mã hóa
Thiết kế DBMS và CSDL
bảo mật
Bảo mật dịch vụ CSDL
thuê ngoài
74
75. An toàn vật lý
Các thành phần cần bảo vệ trong một HTTT
75
Cùng biểu diễn một đơn vị, nhưng trong chữ số thập phân ta cùng ký hiệu 1, còn trong hệ đếm La Mã lại dùng ký hiệu I. Mỗi dữ liệu lại có thể được thể hiện bằng những ký hiệu vật lý khác nhau. Cũng là gật đầu, đối với nhiều dân tộc trên thế giới thì đó là tín hiệu thể hiện sự đồng tình; nhưng ngược lại, đối với người Hy Lạp, gật đầu để biểu lộ sự bất đồng. Cùng là ký hiệu I nhưng trong tiếng Anh có nghĩa là đại từ nhân xưng ngôi thứ nhất (tôi) còn trong toán học lại là chữ số La Mã có giá trị là 1. Mỗi tín hiệu có thể dùng để thể hiện các thông tin khác nhau. Uống một chén rượu để mừng ngày gặp mặt, cũng có thể uống chén rượu để giải sầu, để tiễn đưa người thân lên đường đi xa.
Có hợp lý không?
Nhấn mạnh thêm về khái niệm:
An toàn thông tin: là bảo vệ thông tin, hệ thống thông tin của mình (trước tác động của con người hoặc các yếu tố tự nhiên)
An ninh thông tin: là bảo vệ mình (xã hội) trước tác động của thông tin từ phía đối phương
Về thuật ngữ tiếng Anh: chỉ có «information security»
Not to be confused with Central Intelligence Agency
Tổng của chúng = 1
Stuxnet là một loại sâu máy tính độc hại , được xác định lần đầu tiên trong năm 2010. Tuy nhiên nó lại được cho là phát triển từ năm 2005 hoặc có thể sớm hơn. Loại sâu máy tính này nhắm đến các hệ thống máy tính công nghiệp và gây ra thiệt hại đáng kể cho chương trình hạt nhân của Iran
Theo số liệu thống kê, danh sách các quốc gia bị lây nhiễm loai mã độc này bao gồm: Iran (58,85%), Indonesia (18,22%), Ấn Độ (8,31%), Azerbaijan(2,57%), Mỹ(1,56%), Pakistan(1,28%), và một số quốc gia khác.
Là một con sâu (worm) và nó hoạt động theo 3 giai đoạn:
Tìm kiếm các máy tính sử dụng Windows để lây nhiễm và tiếp tục lan truyền qua mạng bằng biện pháp tự sao chép.
Nhắm vào Step7, một phần mềm chạy trên Windows do Siemens phát triển để kiểm soát các thiết bị công nghiệp, ví dụ như van, lò nung...
Cuối cùng, sâu này sẽ tìm cách can thiệp vào các bộ PLC dùng để kiểm soát các hệ thống, máy móc và công cụ dùng trong công nghiệp
Stuxnet đã dùng chứng thực số (digital certificate) lấy từ hai hãng sản xuất Đài Loan nổi tiếng là Realtek và JMicro để làm cho hệ thống bảo mật tin rằng Stuxnet chỉ là một phần vô hại
Rất khó phát hiên(xâm nhập âm thầm và di chuyển vào mạng điều hành hoặc hệ thống CNTT của tổ chức)
Để phát hiện thì phải có hệ thống giám sát an toàn bảo mật tập trung cho toàn mạng điều hành và hệ thống CNTT
(Gartner 2016: hơn 60% các tổ chức công nghiệp chưa đáp ứng điều này)
Một khi đã thâm nhập được vào OT/hệ thống công nghệ thông tin, Industroyer bắt đầu tìm kiếm các bộ điều khiển logic khả trình.
Khi xác định được định danh các bộ điều khiển này, mã độc sẽ đợi để kích hoạt tấn công khi có cơ hội, ví dụ như vào ban đêm, khi các quản trị viên OT thường phản ứng chậm với các sự cố.
Sau đó, Industroyer sẽ triển khai tấn công từ chối dịch vụ vào các bộ điều khiển làm gián đoạn hoạt động của các đối tượng này.
Dựa vào các lỗ hổng của 4 giao thức điều khiển nêu trên, Industroyer sẽ gửi các gói tin giả mạo làm quá tải các PLC/RTU.
có 4 giải pháp chính đối phó với Insustroyer bao gồm:
– Sử dụng giải pháp phát hiện tấn công từ các đầu cuối sử dụng các thuật toán phân tích bằng học máy (machine learning) để nhận biết các hành vi xâm lược của Industroyer.
– Do Industroyer cần có thời gian để do thám mạng trước khi tấn công, nhà quản trị có thể sử dụng các hệ thống phát hiện thâm nhập trước để ngăn chặn từ trước các nguy cơ này.
– Sử dụng phân tích giải pháp gói sâu (DPI: Deep Packet Inspection) để phân tích mạng OT và các đường truyền: Trong trường hợp Industroyer đã tiếp cận được OT.
– Sử dụng Trung tâm điều hành an toàn bảo mật đa lớp cho toàn mạng IT/OT
Từ sáng sớm 13/10, một loạt các website lớn của VCCorp như Kenh14, Gamek, Genk, CafeF và một số báo điện tử do VCCorp hợp tác vận hành kỹ thuật như báo Dân Trí, Soha, Người Lao Động… bị “chết cứng” không thể truy cập được. sự cố này kéo dài tới 5 ngày, đến ngày 19/10 thì mới khắc phục được hoàn toàn
Điểm yếu: không có UPS, không có tường lửa
Hiểm họa: mất điện, nguya cơ bị tấn công cả ở bên trong lẫn bên ngoài
Rủi ro: - mất dữ liệu
- hỏng ổ cứng
Hệ thống quản lý bảo mật thông tin (Information Security Management System - ISMS) là một cấu trúc tổ chức và quản lý bảo mật thông tin trong một tổ chức. Nó là một hệ thống được thiết kế để định hướng, triển khai, vận hành, giám sát và cải tiến các hoạt động bảo mật thông tin trong toàn bộ tổ chức.
ISMS thường bao gồm các phần sau:
Xác định phạm vi và mục tiêu bảo mật thông tin của tổ chức.
Xác định các rủi ro bảo mật thông tin và thực hiện các biện pháp kiểm soát.
Xây dựng và triển khai các chính sách, quy trình và hướng dẫn về bảo mật thông tin.
Đào tạo và nâng cao nhận thức bảo mật cho nhân viên.
Thực hiện kiểm tra và đánh giá bảo mật thông tin.
Quản lý và giám sát các sự cố bảo mật thông tin và ứng phó với chúng.
Đánh giá và cải tiến liên tục hiệu quả của ISMS.
Có nhiều phương pháp bảo vệ khác nhau. Mỗi phương pháp có thể được triển khai bởi các phương tiện khác nhau.
Ví dụ: phương pháp "Ngăn cản" có thể được thực thi bởi các phương tiện vật lý (hàng rào, khóa cửa, trực ban...), có thể được thực thi bởi phương tiện phần cứng (tường lửa cứng), có thể được thực thi bởi phương tiện phần mềm (tường lửa mềm).
Phần cứng
Mạng
Cơ sở dữ liệu (CSDL)
Hệ quản trị CSDL (database management system - DMBS), các ứng dụng
Người dùng
Người lập trình hệ thống
Người quản trị CSDL