- Trang Chủ
- An ninh - Bảo mật
- Giáo trình An toàn bảo mật hệ thống thông tin (Ngành: Hệ thống thông tin-Cao đẳng) - CĐ Kinh tế Kỹ thuật TP.HCM
Xem mẫu
- ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THÀNH PHỐ HỒ CHÍ MINH
GIÁO TRÌNH
MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN
NGÀNH: HỆ THỐNG THÔNG TIN
TRÌNH ĐỘ: CAO ĐẲNG
Thành phố Hồ Chí Minh, năm 2020
- ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT
THÀNH PHỐ HỒ CHÍ MINH
GIÁO TRÌNH
MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN
NGÀNH: HỆ THỐNG THÔNG TIN
TRÌNH ĐỘ: CAO ĐẲNG
THÔNG TIN CHỦ NHIỆM ĐỀ TÀI
Họ tên: Võ Đào Thị Hồng Tuyết
Học vị: Thạc sĩ
Đơn vị: Khoa Công nghệ thông tin
Email: vodaothihongtuyet@hotec.edu.vn
TRƯỞNG KHOA TỔ TRƯỞNG CHỦ NHIỆM
BỘ MÔN ĐỀ TÀI
HIỆU TRƯỞNG
DUYỆT
Thành phố Hồ Chí Minh, năm 2020
- TUYÊN BỐ BẢN QUYỀN
Tài liệu này thuộc loại sách giáo trình nên các nguồn thông tin có thể được phép
dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham khảo.
Mọi mục đích khác mang tính lệch lạc hoặc sử dụng với mục đích kinh doanh thiếu
lành mạnh sẽ bị nghiêm cấm.
- LỜI GIỚI THIỆU
Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại
hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng
dụng trên mạng Internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng
đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Để đáp ứng yêu cầu học tập và
tự tìm hiểu của sinh viên chuyên ngành Hệ thống thông tin, giảng viên khoa Công nghệ
thông tin, trường Cao đẳng Kinh tế - Kỹ thuật thành phố Hồ Chí Minh đã tổ chức biên soạn
giáo trình này với mục đích trang bị các kiến thức cơ sở vừa đủ và giúp cho sinh viên hiểu
được bản chất của các khía cạnh an ninh thông tin và bảo mật thông tin, trong giáo trình đã
cố gắng trình bày tóm tắt các phần lý thuyết cơ bản và đưa ra các ứng dụng thực tế.
Giáo trình gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt
sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã
hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng
bảo mật.
TP. Hồ Chí Minh, ngày 20 tháng 8 năm 2020
Tham gia biên soạn
1. Võ Đào Thị Hồng Tuyết
2. Nguyễn Ngọc Kim Phương
- MỤC LỤC
TUYÊN BỐ BẢN QUYỀN................................................................................................. 3
LỜI GIỚI THIỆU ................................................................................................................ 4
MỤC LỤC ........................................................................................................................... 5
CHƯƠNG TRÌNH MÔN HỌC ........................................................................................... 9
CHƯƠNG 1: TỔNG QUAN ............................................................................................... 1
1. Khái niệm an toàn thông tin và bảo mật thông tin ...................................................... 1
1.1. Hệ thống thông tin ................................................................................................ 1
1.2. An toàn thông tin .................................................................................................. 2
1.3. Bảo mật thông tin ................................................................................................. 2
2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu.............. 3
3. Mục tiêu của an toàn thông tin và bảo mật thông tin .................................................. 4
4. Sự tấn công và mục đích tấn công ............................................................................... 4
5. Các loại điểm yếu và loại tội phạm ............................................................................. 5
6. Các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin........................ 6
CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG ..................................... 9
1. Bảo mật máy tính ở cấp độ chương trình .................................................................... 9
1.1. Sử dụng tường lửa (Firewall) ............................................................................... 9
1.2. Virus máy tính ...................................................................................................... 9
1.3. Thường xuyên cập nhật phần mềm .................................................................... 11
2. Bảo mật máy tính ở cấp độ hệ điều hành .................................................................. 11
2.1. Các vấn đề bảo vệ trong Hệ điều hành ............................................................... 11
2.2. Cài đặt các bản Security Update của hệ điều hành............................................. 14
3. Bảo mật web .............................................................................................................. 14
4. Bảo mật mạng ............................................................................................................ 19
5. Cách phòng chống ..................................................................................................... 22
CHƯƠNG 3: CÁC PHƯƠNG PHÁP MÃ HÓA .............................................................. 25
1. Khái niệm mã hóa ...................................................................................................... 25
2. Sơ đồ một hệ thống mã hóa ....................................................................................... 25
3. Các phương pháp mã hóa cổ điển ............................................................................. 26
- 3.1. Phương pháp mã hóa CEASAR ......................................................................... 27
3.2. Phương pháp mã hóa VIIGNERE ...................................................................... 29
3.3. Phương pháp mã hóa TRITHEMIUS ................................................................. 30
3.4. Phương pháp mã hóa BELASCO ....................................................................... 31
4. Các phương pháp mã hóa hiện đại ............................................................................ 31
4.1. Mã hóa DES (Data Encryption Standard) .......................................................... 32
4.2. Mã hóa RSA ....................................................................................................... 40
5. Cài đặt thử nghiệm .................................................................................................... 43
CÂU HỎI ........................................................................................................................... 45
CHƯƠNG 4: CHỮ KÝ ĐIỆN TỬ VÀ CHỨNG CHỈ SỐ ................................................ 46
1. Giới thiệu ................................................................................................................... 46
2 Một số khái niệm cơ bản ............................................................................................ 47
2.1. Khái niệm Chữ ký điện tử .................................................................................. 47
2.2. Chương trình ký điện tử ..................................................................................... 49
2.3. So sánh điểm khác biệt của chữ ký số và chữ ký điện tử ................................... 51
3. Vấn đề xác thực và chữ ký điện tử ............................................................................ 51
4. Hoạt động của một hệ thống chữ ký điện tử ............................................................. 52
5. Phân loại các hệ thống chữ ký điện tử ....................................................................... 52
6. Thuật toán chữ ký điện tử DSA ................................................................................. 52
7. Giải thuật băm bảo mật SHA..................................................................................... 55
7.1. Giới thiệu ............................................................................................................ 55
7.2. Hash là gì? .......................................................................................................... 56
7.3. SHA-1 và SHA-2 ................................................................................................ 57
7.4. Giữ chữ ký an toàn ............................................................................................. 59
8. Chứng chỉ số .............................................................................................................. 60
8.1. Khái niệm Chứng chỉ số ..................................................................................... 60
8.2. Lợi ích của chứng chỉ số..................................................................................... 61
CÂU HỎI ........................................................................................................................... 63
CHƯƠNG 5: - ỨNG DỤNG BẢO MẬT.......................................................................... 64
1. Các giao thức ............................................................................................................. 64
2. Hệ thống xác thực ...................................................................................................... 64
- 2.1. Xác thực là gì? .................................................................................................... 64
2.2. Các phương pháp xác thực: ................................................................................ 65
3. Ứng dụng bảo mật trong thanh toán điện tử .............................................................. 65
3.1. Giao thức SSL .................................................................................................... 65
3.2. Giao thức SET .................................................................................................... 66
4. Ứng dụng bảo mật trong SSL .................................................................................... 67
CÂU HỎI ........................................................................................................................... 71
TÀI LIỆU THAM KHẢO ................................................................................................. 72
DANH MỤC HÌNH ẢNH ................................................................................................. 73
DANH MỤC TỪ VIẾT TẮT ............................................................................................ 74
- CHƯƠNG TRÌNH MÔN HỌC
Tên môn học: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN
Mã môn học: MH 3101311
Thời gian thực hiện môn học: 60 giờ; (Lý thuyết: 30 giờ; Thực hành: 28 giờ; Kiểm tra:
2 giờ)
Đơn vị quản lý môn học: Khoa Công Nghệ Thông Tin.
I. Vị trí, tính chất của môn học:
- Vị trí: Là môn học chuyên ngành, học kỳ 5.
- Tính chất: môn lý thuyết, môn học tự chọn.
