1. Trang chủ
  2. » Công Nghệ Thông Tin

Mã độc trong An toàn thông tin

3 6 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mã Độc Trong An Toàn Thông Tin
Trường học Đại học Công nghệ Thông tin - Đại học Quốc gia TP.HCM
Chuyên ngành An toàn Thông tin
Thể loại Báo cáo môn học
Năm xuất bản 2023
Thành phố Tp. Hồ Chí Minh
Định dạng
Số trang 3
Dung lượng 20,67 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 Trình bày ảnh hưởng của mã độc đối với an toàn thông tin Nếu ví dụ 10 loại cụ thể Mã độc là chương trình độc hại với nhiệm vụ chủ yếu là đánh cắp thông tin, phá hủy hay làm hư hỏng hệ thống thông ti.

Trang 1

1 Trình bày ảnh hưởng của mã độc đối với an toàn thông tin Nếu ví

dụ 10 loại cụ thể.

Mã độc là chương trình độc hại với nhiệm vụ chủ yếu là đánh cắp thông tin, phá hủy hay làm hư hỏng hệ thống thông tin Mã độc xâm nhập một cách trái phép mà không có sự cho phép của người quản trị

VD: Virus, Worm, Trojan, Spyware, Adware, Macro, Scripting, BackDoor, Rootkit, Botnet,…

2 Nêu một số biện pháp phòng tránh mã độc nói chung và virus nói riêng.

+ Cài đặt và sử dụng các phần mềm diệt Virus chính hãng

+ Xây dựng chính sách với các thiết bị PnP (USB, CD/DVD,…)

+ Không nên mở hay tải về các file không rõ nguồn gốc, đặc biệt là các file thực thi ( các file có đuôi exe, dll,…)

+ Truy cập các trang Wed an toàn

+ Kiểm tra cập nhật máy tính, phần mềm thường xuyên

3 Loại virus nào lây nhiễm giữa các tài liệu word và excel ?

Macro Virus

4 Một ứng dụng được tải về từ internet với mục đích dọn dẹp ổ đĩa

và xóa các tập tin không cần thiết, ứng dụng này cũng ghi lại các thao tác của người dùng trên máy tính và gởi đến một địa chỉ cố định cho trước Theo sinh viên, ứng dụng nào phù hợp với mô tả trên?

My clearn PC

5 Chọn mô tả về mã độc trong danh sách (a) phù hợp nhất cho các

mô tả (b).

Giải thích

(a) In the wild, anti-virus software, back door, hybrid virus, social engineering, logic bomb, spambot, Trojan horse, malware, data miner, denial of service, macro virus, botnet, adware, e-mail virus, ethical worm, executable, spyware, executable, zoo, DDoS attack, IM worm, payload, hybrid virus/worm, password cracker, probe, ethical worm, port scan, key logger

(b)

- Adware / data miner : Loại phần mềm với mục đích quảng cáo đồng thời

thường xuyên theo dõi hành vi của người dùng

- DDoS attack, denial of service/ executable : Loại tấn công mà nhiều

hệ thống/ thiết bị đồng thời tấn công một mục tiêu, khiến người dùng bị từ chối các dịch vụ bình thường

- macro virus : Loại file có chứa chương trình để chạy ứng dụng của nó;

virus thường được truyền theo cách này

- logic bomb : Loại mã độc được kích hoạt bởi một số trình kích hoạt, chẳng

hạn như một ngày cụ thể

- ethical worm / anti-virus software : Loại chương trình được sử dụng để

tự động vá lỗi bảo mật

- IM worm : Mã độc tự sao chép lan truyền qua mạng tin nhắn tức thời

Trang 2

- hybrid virus/worm / Malware\ port scan : Công cụ truy cập vào một hệ

thống máy tính được đưa ra bởi người dùng hoặc cracker

- password cracker / social engineering : Cách tiếp cận phi kỹ thuật để

truy cập trái phép mật khẩu, thường là bằng cách lừa người dùng thiếu hiểu biết

- Virus : Một đoạn mã có thể sao chép chính nó và làm hỏng hệ thống hoặc

phá hủy dữ liệu

- e-mail virus / spambot / payload : Mạng máy tính bị nhiễm phần mềm

độc hại và được điều khiển theo nhóm mà không có sự hiểu biết của chủ sở hữu, ví dụ như gửi thư rác

- spyware: Bí mật thu thập mật khẩu, tên người dùng, thông tin tài khoản

ngân hàng, số thẻ tín dụng đã được sử dụng nhập vào thiết bị, sau đó truyền lại cho bọn tội phạm

- key logger : Một chương trình tự động thu nhận thông tin cá nhân như

email, tin nhắn SMS, tin nhắn trên mạng xã hội Trong vài trường hợp, nó

có thể crack mật khẩu và gửi tin nhắn từ tài khoản của người dùng

- Trojan horse / back door : Chương trình ẩn trong các ứng dụng hợp

pháp, khi kích hoạt nó cho phép attacker truy cập trái phép vào máy tính hoặc thiết bị di động

- botnet :Tập hợp các thiết bị bị nhiễm mã độc (hàng nghìn đến hàng chục

nghìn thiết bị) có thể được kiểm soát bởi một máy chủ Toàn bộ (hoặc một phần) có thể được bán cho các tội phạm khác sử dụng với mục đích như thư rác, trộm danh tính hoặc tấn công từ chối dịch vụ phân tán

6 Chọn mô tả về mã độc trong danh sách (a) phù hợp nhất cho các

mô tả (b).

Giải thích.

(a) Backdoor, Spyware, Adware, Worm, Trojan horse, Rootkit, Logic bomb,

Parasitic, Boot sector, Data file

(b) Nguyên nhân có thể dẫn đến leo thang đặc quyền (người dùng có quyền nhiều hơn những gì mà họ được cấp)

 Người dùng phàn nàn máy tính của họ thường bị treo và phán đoán có ai

đó sử dụng tài khoản của họ để đăng nhập email Họ sử dụng phần mềm diệt virus nhưng không thu được kết quả (Nguyên nhân?)

Boot sector : nằm trên sector đầu tiên của hệ thống và thực thi bất cứ

lúc nào khi bạn bật nguồn PC Chúng rất khó bị xóa bỏ, khi bạn cố gắng loại bỏ nó bằng phần mềm diệt virus thì chúng sẽ được tải lại vào lần khởi động tiếp theo

Logic bomb : là chuỗi mã độc được chèn vào hệ thống mạng, nó có thể

xóa các tệp và làm hỏng dữ liệu, xóa ổ cứng và gây ra lỗi ứng dụng

Rootkit : phần mềm do kẻ xâm nhập đưa vào, nó gây ra lỗi sai trong

quá trình hoạt động của máy tính

Trojan horse : là phần mềm gián điệp nhằm cho phép máy tính của

bạn bị điều khiển từ xa qua mạng

Trang 3

Worm : phầm mềm mã độc tự sao chép để lây lan sang các máy tính

chưa bị nhiễm, worm chiếm khá nhiều tài nguyên tỏng hệ thống khiến máy tính chậm lại và các tác vụ không thể hoạt động được, nó ngụy trang thành dữ liệu không nguuy hiểm và rất khó để các phầm mềm diệt virus phát hiện

Adware : tạo ra các chương trình quảng cáo popup mà không cần có sự

cho phép của người dùng

Spyware : phần mềm đánh cắp thông tin từ máy tính mà người dùng

không hề hay biết, đây là phần mềm gián điệp

Backdoor : phần mềm độc hại thường trú và đợi lệnh điều khiển từ các

cổng dịch vụ TCP hoặc UDP Attacker thông qua chương trình này để xâm nhập vào hệ thống

 Người dùng mở một tài liệu Microsoft Word và nhận thấy rằng các tập tin khác mà họ đang mở đột ngột đóng lại Khi mở lại các tệp này thì phát hiện thông tin trong đó đã được sửa đổi

o Data file

o Parasitic

Ngày đăng: 22/09/2022, 12:38

TÀI LIỆU CÙNG NGƯỜI DÙNG

w