Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy thực hành internet
Trang 1TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU
Trang 2TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU
Trang 3MỤC LỤC
Trang 5LỜI NÓI ĐẦU
Ngày nay, cùng với sự phát triển của khoa học kỹ thuật, ngành Công nghệthông tin đã phát triển một cách vượt bật, nó đã đi vào cuộc sống như một nhu cầuthiết yếu nhằm đáp ứng sự giải trí thông tin liên lạc nâng cao kiến thức và quantrọng nhất là sự phát triển của một quốc gia và vi mô là sự phát triển của mộtdoanh nghiệp nhờ Công nghệ thông tin, nó đã giúp con người cải thiện đời sống,tiền bạc, thời gian, sức khỏe Chính vì vậy các phòng internet đã ra đời khắp cảnước và không ngừng phát triển quy mô
Trong sự phát triển của ngành công nghệ thông tin và xu hướng gia nhậpthế giới của Viêt Nam thì yêu cầu về trao đổi thông tin liên lạc là vô cùng quantrọng và cần thiết Nhận thấy yêu cầu đó, ngành công nghệ thông tin đã phát triển
và cho đến ngày nay vẫn không ngừng vươn lên để bắt kịp thời đại Để có đượcnhững thành tựu đó chính là sự đóng góp vô cùng to lớn của các nhà khoa học
Công nghệ thông tin luôn phát triển đa ngành và đa lĩnh vực: Web, Mạng,Lập trình … và luôn đòi hỏi phải có những người chuyên môn hóa cho mỗi ngànhkhác nhau…
Bên cạnh sự phát triển bất tận của ngành Công nghệ thông tin đó cũng cókhá nhiều cạm bẫy nguy hiểm luôn rình rập… Hacker, các mã độc tấn công, virus,worm ….luôn lợi dụng vào các lỗ hỏng để phá hoại xâm nhập vào hệ thống đểthực hiện các hành vi nguy hiểm Đó cũng chính là một bài toán lớn cho các phònginternet, các doanh nghiệp trong thời đại ngày nay
Để giải quyết được bài toán đó cần đòi hỏi rất nhiều giải pháp khác nhau.Chuyên đề “Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máythực hành internet”
Trong quá trình thực hiện chuyên đề, chúng em có thể không mắc phảinhững thiếu sót rất mong thầy thông cảm Chúng em rất mong sự đóng góp củathầy để giúp đề tài chúng em được hoàn thiện hơn
Trang 6CHƯƠNG 1: MỞ ĐẦU
1.1 Mụch tiêu
1.2 Phương pháp thực hiện 1.3 Cách tổ chức
Trang 7CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1 Chương trình độc hại
2.1.1 Virus: Virus máy tính là một chương trình hay là một đoạn
chương trình,nó lây nhiễm vào các chương trình khác bằng cách nhúng vàochương trìng đó.Khi chương trình bị nhiễm virus được thực thi thì virus cũng đượcthực thi.Sau đó,sau đó virus có thể hoạt động phá hoại và có thể lây nhiễm sangcác tập tin chương trình khác.Tất cả các quá trình đó điều diễn ra trong suốt đốivới người dùng.Nghĩa là người dùng không hề hay biết trên máy tính của mình đã
có những đoạn chương trình được thực thi.Virus cũng được tạo ra vào các công cụlập trình giống như công cụ dùng để viết ra phần mềm chính thống.Nghĩa là virus
và cả phần mềm chính thống đều được tạo ra như nhau.Chỉ có mục đích của ngườiviết là khác nhau mà thôi.Virus, nói chung là các phần mềm nguy hiểm mặc dùcũng có một số virus được viết ra không có mục đích phá hoại.Thuật ngữ virus cóthể được mở rộng để chỉ thêm về worm, trojan và những phần mềm nguy hiểmkhác.Nguy hiểm hơn hiện nay cũng đã có hẳn những công cụ chuyên tạo ravirus.Những công cụ này không đòi hỏi người sử dụng phải có trình độ chuyênmôn cao mới viết được virus.Song,may mắn thay những virus được tạo ra bằng cáccông cụ này rất dễ dàng bị phát hiện bởi các phần mềm diệt virus có cơ chếheuristic-đoán nhận các đoạn mã có hành vi phá hoại,đánh cắp thông tin ……Virus có khả năng “kí sinh” lên một chương trình khác trên máy tính.Khi chươngtrình đó khởi động,đoạn mã virus cũng được khởi động theo.Virus có khả năng tựnhân bản và lây lan(đặc điểm này giống như virus sinh học).Virus chỉ có thể đượchoạt động khi người dùng kích hoạt nó ít nhất một lần.Nghĩa là,giả sử trên máy củabạn có một tập tin bị nhiễm virus nhưng bạn không bao giờ thi hành tập tin đó thìvirus cũng không bao giờ hoạt động được
2.1.2 Worm: Thuật ngữ này được dịch ra là”sâu”.Sâu là một chương
trình máy tính có chức năng tự nhân bản giống như virus.Virus hoạt động dựa trên cácchương trình khác để tiến hành lây nhiễm.Nhưng sâu là một chương trình độc lập,nókhông cần phải trở thành một phần của chương trình khác cũng có thể tiến hành lâynhiễm được.Đó là điểm khác biệt cơ bản nhất giữa worm và virus.Các loại sâu máy tính
Trang 8thường lợi dụng các lỗ hổng phần mềm để tiến hành lây lan và phá hoại Sâu máy tínhsau khi xâm nhập vào máy tính, sâu sẽ hoạt động và thực thi các chương trình chứa
mã độc Sâu mạng là tên gọi cho các loại sâu lây lan trong mạng từ máy tính này sangmáy khác Bản thân nó có khả năng lây lan theo bằng nhiều con đường khác nhau Bảnthân sâu có khả năng nhân bản Dưới đây là danh mục một số loại sâu máy tính
Email – Worms Sâu e-mail Sâu e-mail lây nhiễm qua đường e-mail Một
thông điệp chứa sâu hoặc liên kết chứa sâuđược gắn vào trong email sẽ đi theo thôngđiệp được gửi đi Trang web này thường làweb của các tay hacker hoặc bị hacker khaithác Khi người dùng nhận file và mở ra thìsâu bắt đầu có điều kiện phát tán Sau đó sâutiếp tục sao chép bản thân nó sang các e-mailkhác
IM – Worms Sâu IM Những sâu này nhân bản thông qua các
chương trình trao đổi thông điệp tại các máytrạm, như các chương trình chat, ICQ,MSNMessenger, AOL, Yahoo, Skype
Thường thì các sâu này dùng danh sách trongchính chương trình của nạn nhân để gửi cácthư chứa các liên kết đến các trang web khôngmong muốn Khi người dùng download hoặc
mở file sâu sẽ được kích hoạt
IRC – Worms Sâu IRC Kiểu sâu này xâm nhập vào máy tính thông
qua các chương trình chat trung gian nằm ởcác máy trạm Các máy này thường giao tiếpvới những người dùng khác thông qua Internetngay thời điểm đó Loại sâu này nhân bản dựatrên môi trường internet, khingười dùng download hoặc mở file sâu sẽ được
Trang 9kích hoạt.
Net – Worms Sâu mạng Những loại sâu này nhân bản thông qua mạng
máy tínhNhững kiểu sâu này không giống với các loạisâu thông thường, chúng có khả năng tự lâylan mà không cần lợi dụng thông qua ngườidùng Chúng dò tìm các máy tính trong hệthống mạng nội bộ và khai thác các chươngtrình trên các máy tính có nhiều lỗ hổng Đểlàm điều này chúng phát tán một gói đặc biệt
chính chúng hay các mã cho mỗi máy tính.Nếu khám phá ra các máy tính không phòng bịtrong mạng chúng sẽ lan sang Một khi sâu đãvào máy tính của bạn Nó sẽ được kích hoạt.P2P - Worms Sâu trao đổi file Sâu trao đổi file lây lan trong mạng ngang
hàng (peer-to-peer), như Kazaa, Grokster,EDonkey, FastTrack hoặc Gnutella
Sâu loại này tự sao chép nó vào trong các thưmục chứa file và theo con đường trao đổi file
mà lan ra Chúng có cơ chế riêng để dò tìmcác yêu càu trong mạng và cho phép tải bảnsao chép chúng về Biến tướng của sâu này trởnên phức tạp khi lan ra trong mạng
Worm Các loại sâu
khác
Sâu lây qua môi trường mạng khai thác các chức năng của hệ điều hành, khi chúng xâm nhập vào được các thư mục chung của mạng,
là thư mục chia sẻ dữ liệu của nhóm người dùng hoặc công ty, sâu này sẽ kết nối đến các máy trạm Không giống như sâu mạng, người dùng khi mở file chứa bản sâu này vô tình sẽ kích hoạt nó Sâu dùng các phương pháp khác
Trang 10nhân bản, có nhiều loại khác nhau, ví dụ sâu lây lan qua điện thoại.
2.1.3 Trojan: Trojan là một chương trình nguy hiểm khác,nó sẽ trá
hình thành một chương trình chính thống để đánh lừa người dùng.Những chươngtrình này trông có vẻ hữu ích hoặc hấp dẫn đối với người dùng ít kinhnghiệm,nhưng thực sự chúng rất có hại khi được thực thi.Trojan thường không tựnhân bản,khi nó xâm nhập vào máy tính của bạn,nó thường mở một “cổngsau”(backdoor) để cho kẻ tấn công dễ dàng điều khiển máy tính.Trojan thườngđược thiết kế để làm những việc rất nguy hiểm :Xóa hoặc ghi đè dữ liệu máytính;tải lên(upload) hoặc tải xuống(download) các tập tin;tạo điều kiện để cài đặtcác chương trìng gây hại khác trên máy tính của nạn nhân;dùng máy nạn nhân làmbàn đạp để gửi thư rác hoặc tấn công các hệ thống khác;theo dõi và chụp hình máynạn nhân gửi về cho kẻ tấn công;ghi nhận các phím mà người dùng đã gõ tên máytính(keylogger) nhằm ăn cắp tài khoản e-mail hoặc mã thẻ tín dụng…… Khônggiống như sâu máy tính hoặc virus, chương trình Trojan không tự sao chép Chúnglẻn vào vào máy tính của bạn, qua đường e-mail hoặc lúc duyệt web, khi ngườidùng truy cập vào các website chứa các chương trình này Chương trình Trojanchạy và thực thi các đoạn mã độc đã viết trước đó theo mục đích của những người viết
Những vị khách không mời này có rất nhiều "hình dáng" và bao gồm nhiều loại chươngtrình Trojan Phân loại các kiểu chương trình Trojan theo hành vi /đặc điểm
Trojan -
ArcBomb
Chương trình Trojan “dộibom”
Là chương trình tăng kích thước làm đầy dung lượngmáy tính cũng như làm chậm việc xử lý trong máy tínhkhiến máy tính chạy ì ạch Loại trojan này đặc biệtnguy hiểm đối với hệ thống file và máy chủ mail Khi
Trang 11bị dội bom có thể cả hệ thống sẽ bị nghẽn khiến cáchoạt động trở nên ngưng trệ
Backdoor Chương
trình Trojan kiểm soát
từ xa
Các chương trình này được xem là có mức độ nguyhiểm cao nhất trong số các chương trình Trojan Bản thân nó có chức năng tương tự như các chươngtrình thực hiện các hành vi từ xa(remote) Các chương trình này một khi đã lẻn vào máy tính và được kích hoạt sẽ khiến máy tính của bạn bị kiểm soát
từ xa bởi ai đóTrojans Trojans Trojans bao gồm các loại chương trình mang mã độc:
Chương trình Trojan truyền thống: Chúng chỉ
có nhiệm vụ chính là khóa, thay đổi hoặc xóa dữ liệu, ngắt các tác vụ điều khiển của máy tính hoặc hệ thốngmạng máy tính; chúng không có các chứ năng cộng thêm như các loại Trojan mô tả trong bảng này Các chương trình Trojan "đa mục đích": ngoàicác chức năng đặc trưng của chương trình Trojan truyền thống còn có các kiểu chương trình Trojanđược xây dựng theo mục đích khác nhau
Trojan -
Ransoms
Chương trình Trojan bắt cóc
Loại Trojan này "bắt cóc" máy tính người dùng chỉnhsửa hoặc khóa, ngắt các tiến trình của máy tính khiến người dùng không thể truy xuất dữ liệu
Từ đó chúng tạo ra các yêu cầu trợ giúp bằng cách truy cập vào các website nào đó hoặc cung cấp các thông tin cho chúng để khôi phục lại hệ thống
Trojan –
Clickers
Trojan Clickers
-Các chương trình Trojan này lẻn vào máy tính của người dùng qua con đường web, chúng gửi các yêu cầu đến trình duyệt web để hay thế các địa chỉ lữu trữ file Dùng những chương trình này để tấn công vào mạng và tạo ra rất nhiều các banner quảng cáo
Trojan –
Download
Trojan yêu cầu tải dữ
Chương trình này chứa các quyền truy xuất vào web, truycập vào đó để tải các chương trình mang mã độc và cài
Trang 12ers liệu,
chương trình
Là chương trình chứa các chương trình Trojan khác vàsau đó kích hoạt cài đặt chúng Những kẻ xâm nhập cóthể dùng kiểu Trojan này Để cài chương trình mang mãđộc mà người dùng ko biết, Trojan này không hiển thịbất kì thông báo nào về lỗi hay cảnh báo khác mà chỉ
âm thầm thực hiện hành vi của mìnhBảo vệ các chương trình mã độc khác khỏi các chươngtrình chống virus
Trojan -
Notifiers
Trojan - Notifiers
Trojan này thông báo rằng máy tính của bạn đãđược kết nối tới tổ chức hay web nào đó, và yêu cầu bạn chấp nhận cung cấp các thông IP, port mà email đang mở Chúng sẽ phân tích các email và giao thức truyền tập tin để khai thác với các mục đích riêng Trojan-notifier thường kết hợp nhiều loại chương trình Trojan
Trojan –
Proxy
Trojan – Proxies
Cho phép kẻ xâm nhập nặc danh các trang web, tổ chức
từ đó gửi mail đồng loạt(spam)
Trojan –
PSW
Chương trình Trojan lấy cắp thông tin mật mã
Trojan đánh cắp mật khẩu: chúng đánh cắp tài khoản thông qua các chương trình giả đòi bạn đăng
kí thông tin, chúng lục lọi trong các file hệ thống và registry của máy tính thông tin về email, các file truyền tải và gửi đến những kẻ tạo ra chúng Thông thường các Trojan này đánh vào các đối tượng quản lý các tài khoản ngân hàng , và thường thanh toán qua mạng( Trojan-Bankers), đánh cắp tài thông tin cá nhân ( Trojans-IMs), đánh cắp
dữ liệu của game thủ chơi game online GameThieves)
(Trojans-Trojan – Chương Loại chương trình này là các chương trình gián điệp,
Trang 13Spies trình
Trojan giánđiệp
chúng thu thập thông tin của người dùng, lưu lại cácthông tin gõ bàn phím, thông tin chụp lại cảnh mànhình hoặc các ứng dụng được kích hoạt Sau khi có cácthông tin này, chúng chuyển các thông tin này ra ngoàiqua đường e-mail, truyền file qua giao thức FTP hoặccác trang web
Trojan -
DDos
Trojan tấn công mạng
Chương trình này khai thác cách tấn công từ chối dịch vụ, gửi liên tục các yêu cầu từ máy tính tới server ở ngoài mạng Máy chủ ngoài này sẽ trở nên quá tải với việc xử lý liên tục các tiến trình của các yêu cầu gửi đến Kiểu Trojan này có thể được cài trên nhiều máy tính để tấn công vào các máy chủ Sơ đồ
Những chương trình này lấy cắp mật khẩu của máy trạmthông qua các chương trình chuyển kí tự tại
Trang 14đường truyền ký tự
máy trạm như các chươn trình Chat, chẳng hạn ICQ, MSN, AOL, Yahoo hay Skypy Chúng chuyển thông tin tới kẻ xâm nhập theo một trong các con đường e-mail, web, FTP như một số Trojan khác.Rootkits Rootkits Những chương trình này che giấu cho các chương
trình mang mã độc và hành vi của các chương trình này Chúng ẩn các file và các tiến trình trong bộ nhớ của máy tính bị lây nhiễm, chúng cũng ẩn các khóa chạy bởi chương trình mang mã độc này hoặc giấu diếm việc chuyển file giữa các ứng dụng được cài đặt trên máy tính của người dùng hay các máy tính khác trong mạng
Trojan –
SMS
Trojan tấn công qua SMS
Những chương trình này lây lan trên hệ thống điệnthoại cầm tay thông qua việc chuyển tin nhắn giữangười dùng
Trojan –
GameThie
ves
Trojan đánh cắp thông tin tài khoản của các game thủ
Các chương trình này lấy cắp thông tin tài khoản của các tay game thủ, chúng chuyển thông tin này tới
kẻ đánh cắp qua các con đường e-mail, FTP, hay quaweb
Trojan –
Bankers
Trojan đánh cắp thông tin tài khoản ngân hàng
Là các chương trình lấy cắp thông tin tài khoản ngânhàng hoặc thông tin tiền bạc qua các giao dịch trên mạng
để gửi tới kẻ đánh cắp thông qua các con đường e-mail,FTP, web
Trojan –
mailfinder
s
Trojan thu thập địa chỉ email
Các chương trình này thu thập địa chỉ e-mail trênmáy tính và chuyển các e-mail này tới kẻ đánh cắp quae-mail, qua FTP, web Những kẻ đánh cắp này sẽ dùngcác e-mail thu thập được đó để xây dựng các spam e-mail
2.1.4 Keylogger: Một loại chương trình chạy nền (background) và
ghi nhận lại tất cả những gì mà người dùng đã gõ trên bàn phím rồi gửi về cho
Trang 15người điều khiển nó.Các loại virus, sâu, trojan…… cũng có thể tích hợp chươngtrìng keylogger trong nó để đánh cắp thông tin người dùng.
2.1.5 Spyware: Đây là một chương trình “gián điệp”,được thiết kế
để nắm quyền điều khiển một phần máy tính mà không có sự cho phép của ngườichủ thực sự ttên máy đó.Nói chung,các loại spyware thường lén lút theo dõi người
để thu thập những thông tin cá nhân có lợi cho kẻ tấn công.Spyware thường không
tự nhân bản.Mục đích chính của spyware là phát tán những mẩu quảng cáo,đánhcắp thông tin,theo dõi thói quen sử dụng web và mối quan tâm về lĩnh vực nào đócủa người dùng nhằm mục đích tiếp thị, quảng cáo
Trang 16CHƯƠNG 3: NỘI DUNG – PHÒNG TRÁNH VÀ XỬ LÝ VIRUS