index of cnpmth01001slidepdf

10 11 0
index of cnpmth01001slidepdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương. Lừa đảo (Phising)[r]

(1)

BÀI GIẢNG

TIN HỌC ĐẠI CƯƠNG

Các vấn đề xã hội Công nghệ thông tin

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Các vấn đề xã hội

• An tồn xã hội thơng tin • Mạng xã hội

• Sở hữu trí tuệ

(2)

• Các tài ngun cần bảo vệ • Các hình thức cơng

• Các quy phạm pháp luật

3

An tồn xã hội thơng tin

Chương 7: Các vấn đề xã hội Công nghệ thông tin

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

• Nội dung thơng tin:

– Các công vào nội dung thông tin thường với mục tiêu chiếm đoạt phá hủy thông tin

• Tài ngun, hạ tầng thơng tin

– tập trung vào hạ tầng tính tốn lưu trữ Đối tượng cơng tìm cách để tiêu thụ hết tài ngun tính tốn lưu trữ khiến hạ tầng công nghệ thông tin bị tải chí sụp đổ

• Định danh người dùng

– việc bị đánh cắp định danh hay giả mạo định danh gây hậu khôn lường (uy tín, danh tiếng…)

4

Các tài nguyên cần bảo vệ

(3)

• Khai thác lỗ hổng phần mềm • Sử dụng phần mềm độc hại • Từ chối dịch vụ

• Lừa đảo

5

Các hình thức cơng chính

Chương 7: Các vấn đề xã hội Công nghệ thông tin

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Lỗ hổng phần mềm

• lỗ hổng đến từ thân thiết kế sản phẩm, • lỗi lập trình q trình phát triển,

• lỗi q trình cài đặt, cấu hình vận hành sản phẩm • Các lỗ hổng đến từ hạ tầng đóng vai trị làm

nên cho sản phẩm:

– hệ điều hành,

– hệ quản trị sở liệu hay cơng cụ,

– ngơn ngữ lập trình, trình biên dịch, frameworks

=> Do khai thác lỗ hổng phần mềm phương pháp hữu hiệu nhằm công vào hệ thống thông tin

(4)

Sử dụng phần mềm độc hại

7

Virus Worm Trojan

Chương 7: Các vấn đề xã hội Công nghệ thông tin

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Virus

• Virus chương trình đoạn mã lệnh được thiết kế để bám vào tập tin đó. • Khi kích hoạt Virus thực hai nhiệm

vụ chính

- Thực chức mà virus thiết kế để thực

- VD: virus Doodle Yankee 17h hát quốc ca

- Thực tìm kiếm tập tin hệ thống máy tính tạo nhân bám vào tập tin lựa chọn

(5)

Compiled Virus: loại virus thi hành trực tiếp hệ điều hành

File virus: lây nhiễm tới tập tin thi hành hệ

thống máy tính ứng dụng soạn thảo văn bản, bảng tính hay chương trình trị chơi, chương trình chát mạng,

Boot virus: lây nhiễm vào phân vùng khởi động các

thiết bị lưu trữ

Multipartite lây nhiễm theo tệp tin lây nhiễm trên

phân vùng khởi động Ví dụ: Flip Invader

Interpreted virus:

Chương 1: Giới thiệu chung

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Interpreted chứa đựng mã nguồn chương trình chỉ

được thi hành ứng dụng hay dịch vụ =>Phổ biến

macro virus: bám vào tập tin tài liệu chẳng hạn các tập tin văn bản, bảng tính sử dụng trình thông dịch ngôn ngữ macro ứng dụng để thi hành lây lan

• VD: Một ví dụ tiêu biểu ứng dụng Microsoft Office, phần mềm sử dụng rộng rãi cho phép người sử dụng tạo macro ngôn ngữ VB.Script

– Cocept, Marker, Melissa

scripting virus: viết ngôn ngữ hiểu bởi dịch vụ chạy hệ điều hành

(6)

SÂU (SWORM)

• sâu (worm) chương trình hồn chỉnh độc lập có khả nhân di chuyển từ hệ thống máy tính sang hệ thống máy tính khác

