Dđiểm yếu trong an toàn thông tin là gì

Là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép.

  • Là tập các quy trình và công cụ được thiết kế và triển khai để bảo vệ các thông tin nhạy cảm của doanh nghiệp từ sự truy cập, hiệu chỉnh, phá hủy không hợp pháp

Tại sao một doanh nghiệp cần phải có các biện pháp khác nhau để đảm bảo tính an toàn thông tin của doanh nghiệp?

Thông tin là một tài sản, giống như các tài sản quan trọng khác của doanh nghiệp, có giá trị đối với tổ chức và cần được bảo vệ một cách phù hợp

Nếu thông tin của tổ chức lọt vào tay những những người không có thẩm quyền hoặc không hợp pháp thì dẫn đến những hậu quả rất rất nghiêm trọng ˗

Vì thế, bảo vệ thông tin trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và hoạt động điện tử nói riêng. An toàn thông tin trong thời đại số là quan trọng hơn bao giờ hết.

2. Hệ thống thông tin là gì?

  • Hệ thống thông tin [Information System] được hiểu là một tập hợp các thành phần tích hợp để thu thập, lưu trữ và xử lý dữ liệu và cung cấp thông tin, kiến thức và sản phẩm kỹ thuật số.

Hãy cho ví dụ một hệ thống thông tin mà bạn biết. Đưa ra dữ liệu/thông tin/chức năng

nào cần đảm bảo an toàn, nêu lý do

....

3. Tam giác CIA là gì?

An toàn máy tính xét trên tính bí mật, tính toàn vẹn, tính sẵn sàng. Ba tính đó còn gọi là tam giác C-I-A [confidentiality, integrity,availability]. Đảm bảo an toàn hệ thống thông tin là đảm bảo an toàn của hệ thống thông tin [phần cứng, phần mềm, dữ liệu] trước các mối đe dọa [sự truy cập, sửa đổi, phá hoại dữ liệu bất hợp pháp] bằng các biện pháp kỹ thuật lẫn phi kỹ thuật [mã hóa, kiểm soát truy cập, chính sách ...].

Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí mật, tính toàn vẹn, tính sẵn sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể chối cãi, tính xác thực.

Nêu mối tương quan giữa C, I, A

...

4. Vulnerability [lổ hỏng] - Threat [mối nguy/mối đe dọa] - Risk [rủi ro] là gì? Nêu

mối tương quan giữa 3 yếu tố đó

Vulnerability [lổ hỏng]: một điểm yếu trong tổ chức, hệ thống IT, hoặc mạng mà có thể được khám phá bởi mối đe dọa.

Threat [mối nguy/mối đe dọa]: một cái gì đó mà có thể gây thiệt hại đến tổ chức, hệ thống IT hoặc hệ thống mạng.

Risk [rủi ro]: một khả năng mà một mối đe dọa khai thác lỗ hỏng trong tài sản và gây ra nguy hại hoặc mất mát đến tài sản

5. Tấn công [Attack] an toàn thông tin là gì?

Tấn công [Attacks]

  • Hành động khai thác lỗ hổng [tức là một điểm yếu được xác định] trong hệ thống kiểm soát
  • Thực hiện kẻ tấn công nhằm gây thiệt hại hoặc ăn cắp thông tin của tổ chức

Ai có thể trở thành kẻ tấn công [Attacker]?

Mọi người đều có thể trở thành kẻ tấn công do hành động vô ý, hành động cố ý, thảm hoạ tự nhiên, lỗi về kỹ thuật, lỗi trong quản lý Hành động vô ý [Inadvertent Acts] ˗ Là những hành động mà xảy bởi lỗi nào đó, người thực hiện không cố ý ˗ Kẻ tấn công không ác ý hoặc hiềm thù Các hành động lỗi của con người, sai lệch từ chất lượng vị vụ, t˗ ruyền thông lỗi là ác hành động vô ý. ˗ Nhân viên hoặc người dùng hệ thống là nối đe dọa nội bộ hệ thống Hành động cố ý [Delierate Acts] ˗ Là các hành động mà được thực hiện bởi người của tổ chứclà tổ hại đến thông tin ˗ Các kẻ tấn công có một ý định thâm độc và muốn ăn cấp hoặc phá hủy dữ liệu ˗ Bao gồm các hành động như gián điệp, hacking, Cracking Thảm họa tự nhiên [Natural Disaster] ˗ Sức mạnh của thiên nhiên là rất nguy hiểm bởi vì chúng là điều không ngờ và xuất hiện đôi khi không có cảnh báo ˗ Chúng phá vỡ cuộc sống của con người nhưng cũng gây nguy hại dến thông tin mà được lưu vào trong máy tính ˗ Các mối đe dọa này có thể tránh nhưng chúng ta phải có những biện pháp phòng ngừa cần thiết Lỗi về kỹ thuật [Technical Failures] ˗ Chia làm 2 loại:  Lỗi về phần cứng  Lỗi về phần mềm ˗ Lỗi về phần cứng:  Nó xảy ra khi nhà sản xuất phân phối thiết bị có lỗi mà nhà sản xuất có thể biết hoặc không biết

virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ điều hành.

7. Tấn công mật khẩu là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòng

chống tấn công mật khẩu?

Có 3 dạng tấn công Password phổ biến:

  • Brute Force Attack [tấn công dò mật khẩu]
  • Dictionary Attack [tấn công từ điển]
  • Key Logger Attack [tấn công Key Logger]

˗ Brute Force Attack [tấn công dò mật khẩu]

 Kẻ tấn công sử dụng một công cụ mạnh mẽ, có khả năng thử nhiều username và password cùng lúc [từ dễ đến khó] cho tới khi đăng nhập thành công.

 VD: đặt mật khẩu đơn giản như 123456, password123, daylamatkhau,... rất dễ bị tấn công brute force.

Dictionary Attack [tấn công từ điển]

 Là một biến thể của Brute Force Attack

 Tuy nhiên kẻ tấn công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả năng.

 Nhiều người dùng có xu hướng đặt mật khẩu là những từ đơn giản và có ngữ nghĩa. VD: motconvit, iloveyou,... Đây là lý do khiến Dictionary Attack có tỉ lệ thành công cao hơn.

Key Logger Attack [tấn công Key Logger]

 Kẻ tấn công lưu lại lịch sử các phím mà nạn nhân gõ, bao gồm cả ID, password hay nhiều nội dung khác.

 Kẻ tấn công cần phải sử dụng một phần mềm độc hại [malware] đính kèm vào máy tính [hoặc điện thoại] nạn nhân, phần mềm đó sẽ ghi lại tất cả những ký tự mà nạn nhân nhập vào máy tính và gửi về cho kẻ tấn công. Phần mềm này được gọi là Key Logger.

 Nguy hiểm hơn 2 cách tấn công trên, do việc đặt mật khẩu phức tạp không giúp ích gì trong trường hợp này.

3 tấn công trên chỉ là các dạng tấn công mật khẩu trực tiếp. Ngoài ra, kẻ tấn công có thể tấn ˗ công gián tiếp thông qua việc:

 Lừa đảo người dùng tự cung cấp mật khẩu [Tấn công giả mạo Phishing];

 Tiêm nhiễm Malware

 Tấn công vào cơ sở dữ liệu – kho lưu trữ mật khẩu người dùng của các dịch vụ...

Cách phòng chống

˗ Đặt mật khẩu phức tạp

 Tuy đơn giản nhưng biện pháp này giúp người dùng phòng tránh được hầu hết các cuộc tấn công dò mật khẩu thông thường.

 Một mật khẩu mạnh thường bao gồm: chữ IN HOA, chữ thường, số, ký tự đặc biệt [ví dụ @$* %&#]

˗ Bật xác thực 2 bước:

 Hầu hết dịch vụ cho phép người dùng bật xác thực 2 bước khi đăng nhập trên thiết bị mới. Điều này khiến hacker có hack được mật khẩu cũng không thể đăng nhập được.

 Hiện tại Facebook, Gmail, các ngân hàng, ví điện tử... đều có tính năng này.

˗ Quản lý mật khẩu tập trung :

 Việc lưu tất cả mật khẩu trên một thiết bị là con dao hai lưỡi. Người dùng cân nhắc khi thực hiện.

˗ Thay đổi mật khẩu định kì:

 Gây khó khăn cho quá trình hack mật khẩu của tin tặc.

