Tải bản đầy đủ (.pdf) (34 trang)

Tài liệu Security Tiếng Việt potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (951.32 KB, 34 trang )











Tài liệu Security Tiếng Việt
( Vnexperts Network Academy )












Hà Nội-12/06/2009
http;//vnexperts.net
2

MỤC LỤC
Phần 1. An ninh mạng 4
I. Những khái niệm cơ bản về Security 4


A. Giới thiệu về Bảo mật thông tin 4
B. Các khái niệm cơ bản trong bảo mật 4
1. Mục đích bảo mật 4
2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing) 4
Access Control. 4
Authentication 4
Auditing 4
2.Truy cập điều khiển(Access Control). 5
a. MAC. 5
b. DAC 5
c. RBAC 6
II. Bảo mật quá trình truyền dữ liệu 7
1.Quá trình truyền thông tin. 7
2. Access control.( Điều khiển truy cập) 10
3. Authentication.(Xác thực người dùng) 10
a.Mã hóa dữ liệu 10
Phương thức xác thực Kerberos 11
Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ) 12
Hình 3.3 Các bước xác thực CHAP. 13
Phương thức xác thực Chứng chỉ số (Certificates). 13
Phương thức xác thực Username, Password 13
Phương thức xác thực Token 14
Phương thức xác thực Multi-Factor 14
Phuơng thức xác thực Biosmetrics 14
4. Auditing (Giám sát) 15
III. Mã hóa. 16
1. Khái niệm mã hóa. 16
a. Mã hoá DES, Triple DES (Data Encryption Standard) 16
b.Mã hoá RSA 17
c.Thuật toán HASHING và mã hoá MDx 18

2.Các yếu tố quyết định chất lượng của việc mã hoá 20
3. Các yếu tố đánh giá một phương thức mã hóa 20
Tính toàn vẹn 20
Tinh sẵn sàng 20
Tính an toàn 20
IV. Bảo mật hạ tầng thông tin 20
1. Bảo mật hệ thống phần cứng. 20
2. Bảo mật hạ tầng phần mềm 21
3. Bảo mật trên con người. 23
V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày 23
Phần 2. Virus 25
1. Khái niệm chung về Virus. 25
a.Khái niệm 25
b. Quá trình phát triển của Virus 25
c.Các loại Virus phân biệt theo chức năng. 28
2. Các triệu chứng của máy tính bị nhiễm Virus. 29
3. Chu kỳ sống và hoạt động của Virus. 29
4. Cách lây nhiễm và các phương tiện lây nhiễm của Virus 30
Virus lây nhiễm qua thư điện tử 30
Virus lây nhiễm qua mạng Internet 31
5.Biến thể 31
Virus có khả năng vô hiệu hoá phần mềm diệt virus 31
6.Cách phòng chống virus và ngăn chặn tác hại của nó 31
Sử dụng phần mềm diệt virus 32
Sử dụng tường lửa 32
http;//vnexperts.net
3

Cập nhật các bản sửa lỗi của hệ điều hành 32
Vận dụng kinh nghiệm sử dụng máy tính 32

Bảo vệ dữ liệu máy tính 33
7. Giải pháp triển khai phần mềm diệt virus theo mô hình client- server 33

http;//vnexperts.net
4

Phần 1. An ninh mạng.
I. Những khái niệm cơ bản về Security
A. Giới thiệu về Bảo mật thông tin
- Như chúng ta đã biết từ thời xưa con người đã biết sử dụng chữ viết và ngôn ngữ để giao
tiếp với nhau. Và trong các cuộc chiến thì con người đã biến những ngôn ngữ thông thường
được sử dụng để làm ngôn ngữ truyền thông tin để khỏi bị kẻ địch phát hiện. Những ngôn
ngữ này được mã hóa sao cho chỉ có hai bên giao tiếp có thể hiểu được mà bên thứ 3 hay
kẻ địch không hiểu được.
- Ngày nay với công nghệ tiên tiến con người đã có thể mã hóa ngôn ngữ thông thường
thành các tín hiệu điện, điện từ, dưới sự giúp đỡ của các máy tính, các thiết bị chuyên
dụng. Nhưng trên thực tế các hệ thống này luôn có nguy cơ tiềm ẩn về lỗ hổng thông tin.
Chính vì vậy để 2 máy tính hay thiết bị nào có thể giao tiếp với nhau một cách an toàn cần
đến các chính sách bảo mật.
- Đặc biệt trong ngành công nghệ thông tin hiện nay thì vấn đề an toàn mạng càng trở nên
cần thiết vì su thế công nghệ thông tin ngày càng phổ biến và đây là nhu cầu thiết yếu cho
sự phát triển. Và để đảm bảo được an toàn trong giao tiếp thì chúng ta cần một cơ chế bảo
mật phù hợp và không quá phiến phức tới người sử dụng.
B. Các khái niệm cơ bản trong bảo mật.
1. Mục đích bảo mật.
Tam giác bảo mật thông tin CIA
CIA là viết tắt của Confidently,Intergrity,Avaibility
Confidention nghĩa là sự tin cậy.
Intergrity nghĩa là tính toàn vẹn
Avaibility nghĩa là tính sẵn sàng

2.Confidentiabilyty Khái niêm AAA (Access control, Authentication, Auditing)
Access Control.
Là một sự truy cập vào hệ thống có thể là một kết nối hay một sự can thiệp vào hệ thống
gây ảnh hưởng tới hệ thống.
Authentication.
Là một sự xác thực từ hệ thống đối với người dùng truy cập vào hệ thống. Bất cứ người
dùng nào truy cập vào hệ thống đều phải trả lời các câu hỏi mà hệ thống đưa ra nếu đúng
hệ thống sẽ cho truy cập nếu sai hệ thống sẽ cấm truy cập. Authentication sử dụng các
phương pháp mã hóa để đảm bảo thông tin không bị tiết lộ như Kerberos, CHAP, ….
Auditing
Sự giám sát người dùng. Khi đã truy cập vào hệ thống người dùng có thể không những truy
cập vào quyền hạn của họ và họ có thể sẽ truy cập trái phép vào các quyền hạn khác vậy
http;//vnexperts.net
5

