1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình An toàn và bảo mật thông tin (Nghề Ứng dụng phần mềm Trình độ Cao đẳng)

111 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giáo trình An toàn và bảo mật thông tin
Tác giả Nguyễn Hoàng Vũ
Trường học Cao đẳng nghề Cần Thơ
Chuyên ngành Ứng dụng phần mềm
Thể loại sách giáo trình
Năm xuất bản 2021
Thành phố Cần Thơ
Định dạng
Số trang 111
Dung lượng 2,41 MB

Nội dung

9 TUYÊN BỐ BẢN QUYỀN Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI GIỚI THIỆU Với bùng nổ Công nghệ thông tin vào cuối kỷ XX đầu kỷ XXI, nhân loại bước vào thời đại mới: Thời đại kinh tế thông tin tồn cầu hóa Mọi hoạt động xã hội, trị, kinh tế thời đại xét cho cùng, thực chất hoạt động thu thập, xử lý, lưu trữ trao đổi thông tin Trong bối cảnh An tồn Bảo mật thơng tin mối quan tâm hàng đầu giao dịch xã hội, đặc biệt giao dịch điện tử môi trường Internet, môi trường mở, môi trường khơng tin cậy An tồn bảo mật thơng tin mô đun sở nghề Ứng dụng phần mềm biên soạn dựa theo chương trình đào tạo xây dựng ban hành năm 2021 trường Cao đẳng nghề Cần Thơ dành cho nghề Ứng dụng phần mềm hệ Cao đẳng Khi biên soạn, nhóm biên soạn dựa kinh nghiệm thực tế giảng dạy, tham khảo đồng nghiệp, tham khảo giáo trình có cập nhật kiến thức có liên quan để phù hợp với nội dung chương trình đào tạo phù hợp với mục tiêu đào tạo, nội dung biên soạn gắn với nhu cầu thực tế Nội dung giáo trình biên soạn với lượng thời gian đào tạo 45 gồm có: Bài 1: Các khái niệm an tồn thơng tin Bài 2: Những điểm yếu phương pháp công vào hệ thống Bài 3: Hạ tầng sở an tồn thơng tin Bài 4: Mật mã cơng khai mơ hình ứng dụng Bài 5: Virus cách phòng chống Mặc dù cố gắng tổ chức biên soạn để đáp ứng mục tiêu đào tạo khơng tránh thiếu sót Rất mong nhận đóng góp ý kiến thầy, bạn đọc để nhóm biên soạn điều chỉnh hoàn thiện Cần Thơ, ngày tháng năm 2021 Tham gia biên soạn Chủ biên Nguyễn Hoàng Vũ 10 MỤC LỤC LỜI GIỚI THIỆU 10 GIÁO TRÌNH MÔN HỌC/MÔ ĐUN 15 BÀI 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN 17 Tổng quan an tồn thơng tin 17 1.1 Giới thiệu 17 1.2 Vai trị an tồn thơng tin: Yếu tố người, công nghệ 18 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) 18 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) 18 1.2.3 Nút thắt (Choke Point) 18 1.2.4 Điểm nối yếu (Weakest Link) 18 1.2.5 Tính toàn cục 18 1.2.6 Tính đa dạng bảo vệ 18 1.3 Các sách an tồn thơng tin 18 1.3.1 Quyền truy nhập 18 1.3.2 Đăng ký tên mật 18 1.3.3 Mã hoá liệu 19 1.3.4 Bảo vệ vật lý 19 1.3.5 Tường lửa 19 1.3.6 Quản trị mạng 19 2.Kiểm soát truy cập 19 Xác thực 20 3.1 Kerberos 20 3.2 CHAP 23 3.3 Chứng nhận 23 3.4 Username/Password 24 3.5 Tokens 25 3.6 Multi-Factor (Đa thành phần) 25 3.7 Mutual Authentication (Chứng thực tương hỗ) 26 3.8 Biometrics (Sinh trắc học) 26 Những dịch vụ phương thức không thiết yếu 26 4.1 Các giao thức xoá bỏ hệ thống 26 4.2 Chương trình khơng cần thiết 27 Các topo mạng an toàn 27 5.1 Các vùng an toàn 27 5.2 VLANs 28 5.3 NAT 29 5.4 Tunneling 32 Xác định rủi ro 33 6.1 Xác định tài nguyên 33 6.2 Đánh giá rủi ro 33 6.3 Xác định mối đe dọa 33 6.4 Các điểm yếu 33 6.5 An tồn thơng tin mật mã 33 11 6.6 Vai trò hệ mật mã 34 6.7 Phân loại hệ mật mã 35 6.8 Tiêu chuẩn đánh giá hệ mật mã 35 6.8.1 Độ an toàn 35 6.8.2 Tốc độ mã giải mã 35 6.8.3 Phân phối khóa 35 Bài tập học viên 36 Hướng dẫn thực 36 Những trọng tâm cần ý 36 Bài mở rộng nâng cao 36 Yêu cầu đánh giá kết học tập 36 BÀI NHỮNG ĐIỂM YẾU VÀ PHƯƠNG PHÁP TẤN CÔNG VÀO HỆ THỐNG 37 Các kiểu công 37 1.1 DOS/DDOS – từ chối dịch vụ 37 1.2 Back Door – cửa sau 38 1.3 Spoofing – giả mạo 38 1.4 Man in the Middle 39 1.5 Replay 39 1.6 TCP/IP Hijacking 39 1.7 Social Engineering 40 1.8 Password Guessing – Đoán mật 41 1.8.1 Brute Force 41 1.8.2 Dictionary 42 1.9 Software Exploitation 42 Malicious Code – Các mã độc hại 42 2.1 Viruses 42 2.2 Trojan Horses 43 2.3 Logic Bombs 43 2.4 Worms 43 Social Engineering 44 3.1 Tấn công dựa yếu tố người 44 Auditing – Logging, system scanning 45 Bài tập học viên 47 Hướng dẫn thực 47 Những trọng tâm cần ý: 50 Bài mở rộng nâng cao 50 Yêu cầu đánh giá kết