Tải bản đầy đủ (.ppt) (45 trang)

MỐI ĐE DỌA AN NINH TRONG THƯƠNG MẠI ĐIỆN TỬ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.08 MB, 45 trang )

KHOA TIN HỌC QUẢN LÝ
KHOA TIN HỌC QUẢN LÝ
CHƯƠNG 5: MỐI ĐE DỌA AN
NINH TRONG TMĐT
NHÓM 3:
1.NGUYỄN BỬU ĐẠT.
2.NGUYỄN VĂN TÀI.
3.NGUYỄN THANH HÒA.
4.NGUYỄN PHƯƠNG DUY.
5.NGÔ VĂN THẬT.
6.HUỲNH THỊ DIỄM TRINH
GVHD:
PHẠM PHI GIANG
NỘI DUNG BÁO CÁO
1.KHÁI NIỆM VỀ BẢO VỆ.
2.BẢN QUYỀN VÀ CHỦ SỞ HỮU.
3.TÌM HIỂU:










4.CHÍNH SÁCH BẢO MẬT.
2
KHÁI NIỆM VỀ VIỆC BẢO VỆ


Một số hiểm họa

Các e-mail gửi đến

Truy xuất trái phép các thông tin số

Thông tin thẻ tín dụng rơi vào tay kẻ xấu



Hai hình thức thực hiện bảo vệ

Vật Lý - bảo vệ các thành phần hữu hình

Logic - bảo vệ các thành phần vô hình
3
KHÁI NIỆM VỀ VIỆC BẢO VỆ

Các biện pháp phòng vệ và trả đũa (bằng hình
thức vật lý hay logic) được thực hiện nhằm
nhận diện, giảm thiểu hay loại bỏ các mối đe
doạ.
4
MÔ HÌNH QUẢN LÝ RỦI RO
5
CÁC ĐẶC ĐIỂM

Bí mật - Secrecy

Bảo đảm tính chính xác của dữ liệu và ngăn

ngừa các thông tin riêng tư bị tiết lộ

Toàn vẹn - Integrity

Cập nhật trái phép các thông tin ??

Đáp ứng - Necessity

Từ chối hay đáp ứng thông tin không kịp
thời ??
BẢN QUYỀN VÀ SỞ HỮU TRÍ TUỆ
Khái niệm:
Bản quyền:  
!"#$"%&%'()*"+,) +/#01
2#34-56#1+"'789
Sở hữu trí tuệ: ) :;<=">
?,3;'3*"+,:@A.":0=)
=*'#$A.2#34BA/2#3C'*)BAD'
->'
7
BẢN QUYỀN VÀ SỞ HỮU TRÍ TUỆ
8
TÌM HIỂU
E
SPAM
E
VIRUS
E
TROJAN
E

WORM
E
PHISHING
9
SPAM( THƯ RÁC)
E
Thư rác (spam) "*)
@'F):)-G@'
B!"HIH,người
gửiB"";'1-J
)K0'<:)người nhận.

E
Mục đích: 1L%>>
@'+>)'()
=M'')4#'G
10
SPAM( THƯ RÁC)
E
Tác hại:
N()'),:%.)+.%/
!+!
N>>:)+#-B%>H3=6
)0#
NOP=QB<>R-GS
/=Q':>)T>
?
N).)0#2#.:)0B'?3
-+! U
11

SPAM( THƯ RÁC)
E
Một số lời khuyên khi sử dụng thư điện tử:
N'()=M'K=M'> ,V!,)>,#">
Q/>,#
NW*9'I>= :Q:;/
NWX/"*>= :QG'+>H,
NWY)Z-GC'+<[FI+"'>3/>
?L[1,+>',3)#3L:4>3\AVS
Antispam )
N].":0$^#
N('[#3K')=J%_'6'=6)0#2#,+R'
12
VIRUS
`#
)0
a
a#
)K
:"
9
bc8d

13
VIRUS
Khái niệm: )+#-
>3/\:)+#-e
6'C'
+<,3"*f
@)L

J?A.:
-,"&%/1
:">G)@'
?3)g>
\h)!Bij,B>3
/e
14
VIRUS

Một số cách nhận biết khi máy tính
nhiễm virus:
b+#3[#$%)B5>C'+<T'
=Q'$Bmàn hình Desktop bị thay đổi.
7X)=#30k!A$B1>+,'k!A*J
'[#)0Bcác trang quảng cáo tự động
hiện ra,…

15
VIRUS
 Một số cách nhận biết khi máy tính
nhiễm virus:
3. Góc phải màn hình xuất hiện cảnh báo
tam giác màu vàng: “Your computer is
infected”, hoặc xuất hiện cửa sổ “Virus Alert”…
4. Các file lạ tự động sinh ra khi bạn mở ổ
đĩa USB.
5. