1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng tin học đại cương chương 6 An toàn thông tin và bảo trì máy tính PGS TS lê văn năm

101 1K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 101
Dung lượng 621,81 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

7.1.2 Dấu hiệu và một số nguy cơ gây mất an toàn thông tin Hệ thống thông tin nếu có một trong các dấu hiệu dưới đây sẽ được coi là không an toàn về mặt thông tin: - Dữ liệu trong hệ th

Trang 1

Chương 6 AN TOÀN THÔNG TIN VÀ BẢO TRÌ MÁY TÍNH

Trang 2

6.1 AN TOÀN THÔNG TIN

6.1.1 Khái niệm

An toàn thông tin là sự bảo vệ thông tin và hệ thống thông tin trước việc truy cập, sử dụng trái phép, tiết lộ bí mật, làm gián đoạn tiến

trình, làm thay đổi nội dung, ghi âm hoặc tiêu hủy thông tin,…

Trang 3

Theo tài liệu ISO 17799 của tổ chức tiêu chuẩn

quốc tế, an toàn thông tin là khả năng bảo vệ

đối với thông tin, đảm bảo việc hình thành,

phát triển và sử dụng thông tin vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia

Thông qua các chính sách về an toàn thông

tin, lãnh đạo tổ chức thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông

tin.

Trang 4

An toàn thông tin được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuật nhằm

mục đích đảm bảo an toàn tài nguyên thông tin mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách hàng.

Trang 5

7.1.2 Dấu hiệu và một số nguy cơ gây mất

an toàn thông tin

Hệ thống thông tin nếu có một trong các dấu

hiệu dưới đây sẽ được coi là không an toàn về mặt thông tin:

- Dữ liệu trong hệ thống bị truy nhập để lấy cắp và sử dụng trái phép dẫn đến lộ bí mật của

hệ thống.

Trang 6

- Các dữ liệu trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung, mất tính toàn vẹn, dẫn đến thông tin được cung cấp bởi hệ thống không còn

độ tin cậy

Trang 7

- Dữ liệu, thông tin được cung cấp bởi hệ thống không đảm bảo được tính thời gian thực, hệ

thống thường xuyên bị sự cố hoặc truy cập, khai thác khó khăn dẫn đến tính sẵn sàng của hệ thống bị giảm sút

Trang 8

Có thể một số người được phân thừa

quyền trong hệ thống, có thể có cả

quyền quản trị hệ thống Đây là một

nguy cơ hiện hữu vì theo số liệu thống

kê, có tới gần một nửa các vi phạm ảnh hưởng đến an toàn thông tin xuất phát từ phía người sử dụng nội bộ, trong số đó có nhiều người được phân “đặc quyền” trong

hệ thống và họ đã vô tình hoặc cố ý lạm dụng các đặc quyền đó để khai thác

thông tin trái phép.

Trang 9

.Nguy cơ xuất phát từ tội phạm máy

tính: theo số liệu của Verizon (US

secret service), trong năm 2010, có tới 40% các vụ việc mất an toàn thông tin

do các tin tặc gây ra Nguy cơ này

ngày càng cao do tội phạm máy tính

ngày càng gia tăng nhanh cả về số

lượng, thủ đoạn, mức độ chuyên

nghiệp và trình độ kỹ thuật

Trang 10

Nguy cơ xuất phát từ lừa đảo thông qua các kỹ năng xã hội

(Social Engineering) của các tổ chức tội phạm thông tin chuyên nghiệp Cũng theo số liệu của Verizon, trong năm 2010, tỷ lệ phạm tội của hình thức này chiếm tới 28% số vụ việc

Trang 11

.Nguy cơ từ virus máy tính và các

phần mềm độc hại

Đây là một trong những nguy cơ

nguy hiểm nhất, virus máy tính vàcác phần mềm độc hại luôn đƣợc

tạo mới hàng ngày với số lượng giatăng rất nhanh, mức độ phá hoại

đối với máy tính và dữ liệu ngàycàng nghiêm trọng

Trang 12

.Nguy cơ từ các lỗ hổng của hệ thống: theo đánh giá của các chuyên gia, các

lỗ hổng bảo mật của các hệ thống

thông tin ngày càng đƣợc phát hiện

với số lượng lớn

Trang 13

Nguy cơ từ sai hỏng thiết bị phần cứng, đặc biệt là đĩa cứng hỏng đột ngột

do chất lượng kém hoặc dùng đã lâu,

hết khấu hao mà không được thay thế, trong khi đó lại không có các biện pháp sao lưu dữ liệu dự phòng

Trang 14

6.1.3 Một số giải pháp nhằm

đảm bảo an toàn thông tin

Nhằm đảm bảo an toàn thông tin cho hệ thống, các nhà quản lý vàvận hành hệ thống cần tiếp cận

theo hai hướng:

Trang 15

1 Các giải pháp nền tảng

Bao gồm các giải pháp tổng thể về mọi phương diện: kỹ thuật, con người và

chính sách Cụ thể:

Trang 16

- Giảm thiểu các nguy cơ có thể xuất phát từ cơ sở hạ tầng kỹ thuật Cần xác định nguyên nhân có thể dẫn đến nguy cơ mất an toàn thông tin để có thể đưa ra giải pháp kỹ

thuật tương ứng

Trang 17

- Nâng cao chất lượng cán bộ quản

lý và người dùng nội bộ: lựa chọn

kỹ càng những nhân sự làm công

tác quản trị và vận hành hệ thống; thường xuyên tổ chức các khóa đàotạo và nâng cao trình độ, ý thức chongười sử dụng nội bộ

Trang 18

-Xây dựng các chính sách, quy định, quy chế nhằm đảm bảo an toàn cho

hệ thống thông tin nói chung và dữliệu nói riêng khi khai thác và vận

hành hệ thống

- Đầu tư ngân sách thỏa đáng

cho các hoạt động nhằm đảm bảo

an toàn thông tin

Trang 19

phát hiện các phần mềm cài cắm đểlấy cắp hoặc phá hủy dữ liệu,…

Trang 20

- Bảo mật, xác thực các dữ liệu tạichỗ cũng như trong quá trình giaodịch, trao đổi Cụ thể: sử dụng các

kỹ thuật mã hóa, xác thực mạnh có

độ tin cậy cao

Trang 21

-Sử dụng các hệ thống kỹ thuật để bảo vệ dữ liệu: sử dụng hệ thống phát hiện và chống xâm nhập,

chống lấy cắp hoặc phá hoại dữ

liệu

Trang 22

- Sử dụng các thiết bị, phần mềm chất lượng cao, ổn định; Trang bị đầy đủ các

hệ thống dự phòng, hệ thống chống sét, chống sốc điện, thiên tai, thảm họa,

-Sử dụng giải pháp “máy xén giấy” cho các thiết bị lưu dữ liệu đã qua sử dụng khi thanh lý hoặc bị hư hỏng

Trang 23

6.2 Virus máy tính

6.2.1 Khái niệm và lịch sử hình thành

Virus máy tính là những chương trình hay đoạn

mã lệnh do con người tạo ra, được gắn vào các tệp tin để lây nhiễm Chúng được thiết kế để có khả năng tự nhân bản và lây nhiễm trong máy tính và giữa các máy tính, chúng cũng được

thiết kế để có khả năng ẩn mình nhằm tránh sự phát hiện của người sử dụng cũng như các

chương trình quét kiểm tra virus

Trang 24

Virus máy tính luôn tự động làm

những việc mà chủ của nó lập trình

sẵn, không cần đợi sự cho phép hay ra lệnh của người sử dụng

Trang 25

Các công việc của virus làm thường nhằm mục đích phá hoại sự hoạt

động bình thường của máy tính, làm hỏng hoặc ăn cắp dữ liệu trên máy, hoặc đơn giản chỉ là những thông

báo bất thường làm phiền người sử dụng

Trang 26

Về lịch sử hình thành virus máy

tính, có một vài quan điểm khác nhau, dưới đây sẽ nêu tóm tắt và khái quát những điểm chung nhất nhằm làm rõ quá trình hình thành của virus máy tính:

Trang 27

- Năm 1949: John von Neumann

(1903-1957) - một nhà toán học người

Mỹ, gốc Hungary, đồng thời cũng là cha

đẻ của kiến trúc máy tính số hiện đại - đã

phát triển nền tảng lý thuyết tự nhân bản của chương trình máy tính Ông đã trình bày các bài giảng tại Đại học Illinois về

"Lý thuyết và tổ chức automat phức tạp”

Trang 28

Ông cho rằng chương trình máy tính

có thể được tự động tái tạo Đây

chính là một trong những nền tảng

lý thuyết mà sau này virus máy tính

đã lợi dụng để phát tán và lây

nhiễm

Trang 29

Cuối những năm 60, đầu thập niên

70, một chương trình máy tính với

tên gọi là "Pervading Animal" đã

xuất hiện trên các máy Univax 1108 với khả năng: tự nó có thể nối vào

phần sau của các tập tin khả thi (lúc này vẫn chưa hình thành khái niệm virus máy tính).

Trang 30

Năm 1972, Veith Risak cho xuất

bản bài báo “Tái tạo tự động với

trao đổi thông tin tối thiểu” Bài báo

mô tả về một loại chương trình máy

tính (với đầy đủ chức năng của virus như hiện nay) được viết bằng ngônngữ máy cho hệ thống máy tính

SIEMENS 4004/35

Trang 31

- Vào năm 1981: một vài chương

trình máy tính (có chức năng như virus ngày nay) đầu tiên đã xuất

hiện trong hệ điều hành của máy tính Apple II

Trang 32

- Vào năm 1984: tại Đại học

Nam California - Mỹ, Fred Cohen lần đầu tiên đưa ra khái niệm

virus máy tính (computer virus)

như ngày nay

Trang 33

Tới năm 1986: Virus "the Brain", là virus đầu tiên có khả năng ảnh

hưởng tới máy tính cá nhân được tạo ra tại Pakistan bởi Basit và

Amjad Đoạn mã độc hại này được thiết kế ẩn trong phần khởi động

(boot sector) của một đĩa mềm

360KB và nó có khả lây nhiễm tới tất cả các ổ đĩa mềm

Trang 34

Năm 1988: Virus Jerusalem tấn

công đồng loạt vào máy tính của

các trường đại học và các công ty

thuộc nhiều quốc gia vào Thứ Sáu

ngày 13 Đây là loại virus hoạt động theo đồng hồ của máy tính

Trang 35

Năm 1987: Virus đầu tiên tấn côngvào tệp hệ thống command.com làvirus có tên là "Lehigh" Virus nàyđược phát hiện tại Đại học Lehigh, chúng tấn công các máy tính theochuẩn IBM và tương thích chuẩn

IBM

Trang 36

Vào 3/1988, lần đầu tiên phần mềm phát hiện và chống virus được thiết

kế để phát hiện và loại bỏ các virus Brain Phần mềm này cũng chủng

ngừa cho các đĩa mềm để chúng có thể an toàn trước virus Brain

Trang 37

Năm 1990: Chương trình tìm kiếm

và diệt virus thương mại đầu tiên được giới thiệu bởi hãng Norton

Sau đó các hãng IBM, McAfee cũng lần lượt giới thiệu các phần mềm

diệt virus ra thị trường

Trang 38

Năm 1991: Virus đa hình

(polymorphic virus) xuất hiện

Đầu tiên là virus có tên gọi

"Tequilla" Loại virus này có khả

năng tự thay đổi hình thức của nó, gây khó khăn cho các chương trình chống virus khi tìm diệt

Trang 39

- Năm 1994: Một số người sử dụng do chưa có kinh nghiệm, và cũng vì lòng tốt nên đã chuyển tiếp cho nhau một thư điện tử cảnh báo tất cả mọi người không mở bất kỳ một thư điện tử nào có cụm từ

"Good Times" trong dòng tiêu đề

của thư

Trang 40

Năm 1995: Virus văn bản (macro virus) đầu tiên xuất hiện trong các đoạn mã macro của các tệp tin văn bản của phần mềm soạn thảo Microsoft Word và đã lan truyền nhanh qua rất nhiều máy tính Loại virus này có thể làm hỏng hệ điều hành máy bị nhiễm, phá hủy các

tệp văn bản

Trang 41

Năm 1999, xuất hiện virus Tristate,

có thể tấn công vào các tệp văn bản

Word, các tệp bảng tính Excel và các tệp trình chiếu PowerPoint

Trang 42

- Năm 2000: Virus Love Bug, còn có tên gọi khác là ILOVEYOU

đã đánh vào tính hiếu kì của mọi

người Đây là một loại macro virus Đặc điểm là nó dùng đuôi tập tin

dạng "ILOVEYOU.txt.exe"