˗ Thận trọng khi duyệt web:

 Tin tặc có thể hack mật khẩu của bạn bằng cách tạo ra một đường link giả mạo. Link giả thường gần giống trang web chính vì thế, luôn thận trọng với các đường link trước khi đưa thông tin cá nhân

˗ Cẩn trọng khi mở email, tải file:

 Tuyệt đối không mở file lạ, và luôn kiểm tra địa chỉ email người gửi xem có chính xác không.  VD: tên người gửi là Ngọc Luân JSC nhưng địa chỉ email là ngoclunajsc thì chắc chắn có dấu hiệu lừa đảo.

8. Tấn công backdoor là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòng

chống?

˗ Backdoor [cửa hậu]

 Backdoor trong phần mềm hay hệ thống máy tính thường là một cổng không được thông báo rộng rãi.

 Cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng [do nhà phát triển tạo ra].

 Tấn công DDOS mạnh hơn DOS rất nhiều, điểm mạnh của hình thức này đó là nó được phân tán từ nhiều dải IP khác nhau, chính vì thế người bị tấn công sẽ rất khó phát hiện để ngăn chặn được.

 Hacker không chỉ sử dụng máy tính của họ để thực hiện một cuộc tấn công vào một trang web hay một hệ thống mạng nào đó, mà họ còn lợi dùng hàng triệu máy tính khác để thực hiện việc này.

Ví dụ:

Tại gmail, kẻ tấn công sẽ gửi hàng loạt yêu cầu với số lượng cực lớn [vượt quá khả năng xử lý tới hệ thống nạn nhân], khiến cho hệ thống gmail quá tải, phải tạm dừng hoạt động do không thể gửi cũng như nhận thêm mail nào.

Cách phòng chống:

-Tăng cường khả năng xử lý của hệ thống:

  • Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web
  • Nâng cấp hệ thống máy chủ
  • Nâng cấp đường truyền và các thiết bị liên quan,
  • Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả năng bị lỗi tràn bộ đệm, cướp quyền điều khiển,v...
  • Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép.
  • Sử dụng các tường lửa cho phép lọc nội dung thông tin [tầng ứng dụng] để ngăn chặn các kết nối nhằm tấn công hệ thống.
  • Phân tích luồng tin [traffic] để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa cho phép lọc nội dung thông tin [tầng ứng dụng] ngăn chặn theo các dấu hiệu đã phát hiện.

Một số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ

Tùy khả năng đầu tư, các cổng/trang TTĐT có thể trang bị giải pháp hoặc sử dụng dịch vụ chống DoS/DDoS với các công cụ kỹ thuật sau:

  • Sử dụng hệ thống thiết bị, phần mềm hoặc dịch vụ giám sát an toàn mạng [đặc biệt về lưu lượng] để phát hiện sớm các tấn công từ chối dịch vụ.
  • Sử dụng thiết bị bảo vệ mạng có dịch vụ chống tấn công DDoS chuyên nghiệp kèm theo, ví dụ như: Arbor, Checkpoint, Imperva, Perimeter,...

10ấn công Social Engineering là? Cho ví dụ về một tình huống bị tấn công.

Cách phòng chống?

˗ là kỹ thuật tác động đến con người, nhằm mục đích lấy được thông tin hoặc đạt được một mục đích mong muốn.

˗ Dựa vào điểm yếu tâm lý, nhận thức sai lầm của con người về việc bảo mật thông tin, sử dụng sự ảnh hưởng và thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho cuộc tấn công, hoặc thuyết phục nạn nhân thực hiện một hành động nào đó.

Ví dụ: Nhận được cuộc gọi từ tổ chức uy tín như ngân hàng nói rằng mình trúng thưởng yêu cầu

chia sẻ thông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin nhạy cảm khác.

Các hình thức tấn công Social Engineering phổ biến

˗ Phishing

˗ Watering Hole

˗ Pretexting

˗ Baiting và Quid Pro Quo

Phishing ˗ Là một hình thức lừa đảo bằng cách giả mạo các tổ chức có uy tín như ngân hàng, trang web giao dịch trực tuyến, các công ty thẻ tín dụng để lừa người dùng chia sẻ thông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin nhạy cảm khác.

˗ Spear phishing  Tấn công cá nhân hoặc tổ chức cụ thể, với nội dung được thiết kế riêng cho nạn nhân. Hacker phải thu thập và đối chiếu các thông tin của nạn nhân [tên, chức danh, email, tên đồng nghiệp, mối quan hệ,...] để tạo ra một email lừa đảo đáng tin cậy, yêu cầu bạn cung cấp thông tin của mình. Bạn tưởng email đó là email từ một người hoặc bất kỳ tổ chức nào mà bạn biết.

 Ví dụ, something có thể có tên miền phụ tên là paypal.something. Kẻ tấn công tạo một ID email là support@paypal.something. Email có vẻ khá giống với ID email liên quan đến PayPal.  Là mối đe dọa nghiêm trọng đối với doanh nghiệp, chính phủ và gây thiệt hại lớn

Các biện pháp bảo vệ khỏi Spear Phishing

  • Nếu bạn nhận được bất kỳ email nào, dưới bất kỳ hình thức nào, yêu cầu bạn cung cấp thông tin chi tiết, thứ mà bạn không cảm thấy thoải mái khi chia sẻ, hãy coi đó là một hình thức spear phishing và trực tiếp loại bỏ nó. Bỏ qua các email, tin nhắn đó và kết thúc các cuộc gọi như vậy.
  • Chỉ chia sẻ những gì cần thiết trên các trang mạng xã hội
  • Nên có một phần mềm bảo mật tốt để lọc các email của mình. Bạn có thể thêm chứng chỉ email và mã hóa cho các ứng dụng email mà bạn sử dụng để bạn được bảo vệ tốt hơn. Nhiều cuộc tấn công spear phishing có thể bị phát hiện bằng các chương trình hoặc chứng chỉ bảo mật được tích hợp hay cài đặt cho ứng dụng email.

˗ Clone phishing  Hacker sao chép các email hợp pháp, nhưng thay thế đường dẫn hoặc trong email. Khi người dùng nhấp vào liên kết hoặc mở tệp đính kèm, tài khoản của họ sẽ bị hacker

trong bộ luật nào? Trình bày nội dung điều khoản luật đó. Thực hiện phân tích để thấy được vi phạm như thế nào? Phân tích hậu quả nếu như vi phạm] [2] Bạn hãy tìm hiểu và trình bày hiện nay có những phần mềm/trang mạng xã hội nào mà thông tin cá nhân người dùng có thể bị sử dụng bất hợp pháp? Cài đặt và phát tán phần mềm Ptracker để thực hiện thu thập thông tin riêng của người sử dụng điện thoại và lưu giữ tại máy chủ đã vi phạm điều 71, khoản 2 - luật Công nghệ thông tin. Việc ngăn chặn khả năng của người dùng điện thoại xóa bỏ hoặc hạn chế sử dụng phần mềm Ptracker cũng vi phạm điều 71 khoản 4 - luật CNTT; hành vi chiếm đoạt quyền điều khiển thiết bị số vi phạm điều 71 khoản 5 - luật CNTT; hành vi làm mất an toàn, bí mật thông tin của người sử dụng điện thoại vi phạm điểm đ, khoản 2 điều 72 - luật CNTT.

An toàn thông tin lấy bao nhiêu điểm?

Điểm chuẩn ngành An toàn thông tin năm 2023.

An toàn thông tin mức lương bao nhiêu?

Theo đó, sinh viên tốt nghiệp ngành An toàn thông tin mới ra trường có mức lương trung bình dao động từ 10 – 15 triệu đồng/tháng. Sau khi đã có kinh nghiệm, mức lương được nâng lên nhanh chóng. Mức lương khởi đầu của lập trình viên dao động khoảng 10 – 15 triệu đồng/tháng.

Sản phẩm an toàn thông tin là gì?

- Sản phẩm an toàn thông tin mạng là phần cứng, phần mềm có chức năng bảo vệ thông tin, hệ thống thông tin. - Dịch vụ an toàn thông tin mạng là dịch vụ bảo vệ thông tin, hệ thống thông tin.

Khái niệm về an toàn thông tin là gì?

An toàn thông tin là sự bảo vệ thông tin và các hệ thống thông tin tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.

Chủ Đề