Professional Documents
Culture Documents
Trường Đại Học Bách Khoa Hà Nội: Hanoi University Of Science And Technology
Trường Đại Học Bách Khoa Hà Nội: Hanoi University Of Science And Technology
BÁO CÁO
NHẬP MÔN CNTT-TT
TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ
HỘI
AN TOÀN THÔNG
TIN MẠNG XÃ HỘI
7
Nội Dung I
MỤC ĐÍCH CỦA NHÓM
Nhận thấy sự quan trọng của ATTT MXH
8
BÁO CÁO
NHẬP MÔN CNTT-TT
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI TÌM HIỂU AN TOÀN THÔNG TIN MẠNG XÃ HỘI
HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY
NỘI DUNG II
1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không
thể bị truy nhập trái phép bởi những người không có thẩm quyền.
2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không
thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.
3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là
sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền
3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là sẵn sàng
để đáp ứng sử dụng cho người có thẩm quyền
1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không thể bị truy
nhập trái phép bởi những người không có thẩm quyền.
1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không thể bị truy
nhập trái phép bởi những người không có thẩm quyền.
2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không thể bị sửa
đổi, bị làm giả bởi những người không có thẩm quyền.
1. Đảm bảo tính bí mật (Cofidentiality): đảm bảo tài sản không
thể bị truy nhập trái phép bởi những người không có thẩm quyền.
2. Đảm bảo tính nguyên vẹn (Intergrity): đảm bảo tài sản không
thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền.
3. Tính khả dụng, hay sẵn dùng (Availability): đảm bảo tài sản là
sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp
phải phân tích tìm hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của
mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các
thông tin mật, thường là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.
2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người
nhận hiểu nhầm hoặc xử lý nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn
công cụ thể thường gọi là: sửa đổi (modification), cắt ghép (spoofing), từ chối
phát, từ chối nhận …
3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống
nạn nhân bị gián đoạn, phần nào rối loạn
4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp
đoạt quyền điểu khiện hệ thống hoặc phá hỏng hay làm ngừng trệ hệ thống
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 16
NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm hiểu tất cả
các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có
4 loại cơ bản sau:
3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống nạn nhân bị gián đoạn, phần
nào rối loạn
4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp đoạt quyền điểu khiện hệ
thống hoặc phá hỏng hay làm ngừng trệIT2000
© SoICT 2021
hệ thống
– Thực hành Nhập môn CNTT-TT 17
NỘI DUNG II
Phân loại các đe dọa
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp phải phân tích tìm
hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của mình, dựa trên hiểu biết chung về các loại
đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các thông tin mật, thường
là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.
2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người nhận hiểu nhầm hoặc xử lý
nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn công cụ thể thường gọi là: sửa đổi (modification), cắt ghép
(spoofing), từ chối phát, từ chối nhận …
2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người nhận hiểu nhầm hoặc xử lý
nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn công cụ thể thường gọi là: sửa đổi (modification), cắt ghép
(spoofing), từ chối phát, từ chối nhận …
3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống nạn nhân bị gián đoạn, phần
nào rối loạn
Để đưa ra giải pháp đảm bảo các mục tiêu căn bản nói trên, nhà thiết kế giải pháp
phải phân tích tìm hiểu tất cả các mối đe dọa có thể xảy ra đối với HTTT của
mình, dựa trên hiểu biết chung về các loại đoe dọa cơ bản. Có 4 loại cơ bản sau:
1. Bóc tin mật (disclosure): kẻ tấn công tìm cách “nghe” lén/trộm (snooping) các
thông tin mật, thường là thông qua kỹ thuật tóm bắt các gói tin gửi qua các điểm
trung gian.
2. Lừa đảo (deception): kẻ tấn công can thiệp thay đổi các thông tin làm người
nhận hiểu nhầm hoặc xử lý nhầm, gây ra thiệt hại hoặc quyết định sai. Các tấn
công cụ thể thường gọi là: sửa đổi (modification), cắt ghép (spoofing), từ chối
phát, từ chối nhận …
3. Gián đoạn (disruption): kẻ tấn công sửa đổi thông tin điều khiển làm hệ thống
nạn nhân bị gián đoạn, phần nào rối loạn
4. Chiếm đoạt (usurpation): kẻ tấn công sửa đổi thông tin điều khiển qua đó cướp
đoạt quyền điểu khiện hệ thống hoặc phá hỏng hay làm ngừng trệ hệ thống
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 21
Nội Dung II
1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý tưởng
nhất);
3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các chính
sách.
1. Phòng chống không cho kẻ tấn công có thể vi phạm (đấy là lý tưởng
nhất);
3. Khôi phục sau tấn công, khắc phục hậu quả: sau khi
đẩy lùi tấn công, khắc phục hình, khôi phục sự đảm bảo của các chính
sách.
-Blockchain có rất
nhiều ứng dụng liệu
quan đến tiền tệ như:
tiền ảo, game nft, ngân
hàng điện tử
Dựa trên sự phát triển của công nghệ thông tin hiện
nay, thì việc đảm bảo an toàn thông tin trên mạng xã
hội là rất cần thiết.
Muốn đảm bảo cho thông tin của mình được an toàn
thì chúng ta phải có kiến thức, những công cụ để bảo
vệ mình trước thế giới số. Quan trọng nhất là bản
thân ta phải chủ động, kiềm chế, giữ mình trước các
thông tin độc hại, qua đó không gặp phải các tình
© SoICT 2021 IT2000 – Thực hành Nhập môn CNTT-TT 48