intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Bài giảng Tin học đại cương: Chương 7 - Học viện ngân hàng

Chia sẻ: Cvcxbv Cvcxbv | Ngày: | Loại File: PPTX | Số trang:32

115
lượt xem
10
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trong chương 7 An toàn thông tin của Tin học đại cương nhằm giới thiệu về khái niệm an toàn thông tin, khái niệm virus máy tính, lược sử của virus, phân loại virus máy tính. Các hình thức lây nhiễm của virus, cách phòng chống virus và phần mềm diệt virus.

Chủ đề:
Lưu

Nội dung Text: Bài giảng Tin học đại cương: Chương 7 - Học viện ngân hàng

  1. HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN KINH TẾ Chương 7 AN TOÀN THÔNG TIN Hà Nội – 2011
  2. Nội dung 1 Khái niệm an toàn thông tin 2 Khái niệm virus máy tính 3 Lược sử của virus 4 Phân loại virus máy tính 5 Các hình thức lây nhiễm của virus 6 Cách phòng chống virus 7 Phần mềm diệt virus 4/22/14 Chương 7 - An toàn thông tin 2/32
  3. 1. Khái niệm an toàn thông tin v Khái niệm § An toàn thông tin là quá trình đảm bảo cho thông tin dữ liệu được an toàn, tránh khỏi những nguy cơ hỏng hóc hoặc mất mát 4/22/14 Chương 7 - An toàn thông tin 3/32
  4. Phải đảm bảo an toàn cho những dữ liệu gì? v Đối với chính phủ: § Dữ liệu quân sự § Dữ liệu ngoại giao § Dữ liệu kinh tế § Dữ liệu khoa học v Đối với tổ chức § Dữ liệu nhạy cảm § Dữ liệu mật của tổ chức v Đối với cá nhân § Dữ liệu cá nhân 4/22/14 Chương 7 - An toàn thông tin 4/32
  5. Các nguy cơ thông tin bị mất v Ngẫu nhiên: § Thiên tai, hỏng vật lý, mất điện, … v Có chủ định: § Tin tặc, cá nhân bên ngoài, phá hỏng vật lý , can thiệp có chủ ý, …. 4/22/14 Chương 7 - An toàn thông tin 5/32
  6. Các nguy cơ thực tế hiện nay v Nguy cơ lộ thông tin: § Thông tin cá nhân, tổ chức và các giao dịch bị bên thứ 3 biết được 4/22/14 Chương 7 - An toàn thông tin 6/32
  7. Các nguy cơ thực tế hiện nay v Bị kẻ xấu làm sai lệch thông tin: § Bắt thông tin giữa đường từ nguồn, thay đổi và gửi tiếp đến đích § Tạo nguồn thông tin giả mạo đưa đến đích “thật” § Tạo đích giả để lừa các nguồn thật 4/22/14 Chương 7 - An toàn thông tin 7/32
  8. Các nguy cơ thực tế hiện nay v Bị tắc nghẽn , ngừng trệ thông tin: § Mạng quá tải, Server chết, … 4/22/14 Chương 7 - An toàn thông tin 8/32
  9. Các kỹ thuật bảo đảm an toàn thông tin v Kỹ thuật diệt trừ: Virus máy tính, chương trình trái phép (“Trojan horse”, …) v Kỹ thuật tường lửa: Ngăn chặn truy cập trái phép , lọc thông tin không hợp pháp v Kỹ thuật mạng riêng ảo: Tạo ra hành lang riêng đi lại cho “thông tin” v Kỹ thuật mật mã: Mã hóa, ký số, các giao th ức m ật mã, chống chối cãi, … v Kỹ thuật giấu tin: Che giấu thông tin trong môi tr ường khác v Kỹ thuật thủy ký: Bảo vệ bản quyền tài liệu số hóa v Kỹ thuật truy tìm “Dấu vết” kẻ trộm tin 4/22/14 Chương 7 - An toàn thông tin 9/32
  10. Mục tiêu của An toàn thông tin v Bảo đảm bí mật: § Thông tin không bị lộ đối với người không được phép v Bảo đảm toàn vẹn § Ngăn chặn hay hạn chế việc bổ sung, loại bỏ và sửa dữ liệu không được phép v Bảo đảm xác thực: § Xác thực đúng thực thể cần kết nối, giao dịch § Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồn gốc thông tin) v Bảo đảm sẵn sàng: § Thông tin sẵn sàng cho người dùng hợp pháp 4/22/14 Chương 7 - An toàn thông tin 10/32
  11. 2. Khái niệm virus máy tính v Khái niệm Virus máy tính là một chương trình hay § đoạn mã có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác § Đối tượng có thể là các file chương trình, văn bản, … § Virus có nhiều cách lây lan và có nhiều cách phá hoại § Virus ngày nay có thể coi nó đã trở thành như những “bệnh dịch’ cho máy tính § Trên 90% virus được phát hiện nhắm vào hệ thống sử dụng HĐH Windows § “Phòng hơn chống” luôn đúng 4/22/14 Chương 7 - An toàn thông tin 11/32
  12. Virus phá hoại những gì? v Các virus thế hệ đầu tiên: § Đơn giản chỉ là câu đùa vui, thậm chí nhân bản thật nhiều để “ghi điểm” § Gây lỗi chương trình, lỗi tệp dữ liệu, ổ đĩa, hệ thống § Xoá dữ liệu, làm hỏng ổ cứng v Các virus ngày nay: thường phục vụ cho những mục đích kinh tế hoặc phá hoại § Thu thập địa chỉ email, phát tán thư quảng cáo § Ăn cắp tài khoản ngân hàng, tài khoản email hay các thông tin cá nhân quan trọng § Sử dụng máy tính như một công cụ để tấn công vào một hệ thống khác, gây tắc nghẽn đường truyền, tê liệt hệ thống § Người dùng đôi khi vô tình trở thành “trợ thủ” cho chúng tấn công vào hệ thống khác 4/22/14 Chương 7 - An toàn thông tin 12/32
  13. 3. Lược sử của virus v 1949: John von Neuman (1903-1957) phát triển nền tảng lý thuyết tự nhân bản của một chương trình cho máy tính v 1981: các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II v 1983: Fred Cohen đưa ra khái niệm “computer virus”. Để lộ nguyên lý của trò chơi "Core War” v 1986: Virus “the Brain” đầu tiên của máy PC do Basit và Amjad tạo ra tại Pakistan v 1987: virus tấn công vào command.com là virus “Lehigh” v 1988: virus Jerusalem tấn công đồng loạt các đại học và các công ty trong các quốc gia vào ngày thứ sáu 13 v 1990: Norton cho ra đời chương trình chống virus thương mại đầu tiên 4/22/14 Chương 7 - An toàn thông tin 13/32
  14. Lược sử của virus v 1991: Virus “Tequilla” – virus đa hình (polymorphic virus) đầu tiên ra đời v 1995: Virua macro đầu tiên xuất hiện trong các văn bản Word, đây là loại virus viết ra bằng ngôn ngữ lập trình Visual Basic for Application (VBA) v 2000: Virus Love bug (I LOVE YOU) ra đời, lợi dụng điểm yếu là phần mở rộng exe bị ẩn đi (có dạng ILOVEYOU.txt.exe) v 2004: Sâu (worm) Sasser ra đời, đánh dấu một th ế h ệ mới của virus v Tương lai: virus có thể tấn công bằng nhiều cách th ức và nhiều hệ điều hành khác nhau 4/22/14 Chương 7 - An toàn thông tin 14/32
  15. 4. Phân loại virus máy tính v Virus boot (B-virus) v Virus file (F-virus) v Virus macro v Ngựa thành Tơ-roa (trojan hourse) v Sâu Internet (worm) v Rootkit 4/22/14 Chương 7 - An toàn thông tin 15/32
  16. Virus boot v Khi bật máy tính, một đoạn chương trình nhỏ ởtrong ổ đĩa khởi động sẽ được thực thi, đoạn chương trình này có nhiệm vụ nạp HĐH o Đoạn mã này được đặt ở trên cùng của ổ đĩa khởi động, được gọi là “Boot sector” o Virus lây vào Boot sector được gọi là virus boot o Virus boot thường lây lan chủ yếu qua đĩa mềm o Ngày nay, ít khi sử dụng đĩa mềm làm đĩa kh ởi động máy, nên số lượng virus boot không nhiều như trước 4/22/14 Chương 7 - An toàn thông tin 16/32
  17. Virus file v Là những virus lây vào những file chương trình như file: .com, .exe, .bat, .pif, .sys… v Khi cài đặt, thực thi các file này, đoạn mã nguy hiểm sẽ được kích hoạt v Khi máy bị lây nhiễm, virus khống chế các tác vụ truy xuất file v Virus sau khi được kích hoạt sẽ tiếp tục tìm các file chương trình khác để lây vào v Thường trú trong vùng nhớ 4/22/14 Chương 7 - An toàn thông tin 17/32
  18. Virus macro v Là loại virus lây vào những file văn bản (Microsoft Word), file bảng tính (Microsoft Excel) hay các file trình diễn (Microsoft Power Point) trong bộ MS Office v Macro là tên gọi chung của những đoạn mã được thiết kế để bổ sung tính năng cho các file của Office, có thể cài đặt sẵn một số thao tác vào trong macro v Mỗi lần gọi macro là các phần cài sẵn lần lượt được thực hiện, giúp người sử dụng giảm bớt được công lặp đi lặp lại những thao tác giống nhau v Thực tế, các loại virus macro gần như đã tuyệt chùng, hầu như không còn ai sử dụng đến các macro nữa 4/22/14 Chương 7 - An toàn thông tin 18/32
  19. Con ngựa thành Tơ-roa (Trojan hourse) v Trojan là một đoạn mã chương trình HOÀN TOÀN KHÔNG CÓ TÍNH CHẤT LÂY LAN (một số loại mới được thêm các chức năng tự phân tán ) v Cài đặt bằng cách lừa người dùng sử dụng chương trình (phần mềm tiện ích,, trò chơi…), hoặc ghép Trojan đi kèm với các virus (đặc biệt dạng worm) v Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính (số thẻ tín dụng, m ật khẩu…) và gửi về chủ nhân, hoặc ra tay xoá dữ liệu v Ở Việt nam đã từng rất phổ biến việc lấy cắp mật khẩu truy cập Internet 4/22/14 Chương 7 - An toàn thông tin 19/32
  20. Con ngựa thành Tơ-roa (Trojan hourse) v Một số khái niệm mới cho các Trojan riêng biệt § Backdoor: sau khi cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép kẻ tấn công (hacker) có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra § Phần mềm gián điệp (Spyware): cướp quyền điều khiển máy tính, thu thập thông tin, tự cài đ ặt thêm phần mềm, chuyển liên kết trang web, hiện cửa sổ quảng cáo, thay đổi các thiết lập máy tính § Phần mềm quảng cáo (Adware): hiển thị đầy thông tin quảng cáo trên màn hình, thay đổi home page… 4/22/14 Chương 7 - An toàn thông tin 20/32
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2