Bài giảng An toàn hệ thống thông tin

Mất ATTT là gì ?

• Thông tin bị những người không có quyền biết được

(wikileak.thông tin, hình ảnh bị người khác bắt và sử dụng cho báo của họ, email, phone N# bị sử dụng cho quảng cáo.

• Thông tin không truy cập được (vì phương thức truy cập bị tê liệt, vì mất do xoá, do thiết bị lưu trữ bị hư hại, bị DoS.)

• Thông tin bị sai lệch, bị thay đổi nội dung (thư giả mạo, hô sơ bị làm sai lệch, hình bị ghép.)

Sự kiện về mất ANTI

Chị thị 897 CT-TTG của TTCP: Tăng cường các hoạt động bảo đảm an toàn thông tin số và các văn bản khác của CQ nha nước

Hàng trăm website chính phủ gov.vn bị hacker nước ngoài tấn công

Việt Nam vẫn liên tục có tên trong nhiều danh sách quốc tế về các vấn đề liên quan đến ATTT, đặc biệt là vấn đề thư rác

Bùng phát pác hình thức lừa đảo mới qua nhiều phương thức như tin nhắn SMS, email, yahoo chat, website.

Các hãng bảo mật của Việt Nam đồng loạt tung ra các giải pháp, phần mềm bảo về cho Mobile. 

 

Bài giảng An toàn hệ thống thông tin trang 1

Trang 1

Bài giảng An toàn hệ thống thông tin trang 2

Trang 2

Bài giảng An toàn hệ thống thông tin trang 3

Trang 3

Bài giảng An toàn hệ thống thông tin trang 4

Trang 4

Bài giảng An toàn hệ thống thông tin trang 5

Trang 5

Bài giảng An toàn hệ thống thông tin trang 6

Trang 6

Bài giảng An toàn hệ thống thông tin trang 7

Trang 7

Bài giảng An toàn hệ thống thông tin trang 8

Trang 8

Bài giảng An toàn hệ thống thông tin trang 9

Trang 9

Bài giảng An toàn hệ thống thông tin trang 10

Trang 10

Tải về để xem bản đầy đủ

docx 51 trang duykhanh 4680
Bạn đang xem 10 trang mẫu của tài liệu "Bài giảng An toàn hệ thống thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An toàn hệ thống thông tin

Bài giảng An toàn hệ thống thông tin
ung Quốc, Án Độ, Nhật, Hà Lan.
Một số hình ảnh về Việt Nam
Conficker-VN
1 Position
ASM
Country
AS Name
4
Z612
VW
VIM4AS
24
1840?
VW
FPTA
43
7552
VM
V1ETEL-
126
4589?
VM
VNPT-4
IM
240-5$
VN
CTC-A
)ii
2622
V1<
SPT-A
Ml
45543
VW
$CTV->
1440
3824*
VW
srouc-
2VJ4
VW
ỢTSC-I
AS
Description
Routed
Sp
Unique
A*B
IPs
A*B Chart
Unique
c Chart
Unique
A fl 'jr fl1J *114’
Aggregate Chart
c IPs
1 AP	p«t«i
L	
2»ni22
|4M4>
M
J”’.
iiu
I4MH
19	I
Mil
Tháng ĩ
11/2009
Conficker-VN
Conficker-VN
Sô 1 thê giới vê tỷ lệ địa chỉ IP quốc gia bị nhiễm Conficker
(Shadowserver Foundation)
BB
Ulu
JEZZ
HITS
84174
Tháng 06/2011 t
Tháng 04/2012
botnet
estimated botnet size
Country of Infection
Rustock
540k to 810k
Brazil (21%), USA (9%), Poland (7%)
Cutwail
100k to 1600k
Vietnam (17%), RepKorea(12%), Brazil (10%)
Bagle
520k to 780k
Brazil (12%), Spain (9%), USA (9%)
Bobax
100k to 160k
Spain (12%), Italy (7%), India (7%)
Grum
580k to 860k
Vietnam (18%), Russia (17%), Ukraine (8%)
Maazben
240k to 360k
Romania (17%), Brazil (11%), Saudi Arabia (7%)
Festi
140k to 220k
Vietnam (31%), India (11%), China (5%)
Mega-D
50k to 70k
Vietnam (14%), Brazil (11%), India (6%)
Xarvester
20k to 36k
Brazil (15%), Poland (11%), USA (10%)
Gheg
50k to 70k
Brazil (15%), Poland (8%), Vietnam (8%)
Unclassified Botnets
120 k to 180k
Other, smaller botnets
130k to 190k
Table 2.1 Biggest botnets in 2009 Những botnet lớn nhất trong nàm 2009
Source MessageLabs, Message Labs Intelligence: 2009 Annual Security Report, MessageLabs, December 2009, p.8
Việt đứng thế giới ở 4/5 trong tổng số 10 botnet lớn nhất thế giới năm 2009.
Nam số 1
Figure 2.5 Screenshot of 'Zeus Crimeware Toolkit’ Bộ công cụ phần mềm tội phạm Zeus
-&UA Một số hình ảnh về Việt Nam (tiếp)
Việt Nam đã có các botnet được sinh ra từ bộ công cụ phần mềm tạo botnet số 1 thế giới - Zeus.
Source p Coogan, Zeus, King of the underground crimeware toolkits, blog post, Symantec Security Blogs, Symantec Corporation, 25 August 2009, viewed 14 January 2009 ..
Một sô hình ảnh vê Việt Nam (tiêp)
Pricelist for batches of 1,000 malware-infected PCs |>er country
Botnet:
Mua vào: 5USD/1000 ch	Bán ra: 25USD/1000 chiếc
Báo cáo của Finjan "Cybercrime Intelligence" số 2 năm 2009.
FOSSA Cuộc chiến hacker TQ-VN lần thứ nhất
X -
« w * &
South China Sea Owned by Chinese
CBM. . . BiaaaT...
■J
02-07/06/2011
Hàng trăm (ngàn) website của 2 bên bị tấn công bôi xấu mặt, trong đó có cả các site của Chính phủ.
Cuộc chiến của cộng đồng tự phát?
Chừng nào còn xung đột Biển Đòng, chừng đó còn
chiến tranh không gian mạng ở VN!
FOSSA
A Of
Lịch sử và hiện tại
r	r
Việt Nam đứng thứ 2/103 quôc gia bị tân công với 130/1295 máy
bị tân công trên toàn thê giới. Vụ GhostNet 05/2007 - 03/2009.
Organization
Confidence
Location
Infections Ị
r ...	„0. u	 	‘ha. u	"	'
Table 2: Selected infections (conVd)
n>« geographic location of Infected hosts.
