intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM

Chia sẻ: Solua999 Solua999 | Ngày: | Loại File: PDF | Số trang:84

62
lượt xem
12
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Giáo trình An toàn và bảo mật thông tin gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng bảo mật.

Chủ đề:
Lưu

Nội dung Text: Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM

  1. ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH  GIÁO TRÌNH MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN NGÀNH: HỆ THỐNG THÔNG TIN TRÌNH ĐỘ: CAO ĐẲNG Thành phố Hồ Chí Minh, năm 2020
  2. ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH  GIÁO TRÌNH MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN NGÀNH: HỆ THỐNG THÔNG TIN TRÌNH ĐỘ: CAO ĐẲNG THÔNG TIN CHỦ NHIỆM ĐỀ TÀI Họ tên: Võ Đào Thị Hồng Tuyết Học vị: Thạc sĩ Đơn vị: Khoa Công nghệ thông tin Email: vodaothihongtuyet@hotec.edu.vn TRƯỞNG KHOA TỔ TRƯỞNG CHỦ NHIỆM BỘ MÔN ĐỀ TÀI HIỆU TRƯỞNG DUYỆT Thành phố Hồ Chí Minh, năm 2020
  3. TUYÊN BỐ BẢN QUYỀN Tài liệu này thuộc loại sách giáo trình nên các nguồn thông tin có thể được phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo. Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu lành mạnh sẽ bị nghiêm cấm.
  4. LỜI GIỚI THIỆU Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng dụng trên mạng Internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Để đáp ứng yêu cầu học tập và tự tìm hiểu của sinh viên chuyên ngành Hệ thống thông tin, giảng viên khoa Công nghệ thông tin, trường Cao đẳng Kinh tế - Kỹ thuật thành phố Hồ Chí Minh đã tổ chức biên soạn giáo trình này với mục đích trang bị các kiến thức cơ sở vừa đủ và giúp cho sinh viên hiểu được bản chất của các khía cạnh an ninh thông tin và bảo mật thông tin, trong giáo trình đã cố gắng trình bày tóm tắt các phần lý thuyết cơ bản và đưa ra các ứng dụng thực tế. Giáo trình gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng bảo mật. TP. Hồ Chí Minh, ngày 20 tháng 8 năm 2020 Tham gia biên soạn 1. Võ Đào Thị Hồng Tuyết 2. Nguyễn Ngọc Kim Phương
  5. MỤC LỤC TUYÊN BỐ BẢN QUYỀN................................................................................................. 3 LỜI GIỚI THIỆU ................................................................................................................ 4 MỤC LỤC ........................................................................................................................... 5 CHƯƠNG TRÌNH MÔN HỌC ........................................................................................... 9 CHƯƠNG 1: TỔNG QUAN ............................................................................................... 1 1. Khái niệm an toàn thông tin và bảo mật thông tin ...................................................... 1 1.1. Hệ thống thông tin ................................................................................................ 1 1.2. An toàn thông tin .................................................................................................. 2 1.3. Bảo mật thông tin ................................................................................................. 2 2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu.............. 3 3. Mục tiêu của an toàn thông tin và bảo mật thông tin .................................................. 4 4. Sự tấn công và mục đích tấn công ............................................................................... 4 5. Các loại điểm yếu và loại tội phạm ............................................................................. 5 6. Các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin........................ 6 CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG ..................................... 9 1. Bảo mật máy tính ở cấp độ chương trình .................................................................... 9 1.1. Sử dụng tường lửa (Firewall) ............................................................................... 9 1.2. Virus máy tính ...................................................................................................... 9 1.3. Thường xuyên cập nhật phần mềm .................................................................... 