• Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học • Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử • Điều 226: Tộ
Trang 2Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ nhất (1979-1990)
• virus boot-sector lây trên nền hệ điều hành MS DOS
• virus Brain xuất hiện năm 1986 và
virus Lehigh xuất hiện năm 1987
• Worm lây lan qua mạng Năm 1987, Christma Exec lây lan qua e-mail
giữa các mainframe IBM,
Trang 3Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ hai (1990-1998)
• tấn công hệ điều hành Windows
• ngụy trang đa hình (polymorphism) tựbiến đổi để tránh bị các công cụ dò tìm
• virus toolkit Anna Kournikova e-mail
Trang 4Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ ba (1999-2000)
• phát tán virus qua email
• 1999, sâu Happy99
• 1999, virus Melissa lây lan sang
100.000 máy tính trên thế giới chỉ
trong 3 ngày
• 5 năm 2000, worm Love Letter lây lan rất nhanh dưới dạng một e-mail với
Trang 5Lịch sử hình thành và phát triển của virus máy tính
Giai đoạn thứ tư (2001 - )
• Kết hợp nhiều kiểu tấn công khác nhau.
• Lây nhiễm lên nhiều loại đối tượng khác nhau (Linux, mạng ngang hàng, tin nhắn)
• Tự động tải về các bản nâng cấp từ
Internet
• Vô hiệu hóa phần mềm diệt virus
• Code Red trong 14 giờ đã lây nhiễm cho hơn 359.000 máy, đồng loạt tấn công
Trang 6An ninh máy tính
Who
Why
How
Trang 7Ai có khả năng tấn công (Who)
• Nhân viên tổ chức (Disgruntled
Worker)
• Đối thủ cạnh tranh (Comptitor)
• Gián điệp (Spy) chính phủ
• Hacker
• Người tò mò (Explorer)
• Script Kiddie “hacker học việc”
• Kẻ trộm (Thief)
Trang 10Nghe trộm mạng (sniffing) thu thập
thông tin của hệ thống truyền dẫn
qua cable quang, qua mạng không dây nếu chúng không được mã hóa trong quá trình truyền Kỹ thuật sử
dụng chủ yếu vào việc trộm mật
khẩu
Trang 11Kỹ thuật đánh lừa (Social
Enginering)
Thông qua thư tín, email, điện thoại
hay tiếp xúc trực tiếp, thông qua
người quen, các mối quan hệ cá
nhân,… nhằm dẫn dụ, khai thác các thông tin do vô tình bị tiết lộ từ phía người dùng
Khai thác các yếu tố tâm lý, khía cạnh giao tiếp xã hội nhiều hơn là sử dụng các yếu tố kỹ thuật
Trang 12Lỗ hổng bảo mật (Security Hole)
• Bugtraq (http://securityfocus.com )
hay Cert (http://cert.org)
• Các lỗi hệ điều hành máy chủ, các
ứng dụng web, các thiết bị phần
cứng và những phần mềm của các hãng thứ ba (thirdparty) phục vụ vận hanh hệ thống
• 2001 Unicode Internet Information
Service
• Buffer Over Flow
Trang 13Lỗi cấu hình hoạt động (Error Configuration)
• Lỗi cài điều khiển từ xa (Remote
Access Control) qua IIS
• Không cần Đăng nhập (Log-in)
• Mật khẩu mặc định (Password-Based Attacks)
Trang 14Các điểm yếu của ứng
dụng/hệ thống (Vulnerabilities)
• SQL Injection
• XSS (Cross Site Scripting), Session Hijacking
• Code Injection
Trang 15Phân loại phần mềm độc hại
• Bugware: Các chương trình hoặc các
phần mềm hợp lệ được thiết kế để thực hiện một số chức năng nào đó nhưng do lỗi lập trình nên gây lỗi cho hệ thống khi
sử dụng.
• Trojan horse: Các đoạn chương trình có
hại được cài có chủ định vào trong các
chương trình hợp lệ, có thể tiến hành phá hoại, ăn cắp thông tin của người sử dụng v.v không có khả năng lây lan.
Trang 16Phân loại phần mềm độc hại
• Software bombs: Các đoạn mã có
tính chất phá hoại được giấu bí mật chờ thực hiện, chỉ phá hoại một lần, không lây lan
o Logic bombs: Chương trình chứa đoạn lệnh phá hoại, việc có phá hoại hay
không phụ thuộc vào trạng thái của hệ thống.
o Time bombs: Việc có phá hoại hay
không phụ thuộc vào thời gian của hệ
thống.
Trang 17Phân loại phần mềm độc hại
Trang 18Phân loại phần mềm độc hại
• Virus: Chương trình máy tính được
thiết kế để tự lây lan chính nó từ một file tới một file khác trên một máy vi tính riêng lẻ, không có khả năng tự
lây lan từ máy tính này sang máy tính khác
• Worm: Chương trình được thiết kế
để tự lây lan chính nó từ một máy
tính tới một máy tính khác qua mạng
Trang 19Cấu trúc chung của virus
1 Phần lây lan (infection)
2 Phần thân (payload)
3 Phần điều kiện kích hoạt (trigger)
Trang 20Các điều luật của Việt Nam chống lại tội phạm máy tính
• Điều 224, 225, 226 của Bộ Luật Hình sự
của nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định các hình thức xử phạt đối với các loại tội phạm máy tính.
• Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học
• Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử
• Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính
Trang 21Các điều luật của Việt Nam chống lại tội phạm máy tính
Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học
1 Người nào tạo ra và cố ý lan truyền, phát tán các chương trình virus qua mạng máy tính hoặc bằng các phương thức khác gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì
bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng hoặc phạt tù từ sáu tháng đến ba năm.
2 Phạm tội gây hậu quả rất nghiêm trọng hoặc đặc biệt
nghiêm trọng, thì bị phạt từ từ hai năm đến bảy năm.
3 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.
Trang 22Các điều luật của Việt Nam chống lại tội phạm máy tính
Điều 225: Tội vi phạm các quy định về vận hành, khai thác và
sử dụng mạng máy tính điện tử
1 Người nào được sử dụng mạng máy tính mà vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật,
xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc phạt tù từ một năm đến
ba năm.
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt từ từ hai năm đến năm năm:
a) Có tổ chức
b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
3 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến
Trang 23Các điều luật của Việt Nam chống lại tội phạm máy tính
Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính
1 Người nào sử dụng trái phép thông tin trên mạng và trong máy tính, cũng như đưa vào mạng máy tính những thông tin trái với quy định của pháp luật gây hậu quả nghiêm trọng,
đã bị xử lý kỷ luật, xử phạt hành chính mà còn vi phạm, thì
bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu
tháng đến ba năm.
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt tù từ hai năm đến năm năm:
a) Có tổ chức
b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
3 Người phạm tội còn có thể bị phạt tiền từ ba triệu đồng đến
ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành
nghề hoặc làm công việc nhất định từ một năm đến năm
năm.
Trang 24Chống tội phạm máy tính
Cục phòng chống tội phạm sử dụng
công nghệ cao (Bộ Công an)
Trang 25Giải pháp công nghệ
Firewalls are hardware or software
devices that block certain network
traffic according to their security
policy
Trang 26Giải pháp công nghệ
Software solutions exist to identify
and remove malware and to help
manage spam email Many must be paid for but free versions are also
available
Trang 27Giải pháp công nghệ
Authentication involves determining that a particular user is authorised to use a particular computer This can include simple mechanisms such as passwords, to more complex
methods using biometric technology
Trang 28Giải pháp công nghệ
Hardware cryptography uses
computer chips with cryptographic
capabilities intended to protect
against a range of security threats
Trang 29Giải pháp công nghệ
Patches are programs designed by
software manufacturers to fix
software security flaws Patching is often installed automatically This
reduces end-user participation and increases ease of use