Phần mềm độc hại Malware:1 Xâm nhập hoặc làm tổn hại đến tính bảo mật của dữ liệu... 2.4.Giảm thiểu mối đe dọa1 Hệ thống ngăn chặn xâm nhập nhập Hệ thống ngăn chặn xâm nhập nhập dụng Dan
Trang 1Giảng viên hướng dẫn: Vũ Thị Vân Nhóm 01:
Đào Thị Huyền Anh_AT150301 Nguyễn Tuấn Anh_AT120602
Vũ Hoàng Anh_AT150404
Giải Pháp Phòng Chống Và Xử Lý Sự Cố Phần Mềm Độc Hại Cho Máy Tính Để Bàn
Và Máy Tính Xách Tay
CƠ SỞ AN TOÀN THÔNG TIN
Trang 2Nội dung
Giải pháp phòng chống
sự cố phần mềm độc hại
02
Xử lý sự cố phần mềm độc hại
03
Tìm hiểu về mối đe dọa phần mềm độc hại
01
01
Thực nghiệm
04
Trang 301 TÌM HIỂU VỀ CÁC MỐI ĐE
Trang 4Phần mềm độc hại (Malware):
1 Xâm nhập hoặc làm tổn hại
đến tính bảo mật của dữ liệu
Trang 51.2.Các dạng phần mềm độc hại
Trang 6đến quảng cáo độc hại
không mong muốn
1.2.Các dạng phần mềm độc hại
Trang 7qua email hoặc lây lan từ
các trang web bị nhiễm
mà người dùng truy cập
1.2.Các dạng phần mềm độc hại
Trang 81.3.Công cụ của kẻ tấn công
Trang 91.3.Công cụ của kẻ tấn công
Trang 11+ Yêu cầu quét các phương tiện, các tệp đính kèm
+ Cấm gửi hoặc nhận một số loại tệp
Trang 142.4.Giảm thiểu mối đe dọa
1
Hệ thống ngăn chặn xâm nhập nhập
Hệ thống ngăn chặn xâm nhập nhập
dụng
Danh sách cho phép của ứng
Trang 1603 XỬ LÝ SỰ CỐ PHẦN MỀM
ĐỘC HẠI
Trang 17Phát hiện và phân tích
-Xác định đặc diểm nhận dạng của sự
Ngăn chặn
Ngăn chặn
-Bằng nhận thức của người dùng
-Ngăn chặn thông qua
tự động phát hiện -Ngăn chặn thông qua các dịch vụ vô hiệu quả
-Ngăn chặn thông qua
Khôi phục hoạt động
Khôi phục hoạt động
- Khôi phục lại chức năng
- Khôi phục
dữ liệu
Trang 18Hiểu biết về cơ chế lây
nhiễm của các loại mã độc
Có cách xử lý trong mọi
trường hợp mã độc
Trang 19Các đặc điểm nhận dạng:
+ Máy chạy chậm
+ Chương trình tự động tắt,
mở xuất hiện.
+ Máy tính xuất hiện nhiều
tệp tin lạ như xe; com;
.bin; sys; vndcch.
3.2.Phát hiện và phân tích
Trang 20*Những thủ đoạn đánh cắp thông tin mạng
+ Tấn công mạng bằng mã độc và phần mềm độc hại:cứ 100 máy tính thì đến 66
máy được ghi nhận đã từng bị phần mềm độc hại tấn công
+ “Qua mặt” tất cả các phần mềm diệt virus hiện hành: hacker “thả” phần mềm
độc hại, phần mềm gián điệp vào các ứng dụng được đính kèm mã độc như việc một
số trò chơi trực tuyến
+ Không nối mạng cũng bị xâm nhập:Khi chính phủ, tổ chức và tập đoàn muốn
bảo vệ dữ liệu nhạy cảm nhất, họ tạo ra cái gọi là mạng lưới “air-gap”, nghĩa là lưu giữ thông tin trên những máy tính không bao giờ kết nối Internet - nhằm cách ly hoàn toàn khỏi mọi nguy cơ rò rỉ dữ liệu Mạng lưới “air-gap” từng được xem là giải pháp “thần kỳ” để bảo vệ dữ liệu.
Một khi máy tính nhiễm một loại virus đặc biệt, hacker có thể lừa PC chuyển tiếp thông tin, làm rò rỉ dữ liệu mật mà không sử dụng bất kì kết nối nào phổ biến hiện nay như wifi hay Bluetooth, hacker “gián điệp” dùng để tiếp cận những bí mật tài liệu, nhất là trong lĩnh vực an ninh, quốc phòng
=>Nhiều tổ chức, doanh nghiệp vẫn chưa thực sự ý thức được tác hại của các hiểm họa ATTT đối với tổ chức của mình Công tác bảo đảm ATTT hiện vẫn còn lệ thuộc quá nhiều vào hệ thống kỹ thuật mà chưa chú trọng đến yếu tố con người
3.2.Phát hiện và phân tích
Trang 213.3.Ngăn chặn
- Cài đặt phần mềm diệt virus
- Reset máy khi cần thiết
-Bảo vệ dữ liệu quan trọng trong máy tính bằng đám mây
- Hủy kết nối máy tính với Internet
- Thực hiện quét toàn bộ hệ thống
- Quét virus thường xuyên
- Không cung cấp mật khẩu,mã pin hoặc các mã truy cập khác
Trang 22-Ngắt kết nối thiết bị lưu trữ chứa bản sao lưu dữ liệu của bạn khỏi hệ thống mạng.
-Khi cài đặt windows xong không kết nối mạng nếu chưa cài phần mềm diệt virus bản quyền
3.4.Khôi phục và hoạt động
-Sử dụng phần mềm :
Recuva, Wondershare Data
GetDataBack (khôi phục dữ
liệu ổ cứng),…
Trang 23- Thay đổi chính sách bảo mật
- Thay đổi chương trình nhận
Trang 24Thực nghiệm