Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 4: Phần mềm mã độc
Số trang: 37
Loại file: pdf
Dung lượng: 1.13 MB
Lượt xem: 24
Lượt tải: 0
Xem trước 4 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 4: Phần mềm mã độc" cung cấp cho người đọc các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm, mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 4: Phần mềm mã độc 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 4 PHẦN MỀM MÃ ĐỘC 1 1/28/2016 TỔNG QUAN NỘI DUNG 1. Tổng quan về phần mềm mã độc 2. Giải pháp tổng thể phòng chống phần mềm mã độc 3. Phương pháp phát hiện và loại trừ phần mềm mã độc 3 1. Tổng quan về phần mềm mã độc 2 1/28/2016 Tổng quan về phần mềm mã độc 1. Khái quát về phần mềm mã độc 2. Phân loại phần mềm mã độc và tác hại của phần mềm mã độc 5 1.1. Khái quát về phần mềm mã độc Để tấn công/thâm nhập mạng, hacker thường sử dụng các ‘trợ thủ’ như virus, worm, trojan horse, backdoor… Mã độc (malicious code): tập mã thực thi tự chủ, không đòi hỏi sự can thiệp của hacker Các bước tấn công/thâm nhập mạng: Hacker thiết kế mã độc Hacker gửi mã độc đến máy đích Mã độc đánh cắp dữ liệu máy đích, gửi về cho hacker Hacker tấn công hệ thống đích 6 3 1/28/2016 1.2. Phân loại phần mềm mã độc – Tác hại Phân loại mã độc theo đặc trưng thi hành: Lệ thuộc ứng dụng chủ (need to host) Thực thi độc lập (standalone) Phân loại mã độc theo khả năng tự sao: Tự sao Không tự sao 7 8 4 1/28/2016 Cửa sập (Trap door) “Cửa vào” bí mật của các chương trình Cho phép những người biết “cửa vào” có thể truy cập, bỏ qua các thủ tục an ninh thông thường Đã được sử dụng phổ biến bởi các nhà phát triển Là mối đe dọa trong các chương trình, cho phép khai thác bởi những kẻ tấn công Rất khó để chặn trong HĐH Đòi hỏi phát triển & cập nhật phần mềm tốt 9 Bom hẹn giờ (Logic bomb) Mã được nhúng trong các chương trình hợp lệ Đoạn mã tự kích hoạt khi thỏa điều kiện hẹn trước (ngày tháng, thời gian…) Trước khi thoát khỏi hệ thống, hacker thường cài lại bom hẹn giờ nhằm xóa mọi chứng cứ, dấu vết thâm nhập Khi được kích hoạt, thường gây thiệt hại cho hệ thống: sửa đổi / xóa các file / đĩa Kỹ thuật bom hẹn giờ cũng được virus máy tính khai thác phổ biến: virus Friday, Chernobyl (24/04), Michelangelo (06/03), Valentine... 10 5 1/28/2016 Ngựa thành Troa (Trojan) Chương trình có ẩn tác dụng phụ, thường là bề ngoài hấp dẫn như trò chơi, nâng cấp phần mềm Khi chạy thực hiện một số tác vụ bổ sung: Cho phép kẻ tấn công truy cập gián tiếp Thường được sử dụng để truyền bá một virus/sâu hoặc cài đặt một backdoor Hoặc đơn giản chỉ để phá hủy dữ liệu 11 Ngựa thành Troa và cổng Mỗi Ngựa thành Troa sử dụng cổng Port(s) làm dấu hiệu nhận dạng và liên lạc với hacker Quét cổng (0-65535) trên máy đích để thu thập các thông tin: danh sách cổng chuẩn, dịch vụ sử dụng, hệ điều hành sử dụng, các ứng dụng đang sử dụng, tình trạng an ninh hệ thống… Ví dụ: Nếu cổng 80 mở, máy tính đang kết nối vào dịch vụ HTTP 12 6 1/28/2016 Ngựa thành Troa - hacker Báo cáo tình hình, thông tin hệ thống cho hacker Nhận nhiệm vụ từ hacker thông qua cổng trjPort(s) Các trojan tiêu biểu: Back Orifice, NetBus, QAZ... 13 Virus máy tính Đoạn mã thực thi ghép vào chương trình chủ và giành quyền điều khiển khi chương trình chủ thực thi Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch 14 7 1/28/2016 Hoạt động của virus Các pha: Không hoạt động - chờ đợi sự kiện kích hoạt Lan truyền - sao chép mình tới chương trình/đĩa Kích hoạt – theo sự kiện để thực thi payload Thực thi – theo payload Chi tiết phụ thuộc các máy/HĐH cụ thể Khai thác các đặc trưng/điểm yếu 15 Cấu trúc của virus program V := {goto main; 1234567; subroutine infect-executable := {loop: file := get-random-executable-file; if (first-line-of-file = 1234567) then goto loop else prepend V to file; } subroutine do-damage := {whatever damage is to be done} ...
Nội dung trích xuất từ tài liệu:
Bài giảng An toàn và bảo mật hệ thống thông tin - Chuyên đề 4: Phần mềm mã độc 1/28/2016 AN TOÀN THÔNG TIN CHO CÁN BỘ KỸ THUẬT Học viện Công nghệ Bưu chính Viễn thông CHUYÊN ĐỀ 4 PHẦN MỀM MÃ ĐỘC 1 1/28/2016 TỔNG QUAN NỘI DUNG 1. Tổng quan về phần mềm mã độc 2. Giải pháp tổng thể phòng chống phần mềm mã độc 3. Phương pháp phát hiện và loại trừ phần mềm mã độc 3 1. Tổng quan về phần mềm mã độc 2 1/28/2016 Tổng quan về phần mềm mã độc 1. Khái quát về phần mềm mã độc 2. Phân loại phần mềm mã độc và tác hại của phần mềm mã độc 5 1.1. Khái quát về phần mềm mã độc Để tấn công/thâm nhập mạng, hacker thường sử dụng các ‘trợ thủ’ như virus, worm, trojan horse, backdoor… Mã độc (malicious code): tập mã thực thi tự chủ, không đòi hỏi sự can thiệp của hacker Các bước tấn công/thâm nhập mạng: Hacker thiết kế mã độc Hacker gửi mã độc đến máy đích Mã độc đánh cắp dữ liệu máy đích, gửi về cho hacker Hacker tấn công hệ thống đích 6 3 1/28/2016 1.2. Phân loại phần mềm mã độc – Tác hại Phân loại mã độc theo đặc trưng thi hành: Lệ thuộc ứng dụng chủ (need to host) Thực thi độc lập (standalone) Phân loại mã độc theo khả năng tự sao: Tự sao Không tự sao 7 8 4 1/28/2016 Cửa sập (Trap door) “Cửa vào” bí mật của các chương trình Cho phép những người biết “cửa vào” có thể truy cập, bỏ qua các thủ tục an ninh thông thường Đã được sử dụng phổ biến bởi các nhà phát triển Là mối đe dọa trong các chương trình, cho phép khai thác bởi những kẻ tấn công Rất khó để chặn trong HĐH Đòi hỏi phát triển & cập nhật phần mềm tốt 9 Bom hẹn giờ (Logic bomb) Mã được nhúng trong các chương trình hợp lệ Đoạn mã tự kích hoạt khi thỏa điều kiện hẹn trước (ngày tháng, thời gian…) Trước khi thoát khỏi hệ thống, hacker thường cài lại bom hẹn giờ nhằm xóa mọi chứng cứ, dấu vết thâm nhập Khi được kích hoạt, thường gây thiệt hại cho hệ thống: sửa đổi / xóa các file / đĩa Kỹ thuật bom hẹn giờ cũng được virus máy tính khai thác phổ biến: virus Friday, Chernobyl (24/04), Michelangelo (06/03), Valentine... 10 5 1/28/2016 Ngựa thành Troa (Trojan) Chương trình có ẩn tác dụng phụ, thường là bề ngoài hấp dẫn như trò chơi, nâng cấp phần mềm Khi chạy thực hiện một số tác vụ bổ sung: Cho phép kẻ tấn công truy cập gián tiếp Thường được sử dụng để truyền bá một virus/sâu hoặc cài đặt một backdoor Hoặc đơn giản chỉ để phá hủy dữ liệu 11 Ngựa thành Troa và cổng Mỗi Ngựa thành Troa sử dụng cổng Port(s) làm dấu hiệu nhận dạng và liên lạc với hacker Quét cổng (0-65535) trên máy đích để thu thập các thông tin: danh sách cổng chuẩn, dịch vụ sử dụng, hệ điều hành sử dụng, các ứng dụng đang sử dụng, tình trạng an ninh hệ thống… Ví dụ: Nếu cổng 80 mở, máy tính đang kết nối vào dịch vụ HTTP 12 6 1/28/2016 Ngựa thành Troa - hacker Báo cáo tình hình, thông tin hệ thống cho hacker Nhận nhiệm vụ từ hacker thông qua cổng trjPort(s) Các trojan tiêu biểu: Back Orifice, NetBus, QAZ... 13 Virus máy tính Đoạn mã thực thi ghép vào chương trình chủ và giành quyền điều khiển khi chương trình chủ thực thi Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch 14 7 1/28/2016 Hoạt động của virus Các pha: Không hoạt động - chờ đợi sự kiện kích hoạt Lan truyền - sao chép mình tới chương trình/đĩa Kích hoạt – theo sự kiện để thực thi payload Thực thi – theo payload Chi tiết phụ thuộc các máy/HĐH cụ thể Khai thác các đặc trưng/điểm yếu 15 Cấu trúc của virus program V := {goto main; 1234567; subroutine infect-executable := {loop: file := get-random-executable-file; if (first-line-of-file = 1234567) then goto loop else prepend V to file; } subroutine do-damage := {whatever damage is to be done} ...
Tìm kiếm theo từ khóa liên quan:
An toàn hệ thống thông tin Bảo mật hệ thống thông tin Hệ thống thông tin Phần mềm mã độC loại trừ phần mềm mã độc Phòng chống phần mềmTài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 327 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 259 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 234 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 221 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
62 trang 209 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 189 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 183 0 0 -
Bài thuyết trình Logistic: Thực tế hệ thống thông tin logistic của Công ty Vinamilk
15 trang 168 0 0 -
65 trang 165 0 0