Network service worms sâu máy tính lan

truyền cách khai thác lỗ hổng dịch vụ mạng gắn kết với hệ điều hành ứng dụng

Mass mailing worms sâu máy tính thực lan

truyền dựa cớ chế phát tán thư điện tử hệ thống thư điện tử

Chương 1: Giới thiệu chung 11

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Trojan

• lấy tên theo tên ngựa gỗ truyền thuyết Trojan Horse (Con ngựa thành Troa) thần thoại Hy lạp

• Trojan: khơng có khả nhân

– Trojan thường tỏ vơ hại chí có lợi cho người dùng ẩn mục đích xấu

– Trojan phần mềm hồn chỉnh cài đặt theo lỗ hổng an ninh vào máy tính sơ suất người dung truy cập mạng máy tính

– Trojan núp danh phần mềm tiện ích người dùng cài đặt cách tường minh

(7)

- Spyware đóng vai trị gián điệp, thu thập thơng

tin cần thiết hệ thống bị lây nhiễm gửi thông tin tới hệ thống

- Adware đóng vai trị quảng cáo, thường hoạt động bằng

cách bật quảng cáo hệ thống bị lây nhiễm

- Key logger có nhiệm vụ ghi lại phím gõ trên

bàn phím gửi tới hệ thống phân tích bên ngồi - Backdoor có nhiệm vụ mở cổng sau để tin tặc có thể

khai thác hệ thống máy tính bị lây nhiễm

- Rootkit sử dụng để thu thập tập tin cài đặt lên hệ thống thay chúng

Chương 1: Giới thiệu chung 13

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Từ chối dịch vụ

14 Chương 7: Các vấn đề xã hội Công nghệ thông tin

DOS & DDOS

Những công với mục tiêu làm tê liệt hệ thống máy tính hay dịch vụ gọi công từ chối dịch vụ - Denial of Service (DoS) Tấn cơng từ chối dịch vụ phân thành hai kiểu

(8)

Từ chối dịch vụ

15 Chương 7: Các vấn đề xã hội Công nghệ thông tin

Zombie

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

DoS

Vulnerability-based attack (tấn cơng dựa lỗ hổng)

hay gọi semantic attacks: hình thức cơng khai thác nhiều lỗ hổng sách an ninh kỹ thuật nhằm hiệu lực sách đó, lỗi tiềm ẩn phần mềm

Flooding attacks hay gọi brute-force attack: tạo ra

một lượng lớn yêu cầu hợp lệ (thường giống nhau) nhằm tiêu thụ tài nguyên mục tiêu hệ thống khiến tài nguyên bị tải đáp ứng yêu cầu đến từ người dùng hợp lệ khác

(9)

• Khi u cầu nhằm mục đích cơng tin tặc đến từ nhiều máy tính khác phân tán mạng, được gọi công từ chối dịch vụ phân – distributed

denial of service (DdoS).

• Ngược lại, u cầu nhằm mục đích cơng đến từ máy chủ gọi single-source

denial of service (SDoS)

Chương 1: Giới thiệu chung 17

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

Lừa đảo (Phising)

• Lừa đảo (Phishing) hinh thức kẻ cơng (hay kẻ lừa đảo – phisher) tìm cách để chiếm đoạt thơng tin bí mật ủy nhiệm nhạy cảm người sử dụng khéo léo

(10)

Lừa đảo

Clone phishing: Trong phương thức này, kẻ lừa đảo tạo ra

một thư nhân từ thư hợp lệ

Spear phishing :nó nhắm tới nhóm cụ thể Thay vì

tiến hành gửi thư cho mục tiêu ngẫu nhiên, spear phishers lựa chọn nhóm người với số điểm chung chẳng hạn người thuộc tổ chức

Phone Phishing: kẻ lừa đảo gửi tin nhắn thơng báo với

nội dung ngân hàng yêu cầu người sử dụng gọi điện tới số cụ thể để giải vài vấn đề tài khoản họ Kẻ lừa đảo tận dụng kỹ thuật VOIP (Voice over IP) để nắm bắt gọi tiến hành lừa đảo

Chương 1: Giới thiệu chung 19

Khoa Công nghệ thông tin – Trường Đại học Nông nghiệp Hà Nội Bài giảng Tin học đại cương

• Bộ luật hình sự

• Luật 67/2006/QH1

20

Các quy phạm pháp luật

Ngày đăng: 08/04/2021, 21:09

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan