Ôn tập môn an toàn thông tin thi giữa kì | An toàn thông tin | Đại học Công nghiệp Thành phố Hồ Chí Minh

Ôn tập môn an toàn thông tin thi giữa kì của Trường Đại học Công nghiệp Thành phố Hồ Chí Minh. Hi vọng tài liệu này sẽ giúp các bạn học tốt, ôn tập hiệu quả, đạt kết quả cao trong các bài thi, bài kiểm tra sắp tới. Mời các bạn cùng tham khảo chi tiết bài viết dưới đây nhé.

lOMoARcPSD|45470368
1. An toàn thông tin là gì? Tại sao một doanh nghiệp cần phải có các biện pháp
khác nhau để đảm bảo tính an toàn thông tin của doanh nghiệp?
- Là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại
hoặc phá hủy thông tin chưa có sự cho phép.
- Là tập các quy trình và công cụ được thiết kế và triển khai để bảo vệ các thông tin nhạy
cảm của doanh nghiệp từ sự truy cập, hiệu chỉnh, phá hủy không hợp pháp
Tại sao một doanh nghiệp cần phải có các biện pháp khác nhau để đảm bảo tính an toàn
thông tin của doanh nghiệp?
Thông tin là một tài sản, giống như các tài sản quan trọng khác của doanh nghiệp, có giá trị đối
với tổ chức và cần được bảo vệ một cách phù hợp
Nếu thông tin của tổ chức lọt vào tay những những người không có thẩm quyền hoặc không hợp
pháp thì dẫn đến những hậu quả rất rất nghiêm trọng ˗
Vì thế, bảo vệ thông tin trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và
hoạt động điện tử nói riêng. An toàn thông tin trong thời đại số là quan trọng hơn bao giờ hết.
2. Hệ thống thông tin là gì?
Hệ thống thông tin (Information System) được hiểu là một tập hợp các thành phần tích hợp để
thu thập, lưu trữ và xử lý dữ liệu và cung cấp thông tin, kiến thức và sản phẩm kỹ thuật số.
Hãy cho ví dụ một hệ thống thông tin mà bạn biết. Đưa ra dữ liệu/thông tin/chức năng
nào cần đảm bảo an toàn, nêu lý do
….
3. Tam giác CIA là gì?
An toàn máy tính xét trên tính bí mật, tính toàn vẹn, tính sẵn sàng. Ba tính đó còn gọi là tam giác
C-I-A (confidentiality, integrity,availability). Đảm bảo an toàn hệ thống thông tin là đảm bảo an
toàn của hệ thống thông tin (phần cứng, phần mềm, dữ liệu) trước các mối đe dọa (sự truy cập,
sửa đổi, phá hoại dữ liệu bất hợp pháp) bằng các biện pháp kỹ thuật lẫn phi kỹ thuật (mã hóa,
kiểm soát truy cập, chính sách …).
Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí mật,
tính toàn vẹn, tính sẵn sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể chối cãi, tính
xác thực.
Nêu mối tương quan giữa C, I, A
4. Vulnerability (lổ hỏng) - Threat (mối nguy/mối đe dọa) - Risk (rủi ro) là gì?
Nêumối tương quan giữa 3 yếu tố đó
lOMoARcPSD|45470368
Vulnerability (lổ hỏng): một điểm yếu trong tổ chức, hệ thống IT, hoặc mạng mà có thể được
khám phá bởi mối đe dọa.
Threat (mối nguy/mối đe dọa): một cái gì đó mà có thể gây thiệt hại đến tổ chức, hệ thống IT
hoặc hệ thống mạng.
Risk (rủi ro): một khả năng mà một mối đe dọa khai thác lỗ hỏng trong tài sản và gây ra nguy hại
hoặc mất mát đến tài sản
5. Tấn công (Attack) an toàn thông tin là gì?Tấn công (Attacks)
- Hành động khai thác lỗ hổng (tức là một điểm yếu được xác định) trong hệ
thống kiểmsoát
- Thực hiện kẻ tấn công nhằm gây thiệt hại hoặc ăn cắp thông tin của tổ
chứcAi có thể trở thành kẻ tấn công (Attacker)?
Mọi người đều có thể trở thành kẻ tấn công do hành động vô ý, hành động cố ý, thảm hoạ
tự nhiên, lỗi về kỹ thuật, lỗi trong quản lý
Hành động vô ý (Inadvertent Acts)
˗ Là những hành động mà xảy bởi lỗi nào đó, người thực hiện không cố ý
˗ Kẻ tấn công không ác ý hoặc hiềm thù
Các hành động lỗi của con người, sai lệch từ chất lượng vị vụ, truyền thông lỗi là ác˗
hành động vô ý.
˗ Nhân viên hoặc người dùng hệ thống là nối đe dọa nội bộ hệ thống
Hành động cố ý (Delierate Acts)
˗ Là các hành động mà được thực hiện bởi người của tổ chứclà tổ hại đến thông tin
˗ Các kẻ tấn công có một ý định thâm độc và muốn ăn cấp hoặc phá hủy dữ liệu
˗ Bao gồm các hành động như gián điệp, hacking, Cracking
Thảm họa tự nhiên (Natural Disaster)
˗ Sức mạnh của thiên nhiên là rất nguy hiểm bởi vì chúng là điều không ngờ và xuất hiện
đôi khi không có cảnh báo
˗ Chúng phá vỡ cuộc sống của con người nhưng cũng gây nguy hại dến thông tin mà
được lưu vào trong máy tính
˗ Các mối đe dọa này có thể tránh nhưng chúng ta phải có những biện pháp phòng ngừa
cần thiết
Lỗi về kỹ thuật (Technical Failures)
˗ Chia làm 2 loại: Lỗi về phần cứng Lỗi về phần mềm
˗ Lỗi về phần cứng: Nó xảy ra khi nhà sản xuất phân phối thiết bị có lỗi mà nhà sản
xuất có thể biết hoặc không biết
˗ Lỗi phần mềm kỹ thuật: Những lỗi y thể khiến hệ thống hoạt động theo cách không
mong muốn hoặc bất ngờ. Một số trong số này là không thể phục hồi trong khi một số xảy
ra định kỳ
lOMoARcPSD|45470368
Lỗi trong quản lý (Management Failure)
˗ Quàn lý phải luôn luôn cập nhật về diễn biến và công nghệ hiện tại
˗ Kế hoạch phù hợp phải được thực hiện bởi nhà quản để bảo vệ tốt thông tin ˗ Các
chuyên gia CNTT cũng phải giúp ban quản trong việc bảo vệ thông tin, bằng cách hỗ
trợ an quản lý nâng cao công nghệ mới nhất
6. Mã độc (Malware) là gì? Nêu các loại mã độc? Cho ví dụ về một tình huống bị
tấn công mã độc
Đó là bất cứ phần mềm độc hại được thiết kế để làm nguy hại đến một máy tính mà không có sự
đồng thuận của người dùng Các loại mã độc: 2.1. Virus
virus chỉ là một dạng của mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan
cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. 3 loại virus
phổ biến:
2.1.1. Virus Hoax
Đây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn
cấp để bảo vệ hthống. Mục tiêu của cảnh báo virus giả cố gắng lôi o mọi người gửi cảnh
báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không trực tiếp gây nguy hiểm. Tuy
nhiên, các thư cảnh báo có thể chứac chỉ dẫn về thiết lập lại hệ điều hành hoặc xoá file làm nguy
hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ k thuật
khi có quá nhiều người gọi đến và yêu cầu dịch vụ.
