1. Trang chủ
  2. » Giáo án - Bài giảng

Bài giảng các vấn đề xã hội của công nghệ thông tin lecture 6 TS đào nam anh

29 170 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 29
Dung lượng 132,05 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

• Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học • Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử • Điều 226: Tộ

Trang 2

Lịch sử hình thành và phát triển của virus máy tính

Giai đoạn thứ nhất (1979-1990)

• virus boot-sector lây trên nền hệ điều hành MS DOS

• virus Brain xuất hiện năm 1986 và

virus Lehigh xuất hiện năm 1987

• Worm lây lan qua mạng Năm 1987, Christma Exec lây lan qua e-mail

giữa các mainframe IBM,

Trang 3

Lịch sử hình thành và phát triển của virus máy tính

Giai đoạn thứ hai (1990-1998)

• tấn công hệ điều hành Windows

• ngụy trang đa hình (polymorphism) tựbiến đổi để tránh bị các công cụ dò tìm

• virus toolkit Anna Kournikova e-mail

Trang 4

Lịch sử hình thành và phát triển của virus máy tính

Giai đoạn thứ ba (1999-2000)

• phát tán virus qua email

• 1999, sâu Happy99

• 1999, virus Melissa lây lan sang

100.000 máy tính trên thế giới chỉ

trong 3 ngày

• 5 năm 2000, worm Love Letter lây lan rất nhanh dưới dạng một e-mail với

Trang 5

Lịch sử hình thành và phát triển của virus máy tính

Giai đoạn thứ tư (2001 - )

• Kết hợp nhiều kiểu tấn công khác nhau.

• Lây nhiễm lên nhiều loại đối tượng khác nhau (Linux, mạng ngang hàng, tin nhắn)

• Tự động tải về các bản nâng cấp từ

Internet

• Vô hiệu hóa phần mềm diệt virus

• Code Red trong 14 giờ đã lây nhiễm cho hơn 359.000 máy, đồng loạt tấn công

Trang 6

An ninh máy tính

Who

Why

How

Trang 7

Ai có khả năng tấn công (Who)

• Nhân viên tổ chức (Disgruntled

Worker)

• Đối thủ cạnh tranh (Comptitor)

• Gián điệp (Spy) chính phủ

• Hacker

• Người tò mò (Explorer)

• Script Kiddie “hacker học việc”

• Kẻ trộm (Thief)

Trang 10

Nghe trộm mạng (sniffing) thu thập

thông tin của hệ thống truyền dẫn

qua cable quang, qua mạng không dây nếu chúng không được mã hóa trong quá trình truyền Kỹ thuật sử

dụng chủ yếu vào việc trộm mật

khẩu

Trang 11

Kỹ thuật đánh lừa (Social

Enginering)

Thông qua thư tín, email, điện thoại

hay tiếp xúc trực tiếp, thông qua

người quen, các mối quan hệ cá

nhân,… nhằm dẫn dụ, khai thác các thông tin do vô tình bị tiết lộ từ phía người dùng

Khai thác các yếu tố tâm lý, khía cạnh giao tiếp xã hội nhiều hơn là sử dụng các yếu tố kỹ thuật

Trang 12

Lỗ hổng bảo mật (Security Hole)

• Bugtraq (http://securityfocus.com )

hay Cert (http://cert.org)

• Các lỗi hệ điều hành máy chủ, các

ứng dụng web, các thiết bị phần

cứng và những phần mềm của các hãng thứ ba (thirdparty) phục vụ vận hanh hệ thống

• 2001 Unicode Internet Information

Service

• Buffer Over Flow

Trang 13

Lỗi cấu hình hoạt động (Error Configuration)

• Lỗi cài điều khiển từ xa (Remote

Access Control) qua IIS

• Không cần Đăng nhập (Log-in)

• Mật khẩu mặc định (Password-Based Attacks)

Trang 14

Các điểm yếu của ứng

dụng/hệ thống (Vulnerabilities)

• SQL Injection

• XSS (Cross Site Scripting), Session Hijacking

• Code Injection

Trang 15

Phân loại phần mềm độc hại

• Bugware: Các chương trình hoặc các

phần mềm hợp lệ được thiết kế để thực hiện một số chức năng nào đó nhưng do lỗi lập trình nên gây lỗi cho hệ thống khi

sử dụng.

• Trojan horse: Các đoạn chương trình có

hại được cài có chủ định vào trong các

chương trình hợp lệ, có thể tiến hành phá hoại, ăn cắp thông tin của người sử dụng v.v không có khả năng lây lan.

Trang 16

Phân loại phần mềm độc hại

• Software bombs: Các đoạn mã có

tính chất phá hoại được giấu bí mật chờ thực hiện, chỉ phá hoại một lần, không lây lan

o Logic bombs: Chương trình chứa đoạn lệnh phá hoại, việc có phá hoại hay

không phụ thuộc vào trạng thái của hệ thống.

o Time bombs: Việc có phá hoại hay

không phụ thuộc vào thời gian của hệ

thống.

Trang 17

Phân loại phần mềm độc hại

Trang 18

Phân loại phần mềm độc hại

• Virus: Chương trình máy tính được

thiết kế để tự lây lan chính nó từ một file tới một file khác trên một máy vi tính riêng lẻ, không có khả năng tự

lây lan từ máy tính này sang máy tính khác

• Worm: Chương trình được thiết kế

để tự lây lan chính nó từ một máy

tính tới một máy tính khác qua mạng

Trang 19

Cấu trúc chung của virus

1 Phần lây lan (infection)

2 Phần thân (payload)

3 Phần điều kiện kích hoạt (trigger)

Trang 20

Các điều luật của Việt Nam chống lại tội phạm máy tính

• Điều 224, 225, 226 của Bộ Luật Hình sự

của nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định các hình thức xử phạt đối với các loại tội phạm máy tính.

• Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học

• Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử

• Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính

Trang 21

Các điều luật của Việt Nam chống lại tội phạm máy tính

Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học

1 Người nào tạo ra và cố ý lan truyền, phát tán các chương trình virus qua mạng máy tính hoặc bằng các phương thức khác gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì

bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng hoặc phạt tù từ sáu tháng đến ba năm.

2 Phạm tội gây hậu quả rất nghiêm trọng hoặc đặc biệt

nghiêm trọng, thì bị phạt từ từ hai năm đến bảy năm.

3 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.

Trang 22

Các điều luật của Việt Nam chống lại tội phạm máy tính

Điều 225: Tội vi phạm các quy định về vận hành, khai thác và

sử dụng mạng máy tính điện tử

1 Người nào được sử dụng mạng máy tính mà vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật,

xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc phạt tù từ một năm đến

ba năm.

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị

phạt từ từ hai năm đến năm năm:

a) Có tổ chức

b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng

3 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến

Trang 23

Các điều luật của Việt Nam chống lại tội phạm máy tính

Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính

1 Người nào sử dụng trái phép thông tin trên mạng và trong máy tính, cũng như đưa vào mạng máy tính những thông tin trái với quy định của pháp luật gây hậu quả nghiêm trọng,

đã bị xử lý kỷ luật, xử phạt hành chính mà còn vi phạm, thì

bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu

tháng đến ba năm.

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị

phạt tù từ hai năm đến năm năm:

a) Có tổ chức

b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng

3 Người phạm tội còn có thể bị phạt tiền từ ba triệu đồng đến

ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành

nghề hoặc làm công việc nhất định từ một năm đến năm

năm.

Trang 24

Chống tội phạm máy tính

Cục phòng chống tội phạm sử dụng

công nghệ cao (Bộ Công an)

Trang 25

Giải pháp công nghệ

Firewalls are hardware or software

devices that block certain network

traffic according to their security

policy

Trang 26

Giải pháp công nghệ

Software solutions exist to identify

and remove malware and to help

manage spam email Many must be paid for but free versions are also

available

Trang 27

Giải pháp công nghệ

Authentication involves determining that a particular user is authorised to use a particular computer This can include simple mechanisms such as passwords, to more complex

methods using biometric technology

Trang 28

Giải pháp công nghệ

Hardware cryptography uses

computer chips with cryptographic

capabilities intended to protect

against a range of security threats

Trang 29

Giải pháp công nghệ

Patches are programs designed by

software manufacturers to fix

software security flaws Patching is often installed automatically This

reduces end-user participation and increases ease of use

Ngày đăng: 02/08/2017, 21:36

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm