SlideShare une entreprise Scribd logo
1  sur  47
Télécharger pour lire hors ligne
Bài 8: BẢO MẬT VÀ
AN NINH MẠNG
GVHD: ThS. Lê Thị Bích Hoà
1
Giới thiệu01
02 Các vấn đề bảo mật
03 Các loại tấn công
04 Một số mối đe dọa
05 Chính sách bảo vệ
06 An toàn mạng
NỘI DUNG
2
Bảo mật mạng là gì ?
3
GIỚI THIỆU VỀ BẢO MẬT
Bảo mật- một xu thế tất yếu:
Bảo mật là một trong những
lĩnh vực mà hiện nay giới
công nghệ thông tin khá
quan tâm. Một khi internet
ra đời và phát triển, nhu cầu
trao đổi thông tin trở nên
cần thiết.
Mục tiêu của việc nối mạng là
làm cho mọi người có thể sử
dụng chung tài nguyên từ
những vị trí địa lý khác nhau.
Cũng chính vì vậy mà các tài
nguyên cũng rất dễ dàng bị
phân tán dẫn một điều hiển
nhiên là chúng sẽ bị xâm
phạm,
gây mât mác dữ liệu cũng
như các thông tin giá
trị.Càng giao thiệp rộng thì
càng dễ bị tấn công, đó là
một quy luật. Từ đó, vấn
đề bảo vệ thông tin cũng
đồng thời xuất hiện. Bảo
mật ra đời.
4
Ví dụ về các tình huống có thể xảy ra khi không được
bảo mật 5
TỔNG QUAN VỀ AN NINH MẠNG
Bảo mật thông tin là gì?
Bảo mật thông tin là đảm bảo tính bảo
mật, tính toàn vẹn và tính sẵn sàng của
thông tin trên các thiết bị lưu trữ và trong
quá trình truyền thông
 Confidentiality : tính bảo mật, bí mật
đảm bảo chỉ những người đủ quyền mới
được đọc thông tin.
 Integrity : tính toàn vẹn, chắc chắn
dữ liệu là chính xác và không bị sửa đổi.
 Availability : tính sẵn sàng, đảm bảo
khả năng truy xuất dữ liệu mọi lúc.
Đây là mô hình CIA cực kì nổi tiếng
(Confidentiality, Integrity và
Availability).
6
An ninh mạng (cybersecurity), an
ninh máy tính (computer security)
hay an ninh mạng máy tính là việc
bảo vệ hệ thống mạng máy tính từ các
hành vi trộm cắp hoặc làm hư hỏng
phần cứng, phần mềm hoặc các dữ
liệu, cũng như từ sự gián đoạn hoặc
chuyển lạc hướng của các dịch vụ
được cung cấp.
An ninh mạng máy tính bao gồm việc
kiểm soát truy cập vật lý đến phần cứng,
cũng như bảo vệ chống lại tác hại có thể
xảy ra qua truy cập mạng máy tính, cơ
sở dữ liệu (SQL injection) và việc lợi
dụng lỗ hổng phần mềm (code
injection). Do sai lầm của những người
điều hành, dù cố ý hoặc do bất cẩn, an
ninh công nghệ thông tin có thể bị lừa
đảo phi kỹ thuật để vượt qua các thủ tục
an toàn thông qua các phương pháp
khác nhau.
7
Tầm quan trọng của lĩnh vực này ngày càng tăng do sự phụ thuộc ngày
càng nhiều vào các hệ thống máy tính và Internet tại các quốc gia, cũng
như sự phụ thuộc vào hệ thống mạng không dây như Bluetooth, Wi-Fi, và
sự phát triển của các thiết bị "thông minh", bao gồm điện thoại thông
minh, TV và các thiết bị khác kết nối vào hệ thống Internet of Things.
8
CÁC LOẠI HACKER
9
Hacker mũ trắng (white
hat hacker) – cũng còn gọi
là "ethical hacker" (hacker
có nguyên tắc/đạo đức.
Hacker mũ trắng là những
chuyên gia công nghệ làm
nhiệm vụ xâm nhập thử
nghiệm vào hệ thống công
nghệ thông tin để tìm ra lỗ
hổng, từ đó yêu cầu người
chủ hệ thống phải vá lỗi hệ
thống để phòng ngừa các
xâm nhập khác sau này với
ý đồ xấu (thường là của các
hacker mũ đen).
Hacker mũ đen (black hat
hacker): là các chuyên gia
công nghệ xâm nhập vào hệ
thống với mục đích xấu như
đánh cắp thông tin, phá hủy
hệ thống, làm lây nhiễm các
phần mềm độc hại cũng như
các hành vị phá hoại mạng
máy tính vi phạm pháp luật
khác.
Hacker mũ xám (grey
hat hacker): là các
chuyên gia công nghệ
có thể vừa làm công
nghệ của cả hacker
mũ trắng và mũ xám.
10
MỘT SỐ VÍ DỤ VỀ HACKER
• Marc Maiffret:
Cũng giống nhiều tin tặc khác, Marc Maiffret
bộc lộ ngón nghề từ thuở còn teen. Ở tuổi 17,
Marc Maiffret đã bị FBI chú ý sau nhiều vụ
thâm nhập vào hệ thống máy tính chính phủ.
Bị FBI cảnh cáo nghiêm khắc và tịch thu máy
tính nhưng tin tặc này vẫn chưa chịu từ bỏ thói
quen của mình.Tuy nhiên, thay vì hành động
bất hợp pháp như trước đây, Marc Maiffret cố
tìm việc và trở thành nhà nghiên cứu bảo mật
độc lập. Nhiều năm sau đó, Marc Maiffret trở
thành tư vấn viên có tiếng trong lĩnh vực bảo
mật.Thu nhập kha khá từ nghề tay phải, Marc
Maiffret đủ sức nuôi sống gia đình và điều đó
đã giúp anh thay đổi cuộc sống một cách mãi
mãi.
Marc Maiffret nổi tiếng tới mức 3 lần được
mời tới trước Quốc hội Mỹ trong các phiên
điều trần về an ninh mạng. Anh là đồng
sáng lập của công ty bảo mật phần mềm
eEye Digital Security có tiếng, đồng thời
từng phát hiện nhiều lỗ hổng nghiêm trọng
trong các sản phẩm Microsoft.
11
MỘT SỐ VÍ DỤ VỀ HACKER
12
MỘT SỐ VÍ DỤ VỀ HACKER
• Công cụ chính của Lamo là trình duyệt Internet
Explorer. Sau khi truy cập vào website của các
công ty/tổ chức, Lamo kiên nhẫn tìm ra các lỗ
hổng từ các đường link liên kết ở trang ngoài với
website của tổ chức đó. Mỗi lần đột nhập vào
các hệ thống, Lamo đều báo lại cho công ty đó
về những lỗ hổng mà anh phát hiện được.
Worldcom đã từng gửi thư cảm ơn Lamo khi
Lamo không đánh cắp hàng triệu séc thanh toán
nhạy cảm. Excite@Home cũng đã từng cảm ơn
Lamo khi anh lọt vào web nội bộ của hãng này.
Sau khi tìm ra cách truy nhập vào từng bản ghi
chép về hàng triệu thuê bao trực tuyến, Lamo
đường hoàng bước vào trụ sở của công ty
Excite@Home tại Redwood City, California,
trực tiếp thông báo cho quản trị mạng, ở lại giúp
họ khắc phục lỗ hổng rồi mới đi… Ngoài ra,
không giống như nhiều Hacker khác, Lamo
không bao giờ dùng tên giả và cũng không hề
giấu kín danh tính của mình.
• Trong số các hacker lừng danh, Adrian Lamo
được đánh giá là “Hacker có đạo đức nhất” vì
anh hack với mục đích cao cả: chỉ ra cho
những chuyên gia bảo mật thấy các lỗ hổng
trên hệ thống. Lamo đã từng xâm nhập vào
máy tính nội bộ của các hãng danh tiếng như
Yahoo, Bank of America, Cingular, Citigroup
và tờ The New York Times…
13
1. Tổng quan lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một
dịch vụ hệ thống đó cung cấp, dựa vào đó tin tặc có thể xâm nhập trái phép để
thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
2. Phân loại lỗ hổn bảo mật
Có ba loại lỗ hổng bảo mật:
- Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services –
từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ
thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống.
- Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập
hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin.
- Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp
vào hệ thống, có thể phá hủy toàn bộ hệ thống.
14
Cơ sở dữ liệu quốc gia về lỗ hổng bảo mật của Mỹ ngừng hoạt
động trong một vụ tấn công mã độc 15
CÁC VẤN ĐỀ VỀ BẢO MẬT
16
Một website được bảo vệ là một website chỉ cho phép truy nhập có giới hạn, muốn
sử dụng các dịch vụ hoặc xem thông tin, phải đăng nhập bằng tên và mật khẩu. Nếu
bạn không được cấp quyền hoặc bạn đã được cấp tên đăng nhập nhưng mật khẩu
gõ vào không chính xác thì bạn sẽ không thể truy nhập được nội dung của website
đó. Rất nhiều công ty hoặc cơ quan tổ chức sử dụng cách này để cho phép thông tin
có thể được phân phối rộng rãi, nhưng là phân phối cho đúng các đối tượng quan
tâm hoặc các đối tượng trong ngành. Các ví dụ khác là những website của các công
ty thương mại muốn bán các thông tin, website của các tổng công ty mà chỉ cho
phép các công ty thành viên truy xuất, người ngoài không được truy xuất vvào...
17
CHỨNG NHẬN SỐ
Chứng nhận số được sử dụng để mã hoá các thông tin
và truyền đi trên Internet. Một chứng nhận số có thể sử
dụng để tạo ra một chữ ký số cho một email, chữ ký
này đảm bảo việc nhận biết người gửi, nó cũng đảm
bảo nội dung thư không bị xem hoặc thay đổi trái phép
trong khi nó được truyền đi.
Các chứng nhận số thường được sử dụng bởi các
website mua bán hàng trên Internet hoặc các trang cho
phép thu nhận thông tin cá nhân người dùng nhằm mã
hoá các thông tin về tài khoản của bạn sao cho chúng
không bị thâm nhập khi truyền qua mạng Internet. Ví
dụ bạn có thể truy xuất vào địa chỉ
https://mail.yahoo.com, là trang web đã được sử dụng
chứng nhận số. Sau đó, để xem thông tin về chứng nhận
số, bạn có thể nhấn chuột vào biểu tượng chiếc khóa ở
trên thanh trạng thái của trình duyệt, bạn có thể thấy
được các thông tin như sau: 18
Tài nguyên trên Internet rất phong phú và đa dạng và nhu cầu tải về sử dụng
nguồn tài nguyên này là nhu cầu của mọi người. Trong kho tàng khổng lồ này có
rất nhiều tài nguyên bổ ích nhưng cũng có rất nhiều các nguy cơ tiềm ẩn. Nếu
bạn tải về bất kỳ một tài nguyên gì từ Web, một tệp tin tài liệu, một tệp tin âm
thanh, một chương trình tiện ích… thì khả năng tệp tin đó đã bị nhiễm một loại
virút máy tính nào đó là hoàn toàn có thể.
19
MỘT SỐ VẤN ĐỀ
 Spam gmail
 Lừa đảo trực tuyến
 Mã độc hại, virus, trojan
 Đánh cắp thông tin cá nhân
20
MỘT SỐ HÌNH THỨC TẤN CÔNG WEBSITE
 Khai thác lỗ hổng của những phần mềm có trên
web server.
 Tấn công DDOS
 Khai tác dữ liệu từ backend thông qua một số
kiểu tấn công injection như SQL injection(SQLi),
Light Directory Acess -Protocol(LDAP),Crosssite
sripting(XSS).
 Thay đổi(deface) giao diện website.
 Dùng web server đã bị tấn công để phát tán
malware…
21
CÁC LOẠI TẤN CÔNG TRÊN MẠNG
1.DoS DoS (Denial of Services Attack) hay còn gọi là “Tấn Công Từ Chối Dịch Vụ”
là một dạng tấn công mà người thực hiện có thể dùng để khiến cho một hệ thống
không thể sử dụng được hoặc làm chậm hệ thống lại, khiến nó không thể phục vụ
cho những người dùng truy cập vào dịch vụ của server
22
CÁC LOẠI TẤN CÔNG TRÊN MẠNG
2. DDOS Trên Internet tấn công Distributed Denial of
Service là một dạng tấn công từ nhiều máy tính tới
một đích, nó gây ra từ chối các yêu cầu hợp lệ của các
user bình thường. Bằng cách tạo ra những gói tin cực
nhiều đến một đích cụ thể, nó có thể gây tình trạng
tương tự như hệ thống bị shutdown. Nó được tấn công
từ một hệ thống các máy tính cực lớn trên Internet, và
thường dựa vào các dịch vụ có sẵn trên các máy tính
trong mạng botnet.
23
3. Giả mạo DNS là một kỹ thuật MITM được sử dụng nhằm cung cấp
thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ
nào đó. Giả mạo DNS: Có nhiều cách để có thể thực hiện vấn đề giả mạo
DNS. Mỗi truy vấn DNS được gửi qua mạng đều có chứa một số nhận
dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn
và đáp trả chúng. Điều này có nghĩa rằng nếu một máy tính đang tấn công
có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể,
thì tất cả những gì cần thực hiện là tạo một gói giả mạo có chứa số nhận
dạng đó để gói dữ liệu đó được chấp nhận bởi mục tiêu.
CÁC LOẠI
TẤN
CÔNG
24
4. Chiếm quyền điều khiển Session (session hacking) chứa đựng một loạt các tấn
công khác nhau. Nhìn chung, các tấn công có liên quan đến sự khai thác session giữa
các thiết bị đều được coi là chiếm quyền điều khiển session. Khi đề cập đến một
session, chúng ta sẽ nói về kết nối giữa các thiết bị mà trong đó có trạng thái đàm
thoại được thiết lập khi kết nối chính thức được tạo, kết nối này được duy trì và phải
sử dụng một quá trình nào đó để ngắt nó.
25
5. SQL Injection Việc thiết kế và đưa website vào hoạt động luôn đòi hỏi các nhà
phát triển phải quan tâm đến vấn đề về an toàn, bảo mật nhằm giảm thiểu tối đa
khả năng bị tin tặc tấn công. Thường các nhà phát triển tập trung vào các vấn đề
an toàn của hệ điều hành, hệ quản trị CSDL, webserver... Chẳng hạn như hổng
bảo mật trên IIS.
6. Trojan – Virus – Worm - Trojan: Là một đoạn mã chương trình không có
tính chất lây lan. Trojan dùng để đánh cắp thông tin quan trọng trên máy tính nạn
nhân để gửi về cho Hacker hoặc xóa dữ liệu.
- Backdoor: Loại Trojan khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng
dịch vụ cho phép hacker có thể kết nối từ xa và thực hiện lệnh mà hacker đưa ra.
- Virus: chương trình có kích thước rất nhỏ tồn tại độc lập ,có khả năng tự thực thi
và bám kí sinh vào các chương trình ứng dụng trên hệ thống.
- Worms: Là loại chương trình có khả năng tự sao chép,lây lan từ máy tính này
sang máy khác thông qua mạng và nó là sự kết hợp giữa sức phá hoại (Virus), âm
thầm (Trojan) và sự lây lan.
CÁC LOẠI TẤN CÔNG TRÊN MẠNG
26
27
28
29
30
31
32
33
Malware hoặc phần mềm độc hại là bất kỳ chương trình hoặc tệp nào có hại cho
