Các vấn đề xã hội của CNTT
Lecture 6: Tội phạm máy tính TS Đào Nam Anh UTM, Khoa CNTT
1
Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ nhất (1979-1990) • virus boot-sector lây trên nền hệ điều
hành MS DOS.
2
• virus Brain xuất hiện năm 1986 và virus Lehigh xuất hiện năm 1987. • Worm lây lan qua mạng. Năm 1987, Christma Exec lây lan qua e-mail giữa các mainframe IBM,
Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ hai (1990-1998) • tấn công hệ điều hành Windows • ngụy trang đa hình (polymorphism) tự biến đổi để tránh bị các công cụ dò tìm
3
• virus toolkit Anna Kournikova e-mail
Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ ba (1999-2000) • phát tán virus qua email. • 1999, sâu Happy99 • 1999, virus Melissa lây lan sang 100.000 máy tính trên thế giới chỉ trong 3 ngày.
4
• 5 năm 2000, worm Love Letter lây lan rất nhanh dưới dạng một e-mail với subject "I love you"
Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ tư (2001 - ) • Kết hợp nhiều kiểu tấn công khác nhau. • Lây nhiễm lên nhiều loại đối tượng khác nhau (Linux, mạng ngang hàng, tin nhắn)
• Tự động tải về các bản nâng cấp từ
Internet
• Vô hiệu hóa phần mềm diệt virus • Code Red trong 14 giờ đã lây nhiễm cho hơn 359.000 máy, đồng loạt tấn công website www.whitehouse.gov.
5
An ninh máy tính
6
Who Why How
Ai có khả năng tấn công (Who)
• Nhân viên tổ chức (Disgruntled
Worker)
7
• Đối thủ cạnh tranh (Comptitor) • Gián điệp (Spy) chính phủ • Hacker • Người tò mò (Explorer) • Script Kiddie “hacker học việc” • Kẻ trộm (Thief)
Các yếu tố khác tác động đến an toàn thông tin (Who)
8
• Nature Mother • Chiến tranh thông tin (Warspace) • Khủng bố (Terrorist)
Động cơ (Why)
9
Tài chính (80%) Thù oán Do tò mò / tự khẳng định Chính trị Không lý do
Cách thức thực hiện (How) Tấn công về mặt vật lý
Đánh cắp trực tiếp: sao chép dữ liệu, đánh cắp ổ đĩa chứa dữ liệu,… và đặc biệt là đánh cắp laptop
10
Nghe trộm mạng (sniffing). thu thập thông tin của hệ thống truyền dẫn qua cable quang, qua mạng không dây nếu chúng không được mã hóa trong quá trình truyền. Kỹ thuật sử dụng chủ yếu vào việc trộm mật khẩu.
Kỹ thuật đánh lừa (Social Enginering)
Thông qua thư tín, email, điện thoại hay tiếp xúc trực tiếp, thông qua người quen, các mối quan hệ cá nhân,… nhằm dẫn dụ, khai thác các thông tin do vô tình bị tiết lộ từ phía người dùng
11
Khai thác các yếu tố tâm lý, khía cạnh giao tiếp xã hội nhiều hơn là sử dụng các yếu tố kỹ thuật
Lỗ hổng bảo mật (Security Hole) • Bugtraq (http://securityfocus.com )
hay Cert (http://cert.org)
• Các lỗi hệ điều hành máy chủ, các ứng dụng web, các thiết bị phần cứng và những phần mềm của các hãng thứ ba (thirdparty) phục vụ vận hanh hệ thống.
• 2001 Unicode Internet Information
Service
12
• Buffer Over Flow
Lỗi cấu hình hoạt động (Error Configuration) • Lỗi cài điều khiển từ xa (Remote
Access Control) qua IIS
• Không cần Đăng nhập (Log-in) • Mật khẩu mặc định (Password-Based
13
Attacks)
Các điểm yếu của ứng dụng/hệ thống (Vulnerabilities)
• SQL Injection • XSS (Cross Site Scripting), Session
Hijacking
14
• Code Injection
Phân loại phần mềm độc hại
• Bugware: Các chương trình hoặc các
phần mềm hợp lệ được thiết kế để thực hiện một số chức năng nào đó nhưng do lỗi lập trình nên gây lỗi cho hệ thống khi sử dụng.
