Bài giảng các vấn đề xã hội của công nghệ thông tin lecture 6 TS đào nam anh

29 167 0
Bài giảng các vấn đề xã hội của công nghệ thông tin lecture 6   TS  đào nam anh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Các vấn đề xã hội CNTT Lecture 6: Tội phạm máy tính TS Đào Nam Anh UTM, Khoa CNTT Lịch sử hình thành phát triển virus máy tính Giai đoạn thứ (1979-1990) • virus boot-sector lây hệ điều hành MS DOS • virus Brain xuất năm 1986 virus Lehigh xuất năm 1987 • Worm lây lan qua mạng Năm 1987, Christma Exec lây lan qua e-mail mainframe IBM, Lịch sử hình thành phát triển virus máy tính Giai đoạn thứ hai (1990-1998) • công hệ điều hành Windows • ngụy trang đa hình (polymorphism) tự biến đổi để tránh bị công cụ dò tìm • virus toolkit Anna Kournikova e-mail Lịch sử hình thành phát triển virus máy tính Giai đoạn thứ ba (1999-2000) • phát tán virus qua email • 1999, sâu Happy99 • 1999, virus Melissa lây lan sang 100.000 máy tính giới ngày • năm 2000, worm Love Letter lây lan nhanh dạng e-mail với subject "I love you" Lịch sử hình thành phát triển virus máy tính Giai đoạn thứ tư (2001 - ) • Kết hợp nhiều kiểu công khác • Lây nhiễm lên nhiều loại đối tượng khác (Linux, mạng ngang hàng, tin nhắn) • Tự động tải nâng cấp từ Internet • Vô hiệu hóa phần mềm diệt virus • Code Red 14 lây nhiễm cho 359.000 máy, đồng loạt công website www.whitehouse.gov An ninh máy tính Who Why How Ai có khả công (Who) • Nhân viên tổ chức (Disgruntled Worker) • Đối thủ cạnh tranh (Comptitor) • Gián điệp (Spy) phủ • Hacker • Người tò mò (Explorer) • Script Kiddie “hacker học việc” • Kẻ trộm (Thief) Các yếu tố khác tác động đến an toàn thông tin (Who) • Nature Mother • Chiến tranh thông tin (Warspace) • Khủng bố (Terrorist) Động (Why) Tài (80%) Thù oán Do tò mò / tự khẳng định Chính trị Không lý Cách thức thực (How) Tấn công mặt vật lý Đánh cắp trực tiếp: chép liệu, đánh cắp ổ đĩa chứa liệu,… đặc biệt đánh cắp laptop Nghe trộm mạng (sniffing) thu thập thông tin hệ thống truyền dẫn qua cable quang, qua mạng không dây chúng không mã hóa trình truyền Kỹ thuật sử dụng chủ yếu vào việc trộm mật 10 Phân loại phần mềm độc hại • Bugware: Các chương trình phần mềm hợp lệ thiết kế để thực số chức lỗi lập trình nên gây lỗi cho hệ thống sử dụng • Trojan horse: Các đoạn chương trình có hại cài có chủ định vào chương trình hợp lệ, tiến hành phá hoại, ăn cắp thông tin người sử dụng v.v khả lây lan 15 Phân loại phần mềm độc hại • Software bombs: Các đoạn mã có tính chất phá hoại giấu bí mật chờ thực hiện, phá hoại lần, không lây lan o Logic bombs: Chương trình chứa đoạn lệnh phá hoại, việc có phá hoại hay không phụ thuộc vào trạng thái hệ thống o Time bombs: Việc có phá hoại hay không phụ thuộc vào thời gian hệ thống 16 Phân loại phần mềm độc hại • Replicators: Các chương trình gần giống với virus, liên tục nhân làm cạn kiệt tài nguyên hệ thống khiến chương trình khác không hoạt động 17 Phân loại phần mềm độc hại • Virus: Chương trình máy tính thiết kế để tự lây lan từ file tới file khác máy vi tính riêng lẻ, khả tự lây lan từ máy tính sang máy tính khác • Worm: Chương trình thiết kế để tự lây lan từ máy tính tới máy tính khác qua mạng 18 Cấu trúc chung virus Phần lây lan (infection) Phần thân (payload) Phần điều kiện kích hoạt (trigger) 19 Các điều luật Việt Nam chống lại tội phạm máy tính • Điều 224, 225, 226 Bộ Luật Hình nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định hình thức xử phạt loại tội phạm máy tính • Điều 224: Tội tạo lan truyền, phát tán chương trình virus tin học • Điều 225: Tội vi phạm quy định vận hành, khai thác sử dụng mạng máy tính điện tử • Điều 226: Tội sử