intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Virus và An ninh mạng

Chia sẻ: Hoàng Tấn Sơn | Ngày: | Loại File: DOC | Số trang:25

276
lượt xem
90
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính của nó chẳng thích thú gì). Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới. Tất nhiên là virus máy tính không tự sinh ra. Chúng do con người tạo...

Chủ đề:
Lưu

Nội dung Text: Virus và An ninh mạng

  1. 1. Lịch sử virus máy tính Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn  đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính của nó chẳng thích thú gì).  Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo. Hệ điều  hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới. Tất  nhiên là virus máy tính không tự sinh ra. Chúng do con người tạo ra nên chắc chắn sẽ diệt được.  Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là một thú đùa vui (nhiều  khi ác ý. Nhưng những bộ óc này khiến chúng ta phải đau đầu đối phó và cuộc chiến này không bao  giờ chấm dứt, nó đã, đang và sẽ luôn luôn tiếp diễn.  Có nhiều tài liệu khác nhau nói về xuất xứ của virus máy tính, điều này cũng dễ hiểu, bởi lẽ vào thời  điểm đó con người chưa thể hình dung ra một "xã hội" đông đúc và nguy hiểm của virus máy tính như  ngày nay. Điều đó cũng có nghĩa là không nhiều người quan tâm tới chúng. Chỉ khi chúng gây ra  những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ để tìm hiểu. Tuy vậy, đa số các  câu chuyện xoay quanh việc xuất xứ của virus máy tính đều ít nhiều liên quan tới những sự kiện sau:  1983 ­ Để lộ nguyên lý của trò chơi “Core War” “Core War” là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình viên viết ra. Mỗi đấu  thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là Organism vào bộ nhớ máy tính. Khi bắt đầu  cuộc chơi, mỗi đấu thủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism của mình.  Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất. Hiện trò chơi này vẫn còn được khá nhiều  người quan tâm, bạn có thể tham khảo trên trang web http://www.corewars.org/. Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã viết phiên bản đầu tiên  cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong những giải thưởng danh dự của giới điện toán ­  Giải thưởng A.M Turing. Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy tính dựa  trên trò chơi "Core War". Cũng năm 1983, tiến sỹ Frederik Cohen đã chứng minh được sự tồn tại của  virus máy tính. Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả về "Core War" và cung cấp  cho độc giả những thông tin hướng dẫn về trò chơi này. Kể từ đó virus máy tính xuất hiện và đi kèm  theo nó là cuộc chiến giữa những kẻ viết ra virus và những chuyên gia diệt virus. 1986 ­ Virus Brain  Có thể được coi là virus máy tính đầu tiên trên thế giới. Tháng 1 năm 1986, Brain âm thầm đổ bộ từ  Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học Delaware. Một nơi khác trên thế giới  cũng đã mô tả sự xuất hiện của virus, đó là Đại học Hebrew ­ Israel. 1987 ­ Virus Lehigh xuất hiện
  2. Lại một lần nữa liên quan tới một trường Đại học. Lehigh ­ Tên trường Đại học ­ cũng chính là tên của  virus xuất hiện năm 1987 tại trường Đại học này. Trong thời gian này cũng có một số virus khác xuất  hiện, đặc biệt Virus Worm (virus loại sâu), cơn ác mộng với các hệ thống máy chủ cũng xuất hiện. Cái  tên Jerusalem chắc sẽ làm cho công ty IBM nhớ mãi với tốc độ lây lan đáng nể: 500.000 nhân bản  trong 1 giờ. 1988 ­ Virus lây trên mạng Ngày 2 tháng 11 năm 1988, Robert Morris phát tán virus vào mạng máy tính quan trọng nhất của Mỹ,  gây thiệt hại lớn. Từ đó trở đi người ta mới bắt đầu nhận thức được tính nguy hại của virus máy tính. 1989 ­ AIDS Trojan Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ­roa". Chúng không phải là virus máy tính vì chúng  không có khả năng “tự” lây lan, nhưng chúng luôn đi cùng với khái niệm virus. Những “con ngựa thành  Tơ­roa" này khi đã hoạt động trên máy tính thì nó sẽ lấy cắp thông tin mật trên đó và gửi đến một địa  chỉ mà chủ của chú ngựa này muốn vận chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy  tính. 1991 ­ Virus Tequila  Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó đánh dấu một bước ngoặt trong  cuộc chiến giữa cái thiện và cái ác trong các hệ thống máy tính. Đây thực sự là loại virus phức tạp và quả thật không dễ dàng gì để diệt chúng. Chúng có khả năng tự  “thay hình đổi dạng” sau mỗi lần lây nhiễm, làm cho việc phát hiện ra chúng không hề dễ dàng. 1992 ­ Virus Michelangelo  Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, thì công cụ năm 1992 này tạo thêm sức mạnh cho  các loại virus máy tính bằng cách tạo ra virus đa hình cực kỳ phức tạp.
  3. 1995 ­ Virus Concept  Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất hiện, đây là loại virus đầu tiên có nguyên lý  hoạt động gần như thay đổi hoàn toàn so với những “tiền bối” của nó. Chúng gây ra một cú sốc lớn  cho những công ty diệt virus cũng như những người tình nguyện trong lĩnh vực phòng chống virus máy  tính trên toàn thế giới. Rất tự hào rằng khi virus Concept xuất hiện, trên thế giới chưa có loại "kháng  sinh" nào thì tại Việt Nam một sinh viên trường Đại học Bách Khoa Hà Nội đã đưa ra giải pháp rất đơn  giản để diệt trừ loại virus này, đó cũng chính là thời điểm Bkav bắt đầu được mọi người sử dụng rộng  rãi trên toàn quốc. Sau này, những virus theo nguyên lý của Concept được gọi chung là Virus macro. Chúng tấn công vào  các hệ soạn thảo văn bản của Microsoft Office (Word, Exel, Powerpoint). Tuy nhiên ngày nay, cùng  với việc mọi người không còn sử dụng các macro trong văn bản của mình nữa thì các virus macro hầu  như không còn tồn tại và đang dần bị quên lãng… 1996 ­ Virus Boza Khi hãng Microsoft chuyển sang hệ điều hành Windows95, họ tuyên bố rằng virus không thể công phá  thành trì của họ được, thì ngay năm 1996 xuất hiện virus lây trên hệ điều hành Windows95. 1999 ­ Virus Melissa, BubbleBoy Đây thật sự là một cơn ác mộng với các máy tính trên khắp thế giới. Sâu Melissa không những kết hợp  các tính năng của sâu Internet và virus marco, mà nó còn biết khai thác một công cụ mà chúng ta 
  4. thường sử dụng hàng ngày là Microsoft Outlook Express để chống lại chính chúng ta. Khi máy tính bị  nhiễm Mellisa, nó sẽ “phát tán” mình đi mà khổ chủ không hề hay biết. Và người sử dụng sẽ rất bất  ngờ khi bị mang tiếng là kẻ phát tán virus. Chỉ từ ngày thứ Sáu tới ngày thứ Hai tuần sau, virus này đã kịp lây nhiễm 250.000 máy tính trên thế  giới thông qua Internet, trong đó có Việt Nam, gây thiệt hại hàng trăm triệu USD. Một lần nữa cuộc  chiến lại sang một bước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh là một  phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉ trong vài giờ đồng hồ. BubbleBoy là sâu máy tính đầu tiên không dựa vào việc người nhận e­mail có mở file đính kèm hay  không. Chỉ cần thư được mở ra, nó sẽ tự hoạt động. Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy tính trên toàn cầu, ngoài  Melissa, BubbleBoy, virus Chernobyl hay còn gọi là CIH đã phá huỷ dữ liệu của hàng triệu máy tính  trên thế giới, gây thiệt hại gần 1 tỷ USD vào ngày 26 tháng 4 năm 1999. 2000 ­ Virus DDoS, Love Letter Có thể coi là một trong những vụ phá hoại lớn nhất của virus từ trước đến thời điểm đó. Love Letter có  xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong vòng 6 tiếng đồng hồ virus đã kịp đi  vòng qua 20 nước trong đó có Việt Nam, lây nhiễm 55 triệu máy tính, gây thiệt hại 8,7 tỷ USD. Năm 2000 cũng là năm ghi nhớ cuộc "Tấn công Từ chối dịch vụ phân tán" ­ DDoS (Distributed Denial  of Service ) qui mô lớn do virus gây ra đầu tiên trên thế giới, nạn nhân của đợt tấn công này là Yahoo!,  Amazon.com... Tấn công "Từ chối dịch vụ" – DoS ­ là cách tấn công gây "ngập lụt" bằng cách từ một  máy gửi liên tiếp các yêu cầu vượt mức bình thường tới một dịch vụ trên máy chủ, làm ngưng trệ, tê liệt  khả năng phục vụ của dịch vụ hay máy chủ đó. Những virus loại này phát tán đi khắp nơi và “nằm  vùng” ở những nơi nó lây nhiễm. Chúng sẽ đồng loạt tấn công theo kiểu DoS vào các hệ thống máy  chủ khi người điều hành nó phất cờ, hoặc đến thời điểm được định trước. 2001 – Virus Winux (Windows/Linux), Nimda, Code Red 
  5. Virus Winux đánh dấu dòng virus có thể lây được trên các hệ điều hành Linux chứ không chỉ  Windows. Chúng ngụy trang dưới dạng file MP3 cho download Nimda, Code Red là những virus tấn công các đối tượng của nó bằng nhiều con đường khác nhau (từ  máy chủ sang máy chủ, sang máy trạm, từ máy trạm sang máy trạm...), làm cho việc phòng chống vô  cùng khó khăn. Cho đến tận cuối năm 2002, ở Việt Nam vẫn còn những cơ quan với mạng máy tính có  hàng trăm máy tính bị virus Nimda quấy nhiễu. Chúng cũng chỉ ra một xu hướng mới của các loại virus  máy tính là "tất cả trong một", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau 2002 ­ Sự ra đời của hàng loạt loại virus mới Ngay trong tháng 1 năm 2002 đã có một loại virus mới ra đời. Virus này lây những file .SWF, điều  chưa từng xảy ra trước đó (ShockWaveFlash ­ một loại công cụ giúp làm cho các trang Web thêm  phong phú). Tháng 3 đánh dấu sự ra đời của loại virus viết bằng ngôn nhữ C#, một ngôn ngữ mới của  Microsoft. Con sâu .Net này có tên SharpA và được viết bởi một người phụ nữ. Tháng 5 SQLSpider ra đời và chúng tấn công các chương trình dùng SQL. Tháng 6, có vài loại virus  mới ra đời: Perrun lây qua Image JPEG (có lẽ người sử dụng máy tính nên cảnh giác với mọi thứ).  Scalper tấn công các FreeBSD/Apache Web server. Người sử dụng máy tính trên thế giới bắt đầu phải cảnh giác với một loại chương trình độc hại mới  mang mục đích quảng cáo bất hợp pháp ­ Adware ­ và thu thập thông tin cá nhân trái phép ­ Spyware  (phần mềm gián điệp). Lần đầu tiên các chương trình Spyware, Adware xuất hiện như là các chương  trình độc lập, không đi kèm theo các phần mềm miễn phí như trước đó. Chúng bí mật xâm nhập vào  máy của người dùng khi họ vô tình “ghé thăm” những trang web có nội dung không lành mạnh, các  trang web bẻ khóa phần mềm…Và với nguyên lý như vậy, ngày nay Adware và Spyware đã thực sự  trở thành những "bệnh dịch" hoành hành trên mạng Internet. 2003 ­ Các virus khai thác lỗ hổng phần mềm Năm 2003 mở đầu thời kỳ phát triển mạnh mẽ của các virus khai thác lỗ hổng phần mềm để cài đặt, 
  6. lây nhiễm lên các máy tính từ xa ­ đây cũng chính là xu hướng phát triển hiện nay của virus trên thế  giới. Đầu tiên là virus Slammer khai thác lỗ hổng phần mềm Microsoft SQL 2000 servers, chỉ trong  vòng 10 phút đã lây nhiễm trên 75.000 máy tính trên khắp thế giới. Tiếp đến là hàng loạt các virus  khác như Blaster (MsBlast), Welchia (Nachi), Mimail, Lovgate... khai thác lỗi tràn bộ đệm trong công  nghệ DCOM ­ RPC trên hệ điều hành Window2K, XP. Xuất hiện trên thế giới vào ngày 11/8, virus  Blaster nhanh chóng lây lan hơn 300.000 máy tính trên khắp thế giới. Những người sử dụng máy tính ở  Việt Nam hẳn không quên được sự hỗn loạn vì hàng loạt máy tính bị Shutdown tự động trong ngày  12/8 khi virus Blaster đổ bộ vào các máy tính ở Việt Nam. Virus cũng bắt đầu được sử dụng như một công cụ để phát tán thư quảng cáo (spam) nhanh nhất. Các  virus họ Sobig nổi lên như những cỗ máy phát tán một lượng thư quảng cáo khổng lồ trên khắp thế  giới. Cũng trong năm này, thế hệ những virus mới như Lovgate, Fizzer đã bắt đầu sử dụng những  mạng chia sẻ file ngang hàng peer to peer (như KaZaa) để phát tán virus qua các thư mục chia sẻ trên  mạng. 2004 ­ Cuộc chạy đua giữa Skynet và Beagle Cuộc chạy đua giữa hai họ virus cùng có nguồn gốc từ Đức và lây nhiễm nhiều nhất trong năm này,  bắt đầu bằng việc các biến thể mới của virus Skynet khi lây nhiễm vào một máy tính sẽ tìm cách loại  bỏ các virus họ Beagle ra khỏi máy đó và ngược lại. Mỗi biến thể của Skynet xuất hiện trên thế giới thì  gần như ngay lập tức sẽ có một biến thể của Beagle được viết ra để chống lại nó và ngược lại. Cuộc  chạy đua này kéo dài liên tục trong mấy tháng đã làm cho số lượng virus mới xuất hiện trong năm  2004 tăng lên một cách nhanh chóng. Năm 2004 cũng là năm xuất hiện virus khai thác lỗ hổng của dịch vụ LSASS (Local Security Authority  Subsystem Service) trên hệ điều hành Window 2K, Window XP để lây lan giữa các máy tính ­ virus  Sasser. Cũng giống như virus Blaster, virus Sasser nhanh chóng gây nên một tình trạng hỗn loạn trên  mạng khi làm Shutdown tự động hàng loạt máy tính mà nó lây nhiễm. 2005 ­ Sự xuất hiện của các virus lây qua các dịch vụ chatting Các dịch vụ chatting trực tuyến như Yahoo!, MSN bắt đầu được virus lợi dụng như một công cụ để  phát tán virus trên mạng. Theo thống kê của Bkav thì trong vòng 6 tháng đầu năm này, đã có tới 7  dòng virus lây lan qua các dịch vụ chatting xuất hiện ở Việt Nam. Trong thời gian tới những virus tấn  công thông qua các dịch vụ chatting sẽ còn tiếp tục xuất hiện nhiều hơn nữa khi số người sử dụng dịch  vụ này ngày càng tăng. 2006 – Người dùng trong nước quen dần với sự hiện diện của virus
  7. Mối lo ngại từ năm trước đã trở thành sự thật. Năm 2006, những người dùng dịch vụ chatting Yahoo!  Messenger ở Việt Nam đã có lúc rơi vào tình cảnh ngập lụt tin nhắn chứa link độc của virus. Kể từ khi  mã nguồn virus Gaixinh được công bố, “phong trào” viết virus lây qua Yahoo! Messenger đã thực sự  “nở rộ” trong nước. Người dùng với ý thức cảnh giác không cao đã vô tình gián tiếp tiếp tay cho đại  dịch này. Năm 2006 cũng có thể coi là thời kỳ hoàng kim của virus lây lan qua “con đường giao lưu dữ liệu” quen  thuộc của chúng ta: USB. Trong hầu hết các thống kê của Bkav về tình hình lây lan của virus, các  virus có cơ chế lây lan qua USB luôn chiếm vị trí cao nhất. Thực tế cho thấy rằng đây là một cơ chế  lây lan đơn giản nhưng rất hiệu quả vì dường như rất khỏ bỏ thói quen mở USB ngay khi chúng được  cho vào máy. Đến đây chúng ta đã nhìn nhận được phần nào lịch sử phát triển của virus máy tính, chúng cũng được   phát triển theo một trình tự lịch sử tiến hoá từ thấp đến cao. Đây cũng chính là lý do mà các phần   mềm diệt virus luôn phải phát triển song hành để phòng chống, tiêu diệt chúng. Và nếu bạn sử dụng   máy tính, chúng tôi khuyên bạn nên cảnh giác bởi như bạn đã thấy, dường như tất cả mọi thứ đều có   thể bị nhiễm virus, chúng không tha bất cứ cái gì và chúng sẽ xâm nhập vào máy tính thông qua tất   cả những con đường có thể.  Bạn hãy trang bị cho mình giải pháp xử lý, phòng chống virus hiệu quả, và nếu chúng tôi có thể làm gì   cho bạn, chúng tôi sẽ gắng hết sức mình như là những “bác sĩ máy tính” cho “bệnh nhân” uống kháng   sinh vậy.  Nguồn: www.bkav.com.vn  Lần sửa cuối bởi HieuNT_Admin; 08/12/09 lúc 10:54 AM  1. Virus máy tính là gì? Virus máy tính là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối tượng lây  nhiễm này sang đối tượng khác (đối tượng có thể là các file chương trình, văn bản, máy tính...).  Virus có nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại, nhưng bạn chỉ cần nhớ rằng đó  là một đoạn chương trình và đoạn chương trình đó thường dùng để phục vụ những mục đích không tốt. Virus máy tính là do con người tạo ra. Quả thực cho đến ngày nay, chúng ta có thể coi virus máy tính  như mầm mống gây dịch bệnh cho những chiếc máy tính, chúng ta là những người bác sĩ phải luôn  chiến đấu với bệnh dịch và tìm ra những phương pháp mới để hạn chế và tiêu diệt chúng. Như những  vấn đề phức tạp ngoài xã hội, khó tránh khỏi việc có những loại bệnh mà chúng ta phải dày công 
  8. nghiên cứu mới trị được hoặc cũng có những loại bệnh gây ra những hậu quả khôn lường. Chính vì  vậy, "phòng hơn chống" là phương châm cơ bản và luôn đúng đối với virus máy tính. Virus máy tính lây lan như thế nào? Có rất nhiều con đường mà virus có thể lợi dụng để xâm nhập vào máy tính. Virus có thể lây qua  mạng nội bộ (mạng LAN), qua email, qua các file tải về từ Internet hay từ các ổ đĩa USB. Tinh vi hơn,  chúng có thể lợi dụng các lỗ hổng phần mềm, kể cả hệ điều hành để xâm nhập, lây nhiễm lên máy  tính thông qua mạng. Email là một trong những con đường lây lan virus chủ yếu và phổ biến nhất trên Internet hiện nay. Từ  một máy tính, virus thu thập các địa chỉ email trong máy và gửi email giả mạo có nội dung hấp dẫn  kèm theo file virus để lừa người nhận mở các file này. Các email virus gửi đều có nội dung khá "hấp  dẫn". Một số virus còn trích dẫn nội dung của một email trong hộp thư của nạn nhân để tạo ra phần  nội dung của email giả mạo, điều đó giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ bị mắc  lừa hơn. Với cách thức tương tự như vậy trên những máy nạn nhân khác, virus có thể nhanh chóng lây  lan trên toàn cầu theo cấp số nhân.  Những thiết bị lưu trữ USB cũng là một nguồn lây lan virus đáng kể, nhất là tại Việt Nam hiện nay, khi  USB đang là phương tiện trao đổi dữ liệu của phần lớn người sử dụng máy tính. Từ máy tính bị nhiễm,  virus sẽ copy chính nó vào tất cả các ổ USB mà người sử dụng đưa vào máy tính. Lúc này, những ổ  đĩa USB đã trở thành những “mầm bệnh” thực sự và khi chúng được đưa sang sử dụng trên máy tính  khác, virus sẽ lại lây nhiễm từ USB ra máy tính đó.  