2.1.2. Scripting Virus
Scripting virus loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript, Batch
script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các
file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner…
Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet.
2.1.3. File Virus
Virus này thường lây vào các file thực thi (ví dụ file phần mở rộng .com, .exe, .dll) một đoạn
mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành
vi phá hoại, lây nhiễm. Loại virus y đặc điểm y lan nhanh khó diệt hơn các loại virus
khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉy vào
một số định dạng file nhất định và phụ thuộc vào hệ điều hành.
7. Tấn công mật khẩu là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòng
chống tấn công mật khẩu?
lOMoARcPSD|45470368
Có 3 dạng tấn công Password phổ biến:
- Brute Force Attack (tấn công dò mật khẩu)
- Dictionary Attack (tấn công từ điển)
- Key Logger Attack (tấn công Key Logger)
˗ Brute Force Attack (tấn công dò mật khẩu)
Kẻ tấn công sử dụng một công cụ mạnh mẽ, có khả năng thử nhiều username và password
cùng lúc (từ dễ đến khó) cho tới khi đăng nhập thành công.
VD: đặt mật khẩu đơn giản như 123456, password123, daylamatkhau,… rất dễ bị tấn công
brute force.
Dictionary Attack (tấn công từ điển)
Là một biến thể của Brute Force Attack
Tuy nhiên kẻ tấn công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả năng.
Nhiều người dùng có xu hướng đặt mật khẩu là những từ đơn giản và có ngữ nghĩa. VD:
motconvit, iloveyou,… Đây là lý do khiến Dictionary Attack có tỉ lệ thành công cao hơn.
Key Logger Attack (tấn công Key Logger)
Kẻ tấn công lưu lại lịch sử các phím mà nạn nhân gõ, bao gồm cả ID, password hay nhiều nội
dung khác.
Kẻ tấn công cần phải sử dụng một phần mềm độc hại (malware) đính kèm vào máy tính (hoặc
điện thoại) nạn nhân, phần mềm đó sẽ ghi lại tất cả những ký tự mà nạn nhân nhập vào máy
tính và gửi về cho kẻ tấn công. Phần mềm này được gọi là Key Logger.
Nguy hiểm hơn 2 cách tấn công trên, do việc đặt mật khẩu phức tạp không giúp ích gì trong
trường hợp này.
3 tấn công trên chỉ là các dạng tấn công mật khẩu trực tiếp. Ngoài ra, kẻ tấn công có thể tấn ˗
công gián tiếp thông qua việc:
Lừa đảo người dùng tự cung cấp mật khẩu (Tấn công giả mạo Phishing);
Tiêm nhiễm Malware
lOMoARcPSD|45470368
Tấn công vào cơ sở dữ liệu – kho lưu trữ mật khẩu người dùng của các dịch vụ
Cách phòng chống
˗ Đặt mật khẩu phức tạp
Tuy đơn giản nhưng biện pháp này giúp người dùng phòng tránh được hầu hết các cuộc tấn
công dò mật khẩu thông thường.
Một mật khẩu mạnh thường bao gồm: chữ IN HOA, chữ thường, số, ký tự đặc biệt (ví dụ
@$*%&#)
˗ Bật xác thực 2 bước:
Hầu hết dịch vụ cho phép người dùng bật xác thực 2 bước khi đăng nhập trên thiết bị mới.
Điều này khiến hacker có hack được mật khẩu cũng không thể đăng nhập được.
Hiện tại Facebook, Gmail, các ngân hàng, ví điện tử… đều có tính năng này.
˗ Quản lý mật khẩu tập trung:
Việc lưu tất cả mật khẩu trên một thiết bị là con dao hai lưỡi. Người dùng cân nhắc khi thực
hiện.
˗ Thay đổi mật khẩu định kì:
Gây khó khăn cho quá trình hack mật khẩu của tin tặc.
˗ Thận trọng khi duyệt web:
Tin tặc có thể hack mật khẩu của bạn bằng cách tạo ra một đường link giả mạo. Link giả
thường gần giống trang web chính vì thế, luôn thận trọng với các đường link trước khi đưa
thông tin cá nhân
˗ Cẩn trọng khi mở email, tải file:
Tuyệt đối không mở file lạ, và luôn kiểm tra địa chỉ email người gửi xem có chính xác không.
VD: tên người gửi là Ngọc Luân JSC nhưng địa chỉ email là ngoclunajsc thì chắc chắn có
dấu hiệu lừa đảo.
8. Tấn công backdoor là gì? Cho ví dụ về một tình huống bị tấn công. Cách
phòngchống?
˗ Backdoor (cửa hậu)
Backdoor trong phần mềm hay hệ thống máy tính thường là một cổng không được thông báo
rộng rãi.
lOMoARcPSD|45470368
Cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng (do
nhà phát triển tạo ra).
Hacker và gián điệp dùng backdoor để truy cập bất hợp pháp vào hệ thống (cài đặt thông qua
một số mã độc).
Ví dụ: Một ví dụ khác về cửa hậu dẫn chúng ta đến Sony, thật đáng ngạc nhiên. Bạn thấy đấy,
công ty Nhật Bản vào năm 2005 đã vận chuyển hàng triệu đĩa CD nhạc cho khách hàng trên
khắp thế giới, nhưng có một vấn đề lớn với những sản phẩm này. Công ty đã chọn cài đặt bộ
rootkit trên mỗi đĩa CD, có nghĩa là, bất cứ khi nào đĩa CD được đặt vào máy tính, rootkit sau đó
sẽ tự cài đặt vào hệ điều hành. Khi điều đó được thực hiện, rootkit sẽ theo dõi thói quen nghe của
người dùng và gửi dữ liệu trở lại máy chủ Sony.
Cách phòng chống
Tuân thủ đúng các phương pháp bảo mật
Chỉ cài đặt các phần mềm tin cậy và đảm bảo đã bật tường lửa (firewall) trên thiết bị
(firewall có thể ngăn chặn các cuộc tấn công backdoor, hạn chế lưu lượng truyền qua
các cổng mở)
Theo dõi lưu lượng mạng để phát hiện và kiểm tra xem có sự hiện diện của backdoor
hay không
9. Tấn công từ chối dịch vụ (DoS, DDoS) là gì? Cho ví dụ về một trường hợp bịtấn
công. Cách phòng chống?
˗ Denial-of-service (DoS)
Là hình thức tấn công khá phổ biến hiện nay, nó khiến cho máy tính mục tiêu không thể xử lý
kịp các tác vụ và dẫn đến quá tải.
Các cuộc tấn công DOS này thường nhắm vào các máy chủ ảo (VPS) hay Web Server ca các
doanh nghiệp lớn như ngân hàng, chính phủ hay là các trang thương mại điện tử … hoặc
hacker cũng có thể tấn công để “bỏ ghét”.
Tấn công DOS thường chỉ được tấn công từ một địa điểm duy nhất, tức là nó sẽ xuất phát tại
một điểm và chỉ có một dải IP thôi. Bạn có thể phát hiện và ngăn chặn được.
lOMoARcPSD|45470368
Là một dạng tấn công nhằm gây cạn kiện tài nguyên hệ thống máy chủ và làm ngập lưu lượng
băng thông Internet, khiến truy cập từ người dùng tới máy chủ bị ngắt quãng, truy cập chập
chờn, thậm chí không thể truy cập được internet, làm tê liệt hệ thống hoặc thậm chí là cả một
hệ thống mạng nội bộ.
Tấn công DDOS mạnh hơn DOS rất nhiều, điểm mạnh của hình thức này đó được phân
tán từ nhiều dải IP khác nhau, chính thế người bị tấn công sẽ rất khó phát hiện để ngăn chặn
được.
Hacker không chỉ sử dụng máy tính của họ để thực hiện một cuộc tấn công vào một trang web
hay một hệ thống mạng nào đó, mà họ còn lợi dùng hàng triệu máy tính khác để thực hiện
việc này.
Ví dụ:
Tại gmail, kẻ tấn công sẽ gửi hàng loạt yêu cầu với số lượng cực lớn (vượt quá khả năng xử lý
tới hệ thống nạn nhân), khiến cho hệ thống gmail quá tải, phải tạm dừng hoạt động do không thể
gửi cũng như nhận thêm mail nào.
Cách phòng chống:
-Tăng cường khả năng xử lý của hệ thống:
+ Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web
+ Nâng cấp hệ thống máy chủ
+ Nâng cấp đường truyền và các thiết bị liên quan,
+ Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả năng bị
lỗi tràn bộ đệm, cướp quyền điều khiển,v.v…
- Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép.
- Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn các
kếtnối nhằm tấn công hệ thống.
- Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa
chophép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát hiện.
Một số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ
Tùy khả năng đầu tư, các cổng/trang TTĐT có thể trang bị giải pháp hoặc sử dụng dịch vụ chống
DoS/DDoS với các công cụ kỹ thuật sau:
- Sử dụng hệ thống thiết bị, phần mềm hoặc dịch vụ giám sát an toàn mạng (đặc biệt về
lưulượng) để phát hiện sớm các tấn công từ chối dịch vụ.
- Sử dụng thiết bị bảo vệ mạng có dịch vụ chống tấn công DDoS chuyên nghiệp kèm theo, ví
dụnhư: Arbor, Checkpoint, Imperva, Perimeter,…
lOMoARcPSD|45470368
10.Tấn công Social Engineering là ? Cho ví dụ về một tình huống bị tấn công.
Cách phòng chống?
˗ là kỹ thuật tác động đến con người, nhằm mục đích lấy được thông tin hoặc đạt được một mục
đích mong muốn.
lOMoARcPSD|45470368
˗ Dựa vào điểm yếu tâm lý, nhận thức sai lầm của con người về việc bảo mật thông tin, sử dụng
sự ảnh hưởng và thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho
cuộc tấn công, hoặc thuyết phục nạn nhân thực hiện một hành động nào đó.
Ví dụ: Nhận được cuộc gọi từ tổ chức uy tín như ngân hàng nói rằng mình trúng thưởng yêu cầu
chia sẻ thông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin
nhạy cảm khác.
Các hình thức tấn công Social Engineering phổ biến
˗ Phishing
˗ Watering Hole
˗ Pretexting
˗ Baiting và Quid Pro Quo
Phishing ˗ Là một hình thức lừa đảo bằng cách giả mạo các tổ chức có uy tín như ngân hàng,
trang web giao dịch trực tuyến, các công ty thẻ tín dụng để lừa người dùng chia sẻ thông tin tài
chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin nhạy cảm khác.
˗ Spear phishing Tấn công cá nhân hoặc tổ chức cụ thể, với nội dung được thiết kế riêng cho
nạn nhân. Hacker phải thu thập và đối chiếu các thông tin của nạn nhân (tên, chức danh, email,
tên đồng nghiệp, mối quan hệ,…) để tạo ra một email lừa đảo đáng tin cậy, yêu cầu bạn cung cấp
thông tin của mình. Bạn tưởng email đó là email từ một người hoặc bất kỳ tổ chức nào mà bạn
biết.
Ví dụ, something.com có thể có tên miền phụ tên là paypal.something.com. Kẻ tấn công tạo
một ID email là support@paypal.something.com. Email có vẻ khá giống với ID email liên quan
đến PayPal. Là mối đe dọa nghiêm trọng đối với doanh nghiệp, chính phủ và gây thiệt hại lớn
Các biện pháp bảo vệ khỏi Spear Phishing
Nếu bạn nhận được bất kỳ email nào, dưới bất k hình thức nào, yêu cầu bạn cung cấp thông
tin chi tiết, thứ mà bạn không cảm thấy thoải mái khi chia sẻ, hãy coi đó là một hình thức spear
phishing và trực tiếp loại bỏ nó. Bỏ qua các email, tin nhắn đó và kết thúc các cuộc gọi như
vậy.
Chỉ chia sẻ những gì cần thiết trên các trang mạng xã hội
Nên có một phần mềm bảo mật tốt để lọc các email của mình. Bạn có thể thêm chứng chỉ
emailvà mã hóa cho các ứng dụng email mà bạn sử dụng để bạn được bảo vệ tốt hơn. Nhiều
cuộc tấn công spear phishing có thể bị phát hiện bằng các chương trình hoặc chứng chỉ bảo mật
được tích hợp hay cài đặt cho ứng dụng email.
lOMoARcPSD|45470368
˗ Clone phishing Hacker sao chép các email hợp pháp, nhưng thay thế đường dẫn hoặc trong
email. Khi người dùng nhấp vào liên kết hoặc mở tệp đính kèm, tài khoản của họ sẽ bị hacker
kiểm soát. Sau đó, hacker sẽ giả mạo danh tính của nạn nhân để thực hiện phishing trong chính
tổ chức của nạn nhân
˗ Phone phishing “vice phishing” hoặc “vishing” Các phisher sẽ tự xưng là đại điện của ngân
hàng, sở cảnh sát, hoặc thậm chí sở thuế vụ tại địa phương bạn sống. Họ sẽ đe dọa và yêu cầu
bạn cung cấp thông tin tài khoản hoặc nộp phạp qua chuyển khoản hoặc bằng thẻ trả trước để
tránh bị theo dõi
˗ Lừa đảo qua mạng xã hội: Hacker thực hiện bằng cách gửi đường dẫn qua tin nhắn, trạng thái
Facebook hoặc các mạng xã hội khác. Các tin nhắn này có thể là thông báo trúng thưởng các
hiện vật có giá trị như xe SH, xe ôtô, điện thoại iPhone,… và hướng dẫn người dùng truy cập vào
một đường dẫn để hoàn tất việc nhận thưởng. Ngoài việc lừa nạn nhân nộp lệ phí nhận thưởng,
tin tặc có thể chiếm quyền điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng
cho các mục đích xấu như lừa mượn tiền, mua thẻ cào điện thoại,…
Cách phòng tránh tấn công
Không ở email từ người lạ
KHông nhấp vào các liên kết đáng ngờ trong email
Nếu nghi ngờ một trang web trong có vẻ hợp pháo, bạn hãy nhập địa chỉ trang web hợp pháp
trên trình duyệt web tho cách thủ công
Kiểm tra xem các website có ùng các giao thức hỗ trợ bảo mật không
Nếu nhận một email không hợp pháp, hãy lấy các thông tin trong email đó để kiểm tra xem có
cuộc tấn công lừa đảo nào thực hiện bằng phương pháp tương tự không Sử dụng phần
mềm bảo mật chống phần mền đọc hại đáng tin cậy
Tình huống 2:
Hơn 14.000 điện thoại ở Việt Nam đã bị một công ty tư nhân nghe lén. Các điện thoại này bị
theo dõi tin nhắn, danh bạ, ghi âm cuộc gọi, định vị điện thoại, quay phim, chụp ảnh... Nghiêm
trọng hơn, toàn bộ dữ liệu được gửi về máy chủ của công ty này. Kết quả thanh tra đã khiến
người sử dụng điện thoại ở Việt Nam cảm thấy lo lắng.
Đoàn thanh tra liên ngành gồm thanh tra Sở Thông tin và Truyền thông Hà Nội, phòng Cảnh sát
phòng chống tội phạm sử dụng công nghệ cao - PC50 của Công an Hà Nội đã thanh tra tại công
ty TNHH công nghệ Việt Hồng ở quận Thanh Xuân, Hà Nội và phát hiện công ty này kinh
doanh phần mềm Ptraker.
Đây là phần mềm giúp người dùng có thể xem tin nhắn, danh bạ, ghi âm cuộc gọi, định vị điện
thoại, quay phim, chụp ảnh, bật - tắt 3G/GPRS của điện thoại bị giám sát. Thậm chí người sử
lOMoARcPSD|45470368
dụng còn có thể ra lệnh điều khiển từ xa điện thoại bị cài Ptracker bằng cách nhắn tin tới điện
thoại này.
(1) Dựa vào các bô luật bạn đã học, hãy phân tích hành vi vi phạm của công ty (hướng dẫn:
chỉ ra các hành vi vi phạm, hành vi đó đã vi phạm các khoản nào của điều khoản nào
trong bộ luật nào? Trình bày nội dung điều khoản luật đó. Thực hiện phân tích để thấy
được vi phạm như thế nào? Phân tích hậu quả nếu như vi phạm)
(2) Bạn hãy tìm hiểu và trình bày hiện nay có những phần mềm/trang mạng xã hội nào
thông tin cá nhân người dùng có thể bị sử dụng bất hợp pháp?
Cài đặt và phát tán phần mềm Ptracker để thực hiện thu thập thông tin riêng của người sử dụng
điện thoại và lưu giữ tại máy chủ đã vi phạm điều 71, khoản 2 - luật Công nghệ thông tin. Việc
ngăn chặn khả năng của người dùng điện thoại xóa bỏ hoặc hạn chế sử dụng phần mềm Ptracker
cũng vi phạm điều 71 khoản 4 - luật CNTT; hành vi chiếm đoạt quyền điều khiển thiết bị số vi
phạm điều 71 khoản 5 - luật CNTT; hành vi làm mất an toàn, bí mật thông tin của người sử
dụng điện thoại vi phạm điểm đ, khoản 2 điều 72 - luật CNTT.
| 1/11

Preview text:

lOMoARcPSD| 45470368
1. An toàn thông tin là gì? Tại sao một doanh nghiệp cần phải có các biện pháp
khác nhau để đảm bảo tính an toàn thông tin của doanh nghiệp? -
Là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại
hoặc phá hủy thông tin chưa có sự cho phép. -
Là tập các quy trình và công cụ được thiết kế và triển khai để bảo vệ các thông tin nhạy
cảm của doanh nghiệp từ sự truy cập, hiệu chỉnh, phá hủy không hợp pháp
Tại sao một doanh nghiệp cần phải có các biện pháp khác nhau để đảm bảo tính an toàn
thông tin của doanh nghiệp?
Thông tin là một tài sản, giống như các tài sản quan trọng khác của doanh nghiệp, có giá trị đối
với tổ chức và cần được bảo vệ một cách phù hợp
Nếu thông tin của tổ chức lọt vào tay những những người không có thẩm quyền hoặc không hợp
pháp thì dẫn đến những hậu quả rất rất nghiêm trọng ˗
Vì thế, bảo vệ thông tin trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và
hoạt động điện tử nói riêng. An toàn thông tin trong thời đại số là quan trọng hơn bao giờ hết.
2. Hệ thống thông tin là gì?
– Hệ thống thông tin (Information System) được hiểu là một tập hợp các thành phần tích hợp để
thu thập, lưu trữ và xử lý dữ liệu và cung cấp thông tin, kiến thức và sản phẩm kỹ thuật số.
Hãy cho ví dụ một hệ thống thông tin mà bạn biết. Đưa ra dữ liệu/thông tin/chức năng
nào cần đảm bảo an toàn, nêu lý do
….
3. Tam giác CIA là gì?
An toàn máy tính xét trên tính bí mật, tính toàn vẹn, tính sẵn sàng. Ba tính đó còn gọi là tam giác
C-I-A (confidentiality, integrity,availability). Đảm bảo an toàn hệ thống thông tin là đảm bảo an
toàn của hệ thống thông tin (phần cứng, phần mềm, dữ liệu) trước các mối đe dọa (sự truy cập,
sửa đổi, phá hoại dữ liệu bất hợp pháp) bằng các biện pháp kỹ thuật lẫn phi kỹ thuật (mã hóa,
kiểm soát truy cập, chính sách …).
Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí mật,
tính toàn vẹn, tính sẵn sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể chối cãi, tính xác thực.
Nêu mối tương quan giữa C, I, A
4. Vulnerability (lổ hỏng) - Threat (mối nguy/mối đe dọa) - Risk (rủi ro) là gì?
Nêumối tương quan giữa 3 yếu tố đó lOMoARcPSD| 45470368
Vulnerability (lổ hỏng): một điểm yếu trong tổ chức, hệ thống IT, hoặc mạng mà có thể được
khám phá bởi mối đe dọa.
Threat (mối nguy/mối đe dọa): một cái gì đó mà có thể gây thiệt hại đến tổ chức, hệ thống IT hoặc hệ thống mạng.
Risk (rủi ro): một khả năng mà một mối đe dọa khai thác lỗ hỏng trong tài sản và gây ra nguy hại
hoặc mất mát đến tài sản
5. Tấn công (Attack) an toàn thông tin là gì?Tấn công (Attacks) -
Hành động khai thác lỗ hổng (tức là một điểm yếu được xác định) trong hệ thống kiểmsoát -
Thực hiện kẻ tấn công nhằm gây thiệt hại hoặc ăn cắp thông tin của tổ
chứcAi có thể trở thành kẻ tấn công (Attacker)?
Mọi người đều có thể trở thành kẻ tấn công do hành động vô ý, hành động cố ý, thảm hoạ
tự nhiên, lỗi về kỹ thuật, lỗi trong quản lý
Hành động vô ý (Inadvertent Acts)
˗ Là những hành động mà xảy bởi lỗi nào đó, người thực hiện không cố ý
˗ Kẻ tấn công không ác ý hoặc hiềm thù
Các hành động lỗi của con người, sai lệch từ chất lượng vị vụ, truyền thông lỗi là ác˗ hành động vô ý.
˗ Nhân viên hoặc người dùng hệ thống là nối đe dọa nội bộ hệ thống
Hành động cố ý (Delierate Acts)
˗ Là các hành động mà được thực hiện bởi người của tổ chứclà tổ hại đến thông tin
˗ Các kẻ tấn công có một ý định thâm độc và muốn ăn cấp hoặc phá hủy dữ liệu
˗ Bao gồm các hành động như gián điệp, hacking, Cracking
Thảm họa tự nhiên (Natural Disaster)
˗ Sức mạnh của thiên nhiên là rất nguy hiểm bởi vì chúng là điều không ngờ và xuất hiện
đôi khi không có cảnh báo
˗ Chúng phá vỡ cuộc sống của con người nhưng cũng gây nguy hại dến thông tin mà
được lưu vào trong máy tính
˗ Các mối đe dọa này có thể tránh nhưng chúng ta phải có những biện pháp phòng ngừa cần thiết
Lỗi về kỹ thuật (Technical Failures)
˗ Chia làm 2 loại: Lỗi về phần cứng Lỗi về phần mềm
˗ Lỗi về phần cứng: Nó xảy ra khi nhà sản xuất phân phối thiết bị có lỗi mà nhà sản
xuất có thể biết hoặc không biết
˗ Lỗi phần mềm kỹ thuật: Những lỗi này có thể khiến hệ thống hoạt động theo cách không
mong muốn hoặc bất ngờ. Một số trong số này là không thể phục hồi trong khi một số xảy ra định kỳ lOMoARcPSD| 45470368
Lỗi trong quản lý (Management Failure)
˗ Quàn lý phải luôn luôn cập nhật về diễn biến và công nghệ hiện tại
˗ Kế hoạch phù hợp phải được thực hiện bởi nhà quản lý để bảo vệ tốt thông tin ˗ Các
chuyên gia CNTT cũng phải giúp ban quản lý trong việc bảo vệ thông tin, bằng cách hỗ
trợ an quản lý nâng cao công nghệ mới nhất
6. Mã độc (Malware) là gì? Nêu các loại mã độc? Cho ví dụ về một tình huống bị
tấn công mã độc
Đó là bất cứ phần mềm độc hại được thiết kế để làm nguy hại đến một máy tính mà không có sự
đồng thuận của người dùng Các loại mã độc: 2.1. Virus
virus chỉ là một dạng của mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan
cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. 3 loại virus phổ biến: 2.1.1. Virus Hoax
Đây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn
cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi cảnh
báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không trực tiếp gây nguy hiểm. Tuy
nhiên, các thư cảnh báo có thể chứa các chỉ dẫn về thiết lập lại hệ điều hành hoặc xoá file làm nguy
hại tới hệ thống. Kiểu cảnh báo giả này cũng gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật
khi có quá nhiều người gọi đến và yêu cầu dịch vụ. 2.1.2. Scripting Virus
Scripting virus là loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript, Batch
script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự lây lan sang các
file script khác, thay đổi nội dung cả các file html để thêm các thông tin quảng cáo, chèn banner…
Đây cũng là một loại virus phát triển nhanh chóng nhờ sự phổ biến của Internet. 2.1.3. File Virus
Virus này thường lây vào các file thực thi (ví dụ file có phần mở rộng .com, .exe, .dll) một đoạn
mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục thực hiện các hành
vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và khó diệt hơn các loại virus
khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên, file virus có đặc điểm là chỉ lây vào
một số định dạng file nhất định và phụ thuộc vào hệ điều hành.
