Lịch sử hình thành và phát
triển của virus máy tính
Giai đoạn thứ nhất (1979-1990)
• virus boot-sector lây trên nền hệ điều
hành MS DOS.
• virus Brain xuất hiện năm 1986 và
virus Lehigh xuất hiện năm 1987.
• Worm lây lan qua mạng. Năm 1987,
Christma Exec lây lan qua e-mail
giữa các mainframe IBM,
29 trang |
Chia sẻ: anhquan78 | Lượt xem: 779 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Các vấn đề xã hội của Công nghệ thông tin - Lecture 6: Tội phạm máy tính, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1Các vấn đề xã hội của CNTT
Lecture 6:
Tội phạm máy tính
TS Đào Nam Anh
UTM, Khoa CNTT
2Lịch sử hình thành và phát
triển của virus máy tính
Giai đoạn thứ nhất (1979-1990)
• virus boot-sector lây trên nền hệ điều
hành MS DOS.
• virus Brain xuất hiện năm 1986 và
virus Lehigh xuất hiện năm 1987.
• Worm lây lan qua mạng. Năm 1987,
Christma Exec lây lan qua e-mail
giữa các mainframe IBM,
3Lịch sử hình thành và phát
triển của virus máy tính
Giai đoạn thứ hai (1990-1998)
• tấn công hệ điều hành Windows
• ngụy trang đa hình (polymorphism) tự
biến đổi để tránh bị các công cụ dò
tìm
• virus toolkit Anna Kournikova e-mail
4Lịch sử hình thành và phát
triển của virus máy tính
Giai đoạn thứ ba (1999-2000)
• phát tán virus qua email.
• 1999, sâu Happy99
• 1999, virus Melissa lây lan sang
100.000 máy tính trên thế giới chỉ
trong 3 ngày.
• 5 năm 2000, worm Love Letter lây lan
rất nhanh dưới dạng một e-mail với
subject "I love you"
5Lịch sử hình thành và phát
triển của virus máy tính
Giai đoạn thứ tư (2001 - )
• Kết hợp nhiều kiểu tấn công khác nhau.
• Lây nhiễm lên nhiều loại đối tượng khác
nhau (Linux, mạng ngang hàng, tin nhắn)
• Tự động tải về các bản nâng cấp từ
Internet
• Vô hiệu hóa phần mềm diệt virus
• Code Red trong 14 giờ đã lây nhiễm cho
hơn 359.000 máy, đồng loạt tấn công
website www.whitehouse.gov.
6An ninh máy tính
Who
Why
How
7Ai có khả năng tấn công (Who)
• Nhân viên tổ chức (Disgruntled
Worker)
• Đối thủ cạnh tranh (Comptitor)
• Gián điệp (Spy) chính phủ
• Hacker
• Người tò mò (Explorer)
• Script Kiddie “hacker học việc”
• Kẻ trộm (Thief)
8Các yếu tố khác tác động đến
an toàn thông tin (Who)
• Nature Mother
• Chiến tranh thông tin (Warspace)
• Khủng bố (Terrorist)
9 Động cơ (Why)
Tài chính (80%)
Thù oán
Do tò mò / tự khẳng định
Chính trị
Không lý do
10
Cách thức thực hiện (How)
Tấn công về mặt vật lý
Đánh cắp trực tiếp: sao chép dữ liệu,
đánh cắp ổ đĩa chứa dữ liệu, và
đặc biệt là đánh cắp laptop
Nghe trộm mạng (sniffing). thu thập
thông tin của hệ thống truyền dẫn
qua cable quang, qua mạng không
dây nếu chúng không được mã hóa
trong quá trình truyền. Kỹ thuật sử
dụng chủ yếu vào việc trộm mật
khẩu.
11
Kỹ thuật đánh lừa (Social
Enginering)
Thông qua thư tín, email, điện thoại
hay tiếp xúc trực tiếp, thông qua
người quen, các mối quan hệ cá
nhân, nhằm dẫn dụ, khai thác các
thông tin do vô tình bị tiết lộ từ phía
người dùng
Khai thác các yếu tố tâm lý, khía cạnh
giao tiếp xã hội nhiều hơn là sử dụng
các yếu tố kỹ thuật
12
Lỗ hổng bảo mật
(Security Hole)
• Bugtraq ( )
hay Cert (
• Các lỗi hệ điều hành máy chủ, các
ứng dụng web, các thiết bị phần
cứng và những phần mềm của các
hãng thứ ba (thirdparty) phục vụ vận
hanh hệ thống.
• 2001 Unicode Internet Information
Service
• Buffer Over Flow
13
Lỗi cấu hình hoạt động
(Error Configuration)
• Lỗi cài điều khiển từ xa (Remote
Access Control) qua IIS
• Không cần Đăng nhập (Log-in)
• Mật khẩu mặc định (Password-Based
Attacks)
14
Các điểm yếu của ứng
dụng/hệ thống
(Vulnerabilities)
• SQL Injection
• XSS (Cross Site Scripting), Session
Hijacking
• Code Injection
15
Phân loại phần mềm độc hại
• Bugware: Các chương trình hoặc các
phần mềm hợp lệ được thiết kế để thực
hiện một số chức năng nào đó nhưng do
lỗi lập trình nên gây lỗi cho hệ thống khi
sử dụng.
• Trojan horse: Các đoạn chương trình có
hại được cài có chủ định vào trong các
chương trình hợp lệ, có thể tiến hành phá
hoại, ăn cắp thông tin của người sử dụng
v.v.. không có khả năng lây lan.
16
Phân loại phần mềm độc hại
• Software bombs: Các đoạn mã có
tính chất phá hoại được giấu bí mật
chờ thực hiện, chỉ phá hoại một lần,
không lây lan.
o Logic bombs: Chương trình chứa đoạn
lệnh phá hoại, việc có phá hoại hay
không phụ thuộc vào trạng thái của hệ
thống.
o Time bombs: Việc có phá hoại hay
không phụ thuộc vào thời gian của hệ
thống.
17
Phân loại phần mềm độc hại
• Replicators: Các chương trình gần
giống với virus, liên tục nhân bản làm
cạn kiệt tài nguyên của hệ thống
khiến các chương trình khác không
hoạt động được nữa.
18
Phân loại phần mềm độc hại
• Virus: Chương trình máy tính được
thiết kế để tự lây lan chính nó từ một
file tới một file khác trên một máy vi
tính riêng lẻ, không có khả năng tự
lây lan từ máy tính này sang máy tính
khác
• Worm: Chương trình được thiết kế
để tự lây lan chính nó từ một máy
tính tới một máy tính khác qua mạng.
19
Cấu trúc chung của virus
1. Phần lây lan (infection)
2. Phần thân (payload)
3. Phần điều kiện kích hoạt (trigger)
20
Các điều luật của Việt Nam
chống lại tội phạm máy tính
• Điều 224, 225, 226 của Bộ Luật Hình sự
của nước Cộng hòa Xã hội chủ nghĩa Việt
Nam quy định các hình thức xử phạt đối
với các loại tội phạm máy tính.
• Điều 224: Tội tạo ra và lan truyền, phát tán
các chương trình virus tin học
• Điều 225: Tội vi phạm các quy định về vận
hành, khai thác và sử dụng mạng máy tính
điện tử
• Điều 226: Tội sử dụng trái phép thông tin
trên mạng và trong máy tính
21
Các điều luật của Việt Nam
chống lại tội phạm máy tính
Điều 224: Tội tạo ra và lan truyền, phát tán các chương trình
virus tin học
1. Người nào tạo ra và cố ý lan truyền, phát tán các chương
trình virus qua mạng máy tính hoặc bằng các phương thức
khác gây rối loạn hoạt động, phong toả hoặc làm biến dạng,
làm huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ
luật, xử phạt hành chính về hành vi này mà còn vi phạm, thì
bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng hoặc
phạt tù từ sáu tháng đến ba năm.
2. Phạm tội gây hậu quả rất nghiêm trọng hoặc đặc biệt
nghiêm trọng, thì bị phạt từ từ hai năm đến bảy năm.
3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng
đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm
hành nghề hoặc làm công việc nhất định từ một năm đến
năm năm.
22
Các điều luật của Việt Nam
chống lại tội phạm máy tính
Điều 225: Tội vi phạm các quy định về vận hành, khai thác và
sử dụng mạng máy tính điện tử
1. Người nào được sử dụng mạng máy tính mà vi phạm các
quy định về vận hành, khai thác và sử dụng mạng máy tính
gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm
huỷ hoại các dữ liệu của máy tính hoặc đã bị xử lý kỷ luật,
xử phạt hành chính về hành vi này mà còn vi phạm, thì bị
phạt tiền từ năm triệu đồng đến một trăm triệu đồng, cải tạo
không giam giữ đến ba năm hoặc phạt tù từ một năm đến
ba năm.
2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt từ từ hai năm đến năm năm:
a) Có tổ chức
b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
3. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng
đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm
hành nghề hoặc làm công việc nhất định từ một năm đến
năm năm.
23
Các điều luật của Việt Nam
chống lại tội phạm máy tính
Điều 226: Tội sử dụng trái phép thông tin trên mạng và trong
máy tính
1. Người nào sử dụng trái phép thông tin trên mạng và trong
máy tính, cũng như đưa vào mạng máy tính những thông tin
trái với quy định của pháp luật gây hậu quả nghiêm trọng,
đã bị xử lý kỷ luật, xử phạt hành chính mà còn vi phạm, thì
bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cải
tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu
tháng đến ba năm.
2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị
phạt tù từ hai năm đến năm năm:
a) Có tổ chức
b) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
3. Người phạm tội còn có thể bị phạt tiền từ ba triệu đồng đến
ba mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành
nghề hoặc làm công việc nhất định từ một năm đến năm
năm.
24
Chống tội phạm máy tính
Cục phòng chống tội phạm sử dụng
công nghệ cao (Bộ Công an)
25
Giải pháp công nghệ
Firewalls are hardware or software
devices that block certain network
traffic according to their security
policy.
26
Giải pháp công nghệ
Software solutions exist to identify
and remove malware and to help
manage spam email. Many must be
paid for but free versions are also
available.
27
Giải pháp công nghệ
Authentication involves determining
that a particular user is authorised to
use a particular computer. This can
include simple mechanisms such as
passwords, to more complex
methods using biometric technology.
28
Giải pháp công nghệ
Hardware cryptography uses
computer chips with cryptographic
capabilities intended to protect
against a range of security threats.
29
Giải pháp công nghệ
Patches are programs designed by
software manufacturers to fix
software security flaws. Patching is
often installed automatically. This
reduces end-user participation and
increases ease of use.