Các tài sản cần được bảo veeh bao gồm; khả năng hoạt động của một tổ chức hoạt động an toàn của các ứng dựng và tài sản công nghệ.. Các nhóm quản lí chịu trách nhiệm triển khai bảo mật t
Trang 1DAI HOC UEH VAN BANG 1 - VUA LAM VUA HOC
03*00 UEH
UNIVERSITY
AN TOAN THONG TIN KE TOAN Ths.Nguyén Quéc Trung
LHP: 24D3ACC50703002
Nhom 6:
1 Trương Thị Hồng Diệu - 87222020068
2 Nguyễn Thị Thanh Huyền - 87232020006
3 Nguyễn Thị Thanh Hoa - 88214020175
4 Nguyễn Thi Thanh Ngan - 88214020024
5 Nguyén Thi Phuong Nhi - 87223020036
TP Hồ Chí Minh, ngày 28 tháng 1 năm 2024
1
Trang 2
Nhom 6 Giam dinh vién Tilé | Phan
trung | câu Hồng | Thanh | Thanh | Thanh | Phương bình Diệu | Huyền | Hòa | Ngân | Nhi
` Rv: Cau
Hong Diéu 100% 100% | 100% | 100% 100 | 1234
% |Exl
Thanh 100% 100% | 100% | 100% 100 | Rv: cau
Huyén y % | pers ° | Ex3
Thanh Hoa | 100% | 100% 100% | 100% 100 | Rv: cau
og, | 910.11,
9 l12
Ex 4 Rv: Cau
Thanh Ngân | 100% | 100% 100% 100% 100 | 13,141
% | 516
Ex 5 Téng
hop bai
Phuong Nhi | 100% | 100% 100% | 100% 100 | Rv: cau
% 17171
° 1920
Ex 5
BAI LAM
Trang 3REVIEW
Câu 1: Tại sao bảo mật thông tin là một vấn đề quản lí? Ban quản lí có thể làm gì khi công
nghệ ko thê?
Bảo mật thông tin là một vấn đề quản lí vì quản lí là người ủy quyên cho công việc mới, đưa
ra các chính sách bảo mật và thực thị với các chính sách đó Công nghệ sẽ không hoạt động
nếu chính sách đó ko đề thực thi việc sử dụng nó Ban quản lí cũng chịu trách nhiệm quản lí
rủi ro và đóng vai tró lớn trong việc lựa chọn công nghệ sử đụng trong các kế hoạch khác
phục thảm họa, nêu ko có ban quản lí lập kế hoạch thì thiệt hai chỉ phí cao là không thể tránh
khỏi
Câu 2: Tại sao đữ liệu là tài sản quan trong nhất mà một tÔ chức sở bữu? Những tài sản nào
khác mà tô chức cần được bảo vệ ?
Dữ liệu rất qua trọng đối với một tô chức nêu ko có nó, tổ chức sẽ mất hồ sơ giao dịch và khả
năng cung cấp các sản phẩm có giá trị cho khách hàng của mình Các tài sản cần được bảo
veeh bao gồm; khả năng hoạt động của một tổ chức hoạt động an toàn của các ứng dựng và
tài sản công nghệ
Câu 3: Nhóm quản lí nào chịu trách nhiệm thực hiện bảo mật thông tin để bảo vệ khả năng
hoạt động của tô chức?
Các nhóm quản lí chịu trách nhiệm triển khai bảo mật thông tin để bảo vệ khả năng hoạt động
của tô chức là Quản lí công nghệ thông tin, quản kí bảo mật thông tin và quản lí chung
Câu 4: Việc triển khai mạng như đảm mây liệu có tạo ra Ít nhìu rủi roc ho doanh nghiệp sử
dụng công nghệ thông tin? Tại sao?
