SlideShare a Scribd company logo
1 of 34
Trình bày v m t s cu c t n côngề ộ ố ộ ấ
m ng n i ti ngạ ổ ế
Sinh viên th c hi n:ự ệ
- Nguy n Đ c Duyễ ứ
- Hoàng H u C ngữ ươ
- Nguy n Th H ng Vânễ ị ồ
Tấn công (attack, intrustion) mạng là các tác động hoặc là trình tự liên kết giữa các tác
động với nhau để phá huỷ, dẫn đến việc hiện thực hoá các nguy cơ bằng cách lợi dụng
đặc tính dễ bị tổn thương của các hệ thống thông tin này. Có nghĩa là, nếu có thể bài
trừ nguy cơ thương tổn của các hệ thông tin chính là trừ bỏ khả năng có thể thực hiện
tấn công.
T ng quanổ
Một số phương thức tấn công
Phân lo i:ạ
•1) T n công thăm dò.ấ
•2) T n công s d ng mã đ c.ấ ử ụ ộ
•3) T n công xâm nh p m ng.ấ ậ ạ
•4) T n công t ch i d ch v .ấ ừ ố ị ụ
Ho c:ặ
•1) T n công ch đ ng.ấ ủ ộ
•2) T n công th đ ng.ấ ụ ộ
* Người thực hiện tấn công:
- Người thực hiện các tấn công mạng thường là
những người có hiểu biết sâu sắc về giao thức
TCP/IP, có hiểu biết về hệ điều hành, có thể sử
dụng thành thạo một số ngôn ngữ lập trình.
* Các hướng tấn công:
Tấn công từ bên trong mạng.
Tấn công từ bên ngoài mạng.
T n công bên trong m ngấ ạ
• Tấn công không chủ ý: Nhiều hư hại của mạng
do người dùng trong mạng vô ý gây nên.
Những người này có thể vô ý để hacker bên
ngoài hệ thống lấy được password hoặc làm
hỏng các tài nguyên của mạng do thiếu hiểu
biết.
• Tấn công có chủ ý: Kẻ tấn có chủ ý chống lại
các qui tắc, các qui định do các chính sách an
ninh mạng đưa ra
T n công t ngoài m ngấ ừ ạ
• Kẻ tấn công nghiệp dư (“script-kiddy”): Dùng
các script đã tạo sẵn và có thể tạo nên các các
thiệt hại đối với mạng.
• Kẻ tấn công đích thực (“true- hacker”): Mục
đích chính của nhóm người này khi thực hiện
các tấn công mạng là để mọi người thừa nhận
khả năng của họ và để được nổi tiếng.
• K t n công chuyên nghi p (“the elite”): Th c hi nẻ ấ ệ ự ệ
các t n công m ng là đ thu l i b t chính.ấ ạ ể ợ ấ
Các b c t n côngướ ấ
T n công vào VC Corpấ
• VC Corp là tập đoàn trực tiếp điều hành và là đối
tác cung cấp hạ tầng kỹ thuật khoảng 50 trang mạng
có lượt truy cập nhiều nhất tại VN
Phương thức tấn công tinh vi và mức độ chuyên
nghiệp rất cao của nhóm thủ phạm
Hung thủ bước đầu được xác định là nhóm Sinh tử
lệnh
Cách th c t n côngứ ấ
• Virus gián đi p đ c cài lén vào ph n m m Abodeệ ượ ầ ề
Flash Player thông d ngụ
• Các spyware đ c l p trình m c đ chuyênượ ậ ở ứ ộ
nghi p r t caoệ ấ
• M c tiêu : âm th m theo dõi ho t đ ng, l y tr mụ ầ ạ ộ ấ ộ
d li u, thông tin tài kho n g i thông tin v choữ ệ ả ử ề
th ph mủ ạ
Thi t h i kho ng 20 – 30 tệ ạ ả ỷ
đ ngồ
V T N CÔNG HVAONLINEỤ Ấ
• HVA là t ch cổ ứ định hướng hoạt động chuyên
sâu vào lĩnh vực bảo mật, trở thành hiệp hội
của những chuyên gia làm bảo mật và nghiên
cứu các lỗ hổng hệ thống thông tin cho các tổ
chức và doanh nghiệp.
• Diễn đàn HVA diễn đàn phi lợi nhuận, phi tôn
giáo, phi chính trị, lập ra với mục đích chia sẻ,
trao đổi kiến thức và kinh nghiệm
• Diễn đàn hiện có hơn 140.000 thành viên đăng
kí, lượng truy cập mỗi tháng vào khoảng
33.000 lượt, đứng thứ 61.029 trên toàn thế
giới, chủ yếu được truy cập từ Việt Nam
• Có thể truy cập qua 4 tên miền: hvaonline.net,
hvaforum.net, hvazone.net và vnhacker.org.
V T N CÔNG HVAONLINEỤ Ấ
• Ngày 13/01/2012, HVA đứng ra tổ chức hội
thảo an ninh mạng Tetcon lần thứ 1
• Từ năm 2011 đến năm 2013, HVA đứng ra với
vai trò là tổ chức tiên phong chống lại các cuộc
tấn công diện rộng của tổ chức tin tặc Sinh Tử
Lệnh
• Hệ thống phòng thủ mạng của của HVA (đặt
tại Nhật Bản và nhiều quốc gia trên khắp thế
giới) được coi là một trong những thành trì bảo
mật an toàn nhất Đông Nam Á
• Trung bình mỗi ngày có hàng chục cuộc tấn
công nhằm vào máy chủ HVA
• Một cuộc tấn công điển hình là vào ngày 3
tháng 5 năm 2006
• Ngày 26/09/2014, HVA đột ngột tuyên bố đóng
cửa HVA Forum, chuyển toàn bộ hệ thống vô
trạng thái Read-Only
• Sau khi HVA đóng cửa, hàng loạt cuộc tấn
công lớn nhỏ của Sinh Tử Lệnh và các tổ chức
tin tặc chuyên nghiệp rộ lên mà không ai có thể
ngăn cản.
• Tình hình bảo mật của Việt Nam chuyển biến
xấu khôn lường.
• Giới Hacker mũ trắng Việt Nam thiếu đi một trụ
cột không thể thay thế
