BÀI GIẢNG MÔN HỌC: CƠ SỞ AN TOÀN THÔNG TIN - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI. Giảng viên: PGS.TS Hoàng Xuân Dậu

125 5 0
BÀI GIẢNG MÔN HỌC: CƠ SỞ AN TOÀN THÔNG TIN - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI. Giảng viên: PGS.TS Hoàng Xuân Dậu

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI Giảng viên: PGS.TS Hoàng Xuân Dậu E-mail: dauhx@ptit.edu.vn Khoa: An tồn thơng tin BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI NỘI DUNG CHƯƠNG Khái quát mối đe dọa công Các công cụ hỗ trợ công Các dạng công phá hoại Các dạng phần mềm độc hại Trang BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Mối đe dọa (Threat) ▪ Mối đe dọa hành động gây hư hại đến tài nguyên hệ thống (gồm phần cứng, phần mềm, CSDL, file, liệu, hạ tầng mạng vật lý,…) ❖ Điểm yếu (Weakness) ▪ Điểm yếu lỗi khiếm khuyết tồn hệ thống ▪ Các hệ thống tồn điểm yếu ❖ Lỗ hổng (Vulnerability) ▪ Lỗ hổng điểm yếu hệ thống cho phép mối đe dọa gây tác hại Trang BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Quan hệ Mối đe dọa Lỗ hổng: ▪ Các mối đe dọa thường khai thác lỗ hổng biết để thực công phá hoại; ▪ Nếu tồn lỗ hổng hệ thống, có khả mối đe dọa trở thành thực; ▪ Không thể triệt tiêu hết mối đe dọa, giảm thiểu lỗ hổng, qua giảm thiểu khả bị tận dụng để cơng Trang BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Các mối đe dọa thường gặp: ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ Phần mềm độc hại Hư hỏng phần cứng phần mềm Kẻ công bên Kẻ cơng bên ngồi Mất trộm thiết bị Tai họa thiên nhiên Gián điệp công nghiệp Khủng bố phá hoại ❖ Không phải tất mối đe dọa độc hại (malicious) ▪ Một số cố ý ▪ Một số ngẫu nhiên/vơ tình Trang BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Các lỗ hổng tồn vùng tảng CNTT ▪ ▪ ▪ ▪ ▪ ▪ ▪ Lỗ hổng vùng người dùng Lỗ hổng vùng máy trạm Lỗ hổng vùng mạng LAN Lỗ hổng vùng LAN-to-WAN Lỗ hổng vùng WAN Lỗ hổng vùng truy nhập từ xa Lỗ hổng vùng hệ thống/ứng dụng Trang BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Các lỗ hổng tồn hệ điều hành phần mềm ứng dụng: Lỗi tràn đệm (buffer overflows) Không kiểm tra đầu vào (unvalidated input) Các vấn đề với điều khiển truy cập (access-control problems) Các điểm yếu xác thực, trao quyền (weaknesses in authentication, authorization) ▪ Các điểm yếu hệ mật mã (weaknesses in cryptographic practices) ▪ ▪ ▪ ▪ Trang BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Tấn công độc hại/phá hoại (Malicious attacks) ▪ Một công (attack) vào hệ thống máy tính tài nguyên mạng thực cách khai thác lỗ hổng tồn hệ thống; ▪ Tấn công = Mối đe dọa + Lỗ hổng Trang BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng cơng ❖ Các loại cơng: loại chính: ▪ Giả mạo (Fabrications): Giả mạo thông tin thường để đánh lừa người dùng thông thường; ▪ Chặn bắt (Interceptions): liên quan đến việc nghe trộm đường truyền chuyển hướng thông tin để sử dụng trái phép; ▪ Gây ngắt quãng (Interruptions): gây ngắt kênh truyền thông ngăn cản việc truyền liệu; ▪ Sửa đổi (Modifications): liên quan đến việc sửa đổi thông tin đường truyền sửa đổi liệu file Trang BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.1 Khái quát mối đe dọa, lỗ hổng công ❖ Hai kiểu công: ▪ Tấn cơng chủ động (Active attacks) • • • • Sửa đổi liệu đường truyền Sửa đổi liệu file Giành quyền truy nhập trái phép vào máy tính hệ thống mạng Tấn cơng chủ động đột nhập (intrusion) mặt vật lý ▪ Tấn cơng thụ động (Passive attacks) • Khơng gây thay đổi hệ thống • Nghe • Giám sát lưu lượng đường truyền Trang 10 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Macro Viruses ❖ Macro viruses thường lây nhiễm vào files định dạng chuẩn từ lây nhiễm vào tất files tài liệu mở ❖ Macro viruses tự động kích hoạt nhờ auto-executed macros: AutoExecute, Automacro Command macro ❖ Theo thống kê, macro viruses chiếm khoảng 2/3 tổng lượng viruses phát hiện; ▪ Lượng tài liệu bị lây nhiễm macro virus giảm đáng kể từ Microsoft Office 2010 có thiết lập ngầm định – cấm chạy macro Trang 111 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THÔNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – E-mail Viruses ❖ E-mail viruses lây nhiễm cách tự động gửi copy file đính kèm đến tất địa email sổ địa user máy bị lây nhiễm ❖ Nếu user mở email file đính kèm, virus kích hoạt ❖ E-mail viruses lây nhiễm nhanh chóng, lan tràn khắp giới thời gian ngắn Trang 112 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – E-mail Viruses Một mẫu email virus gửi đến người dùng Trang 113 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CƠNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại - Worms Trang 114 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại - Worms ❖ Sâu (Worms) có khả