Professional Documents
Culture Documents
Chương 1. T NG Quan
Chương 1. T NG Quan
Tổng quan
AN TOÀN &
BẢO MẬT THÔNG TIN
K.CNTT
GV: VŨ QUỐC HƯNG
EMAIL: HUNGVQ@VAA.EDU.VN
NỘI DUNG MÔN HỌC
• Tìm hiểu & nhận diện các các mối nguy hiểm liên quan
đến việc giữ An Toàn và Bảo Mật thông tin
• Tìm hiểu một vài Phương thức (cơ bản) tấn công &
khai thác dữ liệu từ người dùng & doanh nghiệp.
• Tìm hiểu tiêu chuẩn An Toàn & Bảo mật ISO 27000
• Tìm hiểu về luật An Ninh Mạng
1 2 3
DNS cache
poisioning)
DDOS
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin (Distributed Denial of Service)
Tấn công MITM thì Hacker có thể:
- Chặn hoặc chuyển hướng gói truyền
- Nghe lén trên đường truyền không được mã hóa
- Thay đổi gói truyền trên đường truyền
Hé lộ thủ phạm hack kênh
YouTube của Độ Mixi và
Quang
Linh Vlog (laodong.vn)
ATTACK TYPES
DNS cache
poisioning) cho phép kẻ tấn công
chuyển hướng mục tiêu
qua một web server độc hại
DDOS
(Distributed Denial of Service)
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
Client-side (injection) attacks
ATTACK TYPES
• Brute-force và
Dictionary
• Social Engine (tấn công (sử dụng) kỹ thuật xã hội)
• Cross-site scripting injection (XSS)
- Social engineering (hay tấn công phi kỹ thuật) là hình thức tấn
công mà đối tượng tấn công tác động trực tiếp đến tâm lý con
người (kỹ năng xã hội) để đánh cắp thông tin, dữ liệu .
- Đối tượng tấn công có thể mạo danh là nhân viên, kỹ thuật viên,
CASE STUDY công an,..và đề nghị cung cấp thông tin xác thực để thực hiện một
Nghe podcasts | công viêc nào đó.
Thủ đoạn chiếm - Nhóm tin tặc sẽ đặt câu hỏi để thu thập thông tin từ người dùng,
quyền điện thoại nếu không thể thu thập đủ thông tin từ một nguồn đối tượng tấn
, lấy sạch tiền công có thể liên hệ với một nguồn khác cùng tổ chức và dựa vào
trong tài khoản những thông tin đánh cắp được trước đó để tăng thêm độ tin
(vnexpress.net) cậy. Các yếu tố liên quan đến xã hội/môi trường của đối
tượng
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ATTACK TYPES
Client-side (injection)
attacks
• Brute-force và Dictionary
• Social Engine (tấn công (sử dụng) kỹ thuật xã
hội)
• Cross-site scripting
injection (XSS)
==> Chèn các mã độc vào
website nhắm vào người
sử dụng dịch vụ
Về lý thuyết, trong tam giác CIA, “Availability” nghĩa là dữ liệu được bảo đảm:
A. Sẳn sàng cho mọi người bất cứ ở đâu
B. Chính xác và không bị giả mạo thay thế
C. Không được truy xuất bởi các bên không mong muốn
D. Sẵn sàng và người được phép có thể truy xuất
Tham khảo
đáp án
• Trong hệ thống an toàn bảo mật thông tin, thuật ngữ vulnerability có nghĩa là
A. Một chương trình mã độc thu thập các phím người dùng gõ và thu thập thông
tin bí mật
B. Khả năng bị mất mát trong một vụ tấn công
C. Một lỗi trong chương trình ứng dụng có thể bị khai thác
D. Một phần mềm dụ dỗ người dùng tải về, sau đó cài đặt mã độc hại lên hệ thống
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
• Trong các phát biểu sau, phát biểu nào là đúng với worm và virus:
A. Chúng có thể tự nhân bản và tự lây lan
B. Chúng không thể bị phát hiện bởi phần mềm chống mã độc
C. Chúng tryền nhiễm mã độc vào các file khác
D. Chúng không gây hại tới hệ thống Tham khảo đáp án
• Tấn công giả mạo DNS (DNS cache poisioning) nguy hiểm vì:
A. Nó cho phép kẻ tấn công chuyển hướng mục tiêu qua một web server độc hại
B. Nó cho phép kẻ tấn công điều khiển từ xa máy tính của bạn Tham khảo đáp án
C. Nó làm cho máy tính của bạn bị nhiễm mã độc
D. Tất cả các ý trên
• Trong các phát biểu sau, Phát biểu nào là đúng về tấn công bằng brute-force
và dictionary
Tham khảo đáp án
A. Tấn công brute-force sử dụng danh sách các mật khẩu
B. Tấn công dictionary sử dụng kết hợp các ký tự
C. Tấn công bằng brute-force ít hiệu quả hơn tấn công bằng dictionary
D. Tất cả đều sai
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
• Trong các tình huống sau, tình huống nào sau đây được gọi là tấn công kỹ thuật xã hội (Social
Engine)
A. Kẻ tấn công thực hiện cuộc tấn công giả mạo DNS Tham khảo đáp án
B. Kẻ tấn công thực hiện tấn công man-in-the-middle
C. Ai đó sử dụng số ID giả để đi vô khu vực hạn chế
D. Bạn nhận được email có file đính kèm
• Một IT không hài lòng với công việc đã viết một chương trình phần mềm độc hại để đánh sập các
dịch vụ của công ty sau khi một sự kiện nào đó xảy ra. Điều này mô tả loại phần mềm độc hại nào?
A. logic bomb
B. rootkit Tham khảo đáp án
C. Ransomware
D. Spyware
• Trong các cuộc tấn công dưới đây, kiểu tấn công nào sau đây là Cross-site scripting injection
A. Cuộc tấn công áp đảo một hệ thống sử dụng yêu cầu phản hồi ICMP, ngăn người dùng truy xuất tới nó
B. Cuộc tấn công nhầm vào toàn bộ website và sử dụng lệnh SQL để xóa hay đánh cắp dữ liệu và thực hiện các
lệnh độc hại khác
C. Cuộc tấn công chèn các mã độc vào website nhắm vào người sử dụng dịch vụ
D. Cuộc tấn công khi kẻ tấn công lừa bảo vệ để vào khu vực bị hạn chế
Tham khảo đáp án