1. Trang chủ
  2. » Giáo Dục - Đào Tạo

các điểm chính nghị định của chính phủ việt nam về việc đảm bảo an toàn thông tin và systems hacking

32 263 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 1,53 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTTĐiều 1: Phạm vi và đối tượng áp dụng  Quy đ nh này bao g m các đi u ki n t i thi u ph i tuân th nh m ịnh này bao gồm các điều kiệ

Trang 1

NHÓM 1

Trang 2

ĐỀ TÀI

CÁC ĐIỂM CHÍNH NGHỊ ĐỊNH CỦA CHÍNH PHỦ VIỆT NAM VỀ VIỆC ĐẢM BẢO AN TOÀN THÔNG TIN VÀ SYSTEMS HACKING

Trang 3

PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT

Điều 1: Phạm vi và đối tượng áp dụng

 Quy đ nh này bao g m các đi u ki n t i thi u ph i tuân th nh m ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ểu phải tuân thủ nhằm ải tuân thủ nhằm ủ nhằm ằm

đ m b o an toàn thông tin trên môi trải tuân thủ nhằm ải tuân thủ nhằm ường máy tính, mạng máy tính ng máy tính, m ng máy tính ạng máy tính

và các h th ng có kh năng ti p c n thông tin s ện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ải tuân thủ nhằm ếp cận thông tin số ận thông tin số ối thiểu phải tuân thủ nhằm

Trang 4

PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT

Điều 2 Giải thích từ ngữ

sàng của thông tin

thường (a-z), chữ số (0-9), các ký tự khác trên bàn phím máy tính (~, !, …)

thế giới mà tại thời điểm áp dụng chưa có công bố thuật toán đó đã bị giải hoặc nếu

có khả năng giải thì thời gian giải thuật toán này dài hơn thời gian dữ liệu cần được bảo vệ dưới dạng mã hóa

Trang 5

PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT

Điều 3 Nguyên tắc chung về đảm bảo ATTT

được tập huấn kiến thức chung về an toàn thông tin trên môi trường máy tính, mạng máy tính

Trang 6

Điều 4 Đảm bảo an toàn mức vật lý

cập trái phép hoặc sai mục đích

vệ các thiết bị này và thông tin lưu trên thiết bị, tránh làm mất, lộ thông tin

cho, tặng) phải được xóa nội dung bằng phần mềm hoặc bằng thiết bị hủy dữ liệu chuyên dụng hay phá hủy vật lý

Trang 7

Điều 5 Đảm bảo an toàn máy tính làm việc

virus và cập nhật mẫu phát hiện virus kết nối vào hệ thống mạng nội bộ của đơn vị

Trang 8

Điều 6 Đảm bảo an toàn hệ thống mạng máy tính

cầu ATTT

ATTT:

Trang 9

Điều 7 Đảm bảo an toàn kết nối Internet

 1 Đơn vị áp dụng các biện pháp cần thiết để đảm bảo an toàn thông tin trong hoạt động kết nối Internet của người dùng.

 2.Đối với máy chủ và thiết bị công nghệ thông tin khác, chỉ thiết lập kết nối Internet cho các hệ thống cần phải có giao tiếp với Internet

 3 Nghiêm cấm máy tính dùng để soạn thảo, in ấn, lưu trữ bí mật Nhà nước kết nối vào Internet.

Trang 10

Điều 8 Đảm bảo an toàn mức ứng dụng

đoạn liên quan đến ứng dụng

sau:

xác và phù hợp

Trang 11

Điều 9 Đảm bảo an toàn mức dữ liệu

hoặc truyền nhận trên hệ thống mạng phải được mã hóa

quản lý trực tiếp, hoặc các cơ quan Nhà nước, các tổ chức có thẩm quyền cung cấp để trao đổi thông tin, tài liệu làm việc

Trang 12

Đi u 10 Đ m b o an toàn trong ho t đ ng trao đ i thông ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ảm bảo an toàn trong hoạt động trao đổi thông ảm bảo an toàn trong hoạt động trao đổi thông ạt động trao đổi thông ộng trao đổi thông ổi thông tin

việc gửi, nhận văn bản trên môi trường mạng

đổi an toàn

Trang 13

Điều 11 Sao lưu, dự phòng sự cố

liệu phòng ngừa sự cố; định kỳ kiểm tra tác dụng của dữ liệu sao lưu và phục hồi thử hệ thống từ dữ liệu sao lưu

phòng về thiết bị, phần mềm, để đảm bảo sự hoạt động liên tục của hệ thống

Trang 14

Điều 12 Tài khoản công nghệ thông tin

 1.Tài khoản người dùng

 2.Phương tiện xác thực tài khoản

Trang 15

Điều 13 Đảm bảo an toàn trong công tác quản trị hệ thống

cung cấp khi hệ thống được thiết lập

thống

Trang 16

Điều 14 Quản lý ATTT

quản lý an toàn thông tin trên môi trường máy tính và mạng máy tính

phát hiện, báo cáo, xử lý và quản lý hoạt động khắc phục các sự cố liên quan đến an toàn thông tin tại đơn vị

được giám sát thường xuyên

16

Trang 17

Chương 3  MỘT SỐ QUY ĐỊNH VỀ XỬ  PHẠT  ATTT

Căn cứ vào Hiến pháp nước Cộng hoà xã hội chủ nghĩa Việt Nam năm 1992 đã được sửa đổi, bổ sung theo Nghị quyết số 51/2001/QH10 ngày 25 tháng 12 năm 2001 của Quốc hội khoá X, kỳ họp thứ 10.

ứng dụng và phát triển công nghệ thông tin

qua hòa giải; trong trường hợp các bên không hòa giải được thì giải quyết theo quy định của pháp luật

Trang 18

Chương 3  MỘT SỐ QUY ĐỊNH VỀ XỬ  PHẠT  ATTT

Đi u 76. Hình th c gi i quy t ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ức giải quyết ảm bảo an toàn trong hoạt động trao đổi thông ết

tranh ch p v  đăng ký, s d ng ấp về đăng ký, sử dụng ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ử dụng ụng

tên mi n qu c gia Vi t Nam “.vn” ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ốc gia Việt Nam “.vn” ệt Nam “.vn”

 Tranh ch p v đăng ký, s d ng ấp về đăng ký, sử dụng ều kiện tối thiểu phải tuân thủ nhằm ử dụng ụng

tên mi n qu c gia Vi t Nam “.vn” ều kiện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm

đ ược giải quyết theo các hình thức c gi i quy t theo các hình th c ải tuân thủ nhằm ếp cận thông tin số ức

sau đây:

 1 Thông qua th ương lượng, hòa ng l ược giải quyết theo các hình thức ng, hòa

gi i ải tuân thủ nhằm

 2 Thông qua tr ng tài ọng tài.

 3 Kh i ki n t i Tòa án ởi kiện tại Tòa án ện tối thiểu phải tuân thủ nhằm ạng máy tính

Đi u 77. X lý vi ph m pháp lu t v ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ử dụng ạt động trao đổi thông ật về ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông công ngh thông tin ệt Nam “.vn”

 1 Cá nhân có hành vi vi ph m pháp lu t ạng máy tính ận thông tin số.

v công ngh thông tin thì tùy theo tính ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm

ch t, m c đ vi ph m mà b x lý k ấp về đăng ký, sử dụng ức ộ vi phạm mà bị xử lý kỷ ạng máy tính ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ử dụng ỷ

lu t, x ph t hành chính ho c b truy ận thông tin số ử dụng ạng máy tính ặc bị truy ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm

c u trách nhi m hình s , n u gây thi t ức ện tối thiểu phải tuân thủ nhằm ự, nếu gây thiệt ếp cận thông tin số ện tối thiểu phải tuân thủ nhằm

h i thì ph i b i th ạng máy tính ải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ường máy tính, mạng máy tính ng theo quy đ nh ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm

c a pháp lu t ủ nhằm ận thông tin số.

 2 T ch c có hành vi vi ph m pháp lu t ổ chức có hành vi vi phạm pháp luật ức ạng máy tính ận thông tin số.

v công ngh thông tin thì tùy theo tính ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm

ch t, m c đ vi ph m mà b x ph t ấp về đăng ký, sử dụng ức ộ vi phạm mà bị xử lý kỷ ạng máy tính ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ử dụng ạng máy tính hành chính, đình ch ho t đ ng, n u gây ỉ hoạt động, nếu gây ạng máy tính ộ vi phạm mà bị xử lý kỷ ếp cận thông tin số thi t h i thì ph i b i th ện tối thiểu phải tuân thủ nhằm ạng máy tính ải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ường máy tính, mạng máy tính ng theo quy

đ nh c a pháp lu t ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ủ nhằm ận thông tin số.

Trang 19

DANH MỤC CÁC DỰ ÁN CỦA NHÀ NƯỚC VỀ ATTT

Trang 20

PHẦN B: SYSTEM HACKING

Trang 21

HACKING

bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên

hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window Nâng quyền trong hệ thống,

sử dụng keyloger để lấy thông tin, xóa những log file hệ thống

21

Trang 22

HACKING

thuật lấy username, password dựa

vào phần mềm cài trên hệ thống

hoặc tính dễ cài đặt và chạy các

Trang 23

2 Tấn công mật khẩu người dùng

username và dữ liệu băm của

password dưới dạng một file text

Trang 24

2 Tấn công mật khẩu người dùng

được một user có quyền administrator

để tìm được thông tin của các user còn

lại

chương trình bắt mật khẩu (password

sniffer) khi có quá trình login và xác

thực xãy ra trên mạng

Trang 25

3 Công cụ

Pwdump3, pwdump4, pvdump7, Cain, LC, LCP, SamInside LC hay LOphtcrack có khả năng bắt mật khẩu trên đường truyền với phương pháp chứng thực là LM và NTLM của window NT trở về trước Kerbcrack sử dụng bắt mật khẩu với window 2000/XP có chứng thực Kerberos.

Trang 26

chạy pwdump4 trên máy nạn nhân

để lấy thông tin về username và mật khẩu đã được băm trên hệ thống này Sau đó dùng công

cụ msvctl để tiêm (inject) trực tiếp

dữ liệu băm lấy được ở trên từ máy của hacker tấn công vào máy nạn nhân bằng các dòng lệnh Phương

pháp này còn gọi là injection hack.

Trang 27

4 Nhận xét và cách phòng chống

số và ký tự đặc biệt để các chương trình khó dò ra

dạng NTLM để các chương trình khó dò ra Bật lên 1 ở khóa

NoLMHash

backup dữ liệu bằng rdisk

Trang 28

1.TROJAN là gì?

như virus, nó không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Ngựa Troia là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy

nó quay ra đem virus vào máy

thần thoại Hy Lạp

Trang 29

Đặc Điểm

thường ẩn mình dưới dạng một

chương trình hữu ích và có những

chức năng mong muốn, hay ít nhất

chúng trông như có các tính năng

này Một cách bí mật, nó lại tiến

hành các thao tác khác không mong

muốn Những chức năng mong

muốn chỉ là phần bề mặt giả tạo

nhằm che giấu cho các thao tác

(hacker,attacker có thể toàn quyền

thao túng máy của nạn nhân,)

Trang 30

Cách thức xâm nhập và tấn công:

 Trên các máy thuộc hệ điều hành

của Microsoft Windows , người tấn

công có thể đính kèm (còn gọi là ẩn)

một Trojan vào một file nào đó

(txt,docx,jpg,png,exe,com,bat v v

) và đặt tên cho file làm vỏ bọc bên

ngoài với 1 cái tên hấp dẫn Và sau

đó dụ dỗ victim kích hoạt file này.

 Lợi dụng một số lỗi của

trình duyệt web, chẳng hạn như

Internet Explorer , để nhúng Trojan

vào một trang web, khi người dùng

xem trang này sẽ bị nhiễm.

xoá/tải các file, bí mật điều chỉnh cấu hình của máy tính bị nhiễm mà còn dùng máy này như là một cơ sở để tấn công các máy khác trong mạng

30

Trang 31

Các tác hại của trojan

Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác.

Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu

phạm tội.

Xoá hay viết lại các dữ liệu trên máy tính.

máy nhiễm để gửi thư cho người quen của nạn nhân

Trang 32

CÁCH PHÒNG CHỐNG

bất ngờ Khi các đính kèm không được mở ra thì Trojan horse cũng không thể hoạt động

virus luôn phải được bật , vì ngày nay có nhiều trojan cũng như virus có khả năng “by pass” vô hiệu hóa chương trình chống virus khởi động sau khi máy

đã nhiễm trước

đáng nghi ngờ, vì các dịch vụ này thường bị dùng như là chỗ để lan truyền Trojan

Ngày đăng: 19/11/2017, 19:28

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w