Tiểu luận bảo mật thông tin CONTROLS AGAINST MALICIOUS SOFTWARE AND BACK UPS

65 338 0
Tiểu luận bảo mật thông tin CONTROLS AGAINST MALICIOUS SOFTWARE AND BACK UPS

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LOGO INFORMATION SECURITY MANAGEMENT SYSTEM 2011 CONTROLS AGAINST MALICIOUS SOFTWARE AND BACK-UPS GVHD: GS-TS. Đặng Trần Khánh SVTH: Nguyễn Đình Hoàng Nguyễn Đức Phương GIỚI THIỆU LỊCH SỬ 1 CÁC LOẠI MALWARES 2 ANTI-MALWARE 3 4 CONTENTS BACK-UP LỊCH SỬ PHÁT TRIỂN CỦA MALWARE 1949 1971 3 4 John von Neuman phát triển nền tảng lý thuyết tự nhân bản của một chương trình cho máy tính Creeper : không gây hại mà chỉ hiện ra một thông điệp ngộ nghĩnh: “Tôi là Creeper, hãy bắt tôi nếu có thể.” Elk Cloner hiển thị một bài thơ ngắn châm chọc trên màn hình các máy tính bị lây nhiễm -máy tính Apple II thuật ngữ “virus” mới xuất hiện Fred Cohen -Đại học Nam California 1982 1983 LỊCH SỬ PHÁT TRIỂN CỦA MALWARE 1987 1990 3 4 Virus đầu tiên tấn công vào tập tin .com là virus "Lehigh". Virus Jerusalem tấn công đồng loạt các đại học và các công ty trong các quốc gia vào ngày thứ Sáu 13 Virus đa hình (polymorph ic virus) ra đời đầu tiên là virus "Tequilla" virus giả (hoax virus) đầu tiên xuất hiện trên các điện thư và lợi dụng vào "tinh thần trách nhiệm" của các người nhận được điện thư này để tạo ra sự luân chuyển 1991 1994 LỊCH SỬ PHÁT TRIỂN CỦA MALWARE 1995 2000 3 4 Virus văn bản (macro virus) đầu tiên xuất hiện trong các mã macro trong các tệp của Word và lan truyền qua rất nhiều máy malware Love Bug, còn có tên ILOVEYOU, đánh lừa tính hiếu kì của mọi người Malware Slammer, một loại worm lan truyền với vận tốc kỉ lục, truyền cho khoảng 75 ngàn máy trong 10 phút Sasser gây ra ảnh hưởng cả bên ngoài các hệ thống có kết nối Internet. Sasser lây nhiễm cho hơn 1 triệu hệ thống máy tính, 2003 2004 LỊCH SỬ PHÁT TRIỂN CỦA MALWARE 2005 nay 3 4 MyTob đánh dấu bước ngoặt trong lịch sử malware Phát tán qua email, MyTob tạo ra một mạng lưới “botnet” Xuất hiện rất dạng virus khác nhau, nguy hiểm hơn và khó diệt hơn: tống tiền, được mã hóa, siêu đa hình CÁC LOẠI MALWARE  VIRUS: - Có khả năng tự nhân bản và lây nhiễm chính nó vào các file, chương trình - Luôn luôn bám vào một vật chủ (đó là file dữ liệu hoặc file ứng dụng) để lây lan CÁC LOẠI MALWARE  WORM: - Là một chương trình có khả năng tự nhân bản và tự lây nhiễm trong hệ thống tuy nhiên nó có khả năng “tự đóng gói”, điều đó có nghĩa là worm không cần phải có “file chủ” để mang nó khi nhiễm vào hệ thống - Làm lãng phí nguồn lực băng thông của mạng và phá hoại hệ thống như xoá file, tạo backdoor, thả keylogger CÁC LOẠI MALWARE  WORM: - Lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng, của hệ điều hành hoặc của ứng dụng - Tấn công qua dịch vụ mail, tuy nhiên nó tự đóng gói để tấn công và lây nhiễm chứ không bám vào vật chủ là email. Khi sâu này lây nhiễm vào hệ thống, nó thường cố gắng tìm kiếm sổ địa chỉ và tự gửi bản thân nó đến các địa chỉ thu nhặt được CÁC LOẠI MALWARE  TROJAN HORSE: [...]... Data Destruction Trojans - Downloader Trojans - Security Software Disablers - Denial-of-Service (DoS) Trojans - Dialers - Keyloggers CÁC LOẠI MALWARE SPYWARE: - Giống như Trojan là không tự nhân bản , được cài đặt một cách âm thầm vào hệ thống - Mục đích chính là đánh cắp, thu thập thông tin bằng cách theo dõi mọi hoạt động của victim: thông tin cá nhân, thói quen lướt web, mua sắm online CÁC LOẠI... người dùng qua việc hiện các thông tin quảng cáo, thay đổi trang chủ CÁC LOẠI MALWARE  MALICIOUS MOBILE CODE - Là một dạng mã phần mềm có thể được gửi từ xa vào để chạy trên một hệ thống mà không cần đến lời gọi thực hiện của người dùng hệ thống đó - Khác với virus, worm ở đặc tính là nó không nhiễm vào file và không tìm cách tự phát tán Thay vì khai thác một điểm yếu bảo mật xác định nào đó, kiểu tấn... một kẻ tấn công thực thi một số hành động trên máy bị nhiễm như truyền file, dò mật khẩu, thực hiện mã lệnh, Backdoor cũng có thể được xem xét dưới 2 dạng: Zoombie và Remote Administration Tool KHÁI NIỆM KHÁC  Virus Hoax - là các cảnh báo giả về virus Các cảnh bảo giả này thường núp dưới dạng một yêu cầu khẩn cấp để bảo vệ hệ thống Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo mọi người gửi...  Có lẽ chỉ có một số ba hoặc bốn sản phẩm mà luôn thực hiện tốt trong các thử nghiệm này Anti-malware softwares  www.virusbtn.com: trang web xuất bản Virus Bulletin Bảng này bao gồm đánh giá duy nhất của nhiều sản phẩm chống phần mềm độc hại, và đôi khi có sự đánh giá so sánh  Nó chứa thông tin được cập nhật về virus, thư rác, virus mới và phương pháp chống lại chúng  Bảng cũng bao gồm một danh... hoạt động được Anti-malware softwares Anti-malware softwares  Các giải pháp phổ biến là cài đặt phần mềm chống phần mềm độc hại thích hợp Chọn phần mềm chống phần mềm độc hại cần phải được thực hiện một cách cẩn thận, bởi vì những phần mềm yếu sẽ không cung cấp được khả năng bao quát đầy đủ  Sản phẩm chống phần mềm độc hại cần phải được kiểm tra trong thời gian dài để đảm bảo rằng chúng có thể xử lý... công như cài backdoor, cài keylogger KHÁI NIỆM KHÁC Rootkits - Một rootkit được thiết kế tốt sẽ có khả năng che dấu hoặc xóa bỏ bất cứ dấu vết nào của việc nó được đưa vào máy tính, sự tồn tại và hoạt động của nó KHÁI NIỆM KHÁC  Backdoor - là một thuật ngữ chung chỉ các phần mềm độc hại thường trú và đợi lệnh điều khiển từ các cổng dịch vụ TCP hoặc UDP Một cách đơn giản nhất, phần lớn các backdoor cho... danh sách các virus hiện có và có các bảng cho thấy sự phổ biến của virus trong báo cáo mỗi tháng  Nó cũng có một danh sách các virus lừa bịp, và các cố vấn về an ninh thông tin sẽ rất muốn đối phó hiệu quả với chúng Anti-malware softwares ... thống Windows, rootkit có thể sửa đổi, thay thế file, hoặc thường trú trong bộ nhớ nhằm thay thế, sửa đổi các lời gọi hàm của hệ điều hành Rootkit thường được dùng để cài đặt các công cụ tấn công như cài backdoor, cài keylogger KHÁI NIỆM KHÁC Rootkits - Là tập hợp của các file được cài đặt lên hệ thống nhằm biến đổi các chức năng chuẩn của hệ thống thành các chức năng tiềm ẩn các tấn công nguy hiểm Ví... yêu cầu dịch vụ KHÁI NIỆM KHÁC Virus Hoax KHÁI NIỆM KHÁC Virus Hoax KHÁI NIỆM KHÁC Keylogger - Trình theo dõi thao tác bàn phím - Theo dõi và ghi lại mọi thao tác thực hiện trên bàn phím vào một tập tin nhật ký (log) để cho người cài đặt nó sử dụng - Ghi lại cả các hình ảnh hiển thị trên màn hình bằng cách chụp (screen-shot) hoặc quay phim (screen-capture) thậm chí còn ghi nhận cách con trỏ chuột... chạy bị lỗi, bị xóa, bị mã hóa  Không mở được các chương trình quản lý hệ thống: Task Manager, Regedit…  Chức năng hiện thị file ẩn bị vô hiệu hóa  Trong các ổ đĩa, USB có file Autorun.inf  Xuất hiện thông báo không phải của hệ thống  Không điều khiển được các tác vụ: chuột, bàn phím… CÁCH NHẬN BIẾT MT BỊ NHIỄM MALWARE  Thay đổi màn hình nền  Vào Msconfig Start up: phát hiện chương trình lạ  Bị . CONTROLS AGAINST MALICIOUS SOFTWARE AND BACK- UPS GVHD: GS-TS. Đặng Trần Khánh SVTH: Nguyễn Đình Hoàng Nguyễn Đức Phương GIỚI THIỆU LỊCH SỬ 1 CÁC LOẠI MALWARES 2 ANTI-MALWARE 3 4 CONTENTS BACK- UP LỊCH. phí nguồn lực băng thông của mạng và phá hoại hệ thống như xoá file, tạo backdoor, thả keylogger CÁC LOẠI MALWARE  WORM: - Lan truyền bằng cách lợi dụng các lỗ hổng bảo mật của mạng, của. cách âm thầm vào hệ thống - Mục đích chính là đánh cắp, thu thập thông tin bằng cách theo dõi mọi hoạt động của victim: thông tin cá nhân, thói quen lướt web, mua sắm online CÁC LOẠI MALWARE  ADWARE: - Là

Ngày đăng: 04/05/2015, 23:34

Từ khóa liên quan

Mục lục

  • Slide 1

  • CONTENTS

  • LỊCH SỬ PHÁT TRIỂN CỦA MALWARE

  • Slide 4

  • Slide 5

  • Slide 6

  • CÁC LOẠI MALWARE

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • KHÁI NIỆM KHÁC

  • Slide 20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan