Giáo trình An toàn bảo mật hệ thống thông tin - Võ Đào Thị Hồng Tuyết

ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH  
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT  
THÀNH PHỐ HỒ CHÍ MINH  
  
GIÁO TRÌNH  
MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN  
NGÀNH: HỆ THỐNG THÔNG TIN  
TRÌNH ĐỘ: CAO ĐẲNG  
Thành phố Hồ Chí Minh, năm 2020  
ỦY BAN NHÂN DÂN THÀNH PHỐ HỒ CHÍ MINH  
TRƯỜNG CAO ĐẲNG KINH TẾ KỸ THUẬT  
THÀNH PHỐ HỒ CHÍ MINH  
  
GIÁO TRÌNH  
MÔN HỌC: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN  
NGÀNH: HỆ THỐNG THÔNG TIN  
TRÌNH ĐỘ: CAO ĐẲNG  
THÔNG TIN CHỦ NHIỆM ĐỀ TÀI  
Họ tên: Võ Đào Thị Hồng Tuyết  
Học vị: Thạc sĩ  
Đơn v: Khoa Công nghệ thông tin  
Email: vodaothihongtuyet@hotec.edu.vn  
TRƯỞNG KHOA  
TỔ TRƯỞNG  
BỘ MÔN  
CHỦ NHIỆM  
ĐỀ TÀI  
HIỆU TRƯỞNG  
DUYỆT  
Thành phố Hồ Chí Minh, năm 2020  
LỜI GIỚI THIỆU  
Gần đây, môn học “An toàn và bảo mật thông tin” đã được đưa vào giảng dạy tại  
hầu hết các Khoa Công nghệ Thông tin của các trường đại học và cao đẳng. Do các ứng  
dụng trên mạng Internet ngày các phát triển và mở rộng, nên an toàn thông tin trên mạng  
đã trở thành nhu cầu bắt buộc cho mọi hệ thống ứng dụng. Để đáp ứng yêu cầu học tập và  
tự tìm hiểu của sinh viên chuyên ngành Hệ thống thông tin, giảng viên khoa Công nghệ  
thông tin, trường Cao đẳng Kinh tế - Kỹ thuật thành phố Hồ Chí Minh đã tổ chức biên soạn  
giáo trình này với mục đích trang bị các kiến thức cơ sở vừa đủ và giúp cho sinh viên hiểu  
được bản chất của các khía cạnh an ninh thông tin và bảo mật thông tin, trong giáo trình đã  
cố gắng trình bày tóm tắt các phần lý thuyết cơ bản và đưa ra các ứng dụng thực tế.  
Giáo trình gồm 5 chương. Chương đầu nêu tổng quan về bảo mật, chương 2 tóm tắt  
sơ lược về các loại bảo mật và cách phòng chống, chương 3 trình bày các phương pháp mã  
hóa, chương 4 trình bày về chữ ký điện tử và chứng chỉ số, chương 5 nêu các ứng dụng  
bảo mật.  
TP. Hồ Chí Minh, ngày 20 tháng 8 năm 2020  
Tham gia biên soạn  
1. Võ Đào Thị Hồng Tuyết  
2. Nguyễn Ngọc Kim Phương  
 
MỤC LỤC  
 
CHƯƠNG TRÌNH MÔN HỌC  
Tên môn học: AN TOÀN BẢO MẬT HỆ THỐNG THÔNG TIN  
Mã môn học: MH 3101311  
Thời gian thực hiện môn học: 60 giờ; (Lý thuyết: 30 giờ; Thực hành: 28 giờ; Kiểm tra:  
2 giờ)  
Đơn vị quản lý môn học: Khoa Công Nghệ Thông Tin.  
I. Vị trí, tính chất của môn học:  
- Vị trí: Là môn học chuyên ngành, học kỳ 5.  
- Tính chất: môn lý thuyết, môn học tự chọn.  
II. Mục tiêu môn học:  
- Về kiến thức:  
+ Trình bày được các khái niệm an toàn thông tin, bảo mật thông tin  
+ Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo  
mật dữ liệu  
+ Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu  
+ Nhận biết được những kiểu tấn công thông thường của website  
+ Trình bày phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ điều  
hành, cấp độ web, cấp độ mạng.  
+ Trình bày phương pháp mã hóa cổ điển (CEASAR, VIIGNERE,  
TRITHEMIUS, BELASCO) và phương pháp mã hóa hiện đại (DES, RSA) để  
bảo mật dữ liệu  
+ Trình bày được các khái niệm chữ ký điện tử (DSA) và chứng chỉ số  
+ Mô tả được chức năng và công dụng của các ứng dụng bảo mật hệ thống thông  
tin  
- Về kỹ năng:  
+ Phân biệt được sự khác nhau giữa an toàn thông tin và bảo mật thông tin  
 
+ Phân biệt được sự khác nhau giữa bảo mật dữ liệu và bảo vệ dữ liệu  
+ Phân biệt được các loại virus và cách phòng chống  
+ Kiểm soát được quyền truy cập  
+ Ứng dụng cài đặt các loại tường lửa  
+ Phân biệt được phương pháp mã hóa cổ điển và phương pháp mã hóa hiện đại  
+ Cài đặt và thử nghiệm các giải thuật mã hóa  
+ Ứng dụng bảo mật trong thanh toán điện tử, SSL .  
- Về năng lực tự chủ và trách nhiệm:  
+ Nhận thức được tầm quan trọng của việc bảo vệ dữ liệu, bảo mật hệ thống thông  
tin  
+ Rèn luyện khả năng tự học, tư duy sáng tạo.  
Chương 1: Tổng quan  
CHƯƠNG 1: TỔNG QUAN  
Gii thiu:  
Trong Chương 1 sẽ trình bày các khái niệm về an toàn thông tin và bảo mật thông  
tin, khái niệm về bảo mật dữ liệu, mục tiêu của an toàn thông tin và bảo mật thông tin,  
sự tấn công và mục đích tấn công, các loại điểm yếu và loại tội phạm, các biện pháp  
nhằm đảm bảo an toàn thông tin và bảo mật thông tin.  
Mục tiêu:  
Trình bày được các khái niệm cơ bản về an toàn thông tin và bảo mật thông tin  
Trình bày được khái niệm bảo mật dữ liệu và các nguyên tắc cơ bản trong bảo  
mật dữ liệu  
Nhận biết được sự cần thiết của việc bảo mật thông tin và bảo mật dữ liệu  
Nhận biết được những kiểu tấn công thông thường của website  
1. Khái niệm an toàn thông tin và bảo mật thông tin  
1.1. Hệ thống thông tin  
1.1.1. Khái niệm  
Hệ thống thông tin (IS – Information System) là một hệ thống tích hợp các thành  
phần nhằm phục vụ việc thu thập, lưu trữ, xử lý thông tin và chuyển giao thông tin, tri  
thức và các sản phẩm số.  
Một hệ thống thông tin dựa trên máy tính (Computer-Based Information System)  
là một hệ thống thông tin sử dụng công nghệ máy tính để thực thi các nhiệm vụ.  
1.1.2. Mô hình hệ thống thông tin  
Hình 1. 1 Mô hình hệ thống thông tin  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 1  
     
Chương 1: Tổng quan  
Các doanh nghiệp và các tổ chức sử dụng các hệ thống thông tin (HTTT) để thực  
hiện và quản lý các hoạt động:  
- Tương tác với khác khàng.  
- Tương tác với các nhà cung cấp.  
- Tương tác với các cơ quan chính quyền.  
- Quảng bá thương hiệu và sản phẩm.  
- Cạnh tranh với các đối thủ trên thị trường.  
1.2. An toàn thông tin  
An toàn thông tin (Information Security) là việc bảo vệ chống truy nhập, sử  
dụng, tiết lộ, sửa đổi, hoặc phá hủy thông tin một cách trái phép.  
An toàn thông tin còn bao gồm cả việc đảm bảo an toàn cho các thành phần,  
hoặc hệ thống được sử dụng để quản lý, lưu trữ, xử lý và trao đổi thông tin.  
1.3. Bảo mật thông tin  
1.3.1. Khái niệm  
Bảo mật hệ thống thông tin (Information Systems Security) là bảo vệ hệ thống  
thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn  
thông tin và hoạt động của hệ thống một cách trái phép.  
1.3.2. Những yêu cầu bảo mật hệ thống thông tin  
Hình 1. 2 Các yêu cầu trong bảo mật hệ thống thông tin  
Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách  
trái phép. Ví dụ: Trong hệ thống ngân hàng, một khách hàng được phép xem thông tin  
số dư tài khoản của mình nhưng không được phép xem thông tin của khách hàng khác.  
Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được  
phép chỉnh sửa dữ liệu. Ví dụ: Trong hệ thống ngân hàng, không cho phép khách hàng  
tự thay đối thông tin số dư của tài khoản của mình.  
Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người  
dùng hoặc ứng dụng được ủy quyền yêu cầu. Ví dụ: Trong hệ thống ngân hàng, cần đảm  
bảo rằng khách hàng có thể truy vấn thông tin số dư tài khoản bất kỳ lúc nào theo như  
quy định.  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 2  
   
