Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

7 109 0
Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.

01/11/2014 Đặc Điểm: KHÔNG TỰ LAN TRUYỀN 01/11/2014 Tác hại: • Xố hay viết lại liệu máy tính • Làm hỏng chức tệp • Lây nhiễm phần mềm ác tính khác virus • Cài đặt mạng để máy bị điều khiển máy khác • Đọc thông tin cần thiết gửi báo cáo đến nơi khác • Ăn cắp thơng tin mật số thẻ tín dụng • Đọc chi tiết tài khoản ngân hàng dùng vào mục tiêu phạm tội • Cài đặt phần mềm chưa cho phép Cách phòng chống: • Đừng mở đính kèm gửi đến cách bất ngờ • Khơng mở file zip khơng rõ nguồn gốc có dạng nguy hiểm jbs, com, exe • Dùng đến Firewall để bảo vệ liệu • Cộng thêm chương trình diệt virus như: 01/11/2014 Khái niệm: • Là công cụ phần mềm kẻ xâm nhập đưa vào máy tính để dùng cho mục đích xấu mà khơng bị phát • Xuất phát từ hệ điều hành UNIX • Là thuật ngữ dùng để chương trình có khả cướp (trực tiếp hay gián tiếp) quyền kiểm sốt hệ thống : Phân loại: Phân loại: • Dựa mức độ xâm nhập hệ thống : • Khó bị phát khó bị diệt ẩn sau bên hệ điều hành • Hoạt động mức cao tầng bảo mật • Chức năng: • Tự ngụy trang thân phần mềm mã hệ thống máy tính • Chúng có nhiều cách thức cơng khác độc khác thay đổi giao diện lập trình ứng dụng (API) • Nhiễm lại vào hệ thống chúng bị gỡ bỏ • Vơ hiệu hóa trình antivirus • Từ chối quyền đọc/ghi vào tập tin có rootkit • User-mode rootkit gây ảnh hưởng khai thác lỗ hổng bảo mật có, ngăn chặn việc truyền thông tin, Phân loại: Phân loại: • Theo thời gian tồn : • Là loại rootkit kết hợp với malware khác hoạt động hệ thống khởi động • Cho phép âm thầm chạy đoạn mã mà người sử dụng khơng hay biết • Hai loại Rootkit thầm lặng mà người biết đến Koutodoor TDSS • Đại diện cho 37% rootkit có • TDSS rootkit có khả sống "kí sinh" lên tập tin có, tự tạo file system riêng mã hóa để chứa malware phụ • Loại rootkit malware, loại rootkit không tồn sau khởi động lại máy • TDSS đánh cắp mật hay liệu mà không hay biết 01/11/2014 Phân loại: • Koutodoor chiếm 21% (McAfee) tổng Tác hại : • Rootkit tồn lâu máy gây nhiều ảnh hưởng nghiêm trọng • Rootkit thường hacker sử dụng với mục đích : số rootkit có • Nó hoạt động theo nhiều giai đoạn, tự biến đổi thành nhiều "dạng" khác để tránh bị phát • Thay đổi giá trị thực thi quyền đọc/ghi để không bị phần mềm antivirus xóa • Nó đổi tên tập tin chứa rootkit lần máy khởi động • Vơ hiệu hóa ứng dụng bảo mật khác hệ thống • • • Thu thập liệu máy tính người sử dụng chúng Gây lỗi hoạt động máy tính Tạo chuyển tiếp spam • • Rootkit thường phát tán mã nguồn mở • Rootkit kĩ thuật phát triển (Chỉ năm số lượng phận cấu thành rootkit tăng từ 27 lên tới 2.400 McAfee) Rootkit tắt chương trình Antivirus bạn cài đặt vào hạt nhân hệ điều hành Phòng chống và giải quyết: • Các phần mềm chống rootkit hệ điều hành Unix : Zeppoo, chkrootkit, OSSEC • Còn Windows, số phần mềm quét rootkit : • Sử dụng thiết bị đáng tin cậy khác • Khởi động vào HĐH thay Khái niệm: • Khi cơng DoS xảy người dùng có cảm giác truy cập vào dịch vụ bị: • Disable Network – Tắt mạng • Disable Organization – Hệ thống động • Financial Loss – Tài bị không hoạt 01/11/2014 Nguyên tắc hoạt động Phân Loại • Ngun tắc: Thơng qua việc chiếm  Dựa theo đặc điểm hệ thống bị công: • Loại 1: gây tải khiến hệ thống khả phục vụ • Loại 2:Làm cho hệ thống bị treo, tê liệt công vào đặc điểm hệ thống lỗi an tồn thơng tin dụng tài nguyên máy chủ làm máy chủ đáp ứng yêu cầu từ máy khách Máy chủ nhanh chóng bị ngừng hoạt động, crash khởi động lại Phân Loại  Dựa vào phương thức hoạt động: • Tấn cơng thơng qua kết nối: kiểu SYN flood • Lợi dụng nguồn tài ngun nạn nhân để công: kiểu Land attack, UDP flood • Tấn công cách sử dụng băng thông: DdoS • Tấn công cách sử dụng nguồn tài nguyên khác: Smurf attack, Tear drop…  Hầu hết tập trung vào việc chiếm dụng băng thông gây nghẽn mạch      Tiêu tốn tài nguyên hệ thống => hệ thống mạng đáp ứng dịch vụ khác cho người dùng bình thường Làm tắc nghẽn thơng tin liên lạc người dùng nạn nhân, ngăn chặn trình truy cập dịch vụ Phá hoại, thay đổi thơng tin cấu hình Phá hoại tầng vật lý thiết bị mạng Phá vỡ trạng thái thơng tin  Cách phòng tránh: Có phương thức phòng tránh bản: Nâng cấp chất lượng “phần cứng” (Cấu trúc hệ thống, mật khẩu, bảo mật …)  Thường xuyên theo dõi để phát ngăn chặn kịp thời gói tin IP từ nguồn khơng tin cậy, theo dõi, kiểm tra gói dịch vụ sử dụng sử dụng   Ngày 23/12/2009, nhà cung cấp DNS cho Amazon bị công DDoS => người dùng truy cập trang Amazon.com Amazon Web Services 01/11/2014  Cách giải quyết bị công:  Khi phát bị cơng, nhanh chóng truy tìm địa IP ngăn chặn việc gửi liệu đến máy chủ  Nếu bị công lỗi phần mềm hay thiết bị, nhanh chóng cập nhật sửa lỗi cho hệ thống thay  Tạm thời chuyển máy chủ sang địa khác Các kiểu công password Mật Khẩu Quá trình mã hóa Hệ Thống hacker • Passive Online Attacks Offline Attacks Nơi có chứa mật Bẻ khóa • Active Online Attacks Tài khoản Người dùng Hacker cố gắng kết nối người dùng Chương trình tạo Dictionary or word list Đăng nhập Bất hợp pháp chép tập tin mật phương tiện di động Các kiểu công offline Type of Attack Characteristics Example Password Dictionary attack Nỗ lực để sử dụng mật từ từ điển Administrator Hybrid attack Thay vài ký tự mật Adm1n1strator Brute-force-attack Thay đổi toàn ký tự mật Ms!tr245@F5a 01/11/2014 Noneelectronic Attacks Mật Không sử dụng kiến thức kỹ thuật Bẻ khóa  Ví dụ Giám đốc Cơng ty CP cơng nghệ truyền thông thông tin Việt Nam cạnh tranh bán hàng cách xâm nhập vào hệ thống quản lý giáo dục điện tử số trường trường tiểu học Hạ Đình để nhằm hạ uy tín Công ty “đối thủ” bán phần mềm cho đơn vị Nguồn: http://www.cand.com.vn/viVN/bandoc/2013/9/209742.cand Tác hại password cracking • Làm uy tín cá nhân hay tổ chức • Đánh cắp thơng tin bảo mật tổ chức • Lừa đảo khách hàng tham gia mua sắm mạng • Cài đặt mã độc vào wedside nhằm phát tán virus Cách phòng chống: • Tạo mật mạnh • Đừng ghi lại Password máy tính nơi • Khơng nói cho người khác biết mật • Khơng gửi password qua mail tránh đặt trùng Password nhiều ứng dụng • Khi gõ Password cẩn thận với người xem trộm • Hãy thay đổi mật bị người khác biết ... phương thức hoạt động: • Tấn cơng thơng qua kết nối: kiểu SYN flood • Lợi dụng nguồn tài nguyên nạn nhân để cơng: kiểu Land attack, UDP flood • Tấn cơng cách sử dụng băng thơng: DdoS • Tấn cơng cách... Không sử dụng kiến thức kỹ thuật Bẻ khóa  Ví dụ Giám đốc Cơng ty CP công nghệ truyền thông thông tin Việt Nam cạnh tranh bán hàng cách xâm nhập vào hệ thống quản lý giáo dục điện tử số trường trường... việc gửi liệu đến máy chủ  Nếu bị công lỗi phần mềm hay thiết bị, nhanh chóng cập nhật sửa lỗi cho hệ thống thay  Tạm thời chuyển máy chủ sang địa khác Các kiểu công password Mật Khẩu Quá trình

Ngày đăng: 18/01/2020, 17:17

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan