You are on page 1of 3

Bảy vùng trong cơ sở hạ tầng CNTT

1-4: Khu vực người dùng - Đây có thể là các IP địa chỉ được dành riêng cho các thiết
bị của người dùng trong mạng, chẳng hạn như máy tính cá nhân, điện thoại di động,
máy tính bảng, v.v.
5-8: Khu máy trạm - Đây có thể liên kết đến các máy tính cá nhân, máy trạm làm việc
trong mạng, thường được sử dụng bởi các nhân viên trong doanh nghiệp.
9-12: Zone Network LAN - Đây có thể truy cập vào bộ mạng cục bộ (Mạng cục bộ),
bao gồm các thiết bị trong cùng một vị trí vật lý hoặc nội bộ mạng của một tổ chức.
13-16: Zone Network LAN-to-WAN - Có thể truy cập vùng mạng giữa mạng LAN và
mạng WAN (Mạng diện rộng), nơi các thiết bị trong mạng nội bộ có thể truy cập
Internet hoặc các dịch vụ bên trong bên ngoài.
17-20: Zone network WAN - Có thể liên kết với các phần mở rộng của mạng, bao
gồm các mạng kết nối lớn hơn như mạng toàn cầu hoặc quốc gia.
21-24: Vùng truy cập từ xa - Đây có thể chỉ nghe các phần mạng mà người dùng từ xa
có thể truy cập vào, giống như thông qua mạng VPN (Mạng riêng ảo) hoặc các kết nối
từ xa khác .
25-29: Hệ thống/ứng dụng khu vực - Đây có thể đề cập đến các IP địa chỉ được sử
dụng cho các hệ thống, máy chủ hoặc ứng dụng cụ thể trong mạng.

Các mối đe dọa ATTT


Có nhiều mối đe dọa an toàn thông tin mà một hệ thống hoặc mạng có thể phải đối
mặt. Dưới đây là một số mối đe dọa phổ biến:

1. Mã độc và Phần mềm độc hại: Các phần mềm độc hại như virus, sâu, trojan,
ransomware có thể gây hại đến hệ thống bằng cách xóa dữ liệu, mã hoá dữ liệu và
yêu cầu tiền chuộc, hoặc thậm chí kiểm soát từ xa hệ thống.
2. Tấn công từ chối dịch vụ (DDoS): Tấn công DDoS nhằm làm quá tải hệ thống,
dẫn đến sự sụp đổ hoặc gián đoạn dịch vụ. Các máy tính hoặc thiết bị được kiểm
soát bởi kẻ tấn công sẽ gửi lượng lớn yêu cầu đến hệ thống mục tiêu.

3.Lỗ hổng bảo mật và lỗ hổng phần mềm: Các lỗ hổng trong phần mềm hoặc hệ
điều hành có thể được tận dụng bởi tin tặc để xâm nhập vào hệ thống và lấy cắp
thông tin quan trọng hoặc kiểm soát hệ thống.

4. Spear Phishing và Social Engineering: Kẻ tấn công có thể sử dụng kỹ thuật lừa
đảo và xâm nhập thông qua việc xâm nhập vào tâm lý của người sử dụng để lấy
thông tin cá nhân hoặc thông tin đăng nhập.

5. Rò rỉ thông tin: Rò rỉ thông tin có thể xảy ra khi thông tin nhạy cảm bị lộ ra
ngoài mạng do lỗi cấu hình, lỗi phần mềm, hoặc tấn công.

6. Quản lý danh sách kiểm truy cập yếu: Quản lý danh sách kiểm truy cập yếu có
thể cho phép người không được ủy quyền truy cập vào hệ thống hoặc dữ liệu quan
trọng.

7.Lừa đảo tài khoản: Kẻ tấn công có thể chiếm quyền kiểm soát tài khoản người
dùng bằng cách sử dụng thông tin đăng nhập đánh cắp hoặc các kỹ thuật lừa đảo
khác.

8. Quản lý danh sách kiểm truy cập yếu: Quản lý danh sách kiểm truy cập yếu có
thể cho phép người không được ủy quyền truy cập vào hệ thống hoặc dữ liệu quan
trọng.
9. Lừa đảo tài khoản: Kẻ tấn công có thể chiếm quyền kiểm soát tài khoản người
dùng bằng cách sử dụng thông tin đăng nhập đánh cắp hoặc các kỹ thuật lừa đảo
khác.

10. Lỗ hổng phần mềm và hệ điều hành: Các lỗ hổng trong phần mềm, ứng dụng
hoặc hệ điều hành có thể được tận dụng để xâm nhập vào hệ thống.

11. Thất thoát dữ liệu.

You might also like