người dùng máy tính. Malware bao gồm virus máy tính, worms, Trojan và phần mềm
gián điệp (spyware).
35
MỘT SỐ MỐI ĐE DỌA
4. Các cuộc tấn công
tinh vi "ăn sâu" vào
trình điều khiển
(firmware): Kaspersky
Lab dự đoán sẽ có
nhiều nhóm tin tặc tạo
ra phần mềm độc hại
mà có thể khởi chạy
trước bất kỳ giải pháp
bảo mật nào, thậm chí
khởi chạy trước hệ
điều hành.
5. Nhiều router và
modem bị hack:
Đây là một điểm
kết nối quan trọng
mà những kẻ tấn
công nhắm vào để
có quyền truy cập
vào hệ thống mạng
của nạn nhân.
6. Tấn công dịch vụ y
tế: Cũng trong năm
2018, bọn hacker sẽ
nhắm mục tiêu vào
lĩnh vực y tế với mục
đích tống tiền, phá
hoại. Vấn đề này càng
tệ hơn khi số lượng
thiết bị y tế chuyên
khoa có kết nối mạng
tăng lên.
36
1. Phần mềm độc hại di
động tiên tiến hơn: Trong
vài năm qua, cộng đồng an
ninh mạng đã phát hiện ra
phần mềm độc hại di động
tiên tiến, khi kết hợp với
các lỗ hổng dễ bị khai thác
thì chúng tạo thành một vũ
khí mạnh mẽ.
2. Các vụ tấn công phá hoại
sẽ tiếp tục gia tăng: Các
cuộc tấn công Shamoon 2.0
và StoneDrill được báo cáo
vào đầu năm 2017, và cuộc
tấn công ExPetr/NotPetya
hồi tháng 6 cho thấy sự phát
triển của các cuộc tấn công
phá hoại.
3. Nhiều cuộc tấn công sẽ
bắt đầu từ việc do thám:
Những kẻ tấn công sẽ
dành nhiều thời gian hơn
cho công tác do thám và
sử dụng các bộ công cụ
độc hại để định hướng
thực hiện trước một cuộc
khai thác cụ thể.
MỘT SỐ
MỐI ĐE
DỌA
37
7. Tấn công tài chính: Đối với các dịch vụ tài chính, dù chưa bước qua
năm 2018 nhưng Kaspersky Lab đã đưa ra dự báo loại hình tấn công
này sẽ giúp hacker bỏ túi hàng tỉ USD.
8. Mã hóa dữ liệu đòi tiền chuộc: Các hệ thống công nghiệp có nguy
cơ bị tấn công bởi ransomware rất lớn trong năm 2018 do chúng
thường xuyên kết nối với mạng internet.
9. Mã độc "đào" tiền ảo: Tin tặc sẽ nhắm mục tiêu vào các công ty
nhằm mục đích cài đặt công cụ "đào" tiền ảo.
Một số mối đe dọa
38
39
 Xây dựng không gian mạng lành mạnh, không gây phương
hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi
ích hợp pháp của tổ chức, cá nhân;
 Triển khai hoạt động bảo vệ an ninh mạng đối với cơ sở hạ
tầng không gian mạng quốc gia. Áp dụng các biện pháp bảo
vệ hệ thống thông tin quan trọng về an ninh quốc gia.
 Xử lý nghiêm minh các hành vi sử dụng không gian mạng
xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và
lợi ích hợp pháp của tổ chức, cá nhân.
CHÍNH SÁCH BẢO VỆ
40
• Ưu tiên xây dựng lực lượng chuyên trách bảo vệ an ninh mạng;
nâng cao năng lực cho các lực lượng bảo vệ an ninh mạng và các tổ
chức, cá nhân tham gia bảo vệ an ninh mạng.
• Khuyến khích, tạo điều kiện để tổ chức, cá nhân tham gia bảo vệ an
ninh mạng, xử lý các nguy cơ đe dọa an ninh mạng; nghiên cứu,
phát triển công nghệ, sản phẩm, dịch vụ, ứng dụng nhằm bảo vệ an
ninh mạng và phối hợp với cơ quan chức năng trong bảo vệ an ninh
mạng.
• Tăng cường hợp tác quốc tế về an ninh mạng.
• Ưu tiên đầu tư, bố trí kinh phí để bảo vệ an ninh mạng.
41
 Về nguyên tắc: Luật quy định việc bảo vệ an ninh
mạng phải tuân thủ các nguyên tắc sau: Tuân thủ hiến
pháp, pháp luật bảo đảm lợi ích nhà nước, quyền và
lợi ích hợp pháp của tổ chức, cá nhân; Đặt dưới sự
lãnh đạo của Đảng Cộng sản Việt Nam, sự quản lý
thống nhất của Nhà nước; huy động sức mạnh tổng
hợp của hệ thống chính trị và toàn dân tộc; phát huy
vai trò nòng cốt của lực lượng chuyên trách bảo vệ an
ninh mạng; Kết hợp chặt chẽ giữa nhiệm vụ bảo vệ an
ninh mạng, bảo vệ hệ thống thông tin quan trọng về
an ninh quốc gia với nhiệm vụ phát triển kinh tế - xã
hội, đảm bảo quyềncon người, quyền công dân, tạo
điều kiện cho các tổ chức, cá nhân hoạt động trên
không gian mạng. 42
 Chủ động phòng ngừa, phát hiện, ngăn chặn, đấu tranh, làm thất
bại mọi hoạt động sử dụng không gian mạng xâm phạm an ninh
quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của tổ
chức, cá nhân; sẵn sàng ngăn chặn các mối đe dọa chủ quyền, lợi
ích, an ninh quốc gia trên không gian mạng.
 Bảo vệ hệ thống thông tin quan trọng về an ninh quốc gia theo
nguyên tắc thẩm định, chứng nhận đủ điều kiện về an ninh mạng
trước khi đưa vào vận hành, sử dụng; thường xuyên giám sát, kiểm
tra về an ninh mạng trong quá trình sử dụng và kịp thời ứng phó,
khắc phục sự cố an ninh mạng.
43
44
Tất cả điều này có ý nghĩa gì đối với thương hiệu? Người tiêu dùng
có kỳ vọng cao khi nói đến việc bảo vệ tài sản cá nhân được đánh giá
cao nhất của họ, nhưng họ còn kỳ vọng cao hơn vào các công ty cung
cấp dịch vụ mà họ đang sử dụng với việc bảo vệ thông tin cá nhân
của họ. Các cuộc tấn công mạng và vi phạm dữ liệu đang ngày càng
trở nên phổ biến, nhưng không có nghĩa là người tiêu dùng sẵn sàng
chấp nhận điều đó như là chi phí của hoạt động kinh doanh.
Đối với các tổ chức, nó không còn chỉ là cung cấp một trải nghiệm
đẳng cấp thế giới. Đó là về việc cung cấp BẢO MẬT, trải nghiệm
đẳng cấp thế giới. Trong thời đại hiện nay, người tiêu dùng ngày càng
có mối quan hệ khăng khít với doanh nghiệp, và là một phần để tạo
nên sự thành công của doanh nghiệp đó. Với giá trị của các nguồn
thông tin cá nhân, thì không có một ngành nào được xem là an toàn.
45
 Mặc dù bị vi phạm dữ liệu có thể gây tổn hại, cuộc khảo sát cũng
nhấn mạnh rằng sự trung thực, minh bạch và kế hoạch ứng phó
khẩn cấp kịp thời là rất quan trọng. Các tổ chức không thừa nhận
hồ sơ người tiêu dùng bị xâm phạm cho đã gây ra sự phẫn nộ lớn
nhất từ người tiêu dùng.
 Các tổ chức thành công phải tạo ra một môi trường an toàn cho
khách hàng bằng cách đón nhận công nghệ và thay đổi văn hóa.
Các mối đe dọa an ninh và vi phạm dữ liệu có thể ảnh hưởng
nghiêm trọng đến sự trung thành của khách hàng, do đó gây tổn hại
đến thương hiệu của công ty và gây ra các vụ kiện. Các nhà lãnh
đạo doanh nghiệp phải tích hợp các công nghệ mạng mới, biến đổi
doanh nghiệp của họ và bảo vệ chống lại các cuộc tấn công mạng.
Doanh nghiệp sẵn sàng nắm lấy công nghệ, thay đổi văn hóa và ưu
tiên an ninh mạng sẽ là những người giành được lòng tin và lòng
trung thành của người tiêu dùng thế kỷ 21.
46
47

Contenu connexe

Tendances

Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
Tran Tien
 
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNGPHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
Thùy Linh
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
Lang Codon
 

Tendances (20)

Hệ thống quản lý bán hàng online
Hệ thống quản lý bán hàng onlineHệ thống quản lý bán hàng online
Hệ thống quản lý bán hàng online
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNGPHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
PHÂN TÍCH THIẾT KẾ HỆ THỐNG BÁN HÀNG QUA MẠNG
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
 
Phân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàngPhân tích và thiết kế hệ thống quản lý bán hàng
Phân tích và thiết kế hệ thống quản lý bán hàng
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 
Sql injection demo - it-slideshares.blogspot.com
Sql injection   demo - it-slideshares.blogspot.comSql injection   demo - it-slideshares.blogspot.com
Sql injection demo - it-slideshares.blogspot.com
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Tổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoSTổng quan về DoS - DDoS - DRDoS
Tổng quan về DoS - DDoS - DRDoS
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
Web application-security
Web application-securityWeb application-security
Web application-security
 
Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT Phân tích thiết kế hệ thống thông tin PTIT
Phân tích thiết kế hệ thống thông tin PTIT
 
Slide Báo Cáo Đồ Án Tốt Nghiệp CNTT
Slide Báo Cáo Đồ Án Tốt Nghiệp CNTTSlide Báo Cáo Đồ Án Tốt Nghiệp CNTT
Slide Báo Cáo Đồ Án Tốt Nghiệp CNTT
 
Slide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTITSlide An toàn mạng nâng cao PTIT
Slide An toàn mạng nâng cao PTIT
 
Báo cáo SQL injecttion
Báo cáo SQL injecttionBáo cáo SQL injecttion
Báo cáo SQL injecttion
 
Slide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tinSlide bai giang_an_toan_va_bao_mat_thong_tin
Slide bai giang_an_toan_va_bao_mat_thong_tin
 
Uml hà
Uml hàUml hà
Uml hà
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
 
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minhBáo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
Báo cáo đồ án tôt nghiệp: Xây dựng Website bán hàng thông minh
 

Similaire à Chương 8_Bảo mật và an ninh mạng

Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
Luanvan84
 
Tan cong
Tan congTan cong
Tan cong
toan
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
FC Loveit
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
Con Ranh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Luc Cao
 

Similaire à Chương 8_Bảo mật và an ninh mạng (20)

cybersecurity training.pptx
cybersecurity training.pptxcybersecurity training.pptx
cybersecurity training.pptx
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Bai 8
Bai 8Bai 8
Bai 8
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Tan cong
Tan congTan cong
Tan cong
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1báo cáo thực tập Athena - tuần1
báo cáo thực tập Athena - tuần1
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
 
Thiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiepThiet lap an toan mang isa cho mang doanh nghiep
Thiet lap an toan mang isa cho mang doanh nghiep
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
Báo cáo thực tập hàng tuần - Các chuẩn bảo mật web (OWASP)
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 

Plus de Hoa Le

Plus de Hoa Le (20)

Chương 9_Bộ phần mềm EC
Chương 9_Bộ phần mềm ECChương 9_Bộ phần mềm EC
Chương 9_Bộ phần mềm EC
 
Chương 7_Thanh toán trực tuyến_Phần 2
Chương 7_Thanh toán trực tuyến_Phần 2Chương 7_Thanh toán trực tuyến_Phần 2
Chương 7_Thanh toán trực tuyến_Phần 2
 
Chương 7_Thanh toán trực tuyến_Phần 1
Chương 7_Thanh toán trực tuyến_Phần 1Chương 7_Thanh toán trực tuyến_Phần 1
Chương 7_Thanh toán trực tuyến_Phần 1
 
Chương 6_Mô hình tiếp thị trực tuyến_Phần 1_ThS Lê Thị Bích Hoà
Chương 6_Mô hình tiếp thị trực tuyến_Phần 1_ThS Lê Thị Bích HoàChương 6_Mô hình tiếp thị trực tuyến_Phần 1_ThS Lê Thị Bích Hoà
Chương 6_Mô hình tiếp thị trực tuyến_Phần 1_ThS Lê Thị Bích Hoà
 
Chương 5_Nội dung mô hình kinh doanh C2C và hệ thống đấu giá C2C_ThS Lê Thị B...
Chương 5_Nội dung mô hình kinh doanh C2C và hệ thống đấu giá C2C_ThS Lê Thị B...Chương 5_Nội dung mô hình kinh doanh C2C và hệ thống đấu giá C2C_ThS Lê Thị B...
Chương 5_Nội dung mô hình kinh doanh C2C và hệ thống đấu giá C2C_ThS Lê Thị B...
 
Chương 4_Nội dung mô hình kinh doanh B2C(Business To Customer)_ThS Lê Thị Bíc...
Chương 4_Nội dung mô hình kinh doanh B2C(Business To Customer)_ThS Lê Thị Bíc...Chương 4_Nội dung mô hình kinh doanh B2C(Business To Customer)_ThS Lê Thị Bíc...
Chương 4_Nội dung mô hình kinh doanh B2C(Business To Customer)_ThS Lê Thị Bíc...
 
Chương 3_Nội dung mô hình kinh doanh B2B (Business To Business )_ThS Lê Thị B...
Chương 3_Nội dung mô hình kinh doanh B2B (Business To Business )_ThS Lê Thị B...Chương 3_Nội dung mô hình kinh doanh B2B (Business To Business )_ThS Lê Thị B...
Chương 3_Nội dung mô hình kinh doanh B2B (Business To Business )_ThS Lê Thị B...
 
ChChương 2_Thiết kế website thương mại điện tử_ThS Lê Thị Bích Hoà
ChChương 2_Thiết kế website thương mại điện tử_ThS Lê Thị Bích HoàChChương 2_Thiết kế website thương mại điện tử_ThS Lê Thị Bích Hoà
ChChương 2_Thiết kế website thương mại điện tử_ThS Lê Thị Bích Hoà
 
Chương 1_Tổng quan về thương mại điện tử và Website thương mại điện tử_ThS Lê...
Chương 1_Tổng quan về thương mại điện tử và Website thương mại điện tử_ThS Lê...Chương 1_Tổng quan về thương mại điện tử và Website thương mại điện tử_ThS Lê...
Chương 1_Tổng quan về thương mại điện tử và Website thương mại điện tử_ThS Lê...
 
Chương 8 Phân tích CSDL kinh doanh với SQL
Chương 8 Phân tích CSDL kinh doanh với SQLChương 8 Phân tích CSDL kinh doanh với SQL
Chương 8 Phân tích CSDL kinh doanh với SQL
 
Chương 6 CSDL Marketing
Chương 6 CSDL Marketing Chương 6 CSDL Marketing
Chương 6 CSDL Marketing
 
Chương 5 Chiến lược trong kinh doanh
Chương 5 Chiến lược trong kinh doanh Chương 5 Chiến lược trong kinh doanh
Chương 5 Chiến lược trong kinh doanh
 
Chương 4. Chuẩn hóa cơ sở dữ liệu
Chương 4. Chuẩn hóa cơ sở dữ liệu Chương 4. Chuẩn hóa cơ sở dữ liệu
Chương 4. Chuẩn hóa cơ sở dữ liệu
 
Chương 3 Ngôn ngữ truy vấn có cấu trúc (SQL)
Chương 3 Ngôn ngữ truy vấn có cấu trúc (SQL)Chương 3 Ngôn ngữ truy vấn có cấu trúc (SQL)
Chương 3 Ngôn ngữ truy vấn có cấu trúc (SQL)
 
Chương 2. Các khái niệm trong CSDL
Chương 2. Các khái niệm trong CSDL Chương 2. Các khái niệm trong CSDL
Chương 2. Các khái niệm trong CSDL
 
B4UConference_Sexy Angular Stack
B4UConference_Sexy Angular StackB4UConference_Sexy Angular Stack
B4UConference_Sexy Angular Stack
 
B4UConference_machine learning_deeplearning
B4UConference_machine learning_deeplearningB4UConference_machine learning_deeplearning
B4UConference_machine learning_deeplearning
 
B4uConference_ethereum
B4uConference_ethereumB4uConference_ethereum
B4uConference_ethereum
 
B4UConference_Design Big Data System
B4UConference_Design Big Data SystemB4UConference_Design Big Data System
B4UConference_Design Big Data System
 
B4UCconference_Building a CI/CD pipeline with effortless steps
B4UCconference_Building a CI/CD pipeline with effortless stepsB4UCconference_Building a CI/CD pipeline with effortless steps
B4UCconference_Building a CI/CD pipeline with effortless steps
 

Dernier

Tẩy trắng răng - dental bleaching slideshare
Tẩy trắng răng - dental bleaching slideshareTẩy trắng răng - dental bleaching slideshare
Tẩy trắng răng - dental bleaching slideshare
HuyBo25
 

Dernier (20)

Hoạt động truyền thông qua mạng xã hội của các công ty BHNT hàng đầu việt nam...
Hoạt động truyền thông qua mạng xã hội của các công ty BHNT hàng đầu việt nam...Hoạt động truyền thông qua mạng xã hội của các công ty BHNT hàng đầu việt nam...
Hoạt động truyền thông qua mạng xã hội của các công ty BHNT hàng đầu việt nam...
 
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 31-39)...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 31-39)...40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 31-39)...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 31-39)...
 
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhàBài học phòng cháy chữa cháy - PCCC tại tòa nhà
Bài học phòng cháy chữa cháy - PCCC tại tòa nhà
 
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
ĐỀ KIỂM TRA CUỐI KÌ 2 BIÊN SOẠN THEO ĐỊNH HƯỚNG ĐỀ BGD 2025 MÔN TOÁN 10 - CÁN...
 
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
Luận văn 2024 Thực trạng và giải pháp nâng cao hiệu quả công tác quản lý hành...
 
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
 
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
20 ĐỀ DỰ ĐOÁN - PHÁT TRIỂN ĐỀ MINH HỌA BGD KỲ THI TỐT NGHIỆP THPT NĂM 2024 MÔ...
 
Nhân vật người mang lốt cóc trong truyện cổ tích thần kỳ Việt Nam
Nhân vật người mang lốt cóc trong truyện cổ tích thần kỳ Việt NamNhân vật người mang lốt cóc trong truyện cổ tích thần kỳ Việt Nam
Nhân vật người mang lốt cóc trong truyện cổ tích thần kỳ Việt Nam
 
CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ HOẠT ĐỘNG CỦA NGÂN HÀNG THƯƠNG MẠI CỔ PHẦN...
CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ HOẠT ĐỘNG CỦA NGÂN HÀNG THƯƠNG MẠI CỔ PHẦN...CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ HOẠT ĐỘNG CỦA NGÂN HÀNG THƯƠNG MẠI CỔ PHẦN...
CÁC NHÂN TỐ ẢNH HƯỞNG ĐẾN HIỆU QUẢ HOẠT ĐỘNG CỦA NGÂN HÀNG THƯƠNG MẠI CỔ PHẦN...
 
QUẢN LÝ TRUNG TÂM GIÁO DỤC NGHỀ NGHIỆP – GIÁO DỤC THƯỜNG XUYÊN HUYỆN LẬP THẠC...
QUẢN LÝ TRUNG TÂM GIÁO DỤC NGHỀ NGHIỆP – GIÁO DỤC THƯỜNG XUYÊN HUYỆN LẬP THẠC...QUẢN LÝ TRUNG TÂM GIÁO DỤC NGHỀ NGHIỆP – GIÁO DỤC THƯỜNG XUYÊN HUYỆN LẬP THẠC...
QUẢN LÝ TRUNG TÂM GIÁO DỤC NGHỀ NGHIỆP – GIÁO DỤC THƯỜNG XUYÊN HUYỆN LẬP THẠC...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Luận văn 2024 Tạo động lực lao động tại Trung tâm nghiên cứu gia cầm Thụy Phương
Luận văn 2024 Tạo động lực lao động tại Trung tâm nghiên cứu gia cầm Thụy PhươngLuận văn 2024 Tạo động lực lao động tại Trung tâm nghiên cứu gia cầm Thụy Phương
Luận văn 2024 Tạo động lực lao động tại Trung tâm nghiên cứu gia cầm Thụy Phương
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Chương 6: Dân tộc - Chủ nghĩa xã hội khoa học
Chương 6: Dân tộc - Chủ nghĩa xã hội khoa họcChương 6: Dân tộc - Chủ nghĩa xã hội khoa học
Chương 6: Dân tộc - Chủ nghĩa xã hội khoa học
 
Vận dụng thi pháp học vào phân tích truyện ngắn Chiếc thuyền ...
Vận dụng thi pháp học vào phân tích truyện ngắn Chiếc thuyền ...Vận dụng thi pháp học vào phân tích truyện ngắn Chiếc thuyền ...
Vận dụng thi pháp học vào phân tích truyện ngắn Chiếc thuyền ...
 
Trích dẫn theo Harvard với Microsoft Word
Trích dẫn theo Harvard với Microsoft WordTrích dẫn theo Harvard với Microsoft Word
Trích dẫn theo Harvard với Microsoft Word
 
Bài giảng chương 8: Phương trình vi phân cấp một và cấp hai
Bài giảng chương 8: Phương trình vi phân cấp một và cấp haiBài giảng chương 8: Phương trình vi phân cấp một và cấp hai
Bài giảng chương 8: Phương trình vi phân cấp một và cấp hai
 
PHIẾU KHẢO SÁT MỨC ĐỘ HÀI LÒNG VỀ CHẤT LƯỢNG DỊCH VỤ VẬN CHUYỂN HÀNG KHÁCH BẰ...
PHIẾU KHẢO SÁT MỨC ĐỘ HÀI LÒNG VỀ CHẤT LƯỢNG DỊCH VỤ VẬN CHUYỂN HÀNG KHÁCH BẰ...PHIẾU KHẢO SÁT MỨC ĐỘ HÀI LÒNG VỀ CHẤT LƯỢNG DỊCH VỤ VẬN CHUYỂN HÀNG KHÁCH BẰ...
PHIẾU KHẢO SÁT MỨC ĐỘ HÀI LÒNG VỀ CHẤT LƯỢNG DỊCH VỤ VẬN CHUYỂN HÀNG KHÁCH BẰ...
 
Quản trị cơ sở Giáo dục nghề nghiệp
Quản trị cơ sở Giáo dục nghề nghiệpQuản trị cơ sở Giáo dục nghề nghiệp
Quản trị cơ sở Giáo dục nghề nghiệp
 
Tẩy trắng răng - dental bleaching slideshare
Tẩy trắng răng - dental bleaching slideshareTẩy trắng răng - dental bleaching slideshare
Tẩy trắng răng - dental bleaching slideshare
 

Chương 8_Bảo mật và an ninh mạng

  • 1. Bài 8: BẢO MẬT VÀ AN NINH MẠNG GVHD: ThS. Lê Thị Bích Hoà 1
  • 2. Giới thiệu01 02 Các vấn đề bảo mật 03 Các loại tấn công 04 Một số mối đe dọa 05 Chính sách bảo vệ 06 An toàn mạng NỘI DUNG 2
  • 3. Bảo mật mạng là gì ? 3
  • 4. GIỚI THIỆU VỀ BẢO MẬT Bảo mật- một xu thế tất yếu: Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mât mác dữ liệu cũng như các thông tin giá trị.Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời. 4
  • 5. Ví dụ về các tình huống có thể xảy ra khi không được bảo mật 5
  • 6. TỔNG QUAN VỀ AN NINH MẠNG Bảo mật thông tin là gì? Bảo mật thông tin là đảm bảo tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin trên các thiết bị lưu trữ và trong quá trình truyền thông  Confidentiality : tính bảo mật, bí mật đảm bảo chỉ những người đủ quyền mới được đọc thông tin.  Integrity : tính toàn vẹn, chắc chắn dữ liệu là chính xác và không bị sửa đổi.  Availability : tính sẵn sàng, đảm bảo khả năng truy xuất dữ liệu mọi lúc. Đây là mô hình CIA cực kì nổi tiếng (Confidentiality, Integrity và Availability). 6
  • 7. An ninh mạng (cybersecurity), an ninh máy tính (computer security) hay an ninh mạng máy tính là việc bảo vệ hệ thống mạng máy tính từ các hành vi trộm cắp hoặc làm hư hỏng phần cứng, phần mềm hoặc các dữ liệu, cũng như từ sự gián đoạn hoặc chuyển lạc hướng của các dịch vụ được cung cấp. An ninh mạng máy tính bao gồm việc kiểm soát truy cập vật lý đến phần cứng, cũng như bảo vệ chống lại tác hại có thể xảy ra qua truy cập mạng máy tính, cơ sở dữ liệu (SQL injection) và việc lợi dụng lỗ hổng phần mềm (code injection). Do sai lầm của những người điều hành, dù cố ý hoặc do bất cẩn, an ninh công nghệ thông tin có thể bị lừa đảo phi kỹ thuật để vượt qua các thủ tục an toàn thông qua các phương pháp khác nhau. 7
  • 8. Tầm quan trọng của lĩnh vực này ngày càng tăng do sự phụ thuộc ngày càng nhiều vào các hệ thống máy tính và Internet tại các quốc gia, cũng như sự phụ thuộc vào hệ thống mạng không dây như Bluetooth, Wi-Fi, và sự phát triển của các thiết bị "thông minh", bao gồm điện thoại thông minh, TV và các thiết bị khác kết nối vào hệ thống Internet of Things. 8
  • 10. Hacker mũ trắng (white hat hacker) – cũng còn gọi là "ethical hacker" (hacker có nguyên tắc/đạo đức. Hacker mũ trắng là những chuyên gia công nghệ làm nhiệm vụ xâm nhập thử nghiệm vào hệ thống công nghệ thông tin để tìm ra lỗ hổng, từ đó yêu cầu người chủ hệ thống phải vá lỗi hệ thống để phòng ngừa các xâm nhập khác sau này với ý đồ xấu (thường là của các hacker mũ đen). Hacker mũ đen (black hat hacker): là các chuyên gia công nghệ xâm nhập vào hệ thống với mục đích xấu như đánh cắp thông tin, phá hủy hệ thống, làm lây nhiễm các phần mềm độc hại cũng như các hành vị phá hoại mạng máy tính vi phạm pháp luật khác. Hacker mũ xám (grey hat hacker): là các chuyên gia công nghệ có thể vừa làm công nghệ của cả hacker mũ trắng và mũ xám. 10
  • 11. MỘT SỐ VÍ DỤ VỀ HACKER • Marc Maiffret: Cũng giống nhiều tin tặc khác, Marc Maiffret bộc lộ ngón nghề từ thuở còn teen. Ở tuổi 17, Marc Maiffret đã bị FBI chú ý sau nhiều vụ thâm nhập vào hệ thống máy tính chính phủ. Bị FBI cảnh cáo nghiêm khắc và tịch thu máy tính nhưng tin tặc này vẫn chưa chịu từ bỏ thói quen của mình.Tuy nhiên, thay vì hành động bất hợp pháp như trước đây, Marc Maiffret cố tìm việc và trở thành nhà nghiên cứu bảo mật độc lập. Nhiều năm sau đó, Marc Maiffret trở thành tư vấn viên có tiếng trong lĩnh vực bảo mật.Thu nhập kha khá từ nghề tay phải, Marc Maiffret đủ sức nuôi sống gia đình và điều đó đã giúp anh thay đổi cuộc sống một cách mãi mãi. Marc Maiffret nổi tiếng tới mức 3 lần được mời tới trước Quốc hội Mỹ trong các phiên điều trần về an ninh mạng. Anh là đồng sáng lập của công ty bảo mật phần mềm eEye Digital Security có tiếng, đồng thời từng phát hiện nhiều lỗ hổng nghiêm trọng trong các sản phẩm Microsoft. 11
  • 12. MỘT SỐ VÍ DỤ VỀ HACKER 12
  • 13. MỘT SỐ VÍ DỤ VỀ HACKER • Công cụ chính của Lamo là trình duyệt Internet Explorer. Sau khi truy cập vào website của các công ty/tổ chức, Lamo kiên nhẫn tìm ra các lỗ hổng từ các đường link liên kết ở trang ngoài với website của tổ chức đó. Mỗi lần đột nhập vào các hệ thống, Lamo đều báo lại cho công ty đó về những lỗ hổng mà anh phát hiện được. Worldcom đã từng gửi thư cảm ơn Lamo khi Lamo không đánh cắp hàng triệu séc thanh toán nhạy cảm. Excite@Home cũng đã từng cảm ơn Lamo khi anh lọt vào web nội bộ của hãng này. Sau khi tìm ra cách truy nhập vào từng bản ghi chép về hàng triệu thuê bao trực tuyến, Lamo đường hoàng bước vào trụ sở của công ty Excite@Home tại Redwood City, California, trực tiếp thông báo cho quản trị mạng, ở lại giúp họ khắc phục lỗ hổng rồi mới đi… Ngoài ra, không giống như nhiều Hacker khác, Lamo không bao giờ dùng tên giả và cũng không hề giấu kín danh tính của mình. • Trong số các hacker lừng danh, Adrian Lamo được đánh giá là “Hacker có đạo đức nhất” vì anh hack với mục đích cao cả: chỉ ra cho những chuyên gia bảo mật thấy các lỗ hổng trên hệ thống. Lamo đã từng xâm nhập vào máy tính nội bộ của các hãng danh tiếng như Yahoo, Bank of America, Cingular, Citigroup và tờ The New York Times… 13
  • 14. 1. Tổng quan lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ hệ thống đó cung cấp, dựa vào đó tin tặc có thể xâm nhập trái phép để thực hiện các hành động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp. 2. Phân loại lỗ hổn bảo mật Có ba loại lỗ hổng bảo mật: - Lỗ hổng loại C: cho phép thực hiện tấn công kiểu DoS (Denial of Services – từ chối dịch vụ) làm ảnh hướng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, nhưng không phá hỏng dữ liệu hoặc đạt được quyền truy cập hệ thống. - Lỗ hổng loại B: lỗ hổng cho phép người sử dụng có thêm các quyền truy cập hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin. - Lỗ hổng loại A: cho phép người ngoài hệ thống có thể truy cập bất hợp pháp vào hệ thống, có thể phá hủy toàn bộ hệ thống. 14
  • 15. Cơ sở dữ liệu quốc gia về lỗ hổng bảo mật của Mỹ ngừng hoạt động trong một vụ tấn công mã độc 15
  • 16. CÁC VẤN ĐỀ VỀ BẢO MẬT 16
  • 17. Một website được bảo vệ là một website chỉ cho phép truy nhập có giới hạn, muốn sử dụng các dịch vụ hoặc xem thông tin, phải đăng nhập bằng tên và mật khẩu. Nếu bạn không được cấp quyền hoặc bạn đã được cấp tên đăng nhập nhưng mật khẩu gõ vào không chính xác thì bạn sẽ không thể truy nhập được nội dung của website đó. Rất nhiều công ty hoặc cơ quan tổ chức sử dụng cách này để cho phép thông tin có thể được phân phối rộng rãi, nhưng là phân phối cho đúng các đối tượng quan tâm hoặc các đối tượng trong ngành. Các ví dụ khác là những website của các công ty thương mại muốn bán các thông tin, website của các tổng công ty mà chỉ cho phép các công ty thành viên truy xuất, người ngoài không được truy xuất vvào... 17
  • 18. CHỨNG NHẬN SỐ Chứng nhận số được sử dụng để mã hoá các thông tin và truyền đi trên Internet. Một chứng nhận số có thể sử dụng để tạo ra một chữ ký số cho một email, chữ ký này đảm bảo việc nhận biết người gửi, nó cũng đảm bảo nội dung thư không bị xem hoặc thay đổi trái phép trong khi nó được truyền đi. Các chứng nhận số thường được sử dụng bởi các website mua bán hàng trên Internet hoặc các trang cho phép thu nhận thông tin cá nhân người dùng nhằm mã hoá các thông tin về tài khoản của bạn sao cho chúng không bị thâm nhập khi truyền qua mạng Internet. Ví dụ bạn có thể truy xuất vào địa chỉ https://mail.yahoo.com, là trang web đã được sử dụng chứng nhận số. Sau đó, để xem thông tin về chứng nhận số, bạn có thể nhấn chuột vào biểu tượng chiếc khóa ở trên thanh trạng thái của trình duyệt, bạn có thể thấy được các thông tin như sau: 18
  • 19. Tài nguyên trên Internet rất phong phú và đa dạng và nhu cầu tải về sử dụng nguồn tài nguyên này là nhu cầu của mọi người. Trong kho tàng khổng lồ này có rất nhiều tài nguyên bổ ích nhưng cũng có rất nhiều các nguy cơ tiềm ẩn. Nếu bạn tải về bất kỳ một tài nguyên gì từ Web, một tệp tin tài liệu, một tệp tin âm thanh, một chương trình tiện ích… thì khả năng tệp tin đó đã bị nhiễm một loại virút máy tính nào đó là hoàn toàn có thể. 19
  • 20. MỘT SỐ VẤN ĐỀ  Spam gmail  Lừa đảo trực tuyến  Mã độc hại, virus, trojan  Đánh cắp thông tin cá nhân 20
  • 21. MỘT SỐ HÌNH THỨC TẤN CÔNG WEBSITE  Khai thác lỗ hổng của những phần mềm có trên web server.  Tấn công DDOS  Khai tác dữ liệu từ backend thông qua một số kiểu tấn công injection như SQL injection(SQLi), Light Directory Acess -Protocol(LDAP),Crosssite sripting(XSS).  Thay đổi(deface) giao diện website.  Dùng web server đã bị tấn công để phát tán malware… 21
  • 22. CÁC LOẠI TẤN CÔNG TRÊN MẠNG 1.DoS DoS (Denial of Services Attack) hay còn gọi là “Tấn Công Từ Chối Dịch Vụ” là một dạng tấn công mà người thực hiện có thể dùng để khiến cho một hệ thống không thể sử dụng được hoặc làm chậm hệ thống lại, khiến nó không thể phục vụ cho những người dùng truy cập vào dịch vụ của server 22
  • 23. CÁC LOẠI TẤN CÔNG TRÊN MẠNG 2. DDOS Trên Internet tấn công Distributed Denial of Service là một dạng tấn công từ nhiều máy tính tới một đích, nó gây ra từ chối các yêu cầu hợp lệ của các user bình thường. Bằng cách tạo ra những gói tin cực nhiều đến một đích cụ thể, nó có thể gây tình trạng tương tự như hệ thống bị shutdown. Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet, và thường dựa vào các dịch vụ có sẵn trên các máy tính trong mạng botnet. 23
  • 24. 3. Giả mạo DNS là một kỹ thuật MITM được sử dụng nhằm cung cấp thông tin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ nào đó. Giả mạo DNS: Có nhiều cách để có thể thực hiện vấn đề giả mạo DNS. Mỗi truy vấn DNS được gửi qua mạng đều có chứa một số nhận dạng duy nhất, mục đích của số nhận dạng này là để phân biệt các truy vấn và đáp trả chúng. Điều này có nghĩa rằng nếu một máy tính đang tấn công có thể chặn một truy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể, thì tất cả những gì cần thực hiện là tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu đó được chấp nhận bởi mục tiêu. CÁC LOẠI TẤN CÔNG 24
  • 25. 4. Chiếm quyền điều khiển Session (session hacking) chứa đựng một loạt các tấn công khác nhau. Nhìn chung, các tấn công có liên quan đến sự khai thác session giữa các thiết bị đều được coi là chiếm quyền điều khiển session. Khi đề cập đến một session, chúng ta sẽ nói về kết nối giữa các thiết bị mà trong đó có trạng thái đàm thoại được thiết lập khi kết nối chính thức được tạo, kết nối này được duy trì và phải sử dụng một quá trình nào đó để ngắt nó. 25
  • 26. 5. SQL Injection Việc thiết kế và đưa website vào hoạt động luôn đòi hỏi các nhà phát triển phải quan tâm đến vấn đề về an toàn, bảo mật nhằm giảm thiểu tối đa khả năng bị tin tặc tấn công. Thường các nhà phát triển tập trung vào các vấn đề an toàn của hệ điều hành, hệ quản trị CSDL, webserver... Chẳng hạn như hổng bảo mật trên IIS. 6. Trojan – Virus – Worm - Trojan: Là một đoạn mã chương trình không có tính chất lây lan. Trojan dùng để đánh cắp thông tin quan trọng trên máy tính nạn nhân để gửi về cho Hacker hoặc xóa dữ liệu. - Backdoor: Loại Trojan khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép hacker có thể kết nối từ xa và thực hiện lệnh mà hacker đưa ra. - Virus: chương trình có kích thước rất nhỏ tồn tại độc lập ,có khả năng tự thực thi và bám kí sinh vào các chương trình ứng dụng trên hệ thống. - Worms: Là loại chương trình có khả năng tự sao chép,lây lan từ máy tính này sang máy khác thông qua mạng và nó là sự kết hợp giữa sức phá hoại (Virus), âm thầm (Trojan) và sự lây lan. CÁC LOẠI TẤN CÔNG TRÊN MẠNG 26
  • 27. 27
  • 28. 28
  • 29. 29
  • 30. 30
  • 31. 31
  • 32. 32
  • 33. 33