học tập 50 BÀI HẠ TẦNG CƠ SỞ AN TỒN THƠNG TIN 52 1.Truy cập từ xa 52 1.1 802.1x 52 1.2 VPN 52 1.3 RADIUS 53 1.4 TACACS / + 53 1.5 L2TP / PPTP 54 12 Email 55 WEB 55 3.1 SSL/TLS 55 3.2 HTTP / S 56 3.3 Tính dễ bị tổn thương Web 56 3.3.3 SMTP Relay 60 File Transfer 61 4.1 S / FTP 61 4.2 Blind FTP / Giấu tên 61 4.3 Chia sẻ File 62 4.4 Packet Sniffing 62 Thiết bị 63 5.1 Firewall 63 5.2 Router 63 5.3 Switch 63 5.5 RAS 64 5.6 Telecomm / PBX 64 5.7 VPN 66 5.8 IDS 66 Bài tập học viên 70 Hướng dẫn thực 70 Những trọng tâm cần ý: 70 Bài mở rộng nâng cao 70 Yêu cầu đánh giá kết học tập 71 BÀI MẬT MÃ CƠNG KHAI MƠ HÌNH ỨNG DỤNG 72 Attacks 72 1.1 Weak Keys 72 1.2 Mathematical 72 1.3 Birthday 73 Các thuật giải (Algorithms) 73 2.1 Cơ sở toán học 73 2.2 Hashing 73 2.2.1 Các yêu cầu 73 2.2.2 Các hàm hash đơn giản 74 2.2.3 Tính an tồn hàm Hash MAC 74 2.2.4 Các thuật toán Hash MAC 75 2.2.4.1 Các thuật toán Hash MAC 75 2.2.4.2 Thuật tốn Hash an tồn SHA (Secure Hash Algorithm) 75 2.3 Symmetric: RSA, Diffe-Hellman 79 2.4 Asymmetric: DES, 3DES 82 2.4.1 Giới thiệu chung DES 82 2.4.2 Mơ tả thuật tốn 83 2.4.3 Hoán vị khởi đầu 84 2.4.4 Khoá chuyển đổi 84 2.4.5 Hoán vị mở rộng 84 13 2.4.6 Hộp thay S 85 2.4.7 Hộp hoán vị P 85 2.4.8 Hoán vị cuối 85 2.4.9 Giải mã DES 86 2.4.10 Phần cứng phần mềm thực DES 86 2.4.11 Sự an toàn DES 86 2.4.12 Tranh luận DES 87 2.4.13 DES thực tế 88 2.4.14 Các chế độ hoạt động DES 88 Bài tập học viên 90 Hướng dẫn thực 90 Những trọng tâm cần ý: 95 Bài mở rộng nâng cao 96 Yêu cầu đánh giá kết học tập 96 BÀI 5: VIRUS VÀ CÁCH PHÒNG CHỐNG 97 Giới thiệu tổng quan virus 97 Cách thức lây lan – phân loại virus 98 2.1 B-virus 99 2.1.1 Master boot 99 2.1.2 Boot Sector 99 2.1.3 Bảng FAT (File Allocation Table) 100 2.1.4 Bảng Thư mục (Root directory) 100 2.1.5 Vùng liệu 100 2.2 F-virus 101 2.2.1 Lây vào file thi hành 101 2.2.2 Nhiễm vào vùng nhớ 102 2.2.3 Phá hoại liệu 102 2.3 Macro virus 102 2.4 Trojan 103 2.5 Sâu - worm 104 2.6 Họ đa hình – polymorphic 105 2.7 Họ lừa dọa - hoaxes 105 Ngăn chặn xâm nhập virus 106 3.1 Chương trình diệt virus - Anti-virus 106 3.2 Ðề phòng B-virus 106 3.3 Ðề phòng F-virus 108 3.4 Ðề phòng Macro virus 108 3.5 Cách bảo vệ máy tính trước Trojan 109 Bài tập học viên 110 Hướng dẫn thực 110 Những trọng tâm cần ý 114 Bài mở rộng nâng cao 115 Yêu cầu đánh giá kết học tập 115 CÁC THUẬT NGỮ CHUYÊN MÔN 116 TÀI LIỆU THAM KHẢO 119 14 GIÁO TRÌNH MƠN HỌC/MƠ ĐUN Tên mơn học/mơ đun: AN TỒN VÀ BẢO MẬT THƠNG TIN Mã mơn học/mơ đun: MĐ 13 Vị trí, tính chất, ý nghĩa vai trị mơ đun  Vị trí: mơ đun bố trí giảng dạy dạy từ đầu khóa học, trước học mơn chun mơn nghề như: Quản trị mạng, Quản trị sở liệu, Thiết kế Web với ASP.NET, Lập trình Python, Xây dựng phần mềm quản lý liệu (Bán hàng/ Nhân sự/ Khách sạn),  Tính chất mơ đun: mô đun bắt buộc thuộc chuyên môn nghề chương trình đào tạo Cao đẳng Ứng dụng phần mềm  Ý nghĩa vai trị: Đây mơn học sở ngành ngành ứng dụng phần mềm, cung cấp cho sinh viên kiến thức bảo mật hệ thống mạng để làm tản cho việc bảo mật giải vấn đề cần thiết  Vai trị: Giáo trình “an tồn bảo mật thơng tin” nhằm cung cấp cho sinh viên kiến thức phương pháp kỹ thuật đo lường đại lượng vật lý Mục tiêu môn học: Sau học xong mơ đun học viên có lực - Kiến thức:  Trình bày khái niệm an tồn thơng tin mật mã  Biết quy trình thực thi an tồn thơng tin hệ thống  Phân biệt chứng thực điện tử số giải pháp bảo mật khác  Trình bày cấu hình hệ thống đảm bảo an tồn liệu, chống cơng thâm nhập trái phép;  Trình bày thiết kế hạ tầng sở an tồn thơng tin cho hệ thống;  Trình bày xây dựng mơ hình bảo mật, tồn vẹn liệu hệ thống khóa cơng khai - Kỹ năng:  Cấu hình hệ thống đảm bảo an tồn liệu, chống công thâm nhập trái phép;  Thiết kế hạ tầng sở an tồn thơng tin cho hệ thống;  Xây dựng mơ hình bảo mật, tồn vẹn liệu hệ thống khóa cơng khai  Phục hồi cố hệ thống;  Vận dụng phương pháp mã hóa đối xứng sở hạ tầng khóa cơng khai;  Thực quy trình thực thi an tồn thơng tin hệ thống;  Quản trị phân quyền hệ thống; - Năng lực tự chủ trách nhiệm:  Nghiêm túc, tỉ mỉ việc tiếp nhận kiến thức  Chủ động, tích cực thực hành tìm kiếm nguồn