11 2. Bảo mật máy tính ở cấp độ hệ điều hành .................................................................. 11 2.1. Các vấn đề bảo vệ trong Hệ điều hành ............................................................... 11 2.2. Cài đặt các bản Security Update của hệ điều hành............................................. 14 3. Bảo mật web .............................................................................................................. 14 4. Bảo mật mạng ............................................................................................................ 19 5. Cách phòng chống ..................................................................................................... 22 CHƯƠNG 3: CÁC PHƯƠNG PHÁP MÃ HÓA .............................................................. 25 1. Khái niệm mã hóa ...................................................................................................... 25 2. Sơ đồ một hệ thống mã hóa ....................................................................................... 25 3. Các phương pháp mã hóa cổ điển ............................................................................. 26
  6. 3.1. Phương pháp mã hóa CEASAR ......................................................................... 27 3.2. Phương pháp mã hóa VIIGNERE ...................................................................... 29 3.3. Phương pháp mã hóa TRITHEMIUS ................................................................. 30 3.4. Phương pháp mã hóa BELASCO ....................................................................... 31 4. Các phương pháp mã hóa hiện đại ............................................................................ 31 4.1. Mã hóa DES (Data Encryption Standard) .......................................................... 32 4.2. Mã hóa RSA ....................................................................................................... 40 5. Cài đặt thử nghiệm .................................................................................................... 43 CÂU HỎI ........................................................................................................................... 45 CHƯƠNG 4: CHỮ KÝ ĐIỆN TỬ VÀ CHỨNG CHỈ SỐ ................................................ 46 1. Giới thiệu ................................................................................................................... 46 2 Một số khái niệm cơ bản ............................................................................................ 47 2.1. Khái niệm Chữ ký điện tử .................................................................................. 47 2.2. Chương trình ký điện tử ..................................................................................... 49 2.3. So sánh điểm khác biệt của chữ ký số và chữ ký điện tử ................................... 51 3. Vấn đề xác thực và chữ ký điện tử ............................................................................ 51 4. Hoạt động của một hệ thống chữ ký điện tử ............................................................. 52 5. Phân loại các hệ thống chữ ký điện tử ....................................................................... 52 6. Thuật toán chữ ký điện tử DSA ................................................................................. 52 7. Giải thuật băm bảo mật SHA..................................................................................... 55 7.1. Giới thiệu ............................................................................................................ 55 7.2. Hash là gì? .......................................................................................................... 56 7.3. SHA-1 và SHA-2 ................................................................................................ 57 7.4. Giữ chữ ký an toàn ............................................................................................. 59 8. Chứng chỉ số .............................................................................................................. 60 8.1. Khái niệm Chứng chỉ số ..................................................................................... 60 8.2. Lợi ích của chứng chỉ số..................................................................................... 61 CÂU HỎI ........................................................................................................................... 63 CHƯƠNG 5: - ỨNG DỤNG BẢO MẬT.......................................................................... 64 1. Các giao thức ............................................................................................................. 64 2. Hệ thống xác thực ...................................................................................................... 64
  7. 2.1. Xác thực là gì? .................................................................................................... 64 2.2. Các phương pháp xác thực: ................................................................................ 65 3. Ứng dụng bảo mật trong thanh toán điện tử .............................................................. 65 3.1. Giao thức SSL .................................................................................................... 65 3.2. Giao thức SET .................................................................................................... 66 4. Ứng dụng bảo mật trong SSL .................................................................................... 67 CÂU HỎI ........................................................................................................................... 71 TÀI LIỆU THAM KHẢO ................................................................................................. 72 DANH MỤC HÌNH ẢNH ................................................................................................. 73 DANH MỤC TỪ VIẾT TẮT ............................................................................................ 74
  8. CHƯƠNG TRÌNH MÔN HỌC Tên môn học: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN Mã môn học: MH 3101311 Thời gian thực hiện môn học: 60 giờ; (Lý thuyết: 30 giờ; Thực hành: 28 giờ; Kiểm tra: 2 giờ) Đơn vị quản lý môn học: Khoa Công Nghệ Thông Tin. I. Vị trí, tính chất của môn học: - Vị trí: Là môn học chuyên ngành, học kỳ 5. - Tính chất: môn lý thuyết, môn học tự chọn. II. Mục tiêu môn học: - Về kiến thức: + Trình bày được các khái niệm an toàn thông tin, bảo mật thông tin + Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu + Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu + Nhận biết được những kiểu tấn công thông thường của website + Trình bày phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ điều hành, cấp độ web, cấp độ mạng. + Trình bày phương pháp mã hóa cổ điển (CEASAR, VIIGNERE, TRITHEMIUS, BELASCO) và phương pháp mã hóa hiện đại (DES, RSA) để bảo mật dữ liệu + Trình bày được các khái niệm chữ ký điện tử (DSA) và chứng chỉ số + Mô tả được chức năng và công dụng của các ứng dụng bảo mật hệ thống thông tin - Về kỹ năng: + Phân biệt được sự khác nhau giữa an toàn thông tin và bảo mật thông tin
  9. + Phân biệt được sự khác nhau giữa bảo mật dữ liệu và bảo vệ dữ liệu + Phân biệt được các loại virus và cách phòng chống + Kiểm soát được quyền truy cập + Ứng dụng cài đặt các loại tường lửa + Phân biệt được phương pháp mã hóa cổ điển và phương pháp mã hóa hiện đại + Cài đặt và thử nghiệm các giải thuật mã hóa + Ứng dụng bảo mật trong thanh toán điện tử, SSL . - Về năng lực tự chủ và trách nhiệm: + Nhận thức được tầm quan trọng của việc bảo vệ dữ liệu, bảo mật hệ thống thông tin + Rèn luyện khả năng tự học, tư duy sáng tạo.
  10. Chương 1: Tổng quan CHƯƠNG 1: TỔNG QUAN Giới thiệu: Trong Chương 1 sẽ trình bày các khái niệm về an toàn thông tin và bảo mật thông tin, khái niệm về bảo mật dữ liệu, mục tiêu của an toàn thông tin và bảo mật thông tin, sự tấn công và mục đích tấn công, các loại điểm yếu và loại tội phạm, các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin. Mục tiêu: Trình bày được các khái niệm cơ bản về an toàn thông tin và bảo mật thông tin Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu Nhận biết được những kiểu tấn công thông thường của website 1. Khái niệm an toàn thông tin và bảo mật thông tin 1.1. Hệ thống thông tin 1.1.1. Khái niệm Hệ thống thông tin (IS – Information System) là một hệ thống tích hợp các thành phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin và chuyển giao thông tin, tri thức và các sản phẩm số. Một hệ thống thông tin dựa trên máy tính (Computer-Based Information System) là một hệ thống thông tin sử dụng công nghệ máy tính để thực thi các nhiệm vụ. 1.1.2. Mô hình hệ thống thông tin Hình 1. 1 Mô hình hệ thống thông tin KHOA CÔNG NGHỆ THÔNG TIN Trang 1
  11. Chương 1: Tổng quan Các doanh nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực hiện và quản lý các hoạt động: - Tương tác với khác khàng. - Tương tác với các nhà cung cấp. - Tương tác với các cơ quan chính quyền. - Quảng bá thương hiệu và sản phẩm. - Cạnh tranh với các đối thủ trên thị trường. 1.2. An toàn thông tin An toàn thông tin (Information Security) là việc bảo vệ chống truy nhập, sử dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép. An toàn thông tin còn bao gồm cả việc đảm bảo an toàn cho các thành phần, hoặc hệ thống được sử dụng để quản lý, lưu trữ, xử lý và trao đổi thông tin. 1.3. Bảo mật thông tin 1.3.1. Khái niệm Bảo mật hệ thống thông tin (Information Systems Security) là bảo vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép. 1.3.2. Những yêu cầu bảo mật hệ thống thông tin Hình 1. 2 Các yêu cầu trong bảo mật hệ thống thông tin Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép. Ví dụ: Trong hệ thống ngân hàng, một khách hàng được phép xem thông tin số dư tài khoản của mình nhưng không được phép xem thông tin của khách hàng khác. Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu. Ví dụ: Trong hệ thống ngân hàng, không cho phép khách hàng tự thay đối thông tin số dư của tài khoản của mình. Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Trong hệ thống ngân hàng, cần đảm bảo rằng khách hàng có thể truy vấn thông tin số dư tài khoản bất kỳ lúc nào theo như quy định. KHOA CÔNG NGHỆ THÔNG TIN Trang 2
  12. Chương 1: Tổng quan Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm. Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng để chứng minh một hành vi khách hàng đã làm, như rút tiền, chuyển tiền. 2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu Các bước cơ bản trong bảo mật thông tin Hình 1. 3 Các bước cơ bản trong bảo mật thông tin Bước 1: Xác định các mối đe dọa (threat): cái gì có thể làm hại đến hệ thống? Các mối đe dọa bảo mật (security threat) là những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống. Ví dụ: tấn công từ chối dịch vụ (DoS và DDoS) là một nguy cơ đối với hệ thống các máy chủ cung cấp dịch vụ trên mạng. Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa xảy ra, nhưng có khả năng xảy ra và có khả năng gây hại cho hệ thống. Có những sự kiện có khả năng gây hại, nhưng không có khả năng xảy ra đối với hệ thống thì không được xem là nguy cơ Các mối đe dọa được chia làm 4 loại: - Xem thông tin một cách bất hợp pháp - Chỉnh sửa thông tin một cách bất hợp pháp - Từ chối dịch vụ - Từ chối hành vi Các mối đe dọa thường gặp: - Lỗi và thiếu sót của người dùng (Errors and Omissions) - Gian lận và đánh cắp thông tin (Fraud and Theft) - Kẻ tấn công nguy hiểm (Malicious Hackers) - Mã nguy hiểm (Malicious Code) - Tấn công từ chối dịch vụ (Denial-of-Service Attacks) - Social Engineering Lỗi và thiếu sót của người dùng: mối đe dọa của hệ thống thông tin xuất phát từ những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống. - Là mối đe dọa hàng đầu đối với một hệ thống thông tin - Giải pháp: huấn luyện người dùng thực hiện đúng các thao tác, hạn chế sai sót, thiện hiện nguyên tắc quyền tối thiểu (least privilege) và thường xuyên back-up hệ thống. Lựa chọn chính sách bảo mật (security policy): điều gì cần mong đợi ở hệ thống bảo mật? KHOA CÔNG NGHỆ THÔNG TIN Trang 3
  13. Chương 1: Tổng quan Lựa chọn cơ chế bảo mật (security mechanism): cách nào để hệ thống bảo mật có thể đạt được những mục tiêu bảo mật đề ra? 3. Mục tiêu của an toàn thông tin và bảo mật thông tin Ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật Phát hiện: Phát hiện các vi phạm chính sách bảo mật. Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi. Tiếp tục hoạt động bình thường ngay cả khi tấn công đã xảy ra. 4. Sự tấn công và mục đích tấn công Hình 1.4 Mô hình truyền tin bị tấn công Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công: - Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp và tấn công sửa đổi thông báo. - Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được gửi nhiều lần, gây ra các tác động tiêu cực. - Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa đổi nhưng không bị phát hiện. - Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động. DoS là tấn công “one-to-one” và DDoS(distributed denial of service) là sử dụng các Zombie host tấn công “many-to-one”. Hiện nay, các hình thức tấn công từ chối dịch vụ DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải KHOA CÔNG NGHỆ THÔNG TIN Trang 4
  14. Chương 1: Tổng quan pháp ngăn chặn hữu hiệu. Các hình thức tấn công này đều nhắm vào tính khả dụng của hệ thống. - Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát truy nhập. - Tấn công bị động là do thám, theo dõi đường truyền để: nhận được nội dung bản tin hoặc theo dõi luồng truyền tin. - Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó, lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ. - Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor,… Năm bước để tấn công vào một hệ thống - Thăm dò (Reconnaisance) - Quét lỗ hổng để tấn công (Scanning) - Cố gắng lấy quyền truy cập (Gaining access) - Duy trì kết nối (Maintaining access) - Xóa dấu vết (Cover his track) Ảnh hưởng của các cuộc tấn công - Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các công ty lớn (theo Symantec). - Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty. - Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu. - Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ cạnh tranh. 5. Các loại điểm yếu và loại tội phạm Lừa đảo trên internet (Internet Scammer) - Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân - Không dựa vào xâm nhập để thực hiện hành vị phạm tội KHOA CÔNG NGHỆ THÔNG TIN Trang 5
  15. Chương 1: Tổng quan - Có động cơ là lợi ích kinh tế Khủng bố - Tham gia các giao dịch chợ đen bất hợp pháp trên Internet - Thuốc phiện, vũ khí, hàng cấm - Có động cơ là lợi ích kinh tế Hacker mũ xám - Xâm nhập hệ thống trái phép và cảnh báo về tính an toàn bảo mật của hệ thống. - Không làm việc cho công ty hoặc các khách hàng của công ty - Không định gây hại, chỉ tỏ ra là “có ích” - Động cơ chỉ là bốc đồng Hacker mũ đen hay cracker - Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật - Không làm việc cho công ty hoặc các khách hàng của công ty - Không muốn giúp đỡ mà chỉ gây hại - Động cơ là do từ cộng đồng tội phạm này tham gia Hacker mũ trắng - Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống - Làm việc cho công ty hoặc các khách hàng của công ty - Không định gây hại, là “có ích” Các công cụ tấn công mà tội phạm dùng để tấn công - Vulnerability Scanner - Quét lỗ hổng - Port Scaner - Quét cổng - Sniffer - Nghe trộm - Wardialer – phần mềm quét số điện thoại - Keylogger – nghe trộm bàn phím 6. Các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin Luôn cập nhật các chương trình bảo mật: để đối phó với các chương trình diệt virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và luôn cung cấp phương KHOA CÔNG NGHỆ THÔNG TIN Trang 6
  16. Chương 1: Tổng quan án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi phần thiết lập này cho phù hợp với nhu cầu cá nhân: Hình 1. 5 Xem thời gian cập nhật bản gần nhất trên Microsoft Security Essentials Chương trình Microsoft Security Essentials không có cơ chế tự động cập nhật từng giờ. Người sử dụng có thể khắc phục bằng cách tab Settings và đánh dấu phần lựa chọn Check for the latest virus & spyware definitions before running a scheduled scan: Hình 1. 6 Cài đặt tự động cập nhật theo thời gian trên Microsoft Security Essentials Lưu ý rằng chương trình bảo mật của chúng ta sẽ trở nên vô dụng sau 2 – 3 tuần không cập nhật gói Signatures hoặc Definitions, do vậy các bạn hãy lưu ý đến điểm này. Cài đặt ứng dụng Anti-Spyware / Adware / Malware: khi đề cập đến vấn đề này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật không phải như vậy, vì đi kèm với các loại virus ngày nay còn có rất nhiều biến thể khác, ở đây chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít nhiều đến hiệu suất hoạt động của máy tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an toàn hơn. Bên cạnh đó, 1 lựa chọn KHOA CÔNG NGHỆ THÔNG TIN Trang 7
  17. Chương 1: Tổng quan rất tốt và sử dụng SpyBot Search and Destroy với nhiều tính năng nổi trội và đặc biệt vô cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và malware. Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ: Công đoạn này rất quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform Nâng cao ý thức và trách nhiệm phòng chống tội phạm công nghệ cao; cần cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện các giao dịch thanh toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền; sử dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài đặt và sử dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)... CÂU HỎI Câu 1. Nêu các mục tiêu của an toàn thông tin. Câu 2. Nêu các hình thức tấn công, cho ví dụ. Câu 3. Nêu các phương pháp ngăn chặn và khắc phục tấn công KHOA CÔNG NGHỆ THÔNG TIN Trang 8
  18. Chương 2: Các loại bảo mật và cách phòng chống CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG Giới thiệu: Trong Chương 2 sẽ trình bày bảo mật máy tính ở cấp độ chương trình, bảo mật máy tính ở cấp độ hệ điều hành, bảo mật web, bảo mật mạng, cách phòng chống. Mục tiêu: Trình bày được phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ điều hành, cấp độ web, cấp độ mạng. Phân biệt được các loại virus và cách phòng chống. 1. Bảo mật máy tính ở cấp độ chương trình 1.1. Sử dụng tường lửa (Firewall) Tường lửa thường là phần mềm hệ thống được đính kèm sẵn theo mỗi phiên bản Windows, nó có tác dụng như một biên giới giúp ngăn chặn, hoặc chọn lọc những kẻ xâm nhập không mong muốn trên Internet vào máy tính cá nhân của người khác. Nhưng đôi khi bức tường này tỏ ra không hiệu quả và dễ dàng bị qua mặt, việc sử dụng phần mềm bên thứ 3 là giải pháp hữu hiệu để khắc phục vấn đề này. Tuy nhiên đừng quá tin tưởng vào Firewall, đây chỉ là một mẹo rất nhỏ trong công cuộc bảo vệ chiếc máy tính của bạn. 1.2. Virus máy tính 1.2.1. Khái niệm virus máy tính Virus máy tính là đoạn mã thực thi ghép vào chương trình chủ và giành quyền điều khiển khi chương trình chủ thực thi. Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch. 1.2.2. Hoạt động của virus Các pha: - Không hoạt động - chờ đợi sự kiện kích hoạt - Lan truyền - sao chép mình tới chương trình/đĩa - Kích hoạt – theo sự kiện để thực thi payload - Thực thi – theo payload - Chi tiết phụ thuộc các máy/HĐH cụ thể - Khai thác các đặc trưng/điểm yếu KHOA CÔNG NGHỆ THÔNG TIN Trang 9
  19. Chương 2: Các loại bảo mật và cách phòng chống 1.2.3. Cấu trúc của virus program V := {goto main; 1234567; subroutine infect-executable := {loop: file := get-random-executable-file; if (first-line-of-file = 1234567) then goto loop else prepend V to file; } subroutine do-damage := {whatever damage is to be done} subroutine trigger-pulled := {return true if some condition holds} main: main-program := {infect-executable; if trigger-pulled then do-damage; goto next;} next: } 1.2.4. Các loại virus Có thể phân loại theo cách tấn công của chúng - Virus ký sinh: loại virus ký sinh vào các tập tin thi hành (com, exe, pif, scr, dll...) trên hệ thống đích. Ứng dụng chủ (host application) có thể bị nhiễm virus vào đầu file, giữa file hoặc cuối file. Khi hệ thống thi hành một ứng dụng chủ nhiễm: Pay-load nắm quyền sử dụng CPU; Vir-code thực thi các thủ tục phá hoại, sử dụng dữ liệu trong Vir-data; Trả quyền sử dụng CPU cho ứng dụng chủ. - Virus boot sector: Boot-virus: loại virus nhiễm vào mẫu tin khởi động (boot record - 512 byte) của tổ chức đĩa; Multi-partite: loại virus tổ hợp tính năng của virus ký sinh và boot virus, nhiễm cả file lẫn boot sector. - Virus macro: Đính vào các tập tin dữ liệu có sử dụng macro, data virus tự động thực hiện khi tập dữ liệu nhiễm được mở bởi ứng dụng chủ. Các data virus quen thuộc: + Microsoft Word Document: doc macro virus + Microsoft Excel Worksheet: xls macro virus + Microsoft Power Point: ppt macro virus KHOA CÔNG NGHỆ THÔNG TIN Trang 10
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2