Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 41

Chương 1.

Tổng quan
AN TOÀN &
BẢO MẬT THÔNG TIN

K.CNTT
GV: VŨ QUỐC HƯNG
EMAIL: HUNGVQ@VAA.EDU.VN
NỘI DUNG MÔN HỌC

• Tìm hiểu & nhận diện các các mối nguy hiểm liên quan
đến việc giữ An Toàn và Bảo Mật thông tin
• Tìm hiểu một vài Phương thức (cơ bản) tấn công &
khai thác dữ liệu từ người dùng & doanh nghiệp.
• Tìm hiểu tiêu chuẩn An Toàn & Bảo mật ISO 27000
• Tìm hiểu về luật An Ninh Mạng

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
NỘI DUNG CHÍNH
• Tam giác CIA
• Lỗ hổng (Vulnerability) và Sự khai thác (Exploit)
• Worm, Virus, Adware, Keylogger và Rootkit
• Một số loại tấn công mạng (attack type ):
– Man-in the-middle
– DNS (DNS cache poisioning)
– DDOS
– Client-side injection, brute-force và dictionary
– Social Engine (tấn công kỹ thuật xã hội )
– Logic bomb
– Cross-site scripting injection (XSS)
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
1 2 3 4
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
TAM GIÁC/BỘ BA CIA (CIA
TRIAD)
• REF: https://www.nist.gov/image/cia-triad
The CIA triad is a model used to represent three core
principles of cybersecurity:

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


TAM GIÁC CIA (CIA TRIAD)
REF: https://www.i-scoop.eu/cybersecurity/cia-confidentiality-integrity-availability-security/ I:Chính xác & không bị
giả mạo thay thế

C:Không được truy


A:Sẵn sàng & người
xuất bởi các bên không
được phép có thể truy
mong muốn
xuất

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


(NHẮC LẠI)
Threat, Vulnerability & Risk

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


• Sự khai thác
(Exploit): lợi
REF: https://www.avast.com/c-exploits

dụng một lỗ hổng thực thi


LỖ HỔNG (VULNERABILITY)
đoạn mã độc hoặc lấy quyền
truy xuất
& SỰ KHAI THÁC (EXPLOIT)
Lỗ hổng (Vulnerability):
Một lỗi trong chương
trình ứng dụng có thể bị
khai thác

1 2 3
  

Quan hệ giữa một lỗ hổng (vulnerability) và một sự


khai thác (exploit):
Một sự khai thác tạo lỗ hổng trong hệ thống
https://www.checkpoint.com/cyber-
hub/cyber-security/top-8-cyber-
security-vulnerabilities/
TOP 8 CYBER SECURITY
• #1. Zero Day
VULNERABILITIES
– A zero-day vulnerability is one that was discovered by cybercriminals and exploited before a patch was available. Zero-day vulnerabilities like Log4j are often the most
famous and damaging vulnerabilities because attackers have the opportunity to exploit them before they can be fixed.
• #2. Remote Code Execution (RCE)
– An RCE vulnerability allows an attacker to execute malicious code on the vulnerable system. This code execution can allow the attacker to steal sensitive data, deploy
malware, or take other malicious actions on the system.
• #3. Poor Data Sanitization
– Many attacks — such as SQL injection and buffer overflows — involve an attacker submitting invalid data to an application. A failure to properly validate data before
processing leaves these applications vulnerable to attack.
• #4. Unpatched Software
– Software vulnerabilities are common, and they are corrected by applying patches or updates that fix the issue. A failure to properly patch out-of-date software leaves it
vulnerable to exploitation.
• #5. Unauthorized Access
– It is common for companies to assign employees and contractors more access and privileges than they need. These additional permissions create security risks if an employee
abuses their access or their account is compromised by an attacker.
• #6. Misconfiguration
– Software commonly has various configuration settings that enable or disable different features, including security functionality. A failure to configure applications securely is a
common problem, especially in cloud environments.
• #7. Credential Theft
– Cybercriminals have different means of stealing user credentials, including phishing, malware, and credential stuffing attacks. An attacker with access to a legitimate user’s
account can use this access to attack an organization and its systems.
• #8. Vulnerable APIs
– Often, web security strategies focus on web applications, which are the more visible components of a corporate digital attack surface. However, APIs can be even more
damaging if not properly secured against unauthorized access or exploitation.

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


LỖ HỔNG (VULNERABILITY)
& SỰ KHAI THÁC (EXPLOIT)
• From TREN MICRO
- Một “Backdoor/Cửa hậu” cho phép ai đó vào nhà của bạn,
không phải từ con đường hợp pháp đó là cửa trước.
- Về mặt kỹ thuật, backdoor là bất kỳ cách thức nào mà các tổ
chức, tin tặc (hoặc hacker) hay thậm chí chính phủ truy cập
vào hệ thống cá nhân mà không có sự cho phép của bạn.

Các BACKDOOR thường gặp:


- Trojans
- Rootkits
- Backdoor phần cứng
- Cryptographic backdoors
REF: MỘT SỐ LOẠI
https://us.norton.com/blog/malwa
re/types-of-malware PHẦN MỀM ĐỘC HẠI (MALWARE)
Tự nhân bản và tự lây
lan (Virus cũng có tính
chất này)

Cấy PM độc hại vào máy

Có quyền ở mức quản trị


- Chiếm quyền ROOT Mã hóa  Đòi tiền chuộc
- Có thể che dấu kỹ lưỡng
vết tích của kẻ xâm nhập
- Hoạt động ở 2 mức User– Biến máy tính của bạn
mode và Kernel–mode thành một ZOMBIE

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
CASE STUDY: RANSOMWARE

• Tổng giám đốc PVOIL: Công an vào cuộc, khắc phục


cả đêm sự cố hacker tấn công - Tuổi Trẻ Online (tuoitr
e.vn)

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


THỰC THI (BOM NỔ) KHI/ sau khi một sự kiện nào đó xảy ra
Vì sao doanh nghiệp ở Việt
Nam liên tiếp bị mã hóa dữ
liệu? - VnExpress Số hóa
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
CASE STUDY: STUXNET

Tìm chương trình


Slemens control
software Step 7

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


• https://www.cisecurity.org/insights/blog/top-
10-malware-q1-2023

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


HOW IS MALWARE
INJECTED OR DEPLOYED?
• Man-in-the-browser attacks
are when an attacker injects malware into a computer, which then installs itself into the browser without the
user’s knowledge, to record the data that is being sent between the victim and specifically targeted websites.

• Exploiting security vulnerabilities


is when cybercriminals manually look for security holes in devices and networks that they can then inject
malware into.
• Exploit kits
are an alternative to manually exploiting security vulnerabilities. They are prewritten codes used to
search for vulnerabilities in devices and, ultimately, inject malware in those security holes.
• Drive-by downloads
are when users visit a malicious website that is hosting an exploit kit for malware attacks.
• Social engineering
is manipulating people’s emotions to click malicious links, download bad attachments, or share
sensitive information that can be used for fraudulent purposes. It can encompass phishing, vishing, or
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
HOW TO PREVENT,
https://us.norton.com
/blog/malware/types-
of-malware#id-how-to
-prevent-detect-and-re
move-malware

DETECT & REMOVE


Máy hay
treo/lỗi
CT tự
đóng/ mở
Hết dung
lượng
MALWARE
• Use multi-factor authentication
• Avoid suspicious emails, links,
and sites
• Adjust spam filters
• Keep software up to date
• Know the warning signs of a
Nhiều Popup
Email tự gửi
malware infection
& CT lạ
• Consider antivirus software
• Back up files regularly
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin • Remove accordingly
ATTACK TYPES
Man-in the-middle (MITM)

DNS cache
poisioning)

DDOS
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin (Distributed Denial of Service)
 Tấn công MITM thì Hacker có thể:
- Chặn hoặc chuyển hướng gói truyền
- Nghe lén trên đường truyền không được mã hóa
- Thay đổi gói truyền trên đường truyền
Hé lộ thủ phạm hack kênh
YouTube của Độ Mixi và
Quang
Linh Vlog (laodong.vn)
ATTACK TYPES

DNS cache
poisioning) cho phép kẻ tấn công
chuyển hướng mục tiêu
qua một web server độc hại

Server cần đến

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


Tấn công đường
truyền đến từ
ATTACK TYPES
nhiều máy tính

DDOS
(Distributed Denial of Service)
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
Client-side (injection) attacks
ATTACK TYPES
• Brute-force và
Dictionary
• Social Engine (tấn công (sử dụng) kỹ thuật xã hội)
• Cross-site scripting injection (XSS)

