Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo. | Bài giảng An toàn và bảo mật hệ thống thông tin Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông CHƯƠNG 2 CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN TỔNG QUAN NỘI DUNG 1. Khái quát kỹ thuật tấn công hệ thống máy tính 2. Một số kỹ thuật tấn công phổ biến 2 1. Khái quát kỹ thuật tấn công hệ thống máy tính 1. Khái quát kỹ thuật tấn công hệ thống máy tính . Khái quát các nguy cơ mất an toàn thông tin và hệ thống thông tin . Tổng quan các phương pháp tấn công hệ thống thông tin . Quy trình kỹ thuật tấn công vào hệ thống thông tin 4 1. Khái quát kỹ thuật tấn công hệ thống máy tính . Khái quát các nguy cơ mất an toàn thông tin và hệ thống thông tin . Tổng quan các phương pháp tấn công hệ thống thông tin . Quy trình kỹ thuật tấn công vào hệ thống thông tin 5 Định nghĩa Nguy cơ các sự kiện có chủ đích hoặc ngẫu nhiên có tác động xấu tới các nguồn lực của doanh nghiệp Nguy cơ về an toàn thông tin là sự kiện có chủ đích hoặc ngẫu nhiên đe dọa đến khả năng an ninh của hệ thống thông tin của doanh nghiệp Nguy cơ về an toàn thông tin ảnh hưởng tới tính bí mật toàn vẹn và sẵn sàng 6 Các thách thức về an ninh thông tin Sự phát triển của công nghệ tập trung vào giao diện thân thiện với người sử dụng Số lượng các ứng dụng trên mạng tăng rất nhanh Quản trị và quản lý hạ tầng thông tin ngày càng phức tạp Việc bảo mật cho một hệ thống máy tính lớn là rất khó Vi phạm an ninh tác động trực tiếp đến uy tín và tài sản của công ty Sự tuân thủ pháp luật và các quy định của chính phủ 7 Các loại nguy cơ Phần mềm độc hại Lỗi thiết bị Lỗi ứng dụng Thảm họa tự nhiên Hacker xâm nhập 8 Một số ví dụ các nguy cơ Trojan keylogger đánh cắp Lỗ hổng zero-day thông tin của người dùng Chợ đen trên mạng Mạng máy tính ma botnet Tống tiền trên mạng Các thất thoát dữ liệu và vi Copy dữ liệu dễ dàng với phạm an ninh USB điện thoại di động Các mối đe dọa trong nội bộ Các lỗ hỏng trong công Các tổ chức tội phạm nghệ mới mạng Mạng xã hội Lừa đảo Công nghệ ảo hóa và Các loại vi rút .