1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy thực hành internet

32 420 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 3,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy thực hành internet

Trang 1

TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU

Trang 2

TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU

Trang 3

MỤC LỤC

Trang 5

LỜI NÓI ĐẦU

Ngày nay, cùng với sự phát triển của khoa học kỹ thuật, ngành Công nghệthông tin đã phát triển một cách vượt bật, nó đã đi vào cuộc sống như một nhu cầuthiết yếu nhằm đáp ứng sự giải trí thông tin liên lạc nâng cao kiến thức và quantrọng nhất là sự phát triển của một quốc gia và vi mô là sự phát triển của mộtdoanh nghiệp nhờ Công nghệ thông tin, nó đã giúp con người cải thiện đời sống,tiền bạc, thời gian, sức khỏe Chính vì vậy các phòng internet đã ra đời khắp cảnước và không ngừng phát triển quy mô

Trong sự phát triển của ngành công nghệ thông tin và xu hướng gia nhậpthế giới của Viêt Nam thì yêu cầu về trao đổi thông tin liên lạc là vô cùng quantrọng và cần thiết Nhận thấy yêu cầu đó, ngành công nghệ thông tin đã phát triển

và cho đến ngày nay vẫn không ngừng vươn lên để bắt kịp thời đại Để có đượcnhững thành tựu đó chính là sự đóng góp vô cùng to lớn của các nhà khoa học

Công nghệ thông tin luôn phát triển đa ngành và đa lĩnh vực: Web, Mạng,Lập trình … và luôn đòi hỏi phải có những người chuyên môn hóa cho mỗi ngànhkhác nhau…

Bên cạnh sự phát triển bất tận của ngành Công nghệ thông tin đó cũng cókhá nhiều cạm bẫy nguy hiểm luôn rình rập… Hacker, các mã độc tấn công, virus,worm ….luôn lợi dụng vào các lỗ hỏng để phá hoại xâm nhập vào hệ thống đểthực hiện các hành vi nguy hiểm Đó cũng chính là một bài toán lớn cho các phònginternet, các doanh nghiệp trong thời đại ngày nay

Để giải quyết được bài toán đó cần đòi hỏi rất nhiều giải pháp khác nhau.Chuyên đề “Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máythực hành internet”

Trong quá trình thực hiện chuyên đề, chúng em có thể không mắc phảinhững thiếu sót rất mong thầy thông cảm Chúng em rất mong sự đóng góp củathầy để giúp đề tài chúng em được hoàn thiện hơn

Trang 6

CHƯƠNG 1: MỞ ĐẦU

1.1 Mụch tiêu

1.2 Phương pháp thực hiện 1.3 Cách tổ chức

Trang 7

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1 Chương trình độc hại

2.1.1 Virus: Virus máy tính là một chương trình hay là một đoạn

chương trình,nó lây nhiễm vào các chương trình khác bằng cách nhúng vàochương trìng đó.Khi chương trình bị nhiễm virus được thực thi thì virus cũng đượcthực thi.Sau đó,sau đó virus có thể hoạt động phá hoại và có thể lây nhiễm sangcác tập tin chương trình khác.Tất cả các quá trình đó điều diễn ra trong suốt đốivới người dùng.Nghĩa là người dùng không hề hay biết trên máy tính của mình đã

có những đoạn chương trình được thực thi.Virus cũng được tạo ra vào các công cụlập trình giống như công cụ dùng để viết ra phần mềm chính thống.Nghĩa là virus

và cả phần mềm chính thống đều được tạo ra như nhau.Chỉ có mục đích của ngườiviết là khác nhau mà thôi.Virus, nói chung là các phần mềm nguy hiểm mặc dùcũng có một số virus được viết ra không có mục đích phá hoại.Thuật ngữ virus cóthể được mở rộng để chỉ thêm về worm, trojan và những phần mềm nguy hiểmkhác.Nguy hiểm hơn hiện nay cũng đã có hẳn những công cụ chuyên tạo ravirus.Những công cụ này không đòi hỏi người sử dụng phải có trình độ chuyênmôn cao mới viết được virus.Song,may mắn thay những virus được tạo ra bằng cáccông cụ này rất dễ dàng bị phát hiện bởi các phần mềm diệt virus có cơ chếheuristic-đoán nhận các đoạn mã có hành vi phá hoại,đánh cắp thông tin ……Virus có khả năng “kí sinh” lên một chương trình khác trên máy tính.Khi chươngtrình đó khởi động,đoạn mã virus cũng được khởi động theo.Virus có khả năng tựnhân bản và lây lan(đặc điểm này giống như virus sinh học).Virus chỉ có thể đượchoạt động khi người dùng kích hoạt nó ít nhất một lần.Nghĩa là,giả sử trên máy củabạn có một tập tin bị nhiễm virus nhưng bạn không bao giờ thi hành tập tin đó thìvirus cũng không bao giờ hoạt động được

2.1.2 Worm: Thuật ngữ này được dịch ra là”sâu”.Sâu là một chương

trình máy tính có chức năng tự nhân bản giống như virus.Virus hoạt động dựa trên cácchương trình khác để tiến hành lây nhiễm.Nhưng sâu là một chương trình độc lập,nókhông cần phải trở thành một phần của chương trình khác cũng có thể tiến hành lâynhiễm được.Đó là điểm khác biệt cơ bản nhất giữa worm và virus.Các loại sâu máy tính

Trang 8

thường lợi dụng các lỗ hổng phần mềm để tiến hành lây lan và phá hoại Sâu máy tínhsau khi xâm nhập vào máy tính, sâu sẽ hoạt động và thực thi các chương trình chứa

mã độc Sâu mạng là tên gọi cho các loại sâu lây lan trong mạng từ máy tính này sangmáy khác Bản thân nó có khả năng lây lan theo bằng nhiều con đường khác nhau Bảnthân sâu có khả năng nhân bản Dưới đây là danh mục một số loại sâu máy tính

Email – Worms Sâu e-mail Sâu e-mail lây nhiễm qua đường e-mail Một

thông điệp chứa sâu hoặc liên kết chứa sâuđược gắn vào trong email sẽ đi theo thôngđiệp được gửi đi Trang web này thường làweb của các tay hacker hoặc bị hacker khaithác Khi người dùng nhận file và mở ra thìsâu bắt đầu có điều kiện phát tán Sau đó sâutiếp tục sao chép bản thân nó sang các e-mailkhác

IM – Worms Sâu IM Những sâu này nhân bản thông qua các

chương trình trao đổi thông điệp tại các máytrạm, như các chương trình chat, ICQ,MSNMessenger, AOL, Yahoo, Skype

Thường thì các sâu này dùng danh sách trongchính chương trình của nạn nhân để gửi cácthư chứa các liên kết đến các trang web khôngmong muốn Khi người dùng download hoặc

mở file sâu sẽ được kích hoạt

IRC – Worms Sâu IRC Kiểu sâu này xâm nhập vào máy tính thông

qua các chương trình chat trung gian nằm ởcác máy trạm Các máy này thường giao tiếpvới những người dùng khác thông qua Internetngay thời điểm đó Loại sâu này nhân bản dựatrên môi trường internet, khingười dùng download hoặc mở file sâu sẽ được

Trang 9

kích hoạt.

Net – Worms Sâu mạng Những loại sâu này nhân bản thông qua mạng

máy tínhNhững kiểu sâu này không giống với các loạisâu thông thường, chúng có khả năng tự lâylan mà không cần lợi dụng thông qua ngườidùng Chúng dò tìm các máy tính trong hệthống mạng nội bộ và khai thác các chươngtrình trên các máy tính có nhiều lỗ hổng Đểlàm điều này chúng phát tán một gói đặc biệt

chính chúng hay các mã cho mỗi máy tính.Nếu khám phá ra các máy tính không phòng bịtrong mạng chúng sẽ lan sang Một khi sâu đãvào máy tính của bạn Nó sẽ được kích hoạt.P2P - Worms Sâu trao đổi file Sâu trao đổi file lây lan trong mạng ngang

hàng (peer-to-peer), như Kazaa, Grokster,EDonkey, FastTrack hoặc Gnutella

Sâu loại này tự sao chép nó vào trong các thưmục chứa file và theo con đường trao đổi file

mà lan ra Chúng có cơ chế riêng để dò tìmcác yêu càu trong mạng và cho phép tải bảnsao chép chúng về Biến tướng của sâu này trởnên phức tạp khi lan ra trong mạng

Worm Các loại sâu

khác

Sâu lây qua môi trường mạng khai thác các chức năng của hệ điều hành, khi chúng xâm nhập vào được các thư mục chung của mạng,

là thư mục chia sẻ dữ liệu của nhóm người dùng hoặc công ty, sâu này sẽ kết nối đến các máy trạm Không giống như sâu mạng, người dùng khi mở file chứa bản sâu này vô tình sẽ kích hoạt nó Sâu dùng các phương pháp khác

Trang 10

nhân bản, có nhiều loại khác nhau, ví dụ sâu lây lan qua điện thoại.

2.1.3 Trojan: Trojan là một chương trình nguy hiểm khác,nó sẽ trá

hình thành một chương trình chính thống để đánh lừa người dùng.Những chươngtrình này trông có vẻ hữu ích hoặc hấp dẫn đối với người dùng ít kinhnghiệm,nhưng thực sự chúng rất có hại khi được thực thi.Trojan thường không tựnhân bản,khi nó xâm nhập vào máy tính của bạn,nó thường mở một “cổngsau”(backdoor) để cho kẻ tấn công dễ dàng điều khiển máy tính.Trojan thườngđược thiết kế để làm những việc rất nguy hiểm :Xóa hoặc ghi đè dữ liệu máytính;tải lên(upload) hoặc tải xuống(download) các tập tin;tạo điều kiện để cài đặtcác chương trìng gây hại khác trên máy tính của nạn nhân;dùng máy nạn nhân làmbàn đạp để gửi thư rác hoặc tấn công các hệ thống khác;theo dõi và chụp hình máynạn nhân gửi về cho kẻ tấn công;ghi nhận các phím mà người dùng đã gõ tên máytính(keylogger) nhằm ăn cắp tài khoản e-mail hoặc mã thẻ tín dụng…… Khônggiống như sâu máy tính hoặc virus, chương trình Trojan không tự sao chép Chúnglẻn vào vào máy tính của bạn, qua đường e-mail hoặc lúc duyệt web, khi ngườidùng truy cập vào các website chứa các chương trình này Chương trình Trojanchạy và thực thi các đoạn mã độc đã viết trước đó theo mục đích của những người viết

Những vị khách không mời này có rất nhiều "hình dáng" và bao gồm nhiều loại chươngtrình Trojan Phân loại các kiểu chương trình Trojan theo hành vi /đặc điểm

Trojan -

ArcBomb

Chương trình Trojan “dộibom”

Là chương trình tăng kích thước làm đầy dung lượngmáy tính cũng như làm chậm việc xử lý trong máy tínhkhiến máy tính chạy ì ạch Loại trojan này đặc biệtnguy hiểm đối với hệ thống file và máy chủ mail Khi

Trang 11

bị dội bom có thể cả hệ thống sẽ bị nghẽn khiến cáchoạt động trở nên ngưng trệ

Backdoor Chương

trình Trojan kiểm soát

từ xa

Các chương trình này được xem là có mức độ nguyhiểm cao nhất trong số các chương trình Trojan Bản thân nó có chức năng tương tự như các chươngtrình thực hiện các hành vi từ xa(remote) Các chương trình này một khi đã lẻn vào máy tính và được kích hoạt sẽ khiến máy tính của bạn bị kiểm soát

từ xa bởi ai đóTrojans Trojans Trojans bao gồm các loại chương trình mang mã độc:

Chương trình Trojan truyền thống: Chúng chỉ

có nhiệm vụ chính là khóa, thay đổi hoặc xóa dữ liệu, ngắt các tác vụ điều khiển của máy tính hoặc hệ thốngmạng máy tính; chúng không có các chứ năng cộng thêm như các loại Trojan mô tả trong bảng này Các chương trình Trojan "đa mục đích": ngoàicác chức năng đặc trưng của chương trình Trojan truyền thống còn có các kiểu chương trình Trojanđược xây dựng theo mục đích khác nhau

Trojan -

Ransoms

Chương trình Trojan bắt cóc

Loại Trojan này "bắt cóc" máy tính người dùng chỉnhsửa hoặc khóa, ngắt các tiến trình của máy tính khiến người dùng không thể truy xuất dữ liệu

Từ đó chúng tạo ra các yêu cầu trợ giúp bằng cách truy cập vào các website nào đó hoặc cung cấp các thông tin cho chúng để khôi phục lại hệ thống

Trojan –

Clickers

Trojan Clickers

-Các chương trình Trojan này lẻn vào máy tính của người dùng qua con đường web, chúng gửi các yêu cầu đến trình duyệt web để hay thế các địa chỉ lữu trữ file Dùng những chương trình này để tấn công vào mạng và tạo ra rất nhiều các banner quảng cáo

Trojan –

Download

Trojan yêu cầu tải dữ

Chương trình này chứa các quyền truy xuất vào web, truycập vào đó để tải các chương trình mang mã độc và cài

Trang 12

ers liệu,

chương trình

Là chương trình chứa các chương trình Trojan khác vàsau đó kích hoạt cài đặt chúng Những kẻ xâm nhập cóthể dùng kiểu Trojan này Để cài chương trình mang mãđộc mà người dùng ko biết, Trojan này không hiển thịbất kì thông báo nào về lỗi hay cảnh báo khác mà chỉ

âm thầm thực hiện hành vi của mìnhBảo vệ các chương trình mã độc khác khỏi các chươngtrình chống virus

Trojan -

Notifiers

Trojan - Notifiers

Trojan này thông báo rằng máy tính của bạn đãđược kết nối tới tổ chức hay web nào đó, và yêu cầu bạn chấp nhận cung cấp các thông IP, port mà email đang mở Chúng sẽ phân tích các email và giao thức truyền tập tin để khai thác với các mục đích riêng Trojan-notifier thường kết hợp nhiều loại chương trình Trojan

Trojan –

Proxy

Trojan – Proxies

Cho phép kẻ xâm nhập nặc danh các trang web, tổ chức

từ đó gửi mail đồng loạt(spam)

Trojan –

PSW

Chương trình Trojan lấy cắp thông tin mật mã

Trojan đánh cắp mật khẩu: chúng đánh cắp tài khoản thông qua các chương trình giả đòi bạn đăng

kí thông tin, chúng lục lọi trong các file hệ thống và registry của máy tính thông tin về email, các file truyền tải và gửi đến những kẻ tạo ra chúng Thông thường các Trojan này đánh vào các đối tượng quản lý các tài khoản ngân hàng , và thường thanh toán qua mạng( Trojan-Bankers), đánh cắp tài thông tin cá nhân ( Trojans-IMs), đánh cắp

dữ liệu của game thủ chơi game online GameThieves)

(Trojans-Trojan – Chương Loại chương trình này là các chương trình gián điệp,

Trang 13

Spies trình

Trojan giánđiệp

chúng thu thập thông tin của người dùng, lưu lại cácthông tin gõ bàn phím, thông tin chụp lại cảnh mànhình hoặc các ứng dụng được kích hoạt Sau khi có cácthông tin này, chúng chuyển các thông tin này ra ngoàiqua đường e-mail, truyền file qua giao thức FTP hoặccác trang web

Trojan -

DDos

Trojan tấn công mạng

Chương trình này khai thác cách tấn công từ chối dịch vụ, gửi liên tục các yêu cầu từ máy tính tới server ở ngoài mạng Máy chủ ngoài này sẽ trở nên quá tải với việc xử lý liên tục các tiến trình của các yêu cầu gửi đến Kiểu Trojan này có thể được cài trên nhiều máy tính để tấn công vào các máy chủ Sơ đồ

Những chương trình này lấy cắp mật khẩu của máy trạmthông qua các chương trình chuyển kí tự tại

Trang 14

đường truyền ký tự

máy trạm như các chươn trình Chat, chẳng hạn ICQ, MSN, AOL, Yahoo hay Skypy Chúng chuyển thông tin tới kẻ xâm nhập theo một trong các con đường e-mail, web, FTP như một số Trojan khác.Rootkits Rootkits Những chương trình này che giấu cho các chương

trình mang mã độc và hành vi của các chương trình này Chúng ẩn các file và các tiến trình trong bộ nhớ của máy tính bị lây nhiễm, chúng cũng ẩn các khóa chạy bởi chương trình mang mã độc này hoặc giấu diếm việc chuyển file giữa các ứng dụng được cài đặt trên máy tính của người dùng hay các máy tính khác trong mạng

Trojan –

SMS

Trojan tấn công qua SMS

Những chương trình này lây lan trên hệ thống điệnthoại cầm tay thông qua việc chuyển tin nhắn giữangười dùng

Trojan –

GameThie

ves

Trojan đánh cắp thông tin tài khoản của các game thủ

Các chương trình này lấy cắp thông tin tài khoản của các tay game thủ, chúng chuyển thông tin này tới

kẻ đánh cắp qua các con đường e-mail, FTP, hay quaweb

Trojan –

Bankers

Trojan đánh cắp thông tin tài khoản ngân hàng

Là các chương trình lấy cắp thông tin tài khoản ngânhàng hoặc thông tin tiền bạc qua các giao dịch trên mạng

để gửi tới kẻ đánh cắp thông qua các con đường e-mail,FTP, web

Trojan –

mailfinder

s

Trojan thu thập địa chỉ email

Các chương trình này thu thập địa chỉ e-mail trênmáy tính và chuyển các e-mail này tới kẻ đánh cắp quae-mail, qua FTP, web Những kẻ đánh cắp này sẽ dùngcác e-mail thu thập được đó để xây dựng các spam e-mail

2.1.4 Keylogger: Một loại chương trình chạy nền (background) và

ghi nhận lại tất cả những gì mà người dùng đã gõ trên bàn phím rồi gửi về cho

Trang 15

người điều khiển nó.Các loại virus, sâu, trojan…… cũng có thể tích hợp chươngtrìng keylogger trong nó để đánh cắp thông tin người dùng.

2.1.5 Spyware: Đây là một chương trình “gián điệp”,được thiết kế

để nắm quyền điều khiển một phần máy tính mà không có sự cho phép của ngườichủ thực sự ttên máy đó.Nói chung,các loại spyware thường lén lút theo dõi người

để thu thập những thông tin cá nhân có lợi cho kẻ tấn công.Spyware thường không

tự nhân bản.Mục đích chính của spyware là phát tán những mẩu quảng cáo,đánhcắp thông tin,theo dõi thói quen sử dụng web và mối quan tâm về lĩnh vực nào đócủa người dùng nhằm mục đích tiếp thị, quảng cáo

Trang 16

CHƯƠNG 3: NỘI DUNG – PHÒNG TRÁNH VÀ XỬ LÝ VIRUS

Ngày đăng: 04/05/2016, 14:48

HÌNH ẢNH LIÊN QUAN

Sơ đồ phân loại Ddos: - Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy thực hành internet
Sơ đồ ph ân loại Ddos: (Trang 14)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w