VIETNAMNET B T N CÔNGỊ Ấ
• Vào đ u năm (4/1/2011), m t đ t t n công t ch iầ ộ ợ ấ ừ ố
d ch v nh m vào Vietnamnet khi n trang web bị ụ ắ ế ị
t c ngh n nhi u gi đ ng h , gây khó khăn choắ ẽ ề ờ ồ ồ
hàng tri u đ c giệ ộ ả
• Ngày 15/8/2011, Vietnamnet cùng các chuyên
trang như “Tuần Việt Nam”, “Diễn đàn kinh tế
Việt Nam” tiếp tục bị tấn công từ chối dịch vụ
• Mạng botnet đang được sử dụng để tấn công
báo VietNamNet có quy mô lớn chưa từng có
tại Việt Nam với số lượng trên 50.000 máy tính
bị nhiễm virus
• Lúc bị tấn công lượng truy cập cao gấp 30 lần
lượng truy cập vào VietNamNet bình thường
• Cuộc tấn công lần này chưa từng có ở Việt
Nam nên vẫn chưa có cách nào để phòng
chống một cách bài bản
V hack Sony Picturesụ
Đây là hồi chuông cảnh báo về hiểm
họa khủng khiếp của các cuộc tấn
công mạng trong tương lai
Cục Điều tra Liên bang Mỹ (FBI)
đã phải phát đi lời cảnh báo các
công ty Mỹ về việc hacker đã sử
dụng malware có sức hủy diệt
khủng khiếp trong vụ tấn công
mạng này.
• Sony Pictures bị hack dưới bàn tay của một
nhóm hacker tự xưng là "#GOP"
• Đã không có bất cứ thống kê chính xác nào
được đưa ra, chỉ biết rằng Sony Pictures
đang phải chịu một cuộc khủng hoảng có
thể nói là tồi tệ và nghiêm trọng nhất từ
trước đến nay.
• Không biết chủ đích thực sự của nhóm
hacker GOP là gì, chỉ biết rằng họ làm như
vậy chỉ là để... trả thù
• Trang tin công nghệ Engadget đã có được
một bản sao của email trên, GOP cho rằng
đã thu thập "dưới 100TB" dữ liệu của Sony
Pictures
• Các phần mềm đ c h iộ ạ đã xâm nhập vào các
hợp đồng và giấy chứng nhận kỹ thuật số hợp
lệ của Sony
• . Ước tính những kẻ tấn công đã lấy đi hàng
terabyte dữ liệu, thông tin rò rỉ bao gồm kịch
bản, những bộ phim chưa được phát hành,
lương và số bảo hiểm xã hội của các nhân
viên trong đó có nhiều ngôi sao, và những tài
liệu nội bộ nhạy cảm khác.
M t c nh trong phim The Interview khá nh y c m c aộ ả ạ ả ủ
Sony Pictures, nói v ch t ch Kim Jong-Un c a Tri uề ủ ị ủ ề
Tiên.
• Tổn thất với Sony là rất lớn, nhưng theo các
chuyên gia an ninh mạng dường như mọi thứ
mới chỉ bắt đầu, và là hậu quả của một quá
trình dài công ty lơi lỏng về an ninh mạng.
S c Y2kự ố
Sự cố máy tính năm 2000
Sự cố Y2K, lỗi thiên niên kỷ
Y2K
B nh máy tính 1960ộ ớ
Trong th p niên 1960,ậ b nh máy tínhộ ớ r tấ
khan hi m và đ t ti nế ắ ề
Các ngôn ng l p trình th i gian nhữ ậ ờ ư COBOL
và RPG x lý s li u trongử ố ệ ASCII ho c EBCDICặ
Các nhà l p trình lúc tr c h s d ng bit g iậ ướ ọ ử ụ ọ
là "đ c l vùng" đ l u m t ký t tr choụ ỗ ể ư ộ ự ừ
d ng s âmạ ố
Người đầu tiên biết được sự cố này là
nhà khoa học máy tính nổi tiếng Bob
Bemer
Ng i đã nh n ra vào năm 1958 khi làm vi cườ ậ ệ
trên ph n m m ph hầ ề ả ệ
Các s c x y raự ố ả
• Trước năm 2000
• Vào ngày 28 tháng 12 năm 1999, 10.000 thẻ của ngân hàng HSBC được
sản xuất bởi công ty Racal ngưng hoạt động các giao dịch nhận và rút
tiền, do vậy các giao dịch phải chuyển sang giao dịch trên giấy.
• Sau năm 2000 vào ngày 1 tháng 1 năm 2000 có một số trục trặc xảy ra ở
các nước như sau:
• Ở Ishikawa, Nhật Bản, thiết bị theo dõi bức xạ không hoạt động vào nửa
đêm, nhưng không gây rủi ro nào.
• Ở Onagawa, Nhật Bản, báo động ở nhà máy nguyên tử hai phút vào
trước 24h đêm.
• Ở cảng Osaka Media, Nhật Bản, một thiết bị viễn thông bị lỗi vì xử lý dữ
liệu, lỗi được sửa kịp thời và không gây nguy hại.
• Ở Australia, máy kiểm tra vé xe bus ngừng hoạt động.
• Ở Pháp, dịch vụ dự báo thời tiết quốc gia, Meteo France, xuất hiện lỗi
trên website với lý do lập trình, trang web hiển thị ngày 1 tháng 1, năm
"19100".
Thi t h iệ ạ
• Đến bây giờ người ta vẫn chưa thể thống kê được con
số chính xác thế giới đã mất bao nhiêu tiền cho “sự cố
Y2K”
• Tháng 11/1999, Bộ Thương mại Hoa Kỳ dự báo họ sẽ
tốn khoảng 100 tỷ USD
• Tập đoàn dữ liệu và nghiên cứu thị trường IDC đưa ra
một bản báo cáo trong đó cho biết, “để chuẩn bị cho
Đêm giao thừa 2000”, nước Mỹ đã tốn khoảng 134 tỷ
USD
• Y2K là cơ hội để đổi mới phần cứng
• Y2K là một hiện tượng thú vị. Thông qua đó
chúng ta nhận ra rằng ngành công nghiệp IT
và thế giới không hề có biên giới như chúng ta
vẫn tưởng
Thank You !

More Related Content

What's hot

Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu học
Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu họcXây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu học
Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu họcsunflower_micro
 
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên nataliej4
 
Phân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán InternetPhân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán Internetnataliej4
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...The Boss
 
Giáo trình phân tích thiết kế hệ thống ICTU
Giáo trình phân tích thiết kế hệ thống ICTUGiáo trình phân tích thiết kế hệ thống ICTU
Giáo trình phân tích thiết kế hệ thống ICTUNgô Doãn Tình
 
Xây dựng website bán hàng qua mạng
Xây dựng website bán hàng qua mạngXây dựng website bán hàng qua mạng
Xây dựng website bán hàng qua mạngleemindinh
 
Xây dựng hệ thống điểm danh học sinh.pdf
Xây dựng hệ thống điểm danh học sinh.pdfXây dựng hệ thống điểm danh học sinh.pdf
Xây dựng hệ thống điểm danh học sinh.pdfMan_Ebook
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonjackjohn45
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠN
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠNĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠN
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠNOnTimeVitThu
 
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝ NHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝNHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝNHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝ NHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...Duc Tran
 
Xây dựng cơ sở dữ liệu quản lý khách sạn
Xây dựng cơ sở dữ liệu quản lý khách sạnXây dựng cơ sở dữ liệu quản lý khách sạn
Xây dựng cơ sở dữ liệu quản lý khách sạnnataliej4
 
Báo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnBáo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnbaran19901990
 

What's hot (20)

Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu học
Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu họcXây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu học
Xây dựng dự án thư viện điện tử cho các trường trung học phổ thông và tiểu học
 
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
Đề Tài Thiết Kế Phần Mềm Quản Lý Sinh Viên
 
Quan ly khach san cshare
Quan ly khach san cshareQuan ly khach san cshare
Quan ly khach san cshare
 
Phân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán InternetPhân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán Internet
 
Đề tài: Quản lí Tour du lịch, HAY, 9đ
Đề tài: Quản lí Tour du lịch, HAY, 9đĐề tài: Quản lí Tour du lịch, HAY, 9đ
Đề tài: Quản lí Tour du lịch, HAY, 9đ
 
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
Báo cáo đồ án tốt nghiệp "Ứng dụng trí tuệ nhân tạo nhận dạng chữ viết tay xâ...
 
Giáo trình phân tích thiết kế hệ thống ICTU
Giáo trình phân tích thiết kế hệ thống ICTUGiáo trình phân tích thiết kế hệ thống ICTU
Giáo trình phân tích thiết kế hệ thống ICTU
 
Xây dựng website bán hàng qua mạng
Xây dựng website bán hàng qua mạngXây dựng website bán hàng qua mạng
Xây dựng website bán hàng qua mạng
 
Xây dựng hệ thống điểm danh học sinh.pdf
Xây dựng hệ thống điểm danh học sinh.pdfXây dựng hệ thống điểm danh học sinh.pdf
Xây dựng hệ thống điểm danh học sinh.pdf
 
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đĐề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
Đề tài: Quản lý hệ thống bán vé máy bay của Vietnam Airline, 9đ
 
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng pythonBáo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
Báo cáo đồ án đề tài xây dựng trợ lý ảo bằng python
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠN
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠNĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠN
ĐỒ ÁN CÔNG NGHỆ THÔNG TIN: PHÂN TÍCH HỆ THỐNG QUẢN LÝ KHÁCH SẠN
 
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝ NHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝNHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝNHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...
Báo cáo tốt nghiệp - XÂY DỰNG CHƯƠNG TRÌNH QUẢN LÝ NHÀ HÀNG VỪA VÀ NHỎ SỬ DỤ...
 
Xây dựng cơ sở dữ liệu quản lý khách sạn
Xây dựng cơ sở dữ liệu quản lý khách sạnXây dựng cơ sở dữ liệu quản lý khách sạn
Xây dựng cơ sở dữ liệu quản lý khách sạn
 
Báo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạnBáo cáo mô hình quản lý khách sạn
Báo cáo mô hình quản lý khách sạn
 
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đĐề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
Đề tài: Xây dựng Website quản lý điểm trường Phổ thông, 9đ
 
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đĐề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
Đề tài: Quản lý cửa hàng vật liệu xây dựng, HAY, 9đ
 
Luận văn: Xây dựng website quản lý nhà hàng, HOT
Luận văn: Xây dựng website quản lý nhà hàng, HOTLuận văn: Xây dựng website quản lý nhà hàng, HOT
Luận văn: Xây dựng website quản lý nhà hàng, HOT
 
Đề tài: Thiết kế hệ thống thông tin quản lý phân phối Gas, HOT
Đề tài: Thiết kế hệ thống thông tin quản lý phân phối Gas, HOTĐề tài: Thiết kế hệ thống thông tin quản lý phân phối Gas, HOT
Đề tài: Thiết kế hệ thống thông tin quản lý phân phối Gas, HOT
 

Viewers also liked

Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnVu Hung Nguyen
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comphanleson
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecSecurity Bootcamp
 
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương MaiNhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương MaiLac Viet Computing Corporation
 
Anninhmang
AnninhmangAnninhmang
Anninhmangviethoa1
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSBui Loc
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Security Bootcamp
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTMasterCode.vn
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậtanhkhoa2222
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...MasterCode.vn
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTMasterCode.vn
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTMasterCode.vn
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTMasterCode.vn
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
 
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPT
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPTBài 11: Công cụ quản trị Server Manager - Giáo trình FPT
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPTMasterCode.vn
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 

Viewers also liked (19)

Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặnPhân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
Phân tích các cuộc tấn công mạng vào Việt Nam Giải pháp ngăn chặn
 
Snort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.comSnort it-slideshares.blogspot.com
Snort it-slideshares.blogspot.com
 
Luan van
Luan vanLuan van
Luan van
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
 
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương MaiNhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
Nhận diện những nguy cơ đe dọa an ninh mạng - Ms Nguyễn Ngọc Phương Mai
 
Anninhmang
AnninhmangAnninhmang
Anninhmang
 
He thong phat hien xam nhap IDS
He thong phat hien xam nhap IDSHe thong phat hien xam nhap IDS
He thong phat hien xam nhap IDS
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPTBài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
Bài 4: Bảo mật máy chủ, ứng dụng, dữ liệu và mạng - Giáo trình FPT
 
tìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mậttìm hiểu các lỗ hổng bảo mật
tìm hiểu các lỗ hổng bảo mật
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
 
Chương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPTChương 6 Bảo mật - Giáo trình FPT
Chương 6 Bảo mật - Giáo trình FPT
 
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPTBài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
Bài 5: Quản trị một mạng an toàn và Bảo mật các mạng không dây - Giáo trình FPT
 
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPTBài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
Bài 7: Xác thực và quản lý tài khoản - Giáo trình FPT
 
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...
 
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPT
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPTBài 11: Công cụ quản trị Server Manager - Giáo trình FPT
Bài 11: Công cụ quản trị Server Manager - Giáo trình FPT
 
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 

Similar to Tìm hiểu về các vụ tấn công mạng ở VN

Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1Con Ranh
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTShare Tai Lieu
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Share Tài Liệu Đại Học
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012Vu Hung Nguyen
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1Anhh Hữu
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdfLeThiVanKieu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaQuý Đồng Nast
 
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptx
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptxNHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptx
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptxThnhNguyn140331
 

Similar to Tìm hiểu về các vụ tấn công mạng ở VN (20)

Bai 8
Bai 8Bai 8
Bai 8
 
Bai Giang.ppt
Bai Giang.pptBai Giang.ppt
Bai Giang.ppt
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptx
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptxNHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptx
NHÓM 8 - CÔNG TÁC QUỐC PHÒNG II - BÀI 6 (MỤC II VÀ III) (1).pptx
 

Recently uploaded

[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào môBryan Williams
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Xem Số Mệnh
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11zedgaming208
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếngTonH1
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ haoBookoTime
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfXem Số Mệnh
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...Nguyen Thanh Tu Collection
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHThaoPhuong154017
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem Số Mệnh
 
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem Số Mệnh
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...Nguyen Thanh Tu Collection
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...Nguyen Thanh Tu Collection
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )lamdapoet123
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiTruongThiDiemQuynhQP
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Học viện Kstudy
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...Nguyen Thanh Tu Collection
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfXem Số Mệnh
 

Recently uploaded (20)

[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
[GIẢI PHẪU BỆNH] Tổn thương cơ bản của tb bào mô
 
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
Lập lá số tử vi trọn đời có luận giải chi tiết, chính xác n...
 
cuộc cải cách của Lê Thánh Tông - Sử 11
cuộc cải cách của Lê Thánh Tông -  Sử 11cuộc cải cách của Lê Thánh Tông -  Sử 11
cuộc cải cách của Lê Thánh Tông - Sử 11
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
 
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
1第一课:你好.pptx. Chinese lesson 1: Hello.Nỉ hao
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdfGieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
Gieo quẻ kinh dịch, xin xăm,Xin lộc thánh.pdf
 
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
ĐỀ CƯƠNG + TEST ÔN TẬP CUỐI KÌ 2 TIẾNG ANH 11 - GLOBAL SUCCESS (THEO CHUẨN MI...
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
 
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
Xem tử vi miễn phí trực tuyến cho kết quả chính xác cùng luậ...
 
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdfXem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
Xem sim phong thủy luận Hung - Cát số điện thoại chính xác nhất.pdf
 
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
TỔNG HỢP 30 ĐỀ THI CHỌN HSG CÁC TRƯỜNG THPT CHUYÊN VÙNG DUYÊN HẢI & ĐỒNG BẰNG...
 
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
BỘ ĐỀ KIỂM TRA CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO CẤU TRÚC ĐỀ MIN...
 
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
Bài giảng về vật liệu ceramic ( sứ vệ sinh, gạch ốp lát )
 
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mạiNhóm 10-Xác suất và thống kê toán-đại học thương mại
Nhóm 10-Xác suất và thống kê toán-đại học thương mại
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
 
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
VẬN DỤNG KIẾN THỨC LIÊN MÔN TRONG GIẢI BÀI TẬP ÔN THI THPTQG MÔN SINH HỌC - H...
 
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdfLinh kiện điện tử - Điện tử số sáng tạo VN.pdf
Linh kiện điện tử - Điện tử số sáng tạo VN.pdf
 

