nêu và phân tích 5 xu hướng bảo mật 2011 mà symantec cảnh báo

47 325 0
nêu và phân tích 5 xu hướng bảo mật 2011 mà symantec cảnh báo

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

= MỤC LỤC ĐẶT VẤN ĐỀ………………………………………………………………… 3 A.CƠ SỞ LÝ THUYẾT…………………………………………………………4 I.Tấn công dữ liệu và các hình thức tấn công dữ liệu trong TMĐT…………… 4 I.1. Khái niệm…………………………………………………………… 4 I.2. Các hình thức tấn công dữ liệu trong TMĐT……………………… 4 I.2.1. Tấn công thụ động………………………………………… 4 I.2.2. Tấn công chủ động………………………………………… 5 I.2.3. Một số kiểu tấn công phổ biến trên thực tế………………….6 I.2.4. Tin tặc. Virus máy tính và các biến thể của nó………………6 II.Các phương pháp phòng tránh và khắc phục hậu quả……………………… 7 II.1. Phân quyền người sử dụng………………………………………… 7 II.2. Bảo mật kênh truyền dữ liệu…………………………………………8 II.3. Khắc phục sự cố……………………………………………………10 III.Mã hóa………………………………………………………………………10 III.1.Khái niệm………………………………………………………… 10 III.2. Phương pháp mã hóa đối xứng…………………………………….10 III.3. Phương pháp mã hóa công khai………………………………… 11 B. NÊU, PHÂN TÍCH VÀ ĐƯA RA CÁC GIẢI PHÁP NGĂN CHẶN VỀ 5 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO……………………………………………………………………13 I.Hacker sẽ tấn công các hạ tầng quan trọng………………………………… 13 I.1.Thực trạng các cuộc tấn công vào cơ sở hạ tầng…………………….13 I.2.Tìm hiểu ví dụ điển hình về sâu Stuxnet…………………………….14 I.2.1. Stuxnet là gì? 14 I.2.2.Hiểm họa Stuxnet ………………………………………… 16 I.2.3.Giải pháp ngăn chặn hiểm họa sâu Stuxnet……………………………………………………………18 I.3.Các biện pháp ngăn chặn các cuộc tấn công vào cơ sở hạ tầng…… 19 II. Lỗ hổng zero-day sẽ thông dụng hơn……………………………………….20 II.1. Zero-day là gì? 20 II.2.Một số hướng tấn công zero-day nhắm đến……………………… 21 II.2.1.Tấn công IE……………………………………………… 21 II.2.2.Tấn công Office…………………………………………….21 II.2.3.Nhắm vào Word……………………………………………22 II.3. Biện pháp ngăn chặn……………………………………………….24 III.Nguy cơ từ smartphone và máy tính bảng gia tăng…………………………27 III.1.Sơ lược về smartphone và máy tính bảng………………………….27 III.2.Hacker tấn công mạnh “VIP” dùng Tablet, smartphone………… 28 III.3.Các biện pháp ngăn chặn………………………………………… 30 IV. Triển khai các công nghệ mã hóa 35 IV.1.Công nghệ mã hóa là gì? 35 IV.2. Tại sao phảỉ sử dụng công nghệ mã hóa? 35 = 1 = IV.3.Thực trạng đối với các dữ liệu lưu trong điện thoại di động hiện nay……………………………………………………………………….36 IV.4. Các biện pháp ngăn chặn………………………………………….37 V. Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị…………………42 V.1. Hiện trạng những cuộc tấn công mang động cơ chính trị………….42 V.2. Các biện pháp ngăn chặn………………………………………… 45 KẾT LUẬN…………………………………………………………………….47 = 2 = ĐẶT VẤN ĐỀ Trong hoạt động thương mại, thông tin có vai trò rất quan trọng. Việc cập nhật thông tin và đảm bảo tính an toàn cho thông tin trong suốt quá trình vận động của chúng là một vấn đề mang tính sống còn của tổ chức kinh doanh. Công nghệ thông tin(CNTT) và đăc biệt là Internet, con người đã có một môi trường thuận lợi để có thể nắm bắt và trai đổi thông tin tiết kiệm thời gian chi phí. Tuy nhiên trong môi trường đó ẩn chứa rất nhiều rủi ro, những mối hiểm họa cho tổ chức, cá nhân. Đó chính là sự tấn công vào chính hệ thống thông tin qua mạng Internet với những mục đích không tốt đẹp gây mất an toàn thông tin. Những thiệt hại về thông tin như rò rỉ thông tin ra bên ngoài sẽ không chỉ ảnh hưởng đến từng con người hay mỗi ứng dụng tiêng rẽ mà nó sẽ gây ảnh hưởng đến toàn bộ hoạt động của tổ chức, có thể gây tổn hại đến những lợi ích về kinh tế cũng như uy tín của tổ chức. Nhận biết được tầm quan trọng của vấn đề bảo mật thông tin rất nhiều hãng bảo mật trên thế giới ra đời và vấn đề bảo mật ngày càng được chú trọng. Hiện tại ta có thể thấy các vụ tấn công mạng đang ngày càng gia tăng và mức độ nguy hiểm hơn. Do vậy việc phân tích và đưa ra biện pháp ngăn chặn các cuộc tấn công đang có xu hướng trong năm 2011 là một vấn đề cấp thiết. Với đề tài “ Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo “ nhóm chúng tôi sẽ đi tìm hiểu thực trạng (nêu và phân tích) sau đó đưa giải pháp với mỗi xu hướng đó. = 3 = A. CƠ SỞ LÝ THUYẾT I.Tấn công dữ liệu và các hình thức tấn công dữ liệu trong TMĐT. I.1. Khái niệm Tấn công dữ liệu trong TMĐT là hình thức ăn cắp hoặc phá hoại dữ liệu một cách trái phép. Nó cũng giống như các hình thức tấn công thông thường, chỉ khác là đối tượng tấn công ở đây là các loại dữ liệu có giá trị. Từ khi có sự phổ biến của Internet, các hình thức tấn công dữ liệu ngày càng tăng nhanh cả về số lượng lẫn mức độ nguy hiểm. I.2. Các hình thức tấn công dữ liệu trong TMĐT. I.2.1. Tấn công thụ động a. Khái niệm Kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích. • Đặc điểm Khó phát hiện, khó phòng tránh Rất nguy hiểm và ngày càng phát triển. Cần các biện pháp phòng tránh trước khi tấn công xảy ra. b. Phương thức thực hiện. Bằng thiết bị phần cứng: Các thiết bị bắt sóng wifi để tóm những gói tin được truyền trong vùng phủ sóng. Các chương trình phần mềm. Chương trình packer sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN. c. Các kiểu tấn công thụ động *Nghe trộm đường truyền Kẻ nghe lén sẽ bằng một cách nào đó sen ngang được quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quan trọng. - Một số phương pháp Bắt gói tin trong mạng Wifi Bắt thông điệp trong mạng quảng bá Đánh cắp password Xem lén thư điện tử - Biện pháp phòng chống? Bảo mật đương truyền: Sử dụng các giao thức:SSL,SET,WEP,… Mã hóa dữ liệu Sử dụng các phương pháp mã hóa Cơ chế dùng chữ ký điện tử * Phân tích lưu lượng = 4 = Dựa vào sự thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định được một số thông tin có ích. Rất hay dùng trong do thám Sử dụng khi dữ liệu đã bị mã hóa mà không giải mã được. -Ngăn chặn Độn thêm dữ liệu thừa Lưu lượng thông tin không bị thay đổi-> không thể phán đoán được. Trên thực tế Các hacker có thể phá vỡ hệ thống bảo vệ của một mạng WLAN(sử dụng mô hình bảo mật WEP) để lấy cắp dữ liệu đơn giản Nhiều phần mềm nghe trộm như Packet sniff có thể bắt được toàn bộ các gói tin trong một mạng LAN khi truyền quảng bá. I.2.2. Tấn công chủ động a. Khái niệm Tấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế, làm lệch đường đi của dữ liệu Đặc điểm Có khả năng chặn các gói tin trên đường truyền Dữ liệu từ nguồn đến đích bị thay đổi Nguy hiểm nhung dế phát hiện b. Các loại hình tấn công chủ động - Giả mạo người gửi Lấy cắp pasword, tài khoản, phá hủy dữ liệu - Thay đổi nội dung thông điệp Không lấy cắp hoàn toàn chỉ thay đổi nội dung - Tấn công lặp lại Bắt thông điệp,chờ thời gian và gửi tiếp - Tấn công từ chối dịch vụ Tấn công làm cho hệ thống truyền tin quá tải gây sập hệ thống c.Ngăn chặn? - Sử dụng những phương pháp để xác thực cả 2 bên gửi và nhận Hệ thống xác thực Nguyên tắc bắt tay - Mã hóa dữ liệu trước khi gửi - Sử dụng chữ kí điện tử  Đảm bảo tính toàn vẹn cho thông điệp Dữ liệu được mã hóa bằng một khóa K => Đến nơi nhận=> Giải mã và so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không? = 5 = I.2.3. Một số kiểu tấn công phổ biến trên thực tế. a. Tấn công tràn bộ đệm Lỗi tràn bộ đệm là lỗ hổng phổ biến và dễ khai thác nhất trong những chương trình ứng dụng. Đây là một lỗi lập trình có thể gây ra hiện tượng truy nhập vào phần bộ nhớ máy tính mà không được sự cho phép của hệ điều hành. Lỗi này có thể xảy ra khi người lập trình không kiểm soát được hết mã lệnh của chương trình. Vì vậy, những kẻ cố ý phá hoại có thể lợi dụng lỗi này để phá vỡ an ninh hệ thống. b. XSS (Cross-site scripting) XSS là một trong những lỗ hổng bảo mật được khai thác nhiều nhất trong thời gian gần đây. Nó lợi dụng một lỗi của các trình duyệt Internet trong việc thực thi các đoạn Script để chèn thêm những đoạn mã Script nguy hiểm vào các trang web động. c. Phishing. Phishing hay còn gọi là “tấn công nhử môi” là hành vi đánh cắp những “thông tin nhạy cảm” như mật khẩu, chi tiết thẻ tín dụng, bằng cách giả mạo như một người tin cậy hoặc doanh nghiệp với nhu cầu thực sự cần thiết về thông tin. Hình thức tấn công này thường thực hiện thông qua các loại thư hoặc thông báo điện tử. Lợi dụng sự tin tưởng của người sử dụng, kẻ tấn công có thể khiến họ nhấn chuột vào những đường link nguy hiểm hoặc gửi đi những thông tin quan trọng. d. Pharming. Một dạng tội phạm kỹ thuật số bắt đầu bùng phát mang tên ‘’ Pharming”. Nó có tác dụng chuyển hướng người đang tìm kiếm những trang web dạng.com đến các trang web độc hại do kẻ tấn công điều khiển. e. Gian lận nhấp chuột. Gian lận nhấp chuột (Click Fraud) là thuật ngữ để chỉ hành động dùng phần mềm chuyên dụng hoặc thuê nhân công giá rẻ để click liên tục vào một (hoặc nhiều) Banner (hay Logo, Link, quảng cáo tìm kiếm quảng bá trên ,mạng nhằm tạo ra sự thành công giả tạo của một chiến dích quảng cáo. Ở Việt Nam, Click Fraud cũng đang là lo ngại lớn nhất đối với các doanh nghiệp có nhu cầu quảng cáo trực tuyến, khiến học cân nhắc rất nhiều (thậm chí từ chối thẳng thừng) mỗi khi nhận được lời mời quảng cáo trực tuyến. I.2.4. Tin tặc. Virus máy tính và các biến thể của nó. 1. Tin tặc. Tin tặc (hay tội phạm máy tính – hacker) là thuật ngữ dùng để chỉ những người truy nhập trái phép vào một Website hay hệ thống máy tính. Bên cạnh những tên tội phạm máy tính nguy hiểm cũng có nhiều “Hacker tốt bụng”. Bằng việc xâm nhập qua hàng rào an toàn của các hệ thống máy tính , những người này giúp phát hiện và sửa chữa những điểm yếu, những kẽ hở trong hệ thống. Tất nhiên, các tin tặc loại này không bị truy tố vì những thiện chí của họ. 2. Virus máy tính và các biến thể của nó. a. Virus = 6 = Trong khoa học máy tính, Virus máy tính (thường được người sử dụng gọi tắt là Virus) là những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép chính nó vào các đối tượng lây nhiễm khác (các file, ổ đĩa, máy tính,…) b. Một số biến thể hiện nay của Virus. - Sâu máy tính (Worm): là các chương trình cũng có khả năng tự nhân bản tự tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thống thư điện tử). Điểm cần lưu ý ở đây, ngoài tác hại thẳng lên máy bị nhiễm, nhiệm vụ chính của Worm là phá các mạng (Network) thông tin, làm giảm khả năng hoạt động hay ngay cả hủy hoại các mạng này. Nhiều nhà phân tích cho rằng Worm khác với Virus, họ nhấn mạnh vào đặc tính phá hoại mạng nhưng ở đây Worm được cho là một loại virus đặc biệt. - Trojan Horse: đây là loại chương trình cũng có thể tác hại tương tự như virus chỉ khác là nó không tự nhân bản ra. Như thế cách lan truyền duy nhất là thông qua các thư dây chuyền. Để trừ loại này người chủ máy chỉ cần tìm ra tập tin Trojan Horse rồi xóa nó đi là xong. Thuy nhiên, không có nghĩa là không thể có 2 con Trojan Horse trên cùng một hệ thống. Chính kẻ tạo ra các phần mềm này sẽ sử dụng kỹ năng lập trình của mình để sao lưu thật nhiều con trước khi phát tán chúng lên mạng. Đây cũng là loại Virus cực kỳ nguy hiểm. nó còn có thể hủy ổ cứng, hủy dữ liệu. - Phần mềm gián điệp(Spyware): Đây là loại Virus có khả năng thâm nhập trực tiếp vào hệ điều hành mà không để lại “di chứng”. Thường một số chương trình diệt virus có kèm trình diệt spyware nhưng diệt khá kém với các đợt dịch. - Phần mềm quảng cáo.(Adware): Loại phần mềm quảng các, rất hay có ở trong các chương trình cài đặt tải từ trên mạng. Một số phần mềm vô hại, nhưng một số có khả năng hiển thị thông tin lịt màn hình, cưỡng chế người sử dụng. II.Các phương pháp phòng tránh và khắc phục hậu quả. II.1. Phân quyền người sử dụng 1.Phân quyền người dùng là những biện pháp giúp phân chia rõ ràng quyền hạn, cách thức thao tác đối với hệ thống theo những yêu cầu khác nhau nhằm đảm bảo được sự an toàn của hệ thống cũng như đảm bảo tính riêng tư của mỗi người. 2. Cơ chế quyền người sử dụng. a. Các loại người dùng - Người dùng cục bộ: là những người dùng của chính bản thân một máy tính, được tạo một tài khoản tại máy cục bộ. Những người này dùng máy tính như một máy tính tiêng rẽ. - Người dùng toàn cục: là những người dùng được tạo ra trên mottj máy chủ và thông tin về tài khoản của người này do Server quản lý. - Tài khoản người dùng tạo sẵn: là những người dùng được tạo ra sau khi chúng ta tiến hành cài đặt hệ điều hành, với những người dùng chúng ta không thể xóa. Có hai loại người dùng được tạo sẵn là Administrator và Guest. b. Các quyền của người dùng. - Quyền quản trị = 7 = - Quyền sao lưu và khôi phục - Quyền thêm người dùng - Người dùng - Khách - Quyền nhân bản. c. Bảo mật đối với các cơ chế phân quyền người dùng. Một cơ chế quản lý người dùng tốt cần đảm bảo. - Đảm bảo những người dùng của hệ thống được phép khai thác tối đa những gì đã được cấp. - Đảm bảo mọi người được sử dụng một cách nhanh và dễ dàng nhất những tài nguyên của hệ thống nếu không làm ảnh hưởng đến sự ổn định của hệ thống. Để cho hoạt động của hệ thống được hiệu quả và tránh những sự lợi dụng một tài khoản nào đó để đăng nhập bất hợp pháp vào hệ thống thì chúng ta cần chú ý khi tạo ra các tài khoản cho người dùng - Luôn gán mật khẩu cho tất cả các tài khoản, đặc biệt là với các tài khoản Administrator. - Nên đặt mật khẩu khó đoán, tránh tình trạng đặt mật khẩu liên quan đến một thông tin đặc biệt nào đó vì như vậy bạn sẽ dễ bị lộ mật khẩu. - Nên chọn mật khẩu là sự tổng hợp của chữ hoa , chữ thường, các ký tự số và ký tự điều khiển - Nên thường xuyên thay đổi mật khẩu, thông thường là nên thay mật khẩu sau 3 tháng sử dụng. Đối với người quản trị mạng thì cần theo dõi thời gian đăng nhập của mỗi người dùng và những công việc mà họ thường làm để có thể sớm phát hiện ra những bất thường có thể xảy ra. II.2. Bảo mật kênh truyền dữ liệu 1. Bảo mật kênh truyền dữ liệu là việc bảo mật các dữ liệu khi chúng được truyền trên kênh truyền thông. 2. Một số giao thức bảo mật kênh truyền dữ liệu - Giao thức SSL Được phát triển bởi Netscape, ngày nay giao thức Secure Socket Layer (SSL) đã được sử dụng rộng rãi trên World Wide Web trong việc xác thực và mã hoá thông tin giữa client và server. Tổ chức IETF (Internet Engineering Task Force ) đã chuẩn hoá SSL và đặt lại tên là TLS (Transport Layer Security). Mặc dù là có sự thay đổi về tên nhưng TSL chỉ là một phiên bản mới của SSL. Phiên bản TSL 1.0 tương đương với phiên bản SSL 3.1. Tuy nhiên SSL là thuật ngữ được sử dụng rộng rãi hơn. SSL được thiết kế như là một giao thức riêng cho vấn đề bảo mật có thể hỗ trợ cho rất nhiều ứng dụng. Giao thức SSL hoạt động bên trên TCP/IP và bên = 8 = dưới các giao thức ứng dụng tầng cao hơn như là HTTP (Hyper Text Transport Protocol), IMAP ( Internet Messaging Access Protocol) và FTP (File Transport Protocol). Trong khi SSL có thể sử dụng để hỗ trợ các giao dịch an toàn cho rất nhiều ứng dụng khác nhau trên Internet, thì hiện nay SSL được sử dụng chính cho các giao dịch trên Web. SSL không phải là một giao thức đơn lẻ, mà là một tập các thủ tục đã được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau: * Xác thực server: Cho phép người sử dụng xác thực được server muốn kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hoá công khai để chắc chắn rằng certificate và public ID của server là có giá trị và được cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của client. Điều này rất quan trọng đối với người dùng. Ví dụ như khi gửi mã số credit card qua mạng thì người dùng thực sự muốn kiểm tra liệu server sẽ nhận thông tin này có đúng là server mà họ định gửi đến không. * Xác thực Client: Cho phép phía server xác thực được người sử dụng muốn kết nối. Phía server cũng sử dụng các kỹ thuật mã hoá công khai để kiểm tra xem certificate và public ID của server có giá trị hay không và được cấp phát bởi một CA (certificate authority) trong danh sách các CA đáng tin cậy của server không. Điều này rất quan trọng đối với các nhà cung cấp. Ví dụ như khi một ngân hàng định gửi các thông tin tài chính mang tính bảo mật tới khách hàng thì họ rất muốn kiểm tra định danh của người nhận. * Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá trên đường truyền nhằm nâng cao khả năng bảo mật. Điều này rất quan trọng đối với cả hai bên khi có các giao dịch mang tính riêng tư. Ngoài ra, tất cả các dữ liệu được gửi đi trên một kết nối SSL đã được mã hoá còn được bảo vệ nhờ cơ chế tự động phát hiện các xáo trộn, thay đổi trong dữ liệu. ( đó là các thuật toán băm – hash algorithm). Giao thức SSL bao gồm 2 giao thức con: giao thức SSL record và giao thức SSL handshake. Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu. Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lập kết nối SSL. - Giao thức SET Việc bảo mật trong khi thanh toán qua mạng là vấn đề chiến lược và là trọng tâm hàng đầu trong TMĐT. Hiện nay, trong việc thanh toán qua mạng, các tổ chức tín dụng và các nhà cung cấp dịch vụ xử lý thanh toán thẻ tín dụng trên thế = 9 = giới áp dụng công nghệ bảo mật cao cấp là SET. - SET là viết tắt của các từ Secure Electronic Transaction, là một nghi thức tập hợp những kỹ thuật mã hoá và bảo mật nhằm mục đích đảm bảo an toàn cho các giao dịch mua bán trên