1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài giảng an toàn và bảo mật hệ thống thông tin tổng quan tình hình an toàn an ninh thông tin

47 4 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An toàn Hệ thống Thông tin Tổng quan tình hình an toàn an ninh thông tin
Trường học Đại học Bách Khoa Hà Nội
Chuyên ngành An Toàn Và Bảo Mật Hệ Thống Thông Tin
Thể loại Bài giảng
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 47
Dung lượng 4,67 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Su kién vé mat ANTT Chị thị 897 CT-TTG của TTCP: Tang cường các hoạt động bao đảm an toàn thông tin số và các văn bản khác của CQ nhà nước Hàng trăm website chính phủ gov.vn bị hacker

Trang 1

An toàn Hệ thống Thông tin

Tổng quan tình hình an

toàn an ninh thông tin

Trang 2

Mất ATTT là gì ?

* Thông tin bị những người không có quyền biết được

(wikileak ,thông tin, hình ảnh bị người khác bắt và sử dụng cho báo của họ, email, phone N# bị sử dụng cho

quảng cáo

* Thông tin không truy cập được (vì phương thức truy cập bị tê

liệt, vì mất do xoá, do thiết bị lưu trữ bị hư hại, bị DoS )

* Thông tin bị sai lệch, bị thay đổi nội dung (thư giả mạo, hồ sơ

bị làm sai lệch, hình bị ghép )

Trang 3

Su kién vé mat ANTT

Chị thị 897 CT-TTG của TTCP: Tang cường các hoạt động bao

đảm an toàn thông tin số và các văn bản khác của CQ nhà nước

Hàng trăm website chính phủ gov.vn bị hacker nước ngoài tan

công

Việt Nam vẫn liên tục có tên trong nhiều danh sách quóc tế về các vấn đề liên quan đến ATTT, đặc biệt là ván đề thư rác

Bùng phát các hình thức lừa đảo mới qua nhiều phương thức

như tin nhăn SMS, email, yahoo chat, website

Các hãng bảo mật của Việt Nam đồng loạt tung ra các giải pháp,

phần mềm bảo vệ cho Mobile.

Trang 4

Một số tờ báo điện tử lớn của VN bi tan công trong thời gian dài

Hàng loạt các website, diễn đàn lớn của VN bị tan cong ban

nhiều phương thức khác nhau như DDOS và lấy cắp tên miên

Việt Nam đang trở thành địa bàn hoạt động của tội phạm công

nghệ cao từ nước ngoài, tội phạm CNC tăng theo cáp số nhân

Mắt ATTT ngành ngân hàng tặng: các vụ việc cán bộ lợi dụng kẽ

hở trong ATTT để đánh cắp tiền; ATM skimming rất phô biến,

Nguy cơ lây nhiễm virus, mã độc hại, lừa đảo trực tuyến qua

mạng xã hội đang ngày càng cao tại Việt Nam

Trang 5

* MAT AN NINH THONG TIN DO DAU ?

Trang 6

Hệ thống của quý vị đã từng bị tấn công mạng

(Cyber Attack) hay không (tính từ 1/2011)?

mohnitoring mạnh chưa được thực thi

hông biết | Không bị tấn Có bị tấn công Eó bị tấn công

công nhưng không |và được theo

rõ số lần dõi đầy đủ

+ Báo cáo 2010: Tỷ lệ tuyên bố không gặp phải tấn công nào tăng mạnh

Trang 7

Các tấn công mà cơ quan/tổ chức của quý vị gặp phải kể từ

thốngtừ thốngtừ ngườitrong trojan ha

ngoài vào người bên dụ: từ máy (những mã

mạng bên ngoài để bànbên độc hai -

Hệ thống đác kiểu tắn [ấn công từ| Thay đổi Pha hoại dữ Không gặp nhiễm phải [công làm hối dich vu] diện mao, liệu hay hệ _ phải tân

nội dung’ théng (vi dụ: công nào website cé tinh xéa

(trang chủ) dữ liệu quan

trong, .)

cũ còn giữ _ chủ,

Trang 8

Theo quý vị những động cơ nào được nghỉ ngờ là nguyên nhân

Nhằm tạo lợi thế cạnh tranh thương mại (ví dụ:

tình báo công nghiệp) Thu han cá nhân (ví dụ: nhân viên hoặc người

Trang 9

Tổ chức của quý vị có ước lượng được tương đối tổn thất tài chính khi bi tan

so với năm ngoái (chưa thực thi Đánh gía rủi ro)

cho là hay gây tốn thất, trong khi các tắn công bên trong bị coi nhẹ (Đặc điểm tâm lý

20117)

Trang 10

yn gia ONTE OY oan vo đt

below vpn trond nam 2°

ay, 690 Det i” nhiềU‹

&páo đÔf vang ngày 206

ty ong 9,6 Ling s._ 12 ofits “Ốc Sức 292 “2, 77 “Ny

84)? Oa, Yarnton hia

Sq c2, Summary of IT Security alerts issued in the University

Oa, Date “olssued - Komeenent Tattected lartected impact

Platform — sample)

807 Varew Conponents fone Rekeseseenw

SOMBY Warious Components fapote Arbitrary Code Executior

0 Nay,

PRM Focowave Payer án fbirary Code ec

SP fariou Components luemen erate Coe Eeeton

Ape "irefox and

Trang 11

Bang cach nao chung ta bi hacked?

» Để một máy tính (hay thiết bị tính toán có lập trình) bị

hacked, phải có một một ứng dụng nội gián

Là ứng dụng của ta có sơ hở và bị trở thành nội gián

không phụ thuộc vào chúng ta

Là ứng dụng do kẻ xấu cài đặt vào máy của ta với sự giúp sức của ta

Nếu máy tính của ta không bị đổi => chỉ có thể

lừa (phishing) để chúng ta cung cấp thông tin,

hoặc nghe thông tin trên đường truyền

=> Chúng ta có thể “sống” trong môi trường

Internet hóa với “dày đặc” tin tặc như hiện nay

Trang 12

Bang cach nao chung ta tranh bi hacked?

* Ứng dụng của ta có sơ hở và bị trở thành nội gián

không phụ thuộc vào chúng ta => vá lỗi phần mềm

* Ứng dụng do kẻ xấu cài đặt vào máy của ta với sự giúp sức của ta => biết và thận trọng để không bị lừa (click vào link của kẻ xấu, cài phần mềm xấu)

* Ltva (phishing) => nhận biết (bằng công cụ, hiểu biết, thuê diệt

web giả ) website giả

» Nghe lén thông tin trên đường truyền

=> Mã hóa dữ liệu.

Trang 14

Môi trường làm việc freelance

*® Môi trường làm việc di động

» Sử dụng nhiều thiết bị khác nhau

s Kết quả 100% dạng số => dễ mất hết

Trang 15

Rui Ro Moi Truong Wifi

Trang 16

Vi DU CAC TAN CONG WIFI

{1 Trạm truy cập AP giả mạo

3 Cấu hình sai AP

- _ Máy trạm gia nhập nhằm AP!

+ _ Người dùng bat hop pháp

a_ Tấn công từ chối dịch vụ

Trang 17

Tấn công giả mạo AP

Trang 18

Khai thác Thông tin từ Mạng Xã Hội

* Ngày 1/7/2012 , Mạng Xã Hội Bai du Trung Quốc đã âm thầm triển

khai tại Việt Nam

* Cé kha nang thu thập thông tin người dùng tại Việt Nam

s Có thể sử dụng thông tin người dùng để sử dụng cho mục đích

xấu

* Theo báo người lao động ngày 1/7/2012

*_http://nld.com.vn/20120701102825994p0c1002/baidu-tra-da-

quan-bi-phan-ung-du-doi.htm

Trang 19

Trộm ôtô bằng máy tính xách tay

2004, các nhà nghiên cứu của ĐH Johns Hopkins đã bẻ

được khóa của một số xe đời mới

® Texas Instruments, nha san xuat chip RFID, bo qua

# lời cảnh báo của nhóm nghiên cứu

oo

Trang 20

Tấn công iPhone

2007, các nhà nghiên cứu của Independent Security

Evaluators phát hiện một lỗ hổng tạo điều kiện cho kể đột nhập kiểm soát iPhone

Trình duyệt Safari của iPhone chạy với đặc quyền

admin -> phần mềm độc hại chạy với đặc quyền

Trang 21

500 000 trang Web bị tấn công

H 2008, hơn nửa triệu Web, trong đó có

cả các trang của Liên Hợp Quốc bị tấn công

Trang 22

Đột nhập hộp thu Gmail

O 2008, tại hội nghị Defcon hacker một nhà

Fl nghiên cứu demo một công cụ cho phép đột

nhập vào hộp thư Gmail, ngay cả khi các phiên truy nhập hộp thư được mã hóa (https:// thay

m Session Cookie bị đánh cắp sẽ được sử dụng như một

E chứng nhận hợp lệ để truy nhập hộp thư Gmal

Nguồn: Washington Post

Trang 23

Tin tặc đoạt quyền kiểm soát Máy

chủ của IMF

H 2011, chiến dịch tấn công vào Máy chủ IMF

O Tin tac đánh cắp email, tài liệu

T Tin tặc đánh cắp một số thông tin tối mật

LI về tình trạng tài chính của nhiều nước trên

Trang 24

(essa Một số trích dẫn đáng lưu ý

- Barack Obama, 29/05/2009: “Sự thịnh vượng về kinh tế của nước

Mỹ trong thế kỷ 21 sẽ phụ thuộc vào an ninh có hiệu quả của không

gian mạng, việc đảm bảo an ninh cho không gian mạng là xương

sông mà nó làm nền vững chắc cho một nền kinh tế thịnh vượng, một quân đội và một chính phủ mở, mạnh và hiệu quả” “Trong thê giới

ngày nay, các hành động khủng bố có thể tới không chỉ từ một ít

những kẻ cực đoan đánh bom tự sát, mà còn từ một vài cái gõ bàn

Văn bản gốc tiếng Anh Video

- TrendMacro: Nền công nghiệp chống virus đã lừa dối người sử dụng 20 năm nay Khả năng chỗng virus hâu như là không thể với số lượng khổng lồ các virus hiện nay;

- McAfee: 80% tat cả các cuộc tấn công bằng phần mềm độc hại có

động lực là tài chính , 20% các cuộc tân công còn lại có các mục

đích liên quan tới tôn giáo, gián điệp, khủng bỗ hoặc chính trị.

Trang 25

- Phyllis Schneck của McAfee: “Công nghệ mới bây giờ được tập trung

bên dưới các hệ điều hành Nó giao tiếp trực tiếp với phần cứng máy tính và các con chip đề nhận biết được hành vi độc hại và sẽ đủ thông minh để không cho phép hành vi độc hại đó Giao tiếp với phần cứng

là Hoàng Hậu trên bàn cờ - nó có thể dừng kẻ địch hầu như ngay lập

tức hoặc kiểm soát được cuộc chơi dài hơn Cách nào thì chúng ta

cũng sẽ thang’

Thong diép: An ninh hé théng thong tin phụ thuộc trước hết vào kiến trúc của hệ thống thông tin đó, cả phân cứng lẫn phần mềm!

Trang 26

4A Lý do và mục đích tấn công

Về chính trị: không chỉ gián điệp thông tin, mà còn phá hoại cơ sở hạ tầng

- Xung đột giữa các nước: Israel <> Syria, Palestine; Mỹ - Liên quân <> lraq;

Nga <> Estonia, Georgia; My - Han <> Bac Triéu Tiên; Mỹ - Israel <> Iran

- Vào hệ thống các lực lượng vũ trang: CIA, MI6, FBI, NATO, Hải quân Ấn

- Vào các hệ thống an ninh nhát thề giới: LHQ, cac bộ của nhiều nước

= Stuxnet ra đời giữa năm 2010 sớm hơn dự báo

- Tấn công vào các hệ thống cơ sở hạ tầng điện, nước, đường sắt, dầu khí Tại Mỹ năm 2009 có 9 vụ —› 198 vụ, có 17 vụ nghiêm trọng

- Stuxnet, Duqu, Flame: vũ khí KGM không thể kiêm soát, nhà nước bảo trợ

- WikiLeaks phơi các tài liệu mật của nhiều quốc gia

- Chạy đua vũ trang trong KGM

Về kinh tế: ăn cắp thông tin sở hữu trí tuệ, ăn cắp tiền, tống tiền

- Các tập đoàn lớn bị tần | cong: Sony, Honda, Lockheed Martin, Mitsubishi

Vu Aurora * hơn 30 công ty Mỹ như Google, Adobe,

- Gauss, có liên quan với Stuxnet-Duqu-Flame chuyên giám sát các giao dịch, gián điệp, ăn cắp ủy quyên và dữ liệu các ngân hàng trực tuyến

- Khu vuc tai chinh, ngan hang: CitiBank, NASDAQ, Global Payments

- Cac cơ quan chứng thực số CA: Codomo, Diginotar, GlobalSign, StartSSL

- Các công ty tư vấn an ninh: Startfor, Kaspersky, Symantec

- Các dạng lừa đảo ăn cắp và tống tiên

Trang 27

* Use of tooikits to create viruses/attacks

* Specialization of participants in the

ei + _ There Ìs a lotof money to be made

Increases are placing pressure on Pee eeu Tos aca ou}

+ _ Detection, signatures and updates are

€ificult to create quickiy before a threat

Trang 28

Grossa Một vài hình ảnh minh họa

Figure 1: Incidents Reported to US-CERT in Fiscal Years 2006 through 2009

Số vụ mát an ninh mạng từ 2006-2009 do US-CERT thông bao

Source: GAO analysis of US-CERT data.

Trang 30

Grossa An ninh không gian mạng năm 2009 qua các con số

Báo cáo của Symantec tại Ngày An toàn Thông tin VN

2,895,802 new AV signatures 6,798,338 bot infec

Trang 31

5 Platform H1| Share H2 | Share | 2010H2 |# 2010 H1 | Share | 2010H1

Tab —G] 1| Win32 |1.218.138| 97,8% |I.056.304498,1%| +15,3 % | 1.001.902 | 98,5 % | +21,6 %

Table 1: Top 5 platforms of the last two six-month periods

Số lượng các virus mới liên tục tăng thêm hơn 1 triệu loại sau

moi 6 thang, trong đó 99.4% - 99.8% là cho Windows (G-Data)

x

=: 1.017.208 W: 1.011.285 W: 99.4%

=: 1.076.236 W: 1.071.779 W: 99.5%

=: 1.245.403 W: 1.239.874 W: 99.5%

=: 1.330.146 W: 1.324.703 W: 99.6%

=: 1.381.967 W: 1.378.761 W: 99.8%

=: Téng sé

W: Windows

Trang 32

Năm 2010, mỗi giây có 2 phần mềm độc hại được sinh ra

Nhanh nhất phải 3 giờ đông hô mới có được 1 bản vá

Báo cáo của TrendMacro ngày 06/04/2011 tại Hà Nội

Hội thảo và triển lãm quốc gia về an ninh bảo mật

Ma déc, virus, malware, spyware =

>225 000 against newly identified web threats

malware mới mỗi ngày "Average time after first exposure for security vendor to

1100000 THREATS provide protection against a new threat

Malware chiém 90% các

mã độc ghi nhận được

> 300 ven SeortyReet

Trang 33

& sANgay 13/07/2010 dạng phan mềm độc hại độc nhất vô nhị đã định

chiếm quyên kiểm soát hạ tầng công nghiệp Báo cáo của Symantec ngày 23/11/2010 tại Hà Nội

- Kỷ nguyên của Stuxnet, sử dụng 4 lỗi

ngày số 0 trong Windows: 2 chứng thực

SỐ bị ăn cắp và các lỗi trong SCADA của On July 13 2010 a unique form of

Siemens để đánh què chương trình hạt earn The nh hi an

nhân của Iran attempting to take control of industrial

- Không chỉ là gián điệp thông tin mà còn

infrastructure around the world

là phá hoại các cơ sở hạ tầng sống còn Sa

của mọi quốc gia như dầu/ khí/ điện/ hóa/

dược/ nguyên tử/giao thông

- Lần lượt Stuxnet;Trojan Duqu (9/2011); Flame (5/2012); Gauss (8/2012), Narilam (11/2012) Cac phan mém diệt virus chịul

- Đánh cơ sở hạ tầng: trước 2010 có 9 vụ;

tới 2011 có 198 vụ, 17 vụ nghiêm trọng

- WikiLeaks!

- Hàng loạt các cơ quan chứng thực (CA)

bị tân công, DigiNotar phá sản

Trang 34

fossa Báo cáo của CheckPoint nee 23/11/2012 tại Hà Nội

- 600%: số lượng phần mềm độc hại tăng

từ 2007-2011; 82% doanh nghiệp lớn bị

botnet tân công năm 2011

- 50% công ty trong Fortune 100 đã bị lây botnet Mariposa và ăn cắp dữ liệu; 80%

tắt cả các spam là gửi từ các botnet

„_- Các cuộc tấn công bát tận vào mọi quốc gia năm 2011: Mỹ, Anh, Trung Quốc, Ấn

Độ, Nhật, Hà Lan

Trang 35

“em Số 1 thế giới về tỷ lệ địa chỉ

Trang 36

Goss Một số hình ảnh về Việt Nam (tiếp)

Table24 Biggestbotnetsin2009 Những botnet lớn nhất trong năm 2009

Other, smaller botnets

botnetsize Country of Infection đứng số 1

540k to 810k Brazil (21%), USA (9%), Poland (7%) Xu

100k to 1600k _ Vietnam (17%), RepKorea(12%), Brazil (10%) thê gIỚI ở 45

520k to 780k _ Brazil (12%), Spain (9%), USA (9%) trong tông sô

100k to 160k Spain (12%), laly (7%), India (7%) 10 botnet lớn

580k to 860k Vietnam (18%), Russia (17%), Ukraine (8%) nhật thê giới

140k to 220k Vietnam (31%), India (11%), China (5%) 50k to 70k — Vietnam (14%), Brazil (11%), India (6%) 20k to 36k Brazil (15%), Poland (11%), USA (10%) 50k to 70k Brazil (15%), Poland (8%), Vietnam (8%) 120k to 180k

130k to 190k

Source MessageLabs, Message Labs Intelligence: 2009 Annual Security Report, MessageLabs, December 2009,

ps.

Ngày đăng: 29/12/2022, 14:51

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w