Tìm hiểu về các vụ tấn công mạng ở VN

  • 1. Trình bày v m t s cu c t n côngề ộ ố ộ ấ m ng n i ti ngạ ổ ế Sinh viên th c hi n:ự ệ - Nguy n Đ c Duyễ ứ - Hoàng H u C ngữ ươ - Nguy n Th H ng Vânễ ị ồ
  • 2. Tấn công (attack, intrustion) mạng là các tác động hoặc là trình tự liên kết giữa các tác động với nhau để phá huỷ, dẫn đến việc hiện thực hoá các nguy cơ bằng cách lợi dụng đặc tính dễ bị tổn thương của các hệ thống thông tin này. Có nghĩa là, nếu có thể bài trừ nguy cơ thương tổn của các hệ thông tin chính là trừ bỏ khả năng có thể thực hiện tấn công. T ng quanổ
  • 3. Một số phương thức tấn công Phân lo i:ạ •1) T n công thăm dò.ấ •2) T n công s d ng mã đ c.ấ ử ụ ộ •3) T n công xâm nh p m ng.ấ ậ ạ •4) T n công t ch i d ch v .ấ ừ ố ị ụ Ho c:ặ •1) T n công ch đ ng.ấ ủ ộ •2) T n công th đ ng.ấ ụ ộ
  • 4. * Người thực hiện tấn công: - Người thực hiện các tấn công mạng thường là những người có hiểu biết sâu sắc về giao thức TCP/IP, có hiểu biết về hệ điều hành, có thể sử dụng thành thạo một số ngôn ngữ lập trình. * Các hướng tấn công: Tấn công từ bên trong mạng. Tấn công từ bên ngoài mạng.
  • 5. T n công bên trong m ngấ ạ • Tấn công không chủ ý: Nhiều hư hại của mạng do người dùng trong mạng vô ý gây nên. Những người này có thể vô ý để hacker bên ngoài hệ thống lấy được password hoặc làm hỏng các tài nguyên của mạng do thiếu hiểu biết. • Tấn công có chủ ý: Kẻ tấn có chủ ý chống lại các qui tắc, các qui định do các chính sách an ninh mạng đưa ra
  • 6. T n công t ngoài m ngấ ừ ạ • Kẻ tấn công nghiệp dư (“script-kiddy”): Dùng các script đã tạo sẵn và có thể tạo nên các các thiệt hại đối với mạng. • Kẻ tấn công đích thực (“true- hacker”): Mục đích chính của nhóm người này khi thực hiện các tấn công mạng là để mọi người thừa nhận khả năng của họ và để được nổi tiếng. • K t n công chuyên nghi p (“the elite”): Th c hi nẻ ấ ệ ự ệ các t n công m ng là đ thu l i b t chính.ấ ạ ể ợ ấ
  • 7. Các b c t n côngướ ấ
  • 8. T n công vào VC Corpấ • VC Corp là tập đoàn trực tiếp điều hành và là đối tác cung cấp hạ tầng kỹ thuật khoảng 50 trang mạng có lượt truy cập nhiều nhất tại VN Phương thức tấn công tinh vi và mức độ chuyên nghiệp rất cao của nhóm thủ phạm Hung thủ bước đầu được xác định là nhóm Sinh tử lệnh
  • 9.
  • 10.
  • 11. Cách th c t n côngứ ấ • Virus gián đi p đ c cài lén vào ph n m m Abodeệ ượ ầ ề Flash Player thông d ngụ • Các spyware đ c l p trình m c đ chuyênượ ậ ở ứ ộ nghi p r t caoệ ấ • M c tiêu : âm th m theo dõi ho t đ ng, l y tr mụ ầ ạ ộ ấ ộ d li u, thông tin tài kho n g i thông tin v choữ ệ ả ử ề th ph mủ ạ
  • 12. Thi t h i kho ng 20 – 30 tệ ạ ả ỷ đ ngồ
  • 13. V T N CÔNG HVAONLINEỤ Ấ • HVA là t ch cổ ứ định hướng hoạt động chuyên sâu vào lĩnh vực bảo mật, trở thành hiệp hội của những chuyên gia làm bảo mật và nghiên cứu các lỗ hổng hệ thống thông tin cho các tổ chức và doanh nghiệp.
  • 14. • Diễn đàn HVA diễn đàn phi lợi nhuận, phi tôn giáo, phi chính trị, lập ra với mục đích chia sẻ, trao đổi kiến thức và kinh nghiệm • Diễn đàn hiện có hơn 140.000 thành viên đăng kí, lượng truy cập mỗi tháng vào khoảng 33.000 lượt, đứng thứ 61.029 trên toàn thế giới, chủ yếu được truy cập từ Việt Nam • Có thể truy cập qua 4 tên miền: hvaonline.net, hvaforum.net, hvazone.net và vnhacker.org.
  • 15. V T N CÔNG HVAONLINEỤ Ấ • Ngày 13/01/2012, HVA đứng ra tổ chức hội thảo an ninh mạng Tetcon lần thứ 1 • Từ năm 2011 đến năm 2013, HVA đứng ra với vai trò là tổ chức tiên phong chống lại các cuộc tấn công diện rộng của tổ chức tin tặc Sinh Tử Lệnh
  • 16. • Hệ thống phòng thủ mạng của của HVA (đặt tại Nhật Bản và nhiều quốc gia trên khắp thế giới) được coi là một trong những thành trì bảo mật an toàn nhất Đông Nam Á • Trung bình mỗi ngày có hàng chục cuộc tấn công nhằm vào máy chủ HVA • Một cuộc tấn công điển hình là vào ngày 3 tháng 5 năm 2006
  • 17. • Ngày 26/09/2014, HVA đột ngột tuyên bố đóng cửa HVA Forum, chuyển toàn bộ hệ thống vô trạng thái Read-Only • Sau khi HVA đóng cửa, hàng loạt cuộc tấn công lớn nhỏ của Sinh Tử Lệnh và các tổ chức tin tặc chuyên nghiệp rộ lên mà không ai có thể ngăn cản. • Tình hình bảo mật của Việt Nam chuyển biến xấu khôn lường. • Giới Hacker mũ trắng Việt Nam thiếu đi một trụ cột không thể thay thế