tập liên quan  Rèn luyện tính tổ chức, khoa học, hệ thống, xác, cẩn thận 15 Nội dung môn học/mô đun: Số Tên mô đun TT Tổng số Bài 1: Tổng quan an tồn bảo mật thơng tin Bài 2: Những điểm yếu phương pháp công vào hệ thống Bài 3: Hạ tầng sở an tồn thơng tin Bài 4: Mật mã cơng khai mơ hình ứng dụng Bài 5: Virus cách phịng chống Tổng 16 Thời gian (giờ) Thực hành, thí Lý nghiệm, thuyết thảo luận, tập 2 Kiểm tra 8 16 12 45 15 28 BÀI 1: CÁC KHÁI NIỆM CƠ BẢN VỀ AN TỒN THƠNG TIN Mã bài: MĐ13-01 Mục tiêu: - Trình bày nội dung tổng quan an toàn bảo mật thông tin - Xác định mức bảo vệ hệ thống - Thực thao tác an tồn với máy tính mật mã - Hiểu khái niệm an tồn thơng tin, vai trò chúng; - Biết số dịch vụ phương thức hay sử dụng hệ thống thông tin; - Hiểu phương thức truy cập hệ thống; - Xác định rủi ro mối đe dọa hệ thống; - Có tính chủ động, khoa học, cẩn thận, tỉ mỉ, xác Nội dung chính: Tổng quan an tồn thơng tin Mục tiêu: Trình bày tổng quan an toàn bảo mật thông tin 1.1 Giới thiệu Khi nhu cầu trao đổi thông tin liệu ngày lớn đa dạng, tiến điện tử - viễn thông công nghệ thông tin không ngừng phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin quan niệm ý tưởng biện pháp bảo vệ thông tin liệu đổi Bảo vệ an tồn thơng tin liệu chủ đề rộng, có liên quan đến nhiều lĩnh vực thực tế có nhiều phương pháp thực để bảo vệ an tồn thơng tin liệu Các phương pháp bảo vệ an toàn thơng tin liệu quy tụ vào ba nhóm sau: - Bảo vệ an tồn thơng tin biện pháp hành - Bảo vệ an tồn thơng tin biện pháp kỹ thuật (phần cứng) - Bảo vệ an tồn thơng tin biện pháp thuật tốn (phần mềm) Ba nhóm ứng dụng riêng rẽ phối kết hợp Mơi trường khó bảo vệ an tồn thơng tin môi trường đối phương dễ xân nhập mơi trường mạng truyền tin Biện pháp hiệu kinh tế mạng truyền tin mạng máy tính biện pháp thuật tốn An tồn thơng tin bao gồm nội dung sau: - Tính bí mật: tính kín đáo riêng tư thơng tin - Tính xác thực thơng tin, bao gồm xác thực đối tác (bài tốn nhận danh), xác thực thơng tin trao đổi - Tính trách nhiệm: đảm bảo người gửi thông tin thối thác trách nhiệm thơng tin mà gửi Để đảm bảo an tồn thơng tin liệu đường truyền tin mạng máy tính có hiệu điều trước tiên phải lường trước dự đốn trước khả khơng an tồn, khả xâm phạm, cố rủi ro xảy thông tin liệu lưu trữ trao đổi đường truyền tin mạng Xác định xác nguy nói định tốt giải pháp để giảm thiểu thiệt hại Có hai loại hành vi xâm phạm thơng tin liệu là: vi phạm chủ động vi phạm thụ động Vi phạm thụ động nhằm mục đích cuối nắm bắt thông tin (đánh cắp thông tin) Việc làm có khơng biết nội dung cụ thể dị người gửi, người nhận nhờ thông tin điều khiển giao thức chứa phần đầu gói tin Kẻ xâm nhập kiểm tra số lượng, độ dài tần số trao đổi Vì vi pham thụ động khơng làm sai lệch hủy hoại nội dung thông tin liệu trao đổi Vi phạm thụ động thường khó phát có biện 17 pháp ngăn chặn hiệu Vi phạm chủ động dạng vi phạm làm thay đổi nội dung, xóa bỏ, làm trễ, xắp xếp lại thứ tự làm lặp lại gói tin thời điểm sau thời gian Vi phạm chủ động thêm vào số thông tin ngoại lai để làm sai lệch nội dung thông tin trao đổi Vi phạm chủ động dễ phát để ngăn chặn hiệu khó khăn nhiều Một thực tế khơng có biện pháp bảo vệ an tồn thơng tin liệu an tồn tuyệt đối Một hệ thống dù bảo vệ chắn đến đâu khơng thể đảm bảo an tồn tuyệt đối 1.2 Vai trị an tồn thơng tin: Yếu tố người, công nghệ 1.2.1 Giới hạn quyền hạn tối thiểu (Last Privilege) Đây chiến lược theo nguyên tắc đối tượng có quyền hạn định tài nguyên mạng, thâm nhập vào mạng đối tượng sử dụng số tài nguyên định 1.2.2 Bảo vệ theo chiều sâu (Defence In Depth) Nguyên tắc nhắc nhở chúng ta: Không nên dựa vào chế độ an toàn chúng mạnh, mà nên tạo nhiều chế an toàn để tương hỗ lẫn 1.2.3 Nút thắt (Choke Point) Tạo “cửa khẩu” hẹp, cho phép thơng tin vào hệ thống đường “cửa khẩu” => phải tổ chức cấu kiểm soát điều khiển thông tin qua cửa 1.2.4 Điểm nối yếu (Weakest Link) Chiến lược dựa nguyên tắc: “Một dây xích mắt nhất, tường cứng điểm yếu nhất” Kẻ phá hoại thường tìm chỗ yếu hệ thống để cơng, ta cần phải gia cố yếu điểm hệ thống Thông thường quan tâm đến kẻ công mạng kẻ tiếp cận hệ thống, an toàn vật lý coi yếu điểm hệ thống 1.2.5 Tính tồn cục Các hệ thống an tồn địi hỏi phải có tính tồn cục hệ thống cục Nếu có kẻ bẻ gãy chế an tồn chúng thành cơng cách cơng hệ thống tự sau cơng hệ thống từ nội bên 1.2.6 Tính đa dạng bảo vệ Cần phải sử dụng nhiều biện pháp bảo vệ khác cho hệ thống khác nhau, khơng có kẻ cơng vào hệ thống chúng dễ dàng cơng vào hệ thống khác 1.3 Các sách an tồn thơng tin Vì khơng thể có giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng đồng thời nhiều mức bảo vệ khác tạo thành nhiều hàng rào chắn hoạt động xâm phạm Việc bảo vệ thông tin mạng chủ yếu bảo vệ thông tin cất giữ máy tính, đặc biệt server mạng Bởi số biện pháp nhằm chống thất thơng tin đường truyền cố gắng tập trung vào việc xây dựng mức rào chắn từ vào cho hệ thống kết nối vào mạng Thông thường bao gồm mức bảo vệ sau: 1.3.1 Quyền truy nhập Lớp bảo vệ quyền truy nhập nhằm kiểm soát tài nguyên mạng quyền hạn tài nguyên Dĩ nhiên kiểm soát cấu trúc liệu chi tiết tốt Hiện việc kiểm soát thường mức tệp 1.3.2 Đăng ký tên mật 18 Mọi tập trung hướng vào MSBlaster Worm SoBig Virus sức lây lan Trong Melissa Virus trở thành tượng tồn cầu vào tháng năm 1999 buộc Microsoft hàng loạt công ty khác phải ngắt hệ thống E-mail họ khỏi mạng Virus ngăn chặn ILOVEYOU Virus xuất năm 2000 có sức tàn phá khơng Thật khơng ngờ người nhận Melissa ILOVEYOU đơn giản Worm chương trình máy tính có khả tự chép từ máy tính sang máy tính khác Worm thường lây nhiễm sang máy tính khác qua mạng máy tính Qua mạng máy tính, Worm phát triển cực nhanh từ Chẳng hạn chín đồng hồ ngày 19/7/2001, CodeRed Worm nhân lên tới 250.000 lần Worm thường khai thác điểm yếu bảo mật chươg trình hệ điều hành Slammer Worm khai thác lỗ hổng bảo mật Microsoft SQL Server chương trình cực nhỏ (376Byte) CodeRed Worm làm cho mạng Internet chậm đáng kể tận dụng băng thơng mạng để nhân Mỗi tự dị tìm mạng Internet để tìm Server sử dụng hệ điều hành Windows NT hay Windows 2000 chưa cài Patch sửa lỗi bảo mật Mỗi tìm Server chưa khắc phục lỗ hổng bảo mật, CodeRed Worm tự sinh ghi vào Server Bảo lại tự dị tìm mạng để lây nhiễm sang Server khác Tùy thuộc vào số lượng Server chưa khắc phục lỗ hổng bảo mật, Worm tạo hàng trăm ngàn CodeRed Worm thiết kế để thực mục tiêu sau: - Tự nhân 20 ngày tháng - Thay trang Web Server mà nhiễm trang Web có nội dung “Hacked by Chinese” - Tấn công liên tục White House Web Server Các phiên CodeRed biến đổi liên tục Sau nhiễm vào Server, Worm chọn thời điểm định sẵn công vào Domain www.whitehouse.gov Các Server bị nhiễm đồng loạt gửi khoảng 100 kết nối tới cổng 80 www.whitehouse.gov (198.137.240.91) khiến phủ Mỹ phải thay đổi IP WebServer khuyến cáo người sử dụng phải nâng cấp WindowsNT 2000 “vá” sửa lỗi 2.6 Họ đa hình – polymorphic Những virus họ có khả tự nhân ngụy trang thành biến thể khác với mẫu biết để tránh bị chương trình diệt virus phát Một chi họ virus đa hình dùng thuật tốn mã hóa giải mã khác hệ thống chí bên tệp khác nhau, làm cho khó nhận dạng Một chi khác lại thay đổi trình tự lệnh dùng lệnh giả để đánh lừa chương trình diệt virus Nguy hiểm mutant sử dụng số ngẫu nhiên để thay đổi mã công thuật toán giải mã 2.7 Họ lừa dọa - hoaxes Đây virus mà thông điệp cảnh báo người tốt bụng có nhiều người nhận nhẹ tin lại gửi tiếp chúng đến người khác bùng lên vụ lây lan đến mức nghẽn mạng gây lòng tin Trên giới có nhiều sở liệu cung cấp mẫu dạng thông điệp giả cần so sánh chúng với thông điệp cảnh báo vừa nhận để khỏi bị lừa tiếp tay cho tin tặc 105 Ngăn chặn xâm nhập virus Mục tiêu: - Phòng ngừa xâm nhập virus Virus tin học ranh ma nguy hiểm bị ngăn chặn loại trừ cách dễ dàng Có số biện pháp 3.1 Chương trình diệt virus - Anti-virus Dùng chương trình chống virus để phát diệt virus gọi anti-virus Thông thường anti-virus tự động diệt virus phát Với số chương trình phát mà khơng diệt được, phải để ý đọc thơng báo Ðể sử dụng anti-virus hiệu quả, nên trang bị cho vài chương trình để sử dụng kèm, bổ khuyết cho kết tốt Một điều cần lưu ý nên chạy anti-virus tình trạng nhớ tốt (khởi động máy từ đĩa mềm sạch) việc quét virus hiệu an tồn, khơng gây lan tràn virus đĩa cứng Có hai loại anti-virus, ngoại nhập nội địa Các anti-virus ngoại sử dụng phổ biến SCAN McAfee, Norton Anti-virus Symantec, Toolkit, Dr Solomon Các anti-virus sản phẩm thương mại Ưu điểm chúng số lượng virus cập nhật lớn, tìm-diệt hiệu quả, có đầy đủ cơng cụ hỗ trợ tận tình (thậm chí tỉ mỉ đến sốt ruột) Nhược điểm chúng cồng kềnh Các anti-virus nội thông dụng D2 BKAV Ðây phần mềm miễn phí Ngồi ưu điểm miễn phí, anti-virus nội địa chạy nhanh chúng nhỏ gọn, tìmdiệt hiệu "rất nhạy cảm" với virus nội địa Nhược điểm chúng khả nhận biết virus ngoại kém, trang bị công cụ hỗ trợ chế độ giao tiếp với người sử dụng, để khắc phục nhược điểm này, anti-virus nội cố gắng cập nhật virus thường xuyên phát hành nhanh chóng đến tay người dùng Tuy nhiên đừng tin tưởng vào anti-virus Bởi anti-virus tìmdiệt virus mà cập nhật Với virus chưa cập nhật vào thư viện chương trình anti-virus hồn tồn khơng diệt Ðây nhược điểm lớn chương trình diệt virus Xu hướng anti-virus cố gắng nhận dạng virus mà không cần cập nhật Symantec triển khai hệ chống virus theo chế miễn dịch IBM, phát hành tương lai Phần mềm D2 nội địa có cố gắng định việc nhận dạng virus lạ Các phiên D2- Plus version 2xx trang bị môđun nhận dạng New macro virus New-Bvirus, sử dụng chế chẩn đốn thơng minh dựa sở tri thức lý thuyết hệ chuyên gia Ðây phiên thử nghiệm hướng tới hệ chương trình chống virus thơng minh chương trình Lúc phần mềm dự báo xuất loại virus Nhưng dù nên tự trang bị thêm số biện pháp phòng chống virus hữu hiệu đề cập sau 3.2 Ðề phòng B-virus Phát hiện: Đây bước quan trọng cho bước khơng thể chữa trị khơng biết máy hay đĩa có bị nhiễm virus hay không, hay bị nhiễm loại virus Việc phát trước hết phải thực vùng nhớ, virus nắm quyền điều khiển dẫn đến sai lạc thông tin tác vụ truy xuất đĩa Sau tiến hành đĩa Sự tồn virus gắn liền với tồn vài dấu hiệu đặc biệt Ta xét sau đây: a Trong vùng nhớ: Việc phát bao gồm dự báo khả xuất virus lạ vùng nhớ, đưa xác loại virus biết Do đặc tính phải tồn nhớ cao, B - virus dễ bị phát Việc phát 106 qua bước sau: + So sánh tổng số vùng nhớ BIOS tường thuật với toàn vùng nhớ mà chương trình có sau tự test để kiểm tra chênh lệch Dấu hiệu chưa cho phép kết luận tồn virus, mà sở để tiến hành vước số chênh lệch phản ảnh vùng RAM đ bị hỏng + Bắt đầu từ địa vùng cao, tiến hành dị tìm kĩ thuật Scanning: dị tìm đoạn mã xác định chương trình virus đ biết vùng cao Mọi tìm thấy cho phép kết luận virus có tồn vùng nhớ Tuy nhiên, sau, phương pháp scanning bộc lộ thiếu sót: máy bị nhiễm virus Warm boot với đĩa mềm không test RAM phát virus vùng nhớ Để khắc phục điều này, đọc giả hy vọng tự suy nghĩ đề phương pháp thích hợp + Trong trường hợp không phát hiện, khả tồn B - virus có, số dầu hiệu Một số thủ thuật, cho kết tương đối xác loại virus hay không + Một số phần mềm chống virus đưa thêm bước chữa trị cho vùng nhớ, nghĩa vơ hiệu hóa virus vùng nhớ cách dành lại int 13h cũ Tuy nhiên, có thiếu sót: khơng thể trả lại vùng nhớ cho DOS cách cộng thêm vào giá trị BIOS data 40:13 lượng lượng vùng nhớ virus chiếm DOS khơng cịn dùng đến giá trị Do đó, phải Reset lại máy để BIOS tiến hành test lại RAM Nhưng vô hiệu hóa virus để chưa trị rổi rest máy phương pháp tốt Một phương pháp khác đưa nhà chữa trị virus nước - phương pháp đơn giản - nhiên khơng thể đảm bảo tương thích với loại hệ điều hành Phương pháp dựa vào đặc tính: virus chi phối vùng nhớ, ln ln phải chiếm ngắt 13h, việc thay địa làm giá trị segment ngắt 13h đổi từ ROM sang RAM, nghĩa thay đổi từ ghá trị lớn 0C000h thành giá trị nhỏ A000h Tuy nhiên, DOS dành quyền điều khiển, lại thay địa đoạn m Do đó, vấn đề phải giải tìm chỗ DOS giữ địa Giá trị nhà nghiên cứu hệ thống công bố địa 0:7B4h qua việc nghiên cứu version DOS DOS 4.xx Việc kiểm tra cho biết máy có bị nhiễm hay khơng phương pháp có nhược điểm: Khơng đảm bảo tương thích cho version DOS Ngồi có cách định vị lại giá trị segment để xem nằm ROM dù nằm RAM Do phương pháp cần điều chỉnh để tạo địa xác 20 bit so sánh địa b Trên đĩa: Việc dị tìm đĩa phải thực sau kiểm tra vùng nhớ không phát thấy virus Khơng vùng nhớ, tiến hành nhiều cách bao gồm việc phát virus (nếu có) Một phương pháp nhiều phần mềm Antivirus sử dụng phương pháp dị tìm đoạn mã Ph−ơng pháp tương tự dị tìm vùng nhớ cịn nược điểm: tính chất ngụy trang virus, Boot sector bị hay nhiều virus gây nhiễm Phương pháp dị tìm tìm thấy virus thứ dẫn đến kết khôi phục sai lạc Một chứng hùng hồn đĩa mềm bị nhiễm Stone trước bị Joshi virus công phần mềm TNT virus (Turbo Antivirus) thông báo bị nhiễm Stone khơi phục Stone khơi phục Joshi trước Một phương pháp khác phần mềm sử dụng kiểm tra key value mà Do phát triển nhanh virus, giá trị key value khơng cịn mang ý vghĩa quan trọng Tuy vậy, tham khảo giá trị với kĩ thuật dị tìm Để có dự báo virus mới, khó nói Boot sector chứa dấu hiệu virus lẽ Boot sector thiết kế gần giống B - virus, số phần mềm đ tạo file chứa Boot sector Partition table Việc kiểm tra có tồn virus hay không đơn giản so sánh Boot record Partition table với nội dung file (như TNT virus đ làm) 107 Đừng khởi động máy từ đĩa mềm có đĩa cứng, ngoại trừ trường hợp tối cần thiết đĩa cứng bị trục trặc chẳng hạn Nếu buộc phải khởi động từ đĩa mềm, đĩa mềm phải hồn tồn Ðơi việc khởi động từ đĩa mềm lại xảy cách ngẫu nhiên, ví dụ để quên đĩa mềm ổ đĩa A phiên làm việc trước Nếu Boot record đĩa mềm có B-virus, phiên làm việc sau, quên không rút đĩa khỏi ổ B-virus "lây nhiễm" vào đĩa cứng Tuy nhiên diệt cách dùng D2-Plus dự trù trước trường hợp chức chẩn đốn thơng minh New B-virus đĩa mềm Chỉ cần chạy D2 thường xuyên, chương trình phân tích Boot record đĩa mềm dự báo có mặt virus tên gọi PROBABLE B-Virus 3.3 Ðề phòng F-virus Nguyên tắc chung khơng chạy chương trình khơng rõ nguồn gốc Hầu hết chương trình hợp pháp phát hành từ nhà sản xuất đảm bảo Vì vậy, khả tiềm tàng F-virus file COM,EXE cịn xảy chương trình trơi (chuyền tay, lấy từ mạng, ) Phát hiện: Một đĩa hay file bị nhiễm virus phải nhận diện xem loại virus tương ứng có cách chữa trị Việc phát tiến hành vùng nhớ (để phát RF - Virus) sau bắt đầu đĩa (cho hai loại virus) a Trong vùng nhớ: Vơ cần thiết cho biết bước chữa trị thực hay không Đối với số loại virus, việc mở file, tìm file đĩa bị lây phần mềm Antivius lại giúp hội cho virus lây lan Việc phát nhiều cách: + Phát chênh lệch vùng nhớ cao: loại virus tách vùng nhớ khỏi tầm kiểm soát DOS, chênh lệch xuất vùng nhớ BIOS quản lí vùng nhớ DOS quản lí Tuy nhiên, chênh lệch khơng có nghĩa máy đ bị nhiễm mà cần phải thực thêm bước tiếp theo: Dị tìm đoạn mã: progvi có đoạn mã đặc trưng, chương trình chống virus tiến hành dò đoạn mã virus từ vùng nhớ thấp lên vùng nhớ cao Mọi phát đưa đến kết có virus, song phương pháp tỏ khơng hiệu nghiệm phát virus biết, mặt khác tồn đoạn liệu “trùng“ với đoạn mã progvi (là liệu phần mềm diệt virus khác tải lên vùng nhớ trước chẳng hạn) dẫn đến sai lầm b Trên file: Để xác định file có bị nhiễm hay khơng, dùng cách sau: + Kích thước file sau lệnh nhảy: Mỗi progvi có kích thước chuẩn Chương trình virus định vị đầu vào đầu file lệnh nhảy, so sánh đầu vào với kích thước file để suy file bị nhiễm hay chưa Đối với file EXE định vị đầu vào từ bảng tham số EXE header, từ suy kích thước sau Phương pháp khơng hiệu nghiệm tỏ xác ta biết nay, virus trùng kích thước nhiều Mặt khác, đâu cấm chương trình có khoảng cách sau lệnh JMP đến cuối file kích thước virus Do lỗi này, phương pháp không dùng nữa, virus dùng tốc độ nhanh + Dị tìm đoạn m Progvi: Tương tự vùng nhớ tất nhiên gặp lỗi dò phải file chống virus khác, kể chẳng hạn 3.4 Ðề phịng Macro virus Như nói, họ virus lây văn bảng tính Microsoft Vì vậy, nhận file DOC hay XL? bất kỳ, nhớ kiểm tra chúng trước mở Ðiều phiền tối giải D2- Plus giống trường hợp New B-virus, New macro virus nhận dạng tên PROBABLE Macro Hơn sử dụng WinWord Exel Microsoft Office 97 khơng phải lo lắng Chức 108 AutoDectect Macro virus Office kích hoạt Warning Box văn bảng tính cần mở có chứa macro (chỉ cần Disable) 3.5 Cách bảo vệ máy tính trước Trojan - Dấu hiệu nhận biết máy tính nhiễm Trojan Dưới số dấu hiệu phổ biến để nhận biết Trojan có diện máy tính bạn hay khơng:  Máy tính hoạt động chậm dần, thường xun xảy lỗi hình xanh chết chóc  Trên hình hiển thị liên tục cửa sổ pop-up quảng cáo  Các ứng dụng, add-on plugin lạ cài đặt mà bạn thực  Các ứng dụng bảo mật UAC bị tắt, vô hiệu hóa  Hình bị thay đổi mà bạn khơng thực  Máy tính liên tục báo lỗi nhớ thấp, không đủ nhớ  Trong trình duyệt web, bạn chuyển hướng đến trang web lạ  Các file, liệu "không cánh mà bay"  Liên tục nhận mail spam - Sử dụng chương trình chống virus, trojan hãng đáng tin cậy - Loại bỏ Window Bước Mở Click vào biểu tượng Window góc bên trái hình Bước Mở Windows Defender Gõ tìm windows defender, sau click vào Windows Defender Security Center gần đầu cửa sổ Start Bước Click ☰ Nó góc bên trái window Một menu xuất phía bên trái cửa sổ Bước Click Virus & threat protection Tùy chọn nằm phía bên trái cửa sổ bật Bước Click Advanced scan Nó liên kết trang Làm mở trang tùy chọn quét Bước Kiểm tra "Full scan" box Bạn tìm thấy tùy chọn gần đầu cửa sổ Bước Click Scan now Nó gần cuối cửa sổ Windows Defender bắt đầu quét phần mềm độc hại máy tính bạn Bước Đợi q trình qt hồn tất Nếu Windows Defender tìm thấy trojan horse, kiểm dịch loại bỏ trojan tự động, bạn không cần phải xác nhận thực hành động Bước Thực quét ngoại tuyến Qt ngoại tuyến xóa chương trình phần mềm độc hại đặc biệt khó khăn khỏi máy tính bạn máy tính ngoại tuyến Q trình qt buộc máy tính bạn phải khởi động lại khoảng 15 phút:  Click ☰ nhấp vào Virus & threat protection  Chọn hộp "Windows Defender Offline Scan" 109  Click Scan now  Thực theo hướng dẫn hình Bước 10 Loại bỏ cài đặt lại Windows Nếu chạy quét Windows Defender mà không diệt trojan khỏi máy tính bạn, bạn phải định dạng ổ đĩa cứng cách xóa cài đặt lại Windows  - Chỉ làm điều cách cuối cùng; bạn số tệp  - Bạn nên lưu nhiều tệp tốt trước thực việc Hãy nhớ trojan thường cài đặt chương trình chép phần mềm độc hại vào tệp bạn Điều có nghĩa bạn phải lưu tệp theo cách thủ cơng thay lưu tồn máy tính bạn Bài tập học viên Trình bày cách thức lây lan Virus Trình bày cách thức ngăn chặn xâm nhập virus Liệt kê 10 chương trình diệt virus - Anti-virus phổ biến 4: Thực cách ngăn chặn Autorun.inf Virus.exe xâm nhập máy tính thơng qua USB Hướng dẫn thực Trình bày cách thức lây lan Virus, tham khảo mục CHƯƠNG giáo trình Trình bày cách thức ngăn chặn xâm nhập virus, tham khảo mục CHƯƠNG giáo trình Liệt kê 10 chương trình diệt virus - Anti-virus phổ biến nay, tham khảo Intener 2: Thực cách ngăn chặn Autorun.inf Virus.exe xâm nhập máy tính thơng qua USB Để thực việc vơ hiệu hóa tính MountPoints2, bạn thực bước sau Bước Start > Run Win + R Bước Nhập Regedit vào ô run > Enter Bước Tại cửa sổ Registry Editor thực khóa: HKEY_CURENT_USER\Software\Microsoft\Windows\Curent Version\Explorer\MountPoints2 110 Hình 4.2 Hộp thoại MountPoints2 Bước Nhấn phải chuột vào MountPoints2 > Permission 111 Hình 4.3 Hộp thoại cấp phép Bước Cửa sổ Pemission for MountPoints2 mở > Advanced Bước Tại cửa sổ thiết lập Advanced Security Settings for MountPoints2 > Permissions Hình 4.4 Hộp thoại thiết lập quyền 112 * Win 10 Bỏ chọn tính Include inheritable pemssions from this object's parrent có khóa đăng ký hiển thị khung Pemission entries Hình 4.5 Hộp thoại xóa quyền Bước Hộp thoại Windows Security xuất > Remove Hình 4.6 Hộp thoại chấp nhận xóa quyền 113 Bước Tại cửa sổ Advanced Security Settings for MountPoints2 > Apply Hình 4.7 Hộp thoại đồng ý Windows security Hình 4.8 Hộp thoại đồng ý Registry Editor Bước Hộp thoại Windows Security xuất lần với nội dung "Bạn từ chối tất người dùng truy cập MountPoints2 Không truy cập MountPoints2 có bạn thay đổi cho phép Bạn có muốn tiếp tục?" > Yes > OK lần > đóng cửa sổ Registry Editor > khởi động lại hệ thống Những trọng tâm cần ý - Trình bày cách thức lây lan phân loại virus - Trình bày cách thức ngăn chặn xâm nhập virus 114 Trình bày tầm quan trọng chương trình diệt virus - Anti-virus Thao tác bước cách ngăn chặn Autorun.inf Virus.exe nhiễm USB - Cài đặt chương trình diệt virus Bài mở rộng nâng cao Cài Đặt Chương Trình diệt virus Symantec Antivirus cho Server client hệ thống Yêu cầu đánh giá kết học tập Nội dung  Về kiến thức:  Trình bày cách thức lây lan phân loại virus  Trình bày cách thức ngăn chặn xâm nhập virus  Trình bày tầm quan trọng chương trình diệt virus - Anti-virus  Thao tác bước cách ngăn chặn Autorun.inf Virus.exe nhiễm USB  Trình bày bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus server symantec antivirus client Windows Server 2019  Trình bày bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus client  Về kỹ năng: + Thao tác thành thạo bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus server symantec antivirus client Windows Server 2019 + Thực thao tác bước cài đặt, cấu hình chương trình diệt Virus symantec antivirus client  Năng lực tự chủ trách nhiệm: Tỉ mỉ, cẩn thận, xác, linh hoạt ngăn nắp cơng việc Phương pháp  Về kiến thức: Đánh giá hình thức kiểm tra viết, trắc nghiệm, vấn đáp  Về kỹ năng: Đánh giá kỹ thực hành thực cài đặt, cấu hình diệt Virus symantec antivirus  Năng lực tự chủ trách nhiệm: Tỉ mỉ, cẩn thận, xác, linh hoạt ngăn nắp cơng việc - 115 Thuật ngữ AH Code CPU Database DDoS Email ESP Firewall IP Key MAC MDV Password PGP Record SA SHA SSL User VPN CÁC THUẬT NGỮ CHUYÊN MÔN Giải thích Authentication Header Mã Central Processing Unit – Bộ xử lý trung tâm Cơ sở liệu Tấn công từ chối dịch vụ Thư điện tử Encapsulating Security Payload Tường lửa Internet Protocal Khóa Message Authentication Code – Mã xác thực mẫu tin Mã dịch vòng Mật Pretty Good Privacy Bản ghi Secure Associations Secure Hash Algorithm- Thuật tốn Hast an tồn Secure Socket Layer Người sử dụng Virtual Private Network 116 YÊU CẦU VỀ ĐÁNH GIÁ HOÀN THÀNH MÔN HỌC/MÔ ĐUN Phương pháp đánh giá + Hình thức kiểm tra hết mơn chọn hình thức sau: - Đối với lý thuyết: Viết, vấn đáp, trắc nghiệm - Đối với thực hành: Bài tập thực hành máy tính + Thời gian kiểm tra: - Lý thuyết: Không 150 phút - Thực hành: Không + Thực theo qui chế thi, kiểm tra công nhận tốt nghiệp dạy nghề hệ qui định 14/2007/BLĐTB&XH ban hành ngày 24/05/2007 Bộ trưởng Bộ LĐ-TB&XH Nội dung đánh giá + Về kiến thức: Được đánh giá qua kiểm tra viết, trắc nghiệm đạt yêu cầu sau: - Hiểu khái niệm an tồn thơng tin mật mã - Biết quy trình thực thi an tồn thơng tin hệ thống - Hiểu chứng thực điện tử số giải pháp bảo mật khác +Về kỹ năng: Đánh giá kỹ thực hành sinh viên thực hành - Cấu hình hệ thống đảm bảo an tồn liệu, chống cơng thâm nhập trái phép - Thiết kế hạ tầng sở an tồn thơng tin cho hệ thống - Xây dựng mơ hình bảo mật, tồn vẹn liệu hệ thống khóa cơng khai - Phục hồi cố hệ thống - Vận dụng phương pháp mã hóa đối xứng sở hạ tầng khóa cơng khai - Thực quy trình thực thi an tồn thơng tin hệ thống - Quản trị phân quyền hệ thống + Về thái độ: - Nghiêm túc, tỉ mỉ việc tiếp nhận kiến thức - Chủ động, tích cực thực hành tìm kiếm nguồn tập liên quan - Rèn luyện tính tổ chức, khoa học, hệ thống, xác, cẩn thận 117 Điều kiện để hồn thành mơ đun để dự thi kết thúc mô đun: + Người học tham dự 70% thời gian học lý thuyết đầy đủ học tích hợp, học thực hành, thực tập + Điểm trung bình chung điểm kiểm tra đạt từ 5,0 điểm trở lên theo thang điểm 10; + Người học có giấy xác nhận khuyết tật theo quy định hiệu trưởng xem xét, định ưu tiên điều kiện dự thi sở sinh viên phải bảo đảm điều kiện điểm trung bình điểm kiểm tra + Số lần dự thi kết thúc mô đun theo quy định khoản Điều 13 Thông tư 09/2017/TT-BLĐTBXH, ngày 13 tháng năm 2017 Điều kiện để công nhận, cấp chứng nhận đạt mô đun đào tạo: Người học công nhận cấp chứng nhận đạt mô đun có điểm trung bình mơ đun theo thang điểm 10 đạt từ 4,0 trở lên 118 TÀI LIỆU THAM KHẢO [1] Ths Ngô Bá Hùng-Ks Phạm Thế Phi, Giáo trình mạng máy tính, Đại học Cần Thơ, năm 2005 [2] Đặng Xn Hà, An tồn mạng máy tính, NXB Giáo dục, năm 2005 [3] Nguyễn Anh Tuấn, Bài giảng Kỹ thuật an tồn mạng, Trung tâm TH-NN Trí Đức, 2010 [4] Nguyễn Văn Tảo, hà Thị Thanh, An tồn bảo mật thơng tin, Đại học Thái Ngun, năm 2009 [5] Th.S Trần Văn Dúng, An toàn bảo mật thông tin, Đại học Giao thông Vận tải, năm 2007 [6] Angus Wong, Alan Yeung, Network Infrastructure Security, Springer Science+Business Media, 2009 119

Ngày đăng: 17/12/2023, 10:26

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w