Chương 1: Tổng quan  
Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối  
một hành vi đã làm. Ví dụ: Trong hệ thống ngân hàng, có khả năng cung cấp bằng chứng  
để chứng minh một hành vi khách hàng đã làm, như rút tiền, chuyển tiền.  
2. Khái nim bo mt dliu và các nguyên tc cơ bn trong bo mt dliu  
Các bước cơ bản trong bảo mật thông tin  
Hình 1. 3 Các bước cơ bản trong bảo mật thông tin  
Bước 1: Xác định các mối đe dọa (threat): cái gì có thể làm hại đến hệ thống?  
Các mối đe dọa bảo mật (security threat) là những sự kiện có khả năng ảnh hưởng  
đến an toàn của hệ thống.  
Ví dụ: tấn công từ chối dịch vụ (DoS và DDoS) là một nguy cơ đối với hệ thống  
các máy chủ cung cấp dịch vụ trên mạng.  
Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa xảy ra, nhưng có khả năng xảy ra  
và có khả năng gây hại cho hệ thống. Có những sự kiện có khả năng gây hại, nhưng  
không có khả năng xảy ra đối với hệ thống thì không được xem là nguy cơ  
Các mối đe dọa được chia làm 4 loại:  
- Xem thông tin một cách bất hợp pháp  
- Chỉnh sửa thông tin một cách bất hợp pháp  
- Từ chối dịch vụ  
- Từ chối hành vi  
Các mối đe dọa thường gặp:  
- Lỗi và thiếu sót của người dùng (Errors and Omissions)  
- Gian lận và đánh cắp thông tin (Fraud and Theft)  
- Kẻ tấn công nguy hiểm (Malicious Hackers)  
- Mã nguy hiểm (Malicious Code)  
- Tấn công từ chối dịch vụ (Denial-of-Service Attacks)  
- Social Engineering  
Lỗi và thiếu sót của người dùng: mối đe dọa của hệ thống thông tin xuất phát từ  
những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống.  
- Là mối đe dọa hàng đầu đối với một hệ thống thông tin  
- Giải pháp: huấn luyện người dùng thực hiện đúng các thao tác, hạn chế  
sai sót, thiện hiện nguyên tắc quyền tối thiểu (least privilege) và thường xuyên back-up  
hệ thống.  
Lựa chọn chính sách bảo mật (security policy): điều gì cần mong đợi ở hệ  
thống bảo mật?  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 3  
 
Chương 1: Tổng quan  
Lựa chọn cơ chế bảo mật (security mechanism): cách nào để hệ thống bảo mật  
có thể đạt được những mục tiêu bảo mật đề ra?  
3. Mục tiêu của an toàn thông tin và bảo mật thông tin  
Ngăn chặn kẻ tấn công vi phạm các chính sách bảo mật  
Phát hiện: Phát hiện các vi phạm chính sách bảo mật.  
Phục hồi: Chặn các hành vi vi phạm đang diễn ra, đánh giá và sửa lỗi. Tiếp tục  
hoạt động bình thường ngay cả khi tấn công đã xảy ra.  
4. Sự tấn công và mục đích tấn công  
Hình 1.4 Mô hình truyền tin bị tấn công  
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công:  
- Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn  
công giả mạo thường được kết hợp với các dạng tấn công khác như tấn công chuyển tiếp  
và tấn công sửa đổi thông báo.  
- Tấn công chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo  
được gửi nhiều lần, gây ra các tác động tiêu cực.  
- Tấn công sửa đổi thông báo xảy ra khi nội dung của một thông báo bị sửa  
đổi nhưng không bị phát hiện.  
- Tấn công từ chối dịch vụ là kiểu tấn công ngăn không cho những người  
dùng khác truy cập vào hệ thống, làm cho hệ thống bị quá tải và không thể hoạt động.  
DoS là tấn công “one-to-one” và DDoS(distributed denial of service) là sử dụng các  
Zombie host tấn công “many-to-one”. Hiện nay, các hình thức tấn công từ chối dịch vụ  
DoS (Denial of Service) và DDoS được đánh giá là các nguy cơ lớn nhất đối với sự an  
toàn của các hệ thống thông tin, gây ra những thiệt hại lớn và đặc biệt là chưa có giải  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 4  
   