dụng trái phép thông tin mạng máy tính 20 Các điều luật Việt Nam chống lại tội phạm máy tính Điều 224: Tội tạo lan truyền, phát tán chương trình virus tin học Người tạo cố ý lan truyền, phát tán chương trình virus qua mạng máy tính phương thức khác gây rối loạn hoạt động, phong toả làm biến dạng, làm huỷ hoại liệu máy tính bị xử lý kỷ luật, xử phạt hành hành vi mà vi phạm, bị phạt tiền từ năm triệu đồng đến trăm triệu đồng phạt tù từ sáu tháng đến ba năm Phạm tội gây hậu nghiêm trọng đặc biệt nghiêm trọng, bị phạt từ từ hai năm đến bảy năm Người phạm tội bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm 21 Các điều luật Việt Nam chống lại tội phạm máy tính Điều 225: Tội vi phạm quy định vận hành, khai thác sử dụng mạng máy tính điện tử Người sử dụng mạng máy tính mà vi phạm quy định vận hành, khai thác sử dụng mạng máy tính gây rối loạn hoạt động, phong toả làm biến dạng, làm huỷ hoại liệu máy tính bị xử lý kỷ luật, xử phạt hành hành vi mà vi phạm, bị phạt tiền từ năm triệu đồng đến trăm triệu đồng, cải tạo không giam giữ đến ba năm phạt tù từ năm đến ba năm Phạm tội thuộc trường hợp sau đây, bị phạt từ từ hai năm đến năm năm: a) Có tổ chức b) Gây hậu nghiêm trọng đặc biệt nghiêm trọng Người phạm tội bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm 22 Các điều luật Việt Nam chống lại tội phạm máy tính Điều 226: Tội sử dụng trái phép thông tin mạng máy tính Người sử dụng trái phép thông tin mạng máy tính, đưa vào mạng máy tính thông tin trái với quy định pháp luật gây hậu nghiêm trọng, bị xử lý kỷ luật, xử phạt hành mà vi phạm, bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải tạo không giam giữ đến ba năm bị phạt tù từ sáu tháng đến ba năm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ hai năm đến năm năm: a) Có tổ chức b) Gây hậu nghiêm trọng đặc biệt nghiêm trọng Người phạm tội bị phạt tiền từ ba triệu đồng đến ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm 23 Chống tội phạm máy tính Cục phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an) 24 Giải pháp công nghệ Firewalls are hardware or software devices that block certain network traffic according to their security policy 25 Giải pháp công nghệ Software solutions exist to identify and remove malware and to help manage spam email Many must be paid for but free versions are also available 26 Giải pháp công nghệ Authentication involves determining that a particular user is authorised to use a particular computer This can include simple mechanisms such as passwords, to more complex methods using biometric technology 27 Giải pháp công nghệ Hardware cryptography uses computer chips with cryptographic capabilities intended to protect against a range of security threats 28 Giải pháp công nghệ Patches are programs designed by software manufacturers to fix software security flaws Patching is often installed automatically This reduces end-user participation and increases ease of use 29 ... nghề làm công việc định từ năm đến năm năm 22 Các điều luật Việt Nam chống lại tội phạm máy tính Điều 2 26: Tội sử dụng trái phép thông tin mạng máy tính Người sử dụng trái phép thông tin mạng... Phần điều kiện kích hoạt (trigger) 19 Các điều luật Việt Nam chống lại tội phạm máy tính • Điều 224, 225, 2 26 Bộ Luật Hình nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định hình thức xử phạt loại... trình virus tin học • Điều 225: Tội vi phạm quy định vận hành, khai thác sử dụng mạng máy tính điện tử • Điều 2 26: Tội sử dụng trái phép thông tin mạng máy tính 20 Các điều luật Việt Nam chống

Ngày đăng: 02/08/2017, 21:36

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan