intTypePromotion=1

Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính

Chia sẻ: Pham Quoc Sinh | Ngày: | Loại File: PDF | Số trang:55

0
246
lượt xem
83
download

Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tham khảo tài liệu 'khái niệm virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Chủ đề:
Lưu

Nội dung Text: Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính

  1. Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính Lịch sử virus máy tính Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn m áy tính của nó chẳng thích thú gì). Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới. Tất nhiên là virus máy tính không tự sinh ra. Chúng do con người tạo ra nên chắc chắn sẽ diệt được. Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là một thú đùa vui (nhiều khi ác ý. Nhưng những bộ óc này khiến chúng ta phải đau đầu đối phó và cuộc chiến này không bao giờ chấm dứt, nó đã, đang và sẽ luôn luôn tiếp diễn. Có nhiều tài liệu khác nhau nói về xuất xứ của virus máy tính, điều này cũng dễ hiểu, bởi lẽ vào thời điểm đó con người chưa thể hình dung ra một "xã hội" đông đúc và nguy hiểm của virus máy tính như ngày nay. Điều đó cũng có nghĩa là không nhiều người quan tâm tới chúng. Chỉ khi chúng gây ra những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ để tìm hiểu. Tuy vậy, đa số các câu chuyện xoay quanh việc xuất xứ của virus máy tính đều ít nhiều liên quan tới những sự kiện sau: 1983 - Để lộ nguyên lý của trò chơi “Core War” “Core War” là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình viên viết ra. Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là Organism vào bộ nhớ máy tính. Khi bắt đầu cuộc chơi, mỗi đấu thủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism của mình. Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất. Hiện trò chơi này vẫn còn được khá nhiều người quan tâm, bạn có thể tham khảo trên trang webhttp://www.corewars.org/. Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong những giải thưởng danh dự của giới điện toán - Giải thưởng A.M Turing. Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy tính dựa trên trò chơi "Core War". Cũng năm 1983, tiến sỹ Frederik Cohen đã chứng minh được sự tồn tại của virus máy tính. Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả về "Core War" và cung cấp cho độc giả những thông tin hướng dẫn về trò chơi này. Kể từ đó virus máy tính xuất hiện và đi kèm theo nó là cuộc chiến giữa những kẻ viết ra virus và những chuyên gia diệt virus. 1986 - Virus Brain Có thể được coi là virus máy tính đầu tiên trên thế giới. Tháng 1 năm 1986, Brain âm thầm
  2. đổ bộ từ Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học Delaware. Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó là Đại học Hebrew - Israel. 1987 - Virus Lehigh xuất hiện Lại một lần nữa liên quan tới một trường Đại học. Lehigh - Tên trường Đại học - cũng chính là tên của virus xuất hiện năm 1987 tại trường Đại học này. Trong thời gian này cũng có một số virus khác xuất hiện, đặc biệt Virus Worm (virus loại sâu), cơn ác mộng với các hệ thống máy chủ cũng xuất hiện. Cái tên Jerusalem chắc sẽ làm cho công ty IBM n hớ mãi với tốc độ lây lan đáng nể: 500.000 nhân bản trong 1 giờ. 1988 - Virus lây trên mạng Ngày 2 tháng 11 năm 1988, Robert Morris phát tán virus vào mạng máy tính quan trọng nhất của Mỹ, gây thiệt hại lớn. Từ đó trở đi người ta mới bắt đầu nhận thức đư ợc tính nguy hại của virus máy tính. 1989 - AIDS Trojan Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa". Chúng không phải là virus máy tính vì chúng không có khả năng “tự” lây lan, nhưng chúng luôn đi cùng với khái niệm virus. Những “con ngựa thành Tơ-roa" này khi đã hoạt động trên máy tính thì nó sẽ lấy cắp thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa này muốn vận chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy tính. 1991 - Virus Tequila Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác trong các hệ thống máy tí nh. Đây thực sự là loại virus phức tạp và quả thật không dễ dàng gì để diệt chúng. Chúng có khả năng tự “thay hình đổi dạng” sau mỗi lần lây nhiễm, làm cho việc phát hiện ra chúng
  3. không hề dễ dàng. 1992 - Virus Michelangelo Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, thì công cụ năm 1992 này tạo thêm sức mạnh cho các loại virus máy tính bằng cách tạo ra virus đa hình cực kỳ phức tạp. 1995 - Virus Concept Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất hiện, đây là loại virus đầu tiên có nguyên lý hoạt động gần như thay đổi hoàn toàn so với những “tiền bối” của nó. Chúng gây ra một cú sốc lớn cho những công ty diệt virus cũng như những người tình nguyện trong lĩnh vực phòng chống virus máy tính trên toàn thế giới. Rất tự hào rằng khi virus Concept xuất hiện, trên thế giới chưa có loại "kháng sinh" nào thì tại Việt Nam một sinh viên trường Đại học Bách Khoa Hà Nội đã đưa ra giải pháp rất đơn giản để diệt trừ loại virus này, đó cũng chính là thời điểm Bkav bắt đầu được mọi người sử dụng rộng rãi trên toàn quốc. Sau này, những virus theo nguyên lý của Concept được gọi chung là Virus macro. Chúng tấn công vào các hệ soạn thảo văn bản của Microsoft Office (Word, Exel, Powerpoint). Tuy n hiên ngày nay, cùng với việc mọi người không còn sử dụng các macro trong văn bản của mình nữa thì các virus macro hầu như không còn tồn tại và đang dần bị quên lãng… 1996 - Virus Boza Khi hãng Microsoft chuyển sang hệ điều hành Windows95, họ tuyên bố rằng virus không thể công phá thành trì của họ được, thì ngay năm 1996 xuất hiện virus lây trên hệ điều hành Windows95. 1999 - Virus Melissa, BubbleBoy
