Tải bản đầy đủ (.pdf) (31 trang)

Giáo trình an toàn mạng (ngành quản trị mạng)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.12 MB, 31 trang )

UBND TỈNH HẢI PHỊNG
TRƯỜNG CĐ CƠNG NGHIỆP HẢI PHỊNG

GIÁO TRÌNH
Tên mơ đun: AN TỒN MẠNG
NGHỀ: QUẢN TRỊ MẠNG

Hải Phịng, năm 2020
1


TUYÊN BỐ BẢN QUYỀN
Tài liệu này thuộc loại sách giáo trình nên các nguồn thơng tin có thể được
phép dùng nguyên bản hoặc trích dùng cho các mục đích về đào tạo và tham
khảo.
Giáo trình lưu hành nội bộ.

2


LỜI GIỚI THIỆU
Để thực hiện biên soạn giáo trình đào tạo nghề Quản trị mạng ở trình độ
Trung cấp Nghề, giáo trình Mạch điện tử là một trong những giáo trình mơn học
đào tạo chun ngành được biên soạn theo nội dung chương trình tạo trường Cao
đẳng Nghề Cơng nghệ Việt – Hàn Bắc Gian. Nội dung biên soạn ngắn gọn, dễ
hiểu, tích hợp kiến thức và kỹ năng chặt chẽ với nhau, logíc.
Khi biên soạn, tác giả đã cố gắng cập nhật những kiến thức mới có liên
quan đến nội dung chương trình đào tạo và phù hợp với mục tiêu đào tạo, nội
dung lý thuyết và thực hành được biên soạn gắn với nhu cầu thực tế trong sản
xuất đồng thời có tính thực tiển cao. Nội dung giáo trình được biên soạn với dung
lượng thời gian đào tạo.


Trong quá trình sử dụng giáo trình, tuỳ theo yêu cầu cũng như khoa học và
cơng nghệ phát triển có thể điều chỉnh thời gian và bổ sung những kiên thức mới
cho phù hợp. Trong giáo trình, chúng tơi có đề ra nội dung thực tập của từng bài
để người học cũng cố và áp dụng kiến thức phù hợp với kỹ năng.
Tuy nhiên, tùy theo điều kiện cơ sở vật chất và trang thiết bị, các trường có
thề sử dụng cho phù hợp. Mặc dù đã cố gắng tổ chức biên soạn để đáp ứng được
mục tiêu đào tạo nhưng không tránh được những khiếm khuyết. Rất mong nhận
được đóng góp ý kiến của các thầy, cơ giáo, bạn đọc để nhóm biên soạn sẽ hiệu
chỉnh hồn thiện hơn.
Tổ bộ môn Tin học

3


Chương 1: TỔNG QUAN VỀ BẢO MẬT VÀ AN TOÀN
MẠNG 1. Các khái niệm chung
1.1. Đối tượng tấn công mạng (Intruder)
- Là những cá nhân hoặc các tổ chức sử dụng các kiến thức về mạng và các công
cụ phá hoại (phần mềm hoặc phần cứng) để dị tìm các điểm yếu, lỗ hổng bảo mật trên
hệ thống, thực hiện các hoạt động xâm nhập và chiếm đoạt tài nguyên mạng trái phép.
Một số đối tượng tấn công mạng là:
- Hacker: Là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công
cụ phá mật khẩu hoặc khai thác các điểm yếu của các thành phần truy nhập trên hệ
thống.
- Masquerader: Là những kẻ giả mạo thông tin trên mạng. Một số hình thức giả
mạo như: Giả mạo địa chỉ IP, tên miền, định danh người dùng…
- Eavesdropping: Là những đối tượng nghe trộm thông tin trên mạng, sử dụng
các cơng cụ sniffer, sau đó dùng các cơng cụ phân tích và debug để lấy được các thơng
tin có giá trị. Những đối tượng tấn cơng mạng có thể nhằm nhiều mục đích khác nhau
như: ăn cắp những thơng tin có giá trị về kinh tế, phá hoạt hệ thống mạng có chủ định

hoặc cũng có thể là hành động vô ý thức, thử nghiệm các chương trình khơng kiểm tra
cẩn thận…
1.2. Lỗ hổng bảo mật
Các lỗ hổng bảo mật là những điểm yếu kém trên hệ thống hoặc ẩn chứa một
dịch vụ mà dựa vào đó kẻ tấn cơng có thể xâm nhập trái phép để thực hiện các hành
động phá hoại hoặc chiếm đoạt tài nguyên bất hợp pháp.
Nguyên nhân gây ra những lỗ hổng bảo mật là khác nhau: có thể do lỗi của bản
thân hệ thống, phần mềm cung cấp hoặc do người quản trị yếu kém không hiểu sâu sắc
các dịch vụ cung cấp…
Mức độ ảnh hưởng của các lỗ hổng là khác nhau. Có những lỗ hổng chỉ ảnh
hưởng tới chất lượng dịch vụ cung cấp, có những lỗ hổng ảnh hưởng nghiêm trọng tới
toàn bộ hệ thống.
2. Nhu cầu bảo vệ thơng tin
Mục tiêu:
- Trình bày được các nhu cầu cần bảo vệ trên nền hệ thống mạng
2.1. Nguyên nhân
Tài ngun đầu tiên mà chúng ta nói đến chính là dữ liệu. Đối với dữ liệu, chúng
ta cần quan tâm những yếu tố sau:
2.2. Bảo vệ dữ liệu
Những thông tin lưu trữ trên hệ thống máy tính cần được bảo vệ do các yêu cầu
sau:
- Bảo mật: Những thông tin có giá trị về kinh tế, qn sự, chính sách… cần được
bảo vệ và không lộ thông tin ra bên ngồi.
- Tính tồn vẹn: Thơng tin khơng bị mất mát hoặc sửa đổi, đánh tráo.
- Tính kịp thời: Yêu cầu truy cập thông tin vào đúng thời điểm cần thiết
2.3. Bảo vệ tài nguyên sử dụng trên mạng
Trên thực tế, trong các cuộc tấn công trên Internet, kẻ tấn công sau khi đã làm
chủ được hệ thống bên trong, có thể sử dụng các máy này để phục vụ cho mục đích của
mình như chạy các chương trình dị mật khẩu người sử dụng, sử dụng các liên kết mạng
sẵn có để tiếp tục tấn cơng hệ thống khác.

2.4. Bảo vệ danh tiếng của cơ quan
4


Một phần lớn các cuộc tấn công không được thông báo rộng rãi, và một trong
những nguyên nhân là nỗi lo bị mất uy tín của cơ quan, đặc biệt là các công ty lớn và
các cơ quan quan trọng trong bộ máy nhà nước. Trong trường hợp người quản trị hệ
thống chỉ được biết đến sau khi chính hệ thống của mình được dùng làm bàn đạp để tấn
cơng các hệ thống khác, thì tổn thất về uy tín là rất lớn và có thể để lại hậu quả lâu dài.
Câu hỏi, bài tập:
Câu 1: Trình bày các đối tượng tấn công hệ thống mạng
Câu 2: Đối với dữ liệu, chúng ta cần quan tâm những yếu tố nào?
Chương 2: MÃ HĨA THƠNG TIN

Mục tiêu:
- Liệt kê và phân biệt được các kiểu mã hóa dữ liệu
- Áp dụng được việc mã hóa và giải mã với một số phương pháp cơ bản
- Mô tả về hạ tầng ứng dụng khóa cơng khai
- Thực hiện các thao tác an tồn với máy tính
1. Cơ bản về mã hóa (Cryptography)
Mục tiêu:
- Trình bày được nhu cầu sử dụng mã hóa
- Mơ tả được q trình mã hóa và giải mã
Những điều căn bản về mã hóa
Khi bắt đầu tìm hiểu về mã hóa, chúng ta thường đặt ra những câu hỏi chẳng hạn
như: Tại sao cần phải sử dụng mã hóa? Tại sao lại có q nhiều thuật tốn mã hóa?...
1.1. Tại sao cần phải sử dụng mã hóa
Thuật tốn Cryptography đề cập tới ngành khoa học nghiên cứu về mã hóa và
giải mã thơng tin. Cụ thể hơn là nghiên cứu các cách thức chuyển đổi thông tin từ dạng
rõ (clear text) sang dạng mờ (cipher text) và ngược lại. Đây là một phương pháp hỗ trợ

rất tốt trong việc chống lại những truy cập bất hợp pháp tới dữ liệu được truyền đi trên
mạng, áp dụng mã hóa sẽ khiến cho nội dung không tin được truyền đi dưới dạng mờ và
không thể đọc được đối với bất kỳ ai cố tình muốn lấy thơng tin đó.
1.2. Nhu cầu sử dụng kỹ thuật mã hóa
Khơng phải ai hay bất kỳ ứng dụng nào cũng phải mã hóa. Nhu cầu về sử dụng
mã hóa xuất hiện khi các bên tham gia trao đổi thông tin muốn bảo vệ các tài liệu quan
trọng có thể là: tài liệu quân sự, tài chính, kinh doanh hoặc đơn giản là một thơng tin
nào đó mang tính riêng tư.
Như chúng ta đã biết Internet hình thành và phát triển từ yêu cầu từ chính phủ
Mỹ nhằm phục vụ cho mục đích quân sự. Khi chúng ta tham gia trao đổi thơng tin thì
mơi trường Internet là mơi trường khơng an tồn, đầy rủi ro và nguy hiểm, khơng có gì
đảm bảo rằng thơng tin mà chúng ta truyền đi không bị đọc trộm trên đường truyền.
Tại sao lại có q nhiều thuật tốn mã hóa?
Hệ thống mã hóa hiện nay đã giải quyết vấn đề trên thơng qua khóa (key) là một
yếu tố có liên quan nhưng tách rời ra khỏi thuật tốn mã hóa do các thuật tốn hầu như
được cơng khai cho nên tính an tồn của mã hóa giờ đây phụ thuộc vào khóa. Khóa này
có thể là bất kỳ một giá trị chữ hoặc số nào.

5


Nói đến mã hóa tức là nói đến việc che dấu thơng tin bằng cách sử dụng thuật
tốn. Che dấu ở đây không phải là làm thông tin biến mất mà là cách thức chuyển từ
dạng tỏ sang dạng mờ. Một thuật toán là một tập hợp của các câu lệnh mà theo đó
chương trình phải biết làm thế nào để xáo trộn hay phục hồi lại dữ liệu. Chẳng hạn một
thuật tốn rất đơn giản mã hóa thơng điệp cần gửi đi như sau:
Bước 1: Thay thế toàn bộ chữ cái "e" thành số "3"
Bước 2: Thay thế toàn bộ chữ cái "a" thành số "4"
Bước 3: Đảo ngược thơng điệp
Trên đây là một ví dụ rất đơn giản mơ phỏng cách làm việc của một thuật tốn

mã hóa. Sau đây là các thuật ngữ cơ bản nhất giúp chúng ta nắm được các khái niệm:

Sender/Receiver: Người gửi/Người nhận dữ liệu
- Plaintext (Cleartext): Thông tin trước khi được mã hoá. Đây là dữ liệu ban đầu ở
dạng rõ
- Ciphertext: Thơng tin, dữ liệu đã được mã hố ở dạng mờ
- Key: Thành phần quan trọng trong việc mã hoá và giải mã
- CryptoGraphic Algorithm: Là các thuật toán được sử dụng trong việc mã hố
hoặc giải mã thơng tin
- CryptoSystem: Hệ thống mã hoá bao gồm thuật toán mã hố, khố, Plaintext,
Ciphertext
Kí hiệu chung: P là thơng tin ban đầu, trước khi mã hoá. E() là thuật toán mã hố.
D() là thuật tốn giải mã. C là thơng tin mã hố. K là khố.
1.3. Q trình mã hố và giải mã như sau:
- Q trình mã hố được mơ tả bằng cơng thức: EK(P)=C
- Q trình giải mã được mơ tả bằng cơng thức: DK(C)=P
2. Độ an tồn của thuật tốn
Tại một thời điểm, độ an tồn của một thuật tốn phụ thuộc:
- Nếu chi phí hay phí tổn cần thiết để phá vỡ một thuật toán lớn hơn giá trị của
thơng tin đã mã hóa thuật tốn thì thuật tốn đó tạm thời được coi là an tồn.
- Nếu thời gian cần thiết dùng để phá vỡ một thuật tốn là q lâu thì thuật tốn đó
tạm thời được coi là an toàn.
- Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lơn so với lượng dữ
liệu đã được mã hố thì thuật tốn đó tạm thời được coi là an tồn
6


3. Phân loại các thuật tốn mã hố
Có rất nhiều các thuật toán mã hoá khác nhau. Từ những thuật tốn được cơng
khai để mọi người cùng sử dụng và áp dụng như là một chuẩn chung cho việc mã hố

dữ liệu; đến những thuật tốn mã hố khơng được cơng bố. Có thể phân loại các thuật
tốn mã hố như sau:
Phân loại theo các phương pháp:
- Mã hoá cổ điển (Classical cryptography)
- Mã hoá đối xứng (Symetric cryptography)
- Mã hoá bất đối xứng(Asymetric cryptography)
- Hàm băm (Hash function) Phân loại theo số lượng khố:
- Mã hố khố bí mật (Private-key Cryptography)
- Mã hố khố cơng khai (Public-key Cryptography)
3.1 Mã hoá cổ điển:
- Mã hoá thay thế (Substitution Cipher):
Là phương pháp mà từng kí tự (hay từng nhóm kí tự) trong bản rõ (Plaintext) được
thay thế bằng một kí tự (hay một nhóm kí tự) khác để tạo ra bản mờ (Ciphertext). Bên
nhận chỉ cần đảo ngược trình tự thay thế trên Ciphertext để có được Plaintext ban đầu.
Mã hóa thay thế sẽ chọn một hoán vị p: Z26Z26 làm khóa
Ví dụ:
Mã hóa ep(a)=X
A
B
C
D
E
F
G
H
I
J
K
L
M

d
l
r
y
v
o
h
e
z
x
w
p
t
n
S

o
F

p
L

q
R

r
C

s
V


t
M

u
U

v
E

w
K

x
J

y
D

z
I

Giải mã dp(A)=d
A
B
C
D
d
l
r

y

E
v

F
o

G
h

H
e

I
z

J
x

K
w

L
p

M
t

N

O
P
Q
R
S
b
g
f
j
q
n
Clear Text: "chuvanluong"
Cipher Text: "YGUEXBUFSH"

T
m

U
u

V
s

W
k

X
a

Y

c

Z
i

- Mã hố hốn vị (Transposition Cipher):
Mã hóa hốn vị sẽ chuyển đổi vị trí bản thân các chữ cái trong văn bản gốc từng
khối m chữ cái:
Mã hóa: e (x1,…,xm)=(x (1),…,x (m))
Giải mã: d (y1,…,ym)=(y '(1),…,y '(m))
Trong đó: : Z26 Z26 là một hoán vị ':= -1 là nghịch đảo của

.

Hoán vị:
7


x

1

2

3

4

5


6

(x)

3

5

1

6

4

2

x

1

2

3

4

5

6


3

6

1

5

2

4

-1

(x)

"shesellsseashellsbytheseashore".
shesel | lsseas | hellsb | ythese | ashore
EESLSH | SALSES | LSHBLE | HSYEET | HRAEOS
"EESLSHSALSESLSHBLEHSYEETHRAEOS"
- Mã hóa Caesar
Chú ý: hàm mã hóa Ek(x)=(x+k) mod n
Hàm giải mã Dk(x)=(x-k) mod n
Bảng mã Caesar
A
B
C
D
E
F

G
0
1
2
3
4
5
6
N
13

O
14

P
15

Q
16

R
17

S
18

T
19

H

7

I

J
8

U
20

V
21

9

K
10

L
11

M
12

W
22

X
23


Y
24

Z
25

- Mã hóa Affine
Mã hóa: Ek(x)=(a*x+b) mod n
Giải mã: Dk(x)=a*(y-b) mod n
- Mã hóa Vigenere
Ek(x)=(x1+k1,x2+k2,…,xm+km)mod n
Dk(x)=(y1-k1,y2-k2,…,ym-km) mod n
3.2 Mã hoá đối xứng:
Ở phần trên, chúng ta đã tìm hiểu về mã hố cổ điển, trong đó có nói rằng mã hố
cổ điển khơng dùng khố. Nhưng trên thực nếu chúng ta phân tích một cách tổng quát,
chúng ta sẽ thấy được như sau:
- Mã hoá cổ điển có sử dụng khố. Bằng chứng là trong phương pháp Ceaser
Cipher thì khố chính là phép dịch ký tự, mà cụ thể là phép dịch 3 ký tự. Trong phương
pháp mã hố hốn vị thì khóa nằm ở số hàng hay số cột mà chúng ta qui định. Khố này
có thể được thay đổi tuỳ theo mục đích mã hố của chúng ta, nhưng nó phải nằm trong
một phạm vi cho phép nào đó.
- Để dùng được mã hố cổ điển thì bên mã hố và bên giải mã phải thống nhất với
nhau về cơ chế mã hoá cũng như giải mã. Nếu như khơng có cơng việc này thì hai bên
sẽ không thể làm việc được với nhau.

8


Mã hố đối xứng cịn có một số tên gọi khác như Secret Key Cryptography (hay
Private Key Cryptography), sử dụng cùng một khố cho cả hai q trình mã hố và giải

mã. Quá trình thực hiện như sau:

Trong hệ thống mã hoá đối xứng, trước khi truyền dữ liệu, 2 bên gửi và nhận phải
thoả thuận về khoá dùng chung cho q trình mã hố và giải mã. Sau đó, bên gửi sẽ mã
hoá bản rõ (Plaintext) bằng cách sử dụng khố bí mật này và gửi thơng điệp đã mã hoá
cho bên nhận. Bên nhận sau khi nhận được thơng điệp đã mã hố sẽ sử dụng chính khố
bí mật mà hai bên thoả thuận để giải mã và lấy lại bản rõ (Plaintext).
Mã hố đối xứng có thể được phân thành 02 loại:
- Loại thứ nhất tác động trên bản rõ theo từng nhóm bits. Từng nhóm bits này
được gọi với một cái tên khác là khối (Block) và thuật toán được áp dụng gọi là Block
Cipher. Theo đó, từng khối dữ liệu trong văn bản ban đầu được thay thế bằng một khối
dữ liệu khác có cùng độ dài. Đối với các thuật tốn ngày nay thì kích thước chung của
một Block là 64 bits.
- Loại thứ hai tác động lên bản rõ theo từng bit một. Các thuật toán áp dụng được
gọi là Stream Cipher. Theo đó, dữ liệu của văn bản được mã hố từng bit một. Các thuật
tốn mã hố dịng này có tốc độ nhanh hơn các thuật toán mã hoá khối và nó thường
được áp dụng khi lượng dữ liệu cần mã hoá chưa biết trước.
Một số thuật toán nổi tiếng trong mã hoá đối xứng là: DES, Triple DES(3DES),
RC4, AES…
C = EK3(DK2(EK1(P)))
P = DK1(EK2(DK3(C)))
3.3 Mã hố bất đối xứng:
Hay cịn được gọi với một cái tên khác là mã hoá khoá cơng khai (Public Key
Cryptography), nó được thiết kế sao cho khố sử dụng trong q trình mã hố khác biệt
với khố được sử dụng trong q trình giải mã. Hơn thế nữa, khố sử dụng trong q
trình giải mã khơng thể được tính tốn hay luận ra được từ khố được dùng để mã hoá
và ngược lại, tức là hai khố này có quan hệ với nhau về mặt tốn học nhưng khơng thể
suy diễn được ra nhau. Thuật tốn này được gọi là mã hố cơng khai vì khố dùng cho
việc mã hố được cơng khai cho tất cả mọi người. Một người bất kỳ có thể dùng khố
này để mã hoá dữ liệu nhưng chỉ duy nhất người mà có khố giải mã tương ứng mới có

thể đọc được dữ liệu mà thơi. Do đó trong thuật tốn này có 2 loại khố: Khố để mã
hố được gọi là Public Key, khoá để giải mã được gọi là Private Key.

9


- Bên gửi yêu cầu cung cấp hoặc tự tìm khố cơng khai của bên nhận trên một
server chịu trách nhiệm quản lý khố.
- Sau đó hai bên thống nhất thuật toán dùng để mã hoá dữ liệu, bên gửi sử dụng
khố cơng khai của bên nhận cùng với thuật tốn đã thống nhất để mã hố thơng tin
được gửi đi.
- Khi nhận được thơng tin đã mã hố, bên nhận sử dụng khố bí mật của mình để
giải mã và lấy ra thơng tin ban đầu.
Một số thuật tốn mã hố cơng khai nổi tiếng: Diffle-Hellman,
RSA,… 3.4 Hệ thống mã hố khố lai (Hybrid Cryptosystems):
Dưới đây là mơ hình của hệ thống mã hố lai:

Nhìn vào mơ hình chúng ta có thể hình dung được hoạt động của hệ thống mã hoá
này như sau:
- Bên gửi tạo ra một khố bí mật dùng để mã hố dữ liệu. Khố này cịn được gọi
là Session Key.
- Sau đó, Session Key này lại được mã hố bằng khố cơng khai của bên nhận dữ
liệu.
- Tiếp theo dữ liệu mã hoá cùng với Session Key đã mã hoá được gửi đi tới bên
nhận.
- Lúc này bên nhận dùng khoá riêng để giải mã Session Key và có được Session
Key ban đầu.
- Dùng Session Key sau khi giải mã để giải mã dữ liệu.
4. Một số ứng dụng của mã hoá trong Security
Một số ứng dụng của mã hoá trong đời sống hằng ngày nói chung và trong lĩnh

vực bảo mật nói riêng. Đó là:
- Securing Email
- Authentication System
10


- Secure E-commerce
- Virtual Private Network
- Wireless Encryption Giới thiệu Bài viết này sẽ trình bày các vấn đề được xem là
nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình
bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ
Chương 3: NAT (NETWORK ADDRESS
TRANSLATION) 3.1. Giới thiệu về NAT
NAT (Network Address Translation) là một kỹ thuật cho phép chuyển đổi từ một
địa chỉ IP này thành một địa chỉ IP khác. Thông thường, NAT được dùng phổ biến
trong mạng sử dụng địa chỉ cục bộ, cần truy cập đến mạng công cộng (Internet).
Vị trí thực hiện NAT là router biên kết nối giữa hai mạng.

* Địa chỉ private và địa chỉ public
Địa chỉ private: Địa chỉ private được định nghĩa trong RFC 1918. Private IP là các
địa chỉ được cấp phát bởi InterNIC cho phép các cơng ty, tổ chức có thể tạo cho họ một
mạng cục bộ riêng. Có ba dãy IP ở class A, class B và class C được IANA (Tổ chức cấp
phát số hiệu trên Internet) dành riêng để đánh địa chỉ private IP.
 Địa chỉ public: Public IP là địa chỉ được ISP (nhà cung cấp dịch vụ Internet) cấp và
có thế được "nhìn thấy" và truy cập từ Internet. Giống như địa chỉ nhà dùng để nhận thư
tín, bưu phẩm vậy. Mỗi public IP chỉ tồn tại độc nhất trên mạng Internet cho cả tồn
cầu, vì đó khơng thể tồn tại hai thiết bị (server, máy tính, router,...) có cùng địa chỉ
public IP.

11



* Một số thuật ngữ cần biết










 Địa chỉ inside local: là địa chỉ IP gán cho một thiết bị ở mạng bên trong. Địa
chỉ này hầu như không phải địa chỉ được cung cấp bởi NIC (Network Information
Center) hay nhà cung cấp dịch vụ.
 Địa chỉ inside global: là địa chỉ đã được đăng ký với NIC, dùng để thay thế
một hay nhiều địa chỉ IP inside local.
 Địa chỉ outside local: là địa chỉ IP của một thiết bị bên ngồi khi nó xuất hiện
bên trong mạng. Địa chỉ này không nhất thiết là địa chỉ được đăng ký, nó được lấy từ
khơng gian địa chỉ bên trong.
 Địa chỉ outside global: là địa chỉ IP gán cho một thiết bị ở mạng bên ngoài.
Địa chỉ này được lấy từ địa chỉ có thể dùng để định tuyến tồn cầu từ khơng gian địa chỉ
mạng.
 Vì khơng tồn tại trên Internet nên các admin trong các mạng
LAN có thể dùng lại các IP private cho mạng của cơ quan, tổ
chức.
 Máy tính chỉ ra ngồi internet được khi nó có địa chỉ public vì
địa chỉ public là duy nhất, do vậy cần phải có một kỹ thuật để
chuyển đổi các IP private trong mạng LAN thành IP public để ra

ngoài internet và ngược lại để các máy Internet có thể gửi trả dữ
liệu cho các máy trong LAN à NAT(Network Address Translation) ra đời để giải quyết
vấn để này.
3.2. Các kỹ thuật NAT cổ điển.
3.2.1. NAT tĩnh (Static NAT)
Static NAT được dùng để chuyển đổi một địa chỉ IP này sang một địa chỉ khác một
cách cố định, thông thường là từ một địa chỉ cục bộ sang một địa chỉ cơng cộng và q
trình này được cài đặt thủ công, nghĩa là địa chỉ ánh xạ và địa chỉ ánh xạ chỉ định rõ
ràng tương ứng duy nhất.



 Cấu hình Static NAT
 Ví dụ:

12


Router (config) # ip nat inside source static 192.168.1.100 202.1.1.10
Router (config) # interface fa0/0
Router (config-if) # ip nat inside
Router (config) # interface s0/0/0
Router (config-if) # ip nat outside
3.2.2. NAT động (Dynamic NAT)
Dynamic NAT được dùng để ánh xạ một địa chỉ IP này sang một địa chỉ khác
một cách tự động, thông thường là ánh xạ từ một địa chỉ cục bộ sang một địa chỉ được
đăng ký. Bất kỳ một địa chỉ IP nào nằm trong dải địa chỉ IP cơng cộng đã được định
trước đều có thể được gán một thiết bị bên trong mạng.




 Cấu hình Dynamic NAT
 Ví dụ: Cấu hình cho mơ hình trong hình trên
Router (config) # ip nat pool abc 202.1.1.177 202.1.1.185 netmask 255.255.255.0
Router (config) # access-list 1 permit 192.168.1.0 0.0.0.255
Router (config) # ip nat inside source list 1 pool abc
Router (config) # interface fa0/0
Router (config-if) # ip nat inside
Router (config) # interface s0/0/0
Router (config-if) # ip nat outside
13


3.2.2. NAT Overload
Nat Overload là một dạng của Dynamic NAT, nó thực hiện ánh xạ nhiều địa chỉ
IP thành một địa chỉ (many - to - one) và sử dụng các địa chỉ số cổng khác nhau để phân
biệt cho từng chuyển đổi. NAT Overload cịn có tên gọi là PAT (Port Address
Translation).
3.3. NAT trong Windows server.

 Hệ thống gồm các client và 1 máy làm NAT Server. NAT Server có 2 card mạng là :
Local Area Network : 10.0.0.2 (giao diện kết nối với mạng LAN)
Externel Interface : 192.168.1.2 (giao diện kết nối với Internet hay còn gọi là
cross card)
 Yêu cầu: Cấu hình NAT cho Server để các máy trong mạng LAN có thể truy cập
Internet?
 Các bước thực hiện
Bước 1: Kết nối vật lý theo mơ hình
Bước 2: Đặt địa chỉ IP và kiểm tra
Bước 3: Cài đặt Routing and Remote Access (RRAS)

Bước 4: Cấu hình RRAS
Bước 5: Cấu hình cho giao diện LAN
Bước 6: Cấu hình giao diện Internet
14


Chương 4: BẢO VỆ MẠNG BẰNG TƯỜNG LỬA
4.1. Các kiểu tấn công
4.1.1. Tấn công trực tiếp
4.1.2. Nghe trộm

Nghe trộm hay nghe lén trên mạng (sniffer) là một phần của kỹ thuật tấn công
Man In The Middle (kẻ đứng giữa) trong thế giới bảo mật máy tính. Đây là kỹ thuật tấn
cơng phổ biến, nguy hiểm và khó phịng chống bậc nhất hiện nay.
Dưới đây là một số biện pháp phòng chống tổng hợp:
- Thay thế thiết bị tập trung Hub bằng Switch, và giám sát chặt chẽ sự thay đổi
địa chỉ MAC (Media Access Control) của card mạng
- Áp dụng cơ chế one-time password – thay đổi password liên tục
- Mã hóa dữ liệu truyền dẫn bằng các cơ chế truyền thơng dữ liệu an tồn SSL
(Secure Sockets Layer), thiết lập IPSec và mạng riêng ảo VNP (Virtual Private
Network),… Hạn chế hay thay thế các chương trình khơng chức năng mã hóa dữ liệu
hay mã hóa mật khẩu, như: sử dụng SSH (Secure Shell Host) thay cho Telnet, Rlogin;
dùng SFTP (secure FTP) thay vì FTP; dùng Trillian () hay Jabber (http://
jabber.org) làm chương trình chat; dùng giao thức https thay cho http v.v…
- Sử dụng các phần mềm phát hiện sự hoạt động của các chương trình nghe lén
trên mạng như AntiSniff, PromiScan, Promqry and PromqryUI, ARPwatch, Ettercap…
Riêng với Ettercap (), chương trình này vừa dùng
để nghe trộm, nhưng cũng vừa có khả năng phát hiện nghe trộm nhờ được hỗ trợ các
plugin như arp_cop (phát hiện trạng thái ARP posioning); find_ettercap (phát hiện các
trình ettercap khác đang chạy); scan_poisoner (phát hiện máy đang thực hiện

posioning); seach_promisc (phát hiện máy đang nghe trộm ở chế độ “hỗn tạp”),…
- Dùng các chương trình giám sát hoạt động của mạng. Thiết lập hệ thống phát
hiện xâm nhập IDS (Intrution Detection System) như trình miễn phí Snort
() nhằm phát hiện những hiện tượng lạ trong mạng, trong đó có
ARP spoofing, để có biện pháp đối phó thích hợp
15


Quá trình nghe trộm diễn ra như thế nào?
 Trong mơi trường Hub





 Trong mơi trường Switch
Tóm lại:



 Mục tiêu: - Thu nhận thông tin truyền
- Nhận được các thông tin truyền khơng mã hóa
- Nhận được các thơng tin đã mã hóa, từ đó phục vụ các tấn cơng
khác (replay attack)



 Khơng để dấu vết
 Khó phịng chống
4.1.3. Giả mạo địa chỉ







 Ta có 2 loại giả mạo địa chỉ IP:
 Giả mạo bằng cách bắt gói (nonblind spoofing), phân tích số thứ tự, cho máy
cùng mạng.
 Giả mạo địa chỉ IP từ xa (blind spoofing ): khác mạng, có được số TCP
sequence chính xác là rất khó.Tuy nhiên , với một số kĩ thuật, chẳng hạn như định tuyến
theo địa chỉ nguồn,máy tấn cơng cũng có thể xác định chính xác được chỉ số đó.
 Chống giả mạo địa chỉ
Để làm giảm nguy cơ tấn công giả mạo địa chỉ IP cho một hệ thống mạng,ta có
thể sử dụng các phương pháp sau:



 Dùng danh sách kiểm tra truy cập (Access Control ListACL) trên các interface
của router. Một ACL có thể dc dùng để loại bỏ những traffic từ bên ngồi mà lại được
đóng gói bởi một địa chỉ trong mạng cục bộ khi bị lôi cuốn vào một cuộc tấn công
Ddos.
 Dùng mật mã xác thực.Nếu cả hai đầu của cuộc nói chuyện đã được xác thực,
khả năng tấn cơng theo kiểu Maninthemiddle có thể được ngăn cản.
Mã hoá traffic giữa các thiết bị (giữa 2 router,hoặc giữa 2 hệ thống cuối và
router) bằng một IPSec tunnel
IP giả mạo là một vấn đề khó khăn để giải quyết, bởi vì nó liên quan đến cấu trúc
gói tin IP.
4.1.4. Vơ hiệu hố các chức năng của hệ thống
4.1.5. Lỗi của người quản trị hệ thống

4.1.6. Tấn công vào yếu tố con người
4.2. Các mức bảo vệ an toàn
16


4.3. Internet Firwall

4.3.1. Định nghĩa
Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống sự truy cập
trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ
thống nhằm mục đích phá hoại, gây tổn thất cho tổ chức, doanh nghiệp.

4.3.2. Những chức năng chính của firewall
Về cơ bản firewall có khả năng thực hiện các nhiệm vụ sau đây:
- Quản lý và điều khiển luồng dữ liệu trên mạng.
- Xác thực quyền truy cập
- Hoạt động như một thiết bị trung gian
- Bảo vệ tài nguyên
- Ghi nhận và báo cáo các sự kiện
4.3.3. Phân loại firewall
17


2.2.2 Các công nghệ firewall
Dựa vào công nghệ sử dụng trong firewall người ta chia firewall thành các loại
như sau:
- Personal firewalls
+ Packet filters
- Network Address Translations (NAT) firewalls
+ Circuit-level firewalls

+ Proxy firewalls
+ Stateful firewalls
+ Transparent firewall
+ Virtual firewalls
4.3.3. Kiến trúc của Firewall
 Kiến trúc Dual – homed Host
Ưu điểm của Dual-homed host:
– Cài đặt dễ dàng, không yêu cầu phần cứng hoặc phần mềm đặc biệt.
– Dual-homed host chỉ yêu cầu cấm khả năng chuyển các gói tin, do đó trên các
hệ điều hành linux chỉ cần cấu hình lại nhân của hệ điều hành là đủ.
Nhược điểm của Dual-homed host:
– Không đáp ứng được những yêu cầu bảo mật ngày càng phức tạp, cũng như
những phần mềm mới được tung ra trên thị trường.
– Khơng có khả năng chống đỡ những cuộc tấn cơng nhằm vào chính bản thân
của dual-homed host, và khi dual-homed host bị đột nhập nó sẽ trở thành nơi lý tưởng
18


để tấn công vào mạng nội bộ, người tấn công (attacker) sẽ thấy được toàn bộ lưu lượng
trên mạng.


 Kiến trúc Screened Host
 Kiến trúc Screened Subnet Host
Ưu điểm của Screened Subnet Host:
– Kẻ tấn công cần phá vỡ ba tầng bảo vệ: Router ngoài, Bastion Host và Router
trong.
– Bởi vì router ngồi chỉ quảng bá Bastion host tới internet nên hệ thống mạng
nội bộ khơng thể nhìn thấy (invisible). Chỉ có một số hệ thống đã được chọn ra trên
DMZ là được biết đến bởi Internet qua routing table và DNS information exchange

(Domain Name Server).
– Bởi vì router trong chỉ quảng bá Bastion host tới mạng nội bộ nên các hệ thống
bên trong mạng nội bộ không thể truy cập trực tiếp tới Internet. Điều này đảm bảo rằng
những user bên trong bắt buộc phải truy cập qua Internet qua dịch vụ Proxy.
– Đối với những hệ thống yêu cầu cung cấp dịch vụ nhanh và an toàn cho nhiều
người sử dụng đồng thời nâng cao khả năng theo dõi lưu thông của mỗi người sử dụng
trong hệ thống và dữ liệu trao đổi giữa các người dùng trong hệ thống cần được bảo vệ
thì kiến trúc cơ bản trên là phù hợp.
– Để tăng độ an toàn trong internal network, kiến trúc Screened Subnet Host ở
trên sử dụng thêm một dạng ngoại vi (perimeter network) để che phần nào lưu thông
bên trong internal network, tách biệt internal network với internet.
Ngồi ra, cịn có những kiến trúc biến thể khác như sử dụng nhiều Bastion host, ghép
chung router trong và router ngoài, ghép chung Bastion host và router ngoài.




 Sử dụng nhiều Bastion Host
 Kiến trúc ghép chung router trong và router ngoài
 Kiến trúc ghép chung Bastion host và router ngoài
4.3.4. Các thành phần của Firewall và cơ chế hoạt động
Một firewall bao gồm một hoặc nhiều thành phần sau đây:




 Packet Filtering – Bộ lọc gói tin
 Application Gateway – Cổng ứng dụng
 Circuit Level Gate – Cổng mạch
4.3.4.1. Bộ lọc Paket ( Paket filtering router)

 Nguyên lý hoạt động
Bộ lọc gói tin cho phép hay từ chối packet mà nó nhận được. Nó kiểm tra tồn bộ
đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn một trong các số các rules
19


hay không. Các rules này dựa trên các thông tin ở packet header bao gồm các thông tin
sau:
 Địa chỉ IP nguồn (IP Source Address).



 Địa chỉ IP đích (IP Destination Address).



 Protocol (TCP, UDP, ICMP, IP tunnel)



 TCP/UDP source port






 TCP/UDP destination port
 Dạng thông báo ICMP (ICMP message type)
 Cổng gói tin đến (Incomming interface of packet)

 Cổng gói tin đi (Outcomming interface of packet)

Packet filtering router





 Ưu điềm và nhược điểm
Ưu điểm:
– Đa số các hệ thống firewall đều được sử dụng bộ lọc gói tin. Một trong những
ưu điểm của phương pháp dùng bộ lọc gói là chi phí thấp vì cơ chế lọc gói đã có sẵn
trong các router.
– Ngồi ra, bộ lọc gói là trong suốt đối với người sử dụng và các ứng dụng vì
vậy nó khơng u cầu người sử dụng phải thao tác gì cả.
Nhược điểm:
– Việc định nghĩa các chế độ lọc gói là một việc khá phức tạp, nó địi hỏi người
quản trị mạng cần có hiểu biết chi tiết về các dịch vụ internet, các dạng packet header.
Khi yêu cầu về lọc gói tin càng lớn, các rules càng trở nên phức tạp do đó rất khó quản
lý và điều khiển.
– Do làm việc dựa trên header của các packet nên bộ lọc khơng kiểm sốt được
nội dung thơng tin của packet. Các packet chuyển qua vẫn có thể mang theo những
hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
4.3.4.2. Cổng ứng dụng (Application- Level Getway)



 Nguyên lý hoạt động
 Ưu điểm và nhược điểm
4.3.4.3. Cổng vòng (Circult-level Getway)


20


4.3.5. Những hạn chế của Firewall
- Firewall không thể bảo vệ chống lại các cuộc tấn công bỏ qua tường lửa. Ví
dụ như một hệ thống bên trong có khả năng dial-out kết nối với một ISP hoặc mạng
LAN bên trong có thể cung cấp một modem pool có khả năng dial-in cho các nhân
viên di động hay các kiểu tấn công dạng social engineering nhắm đếm đối tượng là các
người dùng trong mạng.
- Firewall không bảo vệ chống lại các đe dọa từ bên trong nội bộ ví dụ như
một nhân viên cố ý hoặc một nhân viên vô tình hợp tác với kẻ tấn cơng bên ngồi.
- Firewall không thể bảo vệ chống lại việc chuyển giao giữa các chương trình
bị nhiễm virus hoặc các tâp tin. Bởi vì sự đa dạng của các hệ điều hành và các ứng
dụng được hỗ trợ từ bên trong nội bộ. Sẽ khơng thực thế và có lẽ là khơng thể cho các
firewall quét các tập tin gởi đến, email… nhằm phát hiện virus.
4.3.6. Các ví dụ về Firewall
4.3.6.1. Packet- Filtering router (Bộ trung chuyển có lọc gói)
4.3.6.2. Screened host firewall
4.3.6.3. Demilitarized Zone (DMZ – khu vực phi quân sự)
Thực hành:
Bài tập 1: Packet- Filtering router (Bộ trung chuyển có lọc gói)
Bài tập 2: Demilitarized Zone (DMZ – khu vực phi quân sự)
Kiểm tra bài số 1
Chương 5: DANH SÁCH ĐIỀU KHIỂN TRUY CẬP
5.1. Định nghĩa danh sách truy cập
Danh sách truy cập là những phát biểu dùng để đặc tả những điều kiện mà một
nhà quản trị muốn thiết đặt, nhờ đó router sẽ xử lý các cuộc truyền tải đã được mô tả
trong danh sách truy cập theo một cách thức khơng bình thường. Danh sách truy cập
đưa vào những điều khiển cho việc xử lý các gói tin đặc biệt theo một cách thức duy

nhất. Có hai loại danh sách truy cập chính là:
Danh sách truy cập chuẩn (standard access list): Danh sách này sử dụng cho việc
kiểm tra địa chỉ gởi của các gói tin được chọn đường. Kết quả cho phép hay từ chối gởi
đi cho một bộ giao thức dựa trên địa chỉ mạng/mạng con hay địa chỉ máy.
Ví dụ: Các gói tin đến từ giao diện E0 được kiểm tra về địa chỉ và giao thức. Nếu được
phép, các gói tin sẽ được chuyển ra giao diện S0 đã được nhóm trong danh sách truy
cập. Nếu các gói tin bị từ chối bởi danh sách truy cập, tất cả các gói tin cùng chủng loại
sẽ bị xóa đi.

21


Danh sách truy cập mở rộng (Extended access list): Danh sách truy cập mở rộng
kiểm tra cho cả địa chỉ gởi và nhận của gói tin. Nó cũng kiểm tra cho các giao thức cụ
thể, số hiệu cổng và các tham số khác. Điều này cho phép các nhà quản trị mạng mềm
dẻo hơn trong việc mơ tả những gì muốn danh sách truy cập kiểm tra. Các gói tin được
phép hoặc từ chối gởi đi tùy thuộc vào gói tin đó được xuất phát từ đâu và đi đến đâu.
5.2. Nguyên tắc hoạt động của Danh sách truy cập
Danh sách truy cập diễn tả một tập hợp các qui luật cho phép đưa vào các điều
khiển các gói tin đi vào một giao diện của router, các gói tin lưu lại tạm thời ở router và
các gói tin gởi ra một giao diện của router. Danh sách truy cập khơng có tác dụng trên
các gói tin xuất phát từ router đang xét.

Khởi đầu của tiến trình thì giống nhau khơng phân biệt có sử dụng danh sách
truy cập hay khơng: Khi một gói tin đi vào một giao diện, router kiểm tra để xác định
xem có thể chuyển gói tin này đi hay khơng. Nếu khơng được, gói tin sẽ bị xóa đi. Một
mục từ trong bảng chọn đường thể hiện cho một đích đến trên mạng cùng với chiều dài
đường đi đến đích và giao diện của router hướng về đích đến này.
Kế tiếp router sẽ kiểm tra để xác định xem giao diện hướng đến đích đến có
trong một danh sách truy cập khơng. Nếu khơng, gói tin sẽ được gởi ra vùng đệm cho

ngỏ ra tương ứng, mà không bị một danh sách truy cập nào chi phối.
Giả sử giao diện nhận đã được đặt trong một danh sách truy cập mở rộng. Nhà quản trị
mạng đã sử dụng các biểu thức luận lý, chính xác để thiết lập danh sách truy cập này.
Trước khi một gói tin có thể được đưa đến giao diện ra, nó phải được kiểm tra bởi một
tập các quy tắc được định nghĩa trong danh sách truy cập được gán cho giao diện.
22


5.3. Tổng quan về các lệnh trong Danh sách truy cập
Trong thực tế, các lệnh trong danh sách truy cập có thể là các chuỗi với nhiều ký
tự. Danh sách truy cập có thể phức tạp để nhập vào hay thơng dịch. Tuy nhiên chúng ta
có thể đơn giản hóa các lệnh cấu hình danh sách truy cập bằng cách đưa chúng về hai
loại tổng quát sau:
Loại 1: Bao gồm các lệnh cơ bản để xử lý các vấn đề tổng quát, cú pháp được
mô tả như sau:
access-list access-list- number {permit|deny} {test conditions}
access-list: là từ khóa bắt buộc
access-list-number: Lệnh tổng thể này dùng để nhận dạng danh sách truy
cập, thông thường là một con số. Con số này biểu thị cho loại của danh sách truy cập.
Thuật ngữ cho phép (permit) hay từ chối (deny) trong các lệnh của danh sách truy cập
tổng quát biểu thị cách thức mà các gói tin khớp với điều kiện kiểm tra được xử lý bởi
hệ điều hành của router. Cho phép thông thường có nghĩa là gói tin sẽ được phép sử
dụng một hay nhiều giao diện mà bạn sẽ mô tả sau.
test conditions: Thuật ngữ cuối cùng này mô tả các điều kiện kiểm tra
được dùng bởi các lệnh của danh sách truy cập. Một bước kiểm tra có thể đơn giản như
là việc kiểm tra một địa chỉ nguồn. Tuy nhiên thông thường các điều kiện kiểm tra được
mở rộng để chứa đựng một vài điều kiện kiểm tra khác. Sử dụng các lệnh trong danh
sách truy cập tổng quát với cùng một số nhận dạng để chồng nhiều điều kiện kiểm tra
vào trong một chuỗi luận lý hoặc một danh sách kiểm tra.
Loại 2: Xử lý của danh sách truy cập sử dụng một lệnh giao diện. Cú pháp như

sau:
{protocol} access-group access-list-number
Với:
Protocol: là giao thức áp dụng danh sách truy cập
Access-group: là từ khóa
Access-list-number: Số hiệu nhận dạng của danh sách truy cập đã được
định nghĩa trước

23


Tất cả các lệnh của danh sách truy cập được nhận dạng bởi một con số tương
ứng với một hoặc nhiều giao diện. Bất kỳ các gói tin mà chúng vượt qua được các điều
kiện kiểm tra trong danh sách truy cập có thể được gán phép sử dụng bất kỳ một giao
diện trong nhóm giao diện được phép.
Chương 6: VIRUS VÀ CÁCH PHÒNG
CHỐNG 6.1. Giới thiệu tổng quan về virus
6.1.1. Virus máy tính là gì?
Virus máy tính là những chương trình hay đoạn
mãĐược tạo ra một cách cố ý.Có khả
năng tự nhân bản
Gây ra những tác động không mong muốn làm ảnh hưởng tới công việc
6.1.2. Lịch sử phát triển của virus máy tính
Năm 1949: John von Neuman (1903-1957) phát triển nền
tảng lý thuyết tự nhân bản của một chương trình cho máy
tính.
Vào cuối thập niên 1960 đầu thập niên 1970 đã xuất hiện trên
các máy Univax 1108 một chương trình gọi là "Pervading
Animal" tự nó có thể nối với phần sau của các tập tin tự hành.
Lúc đó chưa có khái niệm virus.

Năm 1981: Các virus đầu tiên xuất hiện trong hệ điều hành
của máy tính Apple II.





Fred Cohen

 Năm 1983: Tại Đại Học miền Nam California, tại Hoa Kỳ, Fred Cohen lần đầu
đưa ra khái niệm computer virus như định nghĩa ngày nay
 1986 - Brain virus
 1987 - Lehigh virus xuất hiện Trong thời gian này cũng có
1 số virus khác xuất hiện, đặc biệt WORM virus (sâu virus)
 1988 - Virus lây trên mạng Ngày 2 tháng 11 năm 1988,
Robert Morris đưa virus vào mạng máy tính quan trọng nhất
của Mỹ, gây thiệt hại lớn. Từ đó trở đi người ta mới bắt đầu
nhận thức được tính nguy hại của virus máy tính.

Robert Morris
Morris

1989 - AIDS TrojanXuất hiện Trojan hay còn gọi là "con
ngựa thành Troie", chúng khơng phải là virus máy tính, nhưng ln đi cùng với
khái niệm virus.
 1991 - Tequila virus Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus
đa hình, nó đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác
trong các hệ thống máy tính.
24

















 1992 - Michelangelo virus Tiếp nối sự đáng sợ của "virus đa hình" năm 1991,
thì cơng cụ năm 92 này tạo thêm sức mạnh cho các loại virus máy tính bằng cách
tạo ra sự đa hình cực kỳ phức tạp.
 1995 - Concept virus Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất
hiện, đây là loại virus đầu tiên có nguyên lý hoạt động gần như thay đổi hoàn
toàn so với những tiền bối của nó.
 1996 - Boza virus Khi hãng Microsoft chuyển sang hệ điều hành Windows95 và
họ cho rằng virus không thể cơng phá thành trì của họ được, thì năm 1996 xuất
hiện virus lây trên hệ điều hành Windows95
 1999 - Melissa, Bubbleboy virus Đây thật sự là một cơn ác mộng với các máy
tính trên khắp thế giới.
 2000 - DDoS, Love Letter virus Có thể coi là một trong những vụ việc virus
phá hoại lớn nhất từ trước đến thời điểm đó.
 2001 - Winux Windows/Linux Virus, Nimda, Code Red virus Winux
Windows/Linux Virus đánh dấu những virus có thể lây được trên các hệ điều

hành Linux chứ không chỉ Windows.
 2002 - Sự ra đời của hàng loạt loại virus mới
 2003 - Các virus khai thác lỗ hổng phần mềm Năm 2003 mở đầu thời kỳ phát
triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm để cài đặt, lây nhiễm
lên các máy tính từ xa - đây cũng chính là xu hướng phát triển hiện nay của virus
trên thế giới
 2004 - Cuộc chạy đua giữa Skynet và Beagle. Đây là 2 họ Virus xuất hiện tại
Đức
 2005 - Sự xuất hiện của các virus lây qua các dịch vụ chatting
6.1.3. Đặc điểm của virus máy tính





 Khơng thể tồn tại độc lập mà phải dựa vào một ứng dụng nền nào đó.
 Tự nhân bản khi ứng dụng chủ được kích hoạt.
 Có một thời kỳ nằm chờ (giống như ủ bệnh). Trong thời gian này không gây hậu
quả.
 Sau thời kỳ “nằm vùng” mới bắt đầu phát tác.
6.1.4. Hình thức thể hiện của virus




 Các ứng dụng trên máy bất ngờ hoặc từ từ chạy chậm lại.
 Những biến đổi không thể lý giải về dung lượng của các ứng dụng trong các file
có đi .EXE, .COM, .BAT, .SYS, .OVL.
 Những động thái bất thường của máy tính, nhất là khi bạn đang chạy một chương
trình mà bình thường khơng có vấn đề gì.

25


×