- Theo thống kê của Mandiant, công ty chuyên nghiên cứu về bảo mật và các thể loại tấn công mạng cao cấp của Mỹ, trung bình mỗi ngày trên môi trường Internet phát sinh một số lượng lớn c
Trang 1TÀI LIỆU ĐÀO TẠO VÀ NÂNG CAO NHẬN THỨC VỀ
AN TOÀN AN NINH THÔNG TIN
Dành cho đối tượng là cán bộ, công chức, viên chức và người lao động tại các tổ chức, cơ quan nhà nước trên địa
bàn thành phố Đà Nẵng
Trang 2BAN BIÊN SOẠN CHỦ BIÊN
THÀNH VIÊN BAN BIÊN SOẠN Thạc sĩ Lê Minh Chí
Trang 3MỤC LỤC
PHẦN I: GIỚI THIỆU VỀ TÌNH HÌNH ANTT TRÊN THẾ GIỚI VÀ TRONG
NƯỚC 1
1 Tổng quan về tình hình ATANTT thế giới 1
2 Tình hình ANTT trong nước 5
PHẦN II: CÁCH THỨC BẢO VỆ MÁY TÍNH CÁ NHÂN VÀ PHẦN MỀM 7
1 Những kiến thức cơ bản về an toàn thông tin 7
1.1 Khái niệm an toàn thông tin 7
1.2 Các nguyên tắc về ATTT 7
1.3 Lỗ hổng ATTT 10
1.4 Các tiêu chuẩn đảm bảo ATTT 12
2 An toàn cho máy tính cá nhân 14
2.1 An toàn thông tin trên thiết bị đầu cuối 14
2.1.1 Giới thiệu 14
2.1.2 Thách thức 14
2.1.3 Nguy cơ 14
2.1.4 An toàn thiết bị đầu cuối 15
2.2 An toàn truy cập Web 17
2.2.1 Khái niệm 17
2.2.2 Hoạt động của ứng dụng web 18
2.2.3 Những yếu tố cần bảo vệ khi duyệt web 18
2.2.4 Những mối nguy hiểm khi duyệt web 19
2.2.5 Kỹ thuật duyệt web an toàn 19
3 An toàn mật khẩu 21
4 An toàn khi sử dụng hệ thống email thành phố 24
4.1 Nguyên tắc sử dụng thư điện tử (email) an toàn 24
4.1.1 Khái niệm 24
4.1.2 Cách thức hoạt động 24
Trang 44.1.4 Biện pháp phòng chống 25
4.2 Hướng dẫn sử dụng Outlook và Thunderbird 25
4.3 Lưu ý khi sử dụng email thành phố 25
5 Hướng dẫn cách xử lý một số trường hợp gây mất ATANTT 26
5.1 Sao lưu dữ liệu 26
5.2 Xử lý sự cố ANTT 27
5.2.1 Sự cố đối với các hệ thống CNTT tại đơn vị 27
5.2.1 Sự cố virus, mã độc thông thường 28
5.2.2 Sự cố mã độc Ransomware 28
PHẦN III: VIRUS VÀ MÃ ĐỘC 30
1 Giới thiệu về virus máy tính và mã độc 30
1.1 Virus máy tính 30
1.1.1 Giới thiệu Virus máy tính 30
1.1.2 Một số loại Virus máy tính 32
1.2 Các phần mềm mã độc 35
1.3 Trojan 37
1.3.1 Giới thiệu về Trojan: 37
1.3.2 Các dạng và cách hoạt động của Trojan 38
1.3.3 Những con đường lây nhiễm Trojan 39
1.3.4 Những cách nhận biết một máy bị nhiễm Trojans 39
1.3.5 Tìm hiểu một số loại Trojan 41
1.3.6 Cách phát hiện và phòng chống Trojan 43
1.3.7 Phát hiện Port sử dụng bởi Trojans 43
1.3.8 Cách phát hiện các chương trình đang chạy 44
1.3.9 Tìm một chương trình chạy lúc khởi động 45
1.4 Cách phòng chống Trojans 46
2 Các giải pháp phòng chống virus 46
2.1 Các con đường lây nhiễm Virus và việc phòng chống 46
Trang 52.3 Phòng chống virus cho các máy chủ và máy trạm 48
3 Kỹ năng phòng chống mã độc 49
3.1 Kỹ năng phòng chống chương trình độc hại 49
3.2 Bảo vệ thông tin cá nhân 53
PHẦN IV: AN TOÀN KHI DUYỆT WEB VÀ THỰC HIỆN CÁC GIAO DỊCH TRỰC TUYẾN 55
1 An toàn khi sử dụng mạng không dây 55
1.1 Không sử dụng chuẩn bảo mật WEP 55
1.2 Không sử dụng chuẩn mã hóa WPA/WPA2-PSK trong môi trường doanh nghiệp 56
1.3 Triển khai chuẩn 802.11i 56
1.4 Triển khai NAP hoặc NAC 58
1.5 Không nên tin tưởng vào các SSID ẩn 58
1.6 Không nên tin tưởng chức năng lọc địa chỉ MAC 59
1.7 Triển khai các thành phần bảo mật mạng vật lý 60
1.8 Lưu ý khi sử dụng mạng không dây công cộng 60
1.8.1 Tắt chức năng chia sẻ file và đặt chế độ mạng công cộng 60
1.8.2 Sử dụng mạng riêng ảo 61
1.8.3 Sử dụng HTTPS 63
1.8.4 Kiểm tra, cập nhật ứng dụng 63
1.8.5 Kích hoạt tính năng xác thực kép 63
2 Phòng chống thư rác 64
2.1 Giới thiệu 64
2.2 Giải pháp phòng chống thư rác 64
3 Hướng dẫn sử dụng mạng xã hội an toàn 66
3.1 Giới thiệu 66
3.2 Các mối đe dọa trên mạng xã hội 67
3.3 Quản lý thông tin cá nhân 67
3.4 Sử dụng mạng xã hội an toàn 68
Trang 64 Tổ chức thi trực tuyến trên Cổng đào tạo trực tuyến công ích thành phố tại địa chỉ daotao.danang.gov.vn 68
Trang 7PHẦN I: GIỚI THIỆU VỀ TÌNH HÌNH ANTT TRÊN THẾ GIỚI VÀ
TRONG NƯỚC
1 Tổng quan về tình hình ATANTT thế giới
Phần này trình bày một số số liệu thống kê hiện nay về tình hình an toàn, an ninh thông tin để có cái nhìn rõ ràng về các nguy cơ hiện nay liên quan đến an ninh thông tin
- Theo thống kê của Mandiant, công ty chuyên nghiên cứu về bảo mật và các thể loại tấn công mạng cao cấp của Mỹ, trung bình mỗi ngày trên môi trường Internet phát sinh một số lượng lớn các mã độc và websites độc hại, bao gồm:
- Khoảng 315000 tập tin độc hại được phát tán ra môi trường Internet
- Có hơn 9500 websites độc hại xuất hiện trên Internet
- Riêng đối với lĩnh vực năng lực và các chương trình hạt nhân của chính phủ
Mỹ, mỗi ngày có hơn 50.000 nỗ lực tấn công vào từ các hacker trên khắc thế giới
- Khoảng 82000 – 200000 mã độc mới xuất hiện trên Internet
(Ghi chú: Mandiant là công ty chuyên nghiên cứu về lĩnh vực ANTT của hãng bảo mật FireEye – Mỹ, đặc biệt trong các loại hình tấn công mạng công nghệ cao FireEye cũng đã chỉ ra mục tiêu và thủ phạm của nhiều cuộc tấn công âm thầm trên thế giới và sự tồn tại của các nhóm hacker bí mật, ví dụ nhóm APT30 của chính phủ Trung Quốc, được phát hiện sau hơn 10 năm tồn tại và xâm nhập vào nhiều hệ thống của nhiều chính phủ trên thế giới)
Trang 8Hình 1:Một số số liệu thống kê của Mandiant đến 12/2014
Về các loại phương thức tấn công ANTT trên Internet, năm 2015 vừa qua chủ yếu vẫn tập trung vào 2 loại chính đó là tấn công từ chối dịch vụ DDoS và tấn công truy vấn cơ sở dữ liệu SQL Injection Một số thể loại tấn công thông dụng khác như thay đổi giao diện trang web (tấn công defacement), tấn công vào tài khoản người dùng (account hijacking) nằm trong danh sách các thể loại tấn công khá phổ biến
Trang 9Hình 2: Các phương thức tấn công ANTT năm 2015
Qua khảo sát của Mandiant, về động cơ của tấn công mạng trong năm 2015 được chia làm 4 nhóm chính sau đây:
Hình 3: Thống kê các mục đích tấn công ANTT
Về các lĩnh vực là mục tiêu ưu thích của hacker, chủ yếu vẫn nằm trong khối
Trang 10Hình 4: Thống kê các mục tiêu bị tấn công trong năm 2015
Trong những năm qua, trên thế giới đã xảy ra một số sự kiện ANTT quan trọng, được mô tả ở hình ảnh bên dưới, từ sự phát hiện quân đoàn 61398 được xác định là của chính phủ Trung Quốc chuyên tấn công theo hình thức APT, sự cố đánh cắp dữ liệu của hãng Sony Picture, lỗi bảo mật nghiêm trọng trong hệ điều hành Linux (HeartBleed) cho đến vụ Edward Snowden bóc trần chương trình gián điệp nghe lén và theo dõi của chính phủ Mỹ
Trang 11Hình 5: Các sự kiến ANTT nổi bật trong 10 năm từ 2003 đến 2014
Hình 6: Một số sự cố ANTT nổi bật thế giới và thiệt hại
2 Tình hình ANTT trong nước
Tại Việt Nam, tình hình ANTT cũng diễn biến phức tạp Theo thống kê của VNCert – Trung tâm ứng cứu khẩn cấp máy tính Việt Nam, trong năm 2014 ghi nhận:
- 10.037 cuộc tấn công và các websites của Việt Nam (bao gồm nhiều tên miền như com.vn, vn, gov.vn, …)
- 8.291 cuộc tấn công thay đổi giao diện website (tấn công defacement)
- 3.34 triệu địa chỉ IP được ghi nhận nằm trong mạng BotNet
Cũng theo báo cáo của VNCert, Việt Nam nằm trong top 6 nước trên thế giới
về tỷ lệ lây nhiễm mã độc Đặc biệt từ năm 2013, khi virus ransomware bắt đầu
Trang 12xuất hiện thì Việt Nam tăng 500% tỷ lệ lây nhiễm Về tình hình gởi thư rác, Việt Nam đứng thứ 3 thế giới về tỷ lệ phát tán thư rác ra môi trường Internet
Trong tuần đầu tháng 03/2016, Trung tâm VNCERT thông báo đã ghi nhận cách thức tấn công mới của tin tặc nhằm vào các cơ quan tổ chức có sử dụng các hòm thư điện tử nội bộ Với cách tấn công mới này, tin tặc sẽ giả mạo một địa chỉ điện tử có đuôi là @tencongty.com.vn để gửi thư điện tử có kèm mã độc đến các người dùng trong công ty đó
(Ghi chú: virus ransomware là loại hình virus tấn công phá hoại dữ liệu và đòi tiền chuộc, hiện đang rất phổ biến trên Internet từ năm 2013 Loại hình virus này rất khó để khắc phục sự cố một khi đã bị xâm nhập Vì vậy phương thức hiệu
quả nhất vẫn là “Phòng Chống ngay từ ban đầu để không bị tấn công xâm nhập”)
Để qua mặt các hệ thống dò quét mã độc, các mã độc thường được nén lại dưới định dạng zip hoặc zar Qua phân tích của chuyên gia VNCERT với một sự
cố cho thấy, tệp tin chứa mã độc zip chứa bên trong các tệp tin thực thi như js (đây là một tệp tin Javascript) hoặc tệp tin văn bản như doc, xls , khi người dùng mở tập tin này mã độc sẽ được kích hoạt và tự động tải tập tin mã độc
mã hóa tài liệu và tự thực thi trên máy Với trường hợp mã độc mã hóa tài liệu thì
mã độc sẽ tiến hành mã hoá nội dung toàn bộ các dữ liệu trên máy nạn nhân với thuật toán mã hóa mạnh để không thể giải mã được với mục đích bắt cóc dữ liệu trên máy để tống tiền nạn nhân Với việc giả mạo chính các địa chỉ thư điện tử của đơn vị sẽ làm cho người dùng khó phát hiện các thư giả mạo dẫn đến số lượng các máy tính bị lây nhiễm mã độc mã hóa dữ liệu có thể tăng cao
Hiện nay hệ thống thư điện tử công vụ của thành phố Đà Nẵng cũng đang bị phát tán mã độc Ransomware này (bắt đầu từ 14/3), hệ thống đã thiết lập một số chính sách để hạn chế việc lây nhiễm mã độc này thông qua email
Trang 13PHẦN II: CÁCH THỨC BẢO VỆ MÁY TÍNH CÁ NHÂN VÀ PHẦN MỀM
1 Những kiến thức cơ bản về an toàn thông tin
1.1 Khái niệm an toàn thông tin
An toàn thông tin có nghĩa là phải tổ chức việc xử lý, ghi nhớ và trao đổi thông tin sao cho tính bí mật, toàn vẹn và sẵn sàng được bảo đảm ở mức độ đầy đủ Vấn đề an toàn thông tin được xem là một trong những vấn đề được quan tâm hàng đầu của xã hội, có ảnh hưởng rất nhiều đến hầu hết các ngành khoa học tự nhiên,
kỹ thuật, khoa học xã hội và kinh tế
Ngày nay, ngoài thuật ngữ về an toàn thông tin thì người ta vẫn dùng thuật ngữ an toàn thông tin số Đây là thuật ngữ dùng để chỉ việc bảo vệ thông tin số và các hệ thống thông tin chống lại các nguy cơ tự nhiên, các hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi và phá hủy bất hợp pháp nhằm bảo đảm cho các
hệ thống thông tin thực hiện đúng chức năng, phục vụ đúng đối tượng một cách sẵn sàng, chính xác và tin cậy Nội dung của an toàn thông tin số bao gồm bảo vệ an toàn mạng và hạ tầng thông tin, an toàn máy tính, dữ liệu và ứng dụng công nghệ thông tin
1.2 Các nguyên tắc về ATTT
Một thông tin được gọi là an toàn khi nó thỏa mãn ba tiêu chí là tính bí mật, tính toàn vẹn và tính sẵn sàng, ba tiêu chí này đứng trên ba đỉnh của một tam giác đều, hay còn được gọi là mô hình tam giác bảo mật C–I–A (Confidentiality, Integrity, Availability)
Trang 14Hình 7: Tam giác bảo mật CIATính bí mật (Confidentiality): Bí mật là sự ngăn ngừa việc tiết lộ trái phép những thông tin quan trọng, nhạy cảm Đó là khả năng đảm bảo mức độ bí mật cần thiết được tuân thủ và thông tin quan trọng, nhạy cảm đó được che giấu với người dùng không được cấp phép Đối với an toàn thông tin thì tính bí mật rõ ràng là điều đầu tiên được nói đến và nó thường xuyên bị tấn công nhất
Tính toàn vẹn (Integrity): Toàn vẹn là sự phát hiện và ngăn ngừa việc sửa đổi trái phép về dữ liệu, thông tin và hệ thống, do đó đảm bảo được sự chính xác của thông tin và hệ thống Có ba mục đích chính của việc đảm bảo tính toàn vẹn:
− Ngăn cản sự làm biến dạng nội dung thông tin của những người sử dụng không được phép
− Ngăn cản sự làm biến dạng nội dung thông tin không được phép hoặc không chủ tâm của những người sử dụng được phép
− Duy trì sự toàn vẹn dữ liệu cả trong nội bộ và bên ngoài
Tính sẵn sàng (Availability): Tính sẵn sàng bảo đảm các người sử dụng hợp pháp của hệ thống có khả năng truy cập đúng lúc và không bị ngắt quãng tới các thông tin trong hệ thống và tới mạng Tính sẵn sàng có liên quan đến độ tin cậy của
Trang 15Tùy thuộc vào ứng dụng và hoàn cảnh cụ thể, mà một trong ba nguyên tắc này sẽ quan trọng hơn những cái khác, chẳng hạn đối với lĩnh vực dược phẩm thì tính bí mật là quan trọng, đối với lĩnh vực tài chính và ngân hàng thì tính toàn vẹn
là quan trọng, đối với thương mại điện tử là tính sẵn sàng
Đây là ba nguyên tắc cốt lõi dẫn đường cho tất cả các hệ thống an toàn Mô hình này cung cấp một công cụ đo (tiêu chuẩn để đánh giá) đối với các biện pháp thực hiện an ninh thông tin Mọi vi phạm bất kỳ một trong ba nguyên tắc này đều
có thể gây hậu quả nghiêm trọng đối với tất cả các thành phần có liên quan và có thể gây mất an toàn thông tin
Một mô hình rất quan trọng khác có liên quan trực tiếp đến quá trình phát triển và triển khai các chính sách về an ninh của mọi tổ chức là mô hình bộ ba an ninh D – P – R (Detection, Prevention, Response) Ba khía cạnh của mô hình này là
sự phát hiện, sự ngăn chặn và sự phản ứng
Sự phát hiện (Detection): Nó cung cấp mức độ an ninh cần thiết nào đó để thực hiện các biện pháp ngăn chặn sự khai thác các lỗ hổng Trong khi phát triển các giải pháp an ninh mạng, các tổ chức cần phải nhấn mạnh vào các biện pháp ngăn chặn hơn là vào sự phát hiện và sự phản ứng vì sẽ là dễ dàng, hiệu quả và có giá trị nhiều hơn để ngăn chặn một sự vi phạm an ninh hơn là thực hiện phát hiện
Trang 16Sự ngăn chặn (Prevention): Cần có các biện pháp cần thiết để thực hiện phát hiện các nguy cơ hoặc sự vi phạm an ninh trong trường hợp các biện pháp ngăn chặn không thành công Một sự vi phạm được phát hiện sớm sẽ dễ dàng hơn để làm mất tác hại và khắc phục nó Như vậy, sự phát hiện không chỉ được đánh giá về mặt khả năng, mà còn về mặt tốc độ, tức là phát hiện phải nhanh
Sự phản ứng (Response): Phải phát triển một kế hoạch để đưa ra phản ứng phù hợp đối với một số lỗ hổng an ninh Kế hoạch phải được viết thành văn bản và phải xác định ai là người chịu trách nhiệm cho các hành động nào và khi thay đổi các phản ứng và các mức độ cần tăng cường Tính năng phản ứng của một hệ thống
an ninh không chỉ là năng lực, mà còn là vấn đề tốc độ
Ngày nay các cuộc tấn công mạng rất đa dạng, sẽ không thể đoán chắc được chúng sẽ xảy ra khi nào, ở đâu, dạng nào và hậu quả của chúng Để đảm bảo an ninh cho một mạng thì cần:
Mối đe dọa (Threats): một mối đe dọa là bất kỳ điều gì mà có thể phá vỡ tính
bí mật, tính toàn vẹn hoặc tính sẵn sàng của một hệ thống mạng Sự đe dọa có thể nhiều hình thức và nhiều nguồn khác nhau, chẳng hạn như: mã độc, đối tượng bên trong tổ chức, thiên tai, cháy, nổ, khủng bố và dịch bệnh
Lỗ hổng (Vulnerabilities): một lỗ hổng là một điểm yếu vốn có trong thiết
Trang 17với một mối đe dọa Lỗ hổng sẽ luôn luôn tồn tại và hiện hữu trong các hệ thống và
là cửa ngõ nơi mà sự đe dọa thể hiện Lỗ hổng ở đây không chỉ là những lỗ hổng trong phần mềm mà có thể là sai sót trong quá trình cấu hình, thiết kế bảo mật kém
Sự rủi ro (Risk): là độ đo đánh giá lỗ hổng kết hợp với các mối đe dọa dẫn
tới khả năng bị kẻ xấu khai thác thành công Sự rủi ro sẽ là tổ hợp của mối đe dọa
Nếu như người đó mắc phải nhiều lỗ hổng nhưng mối đe dọa là không đáng