• Trojan horse: Các đoạn chương trình có hại được cài có chủ định vào trong các chương trình hợp lệ, có thể tiến hành phá hoại, ăn cắp thông tin của người sử dụng v.v.. không có khả năng lây lan.
15
Phân loại phần mềm độc hại
• Software bombs: Các đoạn mã có
o Time bombs: Việc có phá hoại hay
không phụ thuộc vào thời gian của hệ thống.
16
tính chất phá hoại được giấu bí mật chờ thực hiện, chỉ phá hoại một lần, không lây lan. o Logic bombs: Chương trình chứa đoạn lệnh phá hoại, việc có phá hoại hay không phụ thuộc vào trạng thái của hệ thống.
Phân loại phần mềm độc hại
• Replicators: Các chương trình gần
17
giống với virus, liên tục nhân bản làm cạn kiệt tài nguyên của hệ thống khiến các chương trình khác không hoạt động được nữa.
Phân loại phần mềm độc hại
• Virus: Chương trình máy tính được
thiết kế để tự lây lan chính nó từ một file tới một file khác trên một máy vi tính riêng lẻ, không có khả năng tự lây lan từ máy tính này sang máy tính khác
18
• Worm: Chương trình được thiết kế để tự lây lan chính nó từ một máy tính tới một máy tính khác qua mạng.
Cấu trúc chung của virus
19
1. Phần lây lan (infection) 2. Phần thân (payload) 3. Phần điều kiện kích hoạt (trigger)
Các điều luật của Việt Nam chống lại tội phạm máy tính • Điều 224, 225, 226 của Bộ Luật Hình sự
của nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định các hình thức xử phạt đối với các loại tội phạm máy tính.
• Điều 224: Tội tạo ra và lan truyền, phát tán
các chương trình virus tin học
• Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử
• Điều 226: Tội sử dụng trái phép thông tin
trên mạng và trong máy tính
20
Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình
virus tin học
1. Người nào tạo ra và cố ý lan truyền, phát tán các chương
trình virus qua mạng máy tính hoặc bằng các phương thức khác gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng hoặc phạt tù từ sáu tháng đến ba năm.
2. Phạm tội gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng, thì bị phạt từ từ hai năm đến bảy năm. 3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.
21
Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 225: Tội vi phạm các quy định về vận hành, khai thác và
sử dụng mạng máy tính điện tử
1. Người nào được sử dụng mạng máy tính mà vi phạm các
quy định về vận hành, khai thác và sử dụng mạng máy tính gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc phạt tù từ một năm đến ba năm.
2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt từ từ hai năm đến năm năm:
a) Có tổ chức b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng 3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.
22
Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong
máy tính
1. Người nào sử dụng trái phép thông tin trên mạng và trong
máy tính, cũng như đưa vào mạng máy tính những thông tin trái với quy định của pháp luật gây hậu quả nghiêm trọng, đã bị xử lý kỷ luật, xử phạt hành chính mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu tháng đến ba năm.
2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt tù từ hai năm đến năm năm:
a) Có tổ chức b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng 3. Người phạm tội còn có thể bị phạt tiền từ ba triệu đồng đến ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.
23
Chống tội phạm máy tính
Cục phòng chống tội phạm sử dụng
24
công nghệ cao (Bộ Công an)
Giải pháp công nghệ
25
Firewalls are hardware or software devices that block certain network traffic according to their security policy.
Giải pháp công nghệ
26
Software solutions exist to identify and remove malware and to help manage spam email. Many must be paid for but free versions are also available.
Giải pháp công nghệ
Authentication involves determining
27
that a particular user is authorised to use a particular computer. This can include simple mechanisms such as passwords, to more complex methods using biometric technology.
Giải pháp công nghệ
Hardware cryptography uses
28
computer chips with cryptographic capabilities intended to protect against a range of security threats.
Giải pháp công nghệ
Patches are programs designed by
29
software manufacturers to fix software security flaws. Patching is often installed automatically. This reduces end-user participation and increases ease of use.