Chương 11 Mục tiêuMô tả các loại rủi ro bảo mật máy tính Xác định các cách để bảo vệ và chống lại virus máy tính, sâu, Trojan, các cuộc tấn công từ chối dịch vụ và giả mạo Xác định các
Trang 1Nhóm 11 hân hạnh gửi đến các bạn chương 11 :Bảo
mật máy tính, vấn đề đạo đức và một số lưu ý khi sử dụng máy tính
Trang 2Chương 11: Bảo mật máy
tính
Trang 3Chương 11 Mục tiêu
Mô tả các loại rủi ro bảo mật máy tính
Xác định các cách để bảo vệ và chống lại
virus máy tính, sâu, Trojan, các cuộc tấn
công từ chối dịch vụ và giả mạo
Xác định các cách để bảo vệ và chống lại
virus máy tính, sâu, Trojan, các cuộc tấn
công từ chối dịch vụ và giả mạo
Thảo luận về kỹ thuật để ngăn chặn truy cập
Định nghĩa mã hóa và giải thích sự cần thiết
của việc mã hóa
Định nghĩa mã hóa và giải thích sự cần thiết
của việc mã hóa
Thảo luận các loại thiết bị có sẵn để bảo vệ
máy tính khỏi lỗi hệ thống
Thảo luận các loại thiết bị có sẵn để bảo vệ
máy tính khỏi lỗi hệ thống
Giải thích các tùy chọn có sẵn để sao lưu tài
nguyên máy tính
Giải thích các tùy chọn có sẵn để sao lưu tài
nguyên máy tính
Xác định rủi ro và các biện pháp bảo vệ kết
hợp với truyền thông không dây
Xác định rủi ro và các biện pháp bảo vệ kết
hợp với truyền thông không dây
Xác định các vấn đề liên quan đến độ chính
xác thông tin
Xác định các vấn đề liên quan đến độ chính
xác thông tin
Thảo luận các vấn đề xung quanh các thông
tin riêng tư
Thảo luận các vấn đề xung quanh các thông
tin riêng tư
Thảo luận các cách để ngăn ngừa các rối loạn liên quan đến sức khỏe và chấn thương
do sử dụng máy tính
Thảo luận các cách để ngăn ngừa các rối loạn liên quan đến sức khỏe và chấn thương
do sử dụng máy tính
Trang 4Rủi ro bảo mật máy tính
Rủi ro bảo mật máy tính là gì?
vào liên kết Web từ trái?
Chuyển hướng, sau đó
nhấp vào Trung tâm Điều
phối ứng cứu khẩn cấp
máy tính dưới Chương 11
Trang 5Virus máy tính, Worms, và
có thể tắt máy tính hoặc
mạng
Trojan horse ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích
hoạt
Payload (phá hoại sự kiện) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa
Trang 6Câu hỏi trắc nghiệm :
Virus máy tính là gì ?
Là một chương trình : A) Có khả năng gây tổn hại máy tính
B) Tự nhân bản Chính nó nhiều lần, sử dụng nguồn tài nguyên Và có thể tắt máy tính hoặc mạng
C) Ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích hoạt
D) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa
Đáp án : A
Trang 7Câu hỏi trắc nghiệm :
Trojan horse là gì ?
Là một chương trình : A) Có khả năng gây tổn hại máy tính
B) Tự nhân bản Chính nó nhiều lần, sử dụng nguồn tài nguyên Và có thể tắt máy tính hoặc mạng
C) Ẩn bên trong Hoặc trông giống như chương trình hợp pháp cho đến khi kích hoạt
D) Được phân phối khi bạn mở tập tin, chạy chương trình bị nhiễm, hoặc khởi động máy tính với đĩa bị nhiễm trong ổ đĩa
Đáp án : C
Trang 8Virus máy tính, Worms, và
để gửi tin nhắn e-mail đến hàng ngàn người sử dụng trên khắp thế giới.
Bước 3b.Những người dùng khác không mở các e- mail lạ Thay vào đó họ xóa các tin nhắn e-mail
Máy tính của những người này không bị nhiễm virus.
Trang 9Câu hỏi trắc nghiệm :
Sắp xếp các bước để một loại virus lây lan thông qua một tin nhắn e-mail ?
1 Các lập trình viên tạo ra một chương trình virus Họ ẩn virus vào trong một tài liệu Word và đính kèm các tài liệu Word trong một tin nhắn e-mail.
2 Một số người dùng mở file đính kèm và máy tính của họ bị nhiễm virus 3.Họ sử dụng Internet để gửi tin nhắn e-mail đến hàng ngàn người sử dụng trên khắp thế giới.
4.Những người dùng khác không mở các e-mail lạ Thay vào đó họ xóa các tin nhắn e-mail Máy tính của những người này không bị nhiễm virus.
Đáp án : B
Trang 10Virus máy tính, Worms, và
Trang 11Virus máy tính, Worms, và
Trang 12Virus máy tính, Worms, và
Trojan
Một ‘dấu’ hiệu virus là gì?
Mô hình của mã virus
cũng được gọi là mẫu có virus
Chương trình chống virus
tìm kiếm dấu hiệu virus
Trang 13Giữ tập tin Trong khu vực riêng biệt của đĩa cứng
Virus máy tính, Worms, và
sáng tạo
Cố gắng Loại bỏ bất kỳ phát hiện
vi rút
Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin
Cách li tập tin bị nhiễm bệnh có thể không loại bỏ
Trang 14Câu hỏi trắc nghiệm :
Làm thế nào để một chương trình chống virus vô hiệu
hóa một tập tin chương trình?
A) Ghi thông tin về chương trình Như kích thước tập tin và Ngày
sáng tạo
Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin
B) Sử dụng thông tin để phát hiện nếu vi rút ẩn trong tập tin
Cố gắng Loại bỏ bất kỳ phát hiện vi rút
C) Giữ tập tin Trong khu vực riêng biệt của đĩa cứng
Cố gắng Loại bỏ bất kỳ phát hiện vi rút Cách li tập tin bị nhiễm bệnh có thể không loại bỏ
D) Cả A,B,C đều đúng
Đáp án: D
Trang 15Virus máy tính, Worms, và
nhân?
Nếu chương trình antivirus phát hiện e- mail đính kèm bị nhiễm bệnh, xóa các tập tin đính kèm ngay
lập tức
Thiết lập bảo mật macro trong chương trình để bạn có thể kích hoạt hoặc vô hiệu hóa các macro
Không bao giờ mở một tập tin đính kèm e-mail trừ khi bạn cần nó và nó
là từ một nguồn đáng tin
cậy?
Cài đặt một chương trình chống virus trên tất cả các máy tính của bạn
Kiểm tra tất cả các tải, Chương trình virus, sâu, Hoặc
Trojan
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Virus Hoaxes below Chapter 11
Trang 16Virus máy tính, Worms, và
Internet như Web hoặc e-mail
Một cánh cửa trở lại là một chương trình hay tập hợp các hướng dẫn trong một chương
trình mà cho phép người dùng Kiểm soát an ninh khi truy cập vào Tài nguyên của một máy tính
Trang 17Virus máy tính, Worms, và
IP giả mạo xảy ra khi một kẻ xâm nhập fools máy tính một mạng lưới tin vào địa chỉ IP của nó là từ một nguồn đáng tin cậy?
Thủ phạm của IP giả mạo lừa của nạn
nhân Vào tương tác với một trang web giả mạo
Trang 18Virus máy tính, Worms, và
Trojan
Một bức tường lửa là gì?
Hệ thống an ninh bao gồm phần cứng và / hoặc phần mềm
ngăn chặn truy cập mạng trái phép
Trang 19Virus máy tính, Worms, và
Trojan
Một tiện ích tường lửa cá nhân là gì?
Chương trình bảo vệ máy tính và dữ liệu cá nhân của mình
khỏi sự xâm nhập trái phép
Thong báo lên màn hình dữ liệu truyền đến và đi từ máy tính Thông báo cho bạn về những cố gắng xâm nhập
Trang 20Truy cập và sử dụng trái phép
Làm thế nào các công ty có thể chống lại tin tặc?
Phần mềm phát hiện xâm nhập phân tích
lưu lượng mạng, đánh giá lỗ hổng hệ thống,
và xác định xâm nhập và hành vi đáng ngờ
Kiểm soát truy cập xác định những người có thể truy cập vào máy tính và những hành động
của họ
Kiểm định các hoạt động truy cập hồ sơ
Trang 21Câu hỏi trắc nghiệm :
Làm thế nào các công ty có thể chống lại tin tặc?
A) Phần mềm phát hiện xâm nhập phân
C) Kiểm định các hoạt động truy
cập hồ sơ D) Các ý kiến trên
Đáp án: D
Trang 22Video: Người sáng lập Dự án Honeynet
Lance Spitzer
Hiện chưa tìm dược viedeo xin vui lòng xem tài liệu
Honeynet Các theo dõi tin tặc và cho thấy nhiều kỹ thuật của họ
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Honeypots below Chapter 11
Trang 23Truy cập và sử dụng trái phép
Cách khác để bảo vệ máy tính cá nhân của bạn là gì?
Vô hiệu hoá chia sẻ file
máy in thông qua kết nối
Internet
Tập tin và chia sẻ máy in tắt
Trang 24Truy cập và sử dụng trái phép
Một tên người dùng là gì?
Độc đáo kết hợp của các ký tự nhận dạng người dùng
Mật khẩu tư nhân kết hợp
của các nhân vật liên quan
Với tên người dùng cho
phép truy cập vào máy tính
Tài nguyên
Trang 27 Dấu vân tay, bàn tay, hình
học, giọng nói, chữ ký, và iris
Trang 29“Trộm” và phá hoại Phần cứng
Trộm cắp và phá hoại phần cứng là gì ?
Trộm cắp phần cứng là hành
vi ăn cắp thiết bị máy tính
Cáp đôi khi được sử dụng để khóa
thiết bị
Một số máy tính xách tay sử dụng
mật khẩu, các đối tượng sở hữu, và sinh trắc học như các phương pháp bảo mật
Với PDA ( Personal digital asisstant:
Máy kỹ thuật số hỗ trợ cá nhân) , bạn
có thể đặt mật khẩu bảo vệ các thiết bị
Phá hoại Phần cứng là hành động
làm sập hoặc phá hủy thiết bị máy tính
Trang 30Trộm phần mềm
Trộm phần mềm là gì ?
Hành vi ăn cắp hoặc sao
Hành vi ăn cắp hoặc sao
chép trái phép Phần mềm hoặc cố tình
tẩy xoá Chương trình
Phần mềm vi phạm bản quyền là sao chép bất hợp pháp của phần mềm có
bản quyền
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Software Piracy
below Chapter 11
Trang 31Trộm phần mềm
Một thỏa thuận cấp phép là gì ?
Cá nhân người sử dụng thỏa thuận giấy phép cho phép người sử dụng
cài đặt phần mềm trên một máy tính, làm cho bản sao lưu, và bán phần mềm sau khi gỡ bỏ từ máy tính
Trang 32Liên minh Phần mềm doanh nghiệp (BSA) thúc đẩy sự hiểu biết tốt hơn về các vấn đề vi phạm bản quyền phần
mềm
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Business Software Alliance
below Chapter 11
Trang 33Trộm thông tin
Mã hóa là gì ?
Các biện pháp tự vệ chống trộm cắp thông tin
Quá trình chuyển đổi kí tự thường (có thể đọc được dữ liệu)
thành bản mã (đọc ký tự)
Mã hóa(công thức) thường sử dụng nhiều phương thức
Để đọc dữ liệu, người nhận phải giải mã dữ liệu
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Encryption below Chapter 11
Trang 34Trộm thông tin
Một tập tin được mã hóa trông như thế nào ?
Trang 35Trang web bảo mật là Web site sử dụng mã hóa để bảo mật dữ liệu
Rủi ro bảo mật qua mạng internet
Làm thế nào để trình duyệt web cung cấp dữ liệu an toàn?
Chứng nhận kỹ thuật số thông báo đảm bảo trang web là hợp pháp
Nhiều trình duyệt Web
sử dụng mã hóa
Trang 36Rủi ro bảo mật qua mạng internet
Cơ quan có thẩm quyền chứng nhận (CA) là gì ?
Trang 37Rủi ro bảo mật qua mạng internet
giao thức SSL (tiêu chuẩn an ninh công nghệ toàn cầu )là gì ?
Trang 38Giảm điện áp đột ngột
Tiếng ồn-tín hiệu
không mong muốn
Rối loạn điện gây ra bởi phần cứng lão hóa, thiên tai, hoặc điện
Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu
Kéo dài sự cố
của máy tính?
Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu
Kéo dài sự cố
của máy tính?
Có thể gây ra mất mát của phần cứng, phần mềm, hoặc dữ liệu
Kéo dài sự cố
của máy tính?
Trang 39Lỗi hệ thống
Một thiết bị bảo vệ là gì?
rối loạn điện
Cung cấp điện liên tục (UPS) là
bảo vệ sự đột biến cung cấp điện
trong thời gian tổn thất điện năng
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Uninterruptible Power Supply
below Chapter 11
Trang 40Sao lưu – Bảo vệ cuối cùng
Một bản sao lưu là gì?
Bản sao của tập tin, chương trình hoặc đĩa
Backup- Sao lưu đầy đủ của tất cả các tập tin trong máy tính
Backup- Sao lưu đầy đủ của tất cả các tập tin trong máy tính
Chọn lọc sao lưu- Chọn các tập tin để
sao lưu
Chọn lọc sao lưu- Chọn các tập tin để
sao lưu
Ba thế hệ sao lưu Bảo tồn ba bản sao của tập tin quan
-trọng
Ba thế hệ sao lưu Bảo tồn ba bản sao của tập tin quan
-trọng
Trong trường hợp lỗi hệ thống hoặc các tập tin bị hỏng, khôi phục
lại các tập tin bằng cách sao chép vào vị trí ban đầu
Trang 41Bảo mật không dây
Làm thế nào tôi có thể đảm bảo thông tin liên lạc không dây của tôi là an toàn?
Trang 42Đạo đức và Xã hội
Đạo đức “máy tính” là gì?
Bảo mậtthông tin
Quyền sở hữu trí tuệ- quyền mà người sáng tạo được hưởng vì những đóng góp của họ
Quyền sở hữu trí tuệ- quyền mà người sáng tạo được hưởng vì những đóng góp của họ
Nguyên tắc đạo đức trong sử dụng máy tính và hệ thống thông tin
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Intellectual Property Rights
below Chapter 11
Trang 43thể phân phối cho
nhân viên của mình
Trang 44Bảo mật Thông tin
Thông tin riêng tư là gì?
Pháp luật cho phép người sử dụng lao động sử dụng các chương trình
phần mềm giám sát
Ngày nay gặp nhiều khó khăn vì
dữ liệu được lưu trữ trực tuyến
trên mạng
Nhân viên theo dõi dùng máy tính
để quan sát nhân viên sử dụng
máy tính
Quyền của cá nhân và các công ty hạn chế thu thập và sử dụng thông
tin về họ
Trang 45Bảo mật Thông tin
Một số cách để bảo vệ thông tin cá nhân
Điền vào các thông tin thật cần
thiết trên các hình thức đăng ký
giảm giá và bảo hành
Tránh các câu lạc bộ mua sắm và
người mua thẻ?
Cài đặt quản lý cookie để lọc cookie(thông tin lưu trong máy tính)
Thông báo cho “đối tác” là bạn
không muốn họ tiết lộ
thông tin cá nhân của bạn
Giới hạn số lượng thông tin bạn
cung cấp cho các trang web, chỉ
điền thông tin cần thiết
Xóa tập tin lịch sử của bạn khi bạn hoàn thành duyệt
Thiết lập một tài khoản e-mail miễn phí, sử dụng địa chỉ e-mail cho các hình thức “thương gia”
Tắt chia sẻ file và in ấn trên kết nối
Internet của bạn
Cài đặt một tường lửa cá nhân
Đăng ký lọc e-mail thông qua các nhà cung cấp dịch vụ Internet của bạn hoặc sử dụng một chương trình chống thư rác, như Brightmail
Đừng trả lời thư rác vì bất kỳ lý do
gì
Lướt web ẩn danh với một chương trình như Secure Web Tự do hoặc thông qua một trang web vô danh
như Anonymizer.com
Trang 46Bảo mật Thông tin
Một hồ sơ điện tử là gì?
Dữ liệu thu thập khi bạn điền vào mẫu trên Web
Thương nhân bán
điện tử của mình không?
Thường thì bạn có thể chỉ định cho dù bạn muốn? Cá
nhân? Thông tin? Phân phối
Trang 48Bảo mật Thông tin
Cookie là gì?
Thiết lập trình duyệt chấp nhận cookie, nhắc bạn chấp nhận các cookie, hoặc vô hiệu hóa các tập tin cookie
Một số trang web bán hoặc trao đổi thông tin được lưu trữ trong các cookie của bạn
tập tin nhỏ trên máy tính của bạn có chứa dữ liệu
bạn thường
xuyên truy cập vào các trang web như thế nào ?
Click to view Web
Link, click Chapter 11, Click
Web Link from left
navigation, then click
Cookies below Chapter 11
Trang 49Bảo mật Thông tin
Làm thế nào để các tập tin cookie làm việc?
Bước 1.Khi bạn gõ địa
chỉ của trang web
Bước 3 Nếu Web site không
nhận được thông tin cookie,
trang web tạo ra một số nhận
dạng cho bạn trong cơ sở dữ
liệu của nó và gửi cho trình
duyệt của bạn Trình duyệt lần
lượt tạo ra một tập tin cookie
dựa trên con số đó và đưa
cookie vào tập tin trên đĩa
cứng của bạn Web site có thể
cập nhật thông tin trong các tập
tin cookie bất cứ khi nào bạn
truy cập vào trang web.
Id duy nhất
Yêu cầu Trang chủ
Web server for www.company.com
Trang 50Bảo mật Thông tin
Phần mềm gián điệp, phần mềm quảng cáo, và thư rác là gì ?
Spyware là chương trình
được đặt trên máy tính
mà không cần kiến thức của người sử dụng
Phần mềm quảng cáo là
một chương trình hiển thị quảng cáo trực tuyến
Thư rác là e-mail “không
mong muốn” được gửi tới nhiều người nhận
Trang 51Câu hỏi trắc nghiệm
Thư rác là gì ?
cần kiến thức của người sử dụng
C) là e-mail “không mong muốn” được gửi tới nhiều
người nhận
D) A,B,C đều đúng
Đáp án : C
Trang 53Bảo mật Thông tin
Làm thế nào bạn có thể kiểm soát thư rác?
Thu thập thư rác ở
vị trí thích hợp Bạn có thể xem bất cứ lúc nào
Chương trình chống thư rác
Trang 54Bảo mật Thông tin
“Lừa đảo” là gì?
là thủ phạmGửi yêu cầu cho trang chủ để tìm kiếm thông tin cá nhân của bạn
Trang 55Bảo mật Thông tin
Luật bảo mật đã được ban hành
Trang 56Bảo mật Thông tin
Luật bảo mật đã được ban hành (tiếp theo)
Trang 57Luật bảo mật ở nước Việt Nam
Điều 69 Bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin
Việc bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin phải thực
hiện theo quy định của pháp luật về sở hữu trí tuệ và các quy định sau đây:
1 Tổ chức, cá nhân truyền đưa thông tin trên môi trường mạng có quyền tạo ra
bản sao tạm thời một tác phẩm được bảo hộ do yêu cầu kỹ thuật của hoạt động truyền đưa thông tin và bản sao tạm thời được lưu trữ trong khoảng thời gian đủ
để thực hiện việc truyền đưa thông tin;
2 Người sử dụng hợp pháp phần mềm được bảo hộ có quyền sao chép phần mềm
đó để lưu trữ dự phòng và thay thế phần mềm bị phá hỏng mà không phải xin
phép, không phải trả tiền bản quyền.
[sửa]Điều 70 Chống thư rác
1 Tổ chức, cá nhân không được che giấu tên của mình hoặc giả mạo tên của tổ
chức, cá nhân khác khi gửi thông tin trên môi trường mạng.
2 Tổ chức, cá nhân gửi thông tin quảng cáo trên môi trường mạng phải bảo đảm
cho người tiêu dùng khả năng từ chối nhận thông tin quảng cáo.
3 Tổ chức, cá nhân không được tiếp tục gửi thông tin quảng cáo trên môi trường
mạng đến người tiêu dùng nếu người tiêu dùng đó thông báo không đồng ý nhận thông tin quảng cáo.
đ) Hành vi khác làm mất an toàn, bí mật thông tin của tổ chức, cá nhân khác được
trao đổi, truyền đưa, lưu trữ trên môi trường mạng.