intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

Chia sẻ: Đinh Gấu | Ngày: | Loại File: PDF | Số trang:7

137
lượt xem
22
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.

Chủ đề:
Lưu

Nội dung Text: Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

  1. 01/11/2014 Đặc Điểm: KHÔNG TỰ LAN TRUYỀN 1
  2. 01/11/2014 Tác hại: • Xoá hay viết lại các dữ liệu trên máy tính. • Làm hỏng chức năng của các tệp. • Lây nhiễm các phần mềm ác tính khác như là virus. • Cài đặt mạng để máy có thể bị điều khiển bởi máy khác. • Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác • Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng. • Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu phạm tội. • Cài đặt lén các phần mềm chưa được cho phép. Cách phòng chống: • Đừng bao giờ mở các đính kèm được gửi đến một cách bất ngờ. • Không bao giờ mở file zip nào không rõ nguồn gốc nhất là trong đó có 1 trong 3 dạng nguy hiểm là .jbs, .com, .exe. • Dùng đến Firewall để bảo vệ dữ liệu. • Cộng thêm một chương trình diệt virus như: 2
  3. 01/11/2014 Khái niệm: • Là một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện. • Xuất phát từ hệ điều hành UNIX . • Là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống. : Phân loại: Phân loại: • Dựa trên mức độ xâm nhập hệ thống : • Khó bị phát hiện và cũng khó bị diệt vì nó ẩn sau bên trong hệ điều hành • Hoạt động ở mức cao hơn trong các tầng bảo mật của hệ thống máy tính • Chức năng: • Chúng có nhiều cách thức tấn công khác nhau và sẽ • Tự ngụy trang bản thân và những phần mềm mã thay đổi những giao diện lập trình ứng dụng (API). độc khác • User-mode rootkit có thể gây các ảnh hưởng như • Nhiễm lại vào hệ thống nếu chúng bị gỡ bỏ khai thác các lỗ hổng bảo mật hiện có, ngăn chặn • Vô hiệu hóa các trình antivirus việc truyền thông tin,... • Từ chối quyền đọc/ghi vào các tập tin có rootkit Phân loại: Phân loại: • Theo thời gian tồn tại : • Hailoại Rootkit thầm lặng mà ít người biết đến đó là Koutodoor và TDSS • Là một loại rootkit kết hợp với các malware khác hoạt động mỗi khi hệ thống khởi động. • Cho phép âm thầm chạy các đoạn mã mà người sử • Đại diện cho hơn 37% các rootkit hiện có. dụng không hay biết. • TDSS rootkit còn có khả năng sống "kí sinh" lên các tập tin hiện có, tự tạo một file system riêng được mã hóa để chứa các malware phụ. • Loại rootkit này chính là các malware, chính vì thế • TDSS có thể đánh cắp mật khẩu hay dữ liệu mà loại rootkit này không tồn tại sau khi khởi động lại chúng ta không hề hay biết. máy. 3
  4. 01/11/2014 Phân loại: Tác hại : • Rootkit càng tồn tại lâu trong một chiếc máy thì nó càng gây nhiều ảnh hưởng nghiêm trọng . • Koutodoor hiện đang chiếm 21% (McAfee) trong tổng • Rootkit thường được các hacker sử dụng với mục đích : số rootkit hiện có. • Thu thập dữ liệu về máy tính và những người sử dụng chúng • Nó hoạt động theo nhiều giai đoạn, tự biến đổi mình • Gây lỗi hoạt động của máy tính thành nhiều "dạng" khác nhau để tránh bị phát hiện. • Tạo hoặc chuyển tiếp spam • Thay đổi giá trị thực thi cũng như quyền đọc/ghi để • Rootkit thường được phát tán bằng mã nguồn mở. không bị các phần mềm antivirus xóa mất. • Rootkit sẽ tắt chương trình Antivirus của bạn hoặc cài đặt vào hạt • Nó còn đổi tên tập tin chứa rootkit trong mỗi lần máy nhân của hệ điều hành. khởi động. • Rootkit vẫn là kĩ thuật còn đang phát triển (Chỉ trong 5 năm số • Vô hiệu hóa những ứng dụng bảo mật khác trong hệ lượng bộ phận cấu thành rootkit đã tăng từ 27 lên tới 2.400 - thống. McAfee). Phòng chống và giải quyết: • Các phần mềm chống rootkit trên hệ điều hành Unix : Zeppoo, chkrootkit, OSSEC.... • Còn trên Windows, một số phần mềm quét rootkit là : • Sử dụng một thiết bị đáng tin cậy khác. • Khởi động vào một HĐH thay thế. Khái niệm: • Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ đó như bị: • Disable Network – Tắt mạng • Disable Organization – Hệ thống không hoạt động • Financial Loss – Tài chính bị mất 4
  5. 01/11/2014 Nguyên tắc hoạt động Phân Loại • Nguyên tắc: Thông qua việc chiếm dụng tài nguyên trên máy chủ làm  Dựatheo đặc điểm của hệ thống bị tấn máy chủ không thể đáp ứng yêu cầu công: từ máy khách • Loại 1: gây quá tải khiến hệ thống mất khả năng phục vụ. • Loại 2:Làm cho hệ thống bị treo, tê liệt Máy chủ có thể nhanh do tấn công vào đặc điểm của hệ thống chóng bị ngừng hoạt động, hoặc lỗi về an toàn thông tin. crash hoặc khởi động lại Phân Loại  Dựa vào phương thức hoạt động: • Tấn công thông qua kết nối: kiểu SYN flood  Tiêu tốn tài nguyên hệ thống => hệ thống mạng không thể đáp ứng dịch vụ khác cho người dùng bình • Lợi dụng nguồn tài nguyên của chính nạn thường. nhân để tấn công: kiểu Land attack, UDP  Làm tắc nghẽn thông tin liên lạc giữa các người dùng flood và nạn nhân, ngăn chặn quá trình truy cập dịch vụ. • Tấn công bằng cách sử dụng băng thông:  Phá hoại, thay đổi các thông tin cấu hình. DdoS  Phá hoại tầng vật lý hoặc các thiết bị mạng • Tấn công bằng cách sử dụng nguồn tài  Phá vỡ các trạng thái thông tin nguyên khác: Smurf attack, Tear drop….  Hầu hết tập trung vào việc chiếm dụng băng thông gây nghẽn mạch.  Cách phòng tránh: Có 2 phương thức phòng tránh cơ bản:  Nâng cấp chất lượng “phần cứng” (Cấu trúc hệ thống, mật khẩu, bảo mật …)  Thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từ các nguồn không tin cậy, theo dõi, kiểm tra các gói dịch vụ đang sử dụng hoặc sắp sử dụng.  Ngày 23/12/2009, nhà cung cấp DNS cho Amazon bị tấn công DDoS => người dùng không thể truy cập trang Amazon.com và Amazon Web Services 5
  6. 01/11/2014  Cách giải quyết khi bị tấn công:  Khi phát hiện bị tấn công, nhanh chóng truy tìm địa chỉ IP và ngăn chặn việc gửi dữ liệu đến máy chủ.  Nếu bị tấn công do lỗi của phần mềm hay thiết bị, nhanh chóng cập nhật các bản sửa lỗi cho hệ thống đó hoặc thay thế.  Tạm thời chuyển máy chủ sang một địa chỉ khác. Các kiểu tấn công password Mật Khẩu Hệ Thống Quá trình mã hóa hacker • Passive Online Attacks Offline Attacks Nơi có chứa sao chép các tập tin mật khẩu phương tiện di động mật khẩu Các kiểu tấn công offline Bẻ khóa • Active Online Attacks Type of Attack Characteristics Example Password Dictionary attack Nỗ lực để sử dụng mật khẩu từ từ Administrator điển Tài khoản Hacker cố gắng kết nối như người dùng Đăng nhập Người Hybrid attack Thay thế một vài ký tự của mật khẩu Adm1n1strator Chương trình tạo Dictionary or word list Bất hợp pháp dùng Brute-force-attack Thay đổi toàn bộ ký tự của mật khẩu Ms!tr245@F5a 6
  7. 01/11/2014 Noneelectronic Attacks Tác hại của password Không sử dụng bất kỳ kiến thức kỹ thuật nào Mật khẩu Bẻ khóa cracking • Làm mất uy tín của cá nhân hay tổ chức  Ví dụ Giám đốc Công ty CP công nghệ truyền thông thông tin Việt • Đánh cắp các thông tin bảo mật của tổ chức Nam đã cạnh tranh bán hàng bằng cách xâm nhập vào hệ thống quản lý giáo dục điện tử của một số trường như trường tiểu học Hạ Đình để nhằm hạ uy tín của Công ty “đối • Lừa đảo các khách hàng khi tham gia mua sắm thủ” hiện đang bán phần mềm cho các đơn vị này. trên mạng Nguồn: http://www.cand.com.vn/vi- VN/bandoc/2013/9/209742.cand • Cài đặt mã độc vào các wedside nhằm phát tán virus Cách phòng chống: • Tạo một mật khẩu mạnh. • Đừng bao giờ ghi lại Password trên máy tính hay là bất cứ nơi nào. • Không nói cho người khác biết mật khẩu của mình. • Không gửi password qua mail và tránh đặt trùng Password trên nhiều ứng dụng. • Khi gõ Password hãy cẩn thận với những người xem trộm. • Hãy thay đổi mật khẩu khi bị người khác biết. 7
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2