Đảm bảo an toàn thông tin
Đảm bảo an toàn thông tin
+ Các loại đối tượng tấn công: Hacker(kiểm thử kỹ thuật), Script kiddies( mới học), Spies(điệp viên), Employees( nhân viên công ty đó), Cybercriminals( tội phạm mạng), Cyberterrorist( khủng bố mạng)
+ Tấn Công Và Phòng Thủ:
1 Tấn Công:
+ thu thập thông tin
+ Xác định những rủi ro của họ => thử xâm nhập
+ điều chỉnh chế độ ANTT trên máy
+ Tính toán để xâm nhập các hệ thống lân cận
+ Xâm nhập sang các thiết bị mạng
2 Bảo vệ: 5 quy tắc
+ Phân tầng: tổ chức thông tin nhiều tầng: mỗi tầng có đặc tính và mức độ bảo vệ khác nhau
+ Giới Hạn: tối thiểu quyền hạn của người sử dụng
+ Đa dạng: Luôn có phương án đề phòng
+ Hỗn độn: đv người dùng: mạch lạc, đv người tc: hỗn đôn
+ Đơn giản: người dùng cần gì ta cung cấp thứ đó
Chương 2: Các mối đe dọa
+ nguy cơ từ chính ta: chiếm 80%
+ nguy cơ tấn công từ mạng, hệ thống máy tính: 8%
+ ............ liên quan hệ thống vật lý: 8%
1 Đe dọa liên quan đến con người
người tấn công phải nắm rõ thói quen, hành vi của người sử dụng
vd: dùng tool add mã độc vào phần mềm diệt virus rồi quảng cáo
2 Đe dọa gian lận trộm cắp: từ ngay người thân, đồng nghiệp
lưu ý để có 1 phần mềm chống chọi tốt thì phải xử lý hệ thống của nó khỏe mạnh ngay từ khi code rồi mới add mấy pm bảo vệ
vd: để khoảng trắng viết tên lên 500 ký tự=> đủ chết
3 Tấn công xã hội ( lừa đảo)
= cách phân tích hành vi, lợi dụng quy trình XH để tấn công
vd: người anh đến chơi nhà, xem thông tin trên cục wifi, gọi đến nhà cung cấp xin Reset => sau đó đến nhà anh kia sửa hộ....
4 một số mô hình tấn công
+ qua mạng máy tính: phishing : làm 1 số trang web giả giống trang web thật => truy cập vào là xong
-=> giải pháp: tạo máy chủ để cheecjk độ tin tưởng của tên miền
=> xử lý niềm tin của người dùng=> yêu cầu chính sách cụ thể
+ Tấn công kỹ thuật
Mã độc: là đoạn hoặc cả chương trình được cài vào máy tính 1 cách bất hợp pháp
Các loại mã độc: 1 Virus, 2 Worm, 3 Trojan, 4 Rootkit, 5 Adware, 6 Spyware
Về mặt lập trình: 1 Overwriting (xóa rồi ghi đè lên file), 2 Prepending( virus gắn đầu file), Appending( virus gán cuối file), Cavity( virus nằm 1 số chỗ (giữa) file)
+ Virus: là đoạn ct xâm nhập vào file khác=> lây lan... nó chiếm 3 loại cuối về mặt lập trình), 5 loại còn lại chiếm 1 loại lập trình đầu
+ Trojan: là chương trình, ko lây lan, mà ẩn giấu,che đậy
=> xâm nhập = cách lừa đảo
+ Worm: ...................., Lây lan, qua môi trường mạng( lỗ hổng mạng)
+ Rootkit: ................., Ko lây lan, mà can thiệp mức sâu hệ thống ( đa số ở mức drive)
=> Kiểm soát các lời gọi hệ thống, nên các pm AntiVirus ko thể kil
+ Adware(mã độc QC): tồn tại dạng thành phần hệ thống( gắn vào game, web), có lây lan, trưng ra cho mọi người xem
+ Spyware: giống Trojan nhưng lây lan theo Worm
vd: phần mềm ghi nhật ký bàn phím, tool crack
5 Tấn công từ chối dịch vụ ( DOS)
sử dụng các biện pháp ngăn người sử dụng ko tiếp cận đk dịch vụ
Các cách: + Làm ngập băng thông
+ Làm cho tràn Ram
+ Đánh vào CPU
6 Tấn công lỗi phần mềm
+ Tràn bộ đệm
+ SQL Injection
Một số kỹ thuật tấn công cụ thể:
