Professional Documents
Culture Documents
Thông tin là tập hợp các dữ liệu (các tin tức) về thế
giới xung quanh chúng ta (các sự kiện, các cá nhân,
các hiện tượng, các quá trình, các nhân tố và các mối
liên hệ giữa chúng), được thể hiện trong dạng thức
phù hợp cho việc truyền đi bởi những người này và
tiếp nhận bới những người kia và được sử dụng với
mục đích thu nhận kiến thức (các tri thúc) và đưa ra
những quyết định.
HỆ THỐNG THÔNG TIN LÀ GÌ?
1.7 Vấn đề về các mối đe dọa tinh vi ngày càng nâng cấp.
Tin tặc tiếp tục khoét sâu vào các lổ hổng cũ, chúng cũng
không ngừng khai thác những lỗ hổng mới từ các trang web
thương hại điện tử mới, đang được hoàn thiện, hoặc từ những
lỗ hỏng của thiết bị và chính sách của doanh nghiệp.
MỐI ĐE DỌA MẠNG MÁY TÍNH
1.8 Sự thiếu quy tắc trong việc đảm bảo các liên kết bảo mật.
Các doanh nghiệp chưa chú trọng vào việc bảo mật hệ thống
-> thiếu đi những quy tắc quy định của từng thiết bị yêu cầu
hoặc là quy tắc để bảo vệ hệ thống.
MỐI ĐE DỌA MẠNG MÁY TÍNH
1.9 Các thiết bị được kết nối và IoT (kết nối vạn vật).
IoT là xu hướng kết nối hàng đầu với các công nghệ mới, khi
các công nghệ tăng lên thì các ý tưởng đột phá cũng như làm
tiện lợi thêm cuộc sống con người cũng sẽ được phát triển
thêm. Tuy nhiên song song với vấn đề đó là những rủi ro về
an ninh mạng bởi các thiết bị này liên kết qua cùng một hệ
thống, chỉ cần Hacker chiếm được 1 trong các thứ đó thì cả
hệ thống sẽ dễ dàng bị kiểm soát.
MỐI ĐE DỌA MẠNG MÁY TÍNH
Các hình thức tấn công đối với thông tin trên mạng
CÁC HÌNH THỨC TẤN CÔNG
Tấn công bị động: là kiểu tấn công chặn bắt thông tin
như: nghe trộm và quan sát truyền tập tin.
=>Mục đích của kẻ tấn công là biết được thông tin truyền
trên mạng.
Có 2 kiểu tấn công bị động: Khám phá nội dung thông báo
và phân tích luồng thông tin.
CÁC HÌNH THỨC TẤN CÔNG
Tấn công chủ động: Là các tấn công sửa đổi luồng dữ
liệu hay tạo ra luồng dữ liệu giả và có thể được chia
làm bốn loại nhỏ sau :
CÁC HÌNH THỨC TẤN CÔNG
Kết hợp tấn công bản mã lựa chọn và tấn công bản rõ lựa
chọn:
đây là loại tấn công thích ứng rất mạnh giả thiết rằng đối
phương có thể mã hóa hoặc giải mã bất kỳ văn bản mong
muốn.
CÁC KIỂU TẤN CÔNG VÀO HỆ
SỐ MẬT MÃ
Ngoài các kiểu tấn công trên, một dạng tấn công kinh điển
nhất vào các hệ mật mã là tấn công vét cạn. Trong đó,
thám mã cố gắng duyệt tất cả các khả năng của khóa, nếu
như ứng viên nào của khóa có thể giải mã được bản mã để
tạo ra một bản rõ có nghĩa thì ứng viên này được giả định
là khóa thật của hệ mã. Với các hệ mã có độ dài khóa lớn
thì dạng tấn công này không hiệu quả