Chương 1: Tổng quan  
pháp ngăn chặn hữu hiệu. Các hình thức tấn công này đều nhắm vào tính khả dụng của  
hệ thống.  
- Tấn công từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tình  
hoặc vô ý can thiệp hệ thống trái phép. Còn tấn công từ bên ngoài là nghe trộm, thu  
chặn, giả mạo người dùng hợp pháp và vượt quyền hoặc lách qua các cơ chế kiểm soát  
truy nhập.  
- Tấn công bị động là do thám, theo dõi đường truyền để: nhận được nội dung  
bản tin hoặc theo dõi luồng truyền tin.  
- Tấn công chủ động là thay đổi luồng dữ liệu để: giả mạo một người nào đó,  
lặp lại bản tin trước, thay đổi ban tin khi truyền, từ chối dịch vụ.  
- Tấn công bằng mã nguy hiểm là dùng một đoạn mã không mong muốn được  
nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy  
tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ  
thống máy tính, bao gồm: virus, worm, trojan horses, spyware, adware, backdoor,…  
Năm bước để tấn công vào một hệ thống  
- Thăm dò (Reconnaisance)  
- Quét lỗ hổng để tấn công (Scanning)  
- Cố gắng lấy quyền truy cập (Gaining access)  
- Duy trì kết nối (Maintaining access)  
- Xóa dấu vết (Cover his track)  
Ảnh hưởng của các cuộc tấn công  
- Các cuộc tấn công hàng năm gây hại trung bình 2,2 triệu USD cho các công  
ty lớn (theo Symantec).  
- Trộm cắp thông tin khách hàng/hack trang chủ làm giảm uy tín của công ty.  
- Tấn công DoS/DDoS và các cuộc tấn công khác làm gián đoạn thời gian  
hoạt động dịch vụ của doanh nghiệp, gây mất mát về doanh thu.  
- Các thông tin quan trong trong các hợp đồng bị ăn cắp, tiết lộ cho đối thủ  
cạnh tranh.  
5. Các loại điểm yếu và loại tội phạm  
Lừa đảo trên internet (Internet Scammer)  
- Gửi những tin qua email khẩn cầu giúp đỡ bằng cách quyên tiền tới nạn nhân  
- Không dựa vào xâm nhập để thực hiện hành vị phạm tội  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 5  
 