7. Tấn công mật khẩu là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòng
chống tấn công mật khẩu? lOMoARcPSD| 45470368
Có 3 dạng tấn công Password phổ biến:
- Brute Force Attack (tấn công dò mật khẩu)
- Dictionary Attack (tấn công từ điển)
- Key Logger Attack (tấn công Key Logger)
˗ Brute Force Attack (tấn công dò mật khẩu)
Kẻ tấn công sử dụng một công cụ mạnh mẽ, có khả năng thử nhiều username và password
cùng lúc (từ dễ đến khó) cho tới khi đăng nhập thành công.
VD: đặt mật khẩu đơn giản như 123456, password123, daylamatkhau,… rất dễ bị tấn công brute force.
Dictionary Attack (tấn công từ điển)
Là một biến thể của Brute Force Attack
Tuy nhiên kẻ tấn công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả năng.
Nhiều người dùng có xu hướng đặt mật khẩu là những từ đơn giản và có ngữ nghĩa. VD:
motconvit, iloveyou,… Đây là lý do khiến Dictionary Attack có tỉ lệ thành công cao hơn.
Key Logger Attack (tấn công Key Logger)
Kẻ tấn công lưu lại lịch sử các phím mà nạn nhân gõ, bao gồm cả ID, password hay nhiều nội dung khác.
Kẻ tấn công cần phải sử dụng một phần mềm độc hại (malware) đính kèm vào máy tính (hoặc
điện thoại) nạn nhân, phần mềm đó sẽ ghi lại tất cả những ký tự mà nạn nhân nhập vào máy
tính và gửi về cho kẻ tấn công. Phần mềm này được gọi là Key Logger.
Nguy hiểm hơn 2 cách tấn công trên, do việc đặt mật khẩu phức tạp không giúp ích gì trong trường hợp này.
3 tấn công trên chỉ là các dạng tấn công mật khẩu trực tiếp. Ngoài ra, kẻ tấn công có thể tấn ˗
công gián tiếp thông qua việc:
Lừa đảo người dùng tự cung cấp mật khẩu (Tấn công giả mạo Phishing); Tiêm nhiễm Malware lOMoARcPSD| 45470368
Tấn công vào cơ sở dữ liệu – kho lưu trữ mật khẩu người dùng của các dịch vụ…
Cách phòng chống
˗ Đặt mật khẩu phức tạp
Tuy đơn giản nhưng biện pháp này giúp người dùng phòng tránh được hầu hết các cuộc tấn
công dò mật khẩu thông thường.
Một mật khẩu mạnh thường bao gồm: chữ IN HOA, chữ thường, số, ký tự đặc biệt (ví dụ @$*%)
˗ Bật xác thực 2 bước:
Hầu hết dịch vụ cho phép người dùng bật xác thực 2 bước khi đăng nhập trên thiết bị mới.
Điều này khiến hacker có hack được mật khẩu cũng không thể đăng nhập được.
Hiện tại Facebook, Gmail, các ngân hàng, ví điện tử… đều có tính năng này.
˗ Quản lý mật khẩu tập trung:
Việc lưu tất cả mật khẩu trên một thiết bị là con dao hai lưỡi. Người dùng cân nhắc khi thực hiện.
˗ Thay đổi mật khẩu định kì:
Gây khó khăn cho quá trình hack mật khẩu của tin tặc.
˗ Thận trọng khi duyệt web:
Tin tặc có thể hack mật khẩu của bạn bằng cách tạo ra một đường link giả mạo. Link giả
thường gần giống trang web chính vì thế, luôn thận trọng với các đường link trước khi đưa thông tin cá nhân
˗ Cẩn trọng khi mở email, tải file:
Tuyệt đối không mở file lạ, và luôn kiểm tra địa chỉ email người gửi xem có chính xác không.
VD: tên người gửi là Ngọc Luân JSC nhưng địa chỉ email là ngoclunajsc thì chắc chắn có dấu hiệu lừa đảo.
8. Tấn công backdoor là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòngchống?
˗ Backdoor (cửa hậu)
Backdoor trong phần mềm hay hệ thống máy tính thường là một cổng không được thông báo rộng rãi. lOMoARcPSD| 45470368
Cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng (do nhà phát triển tạo ra).
Hacker và gián điệp dùng backdoor để truy cập bất hợp pháp vào hệ thống (cài đặt thông qua một số mã độc).
Ví dụ: Một ví dụ khác về cửa hậu dẫn chúng ta đến Sony, thật đáng ngạc nhiên. Bạn thấy đấy,
công ty Nhật Bản vào năm 2005 đã vận chuyển hàng triệu đĩa CD nhạc cho khách hàng trên
khắp thế giới, nhưng có một vấn đề lớn với những sản phẩm này. Công ty đã chọn cài đặt bộ
rootkit trên mỗi đĩa CD, có nghĩa là, bất cứ khi nào đĩa CD được đặt vào máy tính, rootkit sau đó
sẽ tự cài đặt vào hệ điều hành. Khi điều đó được thực hiện, rootkit sẽ theo dõi thói quen nghe của
người dùng và gửi dữ liệu trở lại máy chủ Sony.
Cách phòng chống
Tuân thủ đúng các phương pháp bảo mật
Chỉ cài đặt các phần mềm tin cậy và đảm bảo đã bật tường lửa (firewall) trên thiết bị
(firewall có thể ngăn chặn các cuộc tấn công backdoor, hạn chế lưu lượng truyền qua các cổng mở)
Theo dõi lưu lượng mạng để phát hiện và kiểm tra xem có sự hiện diện của backdoor hay không
9. Tấn công từ chối dịch vụ (DoS, DDoS) là gì? Cho ví dụ về một trường hợp bịtấn
công. Cách phòng chống? ˗ Denial-of-service (DoS)
Là hình thức tấn công khá phổ biến hiện nay, nó khiến cho máy tính mục tiêu không thể xử lý
kịp các tác vụ và dẫn đến quá tải.
Các cuộc tấn công DOS này thường nhắm vào các máy chủ ảo (VPS) hay Web Server của các
doanh nghiệp lớn như ngân hàng, chính phủ hay là các trang thương mại điện tử … hoặc
hacker cũng có thể tấn công để “bỏ ghét”.
Tấn công DOS thường chỉ được tấn công từ một địa điểm duy nhất, tức là nó sẽ xuất phát tại
một điểm và chỉ có một dải IP thôi. Bạn có thể phát hiện và ngăn chặn được. lOMoARcPSD| 45470368
Là một dạng tấn công nhằm gây cạn kiện tài nguyên hệ thống máy chủ và làm ngập lưu lượng
băng thông Internet, khiến truy cập từ người dùng tới máy chủ bị ngắt quãng, truy cập chập
chờn, thậm chí không thể truy cập được internet, làm tê liệt hệ thống hoặc thậm chí là cả một
hệ thống mạng nội bộ.
Tấn công DDOS mạnh hơn DOS rất nhiều, điểm mạnh của hình thức này đó là nó được phân
tán từ nhiều dải IP khác nhau, chính vì thế người bị tấn công sẽ rất khó phát hiện để ngăn chặn được.
Hacker không chỉ sử dụng máy tính của họ để thực hiện một cuộc tấn công vào một trang web
hay một hệ thống mạng nào đó, mà họ còn lợi dùng hàng triệu máy tính khác để thực hiện việc này. Ví dụ:
Tại gmail, kẻ tấn công sẽ gửi hàng loạt yêu cầu với số lượng cực lớn (vượt quá khả năng xử lý
tới hệ thống nạn nhân), khiến cho hệ thống gmail quá tải, phải tạm dừng hoạt động do không thể
gửi cũng như nhận thêm mail nào.
Cách phòng chống:
-Tăng cường khả năng xử lý của hệ thống:
+ Tối ưu hóa các thuật toán xử lý, mã nguồn của máy chủ web
+ Nâng cấp hệ thống máy chủ
+ Nâng cấp đường truyền và các thiết bị liên quan,
+ Cài đặt đầy đủ các bản vá cho hệ điều hành và các phần mềm khác để phòng ngừa khả năng bị
lỗi tràn bộ đệm, cướp quyền điều khiển,v.v…
- Hạn chế số lượng kết nối tại thiết bị tường lửa tới mức an toàn hệ thống cho phép.
- Sử dụng các tường lửa cho phép lọc nội dung thông tin (tầng ứng dụng) để ngăn chặn các
kếtnối nhằm tấn công hệ thống.
- Phân tích luồng tin (traffic) để phát hiện các dấu hiệu tấn công và cài đặt các tường lửa
chophép lọc nội dung thông tin (tầng ứng dụng) ngăn chặn theo các dấu hiệu đã phát hiện.
Một số công cụ kỹ thuật phòng chống tấn công từ chối dịch vụ
Tùy khả năng đầu tư, các cổng/trang TTĐT có thể trang bị giải pháp hoặc sử dụng dịch vụ chống
DoS/DDoS với các công cụ kỹ thuật sau:
- Sử dụng hệ thống thiết bị, phần mềm hoặc dịch vụ giám sát an toàn mạng (đặc biệt về
lưulượng) để phát hiện sớm các tấn công từ chối dịch vụ.
- Sử dụng thiết bị bảo vệ mạng có dịch vụ chống tấn công DDoS chuyên nghiệp kèm theo, ví
dụnhư: Arbor, Checkpoint, Imperva, Perimeter,… lOMoARcPSD| 45470368
10.Tấn công Social Engineering là ? Cho ví dụ về một tình huống bị tấn công.
Cách phòng chống?
˗ là kỹ thuật tác động đến con người, nhằm mục đích lấy được thông tin hoặc đạt được một mục đích mong muốn. lOMoARcPSD| 45470368
˗ Dựa vào điểm yếu tâm lý, nhận thức sai lầm của con người về việc bảo mật thông tin, sử dụng
sự ảnh hưởng và thuyết phục để đánh lừa người dùng nhằm khai thác các thông tin có lợi cho
cuộc tấn công, hoặc thuyết phục nạn nhân thực hiện một hành động nào đó.
Ví dụ: Nhận được cuộc gọi từ tổ chức uy tín như ngân hàng nói rằng mình trúng thưởng yêu cầu
chia sẻ thông tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin nhạy cảm khác.
Các hình thức tấn công Social Engineering phổ biến ˗ Phishing ˗ Watering Hole ˗ Pretexting ˗ Baiting và Quid Pro Quo
Phishing ˗ Là một hình thức lừa đảo bằng cách giả mạo các tổ chức có uy tín như ngân hàng,
trang web giao dịch trực tuyến, các công ty thẻ tín dụng để lừa người dùng chia sẻ thông tin tài
chính bí mật như: tên đăng nhập, mật khẩu giao dịch và những thông tin nhạy cảm khác.
˗ Spear phishing Tấn công cá nhân hoặc tổ chức cụ thể, với nội dung được thiết kế riêng cho
nạn nhân. Hacker phải thu thập và đối chiếu các thông tin của nạn nhân (tên, chức danh, email,
tên đồng nghiệp, mối quan hệ,…) để tạo ra một email lừa đảo đáng tin cậy, yêu cầu bạn cung cấp
thông tin của mình. Bạn tưởng email đó là email từ một người hoặc bất kỳ tổ chức nào mà bạn biết.
Ví dụ, something.com có thể có tên miền phụ tên là paypal.something.com. Kẻ tấn công tạo
một ID email là support@paypal.something.com. Email có vẻ khá giống với ID email liên quan
đến PayPal. Là mối đe dọa nghiêm trọng đối với doanh nghiệp, chính phủ và gây thiệt hại lớn
Các biện pháp bảo vệ khỏi Spear Phishing
• Nếu bạn nhận được bất kỳ email nào, dưới bất kỳ hình thức nào, yêu cầu bạn cung cấp thông
tin chi tiết, thứ mà bạn không cảm thấy thoải mái khi chia sẻ, hãy coi đó là một hình thức spear
phishing và trực tiếp loại bỏ nó. Bỏ qua các email, tin nhắn đó và kết thúc các cuộc gọi như vậy.
• Chỉ chia sẻ những gì cần thiết trên các trang mạng xã hội
• Nên có một phần mềm bảo mật tốt để lọc các email của mình. Bạn có thể thêm chứng chỉ
emailvà mã hóa cho các ứng dụng email mà bạn sử dụng để bạn được bảo vệ tốt hơn. Nhiều
cuộc tấn công spear phishing có thể bị phát hiện bằng các chương trình hoặc chứng chỉ bảo mật
được tích hợp hay cài đặt cho ứng dụng email. lOMoARcPSD| 45470368
˗ Clone phishing Hacker sao chép các email hợp pháp, nhưng thay thế đường dẫn hoặc trong
email. Khi người dùng nhấp vào liên kết hoặc mở tệp đính kèm, tài khoản của họ sẽ bị hacker
kiểm soát. Sau đó, hacker sẽ giả mạo danh tính của nạn nhân để thực hiện phishing trong chính tổ chức của nạn nhân
˗ Phone phishing “vice phishing” hoặc “vishing” Các phisher sẽ tự xưng là đại điện của ngân
hàng, sở cảnh sát, hoặc thậm chí sở thuế vụ tại địa phương bạn sống. Họ sẽ đe dọa và yêu cầu
bạn cung cấp thông tin tài khoản hoặc nộp phạp qua chuyển khoản hoặc bằng thẻ trả trước để tránh bị theo dõi
˗ Lừa đảo qua mạng xã hội: Hacker thực hiện bằng cách gửi đường dẫn qua tin nhắn, trạng thái
Facebook hoặc các mạng xã hội khác. Các tin nhắn này có thể là thông báo trúng thưởng các
hiện vật có giá trị như xe SH, xe ôtô, điện thoại iPhone,… và hướng dẫn người dùng truy cập vào
một đường dẫn để hoàn tất việc nhận thưởng. Ngoài việc lừa nạn nhân nộp lệ phí nhận thưởng,
tin tặc có thể chiếm quyền điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng
cho các mục đích xấu như lừa mượn tiền, mua thẻ cào điện thoại,…
Cách phòng tránh tấn công
Không ở email từ người lạ
KHông nhấp vào các liên kết đáng ngờ trong email
Nếu nghi ngờ một trang web trong có vẻ hợp pháo, bạn hãy nhập địa chỉ trang web hợp pháp
trên trình duyệt web tho cách thủ công
Kiểm tra xem các website có ùng các giao thức hỗ trợ bảo mật không
Nếu nhận một email không hợp pháp, hãy lấy các thông tin trong email đó để kiểm tra xem có
cuộc tấn công lừa đảo nào thực hiện bằng phương pháp tương tự không Sử dụng phần
mềm bảo mật chống phần mền đọc hại đáng tin cậy
Tình huống 2:
Hơn 14.000 điện thoại ở Việt Nam đã bị một công ty tư nhân nghe lén. Các điện thoại này bị
theo dõi tin nhắn, danh bạ, ghi âm cuộc gọi, định vị điện thoại, quay phim, chụp ảnh... Nghiêm
trọng hơn, toàn bộ dữ liệu được gửi về máy chủ của công ty này. Kết quả thanh tra đã khiến
người sử dụng điện thoại ở Việt Nam cảm thấy lo lắng.
Đoàn thanh tra liên ngành gồm thanh tra Sở Thông tin và Truyền thông Hà Nội, phòng Cảnh sát
phòng chống tội phạm sử dụng công nghệ cao - PC50 của Công an Hà Nội đã thanh tra tại công
ty TNHH công nghệ Việt Hồng ở quận Thanh Xuân, Hà Nội và phát hiện công ty này kinh doanh phần mềm Ptraker.
Đây là phần mềm giúp người dùng có thể xem tin nhắn, danh bạ, ghi âm cuộc gọi, định vị điện
thoại, quay phim, chụp ảnh, bật - tắt 3G/GPRS của điện thoại bị giám sát. Thậm chí người sử lOMoARcPSD| 45470368
dụng còn có thể ra lệnh điều khiển từ xa điện thoại bị cài Ptracker bằng cách nhắn tin tới điện thoại này.
(1) Dựa vào các bô luật bạn đã học, hãy phân tích hành vi vi phạm của công ty (hướng dẫn:
chỉ ra các hành vi vi phạm, hành vi đó đã vi phạm các khoản nào của điều khoản nào
trong bộ luật nào? Trình bày nội dung điều khoản luật đó. Thực hiện phân tích để thấy
được vi phạm như thế nào? Phân tích hậu quả nếu như vi phạm)
(2) Bạn hãy tìm hiểu và trình bày hiện nay có những phần mềm/trang mạng xã hội nào mà
thông tin cá nhân người dùng có thể bị sử dụng bất hợp pháp?
Cài đặt và phát tán phần mềm Ptracker để thực hiện thu thập thông tin riêng của người sử dụng
điện thoại và lưu giữ tại máy chủ đã vi phạm điều 71, khoản 2 - luật Công nghệ thông tin. Việc
ngăn chặn khả năng của người dùng điện thoại xóa bỏ hoặc hạn chế sử dụng phần mềm Ptracker
cũng vi phạm điều 71 khoản 4 - luật CNTT; hành vi chiếm đoạt quyền điều khiển thiết bị số vi
phạm điều 71 khoản 5 - luật CNTT; hành vi làm mất an toàn, bí mật thông tin của người sử
dụng điện thoại vi phạm điểm đ, khoản 2 điều 72 - luật CNTT.