  4. Đây thật sự là một cơn ác mộng với các máy tính trên khắp thế giới. Sâu Melissa không những kết hợp các tính năng của sâu Internet và virus marco, mà nó còn biết khai thác một công cụ mà chúng ta thường sử dụng hàng ngày là Microsoft Outlook Express để chống lại chính chúng ta. Khi máy tính bị nhiễm Mellisa, nó sẽ “phát tán” mình đi mà khổ chủ không hề hay biết. Và người sử dụng sẽ rất bất ngờ khi bị mang tiếng là kẻ phát tán virus. Chỉ từ ngày thứ Sáu tới ngày thứ Hai tuần sau, virus này đã kịp lây nhiễm 250.000 máy tính trên thế giới thông qua Internet, trong đó có Việt Nam, gây thiệt hại hàng trăm triệu USD. Một lần nữa cuộc chiến lại sang một bước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh là một phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉ trong vài giờ đồng hồ. BubbleBoy là sâu máy tính đầu tiên không dựa vào việc người nhận e-mail có mở file đính kèm hay không. Chỉ cần thư được mở ra, nó sẽ tự hoạt động. Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy tính trên toàn cầu, ngoài Melissa, BubbleBoy, virus Chernobyl hay còn gọi là CIH đã phá huỷ dữ liệu của hàng triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USD vào ngày 26 tháng 4 năm 1999. 2000 - Virus DDoS, Love Letter Có thể coi là một trong những vụ phá hoại lớn nhất của virus từ trước đến thời điểm đó. Love Letter có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong vòng 6 tiếng đồng hồ virus đã kịp đi vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55 triệu
  5. máy tính, gây thiệt hại 8,7 tỷ USD. Năm 2000 cũng là năm ghi nhớ cuộc "Tấn công Từ chối dịch vụ phân tán" - DDoS (Distributed Denial of Service ) qui mô lớn do virus gây ra đầu tiên trên thế giới, nạn nhân của đợt tấn công này là Yahoo!, Amazon.com... Tấn công "Từ chối dịch vụ" – DoS - là cách tấn công gây "ngập lụt" bằng cách từ một máy gửi liên tiếp các yêu cầu vượt mức bình thường tới một dịch vụ trên máy chủ, làm ngưng trệ, tê liệt khả năng phục vụ của dịch vụ hay máy chủ đó. Những virus loại này phát tán đi khắp nơi và “nằm vùng” ở những nơi nó lây nhiễm. Chúng sẽ đồng loạt tấn công theo kiểu DoS vào các hệ thống máy chủ khi người điều hành nó phất cờ, hoặc đến thời điểm được đị nh trước. 2001 – Virus Winux (Windows/Linux), Nimda, Code Red Virus Winux đánh dấu dòng virus có thể lây được trên các hệ điều hành Linux chứ không chỉ Windows. Chúng ngụy trang dưới dạng file MP3 cho download Nimda, Code Red là những virus tấn công các đối tượng của nó bằng nhiều con đường khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từ máy trạm sang máy trạm...), làm cho việc phòng chống vô cùng khó khăn. Cho đến tận cuối năm 2002, ở Vi ệt Nam vẫn còn những cơ quan với mạng máy tính có hàng trăm máy tính bị virus Nimda quấy nhiễu. Chúng cũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trong một", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau 2002 - Sự ra đời của hàng loạt loại virus mới Ngay trong tháng 1 năm 2002 đã có một loại virus mới ra đời. Virus này lây những file .SWF, điều chưa từng xảy ra trước đó (ShockWaveFlash - một loại công cụ giúp làm cho các trang Web thêm phong phú). Tháng 3 đánh dấu sự ra đời của loại virus viết bằng ngôn nhữ C#, một ngôn ngữ mới của Microsoft. Con sâu .Net này có tên SharpA và được viết bởi một người phụ nữ. Tháng 5 SQLSpider ra đời và chúng tấn công các chương trình dùng SQL. Tháng 6, có vài loại virus mới ra đời: Perrun lây qua Image JPEG (có lẽ người sử dụng máy tính nên cảnh giác với mọi thứ). Scalper tấn công các FreeBSD/Apache Web server. Người sử dụng máy tính trên thế giới bắt đầu phải cảnh giác với một loại chương trình độc
  6. hại mới mang mục đích quảng cáo bất hợp pháp - Adware - và thu thập thông tin cá nhân trái phép - Spyware (phần mềm gián điệp). Lần đầu tiên các chương trình Spyware, Adware xuất hiện như là các chương trình độc lập, không đi kèm theo các phần mềm miễn phí như trước đó. Chúng bí mật xâm nhập vào máy của người dùng khi họ vô tình “ghé thăm” những trang web có nội dung không lành mạnh, các trang web bẻ khóa phần mềm…Và với nguyên lý như vậy, ngày nay Adware và Spyware đã thực sự trở thành những "bệnh dịch" hoành hành trên mạng Internet. 2003 - Các virus khai thác lỗ hổng phần mềm Năm 2003 mở đầu thời kỳ phát triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm để cài đặt, lây nhiễm lên các máy tính từ xa - đây cũng chính là xu hướng phát triển hiện nay của virus trên thế giới. Đầu tiên là virus Slammer khai thác lỗ hổng phần mềm Microsoft SQL 2000 servers, chỉ trong vòng 10 phút đã lây nhiễm trên 75.000 máy tính trên kh ắp thế giới. Tiếp đến là hàng loạt các virus khác như Blaster (MsBlast), Welchia (Nachi), Mimail, Lovgate... khai thác lỗi tràn bộ đệm trong công nghệ DCOM - RPC trên hệ điều hành Window2K, XP. Xuất hiện trên thế giới vào ngày 11/8, virus Blaster nhanh chóng lây lan hơn 300.000 máy tính trên khắp thế giới. Những người sử dụng máy tính ở Việt Nam hẳn không quên được sự hỗn loạn vì hàng loạt máy tính bị Shutdown tự động trong ngày 12/8 khi virus Blaster đổ bộ vào các máy tính ở Việt Nam. Virus cũng bắt đầu được sử dụng như một công cụ để phát tán thư quảng cáo (spam) nhanh nhất. Các virus họ Sobig nổi lên như những cỗ máy phát tán một lượng thư quảng cáo khổng lồ trên khắp thế giới. Cũng trong năm này, thế hệ những virus mới như Lovgate, Fizzer đã bắt đầu sử dụng những mạng chia sẻ file ngang hàng peer to peer (như KaZaa) để phát tán virus qua các thư mục chia sẻ trên mạng. 2004 - Cuộc chạy đua giữa Skynet và Beagle Cuộc chạy đua giữa hai họ virus cùng có nguồn gốc từ Đức và lây nhiễm nhiều nhất trong năm này, bắt đầu bằng việc các biến thể mới của virus Skynet khi lây nhiễm vào một máy tính sẽ tìm cách loại bỏ các virus họ Beagle ra khỏi máy đó và ngược lại. Mỗi biến thể của Skynet xuất hiện trên thế giới thì gần như ngay lập tức sẽ có một biến thể của Beagle được viết ra để chống lại nó và ngược lại. Cuộc chạy đua này kéo dài liên tục trong mấy tháng đã làm cho số lượng virus mới xuất hiện trong năm 2004 tăng lên một cách nhanh chóng. Năm 2004 cũng là năm xuất hiện virus khai thác lỗ hổng của dịch vụ LSASS (Local Security Authority Subsystem Service) trên hệ điều hành Window 2K, Window XP để lây lan giữa các máy tính - virus Sasser. Cũng giống như virus Blaster, virus Sasser nhanh chóng gây nên một tình trạng hỗn loạn trên mạng khi làm Shutdown tự động hàng loạt máy tính mà nó lây
  7. nhiễm. 2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting Các dịch vụ chatting trực tuyến như Yahoo!, MSN bắt đầu được virus lợi dụng như một công cụ để phát tán virus trên mạng. Theo thống kê của Bkav thì trong vòng 6 tháng đầu năm này, đã có tới 7 dòng virus lây lan qua các dịch vụ chatting xuất hiện ở Việt Nam. Trong thời gian tới những virus tấn công thông qua các dịch vụ chatting sẽ còn tiếp tục xuất hiện nhiều hơn nữa khi số người sử dụng dịch vụ này ngày càng tăng. 2006 – Người dùng trong nước quen dần với sự hiện diện của virus Mối lo ngại từ năm trước đã trở thành sự thật. Năm 2006, những người dùng dịch vụ chatting Yahoo! Messenger ở Việt Nam đã có lúc rơi vào tình cảnh ngập lụt tin nhắn chứa link độc của virus. Kể từ khi mã nguồn virus Gaixinh được công bố, “phong trào” viết virus lây qua Yahoo! Messenger đã thực sự “nở rộ” trong nước. Ngư ời dùng với ý thức cảnh giác không cao đã vô tình gián tiếp tiếp tay cho đại dịch này. Năm 2006 cũng có thể coi là thời kỳ hoàng kim của virus lây lan qua “con đường giao lưu dữ liệu” quen thuộc của chúng ta: USB. Trong hầu hết các thống kê của Bkav về tì nh hình lây lan của virus, các virus có cơ chế lây lan qua USB luôn chiếm vị trí cao nhất. Thực tế cho thấy rằng đây là một cơ chế lây lan đơn giản nhưng rất hiệu quả vì dường như rất khỏ bỏ thói quen mở USB ngay khi chúng được cho vào máy. Đến đây chúng ta đã nhìn nhận được phần nào lịch sử phát triển của virus máy tính, chúng cũng được phát triển theo một trình tự lịch sử tiến hoá từ thấp đến cao. Đây cũng chính là lý do mà các phần mềm diệt virus luôn phải phát triển song hành để phòng chống, tiêu diệt chúng. Và nếu bạn sử dụng máy tính, chúng tôi khuyên bạn nên cảnh giác bởi như bạn đã thấy, dường như tất cả mọi thứ đều có thể bị nhiễm virus, chúng không tha bất cứ cái gì và chúng sẽ xâm nhập vào máy tính thông qua tất cả những con đường có thể. Bạn hãy trang bị cho mình giải pháp xử lý, phòng chống virus hiệu quả, và nếu chúng tôi có thể làm gì cho bạn, chúng tôi sẽ gắng hết sức mình như là những “bác sĩ máy tính” cho “bệnh nhân” uống kháng sinh vậy. Virus máy tính là gì? Virus máy tính là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối
  8. tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính...). Virus có nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng bạn chỉ cần nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó thường dùng để phục vụ những mục đích không tốt. Virus máy tính là do con người tạo ra. Quả thực cho đến ngày nay, chúng ta có thể coi virus máy tính như mầm mống gây dịch bệnh cho những chiếc máy tính, chúng ta là những người bác sĩ phải luôn chiến đấu với bệnh dịch và tìm ra những phương pháp mới để hạn chế và tiêu diệt chúng. Như những vấn đề phức tạp ngoài xã hội, khó tránh khỏi việc có những loại bệnh mà chúng ta phải dày công nghiên cứu mới trị được hoặc cũng có những loại bệnh gây ra những hậu quả khôn lường. Chính vì vậy, "phòng hơn chống" là phương châm cơ bản và luôn đúng đối với virus máy tính. Virus máy tính lây lan như thế nào? Có rất nhiều con đường mà virus có thể lợi dụng để xâm nhập vào máy tính. Virus có thể lây qua mạng nội bộ (mạng LAN), qua email, qua các file tải về từ Internet hay từ các ổ đĩa USB. Tinh vi hơn, chúng có thể lợi dụng các lỗ hổng phần mềm, kể cả hệ điều hành để xâm nhập, lây nhiễm lên máy tính thông qua mạng. Email là một trong những con đường lây lan virus chủ yếu và phổ biến nhất trên Internet hiện nay. Từ một máy tính, virus thu thập các địa chỉ email trong máy và gửi email giả mạo có nội dung hấp dẫn kèm theo file virus để lừa người nhận mở các file này. Các email virus gửi đều có nội dung khá "hấp dẫn". Một số virus còn trích dẫn nội dung của một email trong hộp thư của nạn nhân để tạo ra phần nội dung của email giả mạo, điều đó giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ bị mắc lừa hơn. Với cách thức tương tự như vậy trên những máy nạn nhân khác, virus có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân. Những thiết bị lưu trữ USB cũng là một nguồn lây lan virus đáng kể, nhất là tại Việt Nam hiện nay, khi USB đang là phương tiện trao đổi dữ liệu của phần lớn người sử dụng máy tính. Từ máy tính bị nhiễm, virus sẽ copy chính nó vào tất cả các ổ USB mà người sử dụng đưa vào máy tính. Lúc này, những ổ đĩa USB đã trở thành những “mầm bệnh” thực sự và khi chúng được đưa sang sử dụng trên máy tính khác, virus sẽ lại lây nhiễm từ USB ra máy tính đó. Máy tính cũng có thể bị nhiễm virus nếu chúng ta chạy một chương trình khôn g rõ nguồn gốc tải từ Internet hay copy chương trình từ một máy tính bị nhiễm virus khác. Lý do là chương trình này có thể đã bị lây nhiễm virus từ trước hoặc bản thân là một virus giả dạng, khi chúng ta chạy nó cũng là lúc chúng ta đã tự mở cửa cho virus lây vào máy của mình. Bên cạnh đó, phải kể tới một tỉ lệ không nhỏ các virus xâm nhập xuống máy tính của người