tự lây nhiễm từ máy sang máy khác mà không cần trợ giúp người dùng (khác email viruses) ❖ Khi sâu lây nhiễm vào máy, sử dụng máy làm “bàn đạp” để tiếp tục công máy khác ❖ Các sâu mạng sử dụng kết nối mạng để lây lan từ máy sang máy khác ❖ Khi sâu hoạt động, tương tự virus Trang 115 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại - Worms ❖ Một mơ hình lây lan sâu: Trang 116 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THÔNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại - Worms ❖ Các phương pháp lây lan sâu: ▪ Lây lan qua thư điện tử: sử dụng email để gửi copy sâu đến máy khác ▪ Lây lan thông qua khả thực thi từ xa: Sâu thực thi copy máy khác nhờ lợi dụng lỗ hổng an ninh hệ điều hành, dịch vụ phần mềm ứng dụng ▪ Lây lan thông qua khả log-in (đăng nhập) từ xa: sâu đăng nhập vào hệ thống xa user sử dụng lệnh để copy thân từ máy sang máy khác Trang 117 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Worms – Ví dụ ❖Code Red (7/2001): ▪ Lợi dụng lỗi hổng an ninh MS IIS để lây lan (lỗi tràn đệm xử lý file ida IIS) ▪ Quét địa IP ngẫu nhiên để tìm hệ thống có lỗi ▪ Lây nhiễm vào 360.000 máy chủ vịng 14 Trang 118 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Worms – Ví dụ ❖Nimda (9/2001): có khả lây lan theo nhiều đường: Qua email từ máy client sang client Qua thư mục chia sẻ mạng Từ máy chủ web sang trình duyệt Từ máy khách đến máy chủ nhờ khai thác lỗi máy chủ ▪ 22 phút sau đời Nimda trở thành sâu có tốc độ lan truyền nhanh Internet ▪ ▪ ▪ ▪ Trang 119 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CƠNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Rootkits ❖ Rootkit dạng phần mềm độc hại gồm tập công cụ có mục đích giành quyền truy cập vào hệ thống máy tính mà người dùng khơng có thẩm quyền khơng thể truy cập; ❖ Rootkit thường che giấu cách đội lốt phần mềm khác; ❖ Rootkit cài đặt tự động, kẻ công cài đặt rootkit chiếm quyền quản trị hệ thống; ❖ Do rootkit có quyền truy cập hệ thống mức quản trị nên có tồn quyền truy cập vào thành phần hệ thống khó bị phát Trang 120 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Adware Spyware ❖ Adware: ▪ Adware (tên đầy đủ advertising-supported software) phần mềm tự động hiển thị bảng quảng cáo thời gian người dùng tải sử dụng phần mềm; ▪ Adware thường đóng gói chung với phần mềm khác dạng phần phần mềm dịch vụ miễn phí; ▪ Adware cài đặt trình cắm chạy trình duyệt web người dùng nhằm hiển thị pop-up quảng cáo; ▪ Adware số trường hợp coi phần mềm độc hại chúng cài đặt kích hoạt tự động mà khơng đồng ý người dùng Trang 121 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Adware Spyware ❖ Spyware: ▪ Spyware (Spy software) dạng phần mềm độc hại cài đặt tự động nhằm giám sát, thu thập đánh cắp thông tin nhạy cảm hệ thống nạn nhân; ▪ Có loại spyware thường gặp, gồm: system monitor (cơng cụ giám sát hệ thống), trojan, adware tracking cookie (các cookie theo dõi người dùng) ▪ Spyware cài đặt vào hệ thống nạn nhân thông qua nhiều phương pháp, tích hợp, đóng gói vào phần mềm khác, bẫy nạn nhân tự tải cài đặt, kẻ cơng sử dụng vi rút, sâu để tải cài đặt ▪ Spyware thường trang bị khả ẩn nên khó phát phương pháp thơng thường Trang 122 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THÔNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Phòng chống ❖Ngăn chặn viruses lây nhiễm vào hệ thống: ▪ Luôn cập nhật hệ thống để hạn chế lỗi phần mềm ▪ Sử dụng biện pháp kiểm soát truy nhập ❖Khi hệ thống bị nhiễm virus: ▪ Phát virus ▪ Nhận dạng virus ▪ Loại bỏ virus Trang 123 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Phòng chống ❖Một số phần mềm diệt virus phần mềm độc hại: ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ ▪ Microsoft Security Essentials (Windows trở lên) Microsoft Defenders (Windows trở lên) Semantec Norton Antivirus Kaspersky Antivirus BitDefender Antivirus AVG Antivirus McAfee VirusScan Trend Micro Antivirus F-secure BKAV Trang 124 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THÔNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3.4 Các dạng phần mềm độc hại – Phòng chống Trang 125 ... coi ghi không thực Trang 33 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3. 3 Các dạng công - Tấn công mã độc: SQL Injection - Vượt qua khâu xác thực... value="Log In"> Trang 31 BÀI GIẢNG MƠN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3. 3 Các dạng công - Tấn công mã độc: SQL Injection - Vượt qua khâu xác thực... báo lỗi end if %> Trang 32 BÀI GIẢNG MÔN HỌC CƠ SỞ AN TỒN THƠNG TIN CHƯƠNG - CÁC DẠNG TẤN CÔNG VÀ CÁC PHẦN MỀM ĐỘC HẠI 3. 3 Các dạng công - Tấn công mã độc: SQL Injection - Vượt qua khâu xác thực

Ngày đăng: 30/08/2022, 16:18

Tài liệu cùng người dùng

Tài liệu liên quan