Giới thiệu Giải pháp IRS - Bảo vệ dữ liệu và Giải pháp cho trung tâm bảo mật SOC.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Giới thiệu Giải pháp IRS - Bảo vệ dữ liệu và Giải pháp cho trung tâm bảo mật SOC.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
+ Mô tả về quá trình phát hiện và tiếp nhận sự cố như thế nào?
Quản trị hệ thống nhanh chóng thông báo bộ phận ATTT phối hợp phân tích, kiểm tra nhanh phát hiện là sự cố
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...Vu Hung Nguyen
Hội thảo Hợp tác Phát triển CNTT-TT Việt Nam lần thứ 17 sẽ diễn ra tại khách sạn Xanh thành phố Huế từ ngày 29 đến 31/8/2013. Hội thảo do Bộ Thông tin và Truyền thông, UBND tỉnh Thừa Thiên Huế, Hội Tin học Việt Nam và Hội Tin học thành phố Hồ Chí Minh đồng tổ chức với chủ đề “Xây dựng hạ tầng CNTT-TT đồng bộ từ Trung ương đến địa phương tạo động lực phát triển kinh tế - xã hội”
http://ict2013.thuathienhue.gov.vn/
Nội dung:
1. An toàn thông tin – Các lớp được bảo vệ
2. Kiến trúc mạng an toàn
3. Bảo mật email
4. Bảo mật mạng không dây
5. Chính sách về mật mã (password)
6. ISO/IEC 27001 – Information Security Management
7. Giải pháp phòng chống thảm họa
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfGrowup Work
An ninh mạng là một trong những nghề nghiệp có nhu cầu cao trong lĩnh vực IT. Nếu đang muốn trở thành một chuyên gia an ninh mạng, bạn sẽ cần có sự kết hợp phong phú giữa các kỹ năng kỹ thuật và kỹ năng “mềm” liên quan đến công việc để thành công. Bài viết chuyên sâu này nêu ra Top kỹ năng quan trọng của chuyên gia an ninh mạng chuyên nghiệp và giúp giữ vững dữ liệu của công ty từ hiện tại đến tương lai.
https://growupwork.com/blog/kien-thuc-ky-thuat/top-ky-nang-chuyen-gia-an-ninh-mang-837
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
Tổng quan về hệ thống và bảo mật
Các sản phẩm, dịch vụ ngân hàng tổng thể
Kiến trúc các dịch vụ ngân hàng theo CNTT
Các giải pháp và xu hướng phát triển tương lai
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
+ Mô tả về quá trình phát hiện và tiếp nhận sự cố như thế nào?
Quản trị hệ thống nhanh chóng thông báo bộ phận ATTT phối hợp phân tích, kiểm tra nhanh phát hiện là sự cố
VẤN ĐỀ BẢO VỆ AN TOÀN AN NINH DỮ LIỆU TRONG MẠNG LAN VÀ KẾT NỐI INTERNET TẠI ...Vu Hung Nguyen
Hội thảo Hợp tác Phát triển CNTT-TT Việt Nam lần thứ 17 sẽ diễn ra tại khách sạn Xanh thành phố Huế từ ngày 29 đến 31/8/2013. Hội thảo do Bộ Thông tin và Truyền thông, UBND tỉnh Thừa Thiên Huế, Hội Tin học Việt Nam và Hội Tin học thành phố Hồ Chí Minh đồng tổ chức với chủ đề “Xây dựng hạ tầng CNTT-TT đồng bộ từ Trung ương đến địa phương tạo động lực phát triển kinh tế - xã hội”
http://ict2013.thuathienhue.gov.vn/
Nội dung:
1. An toàn thông tin – Các lớp được bảo vệ
2. Kiến trúc mạng an toàn
3. Bảo mật email
4. Bảo mật mạng không dây
5. Chính sách về mật mã (password)
6. ISO/IEC 27001 – Information Security Management
7. Giải pháp phòng chống thảm họa
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Top kỹ năng quan trọng của chuyên gia an ninh mạng.pdfGrowup Work
An ninh mạng là một trong những nghề nghiệp có nhu cầu cao trong lĩnh vực IT. Nếu đang muốn trở thành một chuyên gia an ninh mạng, bạn sẽ cần có sự kết hợp phong phú giữa các kỹ năng kỹ thuật và kỹ năng “mềm” liên quan đến công việc để thành công. Bài viết chuyên sâu này nêu ra Top kỹ năng quan trọng của chuyên gia an ninh mạng chuyên nghiệp và giúp giữ vững dữ liệu của công ty từ hiện tại đến tương lai.
https://growupwork.com/blog/kien-thuc-ky-thuat/top-ky-nang-chuyen-gia-an-ninh-mang-837
Võ Nhân Văn - Tối ưu hóa hạ tầng và đảm bảo attt trong ngành ngân hàngSecurity Bootcamp
Tổng quan về hệ thống và bảo mật
Các sản phẩm, dịch vụ ngân hàng tổng thể
Kiến trúc các dịch vụ ngân hàng theo CNTT
Các giải pháp và xu hướng phát triển tương lai
Hieupc-The role of psychology in enhancing cybersecuritySecurity Bootcamp
The document discusses the role of psychology in enhancing cybersecurity, noting that humans are often the weakest link. It provides statistics on internet users and connected devices to illustrate how everything is connected and vulnerable. It then outlines principles that social engineers exploit, like social proof, reciprocity, and scarcity. Examples are given of major data breaches from companies like Equifax and Marriott that involved human factors. Recommendations are made for governments, corporations, and individuals to improve cybersecurity through education, policies, and secure product development. The role of psychology in security is emphasized, as technological and social engineering techniques combined pose real threats.
Nguyen Huu Trung - Building a web vulnerability scanner - From a hacker’s viewSecurity Bootcamp
This document discusses building a high performance web application vulnerability scanner. It begins with an introduction of the speaker and agenda. It then defines what a WAVS is and why they are needed for both penetration testers and businesses to discover vulnerabilities. The document discusses why building your own WAVS is typically not recommended and reviews common challenges. It proposes an architecture with core and plugin components and discusses approaches like crawling and fuzzing, CPE and CVE mapping, and public exploit testing. Recommendations are provided around programming languages, code design patterns, and challenges like JavaScript crawling, high overhead, false positives, and other considerations.
The document discusses insider threat and solutions from the US Department of Defense perspective. It defines insider threat, discusses motivations and past cases like Edward Snowden. It outlines government measures including the National Insider Threat Task Force and requirements around user activity monitoring. Technical solutions discussed include user and entity behavior analytics using machine learning, extensive logging and forensic capabilities, and combining internal monitoring with external threat protection.
This document discusses common techniques used in macro malware. It describes how macro malware typically works by evading analysis through spawning child processes under different process names. Specific techniques covered include spawning via WMI, ShellCOM, and parent PID spoofing. It also discusses how macro malware can create scheduled tasks to persist and avoid detection. Examples of these techniques observed in real-world macro malware samples are provided.
This document discusses using machine learning and deep learning for malware detection. It notes that over 350,000 new malware are created daily, posing a significant threat. Traditional signature-based detection has limitations in detecting new malware. The document reviews research applying machine learning and deep learning techniques to malware detection using static and dynamic analysis of features. It then describes the authors' approach of using opcode frequency models with random forest and neural networks to classify files, achieving 97-98% precision and recall on a test set. The conclusion is that machine learning and deep learning can help address limitations of traditional approaches by enabling detection of new malware.
This document discusses threat detection strategies with "zero-cost" solutions. It outlines a threat detection architecture that centralizes logging, establishes context, and enables real-time and historical analysis. It proposes using free, open-source tools like Sysmon and Elastalert for data gathering and analytics to detect threats. The document concludes with a demonstration of detecting threats using ATT&CK tactics.
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
Xin chân thành cảm ơn các nhà tài trợ. Chúng tôi rất biết ơn sự hỗ trợ tài chính quý báu của quý vị dành cho chương trình này. Chúng tôi xin hứa sẽ sử dụng mọi nguồn lực được cấp phát một cách hiệu
GOLDEN TICKET - Hiểm hoa tiềm ẩn trong hệ thống Active DirectorySecurity Bootcamp
The document discusses an untold story from the Vietnam War. It thanks sponsors for their support. The document focuses on an aspect of the Vietnam War that has not been widely shared or discussed.