Máy tính cũng có thể bị nhiễm virus nếu chúng ta chạy một chương trình không rõ nguồn gốc tải từ  Internet hay copy chương trình từ một máy tính bị nhiễm virus khác. Lý do là chương trình này có thể  đã bị lây nhiễm virus từ trước hoặc bản thân là một virus giả dạng, khi chúng ta chạy nó cũng là lúc  chúng ta đã tự mở cửa cho virus lây vào máy của mình. Bên cạnh đó, phải kể tới một tỉ lệ không nhỏ các virus xâm nhập xuống máy tính của người sử dụng  thông qua các đoạn mã nguy hiểm được treo trên các website độc hại. Chủ nhân những website này  thường tìm cách để lừa nạn nhân ghé thăm trang web của chúng, ngay khi đó, những đoạn mã lệnh  nguy hiểm đã chuẩn bị sẵn sẽ được thực thi và máy tính của người sử dụng sẽ bị nhiễm virus. Điển  hình cho kiểu này là những virus lây lan qua các chương trình chat như Yahoo! Messenger, Windows  Messenger... Các phần mềm (kể cả hệ điều hành) luôn chứa đựng những lỗi tiềm tàng mà không phải lúc nào cũng  có thể dễ dàng phát hiện ra. Các lỗi này khi được phát hiện có thể gây ra những sự cố không lớn,  nhưng cũng có thể là những lỗi rất nghiêm trọng và không lâu sau đó sẽ có hàng loạt virus mới ra đời  khai thác lỗi này để lây lan. Đây là một con đường lây lan virus đáng sợ vì người dùng không thể  phòng chống chỉ bằng biện pháp cảnh giác. Bởi vì ngay cả khi bạn rất cảnh giác, không mở file đính  kèm trong các email lạ, không vào web lạ hay chạy bất cứ file chương trình khả nghi nào, máy tính của  bạn vẫn có thể bị nhiễm virus do chúng “chui” qua lỗ hổng các phần mềm (kể cả hệ điều hành) bạn 
  9. đang sử dụng.  Virus máy tính phá hoại những gì ? Đây chắc chắn sẽ là điều băn khoăn của tất cả những người sử dụng máy tính nếu chẳng may máy  tính bị nhiễm virus. Bởi chúng ta đã biết, dù ít hay nhiều virus cũng được dùng để phục vụ những mục  đích không tốt.  Virus là những phần mềm và do con người tạo ra, vì thế chúng cũng phá hoại theo những gì mà chủ  nhân của chúng nhắm tới. Virus có thể tàn phá nặng nề dữ liệu, ổ đĩa và hệ thống, hoặc đơn giản hơn  chỉ là một câu đùa vui hay nghịch ngợm đôi chút với màn hình, hay thậm chí chỉ đơn giản là nhân bản  thật nhiều để ghi điểm. Chúng cũng có thể lợi dụng máy tính của nạn nhân để phát tán thư quảng cáo,  thu thập địa chỉ email, hay biến nó thành “trợ thủ” để tấn công vào hệ thống khác hoặc tấn công ngay  vào hệ thống mạng bạn đang sử dụng. Nguy hiểm hơn, chúng có thể ăn cắp các thông tin như mật  khẩu hòm thư, thông tin thẻ tín dụng hay các thông tin quan trọng khác. Đôi khi chúng ta là nạn nhân  thực sự mà virus nhắm vào, đôi khi chúng ta vô tình trở thành "trợ thủ" cho chúng tấn công vào hệ  thống khác. Nguồn: www.bkav.com.vn  1. Các loại Virus máy tính  Nếu bạn muốn tìm hiểu sâu hơn về virus máy tính, hãy đọc phần này, nó sẽ giúp bạn có thêm một số  kiến thức về các loại virus máy tính, để có thể tự tin trong việc phòng chống chúng. Tuy nhiên, nếu  không cũng không sao, bạn chỉ cần nhớ câu nói trong phần Virus máy tính là gì?: "Dường như tất cả  mọi thứ đều có thể nhiễm virus, chúng không tha bất cứ cái gì và chúng sẽ thâm nhập vào tất cả  những gì có thể". Virus Boot  Ngày nay hầu như không còn thấy virus Boot nào lây trên các máy tính của chúng ta. Lý do đơn giản  là vì virus Boot có tốc độ lây lan rất chậm và không còn phù hợp với thời đại của Internet. Tuy nhiên,  virus Boot vẫn là một phần trong lịch sử virus máy tính.
  10. Khi máy tính của bạn khởi động, một đoạn chương trình nhỏ trong ổ đĩa khởi động của bạn sẽ được  thực thi. Đoạn chương trình này có nhiệm vụ nạp hệ điều hành (Windows, Linux hay Unix...). Sau khi  nạp xong hệ điều hành, bạn mới có thể bắt đầu sử dụng máy. Đoạn mã nói trên thường được để ở  vùng trên cùng của ổ đĩa khởi động, và chúng được gọi là "Boot sector". Virus Boot là tên gọi dành cho những virus lây vào Boot sector. Các Virus Boot sẽ được thi hành mỗi  khi máy bị nhiễm khởi động, trước cả thời điểm hệ điều hành được nạp lên. Virus File  Là những virus lây vào những file chương trình, phổ biến nhất là trên hệ điều hành Windows, như các  file có đuôi mở rộng .com, .exe, .bat, .pif, .sys... Khi bạn chạy một file chương trình đã bị nhiễm virus  cũng là lúc virus được kích hoạt và tiếp tục tìm các file chương trình khác trong máy của bạn để lây  vào. Có lẽ khi đọc phần tiếp theo bạn sẽ tự hỏi "virus Macro cũng lây vào file, tại sao lại không gọi là  virus File?". Câu trả lời nằm ở lịch sử phát triển của virus máy tính. Như bạn đã biết qua phần trên, mãi  tới năm 1995 virus Macro mới xuất hiện và rõ ràng nguyên lý của chúng khác xa so với những virus  trước đó (những virus File) nên mặc dù cũng lây vào các File, nhưng không thể gọi chúng là virus File. Tuy nhiên, bạn cũng không phải quá lo lắng về loại virus này vì thực tế các loại virus lây file ngày nay  cũng hầu như không còn xuất hiện và lây lan rộng nữa. Khi máy tính của bạn bị nhiễm virus lây file, tốt  nhất bạn nên sử dụng phần mềm diệt virus mới nhất để quét toàn bộ ổ cứng của mình và liên hệ với  nhà sản xuất để được tư vấn, hỗ trợ. Virus Macro  Là loại virus lây vào những file văn bản (Microsoft Word), file bảng tính (Microsoft Excel) hay các file  trình diễn (Microsoft Power Point) trong bộ Microsoft Office. Macro là tên gọi chung của những đoạn  mã được thiết kế để bổ sung tính năng cho các file của Office. Chúng ta có thể cài đặt sẵn một số thao  tác vào trong macro, và mỗi lần gọi macro là các phần cài sẵn lần lượt được thực hiện, giúp người sử  dụng giảm bớt được công lặp đi lặp lại những thao tác giống nhau. Có thể hiểu nôm na việc dùng  Macro giống như việc ta ghi lại các thao tác, để rồi sau đó cho tự động lặp lại các thao tác đó bằng  một yêu cầu duy nhất. Ngày nay, trên thực tế các loại virus Macro cũng gần như đã "tuyệt chủng" và hầu như không ai còn sử  dụng đến các macro nữa. Bkav có một tuỳ chọn là diệt "Xóa tất cả Macro", "All Macros", khi chọn tuỳ  chọn này, Bkav sẽ xoá tất cả các macro có trong máy mà không cần biết chúng có phải là virus hay  không, điều này đồng nghĩa với việc tất cả các virus macro có trong máy cũng sẽ bị diệt theo. Nếu bạn 
  11. không dùng đến macro hay cũng chẳng để ý nó là cái gì thì bạn nên dùng tuỳ chọn này, nó sẽ giúp  bạn loại bỏ nỗi lo với những virus macro bất kể chúng vừa xuất hiện hay xuất hiện đã lâu. Trong  trường hợp bạn có sử dụng macro cho công việc của mình thì không nên chọn tuỳ chọn này (khi bạn  không chọn tuỳ chọn "Xóa tất cả Macro" thì Bkav chỉ diệt những macro đã được xác minh chính xác là  virus). Con ngựa Thành Tơ­roa ­ Trojan Horse Thuật ngữ này dựa vào một điển tích, đó là cuộc chiến giữa người Hy Lạp và người thành Tơ­roa.  Thành Tơ­roa là một thành trì kiên cố, quân Hy Lạp không sao có thể đột nhập vào được. Người Hy  Lạp đã nghĩ ra một kế, giả vờ rút lui, sau đó để lại thành Tơ­roa một con ngựa gỗ khổng lồ. Sau khi  ngựa được đưa vào trong thành, đêm xuống, những quân lính từ trong bụng ngựa xông ra và đánh  chiếm thành từ bên trong. Phương pháp trên cũng chính là cách mà các Trojan máy tính áp dụng. Khác với virus, Trojan là một  đoạn mã chương trình HOÀN TOÀN KHÔNG CÓ TÍNH CHẤT LÂY LAN. Đầu tiên, kẻ viết ra Trojan  bằng cách nào đó lừa đối phương sử dụng chương trình của mình hoặc ghép Trojan đi kèm với các  virus (đặc biệt là các virus dạng Worm) để xâm nhập, cài đặt lên máy nạn nhân. Đến thời điểm thuận  lợi, Trojan sẽ ăn cắp thông tin quan trọng trên máy tính của nạn nhân như số thẻ tín dụng, mật khẩu...  để gửi về cho chủ nhân của nó ở trên mạng hoặc có thể ra tay xoá dữ liệu nếu được lập trình trước. Bên cạnh các Trojan ăn cắp thông tin truyền thống, một số khái niệm mới cũng được sử dụng để đặt  tên cho các Trojan mang tính chất riêng biệt như sau: Backdoor: Loại Trojan sau khi được cài đặt vào máy nạn nhân sẽ tự mở ra một cổng  o dịch vụ cho phép kẻ tấn công (hacker) có thể kết nối từ xa tới máy nạn nhân, từ đó nó sẽ nhận  và thực hiện lệnh mà kẻ tấn công đưa ra. Phần mềm quảng cáo bất hợp pháp ­ Adware và phần mềm gián điệp ­ Spyware: Gây  o khó chịu cho người sử dụng khi chúng cố tình thay đổi trang web mặc định (home page), các  trang tìm kiếm mặc định (search page)… hay liên tục tự động hiện ra (popup) các trang web  quảng cáo khi bạn đang duyệt web. Chúng thường bí mật xâm nhập vào máy của bạn khi bạn  vô tình “ghé thăm” những trang web có nội dung không lành mạnh, các trang web bẻ khóa  phần mềm… hoặc chúng đi theo các phần mềm miễn phí không đáng tin cậy hay các phần  mềm bẻ khóa (crack, keygen). Sâu Internet – Worm
  12. Sâu Internet –Worm là loại virus có sức lây lan rộng, nhanh và phổ biến nhất hiện nay. Worm kết hợp  cả sức phá hoại của virus, đặc tính âm thầm của Trojan và hơn hết là sự lây lan đáng sợ mà những kẻ  viết virus trang bị cho nó để trở thành một kẻ phá hoại với vũ khí tối tân. Tiêu biểu như Mellisa hay  Love Letter. Với sự lây lan đáng sợ chúng đã làm tê liệt hàng loạt hệ thống máy chủ, làm ách tắc  đường truyền Internet. Thời điểm ban đầu, Worm được dùng để chỉ những virus phát tán bằng cách tìm các địa chỉ trong sổ  địa chỉ (Address book) của máy mà nó lây nhiễm và tự gửi chính nó qua email tới những địa chỉ tìm  được. Những địa chỉ mà virus tìm thấy thường là địa chỉ của bạn bè, người thân, khách hàng... của chủ sở  hữu máy bị nhiễm. Điều nguy hiểm là virus có thể giả mạo địa chỉ người gửi là địa chỉ của chủ sở hữu  máy hay địa chỉ của một cá nhân bất kỳ nào đó; hơn nữa các email mà virus gửi đi thường có nội dung  “giật gân” hoặc “hấp dẫn” để dụ dỗ người nhận mở file virus đính kèm. Một số virus còn trích dẫn nội  dung của một email trong hộp thư của nạn nhân để tạo ra phần nội dung của email giả mạo. Điều này  giúp cho email giả mạo có vẻ “thật” hơn và người nhận dễ bị mắc lừa. Những việc này diễn ra mà bạn  không hề hay biết. Với cách hoàn toàn tương tự trên những máy nạn nhân khác, Worm có thể nhanh  chóng lây lan trên toàn cầu theo cấp số nhân. Điều đó lý giải tại sao chỉ trong vòng vài tiếng đồng hồ  mà Mellisa và Love Letter lại có thể lây lan tới hàng chục triệu máy tính trên toàn cầu. Cái tên của nó,  Worm hay "Sâu Internet" cho ta hình dung ra việc những con virus máy tính "bò" từ máy tính này qua  máy tính khác trên các "cành cây" Internet. Với sự lây lan nhanh và rộng lớn như vậy, Worm thường được kẻ viết ra cài thêm nhiều tính năng đặc  biệt, chẳng hạn như khả năng định cùng một ngày giờ và đồng loạt từ các máy nạn nhân (hàng triệu  máy) tấn công vào một địa chỉ nào đó. Ngoài ra, chúng còn có thể mang theo các BackDoor thả lên  máy nạn nhân, cho phép chủ nhân của chúng truy nhập vào máy của nạn nhân và làm đủ mọi thứ như  ngồi trên máy đó một cách bất hợp pháp. Ngày nay, khái niệm Worm đã được mở rộng để bao gồm cả các virus lây lan qua mạng chia sẻ ngang  hàng peer to peer, các virus lây lan qua ổ đĩa USB hay các dịch vụ gửi tin nhắn tức thời (chat), đặc  biệt là các virus khai thác các lỗ hổng phần mềm để lây lan. Các phần mềm (nhất là hệ điều hành và  các dịch vụ trên đó) luôn tiềm ẩn những lỗi/lỗ hổng an ninh như lỗi tràn bộ đệm, mà không phải lúc  nào cũng có thể dễ dàng phát hiện ra. Khi một lỗ hổng phần mềm được phát hiện, không lâu sau đó  sẽ xuất hiện các virus có khả năng khai thác các lỗ hổng này để lây nhiễm lên các máy tính từ xa một  cách âm thầm mà người chủ máy hoàn toàn không hay biết. Từ các máy này, Worm sẽ tiếp tục "bò"  qua các máy tính khác trên mạng Internet với cách thức tương tự. Rootkit
  13. Rootkit là bộ công cụ phần mềm thường được người viết ra nó sử dụng để che giấu sự tồn tại và hoạt  động của những tiến trình hoặc những file mà họ mong muốn. Đặc điểm của Rootkit là có khả năng ẩn các tiến trình, file, và cả dữ liệu trong registry (với Windows).  Nếu chỉ dùng những công cụ phổ biến của hệ điều hành như "Registry Editor", "Task Manager", "Find  Files" thì không thể phát hiện ra các file và tiến trình này. Ngoài ra nó còn có khả năng ghi lại các thông số về kết nối mạng, ghi lại các phím bấm (giữ vai trò  của keylogger). Cũng có thể Rootkit được dùng trong những việc tốt, nhưng trong nhiều trường hợp,  Rootkit được coi là Trojan vì chúng có những hành vi như nghe trộm, che giấu hoặc bị lợi dụng để che  giấu các chương trình độc hại. Dựa vào mức hoạt động của Rootkit trong hệ thống mà có thể chia Rootkit thành 2 loại chính: Rootkit hoạt động ở mức ứng dụng: Hoạt động cùng mức với các chương trình  o thông thường như Word hay Excel, do vậy nó có thể được coi là một chương trình ứng dụng. Ở  mức này Rootkit thường sử dụng một số kỹ thuật như hook, code inject, tạo file giả... để can  thiệp vào các ứng dụng khác nhằm thực hiện mục đích che giấu tiến trình, file, registry.. . Rootkit hoạt động trong nhân của hệ điều hành (Kernel): Hoạt động cùng mức với  o các trình điều khiển thiết bị (driver) như driver điều khiển card đồ hoạ, card âm thanh. Đây là  mức thấp của hệ thống, vì vậy, Rootkit có quyền rất lớn với hệ thống. Đối với người sử dụng thông thường, để phát hiện được Rootkit khi nó đang hoạt động trong bộ nhớ là  một điều vô cùng khó. Vì vậy, trong trường hợp máy bị nhiễm Rootkit tốt nhất bạn nên nhờ đến sự trợ  giúp của các chuyên gia. Nếu máy tính của bạn gặp những hiện tượng bất thường, bạn nghi ngờ có virus, đã quét virus và đã sử  dụng cả Task Manager để xem các tiến trình chạy trên máy nhưng không thấy có gì đặc biệt, có thể  máy tính của bạn đã bị nhiễm Rootkit. Bạn hãy liên lạc ngay tới các trung tâm về virus và an ninh  mạng, các chuyên gia sẽ hướng dẫn cho bạn cách xử lý. Trên đây chúng tôi chỉ có thể nói sơ qua về lịch sử, cũng như phân loại virus nhằm cung cấp cho các   bạn một cách nhìn nhận đúng đắn về virus máy tính. Hi vọng những kiến thức đó có thể giúp bạn   trong việc đề ra những phương pháp hữu hiệu để phòng ngừa và tiêu diệt virus máy tính. Nguồn: www.bkav.com.vn  Lần sửa cuối bởi HieuNT_Admin; 08/12/09 lúc 10:56 AM  1. An ninh thông tin Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí  địa lý khác nhau, chính vì vậy các tài nguyên rất phân tán, dẫn đến một điều tất yếu là dễ bị xâm 
  14. phạm gây mất dữ liệu...  Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ bị lợi dụng với tần xuất  cao, lỗi lớn thì gây thiệt hại lớn ngay lập tức. Tóm lại trên một quy mô rộng lớn như Internet thì mọi khe  hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại rất lớn.  Dưới đây là biểu đồ về số vụ tấn công, truy nhập trái phép trên mạng được báo cáo cho tổ chức CERT  (Computer Emegency Response Team): Có thể thấy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ  hiểu vì một vấn đề luôn luôn có hai mặt đối lập. Công nghệ Thông tin, mạng Internet phát triển như vũ  bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng.  Internet ngày nay, không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm cho việc liên  lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Lượng thông tin trao đổi qua Internet được tăng  theo số mũ mỗi ngày. Ngày càng nhiều các công ty, các chi nhánh ngân hàng thông qua mạng  Internet để liên lạc với nhau.  Rõ ràng mạng Internet đã làm thay đổi cuộc sống của con người, đã thay đổi công việc kinh doanh,  làm cho nó trở nên dễ dàng hơn. Nhưng đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các  công nghệ liên quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những công ty, cơ  quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm như bí mật Quốc gia, số liệu tài chính,  số liệu cá nhân... Hậu quả của các cuộc tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể  làm suy yếu hoàn toàn: các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau vài ngày,  thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt. Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet, bạn có thể hình dung như thế  này: Internet giúp cho bạn "nói một câu" ở nơi này thì ngay lập tức ở một nơi khác cách đó hàng chục  ngàn cây số có thể "nghe" được (nghe và nói ở đây chính là việc trao đổi thông tin giữa các máy tính  nối mạng). Hay nói cách khác, có thể ví những người đang nối mạng Internet giống như những người  đang cùng ngồi với nhau trong một phòng họp, chỉ khác một điều họ không nhìn thấy nhau bằng  xương, bằng thịt mà thôi. Điều này có nghĩa mỗi hành động của bạn sẽ có thể "đập vào mắt" của hàng  triệu người khác, đó là sự thực xét trên khía cạnh kỹ thuật chuyên môn, nhưng bạn, tôi, chúng ta không 
  15. hề nhìn thấy gì bằng mắt thường, những điều đó chỉ diễn ra trong một thế giới ảo của 0 và 1, chỉ bằng  những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được.  Có lẽ nếu có cặp kính "số" thì chắc rằng đa số chúng ta sẽ giật mình khi nhìn thấy một sự thật,  Internet quả thực quá mất an toàn! Bạn sẽ thấy vô số những người "đi ra khỏi nhà mà không khoá cửa,  sổ tiết kiệm để trên bậu cửa sổ và chưa biết chừng sẽ gặp khối người đại loại như đi chân đất tới dự  những bữa tiệc quan trọng..."; những người đó có cả tôi, cả bạn, chúng ta không thấy gì và tưởng rằng  người khác cũng không thấy gì. Tuy nhiên, không thể vì những mặt trái kể trên mà chúng ta quay lưng  lại với Internet, những lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet con  người sẽ khó mà phát triển hơn được. Chỉ có điều chúng ta phải tránh tối đa những sự mất an toàn,  suy nghĩ của chúng ta phải đi kịp với sự phát triển của công nghệ, điều đó hoàn toàn có thể làm được,  trong phần tiếp theo chúng ta sẽ tiếp tục bàn luận về vấn đề này. Chúng ta cần bảo vệ những gì? a. Dữ liệu Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau: Tính bí mật: Chỉ người có quyền mới được truy nhập. o Tính toàn vẹn: Không bị sửa đổi, bị hỏng. o Tính kịp thời: Sẵn sàng bất cứ lúc nào. o b. Tài nguyên Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn không có dữ liệu  o quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được bảo vệ, Tin tặc có thể đột nhập và  sử dụng nó làm bàn đạp cho các cuộc tấn công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ  phạm! c. Danh tiếng Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để tấn công nơi  o khác, gây tổn thất về uy tín của người sử dụng cũng như tổ chức đó. Có những kiểu tấn công nào? Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có thể chia  o làm 4 loại chính: 1. Tấn công trực tiếp Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công trực tiếp máy tính  o khác.
