Bài giảng An toàn và bảo mật thông tin - Trường Đại học Thương mại

pdf 31 trang Hùng Dũng 04/01/2024 1060
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn và bảo mật thông tin - Trường Đại học Thương mại", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfbai_giang_an_toan_va_bao_mat_thong_tin_truong_dai_hoc_thuong.pdf

Nội dung text: Bài giảng An toàn và bảo mật thông tin - Trường Đại học Thương mại

  1. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 1. Mục đích và yêu cầu Trường ĐạihọcThương mại Khoa HTTT Kinh tế và THMĐT •Mục đích củahọcphần Bộ môn Công nghệ thông tin – Cung cấpnhững kiếnthứccơ bảnvề an toàn và bảomật thông tin cho HTTT doanh nghiệp – Cung cấp thông tin về các nguy cơ tấncông Bài giảng họcphần: và phương pháp đảmbảoantoànchohệ An toàn và bảomật thông tin thống thông tin doanh nghiệp –Giớithiệumộtsốứng dụng của công nghệ trong đảm an toàn và bảomật thông tin doanh nghiệp Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT1 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 2 1. Mục đích và yêu cầu (t) 2. Cấutrúchọcphần • Yêu cầu cần đạt được •Họcphầngồm 3 tín chỉ (45 tiết) phân phốinhư –Nắm vững các kiến thức cơ bản về an toàn và bảo mật thông tin doanh nghiệp sau: – Có kiến thức về các nguy cơ tấn công và và –Nội dung lý thuyếtvàthảoluận 45 tiết (15 buổi) các phương pháp đảm bảo an toàn cho hệ – Thời gian: thống thông tin doanh nghiệp • 10 tuần lý thuyết, –Sử dụng được một số ứng dụng đã có trong •2 tuần bài tậpvàkiểmtra việc đảm bảo an toàn thông tin doanh nghiệp •3 buổithảoluận Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 3 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 4 3. Nội dung họcphần 3. Nội dung họcphần(t) • Chương 1. Tổng quan •Chương 1: Tổng quan về ATBM thông tin – Khái niệm chung về an toàn và bảomật thông tin • An toàn và bảomật thông tin •Chương 2: Các hình thứctấn công và các rủiro •Vaitròcủa an toàn và bảomật thông tin củahệ thống • Nguy cơ và phân loại các nguy cơ • Phòng tránh và phụchồi thông tin • Chương 3: Các phương pháp phòng tránh và – Mục tiêu và yêu cầu của an toàn và bảo mật thông tin phụchồi •Mụctiêu •Yêucầu và quy trình chung •Chương 4: Ứng dụng an toàn và bảomật thông • Mô hình an toàn và chính sách bảomật tin – . Chính sách pháp luậtcủa nhà nước •Luật, nghịđịnh về ATBM thông tin ở ViệtNam •Luật và chính sách về ATBM thông tin quốctế • Định hướng phát triểnvề ATBM thông tin củaViệtNam Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT5 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT6 Bài giảng: An toàn bảo mật thông tin 1
  2. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 3. Nội dung họcphần (tt) 3. Nội dung họcphần (ttt) • Chương 2: Các hính thứctấn công và rủirocủahệ thống • Chương 3: Các phương pháp phòng tránh và phục – 2.1. Tổng quan về tấn công hệ thống thông tin hồi • 2.1.1. Khái niệmtấn công và phân loại – 3.1. Các phương thức phòng tránh • 2.1.2. Mộtsố phương thứctấn công thụđộng • 3.1.1. Phòng tránh mứcvậtlý • 2.1.3. Mộtsố phương thứctấn công chủđộng • 3.1.2. Phòng tránh mứchệđiều hành và mạng – 2.2. Rủirovàđánh giá rủirochohệ thống thông tin • 3.1.3. Phòng tránh mứcdữ liệu • 2.2.1. Khái niệmrủirocủahệ thống • 3.1.4. Phòng tránh bằng chính sách và giáo dục • 2222.2.2. Xác định rủi ro và đánh giá – 323.2. Phòng tránh bằng mã hóa • 2.2.3. Các chiếnlượcvàphương thứckiểm soát rủiro • 3.2.1. Các khái niệm liên quan đếnmãhóa – 2.2. Các hình thứctấn công vào HTTT DN ở Việt Nam hiện nay • 3.2.2. Thuật toán mã hóa và các ứng dụng • 2.2.1. Tộiphạm công nghệ cao ở ViệtNam • 2.2.2. Các mối đedọa đốivới HTTT doanh nghiệp • 3.2.3. Các thuật toán mã hóa đốixứng • 2.2.3. Các kiểutấn công vào HTTT doanh nghiệp • 3.2.4. Các thuật toán mã hóa không đốixứng – 2.3. Những xu hướng tấn công trong tương lai – 3.3. Mộtsố biện pháp phụchồi • 2.3.1. Xu hướng tấn công bằng kỹ thuật • 3.3.1. Biện pháp phụchồidữ liệuvănbản • 2.3.2. Xu hướng tấn công phi kỹ thuật • 3.3.2. Biện pháp phụchồidữ liệu phi vănbản • 2.3.3. Xu hướng tấntừ các phương tiệntruyền thông xã hội • 3.3.3. Biện pháp phụchồihệ thống Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT7 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT8 3. Nội dung họcphần (tttt) 4. Tài liệu tham khảo 1) Bộ môn CNTT, Giáo trình An toàn dữ liệu trong thương mại điện • Chương 4: Ứng dụng an toàn và bảomật thông tin tử,, ĐạihọcThương Mại, NXB Thống kê, 2009. – 4.1. Sử dụng chữ ký điệntử 2) Phan Đình Diệu, Lý thuyếtmật mã và an toàn thông tin, Đạihọc • 4.1.1.Khái niệmvàhoạt động QuốcgiaHàNội, NXB ĐHQG, 1999. • 4.1.2.Ứng dụng trong chứng thực điệntử – 4.2. Phát hiệnlỗ hổng bảomật 3) William Stallings, Cryptography and Network Security Principles • 4.2.1. Phát hiệnlỗ hổng củaphầnmềm ứng dụng and Practices, Fourth Edition, Prentice Hall, 2008 • 4224.2.2. Phát hiện lỗ hổng của hệ điều hành 4) Man Young Rhee. Internet Security: Cryptographic principles, – 4.3. Sử dụng chứng thựcsố algorithms and protocols. John Wiley & Sons, 2003. • 4.3.1. Sử dụng chứng thực cá nhân 5) David Kim, Michael G. Solomon, Fundamentals of Information • 4.3.2. Sử dụng chứng thực doanh nghiệp Systems Security, Jones & Bartlettlearning, 2012. – 4.4. An toàn và bảomật trên các phương tiệntruyền thông 6) Michael E. Whitman, Herbert J. Mattord, Principles of information • 4.4.1. Các phương tiệntruyền thông xã hội security, 4th edition, Course Technology, Cengage Learning, 2012. • 4.4.2. Những nguy cơ và giải pháp cho người dùng 7) Matt Bishop, Introduction to Computer Security, Prentice Hall, 2004. Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT9 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 10 Chương I: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Đặt vấn đề • Khái niệm chung về an toàn và bảomật thông tin ‐ Những cơ hộitrong – An toàn và bảomật thông tin kỷ nguyên số? –Vaitròcủa an toàn và bảomật thông tin – Nguy cơ và phân loại các nguy cơ ‐ Những thách thức – Phòng tránh và phụchồi thông tin vớitổ chức, doanh •Mụctiêuvàyêucầucủa an toàn và bảomật thông tin nghiệp? – Mục tiêu –Yêucầu và quy trình chung ‐ Những vấn đề đặtra – Mô hình an toàn và chính sách bảomật vớicon người? • Chính sách pháp luậtcủa nhà nước ‐ –Luật, nghịđịnh về ATBM thông tin ở ViệtNam –Luật và chính sách về ATBM thông tin quốctế – Định hướng phát triểnvề ATBM thông tin củaViệtNam Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 11 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 12 Bài giảng: An toàn bảo mật thông tin 2
  3. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Khái niệmvề an toàn và bảomậtthôngtin Khái niệm chung về an toàn và bảomật thông tin • Khái niệm ATTT – An toàn và bảomật thông tin – ATTT là gì? –Vaitròcủa an toàn và bảomật thông tin –BảomậtTT làgì? – Nguy cơ và phân loại các nguy cơ •Vídụ – Phòng tránh và phụchồi thông tin –Hỏng hóc máy tính – Sao chép dữ liệutrái phép –Giả mạo – Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT13 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 14 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Khái niệm HTTT an toàn Bảomậthệ thống thông tin •Bảomậthệ thống là • Khái niệm HTTT An toàn gì? – Đảmbảo an toàn thông – Đảmbảo tính bí mật tin – Đảmbảo tính toàn vẹn – Đảm bảo hệ thống có – Đảm bảo tính sẵn khả năng hoạt động liên sàng tục •Bảomật HTTT là gì? – Đảmbảokhả năng phục – Các công cụ? hồi – Các biện pháp? –Thựchiệnnhư thế nào? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT15 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT16 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Các vùng cần đảmbảoan toàn thông tin trong HTTT Các vùng cần đảmbảo an toàn thông tin trong HTTT – Vùng người dùng (User domain) – Vùng máy trạm (Workstation domain) – Vùng mạng LAN (LAN domain) – Vùng LAN-to-WAN (LAN-to-WAN domain) – Vùng WAN (WAN domain) – Vùng truy nhậptừ xa (Remote Access domain) – Vùng hệ thống/ứng dụng (Systems/Applications domain) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT17 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT18 Bài giảng: An toàn bảo mật thông tin 3
  4. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Vai trò củaan toàn và bảomật thông tin Nguy cơ mấtan toàn và bảomậtthôngtin • Vì sao ATBM TT có vai trò quan trọng ? • Nguy cơ và phân loại các nguy cơ •Giátrị của thông tin? – Nguy cơ là gì? •Lợithế cạnh tranh củatổ chức? – Phân loại các nguy cơ • Ngẫu nhiên • Uy tín thương hiệuvàsự phát triển? •Cóchủđịnh • – Nguyên nhân? –Xuhướng? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT19 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT20 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Nguy cơ mấtan toàn và bảomật thông tin Nguy cơ mấtan toàn và bảomật thông tin Ví dụ các nguy cơđượcxemxéttronghệ thống từ (2016) • Nguy cơ trong DN hiện nay: –Từ các yếutố kỹ thuật? –Do lậpkế hoạch, triển khai, thựcthi, vận hành ? – Do quy trình, chính sách an ninh bảomật? –Do yếutố người? –Do hạ tầng CNTT? Hạ tầng truyền thông? –Do thảmhoạ từ thiên nhiên hoặc con người Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT21 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT22 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TIN Khái niệm chung về an toàn và bảomật thông tin Khái niệm chung về an toàn và bảomật thông tin •Thống kê 09/2014 của US Internet Crime Complaint Centre Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT23 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT24 Bài giảng: An toàn bảo mật thông tin 4
  5. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Khái niệm chung về an toàn và bảomật thông tin Khái niệm chung về an toàn và bảomật thông tin • Phòng tránh là gì? – Khái niệm –Biện pháp thựchiện • Kỹ thuật •Phi kỹ thuật –Xuhướng hiện nay? •Về kỹ thuật •Về chính sách và con người? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT25 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT26 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Khái niệm chung về an toàn và bảomật thông tin Khái niệm chung về an toàn và bảomật thông tin Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT27 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT28 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Khái niệm chung về an toàn và bảomật thông tin Mụctiêuvàyêucầucủaan toàn bảomật thông tin •Khắcphục •Mụctiêucủa ATBM TT –Khắcphụclàgì? – Phát hiện các nguy cơ – Nghiên cứu các biện pháp ngănchặn –Vìsaocầnkhắcphục? – Nghiên cứuvàcàiđặt các biện pháp phụchồi – Nguyên tắc chung để khắc phuc? – Các biện pháp kỹ thuật? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT29 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT30 Bài giảng: An toàn bảo mật thông tin 5
  6. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Mụctiêuvàyêucầucủaan toàn bảomật thông tin Mụctiêuvàyêucầucủa an toàn bảomật thông tin •Yêucầu: • Đảmbảo HTTT luôn đượcbảomật -Mứctổ chức? – Phát hiệnvi phạm tính bí mật? -Mức cá nhân ? – Phát hiệnvi phạm tính toàn vẹn? -Mứcvậtlý? – Phát hiệnvi phạm tính sẵn sàng? -Phầncứng ? – Phát hiện các gian lận trong giao dịch? -Phầnmềm? -Hệ thống mạng ? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT31 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT32 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Mụctiêuvàyêucầucủaan toàn bảomật thông tin Mụctiêuvàyêucầucủa an toàn bảomật thông tin Quy trình chung đảmbảo an toàn hệ thống •Môhìnhbảomật theo Xác định chiềusâu –Từ ngoài vào trong Đánh giá –Từ mứcthấp đếnmức cao Lựa chọn –Từ mứctổng quát đến giải pháp chi tiết Giám sát rủi ro Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 33 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT34 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Mụctiêuvàyêucầucủa an toàn bảomật thông tin Mụctiêuvàyêucầucủaan toàn bảomậtthôngtin Bên thứ ba đáng tin •Cácmứcbảovệ trong mô hình theo Bên nhận chiềusâu Chuyển đổi Chuyển đổi – Các biện pháp? liên quan Kênh liên quan àn àn o o đến an toàn t thông tin t đến an toàn –Kỹ thuật? báo an an báo báo báo –Phương pháp thực Thông hiện? Thông – Chính sách củatổ Thông tin Thông Thông Thông tin bí mật bí mật chức? Đối thủ Mô hình an toàn trong truyền thông tin Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT35 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 36 Bài giảng: An toàn bảo mật thông tin 6
  7. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Mụctiêuvàyêucầucủaan toàn bảomật thông tin Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin • Chính sách bảomật theo lớp •Luật và nghịđịnh về ATBM TT ở ViệtNam –Luậtsố: 012/2017/QH14: Sửa đổi, bổ sung mộtsố –Lớp an ninh cơ quan/tổ chức (Plant Security) điềucủabộ luậthìnhsự số 100/2015/QH13 •Lớpbảovệ vậtlý –Luậtsố: 086/2015/QH13: ATTT Mạng •Lớp chính sách & thủ tục đảm bảo ATTT –Luậtsố: 104/2016/QH13: Tiếpcận thông tin – Lớp an ninh mạng ((y)Network Security) – Luật số: 103/2016/QH13: Luật báo chí •Lớp an ninh cho từng thành phầnmạng –Luậtsố: 051/2005/QH11: Luậtgiaodịch điệntử •Tường lửa, mạng riêng ảo (VPN) –Luậtsố: 041/2009/QH12: Luậtviễn thông –Lớp an ninh hệ thống (System Security) –Luậtsố: 059/2010/QH12: Luậtbảovệ ngườitiêu •Lớp tăng cường an ninh hệ thống dùng •Lớp quản trị tài khoản và phân quyền người dùng –Luậtsố: 005/2011/QH13: Luậtcơ yếu •Lớpquảnlýcácbảnvávàcậpnhậtphầnmềm –Luậtsố: 016/2012/QH13: Luậtquảng cáo •Lớp phát hiện và ngăn chặn phần mềm độc hại. –Luậtsố: 067/2006/QH11: Luật Công nghệ thông tin Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT37 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT38 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 39 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 40 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chính sách pháp luậtcủa nhà nướcvề an toàn bảomậtthôngtin Chính sách pháp luậtcủanhànướcvề an toàn bảomật thông tin • PART I: GENERAL PRINCIPLES • Tham khảotừ: – Principle 1: Right to Information – Principles on National Security and the Right to – Principle 2: Application of these Principles Information(Cácnguyêntắc cho an ninh quốcgiavà – Principle 3: Requirements for Restricting the Right to quyền thông tin) Information on National Security Grounds – Các nguyên tắc này đã được phát triểnnhằmhướng – Principle 3: Requirements for Restricting the Right to dẫnnhững người tham gia soạnthảo, sửa đổihoặc Information on National Security Grounds thựcthiluật pháp hoặccácđiềukhoảnliênquanđến thẩmquyềncủa chính phủđểgiữ lại thông tin đảm – Principle 5: No Exemption for Any Public Authority bảoanninhquốcgiahoặc để trừng phạtviệctiếtlộ – Principle 6: Access to Information by Oversight Bodies thông tin củacáctổ chức, cá nhân – Principle 7: Resources – Principle 8: States of Emergency Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT41 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT42 Bài giảng: An toàn bảo mật thông tin 7
  8. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN • PART II: INFORMATION THAT MAY BE WITH HELD ON NATIONAL Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin SECURITY GROUNDS, AND INFORMATION THAT SHOULD BE DISCLOSED • PART IIIA: RULES REGARDING LASSIFICATION AND DECLASSIFICATION OF INFORMATION – Principle 9: Information That Legitimately May Be Withheld – Principle 11: Duty to State Reasons for Classifying Information – Principle 10: Categories of Information with a High – Principle 12: Public Access to Classification Rules Presumption or Overriding Interest in Favour of – Principle 13: Authority to Classify Disclosure • A. Violations of International Human Rights and Humanitarian – Principle 14: Facilitating Internal Challenges to Law Classification • B. Safeguards for the Right to Liberty and Security of Person, – Principle 15: Duty to Preserve, Manage, and Maintain the Prevention of Torture and Other Ill-treatment, and the Right to National Security Information Life – Principle 16: Time Limits for Period of Classification • C. Structures and Powers of Government – Principle 17: Declassification Procedures • D. Decisions to Use Military Force or Acquire Weapons of Mass Destruction Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT43 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT44 • E Surveillance Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chínhsáchphápluậtcủanhànướcvề an toàn bảomậtthôngtin • PART IIIB: RULES REGARDING HANDLING OF REQUESTS FOR INFORMATION • PART IV: JUDICIAL ASPECTS OF NATIONAL – Principle 18: Duty to Consider Request Even if Information Has Been Classified SECURITY AND RIGHT TO INFORMATION – Principle 19: Duty to Confirm or Deny – Principle 27: General Judicial Oversight Principle – Principle 20: Duty to State Reasons for Denial in Writing – Principle 28: Public Access to Judicial Processes – Principle 21: Duty to Recover or Reconstruct Missing Information – PiPrinc ip le 22D22: Du ty to Disc lose Par ts o fDf Documen ts – Principle 29: Party Access to Information in Criminal – Principle 23: Duty to Identify Information Withheld Proceedings – Principle 24: Duty to Provide Information in Available Formats – Principle 30: Party Access to Information in Civil Cases – Principle 25: Time Limits for Responding to Information Requests – Principle 26: Right to Review of Decision Withholding Information Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT45 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT46 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chính sách pháp luậtcủa nhà nướcvề an toàn bảomậtthôngtin Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin • PART V: BODIES THAT OVERSEE THE SECURITY • PART VI: PUBLIC INTEREST DISCLOSURE BY SECTOR PUBLIC PERSONNEL – Principle 37: Categories of Wrongdoing – Principle 31: Establishment of Independent Oversight Bodies – Principle 38: Grounds, Motivation, and Proof for – Principle 32: Unrestricted Access to Information Necessary for Disclosures of Information Showing Wrongdoing Fulfillment of Mandate – Principle 39: Procedures for Making and Responding to – Principle 33: Powers and Resources and Procedures Necessary to PtProtect tdDiled Disclosures ItInternall y or tOto Oversi ihtBdight Bodies Ensure Access to Information – Principle 40: Protection of Public Disclosures – Principle 34: Transparency of Independent Oversight Bodies – Principle 41: Protection against Retaliation for Making – Principle 35: Measures to Protect Information Handled by Security Disclosures of Information Showing Wrongdoing Sector Oversight Bodies – Principle 42: Encouraging and Facilitating Protected – Principle 36: Authority of the Legislature to Make Information Public Disclosures – Principle 43: Public Interest Defence for Public Personnel Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT47 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT48 Bài giảng: An toàn bảo mật thông tin 8
  9. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin Chínhsáchphápluậtcủanhànướcvề an toàn bảomậtthôngtin • PART VII: LIMITS ON MEASURES TO SANCTION OR RESTRAIN THE DISCLOSURE OF INFORMATION TO • PART VIII: CONCLUDING PRINCIPLES THE PUBLIC – Principle 44: Protection against Penalties for Good Faith, – Principle 50: Relation of These Principles to Reasonable Disclosure by Information Officers Other Standards – Principle 45: Penalties for Destruction of, or Refusal to Disclose, Information • ANNEX A: PARTNER ORGANIZATIONS – Principle 46: Limitations on Criminal Penalties for the Disclosure of Information by Public Personnel – Principle 47: Protection against Sanctions for the Possession and Dissemination of Classified Information by Persons Who Are Not Public Personnel – Principle 48: Protection of Sources – Principle 49: Prior Restraint Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT49 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT50 Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN Kết thúc chương I Chính sách pháp luậtcủa nhà nướcvề an toàn bảomật thông tin • Trình bày các khái niệmvề an toàn thông tin ? bảomậthệ thống • Định hướng về phát triển ATBM TT củaViệtNam thông tin? – ATTTs là một trụ cột để phát triển CNTT, CPĐT • Nêu và phân tích vai trò của ATBM TT trong DN? – ATTTs là một bộ phận của QPANQG • Nguy cơ là gì? Trình bày các loại nguy cơ mất ATTT ? • Các nguy cơ tấn công vào HTTT của DN ? – ATTTs là một ngành kinh tế công nghiệp, dịch vụ công •Mụctiêucủa an toàn bảomật thông tin? nghệ cao •Cácyêucầu an toàn và bảomật thông tin? – ATTTs là một lĩnh vực đặc thù ưu tiên sản phẩm, tổ chức • Phân tích quy trình chung đảmbảo ATBM TT ? nội địa • Trình bày và phân tích mô hình truyền thông tin an toàn? – ATTTs là một lĩnh vực nóng trong đối ngoại • Chính sách và pháp luậtViệtNam với ATBM TT? – ATTTs là sự nghiệp của toàn xã hội • Chính sách và pháp luậtquốctế trong đảmbảo ATTT? • Định hướng phát triển ATTT củaViệtNam? • Vì sao ATTT và BM hệ thống thông tin là không thể thiếu trong thời đại công nghệ số? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT51 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 52 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ Các hình thứctấn công và rủirocủahệ thống thống Tổng quan về tấn công hệ thống thông tin – 2.1. Tổng quan về tấn công hệ thống thông tin • 2.1.1. Khái niệmtấn công và phân loại • Khái niệm • 2.1.2. Mộtsố phương thứctấn công thụđộng • Phân loại • 2.1.3. Mộtsố phương thứctấn công chủđộng – Đedọa (Threat) – 2.2. Rủirovàđánh giá rủirochohệ thống thông tin –Lỗ hổng (Vulnerability) • 2.2.1. Khái niệmrủirocủahệ thống • 2.2.2. Xác định rủi ro và đánh giá • 2.2.3. Các chiếnlượcvàphương thứckiểm soát rủiro – 2.2. Các hình thứctấn công vào HTTT DN ở Việt Nam hiện nay • 2.2.1. Tộiphạm công nghệ cao ở ViệtNam • 2.2.2. Các mối đedọa đốivới HTTT doanh nghiệp • 2.2.3. Các kiểutấn công vào HTTT doanh nghiệp – 2.3. Những xu hướng tấn công trong tương lai • 2.3.1. Xu hướng tấn công bằng kỹ thuật • 2.3.2. Xu hướng tấn công phi kỹ thuật • 2.3.3. Xu hướng tấntừ các phương tiệntruyền thông xã hội Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT53 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT54 Bài giảng: An toàn bảo mật thông tin 9
  10. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấn công hệ thống thông tin Source code: mã nguồn • Programmer: lập trình viên • Software component: thành phầnphầnmềm • System integrator: nhân viên tích hợphệ thống • Program version: phiên bản chương trình • System administrator: nhânviênquảntrị hệ thống • Systems: các hệ thống • Network administrator: nhân viên quảntrị mạng • Networks: các mạng • Security analyst: nhân viên phân tích an ninh • Security flaw: khiếm khuyếtan ninh • Vulnerability analyst: nhân viên phân tích lỗ hổng an • Vulnerability: lỗ hổng an ninh ninh Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT55 • Exploit: khai thác lỗ hổng an ninh Bộ môn CNTT - Khoa• ArtifactHTTT Kinh analyst: tế & TM nhânĐT56 viên phân tích hiệnvật. Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấncôngvàrủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấncônghệ thống thông tin Kịch bản . Thu thập thông tin . Thu thập các thông tin xa hơn . Tấn công 7 bước cơ bản của một cuộc tấn công hiện nay . Xâm nhập thành công . Vui vẻ và bổ ích Ba kiểuphổ biến 1. Thăm dò 2. Tìm hiểu và quét hệ thống . Thu thập thông tin 3. Chiếm quyền . Khai thác lỗ hổng 4. Duy trì điều khiển, khai thác 5. Xóa dấu vết và kết thúc . Tấn công từ chốidịch vụ (Dos) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 57 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 58 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấn công hệ thống thông tin •Tấn công thụđộng – Khái niệm – Đặc điểm – Các phương thức thực hiện –Ngănchặn –Môitrường Nghe trộm đường truyền Dữ liệutruyềntừ Bob ‐> Alice , Darth nghe trộm đượcnhưng không thay đổidữ liệu Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT59 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 60 Bài giảng: An toàn bảo mật thông tin 10
  11. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấn công hệ thống thông tin Phân tích lưulượng Dữ liệutruyềntừ Bob ‐> Alice (Dữ liệu đãmãhóa), Darth lấy đượcdữ liệu nhưng không hiểu ‐> phân tích luồng thông tin để phán đoán ‐ Mạng LAN ‐ Mạng không dây (Wireless LAN) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 61 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 62 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấn công hệ thống thông tin •Tấn công chủđộng – Khái niệm – Đặc điểm – Các phương thức thực hiện –Ngănchặn –Môitrường Giả mạo Darth giả mạo thông điệpcủaBob rồigửi cho Alice, Chỉ áp dụng vớimạng bảomậtkém, không có mã hóa hay xác thực Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT63 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 64 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấncôngvàrủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấncônghệ thống thông tin Tấncônglàmtrễ Thay đổi thông điệp Thông điệptừ Bob bị Darth chặnlại, sửa đổirồimớigửilại cho Alice Darth lấy được1 gói tin từ Bob, đợi1 thờigiannàođórồigửi => Alice không biết thông điệp đãbị sửa đổi lạichoAlice Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 65 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 66 Bài giảng: An toàn bảo mật thông tin 11
  12. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin Tổng quan về tấn công hệ thống thông tin •Mộtsố công cụ và kỹ thuậthỗ trợ tấn •Tấn công DoS công: – Khái niệm – Công cụ quét lỗ hổng (Vulnerability scanners) – Đặc điểm – Công cụ quét cổng dịch vụ (Port scanners) – Phân loại – Công cụ nghe lén (Sniffers) – Phòng tránh – Công cụ ghi phím gõ (Keyloggers) –Khắcphục Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT67 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT68 DoS DDoS • Hàng loạt Client gửi ‐ Kẻ tấn công tìm cách chiếm dụng và điềukhiển nhiềumáy request đến Server tính hoặcmạng máy tính • Server không reply trung gian Từ nhiềunơi đồng loạtgửi được do nghẽn đường ào ạt các gói tin với số lượng truyền rấtlớn Mục đích chiếmdụng tài • => DoS cổ điển nguyên, làm quá tải đường truyềncủamộtmụctiêuxác định nào đó. Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT69 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 70 RDoS Tóm tắt các kiểu DDoS - Attacker => chiếm quyền điểu khiển các Master • Các Master => chiếm quyền điểu khiển các Slave => các Master sẽ yêu cầu Slave gửi các gói tin => các Reflector - Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận. - Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào Victim Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 71 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 72 Bài giảng: An toàn bảo mật thông tin 12
  13. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Các hình thứctấn công và rủirocủahệ thống CÁC NGUY CƠ TRONG HỆ THỐNG Tổng quan về tấn công hệ thống thông tin •Cáckiểutấn công phổ biếnhiện nay –Tấn công bằng mã độc –Tấn công vào các loạimậtkhẩu –Tấn công từ chốidịch vụ – Tấn côôing giả mạo địa chỉ, nghhte trộm –Tấn công kiểu phát lại và người đứng giữa –Tấn công bằng bom thư và thư rác –Tấn công sử dụng cửahậuTrojan –Tấn công kiểu Social Engineering –Tấn công phising, pharming Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT73 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT74 Chương 2: Bản đồ lây nhiễmmãđộc và virus trên thế Các hình thứctấn công và rủirocủahệ thống Tổng quan về tấn công hệ thống thông tin giới quý III/2016 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT75 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 76 Chương 2: Các hình thứctấncôngvàrủirocủahệ thống Việt Nam trên bản đồ tấn công năm 08/2017 Rủirovàđánh giá rủi ro cho HTTT (ISO 27001:2013) TCVN ISO/IEC XXXX:2012 • Khái niệm •Cácmức độ ảnh hưởng –Mứcthấp –Mức trung bình –Mứccao –Mứccựccao •Nhậndiệnrủiro Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT77 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT78 Bài giảng: An toàn bảo mật thông tin 13
  14. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Các hình thứctấncôngvàrủirocủahệ thống Chương 2: Các hình thứctấncôngvàrủirocủahệ thống Rủirovàđánh giá rủi ro cho HTTT (ISO 27001:2013) Rủirovàđánh giá rủi ro cho HTTT (ISO 27001:2013) TCVN ISO/IEC XXXX:2012 TCVN ISO/IEC XXXX:2012 ISMS và quy trình quảnlýrủi ro an toàn thông tin (ISRM) •Cấu trúc tiêu chuẩn ISO/IEC 27001: 2013 gồm 07 điều khoản chính Quy trình ISMS Quy trình quảnlýrủi ro an toàn thông tin – Điều khoản 4 - Phạm vi tổ chức Thiếtlậpngữ cảnh Đánh giá rủiro – Điều khoản 5 - Lãnh đạo Lậpkế hoạch Phát triển kế hoạch xử lý rủi ro – Điều khoản 6 - Lập kế hoạch Chấpnhậnrủiro – Điều khoản 7 - Hỗ trợ ThựchiệnTriển khai kế hoạch xử lý rủiro – Điều khoản 8 - Vận hành hệ thống Kiểm tra Liên tục giám sát và soát xét rủiro – Điều khoản 9 - Đánh giá hiệu năng hệ thống – Điều khoản 10 - Cải tiến hệ thống theo nguyên Hành động Duy trì và cảitiếnQTquảnlýrủiroantoànthôngtin tắc P-D-C-A (Plan – Do – Check – Action) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT79 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT80 Chương 2: Các hình thứctấncôngvàrủirocủahệ thống Chương 2: Các hình thứctấncôngvàrủirocủahệ thống Rủirovàđánh giá rủi ro cho HTTT (ISO 27001:2013) TCVN ISO/IEC XXXX:2012 Triểnkhaihệ thống ISMS (ISO 27001:2013) • Đánh giá rủiro –Nhậnbiếtrủiro • Quy trình triển khai ISMS ở ViệtNam •Xácđịnh nguyên nhân, nguồn phát sinh rủiro •Cáctàisản trong phạmvi đã đượcthiếtlập –Bước 1: Khảo sát và lập kế hoạch •Cácmối đedọa, các lỗ hổng –Bước 2: Xác định phương pháp quản lý rủi ro • Các biện pháp, các kế hoạch triển khai xử lý rủiro • Các hậuquả ATTT – Phân tích rủiro –Bước 3: Xây dựng hệ thống đảm bảo ATTT tại •Phương pháp phân tích rủiro • Đánh giá các hậuquả đơn vị • Đánh giá khả năng xảyrasự cố –Bước 4: Triển khai áp dụng •Xácđịnh mức độ rủiro – Ướclượng rủiro –Bước 5: Đánh giá nội bộ •DS cácrủi ro cùng vớicácmức độ giá trịđược định rõ và các tiêu chí ướclượng rủiro • Các tiêu chí ướclượng rủi ro và các tiêu chí chấpnhậnrủiro Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT81 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT82 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Kiểm soát rủi ro cho HTTT (ISO 27001:2013) Các hình thứctấn công vào HTTT hiện nay Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT83 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT84 Bài giảng: An toàn bảo mật thông tin 14
  15. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công vào HTTT hiện nay Các hình thứctấn công vào HTTT hiện nay •Tộiphạm công nghệ cao ở ViệtNam – Khái niệm –Thựctrạng – Giải pháp –Xuhướng Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT85 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT86 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công vào HTTT hiện nay Các kiểutấn công hệ thống thông tin •Thựctrạng ở ViệtNam – Theo báo cáo của VNCERT, trong năm 2015, đơn vị này đã ghi nhận được 5.898 sự cố lừa đảo (Phishing), 8.850 sự cố thay đổi giao diện (Deface), 16.837 sự cố mã độc (Malware) đã cảnh báo và khắc phục được 3.885 sự cố – VNCERT cũng ghi nhận 1.451.997 lượt địa chỉ IP cả nước bị nhiễm mã độc và nằm trong các mạng Botnet trong đó gửi cảnh báo cho 3.779 lượt địa chỉ IP của các cơ quan nhà nước; điều phối, yêu cầu ngăn chặn 7.540 địa chỉ máy chủ điều khiển mạng Botnet và bóc gỡ mã độc tại 1.200.000 địa chỉ IP tại các máy bị nhiễm thuộc quản lý của các doanh nghiệp ISP. – VNCERT phối hợp với các tổ chức quốc tế xử lý và ngăn chặn 200 website giả mạo (giả mạo giấy phép do Bộ TT&TT cấp, giả mạo webmail của VNN, VDC, giả mạo website Ngân hàng Nhà nước ) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT87 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT88 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công vào HTTT hiện nay Các xu hướng tấn công bằng kỹ thuật –Tấn công bị động (Passive attack) –Tấn công rải rác (Distributed attack) –Tấn công Phishing –Tấn công các hệ thống điềuphối sân bay (Hijack attack) –Tấn công khai thác (Exploit attack) –Tấn công gây tràn bộđệm (Buffer overflow attack) –Tấn công từ chốidịch vụ ( Denial of service attack) –Tấn công kiểungười đứng giữa - Man-in-the-Middle Attack –Tấn công phá mã khóa (Compromised-Key Attack) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT89 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT90 Bài giảng: An toàn bảo mật thông tin 15
  16. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 2: Chương 2: Các hình thứctấn công và rủirocủahệ thống Các hình thứctấn công và rủirocủahệ thống Các xu hướng tấn công phi kỹ thuật Xu hướng từ các phương tiệntruyền thông xã hội –Tấn công bị động (Passive attack) • Phát tán mã độc –Tấn công dựavàokỹ năng xã hội (Social •Lừa đảo Engineering attack) •Giả mạo – Giả mạo (Impersonation) • Đánh cắp thông tin cá nhân –Tấn công vào yếu tố con người •Bêuxấu, vu khống và làm hại đến uy tín củacá – nhân và tổ chức • Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT91 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT92 Chương 2: Tham khảo: Các hình thứctấn công và rủirocủahệ thống Mộtsố hướng bảomậtcủa nhà cung cấpdịch vụ hiện nay Các xu hướng tấn công năm 2017 •1. Mã độc tống tiền (ransomware). •2. Dựatrêncácdịch vụ mạng xã hội • 3. Khai thác và tấn công từ các thiết bị IoT •4. Tấn công vào hệ thống hạ tầng và cơ quan của chính phủ •5. Tấn công vào các website Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT93 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 94 Mộtsố hướng bảomậtcủa nhà cung cấpdịch vụ hiện nay Check point ORACLE Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 95 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 96 Bài giảng: An toàn bảo mật thông tin 16
  17. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 HP Xác thực đa nhân tố trong HT Ibanking Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 97 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 98 Câu hỏichương 2 Chương 3: Các phương pháp phòng tránh và phụchồi •Tấn công là gì? Phân loạicáckiểutấn công vào hệ thống thông tin? – 3.1. Các phương thức phòng tránh •Tấn công thụđộng là gì? Đặc điểmvàphương thứcthựchiện? • 3.1.1. Phòng tránh mứcvậtlý •Tấn công chủđộng là gì? Đặc điểmvàphương thứcthựchiện? • 3.1.2. Phòng tránh mứchệđiều hành và mạng • 3.1.3. Phòng tránh mứcdữ liệu •Rủirocủahệ thống là gì? Trình bày cách xác định và đánh giá rủirocủa HTTT theo chuẩn ISO 27005:2013? • 3.1.4. Phòng tránh bằng chính sách và giáo dục • Các bước titriển kha i hệ thống ISMS ở Việt N?Nam? – 3.2. Phòng tránh bằng mã hóa • Các hình thứctấn công vào HTTT hiện nay? • 3.2.1. Các khái niệm liên quan đến mã hóa • 3.2.2. Thuật toán mã hóa và các ứng dụng • Vì sao càng ngày các hình thứctấn công càng tinh vi và khó phát hiện? • 3.2.3. Các thuật toán mã hóa đốixứng • 3.2.4. Các thuật toán mã hóa không đốixứng •Cácxuhướng tấn công bằng kỹ thuât? – 3.3. Mộtsố biện pháp phụchồi •Cácxuhướng tấn công phi kỹ thuật? • 3.3.1. Biện pháp phụchồidữ liệuvănbản •Nhưng chúng có những nguy cơ của các cá nhân và tổ chứckhi tham gia sử dung các phương tiệntruyền thông xã hội? • 3.3.2. Biện pháp phụchồidữ liệu phi vănbản • 3.3.3. Biện pháp phụchồihệ thốn Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT99 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 100 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Quy trình chung để phòng tránh và phụchồi Thẩm định rủirocủahệ thống • Quy trình chung •Bước 1: Thành lậpbộ phận chuyên trách •Bước 2: Thu thập thông tin •Bước3: Thẩm định tính rủirocủahệ thống • Bước 4: XâXây dựng giải pháp •Bước5: Thựchiệnvàgiáodục •Bước6: Tiếptụckiểm tra, phân tích và thựchiện Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 101 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 102 Bài giảng: An toàn bảo mật thông tin 17
  18. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Quy trình hoạt động củahệ thống bảomật Chiếnlược chung khi thựchiện •Giới hạn quyền hạn tối thiểu (Least Privilege) •Bảo vệ theo chiều sâu (Defence In Depth) •Kiểm soát các nút thắt (Choke Points) • Phát hiện điểm nối yếu nhất (Weakest Link) • Giải pháp toàn cục (Glo ba l In tegra te d) •Sử dụng đa dạng bảo vệ (Diversified protection) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 103 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 104 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các phương thức phòng tránh Các phương thức phòng tránh vậtlý • Phòng tránh mứcvậtlý –Sử dụng hệ thống các thiếtbị vậtlý –Sử dụng các thiếtbị dò tìm và báo động – Các biện pháp vật lý thông dụng Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 105 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 106 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các phương thức phòng tránh Các phương thức phòng tránh • Phòng tránh mứchệđiều hành và mạng –Sử dụng Firewall –Sử dụng hệ thống kiểmtraxâmnhậpmạng (IDS) –Sử dụng mạng riêng ảo (VPN) –Sử dụng phầnmềm Anti-Virus (AV) –Bảomật đường truyền –Cácthế hệ thẻ thông minh –Kiểmtramáychủ và các ứng dụng –Kiểm soát các hệđiều hành Jan 3, 2017 by Matt Mansfield In Technology Trends Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 107 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 108 Bài giảng: An toàn bảo mật thông tin 18
  19. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Phòng tránh mứcHĐH và mạng củaIBM Các phương pháp phòng tránh: bảomật kênh truyền So sánh EV, DV và OV qua các trình duyệt Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 109 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT110 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh: Hệ thống IPS Các phương pháp phòng tránh: Hệ thống DMZ De‐Militarized Zone Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 111 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT112 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các phương thức phòng tránh Phòng tránh mứcdữ liệu: Quyềnngười dùng • Phòng tránh mứcdữ liệu – Phân quyềnngười dùng –Sử dụng các chương trình bảomật riêng – Sử dụng các chương trình antivirus, anti spyware – Mã hóa dữ liệu Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT113 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT114 Bài giảng: An toàn bảo mật thông tin 19
  20. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Phòng tránh bằng chính sách và giáo dục Phòng tránh bằng mã hóa •Bổ sung và sửa đổicácluật, nghịđịnh, thông tư • Khái niệm mã hóa •Xâydựng chính sách đảmbảo an toàn thông tin •Mục đích củaviệc mã hóa cho tổ chức • Quy trình mã hóa • Tuyên truyền và giáo dục •Nhắcnhở và thựchiện • Ứng dụng củamãhóa Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT115 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT116 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Phòng tránh bằng mã hóa Các thuậtngữ trong mã hóa • Plaintext: Bảnrõ, bảngốc, nội dung thông điệpgốc • Cipertext: Bảnmã, bảnmật, bảnkếtquả sau khi mã hóa • Encryption: Mật mã hóa, mã hóa, quá trình chuyểnbản rõ thành bảnmã • Decryption: Giải mã, quá trình biến đổi bản mã thành bảnrõ • Cryptosystem: Hệ mã, hệ mã hóa • Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bảnmật thành bản rõ mà không có khóa • Không gian khóa (Keyspace) : tổng số khóa có thể có củamộthệ mã hóa •Hàm băm (Hash function) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT117 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT118 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các yêu cầu đốivớihệ mã hóa Các biện pháp phá mã phổ biến •Yêucầuvớihệ mã hóa • Phá mã là gì? – (1) Tính hỗnloạn (Confusion): – (2) Tính khuếch tán (Diffusion): • Các biện pháp phá mã phổ biến – Nguyên lý Kerckhoff: –Vétcạn •“Tính an toàn củamộthệ mã hoá không nên phụcthuộcvào việcgiữ bí mật giải thuật mã háhoá, mã chỉ nên phhục thuộcvào • Thử tất cả các khả năng có thể có của khóa việcgiữ bí mật khoá mã”. • Độ an toàn củahệ mã hóa – Thám mã – An toàn vô điềukiện •Dựatrêncáclỗ hổng và điểmyếucủagiảithuật – An toàn tính toán mã hóa –Thựctế thỏa mãn hai điềukiện  Không có nhược điểm  Khóa có quá nhiềugiátrị không thể thử hết được Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT119 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 120 Bài giảng: An toàn bảo mật thông tin 20
  21. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Các kiểu mã hóa Mã hóa đốixứng • Mã hóa cổ •Hệ mã hóa đốixứng • Mã hóa khối • Mã hóa luồng • Mã hóa đốixứng • Mã hóa không đốixứng • Mã hóa kếthợp Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 121 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 122 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng : Các hệ mã hóa cổđiển Mã hóa đốixứng : Các hệ mã hóa cổđiển • Mã hóa thay thế ◦ Mã hóa thay thế • Mã hóa dịch chuyển ◦ Ví dụ:  Bảnchữ cái tiếng Anh, • Mã hóa hoán vị  Bảnmãnhị phân, • Mã hóa khối  Bản ký tự số, Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 123 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 124 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng : Các hệ mã hóa cổđiển Mã hóa đốixứng : Các hệ mã hóa cổđiển • Mã hóa Ceasar • Mã hóa nhân – Nguyên tắc: Dịch chuyển xoay vòng theo thứ tự chữ cái – Nguyên tắc: Dịch chuyển xoay vòng theo thứ tự chữ cái – Khóa k gọilà bướcdịch chuyển – Khóa k gọilà bướcdịch chuyển –Vớimỗichữ cái củavănbản –Vớimỗichữ cái củavănbản • Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b, • Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b, • Mã hóa : C = E(p) = (p + k) mod 26 • Mã hóa : C = E(p) = (p*k) mod 26 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 125 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 126 Bài giảng: An toàn bảo mật thông tin 21
  22. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng : Các hệ mã hóa cổđiển Mã hóa đốixứng : Các hệ mã hóa cổđiển • Mã hóa Vigenère • Mã hóa khóa tựđộng – Nguyên tắc: Dịch chuyển xoay vòng theo thứ tự chữ cái –Cảitiếntừ Vigenère – Khóa D= k1k2 kd là khóa củahệ mã hóa –Vớimỗichữ cái củavănbản –Gắn khóa D vào đầu nguyên bảntạoD’ • Đặt p = 0 nếu chữ cái là a, p = 1 nếu chữ cái là b, – Mã hóa theo Vigenère dựa trên khóa D’ • Mã hóa : C = E(p) = (p + i) mod 26 vớii là kítự thứ i trong khóa D • Nguyên tắc mã hóa/ giảimã –Cáckýtự bảnrõviết thành các cột –Cáckýtự khóa viết thành các hàng –Bảnmãlàcáckýtự nằmgiaocủa hàng và cột Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 127 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 128 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng : Các hệ mã hóa cổđiển Mã hóa đốixứng : Các hệ mã hóa cổđiển • Mã hóa hoán vị hàng rào (Row fence) • Mã hóa hoán vị hàng (Column fence) • Nguyên tắc: • Nguyên tắc: –Viếtcáckítự trong nguyên bản P theo hàng ngang trên k cột, k –Viếtcáckítự trong nguyên bản P theo đường chéo là khóa trên k hàng –Viếtlạicáckítự trên từng cột theo thứ tự xuấthiện trong khóa k –Viếtlạicáckítự trên từng hàng một để đượcbảnmã –Vídụ: –Vídụ: Nguyên bản: ATTACK POSTPONED UNTIL TWO AM • Nguyên bản : ATTACK AT MIDNIGHT Khóa K= 4 3 1 2 5 6 7 • Mã hóa với độ cao hàng rào là k= 2 • 4 3 1 2 5 6 7 – A T C A M D I H • a t t a c k p – T A K T I N G T • o s t p o n e • d u n t i l t •Bảnmã: ATCAMDIHTAKTINGT • w o a m x y z •Giảimã: ATCAMDIH/TAKTINGT •Bản mã : TTNAAPTMTSUOAODWCOIXKNLYPETZ •Giải mã: TTNA/APTM/TSUO/AODW/COIX/KNLY/PETZ Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 129 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 130 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng hiện đại Mã hóa đốixứng : Các hệ mã hóa cổđiển • Mã hóa tích hợp • Chia thành 2 nhóm –Cáchệ mã hóa thay thế và hoán vị không an toàn vì – Mã hóa luồng (stream ciphers): Tiny RC4, những đặc điểmcủa ngôn ngữ RC4, –Kếthợpsử dụng nhiềuhệ mã hóa sẽ khiến – Mã hóa khối (block ciphers): DES, AES, Triple việc phá mã khó hơn DES – Là cầunốitừ các hệ mã hóa cổđiển đếncáchệ mã hóa hiện đại Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 131 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 132 Bài giảng: An toàn bảo mật thông tin 22
  23. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng hiện đại : RC4 Mã hóa đốixứng hiện đại • Mã hóa khối – Mã hóa các khốikítự – Chia theo cơ chế lấylũythừacủa2 – Độ dài của khối là độ dài của đơn vị mã hóa –Kíchthước khóa là độ dài củachuỗi dùng để mã hóa Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 133 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 134 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa đốixứng : Mã hóa khối Mã hóa đốixứng hiện đại: DES Khóa 000 001 010 011 100 101 110 111 0 001 111 110 000 100 010 101 011 1 001 110 111 100 011 010 000 101 2 001 000 100 101 110 111 010 011 3 100 101 110 111 000 001 010 011 4 101 110 100 010 011 001 011 111 -Chuỗi plaintext: 010 100 110 111 => Sử dụng khóa 1 ta được 111 011 000 101 => Sử dụng khóa 4 ta đươc 100 011 011 111 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 135 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 136 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Hoạt động của AES Mã hóa không đốixứng hiện đại - Mã hóa khóa công khai Bẻ khóa Người gửi A Mã hóa Giải mã Người nhận B x y x kc kr Khóa mã của B - B sinh cặp khóa : Khóa công khai Kc và khóa bí mật Kr -B gửi Kc cho A và ai cũng có thể biết - A dùng Kc mã hóa thông điệp và gửi lại cho B - B dùng Kr để giải mã thông điệp của A Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 137 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 138 Bài giảng: An toàn bảo mật thông tin 23
  24. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa không đốixứng hiện đại - Mã hóa khóa công khai Mã hóa khóa công khai – Mô tả hoạt động • Sinh khóa • Mã hóa •Giảimã Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 139 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 140 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa không đốixứng hiện đại - Mã hóa khóa công khai Mã hóa không đốixứng hiện đại - Mã hóa khóa công khai Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 141 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 142 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mã hóa khóa công khai – Cài đặt Mã hóa khóa công khai – Ví dụ •Chọn2 số ngtố: p = 17 ; q = 11 • Tính n = pq = 17 11 = 187 •Tính(n) = (p - 1)(q - 1) = 16 10 = 160 •Chọn e : gcd(e, 160) = 1 và 1 < e < 160; lấye = 7 •Xácđịnh d: de ≡ 1 mod 160 và d ≤ 187 •Giátrị d = 23 vì 23 7 = 161 = 1 160 + 1 • Công bố khóa công khai KC = {7, 187} •Giữ bí mật khóa riêng KR = {23, 187} •Hủybỏ các giá trị bí mật p = 17 và q = 11 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 143 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 144 Bài giảng: An toàn bảo mật thông tin 24
  25. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi Mộtsố biện pháp phụchồi • Khái niệmphụchồi • Nguyên tắc chung •Tínhchất –Sử dụng các chương trình backup •Cácloạiphụchồi –Sử dụng các chương trình phụchồi – Phụchồivănbản –Phụchồicácdữ liệu đaphương tiện –Phụchồihệ thống Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 145 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 146 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi Mộtsố biện pháp phụchồi – Backup on Cloud •Cácchương trình backup – Backup củahệđiều hành – Backup của các nhà cung cấpdịch vụ – Hệ thống tự backup của cá nhân và tổ chức Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 147 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 148 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi – Backup on Cloud Mộtsố biện pháp phụchồi–Phụchồidữ liệu đa đạng • Hard drive, camera card, •Cácchương trình phụchồi USB, Zip, floppy disk, iPod –Phụchồidữ liệu and other media • Emptied from the Recycle –Phụchồidữ liệu đaphương tiện Bin • Accidental format, reinstalled – Phục hồi hệ thống Wind ows. • Hard disk crash • Partitioning error • RAW hard drives • Documents, photos, video music, email. • Recovers NTFS, AT(12/16/32), exFAT, HFS, HFS+ Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 149 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 150 Bài giảng: An toàn bảo mật thông tin 25
  26. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi–Phụchồidữ liệuvănbản Mộtsố biện pháp phụchồi–Phụchồidữ liệu đa đạng •Phụchồidữ liệuvăn • MiniTool Power Data Recovery phòng phục hồi dữ liệu bị mất trong – Các file tài liệucó các phân hoạch FAT12, FAT16, trong bộ pm văn FAT32, FAT64 và NTFS phòng • Chạy tốt trên Windows 98, Windows 2000, Windows 2003, – Word, excel, ppt, Windows XP, Windows 7, access, visio, Windows 2008, vv. • MiniTool Power Data Recovery là miễn phí cho gia đình và người dùng gia đình. Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 151 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 152 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi–Phụchồihệ thống Mộtsố biện pháp phụchồi–Phụchồihệ thống • Cho phép truy cập vào máy • CD khởi động + tập tính không khởi động được •Sửa chữa hệ thống phần mềm GNU / • Phát hiệnsaisóttrênổ đĩa Linux • Boot máy • Phát hiện phần cứng •Cứu dữ liệu tự động • Quét hệ thống để tìm virus. •Chỉ cần ghi vào CD / DVD. •Hỗ trợ card đồ họa, Sau đó sử dụng đĩa CD / DVD card âm thanh, thiết để khởi động máy tính bị SCSI và USB và thiết bị ngoại vi khác Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 153 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 154 Chương 3: Chương 3: Các phương pháp phòng tránh và phụchồi Các phương pháp phòng tránh và phụchồi Mộtsố biện pháp phụchồi–Phầnmềm backup tham khảo Mộtsố biện pháp phụchồi–Phầnmềmphụchồi tham khảo – 1. Acronis True Image • Data Rescue PC3 – 2. NovaBACKUP • Ontrack EasyRecovery – 3. EaseUS Todo Backup • Stellar Phoenix Windows Data Recovery – 4. AOMEI Backupper • Seagate File Recovery – 5. Macrium Reflect • R-Studio – 6. Genie Backup Manager • Data Recovery Wizard – 7. Paragon Backup & Recovery •GetDataBack – 8. Backup4all • Salvage Data Recovery – 9. NTI Backup Now – 10. O&O DiskImage Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 155 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 156 Bài giảng: An toàn bảo mật thông tin 26
  27. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Câu hỏichương 3 Bài tậpchương 3  Phòng tránh là gì? Tạisaocần phòng tránh các nguy cơ cho HTTT? Phân loại các hình thức phòng tránh? • Cho nguyên bản: “SUCH PAPER COULD NOT BE  Trình bày và phân tích các hình thức phòng tránh mứcvậtlý? BOUGHT UNDER HALF A CROWN A PACKET”  Trình bày và phân tích các hình thức phòng tránh mứchệđiều hành –Với khóa k=6, hãy dùng hệ mã hóa cộng để mã hóa vănbản và mạng máy tính? trên  Trình bày và phân tích các hình thức phòng tránh mứcdữ liệu? –Với khóa k=5, hãy dùng hệ mã hóa nhân để mã hóa vănbản  Trình bày và phân tích các hình thức phòng tránh dựa trên chính trên sách và giáo dục? –Với khóa k=“Watson”, hãy dùng hệ mã hóa Vigenere để mã  Mã hóa là gì? Quy trình mã hóa? hóa văn bản trên  Trình bày và phân tích các yêu cầucủamộthệ mã hóa? –Với khóa k=“Bohemia”, hãy dùng hệ mã hóa khóa tựđộng  Trình bày và phân tích độ an toàn củamộthệ mã hóa? để mã hóa văntrên  Phá mã là gì? Vì sao phá mã ngày càng phát triển? –Với khóa k=4, hãy dùng hệ mã hóa hàng rào để mã hóa văn  Trình bày ưu điểmvànhược điểmcủahệ mã hóa đốixứng? bảntrên  Trình bày ưu điểmvànhược điểmcủahệ mã hóa khóa công khai? –Với khóa k= 7 5 3 1 2 4 6, hãy dùng hệ mã hóa hàng để mã  Phụchồi là gì? Nguyên tắc chung củaphụchồi trong các HTTT? hóa vănbảntrên  Vì sao phụchồidữ liệu ngày càng khó khăn? Giảithích –Với k1=3, k2= 5, hãy dùng hệ mã hóa tích hợp nhân k1 và  Vì sao các biện pháp khắcphụcsự cố hiện nay chủ yếudựatrên cộng k2 để mã hóa vănbảntrên các bản backup? Giảithích Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 157 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 158 Bài tậpchương 3 Bài tậpchương 3 • Cho nguyên bản: “TELL MARY THAT I SHALL WANT A FIRE IN MY ROOM TODAY, AND SEND DOWN TO FORDHAM, THE HORSHAM LAWYER” • Cho các cặpsố nguyên tố sau: (11,23); (7,11), –Với khóa k=6, hãy dùng hệ mã hóa cộng để mã hóa vănbản trên (23,19); (29, 31). Cho bảnrõlàm=6 –Với khóa k=5, hãy dùng hệ mã hóa nhân để mã hóa vănbản •Hãysử dụng thuật toán sinh khóa RSA để tìm trên – Với khóa k=“ Watson”, hãy dùng hệ mã hóa Vigenere để mã các cặp khóa công khai và bí mậttương ứng hóa vănbảntrên củacáccặpsố nguyên tố trên –Với khóa k=“Bohemia”, hãy dùng hệ mã hóa khóa tựđộng để mã hóa văntrên •Sử dụng thuật toán mã hóa RSA để mã hóa văn –Với khóa k=4, hãy dùng hệ mã hóa hàng rào để mã hóa văn bảnm bảntrên –Với khóa k= 7 5 3 1 2 4 6, hãy dùng hệ mã hóa hàng để mã •Sử dụng thuật toán giảimãRSA để giảimãcác hóa vănbảntrên bảnmãthuđược –Với k1=3, k2= 5, hãy dùng hệ mã hóa tích hợp nhân k1 và cộng k2 để mã hóa vănbảntrên Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 159 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 160 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Chữ ký điệntử – 4.1. Chữ ký điệntử •Kháiniệm • 4.1.1.Khái niệmvàhoạt động –“Chữ ký điệntửđượctạo • 4.1.2.Ứng dụng trong chứng thực điệntử lậpdướidạng từ, chữ, số, – 4.2. Phát hiệnlỗ hổng bảomật ký hiệu, âm thanh hoặc các hình thức khác bằng • 4.2.1. Phát hiệnlỗ hổng củaphầnmềm ứng dụng phương tiện điệntử, gắn • 4224.2.2. Phát hiện lỗ hổng của hệ điều hàn h liền hoặc kết hợpmột cách logic với thông điệp – 4.3. Chứng thựcsố dữ liệu, có khả năng xác • 4.3.1. Sử dụng chứng thực cá nhân nhậnngười ký thông điệp dữ liệu và xác nhậnsự • 4.3.2. Sử dụng chứng thực doanh nghiệp chấpthuậncủangười đó – 4.4. An toàn và bảomật trên các phương tiện TTXH đốivớinội dung thông điệpdữ liệu được ký” • 4.4.1. Các phương tiệntruyền thông xã hội (Điều 21, Khoản1, Luật • 4.4.2. Những nguy cơ và giải pháp cho người dùng giao dịch điệntử ). Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 161 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 162 Bài giảng: An toàn bảo mật thông tin 27
  28. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Chữ ký điệntử Chữ ký điệntử - Khai thuếở ViệtNam •Tínhchấtcủachữ ký điệntử –(1) Kiểmtrađượcngườikývàthời gian ký, –(2) Xácthựccácnội dung tạithời điểm ký, – (3) Thành viên thứ ba có thể kiểmtrachữ ký để giải quyết các tranh chấp(nếucó). • Phân loạichữ ký – Phân loại theo công nghệ – Phân loại theo quyềnsở hữu – Phân loại theo chuẩn Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 163 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 164 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Chữ ký điệntử - Giá các gói chữ ký số tham khảo Chữ ký điệntử -Hoạt động củachữ ký số Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 165 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 166 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Chứng thực điệntử Chứng thực điệntử : Phân loại • Khái niệm –(1) Chứng thựcchomáychủ Web (Server –Chứng thư số là một cấu trúc dữ liệu chứa các thông Certificate) tin cần thiết để thực hiện các giao dịch an toàn qua –(2) Chứng thựcchocácphầnmềm (Software mạng. – Chứng thư số đượclc lưu Certificate) giữ trên máy tính dưới dạng một tập tin (file). Nội –(3) Chứng thực cá nhân (Personal Certificate) dung chứng thư số bao gồm: Tên chủ thể chứng –(4) Chứng thựccủa các nhà cung cấpchứng thư số + Khoá công khai + Một số thông tin khác + thực điệntử Chữ ký số của CA cấp chứng thư số đó. Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 167 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 168 Bài giảng: An toàn bảo mật thông tin 28
  29. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Chữ ký điệntử -Chứng thực điệntử Chữ ký điệntử -Chứng thực điệntử •Chữ ký điệntử •Chứng thực điệntử –Sử dụng một phương –Mộtchứng chỉ do CA pháp điện tử để ký cấp để xác minh danh một tài liệu điện tử tính của người giữ – Đảm bảo thông tin an chứng chỉ toàn, quản lý các ứng –Mộtgiấy chứng nhận dụng tài khoản, ứng số để xác nhậncác dụng quá trình làm mẫu web, các tài liệu việc trực tuyến, đấu đấu thầu điện tử, nộp thầu điện tử, quản trị tờ khai thuế thu nhập mạng lưu trữ, v.v vv Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 169 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 170 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Phát hiệncáclỗ hổng bảomật Phát hiệncáclỗ hổng bảomậtcủa ứng dụng •Lỗ hổng bảomậtlàgì? • Quét Website • Quét ứng dụng khác • Nguyên tắc chung – Gamasec – Nessus •Cácứng dụng – Norton Safe Web – Fuzzing – Phát hiện lỗ hổng từ ứng dụng – McAfee SiteAdvisor – MBSA Software – Phát hiệnlỗ hổng từ hệđiều hành – Google Safe Browsing – Phát hiệnlỗ hổng từ hệ thống diagnostics – Phát hiệnlỗ hổng từ con người – Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 171 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 172 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Phát hiệncáclỗ hổng bảomậtcủahệđiều hành và mạng Phát hiệncáclỗ hổng bảomậtbằng NMAP • Dùng NMAP • Dùng Wireshark – TCP SYN scanning, – Phân tích gói tin, TCP FIN, Xmas hay – Giám sát toàn bộ lưu NULL, lượng mạng bằng chế –Nhận diện hệ điều hành độ promiscuouus bằng TCP/IP Fingerprinting, TCP ftp proxy (bounce attack) scanning, – TCP ACK, Window scanning, TCP Ping scanning. – ICMP scanning (ping- sweep) Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 173 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 174 Bài giảng: An toàn bảo mật thông tin 29
  30. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Phát hiệncáclỗ hổng bảomậthệ thống Bảomậthệ thống – X.805 •Giámsátđường • Giám sát hoạt động truyềnmạng hệ thống – Ping Tester – Kaspersky Security – Network Inventory Scan Advisor – Log Correlation – Belarc Advisor Engine – Advanced IP Scanner – Passive Vulnerability – Wireless Network Scanner Watcher Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 175 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 176 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Bảomậthệ thống – X.805 An toàn và bảomật trên các phương tiệntruyền thông xã hội • Các giải pháp (Dimensions) an ninh trong X.805 • Khái niệmvề phương tiện TTXH –Kiểm soát truy nhập (Access Control) • Phân loại –Xácthực người sử dụng (Authentication) –Mạng xã hộinhư Facebook, LinkedIn, – Blog như Twitter, Google+ –Chống phủ nhận (Non-Reputation) – Chia sẻ ảnh như Flicker, Photobuket, Picasa, –Bảo mật dữ liệu (Confidentiality of Data) –Tổng hợptin tứcnhư Google Reader, Stumble Upon, Feedburner, – An toàn trong truyền thông (Communication) –Chiasẻ video như YouTube, MetaCafe – Toàn vẹn dữ liệu (Data Integrity) –Tròchơixãhộinhư World of War Craft, – Đảm bảo độ khả dụng (Avaiability) –Tìmkiếmxãhộinhư Google, Bing, Ask.com, –Tin nhắntứcthờinhư Google Talk, Skype, Yahoo Messages, –Bảo vệ sự riêng tư (Privacy) – Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 177 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 178 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin An toàn và bảomật trên các phương tiệntruyền thông xã hội Nguy cơ trên các phương tiệntruyền thông xã hội •Lộ thông tin cá nhân •Giả mạo •Lừa đảo • Lây nhiễm mã độc • Tham gia vào DoS • Phishing •Tin nhắnrác • Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 179 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 180 Bài giảng: An toàn bảo mật thông tin 30
  31. Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017 Chương 4: Chương 4: Ứng dụng an toàn và bảomật thông tin Ứng dụng an toàn và bảomật thông tin Giải pháp an toàn trên các phương tiệntruyền thông xã hội Giải pháp an toàn trên các phương tiệntruyền thông xã hội •Giải pháp • Nguyên tắc chung khi – Nguyên tắc chung khi sử dụng sử dụng –Tiếtlộ thông tin như thế – Các chú ý khi sử dụng nào? – Các chính sách cần – Cầnbảovệ thông tin ra biếtkhisử dụng sao? – Đánh giá và tiếpnhận thông tin như thế nào? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 181 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 182 Câu hỏichương 4 Tổng kếthọcphần •Chữ ký điệntử là gì? Vì sao cầncóchữ ký điệntử? •Cơ chế hoạt động củachữ ký điệntử? • Phân loạichữ ký điệntử? •Ôntập toàn bộ lý thuyếtcủa 04 chương •Chứng thực điệntử là gì? •Thực hành cài đặt •Vìsaocầncóchứng thực điệntử? –Mộtphầnmềmdiệtvirus •Cócácloạichứng thực điệntử nào? • So sánh chữ ký điệntử và chứng thực điệntử? –Mộtphầnmềm backup dữ liệu • Ở Việt Nam các cơ quan nào được quyền cấp chứng thực điện tử? – Một phầnmềm phụchồidữ liệu •Lỗ hổng bảomậtlàgì? Vìsaocáchệ thống thông tin đềucólỗ hổng –Mộtphầnmềm phát hiện xâm nhập trái phép bảomật? –Mộtphầnmềm phát hiệnlỗ hổng bảomật • Nguyên tắc chung trong phát hiệnlỗ hổng bảomật? • So sánh mộtsố công cụ phát hiệnlỗ hổng bảomậthiện nay? • Làm bài tập • Các phương tiệntruyền thông xã hộilàgì? Xuhướng ứng dụng củacác –Cáchệ mã hóa cổđiển phương tiệntruyền thông xã hội? –Hệ mã hóa RSA • Các nguy cơ mất an toàn khi sử dụng các phương tiệntruyền thông xã hôi? –Kiểmtralạibằng phầnmềm •Giải pháp đảmbảo an toàn khi sử dụng các phương tiệntruyền thông xã hội? Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 183 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 184 Tổng kếthọcphần •Tìmhiểu thêm thông tin từ các Website –ViệtNam • (Ban cơ yếu chính phủ) • (Trung tâm ứng cứukhẩncấpmáy tính ViệtNam) • (Cục an toàn thông tin) • (Hiệphội an toàn thông tin ViệtNam) • http:// cntt .moj .gov.vn ( Cụccông nghệ thông tin ) –Thế giới • • • • • • Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 185 Bài giảng: An toàn bảo mật thông tin 31