Chương 1: Tổng quan  
- Có động cơ là lợi ích kinh tế  
Khủng bố  
- Tham gia các giao dịch chợ đen bất hợp pháp trên Internet  
- Thuốc phiện, vũ khí, hàng cấm  
- Có động cơ là lợi ích kinh tế  
Hacker mũ xám  
- Xâm nhập hệ thống trái phép và cảnh báo về tính an toàn bảo mật của hệ thống.  
- Không làm việc cho công ty hoặc các khách hàng của công ty  
- Không định gây hại, chỉ tỏ ra là “có ích”  
- Động cơ chỉ là bốc đồng  
Hacker mũ đen hay cracker  
- Xâm nhập hệ thống trái phép lợi dụng các vấn đề bảo mật  
- Không làm việc cho công ty hoặc các khách hàng của công ty  
- Không muốn giúp đỡ mà chỉ gây hại  
- Động cơ là do từ cộng đồng tội phạm này tham gia  
Hacker mũ trắng  
- Xâm nhập hệ thống để kiểm tra, xác nhận vấn đề về an toàn bảo mật hệ thống  
- Làm việc cho công ty hoặc các khách hàng của công ty  
- Không định gây hại, là “có ích”  
Các công cụ tấn công mà tội phạm dùng để tấn công  
- Vulnerability Scanner - Quét lỗ hổng  
- Port Scaner - Quét cổng  
- Sniffer - Nghe trộm  
- Wardialer – phần mềm quét số điện thoại  
- Keylogger – nghe trộm bàn phím  
6. Các biện pháp nhằm đảm bảo an toàn thông tin bảo mật thông tin  
Luôn cập nhật các chương trình bảo mật: để đối phó với các chương trình diệt  
virus hiện nay, hacker cũng liên tục tạo ra nhiều phiên bản khác nhau của các loại phần  
mềm độc hại, và chúng thay đổi hàng ngày. Tuy nhiên, các nhà nghiên cứu và phát triển  
ứng dụng bảo mật cũng dễ dàng nắm bắt được sự thay đổi này, và luôn cung cấp phương  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 6  
 
Chương 1: Tổng quan  
án khắc phục bằng các gói Signatures hoặc Definitions, có tác dụng cập nhật cơ sở dữ  
liệu nhận dạng virus và chương trình độc hại cho hệ thống. Hầu hết các chương trình  
diệt virus hiện nay đều có cơ chế tự động thực hiện việc này, các bạn có thể thay đổi  
phần thiết lập này cho phù hợp với nhu cầu cá nhân:  
Hình 1. 5 Xem thời gian cập nhật bản gần nhất trên Microsoft Security Essentials  
Chương trình Microsoft Security Essentials không có cơ chế tự động cập nhật  
từng giờ. Người sử dụng có thể khắc phục bằng cách tab Settings và đánh dấu phần lựa  
chọn Check for the latest virus & spyware definitions before running a scheduled scan:  
Hình 1. 6 Cài đặt tự động cập nhật theo thời gian trên Microsoft Security Essentials  
Lưu ý rằng chương trình bảo mật của chúng ta sẽ trở nên vô dụng sau 2 – 3 tuần  
không cập nhật gói Signatures hoặc Definitions, do vậy các bạn hãy lưu ý đến điểm này.  
Cài đặt ứng dụng Anti-Spyware / Adware / Malware: khi đề cập đến vấn đề  
này, chắc hẳn nhiều người trong số chúng ta sẽ cho rằng chỉ cần sử dụng phần mềm diệt  
virus là đủ, và không cần tới bất cứ công cụ hỗ trợ nào khác. Nhưng sự thật không phải  
như vậy, vì đi kèm với các loại virus ngày nay còn có rất nhiều biến thể khác, ở đây  
chúng ta đang nói đến các chương trình spyware, adware, malware. Tuy việc cài thêm  
ứng dụng Anti-Spyware sẽ gây ảnh hưởng ít nhiều đến hiệu suất hoạt động của máy  