  16. Dò tìm Username và Password, bằng cách thử với một số từ thông dụng như "xin chao", ""hello", dùng  tên người thân, ngày sinh, số điện thoại... Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc  thuộc những kiểu kể trên. Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm ra mật khẩu,  o thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách này. Bạn nên đặt mật  khẩu của mình tối thiểu là 6 ký tự, càng dài càng tốt. Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các ứng dụng hay  o hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a­sin của con người vậy,  rõ ràng đó có thể coi là điểm yếu của cơ thể con người, nếu bị lợi dụng nó sẽ gây ra  những tác hại khôn lường. Phần mềm cũng có những điểm yếu tương tự, có thể là vô  tình hay hữu ý, nơi Tin tặc có thể lợi dụng để tấn công. 2. Nghe trộm Khi người sử dụng trao đổi thông qua các dịch vụ mạng, Tin tặc có thể nghe được  o những thông tin được truyền qua lại trên mạng, bởi như phần giới thiệu đã đề cập, nếu có cặp  kính "số" sẽ thấy việc nghe trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan  trọng đối với bạn trên mạng. o Nghe trộm password: cũng với cách như trên, Tin tặc có thể lấy được mật khẩu của  người sử dụng, sau đó chúng truy nhập một cách chính quy vào hệ thống, nó cũng  giống như lấy được chìa khoá, sau đó đàng hoàng mở cửa và khuân đồ ra. 3. Tấn công từ chối dịch vụ Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi là DoS (Denial  o of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng một số lỗi của phần mềm, Tin tặc  ra lệnh cho máy tính của chúng đưa những yêu cầu "dị dạng" tới những máy server trên mạng.  Với yêu cầu "dị dạng" như vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc Mẹ  mìn lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểu những thủ  đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã được người lớn chỉ cho biết cách  phòng chống những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điều này cũng như việc dùng  Bức tường lửa để bảo vệ mạng máy tính. o Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp lệ. Ví dụ như  virus máy tính được cài đặt chức năng tấn công như đã nói tới trong phần về virus, tại  một thời điểm từ hàng triệu máy tính trên mạng, tất cả đồng thời yêu cầu một server  phục vụ, ví dụ cùng vào trang web của Nhà Trắng. Những yêu cầu này là hoàn toàn  hợp lệ, nhưng tại cùng một thời điểm có quá nhiều yêu cầu như vậy, thì server không  thể phục vụ được nữa và dẫn đến không thể tiếp nhận các yêu cầu tiếp theo, đó chính  là tấn công từ chối dịch vụ. 4. Tấn công vào yếu tố con người Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật khẩu của User  o nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp tay cho tin tặc (vì không nhìn thấy  mặt, nên anh ta cứ tưởng đấy chính là người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị  mạng phải tuyệt đối cẩn thận, không nhận các yêu cầu qua điện thoại. o Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệ thống để tiếp  đó chúng có thể tiến hành được các cuộc tấn công.
