1. Trang chủ
  2. » Công Nghệ Thông Tin

Các hình thức tấn công và biện pháp bảo vệ trong TMDT

35 256 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 1,75 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Slide power point thuyết trình về chủ đề các hình thức tấn công và biện pháp bảo vệ trong thương mại điện tử. Các đoạn mã nguy hiểm và phần mềm phá hoại. Một số loại virus phổ biến. Khi chương trình nhiễm vi rút được khởi động. Các đoạn mã nguy hiểm và phần mềm phá hoại

Trang 1

THƯƠNG MẠI ĐIỆN TỬ

Trang 2

2 BIỆN PHÁP BẢO VỆ

Trang 3

1 Các đoạn mã nguy hiểm và phần mềm phá hoại

Trang 4

Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các file: *.exe, *.com, *.sys

Khi chạy 1 file chương trình bị nhiễm virus thì virus sẽ kích hoạt và tự tạo bản sao của mình trong các tập tin khác đang thực thi tại thời điểm đó.

Vi rút macro (macro virus): Chiếm 75-80% các loai virus được phát hiện Là loại virus lây vào các tệp ứng dụng được soạn thảo như: MS Word, MS Execl,

MS PowerPoint.

Vi rút đồng hành (companion virus):

Là 1 loại virus phức tạp và khó bị phát hiện

Companion virus sẽ tạo bản sao của những tệp bị nhiễm và thay thế nó bằng những tệp cùng tên nhưng chứa những đoạn mã nguy hiểm (thông th

ường là những tệp *.com).

Trang 5

1.1.2 Khi chương trình nhiễm vi rút được khởi động

• Tự nhân bản (lây lan sang các file khác trên máy tính)

• Tích hoạt chức năng phá hoại

• Hiển thị một thông điệp gây phiền nhiễu

• Thực hiện một hành vi nguy hiểm hơn

• Xóa các file hoặc định dạng lại ổ cứng

• Tắt các thiết lập bảo mật của máy tính

Trang 8

1.2.2 Các ví dụ về hoạt động của sâu

• Xóa các file trên máy tính

• Cho phép kẻ tấn công có thể điều khiển từ xa máy tính bị hại

1 Các đoạn mã nguy hiểm và phần mềm phá hoại

Trang 9

* Khác biệt giữa vi-rút và sâu

Lây lan sang các máy tính khác Do người dùng truyền những file bị lây nhiễm

sang máy tính khác Sử dụng hệ thống mạng để di chuyển sang máy tính khác

Cách thức hoạt động Chèn mã của nó vào trong file Khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành

Trang 10

1.3 Các phần mềm độc hại

Phần mềm độc hại ẩn mình (concealing malware)

 Là dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng(khác hẳn với việc lan truyền nhanh như vi rút và sâu)

Trang 11

Ví dụ về cách hoạt động của Trojan

1) Người dùng tải và sử dụng chương trình “Free Calendar Program”

2) Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng và mật khẩu

3) Chương trình chuyển thông tin thu nhập được cho kẻ tấn công qua mạng.

Trojan

• Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo

• Cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp

• Thường là chương trình có thể thực thi, chứa mã ẩn để thực hiện việc tấn công

• Đôi khi có thể ngụy trang dưới dạng một file dữ liệu

1.3.1 Phần mềm độc hại ẩn mình (concealing malware)

Trang 12

Rootkit

• Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan, worm…)

• Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký

• Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi, được thiết kế chuyên để che dấu các hà

nh vi gây hại

• Rootkit hoạt động ở mức thấp trong hệ điều hành, có thể rất khó phát hiện

1.3.1 Phần mềm độc hại ẩn mình (concealing malware)

Trang 13

Botnet

• Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa Thường là các mã của Trojan, sâu hoặc vi rút

• Máy tính bị lây nhiễm được gọi là thây ma (zombie)

• Một nhóm các máy tính thây ma được gọi là botnet

• Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat để điều khiển các máy tính thây ma Hiện nay, chúng thường

sử dụng HTTP

• Kiểu tấn công bằng botnet : thư rác, thao túng bầu cử trúng tuyển, ngăn cản dịch vụ…

1.3.2 Phần mềm độc hại nhằm kiếm lợi

Trang 14

1.3.2 Phần mềm độc hại nhằm kiếm lợi

Phần mềm gián điệp (Spyware)

Phần mềm thu thập thông tin trái phép, không được sự cho phép của người dùngThường được sử dụng với mục đích:

• Quảng cáo

• Thu thập thông tin cá nhân

• Thay đổi cấu hình máy tính

Tự động tải phần mềm theo dõi mà không cần tương tác người dùng

Trang 15

1.3.2 Phần mềm độc hại nhằm kiếm lợi

Phần mềm quảng cáo (Adware)

• Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn

• Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo

• Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên

• Có thể theo dõi các hoạt động trực tuyến của người dùng

• Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc, chậm máy tính hoặc gây ra hiện tượng treo máy

Trang 16

2 Sự khước từ dịch vụ (DOS – Denial of Service)

 Là hậu quả của việc hacker sử dụng những giao thông vô ích làm tràn ngập hoặc tắt nghẽn mạng truyền thông hoặc sử dụng 1 số dụng lớn máy tính tấn công vào 1 mạng từ nhiểu điểm khác nhau gây nên sự quả tải về khả năng cung cấp dịch vụ

 Làm cho mạng máy tính ngừng hoạt động và trong thời gian đó người dung không thể truy cập vào các website, làm giảm doanh số hoạt động của website, giảm uy tín của doanh nghiệp

Trang 17

 Kẻ tấn công cố gắng làm “ngập lụt” (flood) mạng của bằng cách gửi những dòng dữ liệu lớn tới mạng hay máy chủ website.

 Khi bạn gõ một URL của một website cụ thể vào trình duyệt, bạn sẽ gửi một yêu cầu tới máy chủ của website đó để xem nội dung trang we b.

 Máy chủ web chỉ có thể xử lý một số yêu cầu cùng một lúc, như vậy nếu như một kẻ tấn công gửi quá nhiều các yêu cầu để làm cho máy c

hủ đó bị quá tải và nó sẽ không thể xử lý các yêu cầu khác của bạn.

2.1 Tấn công từ chối dịch vụ theo kiểu cổ điển (DOS)

Trang 18

Lợi dụng hay sử dụng hợp pháp các máy tính khác.

Lợi dụng các lỗ hổng bảo mật hay các điểm yếu của ứng dụng, lấy q uyền kiểm soát máy tính của bạn

Gửi các dữ liệu hay các yêu với số lượng lớn vào một trang web hoặc g

ửi các thư rác đến một địa chỉ email cụ thể.

Trang 19

3 Hacker

 Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật Những người này hiểu r

õ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt x

Trang 20

3 Hacker

Trang 21

3 Hacker

 Các cách hacker thường sử dụng:

Khóa bàn phím: Lấy được toàn bộ các thông tin mà người dùng máy tính gõ vào bàn phím

Hack mật khẩu: Họ cũng có thể sử dụng cách tấn công brute force, có nghĩa là hacker sử dụng tất cả các kiểu kế

t hợp khác nhau để có thể truy cập Một cách khác là phá mật khẩu bằng cách sử dụng kiểu tấn công dictionar

y attack, một chương trình có khả năng điền những từ thông thường vào mật khẩu

Trang 22

3 Hacker

Tạo một máy tính ảo: Một máy tính ảo là máy tính hacker dùng

để gửi spam hoặc thực hiện kiểu tấn công Distributed Denial of

Service (DDoS – tấn công từ chối dịch vụ) Sau khi nạn nhân chạy một đoạn code, kết nối được mở ra giữa máy tính của nạ

n nhân với hệ thống của hacker

Gián điệp trên email: Hacker đã tạo code để giúp chúng chặn và

đọc email, một cách gần giống như nghe trộm

Lây nhiễm một máy tính hoặc một hệ thống với virus:tạo một virus rồi gửi chúng tới những nạn nhân tiềm năng t

hông qua emailtin nhắn nhanh hay các website với nội dung có thể tải được hoặc qua các mạng đồng đẳng

Trang 23

1 Tường lửa

 Là phương pháp căn bản áp dụng trong an ninh hệ thống

 Bảo vệ mạng lan khỏi những người xâm nhập từ bên ngoài

 Là 1 phần mềm hoặc phần cứng cho phép người sử dụng mạng máy tính của 1 tổ chức có thể truy cập tài nguyên của một mạng khác nhưng đồng thời ngăn cản những người sử dụng khác truy cập vào mạng máy tính

Trang 24

1 Tường lửa

Trang 27

1 Tường lửa

Tường lửa lọc gói (Packet Filtering)

• Bộ lọc gói tin cho phép hay từ chối packet mà nó nhận đượcNó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn các luật hay không

• Các rules này dựa trên các thông tin ở packet header bao gồm các thông tin: địa chỉ nguồn, địa chỉ đích, protocol…

Trang 28

1 Tường lửa

Tường lửa lọc gói (Packet Filtering)

Trang 29

1 Tường lửa

.Tường lửa lọc gói (Packet Filtering)

• Ưu điểm : chi phí thấp, không đòi hỏi thao tác nhiều

• Khuyết điểm: khó quản lý và điều khiển; Không kiểm soát được nội dung thông tin của packet nên các packet vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại

Trang 30

1 Tường lửa

Cổng ứng dụng:

• Firewall tầng ứng dụng hoạt động dựa trên giao thức gọi là proxy service

• Proxy service là các bộ code đặc biệt cài đặt trên cổng ra (gateway) cho từng ứng dụng Nếu người quản trị mạng không cài đặt proxy service cho một ứng dụng nào đó, dịch vụ tương ứng sẽ không được cung cấp và do đó không thể chuyển thông tin qua firewall

Trang 31

1 Tường lửa

Cổng ứng dụng:

Trang 34

1 Tường lửa

Cổng mức mạch:

• Một chức năng đặc biệt có thể thực hiện bởi một cổng ứng dụng Cổng vòng đơn giản chỉ là chuyển tiếp các kết nối TCP mà không thực hiện bất kì một hành động xử lý hay lọc gói nào

Ngày đăng: 22/03/2020, 22:04

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w