Phương pháp tấn công của Hacker ngày nay rất tinh vi và đa dạng, chính vì vậy, khi mất an toàn thông tin, người dùng có thế đổi mặt với các nguy cơ : Hư hỏng thiết bị phần cứng, bị s[r]
Trang 1BẢO TRÌ HỆ THỐNG
Chương 7
Các giải pháp an toàn thông tin và virus tin h
Trang 2Nội dung
Trang 3Các nguy cơ mất an toàn thông tin
Nam đứng thứ 11 trên toàn cầu về các hoạt động đe dọa tấn công mạng.
gia mạng máy tính thì các vấn đề về an toàn thông tin càng được quan tâm.
Trang 4Nguyên nhân gây mất an toàn thông tin
Số lượng Website bị tấn công thay đổi giao diện ở
Việt Nam quý 1/2017
Trang 5Hậu quả khi mất an toàn thông tin
Phương pháp tấn công của Hacker ngày nay rất tinh vi và đa dạng, chính vì vậy, khi mất an toàn thông tin, người dùng có thế đổi mặt với các nguy cơ : Hư hỏng thiết bị phần cứng, bị sửa đổi đánh cắp thông tin, bị tấn công bởi các phần mềm độc hại
Trang 6Phân loại tấn công phá hoại an toàn
thông tin
Tấn công trực tiếp : Sử dụng một máy tính để tấn công một máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, … Kẻ tấn công có thể sử dụng một số chương trình giải mã để giải mã các file chứa password trên hệ thống máy tính của nạn nhân
Tấn công dùng Cookies: Cookies là những phần tử dữ liệu nhỏ có cấu trúc được
chia sẻ giữa website và trình duyệt của người dùng Cookies được lưu trữ dưới những tệp tin (file) dữ liệu nhỏ dạng văn bản (text) (size dưới 4KB) Chúng được các website tạo ra để lưu trữ, truy tìm, nhận biết các thông tin về người dùng đã ghé thăm website và những vùng mà họ đi qua trong website Những thông tin này có thể bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen
Trang 7Phân loại tấn công phá hoại an toàn
thông tin ( tiếp)
Vô hiệu hóa dịch vụ: Kiểu tấn công này thông thường làm tê liệt một số dịch vụ,
được gọi là DOS (Denial of Service - Tấn công từ chối dịch vụ) Lợi dụng lỗi trên
hệ thống, hacker sẽ ra lệnh cho máy tính của chúng gửi yêu cầu đến các máy chủ ứng dụng, thường là các server trên mạng Các yêu cầu này được gởi đến liên tục làm cho hệ thống nghẽn mạch và một số dịch vụ sẽ không đáp ứng được cho
khách hàng thật sự
Tấn công vào các lỗ hổng bảo mật: Hiện nay, các lỗ hổng bảo mật được phát hiện
càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Lỗ hổng bảo mật là kiểu tấn công của các Hacker chuyên nghiệp và có trình độ cao
Trang 8Phân loại tấn công phá hoại an toàn
thông tin ( tiếp)
Kỹ thuật đánh lừa (Social Engineering): Kỹ thuật này thường được sử
dụng để lấy cắp mật khẩu, thông tin, tấn công vào và phá hủy hệ thống Ví
dụ, kỹ thuật đánh lừa Fake Email Login
Khai thác tình trạng tràn bộ đệm: Tràn bộ đệm là một tình trạng xảy ra khi
dữ liệu được gửi quá nhiều so với khả năng xử lý của hệ thống hay CPU Hacker sẽ khai thác lỗi tràn bộ đệm để gây tê liệt hệ thống.
Tấn công ẩn danh: Virus có thể xâm nhập vào máy tính bằng những phần
mềm độc hại như những phần mềm diệt virus, phần mềm học tập hay các trình duyệt, plug in ẩn danh, ẩn trong quảng cáo của trình duyệt & phần mềm Ví dụ trong các file crack, các phần mềm không bản quyền
Trang 9Một số vụ tấn công mạng điển hình
hại mã độc tống tiền tự lan truyền trên các máy tính sử dụng Microsoft Windows Vào tháng 5 năm 2017, một cuộc tấn công không gian mạng quy mô lớn sử dụng nó được đưa
ra, tính tới ngày 15 tháng 5 (3 ngày sau khi nó được biết đến) gây lây nhiễm trên 230.000 máy tính ở 150 quốc gia, yêu cầu thanh toán tiền chuộc từ 300 tới 600 Euro
bằng bitcoin với 20 ngôn ngữ (bao gồm tiếng Thái và tiếng Trung Quốc)
Trang 10Một số vụ tấn công mạng điển hình (
Tiếp theo)
tấn công Sony Picture Entertainment và công bố những tài liệu nội bộ của hãng ra công chúng Nhóm này cho biết đã xâm nhập vào hệ thống của công ty được 1 năm trước khi các thông tin bị công bố Sony đã phải chi tới 15 triệu USD để gi quyết vụ việc.