phải cần đến một chính sách giám sát công việc của họ và cũng để đảm bảo quyền hạn cho
họ.
2.Truy cập điều khiển(Access Control).
• MAC (Mandatory Access Control) đây là mô hình thường được sử dụng trên các máy
tính hiện nay. Đây là mô hình được xây đựng dựa trên quyền tối cao của người chủ
(giống như bạn là chủ nhà và bạn có toàn quyền trong căn nhà của mình bất cứ ai
muốn sử dụng đều phải hỏi qua bạn) nếu bạn là chủ của một hệ thống thì các
quyền hạn người dùng đều do bạn quyết định. Mô hình này thường được xây dưng
trong nhà nước đặc biệt nhà nước thời phong kiến là dõ nhất.
• DAC (Descriptionary Access Control) đây là mô hình tùy thuộc vào người sử dụng
mà phan quyền hạn cho họ. Mô hình này sử dụng truy cập theo danh sách để quản
lý (Access Control List). Mỗi người sử dụng đều có một quyền hạn nhất định và họ
có thể làm bất cứ những gi trong quyền hạn mà họ được cấp.
• RBAC( Rule Base Access Control) Mô hình này dựa vào vai trò của mỗi người dùng
người dùng có vai trò gì trong hệ thống thì sẽ cấp quyền hạn tương ứng sao cho

phù hợp và ơhats huy hết khả năng của họ. Mô hình này thường được sử dụng
trong nhà nước và một số công ty đa quốc gia.
a. MAC.
Là một mô hình được xây dựng dựa trên nền tảng và ứng dụng trong Hệ điều hành
hay nói cách khác nó cũng được xây dựng trên nền tảng của sự độc tài.
Hệ điều hành điều khiển mọi thứ trong nó kể cả phần cứng hay phần mềm mà nó
có thể kiểm soát giống như một ông vua có thể làm mọi thứ mà ông ta muốn.
Mô hình này là một mô hình được xây dựng theo cấu trúc phân tầng, lớp.
Mỗi một tầng, lớp có một quyền xác định mà tất cả các quyền hạn này đều được
tập trung tại hệ điều hành bởi vậy Hệ điều hành bị lỗi là hệ thống bị sụp đổ nên mô
hình MAC đã phân ra những Level khác nhau để quản lý.
Các Level của MAC thường gồm có: bảo mật tối cao, bảo mật, bình thường, và
quảng bá, nhạy cảm.
MAC phân quyền theo một cơ chế chỉ có chủ của dữ liệu hoặc người quản trị tối cao
mới có toàn quyền với dữ liệu còn những người dùng khác không có quyền gì với
dữ liệu và thông tin đó.
Về tình bảo mật đối với MAC là rất cao nhưng khả năng phục hổi sau tấn công là
rất thấp bởi vậy MAC chỉ có thể áp dụng với những thông tin, dữ liệu tuyệt mật mà
bất kì ai cũng không thể biết trừ người lắm quyền và dữ liệu đó.
b. DAC
DAC là mô hình quản lý truy cập dựa trên tính phụ thuộc vào người tạo ra dữ liệu .
Mô hình này do nó có tính tùy chọn nên sẽ tạo ra sự thoải mái cho người dùng
nhưng vấn đề phân quyền cho người dùng cũng là một vấn đề mà người quản trị
phải quan tâm chặt chẽ.
DAC xây dựng trên cơ sở thực tiến nên được ứng dụng nhiều vào thực tế giả dụ như
ta có một trang Web và trang Web này bắt buộc phải Public trên Internet và người
http;//vnexperts.net
6

dùng chỉ có thể đọc thông tin trên nó chứ không thể chỉnh sửa bất cứ thông tin gì

trên nó nếu không được cho phép.
Phân quyền trong DAC sử dụng Access Control List (ACL) một mô hình quản trị trong
Windows hỗ trợ rất rõ:

Hình 2.b. Access Control List trên Windows Server 2008.
Như ta thấy Windows hỗ trợ việc cấu hình các quyền hạn cho từng người dụng, nhóm người
dùng khác nhau.
c. RBAC.
RBAC là mô hình xây dựng trên vai trò của người dùng nó tương tụ như DAC nhưng mức độ
phức tạp sẽ khó hơn DAC vì nó dựa vào những vai trò và tác vụ của người dùng.
RBAC thường được sử dụng trong việc quản lý các doanh nghiêp lớn hoặc vừa và ở cấp độ
phòng ban hay chi nhánh.
Một công ty lớn thường quản tri theo mô hình này với lí do là dẽ quản lý và dễ phân trách
nhiệm cho một người quản trị chính vì như vậy mà hệ thống thông tin cũng được phân cấp
theo vai trò của người dùng trong công ty.
Mô hình này có thể thay thế MAC trong một số trường hợp và nó có thể khôi phục lại sau
khi bị tấn công dễ dàng hơn MAC.
http;//vnexperts.net
7

RBAC thường được áp dụng cho một nhóm có chức năng giống nhau và ở đây người dùng
trong cùng một nhóm đều có các quyền giống nhau.
Trong Windows, Linux,Unix đều hỗ trợ việc cấu hình quyền hạn của nhóm (hay chính là
RBAC)
II. Bảo mật quá trình truyền dữ liệu.
1.Quá trình truyền thông tin.
Quá trình truyền thông tin trong đời sống và trong ngành công nghệ thông tin có nét tương
đồng. Bởi vì công nghệ thông tin được xây dựng nên từ chính thực tế.
Quá trình truyền dữ liệu thường được thực hiên theo 3 bước cơ bản
+, Bên gửi xây dựng thông tin, đóng gói và kiểm tra tính an toàn sau đó giao thông tin cho

người vận chuyển.
+, Người vận chuyển chịu trách nhiệm đưa hàng tới địa chỉ của người nhận chức năng này
có thể gọi là người đưa thư. Người đưa thu có trách nhiệm kiểm tra thông tin người nhận
(Xác thực người nhận).
+, Bên nhận mở thông tin đã được đóng gói sau đó đọc và giải mã gói tin. Nhưng trước khi
nhận hàng thì bên nhận phải làm một số thủ tục với người đưa thư nhằm xác định đúng
người nhận thông tin và đúng thông tin người gửi.
Trong công nghệ thông tin việc truyền dữ liệu được hiểu như là một kết nối giữa hai máy
tính (thiết bị truyền tin) thông qua mạng. Chính bởi vậy hai máy tính(thiết bị truyền tin)
được coi như bên nhận và bên gửi còn mạng (có thể là Internet có thể là mạng Di động ) là
người vận chuyển
Mô hình của quá trình vận chuyển


Hình 1.1 Mô hình truyền dữ liệu
Trên thực tế mô hình truyền dữ liệu trong mạng bao gồm các giao thức khác nhau qua các
tầng khác nhau của mô hinh OSI hoặc TCP/IP
http;//vnexperts.net
8


Tầng
# Tên
Các thí
d
ụ khác
nhau
Bộ TCP/IP SS7
Bộ
AppleTalk

Bộ OSI Bộ IPX SNA UMTS
AFPFTAM,
X.400,
X.500,
DAPAPPC
7
Ứng
dụng
HL7,
Modbus,
SIP
6HTTP,
SMTP,
SMPP,
SNMP,
FTP,
Telnet,
NFS,
NTPISUP,
INAP,
MAP, TUP
,
TCAP
Trình
diễn
TDI,
ASCII,
EBCDIC,
MIDI,
MPEG

XDR, SSL, TLS

AFP
ISO
8823,
X.226

5
Phiên
làm
việc
Named
Pipes,
NetBIOS,
SAP, SDP
Session
establishment
for TCP

ASP, ADSP
,
ZIP, PAP
ISO
8327,
X.225
NWLink DLC?
4
Giao
vận
NetBEUI

TCP, UDP
,
RTP, SCTP

ATP, NBP
,
AEP, RTMP
TP0, TP1,
TP2, TP3,
TP4,
OSPF
SPX, RIP


3 Mạng

NetBEUI,
Q.931
IP, ICMP
,
IPsec, ARP
,
RIP, BGP
MTP-
3,
SCCP

DDP
X.25
(PLP),

CLNP
IPX
RRC
(Radio
Resource
Control)
2
Liên
kết
dữ
liệu
Ethernet,
802.11
(WiFi),
Token
Ring,
FDDI, PPP
,
HDLC,
Q.921,
Frame
Relay,
ATM,
Fibre
Channel

MTP-
2
LocalTalk,
TokenTalk,

EtherTalk,
AppleTalk
Remote
Access, PPP

X.25
(LAPB),
Token
Bus
IEEE
802.3
framing,
Ethernet
II
framing
SDLC
MAC
(Media
Access
Control)
1 Vật lý

RS-232,
V.35,
V.34,
Q.911, T1
,
E1,
10BASE-T
,

100BASE-
TX, ISDN
,
POTS,
SONET,
DSL,
802.11b
,
802.11g

MTP-
1
Localtalk on
shielded,
Localtalk on
unshielded
(PhoneNet)

X.25
(X.21bis,
EIA/TIA-
232,
EIA/TIA-
449, EIA-
530,
G.703)
Twinax

PHY
(Physical

Layer)
http;//vnexperts.net
9




Hình 1.2 Mô hình OSI

http;//vnexperts.net
10



Hình 1.2 Mô hình TCP/IP trong hệ thống mạng
2. Access control.( Điều khiển truy cập)
• Trong vấn đề điều khiển truy cập người gửi sẽ định hướng cho công việc vận chuyển
tới đâu và người nhận là ai. Vấn đề này trên thực tế thì chính là ciệc mà bạn điền địa
chỉ trên phong bì thư còn trong công nghệ thông tin thì đó là hệ thống mạng và địa
chỉ IP (Internet Protocol) đây là một giao thức xác định máy tính khác trên một hệ
thống mạng.
• Vấn đề truyền tin trong một hệ thống mạng không đơn giản chỉ để xác nhận thông
tin về địa chỉ mà còn phải trải qua nhiều công đoạn, nhiều giao thức khác nhau. Ví
dụ như bạn gửi thông tin qua các giao thức nào SMTP (Simple Mail Server Protocol),
POP3 (Post Office Protocol) Http (Hyper Text Transfer Protocol).v.v
• Những vấn đề truyền tin theo các giao thức này rất quan trọng vì thức chất các giao
thức này đều có những phương thức mã hòa dữ liệu riêng.
• Trong việc bảo mật riêng ta cũng có thể lựa chọn nhiều phương thức để xác nhập
người nhận như IP Sec (IP security), VPN (Virtual Private Network), OpenVPN,.v.v
• Việc truy cập không chỉ được điều khiển bởi bên gửi mà còn phụ thuộc vào bên

nhận. Bên nhận có nhận hay không? Và bên nhận xác nhận có đúng thông tin hay
không đó lại là một vấn đề của bên nhận. Bên nhận có sử dụng đúng giao thức
nhận, có giải mã đúng theo mã hóa đã thỏa thuận hay không.
• Như vậy điều khiển truy cập sẽ xác nhận thông tin từ hai phía sau đó nếu đúng thì
bên nhận sẽ nhận được thông tin mà bên gửi gửi. Do đó công việc của một Hacker
sẽ là việc mà lắm bắt được thông tin đóvà gói tin mà người gửi gửi.
3. Authentication.(Xác thực người dùng)
a.Mã hóa dữ liệu.
http;//vnexperts.net
11

• quá trình truyền thông tin trong thực tế và trong côn nghệ thông tin cũng đề bắt
buộc cả bên nhận và bên gửi phải mã hóa thông tin tránh việc mất thông tin và lộ
thông tin.
• Trong côn nghệ thông tin thì yêu cầu mã hóa là một trong những yếu tố lòng cốt
quyết định tới sự đảm bảo và tín an toàn của thông tin. Chính bởi vậy mà trong
nghành công nghệ thông tin luôn luôn phải tiếp xúc với những đoạn mã của các
thuật toán mã hóa.
• Mã hóa bao gồm 2 bước chính là: Mã hóa ( Encrypt ) và giải mã (Deencrypt) thông
tin.
• Trong khi mã hóa người gửi sẽ phải tạo ra một từ khóa để mã hóa dữ liệu. Giả sử
phương pháp mã hóa cổ điển như sau: Với các chữ cái A,B,C,D,E,F,G,H, →
12,23,34,45,56,67,78,89, sau đó với mã hóa như vậy ta sẽ cho ra một chuỗi mã
hóa từ ABC → 122334
• Với việc giải mã thì người giải mã phải có khóa (key) tương ứng để giải mã ngược lại
thành ABC. Với ví dụ trên ta sẽ giải mã như sau. Mỗi chữ cái được mã hóa bởi 2 ký
tự nên khi giải mã ta sẽ phải tổ hợp 2 kí tự liền nhau và theo một quy ước là A=12
B=23 C=34. Như vậy kết quả sẽ là ABC=122334.
Phương thức xác thực Kerberos.
• Kerberos là một phương thức mã hóa được sử dụng nhiều trong hệ thống mạng vứa

và lớn. Kerberos là một phương thức mã hóa sử dụng một hệ thống xác thực trung
tâm. Hệ thống này có nhiệm vụ xác thực người dùng và các dịch vụ yêu cầu.

Hình 3.1 Các thành phần của Kerberos.
Như ta thấy Kerberos gồm có 3 thành phần chính KDC, Client, ReSource Server.
KDC là một hệ thống trung tâm sử lý các yêu cầu xác thực từ Client tới Server. Nếu Client
thỏa mãn yêu cầu thì KDC sẽ cho kết nối tới Resource Server.
http;//vnexperts.net
12


Hình 3.2 Mô hình xác thực của Kerberos.
Các bước của phương thức xác thực Kerberos.
B1. Client giửi một gói tin yêu cầu bao gồm Username, Password và có thể cả thời gian yêu
cầu.
B2. KDC gửi một vé xác thực (Ticket authentication ).
B3. Client gửi lại vé đã được cấp nhằm xác nhận Client đã sẵn sàng hay gọi tắt là TGT (
Ticket Gain Ticket) .
B4. KDC yêu cầu một phiên kết nối tới Server gọi tắt là ST (Session Ticket ).
B5. KDC được sự chấp nhận của Server sẽ gửi lại ST cho Client.
B6. Client sẽ gửi tới Server Session Ticket yêu cầu kết nối.
B7. Bắt đầu kết nối giữa Client với Server.
Phương thức Xác thực CHAP ( Challenge Handshake Authentication Protocol ).
CHAP thường được cấu hình cùng với PPP (Point to Point Protocol) một giao thức điểm điểm
và nó có đặc điểm là bảo đảm kết nối giữa hai máy được đảm bảo hơn SLIP nhưng nó bắt
buộc hai bên phải đặ địa chỉ IP tĩnh.
Các bước xác thực bằng CHAP.
B1. Client gửi yêu cầu tới Server (hoặc địa chỉ cần kết nối).
B2,3. Client thương lượng với Server để tìm khoá (Key)
B4. Client nhận được Key mã hoá và gửi Key+Username, Password đã được mã hoá bởi

Key.
B 5,6. Server sẽ kiểm tra Username, Password từ client bằng cách giải mã theo Key đã
đưọc thương lượng.
B7. Kết nối nếu thoả mãn và báo lỗi nêu không thoả mãn.
http;//vnexperts.net
13


Mô hình như hình sau.


Hình 3.3 Các bước xác thực CHAP.
Phương thức xác thực Chứng chỉ số (Certificates).
• Certificates là do một hệ thống xây dựng, phân bổ và lưu chữ. Nó được xây dựng
trên các mã hoá điện toán, mã code, mã từ.v.v
• Certificates thường được sử dụng với các máy tính có mục đích xác minh người dùng
nó giống như vân tay con người và thông tin người dùng được lưu chữ trong bộ nhớ
của máy xác nhận.
• Mỗi chứng chỉ bao gồm thông tin người dùng, mã vạch hoặc mã điện
toán,.v.v.,Ceritificates thường đi kèm với xác thực Username Password hai phương
thức xác thực này thường bôt trợ cho nhau về tính an toàn và bảo mật.
• Trong network Certificates thường được sử dụng trong IPSec. IPSec là một phương
pháp định địa chỉ IP có tính bảo mật cao thường đi kèm với các chứng chỉ số nhằm
mục đích tránh sự giả mạo địa chỉ IP.
• Lưu ý nếu như ta để mất Certificates có thể sẽ mất toàn quyền đối với dữ liệu của
ta. Vì phương thức xác thực này sử dụng Public key và Private key (Certificates
User)
Phương thức xác thực Username, Password.
• Username, Password là phương thức xác thực thường được sử dụng nhiều nhất trong
đời sống và trong công nghệ thông tin.

• Username, Password là phương thức nhằm xác định tên người dùng, tài khoản, mật
khẩu. Nó giống như tên, họ của bạn và giấy tờ tuỳ thân của bạn.
• Lưu ý đối với người dùng Internet hay máy tính nói chung nên đặt mật khẩu dài hơn
8 ký tự và Password bao gồm cả ký tự hoa,thường, chữ số, và ký tự đặc biệt.
http;//vnexperts.net
14

• Phương thức xác thực này được coi là yếu nhất trong các phương thức xác thực
nhưng giá thành lại dẻ nhất và dễ sử dụng đối với người dùng. Nó giống như là bạn
chỉ cần khai tên họ khi vào ra công ty hay cơ quan làm việc.
Phương thức xác thực Token
• Kĩ thuật xác thực bằng Token là một sự kết hợp giữa một số phương thức xác thực
có thể sử dụng trên mạng và hu một số phương thức xác thực người dùng.
• Kĩ thuật này được xây dựng trên cơ sở phần cứng và phần mềm và được xem như
một phương thức xác thực nhiều thành phần.
• Phương thức này thường được sử dụng trong việc thanh toán và ghi giá thành sản
phẩm lên bao bì nó bao gồm những đoạn mã vạch, mã từ để xác nhận thông tin
thêm vào đó ta sẽ thấy nhãn hiệu hoặc tên người dùng trên thẻ hoặc bao bì của sản
phẩm. Đây là sự kết hợp của hai phương thức xac thự trên là Username và
Certificates.
• Phương thức xác thực Token có hai bước cơ bản như sau:
Xác thực Username, Password
Xác thực bằng mã PIN được cấp cho trong quá trình là thẻ.
Phương thức xác thực Multi-Factor
• Multi -Factor là một phương thức xác thực đa tiến trình, đa xác thực đây là một sự
kết hợp và bù đắp lỗ hổng của hệ thống, thông thường phương thức này chỉ được sử
dụng cho các hệ thống lớn cấp nhà nước vì lí do là nó rất tốn kém.
• Multi-Factor là phương thức mà phụ thuộc vào nhiều yêu tố để xác thực do vậy cũng
rất gây phiền phức cho người dùng.
• Một xác thực của Multi-Factor bao gồm hầu hết tất cả các tiến trình xác thực có thể

có và nó sẽ được kết hợp một cách chặt chẽ để xác thực người dùng.
Ví dụ: Xác thực qua nhiều phương thức khác nhau.
Xác thực Username, Password
Xác thực theo thời gian
Xác thực mã thẻ.
Xác thực Sinh học.
Xác thực Thẻ ra vào hệ thống.
Phương thức xác thực Mutual Authentication
• Mutual Authentication là một phương thức xác thực lẫn nhau trong nội bộ hệ thống
của chúng ta nó giống như con người xác thực con người.
• Một người có thể xác thực không đúng nhưng nhiêu người xác thực một người thì rất
chính xác. Và cúng có thể ngược lại. Nhưng cùng với chính sách xác thực này cũng
cần thêm một giới hạn về quyền hạn và trách nhiệm cho người xác thực như vậy sẽ
đảm bảo tính an toàn tuyệt đối cho bản thân bạn và mọi người.
Phuơng thức xác thực Biosmetrics
http;//vnexperts.net
15

• Biosmetrics là phương thức xác thực sinh học sử dụng những khác biệt về mặt sinh
học trên cơ thể con người để xác thực họ.
• Một số phương thức xác thực Sinh học như xác thực Vân tay, Mắt, Mặt, Giọng nói,
DNA
• Những phương thức xác thực này sẽ rất tốn kém vì thiết bị giám sát những tính chất
sinh học đòi hỏi phải chính xác đến từng chi tiết bởi vậy thiết bị của xác thực Sinh
học rất đắt.
Phương thức xác thực RSA
Phương thức xác thực RSA là phương thức được coi là đắt tiền nhất hiện nay và tính bảo
mật cũng là cao nhất. nó thường được sử dụng trong tài chính ngân hàng, chứng khoán,
Xác thực theo RSA là xác thực theo Multi-Factor nó kết hợp giữa việc sinh key và thời gian
thay đổi key. Khi mà một người mất Username, Password thì việc có key sẽ khôi phục lại

cho họ Username, Password và tài khoản của họ sẽ không mất chỉ có điều nếu như họ mất
Private key thì đồng nghĩa với họ sẽ mất tài khoản.
Sử dụng công nghệ Pubic và Private key RSA là một trong những công nghệ tiên tiến hiện
nay và nó sử dụng thuật toán HASH để mã hóa do đó độ an toàn rất cao và đồng thời đó
cũng là một phương thức dễ sử dụng đối với người dùng.
4. Auditing (Giám sát).
• Giám sát là quản lý việc truy cập vào hệ thống ra sao và việc truy cập diễn ra như
thế nào.
• Quản lý giám sát sẽ giúp người quản trị xác định được lỗi do ai ai và là lỗi gì người
quản trị hoàn toàn có thể biết được việc cần thiết để khôi phục lỗi một cách nhanh
nhất.
• Ngoài ra nhờ giám sát mà người quản trị sẽ phát hiện ra kẻ thâm nhập bất hợp pháp
vào hệ thống , ngăn chặn các cuộc tấn công.
• Việc bạn truy cập vào và làm gì cũng cần quản lý bởi vì trên thực tế thì 60% các
cuộc tấn công là bên trong hệ thống 40% là ngoài Internet. Việc ngăn ngừa những
tân công từ trong mạng rất khó vì họ hiểu được hệ thống và cơ chế bảo mật của hệ
thống.
• Người quản trị sẽ giám sát những thuộc tính truy cập, xác thực từ đó phát hiện ra
các tấn công và mối đe doạ của hệ thống.
• Việc trình diễn các kết nối cũng rất quan trọng, thông qua các kết nối bạn có thể
nhạn dạng kẻ tấn công từ đâu và kẻ đó định làm gì.
Giám sát truy cập và xác thực dựa trên những thành tố chính sau để phát hiện lỗ hổng và
tấn công:
Truy cập lỗi nhiều lần, kết nối theo một giao thức khác không có trong hệ thống, đăng nhập
sai mật khẩu nhiều lần,phát hiện Scan mạng.v.v
Quy trình giám:
Giám sát hệ thống: giám sát tất cả các tiến trình Logon, tiến trình truy cập điều khiển, tiến
trình của các chương trình chạy trong hệ thống.
Giám sát truy cập mạng, giám sát các giao thức, các kết nối, mail và một số tính năng truy
cập khác.

http;//vnexperts.net
16

Giám sát tính năng backup sao lưu
Giám sát tính khả dụng, tính sẵn sàng, tính ổn định thông tin Public.
III. Mã hóa.
1. Khái niệm mã hóa.
• Mã hoá theo thuật ngữ thông thường là một biện pháp che dấu các thuộc tính đặc
tính của vật thể, sự việc, sự vật sao cho nhìn về khía cạnh bề ngoài không thể biết
được đặc tính này.
• Trong công nghệ truyền thông và thông tin thì mã hoá được hiểu như là một tính
năng che dấu dữ liệu che dấu tín hiệu truyền thông. Chính bởi vậy mã hoá bao gồm
thuật toán và đối tượng mã hoá, thuật toán giải mã.
• Việc mã hoá và giải mã thường được diễn ra theo các bước sau.
Mã hoá (Encrypt): Sử dụng một thuật toán đã được thoả thuận trước giữa hai bên sau đó
chuyển đối tượng cần mã hoá thành dạng đã được mã hoá. Mỗi thuật toán đều được tạo ra
để chuyển từng phần, chi tiết của đối tượng thành một dạng đối tượng khác hẳn so với vật
thể cần mã hoá.
Truyền thông tin (Tranfer ): Truyền thông tin đi, hoặc hiển thị vật thể dưới dạng mà
người xem khác không thể phát hiện ra đó là vật thể, thông tin gì. Tức là che dấu dữ liệu
bên trong, việc che dấu này rất quan trọng vì nếu như ta để họ biết được thuật toán mã
hoá thì coi như việc mã hoá của ta là vô ích.
Giải mã ( Deencrypt ): Giải mã dữ liệu dựa vào thuật toán đã mã hoá thông thường thì
bên nhận và bên gửi thường thương lượng với nhau để có một thuật toán mã hoá và giải
mã giống nhau thống nhất và việc giải mã được tiến hành ngược lại so với việc mã hoá.
Các thuật toán mã hoá trong thông tin truyền thông.
a. Mã hoá DES, Triple DES (Data Encryption Standard)
• Mã hoá DES được xây dựng theo thuật toán Lucifer. DES sử dụng 64 bit nhị phân
đơn giản để mã hoá bao gồm 8 bit mã hoá nhận dạng dữ liệu mã hoá và chứa thuật
toán mã hoá, 56 bit là dữ liệu mã hoá.

• Trong 56 bit còn lại của dữ liệu thì lại chia thành 8 bit mã hoá con nếu có còn lại 48
bit dành cho dữ liệu khí đó nó tạo ra một vòng lặp đưọc gọi là Feistel cycles.
• Hình 1.a.1 dưới đây là mô tả của thuật toán DES.

http;//vnexperts.net
17


Hình 1.a.1 Mô hình Mã hoá DES
• Như ta thấy đầu vào của dữ liệu là 56 bit dữ liệu đầu vào và 8 bit quy đinh thuật
toán mã hoá hay được gọi là Parity thành một mã hoá gồm có 64 bit. Từ 64 bit này
được lặp lại thuật toán XOR và mô dul F tao thành một vòng lặp cho đến khi dữ liệu
được mã hoá hết. Đầu ra có 56 bit được giải mã cũng chính bởi thuật toán trên.
• Triple DES là phương thức mã hoá được cải tiến từ mã hoá DES hay còn gọi là 3-
DES. Trong 3-DES có từ 2-3 key con 56 bit và ghép nối từ 112 bit hoặc 168 bit 3-
DES. Sử dụng càng nhiều key con mã hoá thì tính bảo mật càng cao và việc giải mã
cũng sẽ phức tạp hơn.
• Trong bảo mật việc sử dụng mã hoá càng nhiều số các bit mã hoá thì cơ chế bảo
mật sẽ tăng lên rất nhiều nhưng theo đó bạn sẽ nhận thấy là nó sẽ sử lý chậm hơn
việc mã hoá bởi ít bit mã hoá.
b.Mã hoá RSA.
RSA xuất hiện sau khi thuật toán Diffie-Hellman, Ron Rivest, Adi Shamir và Leonard
Adleman đưa ra thuật toán Key Public Encrypt System.
RSA là một mã hoá được Public trên mạng và ai có khoá của RSA thì người đó mới có thể
giải mã dữ liệu. Chính bởi dữ liệu được Public nên sẽ rất dễ bị lấy cắp nhưng vấn đề giải mã
http;//vnexperts.net
18

sẽ rất kho vì RSA không quy định chính xác thuật toán mã hoá nên rất khó tìm được key để
giải mã.

RSA cũng là một thuật toán rất mạnh trong việc xác thực trong kết nối VPN, Remote,.v.v
Nó không những hỗ trợ nền Web mà còn hỗ trợ xác thực trên Hệ điều hành. RSA được xây
dựng tại một hệ thống sinh key, mã hoá và public nó trên mạng và xác thực nó bằng key.
Hiện nay RSA vẫn còn được sử dụng rộng dai do tính bảo mật của nó khá cao trong việc xác
thực người dùng.
c.Thuật toán HASHING và mã hoá MDx
HASH là một kỹ thuật chia nhỏ một gói tin ra và mã hoá chúng thành những gói tin có kích
thước nhỏ hơn. Nó sử dụng các bit để kết nối dữ liệu với nhau theo một thuật toán nhất
định.
Ứng dụng của HASH là việc áp dụng vào mã hoá MDx (Message-Digest algorithm x) version
mới nhất của mã hoá Mdx là MD5 một thuật toán được sử dụng rộng dãi hiện nay với tính
an toàn được coi là tuyệt đối hiện nay.

Hình 1.c.1. HASH
MD5 sử dụng HASH như một thuật toán con để sinh key và sử dụng các thuật toán con
khác để mã hoá dữ liệu.
Một số thuật toán MD5.

http;//vnexperts.net
19


Hình 1.c.2. Mã hóa MD5
MD5 là một quá trình chia nhỏ dữ liệu để mã hoá và mỗi một đoạn dữ liệu được mã hoá thì
đều có 128 bit. Mỗi đoạn mã hoá này sẽ được đưa vào một khối 512 bit.






là các ký hiệu tương ứng của các toán tử XOR , AND , OR and NOT .
HASH còn được sử dụng trong thuật toán mã hoá SHA mã hoá này sử dụng 160 bit để mã
hoá.
Dưới đây là một số hệ thống mã hóa sử dụng thuật toán HASH
Algorithm
(Thuật toán)
Output size
(Số bit sử dụng
)
(bits)
Internal
state
size
Block
size
Length
size
Word
size
Collision
attacks
(complexity)

Preimage
attacks
(complexity)

HAVAL 256/224/192/160/128

256 1024 64 32 Yes

MD2 128 384 128 No 8 Almost
MD4 128 128 512 64 32
Yes
(2^8)[10]
With flaws
(2^102)[11]
MD5 128 128 512 64 32 Yes (2^5) No
PANAMA 256 8736 256 No 32 Yes
RadioGatún Arbitrarily long
58
words
3
words

No 1-64 Yes

RIPEMD
128 128 512 64 32 Yes
RIPEMD- 128/256 128/256

512 64 32 No
http;//vnexperts.net
20

128/256
RIPEMD-
160/320
160/320 160/320

512 64 32 No


SHA-0 160 160 512 64 32
Yes
(2^39)[12]

SHA-1 160 160 512 64 32
With flaws
(2^63)[13]
No
SHA-256/224

256/224 256 512 64 32 No No
SHA-512/384

512/384 512 1024 128 64 No No
Tiger(2)-
192/160/128

192/160/128 192 512 64 64 No

WHIRLPOOL 512 512 512 256 8 No

2.Các yếu tố quyết định chất lượng của việc mã hoá.
• Một phương thức mã hóa cần phải có các yếu tố quyết định tới yêu cầu bảo mật và
tính toàn vẹn của dữ liệu được mã hoá.
• Trong một phương thức mã hoá bao gồm 5 thành phần cơ bản là :
không gian chứa dữ liệu nguyên bản, không gian bảng mã, không gian chứa khoá. Không
gian chứa bảng mã thường đi kèm với không gian giải mã, không gian chứa khóa cũng có
một không gian mở khóa đi kèm. Riêng không gian chứa dữ liệu thì luôn luôn có tính ổn
định và không có một không gian khác đi kèm.

3. Các yếu tố đánh giá một phương thức mã hóa.
Tính toàn vẹn
Một thuật toán sẽ không được sử dụng nếu chúng làm thiếu đi những thành phần của dữ
liệu. Mã hóa yêu cầu phải có tính toàn vẹn cho dữ liệu.
Tinh sẵn sàng
Mọi thuật toán đều phải có tính sẵn sàng sử lý để chuyển từ dạng nguyên bản sang mã hóa
và ngược lại. Không thể có thuật toán chỉ để mã hóa mà không có thuật toán để giải.
Tính an toàn
Các thuật toán mã hóa đều hướng tới một sự đảm bảo về tính an toàn của dữ liệu. Một
thuật toán nếu càng khó giải mã thì càng có tính bảo mật cao.
IV. Bảo mật hạ tầng thông tin.
Một hệ thống thông tin bao gồm hạ tầng mạng và các công cụ để quản trị hạ tầng này. Hạ
tầng mạng không chỉ là những thiết bị mà còn có con người, phần mềm,.v.v
Trong những yếu tố trên thì con người đóng vai trò then chốt trong hạ tầng mạng. Sự bảo
mật của hệ thống phụ thuộc vào tầm hiểu biết của con người và lương tâm con người.
Như vậy bảo mật hạ tầng thông tin bao gồm những yếu tố bảo mật sau.
1. Bảo mật hệ thống phần cứng.
http;//vnexperts.net
21

Phần cứng là một phần không thể thiếu trong một hệ thống mạng nó bao gồm các thiết bị
điện tử, dây mạng hay thiết bị truyền tin.
Vấn đề bảo mật phần cứng bao gồm những yếu tố như tính ổn định, tính an toàn trong
truyền tin, hỏng hóc điện tử, khả năng tương thích phần mềm, phần cứng và khả năng khôi
phục hoạt động khi bị tấn công.
Ngày nay phần cứng không chỉ là nhhững thiết bị truyền tin mà hiện nay các thiết bị phần
cứng còn có khả năng tích hợp những tính năng mà phần mềm có thể làm. Nó giống như
một nhười kiểm soát hệ thống mạng, cho phép hay cắt bỏ kết nối nếu cần thiết, phát hiện
tấn công và ngăn chặn tấn công, phát hiện những doạn mã có nguy cơ gây hại đến hệ
thống,.v.v

Những thiết bị này được gọi là những thiết bị thông minh và có một cơ chế bảo mật riêng.
Tuy vậy hầu hết các phần cứng hiện nay đều phải cấu hình nó để cho nó hoạt động có hiệu
quả nhất. Chính vì vậy ma đòi hỏi người quản trị phải có kiến thức về nó và kiến thức về hạ
tầng mạng.
Các thiết bị thường được sử dụng trong hạ tầng mạng như Switch, Router, IPS, IDS
Firewall,.v.v Đây là những thiết bị mà mọi hệ thống mạng cần có.

Hình 5.1. Mô hình hệt thống mạng đầy đủ.
Mô hình trên là một mô hình có đầy đủ các thiết bị phần cứng đã kể trên nhưng ta luôn có
thể thay thế bất cứ thiết bị nào bởi một thiết bị phần mềm. Phần mềm có thể thay thế toàn
bộ phần cứng nhưng sự hỗ trợ và tính ổn định của phần mềm không được như phần cứng.
Nhưng vì phần cứng hiện nay dâ phần là rất đắt nên phần mềm hay được sử dụng hơn
trong các công ty tổ chức vừa và nhỏ.
2. Bảo mật hạ tầng phần mềm
Như ta đã thấy lợi thế của phần mềm so với phần cứng là giá thành và tính mềm dẻo của
nó. Vấn đề bảo mật phần mềm tuy có khó khăn hơn phần cứng nhưng bù lại phần mềm có
sự linh động trong viêc phân bổ công việc và quyền hạn cho người dùng và các ứng dụng
chạy trên nó.
http;//vnexperts.net
22

Hệ tống pần mềm bao gồm các ứng dụng và hệ điều hành. Hệ điều hành là một trong
những yếu tố quan trọng nhất trong hệ thống truyền thông nó vận hành toàn bộ hệ thống
cả ơhần cứng, phần mềm và các dịch vụ kèm theo.
Phần mềm chính là các dịch vụ mà người dùng cần ngay cả phần cứng cũng chỉ nhằm mục
đích cung cấp các dịch vụ này. Các dịch vụ này luôn phụ thuộc vào hệ điều hành và nhà
cung cấp dịch vụ.
Tính bảo mật của hệ thống thông tin luôn được đánh giá bằng khả năng cung cấp các dịch
vụ, thông tin,.v.v Chính bởi vậy mà hệ điều hành cũng như phần mềm luôn là yếu tố
quyết định tính bảo mật hệ thống. Vì là một yếu tố quan trọng nên vấn đề bảo mật của hệ

điều hành cũng rất khó và quan trọng. Một số hệ điều hành có tính năng bảo mật rất tốt
như Windows Vista, Windows Server 2003,2008, Ubuntu, Red Hat, Unix,.v.v
Về phần mềm thì có các phần mềm Anti-Virus và các ohần mềm hỗ trợ quản lí mạng như:
Kapersky( NTS ), BKAV( BKIS ), Mcafee( Misoft), Snort ( Tool for Linux ),.v.v

Hình 2.1. Phần mềm Anti-virus Kapersky
Hầu hết các phần mềm này đều hỗ trợ các tính năng về bảo mật hệ thống một số phần
mềm Anti-Virus khá mạnh như Kapersky, Mcafee, BKAV là những phần mềm diệt virus rất
mạnh và thông dụng hiện nay.
Điều tốt nhất mà bạn cần làm khi sử dụng phần mềm là việc cấu hình nó sao cho mọi hoạt
động đều phù hợp với nhu cầu của hệ thống, loại bỏ những tính năng hay giao thức không
phù hợp.
http;//vnexperts.net
23

Khả năng cung cấp dịch vụ của phần mềm là rất mạnh nhưng tính ổn định cũng như tính
bảo mật của nó không được cao so với phần cứng. Tuy phần cứng có những thứ hơi cứng
nhắc nhưng nó lại là một trong những yếu tố giúp ngăn chặn các cuộc tấn công vào hệ
thống mạng mạnh nhất. Cụ thể như IPS cứng Sourcefire được xây dựng trên cơ sở của phần
mềm Snort nó có được tính năng IPS tốt như là Snort đồng thời cũng có những tính năng
khác biệt như ghi log và tính ổn định của phần cứng.
3. Bảo mật trên con người.
Con người là một yếu tố quan trọng và cũng là dễ bị tác động của tấn công nhất. Hầu hết
các cuộc tấn công đều có mục đích là lấy trộm các thông tin quan trọng do đó khả năng
khai thác thông tin trên mạng có hạn và không đầy đủ do vậy mà các Hacker luôn có
phương án là tấn công trên yếu tố con người.
Con người là một điểm yếu nhất theo quan điểm của ngành bảo mật. Theo bảo mật thì con
người cũng được xếp vào một Layer ( Tầng ) trong mô hình OSI. Như vậy mô hình OSI của
bảo mật có thêm một tầng nữa là con người (Tầng 8).
Để bảo mật trên Layer này không những phải dựa vào các thiết bị phần cứng, phần mềm

mà còn nhiều yếu tố về sinh lý, tình cảm, đạo đức và sự hiểu biết của con người.
Layer 8 là một Layer không có thiết bị phần cứng hay phần mềm nào bảo vệ nên Layer này
là một yếu điểm của hệ thống.
Một kẻ tấn công có thể lợi dụng vào tính cách, sở thích, đạo đức,sự hiểu biết,.v.v để có
thể tấn công vào hệ thống. Mục đích là khai thác thông tin về hệ thống.
Để bảo mật Layer này không còn cách nào khác là phải nâng cao sự hiểu biết của con người
về bảo mật thông tin, đặt ra những quy định đối với con người, nâng cao đạo đức của con
người.
V. Bảo mật và an toàn dữ liệu trong hoạt động hàng ngày
Trong bảo mật thông tin hàng ngày chúng ta cùng chung sống với nhau giữa con người với
con người tất nhiên là có kẻ xấu, người tốt, kẻ này, người nọ. Do vậy trong cuộc sống vấn
đề bảo mật rất khó nắm bắt và khó phòng cũng như chống.
Thông tin rất dễ bị lộ khi giao tiếp trong cuộc sống bình thường tùy vào khả năng khai thác
của kẻ tấn công. Giả sử tôi có một bí mật thông thường tôi sẽ không kể với ai và điều này
là của riêng tôi nhưng tôi lại có tật sấu là cứ khi say là bộc bạch ra hết, kẻ muốn lấy thông
tin này từ tôi sẽ mời tôi một bữa nhậu hoặc làm cách nào đó là cho tôi say và gạn hỏi vậy
thì thông tin của tôi chắc chắn sẽ bị lộ.
Cách phòng chống duy nhất mà tôi có thể sử dụng đó là hạn chế nhậu nhẹt và uống ít rượu
bia trong những trường hợp không thật cần thiết.
Ngoài ra kẻ tấn công còn lợi dụng vào một số điểm yếu khác của con người như lòng tham,
tính hiếu kì, tình dục, khả năng trí tuệ và một số yếu tố khác của con người để tấn công.
Đó là trong cuộc sống thường ngày còn trong khi sử dụng Email, thư tín, di động,.v.v
chúng ta cần cẩn thận hơn với những kỹ thuật lấy thông tin với công nghệ cao, Tránh tình
trạng bị đánh lừa, giả mạo thông tin và dẫn đến mất thông tin.
Không nên truy cập vào các trang Web không có uy tín ngay cả các trang tốt cũng có thể bị
Hacker lợi dụng để phát tán Virus. Khi truy cập vào trang Web mà bất ngờ bật ra một cảnh
bảo hay một câu hỏi nào chúng ta nên đọc kỹ trước khi trả lời cảnh báo đó. Đối với những
http;//vnexperts.net
24


cảnh báo không rõ ràng chúng ta không nên trả lời chúng ngay cả khi nó gây phiền phức
cho chúng ta lúc đó.
Dữ liệu khi truyền trên mạng hay thông tin di động nếu cần thiết phải mã hóa. Thông tin
nhạy cảm phải trao đổi trực tiếp. Các chính sách phải chặt chẽ và trùng khớp.
Nói tóm lại khả năng bảo mật trong cuộc sống hàng ngày là sự cẩn thận của người dùng
thông tin của người dùng bị lộ cũng có nghĩa là người dùng này nên suy xét lại việc làm của
chính mình để tìm ra thủ phạm. Mọi thông tin đều có thể bị Hacker lấy cắp nếu yếu tố con
người không tốt.




















http;//vnexperts.net
25


Phần 2. Virus.
1. Khái niệm chung về Virus.
a.Khái niệm
Virus trong cuộc sống thường ngày là những virus sinh học ns có hình thể xác định và là
một thực thể sống. Còn trong công nghệ thông tin thì Virus được hiểu như một đoạn mã,
đoạn chương trình có thể gây ra một số ảnh hưởng tới hệ thống và đánh cắp thông tin hệ
thống.
b. Quá trình phát triển của Virus
Quá trình phát triển của Virus máy tính tải qua những giai đoạn như sau.
Năm 1949: John Von Neuman phát triển nền tảng lý thuyết tự nhân bản của một chương
trình cho máy tính.
Những năm 60 và 70 đã xuất hiện trên các máy Univax 1108 một chương trình được gọi là
“Pervading Animal” đây là loại chương trình có thể tự nhân bản và nối vào phần sau của các
chương trình.
Năm 1981: Những Viru đầu tiên xuất hiện trên các máy Apple II.
Năm 1983: Tại trường đại học miền nam California Hoa Kỳ, Fred Cohen lần đầu tiên đưa ra
khái niệm về Computer Virus.
Năm 1986: Virus cho máy tính ca nhân lần đầu tiên được xuất hiện với cái tên The Brain
được viết bởi 2 người Pakistan là Basit và Amjad. Loại Virus này năm phần khởi động của
một đĩa mềm hay còn gọi là Boot sector nó có thể lây nhiễm ra tất cả các đĩa mềm còn lại.
Năm 1987: xuất hiên loại Virus tấn công vào file Command.com có tên Lehig
Năm 1988: Virus Jerusalem tấn công hàng loạt vào các trường đại học và các công ty trên
toàn thế giới vào thứ 6 ngày 13 đây là loại Virus được đặt thời gian để tấn công nó giống
như một quả bom nổ chậm.
Cuối tháng 11 năm 1988 Worm chính thức được phát tán bởi Robert Morris 22 tuổi nó
chiếm cứ các máy tính trong ARPANET. Nó đã làm khoảng hơn 6000 máy tính bị tê liệt.
Năm 1990: Chương trình diệt Virus đầu tiên ra đời và nó đóng vai trò là một bức tường
ngăn cản việc Virus tấn công đây là chương trình diệt Virus được coi là khởi công cho cuộc
chạy đua giữa công nghệ Virus và công nghệ phòng chống Virus. Phần mềm này có tên là

Norton.
Năm 1991: Một loại Virus đa hình đã xuất hiện và thường được gọi với cái tên là
Polymorphic Virus với cái tên Tequila loại Virus này có khả năng tự thay đổi hình dạng, cơ
chế tấn công và lây lan làm cho các chương trình diệt Virus khó mà phát hiện ra chúng.
Năm 1994: Xuất hiện lần đầu tiên loại Virus lây qua Email do sự thiếu hiểu biết và chủ quan
của người dùng hay được gọi là Hoax Virus.
Năm 1995: Virus văn bản xuất hiện, đây chính là những đoạn Macro thực thi bằng các dòng
lệnh Visual Basic trong Văn bản Word, Excell,

×