kể thì sự rủi ro cũng là trung bình Ngược lại, nếu như sự đe dọa cao và lỗ hổng đối với mối đe dọa đó là cao thì dẫn đến sự rủi ro rất cao
Có thể hình dung sự rủi ro theo sơ đồ như sau:
Sự rủi ro (Risk) = Mối đe dọa (Threats) x Lỗ hổng (Vulnerabilities)
Trang 181.4 Các tiêu chuẩn đảm bảo ATTT
Bộ tiêu chuẩn ISO/IEC 27000 gồm các tiêu chuẩn sau:
− ISO/IEC 27000 quy định các vấn đề về từ vựng và định nghĩa (thuật ngữ)
− ISO/IEC 27001:2005 các yêu cầu đối với hệ thống quản lý an toàn thông tin
− ISO/IEC 27002:2007 qui phạm thực hành mô tả mục tiêu kiểm soát an toàn thông tin một các toàn diện và bảng lựa chọn kiểm soát thực hành an toàn tốt nhất
− ISO/IEC 27003:2007 các hướng dẫn áp dụng
− ISO/IEC 27004:2007 đo lường và định lượng hệ thống quản lý an toàn thông tin để giúp cho việc đo lường hiệu lực của việc áp dụng ISMS
− ISO/IEC 27005 quản lý rủi ro an toàn thông tin
− ISO/IEC 27006 hướng dẫn cho dịch vụ khôi phục thông tin sau thảm họa của công nghệ thông tin và viễn thông
Trang 19Theo tiêu chuẩn ISO/IEC 17799:2005 các biện pháp đảm bảo an toàn thông tin được chia thành 11 nhóm:
− Chính sách an toàn thông tin (Information security policy): chỉ thị và hướng dẫn về an toàn thông tin
− Tổ chức an toàn thông tin (Organization of information security): tổ chức biện pháp an toàn và qui trình quản lý
− Quản lý tài sản (Asset management): trách nhiệm và phân loại giá trị thông tin
− An toàn tài nguyên con người (Human resource security): bảo đảm an toàn
− An toàn vật lý và môi trường (Physical and environmental security)
− Quản lý vận hành và trao đổi thông tin (Communications and operations management)
− Kiểm soát truy cập (Access control)
− Thu nhận, phát triển và bảo quản các hệ thống thông tin (Information systems acquisition, development and maintenance)
− Quản lý sự cố mất an toàn thông tin (Information security incident management)
− Quản lý duy trì khả năng tồn tại của doanh nghiệp (Business continuity management)
− Tuân thủ các quy định pháp luật (Compliance)
Trang 202 An toàn cho máy tính cá nhân
2.1 An toàn thông tin trên thiết bị đầu cuối
mã hóa trên các thiết bị di động đầu cuối
Xu hướng BYOD (Bring Your Own Device - sử dụng thiết bị cá nhân trong công việc) khiến việc an ninh bảo mật trở nên phức tạp hơn
2.1.3 Nguy cơ
Các chuyên gia của hãng bảo mật Kaspersky Lab vừa đưa ra những thống kê
tình hình bảo mật trên thế giới năm 2014 (Kaspersky Security Bulletin 2014 Overall statistics for 2014) Trong đó, đã có gần 6,17 tỉ cuộc tấn công vào các thiết
bị đầu cuối và Việt Nam đứng thứ 6 trong danh sách các quốc gia mà người dùng đối mặt với nguy cơ tấn công dữ liệu (chiếm 2,7% trên toàn thế giới) cũng theo báo cáo này thì Việt Nam nằm trong Top 5 các quốc gia phát tán mã độc với 49.13% và đứng đầu danh sách mà người dùng phải đối mặt với nguy cơ lây nhiễm
mã độc cao nhất trên thế giới với 69.58%
Trang 212.1.4 An toàn thiết bị đầu cuối
Vì vậy, để hạn chế các rủi ro về an ninh thông tin trên các thiết bị đầu cuối, cần trang bị hệ thống quản lý thiết bị với các tính năng:
− Quản lý hiệu quả:
+ Cấu hình đơn giản thông qua trình điều khiển đơn: cho phép doanh nghiệp chỉ sử dụng một giao diện điều khiển để quản lý, bảo mật các thiết bị di động, thiết bị đầu cuối, hệ thống ảo, mã hóa và các ứng dụng + Cổng thông tin: đây là nơi chứa các thông tin, liên kết về các ứng dụng
đã được doanh nghiệp phê chuẩn cho phép sử dụng Người dùng BYOD được giới hạn chỉ sử các ứng dụng này
+ Quản lý từ xa "Over The Air": Quản lý truy cập dữ liệu từ xa bằng email hoặc tin nhắn tới công thông tin doanh nghiệp, nếu người dùng được chấp nhận thì mới có thể tải hồ sơ cá nhân và các ứng dụng đã được phê duyệt
+ Cấu hình an toàn: Đảm bảo phần cứng và phần mềm tích hợp bằng cách không cho phép root và phát hiện jailbreak
Trang 22+ Giám sát ứng dụng: Người quản trị thông qua chính sách của doanh nghiệp để thiết lập các tính năng kiểm soát ứng dụng của người dùng BYOD có thể là mặc định từ chối ứng dụng “Default Deny” hay hỗ trợ mặc định cho phép sử dụng “Default Allow”
− Kiểm soát rủi ro:
+ Mã hóa: ứng dụng bảo mật sử dụng thuật toán mã hóa AES với độ dài khóa 256 bit – để đảm bảo mã hóa mạnh cho dữ liệu kinh doanh nhạy cảm Phương thức cần có là mã hóa mức tập tin và mã hóa toàn bộ ổ đĩa
+ Chống mất cắp: Nếu một thiết bị di động bị đánh cắp hoặc bị mất, các tính năng điều khiển từ xa đặc biệt cho phép bạn khóa thiết bị di động, phát hiện vị trí của nó và xóa mọi dữ liệu công ty được lưu trữ trên thiết
bị Ngay cả khi một SIM mới được lắp vào thiết bị, công nghệ SIM Watch sẽ tự động gửi cho bạn số mới của thiết bị di động – cho phép bạn chạy các chức năng khóa từ xa, tìm và xóa sạch dữ liệu
+ Anti-Malware: Ứng dụng bảo mật phải đảm bảo các công nghệ chống phần mềm độc hại mới nhất kết hợp biện pháp bảo vệ dựa trên chữ ký, chủ động và có sự hỗ trợ của web – để phòng vệ hiệu quả, nhiều cấp Với các bản cập nhật tự động liên tục có trên nền tảng điện toán đám mây và phản ứng nhanh đối với các mối đe dọa mới hay đang phát triển
− Đảm bảo toàn vẹn dữ liệu:
+ Thiết lập khu vực sử dụng: Tách riêng dữ liệu công ty và cá nhân trên các thiết bị BYOD bằng cách thiết lập kho lưu trữ riêng trên thiết bị di động của người dùng
Trang 23+ An toàn dữ liệu từ xa: Dữ liệu của doanh nghiệp trong khu vực sử dụng trên thiết bị có thể được bảo đảm, mã hóa, quản lý từ xa và xóa độc lập với dữ liệu cá nhân trên thiết bị
2.2 An toàn truy cập Web
2.2.1 Khái niệm
Truy cập web web: là một thuật ngữ chỉ hành động sử dụng trình duyệt web
để truy cập vào các website nhằm mục đích tra cứu thông tin, đọc báo, làm việc, giải trí …
Trình duyệt web (web browser): là một phần mềm ứng dụng cho phép người
sử dụng xem và tương tác với các văn bản, hình ảnh, đoạn phim, nhạc, trò chơi và các thông tin khác ở trên một trang web của một địa chỉ web trên mạng toàn cầu hoặc mạng nội bộ Trình duyệt web cho phép người sử dụng truy cập các thông tin trên các trang web một cách nhanh chóng và dễ dàng, nó đọc định dạng HTML, CSS, XML,… để hiển thị, do vậy một trang web có thể hiển thị khác nhau trên các trình duyệt khác nhau
Một số trình duyệt web hiện nay bao gồm Internet Explorer, Mozilla Firefox, Safari, Google Chrome, Opera,…
Trang 242.2.2 Hoạt động của ứng dụng web
Hình 8: Hoạt động của ứng dụng webThông qua trình duyệt, người dùng cuối sẽ kết nối đến máy chủ phục vụ web bằng địa chỉ URL Tại đây, máy chủ phục vụ web sẽ xử lý kết nối và gửi yêu cầu đến ứng dụng web Tùy theo yêu cầu, ứng dụng web sẽ truy vấn đến cơ sở dữ liệu
và nhận kết quả trả về, sau đó sẽ gửi phản hồi về máy chủ phục vụ web Cuối cùng máy chủ phục vụ web sẽ gửi dữ liệu về trình duyệt dưới dạng siêu văn bản và người dùng cuối sẽ nhận thông tin hiển thị trên trình duyệt
2.2.3 Những yếu tố cần bảo vệ khi duyệt web
Thông tin cá nhân: Đây là một tài nguyên mạng thực sự và có giá trị đối với rất nhiều đối tượng Chẳng hạn, nhiều công ty thu thập thông tin người dùng để đưa
ra những nhận định về thị trường Nếu lộ địa chỉ email, ta có thể sẽ gặp nhiều thư rác không mong muốn Số điện thoại cũng tương tự như vậy
Mật khẩu: Là chìa khóa để truy cập các dịch vụ Internet Bởi vậy, đương
Trang 25dụng tài khoản của nạn nhân để lừa đảo, giả danh, đánh cắp tiền, thông tin cá nhân, riêng tư, tấn công các dịch vụ khác…
Hệ thống máy tính, hệ điều hành, phần mềm: Hoàn toàn có nguy cơ gặp nguy hiểm trong khi duyệt web bởi các mã độc hại như virus, worm, trojan, keylogger…luôn luôn lăm le lây nhiễm vào máy Từ đó, máy tính của người dùng
có thể bị hỏng hóc, gián đoạn sử dụng, chạy chậm, hacker có thể đánh cắp các thông tin cá nhân lẫn mật khẩu mà không bị phát hiện… hay thậm chí biến máy tính người dùng thành công cụ phát tán virus, tấn công các máy tính, hệ thống mạng khác
2.2.4 Những mối nguy hiểm khi duyệt web
− Các mã độc hại, virus, trojan…
− Lừa đảo trực tuyến
− Đánh cắp thông tin cá nhân, spam mail, tin nhắn…
− Bị làm phiền khi duyệt web, popup, banner quảng cáo
− Nguy cơ khi duyệt web trên di động
− Các nguy cơ xã hội
2.2.5 Kỹ thuật duyệt web an toàn
Để bảo vệ an toàn khi truy cập web, người dùng cần thực hiện một số khuyến cáo sau đây:
- Sử dụng phần mềm diệt virus kèm chức năng Internet Security, sẽ bao gồm chức năng bảo vệ người dùng cuối trong quá trình lướt web
- Sử dụng các Extension mở rộng của trình duyệt để bảo vệ khi duyệt web Chức năng này thường hay được sử dụng cho trình duyệt Firefox và Chrome, rất hạn chế trên Internet Explorer Vì vậy, khuyến cáo sử dụng Firefox hoặc Chrome
Trang 26- Một số Extension giúp bảo vệ trong quá trình lướt web:
+ AdBlock: giúp khóa, chặn các popup hoặc các script quảng cáo
+ Netcraft: đây là Extension có nguồn gốc từ Anh, giúp ngăn chặn các trang web độc hại dựa trên cơ sở dữ liệu được thu thập và kiểm chứng rất tin cậy của Netcraft Theo Netcraft, cho đến tháng Tám năm 2014, Netcraft đã phát hiện và block 9.9 triệu trang web phishing (một phương thức lừa đảo trên mạng) Extension này gọn nhẹ và hầu như không có ảnh hưởng gì đến hiệu suất và vận tốc duyệt web
- Khi thực hiện các thao tác đăng nhập, bắt buộc phải thực hiện trên các
trang web có hỗ trợ giao thức https
- Người dùng có thể sử dụng một số phương pháp VPN hoặc proxy Lúc này một kênh truyền an toàn sẽ được thiết lập giữa máy tính người dùng với máy chủ VPN/proxy giúp mã hóa kênh truyền để tránh bị đánh cắp thông tin
- Ngoài ra, người dùng cần lưu ý các vấn đề như sau:
+ Khả năng nhận biết website, link an toàn, các website lừa đảo Mặc dù phần mềm có chức năng Internet Security sẽ lọc phần lớn các trang web có nội dung độc hại trên Internet, tuy nhiên người dùng cần cực kỳ lưu ý khi truy cập các
Trang 27+ Bảo vệ thông tin cá nhân khi duyệt web Hạn chế cung cấp các thông tin cá nhân, đăng ký, trao đổi trên các diễn đàn, trang web khi chưa có độ tin cậy
+ Lưu ý trong vấn đề sử dụng các mạng công cộng, đặc biệt là truy cập web trong môi trường công cộng
3 An toàn mật khẩu
Hiện nay, các hệ thống CNTT lớn thường được trang bị nhiều phần mềm, giải pháp bảo mật để hạn chế các rủi ro trên môi trường Internet Vì vậy, một trong các “lỗ hổng bảo mật” tiềm năng mà các Hacker nhắm vào để khai thác và đạt hiệu quả cao đó là tấn công vào mật khẩu của người dùng Phương pháp này khai thác
sự lỏng lẻo, thiếu cẩn trọng trong việc đặt mật khẩu của người quản lý tài khoản
đó
Ngày nay, hầu hết mật khẩu bị lấy cắp thường nằm trong 2 phương pháp:
Phương pháp phổ biến nhất là qua email hoặc trang web, lừa người dùng nhập mật khẩu vào khung đăng nhập giả Nghe có vẻ đơn giản, nhưng thực chất trên thế giới, kiểu này có mức độ thành công rất cao Các trang mạng xã hội và ứng dụng xã hội như tiếp thêm công cụ cho hình thức lừa đảo này
Cách cao cấp hơn tin tặc đánh cắp được mật khẩu khách hàng là chúng chiếm được quyền cơ sở dữ liệu Tin tặc có thể đột nhập được vào cơ sở dữ liệu trên một trang web hoặc một thư mục nào đó, và tải các bản chứa mật khẩu/hash về Hai kiểu tấn công trên chiếm gần như toàn bộ mật khẩu bị đánh cắp hiện nay
Như thế nào là một mật khẩu đơn giản: Mật khẩu toàn sử dụng kí tự thường, mật khẩu là tên của khách hàng hay người thân hoặc có thể liên quan tới năm sinh của khách hàng, hoặc mật khẩu là các dãy số liên tục
Trang 28Vì thế để an an toàn khi tham gia các hoạt động trực tuyến, người dùng phải tạo các mật khẩu đủ mạnh, đồng thời cũng phải đảm bảo rằng nó dễ ghi nhớ để tránh trường hợp làm mất hoặc quên mật khẩu của tài khoản
Sau đây là các cách tạo giúp người dùng có thể tạo một mật khẩu phức tạp và
an toàn cho tài khoản của mình:
Tạo một mật khẩu mạnh theo kiểu truyền thống: Để tạo mật khẩu mạnh theo dạng này, người dùng cần một mật khẩu có ít nhất 12 kí tự Tuy nhiên tốt nhất là từ 12 đến 14 (hoặc nhiều hơn) Mật khẩu phải bao gồm các con số, kí hiệu, chữ in hoa và chữ thường Nếu mật khẩu của người dùng càng có đủ các yếu tố trên thì càng khó bị bẻ khóa hơn Tốt nhất là nên tránh đặt mật khẩu bằng các từ ngữ thông thường hoặc cụm từ quá rõ ràng có liên quan đến bản thân
Tạo một khẩu khẩu phức tạp và dễ nhớ: Đây là một trong các phương pháp được áp dụng nhiều nhất và phổ biến nhất hiện nay, khách hàng có thể sử dụng một khẩu khẩu có độ dài trên 15 kí tự, có thể liên quan tới một bộ phim, bài thơ, bài hát, hay là số nhà của khách hàng hiện tại Ví dụ như:
“Trong đầm gì đẹp bằng sen, lá xanh bông trăng lại chen nhị vàng” hoặc số địa chỉ nhà của khách hàng: “ 19/4 Cách mạng tháng 8, P10, Q3, TpHCM”
Mật khẩu là một chuỗi số liên quan tới những ngày kỷ niệm đáng nhớ của khách hàng, liên quan tới ngày sinh, ngày cưới, các ngày kỷ niệm lưu lại dấu
ấn đáng nhớ hoặc có thể là mã thẻ ngân hàng kèm theo tên của ngân hàng đó
Ví dụ: 09051992_20162011_23122016
Sử dụng mẫu trên bàn phím máy tính của khách hàng: Dưới đây là phương pháp thiết lập mật khẩu thú vị sử dụng kỹ thuật tương tự như mô hình đăng nhập ở các smartphone hiện nay Trong trường hợp này, những gì khách
Trang 29đó sử dụng các chữ cái và con số để tạo mật khẩu Ví dụ khách hàng tạo ra hình vẽ trên bàn phím như hình dưới đây sẽ được mật khẩu là “ 3wazxcgy7890okm<>?” :
Đặt mật khẩu và kèm theo các kí tự được nhớ: Đây là một cách giúp khách hàng có thể đảm bảo an toàn dữ liệu của mình khi bị mất cắp tập tin chứa mật khẩi mật khẩu, cách này thông thường thì khách hàng sẽ đặt một mật khẩu như “tttt@123” tuy nhiên khi đó khách hàng cần nhớ thêm các kí tự mà khách hàng nhớ trong đầu là “ #LMC” khi đó mật khẩu của khách hàng sẽ là
“ #LMCtttt@123#LMC”
Các biện pháp bảo vệ mật khẩu của tài khoản:
Có thói quen thay đổi mật khẩu theo định kì, hàng tháng hoặc hàng tuần
Không sử dụng một mật khẩu cho tất cả các tài khoản
Trang 304 An toàn khi sử dụng hệ thống email thành phố
4.1 Nguyên tắc sử dụng thư điện tử (email) an toàn
4.1.1 Khái niệm
Thư điện tử (hay email) là thư dựa trên ký tự được gửi qua máy tính từ người này đến người khác Email là phương pháp lý tưởng cho việc gửi tài liệu bằng cách đính kèm Email là cách liên lạc với mọi người, với cơ quan làm việc hoặc bất cứ ở đâu trên thế giới miễn là ở đó có kết nối vào mạng internet
+ Phần thân chính là nội dung của thư
4.1.3 Một số lỗ hổng bảo mật với thư điện tử
− Bị nghe trộm
− Phương thức lan truyền mã độc
− Bị giả mạo
− Sử dụng để tấn công nhận thức (Social engineering)
− Tấn công đứng giữa (MiTM)
Trang 31− Gửi Spam và Phishing
4.1.4 Biện pháp phòng chống
− Tạo chính sách hướng dẫn người dùng email
− Cảnh báo virus trên kênh nội bộ
− Tạo tài khoản để người dùng chuyển tiếp email nghi ngờ đến
− Xác nhận các thông tin về lừa đảo được liệt kê tại các trang tin cậy
4.2 Hướng dẫn sử dụng Outlook và Thunderbird