Five simple strategies are proposed for securing APIs:
1. Validate all parameters from consumers to prevent injection attacks.
2. Apply explicit threat detection such as blacklisting dangerous tags and virus scanning.
3. Enable SSL encryption everywhere to protect against man-in-the-middle attacks.
4. Apply rigorous authentication and authorization using multiple identity factors and OAuth.
5. Use proven security solutions like an API gateway to separate the API implementation from security concerns and provide access control, monitoring, and auditing.
The document discusses various tactics, techniques and common knowledge for detecting cyber attacks. It outlines general security problems like authenticity, authorization, confidentiality, integrity and availability. It then discusses specific techniques used in cyber attacks like escalation of privilege, credential dumping, modifying file system permissions and disabling security tools. It provides details on how each technique works and potential ways to detect them, such as monitoring specific Windows registry keys or processes. The overall document serves as a guide on common cyber attack vectors and approaches for detection.
An international hacking ring hacked into the computer system of a bank's London branch and obtained the account number of the ATM computer system's administrator, giving them access to the internal network and ability to remotely control ATMs. Hackers have also used malware installed on bank cards to empty cash from ATMs without a associated bank account by bypassing authentication. Another attack involved remotely installing malware called ATMitch on bank ATMs that allowed hackers to dispense cash at the touch of a button from a command center.
Luc Nguyen - Hiem họa an toan tu cac modem internet cua cac ISP tại Viet Nam
Securitybox
1. Giải pháp giám sát
Quy trình làm việc
GIÁM SÁT, CẢNH BÁO NGUY CƠ
TẤN CÔNG TRONG HỆ THỐNG MẠNG
ĐỐI VỚI CÁC DOANH NGHIỆP VỪA VÀ NHỎ
TỐNG VĂN TOÀN - SECURITYBOX
3. Tống Văn Toàn - SecurityBox
• Trên 8 năm kinh nghiệm nghiên cứu về lỗ
hổng phần mềm.
• Nghiên cứu lỗ hổng về iPhone và Viber.
• Trên 4 năm kinh nghiệm tham gia đánh giá an
ninh cho hạ tầng mạng nội bộ, ứng dụng
website, máy chủ, mạng nội bộ.
• Tham gia xây dựng hệ thống giám sát nguy cơ
an ninh mạng SecurityBox 4Network,
SecurityBox 4Website.
3
Mobile: (+84)97 397 1139
Email : tongtoan.85@gmail.com
toantv@securitybox.vn
Skype: toantv90
4. NỘI DUNG
1. ĐẶT VẤN ĐỀ?
2. THIẾT KẾ HẠ TẦNG MẠNG VÀ XÂY DỰNG CÁC CHÍNH
SÁCH AN NINH
3. GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG NỘI BỘ.
4. KẾT LUẬN
4
6. TỈ LỆ DOANH NGHIỆP TẠI VIỆT NAM
6
96%
2%
2%
Doanh nghiệp nhỏ và siêu
nhỏ
Doanh nghiệp vừa
Doanh nghiệp lớn
> 500000
98%
7. SO SÁNH ĐẦU TƯ VỀ HẠ TẦNG MẠNG
DOANH NGHIỆP LỚN
• Được đầu tư lớn về hạ tầng
mạng: firewall, switch core
chuyên dụng.
• Antivirus Bussiness
• IDS, IPS
• Web Proxy
• SIEM
DOANH NGHIỆP VỪA VÀ NHỎ
• Hạ tầng mạng có kiến trúc đơn
giản.
• Không có hoặc có 1-2 firewall
chuyên dụng.
7
CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ KINH PHÍ ĐẦU TƯ
CHO HẠ TẦNG MẠNG NHỎ HƠN RÕ RỆT SO VỚI DN LỚN
8. SO SÁNH NHÂN SỰ AN TOÀN THÔNG TIN
DOANH NGHIỆP LỚN
• Một phòng hoặc ban chuyên
trách về CNTT hoặc Security.
• Có đơn vị cho tập đoàn và cơ sở.
• Trình độ cao.
DOANH NGHIỆP VỪA VÀ NHỎ
• Thường không có nhân sự
chuyên trách về Security.
• Nhân sự quản trị mạng kiêm
luôn nhiệm vụ quản lý, cấu hình
hệ thống.
8
CÁC DOANH NGHIỆP VỪA VÀ NHỎ CÓ ĐỘI NGŨ NHÂN LỰC
VỀ BẢO MẬT KÉM HƠN RẤT NHIỀU SO VỚI DN LỚN
9. VẤN ĐỀ TRONG CÁC DOANH NGHIỆP VỪA VÀ NHỎ
9
• Hiện trạng hạ tầng công nghệ thông tin?
• Yêu cầu về hệ thống?
• Các chính sách CNTT đối với Doanh nghiệp?
MỘT HỆ THỐNG MẠNG NHƯ THẾ NÀO ĐỂ ĐẢM BẢO AN TOÀN?
10. THIẾT KẾ HẠ TẦNG MẠNG
VÀ XÂY DỰNG CÁC CHÍNH SÁCH AN NINH
10
11. NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG
11Ví dụ về một hệ thống mạng của doanh nghiệp
Netnam
Incom
FTTH
Mikrotik
Firewall
ASA 5505
INTERNET
Pfsense
2960
2960
DATACENTER
2960
2960
2960
2960
Cisco 3750X
2960
2960
2960
2960
2960
2960G
12. KIẾN TRÚC HẠ TẦNG MẠNG
Vấn đề gặp phải:
• Chỉ có 1 firewall duy
nhất, chịu tải lớn về
băng thông Internet.
• Các chính sách kiểm
soát giữa vùng LAN và
server chưa được chặt
chẽ.
• Áp dụng luật trên SW
Core khó khăn.
12
Kiến trúc mạng của một doanh nghiệp
Netnam
Incom
FTTH
Mikrotik
Firewall
ASA 5505
INTERNET
Pfsense
2960
2960
DATACENTER
2960
2960
2960
2960
Cisco 3750X
2960
2960
2960
2960
2960
2960G
13. NGUY CƠ AN NINH TRONG HẠ TẦNG MẠNG
13Mô hình mạng sau khi cải tiến
16. CHÍNH SÁCH HẠ TẦNG MẠNG
• Case study 1:
Vùng DMZ được phép SSH vào vùng mạng LAN.
• Case study 2:
Máy chủ kế toán được cài đặt chung với máy chủ website.
16
HẦU HẾT CÁC DOANH NGHIỆP CHƯA CÓ CHÍNH SÁCH VỀ CNTT
HOẶC CÓ CHÍNH SÁCH CHƯA ĐÚNG ĐẮN.
17. KIẾN TRÚC HẠ TẦNG MẠNG
• Doanh nghiệp cần có những Quy hoạch, thiết kế hệ thống
mạng hợp lý.
• Đảm bảo việc phân phối, sử dụng các tài nguyên sử dụng
hợp lý.
• Đảm bảo các chính sách rõ ràng về vấn đề truy cập giữa các
vùng mạng.
17
19. NỘI DUNG
1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG
2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG
19
20. LỖ HỔNG BẢO MẬT
20
Các lỗ hổng bảo mật luôn xuất
hiện mới thường xuyên và được
hacker tận dụng khai thác.
HẦU HẾT CÁC DOANH NGHIỆP
VỪA VÀ NHỎ KHÔNG THỰC
HIỆN CẬP NHẬT BẢN VÁ CÁC
LỖ HỔNG BẢO MẬT ĐỊNH KÌ.
Lỗ hổng bảo mật được hiểu là những điểm yếu trên hệ
thống hoặc ẩn chứa trong một dịch vụ nào đó của hệ thống.
21. PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC
21
Thường xuyên rà quét, phát hiện
các lỗ hổng bảo mật mới xuất
hiện trong hệ thống mạng.
• Nessus, OpenVAS
• Microsoft Baseline
Security Analyzer
• Nexpose
22. PHƯƠNG PHÁP PHÁT HIỆN VÀ KHẮC PHỤC
22
Khắc phục hoặc vá
ngay các lỗ hổng bảo
mật theo tư vấn của
nhà cung cấp.
THỰC HIỆN THƯỜNG XUYÊN
23. NỘI DUNG
1. RÀ QUÉT, ĐÁNH GIÁ LỖ HỔNG BẢO MẬT TRONG MẠNG
2. GIÁM SÁT, PHÁT HIỆN BẤT THƯỜNG TRONG MẠNG
23
24. THỰC TRẠNG HỆ THỐNG MẠNG
24
Không có cái nhìn tổng thể về tình trạng an ninh hệ thống
25. THỰC TRẠNG HỆ THỐNG MẠNG
25
● Con người
● Thiết bị
● Phần mềm
● Dịch vụ
BIẾN ĐỘNG
HÀNG NGÀY
Các nguy cơ an ninh luôn xuất hiện và cần phải liên tục giám sát.
26. GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
• GIÁM SÁT NHỮNG GÌ?
26
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
27. • GIÁM SÁT NHỮNG GÌ?
27
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
28. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
• Quản trị thực sự biết rõ về số thiết bị của công ty không?
• Khi một nhân viên cắm thêm một máy tính mới, bộ phát
wifi?
• Tất cả các thiết bị tham gia vào mạng đều an toàn?
28
29. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
Việc thêm một thiết bị mới vào hệ thống mạng là lỗ hổng tiềm
tàng. Chúng có thể chứa malware, trojan,...
29
30. GIÁM SÁT THIẾT BỊ THAM GIA VÀO MẠNG
PHƯƠNG PHÁP GIÁM SÁT
Giám sát thông qua địa chỉ IP
hoặc địa chỉ MAC hoặc tên máy.
Công cụ: Nmap hoặc script tự
viết.
30
31. • GIÁM SÁT NHỮNG GÌ?
31
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
32. GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ
Bất kì cổng, dịch vụ nào được mở mới mà không phải
do quản trị mở thì đều được coi là bất thường.
32
33. GIÁM SÁT CÁC CỔNG, DỊCH VỤ MỞ
Quản trị cần nắm rõ danh sách các cổng, dịch vụ được phép
mở trên từng thiết bị, nhất là đối với các thiết bị máy chủ.
Đóng các cổng không cần thiết.
Thường xuyên rà quét, so sánh, phát hiện các cổng mới
được mở trong hệ thống mạng.
Nếu phát hiện bất thường cần kiểm tra ngay với thiết bị đó.
Công cụ: nmap, nessus, metasploit, …
33
34. • GIÁM SÁT NHỮNG GÌ?
34
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
35. GIÁM SÁT LƯU LƯỢNG MẠNG
Việc gia tăng đột biến lưu lượng mạng đặc biệt ở vùng DMZ
có thể là mở đầu của 1 cuộc tấn công.
DDOS.
Malware.
35
36. GIÁM SÁT LƯU LƯỢNG MẠNG
Thực hiện giám sát
thường xuyên lưu
lượng mạng của
các thiết bị trong
hệ thống mạng.
Open source:
Bandwidth
Monitoring, PRTG
Network Monitor
36
37. • GIÁM SÁT NHỮNG GÌ?
37
THIẾT BỊ
DỊCH VỤ MỞ
BĂNG THÔNG
NGUY CƠ TẤN CÔNG
GIÁM SÁT NGUY CƠ AN NINH TRONG MẠNG
38. GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG
Một cuộc tấn công an ninh mạng có thể diễn ra bất cứ khi
nào, lúc nào mà quản trị không thể lường trước hết được.
Việc giám sát, phát hiện ngăn chặn sớm các cuộc tấn công
là việc làm cần thiết.
38
39. GIÁM SÁT, PHÁT HIỆN NGĂN CHẶN TẤN CÔNG
MỘT SỐ GIẢI PHÁP GIÁM SÁT
Honeypot - Bẫy thu thập thông tin tấn công trên mạng.
Snort IDS - Phát hiện dấu hiệu xâm nhập trái phép, đột nhập mạng.
Spampot - Bẫy thư rác.
LogESP – Open source SIEM.
39
41. KẾT LUẬN
• Vấn đề Security đối với hạ tầng mạng cần phải được làm
thường xuyên, định kì.
• Có các hiểu biết đúng đắn ngay từ việc thiết kế, xây dựng hệ
thống mạng.
• Quản trị cần phải liên tục giám sát, phát hiện các dấu hiệu
bất thường trong hệ thống mạng mạng.
• Thường xuyên cập nhật các bản vá an ninh cho hệ điều
hành và phần mềm.
41