Eatassyof lontania. MIC Er tasty of Thailand. Ml tw tots Entiasyof die Republic ofKorea. Chha Gcvtmrrort Inteựatdd Stteconmnicat HyjS (onnmioc erf India, tanis Hự Conntsun CM Ind a. Unttd I rọo Irrakta brlrtomanr Ink ary. iawa Ir.tarnadcnal Campaign for Ttet International Chanter 0* 9t<C(rtng. Unit) Lanka Ettiatcn and research Netwcri. Malta External Trade Ccrporaticn He. Kjrwir rate, Solomon J dores MMkOyot Conn (carter 1. Brunei M<nh»y of Edao rtan. Sdorw! Kianei Minify of foreign Attars. Bargueeih Mimayof foreijn Attars. Baibiớoi Mlntwy of foreign Attars. Bluun MlnhSyof foreign Attals Brunel Mfnhey Of Foreign Attain. Iran
TOTAL IPs: 986
Total number of countries: 93
CHfie mnst— irriirZ
(Ti«*x*w«225r
■gem
•T|
*(05)
SOlJOI
US in J)
O|13)
COUNTRY KEY
Petrotimes.vn bi hacker tấn công xóa dữ liệu
Côp nhà! luc 10/06/2011 12 36 48 PM (GMT.7)
. Tô bao điện từ đưa tin đáu nguón vé câc vụ ttu Trung Ọuôc xâm phạm lành hãi, cát cáp thâm đó địa chân cũa các tàu Petrovtetnam vừa bị lân công làm te liệt tói qua, 9/6.
>Hơn 1.500 trang web VKt bi tân công
>Nguy cơ chiên tranh mang đang tảng >Hang loạt website việt Nam bị tan cõng
Dừ liêu website Peaoũmes vn củng bl hacker xỡa sach nhưng rảt may đâ được sao lưu dây đũ nén không gây thiổt hai nào dàng ké.
»*XJ bn Màro Uonq HO <Mn tử I »anq «1
PetroTimes
m rựuw.h MSng iuw*o M*
Miníssy of Fordijn Attirs U?/H
H
IV
2
Minssycf kdussy trứ Trjdd, VWT4IT
L
w
-‘C
Minssyof iKteuf AMHumuiRdttưcdt Bhutan
H
BT
NrtfonM	CdrOd. IndU
I
M
12
NATO. (SHAPE HO)
H
Hl
1
Ntt Tuot. Utean
H
tw
I
N Tuif D/Ỉ«ỵ TrU-.-iicc. Ucittd Suvs
L
US
1
Ollfot erf «d DaUi I MTU. Indra
H
w
2
Falcon Ritsw » Did Un T5td Nations
L
USJF
4
PrmKdr.t [Mdprtan erf CjpaH »th* Eucpaan Unw
L
BE
1
Ftmandot m««on of Cuba 10 »N Un Odd Nations
L
US
Fm« MimsaoTs Office Laos
H
LA
5
Fibre Sdnrftd DVKton. Scfo«on manes
H
SB
I
Rbsaar. FdderM UniivnityNerMid. Bsissta'. Federation
H
RII
1
Thế Q»Ot pdrímg XOhột ihutrngtruOno oiu IkAnOuyànluc txktrxxai Phóng «V-Điểu tra
fonas] Cto f*4» nợ*. toowot t • 0» 5«
VIDEO tảu Trung Quóc phá hoại càp của tẩu Viking II
(Perroomes^ Mhứng thươc pnim 00 èàc tnủy thu trên Uu v+.ing I grv tai va gủi Cho Petrobrnes
Trà lòi phóng viên VietNamNet. ổng Nguyẻn Như Phong. Tỗng biên tâp Báo đlẠn từ Tin nhanh Nàng Lưong MỚI - PetroTimes vn. cho biết: vaó luc hơn 20h iói qua (9/6). một lưong Duy cập khoang Ưên 600 ngân két nỗi đóng thơi đả dỏn vâo websie peDotimes.vn khiến website bi ngừng hoat động VI gua ÚI
Tuyên bố của Bộ TTTT: vẫn chưa tìm ra thủ phạm tấn công Vietnamnet!
22/11/2010-22/11/2011
•^fossA Một số hình ảnh về Việt Nam (tiếp)
BKAV BỊ TẤN CÔNG, THÁNG 02/2012
We arc Anonymous
Wc are Lcfnon
BKAV Op
Hình ảnh được ha
Mon quà sò 2 - Môn táu Mi vê báo mít của BKAV
th cfe b w ■■ Um	Aa BKAV db adk 
<4 €M ta kW4a chtctoM t*
BKAV rl r Mg Mafeg HM0B 4wr M* wUi <*■	»• in r* h| UhMg WMB Ểwv ỀỀt 4ể w
đry laM. «1 ing im to Ùb tag WI< KỈ tag w u a lai b tế w ’ • w» 4* €M to tag <4HlìBt*»*XMW»toŨB »ag In 4ft Wu I Um to ttot to u vĩrwM ’*» ■ wit fWM *»	VMg Ua to U«M at tot M to ỂMM OM toa* CKÈ nại hi
«c N*m«ai4BKAV 4>«t4bto«PM toi%iMM«tag«fhntolaBtMc4to8KAVtodl
«AWM0mKN1
ANONYMOUS
Bãi viết của nhóm hacker đang gây xôn xao trên mạng.
Kaspersky Lab
Germany gets the most malicious spam
Back to Germany gets the most malicious spam
Share of malicious email by country
Back to Germany gets the most malicious spam
14%
I 13.82%
Việt Nam đứng số 5 thế giới về thư rác độc hại vào tháng 09/2012 với tỷ lệ là 5.95%.
só liệu tháng 09/2012 từ Kaspersky Lab
Copyright ©2012 Heise Media UK Ltd.
r°UA Một số hình ảnh về Việt Nam (tiếp)
ti 1 I : trendmicro.com
•secunty-tntelligencc/modificd ■crtfal-vanantwompromised fl Z4*y*(em*/
□<e
TrendJibs
SECURITY INTELLIGENCE BLOG
Ibvaet M«w« end Inlerraebon Chrvct from the t (part*
- Việt Nam đứng số 1 thế giới về lây nhiễm virus Enfal, với 394/874 (45%) hệ thống bị lây nhiễm tại 33 nứớc.
Bed Sites Bonen DM* Exploits Heated Sites Mae Mtewere Morale Oymptcs Sooei Medu spam Targeted Aaacas VuinevatMlises
Trendiab* Security Intetepenee > Modited Ends! 'Wrienis Compromised 674 Systems
Modified Eníal Variants Compromised 874 Systems
13 2 I c>r Mat Vtames aww Tteew taawtaw)
® Aecommend 0 Tweet <4 n -1	1
Ental cộ thể kiểm soát hoàn toàn hệ thống bị lây nhiễm.
Một hệ thống bị tổn thương có thẻ kết nối tới hơn 1 máy chủ?
Modified vemons c* the Cnfat mate ore. wtuch tgured prommentfy in the LURID attacaa. were teen to hare infected more «*an 800 systems woddvrMte Ertei vanante ar* known to communicate to speoftc servers that gives Pdtental anacaers access and even tun corwot o’ infected systems
We rec*n»y uncovered several atecks that used a modifted v*rwon o’ Enter wTuch have comprtxneed 874 systems tn 33 oountnes ErAM was toe malware used m toe LUR o targeted alack* wnch we documented lam Septefftoer 2011 The malware was also anked to attack# going back to 200« and possibly even 2002
Targeted Attacks ■©•
- Ttend Macro, tháng 09/2012.
We mvestgated frve oommand-and-conkol |C4C) tervert relate a to thwwr attack* and found M them were vsefcm
concecitraOons r> Vietnam Russia and Mongok
These tdenefted targeted detent can be categorised as
I'lr V ■ ,< ■
Matary and Detente contractor#
Nuclear and Energy sector*
Space and Anrtaton
■ Tibetan community
Here are tte top 3 counties thac had compromised computet# connectng to the ftte etc server# Note teat a tingle compromsed System may connect to more man one server
Các biên the Enfal được biet sè giao tlép VỚI các máy chủ đạc thù mà trao cho những kẻ tấn cóng tlẽm nang truy cập vã thậm chí kiểm soát hoàn toàn các hệ thóng bị lây nhiễm.
Vào tháng 11/2011, phan
mém độc hại Enfal đà làm tốn thưong 874 hệ thóng tại 33 quõc gia, trong đó táp trung nhát là vào Việt Nam, Nga và Mông cổ.
Chúng đưọc xác định đã nham vào các nạn nhãn cõ thè được phãn loại nhu: (1) Các bộ và cơ quan chính phù; (2) Các nhà thầu quân sụ và quổc phòng; (3) Các lĩnh vục hạt nhân và nang lượng; (4) Vũ trụ vầ hàng không; (5) Cộng đòng Tây Tạng.
