Bài giảng An toàn Hệ thống Thông tin - Bài: An toàn Phần mềm Phần mềm độc hại - Trần Đức Khánh
An toàn Phần mềm
Phần mềm độc hại
Trần Đức Khánh
Bộ môn HTTT – Viện CNTT&TT
ĐH BKHN
Phần mềm độc hại
oꢀ Các phần mềm độc hại thường gặp
oꢀ Các biện pháp ngăn chặn
An toàn Phần mềm
oꢀ Phần mềm độc hại
nꢀ Các phần mềm độc hại thường gặp
nꢀ Các biện pháp ngăn chặn
Phần mềm độc hại
oꢀ Chạy theo chủ định của người lập
trình ra nó
oꢀ Chạy và phản ứng theo cách bất
thường, không trông đợi từ phía người
dùng
oꢀ Ẩn náu trong hệ thống, hoặc gắn vào
các phần mềm không độc hại
oꢀ Có thể làm được mọi thứ mà một
phần mềm có thể làm
Các phần mềm độc hại thường gặp
oꢀ Vi rut (Virus)
nꢀ Gắn vào một chương trình, phát tán bản sao ra khác chương
trình khác
oꢀ Trojan horse
nꢀ Có các tính năng bất thường
oꢀ Bom logic (Logic bomb)
nꢀ Phát động khi điều kiện được thỏa mãn
oꢀ Bom thời gian (Time bomb)
nꢀ Phát động khi đến hạn thời gian
oꢀ Trapdoor
nꢀ Cho phép truy nhập trái phép các tính năng
oꢀ Sâu (Worm)
nꢀ Phát tán bản sao qua mạng
oꢀ Thỏ (Rabbit)
nꢀ Nhân bản đến khi không còn tài nguyên
Virus
oꢀ Mã virus đính kèm mã một chương
trình khác
oꢀ Virus chỉ gây hại khi được kích hoạt
nꢀ Virus chạy khi mở tệp đính kèm trong e-
mails, tệp ảnh, tệp đồ họa
oꢀ Virus chạy cùng với một chương trình
khác (đã bị thay đổi mã) kích hoạt bởi
người dùng
Mã virus nối vào mã chương trình
Mã virus bao quanh mã chương
trình
Mã virus tích hợp vào mã chương
trình
Virus tài liệu
oꢀ Tài liệu
nꢀ Slide
nꢀ Spreadsheet
oꢀ Lệnh
nꢀ Macro
nꢀ Biến
nꢀ Thủ tục
nꢀ Truy nhập tệp, CSDL
nꢀ Gọi hệ thống
Virus đoạt quyền kiểm soát
Nơi ẩn náu Virus
oꢀ Vùng Boot (Boot Sector)
oꢀ Bộ nhớ (Memory-Resident)
oꢀ Ứng dụng (Application Program)
oꢀ Thư viện (Library)
oꢀ …
Boot Sector Virus
Dấu hiệu nhận biết Virus
oꢀ Mã virus có kiểu mẫu đặc biệt
nꢀ Có thể nhận biết các đoạn mã của từng
loại virus
nꢀ Chương trình nhiễm virus sẽ lớn hơn
chương trình ban đầu
nꢀ Vị trí virus đính kèm không thay đổi
oꢀ Cách thức phát động và hậu quả
Cách thức phát động và hậu quả
oꢀ Đính kèm tệp
nꢀ Thay đổi thư mục, tệp
oꢀ Xâm nhập trong bộ nhớ
nꢀ Thay đổi bảng tín hiệu ngắt
nꢀ Tải lên bộ nhớ khi có tín hiệu ngắt
oꢀ Lây lan qua đĩa
nꢀ Đón tín hiệu ngắt, gọi hàm hệ thống
nꢀ Thay đổi tệp hệ thống/tệp thực thi
oꢀ Phát tán lây lan
nꢀ Lây lan vào vùng Boot, chương trình hệ thống, chương
trình và dữ liệu
oꢀ Ẩn náu
nꢀ Đón gọi hệ thống
nꢀ Thay đổi kết quả
oꢀ …
Các biện pháp ngăn chặn
oꢀ Sử dụng phần mềm thương mại từ nguồn
tin cậy
oꢀ Kiểm thử phần mềm trên một máy tính/hệ
thống tách biệt
oꢀ Mở tệp đính kèm chỉ khi nào biết rõ nguồn
gốc
oꢀ Lưu ở nơi an toàn một phiên bản có thể tái
tạo của hệ thống đang sử dụng
oꢀ Sử dụng phần mềm quét diệt virus
Một số ngộ nhận về virus
oꢀ Virus chỉ lây nhiễm trên các hệ thống MS
Windows
oꢀ Virus không thể thay đổi các file “hidden”
hoặc “read-only”
oꢀ Virus chỉ xuất hiện trong tệp dữ liệu,
chương trình
oꢀ Virus chỉ phát tán thông qua qua đĩa, e-
mail
oꢀ Virus không thể tồn tại trong bộ nhớ sau
khi reboot power off/on
oꢀ Virus lây nhiễm trên phần cứng
Sâu
oꢀ Nhân bản và phát tán
nꢀ Lây lan qua đĩa
nꢀ Khai thác lỗi tràn bộ đệm của máy chủ
Web (Microsoft IIS)
oꢀ Chạy như một chương trình độc lập
oꢀ Mục tiêu
nꢀ Bôi nhọ trang Web
nꢀ Phá hoại
nꢀ Tấn công DOS, DDOS
Sự xuất hiện của sâu máy tính
oꢀ02/11/1988: Morris
oꢀ13/07/2001: Code Red
oꢀ09/2001: Nimda
oꢀ25/01/2003: Slammer
oꢀ07/2010: Stuxnet
Code Red
/default.ida?
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN
NNNNNNN
%u9090%u6858%ucbd3%u7801%u9090%u6858%u
cdb3%u7801%u9090%u6858
%ucbd3%u7801%u9090%u9090%u8190%u00c3%u
0003%ub00%u531b%u53ff %u0078%u0000%u00=a
HTTP/1.0
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn Hệ thống Thông tin - Bài: An toàn Phần mềm Phần mềm độc hại - Trần Đức Khánh", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_mat_ma_va_ung_dung_bai_an_toan_phan_mem_phan_mem_d.pdf