1. Trang chủ
  2. » Giáo Dục - Đào Tạo

TIỂU LUẬN TIN HỌC ĐẠI CƯƠNG

30 381 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 30
Dung lượng 1,37 MB

Nội dung

1.Khái Niệm và Vai Trò của tên người dùng 2. Làm thế nào để tạo một mật khẩu mạnh, an toàn? 3.Cách bảo vệ bạn khi giao dịch trực tuyến 4.Khái Niệm và tác dụng của tường lửa 5.Cách ngăn chặn trộm cắp dữ liệu 6.Sao lưu dữ liệu phòng ( Backup dữ liệu ) 7.Phân biệt các phần mềm độc hại (Malware) 8.Cách thức mã độc xâm nhập 9.Phòng chống mã độc hại 11.Đối phó với loại tấn công sử dụng kỹ nghệ xã hội 12.Tầm quan trọng của phần mềm an ninh mạng và diệt virut.

Trang 1

MỤC LỤC

MỤC LỤC 1

1.Khái Niệm và Vai Trò của tên người dùng 1

2 Làm thế nào để tạo một mật khẩu mạnh, an toàn? 2

3.Cách bảo vệ bạn khi giao dịch trực tuyến 3

4.Khái Niệm và tác dụng của tường lửa 5

5.Cách ngăn chặn trộm cắp dữ liệu 6

6.Sao lưu dữ liệu phòng ( Backup dữ liệu ) 8

7.Phân biệt các phần mềm độc hại (Malware) 9

8.Cách thức mã độc xâm nhập 15

9.Phòng - chống mã độc hại 18

11.Đối phó với loại tấn công sử dụng kỹ nghệ xã hội 19

12.Tầm quan trọng của phần mềm an ninh mạng và diệt virut 20

Trang 2

1.Khái Niệm và Vai Trò của tên người dùng

Username

Tên đăng nhập (username) là một chuỗi ký tự được tạo thành từ những ký tự từ A-Z,

ký số từ 0-9 không có khoảng trắng, không có ký tự đặc biệt

Tên đăng nhập trong một máy tính là duy nhất, tên đăng nhập trên một diễn đàn(website) là duy nhất

Password

Mật khẩu (password) là chuỗi ký tự bất kỳ do người sử dụng được cấp hoặc tự đặt.Mật khẩu khi nhập vào sẽ hiện dấu * hoặc dấu • để tránh người khác nhìn và biết đượcmật khẩu bạn đang gõ

Mật khẩu có thể trống Khi đó chỉ cần gõ tên đăng nhập, bỏ qua ô mật khẩu

Trang 3

2 Làm thế nào để tạo một mật khẩu mạnh, an toàn?

- Không chia sẻ mật khẩu

- Thay đổi mật khẩu thường xuyên

- Chọn mật khẩu có độ dài thích hợp Nếu có thể , hãy đặt mật khẩu của bạn ít nhất 12-15 kí tự

- Xen lẫn giữa chữ cái và số Sử dụng ít nhất 2 chữ cái in hoa, 2 chữ thường, 2 số và 2

kí tự đặc biệt

- Đặt mật khẩu càng ngẫu nhiên càng tốt

- Tránh sử dụng thông tin cá nhân như là một phần của mật khẩu của bạn

- Tránh sử dụng các mẫu bàn phím

3.Cách bảo vệ bạn khi giao dịch trực tuyến

- Kĩ lưỡng khi đặt mật khẩu tài khoản

Theo thói quen, bạn thường chọn mật khẩu trùng với các tài khoản khác, trùng tên đăng nhập, gồm một dãy số liên tiếp hay những ngày kỷ niệm dễ nhận biết như ngày sinh, ngày cưới… Điều đó tạo cơ hội cho các tin tặc hoạt động dễ dàng hơn Hãy thay đổi thói quen bằng cách dùng mật khẩu khác nhau cho từng tài khoản quan trọng Sự kết hợp giữa ký tự đặc biệt thường được cho phép như dấu “*”, “!”, “@“… cùng chữ

in hoa, chữ thường, chữ số là phương pháp hữu ích giúp tăng “độ mạnh” cho mật khẩu