  • 18. VIETNAMNET B T N CÔNGỊ Ấ
  • 19. • Vào đ u năm (4/1/2011), m t đ t t n công t ch iầ ộ ợ ấ ừ ố d ch v nh m vào Vietnamnet khi n trang web bị ụ ắ ế ị t c ngh n nhi u gi đ ng h , gây khó khăn choắ ẽ ề ờ ồ ồ hàng tri u đ c giệ ộ ả • Ngày 15/8/2011, Vietnamnet cùng các chuyên trang như “Tuần Việt Nam”, “Diễn đàn kinh tế Việt Nam” tiếp tục bị tấn công từ chối dịch vụ
  • 20. • Mạng botnet đang được sử dụng để tấn công báo VietNamNet có quy mô lớn chưa từng có tại Việt Nam với số lượng trên 50.000 máy tính bị nhiễm virus • Lúc bị tấn công lượng truy cập cao gấp 30 lần lượng truy cập vào VietNamNet bình thường • Cuộc tấn công lần này chưa từng có ở Việt Nam nên vẫn chưa có cách nào để phòng chống một cách bài bản
  • 21. V hack Sony Picturesụ Đây là hồi chuông cảnh báo về hiểm họa khủng khiếp của các cuộc tấn công mạng trong tương lai Cục Điều tra Liên bang Mỹ (FBI) đã phải phát đi lời cảnh báo các công ty Mỹ về việc hacker đã sử dụng malware có sức hủy diệt khủng khiếp trong vụ tấn công mạng này.
  • 22. • Sony Pictures bị hack dưới bàn tay của một nhóm hacker tự xưng là "#GOP"
  • 23. • Đã không có bất cứ thống kê chính xác nào được đưa ra, chỉ biết rằng Sony Pictures đang phải chịu một cuộc khủng hoảng có thể nói là tồi tệ và nghiêm trọng nhất từ trước đến nay. • Không biết chủ đích thực sự của nhóm hacker GOP là gì, chỉ biết rằng họ làm như vậy chỉ là để... trả thù
  • 24. • Trang tin công nghệ Engadget đã có được một bản sao của email trên, GOP cho rằng đã thu thập "dưới 100TB" dữ liệu của Sony Pictures
  • 25. • Các phần mềm đ c h iộ ạ đã xâm nhập vào các hợp đồng và giấy chứng nhận kỹ thuật số hợp lệ của Sony • . Ước tính những kẻ tấn công đã lấy đi hàng terabyte dữ liệu, thông tin rò rỉ bao gồm kịch bản, những bộ phim chưa được phát hành, lương và số bảo hiểm xã hội của các nhân viên trong đó có nhiều ngôi sao, và những tài liệu nội bộ nhạy cảm khác.
  • 26. M t c nh trong phim The Interview khá nh y c m c aộ ả ạ ả ủ Sony Pictures, nói v ch t ch Kim Jong-Un c a Tri uề ủ ị ủ ề Tiên.
  • 27. • Tổn thất với Sony là rất lớn, nhưng theo các chuyên gia an ninh mạng dường như mọi thứ mới chỉ bắt đầu, và là hậu quả của một quá trình dài công ty lơi lỏng về an ninh mạng.
  • 28. S c Y2kự ố Sự cố máy tính năm 2000 Sự cố Y2K, lỗi thiên niên kỷ Y2K
  • 29. B nh máy tính 1960ộ ớ Trong th p niên 1960,ậ b nh máy tínhộ ớ r tấ khan hi m và đ t ti nế ắ ề Các ngôn ng l p trình th i gian nhữ ậ ờ ư COBOL và RPG x lý s li u trongử ố ệ ASCII ho c EBCDICặ Các nhà l p trình lúc tr c h s d ng bit g iậ ướ ọ ử ụ ọ là "đ c l vùng" đ l u m t ký t tr choụ ỗ ể ư ộ ự ừ d ng s âmạ ố
  • 30. Người đầu tiên biết được sự cố này là nhà khoa học máy tính nổi tiếng Bob Bemer Ng i đã nh n ra vào năm 1958 khi làm vi cườ ậ ệ trên ph n m m ph hầ ề ả ệ
  • 31. Các s c x y raự ố ả • Trước năm 2000 • Vào ngày 28 tháng 12 năm 1999, 10.000 thẻ của ngân hàng HSBC được sản xuất bởi công ty Racal ngưng hoạt động các giao dịch nhận và rút tiền, do vậy các giao dịch phải chuyển sang giao dịch trên giấy. • Sau năm 2000 vào ngày 1 tháng 1 năm 2000 có một số trục trặc xảy ra ở các nước như sau: • Ở Ishikawa, Nhật Bản, thiết bị theo dõi bức xạ không hoạt động vào nửa đêm, nhưng không gây rủi ro nào. • Ở Onagawa, Nhật Bản, báo động ở nhà máy nguyên tử hai phút vào trước 24h đêm. • Ở cảng Osaka Media, Nhật Bản, một thiết bị viễn thông bị lỗi vì xử lý dữ liệu, lỗi được sửa kịp thời và không gây nguy hại. • Ở Australia, máy kiểm tra vé xe bus ngừng hoạt động. • Ở Pháp, dịch vụ dự báo thời tiết quốc gia, Meteo France, xuất hiện lỗi trên website với lý do lập trình, trang web hiển thị ngày 1 tháng 1, năm "19100".
  • 32. Thi t h iệ ạ • Đến bây giờ người ta vẫn chưa thể thống kê được con số chính xác thế giới đã mất bao nhiêu tiền cho “sự cố Y2K” • Tháng 11/1999, Bộ Thương mại Hoa Kỳ dự báo họ sẽ tốn khoảng 100 tỷ USD • Tập đoàn dữ liệu và nghiên cứu thị trường IDC đưa ra một bản báo cáo trong đó cho biết, “để chuẩn bị cho Đêm giao thừa 2000”, nước Mỹ đã tốn khoảng 134 tỷ USD
  • 33. • Y2K là cơ hội để đổi mới phần cứng • Y2K là một hiện tượng thú vị. Thông qua đó chúng ta nhận ra rằng ngành công nghiệp IT và thế giới không hề có biên giới như chúng ta vẫn tưởng

Editor's Notes

  1. Theo phân tích từ phía VCCorp, phần mềm spyware này đã được phát tán và lây nhiễm vào các máy tính trong hệ thống của VCCorp từ ngày 21/4/2014. Thủ phạm tấn công đã thu thập được nhiều thông tin quan trọng từ các phần mềm gián điệp này từ lâu và chuẩn bị kế hoạch tấn công rất kỹ lưỡng.
  2. Thông qua phần mềm gián điệp này, một số mật khẩu quản trị hệ thống, email quản trị tên miền…đã bị nhóm tấn công xâm nhập và sử dụng chúng để tấn công máy chủ hệ thống và ăn cắp tên miền. Phần mềm spyware này thậm chí còn download các phần mềm mã độc khác về máy tính mục tiêu để thực hiện việc tấn công.
  3. Nhóm tội phạm này đã phát tán một phần mềm virus gián điệp được lập trình rất chuyên nghiệp bằng cách cài lén vào phần mềm Adobe Flash Player thông dụng Khi truy cập vào website của hãng Adobe để download phần mềm này, người dùng Internet trong nước có thể được điều hướng sang hệ thống của các ISP và bằng cách nào đó, những kẻ tấn công đã tráo dổi được các file Flash Player của hãng Adobe thành các phần mềm đã bị cài lén virus gián điệp vào để người dùng download về và cài đặt Qua quá trình dịch ngược mẫu virus này (để tìm hiểu mã lập trình), nhóm phân tích của VCCorp và cơ quan chức năng nhận thấy đây là một phần mềm gián điệp, còn gọi là spyware được lập trình ở mức độ chuyên nghiệp rất cao, không thể là do một vài cá nhân nghiệp dư tự ngồi lập trình ra được. Khi xâm nhập được vào máy tính mục tiêu, spyware này âm thầm theo dõi các hoạt động trên máy tính như gõ bàn phím (keylog), từ đó lấy được username và mật khẩu quản trị máy tính.” Ngoài ra, spyware này cũng có thể sao chép, lấy trộm các file dữ liệu quan trọng, thông tin tài khoản ngân hàng…và âm thầm gửi về hệ thống của thủ phạm, cũng như chụp ảnh màn hình (capture screen), ghi âm cuộc gọi Skype, tự kích hoạt và quay lén bằng webcam có sẵn trên laptop, tạo cổng sau để kẻ tấn công có thể chiếm quyền điều khiển từ xa”. Trên thị trường bảo mật thế giới, phần mềm spyware này được bán theo cả gói giải pháp chuyên dụng, từ mẫu virus phát tán cho tới máy chủ thu thập dữ liệu nghe lén, máy chủ điều khiển tấn công, và có mức giá trong khoảng từ 200.000 đến 1 triệu USD
  4. Ước tính tổng thiệt hại của VCCorp sau vụ tấn công vừa qua vào khoảng 20-30 tỷ đồng. Tuy nhiên, nhóm thủ phạm tấn công cũng phải bỏ một khoản chi phí rất lớn để mua phần mềm gián điệp, quá trình nằm vùng thu thập dữ liệu mật, huy động nhân sự tham gia… ước tính khoảng 500.000 USD.
  5. Các thành viên tổ chức này đã thâm nhập vào một số trang web, để lại thông báo và khuyến cáo khắc phục về lỗ hổng,[4] cũng như từng tìm gặp nhà thẩm quyền cao của một nhà cung cấp dịch vụ lớn tại Thành phố Hồ Chí Minh thông báo về lỗi hệ thống có thể bị lợi dụng - hành động này đôi lúc nhận được sự quan tâm, nhưng cũng có khi bị bỏ ngoài tai
  6. Diễn đàn HVA diễn đàn phi lợi nhuận, phi tôn giáo, phi chính trị, lập ra với mục đích chia sẻ, trao đổi kiến thức và kinh nghiệm.[13] Diễn đàn hiện có hơn 140.000 thành viên đăng kí, lượng truy cập mỗi tháng vào khoảng 33.000 lượt, đứng thứ 61.029 trên toàn thế giới, chủ yếu được truy cập từ Việt Nam (42% từ Hà Nội, 15,5% từ Thành phố Hồ Chí Minh), và một phần nhỏ từ Mỹ.[14] Có thể truy cập qua 4 tên miền: hvaonline.net, hvaforum.net, hvazone.net và vnhacker.org.
  7. Ngày 13/01/2012, HVA đứng ra tổ chức hội thảo an ninh mạng Tetcon lần thứ 1 (Tetcon 2012), quy tụ nhiều chuyên gia bảo mật đầu ngành với nhiều tham luận liên quan tới các vấn đề bảo mật nóng bỏng của năm. Đây là hoạt động thường niên của tổ chức HVA, sẽ diễn ra vào khoảng 30 ngày trước tết âm lịch hàng năm. Sau ngày hội thảo thường là buổi offline thân mật giữa các thế hệ ban quản trị và thành viên cốt cán của diễn đàn. Từ năm 2011 đến năm 2013, HVA đứng ra với vai trò là tổ chức tiên phong chống lại các cuộc tấn công diện rộng của tổ chức tin tặc Sinh Tử Lệnh vốn là tổ chức tin tặc có nhiều hình thức tấn công cao cấp có dấu hiệu của tin tặc chuyên nghiệp được đầu tư bởi các chính phủ. Điều này khiến HVA trở thành mục tiêu đánh phá hàng đầu của Sinh Tử Lệnh.
  8. Hệ thống phòng thủ mạng của  của HVA (đặt tại Nhật Bản và nhiều quốc gia trên khắp thế giới) được coi là một trong những thành trì bảo mật an toàn nhất Đông Nam Á, vì hệ thống này luôn luôn hứng chịu các đợt tấn công, khai thác lỗ hổng lớn từ nhiều tổ chức khác nhau. Trung bình mỗi ngày có hàng chục cuộc tấn công nhằm vào máy chủ HVA Một cuộc tấn công điển hình là vào ngày 3 tháng 5 năm 2006, diễn đàn bị tê liệt và toàn bộ cơ sở dữ liệu được rao bán trên mạng với giá 1.700 USD. Sau đó, dưới áp lực từ sự phản ứng mạnh mẽ của cộng đồng, hacker này đã gửi thư xin lỗi và cung cấp bản vá các lỗi dữ liệu.
  9. Ngày 26/09/2014, HVA đột ngột tuyên bố đóng cửa HVA Forum, chuyển toàn bộ hệ thống vô trạng thái Read-Only. Kết thúc 15 năm hoạt động của tổ chức này một cách bất ngờ không một lời giải thích. Chỉ để ngỏ rằng: "HVA có thể sẽ chuyển sang một hình thức sinh hoạt mới. Mọi chi tiết sẽ được thông báo vào lúc thích hợp" . Rất nhiều đồn đoán về lý do HVA đóng cửa được đưa ra, trong đó có thuyết cho rằng tổ chức này bị Sinh Tử Lệnh cài nội gián hoặc có sự phản bội từ bên trong dẫn tới nội bộ chia rẽ và HVA buộc phải đóng cửa vì sự an toàn của các thành viên. Sau khi HVA đóng cửa, hàng loạt cuộc tấn công lớn nhỏ của Sinh Tử Lệnh và các tổ chức tin tặc chuyên nghiệp rộ lên mà không ai có thể ngăn cản. Tình hình bảo mật của Việt Nam chuyển biến xấu khôn lường. Giới Hacker mũ trắng Việt Nam thiếu đi một trụ cột không thể thay thế trong khi sự trở lại của HVA vẫn là dấu hỏi chưa có lời đáp.
  10. Các cuộc tấn công từ chối dịch vụ phân tán (DDoS) vào website của họ vẫn xảy ra liên tục với cường độ ngày càng dữ dội hơn nhưng nhờ sự ứng cứu, giúp đỡ về hạ tầng và công nghệ của VNG, VTC nên những hoạt động của báo đã tạm thời được khôi phục và độc giả đã có thể truy cập dù đôi lúc vẫn còn khó khăn. Nếu như tại thời điểm Vietnamnet bắt đầu bị tấn công (ngày 4/1), đơn vị này đã tiến hành chặn các dải IP tấn công nhiều nhất nên độc giả đã có thể vào được trang báo điện tử Vietnamnet dù tốc độ truy cập còn rất chậm và chập chờn. Tuy nhiên, trong những ngày sau đó, do số lượng máy tính tham gia tấn công quá nhiều với số lượng IP rải rác nên giải pháp này đã không thể thực hiện được nữa. để giải quyết triệt để tấn công từ chối dịch vụ, ngoài cách bắt buộc tăng cường băng thông theo cường độ của cuộc tấn công và thiết lập thông số cho hệ thống tường lửa thì việc quan trọng là phải tìm và chặn được lệnh điều khiển từ các máy chủ tới bootnet để từ đó sử dụng các phần mềm để diệt
  11. cường độ DDOS đo được từ cả hai đơn vị ứng cứu băng thông cho VietNamNet đã lên tới mức đỉnh điểm, cao gấp 30 lần lượng truy cập vào VietNamNet thường đáp ứng trước khi bị tấn công.
  12. Cuộc tấn công hãng phim Sony Pictures được xem là vụ hack tiêu biểu trong nhiều năm qua. Theo nhận định của giới an ninh mạng, đây là cuộc tấn công trên không gian mạng nghiêm trọng nhất từ trước tới nay nhắm trực tiếp vào một công ty Mỹ. Cục Điều tra Liên bang Mỹ (FBI) đã phải phát đi lời cảnh báo các công ty Mỹ về việc hacker đã sử dụng malware có sức hủy diệt khủng khiếp trong vụ tấn công mạng này.
  13. Baumgartner cho biết, nhóm hacker trên đã sử dụng các phần mềm độc hại để gây tổn thất cho Sony Pictures, được biết đến như là Destover, một phần mềm đóng vai trò như một backdoor và có khả năng phá hủy các ổ đĩa và bất kỳ đĩa cứng nào được format dưới dạng MBR (Master Boot Record). Nói cách khác, nó có thể lẻn vào một hệ thống máy tính và hoàn toàn có thể truy cập vào dữ liệu bên trong mà không có một hàng rào bảo vệ nào phát hiện ra được. Phần mềm độc hại mới này có khả năng ghi đè lên bản ghi master boot và tất cả các file dữ liệu của một loạt các nạn nhân. Và việc khôi phục các tập tin dữ liệu sẽ cực kỳ khó khăn và tốn kém, nếu không muốn nói là không thể. Diễn biến vụ tấn công Sony Pictures cho thấy malware có khả năng xóa sạch dữ liệu, làm tê liệt mạng, và gây trở ngại hoạt động kinh doanh của một công tyCùng với việc công khai triệt hạ Sony, cuộc tấn công mạng đã mang một sắc thái mới, không những đánh cắp thông tin và hủy hoại dữ liệu làm công ty hỗn loạn mà còn cho thấy hình ảnh thù địch giữa các quốc gia, mâu thuẫn từ sự khác biệt của các hệ tư tưởng, “nghệ thuật” tấn công mạng…
  14. Kaspersky Lab đã có một bản mẫu của phần mềm trên và cho thấy, trên thực tế, các phần mềm trên đã xâm nhập vào các hợp đồng và giấy chứng nhận kỹ thuật số hợp lệ của Sony. Theo công ty an ninh mạng này, giấy chứng nhận của Sony bị phần mềm độc hại trên đánh cắp (mà cũng có thể đã bị rò rỉ bởi những kẻ tấn công) có thể được sử dụng để chứng nhận cho các phần mềm độc hại khác. Ngược lại, chúng có thể tiếp tục sử dụng trong các cuộc tấn công tiếp theo. Vì lợi ích của Sony, nếu không muốn có các cuộc tấn công mới tồi tệ hơn, Sony buộc phải yêu cầu các công ty an ninh liệt các chứng chỉ hợp pháp của mình vào danh sách đen ngay lập tức, nói cách khác, họ phải tự chặt tay chân (đã nhiễm độc) của chính mình.
  15. Sự cố máy tính năm 2000 (còn được gọi là sự cố Y2K, lỗi thiên niên kỷ, hay đơn giản là Y2K) là sự cố máy tính diễn ra vào thời khắc đầu tiên bước sang năm 2000. Nguyên nhân là do các máy tính thế hệ cũ, các vi mạch đồng hồ điện tử cũ không thể nhận biết được sự khác biệt giữa các năm 2000 và1900, bởi vì chúng được lập trình với 2 chữ số cuối cùng của năm nhằm tiết kiệm dung lượng lưu trữ khi mà giá cả sản xuất phần cứng máy tính trong giai đoạn đầu còn đắt đỏ. Khi những máy này cộng thêm một con số vào sau 99 (Ví dụ 1), BIOS sẽ đặt lại số đếm thành 00. Vấn đề này là do máy tính nhận dạng ngày 01/01/00 (ngày 1 tháng 1 năm 2000) như là ngày 1 tháng 1 năm 1900. Theo các nhà khoa học trong ngành máy tính, sự cố này sẽ khiến những chiếc máy tính không thể phân biệt được đâu là năm 2000, đâu là năm 1900 hay tương tự và điều này sẽ dẫn đến sự tê liệt của mạng máy tính toàn cầu. Không chỉ những chiếc máy tính, những chiếc cầu thang máy, hệ thống quản lý tài khoản ngân hàng, hệ thống điều khiển không lưu của ngành hàng không… cũng sẽ bị ảnh hưởng nặng nề. Và rồi ngày cuối cùng của thế kỷ 20 cũng đã đến. Những giây phút cuối cùng của ngày 31/12/1999, cả thế giới nín thở và nhận ra rằng… chẳng có chuyện gì xảy ra. Ngày 1/1/2000 đã diễn biến giống hệt như tất cả những ngày trước và sau đó. Không hề có một báo cáo nào về việc “sự cố Y2K” đã xảy ra ở đâu đó trên thế giới. Đã có không ít những chuyên gia IT thức trắng đêm 31/12/1999 để “giữ cho hệ thống và luồng thông tin của toàn thế giới được luân chuyển một cách liền mạch”.
  16. Trong thập niên 1960, bộ nhớ máy tính rất khan hiếm và đắt tiền, và hầu hết các dữ liệu được thực hiện trên phiếu đục lỗ là dữ liệu văn bản trong 80 cột tài liệu hồ sơ. Các ngôn ngữ lập trình thời gian như COBOL và RPG xử lý số liệu trong ASCII hoặc EBCDIC. Các nhà lập trình lúc trước họ sử dụng bit gọi là "đục lỗ vùng" để lưu một ký tự trừ cho dạng số âm, hoặc để nén hai chữ số thành một byte hình thức này gọi là mã thập-nhị phân, nhưng nếu không thì đã được xử lý số như dạng chữ thẳng (straight text). Sau một thời gian thì các phiếu đục lỗ chuyển đổi thành băng từ tính và sau đó là những tập tin đĩa, tiếp sau là đến cơ sở dữ liệu đơn giản như ISAM nhưng cấu trúc của các chương trình thường thay đổi rất ít. Phần mềm phổ biến như dBase tiếp tục thực hiện việc lưu trữ văn bản vào những thập niên 1980 và 1990. Việc tiết kiệm hai chữ số cho mỗi trường ngày đã được chú ý đến vào thập niên 1960. Các nhà lập trình ở thời điểm đó đã không chú ý đến lập trình thời gian mà họ chỉ quan tâm đến giải quyết các vấn đề chương trình, phần cứng dẫn đến việc sai số ở hai chữ số của năm rất đáng kể.
  17. Tất nhiên sẽ có trường hợp ngoại lệ. Người đầu tiên biết được sự cố này là nhà khoa học máy tính nổi tiếng Bob Bemer, người đã nhận ra vào năm 1958 khi làm việc trên phần mềm phả hệ. Ông đã trải qua hai mươi năm đèn sách để trở thành nhà lập trình viên IBM, chính phủ Mỹ và ISO đã tham gia vào nhưng kết quả đem lại không đáng là bao. Điều này đã thúc đẩy ngôn ngữ lập trình COBOL ra đời vào năm 1961 để xác định bốn chữ số của năm cho chính xác. Mặc dù sự cố này được thông báo trên các tạp chí từ năm 1970 trở đi nhưng phần lớn các lập trình viên mới công nhận sự cố lớn Y2K này trong giữa thập niên 1990, thậm chí kéo dài đến gần cuối thập niên này mới được giải quyết thoả đáng.
  18. “Không bao giờ tôi lại dám tưởng tượng rằng mình lại có một cơ hội bất ngờ như thế. Chỉ cần đề nghị, ngay lập tức chúng tôi có một tấm séc trắng và điền vào đó số tiền bao nhiêu tùy thích”, Michael Israel , Giám đốc điều hành phụ trách mảng dịch vụ IT của AMC Computer Corp.  kể lại. Trước thời của “sự cố Y2K” , có một nguyên tắc gần như bất di bất dịch trong lĩnh vực IT của các doanh nghiệp: Cái gì chưa hỏng, cấm thay mới. “Đó là cơ hội cả đời mới có một lần giúp chúng tôi nâng cấp và chuẩn hóa toàn bộ thiết bị của mình mà không cần quan tâm nhiều đến vấn đề kinh phí”
  19. Y2K và cuộc khủng hoảng dot-com thực sự là những bước ngoặt cho ngành công nghiệp phần mềm. Sau những biến cố đó, khái niệm “phần mềm của hãng thứ ba” đã trở nên quen thuộc hơn và cũng “dễ bán” hơn.