  17. Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác và biện pháp  o giáo dục mới có thể giải quyết được. Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống mạng. An ninh thông tin (Phần 2) Những kẻ tấn công là ai, Hacker hay Tin tặc? Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ được, tuy nhiên có thể chia ra  như sau: 5. Người qua đường Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách đột nhập vào  o các hệ thống mạng. Chúng thích thú khi đột nhập được vào máy tính của người khác mà không được phép. o Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và việc chúng xoá  o dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục trặc 6. Kẻ phá hoại Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác. o Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế. o 7. Kẻ ghi điểm Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng hệ thống  o chúng đã thâm nhập... Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật. o 8. Gián điệp Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để mua bán, trao  o đổi... Vậy còn Tin tặc (Hacker) là gì? Chúng thường chính là những nhóm người kể trên,  o ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm. Tin tặc thường là những  người tương đối am hiểu hệ thống, tuy nhiên cũng có những Tin tặc không hiểu biết nhiều về  hệ thống, chúng chỉ đơn thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá  phần mềm, tạo ra virus... Tựu chung lại chúng là một số người có kiến thức nhưng lại đem kiến  thức đó phục vụ cho những mục đích xấu và chúng cần phải bị lên án. Ngoài ra để hạn chế sự  phát triển của Tin tặc, nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp giáo dục  những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà trường. Các chiến lược an ninh thông tin
  18. Bạn đã có thể thấy Internet mất an toàn thế nào, vì vậy cần tuyệt đối tuân theo các quy tắc sau khi  xây dựng hệ thống, nhất là những hệ thống mạng lớn, quan trọng: a. Quyền hạn tối thiểu Chỉ nên cấp những quyền nhất định cần có với công việc tương ứng và chỉ như vậy. o Tất cả các đối tượng: người sử dụng, chương trình ứng dụng, hệ điều hành... đều nên  o tuân theo nguyên tắc này. b. Đơn giản Hệ thống phải đơn giản để dễ hiểu và ít mắc lỗi. o Dễ hiểu: Sẽ giúp cho dễ dàng nắm được nó hoạt động như thế nào, có như mong  o muốn hay không. Ít mắc lỗi: Càng phức tạp thì càng nhiều lỗi có thể xảy ra. o Chính vì vậy mà Firewall thường chạy trên các hệ thống đã loại bỏ hết những gì không  o cần thiết. c. Bảo vệ theo chiều sâu Nên áp dụng nhiều chế độ an toàn khác nhau. o Nhiều lớp an toàn khác nhau, chia thành các vòng bảo vệ bao lấy nhau, muốn tấn  o công vào bên trong thì phải lần lượt qua các lớp bảo vệ bên ngoài ­­> bảo vệ lẫn nhau. d. Nút thắt Bắt buộc mọi thông tin phải đi qua một cửa khẩu hẹp mà ta quản lý được ­­> kể cả kẻ  o tấn công. Giống như cửa khẩu quốc tế, tại đó nhân viên cửa khẩu sẽ kiểm soát được những  thứ đưa ra và vào. Nút thắt sẽ vô dụng nếu có một con đường khác nữa. o e. Tính toàn cục Phải quan tâm tới tất cả các máy trong mạng, vì mỗi máy đều có thể là bàn đạp tấn  o công từ bên trong. Bản thân một máy có thể không lưu trữ những thông tin hay dịch vụ quan  trọng, nhưng để nó bị đột nhập thì những máy tính khác trong mạng cũng dễ dàng bị tấn công  từ trong ra. f. Tính đa dạng Nếu tất cả cùng dùng một hệ điều hành hay một loại phần mềm duy nhất thì sẽ có thể  o bị tấn công đồng loạt và không có khả năng hồi phục ngay (ví dụ như tất cả các máy cùng  dùng WindowsXP, đến một ngày nào đó người ta phát hiện có thể làm cho WindowsXP xoá  dữ liệu trên máy một cách bất hợp pháp, lúc đó Microsoft cũng chưa có bản sửa lỗi, thì bạn chỉ 
  19. còn cách là tắt hết các máy trên mạng của mình đi và chờ đến khi nào Microsoft đưa ra bản  sửa lỗi). Nếu dùng nhiều loại hệ điều hành cũng như phần mềm ứng dụng thì hỏng cái này, ta  còn cái khác. h. Tư vấn của chuyên gia Nếu như bạn không thực sự thành thạo trong việc thiết lập một hệ thống quản lý an  o ninh thông tin, thì tốt nhất là bạn hãy nhờ tới sự giúp đỡ của các đơn vị tư vấn chuyên nghiệp  và các chuyên gia trong lĩnh vực này. Chỉ một sơ suất nhỏ trong thiết kế và vận hành, hệ  thống của bạn có thể sẽ phải hứng chịu những tổn thất rất lớn Ví dụ minh hoạ Có thể bạn chưa rõ tại sao Tin tặc có thể tấn công vào khe hở của phần mềm, gót chân a­sin đã đề  cập ở trên để gây ra những tác hại? Ví dụ dưới đây sẽ phần nào giúp bạn hiểu về điều đó. Kiểu tấn công SYN Defender hay còn gọi là Flood Attach ­ Tấn công ngập lụt: Có thể mô tả nôm na  như sau: Các máy tính trên mạng Internet nói chuyện được với nhau vì chúng có chung những quy định, đó là  quy định có tên "TCP/IP", hay từ chuyên môn gọi là "Giao thức TCP/IP". Cũng giống như chúng ta phải  tuân thủ các quy định khi đi qua ngã tư có đèn xanh, đèn đỏ, nếu không tuân thủ thì sẽ xảy ra tắc  nghẽn giao thông. Hai máy tính muốn nói chuyện với nhau thì việc đầu tiên là phải chào hỏi, cũng như hai người gặp  nhau thì phải bắt tay. Giả sử A là máy muốn nói chuyện với B, nó sẽ đưa ra yêu cầu tới B (yêu cầu  "SYN" như hình vẽ). B nhận được yêu cầu thì sẽ đáp lại bằng câu trả lời "SYN/ACK" và "cử" người ra  để nói chuyện với A (cử ở đây là cấp phát tài nguyên cho việc nói chuyện với A). Đến lượt A khi thấy B  đáp lại thì phải khẳng định một lần nữa là thực sự muốn nói chuyện (trả lời "ACK"). Chỉ sau khi A trả lời "ACK" thì cuộc nói chuyện mới bắt đầu. Vấn đề chỉ có vậy, nhưng nó đã bị Tin tặc  lợi dụng và có thể tạo ra những cuộc tấn công. 1 A ­­­­­­­­­­­­­­­­SYN­­­­­­­­­­­­­­­­­> B 2 A  B Để tấn công tin tặc làm như sau:  Máy tính của Tin tặc sẽ đóng vai trò là A, còn máy bị tấn công là B: A sẽ gửi yêu cầu "SYN" muốn nói chuyện với B, nhưng chỉ có điều không bình thường là nó sẽ tự xưng  nó là A' chứ không phải là A. Trong đó A' là một địa chỉ không có thật, không tồn tại trên thực tế. B nhận được yêu cầu thì liền "cử" người ra đáp lại bằng câu trả lời "SYN/ACK". Tuy nhiên, câu trả lời  này sẽ gửi đến A' chứ không phải A vì B hoàn toàn không biết đến anh A do A giả mạo như nói trên.  Không may là A' lại là một địa chỉ không tồn tại trên thực tế, nên dĩ nhiên sẽ không hề có trả lời "ACK" 
  20. theo như quy định từ A' tới B (quá trình thứ 3 của việc bắt tay như nói trên). Không có trả lời, nhưng người của B vẫn cứ chờ đợi, đó chính là một điểm yếu của hệ thống. Điều gì  xảy ra nếu A gửi liên tiếp những yêu câu giả mạo như vây? câu trả lời là B sẽ phải "cử" hết người này  đến người khác của mình ra để "nói chuyện", cuối cùng thì B hết người và không đáp ứng được các  yêu cầu khác nữa và được gọi là bị "ngập lụt" bởi các yêu cầu hay bị tấn công "từ chối dịch vụ". Trong  trường hợp những yêu cầu là hợp lệ, tức là A' có tồn tại trong thực tế thì B sẽ nhận được câu trả lời  "ACK" từ A', khi đó người được "cử" ra nói chuyện sẽ được giải phóng, tức là không dẫn đến tình trạng  "ngập lụt" nói trên. 1 A ­­­­­SYN­­­­­> B A ­­­­­SYN­­­­­> B A ­­­­­SYN­­­­­> B A ­­­­­SYN­­­­­> B A ­­­­­SYN­­­­­> B A ­­­­­SYN­­­­­> B 2 A' 
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0