- Sớm cập nhật hệ điều hành và ứng dụng hỗ trợ khi có phiên bản nâng cấp

Cập nhật thường xuyên hệ điều hành và

trình duyệt là “bước đệm” an toàn cho

giao dịch trực tuyến Để tránh rò rỉ

thông tin, bạn nên thường xuyên cập

nhật hệ điều hành và trình duyệt phiên

bản mới nhất Việc này giúp khắc phục

các lỗ hỏng bảo mật trong phiên bản cũ,

loại bỏ nguy cơ lây nhiễm virus và mã

Trang 4

- Các dấu hiệu để xác thực đường link an toàn

Gặp những cửa sổ Pop-up tự động “nhảy lên” khi truy cập web hay trường hợpchuyển sang trang liên kết ngẫu nhiên khác là các dấu hiệu cho thấy trang web có thể

đã bị tấn công và chứa virus Những virus này tự động cài đặt phần mềm ngầm trênmáy và từ đó, tin tặc có thể đánh cắp thông tin dữ liệu

 Trước khi nhấp link chuyển tiếp, bạn nên kéo trỏ chuột đến đường link và quansát góc trái cuối trang của trình duyệt có hiển thị đúng liên kết bạn đang chuyểnđến hay không

 Quan sát kỹ thanh địa chỉ khi giao dịch để nhận biết dấu hiệu một địa chỉ truy

cập trực tuyến an toàn như: dòng chữ “https://” ở đoạn mở đầu một đường link,

biểu tượng ổ khóa và tên trang web màu xanh lá cây ở góc trên bên trái trongthanh địa chỉ trang web

Trang 5

- Hạn chế giao dịch trực tuyến nơi công cộng

Giao dịch nơi công cộng có thể biến bạn thành nạn nhân của những kẻ cắp thông tin.Nếu cần giao dịch gấp, bạn nên dùng mạng 3G, 4G của nhà mạng đáng tin cậy hoặc

tải các ứng dụng VPN về máy như HotSpot Shield, CyberGhost VPN, ExpressVPN để

nâng cao tính bảo mật và bảo vệ an toàn cho tài khoản của bạn

- Lưu ý lịch sử giao dịch

Theo dõi lịch sử giao dịch giúp bạn kịp thời ngăn chặn những khoản chi bất thường Việc kiểm tra lịch sử giao dịch hạn chế mức thấp nhất các rủi ro trong các hoạt động thanh toán trực tuyến Bạn có thể đăng ký tính năng thông báo biến đổi giao dịch 24/7 qua SMS để quản lý giao dịch từ xa kịp thời và hiệu quả Khi phát hiện giao dịch bất thường, bạn cần nhanh chóng gọi đến ngân hàng để chặn ngay giao dịch và khóa thẻ

4.Khái Niệm và tác dụng của tường lửa

Tường lửa (Firewall): là một bức rào chắn giữa mạng nội bộ (local network) với một

mạng khác (chẳng hạn như Internet), điều khiển lưu lượng ra vào giữa hai mạng này Nếu như không có tường lửa thì lưu lượng ra vào mạng nội bộ sẽ không chịu bất kỳ sựđiều tiết nào, còn một khi tường lửa được xây dựng thì lưu lượng ra vào sẽ do các thiếtlập trên tường lửa quy định

Trang 6

Tác dụng của tường lửa: một tường lửa có thể lọc lưu lượng từ các nguồn truy cập

nguy hiểm như hacker, một số loại virus tấn công để chúng không thể phá hoại hay làm tê liệt hệ thống của bạn Ngoài ra vì các nguồn truy cập ra vào giữa mạng nội bộ

và mạng khác đều phải thông qua tường lửa nên tường lửa còn có tác dụng theo dõi, phân tích các luồng lưu lượng truy cập và quyết định sẽ làm gì với những luồng lưu lượng đáng ngờ như khoá lại một số nguồn dữ liệu không cho phép truy cập hoặc theodõi một giao dịch đáng ngờ nào đó

Do đó, việc thiết lập tường lửa là hết sức quan trọng, đặc biệt là đối với những máy tính thường xuyên kết nối internet

5.Cách ngăn chặn trộm cắp dữ liệu

-Dán camera

Đây là cách làm cổ điển nhưng khá hiệu quả để phòng chống triệt để việc hacker xâmnhập vào camera, thực hiện ghi hình trái phép Tuy hệ điều hành ngày càng an toàn vàchương trình chống virus đã tăng cường bảo mật hơn, nhưng không có gì là tuyệt đối

Do đó, dán camera khi không sử dụng được xem như cách đơn giản, hiệu quả nên ápdụng

Trang 7

- Đặt mật khẩu BIOS

Đặt mật khẩu trong BIOS hiểu đơn giản là ngăn chặn việc thay đổi thiết lập mặc địnhtrong việc chọn thiết bị khởi động máy (thông thường là ổ cứng) Đây là cách đểchống lại việc một số hacker cố tình thay đổi password thông qua các công cụ để truycập máy trái phép Bên cạnh đó, bạn có thể đặt thêm “User Password” như lớp mậtkhẩu thứ 2 để đăng nhập vào máy

- Khóa Kensington

Với giá thành chỉ vài trăm nghìn đồng, bạn nên cân nhắc việc trang bị một ổ khóaKensington giúp giữ chắc laptop vào bàn hay khung cửa Việc cố tình giật máy ra khỏikhóa sẽ xé rách và làm hỏng hoàn toàn cấu trúc của laptop, khiến người có ý địnhtrộm cắp không đạt được mục đích

- Cảm biến vân tay

Cảm biến vân tay trên laptop không phải là tính năng bảo mật quá mới, thậm chí đã quen thuộc trên các dòng máy cao cấp như Asus ZenBook Flip S hay ZenBook 3 Deluxe Ngoài việc đảm bảo an toàn thông tin cá nhân, cảm biến vân tay mang lại

sự thuận tiện cho người sử dụng khi không cần nhớ mật khẩu, chỉ cần chạm để đăng nhập.

- Sử dụng hệ điều hành bản quyền

Trang 8

Sử dụng hệ điều hành lậu (bất hợp pháp) chứa đựng nhiều rủi ro về bảo mật Phầnmềm bất hợp pháp thường được đính kèm Trojans có khả năng đánh cắp dữ liệu mật,

mã hóa tập tin và tạo lỗ hổng xâm nhập

Từ quý IV năm 2017, tất cả laptop chính hãng Asus đều được cài đặt Windows

10 bản quyền Nhờ đó, vấn đề bảo mật của Windows bẻ khóa không còn là nỗi lo.Thay vào đó, người dùng sẽ được hưởng nhiều tính năng hữu ích của Windows bảnquyền như Windows Defender Antivirus hay Windows Hello.

6.Sao lưu dữ liệu phòng ( Backup dữ liệu )

Backup dữ liệu là sao chép dữ liệu máy chủ (hoặc máy tính cá nhân,điện thoại,máytính bảng,…) rồi lưu trữ ở một nơi khác phòng khi có sự cố sảy ra như thiên tai,virut,ổcứng hỏng,…sẽ không bị mất dữ liệu.Bởi chúng có một “anh em sinh đôi “được giấu

ở nơi lưu trữ dự bị

Sao lưu dữ liệu bằng ổ cứng

Người ta thường sử dụng các ổ cứng di động,USB hoặc đĩa DVD,VCD để tiến hànhbackup dữ liệu.Tuy nhiên,phương pháp đó khá thủ công và mất nhiều thời gian.Ngoàira,tuổi thọ của các thiết bị lưu trữ cũng thường khá ngắn.Xu thế hiện nay là sử dụngcác dịch vụ lưu trữ đám mây với khả năng tự động backup dữ liệu theo lịch (hàngngày,hàng tuần,hàng tháng,hàng năm,…) Với sự linh hoạt của hạ tầng Cloud

Trang 9

Lưu trữ đám mây

Trong quá trình sử dụng,có lúc bạn sẽ gặp phải những sự cố không thể lường trước.Cókhi chỉ là xóa nhầm,hay format nhầm làm mất dữ liệu.Hay một thiên tai bất ngờ nhưbão,lũ lụt,…mà bạn không kịp ứng phó làm ổ cứng ngâm nước một thời gian.Ổ cứngđang hoạt động và ai đó vô tình gạt tay làm rơi từ trên cao xuống đất.Tất cả những rủi

ro đó,ta không thể ngăn chặn nó sảy ra,vì thế sao lưu dữ liệu là giải pháp tối ưu nhất.Backup dữ liệu là vô cùng cần thiết đối với cả cá nhân với tổ chức.Dù bạn đang sửdụng máy tính để bàn hay laptop hoặc đặc biệt là khi điều khiển cả một hệ thống máychủ server cho một cơ quan thì việc thì việc bảo mật và bảo vệ dữ liệu cũng luôn lànhiệm vụ tối quan trọng

7.Phân biệt các phần mềm độc hại (Malware)

- Malware là gì?

Về cơ bản là bất kỳ loại phần mềm nào có ý định làm hại vào máy tính (thu thập thôngtin, truy cập dữ liệu nhạy cảm…) Malware bao gồm virus, trojan, rootkit, worm,keylogger, spyware, adware, v.v Bây giờ, chúng ta đi sâu phân tích những dạngkhác nhau của malware

Trang 10

Theo Science ABC, malware là một loại phần mềm (một đoạn mã) được viết để lây

nhiễm hoặc gây tổn hại cho hệ thống mà nó xâm nhập vào (ví dụ: hệ thống máy chủ)

Đó chỉ đơn giản là một thuật ngữ chung được sử dụng để đề cập đến một loạt các loạiphần mềm thâm nhập hoặc phá hoại, có ảnh hưởng xấu đến hiệu suất hệ thống củabạn

Malware có thể có nhiều mục đích Nó có thể được dùng để do thám hoặc đánh cắpthông tin từ hệ thống của bạn, làm tổn hại đến máy tính, hoặc để tống tiền Malware sẽtrở nên nguy hiểm hơn khi nó thường xuyên được giấu trong các tập tin vô hại thôngthường.Malware có thể bao gồm viruses, adware, nagware, spyware, worms, trojanhorses, và rất nhiều loại phần mềm độc hại khác Điều này có nghĩa virus và trojanhorse là hai loại hình trực thuộc malware Do vậy, nếu bạn muốn phân biệt malware

và virus, nó giống như việc bạn phân biệt giữa "vũ khí" và "khẩu súng" vậy

Trang 11

- Spyware (phần mềm gián điệp)

Theo nghĩa gốc là một chương trình được cài đặt vào hệ thống mà không có sự chophép của người dùng hoặc bí mật đi kèm với một chương trình hợp lệ khác để thu thậpthông tin cá nhân của người dùng rồi gửi nó đến một máy tính từ xa

Trang 13

Cần phải lưu ý rằng, virus không hề tự sao chép Nó đòi hỏi hoạt động của con người

để có thể có bất kỳ tác động độc hại nào đến máy tính của bạn

Virus được chèn khéo léo vào các tập tin thực thi bằng nhiều cách khác nhau Sự phổbiến của các ứng dụng văn phòng kéo theo "đội quân" các virus Macro Đây là cácvirus được cấy vào những dữ liệu tạo ra bởi sản phẩm của Microsoft như Word, Excel,PowerPoint, Outlook…

- Adware

là loại phần mềm có tính chất của virus (virus máy tính là phần mềm mà, nhưng cótính chất lây lan – qua mạng, qua việc copy một cách manual…) và mục tiêu của cáiphần mềm đó là quảng cáo (ví dụ bạn cứ bật IE lên là nó nhảy vào 1 trang web nào đóhoặc thỉnh thoảng trên máy của bạn lại hiện lên 1 màn hình quảng cáo mà bấm vào đó

là nó vào trang của 1 nhà cung cấp nào đó cần quảng cáo)

Thông thường thì adware ko có hại nhiều lắm trừ việc gây khó chịu cho người dùng

và làm máy tính chạy chậm đi 1 tý, nhưng cũng có thể adware biết đâu đó lại thực hiện 1 việc mờ ám trên máy tính mà ta không biết (Ví dụ như ăn cắp tài khoản…

Trang 14

- Trojan Horse là gì?

Trong thế giới tin học, khái niệm Ngựa Trojan ra đời từ khi CDC (Cult of the DeadCow) tạo ra Back Orifice , một trojan nổi tiếng nhất từ trước đến sau này Sở dĩ chúngđược đặt tên như vậy vì phần mềm độc hại này có rất nhiều điểm tương đồng với conngựa gỗ được đưa vào thành Trojan năm xưa

Trojan horse là một loại chương trình máy tính độc hại nguy hiểm Nếu có ai đó nóivới bạn rằng máy tính của bạn đã bị nhiễm Trojan horse, thì bạn sẽ biết rằng nó đanggặp rắc rối nghiêm trọng (trừ khi máy tính của bạn được cài đặt sẵn một phần mềmchống virus tuyệt vời)

Nhiều người vẫn nghĩ virus chiếm đa số trong các phần mềm độc hại, sự thực khôngphải vậy Theo danh sách các mối đe dọa hàng đầu được được tổng hợp bởi Microsoft,malware phổ biến nhất là trojan và worm

