Các hình thức tấn công và biện pháp bảo vệ trong TMDT

35 248 7
Các hình thức tấn công và biện pháp bảo vệ trong TMDT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Slide power point thuyết trình về chủ đề các hình thức tấn công và biện pháp bảo vệ trong thương mại điện tử. Các đoạn mã nguy hiểm và phần mềm phá hoại. Một số loại virus phổ biến. Khi chương trình nhiễm vi rút được khởi động. Các đoạn mã nguy hiểm và phần mềm phá hoại

AN NINH TRONG THƯƠNG MẠI ĐIỆN TỬ CÁC HÌNH THỨC TẤN CÔNG BIỆN PHÁP BẢO VỆ I CÁC HÌNH THỨC TẤN CƠNG Các đoạn mã nguy hiểm phần mềm phá hoại 1.1 Virus  Virus chương trình máy tính có khả nhân tự tạo lây lan sang chương trình, tệp liệu kh ác máy tính 1.1.1 Các loại virus máy tính  File Virus  Marco Virus  Companion Virus Một số loại virus phổ biến • Vi rút chương trình (virus file): Là virus lây vào file chương trình, phổ biến hệ điều hành Windows, file: *.exe, *.com, *.sys Khi chạy file chương trình bị nhiễm virus virus kích hoạt tự tạo tập tin khác thực thi thời điểm • Vi rút macro (macro virus): Chiếm 75-80% loai virus phát Là loại virus lây vào tệp ứng dụng soạn thảo như: MS Word, MS Execl, MS PowerPoint • Vi rút đồng hành (companion virus): Là loại virus phức tạp khó bị phát Companion virus tạo tệp bị nhiễm thay tệp tên chứa đoạn mã nguy hiểm (thông th ường tệp *.com) I CÁC HÌNH THỨC TẤN CƠNG 1.1.2 Khi chương trình nhiễm vi rút khởi động • Tự nhân (lây lan sang file khác máy tính) • Tích hoạt chức phá hoại • Hiển thị thơng điệp gây phiền nhiễu • Thực hành vi nguy hiểm • Xóa file định dạng lại ổ cứng • Tắt thiết lập bảo mật máy tính I CÁC HÌNH THỨC TẤN CƠNG Các đoạn mã nguy hiểm phần mềm phá hoại 1.2 Sâu (Worn)  Sâu loại virus chuyên tìm kiếm liệu nhớ đĩa làm thay đổi nội dung liệu mà gặp gửi sang thiết bị mạng khác I CÁC HÌNH THỨC TẤN CÔNG Các đoạn mã nguy hiểm phần mềm phá hoại 1.2.2 Các ví dụ hoạt động sâu • Xóa file máy tính • Cho phép kẻ cơng điều khiển từ xa máy tính bị hại I CÁC HÌNH THỨC TẤN CÔNG * Khác biệt vi-rút và sâu Hành động Lây lan sang máy tính khác Sâu Vi-rút Do người dùng truyền file bị lây nhiễm sang máy tính khác Sử dụng hệ thống mạng để di chuyển sang máy tính khác Cách thức hoạt động Chèn mã vào file Khai thác lỗ hổng ứng dụng hệ điều hành Cần tác động từ phía người dùng Có Khơng Khả điều khiển từ xa Khơng Có I CÁC HÌNH THỨC TẤN CƠNG Các đoạn mã nguy hiểm phần mềm phá hoại 1.3 Các phần mềm độc hại Phần mềm độc hại ẩn (concealing malware)  Là dạng phần mềm độc hại có mục tiêu che giấu có mặt chúng trước người dùng(khác hẳn với việc lan truyền nhanh vi rút sâ u)  Các dạng phần mềm độc hại giấu • Trojan • Roolkit • Logic Bomb I CÁC HÌNH THỨC TẤN CƠNG Hacker  Các cách hacker thường sử dụng: • Khóa bàn phím: Lấy tồn thơng tin mà người dùng máy tính gõ vào bàn phím • Hack mật khẩu: Họ sử dụng cách cơng brute force, có nghĩa hacker sử dụng tất kiểu kế t hợp khác để truy cập Một cách khác phá mật cách sử dụng kiểu công y attack, chương trình có khả điền từ thơng thường vào mật dictionar I CÁC HÌNH THỨC TẤN CƠNG Hacker • Tạo máy tính ảo: Một máy tính ảo máy tính hacker dùng để gửi spam thực kiểu công Distributed Denial of Service (DDoS – công từ chối dịch vụ) Sau nạn nhân chạy đoạn code, kết nối mở máy tính nạ n nhân với hệ • thống hacker Gián điệp email: Hacker tạo code để giúp chúng chặn đọc email, cách gần giống nghe trộm • Lây nhiễm máy tính hệ thống với virus:tạo virus gửi chúng tới nạn nhân tiềm t hông qua emailtin nhắn nhanh hay website với nội dung tải qua mạng đồng đẳng II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Là phương pháp áp dụng an ninh hệ thống  Bảo vệ mạng lan khỏi người xâm nhập từ bên  Là phần mềm phần cứng cho phép người sử dụng mạng máy tính tổ chức truy cập tài nguyên mạng khác đồng thời ngăn cản người sử dụng khác truy cập vào mạng máy tính II CÁC BIỆN PHÁP BẢO VỆ Tường lửa II CÁC BIỆN PHÁP BẢO VỆ Tường lửa Đặc điểm: • Tất giao thơng bên mạng máy tính bên ngồi ngược lại phải qua firewall • Chỉ lưu lượng phép, định nghĩa sách mạng cuc qua • Bản thân firewall phải có khả tránh thâm nhập bất hợp pháp II CÁC BIỆN PHÁP BẢO VỆ Tường lửa Phân loại:  Tường lửa lọc gói (Packet Filtering)  Cổng ứng dụng  Cổng mức mạch II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Tường lửa lọc gói (Packet Filtering) • Bộ lọc gói tin cho phép hay từ chối packet mà nhận đượcNó kiểm tra tồn đoạn liệu để định xem đoạn liệu có thỏa mãn luật hay khơng • Các rules dựa thông tin packet header bao nguồn, địa đích, protocol… gồm thơng tin: địa II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Tường lửa lọc gói (Packet Filtering) II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Tường lửa lọc gói (Packet Filtering) • Ưu điểm : chi phí thấp, khơng đòi hỏi thao tác nhiều • Khuyết điểm: khó quản lý điều khiển; Khơng kiểm sốt nội dung thông tin packet nên packet mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Cổng ứng dụng: • Firewall tầng ứng dụng hoạt động dựa giao thức gọi proxy service • Proxy service code đặc biệt cài đặt cổng Nếu người quản trị mạng (gateway) cho ứng dụng không cài đặt proxy service cho ứng dụng đó, dịch vụ tương ứng khơng cung cấp khơng thể chuyển thơng tin qua firewall II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Cổng ứng dụng: II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Cổng ứng dụng: Ưu điểm: • Cho phép người quản trị hoàn toàn điều khiển dịch vụ mạng.Cổng ứng dụng cho phép kiểm tra độ xác thực tốt có nhật ký ghi chép lại thông tin truy cập hệ thống • Rule lọc cho cổng ứng dụng dễ dàng cấu hình kiểm tra so với lọc gói Khuyết điểm: • Cần phải có cấu hình máy user để user truy cập vào dịch vụ proxy II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Cổng mức mạch: • Một chức đặc biệt thực cổng ứng dụng Cổng vòng đơn giản chuyển tiếp kết nối TCP mà khơng thực hành động xử lý hay lọc gói • Ưu điểm: mức an tồn so với lọc gói tin, triển khai với lượng giao thức mà khơng cần hiểu nhiều thơng tin giao • thức Khuyết điểm: cho phép gửi mã độc hại gói tin II CÁC BIỆN PHÁP BẢO VỆ Tường lửa  Cổng mức mạch: • Một chức đặc biệt thực cổng ứng dụng Cổng vòng đơn giản chuyển tiếp kết nối TCP mà khơng thực hành động xử lý hay lọc gói Cám ơn cô bạn lắng nghe

Ngày đăng: 22/03/2020, 22:04

Từ khóa liên quan

Mục lục

  • Slide 1

  • 1. CÁC HÌNH THỨC TẤN CÔNG 2. BIỆN PHÁP BẢO VỆ

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • 2.Sự khước từ dịch vụ (Denial of service)

  • 2.Sự khước từ dịch vụ (Denial of service)

  • Slide 19

  • I. CÁC HÌNH THỨC TẤN CÔNG

Tài liệu cùng người dùng

Tài liệu liên quan