Trang 43

Năm 2003: Virus SQL Slammer, lan truyền với tốc độ kỉ lục, nó đã lây

nhiễm vào khoảng 75 ngàn máy

tính chỉ trong khoảng thời gian 10 phút

Trang 44

Năm 2004 là năm đánh dấu một thế

hệ mới của virus Đó là virus worm Sasser Loại virus có khả năng lây

lan rất mạnh mẽ vì nó có thể tự

động phát tán tới bất cứ máy tính

nào kết nối mạng Internet mà

không cần phải mở tệp đính kèm

của thư điện tử, chỉ cần mở nội

dung thư là nó đã có thể xâm nhập vào máy tính

Trang 45

6.2.2 Phân loại Virus máy tính

Virus máy tính thường được phân

loại theo bản chất và hình thức củaviệc lây nhiễm Thông thường, virus máy tính được phân loại như sau:

Trang 46

Virus tệp (File virus – F Virus): loại này lây nhiễm vào các file chương trình và chúng có khả năng lây lan rất nhanh vào tất cả các file khả thi

có trong ổ đĩa cứng

Trang 47

Virus Mailer: virus loại này tìm kiếmtrong các chương trình e-mail (như

MS outlook), lấy ra danh sách địa

chỉ e-mail được lưu trữ trong đó vànhân bản e-mail rồi gửi vào danh

sách này

Trang 48

Virus văn bản (Macro Virus): tác giảcủa loại virus này đã sử dụng mộtngôn ngữ lập trình macro đơn giảnhoá, thường là VBA để sản xuất ra các virus này Loại này thường tấncông vào các ứng dụng trong bộ

Microsoft Office, phổ biến Word vàExcel

Trang 49

Virus đa hình (Polymorphic Virus): sau khi phát tán đến một máy tính khác, loại virus này có khả năng

thay đổi mã chương trình để tránh

sự phát hiện của các chương trình chống virus, do đó nó còn được gọi

là virus đột biến

Trang 50

Virus bọc thép (Armored virus): loạivirus này được thiết kế để gây khókhăn cho việc phát hiện hay phân

Trang 51

Stealth virus: loại virus này có khả năng tự che dấu rất tốt trước các

phần mềm chống virus bằng cách thay đổi kích thước của tệp tin hoặc thay đổi cấu trúc thư mục

Trang 52

Retrovirus: là một loại virus luôn tìm cách tấn công nhằm vô hiệu hóa các phần mềm chống virus chạy trên máy tính -

Trang 53

Virus nhiều đặc điểm (Multiple

Characteristic Viruses): loại virus này có những đặc trưng khác nhau của nhiều loại virus và chúng cũng

có nhiều khả năng gây hại khác

nhau đối với máy tính và dữ liệu

Trang 54

các thiết bị giải trí kỹ thuật số (máy nghe nhạc, máy ảnh, điện thoại di

động,…) sẽ là vật trung gian cho sự lây nhiễm

Trang 55

b Virus phát tán qua thư điện tử

Virus lây nhiễm qua thư điện tử

Khi thư điện tử ngày càng được sử dụng rộng rãi thì virus chuyển

hướng phát tán thông qua thư điện

tử thay cho các cách lây nhiễm

truyền thống

Trang 56

Khi đã lây nhiễm vào một máy tính, virus có thể tự tìm ra danh sách các địa chỉ thư điện tử sẵn có trong máy

và tự động gửi đi hàng loạt các thư điện tử (mass mail) tới những địa

chỉ được tìm thấy

Trang 57

Nếu người nhận được thư bị nhiễmvirus không biết mà mở thư ra đọc, virus sẽ tiếp tục lây nhiễm vào máycủa người này, virus lại tiếp tục tìmdanh sách các địa chỉ và tiếp tục gửi

Trang 58

- Lây nhiễm ngay khi mở để đọcthư điện tử, Lây nhiễm do mở mộtliên kết trong thư điện tử

Lây nhiễm thông qua các file đínhkèm theo thư điện tử

Trang 59

c Virus lây nhiễm qua mạng

Internet

Một vài hình thức thường được sử dụng để phát tán virus và phần mềm độc hại thông qua Internet như sau:

Trang 60

- Lây nhiễm thông qua các file tài

liệu, phần mềm

- Lây nhiễm khi truy cập vào các

trang web đã được cài đặt virus

- Lây nhiễm virus hoặc chiếm quyềnđiều khiển máy tính

Trang 61

6.2.4 Dấu hiệu máy tính bị

Trang 62

-Máy tính chạy chậm hơn so với

bình thường

-Máy tính bị treo bất thường và bịtreo thường xuyên

-Máy tính bị treo, sau đó nó tự khởiđộng lại vài phút một lần

Trang 63

- Các phần mềm ứng dụng trên máy tính không hoạt động hoặc hoạt động chậm và không bình thường.

- Không tìm thấy một hoặc vài ổ đĩa Cung có thể tìm thấy đĩa nhưng không thể truy cập đến các tệp tin và thư mục trên đó

- Không thể tìm thấy tệp tin hoặc thư mục trên đĩa

Trang 64

- Nội dung tệp tin văn bản bị hỏng

hoặc không đọc được

- Xuất hiện thông báo lỗi bất thường

- Hệ thống menu và hộp thoại bị biếndạng

- Phần mở rộng của file đính kèm vừa

mở bị nhân đôi

Trang 65

- Chương trình chống virus đang

sử dụng bị vô hiệu hóa không rõ lý

do và chương trình này không thểđƣợc khởi động lại

Trang 66

- Xuật hiện một vài biểu tượng lạ trên màn hình desktop, biểu tượng

đó không liên quan đến bất kỳ

chương trình nào vừa mới cài đặt

trên máy

Trang 67

- Xuất hiện âm thanh lạ từ loa

của máy tính hoặc máy tính tự động khởi động chương trình chơi nhạc

- Một chương trình ứng dụng nào

đó tự động biến mất hoặc bị gỡ bỏ

tự động khỏi máy tính

Trang 68

- Các tập tin bị nhiễm virus có

trong danh sách địa chỉ e-mail

Trang 69

- Virus máy tính có thể sẽ tự

động định dạng lại ổ đĩa cứng

- Virus máy tính có thể sẽ tự

động cài đặt các chương trình ẩn

nhằm theo dõi và điều khiển mọi

hoạt động của máy tính bị nhiễm

- Virus máy tính làm giảm an toàn thông tin, điều này có thể chophép kẻ xấu truy cập máy tính từ

xa qua hệ thống mạng

Trang 70

6.2.5 Phòng và diệt virus máy tính

Phòng tránh để hạn chế sự lây nhiễm

virus máy tính là biện pháp cần được chútrọng

Trong trường hợp nhất thiết phải sao

chép hoặc cài đặt chương trình để sử

dụng, trước hết hãy cho quét kiểm tra đĩachứa các file cần sao chép bởi một phầnmềm chống virus tin cậy đã được cài đặtsẵn trên máy trước khi tiến hành sao

chép hoặc cài đặt sử dụng

Trang 71

Sử dụng phần mềm diệt virus là một

cách khá an toàn và đơn giản để giúp máy tính phòng và diệt virus, giúp cho máy tính luôn hoạt động ở chế độ đƣợc bảo vệ

Trang 72

Phần mềm diệt virus là phần mềm

có khả năng phát hiện, loại bỏ các virus máy tính, khắc phục được một phần hoặc toàn bộ hậu quả do các virus máy tính gây ra và có khả

năng được cập nhật để có khả năng phát hiện các loại virus mới trong

tương lai

Trang 73

Nếu thường xuyên dùng máy tính nối mạng Internet, hay sử dụng

tường lửa (Firewall) Máy tính nên

sử dụng tường lửa để được bảo vệ trước sự tấn công của virus và các phần mềm độc hại

Trang 74

Nếu máy tính đang sử dụng hệ điều hành Windows, hãy cập nhật các bản sửa lỗi

mới nhất của hệ điều hành này Tin tặc

có thể lợi dụng các lỗi bảo mật của hệ

điều hành để chiếm quyền điều khiển

hoặc phát tán virus và các phần mềm độc hại

Trang 75

Người sử dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang web Microsoft Update hoặc Windows Update Cách tốt nhất hãy đặt chế độ cập nhật tự động của Windows.

Ngày đăng: 23/10/2014, 20:18

HÌNH ẢNH LIÊN QUAN

Bảng mạch chủ. - Bài giảng tin học đại cương chương 6 An toàn thông tin và bảo trì máy tính  PGS TS  lê văn năm
Bảng m ạch chủ (Trang 91)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm