Professional Documents
Culture Documents
Chương 2 Quản lý An ninh
Chương 2 Quản lý An ninh
Quản lý An ninh
Đọc:
[1] Dieter Gollmann “Bảo mật máy tính ”.
Wiley (xuất bản 2011), trang 13-29, chap2.
[2] Chuck Easttom, “Các nguyên tắc cơ bản về
bảo mật máy tính ”, Ấn bản thứ ba, 2016.
5
• Thanh toán bằng thẻ tín dụng :
6
• Thanh toán bằng thẻ tín dụng :
7
• Thanh toán bằng thẻ tín dụng :
8
• Các giao thức Internet cơ bản: không cần bảo mật ,
dễ dàng nắm bắt số thẻ và sử dụng chúng sau này để
mua hàng giả.
• Lớp cổng bảo mật (SSL) được phát triển bởi
Netscape vào giữa những năm 1990
9
2.1 Các cuộc tấn công và
những kẻ tấn công
• Tấn công : là bất kỳ nỗ lực nào nhằm vạch trần,
thay đổi, vô hiệu hóa, phá hủy, đánh cắp hoặc
truy cập trái phép hoặc sử dụng trái phép nội
dung.
Kẻ tấn công hệ
điều hành
Hệ thống
Kẻ tấn công
mạng
Hệ
thống Chặn và kiểm
soát giao tiếp
mạng
Alice
Giới thiệu về bảo mật máy tính
22/4/21 20
503049 - Giới thiệu
21
Các loại tấn công
• Nội bộ
• Ngoài
• Trinh sát: kẻ tấn công tìm cách thu thập thông tin. Có
hai loại Trinh sát:
– Trinh sát thụ động : thu thập thông tin mà không cần tương tác
trực tiếp với mục tiêu.
Ví dụ: Đánh hơi để thu thập IP, miền, máy chủ, dịch vụ,…
– Trinh sát chủ động : liên quan đến việc tương tác trực tiếp với
mục tiêu bằng bất kỳ phương tiện nào
Ví dụ: Superscan, Nessus,…
Giới thiệu về bảo mật máy tính
22/4/21 24
503049 - Giới thiệu
Quét giai đoạn 2
Quét:
– Đó là giai đoạn Tiền tấn công
– Sử dụng Máy quét cổng, Nmap, Máy quét lỗ hổng web
Acunetix, Quét Ip tức giận, v.v.
– Trích xuất thông tin: chẳng hạn như tên máy tính, địa
chỉ IP, tài khoản người dùng, v.v. để khởi động cuộc
tấn công
• Duy trì Quyền truy cập đề cập đến giai đoạn khi kẻ tấn
công cố gắng duy trì quyền sở hữu của mình đối với hệ
thống.
• Kẻ tấn công sử dụng hệ thống bị xâm nhập để khởi động
các cuộc tấn công tiếp theo.
• Kẻ tấn công có thể ngăn hệ thống thuộc quyền sở hữu
của những kẻ tấn công khác bằng cách đảm bảo quyền
truy cập độc quyền của họ bằng Backdoor, Rootkit hoặc
Trojan.
• Những kẻ tấn công có thể tải lên, tải xuống hoặc thao tác
dữ liệu, ứng dụngGiớivàthiệu
22/4/21 cấu hình trên hệ thống được27sở
về bảo mật máy tính
503049 - Giới thiệu
Giai đoạn 5
bao phủ theo dõi
• Theo dõi che phủ đề cập đến các hoạt động được thực
hiện bởi kẻ tấn công để che giấu các hành vi độc hại.
• Mục đích của kẻ tấn công bao gồm: Tiếp tục truy cập vào
hệ thống của nạn nhân, không để ý đến và không suy
nghĩ, xóa bằng chứng có thể dẫn đến việc truy tố anh ta.
• Kẻ tấn công ghi đè lên máy chủ, hệ thống và nhật ký ứng
dụng để tránh bị nghi ngờ.
🡺 Những kẻ tấn công luôn che dấu vết để che giấu danh
tính của họ
7. Tin tặc được Nhà nước tài trợ: Các cá nhân được
chính phủ thuê để thâm nhập và lấy thông tin tuyệt
mật và làm hỏng hệ thống thông tin của các chính
phủ khác.
❑ Đạo đức Tin tặc cố gắng trả lời các câu hỏi sau
• Kẻ xâm nhập có thể làm gì xem trên hệ thống mục
tiêu ? (Giai đoạn trinh sát và quét)
• Kẻ xâm nhập có thể làm gì với thông tin đó? (Các giai
đoạn giành quyền truy cập và duy trì quyền truy cập)
• Có ai ở mục tiêu nhận thấy nỗ lực hoặc thành công
của những kẻ xâm nhập không? (Các giai đoạn do
thám và theo dõi bao quát)
• Nếu tất cả các thành phần của hệ thống thông tin
được bảo vệ, cập nhật và vá lỗi.
Giới thiệu về bảo mật máy tính
22/4/21 34
503049 - Giới thiệu
Tại sao hack đạo đức là cần thiết
❑ Định lượng phân tích rủi ro lấy xếp hạng từ một miền toán học chẳng hạn như
không gian xác suất.
❑ Định tính phân tích rủi ro lấy các giá trị từ các miền không có cấu trúc toán học
cơ bản.
• Nội dung có thể được đánh giá trên thang điểm
A. Quan trọng> B. Rất quan trọng> C. Quan trọng> D. Không quan trọng.
• Các lỗ hổng có thể được đánh giá theo thang điểm:
A. Phải sửa ngay> B. Phải sửa sớm> C. Nên sửa> D. Sửa nếu thuận tiện.
• Các mối đe dọa có thể được đánh giá theo thang điểm:
A. rất có thể> B. Rất có thể> C. Không có khả năng> D. Rất khó.