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


Client-side (injection) attacks ATTACK TYPES
• Brute-force và Dictionary

• Social Engine (tấn công (sử


dụng) kỹ thuật xã hội)
• Cross-site scripting injection (XSS)

- Social engineering (hay tấn công phi kỹ thuật) là hình thức tấn
công mà đối tượng tấn công tác động trực tiếp đến tâm lý con
người (kỹ năng xã hội) để đánh cắp thông tin, dữ liệu .
- Đối tượng tấn công có thể mạo danh là nhân viên, kỹ thuật viên,
CASE STUDY công an,..và đề nghị cung cấp thông tin xác thực để thực hiện một
Nghe podcasts | công viêc nào đó.
Thủ đoạn chiếm - Nhóm tin tặc sẽ đặt câu hỏi để thu thập thông tin từ người dùng,
quyền điện thoại nếu không thể thu thập đủ thông tin từ một nguồn đối tượng tấn
, lấy sạch tiền công có thể liên hệ với một nguồn khác cùng tổ chức và dựa vào
trong tài khoản những thông tin đánh cắp được trước đó để tăng thêm độ tin
(vnexpress.net) cậy.  Các yếu tố liên quan đến xã hội/môi trường của đối
tượng
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ATTACK TYPES
Client-side (injection)
attacks
• Brute-force và Dictionary
• Social Engine (tấn công (sử dụng) kỹ thuật xã
hội)

• Cross-site scripting
injection (XSS)
==> Chèn các mã độc vào
website nhắm vào người
sử dụng dịch vụ

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


XSS
• Lỗ hổng XSS trong plugin WP-Members Membership
khiến 60.000 người dùng bị ảnh hưởng | WhiteHat.vn

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


PHÒNG CHỐNG: Kiểm tra dữ liệu nhập
NỘI DUNG CHÍNH
• Tam giác CIA
• Lỗ hổng (Vulnerability) và Sự khai thác (Exploit)
• Worm, Virus, Adware, Keylogger và Rootkit
• Một số loại tấn công mạng (attack type ):
– Man-in the-middle
– DNS (DNS cache poisioning)
– DDOS
– Client-side injection, brute-force và dictionary
– Social Engine (tấn công kỹ thuật xã hội )
– Logic bomb
– Cross-site scripting injection (XSS)
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
Về lý thuyết, trong tam giác CIA, “Confidentiality” nghĩa là dữ liệu được bảo đảm:
A. Chính xác và không bị giả mạo
B. Không được truy xuất bởi các bên không mong muốn
B. Được truy xuất bất kỳ
C. Sẵn sàng và người ta có thể truy xuất

Về lý thuyết, trong tam giác CIA, “Availability” nghĩa là dữ liệu được bảo đảm:
A. Sẳn sàng cho mọi người bất cứ ở đâu
B. Chính xác và không bị giả mạo thay thế
C. Không được truy xuất bởi các bên không mong muốn
D. Sẵn sàng và người được phép có thể truy xuất

Tham khảo
đáp án

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


ÔN TẬP CHƯƠNG 1
• Một lỗ hổng (vulnerability) và một sự khai thác (exploit) có mối quan hệ gì:
A. Một lỗ hổng lợi dụng một sự khai thác thực thi đoạn mã độc hoặc lấy quyền
truy xuất
B. Sự khai thác lợi dụng một lỗ hổng thực thi đoạn mã độc hoặc lấy quyền truy
xuất Tham khảo
đáp án
C. Chúng không có quan hệ gì
D. Một sự khai thác tạo lỗ hổng trong hệ thống

• Trong hệ thống an toàn bảo mật thông tin, thuật ngữ vulnerability có nghĩa là
A. Một chương trình mã độc thu thập các phím người dùng gõ và thu thập thông
tin bí mật
B. Khả năng bị mất mát trong một vụ tấn công
C. Một lỗi trong chương trình ứng dụng có thể bị khai thác
D. Một phần mềm dụ dỗ người dùng tải về, sau đó cài đặt mã độc hại lên hệ thống
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
• Trong các phát biểu sau, phát biểu nào là đúng với worm và virus:
A. Chúng có thể tự nhân bản và tự lây lan
B. Chúng không thể bị phát hiện bởi phần mềm chống mã độc
C. Chúng tryền nhiễm mã độc vào các file khác
D. Chúng không gây hại tới hệ thống Tham khảo đáp án

• Phát biểu sau là của Rootkit:


A. Lây lan nhanh
B. Có đặc tính của virus
C. Có quyền ở mức quản trị
D. Tất cả đều đúng

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


ÔN TẬP CHƯƠNG 1
• Khi bị tấn công man-in the-middle thì hệ thống sẽ gặp nguy hiểm như thế nào
A. Kẻ tấn công có thể chặn hoặc chuyển hướng gói truyền
B. Kẻ tấn công có thể nghe lén trên đường truyền không được mã hóa Tham khảo đáp án
C. Kẻ tấn công có thể thay đổi gói truyền trên đường truyền
D. Tất cả các ý trên

• Tấn công giả mạo DNS (DNS cache poisioning) nguy hiểm vì:
A. Nó cho phép kẻ tấn công chuyển hướng mục tiêu qua một web server độc hại
B. Nó cho phép kẻ tấn công điều khiển từ xa máy tính của bạn Tham khảo đáp án
C. Nó làm cho máy tính của bạn bị nhiễm mã độc
D. Tất cả các ý trên

• Cuộc tấn công DDoS là :


A. Tấn công đường truyền đến từ nhiều máy tính
B. Đây là kiểu tấn công làm mất dữ liệu Tham khảo đáp án
C. Tấn công đường truyền được mã hóa
D. Tất cả các ý trên
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
• Cách thức nào sau đây có thể tránh cuộc tấn công tiêm từ client (client-side
injection)
Tham khảo đáp án
A. Không sử dụng SQL database
B. Sử dụng mật khẩu phức tạp
C. Kiểm tra dữ liệu nhập
D. Tất cả các ý trên

• Trong các phát biểu sau, Phát biểu nào là đúng về tấn công bằng brute-force
và dictionary
Tham khảo đáp án
A. Tấn công brute-force sử dụng danh sách các mật khẩu
B. Tấn công dictionary sử dụng kết hợp các ký tự
C. Tấn công bằng brute-force ít hiệu quả hơn tấn công bằng dictionary
D. Tất cả đều sai
GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin
ÔN TẬP CHƯƠNG 1
• Trong các tình huống sau, tình huống nào sau đây được gọi là tấn công kỹ thuật xã hội (Social
Engine)
A. Kẻ tấn công thực hiện cuộc tấn công giả mạo DNS Tham khảo đáp án
B. Kẻ tấn công thực hiện tấn công man-in-the-middle
C. Ai đó sử dụng số ID giả để đi vô khu vực hạn chế
D. Bạn nhận được email có file đính kèm

• Một IT không hài lòng với công việc đã viết một chương trình phần mềm độc hại để đánh sập các
dịch vụ của công ty sau khi một sự kiện nào đó xảy ra. Điều này mô tả loại phần mềm độc hại nào?
A. logic bomb
B. rootkit Tham khảo đáp án
C. Ransomware
D. Spyware

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin


ÔN TẬP CHƯƠNG 1
• Phương thức sử dụng phần mềm liên tục thử các kết hợp khác nhau các ký tự để tra mật khẩu. Đây là kiểu
tấn công
A. Dùng mồi nhử
B. Ping dồn dập
Tham khảo đáp án
C. Brute force
D. Từ điển

• Trong các cuộc tấn công dưới đây, kiểu tấn công nào sau đây là Cross-site scripting injection
A. Cuộc tấn công áp đảo một hệ thống sử dụng yêu cầu phản hồi ICMP, ngăn người dùng truy xuất tới nó
B. Cuộc tấn công nhầm vào toàn bộ website và sử dụng lệnh SQL để xóa hay đánh cắp dữ liệu và thực hiện các
lệnh độc hại khác
C. Cuộc tấn công chèn các mã độc vào website nhắm vào người sử dụng dịch vụ
D. Cuộc tấn công khi kẻ tấn công lừa bảo vệ để vào khu vực bị hạn chế
Tham khảo đáp án

GV: Vũ Quốc Hưng – An Toàn & Bảo Mật Thông Tin

You might also like