tính, nhưng hệ điều hành của bạn sẽ được bảo vệ an toàn hơn. Bên cạnh đó, 1 lựa chọn  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 7  
Chương 1: Tổng quan  
rất tốt và sử dụng SpyBot Search and Destroy với nhiều tính năng nổi trội và đặc biệt  
vô cùng hiệu quả trong việc phát hiện và tiêu diệt những phần mềm spyware, adware và  
malware.  
Kiểm tra toàn bộ hệ thống thường xuyên theo định kỳ: Công đoạn này rất  
quan trọng vì nó ảnh hưởng rất nhiều đến sự ổn định của hệ thống, chỉ với những thao  
tác đơn giản như xóa bộ nhớ đệm, cookies của trình duyệt, history làm việc, các thư mục  
temp trong Windows... điển hình và dễ sử dụng nhất là CCleaner của Piriform  
Nâng cao ý thức và trách nhiệm phòng chống tội phạm công nghệ cao; cần  
cẩn trọng trong việc cung cấp thông tin cá nhân, mật khẩu hoặc số OTP khi thực hiện  
các giao dịch thanh toán hoặc thực hiện bất kỳ yêu cầu thay đổi thông tin trên mạng xã  
hội, forum, website, email, điện thoại...Đặc biệt, sử dụng các phần mềm có bản quyền;  
sử dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài đặt và sử  
dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa (firewall)...  
CÂU HỎI  
Câu 1. Nêu các mục tiêu của an toàn thông tin.  
Câu 2. Nêu các hình thức tấn công, cho ví dụ.  
Câu 3. Nêu các phương pháp ngăn chặn và khắc phục tấn công  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 8  
Chương 2: Các loại bảo mật và cách phòng chống  
CHƯƠNG 2: CÁC LOẠI BẢO MẬT VÀ CÁCH PHÒNG CHỐNG  
Giới thiệu:  
Trong Chương 2 sẽ trình bày bảo mật máy tính ở cấp độ chương trình, bảo mật  
máy tính ở cấp độ hệ điều hành, bảo mật web, bảo mật mạng, cách phòng chống.  
Mục tiêu:  
Trình bày được phương pháp bảo mật máy tính ở cấp độ chương trình, cấp độ hệ  
điều hành, cấp độ web, cấp độ mạng.  
Phân biệt được các loại virus và cách phòng chống.  
1. Bảo mật máy tính ở cấp độ chương trình  
1.1. Sử dụng tường lửa (Firewall)  
Tường lửa thường là phần mềm hệ thống được đính kèm sẵn theo mỗi phiên bản  
Windows, nó có tác dụng như một biên giới giúp ngăn chặn, hoặc chọn lọc những kẻ  
xâm nhập không mong muốn trên Internet vào máy tính cá nhân của người khác. Nhưng  
đôi khi bức tường này tỏ ra không hiệu quả và dễ dàng bị qua mặt, việc sử dụng phần  
mềm bên thứ 3 là giải pháp hữu hiệu để khắc phục vấn đề này. Tuy nhiên đừng quá tin  
tưởng vào Firewall, đây chỉ là một mẹo rất nhỏ trong công cuộc bảo vệ chiếc máy tính  
của bạn.  
1.2. Virus máy tính  
1.2.1. Khái niệm virus máy tính  
Virus máy tính là đoạn mã thực thi ghép vào chương trình chủ và giành quyền  
điều khiển khi chương trình chủ thực thi.  
Virus được thiết kế nhằm nhân bản, tránh né sự phát hiện, phá hỏng/thay đổi dữ  
liệu, hiển thị thông điệp hoặc làm cho hệ điều hành hoạt động sai lệch.  
1.2.2. Hoạt động của virus  
Các pha:  
- Không hoạt động - chờ đợi sự kiện kích hoạt  
- Lan truyền - sao chép mình tới chương trình/đĩa  
- Kích hoạt – theo sự kiện để thực thi payload  
- Thực thi – theo payload  
- Chi tiết phụ thuộc các máy/HĐH cụ thể  
- Khai thác các đặc trưng/điểm yếu  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 9  
       
Chương 2: Các loại bảo mật và cách phòng chống  
1.2.3. Cấu trúc của virus  
program V :=  
{goto main;  
1234567;  
subroutine infect-executable := {loop:  
file := get-random-executable-file;  
if (first-line-of-file = 1234567) then goto loop  
else prepend V to file; }  
subroutine do-damage := {whatever damage is to be done}  
subroutine trigger-pulled := {return true if some condition holds}  
main: main-program := {infect-executable;  
if trigger-pulled then do-damage;  
goto next;}  
next:  
}
1.2.4. Các loại virus  
Có thể phân loại theo cách tấn công của chúng  
- Virus ký sinh: loại virus ký sinh vào các tập tin thi hành (com, exe, pif, scr,  
dll...) trên hệ thống đích. Ứng dụng chủ (host application) có thể bị nhiễm virus vào đầu  
file, giữa file hoặc cuối file. Khi hệ thống thi hành một ứng dụng chủ nhiễm: Pay-load  
nắm quyền sử dụng CPU; Vir-code thực thi các thủ tục phá hoại, sử dụng dữ liệu trong  
Vir-data; Trả quyền sử dụng CPU cho ứng dụng chủ.  
- Virus boot sector: Boot-virus: loại virus nhiễm vào mẫu tin khởi động  
(boot record - 512 byte) của tổ chức đĩa; Multi-partite: loại virus tổ hợp tính năng của  
virus ký sinh và boot virus, nhiễm cả file lẫn boot sector.  
- Virus macro: Đính vào các tập tin dữ liệu có sử dụng macro, data virus tự  
động thực hiện khi tập dữ liệu nhiễm được mở bởi ứng dụng chủ. Các data virus quen  
thuộc:  
+ Microsoft Word Document: doc macro virus  
+ Microsoft Excel Worksheet: xls macro virus  
+ Microsoft Power Point: ppt macro virus  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 10  
Chương 2: Các loại bảo mật và cách phòng chống  
+ Adobe Reader: pdf script virus  
+ Visual Basic: vb script virus  
+ Java: java script virus  
+ Startup file: bat virus,…  
Email virus: Lây lan bằng cách sử dụng email với tập tin đính kèm có chứa một  
virus macro (Ví dụ Melissa); Kích hoạt khi người dùng mở tập tin đính kèm hoặc tệ hơn,  
ngay cả khi thư xem bằng cách sử dụng tính năng kịch bản trong email agent; Thường  
nhắm vào Microsoft Outlook mail agent & các tài liệu Word/Excel.  
1.2.5 Sử dụng các phần mềm Antivirus  
Antivirus có rất nhiều ích lợi trong việc phát hiện, loại bỏ các loại virus cũng như  
khắc phục phần nào hậu quả do chúng gây ra. Tuy nhiên nhiều người lại phớt lờ và bỏ  
qua quá trình này, dẫn đến hậu quả là chiếc máy tính của họ thường xuyên xảy ra lỗi hệ  
thống hay nghiêm trọng hơn có thể làm lộ các thông tin cá nhân lên mạng Internet. Vì  
vậy, mỗi người nên cài đặt và thường xuyên cập nhật các chương trình Antivirus để bảo  
vệ dữ liệu của mình. Hiện nay bên cạnh các phần mềm yêu cầu trả tiền, vẫn có rất nhiều  
chương trình mạnh mẽ nhưng miễn phí như Avast, Avira,…  
1.3. Thường xuyên cập nhật phần mềm  
Bên trong mỗi hệ điều hành hay các phần mềm thường vẫn còn rất nhiều lỗi chưa  
được phát hiện, từ những lỗi đó hacker có thể dễ dàng xâm nhập và chiếm quyền điều  
khiển máy tính cá nhân. Vì thế, nên kiểm tra và update thường xuyên chương trình của  
mình lên phiên bản mới nhất, ngoài việc đảm bảo an toàn nó còn giúp phần mềm chạy  
trơn tru và mượt mà hơn.  
2. Bảo mật máy tính ở cấp độ hệ điều hành  
2.1. Các vấn đề bảo vệ trong Hệ điều hành  
Một hệ điều hành (OS) cung cấp các chỉ thị chương trình cơ bán để giao tiếp với  
phần cứng của máy tính. Hệ điều hành là một mã chương trình giúp người sử dụng bẳt  
đầu các chức năng cơ bản của một máy tính như: xem nội văn bàn trên màn hình của  
máy tính, lưu giữ thông tin, truy nhập và sửa đổi thông tin, truy nhập vào một mạng, kết  
nối Internet và chạy các phần mềm ứng dụng khác. Hệ điều hành thực hiện các chức  
năng quản lý vào/ra (I/O) cơ bản nhất của máy tính. Quản lý vào/ra cho phép các chương  
trình giao tiếp với phần cứng của máy một cách dễ dàng. Đóng vai trò là một giao diện  
giữa các chương trình ứng dụng và phần cứng của máy, một hệ điều hành thực hiện các  
tác vụ sau:  
- Kiểm soát dừ liệu vào từ bàn phím, thiết bị chuột và mạng.  
KHOA CÔNG NGHỆ THÔNG TIN  
Trang 11  
     
Tải về để xem bản đầy đủ
pdf 83 trang baolam 10/05/2022 6700
Bạn đang xem 20 trang mẫu của tài liệu "Giáo trình An toàn bảo mật hệ thống thông tin - Võ Đào Thị Hồng Tuyết", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfgiao_trinh_an_toan_bao_mat_he_thong_thong_tin_vo_dao_thi_hon.pdf