1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nêu, phân tích và đưa ra giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 mà Symantec cảnh báo

34 488 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 3,93 MB

Nội dung

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới

05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Mục lục Trang ĐẶT VẤN ĐỀ .3 PHẦN MỘT: CƠ SỞ LÝ LUẬN .4 1.1 Những lý thuyết căn bản 4 1.1.1 Khái niệm an toàn thông tin: .4 1.1.2 Khái niệm bảo mật thông tin: 4 1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: 5 1.1.4 Vai trò của an toàn bảo mật thông tin: .6 1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản 6 1.2 Những lý luận về tấn công mạng .6 1.2.1 Đối tượng tấn công mạng 6 1.2.2 Các lỗ hổng bảo mật 6 1.2.3 Chính sách bảo mật .7 PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 SYMANTEC CẢNH BÁO .8 2.1 Hacker sẽ tấn công các hạ tầng quan trọng 8 2.1.1 Sâu Stuxnet là gì? 8 2.1.2 Nguồn gốc của sâu Stuxnet .9 2.1.3 Hậu quả khôn lường từ sâu Stuxnet 10 2.1.4 Giải pháp ngăn chặn đề xuất .12 2.2 Lỗ hổng zero-day sẽ thông dụng hơn .12 2.2.1 Lỗ hổng zero-day là gì? .13 2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây .14 2.2.3 Những giải pháp ngăn chặn .15 2.3 Nguy cơ từ smarthphone máy tính bảng gia tăng 17 2.3.1 Sự phát triển của Smartphone máy tính bảng .17 2.3.2 Thiết bị di động thông minh phát triển nhanh chóng đang đem lại nỗi lo về mất an toàn thông tin cho các mạng doanh nghiệp 18 2.3.3 Những giải pháp khắc phục .19 2.4 Triển khai các công nghệ hóa .20 2.4.1 Công nghệ hóa là gì? .20 Chức năng của công nghệ hóa:Từ xưa, công nghệ hóa vẫn thường được sử dụng để giấu thông điệp đối với các đối tượng sử dụng nhất định. Ngày nay, chức năng này còn hữu ích hơn rất nhiều trong môi trường giao tiếp qua mạng với hạ tầng cấu trúc không thể đảm bảo độ tin cậy tính bảo mật. Hiện nay, công nghệ hóa Nhóm 02 – Lớp 1102ECIT0911 Page 1 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo không chỉ được dùng để bảo vệ dữ liệu còn để đảm bảo tính toàn vẹn xác thực của chúng. 21 2.4.2 Những đe dọa mất an toàn từ việc triển khai các công nghệ này 21 2.5 Sẽ xuất hiện những cuộc tấn công mang động cơ chính trị .27 2.5.1 Từ hàng loạt những vụ tấn công các website lớn 28 2.5.2 Những động cơ chính trị xuất hiện đằng sau các vụ tấn công an ninh mạng 30 2.5.3 Những cảnh báo giải pháp an toàn .31 KẾT LUẬN 34 Nhóm 02 – Lớp 1102ECIT0911 Page 2 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo ĐẶT VẤN ĐỀ Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính Internet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xã hội, một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầu bảo mật thông tin được đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy An ninh, Quốc phòng, Quản lý Nhà nước, đã trở thành cấp thiết trong nhiều hoạt động kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một số hoạt động thường ngày của người dân (thư điện tử, thanh toán tín dụng,…). Do ý nghĩa quan trọng này những năm gần đây công nghệ mật an toàn thông tin đã có những bước tiến vượt bậc thu hút sự quan tâm của các chuyên gia trong nhiều lĩnh vực khoa học, công nghệ. Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn đa dạng, các tiến bộ về điện tử - viễn thông công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng lưu lượng truyền tin thì các quan niệm ý tưởng biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu. Để đảm bảo an toàn thông tin dữ liệu trên đường truyền tin trên mạng máy tính có hiệu quả thì điều trước tiên là phải lường trước hoặc dự đoán trước các khả năng không an toàn, khả năng xâm phạm, các sự cố rủi ro có thể xảy ra đối với thông tin dữ liệu được lưu trữ trao đổi trên đường truyền tin cũng như trên mạng. Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải pháp để giảm thiểu các thiệt hại. Đến với đề tài: “Nêu, phân tích đưa ra giải pháp ngăn chặn về 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo”, nhóm chúng tôi sẽ trình bày trong bài thảo luận này một cách đầy đủ về những khái niệm liên quan, thực trạng chung cuối cùng là đề xuất ra những phương hướng khắc phục phù hợp nhất về 05 xu hướng này. Nhóm 02 – Lớp 1102ECIT0911 Page 3 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo PHẦN MỘT: CƠ SỞ LÝ LUẬN 1.1 Những lý thuyết căn bản 1.1.1 Khái niệm an toàn thông tin: - An toàn nghĩa là thông tin được bảo vệ, các hệ thống những dịch vụ có khả năng chống lại những tai hoạ, lỗi sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất. - Một hệ thống thông tin được coi là an toàn khi: + Thông tin không bị làm hỏng hóc, không bị sửa đổi, sao chép hoặc xoá bởi người không được phép + Các sự cốcó thể xảy ra không thể làm cho hoạt đọng chủ yếu của nó ngừng hẳn chúng sẽ được khắc phục kịp thời không gây thiệt hại đến mứac đọ nguy hiểm cho chủ sở hữu. - Hệ thống có một trong các đặc điểm sau là không an toàn: + Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm cách lấy sử dụng (thông tin bị rò rỉ). + Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn) . 1.1.2 Khái niệm bảo mật thông tin: - Bảo mật thông tin: là duy trì tính bí mật, tính trọn vẹn tính sẵn sàng của thông tin  Tính bí mật( confidentiality) Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người, chương trình máy tính…) được cấp phép. Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặt vật lý (ví dụ, tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó…) logic (ví dụ, truy cập thông tin đó từ xa qua môi trường mạng…) hoặc hóa thông tin trước khi truyền nó đi qua mạng. Sau đây là một số cách thức như vậy: • Khóa kín niêm phong thiết bị. • Yêu cầu đối tượng cung cấp credential (ví dụ, cặp username/password hay đặc điểm về sinh trắc) để xác thực. • Sử dụng firewall hoặc ACL trên router để ngăn chặn truy cập trái phép. • hóa thông tin sử dụng các phương thức (như SSL/TSL…) thuật toán (như AES, DES…) mạnh.  Tính toàn vẹn ( integrity) Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép phải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi (về điểm này, nhiều người thường hay nghĩ tính “integrity” đơn giản chỉ là đảm bảo thông tin không bị thay đổi (modify) là chưa chuẩn xác). Nhóm 02 – Lớp 1102ECIT0911 Page 4 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Ngoài ra, một giải pháp “data integrity” có thể bao gồm thêm việc xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy ta gọi đó là tính “authenticity” của thông tin. Sau đây là một số trường hợp tính “integrity” của thông tin bị phá vỡ: • Thay đổi giao diện trang chủ của một website (hay còn gọi là deface website). • Chặn đứng thay đổi gói tin được gửi qua mạng. • Chỉnh sửa trái phép các file được lưu trữ trên máy tính. • Do có sự cố trên đường truyền tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch.  Tính sẵn sàng( availability) Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%. Ví dụ sau cho thấy hacker có thể cản trở tính sẵn sàng của hệ thống như thế nào: Máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đến switch làm bộ nhớ lưu trữ MAC address table của switch nhanh chóng bị đầy khiến switch không thể hoạt động bình thường được nữa. Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS). Để tăng khả năng chống trọi với các cuộc tấn công cũng như duy trì độ sẵn sàng của hệ thống ta có thể áp dụng một số kỹ thuật như: Load Balancing, Clustering, Redudancy, Failover… Như vậy, vấn đề bảo mật thông tin không chỉ đơn thuần là việc chống lại các cuộc tấn công từ hacker, ngăn chặn malware để đảm bảo thông tin không bị phá hủy hoặc bị tiết lộ ra ngoài… Hiểu rõ 3 mục tiêu của bảo mật ở trên là bước căn bản đầu tiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất có thể. Ba mục tiêu này còn được gọi là tam giác bảo mật C-I-A. Hệ thống được coi là bảo mật ( confident) nếu tính riêng tư của nội dung thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định. 1.1.3 Các yếu tố cần xem xét trong bảo mật hệ thống thông tin: Yếu tố công nghệ: Những sản phẩm như: FireWall. Phần mềm phòng chống virut, giải pháp mật mã, sản phẩm mạng. hệ điêu hành… Những ứng dụng như: trình duyệt internet phần mềm nhận Email từ máy trạm… Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin sử dụng máy tính trong công việc của mình. Nhóm 02 – Lớp 1102ECIT0911 Page 5 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo 1.1.4 Vai trò của an toàn bảo mật thông tin: Thông tin là tài sản vô giá của doanh nghiệp, thông tin chỉ có giá trị cao khi đảm bảo tính chính xác kịp thời, hệ thống chỉ có thể cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn. Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc , tài sản, con người gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp. Như vậy, an toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vững của doanh nghiệp An toàn bảo mật không phải là công việc của riêng người làm công nghệ thông tin của mọi cà nhân đơn vị trong tổ chức doanh nghiệp. 1.1.5 Mục tiêu của an toàn bảo mật thông tin: 3 mục tiêu cơ bản Phát hiện các lỗ hổng của hệ thống thông tin, dự đoán trước các nguy cơ tấn công Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng như bên ngoài Phục hồi tổn thất khi hệ thống bị tấn công 1.2 Những lý luận về tấn công mạng 1.2.1 Đối tượng tấn công mạng Đối tượng là những cá nhân hoặc tổ chức sử dụng những kiến thức mạng các công cụ phá hoại (gồm cả phần cứng hoặc phần mềm) để dò tìm các điểm yếu các lỗ hổng bảo mật trên hệ thống, thực hiện các hoạt động xâm nhập chiếm đoạt tài nguyên trái phép. Một số đối tượng tấn công mạng như: Hacker: là những kẻ xâm nhập vào mạng trái phép bằng cách sử dụng các công cụ triệt phá mật khẩu hoặc khai thác các điểm yếu cả thành phần truy nhập trên hệ thống. Masquerader: là những kẻ giả mạo thông tin trên mạng như giả mạo địa chỉ IP, tên miền, định danh người dùng… Eavesdropping: là những đối tượng nghe trộm thông tin trên mạng, sử dụng những công cụ Sniffer sau đó dùng các công cụ phân tích debug để lấy trộm thông tin có giá trị. Những đối tượng tấn công mạng có thể nhằm nhiều mục đích khác nhau như ăn cắp các thông tin có giá trị về kinh tế, phá hoại hệ thống mạng có chủ định, hoặc có thể đó là những hành động vô thức… 1.2.2 Các lỗ hổng bảo mật Các lỗ hổng bảo mật là những điểm yếu trên hệ thống hoặc ẩn chứa trong một dịch vụ dựa vào đó kẻ tấn công có thể xâm nhập trái phép vào hệ thống để thực hiện những hành động phá hoại chiếm đoạt tài nguyên bất hợp pháp. Có nhiều nguyên nhân gây ra những lỗ hổng bảo mật: có thể do lỗi của bản thân hệ thống, hoặc phần mềm cung cấp hoặc người quản trị yếu kém không hiểu sâu về các dịch vụ cung cấp… Mức độ ảnh hưởng của các lỗ hổng tới hệ thống là khác nhau. Có lỗ hổng chỉ ảnh hướng tới chất lượng dịch vụ cung cấp, có lỗ hổng ảnh hưởng tới toàn bộ hệ thống hoặc phá hủy hệ thống. Nhóm 02 – Lớp 1102ECIT0911 Page 6 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo 1.2.3 Chính sách bảo mật Chính sách bảo mật là tập hợp những quy tắc áp dụng cho người tham gia quản trị mạng, có sử dụng các tài nguyên các dịch vụ mạng. Đối với từng trường hợp phải có chính sách bảo mật khác nhau. Chính sách bảo mật giúp người sử dụng biết trách nhiệm của mình trong việc bảo vệ các tài nguyên trên mạng, đồng thời còn giúp cho nhà quản trị mạng thiết lập các biện pháp đảm bảo hữu hiệu trong quá trình trang bị, cấu hình kiểm soát hoạt động của hệ thống mạng. Nhóm 02 – Lớp 1102ECIT0911 Page 7 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo PHẦN HAI: 05 XU HƯỚNG BẢO MẬT INTERNET CỦA NĂM 2011 SYMANTEC CẢNH BÁO 2.1 Hacker sẽ tấn công các hạ tầng quan trọng Có vẻ như những kẻ tấn công đang theo dõi tác động của sâu Stuxnet đối với những ngành công nghiệp có sử dụng hệ thống kiểm soát ngành, rút ra những bài học kinh nghiệm từ cuộc tấn công này. Symantec cho rằng những kinh nghiệm đó sẽ giúp tin tặc triển khai thêm các cuộc tấn công vào nhiều hạ tầng quan trọng trong năm 2011. Stuxnet là ví dụ điển hình nhất của dạng virus máy tính được thiết kế cho mục đích sửa đổi hành vi của các hệ thống phần cứng nhằm gây ra những thiệt hại vật lý trong thế giới thực. Mặc dù ban đầu số lượng các cuộc tấn công này có thể thấp nhưng cường độ sẽ tăng lên nhanh chóng trong thời gian tới. Báo cáo khảo sát về Bảo vệ hạ tầng thông tin quan trọng (Critical Information Infrastructure Protection - CIP) năm 2010 của Symantec cũng cho thấy xu hướng đó khi 48% doanh nghiệp được hỏi cho rằng họ có thể là nạn nhân của kiểu tấn công này trong năm tới; 80% tin rằng tần suất những vụ tấn công kiểu đó đang tăng lên. 2.1.1 Sâu Stuxnet là gì? Stuxnet: là một con sâu máy tính sống trong môi trường hệ điều hành Windows, khai thác triệt để những lỗ hổng của hệ điều hành này để phá hoại một mục tiêu vật chất cụ thể. Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại. Nó sống trong môi trường Windows, khai thác triệt để những lỗ hổng để phá hoại một mục tiêu vật chất cụ thể. Hoạt động đã lâu nhưng sâu Stuxnet chỉ mới bị VirusBlokAda, một công ty an ninh máy tính có trụ sở ở Belarus, phát hiện hồi tháng 6-2010. Tuy nhiên nó có thể hoạt động từ hơn 1 năm trở về trước (cuối 2008 đến đầu 2009) vì có một số thành phần được biên dịch từ tháng 1 năm 2009. Không giống như các loại sâu khác, Stuxnet không giúp người tạo ra nó kiếm tiền hay ăn cắp dữ liệu. Stuxnet là con sâu máy tính đầu tiên có khả năng di chuyển từ lĩnh vực số sang thế giới vật chất để hủy diệt một mục tiêu vật chất. Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại. Nhóm 02 – Lớp 1102ECIT0911 Page 8 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Xét về độ phức tạp, sâu Stuxnet có nhiều điểm khó hiểu. Nó cho thấy người tạo ra nó có hiểu biết sâu sắc về các quy trình công nghiệp, về những lỗ hổng của Windows có chủ ý tấn công vào cơ sở hạ tầng công nghiệp. Việc nó được viết bằng nhiều ngôn ngữ lập trình khác nhau (bao gồm cả C C++) cũng là một chuyện không bình thường. Về mức độ nguy hiểm, Stuxnet làm các chuyên gia về sâu máy tính ngỡ ngàng. Nó quá phức tạp, chứa quá nhiều mã, kích thước quá lớn để có thể hiểu hết “ruột gan” của nó trong thời gian ngắn. Theo Công ty Microsoft, hiện có khoảng 45.000 máy tính trên thế giới của 9 nước bị nhiễm sâu Stuxnet nhưng số hệ thống kiểm soát công nghiệp bị nhiễm không nhiều, chủ yếu ở Iran. 2.1.2 Nguồn gốc của sâu Stuxnet Cho đến nay, người ta vẫn chưa biết được nó ra đời từ đâu. Chỉ biết rằng, nó là một siêu vũ khí chuyên để chiến tranh mạng, là mối lo ngại thực sự cho mọi quốc gia. Nếu rơi vào tay bọn khủng bố, chẳng biết là nó sẽ gây nguy hiểm như thế nào nữa. Cho đến nay, chưa có ai nhận là cha đẻ của Stuxnet. Mọi giải đáp đều chỉ mới là suy luận giả thuyết. Theo nhiều báo, đài lớn của Anh, Mỹ như The Guardian, BBC The New York Times, với mức độ tạo cực kỳ phức tạp, không một cá nhân nào có thể tạo ra nó. Đó là một công trình tập thể bao gồm 5 đến 10 người, phải mất ít nhất 6 tháng, thậm chí cả năm hao tốn cả chục triệu USD mới có thể tạo ra sâu Stuxnet. Trong điều kiện đó, chỉ có thể là một quốc gia mới có đủ khả năng thuê mướn một nhóm như vậy để làm chuyện mờ ám. Vì có đến 60% máy tính thiết bị công nghiệp bị nhiễm sâu là của Iran, Tổng thống Iran Mahmoud Ahmadinejad đã xác nhận rằng một số hệ thống kiểm soát công nghiệp đã bị nhiễm Stuxnet nhưng không nhiều như báo chí phương Tây mô tả – quốc gia đầu tiên bị nghi ngờ không ai khác hơn là Israel. Theo nhật báo The New York Times, một cựu nhân viên tình báo Mỹ cho rằng tác giả tạo ra con Stuxnet có thể là Đơn vị 8200, một cơ quan bí mật chuyên thu thập giải thông tin tình báo của quân đội Israel. Yossi Melman, nhà báo chuyên về thông tin tình báo của nhật báo Israel Haaretz, đang viết một cuốn sách về tình báo Israel, cũng tin rằng Israel đứng đằng sau vụ tấn công các nhà máy hạt nhân Iran bằng sâu Stuxnet. Melman đặc biệt lưu ý rằng Meir Dagan, Giám đốc Cơ quan Tình báo quốc gia Mossad, đáng lý ra đã mãn nhiệm hồi năm 2009 nhưng vẫn được giữ lại cho đến nay để thực hiện nhiều dự án quan trọng, trong đó có thể bao gồm dự án Stuxnet. Ngoài ra, một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân của Iran vì sợ gây ra một cuộc khủng hoảng chính trị quân sự rộng lớn ở khu vực Trung Nhóm 02 – Lớp 1102ECIT0911 Page 9 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uranium của Iran. Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng để tấn công địch không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”. Cũng có những tin đồn NATO, Mỹ một số nước phương Tây khác dính líu vào cuộc chiến này. Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tình báo Pháp, cho biết các cơ quan tình báo Mỹ, Anh Israel đã hợp đồng tác chiến phá hoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn công quân sự những cơ sở hạt nhân của Iran. 2.1.3 Hậu quả khôn lường từ sâu Stuxnet Năm 2010, sự kiện số một trong lĩnh vực an ninh mạng là virus có tên “Stuxnet”. Stuxnet không được nhắc đến nhiều một phần bởi ảnh hưởng của nó trong một khu vực địa lý nhỏ hậu quả của nó lại không được công bố một cách chính xác. Đây là một con sâu của thế giới ảo cực kỳ thông minh nguy hiểm vì lần đầu tiên nó có khả năng đe dọa thế giới vật chất từ thế giới ảo. Một loại sâu máy tính có khả năng gây nên một cuộc chiến tranh mạng trên thế giới, đã từng khiến hàng ngàn máy làm giàu uranium của Iran đột nhiên bị ngừng hoạt động. Nó đã khiến cho chương trình hạt nhân của Iran bị đẩy lùi hai năm theo một cách kỳ lạ đang là sự quan tâm của thế giới. Như quyền năng của nó, gốc gác cũng như bản chất của sâu máy tính Stuxnet là cực kỳ bí ẩn. Nó không chỉ hủy diệt những vật thể nó len lỏi vào còn có thể hủy diệt cả những ý tưởng. Trong một báo cáo, ba chuyên gia hàng đầu của Viện Khoa học An ninh quốc tế (Institute for Science and International Security – ISIS) là David Albright, Paul Brannan Christina Walrond cho rằng virus “Stuxnet” đã phá hoại hoạt động của hàng nghìn máy li tâm ở cơ sở làm giàu hạt nhân Natans, cách thủ đô Teheran 300 km về phía Nam. Theo báo cáo trên, mặc dù “không phá hoại được tất cả” các máy ly tâm ở cơ sở làm giàu hạt nhân Natans, nhưng virus “Stuxnet” đã phá hoại “một số lượng nhất định” máy ly tâm “không bị phát hiện trong một thời gian khá dài”. Bản thân Tổng thống Iran Mahmud Ahmadinejad cũng phải thừa nhận tác hại của virus “Stuxnet”, khi tuyên bố trong một cuộc họp báo rằng “một số lượng hạn chế các máy ly tâm” đã vấp phải một số vấn đề do “một phần mềm được cấy vào các thiết bị điện tử”. Trong khi đó, ba chuyên gia nói trên của ISIS cho rằng tác hại của virus “Stuxnet” có qui mô to lớn hơn nhiều so với sự thừa nhận của Tổng thống Iran. Nhóm 02 – Lớp 1102ECIT0911 Page 10 [...]... chóng tránh những nguy cơ Nhóm 02 – Lớp 1102ECIT0911 Page 19 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo về bảo mật vì Smart Phone thường không có các chương trình bảo mật AntiVirus như trên máy tính • Nếu chiếc Smart Phone của bạn đang dùng có những phần mềm bảo mật chuyên dụng thì bạn hãy sử dụng chúng • Không nên thực hiện những can thiệp về phần cứng hay phần mềm của Smart... của smartphone máy tính bảng tiềm tàng những mối nguy hiểm Ngay sau đó, hàng loạt virus cũng được nhiều công ty bảo mật khác “điểm mặt” đã ồ ạt đổ bộ vào các thiết bị di động sử dụng hệ điều hành Android Mới đây nhất, công ty bảo mật Symantec tiếp tục cảnh báo người dùng về một loại virus ẩn trong ứng Nhóm 02 – Lớp 1102ECIT0911 Page 18 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo. .. Page 11 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo “sản phẩm” của các cơ quan tình báo phương Tây nhằm phá hoại chương trình làm giàu uranium đầy tham vọng của Iran Không giống như bom tấn, tên lửa hay súng ống, vũ khí chiến tranh mạng có thể bị sao chép, việc phổ biến “siêu vũ khí” mạng như Stuxnet rất khó ngăn chặn không thể kiểm soát Ông Langner lo rằng công nghệ sản xu t sâu... thức khởi đầu kỷ nguyên của smartphone khi nó dần dần vượt xa doanh số bán máy tính Nhóm 02 – Lớp 1102ECIT0911 Page 17 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Hãng Apple, hiện đang dẫn đầu thế giới về sản xu t smartphone máy tính bảng (cũng được các nhà phân tích đưa vào nhóm smartphone), vừa thông báo kế hoạch bán hơn 60 triệu máy tính bảng iPad 2 trong năm nay Nhiều công ty... nhằm vào các máy chủ CSDL ứng dụng quan trọng - Hệ thống quản lý phòng chống virus tập trung cho hệ thống mail các Server, PC trong toàn mạng • Một số phần mềm năm 2011 sử dụng để ngăn chặn những đe dọa từ công nghệ hóa -Symantec Norton AntiVirus 2011 Nhóm 02 – Lớp 1102ECIT0911 Page 22 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Norton AntiVirus 2011 là một lựa chọn tuyệt... 1102ECIT0911 Page 24 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Avast Antivirus Pro 5 là ứng dụng bảo mật có một giao diện bóng bẩy, tuy nhiên, hiệu quả về khả năng phát hiện ngăn chặn phần mềm độc hại của nó không đạt điểm số cao Ưu điểm: Có một giao diện đẹp tốc độ quét tuyệt vời Nhược điểm: Hiệu suất phát hiện độc của nó chỉ ở mức trung bình - Panda Antivirus Pro 2011 Panda Antivirus... từ 2010 được dự báo là sẽ nở rộ trong nhừng năm sắp tới Nhóm 02 – Lớp 1102ECIT0911 Page 30 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo Nhà máy hạt nhân Bushehr của Iran, nạn nhân của Stuxnet Ảnh: Reuters Từ việc làm được một con virus cho đến việc trục lợi, động cơ tài chính thì năm 2010 chúng ta nhìn thấy động cơ chính trị, chiến tranh chạy đua vũ trang, vũ khí mạng xu t hiện... đã bị lôi ra ánh sáng Trong khi ấy, lập kỷ lục về độ "Cao niên" là một lỗ hổng tồn tại suốt 1080 ngày, tương đương gần 3 năm chưa bị phát hiện Nhóm 02 – Lớp 1102ECIT0911 Page 13 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo 2.2.2 Tình hình về Lỗ Hổng trong những năm gần đây Dạng tấn công zero-day nguy hiểm nhất cho phép thực hiện tải về ngầm, chỉ cần người dùng duyệt một trang web... 1102ECIT0911 Page 15 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo chiếc máy tính xách tay bị đánh cắp hoặc một số thiết bị lưu trữ di động như thẻ nhớ hay ổ USB Chỉ với thao tác hóa đơn giản, công ty đã có thể giảm bớt đáng kể mối lo về khả năng bảo mật thông tin trên những thiết bị này • lỗi Tất cả các phần mềm phần cứng cần phải thường xuyên cập nhật các tính năng bảo mật Các bộ... dài, với nhiều hình thức khác nhau vào báo điện tử VietnamNet là một trong những sự kiện được chú ý nhất của an ninh Nhóm 02 – Lớp 1102ECIT0911 Page 28 05 xu hướng bảo mật Internet của năm 2011 Symantec cảnh báo mạng Việt Nam 2010 Đây cũng là sự kiện lot Top hầu hết các cuộc bình chọn liên quan đến lĩnh vực ICT năm 2010 thu hút sự quan tâm của không chỉ độc giả báo mạng Ông Bùi Bình Minh, Trợ lý

Ngày đăng: 25/04/2013, 10:25

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w