  9. sử dụng thông qua các đoạn mã nguy hiểm được treo trên các website độc hại. Chủ nhân những website này thường tìm cách để lừa nạn nhân ghé thăm trang web của chúng, ngay khi đó, những đoạn mã lệnh nguy hiểm đã chuẩn bị sẵn sẽ được thực thi và máy tính của người sử dụng sẽ bị nhiễm virus. Điển hình cho kiểu này là những virus lây lan qua các chương trình chat như Yahoo! Messenger, Windows Messenger... Các phần mềm (kể cả hệ điều hành) luôn chứa đựng những lỗi tiềm tàng mà không phải lúc nào cũng có thể dễ dàng phát hiện ra. Các lỗi này khi được phát hiện có thể gây ra những sự cố không lớn, nhưng cũng có thể là những lỗi rất nghiêm trọng và không l âu sau đó sẽ có hàng loạt virus mới ra đời khai thác lỗi này để lây lan. Đây là một con đường lây lan virus đáng sợ vì người dùng không thể phòng chống chỉ bằng biện pháp cảnh giác. Bởi vì ngay cả khi bạn rất cảnh giác, không mở file đính kèm trong các email lạ, không vào web lạ hay chạy bất cứ file chương trình khả nghi nào, máy tính của bạn vẫn có thể bị nhiễm virus do chúng “chui” qua lỗ hổng các phần mềm (kể cả hệ điều hành) bạn đang sử dụng. Virus máy tính phá hoại những gì ? Đây chắc chắn sẽ là điều băn khoăn của tất cả những người sử dụng máy tính nếu chẳng may máy tính bị nhiễm virus. Bởi chúng ta đã biết, dù ít hay nhiều virus cũng được dùng để phục vụ những mục đích không tốt. Virus là những phần mềm và do con người tạo ra, vì thế chúng cũng phá hoại theo những gì mà chủ nhân của chúng nhắm tới. Virus có thể tàn phá nặng nề dữ liệu, ổ đĩa và hệ thống, hoặc đơn giản hơn chỉ là một câu đùa vui hay nghịch ngợm đôi chút với màn hình, hay t hậm chí chỉ đơn giản là nhân bản thật nhiều để ghi điểm. Chúng cũng có thể lợi dụng máy tính của nạn nhân để phát tán thư quảng cáo, thu thập địa chỉ email, hay biến nó thành “trợ thủ” để tấn công vào hệ thống khác hoặc tấn công ngay vào hệ thống mạng bạn đang sử dụng. Nguy hiểm hơn, chúng có thể ăn cắp các thông tin như mật khẩu hòm thư, thông tin thẻ tín dụng hay các thông tin quan trọng khác. Đôi khi chúng ta là nạn nhân thực sự mà virus nhắm vào, đôi khi chúng ta vô tình trở thành "trợ thủ" cho chúng tấn công vào hệ thống khác. Các loại Virus máy tính Nếu bạn muốn tìm hiểu sâu hơn về virus máy tính, hãy đọc phần này, nó sẽ giúp bạn có thêm một số kiến thức về các loại virus máy tính, để có thể tự tin trong việc phòng chống chúng. Tuy nhiên, nếu không cũng không sao, bạn chỉ cần nhớ câu nói trong phần Virus máy tính là gì?: "Dường như tất cả mọi thứ đều có thể nhiễm virus, chúng không tha bất cứ cái gì và chúng sẽ thâm nhập vào tất cả những gì có thể". Virus Boot
  10. Ngày nay hầu như không còn thấy virus Boot nào lây trên các máy tính của chúng ta. Lý do đơn giản là vì virus Boot có tốc độ lây lan rất chậm và không còn phù hợp với thời đại của Internet. Tuy nhiên, virus Boot vẫn là một phần trong lịch sử virus máy tính. Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi động của bạn sẽ được thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows, Linux hay Unix...). Sau khi nạp xong hệ điều hành, bạn mới có thể bắt đầu sử dụng máy. Đoạn mã nói trên thường được để ở vùng trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector". Virus Boot là tên gọi dành cho những virus lây vào Boot sector. Các Virus Boot sẽ được thi hành mỗi khi máy bị nhiễm khởi động, trước cả thời điểm hệ điều hành được nạp lên. Virus File Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các file có đuôi mở rộng .com, .exe, .bat, .pif, .sys... Khi bạn chạy một file chương trình đã bị nhiễm virus cũng là lúc virus được kích hoạt và tiếp tục tìm các file chương trình khác trong máy của bạn để lây vào. Có lẽ khi đọc phần tiếp theo bạn sẽ tự hỏ i "virus Macro cũng lây vào file, tại sao lại không gọi là virus File?". Câu trả lời nằm ở lịch sử phát triển của virus máy tính. Như bạn đã biết qua phần trên, mãi tới năm 1995 virus Macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng là virus File. Tuy nhiên, bạn cũng không phải quá lo lắng về loại virus này vì thực tế các loại virus lây file ngày nay cũng hầu như không còn xuất hiện và lây l an rộng nữa. Khi máy tính của bạn bị nhiễm virus lây file, tốt nhất bạn nên sử dụng phần mềm diệt virus mới nhất để quét toàn bộ ổ cứng của mình và liên hệ với nhà sản xuất để được tư vấn, hỗ trợ. Virus Macro
  11. Là loại virus lây vào những file văn bản (Microsoft Word), file bảng tính (Microsoft Excel) hay các file trình diễn (Microsoft Power Point) trong bộ Microsoft Office. Macro là tên gọi chung của những đoạn mã được thiết kế để bổ sung tính năng cho các file của Office. Chúng ta có thể cài đặt sẵn một số thao tác vào trong macro, và mỗi lần gọi macro là các phần cài sẵn lần lượt được thực hiện, giúp người sử dụng giảm bớt được công lặp đi lặp lại những thao tác giống nhau. Có thể hiểu nôm na việc dùng Macro giống như việc ta ghi lại các thao tác, để rồi sau đó cho tự động lặp lại các thao tác đó bằng một yêu cầu duy nhất. Ngày nay, trên thực tế các loại virus Macro cũng gần như đã "tuyệt chủng" và hầu như không ai còn sử dụng đến các macro nữa. Bkav có một tuỳ chọn là diệt "Xóa tất cả Macro", "All Macros", khi chọn tuỳ chọn này, Bkav sẽ xoá tất cả các macro có trong máy mà không cần biết chúng có phải là virus hay không, điều này đồng nghĩa với việc tất cả các virus macro có trong máy cũng sẽ bị diệt theo. Nếu bạn không dùng đến macro hay cũng chẳng để ý nó là cái gì thì bạn nên dùng tuỳ chọn này, nó sẽ giúp bạn loại bỏ nỗi lo với những virus macro bất kể chúng vừa xuất hiện hay xuất hiện đã lâu. Trong trường hợp bạn có sử dụng macro cho công việc của mình thì không nên chọn tuỳ chọn này (khi bạn không chọn tuỳ chọn "Xóa tất cả Macro" thì Bkav chỉ diệt những macro đã được xác minh chính xác là virus). Con ngựa Thành Tơ-roa - Trojan Horse Thuật ngữ này dựa vào một điển tích, đó là cuộc chiến giữa người Hy Lạp và người thành Tơ-roa. Thành Tơ-roa là một thành trì kiên cố, quân Hy Lạp không sao có thể đột nhập vào được. Người Hy Lạp đã nghĩ ra một kế, giả vờ rút lui, sau đó để lại thành Tơ-roa một con ngựa gỗ khổng lồ. Sau khi ngựa được đưa vào trong thành, đêm xuống, những quân lính từ trong bụng ngựa xông ra và đánh chiếm thành từ bên trong. Phương pháp trên cũng chính là cách mà các Trojan máy tính áp dụng. Khác với virus, Trojan là một đoạn mã chương trình HOÀN TOÀN KHÔNG CÓ TÍNH CHẤT LÂY LAN. Đầu tiên, kẻ viết ra Trojan bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi kèm với các virus (đặc biệt là các virus dạng Worm) để xâm nhập, cài đặt lên máy nạn nhân. Đến thời điểm thuận lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính của nạn nhân như số thẻ tín dụng, mật khẩu... để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xoá dữ liệu nếu được lập trình trước. Bên cạnh các Trojan ăn cắp thông tin truyền thống, một số khái niệm mới cũng được sử dụng để đặt tên cho các Trojan mang tính chất riêng biệt như sau:  Backdoor: Loại Trojan sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng dịch vụ cho phép kẻ tấn công (hacker) có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận và thực hiện lệnh mà kẻ tấn công đưa ra.  Phần mềm quảng cáo bất hợp pháp - Adware và phần mềm gián điệp - Spyware: Gây khó chịu cho người sử dụng khi chúng cố tình thay đổi trang web mặc định (home page), các trang tìm kiếm mặc định (search page)… hay liên tục tự động hiện ra (popup) các trang web quảng cáo khi bạn đang duyệt web. Chúng thường bí mật xâm nhập vào máy của bạn khi bạn vô tình “ghé thăm” những trang web có nội dung
  12. không lành mạnh, các trang web bẻ khóa phần mềm… hoặc chúng đi theo các phần mềm miễn phí không đáng tin cậy hay các phần mềm bẻ khóa (crack, keygen). Sâu Internet – Worm Sâu Internet –Worm là loại virus có sức lây lan rộng, nhanh và phổ biến nhất hiện nay. Worm kết hợp cả sức phá hoại của virus, đặc tính âm thầm của Trojan và hơn hết là sự lây lan đáng sợ mà những kẻ viết virus trang bị cho nó để trở thành một kẻ phá hoại với vũ khí tối tân. Tiêu biểu như Mellisa hay Love Letter. Với sự lây lan đáng sợ chúng đã làm tê liệt hàng loạt hệ thống máy chủ, làm ách tắc đường truyền Internet. Thời điểm ban đầu, Worm được dùng để chỉ những virus phát tán bằng cách tìm các địa chỉ trong sổ địa chỉ (Address book) của máy mà nó lây nhiễm và tự gửi chính nó qua email tới những địa chỉ tìm được. Những địa chỉ mà virus tìm thấy thường là địa chỉ của bạn bè, người thân, khách hàng... của chủ sở hữu máy bị nhiễm. Điều nguy hiểm là virus có thể giả mạo địa chỉ người gửi là địa chỉ của chủ sở hữu máy hay địa chỉ của một cá nhân bất kỳ nào đó; hơn nữa các email mà virus gửi đi thường có nội dung “giật gân” hoặc “hấp dẫn” để dụ dỗ người nhận mở file virus đính kèm. Một số virus còn trích dẫn nội dung của một email trong hộp thư của nạn nhân để tạo ra phần nội dung của email giả mạo. Điều này giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ bị mắc lừa. Những việc này diễn ra mà bạn không hề hay biết. Với cách hoàn toàn tương tự trên những máy nạn nhân khác, Worm có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân. Điều đó lý giải tại sao chỉ trong vòng vài tiếng đồng hồ mà Mellisa và Love Letter lại có thể lây lan tới hàng chục triệu máy tính trên toàn cầu. Cái tên của nó, Worm hay "Sâu Internet" cho ta hình dung ra việc những con virus máy tính "bò" từ máy tính này qua máy tính khác trên các "cành cây" Internet. Với sự lây lan nhanh và rộng lớn như vậy, Worm thường được kẻ viết ra cài thêm nhiều tính năng đặc biệt, chẳng hạn như khả năng định cùng một ngày giờ và đồng loạt từ các máy nạn nhân (hàng triệu máy) tấn công vào một địa chỉ nào đó. Ngoài ra, chúng còn có thể mang theo các BackDoor thả lên máy nạn nhân, cho phép chủ nhân của chúng truy nhập vào máy của nạn nhân và làm đủ mọi thứ như ngồi trên máy đó một cách bất hợp pháp. Ngày nay, khái niệm Worm đã được mở rộng để bao gồm cả các virus lây lan qua mạng chia sẻ ngang hàng peer to peer, các virus lây lan qua ổ đĩa USB hay các dịch vụ gửi tin nhắn tức thời (chat), đặc biệt là các virus khai thác các lỗ hổng phần mềm để lây lan. Các phần mềm (nhất là hệ điều hành và các dịch vụ trên đó) luôn tiềm ẩn những lỗi/lỗ hổng an ninh như lỗi tràn bộ đệm, mà không phải lúc nào cũng có thể dễ dàng phát hiện ra. Khi một lỗ hổng phần mềm được phát hiện, không lâu sau đó sẽ xuất hiện các virus có khả năng khai thác các lỗ hổng này để lây nhiễm lên các máy tính từ xa một cách âm thầm mà người chủ máy hoàn toàn không hay biết. Từ các máy này, Worm sẽ tiếp tục "bò" qua các máy tính khác trên mạng Internet với cách thức tương tự. Rootkit
  13. Rootkit là bộ công cụ phần mềm thường được người viết ra nó sử dụng để che giấu sự tồn tại và hoạt động của những tiến trình hoặc những file mà họ mong muốn. Đặc điểm của Rootkit là có khả năng ẩn các tiến trình, file, và cả dữ liệu trong registry (với Windows). Nếu chỉ dùng những công cụ phổ biến của hệ điều hành như "Registry Editor", "Task Manager", "Find Files" thì không thể phát hiện ra các file và tiến trình này. Ngoài ra nó còn có khả năng ghi lại các thông số về kết nối mạng, ghi lại các phím bấm (giữ vai trò của keylogger). Cũng có thể Rootkit được dùng trong những việc tốt, nhưng trong nhiều trường hợp, Rootkit được coi là Trojan vì chúng có những hành vi như nghe trộm, che giấu hoặc bị lợi dụng để che giấu các chương trình độc hại. Dựa vào mức hoạt động của Rootkit trong hệ thống mà có thể chia Rootkit thành 2 loại chính:  Rootkit hoạt động ở mức ứng dụng: Hoạt động cùng mức với các chương trình thông thường như Word hay Excel, do vậy nó có thể được coi là một chương trình ứng dụng. Ở mức này Rootkit thường sử dụng một số kỹ thuật như hook, code inject, tạo file giả... để can thiệp vào các ứng dụng khác nhằm thực hiện mục đích che gi ấu tiến trình, file, registry.. .  Rootkit hoạt động trong nhân của hệ điều hành (Kernel): Hoạt động cùng mức với các trình điều khiển thiết bị (driver) như driver điều khiển card đồ hoạ, card âm thanh. Đây là mức thấp của hệ thống, vì vậy, Rootkit có quyền rất lớn với hệ thống. Đối với người sử dụng thông thường, để phát hiện được Rootkit khi nó đang hoạt động trong bộ nhớ là một điều vô cùng khó. Vì vậy, trong trường hợp máy bị nhiễm Rootkit tốt nhất bạn nên nhờ đến sự trợ giúp của các chuyên gia. Nếu máy tính của bạn gặp những hiện tượng bất thường, bạn nghi ngờ có virus, đã quét virus và đã sử dụng cả Task Manager để xem các tiến trình chạy trên máy nhưng không thấy có gì đặc biệt, có thể máy tính của bạn đã bị nhiễm Rootkit. Bạn hãy liên lạc ngay tới các trung tâm về virus và an ninh mạng, các chuyên gia sẽ hướng dẫn cho bạn cách xử lý. Trên đây chúng tôi chỉ có thể nói sơ qua về lịch sử, cũng như phân loại virus nhằm cung cấp cho các bạn một cách nhìn nhận đúng đắn về virus máy tính. Hi vọng những kiến thức đó có
  14. thể giúp bạn trong việc đề ra những phương pháp hữu hiệu để phòng ngừa và tiêu diệt virus máy tính. An ninh thông tin Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì vậy các tài nguyên rất phân tán, dẫn đến một điều tất yếu là dễ bị xâm phạm gây mất dữ liệu... Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ bị lợi dụng với tần xuất cao, lỗi lớn thì gây thiệt hại lớn ngay lập tức. Tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại rất lớn. Dưới đây là biểu đồ về số vụ tấn công, truy nhập trái phép trên mạng được báo c áo cho tổ chức CERT (Computer Emegency Response Team): Có thể thấy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ hiểu vì một vấn đề luôn luôn có hai mặt đối lập. Công nghệ Thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng. Internet ngày nay, không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm cho việc liên lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Lượng thông tin trao đổi qua Internet được tăng theo số mũ mỗi ngày. Ngày càng nhiều các công ty, các chi nhánh ngân hàng thông qua mạng Internet để liên lạc với nhau. Rõ ràng mạng Internet đã làm thay đổi cuộc sống của con người, đã thay đổi công việc kinh doanh, làm cho nó trở nên dễ dàng hơn. Nhưng đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ liên quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những công ty, cơ quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân... Hậu quả của các cuộc tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể làm suy yếu hoàn toàn: các dữ liệu
  15. quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau vài ngày, thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt. Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet, bạn có thể hình dung như thế này: Internet giúp cho bạn "nói một câu" ở nơi này thì ngay lập tức ở một nơi khác cách đó hàng chục ngàn cây số có thể "nghe" được (nghe và nói ở đây chính là việc trao đổi thông tin giữa các máy tính nối mạng). Hay nói cách khác, có thể ví những người đang nối mạng Internet giống như những người đang cùng ngồi với nhau trong một phòng họp, chỉ khác một điều họ không nhìn thấy nhau bằng xương, bằng thịt mà thôi. Điều này có nghĩa mỗi hành động của bạn sẽ có thể "đập vào mắt" của hàng triệu người khác, đó là sự thực xét trên khía cạnh kỹ thuật chuyên môn, nhưng bạn, tôi, chúng ta không hề nhìn thấy gì bằng mắt thường, những điều đó chỉ diễn ra trong một thế giới ảo của 0 và 1, chỉ bằng những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được. Có lẽ nếu có cặp kính "số" thì chắc rằng đa số chúng ta sẽ giật mì nh khi nhìn thấy một sự thật, Internet quả thực quá mất an toàn! Bạn sẽ thấy vô số những người "đi ra khỏi nhà mà không khoá cửa, sổ tiết kiệm để trên bậu cửa sổ và chưa biết chừng sẽ gặp khối người đại loại như đi chân đất tới dự những bữa tiệc quan trọng..."; những người đó có cả tôi, cả bạn, chúng ta không thấy gì và tưởng rằng người khác cũng không thấy gì. Tuy nhiên, không thể vì những mặt trái kể trên mà chúng ta quay lưng lại với Internet, những lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet con người sẽ khó mà phát triển hơn được. Chỉ có điều chúng ta phải tránh tối đa những sự mất an toàn, suy nghĩ của chúng ta phải đi kịp với sự phát triển của công nghệ, điều đó hoàn toàn có thể làm được, trong phần tiếp theo chúng ta sẽ tiếp tục bàn luận về vấn đề này. Chúng ta cần bảo vệ những gì? a. Dữ liệu Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:  Tính bí mật: Chỉ người có quyền mới được truy nhập.  Tính toàn vẹn: Không bị sửa đổi, bị hỏng.  Tính kịp thời: Sẵn sàng bất cứ lúc nào. b. Tài nguyên  Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn không có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được bảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm! c. Danh tiếng  Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để tấ n công nơi khác, gây tổn thất về uy tín của người sử dụng cũng như tổ chức đó. Có những kiểu tấn công nào?  Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có thể chia làm 4 loại chính:
  16. 1. Tấn công trực tiếp  Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công trực tiếp máy tính khác. Dò tìm Username và Password, bằng cách thử với một số từ thông dụng như "xin chao", ""hello", dùng tên người thân, ngày sinh, số điện thoại... Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc thuộc những kiểu kể trên.  Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm ra mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càn g tốt.  Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các ứng dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a-sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể con người, nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm cũng có những điểm yếu tương tự, có thể là vô tình hay hữu ý, nơi Tin tặc có thể lợi dụng để tấn công. 2. Nghe trộm  Khi người sử dụng trao đổi thông qua các dịch vụ mạng, Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng, bởi như phần giới thiệu đã đề cập, nếu có cặp kính "số" sẽ thấy việc nghe trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan trọng đối với bạn trên mạng.  Nghe trộm password: cũng với cách như trên, Tin tặc có thể lấy được mật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng giống như lấy được chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra. 3. Tấn công từ chối dịch vụ  Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi là DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng một số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những yêu cầu "dị dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng" như vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc Mẹ mìn lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểu những thủ đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã được người lớn chỉ cho biết cách phòng chống những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điều này cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính.  Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp lệ. Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cả đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của Nhà Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫn đến không thể tiếp nhận các yêu cầu tiếp theo, đó chính là tấn công từ chối dịch vụ. 4. Tấn công vào yếu tố con người
  17.  Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật khẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy chính là người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị mạng phải tuyệt đối cẩn thận, không nhận các yêu cầu qua điện thoại.  Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệ thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công.  Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác và biện pháp giáo dục mới có thể giải quyết được. Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống mạng. An ninh thông tin (Phần 2) Những kẻ tấn công là ai, Hacker hay Tin tặc? Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ được, tuy nhiên có thể chia ra như sau: 5. Người qua đường  Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột nhập vào các hệ thống mạng.  Chúng thích thú khi đột nhập được vào máy tính của người khác mà không được phép.  Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc 6. Kẻ phá hoại  Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác.  Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế. 7. Kẻ ghi điểm  Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng hệ thống chúng đã thâm nhập...  Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật. 8. Gián điệp  Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để mua bán, trao đổi...  Vậy còn Tin tặc (Hacker) là gì? Chúng thường chính là những nhóm người kể trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm. Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiên cũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ đơn thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá phần mềm, tạo ra virus... Tựu chung lại chúng là một số người có kiến thức nhưng lại đem kiến thức đó phục vụ cho những mục đích xấu và
  18. chúng cần phải bị lên án. Ngoài ra để hạn chế sự phát triển của Tin tặc, nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp giáo dục những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà trường. Các chiến lược an ninh thông tin Bạn đã có thể thấy Internet mất an toàn thế nào, vì vậy cần tuyệt đối tuân theo các quy tắc sau khi xây dựng hệ thống, nhất là những hệ thống mạng lớn, quan trọng: a. Quyền hạn tối thiểu  Chỉ nên cấp những quyền nhất định cần có với công việc tương ứng và chỉ như vậy.  Tất cả các đối tượng: người sử dụng, chương trình ứng dụng, hệ điều hành... đều nên tuân theo nguyên tắc này. b. Đơn giản  Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi.  Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế nào, có như mong muốn hay không.  Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra.  Chính vì vậy mà Firewall thường chạy trên các hệ thống đã loại bỏ hết những gì không cần thiết. c. Bảo vệ theo chiều sâu  Nên áp dụng nhiều chế độ an toàn khác nhau.  Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau, muốn tấn công vào bên trong thì phải lần lượt qua các lớp bảo vệ bên ngoài --> bảo vệ lẫn nhau. d. Nút thắt  Bắt buộc mọi thông tin phải đi qua một cửa khẩu hẹp mà ta quản lý được --> kể cả kẻ tấn công. Giống như cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ kiểm soát được những thứ đưa ra và vào.  Nút thắt sẽ vô dụng nếu có một con đường khác nữa. e. Tính toàn cục  Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là bàn đạp tấn công từ bên trong. Bản thân một máy có thể không lưu trữ những thông tin hay dịch vụ quan trọng, nhưng để nó bị đột nhập thì những máy tính khác trong mạng cũng dễ dàng bị tấn công từ trong ra. f. Tính đa dạng  Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất thì sẽ có thể bị tấn công đồng loạt và không có khả năng hồi phục ngay (ví dụ như tất cả các máy cùng dùng WindowsXP, đến một ngày nào đó người ta phát hiện có thể làm cho WindowsXP xoá dữ liệu trên máy một cách bất hợp pháp, lúc đó Microsoft cũng chưa
  19. có bản sửa lỗi, thì bạn chỉ còn cách là tắt hết các máy trên mạng của mình đi và chờ đến khi nào Microsoft đưa ra bản sửa lỗi). Nếu dùng nhiều loại hệ điều hành cũng như phần mềm ứng dụng thì hỏng cái này, ta còn cái khác. h. Tư vấn của chuyên gia  Nếu như bạn không thực sự thành thạo trong việc thiết lập một hệ thống quản lý an ninh thông tin, thì tốt nhất là bạn hãy nhờ tới sự giúp đỡ của các đơn vị tư vấn chuyên nghiệp và các chuyên gia trong lĩnh vực này. Chỉ một sơ suất nhỏ trong thiết kế và vận hành, hệ thống của bạn có thể sẽ phải hứng chịu những tổn thất rất lớn Ví dụ minh hoạ Có thể bạn chưa rõ tại sao Tin tặc có thể tấn công vào khe hở của phần mềm, gót chân a - sin đã đề cập ở trên để gây ra những tác hại? Ví dụ dưới đây sẽ phần nào giúp bạn hiểu về điều đó. Kiểu tấn công SYN Defender hay còn gọi là Flood Attach - Tấn công ngập lụt: Có thể mô tả nôm na như sau: Các máy tính trên mạng Internet nói chuyện được với nhau vì chúng có chung những quy định, đó là quy định có tên "TCP/IP", hay từ chuyên môn gọi là "Giao thức TCP/IP". Cũng giống như chúng ta phải tuân thủ các quy định khi đi qua ngã tư có đèn xanh, đèn đỏ, nếu không tuân thủ thì sẽ xảy ra tắc nghẽn giao thông. Hai máy tính muốn nói chuyện với nhau thì việc đầu tiên là phải chào hỏi, cũng như hai người gặp nhau thì phải bắt tay. Giả sử A là máy muốn nói chuyện với B, nó sẽ đưa ra yêu cầu tới B (yêu cầu "SYN" như hình vẽ). B nhận được yêu cầu thì sẽ đáp lại bằng câu trả lời "SYN/ACK" và "cử" người ra để nói chuyện với A (cử ở đây là cấp phát tài nguyên cho việc nói chuyện với A). Đến lượt A khi thấy B đáp lại thì phải khẳng định một lần nữa là thực sự muốn nói chuyện (trả lời "ACK"). Chỉ sau khi A trả lời "ACK" thì cuộc nói chuyện mới bắt đầu. Vấn đề chỉ có vậy, nhưng nó đã bị Tin tặc lợi dụng và có thể tạo ra những cuộc tấn công. 1 A ----------------SYN-----------------> B 2 A B Để tấn công tin tặc làm như sau: Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B: A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là nó sẽ tự xưng nó là A' chứ không phải là A. Trong đó A' là một địa chỉ không có thật, không tồn tại trên thực tế. B nhận được yêu cầu thì liền "cử" người ra đáp lại bằng câu trả lời "SYN/ACK". Tuy nhiên, câu trả lời này sẽ gửi đến A' chứ không phải A vì B hoàn toàn không biết đến anh A do A giả mạo như nói trên. Không may là A' lại là một địa chỉ không tồn tại trên thực tế, nên dĩ nhiên sẽ không hề có trả lời "ACK" theo như quy định từ A' tới B (quá trình thứ 3 của việc bắt tay như nói trên).
  20. Không có trả lời, nhưng người của B vẫn cứ chờ đợi, đó chính là một điểm yếu của hệ thống. Điều gì xảy ra nếu A gửi liên tiếp những yêu câu giả mạo như vây? câu trả lời l à B sẽ phải "cử" hết người này đến người khác của mình ra để "nói chuyện", cuối cùng thì B hết người và không đáp ứng được các yêu cầu khác nữa và được gọi là bị "ngập lụt" bởi các yêu cầu hay bị tấn công "từ chối dịch vụ". Trong trường hợp những yêu cầu l à hợp lệ, tức là A' có tồn tại trong thực tế thì B sẽ nhận được câu trả lời "ACK" từ A', khi đó người được "cử" ra nói chuyện sẽ được giải phóng, tức là không dẫn đến tình trạng "ngập lụt" nói trên. 1 A -----SYN-----> B A -----SYN-----> B A -----SYN-----> B A -----SYN-----> B A -----SYN-----> B A -----SYN-----> B 2 A'
ADSENSE
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2