Có, Bởi vì khi hệ thống được nối mạng, tin tac kẻ tấn công sẽ dễ dàng truy cập vào hệ thốn
thông tin hơn, đặc biệt là các hệ thông này được kết nói với web, internet
Câu 5 : Tổng tiền thông tin là gì ? Mô Tả cách một cuộc tấn công như vậy có thể gây ra tôn
thất bằng cách sử dụng 1 ví dụ không có trong văn bản
Tống tiền thông tin là Hành động của kẻ tấn công hoặc người được tin cậy, người trong cuộc,
ăn trộm hoặc làm gián đoạn truy cập thông tin từ một Hệ thống máy tính, Mà đối tượng này
có nhu cầu bồi thường cho sự tốn hại họ gây ra hoặc cho thỏa thuận không tiết lộ thông tin
này Tống tiền thông tin còn gọi là tống tiền qua mạng, đây là hành vi hết sức phố biến trong
việc đánh cắp thông tin
Ví dụ :
- Tin tặc ăn cắp đữ liệu mail, mật khẩu tài khoản mạng xã hội đề đòi tiền chuộc
Trang 4- _ Nhân viên lấy dữ liệu khách hàng công ty yêu cầu Doanh nghiệp chuộc nếu không sẽ
bán cho đối thủ cạnh tranh
- Truy cap vao camera ca nhan để ghi lại hình ảnh và tổng tiền
Câu 6 : Tại sao nhân viên là một trong những mỗi đe dọa lớn nhất đối với an nình thong tin?
Một trong những mối đe dọa lớn nhất đối với an ninh thông tin của tổ chức là chính tô chức
đó
nhân viên, vì họ là những tác nhân đe dọa gân thông tin nhất Bởi vì người lao động sử đụng
dữ liệu và thông tin trong các hoạt động hàng ngày để thực hiện các hoạt động của tổ
chức.Doanh nghiệp, những sai lầm của họ thể hiện mối đe dọa nghiêm trọng đối với tính bảo
mật, tính toàn vẹn,và tính sẵn có của đữ liệu— thậm chí, Những sai sót của nhân viên có thể
dễ dàng dẫn đến việc tiết lộ dữ liệu mật, nhập đữ liệu sai, vô tình xóa hoặc sửa đôi dữ liệu,
lưu trữ dữ liệu ở những khu vực không được bảo vệ và không bảo vệ thông tin Đề thông tin
mật ở những khu vực không được bảo vệ, chẳng hạn như trên máy tính để bản, trên trang
Web hoặc thậm chí trong thùng rác, cũng là một mối đe dọa đối với con người
Người tìm cách khai thác thông tin, bởi vì sự bất cần có thé tao ra lỗ hỗng và do đó tạo cơ hội
choTiển đạo Tuy nhiên, nếu ai đó cố ý làm hư hại hoặc phá hủy dữ liệu thì hành động đó
thuộc về một loại mối đe dọa khác
Vào năm 2014, tuyến đường sắt Metro-North của New York bị mất điện khi một trong hai
đơn vị cung cấp điện của nó bị ngừng hoạt động trong thời gian dài.sửa chữa Các kỹ thuật
viên sửa chữa dường như đã không ghi nhận được sự kết nối giữa các hệ thông, dẫn đến việc
mất hai giờ đồng hồ.mất điện Tương tự, vào năm 2016, khách hàng của Telstra ở một số
thành phố lớn trên khắp nước Úc đã mất liên lạc nhiều hơn.hơn hai giờ do lỗi không được tiết
lộ của con người Lỗi hoặc thất bại của con người thường có thê được ngăn ngừa bằng đào
tạo, các hoạt động nâng cao nhận thức liên tục và kiểm soát Những cái này
điều khiến bao gồm từ các hoạt động đơn giản, chẳng hạn như yêu cầu người dùng nhập một
lệnh quan trọng hai lần, đến các hoạt động phức tạp hơn.các thủ tục, chẳng hạn như xác minh
lệnh của bên thứ hai Một ví dụ sau đó là hiệu suất của các hành động khôi phục khóa trong
hệ thống PKI Nhiều ứng dụng quân sự được tích hợp sẵn các biện pháp kiểm soát phê duyệt
kép, mạnh mẽ Một số hệ thống có khả năng mất dữ liệu hoặc ngừng hoạt động hệ thống cao,
hãy sử dụng hệ thống chuyên gia để giám sát hành động của con người và yêu cầu xác nhận
các đầu vào quan trọng
Câu 7: Bạn có thê bảo vệ mình khéi shoulder surfing bang cach nao?