5 quóc gia hàng đâu cỏ các máy tính bị tổn thương có két nối tớl các máy chú Chỉ huy và Kiểm soát. Lưu ỷ rang một hệ thóng bị tòn thương cố thể két nôi tói hơn 1 máy chủ.
Ental
57344 byte*
543<17d4da5d23527c8a854953d953fa
6a7274ce4Idd 3fcfff77f327đ 17981657e3960d5
Detection Name*
Trojan-Spy. win 32. Agent. M!IK Win32: Malware-gen
Win32/DH.FF820380<40008000-10000000-00000000) (su* TR/Hljacker.Gen
Gen:Trojan.Heur.JP.đmWCaa9LcRi
Trojan .Spy-87634
BackDoor.Tiblue.37
W32/HeuriM»c-431 lEldorado
W32/Pmcav.GRW'tr trojan: Win32/malagc nt Wtn32/Spy.Agent.M trojan (vanant) W32/Su*pkious_Gen2.TMONT Tro J/Mk moo-Gen
Vba32 V-Buster
TROJ_GEN R01C7KT
Trojan-Spy.Agent.8 TrojanSpyJkgent'xbCinKBTtA (trojan)
Other brandi and name* may be ơatmeđ at tne property of otrren.
OVERVIEW
ỂẩKỒ ICS-CERT
s 7 industrial CONTROL SYSTEMS CYBER EMERGENCY RESPONSE TEAM
products are also deployed in Europe, the Americas, Asia, and Africa. Sunway products are deployed ^BI across a wide variety of industries including petroleum, petrochemical, defense, railways, coal, energy, pharmaceutical, telecommunications, water, manufacturing, and others.
ICS-CERT has received J report from Security researcher Dillon Beresford of NSS tabs*concerning vulncrabililtties affecting Sunway ForceControl and pNet Power SCADA/HMI applications. The reported vulnerabilities are heap-based buffer overflows'* that could result in a denial of service or the execution of arbitrary code.
ICS-CERT has coordinated with the researcher. China National Vulnerability Database (CNVD). and Sunway to ensure full remediation of the reported vulnerabilities. Sunway has issued two patches that address both vulnerabilities. CNVD has confirmed the effectiveness of the patches issued by Sunway. Neither ICS-CERT nor the researcher has validated these patches. Sunway has Issued a security bulletin describing their response.'
AFFECTED PRODUCTS
According to the researcher, these vulnerabilities affect Sunway ForceControl 6.1 (SP1, SP2, and SP3) and pNct Power Version 6
IMPACT
Successful exploitation of these vulnerabilities could allow an attacker to perform a remote demal of service or to remotely execute arbitrary code against the ForceControl and pNet Power server applications. This action can result In adverse application conditions and ultimately impact the production environment on which the sc ADA system is used.
VULNERABILITY CHARACTERIZATION
VULNERABILITY OVERVIEW
The following two vulnerabilities have been identified:
The heap-based buff er overflow affecting ForceControl 6.1 Webserver can be exploited if an attacker makes a request to the httpsvr.exe process with a specially crafted HTTP URL. Successful exploitation results in a denial of service and the possible execution of arbitrary code.
The heap-based buff er overflow affecting pNetPower AngelServcr can be exploited if an attacker sends specially crafted UDP packets to the AngelServer.exe process. Successful exploitation results in a denial of service and the possible execution of arbitrary' code.
VULNERABILITY DETAILS
EXPLOITABILITY
Remote exploitability of this vulnerability could be possible.
EXISTENCE OF EXPLOIT
No known exploits specifically target this vulnerability.
Cảnh giác với tấn công dạng stuxnet ở Việt Nam!
(1) Windows + (2) SCADA+'(3) stuxnet = THẢiyi HỌA!
Phát hiện 2 dạng SCADAcua TQ có lỗi - có thể bị tấn
công DDoS hoặc chạy chương trình tùy ý.
ICS-CERT	* SCADA: Supervisory Control And Data Acquisition
INDUSTRIAL CONTROL SYSTEMS CYBER EMERGENCY RESPONSE TEAM
ICS-CERT ADVISORY
ICSA 11-167 01—HEAP OVERFLOW VULNERABILITIES IN SUNWAY FORCECONTROL AND PNETPOWER
June 16. 2011
\F?SS* Công cụ được sử dụng để tấn công
Phần cứng và thiết bị
Chip, BIOS, RAM, USB & bàn phím: cấy mã độc và BIOS - stoned Bootkit,
vào USB, nạo vét RAM - Cold Boot, nghe bàn phím (KeyLogger).	
Thiết bị viễn thông: Lo ngai của Mỹ, Anh, Ấn ve Hoa Ví (Huwei) và ZTE.
Hệ thống nhúng: máy in, photocopy đa năng của Canon, Ricoh, Xerox, HP...
Các thiết bị di động: phân mềm đôc hai gia tăng nhanh.
Thẻ và đầu đọc thẻ thông minh: Bô Quốc phòng & Bô An ninh nối đìa Mỹ.
Phần mềm
ỨNG DUNG
HOÀC CẨU HÌNH
OÀC BIÊT
GIÃI PHÁP
NGU Ôn MỞ
PHÀN MỂM TRUNG GIAN
LAMB J2EE
HỆ ĐIỂU HÀNH
GNU/LINUX
Lóp úng dụng
Luong người sứ dụng và Xác suất lỗi
độ trường thành
Lỗi CÓ tính sống còn trong RHEL 4.0 và RHEL 5.0 bằng 0.
X™"4 Công cụ được sử dụng để tấn công
Phần mềm (tiếp)
Cửa hậu gai trong Windows, các OS thương mại khác; và cả Lotus Notes.
Sử dụng các lỗi của phần mềm đê tấn công: Windows, Exchange Server, MS SQL Server, MS Office, IE, Wordpad, Windows Update... Adobe Reader - Flash, QuickTime, Firefox, AutoCAD... FaceBook, Twitter... SCADA- ICS...
Tạo ra các botnet từ vài trăm tới hàng chục triệu máy bị lây nhiễm
Mua bán các máy tính bị lây nhiễm theo vùng địa lý
Sử dụng không đúng dẫn tơi mất an ninh: Sidekick.
Liên quan
Pháp nhân đứng ra tấn công là đủ loại, cao nhất là các quốc gia như Mỹ, Israel, Trung Quốc, Nga, Anh.. —> chay đua vũ trang KGM vùng chiến sư.
Tân suât cực lớn, phạm vi rộng khăp, mọi lĩnh vực, mọi tô chức
Virus ngày càng tinh vi phức tạp hơn: stuxnet - Duqu - Flame - Gauss...
Thiệt hại lớn: stuxnet đẩy lùi chương trình hạt nhân của Iran 2 năm; Mỹ mất hàng Terabyte dữ liêu; chỉ trong 6 tháng Conficker gây hai tời 9.1 tỷ USD, Barack Obama: 2008-2009 riêng Mỹ thỉêt hai do tội pham KGM là 8 tỷ USD...
Tóm lươc
Thực hiện vá (patch) kịp thời và đây đủ (tự động ???)
Cân nhắc kỹ trước khi click vào link hoặc cài đặt phần mềm mới. Dùng PMMNM để thay thế.
Mã hoá thông tin mỗi khi có thể: mã hóa tập tin, mẵ hoá thiết bị lưu trữ, xác thực khi sử dụng thiết bị, mã hoá đường truyền, sử dụng 2 phương thức kết hợp để xác thực (token+mật khẩu)
Triển khai xóa dữ liệu từ xa dề phòng mất thiết bị.

File đính kèm:

  • docxbai_giang_an_toan_he_thong_thong_tin.docx
  • pdfbai-giang-an-toan-va-bao-mat-he-thong-thong-tin-tong-quan-ti_SID12_PID1319545.pdf