Tham khảo Hướng dẫn sử dụng Email thành phố (phụ lục 1)
4.3 Lưu ý khi sử dụng email thành phố
Một số lưu ý khi sử dụng hệ thống thư điện tử công vụ thành phố:
- Bắt đầu từ cuối tháng 6/2015, thư điện tử thành phố đã đưa vào sử dụng chứng thư số công cộng, qua đó hệ thống email đã sử dụng giao thức https so với http như trước đây, giúp mã hóa thông tin trên đường truyền, tránh bị đánh cắp thông tin
- Dung lượng hộp thư điện tử cá nhân là 750Mb, của email chung đơn vị là 1Gb Khi sử dụng outlook để download email về máy tính, email sẽ được giữ trên máy chủ email theo thời gian đã định (thông thường là 14 ngày), sau đó sẽ xóa đi bắt đầu từ ngày thứ 15 Khuyến cáo sử dụng Outlook hoặc Thunderbird để download email về, thuận lợi cho lưu trữ và không làm đầy hộp mail, cũng như tiêu tốn tài nguyên lưu trữ của hệ thống Email
- Hạn chế sử dụng email cho việc đăng ký tại các trang web, diễn đàn xã hội
để tránh việc nhận phải các email quảng cáo, độc hại và đồng thời cũng thất thoát
dữ liệu cá nhân trong trường hợp bị thiết bị lọc thư rác ngăn chặn
Trang 32- Hạn chế truy cập vào các liên kết, file đính kèm email nhưng có nhiều dấu hiệu nghi ngờ như người gởi, tiêu đề, nội dung, không rõ ràng
5 Hướng dẫn cách xử lý một số trường hợp gây mất ATANTT
5.1 Sao lưu dữ liệu
Đối với các trường hợp sự cố liên quan đến an toàn, an ninh thông tin thông thường có sự tác động đến dữ liệu, vì vậy dữ liệu có khả năng đã bị thay đổi Ví dụ: hacker tấn công thành công website và thay đổi cơ sở dữ liệu, mã độc Ransomware tấn công và mã hóa dữ liệu của người dùng, Vì vậy, một trong các công việc thường xuyên chuẩn bị cho các tình huống liên quan đến an toàn, an ninh thông tin
là sao lưu dữ liệu dự phòng
- Đối với các đơn vị có các hệ thống máy chủ văn bản, file server: thực hiện sao lưu định kỳ tối thiểu là theo tuần Việc sao lưu nên thực hiện tự động theo lịch
đã được thiết lập trên máy tính/máy chủ để tránh các sai sót thủ công gây ra Dữ liệu sao lưu nên được lưu ở một thiết bị rời (máy tính độc lập, đĩa cứng di động, )
Hình 9: Ví dụ mô hình lưu trữ file Server
Trang 33- Đối với các dữ liệu quan trọng, đòi hỏi tính sẵn sàng cao và yêu cầu bảo mật: cần thiết kế một giải pháp lưu trữ riêng và đặt tại các Data Center để bảo đảm
dữ liệu luôn sẵn sàng, đồng thời đáp ứng các tính năng chia sẻ, phần quyền trong
cơ quan, tổ chức Đối với các dữ liệu này cần được sao lưu ít nhất là theo tuần và lưu trữ độc lập Các trung tâm dữ liệu thường hỗ trợ sẵn các giải pháp lưu trữ cho người dùng/khách hàng trong các trường hợp này
- Đối với dữ liệu cá nhân: sử dụng các công cụ lưu trữ trực tuyến để tận dụng công nghệ lưu trữ đám mây miễn phí Một số công cụ lưu trữ trực tuyến hiệu quả: Dropbox, Google Drive, Microsoft OneDrive, SugarSync
- Đối với dữ liệu website hoặc các CSDL: cần thực hiện backup thường xuyên và định kỳ, ít nhất 1 tuần/lần đối với CSDL và lưu trữ dữ liệu ít nhất 03 tháng để dự phòng
5.2 Xử lý sự cố ANTT
5.2.1 Sự cố đối với các hệ thống CNTT tại đơn vị
Đối với máy chủ và các hệ thống CNTT, khi phát hiện sự cố ANTT, thực hiện sơ bộ các công việc sau đây:
- Sao lưu hiện trạng sự cố (chụp hình, lưu mã nguồn, cơ sở dữ liệu bị sự cố, các log files)
- Khôi phục hiện trạng hệ thống CNTT bằng các dữ liệu đã được sao lưu gần nhất trước đó không bị ảnh hưởng bởi sự cố AT ANTT
- Tiến hành phối hợp với các cơ quan, tổ chức có liên quan để phân tích nguyên nhân sự cố và cùng khắc phục sự cố
Trang 345.2.1 Sự cố virus, mã độc thông thường
Khi phát hiện các sự cố AT ANTT xảy ra trong hệ thống, nếu đối với máy tính, thực hiện kiểm tra và cài đặt phần mềm diệt virus (nếu chưa được cài đặt trước đó), sau đó tiến hành quét toàn bộ máy tính
Đối với các máy tính đã được cài đặt phần mềm diệt virus, tiến hành kiểm tra các tính năng xem đã được bật chưa và kích hoạt (nếu bị off), sau đó Scan máy tính Đối với các trường hợp đặc biệt, máy tính đã có phần mềm bảo vệ nhưng vẫn
bị nhiễm virus, cần liên hệ với nhà cung cấp để trao đổi, hỗ trợ
5.2.2 Sự cố mã độc Ransomware
Các mã độc Ransomware ngày càng trở nên nguy hiểm và tinh vi hơn, người dùng cần hết sức lưu ý trong các thói quen sử dụng máy tính thông thường Việc đảm bảo an toàn cho máy tính và dữ liệu quan trọng trở nên khó khăn hơn bao giờ hết, đòi hỏi những kiến thức về bảo mật nhất định đặc biệt là việc cần thiết phải thay đổi một số thói quen sử dụng máy tính thông thường
Đối với các trường hợp máy tính phát hiện nhiễm mã độc Ransomware, thực hiện ngay các hành động sau đây:
- Tắt máy tính bằng cách rút dây nguồn ngay tức khắc – nếu không kịp thời các dữ liệu của máy tính sẽ bị mã hóa hoàn toàn
- Khởi động máy tính bằng đĩa boot có kèm các chức năng diệt virus để quét
và diệt mã độc trước khi bật lại máy Hoặc có thể khởi động máy ở các môi trường
an toàn (safe mode) và sử dụng các phần mềm diệt virus để scan máy tính trước khi
sử dụng
- Cần lưu ý: tất cả các dữ liệu đã bị mã độc mã hóa đi thì không thể phục hồi lại, ngoại trừ thông qua các dữ liệu đã được sao lưu trước đó hoặc phải trả tiền chuộc cho hacker (tuy nhiên cách này vẫn không bảo đảm thành công 100%)
Trang 35Ransomware tốt nhất nên phòng tránh để khỏi trở thành nạn nhân Để bảo vệ
dữ liệu, tài sản của mình, mỗi người dùng nên tạo các thói quen này khi sử dụng máy tính:
- Không mở bất cứ tệp tin không tin cậy nào nhận được qua email, facebook, các phần mềm nhắn tin khác Mã độc hiện nay rất tinh vi, chúng có thể ẩn náu sau các tệp tin tài liệu doc(x), pdf, xls; các tệp tin thuyết trình powerpoint; các tệp tin ảnh; tệp tin nén;…
- Với những người là chủ doanh nghiệp, lãnh đạo cơ quan nhà nước cần thường xuyên kiểm tra an toàn cho máy tính để phát hiện sớm các mã độc, lỗ hổng bảo mật có thể bị khai thác
- Không nên truy cập vào các đường dẫn, website không tin cậy hoặc bạn không hiểu rõ;
- Không cài đặt tùy tiện các phần mềm được chia sẻ tràn lan trên mạng; các phần mềm crack, patch…;
- Cài đặt và cập nhật các phần mềm diệt virus để phòng chống các mã độc thông thường;
- Thường xuyên thực hiện sao lưu các dữ liệu quan trọng Các dịch vụ lưu trữ đám mây là một lựa chọn đáng chú ý vì độ an toàn và bảo mật cao
Trang 36PHẦN III: VIRUS VÀ MÃ ĐỘC
1 Giới thiệu về virus máy tính và mã độc
1.1 Virus máy tính
1.1.1 Giới thiệu Virus máy tính
Virus máy tính là một chương trình máy tính có khả năng tự sao chép chính
nó từ đối tượng lây nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính …) Virus có nhiều cách lây lan và phá hoại, bản chất virus là một đoạn chương trình và đoạn chương trình đó thường phục vụ một mục đích nào đó của người lập trình Phương châm việc phòng chống virus máy tính đó là “phòng hơn chống”
Virus máy tính có thể lây vào máy tính thông qua email, qua các file tải về từ Internet hay copy từ máy khác về và cũng có thể lợi dụng các lỗ hổng phần mềm để xâm nhập từ xa, cài đặt, lây nhiễm lên máy tính một cách âm thầm
Email là con đường lây lan virus chủ yếu và phổ biến nhất hiện nay Từ một máy tính, virus thu thập các địa chỉ email trong máy và gửi email giả mạo có nội dung hấp dẫn kèm theo file virus để lừa người nhận thực thi các file này Các email chứa virus đều có nội dung hấp dẫn hoặc virus trích dẫn nội dung của 1 email trong hộp thư của nạn nhân để tạo ra phần nội dung của email giả mạo, điều đó giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ mắc lừa hơn Với cách hoàn toàn tương tự như vậy trên những máy nạn nhân khác virus có thể nhanh chóng lây lan trên toàn cầu theo cấp số nhân
Máy tính cũng có thể bị nhiễm virus khi chạy một chương trình tải từ Internet về hay copy từ mộ máy tính bị nhiễm virus khác Lý do là các chương trình này có thể đã bị lây bởi 1 virus hoặc bản thân là một virus giả dạng nên khi chạy nó cũng là lúc đã tự mở cửa cho virus lây vào máy tính của mình Quá trình lây lan
Trang 37hiện xong công việc lây lan, chương trình bị lây nhiễm vẫn chạy bình thường) hay
có thể diễn ra một cách công khai (virus cho hiện trên màn hình máy tính thông báo trêu đùa) nhưng kết quả cuối cùng là máy tính đã bị nhiễm virus và cần đến các chương trình diệt virus để trừ khử chúng
Nếu vào các trang web lạ, các trang web này có thể chứa mã lệnh ActiveX hay JAVA applets, VBScript … là những đoạn mã cài đặt Adware, Spyware, Trojan hay thậm chí là cả virus Vì vậy, trong mọi tình huống nên cẩn thận, không vào những địa chỉ web lạ
Virus được phát triển theo một trình tự lịch sử tiến hóa từ thấp đến cao Những virus hiện nay có thể lây vào máy tính mà ta không hề hay biết vì ta không nhận được email virus, không vào web lạ hay chạy bất cứ file chương trình lạ nào Đơn giản là vì đó là những virus khai các lỗi tiềm ẩn của một phần mềm đang chạy trên máy tính (ví dụ: lỗi tràn bộ đệm, …) để xâm nhập từ xa, cài đặt và lây nhiễm Các phần mềm (kể cả hệ điều hành) luôn chứa đững những lồi tiềm tàng mà không phải lúc nào cũng có thể dễ dàng phát hiện ra Các lỗi này khi được phát hiện có thể gây ra những sự cố không lớn, nhưng cũng có thể là những lỗi rất nghiêm trọng và không lâu sau đó thường sẽ có hàng loạt virus mới ra đời khai thác lỗi này để lây lan
Đến đây chúng ta có thể tự hỏi:”vậy làm thế nào để máy tính không bị nhiễm virus?” Lời khuyên là: phải chặn virus trên chính những con đường lây lan của chúng Hãy cẩn thận với những file gửi kèm trong email, không chạy các chương trình không rõ nguồn gốc khi tải từ Internet về hoặc những chương trình copy từ máy khác, cập nhật các bản sửa lỗi cho các phần mềm chạy trên máy tính và điều quan trong nhất là thường xuyên diệt virus mới nhất
Virus máy tính phá hoại những gì? Đây chắc chắn sẽ là điều băn khoăn của mọi người nếu chẳng may máy tính bị nhiễm virus DÙ ít hay nhiều thì virus cũng