1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn an toàn thông tin Các kỹ thuật tấn công

31 1,1K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 31
Dung lượng 1,02 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Demo Cách phòng chống Một số kỹ thuật cơ bản Phân loại Chu kỳ sống của virus Khái niệm... Khi thực thi, virus có thể làm hại máy tính và sao chép chính nó để lây nhiễm sang máy khác tron

Trang 3

Demo

Cách phòng chống

Một số kỹ thuật cơ bản

Phân loại

Chu kỳ sống của virus

Khái niệm

Trang 4

nhiễm được mở ra, loại virus chứa trong

nó sẽ được thực thi Khi thực thi, virus có thể làm hại máy tính và sao chép chính nó

để lây nhiễm sang máy khác trong hệ

thống

Trang 5

2.Chu kỳ của virus

Trang 6

3.Phân loại virus máy tính

Phương pháp lây nhiễm

1 Virus thường trú

2 Virus không thường trú

Phương pháp tìm đối tượng lây

nhiễm

Trang 7

3.Phân loại virus máy tính

Trang 9

5 Cách phòng chống

Tường lửa

Phần mềm chống virus

Cập nhật các bản sửa lỗi

Suy nghĩ trước khi cài đặt

Sử dụng máy tính với quyền user

Sao lưu hệ thống

Không truy cập vào các link lạ, không mở xem các thư điện tử lạ

…

Trang 11

1 Lịch sử Trojan

Ngựa Trojan trong

truyền thuyết Hy

Lạp

Khái niệm Trojan ra

đời từ khi Cult of

the Dead Cow tạo

ra Back Orifice, một

Trojan nổi tiếng có

cổng xâm nhập là

31337

Trang 12

2 Khái niệm

Trojan là chương trình gây tổn hại đến

người dùng máy tính, phục vụ cho mục

đích riêng nào đó của hacker

Thường hoạt động bí mật và người dùng

không nhận ra sự hoạt động này

Công dụng hay gặp nhất của trojan là thiết lập quyền điều khiển từ xa cho hacker trên máy bị nhiễm trojan

Trojan không tự nhân bản như virus máy tính mà chỉ chạy ngầm trong máy bị

nhiễm

Trang 13

3 Phân loại

Trang 14

4 Các con đường lây nhiễm

Trang 15

5 Các con đường lây nhiễm

Cách ẩn Trojan vào file exe đó là sử dụng công nghệ Wrapper.Các phần mềm thường dùng

 One file EXE maker

 Yet Another Binder

 Pretator Wrapper

Trang 16

Không vào các trang web lạ, không click vào các đường link lạ

Không cài đặt các phần mềm lạ

Trang 18

Demo

Cách phòng chống

Phân loại

Khái niệm

Lịch sử Worms

Trang 19

1 Lịch sử hình thành

Worm đầu tiên được biết đến đầu trong

cuốn tiểu thuyết ”The Shockwave Rider”

1975 của John Brunner’s

Ngày 2/11/1988 từ học viện MIT, Robert Tappan Morris một sinh viên tại Đại học

Cornell đã phát tán sâu Morris.Theo tác

giả, sâu Morris không được viết với mục

đích gây thiệt hại mà chỉ đo kích thước của Internet

Trang 20

Một worm có thể tự thực thi tại bất kỳ thời điểm nào nó muốn.

Khi thực thi, worm có thể gây nguy hiểm cho hệ thống nơi nó thường trú hoặc tái

sinh chính nó trên các hệ thống qua mạng

Trang 21

3 Phân loại

Dựa vào đối tượng lây nhiễm,worm chia làm

2 loại

Network Service Worm (Sasser,…)

Mass Mailing Worm (Netsky, Mydoom… )

Trang 23

4 Cách phòng chống

 Cập nhật các phần mềm anti virus…

 Hạn chế truy cập các đường dẫn lạ

 Hạn chế sử dụng các phần mềm crack, hoặc có nguồn gốc không an toàn

 Cẩn thận với Các thông báo lỗi giả tạo

 Các chương trình quét virus giả tạo

Trang 24

Demo

Cách phòng chống

Khi Zombie tấn công

Zombie là gì?

Sơ lược về các cuộc tấn công bởi Zombie

Trang 25

1 Sơ lược về các cuộc tấn công của Zombie

 Năm 2000 các website nổi bật như Yahoo, eBay… đã bị tắc nghẽn dẫn đến tê liệt bởi

các cuộc tấn công làm tràn băng thông của một thiếu niên người Canada

 Năm 2003 dịch vụ của SPEWS bị tấn công, làm tràn băng thông

 Tháng 7/2009 Cuộc phát tán một cách

không kiểm soát của tin nhắn Sexy Space

mang sâu trở thành cuộc tấn công đầu tiên trên thế giới ở dòng SMS nhắm vào hệ

thống sản phẩm điện thoại thông minh của Symbian và Nokia

Trang 26

2 Zombie là gì?

 Là những máy tính kết nối với internet đã

bị xâm nhập bởi hacker, virus máy tính, hoặc phần mềm trojan…

 Thông thường các máy tính bị xâm nhập chỉ là một trong nhiều botnet và được sử dụng cho một hay nhiều mục đích nguy

hiểm khác nhau theo hình thức điều khiển

từ xa Hầu hết các chủ sở hữu của các

máy tính này không biết

Trang 27

3 Khi Zombie tấn công

Trang 28

3 Khi Zombie tấn công

Hình 4.1 Zombie tấn công

Trang 30

4 Cách phòng chống

Luôn cập nhật các bản vá của phần mềm

từ nhà sản xuất

Theo dõi chặt chẽ lưu lượng

Chống lây nhiễm, đề phòng bị tấn công

Trang 31

Cảm ơn các bạn đã

lắng nghe !

Ngày đăng: 08/04/2015, 00:54

HÌNH ẢNH LIÊN QUAN

Hình 4.1 Zombie tấn công - Tiểu luận môn an toàn thông tin Các kỹ thuật tấn công
Hình 4.1 Zombie tấn công (Trang 28)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w