1. Trang chủ
  2. » Luận Văn - Báo Cáo

An toàn thông tin kế toán

13 0 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Thông Tin Kế Toán
Tác giả Trương Thị Hồng Diệu, Nguyễn Thị Thanh Huyền, Nguyễn Thị Thanh Hoa, Nguyễn Thị Thanh Ngân, Nguyễn Thị Phương Nhi
Người hướng dẫn Ths. Nguyễn Quốc Trung
Trường học DAI HOC UEH
Chuyên ngành Kế Toán
Thể loại Bài Làm
Năm xuất bản 2024
Thành phố TP Hồ Chí Minh
Định dạng
Số trang 13
Dung lượng 1,58 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các tài sản cần được bảo veeh bao gồm; khả năng hoạt động của một tổ chức hoạt động an toàn của các ứng dựng và tài sản công nghệ.. Các nhóm quản lí chịu trách nhiệm triển khai bảo mật t

Trang 1

DAI HOC UEH VAN BANG 1 - VUA LAM VUA HOC

03*00 UEH

UNIVERSITY

AN TOAN THONG TIN KE TOAN Ths.Nguyén Quéc Trung

LHP: 24D3ACC50703002

Nhom 6:

1 Trương Thị Hồng Diệu - 87222020068

2 Nguyễn Thị Thanh Huyền - 87232020006

3 Nguyễn Thị Thanh Hoa - 88214020175

4 Nguyễn Thi Thanh Ngan - 88214020024

5 Nguyén Thi Phuong Nhi - 87223020036

TP Hồ Chí Minh, ngày 28 tháng 1 năm 2024

1

Trang 2

Nhom 6 Giam dinh vién Tilé | Phan

trung | câu Hồng | Thanh | Thanh | Thanh | Phương bình Diệu | Huyền | Hòa | Ngân | Nhi

` Rv: Cau

Hong Diéu 100% 100% | 100% | 100% 100 | 1234

% |Exl

Thanh 100% 100% | 100% | 100% 100 | Rv: cau

Huyén y % | pers ° | Ex3

Thanh Hoa | 100% | 100% 100% | 100% 100 | Rv: cau

og, | 910.11,

9 l12

Ex 4 Rv: Cau

Thanh Ngân | 100% | 100% 100% 100% 100 | 13,141

% | 516

Ex 5 Téng

hop bai

Phuong Nhi | 100% | 100% 100% | 100% 100 | Rv: cau

% 17171

° 1920

Ex 5

BAI LAM

Trang 3

REVIEW

Câu 1: Tại sao bảo mật thông tin là một vấn đề quản lí? Ban quản lí có thể làm gì khi công

nghệ ko thê?

Bảo mật thông tin là một vấn đề quản lí vì quản lí là người ủy quyên cho công việc mới, đưa

ra các chính sách bảo mật và thực thị với các chính sách đó Công nghệ sẽ không hoạt động

nếu chính sách đó ko đề thực thi việc sử dụng nó Ban quản lí cũng chịu trách nhiệm quản lí

rủi ro và đóng vai tró lớn trong việc lựa chọn công nghệ sử đụng trong các kế hoạch khác

phục thảm họa, nêu ko có ban quản lí lập kế hoạch thì thiệt hai chỉ phí cao là không thể tránh

khỏi

Câu 2: Tại sao đữ liệu là tài sản quan trong nhất mà một tÔ chức sở bữu? Những tài sản nào

khác mà tô chức cần được bảo vệ ?

Dữ liệu rất qua trọng đối với một tô chức nêu ko có nó, tổ chức sẽ mất hồ sơ giao dịch và khả

năng cung cấp các sản phẩm có giá trị cho khách hàng của mình Các tài sản cần được bảo

veeh bao gồm; khả năng hoạt động của một tổ chức hoạt động an toàn của các ứng dựng và

tài sản công nghệ

Câu 3: Nhóm quản lí nào chịu trách nhiệm thực hiện bảo mật thông tin để bảo vệ khả năng

hoạt động của tô chức?

Các nhóm quản lí chịu trách nhiệm triển khai bảo mật thông tin để bảo vệ khả năng hoạt động

của tô chức là Quản lí công nghệ thông tin, quản kí bảo mật thông tin và quản lí chung

Câu 4: Việc triển khai mạng như đảm mây liệu có tạo ra Ít nhìu rủi roc ho doanh nghiệp sử

dụng công nghệ thông tin? Tại sao?

Có, Bởi vì khi hệ thống được nối mạng, tin tac kẻ tấn công sẽ dễ dàng truy cập vào hệ thốn

thông tin hơn, đặc biệt là các hệ thông này được kết nói với web, internet

Câu 5 : Tổng tiền thông tin là gì ? Mô Tả cách một cuộc tấn công như vậy có thể gây ra tôn

thất bằng cách sử dụng 1 ví dụ không có trong văn bản

Tống tiền thông tin là Hành động của kẻ tấn công hoặc người được tin cậy, người trong cuộc,

ăn trộm hoặc làm gián đoạn truy cập thông tin từ một Hệ thống máy tính, Mà đối tượng này

có nhu cầu bồi thường cho sự tốn hại họ gây ra hoặc cho thỏa thuận không tiết lộ thông tin

này Tống tiền thông tin còn gọi là tống tiền qua mạng, đây là hành vi hết sức phố biến trong

việc đánh cắp thông tin

Ví dụ :

- Tin tặc ăn cắp đữ liệu mail, mật khẩu tài khoản mạng xã hội đề đòi tiền chuộc

Trang 4

- _ Nhân viên lấy dữ liệu khách hàng công ty yêu cầu Doanh nghiệp chuộc nếu không sẽ

bán cho đối thủ cạnh tranh

- Truy cap vao camera ca nhan để ghi lại hình ảnh và tổng tiền

Câu 6 : Tại sao nhân viên là một trong những mỗi đe dọa lớn nhất đối với an nình thong tin?

Một trong những mối đe dọa lớn nhất đối với an ninh thông tin của tổ chức là chính tô chức

đó

nhân viên, vì họ là những tác nhân đe dọa gân thông tin nhất Bởi vì người lao động sử đụng

dữ liệu và thông tin trong các hoạt động hàng ngày để thực hiện các hoạt động của tổ

chức.Doanh nghiệp, những sai lầm của họ thể hiện mối đe dọa nghiêm trọng đối với tính bảo

mật, tính toàn vẹn,và tính sẵn có của đữ liệu— thậm chí, Những sai sót của nhân viên có thể

dễ dàng dẫn đến việc tiết lộ dữ liệu mật, nhập đữ liệu sai, vô tình xóa hoặc sửa đôi dữ liệu,

lưu trữ dữ liệu ở những khu vực không được bảo vệ và không bảo vệ thông tin Đề thông tin

mật ở những khu vực không được bảo vệ, chẳng hạn như trên máy tính để bản, trên trang

Web hoặc thậm chí trong thùng rác, cũng là một mối đe dọa đối với con người

Người tìm cách khai thác thông tin, bởi vì sự bất cần có thé tao ra lỗ hỗng và do đó tạo cơ hội

choTiển đạo Tuy nhiên, nếu ai đó cố ý làm hư hại hoặc phá hủy dữ liệu thì hành động đó

thuộc về một loại mối đe dọa khác

Vào năm 2014, tuyến đường sắt Metro-North của New York bị mất điện khi một trong hai

đơn vị cung cấp điện của nó bị ngừng hoạt động trong thời gian dài.sửa chữa Các kỹ thuật

viên sửa chữa dường như đã không ghi nhận được sự kết nối giữa các hệ thông, dẫn đến việc

mất hai giờ đồng hồ.mất điện Tương tự, vào năm 2016, khách hàng của Telstra ở một số

thành phố lớn trên khắp nước Úc đã mất liên lạc nhiều hơn.hơn hai giờ do lỗi không được tiết

lộ của con người Lỗi hoặc thất bại của con người thường có thê được ngăn ngừa bằng đào

tạo, các hoạt động nâng cao nhận thức liên tục và kiểm soát Những cái này

điều khiến bao gồm từ các hoạt động đơn giản, chẳng hạn như yêu cầu người dùng nhập một

lệnh quan trọng hai lần, đến các hoạt động phức tạp hơn.các thủ tục, chẳng hạn như xác minh

lệnh của bên thứ hai Một ví dụ sau đó là hiệu suất của các hành động khôi phục khóa trong

hệ thống PKI Nhiều ứng dụng quân sự được tích hợp sẵn các biện pháp kiểm soát phê duyệt

kép, mạnh mẽ Một số hệ thống có khả năng mất dữ liệu hoặc ngừng hoạt động hệ thống cao,

hãy sử dụng hệ thống chuyên gia để giám sát hành động của con người và yêu cầu xác nhận

các đầu vào quan trọng

Câu 7: Bạn có thê bảo vệ mình khéi shoulder surfing bang cach nao?

Để tránh shoulder surng, hãy cố gắng không truy cập thông tin bí mật khi có mặt người

khác

Trang 5

Mọi người nên hạn chế số lần truy cập đữ liệu bí mật và chỉ nên làm điều đó khi họ chắc chắn

không ai có thể quan sát chúng Người dùng phải liên tục nhận thức được sự hiện diện của

người khác khi truy cập nhạy cảm thông tin

Ngoài ra hiện nay người ta còn lắp các thiết bị mà chỉ người dùng ở trung tâm mới nhìn thây

còn xung quanh không thể nhìn thay dé tranh Shoulder Surfing

Câu 8 : Nhận thúc về hacker đã thay doi như thể nào trong những năm gần đây? Hỗ sơ của

một hacker ngày nay?

Trong khi trước kia I hacker thường là Nam giới độ tuôi từ 13-18 tuôi thì Ngày nay 1 Hacker

có thể có độ tuôi từ 12-60 tuổi Có thê là nữ, nam, có thể giả hoặc trẻ Có thể xuất hiện ở

nhiều ngành nghề khác nhau , nhiều hình đáng khác nhau và nhiều mối quan hệ khác nhan

Hacker ngày nay sở hữu nhiều cấp độ kỹ năng khác nhau, giống như hầu hết người dùng công

nghệ Tuy nhiên, hầu hết các hacker được nhóm thành hai loại chung: hacker chuyên gia và

hacker mới vào nghề

Hồ sơ của 1 Hacker ngày nay :

Họ Tên : Không Xác Định

Ngày sinh : Không Xác Định

Nơi Sinh : Không Xác Dịnh

Chiều Cao: Không Xác Định

Cân Nặng : Không Xác Định

Giới Tính : Không Xác Dịnh

Quốc Tịch : Không Xác Định

Nghề nghiệp : Không Xác Định

Dâu Hiệu : Không Xác Định

Cá nhân có thê ở độ tuổi 12-60, nam hay nữ, không rõ lý lịch, với trinh độ kỹ năng công nghệ

khác nhau; có thể là nội bộ hoặc bên ngoai tô chức

Câu 9: Sự khác biệt giữa Hacker có kĩ năng và Hacker không có kì năng, mức độ kĩ năng

nào hơn? Sự bảo vệ nào chống lại sự bất đồng này?

Một hacker chuyên nghiệp là người phát triển các tập lệnh và mã phần mềm đề khai thác các

lỗ hổng tương đối chưa được biết đến Hacker chuyên nghiệp thường là bậc thầy về một số

ngôn ngữ lập trinh, giao thức mạng và hệ điều hành Một hacker không có tay nghề là người

sử dụng các tập lệnh và mã được phát triển bởi các hacker có tay nghề cao Họ hiểm khi tạo

hoặc viết các bản hack của riêng mình và thường tương đối không có kỹ năng về ngôn ngữ

lập trình, giao thức mạng và hệ điều hành

Việc bảo vệ chống lại một hacker chuyên nghiệp khó khăn hơn nhiều, một phân là do hacker

chuyên nghiệp thường sử đụng mã tấn công mới, không có giấy tờ Điều này khiến cho việc

Trang 6

để phòng những cuộc tấn công này lúc đầu gần như không thể Ngược lại, một hacker không

có kỹ năng thường sử đụng các công cụ hack đã được cung cấp công khai Do đó, việc bảo vệ

chống lại những vụ hack này có thể được duy trì bằng cách cập nhật các bản vá mới nhất và

nắm rõ các công cụ hack đã được các tin tặc chuyên nghiệp xuất bản

Cdu 10: Cac loai Malware? Sw khdc nhau gitta Worms va Viruses? Trojan horses mang

viruses hay worms?

Các loại phần mềm độc hại phô biến là virus, sâu, Trojan horses, bom logic và cửa sau

Virus may tinh là những đoạn mã kích thích các chương trỉnh khác thực hiện hành động

Womm là các chương trinh độc hại có khả năng tự sao chép liên tục mà không yêu cầu chương

trình khác cung cấp môi trường an toàn đề sao chép.Khi một người dùng đáng tin cậy thực thi

chương trinh Trojan horse, nó sé phat tan virus hoặc sâu vào may trạm cục bộ và toàn bộ

mạng

Cau 11: Tai sao hiện tượng nhiều hình thái gây ra nhiều mỗi quan tâm hơn Mialware truyền

thống? Nó ảnh hưởng như thể nào đến sự nhận dạng?

Nguy cơ đa hình gây ra mối lo ngại lớn hơn vì nó khiến mã độc khó bị phát hiện hơn

Mã thay đôi theo thời gian, có nghĩa là phần mềm chống vi-rút thường được sử dụng, sử dụng

chữ ký được cấu hình sẵn để phát hiện, sẽ không thể phát hiện cuộc tấn công mới được thay

đổi Điều này làm cho các mối de doa da hình trở nên khó bảo vệ hơn

Cau 12: Sự vì phạm phổ biến nhất của sở hữu tri ué? Lam sao tô chức chống lại nó? Cơ

quan nào chống lại nó?

Các vi phạm phô biến nhất liên quan đến việc sử dụng trái pháp luật hoặc sao chép tài sản trí

tuệ dựa trên phần mềm được gọi là vi phạm bản quyền phần mềm

Một số tô chức đã sử đụng các biện pháp bảo mật như hình mờ kỹ thuật số và mã nhúng, mã

bản quyền và thậm chí cả việc cổ ý đặt các thành phần xấu trên phương tiện phân mềm Ngoài

ra, hầu hết các công ty đều nộp băng sáng chế, nhãn hiệu hoặc bản quyền có thể cho phép

công ty truy đuôi người vi phạm một cách hợp pháp Một nỗ lực khác để chống vi phạm bản

quyên là quá trình đăng ký trực tuyến Trong quá trình cài đặt, người dùng phần mềm được

yêu cầu hoặc thậm chí được yêu cầu đăng ký phần mềm của họ đề nhận được hỗ trợ kỹ thuật

hoặc sử dụng tất cả các tính năng

Có hai tô chức lớn điều tra các cáo buộc lạm dụng phần mềm: Hiệp hội Công nghiệp Thông

tin và Phần mềm (SIIA) và Liên minh Phần mềm Doanh nghiệp (BSA)

Trang 7

Câu 13: Có những loại trường hợp bắt khả kháng nào? Loại hình nào có thể là mỗi quan tâm

lớn nhất đổi với một tô chức ở Las Vegas? Thành phố Oklahoma? Miami? Los Angeles?

Bat kha khang dé cap đến các thê lực tự nhiên hoặc thiên tai mà con người không có quyền

kiêm soát Một số ví dụ về bất khả kháng bao gồm hỏa hoạn, lũ lụt, động đất, sét đánh, lở đất,

lốc xoáy, bão gió, bão, sóng thân, phóng tĩnh điện và bụi ô nhiễm Mối quan tâm lớn nhật đối

với một tô chức ở Las Vegas có thê là ô nhiễm bụi, lốc xoáy ở Thành phố Oklahoma, các vụ

nỗ ở Miami và các trận động đất ở Los Angeles

Câu 14: Sự lạc hậu về công nghệ tạo thành moi de doa doi véi an ninh thông tin như thế nào?

Làm sao một tô chức bảo vệ chống lai nó?

Sự lạc hậu về công nghệ xảy ra khi cơ sở hạ tầng máy tính của một tô chức trở nên lỗi thời,

dẫn đến các hệ thông không đáng tin cậy và không đáng tin cậy Kết quả là có nguy cơ mất

tính toàn vẹn dữ liệu do các cuộc tân công Hai cách đề ngăn chặn điều này là thông qua việc

lập kế hoạch quản lý hợp lý và thay thể một cách có hệ thông các công nghệ lạc hậu

Câu 15: Tài sản trí tuệ thuộc sở hữu của tô chức có thường có giá trị không? Nếu vậy, làm

thế nào kẻ tấn công có thể đe dọa giá trị đó?

Tài sản trí tuệ thuộc sở hữu của một tô chức có giá trị Trọng số của giá trị phụ thuộc vào loại

hình và mức độ phổ biến của tài sản trí tuệ Những kẻ tân công có thê đe đọa giá trị đó vỉ

chúng có thể truy cập vào đữ liệu đó và công khai tài sản dé tô chức không còn độc quyên sử

dung tai san tri tuệ nữa

Câu 16: Có những loại tấn công mật khẩu nào? Quản trị viên hệ thống có thé lam gi dé bao

vệ khỏi chứng?

Các loại tân công mật khâu là bẻ khóa mật khâu, tần công vũ phu và tần công từ điển Dé bao

vệ khỏi các cuộc tấn công mật khâu, quản trị viên bảo mật có thể triển khai các biện pháp

kiểm soát giới hạn số lần thử nhập mật khẩu được phép, yêu cầu sử dụng số và ký tự đặc biệt

trong mật khẩu cũng như hạn chế sử dụng mật khẩu có trong từ điền

Câu 17: Sự khác biệt giữa tấn công từ chối dịch vụ và tấn côngtừ chối dich vu phân tán là gì?

Cái nào nguy hiểm hơn? Tại sao?

- Một cuộc tân công từ chối dịch vụ được thực hiện khi kẻ tấn công gửi một số lượng lớn

các yêu cầu kết nói hoặc thông tin đến mục tiêu và đo đó làm hệ thống bị quá tải - - Một

cuộc tấn công từ chối địch vụ phân tán là khi kẻ tấn công điều phối một luồng yêu cầu

chống lại mục tiêu từ nhiều vị trí khác nhau và làm hệ thống bị quá tải

- Các cuộc tần công từ chối dịch vu phân tán nguy hiểm hơn vỉ không có biện pháp kiêm

soát dứt khoát nảo mà tô chức có thê thực hiện để chống lại cuộc tân công như vậy

Trang 8

Câu 18: Đề cuộc tấn công snjfer thành công, kẻ tấn công phải làm gì? Làm thế nào kẻ tấn

công có thể truy cập vào mạng đề sử dụng hệ thống sniffer?

Để cuộc tần công sniffer thành công, kẻ tân công phải có quyền truy cập vào mạng để cài đặt

sniffer

Kẻ tấn công có thể sử dụng kỹ thuật xã hội dé lừa nhân viên của một tô chức cấp cho anh ta

quyên truy cập vào mạng

Câu 19: Hacker kỹ thuật xã hội sử dụng phương pháp nào đề lấy thông tin về ID đăng nhập

của người dùngvà mật khẩu? Phương pháp này sẽ khác như thể nào nếu nó hướng tới mục

tiêu của quản trị viên trợ lý hay nhân viên nhập đữ liệu?

- Kỹ thuật xã hội là quá trinh sử dụng các kỹ năng xã hội đêthuyết phục mọi người tiết lộ

thông tin truy cập và/hoặc thông tin quan trọng khác Một vi đụ về điều này có thể làmột

hacker đóng giả là giám đốc điều hành của một tô chức đang gọi điện đề lẫy thông tin

Tin tặc cũng có thê đóng giả nhân viên mới hoặc nhân viên khác của tô chức dé xin thông

tin đề tránh bị sa thải

- Một cuộc tấn công nhắm vào nhân viên nhập dữ liệu có thể thành công chỉ bằng cách

chỉ cần nhắc đến tên của một giám đốc điều hành và đe dọa sự phẫn nộ của giám đóc điều

hành nêu họlàm vậy không nhận được thông tin nhất định Một cuộc tấn công nhắm vào

trợ lý hành chính có thê sẽ cần thêm thông tin chỉ tiết và thông tin khác để khiến các yêu

cầu trở nên đáng tin cậy hơn

Câu 20: Tràn bộ đệm là gì và nó được sử dụng như thế nào đối với may chu Web?

Tran bé đệm là một lỗi ứng dụng xảy ra khi có nhiều dữ liệu được gửi đến bộ đệm chương

trình hơn mức nó có thể xử lý Những loại lỗi này có thê được sử dụng đề chống lại máy chủ

web bằng cách đính kèm mã độc vào cuối dữ liệu bố sung, cho phép kẻ tân công chiếm quyền

kiểm soátmáy chủ và chạy bất kỳ mã nào mà kẻ tấn công muốn

EXERCISES

Exercise 1: Hãy cân nhắc rằng một tác nhân đe dọa riêng lẻ, chẳng hạn như tìn tặc, có thể

là một nhân tô thuộc nhiều loại mỗi đe dọa Nếu một hacker đột nhập vào mạng, sao chép

một vài tập tin, làm thay đổi giao điện trang Ieb và đánh cắp số thẻ tín dụng, cuộc tấn

công sẽ rơi vào bao nhiêu loại mỗi đe dọa khác nhau?

Các Mỗi đe doa như sau :

Tống tiền thông qua phần mềm gián điệp có chứa mã độc (ransomware): Một trong

những hành vi phô biển nhất của tin tặc là đánh cắp đữ liệu đề tống tiền nạn nhân Chúng sẽ

chiếm quyền truy cập vào máy tính của bạn và mã hóa toàn bộ dữ liệu cá nhân tìm được Một

khi đữ liệu đã bị mã hóa thì chỉ có một chia khóa đặc biệt bí mật mới có thê giải mã được Và

Trang 9

tin tặc thường tống tiền người dùng để trao déi chia khéa bi mat nay Cai gia ma Ransomware

đưa ra cho nạn nhân cũng rất đa dang, “nhẹ nhàng” thì cỡ 20S, “nặng đô” hơn có thể tới hàng

ngàn $ (nhưng trung bình thì hay ở mức 500 — 6008), cũng có trường hợp chấp nhận thanh

toán bằng Bitcoin Tuy nhiên, các bạn cần phải chú ý răng cho dù có trả tiền cho hacker cũng

không đảm bảo một cách tuyệt đối rằng bạn sẽ lấy lại được dữ liệu

Đánh cắp danh tính:Danh tính chính là các thông tin cá nhân như: tên, tuổi, giới tính, email

và các thông tin nằm trong account của bạn Tin tac có thê sử dụng nó đề phục vụ cho các ý

đồ xấu trong tương lai - bao gồm đánh cắp nhiều thông tin có giá trị hơn thông qua những gì

đã thu thập được hoặc truy xuất vào thẻ tín dụng, thẻ ngân hàng của bạn nhằm tạo ra những

giao dịch ảo

Bán ra chợ đen: Hầu hết các dữ liệu bị đánh cắp sẽ bị bán ra chợ đen trên một nên tảng được

gọi là deep web Theo Quartz, một bộ đây đủ thông tin cá nhân của ai đó bao gồm mã số an

sinh, địa chỉ, ngày sinh và thông tin thẻ tín dụng sẽ có giá từ 1 đến 450 đô la

Có rất nhiều khả năng có thê xảy ra sau khi thông tin cá nhân bi bán ra ngoài chợ đen Một số

các tình huồng có thể xảy ra sẽ bao gồm: khai thuế gian lận, áp dụng khoản vay, tạo thẻ giả

mạo, thanh toán hóa đơn, chuyên tiền, khởi động các cuộc tân công spam, lừa đảo hay sử

dụng chính những thông tin đó dé tống tiền nạn nhân

Đánh cắp sở hữu trí tuệ: Chúng ta đang sống trong một thể giới chạy đua về công nghiệp, bi

mật thương mại và quyền sở hữu trí tuệ Trong đó, quyền sở hữu trí tuệ là một trong những

mục tiêu hàng đầu của các hackers - những người thậm chí được bảo trợ bởi một thế lực lớn

đứng đẳng sau như các tập đoàn hoặc chính phủ Theo các đại diện thương mại tại Mỹ, hoạt

động đánh cắp quyền sở hữu trí tuệ tại Trung Quốc tiêu tốn hơn 50 tỷ USD mỗi năm

Ăn cắp cơ sở hạ tầng: Sẽ tốn rất nhiều chi phi để duy trì máy chủ và hệ thống cơ sở hạ tầng

lưu trữ riêng Vì vậy, một số tin tặc sẽ muốn xâm nhập vào cơ sở hạ tầng của bạn đề lưu trữ

dữ liệu và ứng dụng của chúng mà không phải trả tiền Ngoài ra, tin tặc còn nhắm đến cơ sở

hạ tầng của các tập đoàn lớn hoặc chính phủ để phục vụ cho mục đích thương mại hoặc chính

trị Chắc hẳn nhiều người vẫn còn nhớ vụ việc mạng lưới điện Ukraina bị hack xảy ra vào

cuối năm 2015 và đầu 2016 Vụ việc đã khiến hàng nghìn người sống trong bóng tối nhiều

giờ, giữa mùa đông lạnh giá Trong hệ thống công nghiệp (HTCN), một khi cơ sở hạ tầng

công nghệ của doanh nghiệp đó bị tần công, khả năng HTCN sẽ bị đừng hoạt động Điều này

đồng nghĩa doanh nghiệp đó có thê bị thiệt hại từ vài ngàn USD, thậm chí đến 1.000.000 USD

một ngày đề xử lý các bộ phận còn lại

Trang 10

Một trong những cách để giảm thiêu rủi ro của loại tấn công này là thường xuyên nâng cấp

bảo mật hệ thống cơ sở hạ tầng, tránh công khai hệ thông cơ sở hạ tầng trong mọi trường hợp

Bạn nên giới hạn tất cả những dữ liệu có thê công khai với công chúng một cách nghiêm ngặt

Mục đích khác: Ngoài ra, tồn tại một số lượng rất nhỏ hackers muốn đánh cắp dữ liệu của

bạn chỉ để thỏa mãn cái tôi cá nhân mà không vì bất kỳ lợi ích kinh tế hay chính trị nào Họ

đơn giản chỉ muốn chứng tỏ bản thân rằng họ có thể vượt qua được các biện pháp bảo mật

của bạn Trong trường hợp này, không có điều gỉ sẽ xảy ra với thông tin cá nhân của bạn

nhưng bạn vẫn nên bảo mật dữ liệu cân thận và giám sát thông tin tài khoản một cách chặt chẽ

để phát hiện mọi dân hiệu tấn công một cách kịp thời, khóa kiểm soát truy cập và tránh các

nguy cơ tiềm ân

Exercise 3: Tim kiém “The Official Phreaker’s Manual.” Thong tin nao trén so tay này giúp

QT bảo mật bảo vệ hệ thống thông tin liên lạc

Các thông tin được đề cập trong “The Official Phreaker s Manual” sé giúp cho người quản trị

bảo vệ hệ thống liên lạc gồm:

- Cung cấp thông tin về các tính năng giúp cho người đùng nhiều quyền kiểm soát điện

thoại hơn bao giờ hết, chẳng hạn như:

+ Chức năng: chuyên tiếp cuộc gọi có chọn lọc

+ Chức năng: từ chối cuộc gọi phiền toái

+ Chức năng: âm báo chờ cuộc gọi đặc biệt

+ Chức năng: truy vết khách hàng

- Cung cấp thông tin về hệ thống liên lạc (các lễ hỗng bảo mật), các vấn đề liên quan đến

việc hack vào hệ thống liên lạc đề giúp cho người dùng hiểu rõ hơn và từ đó đưa ra chiến

lược bảo mật tốt hơn

- Cung cấp thông tin về các cách bảo vệ khác như:

+ Sử dụng hệ thống bảo mật mắc tiền

+ Đặt mật khẩu tốt

Exercise 4: Module nay thao ludn nhiéu thach thic va tinh trang dé bi tấn công đổi với

An toan thong tin Ste dung Web, tim it nhdt 2 nguon về thách thức và tình trạng này Bắt đầu

voi www.securityfocus.com va si dung key- word search on “threats”

1 Threats (Nguy co):

Nguồn tham khảo: Jouini, M., Rabai, L B A., & Aissa, A B (2014)

Classification of security threats in information systems Procedia Computer Science,

32, 489-496

- Shared library attacks:

Ngày đăng: 14/10/2024, 16:25

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w