Để tránh shoulder surng, hãy cố gắng không truy cập thông tin bí mật khi có mặt người
khác
Trang 5Mọi người nên hạn chế số lần truy cập đữ liệu bí mật và chỉ nên làm điều đó khi họ chắc chắn
không ai có thể quan sát chúng Người dùng phải liên tục nhận thức được sự hiện diện của
người khác khi truy cập nhạy cảm thông tin
Ngoài ra hiện nay người ta còn lắp các thiết bị mà chỉ người dùng ở trung tâm mới nhìn thây
còn xung quanh không thể nhìn thay dé tranh Shoulder Surfing
Câu 8 : Nhận thúc về hacker đã thay doi như thể nào trong những năm gần đây? Hỗ sơ của
một hacker ngày nay?
Trong khi trước kia I hacker thường là Nam giới độ tuôi từ 13-18 tuôi thì Ngày nay 1 Hacker
có thể có độ tuôi từ 12-60 tuổi Có thê là nữ, nam, có thể giả hoặc trẻ Có thể xuất hiện ở
nhiều ngành nghề khác nhau , nhiều hình đáng khác nhau và nhiều mối quan hệ khác nhan
Hacker ngày nay sở hữu nhiều cấp độ kỹ năng khác nhau, giống như hầu hết người dùng công
nghệ Tuy nhiên, hầu hết các hacker được nhóm thành hai loại chung: hacker chuyên gia và
hacker mới vào nghề
Hồ sơ của 1 Hacker ngày nay :
Họ Tên : Không Xác Định
Ngày sinh : Không Xác Định
Nơi Sinh : Không Xác Dịnh
Chiều Cao: Không Xác Định
Cân Nặng : Không Xác Định
Giới Tính : Không Xác Dịnh
Quốc Tịch : Không Xác Định
Nghề nghiệp : Không Xác Định
Dâu Hiệu : Không Xác Định
Cá nhân có thê ở độ tuổi 12-60, nam hay nữ, không rõ lý lịch, với trinh độ kỹ năng công nghệ
khác nhau; có thể là nội bộ hoặc bên ngoai tô chức
Câu 9: Sự khác biệt giữa Hacker có kĩ năng và Hacker không có kì năng, mức độ kĩ năng
nào hơn? Sự bảo vệ nào chống lại sự bất đồng này?
Một hacker chuyên nghiệp là người phát triển các tập lệnh và mã phần mềm đề khai thác các
lỗ hổng tương đối chưa được biết đến Hacker chuyên nghiệp thường là bậc thầy về một số
ngôn ngữ lập trinh, giao thức mạng và hệ điều hành Một hacker không có tay nghề là người
sử dụng các tập lệnh và mã được phát triển bởi các hacker có tay nghề cao Họ hiểm khi tạo
hoặc viết các bản hack của riêng mình và thường tương đối không có kỹ năng về ngôn ngữ
lập trình, giao thức mạng và hệ điều hành
Việc bảo vệ chống lại một hacker chuyên nghiệp khó khăn hơn nhiều, một phân là do hacker
chuyên nghiệp thường sử đụng mã tấn công mới, không có giấy tờ Điều này khiến cho việc
Trang 6để phòng những cuộc tấn công này lúc đầu gần như không thể Ngược lại, một hacker không
có kỹ năng thường sử đụng các công cụ hack đã được cung cấp công khai Do đó, việc bảo vệ
chống lại những vụ hack này có thể được duy trì bằng cách cập nhật các bản vá mới nhất và
nắm rõ các công cụ hack đã được các tin tặc chuyên nghiệp xuất bản
Cdu 10: Cac loai Malware? Sw khdc nhau gitta Worms va Viruses? Trojan horses mang
viruses hay worms?
Các loại phần mềm độc hại phô biến là virus, sâu, Trojan horses, bom logic và cửa sau
Virus may tinh là những đoạn mã kích thích các chương trỉnh khác thực hiện hành động
Womm là các chương trinh độc hại có khả năng tự sao chép liên tục mà không yêu cầu chương
trình khác cung cấp môi trường an toàn đề sao chép.Khi một người dùng đáng tin cậy thực thi
chương trinh Trojan horse, nó sé phat tan virus hoặc sâu vào may trạm cục bộ và toàn bộ
mạng
Cau 11: Tai sao hiện tượng nhiều hình thái gây ra nhiều mỗi quan tâm hơn Mialware truyền
thống? Nó ảnh hưởng như thể nào đến sự nhận dạng?
Nguy cơ đa hình gây ra mối lo ngại lớn hơn vì nó khiến mã độc khó bị phát hiện hơn
Mã thay đôi theo thời gian, có nghĩa là phần mềm chống vi-rút thường được sử dụng, sử dụng
chữ ký được cấu hình sẵn để phát hiện, sẽ không thể phát hiện cuộc tấn công mới được thay
đổi Điều này làm cho các mối de doa da hình trở nên khó bảo vệ hơn
Cau 12: Sự vì phạm phổ biến nhất của sở hữu tri ué? Lam sao tô chức chống lại nó? Cơ
quan nào chống lại nó?
Các vi phạm phô biến nhất liên quan đến việc sử dụng trái pháp luật hoặc sao chép tài sản trí
tuệ dựa trên phần mềm được gọi là vi phạm bản quyền phần mềm
Một số tô chức đã sử đụng các biện pháp bảo mật như hình mờ kỹ thuật số và mã nhúng, mã
bản quyền và thậm chí cả việc cổ ý đặt các thành phần xấu trên phương tiện phân mềm Ngoài
ra, hầu hết các công ty đều nộp băng sáng chế, nhãn hiệu hoặc bản quyền có thể cho phép
công ty truy đuôi người vi phạm một cách hợp pháp Một nỗ lực khác để chống vi phạm bản
quyên là quá trình đăng ký trực tuyến Trong quá trình cài đặt, người dùng phần mềm được
yêu cầu hoặc thậm chí được yêu cầu đăng ký phần mềm của họ đề nhận được hỗ trợ kỹ thuật
hoặc sử dụng tất cả các tính năng
Có hai tô chức lớn điều tra các cáo buộc lạm dụng phần mềm: Hiệp hội Công nghiệp Thông
tin và Phần mềm (SIIA) và Liên minh Phần mềm Doanh nghiệp (BSA)
Trang 7Câu 13: Có những loại trường hợp bắt khả kháng nào? Loại hình nào có thể là mỗi quan tâm
lớn nhất đổi với một tô chức ở Las Vegas? Thành phố Oklahoma? Miami? Los Angeles?
Bat kha khang dé cap đến các thê lực tự nhiên hoặc thiên tai mà con người không có quyền
kiêm soát Một số ví dụ về bất khả kháng bao gồm hỏa hoạn, lũ lụt, động đất, sét đánh, lở đất,
lốc xoáy, bão gió, bão, sóng thân, phóng tĩnh điện và bụi ô nhiễm Mối quan tâm lớn nhật đối
với một tô chức ở Las Vegas có thê là ô nhiễm bụi, lốc xoáy ở Thành phố Oklahoma, các vụ
nỗ ở Miami và các trận động đất ở Los Angeles
Câu 14: Sự lạc hậu về công nghệ tạo thành moi de doa doi véi an ninh thông tin như thế nào?
Làm sao một tô chức bảo vệ chống lai nó?
Sự lạc hậu về công nghệ xảy ra khi cơ sở hạ tầng máy tính của một tô chức trở nên lỗi thời,
dẫn đến các hệ thông không đáng tin cậy và không đáng tin cậy Kết quả là có nguy cơ mất
tính toàn vẹn dữ liệu do các cuộc tân công Hai cách đề ngăn chặn điều này là thông qua việc
lập kế hoạch quản lý hợp lý và thay thể một cách có hệ thông các công nghệ lạc hậu
Câu 15: Tài sản trí tuệ thuộc sở hữu của tô chức có thường có giá trị không? Nếu vậy, làm
thế nào kẻ tấn công có thể đe dọa giá trị đó?