  • 34. Malware hoặc phần mềm độc hại là bất kỳ chương trình hoặc tệp nào có hại cho người dùng máy tính. Malware bao gồm virus máy tính, worms, Trojan và phần mềm gián điệp (spyware).
  • 35. 35
  • 36. MỘT SỐ MỐI ĐE DỌA 4. Các cuộc tấn công tinh vi "ăn sâu" vào trình điều khiển (firmware): Kaspersky Lab dự đoán sẽ có nhiều nhóm tin tặc tạo ra phần mềm độc hại mà có thể khởi chạy trước bất kỳ giải pháp bảo mật nào, thậm chí khởi chạy trước hệ điều hành. 5. Nhiều router và modem bị hack: Đây là một điểm kết nối quan trọng mà những kẻ tấn công nhắm vào để có quyền truy cập vào hệ thống mạng của nạn nhân. 6. Tấn công dịch vụ y tế: Cũng trong năm 2018, bọn hacker sẽ nhắm mục tiêu vào lĩnh vực y tế với mục đích tống tiền, phá hoại. Vấn đề này càng tệ hơn khi số lượng thiết bị y tế chuyên khoa có kết nối mạng tăng lên. 36
  • 37. 1. Phần mềm độc hại di động tiên tiến hơn: Trong vài năm qua, cộng đồng an ninh mạng đã phát hiện ra phần mềm độc hại di động tiên tiến, khi kết hợp với các lỗ hổng dễ bị khai thác thì chúng tạo thành một vũ khí mạnh mẽ. 2. Các vụ tấn công phá hoại sẽ tiếp tục gia tăng: Các cuộc tấn công Shamoon 2.0 và StoneDrill được báo cáo vào đầu năm 2017, và cuộc tấn công ExPetr/NotPetya hồi tháng 6 cho thấy sự phát triển của các cuộc tấn công phá hoại. 3. Nhiều cuộc tấn công sẽ bắt đầu từ việc do thám: Những kẻ tấn công sẽ dành nhiều thời gian hơn cho công tác do thám và sử dụng các bộ công cụ độc hại để định hướng thực hiện trước một cuộc khai thác cụ thể. MỘT SỐ MỐI ĐE DỌA 37
  • 38. 7. Tấn công tài chính: Đối với các dịch vụ tài chính, dù chưa bước qua năm 2018 nhưng Kaspersky Lab đã đưa ra dự báo loại hình tấn công này sẽ giúp hacker bỏ túi hàng tỉ USD. 8. Mã hóa dữ liệu đòi tiền chuộc: Các hệ thống công nghiệp có nguy cơ bị tấn công bởi ransomware rất lớn trong năm 2018 do chúng thường xuyên kết nối với mạng internet. 9. Mã độc "đào" tiền ảo: Tin tặc sẽ nhắm mục tiêu vào các công ty nhằm mục đích cài đặt công cụ "đào" tiền ảo. Một số mối đe dọa 38
  • 39. 39
  • 40.  Xây dựng không gian mạng lành mạnh, không gây phương hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của tổ chức, cá nhân;  Triển khai hoạt động bảo vệ an ninh mạng đối với cơ sở hạ tầng không gian mạng quốc gia. Áp dụng các biện pháp bảo vệ hệ thống thông tin quan trọng về an ninh quốc gia.  Xử lý nghiêm minh các hành vi sử dụng không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của tổ chức, cá nhân. CHÍNH SÁCH BẢO VỆ 40
  • 41. • Ưu tiên xây dựng lực lượng chuyên trách bảo vệ an ninh mạng; nâng cao năng lực cho các lực lượng bảo vệ an ninh mạng và các tổ chức, cá nhân tham gia bảo vệ an ninh mạng. • Khuyến khích, tạo điều kiện để tổ chức, cá nhân tham gia bảo vệ an ninh mạng, xử lý các nguy cơ đe dọa an ninh mạng; nghiên cứu, phát triển công nghệ, sản phẩm, dịch vụ, ứng dụng nhằm bảo vệ an ninh mạng và phối hợp với cơ quan chức năng trong bảo vệ an ninh mạng. • Tăng cường hợp tác quốc tế về an ninh mạng. • Ưu tiên đầu tư, bố trí kinh phí để bảo vệ an ninh mạng. 41
  • 42.  Về nguyên tắc: Luật quy định việc bảo vệ an ninh mạng phải tuân thủ các nguyên tắc sau: Tuân thủ hiến pháp, pháp luật bảo đảm lợi ích nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá nhân; Đặt dưới sự lãnh đạo của Đảng Cộng sản Việt Nam, sự quản lý thống nhất của Nhà nước; huy động sức mạnh tổng hợp của hệ thống chính trị và toàn dân tộc; phát huy vai trò nòng cốt của lực lượng chuyên trách bảo vệ an ninh mạng; Kết hợp chặt chẽ giữa nhiệm vụ bảo vệ an ninh mạng, bảo vệ hệ thống thông tin quan trọng về an ninh quốc gia với nhiệm vụ phát triển kinh tế - xã hội, đảm bảo quyềncon người, quyền công dân, tạo điều kiện cho các tổ chức, cá nhân hoạt động trên không gian mạng. 42
  • 43.  Chủ động phòng ngừa, phát hiện, ngăn chặn, đấu tranh, làm thất bại mọi hoạt động sử dụng không gian mạng xâm phạm an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp pháp của tổ chức, cá nhân; sẵn sàng ngăn chặn các mối đe dọa chủ quyền, lợi ích, an ninh quốc gia trên không gian mạng.  Bảo vệ hệ thống thông tin quan trọng về an ninh quốc gia theo nguyên tắc thẩm định, chứng nhận đủ điều kiện về an ninh mạng trước khi đưa vào vận hành, sử dụng; thường xuyên giám sát, kiểm tra về an ninh mạng trong quá trình sử dụng và kịp thời ứng phó, khắc phục sự cố an ninh mạng. 43
  • 44. 44
  • 45. Tất cả điều này có ý nghĩa gì đối với thương hiệu? Người tiêu dùng có kỳ vọng cao khi nói đến việc bảo vệ tài sản cá nhân được đánh giá cao nhất của họ, nhưng họ còn kỳ vọng cao hơn vào các công ty cung cấp dịch vụ mà họ đang sử dụng với việc bảo vệ thông tin cá nhân của họ. Các cuộc tấn công mạng và vi phạm dữ liệu đang ngày càng trở nên phổ biến, nhưng không có nghĩa là người tiêu dùng sẵn sàng chấp nhận điều đó như là chi phí của hoạt động kinh doanh. Đối với các tổ chức, nó không còn chỉ là cung cấp một trải nghiệm đẳng cấp thế giới. Đó là về việc cung cấp BẢO MẬT, trải nghiệm đẳng cấp thế giới. Trong thời đại hiện nay, người tiêu dùng ngày càng có mối quan hệ khăng khít với doanh nghiệp, và là một phần để tạo nên sự thành công của doanh nghiệp đó. Với giá trị của các nguồn thông tin cá nhân, thì không có một ngành nào được xem là an toàn. 45
  • 46.  Mặc dù bị vi phạm dữ liệu có thể gây tổn hại, cuộc khảo sát cũng nhấn mạnh rằng sự trung thực, minh bạch và kế hoạch ứng phó khẩn cấp kịp thời là rất quan trọng. Các tổ chức không thừa nhận hồ sơ người tiêu dùng bị xâm phạm cho đã gây ra sự phẫn nộ lớn nhất từ người tiêu dùng.  Các tổ chức thành công phải tạo ra một môi trường an toàn cho khách hàng bằng cách đón nhận công nghệ và thay đổi văn hóa. Các mối đe dọa an ninh và vi phạm dữ liệu có thể ảnh hưởng nghiêm trọng đến sự trung thành của khách hàng, do đó gây tổn hại đến thương hiệu của công ty và gây ra các vụ kiện. Các nhà lãnh đạo doanh nghiệp phải tích hợp các công nghệ mạng mới, biến đổi doanh nghiệp của họ và bảo vệ chống lại các cuộc tấn công mạng. Doanh nghiệp sẵn sàng nắm lấy công nghệ, thay đổi văn hóa và ưu tiên an ninh mạng sẽ là những người giành được lòng tin và lòng trung thành của người tiêu dùng thế kỷ 21. 46
  • 47. 47