Đảm bảo an toàn thông tin

                            Đảm bảo an toàn thông tin

+ Các loại đối tượng tấn công: Hacker(kiểm thử kỹ thuật), Script kiddies( mới học), Spies(điệp viên), Employees( nhân viên công ty đó), Cybercriminals( tội phạm mạng), Cyberterrorist( khủng bố mạng)

+ Tấn Công Và Phòng Thủ:
   1 Tấn Công:
       + thu thập thông tin
       + Xác định những rủi ro của họ => thử xâm nhập
       + điều chỉnh chế độ ANTT trên máy
       + Tính toán để xâm nhập các hệ thống lân cận
       + Xâm nhập sang các thiết bị mạng
   2 Bảo vệ: 5 quy tắc
       + Phân tầng: tổ chức thông tin nhiều tầng: mỗi tầng có đặc tính và mức độ bảo vệ khác nhau
       + Giới Hạn: tối thiểu quyền hạn của người sử dụng
       + Đa dạng: Luôn có phương án đề phòng
       + Hỗn độn: đv người dùng: mạch lạc, đv người tc: hỗn đôn
       + Đơn giản: người dùng cần gì ta cung cấp thứ đó

  Chương 2: Các mối đe dọa

+ nguy cơ từ chính ta: chiếm 80%
+ nguy cơ tấn công từ mạng, hệ thống máy tính: 8%
+ ............ liên quan hệ thống vật lý: 8%

1 Đe dọa liên quan đến con người
   người tấn công phải nắm rõ thói quen, hành vi của người sử dụng
vd: dùng tool add mã độc vào phần mềm diệt virus rồi quảng cáo

2 Đe dọa gian lận trộm cắp: từ ngay người thân, đồng nghiệp
lưu ý để có 1 phần mềm chống chọi tốt thì phải xử lý hệ thống của nó khỏe mạnh ngay từ khi code rồi mới add mấy pm bảo vệ  
vd: để khoảng trắng viết tên lên 500 ký tự=> đủ chết

3 Tấn công xã hội ( lừa đảo)
= cách phân tích hành vi, lợi dụng quy trình XH để tấn công
vd: người anh đến chơi nhà, xem thông tin trên cục wifi, gọi đến nhà cung cấp xin Reset => sau đó đến nhà anh kia sửa hộ....

4 một số mô hình tấn công
 + qua mạng máy tính: phishing : làm 1 số trang web giả giống trang web thật => truy cập vào là xong
-=> giải pháp: tạo máy chủ để cheecjk độ tin tưởng của tên miền
=> xử lý niềm tin của người dùng=> yêu cầu chính sách cụ thể

 + Tấn công kỹ thuật
Mã độc: là đoạn hoặc cả chương trình được cài vào máy tính 1 cách bất hợp pháp
Các loại mã độc: 1 Virus, 2 Worm, 3 Trojan, 4 Rootkit, 5 Adware, 6 Spyware
Về mặt lập trình: 1 Overwriting (xóa rồi ghi đè lên file), 2 Prepending( virus gắn đầu file), Appending( virus gán cuối file), Cavity( virus nằm 1 số chỗ (giữa) file)

  + Virus: là đoạn ct xâm nhập vào file khác=> lây lan... nó chiếm 3 loại cuối về mặt lập trình), 5 loại còn lại chiếm 1 loại lập trình đầu
  + Trojan: là chương trình,    ko lây lan,   mà ẩn giấu,che đậy
       => xâm nhập = cách lừa đảo
  + Worm: ....................,    Lây lan,     qua môi trường mạng( lỗ hổng mạng)
  + Rootkit: .................,    Ko lây lan,  mà can thiệp mức sâu hệ thống ( đa số ở mức drive)
 => Kiểm soát các lời gọi hệ thống, nên các pm AntiVirus ko thể kil

+ Adware(mã độc QC): tồn tại dạng thành phần hệ thống( gắn vào game, web),   có lây lan,  trưng ra cho mọi người xem
+ Spyware: giống Trojan nhưng lây lan theo Worm
  vd: phần mềm ghi nhật ký bàn phím, tool crack

5 Tấn công từ chối dịch vụ ( DOS)
 sử dụng các biện pháp ngăn người sử dụng ko tiếp cận đk dịch vụ
Các cách: + Làm ngập băng thông
                + Làm cho tràn Ram
              + Đánh vào CPU

6 Tấn công lỗi phần mềm
+ Tràn bộ đệm
+ SQL Injection



   Một số kỹ thuật tấn công cụ thể:




Nhận xét

Bài đăng phổ biến từ blog này

Phân tích thiết kế giải thuật