Tài sản trí tuệ thuộc sở hữu của một tô chức có giá trị Trọng số của giá trị phụ thuộc vào loại
hình và mức độ phổ biến của tài sản trí tuệ Những kẻ tân công có thê đe đọa giá trị đó vỉ
chúng có thể truy cập vào đữ liệu đó và công khai tài sản dé tô chức không còn độc quyên sử
dung tai san tri tuệ nữa
Câu 16: Có những loại tấn công mật khẩu nào? Quản trị viên hệ thống có thé lam gi dé bao
vệ khỏi chứng?
Các loại tân công mật khâu là bẻ khóa mật khâu, tần công vũ phu và tần công từ điển Dé bao
vệ khỏi các cuộc tấn công mật khâu, quản trị viên bảo mật có thể triển khai các biện pháp
kiểm soát giới hạn số lần thử nhập mật khẩu được phép, yêu cầu sử dụng số và ký tự đặc biệt
trong mật khẩu cũng như hạn chế sử dụng mật khẩu có trong từ điền
Câu 17: Sự khác biệt giữa tấn công từ chối dịch vụ và tấn côngtừ chối dich vu phân tán là gì?
Cái nào nguy hiểm hơn? Tại sao?
- Một cuộc tân công từ chối dịch vụ được thực hiện khi kẻ tấn công gửi một số lượng lớn
các yêu cầu kết nói hoặc thông tin đến mục tiêu và đo đó làm hệ thống bị quá tải - - Một
cuộc tấn công từ chối địch vụ phân tán là khi kẻ tấn công điều phối một luồng yêu cầu
chống lại mục tiêu từ nhiều vị trí khác nhau và làm hệ thống bị quá tải
- Các cuộc tần công từ chối dịch vu phân tán nguy hiểm hơn vỉ không có biện pháp kiêm
soát dứt khoát nảo mà tô chức có thê thực hiện để chống lại cuộc tân công như vậy
Trang 8Câu 18: Đề cuộc tấn công snjfer thành công, kẻ tấn công phải làm gì? Làm thế nào kẻ tấn
công có thể truy cập vào mạng đề sử dụng hệ thống sniffer?
Để cuộc tần công sniffer thành công, kẻ tân công phải có quyền truy cập vào mạng để cài đặt
sniffer
Kẻ tấn công có thể sử dụng kỹ thuật xã hội dé lừa nhân viên của một tô chức cấp cho anh ta
quyên truy cập vào mạng
Câu 19: Hacker kỹ thuật xã hội sử dụng phương pháp nào đề lấy thông tin về ID đăng nhập
của người dùngvà mật khẩu? Phương pháp này sẽ khác như thể nào nếu nó hướng tới mục
tiêu của quản trị viên trợ lý hay nhân viên nhập đữ liệu?
- Kỹ thuật xã hội là quá trinh sử dụng các kỹ năng xã hội đêthuyết phục mọi người tiết lộ
thông tin truy cập và/hoặc thông tin quan trọng khác Một vi đụ về điều này có thể làmột
hacker đóng giả là giám đốc điều hành của một tô chức đang gọi điện đề lẫy thông tin
Tin tặc cũng có thê đóng giả nhân viên mới hoặc nhân viên khác của tô chức dé xin thông
tin đề tránh bị sa thải
- Một cuộc tấn công nhắm vào nhân viên nhập dữ liệu có thể thành công chỉ bằng cách
chỉ cần nhắc đến tên của một giám đốc điều hành và đe dọa sự phẫn nộ của giám đóc điều
hành nêu họlàm vậy không nhận được thông tin nhất định Một cuộc tấn công nhắm vào
trợ lý hành chính có thê sẽ cần thêm thông tin chỉ tiết và thông tin khác để khiến các yêu
cầu trở nên đáng tin cậy hơn
Câu 20: Tràn bộ đệm là gì và nó được sử dụng như thế nào đối với may chu Web?
Tran bé đệm là một lỗi ứng dụng xảy ra khi có nhiều dữ liệu được gửi đến bộ đệm chương
trình hơn mức nó có thể xử lý Những loại lỗi này có thê được sử dụng đề chống lại máy chủ
web bằng cách đính kèm mã độc vào cuối dữ liệu bố sung, cho phép kẻ tân công chiếm quyền
kiểm soátmáy chủ và chạy bất kỳ mã nào mà kẻ tấn công muốn
EXERCISES
Exercise 1: Hãy cân nhắc rằng một tác nhân đe dọa riêng lẻ, chẳng hạn như tìn tặc, có thể
là một nhân tô thuộc nhiều loại mỗi đe dọa Nếu một hacker đột nhập vào mạng, sao chép
một vài tập tin, làm thay đổi giao điện trang Ieb và đánh cắp số thẻ tín dụng, cuộc tấn
công sẽ rơi vào bao nhiêu loại mỗi đe dọa khác nhau?
Các Mỗi đe doa như sau :
Tống tiền thông qua phần mềm gián điệp có chứa mã độc (ransomware): Một trong
những hành vi phô biển nhất của tin tặc là đánh cắp đữ liệu đề tống tiền nạn nhân Chúng sẽ
chiếm quyền truy cập vào máy tính của bạn và mã hóa toàn bộ dữ liệu cá nhân tìm được Một
khi đữ liệu đã bị mã hóa thì chỉ có một chia khóa đặc biệt bí mật mới có thê giải mã được Và
Trang 9tin tặc thường tống tiền người dùng để trao déi chia khéa bi mat nay Cai gia ma Ransomware
đưa ra cho nạn nhân cũng rất đa dang, “nhẹ nhàng” thì cỡ 20S, “nặng đô” hơn có thể tới hàng
ngàn $ (nhưng trung bình thì hay ở mức 500 — 6008), cũng có trường hợp chấp nhận thanh
toán bằng Bitcoin Tuy nhiên, các bạn cần phải chú ý răng cho dù có trả tiền cho hacker cũng
không đảm bảo một cách tuyệt đối rằng bạn sẽ lấy lại được dữ liệu
Đánh cắp danh tính:Danh tính chính là các thông tin cá nhân như: tên, tuổi, giới tính, email
và các thông tin nằm trong account của bạn Tin tac có thê sử dụng nó đề phục vụ cho các ý
đồ xấu trong tương lai - bao gồm đánh cắp nhiều thông tin có giá trị hơn thông qua những gì
đã thu thập được hoặc truy xuất vào thẻ tín dụng, thẻ ngân hàng của bạn nhằm tạo ra những
giao dịch ảo
Bán ra chợ đen: Hầu hết các dữ liệu bị đánh cắp sẽ bị bán ra chợ đen trên một nên tảng được
gọi là deep web Theo Quartz, một bộ đây đủ thông tin cá nhân của ai đó bao gồm mã số an
sinh, địa chỉ, ngày sinh và thông tin thẻ tín dụng sẽ có giá từ 1 đến 450 đô la
Có rất nhiều khả năng có thê xảy ra sau khi thông tin cá nhân bi bán ra ngoài chợ đen Một số
các tình huồng có thể xảy ra sẽ bao gồm: khai thuế gian lận, áp dụng khoản vay, tạo thẻ giả
mạo, thanh toán hóa đơn, chuyên tiền, khởi động các cuộc tân công spam, lừa đảo hay sử
dụng chính những thông tin đó dé tống tiền nạn nhân
Đánh cắp sở hữu trí tuệ: Chúng ta đang sống trong một thể giới chạy đua về công nghiệp, bi
mật thương mại và quyền sở hữu trí tuệ Trong đó, quyền sở hữu trí tuệ là một trong những
mục tiêu hàng đầu của các hackers - những người thậm chí được bảo trợ bởi một thế lực lớn
đứng đẳng sau như các tập đoàn hoặc chính phủ Theo các đại diện thương mại tại Mỹ, hoạt
động đánh cắp quyền sở hữu trí tuệ tại Trung Quốc tiêu tốn hơn 50 tỷ USD mỗi năm
Ăn cắp cơ sở hạ tầng: Sẽ tốn rất nhiều chi phi để duy trì máy chủ và hệ thống cơ sở hạ tầng
lưu trữ riêng Vì vậy, một số tin tặc sẽ muốn xâm nhập vào cơ sở hạ tầng của bạn đề lưu trữ
dữ liệu và ứng dụng của chúng mà không phải trả tiền Ngoài ra, tin tặc còn nhắm đến cơ sở
hạ tầng của các tập đoàn lớn hoặc chính phủ để phục vụ cho mục đích thương mại hoặc chính
trị Chắc hẳn nhiều người vẫn còn nhớ vụ việc mạng lưới điện Ukraina bị hack xảy ra vào
cuối năm 2015 và đầu 2016 Vụ việc đã khiến hàng nghìn người sống trong bóng tối nhiều
giờ, giữa mùa đông lạnh giá Trong hệ thống công nghiệp (HTCN), một khi cơ sở hạ tầng
công nghệ của doanh nghiệp đó bị tần công, khả năng HTCN sẽ bị đừng hoạt động Điều này
đồng nghĩa doanh nghiệp đó có thê bị thiệt hại từ vài ngàn USD, thậm chí đến 1.000.000 USD
một ngày đề xử lý các bộ phận còn lại
Trang 10Một trong những cách để giảm thiêu rủi ro của loại tấn công này là thường xuyên nâng cấp
bảo mật hệ thống cơ sở hạ tầng, tránh công khai hệ thông cơ sở hạ tầng trong mọi trường hợp
Bạn nên giới hạn tất cả những dữ liệu có thê công khai với công chúng một cách nghiêm ngặt
Mục đích khác: Ngoài ra, tồn tại một số lượng rất nhỏ hackers muốn đánh cắp dữ liệu của
bạn chỉ để thỏa mãn cái tôi cá nhân mà không vì bất kỳ lợi ích kinh tế hay chính trị nào Họ
đơn giản chỉ muốn chứng tỏ bản thân rằng họ có thể vượt qua được các biện pháp bảo mật
của bạn Trong trường hợp này, không có điều gỉ sẽ xảy ra với thông tin cá nhân của bạn
nhưng bạn vẫn nên bảo mật dữ liệu cân thận và giám sát thông tin tài khoản một cách chặt chẽ
để phát hiện mọi dân hiệu tấn công một cách kịp thời, khóa kiểm soát truy cập và tránh các
nguy cơ tiềm ân
Exercise 3: Tim kiém “The Official Phreaker’s Manual.” Thong tin nao trén so tay này giúp
QT bảo mật bảo vệ hệ thống thông tin liên lạc
Các thông tin được đề cập trong “The Official Phreaker s Manual” sé giúp cho người quản trị
bảo vệ hệ thống liên lạc gồm:
- Cung cấp thông tin về các tính năng giúp cho người đùng nhiều quyền kiểm soát điện
thoại hơn bao giờ hết, chẳng hạn như:
+ Chức năng: chuyên tiếp cuộc gọi có chọn lọc
+ Chức năng: từ chối cuộc gọi phiền toái
+ Chức năng: âm báo chờ cuộc gọi đặc biệt
+ Chức năng: truy vết khách hàng
- Cung cấp thông tin về hệ thống liên lạc (các lễ hỗng bảo mật), các vấn đề liên quan đến
việc hack vào hệ thống liên lạc đề giúp cho người dùng hiểu rõ hơn và từ đó đưa ra chiến
lược bảo mật tốt hơn
- Cung cấp thông tin về các cách bảo vệ khác như:
+ Sử dụng hệ thống bảo mật mắc tiền
+ Đặt mật khẩu tốt
Exercise 4: Module nay thao ludn nhiéu thach thic va tinh trang dé bi tấn công đổi với
An toan thong tin Ste dung Web, tim it nhdt 2 nguon về thách thức và tình trạng này Bắt đầu
voi www.securityfocus.com va si dung key- word search on “threats”
1 Threats (Nguy co):
Nguồn tham khảo: Jouini, M., Rabai, L B A., & Aissa, A B (2014)
Classification of security threats in information systems Procedia Computer Science,
32, 489-496
- Shared library attacks: