đề cương môn bảo vệ máy tính

Màu nền
Font chữ
Font size
Chiều cao dòng

Câu 1: Theo anh (chị) thế nào là an toàn dữ liệu ?.

                        An toàn dữ liệu là tổ chức việc xử lý, ghi nhớ và trao đổi dữ liệu sao cho tính cẩn mật,toàn vẹn, sẵn sàng và đáng tin cậy được đảm bảo ở mức đầy đủ

Câu 2:  Như thế nào là 1 chương trình duyệt virus giả, làm sao để nhận ra sao là giả sao là thật ?

                        Chương trình diệt virus giả là 1 chương trình có giao diện giống với phần mềm diệt virus thật. Khi tải về và cài đặt trên máy nó sẽ tạo ra các lỗ hổng để hacker điều khiển máy tính.Sau khi sử dụng, phát hiện có virus và yêu cầu ng' dùng mua bản quyền của nó để diệt virus. Hoặc báo có virus và không cho phép ng' dùng truy cập bất cứ  file hay tập tin nào trong máy tính.

Câu 3: Theo anh (chị) Mục tiêu của môn học là gì?

+Nắm được các nguy cơ

-           Lỗ hổng bảo mật: nơi kẻ gian có thể cập nhật

-            Các hình thức tấn công

+Nắm được các phương pháp phát hiện các hình thức tấn công

+Giải pháp phòng chống

Câu 4:  Theo anh(chị) thì như thế nào là phần mềm diệt virus tốt? Hãy giải thích ?

Phần mềm diệt virus trước hết là một phần mềm chạy được trên các hệ điều hành phù hợp với nó, có một phần hoặc toàn bộ các khả năng sau đây:

•      Loại bỏ các đoạn mã virus được đính vào các tập tin có khả năng tự hoạt động hoặc thông qua các tập tin khác.

•      Có khả năng tự nâng cấp cơ sở dữ liệu nhận dạng virus, tự nâng cấp chính phần mềm đó khi được kết nối với server của nhà phát triển phần mềm diệt virus đó. Hoặc khả năng nâng cấp cơ sở dữ liệu thông qua việc người sử dụng thực thi các tập tin được tải độc lập từ site của nhà phát triển phần mềm.

•      Có khả năng tự nâng cấp chính phần mềm diệt virus sang các phương tiện (engine) mới nếu có.

•      Có khả năng ngăn chặn virus lây nhiễm vào hệ thống được cài đặt phần mềm diệt virus qua nhiều hình thức khác nhau.

•      Phán đoán các hành động của các đoạn mã giống như virus thường hoạt động để nghi ngờ virus để thông báo cho người sử dụng hoặc tạm thời cô lập chúng.

•      Cho phép người sử dụng có thể lập lịch tự để phần mềm tự động quét virus một phần hoặc toàn bộ các ổ đĩa cứng mà hệ điều hành có thể nhận dạng được theo thời gian định sẵn. Cho phép người sử dụng quét một tập tin, thư mục hoặc toàn bộ ổ cứng trong bất kỳ thời gian nào mà họ thao tác trực tiếp.

•      Các tính năng cộng thêm hoặc mở rộng khác, chằng hạn như cho phép tạo đĩa sửa chữa hệ thống. (Tạo ra bộ đĩa khởi động để diệt virus, khôi phục dữ liệu...).

Giải thích: tự chém

Câu 5:  Spyware thâm nhập máy tính cá nhân như thế nào?

Spyware là một chương trình xâm nhập vào máy tính của bạn làm thay đổi máy tính của ban. Những thay đổi đó thường gây phiền toái cho người sử dụng, ví dụ như hiện lên quảng cáo hay một số trang web nhất định nào đó hoặc kết quả tìm kiếm.

Sau đây là một số cách phổ biến mà Spyware thâm nhập vào máy tính:

-         Cài đặt phần mềm: Đối với một số chương trình cài đặt, đặc biệt là những khách hàng sử dụng chung file, Spyware chính là một phần của cài đặt tiêu chuẩn. Nếu như bạn không đọc mục những phần cài đặt kỹ càng có thể bạn sẽ cài đặt những chương trình không mong muốn. Đặc biệt những phiên bản phần mềm miễn phí rất hay có Spyware. 

-         Download: Là trường hợp khi một trang web hay một trang Pop-up tự động tải và cài đặt Spyware vào máy tính. Trong trường hợp này, máy chỉ báo với bạn về tên của phần mềm đó và hỏi bạn liệu có được cài đặt không. Thậm chí nếu như phần cài đặt an ninh của máy có vấn đề, người sử dụng sẽ không được thông báo gì hết.

-         Trình duyệt Add-on: Đây là những phần mềm hỗ trợ cho trình duyệt web như thanh công cụ, biểu tượng hoạt hình hay hộp tìm kiếm. Cũng có lúc những phần mềm như thế này thức sự hỗ trợ máy tính nhưng cũng có khi chúng có chứa Spyware. Đôi lúc những phần mềm dó thực ra chỉ là những Spyware “trá hình”. Thông thường nhất là khi bạn truy cập vào các Website tục tĩu chúng sẽ cướp mất quyền điều khiển của chương trình duyệt Web

-         Giả làm phần mềm diệt Spyware: Đây là một trong những “chiêu lừa” ngọa mục nhất. Phần mềm kiểu  này sẽ đánh lừa bạn rằng đây chính là một công cụ để dò tìm và loại bỏ Spyware.

Câu 6: An ninh máy tính là gì? Nêu các tiêu chí an ninh máy tính?

•  An ninh máy tính là sự an toàn của thông tin được lưu trữ và xử lý trong máy tính.

•  An toàn thông tin có mục đích là phải tổ chức việc xử lý, ghi nhớ và trao đổi thông tin sao cho tính cẩn mật, toàn vẹn, sẵn sàng và đáng tin cậy được bảo đảm ở mức độ đầy đủ.

•  Các tiêu chí an ninh máy tinh:

•  - Confidentiality (Sự cẩn mật/bảo mật): Đảm bảo một cách chắc chắn rằng máy tính thuộc quyền sở hữu và chỉ được truy cập bởi một hoặc các nhóm người cho phép.

•  - Integrity (Tính toàn vẹn): Quyền sở hữu máy tính chỉ có thể thay đổi bởi các nhóm cho phép với một cách thức được cho phép.

•  - Availability (Tính sẵn sàng để sử dụng): Quyền truy cập của các nhóm được phép tại những thời điểm thích hợp.

Câu 7: Thế nào là lỗ hổng an ninh? Hãy phân loại các lỗ hổng an ninh?

Các lỗ hổng an ninh trên một hệ thống là các điểm yếu có thể tạo ra sự ngưng trệ của dịch vụ, thêm quyền đối với người sử dụng hoặc cho phép các truy nhập không hợp pháp vào hệ thống.

Phân loại các lỗ hổng:

•           Lỗ hổng loại A: Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất hợp pháp. Lỗ hổng loại này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống.

•           Lổ hổng loại B: Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không cần thực hiện kiểm tra tính hợp lệ. Mức độ nguy hiểm trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.

•           Lỗ hổng loại C: các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS (Dinal of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp.

Câu 8: Phân tích các mô hình an ninh máy tính?

2.1. An ninh trên cơ sở năng lực tiềm tàng

FAn ninh trên cơ sở năng lực tiềm tàng (Capability-based security) là một khái niệm trong việc thiết kế các hệ thống an ninh máy tính.

* Nguyên lý thiết kế:

An ninh trên cơ sở năng lực tiềm tàng nóiđến:

-           Nguyên lý thiết kế những chương trình ứng dụng người dùng, sao cho chúng có thể trực tiếp phân hưởng năng lực tiềm tàng với nhau theo nguyên lý đặc quyền tối thiểu (principle of least privilege).

-           Kiến trúc cơ sở hạ tầng của hệ điều hành cần phải có đế tạo điều kiện cho những giao dịch trên có hiệu quả và bảo đảm (secure).

-           Một phương pháp thay thế "an ninh trên cơ sở năng lực tiềm tàng" được dùng trong hầu hết các hệ điều hành trên thị trường là "an ninh trên cơ sở danh sách điều khiển truy cập“.

-           Theo đó, một tiến trình chiếm quyền truy cập vào các đối tượng bằng cách trình diện một tham chiếu không có đặc quyền (unprivileged reference) cho hệ điều hành.

-           2.1(TIẾP )Hệ điều hành xác định xem những quyền truy cập nào thích hợp đối với đối tượng đó, dựa trên cơ sở nhận dạng người dùng của tiến trình đã đặt ra yêu cầu.

-           Một năng lực được định nghĩa là sở hữu của một tiến trình người dùng, ban cho tiến trình đó năng lực để tương tác với một đối tượng đưới một số hình thức.

-           Những hình thức tương tác này có thể bao gồm việc đọc dữ liệu liên quan của đối tượng, sửa đổi đối tượng, thi hành dữ liệu trong đối tượng như một tiến trình ...

-           Năng lực, theo tính hợp lý, có thể bao gồm một tham chiếu đơn nhất chỉ danh một đối tượng và thiết lập một hoặc nhiều quyền truy cập trên.

-           Năng lực (capability) (trong một số hệ thống còn được gọi là chìa khóa) là một khái niệm chủ chốt trong an ninh máy tính, nó ám chỉ đến một giá trị dùng để tham chiếu một đối tượng cùng với một tập hợp các quyền truy cập liên quan.

-           Chương trình ứng dụng trong một hệ thống dựa trên cơ sở năng lực tiềm tàng nhất định phải sử dụng một năng lực để truy cập một đối tượng.

Năng lực là một biểu hiện quyền lực có thể truyền giao (communicable token of authority

•           Một năng lực thường được thực hiện như một cấu trúc dữ liệu có đặc quyền, trong đó bao gồm một bộ phận chỉ định những quyền truy cập nhất định, và một bộ phận chỉ danh đối tượng đơn nhất, cho phép người ta truy cập đối tượng.

Chương trình ứng dụng sở hữu các năng lực có thể thao tác các chức năng (functions) đối với chúng, chẳng hạn như truyền chúng sang cho các chương trình ứng dụng khác, đổi chúng xuống thành một cái có đặc quyền kém hơn, hoặc xóa bỏ chúng

2.2. Điều khiển truy cập trên cơ sở vai trò

•           Trong an ninh đối với các hệ thống máy tính, điều khiển truy cập trên cơ sở vai trò (Role-Based Access Control - viết tắt là RBAC) là một trong số các phương pháp điều khiển và đảm bảo quyền sử dụng cho người dùng.

•           Đây là một phương pháp có thể thay thế Điều khiển truy cập tùy quyền (discretionary access control - DAC) và Điều khiển truy cập bắt buộc (mandatory access control - MAC).

•           Một năng lực thường được thực hiện như một cấu trúc dữ liệu có đặc quyền, trong đó bao gồm một bộ phận chỉ định những quyền truy cập nhất định, và một bộ phận chỉ danh đối tượng đơn nhất, cho phép người ta truy cập đối tượng.

•           Chương trình ứng dụng sở hữu các năng lực có thể thao tác các chức năng (functions) đối với chúng, chẳng hạn như truyền chúng sang cho các chương trình ứng dụng khác, đổi chúng xuống thành một cái có đặc quyền kém hơn, hoặc xóa bỏ chúng.

Câu 9: Phần mềm phá hoại là gì? Phân loại phần mềm phá hoại và cho ví dụ minh

họa?

Phần mềm phá hoại là những phần mềm cài đặt trên máy tính nhằm mục đích ngăn cản sự hoạt động của các hệ thống máy tính khác, làm hỏng hoặc lấy trộm tài nguyên của người khác.

Phân loại cho vd

1.      Phần mềm ác tính

Phần mềm ác tính là một loại phần mềm hệ thống do tay tin tặc hay các kẻ nghịch ngợm tạo ra nhằm gây hại cho các máy tính.

•           Tùy theo cách thức mà tin tặc dùng, sự nguy hại của các loại phần mềm ác tính có khác nhau từ chỗ chỉ hiển thị các cửa sổ hù dọa cho đến việc tấn công chiếm máy và lây lan sang các máy khác như là virus trong cơ thể của các sinh vật.

Phần mềm ác tính bao gồm:

•           Virus (máy tính): Các dạng mã độc nhiễm nhiễm trực tiếp vào file.

•           Worm - Sâu máy tính: Lây nhiễm qua internet, USB, mạng LAN ...

•           Trojan: là loại phần mềm ác tínhtương tự virus

•           Spyware : Tự động ghi lại các thông tin của máy tính bị xâm nhập

•           Adware : Tự động hiện các bản quảng cáo

•           Keylooger : Ghi nhận lại toàn bộ thao tác của bàn phím

•           Backdoor : Mở cửa hậu cho kẻ khác xâm nhập

•           Rootkit: một bộ công cụ phần mềm do kẻ xâm nhập đưa vào máy tính nhằm mục đích cho phép mình quay lại xâm nhập máy tính đó

1.      Câu 9(TIẾP) Phần mềm gián điệp:

Phần mềm gián điệp (spyware), là loại phần mềm chuyên thu thập các thông tin từ các máy chủ (thông thường vì mục đích thương mại) qua mạng Internet mà không có sự nhận biết và cho phép của chủ máy.

Một số Spyware nổi tiếng:

•           WildTangent:Một khi được cài đặt, nó sẽ lấy các thông tin về tên họ, số điện thoại, địa chỉ thư điện tử cũng như là tốc độ của CPU, các tham số của video card và DirectX. Các thông tin này có thể bị chia sẻ cho các nơi khác chiếm dụng.

•           Xupiter: chương trình này sẽ tự nảy các bảng quảng cáo, thay đổi cài đặt của trang chủ, làm chậm máy. Ngoài ra nó còn đọc cả địa chỉ IP và các tin tức khác.

•           DoubleClick: dùng một tệp nhỏ gọi là cookies theo dõi hoạt động trực tuyến của ta.

•           WinWhatWhere: thông báo cho người khác biết về các tổ hợp phím (keystroke) mà ta gõ.

•           Gator và eWallet: ăn cắp tên, quốc gia, mã vùng bưu điện và nhiều thứ khác. 

2.      Phần mềm quảng cáo:

Phần mềm quảng cáo(hay nhu liệu quảng cáo) là những phần mềm thường đính kèm với những mẩu quảng cáo nhỏ, chúng thường được phân phát dưới hình thức phần mềm miễn phí hay phiên bản dùng thử.

Vd Why Attack?

Câu 15:các biện pháp phòng thủ để đảm bảo an ninh máy tính:

-quản lý phần cứng: Các thiết bị phần cứng có thể:

      - Thi hành sự bảo mật (smart card)

      - Khoá hay giới hạn sự truy cập hoặc ngăn chặn những tên trộm

      - Thiết bị có thể kiểm tra nhận dạng người dùng

      - Tường lửa

      - Hệ thống phát hiện sự xâm nhập

      - Kiểm tra việc truy cập vào các thiết bị lưu trữ

-quản lí phần mềm:- Các chương trình là khía cạnh thứ hai của an ninh máy tính

      - Các chương trình phải được bảo vệ, phát triển và bảo trì

-Encryption (mã hoá dữ liệu):

      - Chúng ta mong muốn bảo vệ tài nguyên phần cứng, phần mềm và dữ liệu - những tài nguyên có giá trị

      - Làm cho dữ liệu trở lên vô ích bằng cách xáo trộn hoặc mã hoá chúng.

      - Sử dụng sự mã hoá, gây khó khăn cho những kẻ truy cập bất hợp pháp tìm kiếm dữ liệu có ích.

Câu 16- Integrity (Tính toàn vẹn): Quyền sở hữu máy tính chỉ có thể thay đổi bởi các nhóm cho phép với một cách thức được cho phép.

Các tiêu chí:

-            Precise (rõ ràng)

-           Accurate (Chính xác)

-           Unmodified (Ko bị biến đổi)

-           Modified only in acceptable ways (Chỉ bị sủa đổi bởi những cách thức cho phép)

-           Modified only by authorized people

-           Modified only by authorized processes

-           Consistent (tính nhất quán)

-           Internally consistent (Nhất quán nội tại)

-           Meaningful and usable (có ý nghĩa và tiện lợi)

các biện pháp đảm bảo tính toàn vẹn dữ liệu:

-           Mã hóa dữ liệu, khóa dữ liệu bằng mật mã

-           Sao lưu dữ liệu, lưu trữ một bản sao của dữ liệu trong một vị trí thay thế

-           Kiểm soát truy cập, bao gồm cả chuyển nhượng đọc / ghi đặc quyền

-           Đầu vào xác nhận, để ngăn chặn nhập dữ liệu không chính xác

-           Xác nhận dữ liệu, xác nhận truyền uncorrupted

Câu 17:Phân tích một số nguy cơ tấn công vào lỗ hổng loại C.

Lỗ hổng loại C thứ nhất:

- Các lỗ hổng loại này cho phép thực hiện các cuộc tấn công DoS (Dinal of Services).

- DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng từ chối người sử dụng hợp pháp truy nhập hay sử dụng hệ thống.

    - Một số lượng lớn các gói tin được gửi tới server trong khoảng thời gian liên tục làm cho hệ thống trở nên quá tải, kết quả là server đáp ứng chậm hoặc không thể đáp ứng các yêu cầu từ client gửi tới.

Lỗ hổng loại C thứ 2:

-Loại này cũng thường thấy đó là các điểm yếu của dịch vụ cho phép thực hiện tấn công làm ngưng trệ hệ thống của người sử dụng cuối.

-Chủ yếu với hình thức tấn công này là sử dụng dịch vụ Web.

Giả sử: trên một Web Server có những trang Web trong đó có chứa các đoạn mã Java hoặc JavaScripts, làm "treo" hệ thống của người sử dụng trình duyệt Web của Netscape bằng các bước sau:

-           Viết các đoạn mã để nhận biết được Web Browers sử dụng Netscape

-           Nếu sử dụng Netscape, sẽ tạo một vòng lặp vô thời hạn, sinh ra vô số các cửa sổ, trong mỗi cửa sổ đó nối đến các Web Server khác nhau.

•           Với một hình thức tấn công đơn giản này, có thể làm treo hệ thống. Đây cùng là một hình thức tấn công kiểu DoS. Người sử dụng trong trường hợp này chỉ có thể khởi động lại hệ thống.

+ Lỗ hổng loại C thứ 3:

•           Loại này cũng thường gặp đối với các hệ thống mail, đó là không xây dựng các cơ chế anti-relay (chống relay) cho phép thực hiện các hành động spam mail.

•           Spam mail là hành động nhằm tê liệt dịch vụ mail của hệ thống bằng cách gửi một số lượng lớn các messages tới một địa chỉ không xác định, vì máy chủ mail luôn phải tốn năng lực đi tìm những địa chỉ không có thực dẫn đến tình trạng ngưng trệ dịch vụ. Số lượng các messages có thể sinh ra từ các chương trình làm bom thư rất phổ biến trên mạng Internet.

•  Câu 19: Các thành phần đầy đủ của một hệ thống mã hóa? Phân loại các hệ thống mã hóa? Chỉ ra những điểm khác nhau cơ bản của hệ mã hóa đối xứng và bất đối xứng?

a.Thành phần

Một hệ thống mã hóađầyđủ bao gồm các thành phần:

§Thông tin trước khi mã hóa, kí hiệu là P

§Thông tin sau khi mã hóa, kí hiệu là C

§Chìa khóa, kí hiệu là K

§Phương pháp mã hóa/giải mã, kí hiệu là E/D. (Encryption/Decryption).

•  b.Phân loại.+Phân loại theo các phương pháp:

-          Mã hoá cổ điển/ Mã hoá đối xứng /Mã hoá bất đối xứng/Hàm băm VD: Message Digest 5 (MD5) là một thuật toán hash với 128-bit hash.

•  Phân loại theo số lượng khoá:

Mã hoá khoá bí mật /Mã hoá khoá công khai

c.điểm khác nhau

Hai loại mã hóa này khác nhau ở số lượng khóa: Mã hóa đối xứng sử dụng cùng một khóa để mã hóa/giải mã. Trong khi đó, mã hóa bất đối xứng sửdụng hai khóa khác nhau để mã hóa và giải mã thông tin.

•  Mỗi hệ thống mã hóa có ưu nhược điểm riêng: Mã hóa đối xứng xử lí nhanh nhưng độ an toàn không cao. Mã hóa bất đối xứng xử lí chậm hơn, nhưng độ an toàn và tính thuân tiện trong quản lí khóa cao.

•  Trong các ứng dụng mã hóa hiện tại, người ta thường kết hợp các ưu điểm của cả hai loại mã hóa này.

Bạn đang đọc truyện trên: Truyen2U.Pro

#thai