+ Các loại đối tượng tấn công: Hacker(kiểm thử kỹ thuật), Script kiddies( mới học), Spies(điệp viên), Employees( nhân viên công ty đó), Cybercriminals( tội phạm mạng), Cyberterrorist( khủng bố mạng)
+ Tấn Công Và Phòng Thủ:
1 Tấn Công:
+ thu thập thông tin
+ Xác định những rủi ro của họ => thử xâm nhập
+ điều chỉnh chế độ ANTT trên máy
+ Tính toán để xâm nhập các hệ thống lân cận
+ Xâm nhập sang các thiết bị mạng
2 Bảo vệ: 5 quy tắc
+ Phân tầng: tổ chức thông tin nhiều tầng: mỗi tầng có đặc tính và mức độ bảo vệ khác nhau
+ Giới Hạn: tối thiểu quyền hạn của người sử dụng
+ Đa dạng: Luôn có phương án đề phòng
+ Hỗn độn: đv người dùng: mạch lạc, đv người tc: hỗn đôn
+ Đơn giản: người dùng cần gì ta cung cấp thứ đó
Chương 2: Các mối đe dọa
+ nguy cơ từ chính ta: chiếm 80%
+ nguy cơ tấn công từ mạng, hệ thống máy tính: 8%
+ ............ liên quan hệ thống vật lý: 8%
1 Đe dọa liên quan đến con người
người tấn công phải nắm rõ thói quen, hành vi của người sử dụng
vd: dùng tool add mã độc vào phần mềm diệt virus rồi quảng cáo
2 Đe dọa gian lận trộm cắp: từ ngay người thân, đồng nghiệp
lưu ý để có 1 phần mềm chống chọi tốt thì phải xử lý hệ thống của nó khỏe mạnh ngay từ khi code rồi mới add mấy pm bảo vệ
vd: để khoảng trắng viết tên lên 500 ký tự=> đủ chết
3 Tấn công xã hội ( lừa đảo)
= cách phân tích hành vi, lợi dụng quy trình XH để tấn công
vd: người anh đến chơi nhà, xem thông tin trên cục wifi, gọi đến nhà cung cấp xin Reset => sau đó đến nhà anh kia sửa hộ....
4 một số mô hình tấn công
+ qua mạng máy tính: phishing : làm 1 số trang web giả giống trang web thật => truy cập vào là xong
-=> giải pháp: tạo máy chủ để cheecjk độ tin tưởng của tên miền
=> xử lý niềm tin của người dùng=> yêu cầu chính sách cụ thể
+ Tấn công kỹ thuật
Mã độc: là đoạn hoặc cả chương trình được cài vào máy tính 1 cách bất hợp pháp
Các loại mã độc: 1 Virus, 2 Worm, 3 Trojan, 4 Rootkit, 5 Adware, 6 Spyware
Về mặt lập trình: 1 Overwriting (xóa rồi ghi đè lên file), 2 Prepending( virus gắn đầu file), Appending( virus gán cuối file), Cavity( virus nằm 1 số chỗ (giữa) file)
+ Virus: là đoạn ct xâm nhập vào file khác=> lây lan... nó chiếm 3 loại cuối về mặt lập trình), 5 loại còn lại chiếm 1 loại lập trình đầu
+ Trojan: là chương trình, ko lây lan, mà ẩn giấu,che đậy
=> xâm nhập = cách lừa đảo
+ Worm: ...................., Lây lan, qua môi trường mạng( lỗ hổng mạng)
+ Rootkit: ................., Ko lây lan, mà can thiệp mức sâu hệ thống ( đa số ở mức drive)
=> Kiểm soát các lời gọi hệ thống, nên các pm AntiVirus ko thể kil
+ Adware(mã độc QC): tồn tại dạng thành phần hệ thống( gắn vào game, web), có lây lan, trưng ra cho mọi người xem
+ Spyware: giống Trojan nhưng lây lan theo Worm
vd: phần mềm ghi nhật ký bàn phím, tool crack
5 Tấn công từ chối dịch vụ ( DOS)
sử dụng các biện pháp ngăn người sử dụng ko tiếp cận đk dịch vụ
Các cách: + Làm ngập băng thông
+ Làm cho tràn Ram
+ Đánh vào CPU
6 Tấn công lỗi phần mềm
+ Tràn bộ đệm
+ SQL Injection
Một số kỹ thuật tấn công cụ thể:
Nhận xét
Đăng nhận xét