Thuật ngữ bảo mật

Chia sẻ: Thanh Cong | Ngày: | Loại File: PDF | Số trang:12

1
152
lượt xem
77
download

Thuật ngữ bảo mật

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Thuật ngữ bảo mật Các hoạt động hacking và tấn công Internet đã trở thành một phần trong ngành công nghiệp máy tính. Dù trải qua bao thay đổi và mở rộng, nhưng như người ta thường nói, “kỹ thuật đi đến đâu, hacker đi đến đấy”. Biện pháp tốt nhất chống lại các nguy cơ này là hiểu rõ về chúng. Chúng tôi đã tập hợp được một danh sách chú giải các thuật ngữ thông thường liên quan tới bảo mật Internet với mục đích giúp cho người dùng mạng đối phó được với các nguy cơ từ A đến...

Chủ đề:
Lưu

Nội dung Text: Thuật ngữ bảo mật

  1. Thuật ngữ bảo mật Các hoạt động hacking và tấn công Internet đã trở thành một phần trong ngành công nghiệp máy tính. Dù trải qua bao thay đổi và mở rộng, nhưng như người ta thường nói, “kỹ thuật đi đến đâu, hacker đi đến đấy”. Biện pháp tốt nhất chống lại các nguy cơ này là hiểu rõ về chúng.
  2. Chúng tôi đã tập hợp được một danh sách chú giải các thuật ngữ thông thường liên quan tới bảo mật Internet với mục đích giúp cho người dùng mạng đối phó được với các nguy cơ từ A đến Z. Điều khiển ActiveX Các điều khiển này liên kết tới bất kỳ đối tượng truyền thống có nội dung động nào như các bảng, các nút kích hoạt trang web thông qua kích chuột. Chúng thường được nhúng trong một trang Web. Mặc dù điều khiển ActiveX giúp trang web “hồi xuân”, nhưng các lập trình viên có ý đồ xấu có thể dễ dàng sử dụng chúng như là một phương tiện lợi hại để download spyware. Cài đặt trình duyệt và tường lửa mạnh có thể bảo vệ bạn trước các điều khiển ActiveX. Download chúng cẩn thận, chỉ chấp nhận ActiveX từ các website tin cậy. Adware (Phần mềm quảng cáo) Thông thường các thành phần adware được cài đặt cạnh ứng dụng phần mềm chia sẻ hay phần mềm miễn phí. Các quảng cáo này mang lại lợi nhuận cho hãng phát triển phần mềm và chỉ được cung cấp với sự đồng ý ban đầu của người dùng. Adware thể hiện quảng cáo trên nền web thông qua cửa sổ pop-up hoặc banner quảng cáo nằm trong giao diện của chương trình. Antispyware software (Phần mềm chống spyware) Đây là một thuật ngữ rộng dành cho các chương trình bảo vệ máy tính trước adware và spyware. Hầu hết tất cả ứng dụng antispyware đều có một bộ quét dò tìm phần tử đáng ngờ và loại bỏ chúng. Một số ứng dụng antispyware có modul bảo vệ thời gian thực. Đó là khiên chắn cảnh báo người dùng mỗi khi có chương trình nào đó đang cố gắng tự cài đặt và cho phép người dùng từ
  3. chối chúng. Backdoor program (Chương trình cửa sau) Đây là chương trình phần mềm cho phép kẻ tấn công điều khiển máy từ xa, giấu tất cả bằng chứng thực. Các hãng phần mềm và chính người dùng lại là tác giả phổ biến nhất của các chương trình backdoor. Họ sử dụng chúng để thực hiện các bài kiểm tra. Backdoor Trojan horse là chương trình spyware phá huỷ máy tính. Các Trojan horses này đưa chương trình backdoor vào nằm trên máy bạn và thâm nhập để thu thập tin tức hoặc cài đặt phần mềm gián điệp spyware. Bot Một robot Internet, gọi tắt là “bot” là chương trình tự động thực hiện chức năng timesaving thay hoạt động của con người. Đó có thể là một spider lôi kéo website nhằm thu thập dữ liệu nghiên cứu thị trường. Các bot spyware được cài đặt bí mật qua sâu (worm), Trojan horse và thành phần download vào ổ cứng. Hầu hết chúng được dùng trong các cuộc tấn công từ xa như kiểu tấn công DoS (denial-of-server) hay các kiểu khác tương tự. Botnet Một botnet là một mạng bot được cài đặt trên nhiều máy tính, mỗi máy chạy một malware giống hệt nhau. Một botnet có thể được điều khiển từ xa qua dịch vụ IRC (Internet Relay Chat) hoặc ứng dụng peer-to peer. Browser-helper object (BHO) Các BHO là các file (hầu hết là DLL) có thể thêm tính năng bổ sung cho Internet Explorer. Mặc dù có nhiều chương trình hữu ích như Adobe
  4. Acrobat triển khai BHO, nhưng các file này cũng thường được dùng cho các mục đích không lành mạnh. BHO kết hợp với adware hay spyware có thể giám sát hoạt động trình duyệt, chiếm quyền điều khiển trang chủ hay thay thể một số quảng cáo nào đó bằng các quảng cáo khác. Cracker Cracker là tên gọi tắt của “Criminal Hacker” (hacker tội phạm). Thông thường chỉ hay gọi là hacker. Kiểu tấn công Denial-of-server (DoS) Denial-of-server là hình thức tấn công block quyền truy cập một website hay mạng của người dùng thông qua lừa đảo với các thông tin giả (bao gồm rất nhiều yêu cầu). Thông tin này sẽ làm quá tải website và khả năng thực hiện chương trình của mạng. Kết quả khiến người dùng không thể truy cập dịch vụ Internet và xuất hiện các thông báo không thể truy cập. Kiểu tấn công DoS đe doạ hiệu suất hoạt động, gây thiệt hại cao, mặc dù mục đích chính của các hacker thông thường là phá rối chứ không nhằm ăn trộm. Kiểu tấn công Distributed denial-of-service (DDoS) Đây là một biến thể của DoS, tấn công lên nhiều máy cùng một lúc nhằm lừa đảo một đích nhắm đơn bằng các thông tin giả. Một tội phạm hacker có thể chiếm quyền điều khiển máy tính và ép nó cùng một số máy khác thực hiện vụ tấn công DoS lên nhiều máy, nhiều người dùng và nhiều mạng. Dialer
  5. Các modem truyền thống sử dụng một chương trình gọi là “dialer” để kết nối máy tính tới Internet nhưng dialer có lẽ được biết đến nhiều nhất trong các hoạt động phi pháp. Một dialer phá hoại là nguyên nhân khiến máy bạn gọi các số điện thoại đường dài hay các số phải trả nhiều tiền hơn là ISP của bạn. Kết quả khiến hầu hết người dùng phải nhận về hoá đơn điện thoại khủng khiếp, còn các nhà tổ chức dialer thì thu được rất ít lợi nhuận. Drive-by Thuật ngữ này thường hay được dùng một cách lỏng lẻo cho các phần mềm lén lút cài đặt trên máy người dùng không thông thạo. Trong một số trường hợp nó đơn giản chỉ là ghé thăm một trang web có thể download các chương trình độc hại về máy mà người dùng không biết. Một số trường hợp khác có thể là các quảng cáo pop-up được mặc định ban đầu khi cài đặt qua ổ cứng. Evil twin Evil twin như một “con ma của người đang sống” (doppelganger) lừa đảo điểm truy cập không dây hợp pháp. Thông thường được xây dựng theo kiểu gia đình, điểm nóng evil twin cung cấp quyền truy cập không dây nhằm mụch đích thu thập dữ liệu người dùng để khai thác hoặc bán. False positive (lỗi sai xác thực) False positive có một số loại. Khi bán phần mềm, một số chương trình anti- spyware cầu thả khiến người dùng nhầm tưởng máy của mình bị spyware tấn công, mà thực tế chẳng có vấn đề gì cả. Thuật ngữ “false positive” cũng có thể được dùng khi các ứng dụng anti-spyware hợp pháp bị đánh giá lầm là mối đe doạ.
