Tải bản đầy đủ (.pptx) (35 trang)

Các hình thức tấn công và biện pháp bảo vệ trong TMDT

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (858.56 KB, 35 trang )

AN NINH TRONG
THƯƠNG MẠI ĐIỆN TỬ


1. CÁC HÌNH THỨC TẤN CÔNG

2. BIỆN PHÁP BẢO VỆ


I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại

1.1 Virus



Virus là 1 chương trình máy tính có khả năng nhân bản hoặc tự tạo các bản sao của chính mình và lây lan sang các chương trình, các tệp dữ liệu kh
ác trên máy tính.

1.1.1 Các loại virus máy tính



File Virus



Marco Virus




Companion Virus


Một số loại virus phổ biến



Vi rút chương trình (virus file):

Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các file: *.exe, *.com, *.sys.
Khi chạy 1 file chương trình bị nhiễm virus thì virus sẽ kích hoạt và tự tạo bản sao của mình trong các tập tin khác đang thực thi tại thời điểm đó.



Vi rút macro (macro virus): Chiếm 75-80% các loai virus được phát hiện. Là loại virus lây vào các tệp ứng dụng được soạn thảo như: MS Word, MS Execl,
MS PowerPoint.



Vi rút đồng hành (companion virus):

Là 1 loại virus phức tạp và khó bị phát hiện.
Companion virus sẽ tạo bản sao của những tệp bị nhiễm và thay thế nó bằng những tệp cùng tên nhưng chứa những đoạn mã nguy hiểm (thông th
ường là những tệp *.com).


I. CÁC HÌNH THỨC TẤN CÔNG
1.1.2 Khi chương trình nhiễm vi rút được khởi động




Tự nhân bản (lây lan sang các file khác trên máy tính)



Tích hoạt chức năng phá hoại



Hiển thị một thông điệp gây phiền nhiễu



Thực hiện một hành vi nguy hiểm hơn



Xóa các file hoặc định dạng lại ổ cứng



Tắt các thiết lập bảo mật của máy tính



I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại

1.2 Sâu (Worn)




Sâu là 1 loại virus chuyên tìm kiếm mọi dữ liệu trong bộ nhớ hoặc trong đĩa làm thay đổi nội dung bất kỳ dữ liệu nào mà nó gặp hoặc sao gửi các bản
sao của chính nó

sang các thiết bị mạng khác.


I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại

1.2.2 Các ví dụ về hoạt động của sâu



Xóa các file trên máy tính



Cho phép kẻ tấn công có thể điều khiển từ xa máy tính bị hại


I. CÁC HÌNH THỨC TẤN CÔNG
* Khác biệt giữa vi-rút và sâu
Hành động

Lây lan sang các máy tính khác

Sâu


Vi-rút

Do người dùng truyền những file bị lây nhiễm
sang máy tính khác

Sử dụng hệ thống mạng để di chuyển sang máy tính khác

Cách thức hoạt động

Chèn mã của nó vào trong file

Khai thác các lỗ hổng của ứng dụng hoặc hệ điều hành

Cần tác động từ phía người dùng



Không

Khả năng điều khiển từ xa

Không




I. CÁC HÌNH THỨC TẤN CÔNG
1. Các đoạn mã nguy hiểm và phần mềm phá hoại

1.3 Các phần mềm độc hại

Phần mềm độc hại ẩn mình (concealing malware)



Là dạng phần mềm độc hại có mục tiêu chính là che giấu sự có mặt của chúng trước người dùng(khác hẳn với việc lan truyền nhanh như vi rút và sâ
u).



Các dạng phần mềm độc hại giấu mình



Trojan



Roolkit



Logic Bomb


I. CÁC HÌNH THỨC TẤN CÔNG
1.3.1 Phần mềm độc hại ẩn mình (concealing malware)

Trojan



Là chương trình thực hiện những mục đích nằm ngoài những điều quảng cáo.



Cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp.

Ví dụ về cách hoạt động của Trojan

1)

Người dùng tải và sử dụng chương trình “Free Calendar Program”

2)

Chương trình này sẽ quét hệ thống để tìm số tài khoản tín dụng và mật khẩu

3)

Chương trình chuyển thông tin thu nhập được cho kẻ tấn công qua mạng.



Thường là chương trình có thể thực thi, chứa mã ẩn để thực hiện việc tấn công.



Đôi khi có thể ngụy trang dưới dạng một file dữ liệu.


I. CÁC HÌNH THỨC TẤN CÔNG

1.3.1 Phần mềm độc hại ẩn mình (concealing malware)

 Rootkit


Là các công cụ phần mềm được kẻ tấn công sử dụng để che dấu các hành động hoặc sự hiện diện của các phần mềm độc hại khác (trojan,
worm…)



Che dấu hoặc xóa dấu vết các bản ghi đăng nhập, các mục nhật ký



Có thể thay đổi hoặc thay thế các file của hệ điều hành bằng các phiên bản sửa đổi, được thiết kế chuyên để che dấu các hà
nh vi gây hại



Rootkit hoạt động ở mức thấp trong hệ điều hành, có thể rất khó phát hiện


I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi

Botnet


Máy tính bị lây nhiễm chương trình cho phép kẻ tấn công có thể điều khiển từ xa. Thường là các mã của Trojan, sâu hoặc vi
rút




Máy tính bị lây nhiễm được gọi là thây ma (zombie)



Một nhóm các máy tính thây ma được gọi là botnet



Ban đầu, những kẻ tấn công sử phần mềm Internet Relay Chat để điều khiển các máy tính thây ma. Hiện nay, chúng thường
sử dụng HTTP



Kiểu tấn công bằng botnet : thư rác, thao túng bầu cử trúng tuyển, ngăn cản dịch vụ….


I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi

Phần mềm gián điệp (Spyware)
Phần mềm thu thập thông tin trái phép, không được sự cho phép của người
Thường được sử dụng với mục đích:



Quảng cáo




Thu thập thông tin cá nhân



Thay đổi cấu hình máy tính

Tự động tải phần mềm theo dõi mà không cần tương tác người dùng.

dùng


I. CÁC HÌNH THỨC TẤN CÔNG
1.3.2 Phần mềm độc hại nhằm kiếm lợi

 Phần mềm quảng cáo (Adware)


Chương trình cung cấp các nội dung quảng cáo: Theo cách người dùng không mong muốn



Thường hiển thị các biểu ngữ quảng cáo và các cửa sổ quảng cáo



Có thể mở cửa sổ trình duyệt một cách ngẫu nhiên




Có thể theo dõi các hoạt động trực tuyến của người dùng



Thường xuyên bật cửa sổ quảng cáo, làm giảm hiệu suất làm việc, chậm máy tính hoặc gây ra hiện tượng treo máy.


I. CÁC HÌNH THỨC TẤN CÔNG
2. Sự khước từ dịch vụ (DOS – Denial of Service)



Là hậu quả của việc hacker sử dụng những giao thông vô ích làm tràn ngập hoặc tắt nghẽn mạng truyền thông hoặc sử dụng 1 số dụng lớn
máy tính tấn công vào 1 mạng từ nhiểu điểm khác nhau gây nên sự quả tải về khả năng cung cấp dịch vụ.



Làm cho mạng máy tính ngừng hoạt động và trong thời gian đó người dung
động của website, giảm uy tín của doanh nghiệp.

không thể truy cập vào các website, làm giảm doanh số hoạt


2.Sự khước từ dịch vụ (Denial of service)
2.1 Tấn công từ chối dịch vụ theo kiểu cổ điển (DOS)



Kẻ tấn công cố gắng làm “ngập lụt” (flood) mạng của bằng cách gửi những dòng dữ liệu lớn tới mạng hay máy chủ website.




Khi bạn gõ một URL của một website cụ thể vào trình duyệt, bạn sẽ gửi một yêu cầu tới máy chủ của website đó để xem nội dung trang we
b.



Máy chủ web chỉ có thể xử lý một số yêu cầu cùng một lúc, như vậy nếu như một kẻ tấn công gửi quá nhiều các yêu cầu để làm cho máy c
hủ đó bị quá tải và nó sẽ không thể xử lý các yêu cầu khác của bạn.


2.Sự khước từ dịch vụ (Denial of service)
2.2 Tấn công từ chối dịch vụ phân tán (DDOS)




Lợi dụng hay sử dụng hợp pháp các máy tính khác.
Lợi dụng các lỗ hổng bảo mật hay các

điểm yếu của ứng dụng, lấy q

uyền kiểm soát máy tính của bạn.



Gửi các dữ liệu hay các yêu với số lượng lớn vào một trang web hoặc g
ửi các thư rác đến một địa chỉ email cụ thể.



I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker



Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu r
õ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt x
ấu khác nhau.



Phân loại hacker:



Mũ đen



Mũ trắng



Mũ xám


I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker



I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker



Các cách hacker thường sử dụng:



Khóa bàn phím: Lấy được toàn bộ các thông tin mà người dùng máy tính gõ vào bàn phím.



Hack mật khẩu: Họ cũng có thể sử dụng cách tấn công brute force, có

nghĩa là hacker sử dụng tất cả các kiểu kế

t hợp khác nhau để có thể truy cập. Một cách khác là phá mật khẩu bằng cách sử dụng kiểu tấn công
y attack, một chương trình có khả năng điền những từ thông

thường vào mật khẩu.

dictionar


I. CÁC HÌNH THỨC TẤN CÔNG
3. Hacker




Tạo một máy tính ảo: Một máy tính ảo là máy tính hacker dùng

để gửi spam hoặc thực hiện kiểu tấn công Distributed Denial of
Service (DDoS – tấn công từ chối dịch vụ). Sau khi nạn nhân chạy một đoạn code, kết nối được mở ra giữa máy tính của nạ
n nhân với hệ



thống của hacker.

Gián điệp trên email: Hacker đã tạo code để giúp chúng chặn và

đọc email, một cách gần giống như nghe trộm.



Lây nhiễm một máy tính hoặc một hệ thống với virus:tạo một

virus rồi gửi chúng tới những nạn nhân tiềm năng t

hông qua emailtin nhắn nhanh hay các website với nội dung có thể tải được hoặc qua các mạng đồng đẳng.


II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa



Là phương pháp căn bản áp dụng trong an ninh hệ thống




Bảo vệ mạng lan khỏi những người xâm nhập từ bên ngoài



Là 1 phần mềm hoặc phần cứng cho phép người sử dụng mạng máy tính của 1 tổ chức có thể truy cập tài nguyên của một
mạng khác

nhưng đồng thời ngăn cản những người sử dụng khác truy cập vào

mạng máy tính


II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa


II. CÁC BIỆN PHÁP BẢO VỆ
1. Tường lửa
Đặc điểm:



Tất cả các giao thông bên trong mạng máy tính đi ra bên ngoài và
ngược lại đều phải đi qua firewall




Chỉ các lưu lượng được phép, được định nghĩa bởi chính sách
mạng cuc bộ mới được đi qua



Bản thân firewall phải có khả năng tránh được sự
thâm nhập bất hợp pháp


×