Các vấn đề xã hội của Công nghệ thông tin - Lecture 6: Tội phạm máy tính

Lịch sử hình thành và phát triển của virus máy tính Giai đoạn thứ nhất (1979-1990) • virus boot-sector lây trên nền hệ điều hành MS DOS. • virus Brain xuất hiện năm 1986 và virus Lehigh xuất hiện năm 1987. • Worm lây lan qua mạng. Năm 1987, Christma Exec lây lan qua e-mail giữa các mainframe IBM,

pdf29 trang | Chia sẻ: anhquan78 | Lượt xem: 693 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Các vấn đề xã hội của Công nghệ thông tin - Lecture 6: Tội phạm máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1Các vấn đề xã hội của CNTT Lecture 6: Tội phạm máy tính TS Đào Nam Anh UTM, Khoa CNTT 2Lịch sử hình thành và phát triển của virus máy tính Giai đoạn thứ nhất (1979-1990) • virus boot-sector lây trên nền hệ điều hành MS DOS. • virus Brain xuất hiện năm 1986 và virus Lehigh xuất hiện năm 1987. • Worm lây lan qua mạng. Năm 1987, Christma Exec lây lan qua e-mail giữa các mainframe IBM, 3Lịch sử hình thành và phát triển của virus máy tính Giai đoạn thứ hai (1990-1998) • tấn công hệ điều hành Windows • ngụy trang đa hình (polymorphism) tự biến đổi để tránh bị các công cụ dò tìm • virus toolkit Anna Kournikova e-mail 4Lịch sử hình thành và phát triển của virus máy tính Giai đoạn thứ ba (1999-2000) • phát tán virus qua email. • 1999, sâu Happy99 • 1999, virus Melissa lây lan sang 100.000 máy tính trên thế giới chỉ trong 3 ngày. • 5 năm 2000, worm Love Letter lây lan rất nhanh dưới dạng một e-mail với subject "I love you" 5Lịch sử hình thành và phát triển của virus máy tính Giai đoạn thứ tư (2001 - ) • Kết hợp nhiều kiểu tấn công khác nhau. • Lây nhiễm lên nhiều loại đối tượng khác nhau (Linux, mạng ngang hàng, tin nhắn) • Tự động tải về các bản nâng cấp từ Internet • Vô hiệu hóa phần mềm diệt virus • Code Red trong 14 giờ đã lây nhiễm cho hơn 359.000 máy, đồng loạt tấn công website www.whitehouse.gov. 6An ninh máy tính Who Why How 7Ai có khả năng tấn công (Who) • Nhân viên tổ chức (Disgruntled Worker) • Đối thủ cạnh tranh (Comptitor) • Gián điệp (Spy) chính phủ • Hacker • Người tò mò (Explorer) • Script Kiddie “hacker học việc” • Kẻ trộm (Thief) 8Các yếu tố khác tác động đến an toàn thông tin (Who) • Nature Mother • Chiến tranh thông tin (Warspace) • Khủng bố (Terrorist) 9 Động cơ (Why) Tài chính (80%) Thù oán Do tò mò / tự khẳng định Chính trị Không lý do 10 Cách thức thực hiện (How) Tấn công về mặt vật lý Đánh cắp trực tiếp: sao chép dữ liệu, đánh cắp ổ đĩa chứa dữ liệu, và đặc biệt là đánh cắp laptop Nghe trộm mạng (sniffing). thu thập thông tin của hệ thống truyền dẫn qua cable quang, qua mạng không dây nếu chúng không được mã hóa trong quá trình truyền. Kỹ thuật sử dụng chủ yếu vào việc trộm mật khẩu. 11 Kỹ thuật đánh lừa (Social Enginering) Thông qua thư tín, email, điện thoại hay tiếp xúc trực tiếp, thông qua người quen, các mối quan hệ cá nhân, nhằm dẫn dụ, khai thác các thông tin do vô tình bị tiết lộ từ phía người dùng Khai thác các yếu tố tâm lý, khía cạnh giao tiếp xã hội nhiều hơn là sử dụng các yếu tố kỹ thuật 12 Lỗ hổng bảo mật (Security Hole) • Bugtraq ( ) hay Cert ( • Các lỗi hệ điều hành máy chủ, các ứng dụng web, các thiết bị phần cứng và những phần mềm của các hãng thứ ba (thirdparty) phục vụ vận hanh hệ thống. • 2001 Unicode Internet Information Service • Buffer Over Flow 13 Lỗi cấu hình hoạt động (Error Configuration) • Lỗi cài điều khiển từ xa (Remote Access Control) qua IIS • Không cần Đăng nhập (Log-in) • Mật khẩu mặc định (Password-Based Attacks) 14 Các điểm yếu của ứng dụng/hệ thống (Vulnerabilities) • SQL Injection • XSS (Cross Site Scripting), Session Hijacking • Code Injection 15 Phân loại phần mềm độc hại • Bugware: Các chương trình hoặc các phần mềm hợp lệ được thiết kế để thực hiện một số chức năng nào đó nhưng do lỗi lập trình nên gây lỗi cho hệ thống khi sử dụng. • Trojan horse: Các đoạn chương trình có hại được cài có chủ định vào trong các chương trình hợp lệ, có thể tiến hành phá hoại, ăn cắp thông tin của người sử dụng v.v.. không có khả năng lây lan. 16 Phân loại phần mềm độc hại • Software bombs: Các đoạn mã có tính chất phá hoại được giấu bí mật chờ thực hiện, chỉ phá hoại một lần, không lây lan. o Logic bombs: Chương trình chứa đoạn lệnh phá hoại, việc có phá hoại hay không phụ thuộc vào trạng thái của hệ thống. o Time bombs: Việc có phá hoại hay không phụ thuộc vào thời gian của hệ thống. 17 Phân loại phần mềm độc hại • Replicators: Các chương trình gần giống với virus, liên tục nhân bản làm cạn kiệt tài nguyên của hệ thống khiến các chương trình khác không hoạt động được nữa. 18 Phân loại phần mềm độc hại • Virus: Chương trình máy tính được thiết kế để tự lây lan chính nó từ một file tới một file khác trên một máy vi tính riêng lẻ, không có khả năng tự lây lan từ máy tính này sang máy tính khác • Worm: Chương trình được thiết kế để tự lây lan chính nó từ một máy tính tới một máy tính khác qua mạng. 19 Cấu trúc chung của virus 1. Phần lây lan (infection) 2. Phần thân (payload) 3. Phần điều kiện kích hoạt (trigger) 20 Các điều luật của Việt Nam chống lại tội phạm máy tính • Điều 224, 225, 226 của Bộ Luật Hình sự của nước Cộng hòa Xã hội chủ nghĩa Việt Nam quy định các hình thức xử phạt đối với các loại tội phạm máy tính. • Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học • Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử • Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính 21 Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình virus tin học 1. Người nào tạo ra và cố ý lan truyền, phát tán các chương trình virus qua mạng máy tính hoặc bằng các phương thức khác gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng hoặc phạt tù từ sáu tháng đến ba năm. 2. Phạm tội gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng, thì bị phạt từ từ hai năm đến bảy năm. 3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. 22 Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 225: Tội vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính điện tử 1. Người nào được sử dụng mạng máy tính mà vi phạm các quy định về vận hành, khai thác và sử dụng mạng máy tính gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc phạt tù từ một năm đến ba năm. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt từ từ hai năm đến năm năm: a) Có tổ chức b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng 3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. 23 Các điều luật của Việt Nam chống lại tội phạm máy tính Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong máy tính 1. Người nào sử dụng trái phép thông tin trên mạng và trong máy tính, cũng như đưa vào mạng máy tính những thông tin trái với quy định của pháp luật gây hậu quả nghiêm trọng, đã bị xử lý kỷ luật, xử phạt hành chính mà còn vi phạm, thì bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu tháng đến ba năm. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ hai năm đến năm năm: a) Có tổ chức b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng 3. Người phạm tội còn có thể bị phạt tiền từ ba triệu đồng đến ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. 24 Chống tội phạm máy tính Cục phòng chống tội phạm sử dụng công nghệ cao (Bộ Công an) 25 Giải pháp công nghệ Firewalls are hardware or software devices that block certain network traffic according to their security policy. 26 Giải pháp công nghệ Software solutions exist to identify and remove malware and to help manage spam email. Many must be paid for but free versions are also available. 27 Giải pháp công nghệ Authentication involves determining that a particular user is authorised to use a particular computer. This can include simple mechanisms such as passwords, to more complex methods using biometric technology. 28 Giải pháp công nghệ Hardware cryptography uses computer chips with cryptographic capabilities intended to protect against a range of security threats. 29 Giải pháp công nghệ Patches are programs designed by software manufacturers to fix software security flaws. Patching is often installed automatically. This reduces end-user participation and increases ease of use.
Tài liệu liên quan