PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTTĐiều 1: Phạm vi và đối tượng áp dụng Quy đ nh này bao g m các đi u ki n t i thi u ph i tuân th nh m ịnh này bao gồm các điều kiệ
Trang 1NHÓM 1
Trang 2ĐỀ TÀI
CÁC ĐIỂM CHÍNH NGHỊ ĐỊNH CỦA CHÍNH PHỦ VIỆT NAM VỀ VIỆC ĐẢM BẢO AN TOÀN THÔNG TIN VÀ SYSTEMS HACKING
Trang 3PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT
Điều 1: Phạm vi và đối tượng áp dụng
Quy đ nh này bao g m các đi u ki n t i thi u ph i tuân th nh m ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ểu phải tuân thủ nhằm ải tuân thủ nhằm ủ nhằm ằm
đ m b o an toàn thông tin trên môi trải tuân thủ nhằm ải tuân thủ nhằm ường máy tính, mạng máy tính ng máy tính, m ng máy tính ạng máy tính
và các h th ng có kh năng ti p c n thông tin s ện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ải tuân thủ nhằm ếp cận thông tin số ận thông tin số ối thiểu phải tuân thủ nhằm
Trang 4PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT
Điều 2 Giải thích từ ngữ
sàng của thông tin
thường (a-z), chữ số (0-9), các ký tự khác trên bàn phím máy tính (~, !, …)
thế giới mà tại thời điểm áp dụng chưa có công bố thuật toán đó đã bị giải hoặc nếu
có khả năng giải thì thời gian giải thuật toán này dài hơn thời gian dữ liệu cần được bảo vệ dưới dạng mã hóa
Trang 5PHẦN A: TỔNG QUAN VỀ CÁC NGHỊ ĐỊNH CỦA CHÍNH PHỦ VỀ ATTT
Điều 3 Nguyên tắc chung về đảm bảo ATTT
được tập huấn kiến thức chung về an toàn thông tin trên môi trường máy tính, mạng máy tính
Trang 6Điều 4 Đảm bảo an toàn mức vật lý
cập trái phép hoặc sai mục đích
vệ các thiết bị này và thông tin lưu trên thiết bị, tránh làm mất, lộ thông tin
cho, tặng) phải được xóa nội dung bằng phần mềm hoặc bằng thiết bị hủy dữ liệu chuyên dụng hay phá hủy vật lý
Trang 7Điều 5 Đảm bảo an toàn máy tính làm việc
virus và cập nhật mẫu phát hiện virus kết nối vào hệ thống mạng nội bộ của đơn vị
Trang 8Điều 6 Đảm bảo an toàn hệ thống mạng máy tính
cầu ATTT
ATTT:
Trang 9Điều 7 Đảm bảo an toàn kết nối Internet
1 Đơn vị áp dụng các biện pháp cần thiết để đảm bảo an toàn thông tin trong hoạt động kết nối Internet của người dùng.
2.Đối với máy chủ và thiết bị công nghệ thông tin khác, chỉ thiết lập kết nối Internet cho các hệ thống cần phải có giao tiếp với Internet
3 Nghiêm cấm máy tính dùng để soạn thảo, in ấn, lưu trữ bí mật Nhà nước kết nối vào Internet.
Trang 10Điều 8 Đảm bảo an toàn mức ứng dụng
đoạn liên quan đến ứng dụng
sau:
xác và phù hợp
Trang 11Điều 9 Đảm bảo an toàn mức dữ liệu
hoặc truyền nhận trên hệ thống mạng phải được mã hóa
quản lý trực tiếp, hoặc các cơ quan Nhà nước, các tổ chức có thẩm quyền cung cấp để trao đổi thông tin, tài liệu làm việc
Trang 12Đi u 10 Đ m b o an toàn trong ho t đ ng trao đ i thông ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ảm bảo an toàn trong hoạt động trao đổi thông ảm bảo an toàn trong hoạt động trao đổi thông ạt động trao đổi thông ộng trao đổi thông ổi thông tin
việc gửi, nhận văn bản trên môi trường mạng
đổi an toàn
Trang 13Điều 11 Sao lưu, dự phòng sự cố
liệu phòng ngừa sự cố; định kỳ kiểm tra tác dụng của dữ liệu sao lưu và phục hồi thử hệ thống từ dữ liệu sao lưu
phòng về thiết bị, phần mềm, để đảm bảo sự hoạt động liên tục của hệ thống
Trang 14Điều 12 Tài khoản công nghệ thông tin
1.Tài khoản người dùng
2.Phương tiện xác thực tài khoản
Trang 15Điều 13 Đảm bảo an toàn trong công tác quản trị hệ thống
cung cấp khi hệ thống được thiết lập
thống
Trang 16Điều 14 Quản lý ATTT
quản lý an toàn thông tin trên môi trường máy tính và mạng máy tính
phát hiện, báo cáo, xử lý và quản lý hoạt động khắc phục các sự cố liên quan đến an toàn thông tin tại đơn vị
được giám sát thường xuyên
16
Trang 17Chương 3 MỘT SỐ QUY ĐỊNH VỀ XỬ PHẠT ATTT
Căn cứ vào Hiến pháp nước Cộng hoà xã hội chủ nghĩa Việt Nam năm 1992 đã được sửa đổi, bổ sung theo Nghị quyết số 51/2001/QH10 ngày 25 tháng 12 năm 2001 của Quốc hội khoá X, kỳ họp thứ 10.
ứng dụng và phát triển công nghệ thông tin
qua hòa giải; trong trường hợp các bên không hòa giải được thì giải quyết theo quy định của pháp luật
Trang 18Chương 3 MỘT SỐ QUY ĐỊNH VỀ XỬ PHẠT ATTT
Đi u 76. Hình th c gi i quy t ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ức giải quyết ảm bảo an toàn trong hoạt động trao đổi thông ết
tranh ch p v đăng ký, s d ng ấp về đăng ký, sử dụng ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ử dụng ụng
tên mi n qu c gia Vi t Nam “.vn” ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ốc gia Việt Nam “.vn” ệt Nam “.vn”
Tranh ch p v đăng ký, s d ng ấp về đăng ký, sử dụng ều kiện tối thiểu phải tuân thủ nhằm ử dụng ụng
tên mi n qu c gia Vi t Nam “.vn” ều kiện tối thiểu phải tuân thủ nhằm ối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm
đ ược giải quyết theo các hình thức c gi i quy t theo các hình th c ải tuân thủ nhằm ếp cận thông tin số ức
sau đây:
1 Thông qua th ương lượng, hòa ng l ược giải quyết theo các hình thức ng, hòa
gi i ải tuân thủ nhằm
2 Thông qua tr ng tài ọng tài.
3 Kh i ki n t i Tòa án ởi kiện tại Tòa án ện tối thiểu phải tuân thủ nhằm ạng máy tính
Đi u 77. X lý vi ph m pháp lu t v ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông ử dụng ạt động trao đổi thông ật về ều 10 Đảm bảo an toàn trong hoạt động trao đổi thông công ngh thông tin ệt Nam “.vn”
1 Cá nhân có hành vi vi ph m pháp lu t ạng máy tính ận thông tin số.
v công ngh thông tin thì tùy theo tính ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm
ch t, m c đ vi ph m mà b x lý k ấp về đăng ký, sử dụng ức ộ vi phạm mà bị xử lý kỷ ạng máy tính ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ử dụng ỷ
lu t, x ph t hành chính ho c b truy ận thông tin số ử dụng ạng máy tính ặc bị truy ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm
c u trách nhi m hình s , n u gây thi t ức ện tối thiểu phải tuân thủ nhằm ự, nếu gây thiệt ếp cận thông tin số ện tối thiểu phải tuân thủ nhằm
h i thì ph i b i th ạng máy tính ải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ường máy tính, mạng máy tính ng theo quy đ nh ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm
c a pháp lu t ủ nhằm ận thông tin số.
2 T ch c có hành vi vi ph m pháp lu t ổ chức có hành vi vi phạm pháp luật ức ạng máy tính ận thông tin số.
v công ngh thông tin thì tùy theo tính ều kiện tối thiểu phải tuân thủ nhằm ện tối thiểu phải tuân thủ nhằm
ch t, m c đ vi ph m mà b x ph t ấp về đăng ký, sử dụng ức ộ vi phạm mà bị xử lý kỷ ạng máy tính ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ử dụng ạng máy tính hành chính, đình ch ho t đ ng, n u gây ỉ hoạt động, nếu gây ạng máy tính ộ vi phạm mà bị xử lý kỷ ếp cận thông tin số thi t h i thì ph i b i th ện tối thiểu phải tuân thủ nhằm ạng máy tính ải tuân thủ nhằm ồm các điều kiện tối thiểu phải tuân thủ nhằm ường máy tính, mạng máy tính ng theo quy
đ nh c a pháp lu t ịnh này bao gồm các điều kiện tối thiểu phải tuân thủ nhằm ủ nhằm ận thông tin số.
Trang 19DANH MỤC CÁC DỰ ÁN CỦA NHÀ NƯỚC VỀ ATTT
Trang 20PHẦN B: SYSTEM HACKING
Trang 21HACKING
bao gồm những kỹ thuật lấy username, password dựa vào phần mềm cài trên
hệ thống hoặc tính dễ cài đặt và chạy các dịch vụ từ xa của hệ điều hành window Nâng quyền trong hệ thống,
sử dụng keyloger để lấy thông tin, xóa những log file hệ thống
21
Trang 22HACKING
thuật lấy username, password dựa
vào phần mềm cài trên hệ thống
hoặc tính dễ cài đặt và chạy các
Trang 232 Tấn công mật khẩu người dùng
username và dữ liệu băm của
password dưới dạng một file text
Trang 242 Tấn công mật khẩu người dùng
được một user có quyền administrator
để tìm được thông tin của các user còn
lại
chương trình bắt mật khẩu (password
sniffer) khi có quá trình login và xác
thực xãy ra trên mạng
Trang 253 Công cụ
Pwdump3, pwdump4, pvdump7, Cain, LC, LCP, SamInside LC hay LOphtcrack có khả năng bắt mật khẩu trên đường truyền với phương pháp chứng thực là LM và NTLM của window NT trở về trước Kerbcrack sử dụng bắt mật khẩu với window 2000/XP có chứng thực Kerberos.
Trang 26chạy pwdump4 trên máy nạn nhân
để lấy thông tin về username và mật khẩu đã được băm trên hệ thống này Sau đó dùng công
cụ msvctl để tiêm (inject) trực tiếp
dữ liệu băm lấy được ở trên từ máy của hacker tấn công vào máy nạn nhân bằng các dòng lệnh Phương
pháp này còn gọi là injection hack.
Trang 274 Nhận xét và cách phòng chống
số và ký tự đặc biệt để các chương trình khó dò ra
dạng NTLM để các chương trình khó dò ra Bật lên 1 ở khóa
NoLMHash
backup dữ liệu bằng rdisk
Trang 28 1.TROJAN là gì?
như virus, nó không có chức năng tự sao chép nhưng lại có chức năng hủy hoại tương tự virus Một trong những thứ giăng bẫy của Ngựa Troia là nó tự nhận là giúp cho máy của thân chủ chống lại các virus nhưng thay vì làm vậy
nó quay ra đem virus vào máy
thần thoại Hy Lạp
Trang 29Đặc Điểm
thường ẩn mình dưới dạng một
chương trình hữu ích và có những
chức năng mong muốn, hay ít nhất
chúng trông như có các tính năng
này Một cách bí mật, nó lại tiến
hành các thao tác khác không mong
muốn Những chức năng mong
muốn chỉ là phần bề mặt giả tạo
nhằm che giấu cho các thao tác
(hacker,attacker có thể toàn quyền
thao túng máy của nạn nhân,)
Trang 30Cách thức xâm nhập và tấn công:
Trên các máy thuộc hệ điều hành
của Microsoft Windows , người tấn
công có thể đính kèm (còn gọi là ẩn)
một Trojan vào một file nào đó
(txt,docx,jpg,png,exe,com,bat v v
) và đặt tên cho file làm vỏ bọc bên
ngoài với 1 cái tên hấp dẫn Và sau
đó dụ dỗ victim kích hoạt file này.
Lợi dụng một số lỗi của
trình duyệt web, chẳng hạn như
Internet Explorer , để nhúng Trojan
vào một trang web, khi người dùng
xem trang này sẽ bị nhiễm.
xoá/tải các file, bí mật điều chỉnh cấu hình của máy tính bị nhiễm mà còn dùng máy này như là một cơ sở để tấn công các máy khác trong mạng
30
Trang 31Các tác hại của trojan
Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác.
Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu
phạm tội.
Xoá hay viết lại các dữ liệu trên máy tính.
máy nhiễm để gửi thư cho người quen của nạn nhân
Trang 32CÁCH PHÒNG CHỐNG
bất ngờ Khi các đính kèm không được mở ra thì Trojan horse cũng không thể hoạt động
virus luôn phải được bật , vì ngày nay có nhiều trojan cũng như virus có khả năng “by pass” vô hiệu hóa chương trình chống virus khởi động sau khi máy
đã nhiễm trước
đáng nghi ngờ, vì các dịch vụ này thường bị dùng như là chỗ để lan truyền Trojan