Trang 15

Trojan không tự tái tạo, không cấy vào một tập tin như virus, thay vào đó được cài đặtvào hệ thống bằng cách giả làm một phần mềm hợp lệ và vô hại sau đó cho phéphacker điều khiển máy tính từ xa Một trong những mục đích phổ biến nhất của trojan

là biến máy tính thành một phần của botnet Botnet là một loạt các máy tính kết nốiqua Internet, bị lợi dụng để gửi thư rác hoặc tấn công từ chối dịch vụ làm sập cácwebsite

8.Cách thức mã độc xâm nhập

- Clickjacking

Theo đúng định nghĩa của giới bảo mật toàn cầu, “clickjacking” là kỹ thuật tấn công

“bắt cóc cú nhắp chuột” của người dùng khi họ thao tác trên trang web hiển thị trên nền trình duyệt Kỹ thuật tấn công này còn được gọi bằng tên “bắt cóc trang web” (Hijacking webpage)

Cụ thể, tin tặc sẽ tấn công chiếm quyền điều khiển một trang web nào đó rồi gắn lên đây một lớp (layer) vô hình Lớp vô hình này có thể bao trùm toàn bộ trang web hay chỉ chiếm một diện tích rất nhỏ nhưng lúc nào cũng di chuyển và nằm ngay dưới con trỏ chuột của người dùng

- Tệp tin độc hại chia sẻ P2P

Chia sẻ tệp tin thông qua mạng ngang hàng (P2P – Peer-to-Peer) hiện đang là một phương thức chia sẻ nội dung số được sử dụng rất phổ biến – cả nội dung hợp pháp và bất hợp pháp như phần mềm vi phạm bản quyền hay phim ảnh Và đây cũng là một biện pháp giúp tin tặc đột nhập vào PC người dùng

Cụ thể, tin tặc sẽ tung nội dung độc hại của chúng lên mạng chia sẻ ngang hàng.

Đó có thể là một ứng dụng vi phạm bản quyền, bộ phim hay album âm nhạc nào

đó đang rất được ưa thích… Nếu người dùng vô tình tải về những tệp tin này thì khả năng PC của họ bị nhiễm mã độc là một điều không thể tránh khỏi.

Trang 16

- Quảng cáo độc hại

Có lẽ đây là một trong những kỹ thuật mà tin tặc đang tập trung phát triển nhất hiện nay bởi chúng muốn bắt chước những thành công tương tự như ngành công nghiệp quảng cáo trực tuyến đã làm được trong thời gian gần đây

Bài viết trước đây đã trình bày phương thức tin tặc lợi dụng hệ thống quảng cáo hợp pháp để phát tán quảng cáo độc hại của chúng Còn trong phần này chúng ta sẽ được thấy tin tặc trực tiếp quảng cáo liên kết độc hại hoặc mã độc của chúng đến tận tay người dùng

- Giả mạo cảnh báo bảo mật

Một biến thể nữa của quảng cáo độc hại là xây dựng một website quảng cáo cho một dịch vụ hoặc một sản phẩm giả mạo nào đó Những trang web kiểu như thế này thường sử dụng khả năng xử lý Javascript của trình duyệt để bung ra một cửa sổ có thiết kế gần như giống hệt thông báo của hệ điều hành.

Trang 17

- Blog Spam

Ngày nay blog cũng đã trở thành một phương tiện giúp tin tặc lừa người dùng thực hiện những hàng động mà họ không hề mong muốn một chút nào Các trang blog chính thức thường xuyên bị phủ đầy những đường liên kết URL dẫn đến một trang web độc hại nào đó

Hình thức tấn công này là sự kết hợp tấn công hoàn toàn giữa “social engineering” và

mã độc hại tấn công lỗi bảo mật trình duyệt Mục đích cuối cùng vẫn là tuồn mã độc lên PC của người dùng

- Các phương pháp tấn công khác

Không chỉ giới hạn ở những phương pháp tấn

công như nói trên mà tin tặc còn có rất nhiều

phương pháp khác để tấn công người dùng

Một hình thức tấn công cũng rất đáng được

nói đến ở đây là phương thức phát tán liên kết

hoặc tệp tin độc hai qua email

Nhưng cho dù sử dụng phương pháp tấn công

nào đi chăng nữa thì mục tiêu của cuối cùng

của chúng là làm thế nào để mã độc có thể

thuận lợi xâm nhập vào PC của người dùng

Khi đó PC của người dùng sẽ trở thành công

cụ giúp tin tặc tiếp tục tổ chức tấn công những người dùng khác

Ngày đăng: 27/04/2020, 23:45

TỪ KHÓA LIÊN QUAN

w