mạng. Đây là một kỹ thuật bảo mật, mã hóa được phát triển bởi VISA, MASTER CARD và các tổ chức khác trên thế giới. Mục địch của SET là bảo vệ hệ thống thẻ tín dụng, tạo cho khách hàng, doanh nghiệp, ngân hàng, các tổ chức tài chính sự tin cậy trong khi giao dịch mua bán trên Internet. Những tiêu chuẩn và công nghệ SET được áp dụng và thể hiện nhất quán trong các doanh nghiệp, các ngân hàng/công ty cấp thẻ, tổ chức tín dụng và trung tâm xử lý thẻ tín dụng qua mạng. Ngoài ra, SET thiết lập một phơng thức hoạt động phối hợp tương hỗ (method of interoperability) nhằm bảo mật các dịch vụ qua mạng trên các phần cứng và phần mềm khác nhau. Tóm lại SET được thiết lập để bảo mật những thông tin về cá nhân cũng như thông tin về tài chính trong quá trình mua bán và giao dịch trên mạng - Tường lửa Tường lửa (Fire wall) là một thiết bị (cả phần cứng và mềm) nhằm thực thi trách nhiệm chống sự gây mất an toàn trong quá trình truyền tin, tuy nhiên không phảo là tất cả.l Tường lửa cho phép người sử dụng mạng máy tính của một tổ chức có thể truy cập tài nguyên của các mạng khác, nhưng đồng thời ngăn cấm những người sử dụng khác, không được phép từ bên ngoài truy cập vào mạng máy tính của tổ chức. II.3. Khắc phục sự cố. - Khôi phục dữ liệu bị xóa. - Đảm bảo an toàn dữ liệu nhờ sao lưu. - III.Mã hóa. III.1.Khái niệm Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường thành một dạng khác (mã hóa) không giống ban đầu nhưng có thể khôi phục lại được (giải mã). III.2. Phương pháp mã hóa đối xứng. 1. Khái niệm Hệ thống mã hóa mà bên gửi và bên nhận tin cùng sử dụng chung một khóa. Mã hóa và giải thích mã đều dùng một khóa chung. Kỹ thuật mã hóa duy nhất trước 1970 và hiện rất phổ biến. Còn gọi là mã hóa khóa riêng, khóa bí mật. 2. Ưu và nhược điểm • Ưu điểm. - Mô hình khá đơn giản - Dễ dàng tạo ra thuật toán mã hóa đối xứng cho cá nhân. - Dễ cài đặt và hoạt động hiệu quả - Hoạt động nhanh và hiệu quả do tốc độ mã hóa và giải mã cao = 10 [...]... NGĂN CHẶN VỀ 5 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO Symantec là nhà sản xu t lớn nhất của phần mềm bảo mật cho máy tính Công ty có trụ sở tại Mountain View, California Symantec đã đưa ra cảnh báo về 5 xu hướng bảo mật Internet của năm 2011 như sau I.Hacker sẽ tấn công các hạ tầng quan trọng I.1.Thực trạng các cuộc tấn công vào cơ sở hạ tầng Các cuộc tấn công mạng ngày càng rầm... đảm bảo những người đăng ky khóa là đáng tin 3 Hệ mã hóa RSA 11 = = Hệ mã hóa RSA là hệ mã hóa đầu tiên mã hóa khóa công khai được đề xu t bởi Ron Rivest, Adi Shamir và len Adlenman (MIT) vào năm 1997 Đây là hệ mã hóa khóa công khai phổ dụng nhất hiện nay và được áp dụng vào hầu hết các ứng dụng thực tế 12 = = B NÊU, PHÂN TÍCH VÀ ĐƯA RA CÁC GIẢI PHÁP NGĂN CHẶN VỀ 5 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011. .. hơn rất nhiều trong môi trường giao tiếp qua mạng với hạ tầng cấu trúc không thể đảm bảo độ tin cậy và tính bảo mật Hiện nay, công nghệ mã hóa không chỉ được dùng để bảo vệ dữ liệu mà còn để đảm bảo tính toàn vẹn và xác thực của chúng Do đó triển khai công nghệ mã hóa trở thành một trong những xu hướng bảo mật năm 2011 IV.3.Thực trạng đối với các dữ liệu lưu trong điện thoại di động hiện nay Việc bùng... "Bảo mật" của Thế Giới Vi Tính Online cung cấp tin tức mới nhất về các mối đe dọa bảo mật, các hướng dẫn an toàn và các bài nhận xét về sản phẩm bảo mật Ngoài ra còn có các nguồn thông tin tốt khác như website eEye Zero-Day Tracker (research.eeye.com) và blog Security Fix (http://blog.washingtonpost.com/securityfix/) III.Nguy cơ từ smartphone và máy tính bảng gia tăng III.1.Sơ lược về smartphone và. .. vừa ra mắt và đã nhận được giải thưởng Editor’s Choice Award của Tạp chí PC Magazine, được đánh giá 4 ,5/ 5 sao Phần mềm này có khả năng bảo vệ cho 3 máy tính và 3 thiết bị di động với chỉ với 79, 95 USD trên webroot.com Phần mềm bao gồm 10GB lưu trữ trực tuyến để truy cập các tập tin bằng cách sử dụng bất kỳ kết nối Internet nào và đồng bộ chúng qua máy tính - và, dự tính vào cuối tháng 11 /2011, tính... ta gọi đó là phân tích mật mã (thuật ngữ quen thuộc hơn là phá mã cũng thường được sử dụng) Mật mã học là môn khoa học nghiên cứu về khía cạnh khoa học của các kỹ thuật này, tức là nó bao gồm cả công nghệ mã hóa và phân tích mật mã IV.2 Tại sao phảỉ sử dụng công nghệ mã hóa? Con người luôn có nhu che giấu thông tin, thậm chí nhu cầu đó đã có từ rất lâu, trước khi xu t hiện chiếc máy tính và vi tính đầu... Kaspersky ONE là nhà cung cấp bán phần mềm này tùy thuộc vào có bao nhiêu thiết bị mà bạn muốn bảo vệ - bản quyền 1 năm là 79,95USD cho 3 thiết bị, 99, 95 USD cho 5 thiết bị, và 149, 95 USD cho 10 thiết 31 = = bị trên kaspersky.com Do đó, khách hàng có thể thoải mái lựa chọn Ví dụ, với Kaspersky ONE dành cho 5 thiết bị, khách hàng có thể lựa chọn bảo vệ máy tính để bàn tại gia, 2 máy tính xách tay, 2 điện... điện thoại Tuy nhiên, hiện sản phẩm này chưa được bán ra thị trường Việt Nam và có giá khá đắt đỏ - Mobile Security Suite 5. 0 Phần mềm bảo mật smartphone của Symantec được xây dựng dựa trên giải pháp bảo mật dành cho máy tính và chúng chỉ tương thích với điện thoại cài Windows Mobile Phần mềm có các tính năng như chống virus và tường lửa bằng cách mã hóa thư mục trên điện thoại, khóa thiết bị, khả năng... phần mềm được thông báo hàng năm Trong năm 2006 các nhà nghiên cứu và sản xu t phần mềm đã ghi nhận khoảng 7247 lỗ hổng; tăng 39% so với năm 20 05, theo Internet Security Systems Xforce Tuy vậy, hầu hết các lỗi này không dẫn đến việc khai thác zero-day Các công ty phần mềm thường nhận các báo cáo về các lỗi và hỏng hóc từ người dùng của mình, dẫn đến việc phát hiện các lỗ hổng bảo mật và vá trước khi có... và Vista Sau đó, công ty bảo mật thông báo phát hiện (được giữ kín) đến hãng phần mềm Dù không phải ai cũng ủng hộ nhưng cách thức này đem lại thù lao cho các nhà nghiên cứu - một kết quả hợp lý mà nhiều người thích hơn là lời khen công khai giản đơn từ hãng phần mềm Có lẽ quan trọng hơn, tiền thưởng của các công ty bảo mật cạnh tranh với thị trường đen đang phát triển nhắm vào kẽ hở zero-day Các báo . công đang có xu hướng trong năm 2011 là một vấn đề cấp thiết. Với đề tài “ Nêu, phân tích và đưa ra các giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo “ nhóm. tế. = 12 = B. NÊU, PHÂN TÍCH VÀ ĐƯA RA CÁC GIẢI PHÁP NGĂN CHẶN VỀ 5 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO. Symantec là nhà sản xu t lớn nhất của phần mềm bảo mật cho máy tính pháp mã hóa công khai………………………………… 11 B. NÊU, PHÂN TÍCH VÀ ĐƯA RA CÁC GIẢI PHÁP NGĂN CHẶN VỀ 5 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 MÀ SYMANTEC CẢNH BÁO……………………………………………………………………13 I.Hacker

Ngày đăng: 11/07/2014, 13:34

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan