Ngôn ngữ đánh dấu siêu văn bản (HyperText Markup Language - HTML) là ngôn ngữ đánh dấu tiêu chuẩn cho các tài liệu được thiết kế để hiển thị trong trình duyệt web. Nó có thể được hỗ trợ bởi các công nghệ như Cascading Style Sheets (CSS) và các ngôn ngữ kịch bản như JavaScript.
Tài liệu tham khảo
1. https://en.wikipedia.org/wiki/HTML
Framework là một thuật ngữ chung thường đề cập đến một cấu trúc với nhiều chức năng ứng dụng/phần mềm cơ bản đã được xây dựng, kiểm tra và tối ưu hóa bởi một số kỹ sư phần mềm và lập trình viên có kinh nghiệm. Sử dụng Framework cho phép lập trình viên tập trung vào phát triển các chức năng cấp cao của ứng dụng/phần mềm.
PhoneGap là một framework phát triển ứng dụng di động của Adobe System, được sử dụng để phát triển các ứng dụng di động cho nhiều nền tảng. Để phát triển ứng dụng bằng PhoneGap, nhà phát triển có thể không biết về ngôn ngữ lập trình cho một thiết bị cụ thể (native), chỉ yêu cầu là phải quen thuộc với các ngôn ngữ phát triển web như HTML, CSS và JavaScript. Không nghi ngờ gì rằng PhoneGap rất phù hợp với các nhà phát triển web. PhoneGap có thể truy cập các loại API thiết bị khác nhau như cảm biến gia tốc, danh bạ, hệ thống tệp và kết nối mạng, vị trí địa lý, máy ảnh, thông báo, v.v.
Tài liệu tham khảo
1. F. Bin Al Abid and A. N. M. R. Karim, "Cross-platform development for an online food delivery application," 2017 International Conference on Computing Networking and Informatics (ICCNI), 2017, pp. 1-4, doi: 10.1109/ICCNI.2017.8123769.
Tấn công dịch vụ mạng (Network Services Attack), các giao thức cơ bản được sử dụng để cung cấp dịch vụ từ xa hầu như không an toàn. Trên thực tế, hiện nay có một số công cụ tự động đột nhập vào hệ thống từ xa để kiểm tra tính bảo mật. Ví dụ, một cuộc tấn công được công bố rộng rãi phá vỡ một tỷ lệ đáng kể của tất cả các máy tính trên Internet bằng cách gửi thư điện tử. Ứng dụng đọc thư sẽ mở một phiên làm việc để sử dụng cho các máy tính từ xa. Phiên làm việc cấp một đặc quyền cao cho kẻ tấn công và không tạo ra các dấu vết kiểm toán thông thường được sử dụng để phát hiện các cuộc tấn công.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021
Phần mềm độc hại (Malware) được định nghĩa là "bất kỳ mã nào được thêm, thay đổi hoặc xóa khỏi hệ thống phần mềm nhằm cố ý gây hại hoặc phá hoại chức năng của hệ thống”. Phần mềm độc hại có thể gây mất thông tin, tiền bạc cũng như tính mạng là mối đe dọa lớn đối với những tiến bộ công nghệ. Việc phân loại phần mềm độc hại phụ thuộc vào đặc điểm thực thi của chương trình. Phần mềm độc hại cũng được phân loại tùy thuộc vào tải trọng (Payload) của nó, cách khai thác hoặc làm cho hệ thống dễ bị tổn thương và cách thức lây nhiễm.
Tài liệu tham khảo
1. A. P. Namanya, A. Cullen, I. U. Awan, and J. P. Disso. The world of malware: An overview. pages 420–427, Aug 2018.
Hacker là những người tìm kiếm cảm giác mạnh, sử dụng công nghệ thông tin thay vì đi xe hơi đua tốc độ, vượt nhanh tìm cảm giác kích thích. Họ dành thời gian để tìm hiểu cách các hệ thống hoạt động ở mức độ chuyên sâu và khai thác thông tin này để xâm nhập và khám phá hệ thống. Trong những năm 1960 đến đầu những năm 1980 và thậm chí đến ngày nay, Hacker tuân theo một bộ quy tắc đạo đức được gọi là "Đạo đức của Hacker”. Hacker đột nhập vào các hệ thống máy tính khác nhau để kiểm tra các kiến thức kỹ thuật của chúng, lấy thông tin về hệ thống và sau đó tự do phổ biến nó cho các Hacker khác, không có mục đích độc hại và các hệ thống được giữ nguyên để thực hiện các chức năng bình thường.
Một Hacker đạo đức được chứng nhận (Certified Ethical Hacker-CEH) là một chuyên gia bảo mật máy tính sử dụng các công nghệ Hack cho các mục đích hợp pháp. Theo tiêu chí CEH, một cuộc tấn công mạng vào hệ thống có thể là một cuộc tấn công của Hệ điều hành (Operating System Attack), một cuộc tấn công cấu hình sai (Misconfiguration Attack), một cuộc tấn công ở cấp độ ứng dụng (Application-Level Attack) hoặc một cuộc tấn công mã thu nhỏ (Shrink-Wrap-Code Attack)(Hội đồng EC, 2013).
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021
Internet hiện tại, khá dễ dàng để tạo ra nhiều người hư cấu (Fictitious People) theo mong muốn. Thiếu tính xác thực được diễn ra trong xác minh danh tính của bất kỳ ai sẵn sàng trả tiền cho các dịch vụ. Có nguy cơ một người đảm nhận nhiều danh tính hư cấu và cung cấp một số quan điểm khác nhau mà tất cả kết hợp để đề xuất cùng một sản phẩm hoặc dịch vụ. Bằng cách đặt đủ ý kiến dẫn đến cùng một kết luận vào một diễn đàn được đọc rộng rãi, bạn có thể đặt ra một xu hướng dẫn đến việc mọi người tin vào lời nói dối. Bằng cách kết bạn với những người có ý kiến khác nhau, bạn có thể chọn sử dụng danh tính nào khi nói chuyện với từng người. Nhận dạng sai là điểm tốt cho tất cả các loại tội phạm. Ví dụ, vào tháng 9 năm 1994, một người dùng đã sử dụng danh tính giả để đe dọa giết Tổng thống Hoa Kỳ qua thư điện tử. Điều này đã được thực hiện bằng cách sử dụng danh tính được cung cấp trên FreeNet - một điểm truy cập dịch vụ công cộng được cung cấp cho người dùng.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021
Botnet được định nghĩa là một mạng gồm các máy tính (Zom-bie/Bot) được điều khiển bởi kẻ tấn công hoặc Botmaster. Bot lây nhiễm và điều khiển máy tính được kết nối khác, do đó hình thành một mạng lưới các máy tính bị xâm nhập có tên là Botnet. Bot thường được sử dụng như Spam, các cuộc tấn công DDoS, Webspiders để thu thập dữ liệu máy chủ và phân phối phần mềm độc hại trên các Website tải xuống. Kiểm tra CAPTCHA được sử dụng bởi các Website để bảo vệ khỏi Bot bằng cách xác minh người dùng là con người.
Các cuộc tấn công này cung cấp các phương pháp để kẻ tấn công cướp dữ liệu cá nhân và tài chính, các tài liệu quan trọng không được bảo vệ, xem sự bấm phím trên bàn phím với mục đích lấy mật khẩu và đạt được xác thực vào chi tiết ngân hàng. Botnet được tạo và điều khiển bởi Bot-master và các cổng cụ thể cần thiết cho kết nối và điều khiển lệnh. Hạn chế các cổng và chặn cổng có thể giúp ngăn chặn các cuộc tấn công của mạng Botnet. Các hệ thống phát hiện xâm nhập được cập nhật có thể dễ dàng phát hiện và chặn hầu hết các mạng Botnet nhưng những kẻ tấn công rất thông minh và chúng giải mã hệ thống ngăn chặn xâm nhập để vượt qua nó. Route chống vi rút và chống thư rác, bảo đảm rằng hệ thống được cập nhật.
Tất cả các phần mềm và ứng dụng khác cũng được cập nhật, bởi những kẻ tấn công đang tìm cách khai thác zero-day trong hệ thống và mọi người điều không biết về các lỗ hổng mới nhất. Vì vậy, cập nhật các ứng dụng có thể giúp bảo vệ khỏi các mạng Botnet. Bất kỳ liên kết không xác định nào trong mail cần được kiểm tra kỹ lưỡng trước khi tải xuống. Điện thoại thông minh là đối tượng dễ dàng cho các cuộc tấn công mạng Botnet đến chỉ huy và điều khiển. Trước khi cài đặt bất kỳ ứng dụng nào, nó phải được kiểm tra tính xác thực và cập nhật phiên bản hiện hành.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021.
2. A. Sadeghian and M. Zamani, "Detecting and preventing DDoS attacks in botnets by the help of self triggered black holes," 2014 Asia-Pacific Conference on Computer Aided System Engineering (APCASE), 2014, pp. 38-42, doi: 10.1109/APCASE.2014.6924468.
3. A. M. Kandan, G. JaspherWillsie Kathrine and A. R. Melvin, "Network Attacks and Prevention techniques - A Study," 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 2019, pp. 1-6, doi: 10.1109/ICECCT.2019.8869077.
Một cuộc tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS) xảy ra khi lưu lượng quá tải bắt nguồn từ nhiều máy tấn công phối hợp hoạt động, nhiều thiết bị khác nhau được sử dụng cho một cuộc tấn công DoS, như trường hợp khi Botnet được sử dụng cho một cuộc tấn công DoS. Có nhiều kiểu tấn công DoS và DDoS khác nhau; phổ biến nhất là TCP SYN Flood Attack, Teardrop Attack, Smurf Attack, Ping-of-Death Attack và Botnet.
Tài liệu tham khảo
1. Nguyễn Văn Kha và cộng sự, "Nghiên cứu xây dựng hệ thống Honeywall phục vụ công tác bảo vệ Website các đơn vị hành chính, sự nghiệp trên địa bàn thành phố Cần Thơ" đề tài cấp thành phố nghiệm thu năm 2021
Web lưu trữ kiến thức cá nhân đã tham khảo và thấy hữu ích cho người đọc. Các bạn có thể đóng góp bài viết qua địa chỉ: dzokha1010@gmail.com