II. Mục tiêu môn học:
- Về kiến thức:
+ Trình bày được các khái niệm an toàn thông tin, bảo mật thông tin
+ Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo
mật dữ liệu
+ Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu
+ Nhận biết được những kiểu tấn công thông thường của website
+ Trình bày phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ điều
hành, cấp độ web, cấp độ mạng.
+ Trình bày phương pháp mã hóa cổ điển (CEASAR, VIIGNERE,
TRITHEMIUS, BELASCO) và phương pháp mã hóa hiện đại (DES, RSA) để
bảo mật dữ liệu
+ Trình bày được các khái niệm chữ ký điện tử (DSA) và chứng chỉ số
+ Mô tả được chức năng và công dụng của các ứng dụng bảo mật hệ thống thông
tin
- Về kỹ năng:
+ Phân biệt được sự khác nhau giữa an toàn thông tin và bảo mật thông tin
- + Phân biệt được sự khác nhau giữa bảo mật dữ liệu và bảo vệ dữ liệu
+ Phân biệt được các loại virus và cách phòng chống
+ Kiểm soát được quyền truy cập
+ Ứng dụng cài đặt các loại tường lửa
+ Phân biệt được phương pháp mã hóa cổ điển và phương pháp mã hóa hiện đại
+ Cài đặt và thử nghiệm các giải thuật mã hóa
+ Ứng dụng bảo mật trong thanh toán điện tử, SSL .
- Về năng lực tự chủ và trách nhiệm:
+ Nhận thức được tầm quan trọng của việc bảo vệ dữ liệu, bảo mật hệ thống thông
tin
+ Rèn luyện khả năng tự học, tư duy sáng tạo.
- Chương 1: Tổng quan
CHƯƠNG 1: TỔNG QUAN
Giới thiệu:
Trong Chương 1 sẽ trình bày các khái niệm về an toàn thông tin và bảo mật thông
tin, khái niệm về bảo mật dữ liệu, mục tiêu của an toàn thông tin và bảo mật thông tin,
sự tấn công và mục đích tấn công, các loại điểm yếu và loại tội phạm, các biện pháp
nhằm đảm bảo an toàn thông tin và bảo mật thông tin.
Mục tiêu:
Trình bày được các khái niệm cơ bản về an toàn thông tin và bảo mật thông tin
Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo
mật dữ liệu
Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu
Nhận biết được những kiểu tấn công thông thường của website
1. Khái niệm an toàn thông tin và bảo mật thông tin
1.1. Hệ thống thông tin
1.1.1. Khái niệm
Hệ thống thông tin (IS – Information System) là một hệ thống tích hợp các thành
phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin và chuyển giao thông tin, tri
thức và các sản phẩm số.
Một hệ thống thông tin dựa trên máy tính (Computer-Based Information System)
là một hệ thống thông tin sử dụng công nghệ máy tính để thực thi các nhiệm vụ.
1.1.2. Mô hình hệ thống thông tin
Hình 1. 1 Mô hình hệ thống thông tin
KHOA CÔNG NGHỆ THÔNG TIN Trang 1
- Chương 1: Tổng quan
Các doanh nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực
hiện và quản lý các hoạt động:
- Tương tác với khác khàng.
- Tương tác với các nhà cung cấp.
- Tương tác với các cơ quan chính quyền.
- Quảng bá thương hiệu và sản phẩm.
- Cạnh tranh với các đối thủ trên thị trường.
1.2. An toàn thông tin
An toàn thông tin (Information Security) là việc bảo vệ chống truy nhập, sử
dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép.
An toàn thông tin còn bao gồm cả việc đảm bảo an toàn cho các thành phần,
hoặc hệ thống được sử dụng để quản lý, lưu trữ, xử lý và trao đổi thông tin.
1.3. Bảo mật thông tin
1.3.1. Khái niệm
Bảo mật hệ thống thông tin (Information Systems Security) là bảo vệ hệ thống
thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn
thông tin và hoạt động của hệ thống một cách trái phép.
1.3.2. Những yêu cầu bảo mật hệ thống thông tin
Hình 1. 2 Các yêu cầu trong bảo mật hệ thống thông tin
Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách
trái phép. Ví dụ: Trong hệ thống ngân hàng, một khách hàng được phép xem thông tin
số dư tài khoản của mình nhưng không được phép xem thông tin của khách hàng khác.
Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được
phép chỉnh sửa dữ liệu. Ví dụ: Trong hệ thống ngân hàng, không cho phép khách hàng
tự thay đối thông tin số dư của tài khoản của mình.
Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người
dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Trong hệ thống ngân hàng, cần đảm
bảo rằng khách hàng có thể truy vấn thông tin số dư tài khoản bất kỳ lúc nào theo như
quy định.
KHOA CÔNG NGHỆ THÔNG TIN Trang 2
- Chương 1: Tổng quan
Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối
một hành vi đã làm. Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng
để chứng minh một hành vi khách hàng đã làm, như rút tiền, chuyển tiền.
2. Khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo mật dữ liệu
Các bước cơ bản trong bảo mật thông tin
Hình 1. 3 Các bước cơ bản trong bảo mật thông tin
Bước 1: Xác định các mối đe dọa (threat): cái gì có thể làm hại đến hệ thống?
Các mối đe dọa bảo mật (security threat) là những sự kiện có khả năng ảnh hưởng
đến an toàn của hệ thống.
Ví dụ: tấn công từ chối dịch vụ (DoS và DDoS) là một nguy cơ đối với hệ thống
các máy chủ cung cấp dịch vụ trên mạng.
Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa xảy ra, nhưng có khả năng xảy ra
và có khả năng gây hại cho hệ thống. Có những sự kiện có khả năng gây hại, nhưng
không có khả năng xảy ra đối với hệ thống thì không được xem là nguy cơ
Các mối đe dọa được chia làm 4 loại:
- Xem thông tin một cách bất hợp pháp
- Chỉnh sửa thông tin một cách bất hợp pháp
- Từ chối dịch vụ
- Từ chối hành vi
Các mối đe dọa thường gặp:
- Lỗi và thiếu sót của người dùng (Errors and Omissions)
- Gian lận và đánh cắp thông tin (Fraud and Theft)
- Kẻ tấn công nguy hiểm (Malicious Hackers)
- Mã nguy hiểm (Malicious Code)
- Tấn công từ chối dịch vụ (Denial-of-Service Attacks)
- Social Engineering
Lỗi và thiếu sót của người dùng: mối đe dọa của hệ thống thông tin xuất phát từ
những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống.
- Là mối đe dọa hàng đầu đối với một hệ thống thông tin
- Giải pháp: huấn luyện người dùng thực hiện đúng các thao tác, hạn chế
sai sót, thiện hiện nguyên tắc quyền tối thiểu (least privilege) và thường xuyên back-up
hệ thống.
Lựa chọn chính sách bảo mật (security policy): điều gì cần mong đợi ở hệ
thống bảo mật?
KHOA CÔNG NGHỆ THÔNG TIN Trang 3
- Chương 1: Tổng quan
Lựa chọn cơ chế bảo mật (security mechanism): cách nào để hệ thống bảo mật
có thể đạt được những mục tiêu bảo mật đề ra?
3. Mục tiêu của an toàn thông tin và bảo mật thông tin
Ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật
Phát hiện: Phát hiện các vi phạm chính sách bảo mật.
Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi. Tiếp tục
hoạt động bình thường ngay cả khi tấn công đã xảy ra.
4. Sự tấn công và mục đích tấn công
Hình 1.4 Mô hình truyền tin bị tấn công
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:
- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn
công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp
và tấn công sửa đổi thông báo.
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo
được gửi nhiều lần, gây ra các tác động tiêu cực.
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa
đổi nhưng không bị phát hiện.
- Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người
dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động.
DoS là tấn công “one-to-one” và DDoS(distributed denial of service) là sử dụng các
Zombie host tấn công “many-to-one”. Hiện nay, các hình thức tấn công từ chối dịch vụ
DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an
toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải
KHOA CÔNG NGHỆ THÔNG TIN Trang 4
- Chương 1: Tổng quan
pháp ngăn chặn hữu hiệu. Các hình thức tấn công này đều nhắm vào tính khả dụng của
hệ thống.
- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình
hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu
chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát
truy nhập.
- Tấn công bị động là do thám, theo dõi đường truyền để: nhận được nội dung
bản tin hoặc theo dõi luồng truyền tin.
- Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó,
lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ.
- Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được
nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy
tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ
thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor,…
Năm bước để tấn công vào một hệ thống
- Thăm dò (Reconnaisance)
- Quét lỗ hổng để tấn công (Scanning)
- Cố gắng lấy quyền truy cập (Gaining access)
- Duy trì kết nối (Maintaining access)
- Xóa dấu vết (Cover his track)
Ảnh hưởng của các cuộc tấn công
- Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các công
ty lớn (theo Symantec).
- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty.
- Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian
hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu.
- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ
cạnh tranh.
5. Các loại điểm yếu và loại tội phạm
Lừa đảo trên internet (Internet Scammer)
- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân
- Không dựa vào xâm nhập để thực hiện hành vị phạm tội
KHOA CÔNG NGHỆ THÔNG TIN Trang 5
- Chương 1: Tổng quan
- Có động cơ là lợi ích kinh tế
Khủng bố
- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet
- Thuốc phiện, vũ khí, hàng cấm
- Có động cơ là lợi ích kinh tế
Hacker mũ xám
- Xâm nhập hệ thống trái phép và cảnh báo về tính an toàn bảo mật của hệ thống.
- Không làm việc cho công ty hoặc các khách hàng của công ty
- Không định gây hại, chỉ tỏ ra là “có ích”
- Động cơ chỉ là bốc đồng
Hacker mũ đen hay cracker
- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật
- Không làm việc cho công ty hoặc các khách hàng của công ty
- Không muốn giúp đỡ mà chỉ gây hại
- Động cơ là do từ cộng đồng tội phạm này tham gia
Hacker mũ trắng
- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống
- Làm việc cho công ty hoặc các khách hàng của công ty
- Không định gây hại, là “có ích”
Các công cụ tấn công mà tội phạm dùng để tấn công
- Vulnerability Scanner - Quét lỗ hổng
- Port Scaner - Quét cổng
- Sniffer - Nghe trộm
- Wardialer – phần mềm quét số điện thoại
- Keylogger – nghe trộm bàn phím
6. Các biện pháp nhằm đảm bảo an toàn thông tin và bảo mật thông tin
Luôn cập nhật các chương trình bảo mật: để đối phó với các chương trình diệt
virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần
mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển
ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và luôn cung cấp phương
KHOA CÔNG NGHỆ THÔNG TIN Trang 6
- Chương 1: Tổng quan
án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ
liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình
diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi
phần thiết lập này cho phù hợp với nhu cầu cá nhân:
Hình 1. 5 Xem thời gian cập nhật bản gần nhất trên Microsoft Security Essentials
Chương trình Microsoft Security Essentials không có cơ chế tự động cập nhật
từng giờ. Người sử dụng có thể khắc phục bằng cách tab Settings và đánh dấu phần lựa
chọn Check for the latest virus & spyware definitions before running a scheduled scan:
Hình 1. 6 Cài đặt tự động cập nhật theo thời gian trên Microsoft Security Essentials
Lưu ý rằng chương trình bảo mật của chúng ta sẽ trở nên vô dụng sau 2 – 3 tuần
không cập nhật gói Signatures hoặc Definitions, do vậy các bạn hãy lưu ý đến điểm này.
Cài đặt ứng dụng Anti-Spyware / Adware / Malware: khi đề cập đến vấn đề
này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt
virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật không phải
như vậy, vì đi kèm với các loại virus ngày nay còn có rất nhiều biến thể khác, ở đây
chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm
ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít nhiều đến hiệu suất hoạt động của máy
tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an toàn hơn. Bên cạnh đó, 1 lựa chọn
KHOA CÔNG NGHỆ THÔNG TIN Trang 7
- Chương 1: Tổng quan
rất tốt và sử dụng SpyBot Search and Destroy với nhiều tính năng nổi trội và đặc biệt
vô cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và
malware.
Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ: Công đoạn này rất
quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao
tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục
temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform
Nâng cao ý thức và trách nhiệm phòng chống tội phạm công nghệ cao; cần
cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện
các giao dịch thanh toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã
hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền;
sử dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài đặt và sử
dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)...
CÂU HỎI
Câu 1. Nêu các mục tiêu của an toàn thông tin.
Câu 2. Nêu các hình thức tấn công, cho ví dụ.
Câu 3. Nêu các phương pháp ngăn chặn và khắc phục tấn công
KHOA CÔNG NGHỆ THÔNG TIN Trang 8
- Chương 2: Các loại bảo mật và cách phòng chống
CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG
Giới thiệu:
Trong Chương 2 sẽ trình bày bảo mật máy tính ở cấp độ chương trình, bảo mật
máy tính ở cấp độ hệ điều hành, bảo mật web, bảo mật mạng, cách phòng chống.
Mục tiêu:
Trình bày được phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ
điều hành, cấp độ web, cấp độ mạng.
Phân biệt được các loại virus và cách phòng chống.
1. Bảo mật máy tính ở cấp độ chương trình
1.1. Sử dụng tường lửa (Firewall)
Tường lửa thường là phần mềm hệ thống được đính kèm sẵn theo mỗi phiên bản
Windows, nó có tác dụng như một biên giới giúp ngăn chặn, hoặc chọn lọc những kẻ
xâm nhập không mong muốn trên Internet vào máy tính cá nhân của người khác. Nhưng
đôi khi bức tường này tỏ ra không hiệu quả và dễ dàng bị qua mặt, việc sử dụng phần
mềm bên thứ 3 là giải pháp hữu hiệu để khắc phục vấn đề này. Tuy nhiên đừng quá tin
tưởng vào Firewall, đây chỉ là một mẹo rất nhỏ trong công cuộc bảo vệ chiếc máy tính
của bạn.
1.2. Virus máy tính
1.2.1. Khái niệm virus máy tính
Virus máy tính là đoạn mã thực thi ghép vào chương trình chủ và giành quyền
điều khiển khi chương trình chủ thực thi.
Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ
liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch.
1.2.2. Hoạt động của virus
Các pha:
- Không hoạt động - chờ đợi sự kiện kích hoạt
- Lan truyền - sao chép mình tới chương trình/đĩa
- Kích hoạt – theo sự kiện để thực thi payload
- Thực thi – theo payload
- Chi tiết phụ thuộc các máy/HĐH cụ thể
- Khai thác các đặc trưng/điểm yếu
KHOA CÔNG NGHỆ THÔNG TIN Trang 9
- Chương 2: Các loại bảo mật và cách phòng chống
1.2.3. Cấu trúc của virus
program V :=
{goto main;
1234567;
subroutine infect-executable := {loop:
file := get-random-executable-file;
if (first-line-of-file = 1234567) then goto loop
else prepend V to file; }
subroutine do-damage := {whatever damage is to be done}
subroutine trigger-pulled := {return true if some condition holds}
main: main-program := {infect-executable;
if trigger-pulled then do-damage;
goto next;}
next:
}
1.2.4. Các loại virus
Có thể phân loại theo cách tấn công của chúng
- Virus ký sinh: loại virus ký sinh vào các tập tin thi hành (com, exe, pif, scr,
dll...) trên hệ thống đích. Ứng dụng chủ (host application) có thể bị nhiễm virus vào đầu
file, giữa file hoặc cuối file. Khi hệ thống thi hành một ứng dụng chủ nhiễm: Pay-load
nắm quyền sử dụng CPU; Vir-code thực thi các thủ tục phá hoại, sử dụng dữ liệu trong
Vir-data; Trả quyền sử dụng CPU cho ứng dụng chủ.
- Virus boot sector: Boot-virus: loại virus nhiễm vào mẫu tin khởi động
(boot record - 512 byte) của tổ chức đĩa; Multi-partite: loại virus tổ hợp tính năng của
virus ký sinh và boot virus, nhiễm cả file lẫn boot sector.
- Virus macro: Đính vào các tập tin dữ liệu có sử dụng macro, data virus tự
động thực hiện khi tập dữ liệu nhiễm được mở bởi ứng dụng chủ. Các data virus quen
thuộc:
+ Microsoft Word Document: doc macro virus
+ Microsoft Excel Worksheet: xls macro virus
+ Microsoft Power Point: ppt macro virus
KHOA CÔNG NGHỆ THÔNG TIN Trang 10
nguon tai.lieu . vn