CHƯƠNG 3
Bộ môn: Tin học quản
Khoa Thống Tin học
Đại học Kinh Tế -Đại học Đà Nẵng
1. Tổng quan về phần mềm độc
2. Gii pháp tng th phòng chống phần mềm độc
3. Phương pháp phát hiện loại trừ phần mềm
độc
NỘI DUNG CHƯƠNG 3
1. Khái quát về phần mềm độc
2. Phân loại phần mềm độc tác hại của phần
mềm độc
1. Tổng quan về phần mềm mã độc
Để tấn công/thâm nhập mạng, hacker thường sử dụng
các ‘trợ thủ’ như virus, worm, trojan horse, backdoor
độc (malicious code): tập thực thi tự chủ, không
đòi hỏi sự can thiệp của hacker
Các bước tấn công/thâm nhập mạng:
Hacker thiết kế độc
Hacker gửi độc đến máy đích
độc đánh cắp dữ liệu máy đích, gửi về cho hacker
Hacker tấn công hệ thống đích
1.1. Khái quát về phần mềm mã độc
Phân loại độc theo đặc trưng thi hành:
Lệ thuộc ứng dụng chủ (need to host)
Thực thi độc lập (standalone)
Phân loại độc theo khả năng tự sao:
Tự sao
Không tự sao
1.2. Phân loại phần mềm mã độc Tác hại