7.1.2 Dấu hiệu và một số nguy cơ gây mất an toàn thông tin Hệ thống thông tin nếu có một trong các dấu hiệu dưới đây sẽ được coi là không an toàn về mặt thông tin: - Dữ liệu trong hệ th
Trang 1Chương 6 AN TOÀN THÔNG TIN VÀ BẢO TRÌ MÁY TÍNH
Trang 26.1 AN TOÀN THÔNG TIN
6.1.1 Khái niệm
An toàn thông tin là sự bảo vệ thông tin và hệ thống thông tin trước việc truy cập, sử dụng trái phép, tiết lộ bí mật, làm gián đoạn tiến
trình, làm thay đổi nội dung, ghi âm hoặc tiêu hủy thông tin,…
Trang 3Theo tài liệu ISO 17799 của tổ chức tiêu chuẩn
quốc tế, an toàn thông tin là khả năng bảo vệ
đối với thông tin, đảm bảo việc hình thành,
phát triển và sử dụng thông tin vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia
Thông qua các chính sách về an toàn thông
tin, lãnh đạo tổ chức thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông
tin.
Trang 4An toàn thông tin được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuật nhằm
mục đích đảm bảo an toàn tài nguyên thông tin mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách hàng.
Trang 57.1.2 Dấu hiệu và một số nguy cơ gây mất
an toàn thông tin
Hệ thống thông tin nếu có một trong các dấu
hiệu dưới đây sẽ được coi là không an toàn về mặt thông tin:
- Dữ liệu trong hệ thống bị truy nhập để lấy cắp và sử dụng trái phép dẫn đến lộ bí mật của
hệ thống.
Trang 6- Các dữ liệu trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung, mất tính toàn vẹn, dẫn đến thông tin được cung cấp bởi hệ thống không còn
độ tin cậy
Trang 7- Dữ liệu, thông tin được cung cấp bởi hệ thống không đảm bảo được tính thời gian thực, hệ
thống thường xuyên bị sự cố hoặc truy cập, khai thác khó khăn dẫn đến tính sẵn sàng của hệ thống bị giảm sút
Trang 8Có thể một số người được phân thừa
quyền trong hệ thống, có thể có cả
quyền quản trị hệ thống Đây là một
nguy cơ hiện hữu vì theo số liệu thống
kê, có tới gần một nửa các vi phạm ảnh hưởng đến an toàn thông tin xuất phát từ phía người sử dụng nội bộ, trong số đó có nhiều người được phân “đặc quyền” trong
hệ thống và họ đã vô tình hoặc cố ý lạm dụng các đặc quyền đó để khai thác
thông tin trái phép.
Trang 9.Nguy cơ xuất phát từ tội phạm máy
tính: theo số liệu của Verizon (US
secret service), trong năm 2010, có tới 40% các vụ việc mất an toàn thông tin
do các tin tặc gây ra Nguy cơ này
ngày càng cao do tội phạm máy tính
ngày càng gia tăng nhanh cả về số
lượng, thủ đoạn, mức độ chuyên
nghiệp và trình độ kỹ thuật
Trang 10
Nguy cơ xuất phát từ lừa đảo thông qua các kỹ năng xã hội
(Social Engineering) của các tổ chức tội phạm thông tin chuyên nghiệp Cũng theo số liệu của Verizon, trong năm 2010, tỷ lệ phạm tội của hình thức này chiếm tới 28% số vụ việc
Trang 11.Nguy cơ từ virus máy tính và các
phần mềm độc hại
Đây là một trong những nguy cơ
nguy hiểm nhất, virus máy tính vàcác phần mềm độc hại luôn đƣợc
tạo mới hàng ngày với số lượng giatăng rất nhanh, mức độ phá hoại
đối với máy tính và dữ liệu ngàycàng nghiêm trọng
Trang 12.Nguy cơ từ các lỗ hổng của hệ thống: theo đánh giá của các chuyên gia, các
lỗ hổng bảo mật của các hệ thống
thông tin ngày càng đƣợc phát hiện
với số lượng lớn
Trang 13Nguy cơ từ sai hỏng thiết bị phần cứng, đặc biệt là đĩa cứng hỏng đột ngột
do chất lượng kém hoặc dùng đã lâu,
hết khấu hao mà không được thay thế, trong khi đó lại không có các biện pháp sao lưu dữ liệu dự phòng
Trang 146.1.3 Một số giải pháp nhằm
đảm bảo an toàn thông tin
Nhằm đảm bảo an toàn thông tin cho hệ thống, các nhà quản lý vàvận hành hệ thống cần tiếp cận
theo hai hướng:
Trang 151 Các giải pháp nền tảng
Bao gồm các giải pháp tổng thể về mọi phương diện: kỹ thuật, con người và
chính sách Cụ thể:
Trang 16- Giảm thiểu các nguy cơ có thể xuất phát từ cơ sở hạ tầng kỹ thuật Cần xác định nguyên nhân có thể dẫn đến nguy cơ mất an toàn thông tin để có thể đưa ra giải pháp kỹ
thuật tương ứng
Trang 17- Nâng cao chất lượng cán bộ quản
lý và người dùng nội bộ: lựa chọn
kỹ càng những nhân sự làm công
tác quản trị và vận hành hệ thống; thường xuyên tổ chức các khóa đàotạo và nâng cao trình độ, ý thức chongười sử dụng nội bộ
Trang 18-Xây dựng các chính sách, quy định, quy chế nhằm đảm bảo an toàn cho
hệ thống thông tin nói chung và dữliệu nói riêng khi khai thác và vận
hành hệ thống
- Đầu tư ngân sách thỏa đáng
cho các hoạt động nhằm đảm bảo
an toàn thông tin
Trang 19phát hiện các phần mềm cài cắm đểlấy cắp hoặc phá hủy dữ liệu,…
Trang 20- Bảo mật, xác thực các dữ liệu tạichỗ cũng như trong quá trình giaodịch, trao đổi Cụ thể: sử dụng các
kỹ thuật mã hóa, xác thực mạnh có
độ tin cậy cao
Trang 21-Sử dụng các hệ thống kỹ thuật để bảo vệ dữ liệu: sử dụng hệ thống phát hiện và chống xâm nhập,
chống lấy cắp hoặc phá hoại dữ
liệu
Trang 22- Sử dụng các thiết bị, phần mềm chất lượng cao, ổn định; Trang bị đầy đủ các
hệ thống dự phòng, hệ thống chống sét, chống sốc điện, thiên tai, thảm họa,
-Sử dụng giải pháp “máy xén giấy” cho các thiết bị lưu dữ liệu đã qua sử dụng khi thanh lý hoặc bị hư hỏng
Trang 236.2 Virus máy tính
6.2.1 Khái niệm và lịch sử hình thành
Virus máy tính là những chương trình hay đoạn
mã lệnh do con người tạo ra, được gắn vào các tệp tin để lây nhiễm Chúng được thiết kế để có khả năng tự nhân bản và lây nhiễm trong máy tính và giữa các máy tính, chúng cũng được
thiết kế để có khả năng ẩn mình nhằm tránh sự phát hiện của người sử dụng cũng như các
chương trình quét kiểm tra virus
Trang 24Virus máy tính luôn tự động làm
những việc mà chủ của nó lập trình
sẵn, không cần đợi sự cho phép hay ra lệnh của người sử dụng
Trang 25Các công việc của virus làm thường nhằm mục đích phá hoại sự hoạt
động bình thường của máy tính, làm hỏng hoặc ăn cắp dữ liệu trên máy, hoặc đơn giản chỉ là những thông
báo bất thường làm phiền người sử dụng
Trang 26Về lịch sử hình thành virus máy
tính, có một vài quan điểm khác nhau, dưới đây sẽ nêu tóm tắt và khái quát những điểm chung nhất nhằm làm rõ quá trình hình thành của virus máy tính:
Trang 27- Năm 1949: John von Neumann
(1903-1957) - một nhà toán học người
Mỹ, gốc Hungary, đồng thời cũng là cha
đẻ của kiến trúc máy tính số hiện đại - đã
phát triển nền tảng lý thuyết tự nhân bản của chương trình máy tính Ông đã trình bày các bài giảng tại Đại học Illinois về
"Lý thuyết và tổ chức automat phức tạp”
Trang 28Ông cho rằng chương trình máy tính
có thể được tự động tái tạo Đây
chính là một trong những nền tảng
lý thuyết mà sau này virus máy tính
đã lợi dụng để phát tán và lây
nhiễm
Trang 29Cuối những năm 60, đầu thập niên
70, một chương trình máy tính với
tên gọi là "Pervading Animal" đã
xuất hiện trên các máy Univax 1108 với khả năng: tự nó có thể nối vào
phần sau của các tập tin khả thi (lúc này vẫn chưa hình thành khái niệm virus máy tính).
Trang 30Năm 1972, Veith Risak cho xuất
bản bài báo “Tái tạo tự động với
trao đổi thông tin tối thiểu” Bài báo
mô tả về một loại chương trình máy
tính (với đầy đủ chức năng của virus như hiện nay) được viết bằng ngônngữ máy cho hệ thống máy tính
SIEMENS 4004/35
Trang 31- Vào năm 1981: một vài chương
trình máy tính (có chức năng như virus ngày nay) đầu tiên đã xuất
hiện trong hệ điều hành của máy tính Apple II
Trang 32- Vào năm 1984: tại Đại học
Nam California - Mỹ, Fred Cohen lần đầu tiên đưa ra khái niệm
virus máy tính (computer virus)
như ngày nay
Trang 33Tới năm 1986: Virus "the Brain", là virus đầu tiên có khả năng ảnh
hưởng tới máy tính cá nhân được tạo ra tại Pakistan bởi Basit và
Amjad Đoạn mã độc hại này được thiết kế ẩn trong phần khởi động
(boot sector) của một đĩa mềm
360KB và nó có khả lây nhiễm tới tất cả các ổ đĩa mềm
Trang 34Năm 1988: Virus Jerusalem tấn
công đồng loạt vào máy tính của
các trường đại học và các công ty
thuộc nhiều quốc gia vào Thứ Sáu
ngày 13 Đây là loại virus hoạt động theo đồng hồ của máy tính
Trang 35Năm 1987: Virus đầu tiên tấn côngvào tệp hệ thống command.com làvirus có tên là "Lehigh" Virus nàyđược phát hiện tại Đại học Lehigh, chúng tấn công các máy tính theochuẩn IBM và tương thích chuẩn
IBM
Trang 36Vào 3/1988, lần đầu tiên phần mềm phát hiện và chống virus được thiết
kế để phát hiện và loại bỏ các virus Brain Phần mềm này cũng chủng
ngừa cho các đĩa mềm để chúng có thể an toàn trước virus Brain
Trang 37Năm 1990: Chương trình tìm kiếm
và diệt virus thương mại đầu tiên được giới thiệu bởi hãng Norton
Sau đó các hãng IBM, McAfee cũng lần lượt giới thiệu các phần mềm
diệt virus ra thị trường
Trang 38Năm 1991: Virus đa hình
(polymorphic virus) xuất hiện
Đầu tiên là virus có tên gọi
"Tequilla" Loại virus này có khả
năng tự thay đổi hình thức của nó, gây khó khăn cho các chương trình chống virus khi tìm diệt
Trang 39- Năm 1994: Một số người sử dụng do chưa có kinh nghiệm, và cũng vì lòng tốt nên đã chuyển tiếp cho nhau một thư điện tử cảnh báo tất cả mọi người không mở bất kỳ một thư điện tử nào có cụm từ
"Good Times" trong dòng tiêu đề
của thư
Trang 40Năm 1995: Virus văn bản (macro virus) đầu tiên xuất hiện trong các đoạn mã macro của các tệp tin văn bản của phần mềm soạn thảo Microsoft Word và đã lan truyền nhanh qua rất nhiều máy tính Loại virus này có thể làm hỏng hệ điều hành máy bị nhiễm, phá hủy các
tệp văn bản
Trang 41Năm 1999, xuất hiện virus Tristate,
có thể tấn công vào các tệp văn bản
Word, các tệp bảng tính Excel và các tệp trình chiếu PowerPoint
Trang 42- Năm 2000: Virus Love Bug, còn có tên gọi khác là ILOVEYOU
đã đánh vào tính hiếu kì của mọi
người Đây là một loại macro virus Đặc điểm là nó dùng đuôi tập tin
dạng "ILOVEYOU.txt.exe"
Trang 43Năm 2003: Virus SQL Slammer, lan truyền với tốc độ kỉ lục, nó đã lây
nhiễm vào khoảng 75 ngàn máy
tính chỉ trong khoảng thời gian 10 phút
Trang 44Năm 2004 là năm đánh dấu một thế
hệ mới của virus Đó là virus worm Sasser Loại virus có khả năng lây
lan rất mạnh mẽ vì nó có thể tự
động phát tán tới bất cứ máy tính
nào kết nối mạng Internet mà
không cần phải mở tệp đính kèm
của thư điện tử, chỉ cần mở nội
dung thư là nó đã có thể xâm nhập vào máy tính
Trang 456.2.2 Phân loại Virus máy tính
Virus máy tính thường được phân
loại theo bản chất và hình thức củaviệc lây nhiễm Thông thường, virus máy tính được phân loại như sau:
Trang 46Virus tệp (File virus – F Virus): loại này lây nhiễm vào các file chương trình và chúng có khả năng lây lan rất nhanh vào tất cả các file khả thi
có trong ổ đĩa cứng
Trang 47Virus Mailer: virus loại này tìm kiếmtrong các chương trình e-mail (như
MS outlook), lấy ra danh sách địa
chỉ e-mail được lưu trữ trong đó vànhân bản e-mail rồi gửi vào danh
sách này
Trang 48Virus văn bản (Macro Virus): tác giảcủa loại virus này đã sử dụng mộtngôn ngữ lập trình macro đơn giảnhoá, thường là VBA để sản xuất ra các virus này Loại này thường tấncông vào các ứng dụng trong bộ
Microsoft Office, phổ biến Word vàExcel
Trang 49Virus đa hình (Polymorphic Virus): sau khi phát tán đến một máy tính khác, loại virus này có khả năng
thay đổi mã chương trình để tránh
sự phát hiện của các chương trình chống virus, do đó nó còn được gọi
là virus đột biến
Trang 50Virus bọc thép (Armored virus): loạivirus này được thiết kế để gây khókhăn cho việc phát hiện hay phân
Trang 51Stealth virus: loại virus này có khả năng tự che dấu rất tốt trước các
phần mềm chống virus bằng cách thay đổi kích thước của tệp tin hoặc thay đổi cấu trúc thư mục
Trang 52Retrovirus: là một loại virus luôn tìm cách tấn công nhằm vô hiệu hóa các phần mềm chống virus chạy trên máy tính -
Trang 53Virus nhiều đặc điểm (Multiple
Characteristic Viruses): loại virus này có những đặc trưng khác nhau của nhiều loại virus và chúng cũng
có nhiều khả năng gây hại khác
nhau đối với máy tính và dữ liệu
Trang 54các thiết bị giải trí kỹ thuật số (máy nghe nhạc, máy ảnh, điện thoại di
động,…) sẽ là vật trung gian cho sự lây nhiễm
Trang 55b Virus phát tán qua thư điện tử
Virus lây nhiễm qua thư điện tử
Khi thư điện tử ngày càng được sử dụng rộng rãi thì virus chuyển
hướng phát tán thông qua thư điện
tử thay cho các cách lây nhiễm
truyền thống
Trang 56Khi đã lây nhiễm vào một máy tính, virus có thể tự tìm ra danh sách các địa chỉ thư điện tử sẵn có trong máy
và tự động gửi đi hàng loạt các thư điện tử (mass mail) tới những địa
chỉ được tìm thấy
Trang 57Nếu người nhận được thư bị nhiễmvirus không biết mà mở thư ra đọc, virus sẽ tiếp tục lây nhiễm vào máycủa người này, virus lại tiếp tục tìmdanh sách các địa chỉ và tiếp tục gửi
Trang 58- Lây nhiễm ngay khi mở để đọcthư điện tử, Lây nhiễm do mở mộtliên kết trong thư điện tử
Lây nhiễm thông qua các file đínhkèm theo thư điện tử
Trang 59c Virus lây nhiễm qua mạng
Internet
Một vài hình thức thường được sử dụng để phát tán virus và phần mềm độc hại thông qua Internet như sau:
Trang 60- Lây nhiễm thông qua các file tài
liệu, phần mềm
- Lây nhiễm khi truy cập vào các
trang web đã được cài đặt virus
- Lây nhiễm virus hoặc chiếm quyềnđiều khiển máy tính
Trang 616.2.4 Dấu hiệu máy tính bị
Trang 62-Máy tính chạy chậm hơn so với
bình thường
-Máy tính bị treo bất thường và bịtreo thường xuyên
-Máy tính bị treo, sau đó nó tự khởiđộng lại vài phút một lần
Trang 63- Các phần mềm ứng dụng trên máy tính không hoạt động hoặc hoạt động chậm và không bình thường.
- Không tìm thấy một hoặc vài ổ đĩa Cung có thể tìm thấy đĩa nhưng không thể truy cập đến các tệp tin và thư mục trên đó
- Không thể tìm thấy tệp tin hoặc thư mục trên đĩa
Trang 64- Nội dung tệp tin văn bản bị hỏng
hoặc không đọc được
- Xuất hiện thông báo lỗi bất thường
- Hệ thống menu và hộp thoại bị biếndạng
- Phần mở rộng của file đính kèm vừa
mở bị nhân đôi
Trang 65- Chương trình chống virus đang
sử dụng bị vô hiệu hóa không rõ lý
do và chương trình này không thểđƣợc khởi động lại
Trang 66- Xuật hiện một vài biểu tượng lạ trên màn hình desktop, biểu tượng
đó không liên quan đến bất kỳ
chương trình nào vừa mới cài đặt
trên máy
Trang 67- Xuất hiện âm thanh lạ từ loa
của máy tính hoặc máy tính tự động khởi động chương trình chơi nhạc
- Một chương trình ứng dụng nào
đó tự động biến mất hoặc bị gỡ bỏ
tự động khỏi máy tính
Trang 68- Các tập tin bị nhiễm virus có
trong danh sách địa chỉ e-mail
Trang 69- Virus máy tính có thể sẽ tự
động định dạng lại ổ đĩa cứng
- Virus máy tính có thể sẽ tự
động cài đặt các chương trình ẩn
nhằm theo dõi và điều khiển mọi
hoạt động của máy tính bị nhiễm
- Virus máy tính làm giảm an toàn thông tin, điều này có thể chophép kẻ xấu truy cập máy tính từ
xa qua hệ thống mạng
Trang 706.2.5 Phòng và diệt virus máy tính
Phòng tránh để hạn chế sự lây nhiễm
virus máy tính là biện pháp cần được chútrọng
Trong trường hợp nhất thiết phải sao
chép hoặc cài đặt chương trình để sử
dụng, trước hết hãy cho quét kiểm tra đĩachứa các file cần sao chép bởi một phầnmềm chống virus tin cậy đã được cài đặtsẵn trên máy trước khi tiến hành sao
chép hoặc cài đặt sử dụng
Trang 71Sử dụng phần mềm diệt virus là một
cách khá an toàn và đơn giản để giúp máy tính phòng và diệt virus, giúp cho máy tính luôn hoạt động ở chế độ đƣợc bảo vệ
Trang 72Phần mềm diệt virus là phần mềm
có khả năng phát hiện, loại bỏ các virus máy tính, khắc phục được một phần hoặc toàn bộ hậu quả do các virus máy tính gây ra và có khả
năng được cập nhật để có khả năng phát hiện các loại virus mới trong
tương lai
Trang 73Nếu thường xuyên dùng máy tính nối mạng Internet, hay sử dụng
tường lửa (Firewall) Máy tính nên
sử dụng tường lửa để được bảo vệ trước sự tấn công của virus và các phần mềm độc hại
Trang 74Nếu máy tính đang sử dụng hệ điều hành Windows, hãy cập nhật các bản sửa lỗi
mới nhất của hệ điều hành này Tin tặc
có thể lợi dụng các lỗi bảo mật của hệ
điều hành để chiếm quyền điều khiển
hoặc phát tán virus và các phần mềm độc hại
Trang 75Người sử dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang web Microsoft Update hoặc Windows Update Cách tốt nhất hãy đặt chế độ cập nhật tự động của Windows.