  6. Firewall (Tường lửa) Firewall là thành phần chủ chốt quan trọng trong hàng rào bảo vệ máy tính. Vì firewall ngăn chặn các dịch vụ hay chương trình không xác định truy cập máy tính hay tài nguyên mạng. Mặc dù hầu như mọi mạng ảo đều có firewall riêng nhưng các máy tính cá nhân cũng nên trang bị cho mình thêm một tường lửa. Tường lửa cá nhân có thể là một sản phẩm độc lập hoặc là thành phần dựng sẵn trong một bộ chương trình bảo mật. Hacker “Hacker” là thuật ngữ khá rộng. Hacker có thể hoạt động với ý định và hậu quả từ mục đích lợi nhuận đến phá hoại. Để hack một file hay chương trình đơn giản chỉ cần cấu trúc lại hay ngắt chương trình thực thi của nó. Hacker còn có thêm nghĩa phụ nữa là chỉ những người tạo ra các chương trình máy tính không có mục đích phá hoại, nhưng do làm ẩu, làm dối nên trở thành chương trình độc hại. Hacker có thể là các lập trình viên máy tính, nhà nghiên cứu bảo mật hay hacker tội phạm chính gốc (còn được gọi là cracker). Họ tìm kiếm khả năng gây hại máy tính, tăng dữ liệu lưu trữ hoặc điều khiển máy tính từ xa. Người ta phân loại hoạt động hacking theo màu sắc. Hacker mũ trắng (vô hại), hacker mũ đen (độc hại) và hacker mũ xám (có nhiều mụch đích khác nhau). Hijacker (Người thực hiện hoạt động chiếm quyền điều khiển) Thường tiến hành cài đặt như là một toolbar hữu ích của trình duyệt, các Hijacker có thể chỉnh sửa thiết lập trong trình duyệt hoặt thay đổi mặc định trang chủ bằng các website khác.
  7. Keylogger Keylogger là các chương trình ghi lại mọi hoạt động bàn phím thực hiện trên một máy tính. Mặc dù một số ứng dụng điều khiển gốc sử dụng các Keylogger để giám sát, nhưng hầu hết chúng được gói trong các spyware. Sau đó các Keylogger gửi thông tin nhạy cảm tới máy tính từ xa. Từ đó, kẻ trộm có thể truy cập dữ liệu như mã số thẻ tín dụng, tài khoản ngân hàng hay mật khẩu và mã số bảo mật xã hội. Malware Malware thường được dùng để mô tả một phần của phần mềm khai thác hoặc quấy rầy người sử dụng. Nó thường ám chỉ hầu hết các dạng phần mềm độc hại như adware hoặc spyware. Man-in-the-middle attack (Kiểu tấn công lấy con người làm trung gian) Trong kiểu tấn công này, các hoạt động ở nhóm thứ ba sẽ chèn lên đặc quyền hợp lệ của người dùng, làm tăng quyền truy cập không được chấp thuận trong máy tính hoặc mạng. Kiểu tấn công Man-in-the-middle attack (MITM) khai thác quy trình thẩm định một chiều của điểm truy cập không dây (WAP). MITM thực hiện bằng cách chặn quyền thẩm định một chiều hợp lệ do một mạng cấp phát cho bất kỳ kết nối Media Access Connection (MAC) nào. Với cái khiên chắn là quyền truy cập hợp pháp của người dùng, MITM có đầy đủ quyền truy cập dữ liệu vào ra trong máy tính người dùng. Pharming Giống như phishing, pharming cũng hoạt động theo hình thức xã hội, dụ dỗ để lấy thông tin nhạy cảm từ phía nạn nhân. Nhưng trong khi các phisher giả trang là tổ chức hợp pháp thì các pharmer chiếm quyền điều khiển tên miền
  8. để định hướng lại lưu lượng tới nơi khác. Bằng cách này, một người ghé thăm website của một ngân hàng trực tuyến có thể bị chuyển sang một website nhân bản khác và được nhắc cung cấp dữ liệu cá nhân cho cracker thu thập và sử dụng. Phishing Là hình thức giả mạo một tổ chức hợp pháp để dụ dỗ người dùng cung cấp dữ liệu nhạy cảm, là kỹ thuật ưa thích của tội phạm mạng. Người dùng thường nhận được một e-mail giống hệt như từ các tổ chức tin cậy. Đó có thể là mail do ngân hàng của bạn gửi, bị thu thập, lưu giữ và chỉnh sửa thành tổ chức chúng cần. Người dùng còn được dụ dỗ theo liên kết nhúng tới một website có sức thuyết phục đòi hỏi họ phải đăng nhập, sử dụng thông tin tài khoản cá nhân. Trong các hoạt động phishing, spear phishing nhắm vào một số người dùng cụ thể như gamer. Trong VoiIP phishing, người dùng được trực tiếp kiểm chứng thông tin tài khoản qua điện thoại thay vì website. Phreaking Là sự ghép nối của các từ “phone” (điện thoại)và “freak” (quái vật), phreaking chỉ một nhóm lớn các hoạt động hacking bao gồm thao túng và khai thác hệ thống viễn thông. Phần mềm antispyware lừa đảo Được sắp đặt như là ứng dụng antispyware hợp pháp, các phần mềm độc hại này quét máy tính và sử dụng nhiều lỗi sai false positive khiến người dùng phải mua sản phẩm. Rogue thường tự phát tán mình qua các quảng cáo pop-
  9. up thông báo máy tính sắp bị tấn công hoặc nhiễm virus. Các chương trình này có thể rất khó tự tháo gỡ được. Rootkit Mặc dù chưa có một định nghĩa chính xác về rootkit, nhưng thường nó được hiểu là một phần của phần mềm cho phép kẻ xâm nhập giấu các file và chương trình độc hại trước người dùng và quản trị viên hệ thống. Các rootkit có thể cực kỳ khó gỡ bỏ và cho phép kẻ phá rối thực hiện nhiều công việc bất hợp pháp không thể dò tìm. Spam Khởi đầu từ lượng lớn các thư không mong đợi tràn ngập tài khoản người dùng dưới dạng e-mail (hầu hết là e-mail quảng cáo), trong đó người gửi cố gắng thu hút người dùng mua sản phẩm của mình. Đến nay spam đã phát triển mở rộng phạm vi sang tin nhắn instant message (gọi là spim), các bình luận trên blog (splogs), tin nhắn di động (SMS spam), diễn đàn, v.v… Không phải chỉ dừng lại ở mức phiền phức khó chịu, các spam đính kèm còn chứa virus, malware hay liên kết tới các website độc hại. Spam là phương tiện cơ bản cho các hoạt động lừa đảo phishing. Spoof (Hoạt động lừa đảo) Các hoạt động spoof như lừa đảo điạ chỉ website, phát tán thư rác, giả mạo điạ chỉ IP thường do hacker độc hại thực hiện. Chúng sử dụng các hoạt động này để tìm kiếm, thu thập tài liệu từ các tổ chức hợp pháp. Hoạt động spoof được dùng để dò tìm dấu vết người dùng qua phần trả lời cảnh báo từ các tổ chức đáng tin cậy như ngân hàng cung cấp. Người dùng trả lời yêu cầu giả mạo và làm ra vẻ khẩn cấp này sẽ được đề nghị cung cấp dữ liệu riêng tư.
  10. Hoạt động spoof thường là phishing, pharming và phreaking. Trong pharming, thường một địa chỉ IP giả mạo địa chỉ của các tổ chức hợp pháp được sử dụng để làm cho người dùng tin tưởng website đó là hợp lệ. Spyware (Phần mềm gián điệp) Spyware là các chương trình tập hợp và truyền tải chi tiết cá nhân hay các hoạt động của nhóm thứ ba mà không cần sự cho phép của người dùng. Giống như adware (phần mềm quảng cáo), nó thường được cài đặt như là một thành phần nhóm thứ ba gắn trong phần mềm miễn phí (freeware) hoặc phần mềm chia sẻ (shareware). Nhưng giữa hai kiểu này cũng không khác nhau là mấy. Tracking cookies (Cookies dò tìm) Các trình duyệt Internet ghi và đọc cookie, file có lượng nhỏ dữ liệu (như mật khẩu và các thiết lập tại một website nào đó) dựa trên cấu trúc của website. Trong nhiều trường hợp cookie là có lợi cho người dùng. Tuy nhiên một số cookie được dùng để hợp nhất và dò tìm hoạt động người dùng trên nhiều website khác nhau. Điều đó giúp những người nghiên cứu thị trường thu thập được thông tin cá nhân của người dùng. Trojan horses Các Trojan horse thường được thả vào và chạy trong máy tính cá nhân mà người dùng không biết. Chúng có nhiều chức năng như sử dụng modem của máy tính để gọi điện thoại đường dài, phát sinh hoá đơn điện thoại khổng lồ. Không giống như virus và sâu, Trojan horse không tự nhân bản được mình.
  11. Virus Giống như virus ở người, các biến thể virus trong máy tính bao gồm mã độc hại, có thể phát tán dễ dàng trên nhiều host. Virus khét tiếng trong hoạt động phá hoại phần cứng, phần mềm và các file cá nhân. Virus không thể tự mình phát tán mà đòi hỏi người dùng phải chia sẻ file nhiễm độc qua e-mail đính kèm, ổ cứng di động, đĩa, mạng P2P, website hoặc bất kỳ cơ chế truyền tải file nào khác. Worm (Sâu) Thường là một cặp với virus, worm cũng là các chương trình tự nhân bản. Nhưng chúng tự sinh sôi độc lập với tương tác người dùng, qua kết nối mạng chia sẻ hoặc kết nối mạng trực tiếp. Các worm có thể phá huỷ dữ liệu trên máy cá nhân nhưng hầu hết là đe doạ băng thông hoặc tự động tắt máy người dùng. Zombie (Máy tính bị chiếm quyền điều khiển) Sử dụng virus, Trojan horse và worm, hacker tội phạm có thể điều khiển hoạt động phá hoại từ xa lên một máy tính mà người dùng không biết. Các máy tính bị chiếm quyền điều khiển (zombie) thường bị cưỡng bức bởi một chương trình điều khiển từ xa tham gia vào mạng lưới bot (gọi là các botnet) để khởi chạy các vụ tấn công DDoS. Lỗ hổng Zero-day Các hacker độc hại khám phá ra rằng chúng có thể gia tăng mức độ phá hoại bằng cách cracking hàng rào bảo vệ sản phẩm trong cùng một ngày tin tức về lỗ hổng mới phát sinh hay bản vá lỗi tiếp sau đó được phát hành. Điều này bắt buộc các hãng phần mềm và bảo mật phải công bố rộng rãi lỗ hổng
  12. trước hoạt động nhanh chóng của những kẻ khai thác. Kết quả của các cuộc tấn công zero-day sẽ tác động lên người dùng không cập nhật bản vá lỗi sửa chữa lỗ hổng đó. hfghfghfghfghfghfgg

CÓ THỂ BẠN MUỐN DOWNLOAD

Đồng bộ tài khoản