Danh mục

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công

Số trang: 7      Loại file: pdf      Dung lượng: 1.60 MB      Lượt xem: 6      Lượt tải: 0    
10.10.2023

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài giảng An ninh trong thương mại điện tử các hình thức tấn công nhằm giới thiệu đến bạn đọc những nội dung về một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện, xuất phát từ hệ điều hành UNIX, là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống.


Nội dung trích xuất từ tài liệu:
Bài giảng An ninh trong thương mại điện tử các hình thức tấn công 01/11/2014Đặc Điểm: KHÔNG TỰ LAN TRUYỀN 1 01/11/2014 Tác hại:• Xoá hay viết lại các dữ liệu trên máy tính.• Làm hỏng chức năng của các tệp.• Lây nhiễm các phần mềm ác tính khác như là virus.• Cài đặt mạng để máy có thể bị điều khiển bởi máy khác.• Đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác• Ăn cắp thông tin như là mật khẩu và số thẻ tín dụng.• Đọc các chi tiết tài khoản ngân hàng và dùng vào các mục tiêu phạm tội.• Cài đặt lén các phần mềm chưa được cho phép. Cách phòng chống:• Đừng bao giờ mở các đính kèm được gửi đến một cách bất ngờ.• Không bao giờ mở file zip nào không rõ nguồn gốc nhất là trong đó có 1 trong 3 dạng nguy hiểm là .jbs, .com, .exe.• Dùng đến Firewall để bảo vệ dữ liệu.• Cộng thêm một chương trình diệt virus như: 2 01/11/2014 Khái niệm:• Là một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính để dùng nó cho các mục đích xấu mà không bị phát hiện.• Xuất phát từ hệ điều hành UNIX .• Là thuật ngữ được dùng để chỉ những chương trình có khả năng cướp (trực tiếp hay gián tiếp) quyền kiểm soát hệ thống. : Phân loại: Phân loại:• Dựa trên mức độ xâm nhập hệ thống : • Khó bị phát hiện và cũng khó bị diệt vì nó ẩn sau bên trong hệ điều hành • Hoạt động ở mức cao hơn trong các tầng bảo mật của hệ thống máy tính • Chức năng: • Chúng có nhiều cách thức tấn công khác nhau và sẽ • Tự ngụy trang bản thân và những phần mềm mã thay đổi những giao diện lập trình ứng dụng (API). độc khác • User-mode rootkit có thể gây các ảnh hưởng như • Nhiễm lại vào hệ thống nếu chúng bị gỡ bỏ khai thác các lỗ hổng bảo mật hiện có, ngăn chặn • Vô hiệu hóa các trình antivirus việc truyền thông tin,... • Từ chối quyền đọc/ghi vào các tập tin có rootkit Phân loại: Phân loại:• Theo thời gian tồn tại : • Hailoại Rootkit thầm lặng mà ít người biết đến đó là Koutodoor và TDSS • Là một loại rootkit kết hợp với các malware khác hoạt động mỗi khi hệ thống khởi động. • Cho phép âm thầm chạy các đoạn mã mà người sử • Đại diện cho hơn 37% các rootkit hiện có. dụng không hay biết. • TDSS rootkit còn có khả năng sống kí sinh lên các tập tin hiện có, tự tạo một file system riêng được mã hóa để chứa các malware phụ. • Loại rootkit này chính là các malware, chính vì thế • TDSS có thể đánh cắp mật khẩu hay dữ liệu mà loại rootkit này không tồn tại sau khi khởi động lại chúng ta không hề hay biết. máy. 3 01/11/2014 Phân loại: Tác hại : • Rootkit càng tồn tại lâu trong một chiếc máy thì nó càng gây nhiều ảnh hưởng nghiêm trọng . • Koutodoor hiện đang chiếm 21% (McAfee) trong tổng • Rootkit thường được các hacker sử dụng với mục đích : số rootkit hiện có. • Thu thập dữ liệu về máy tính và những người sử dụng chúng • Nó hoạt động theo nhiều giai đoạn, tự biến đổi mình • Gây lỗi hoạt động của máy tính thành nhiều dạng khác nhau để tránh bị phát hiện. • Tạo hoặc chuyển tiếp spam • Thay đổi ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: