• Thay thế các chương trình tiện ích của hệ thống để tấn công nạn nhân. • Chương trình miễn phí tấn công người dùng nhẹ dạ, thiếu hiểu biết[r]
(1)(2)• Thảo luận hình thức cơng hệ thống máy tính
• Trình bày số chế bảo vệ, bảo mật cơ hệ điều hành
(3)• Có hình thức cơng hệ thống máy tính ?
(4)• Các mối đe dọa
– Phơi bày liệu Đe dọa tính riêng tư – Thay đổi liệu Đe dọa tính tồn vẹn – Từ chối dịch vụ Đe dọa tính sẵn sàng
• Xâm phạm
– Vơ tình – Chứng tỏ – Cắp vặt – Gián điệp
• Tai nạn
– Thiên tai
(5)• Tấn công từ hệ thống
– Trojan Horses – Login Spoofing – Logic Bombs – Trap Doors
– Buffer Overflow
• Tấn cơng từ ngồi hệ thống
– Virus
(6) Là công thực đăng nhập vào
hệ thống
Trojan Horses
• Thay chương trình tiện ích hệ thống để cơng nạn nhân
• Chương trình miễn phí cơng người dùng nhẹ dạ, thiếu hiểu biết
Login Spoofing
• Giả mạo hình đăng nhập để ăn cắp mật
Logic Bombs
• Chương trình nhân viên cài vào hệ thống
(7)(8)(9)• Bị cơng từ máy tính khác mạng • Internet Worm
– Tấn cơng dựa vào lỗ hổng bảo mật hệ điều hành
• Robert Tappan Morris, 1988
– Gồm chương trình
• Chương trình worm
• Chương trình bootstrap để tải worm
– Tự động lây lan qua đường mạng
• Mobile Code
(10)• Được chèn vào chương trình hợp lệ công cụ gọi “dropper”
– Đoạn virus viết Visual Basic thực format ổ cứng
Sub AutoOpen() Dim oFS
Set oFS = CreateObject(“Scripting.FileSystemObject”) vs = Shell(“c:command.com /k format c:”,vbHide)
CuuDuongThanCong.com https://fb.com/tailieudientucntt