CƠ sở AN TOÀN THÔNG TIN

25 12 0
CƠ sở AN TOÀN THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

CƠ SỞ AN TỒN THƠNG TIN Giải Pháp Phịng Chống Và Xử Lý Sự Cố Phần Mềm Độc Hại Cho Máy Tính Để Bàn Và Máy Tính Xách Tay Giảng viên hướng dẫn: Vũ Thị Vân Nhóm 01: Đào Thị Huyền Anh_AT150301 Nguyễn Tuấn Anh_AT120602 Vũ Hoàng Anh_AT150404 10/14/21 Nội dung Tìm hiểu mối đe dọa 00 phần mềm độc hại 11 Giải pháp phòng chống cố phần mềm độc hại Xử lý cố phần mềm độc hại Thực nghiệm 10/14/21 01 TÌM HIỂU VỀ CÁC MỐI ĐE DỌA PHẦN MỀM ĐỘC HẠI 1.1.Khái niệm phần mềm độc hại 1.2.Các dạng phần mềm độc hại 1.3.Công cụ kẻ công 10/14/21 1.1.Khái niệm phần mềm độc hại Phần mềm độc hại (Malware): Xâm nhập làm tổn hại đến tính bảo mật liệu Phá hủy liệu Đe dọa ,gây thiệt hại cho tổ chức 10/14/21 1.2.Các dạng phần mềm độc hại 10/14/21 1.2.Các dạng phần mềm độc hại Virus:là chương trình độc hại tự thực thi lây lan bằng việc lây nhiễm chương trình và tệp Adware:là việc cố gắng đưa người dùng đến quảng cáo độc hại không mong muốn 10/14/21 1.2.Các dạng phần mềm độc hại - Worm phần mềm độc hại có khả tự chép lây lan mà khơng có hành động người dùng cuối, gây tàn phá thực - Trojan chủ yếu đến qua email lây lan từ trang web bị nhiễm mà người dùng truy cập 10/14/21 1.3.Công cụ kẻ công Rootkit tập hợp tệp cài đặt máy chủ để thay đổi tiêu chuẩn nóchức theo cách độc hại lút Backdoor chương trình độc hại nghe lệnh TCP định cổng udp 10/14/21 1.3.Cơng cụ kẻ cơng E-Mail Generators:chương trình để tạo gửi số lượng lớn email(phần mềm độc hại ,thư rác, ) đến máy chủ người dùng Keystroke-Loggers:là giám sát ghi lại việc sử dụng bàn phím 10/14/21 02 GIẢI PHÁP PHỊNG CHỐNG SỰ CỐ PHẦN MỀM ĐỘC HẠI Chính sách Nhận thức Giảm thiểu lỗ hổng bảo mật Giảm thiểu đe dọa Kiến trúc phòng thủ 10/14/21 10 2.1.Chính sách + Yêu cầu quét phương tiện, tệp đính kèm + Cấm gửi nhận số loại tệp + Hạn chế ,cấm sử dụng phần mềm không cần thiết + Hạn chế sử dụng phương tiện di động + Chỉ định loại phần mềm phòng ngừa + Hạn chế cấm sử dụng thiết bị truy cập từ xa 10/14/21 11 2.2.Nhận thức + Không mở email đáng ngờ +Không nhấp vào cửa sổ bật lên trình duyệt web đáng ngờ +Không tải xuống thực thi ứng dụng từ nguồn không đáng tin cậy +Không cung cấp mật khẩu, mã PIN mã truy cập khác +Không trả lời email đáng ngờ 10/14/21 12 2.3.Giảm thiểu lỗ hổng bảo mật -Thường xuyên cập nhật phiên -Đảm bảo bạn cài đặt phần mềm bảo mật -Các cơng cụ qt máy tính 10/14/21 13 2.4.Giảm thiểu mối đe dọa Tường Tườnglửa lửa Phần Phầnmềm mềmdiệt diệtvirus virus Lọc /Kiểm tra Lọc /Kiểm tra nội nộidung dung 10/14/21 Hệ thống ngăn chặn Hệ thống ngăn chặn xâm xâmnhập nhậpnhập nhập Danh Danhsách sáchcho cho phép phépcủa củaứng ứng dụng dụng 14 2.5.Kiến trúc phòng thủ 1.Bảo vệ BIOS 2.Sandboxing 3.Tách trình duyệt 4.Phân tách thơng qua ảo hóa 10/14/21 15 03 10/14/21 XỬ LÝ SỰ CỐ PHẦN MỀM ĐỘC HẠI 16 03 XỬ LÝ SỰ CỐ PHẦN MỀM ĐỘC HẠI Chuẩn bị Chuẩn bị -Xây dựng trì kỹ liên quan - Chuẩn bị tốt cho truyền thông kỹ phối hợp tổ chức 10/14/21 Phát Phát phân tích phân tích Ngăn chặn Ngăn chặn -Xác định đặc diểm nhận dạng cố mã độc - Xác định máy bị lây nhiễm - Ưu tiên ứng phó cố -Phân tích phần mềm độc hại -Bằng nhận thức người dùng -Ngăn chặn thông qua tự động phát -Ngăn chặn thông qua dịch vụ vô hiệu -Ngăn chặn thơng qua vơ hiệu hóa kết nốt Khôi phục Khôi phục hoạt động hoạt động - Khôi phục lại chức - Khôi phục liệu 17 3.1.Chuẩn bị Cập nhật công nghệ công nghệ mã độc Kỹ sử dụng công cụ phân tích mã độc Hiểu biết chế lây nhiễm loại mã độc Có cách xử lý trường hợp mã độc 10/14/21 18 3.2.Phát phân tích Các đặc điểm nhận dạng: + Máy chạy chậm + Chương trình tự động tắt, mở xuất + Máy tính xuất nhiều tệp tin lạ xe; com; bin; sys; vndcch 10/14/21 19 3.2.Phát phân tích *Những thủ đoạn đánh cắp thơng tin mạng + Tấn công mạng mã độc phần mềm độc hại:cứ 100 máy tính đến 66 máy ghi nhận bị phần mềm độc hại công + “Qua mặt” tất phần mềm diệt virus hành: hacker “thả” phần mềm độc hại, phần mềm gián điệp vào ứng dụng đính kèm mã độc việc số trò chơi trực tuyến  + Khơng nối mạng bị xâm nhập:Khi phủ, tổ chức tập đoàn muốn bảo vệ liệu nhạy cảm nhất, họ tạo gọi mạng lưới “air-gap”, nghĩa lưu giữ thông tin máy tính khơng kết nối Internet - nhằm cách ly hồn tồn khỏi nguy rị rỉ liệu Mạng lưới “air-gap” xem giải pháp “thần kỳ” để bảo vệ liệu Một máy tính nhiễm loại virus đặc biệt, hacker lừa PC chuyển tiếp thơng tin, làm rị rỉ liệu mật mà khơng sử dụng kết nối phổ biến wifi hay Bluetooth, hacker “gián điệp” dùng để tiếp cận bí mật tài liệu, lĩnh vực an ninh, quốc phòng =>Nhiều tổ chức, doanh nghiệp chưa thực ý thức tác hại hiểm họa ATTT tổ chức Cơng tác bảo đảm ATTT lệ thuộc nhiều vào hệ thống kỹ thuật mà chưa trọng đến yếu tố người  20 10/14/21 3.3.Ngăn chặn - Quét virus thường xuyên - Không cung cấp mật khẩu,mã pin mã truy cập khác - Hủy kết nối máy tính với Internet - Thực qt tồn hệ thống - Cài đặt phần mềm diệt virus - Reset máy cần thiết -Bảo vệ liệu quan trọng máy tính đám mây 10/14/21 21 3.4.Khơi phục hoạt động -Sử dụng phần mềm : Recuva, Wondershare Data Recovery, Undelete Plus, GetDataBack (khôi phục liệu ổ cứng),… -Ngắt kết nối thiết bị lưu trữ chứa lưu liệu bạn khỏi hệ thống mạng -Khi cài đặt windows xong không kết nối mạng chưa cài phần mềm diệt virus quyền  10/14/21 22 Bài học kinh nghiệm - Thay đổi sách bảo mật - Thay đổi chương trình nhận thức - Cấu hình lại phần mềm - Triển khai phần mềm phát phần mềm độc hại 10/14/21 23 04 Thực nghiệm 10/14/21 24 ... - Worm phần mềm độc hại có khả tự chép lây lan mà khơng có hành động người dùng cuối, gây tàn phá thực - Trojan chủ yếu đến qua email lây lan từ trang web bị nhiễm mà người dùng truy cập 10/14/21... Hệ thống ngăn chặn xâm xâmnhập nhậpnhập nhập Danh Danhsách sáchcho cho phép phépcủa củaứng ứng dụng dụng 14 2.5.Kiến trúc phòng thủ 1.Bảo vệ BIOS 2.Sandboxing 3.Tách trình duyệt 4.Phân tách thơng... thơng tin, làm rị rỉ liệu mật mà khơng sử dụng kết nối phổ biến wifi hay Bluetooth, hacker “gián điệp” dùng để tiếp cận bí mật tài liệu, lĩnh vực an ninh, quốc phòng =>Nhiều tổ chức, doanh nghiệp

Ngày đăng: 13/10/2021, 08:24

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

  • Slide 15

  • Slide 16

  • Slide 17

  • Slide 18

  • Slide 19

  • Slide 20

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan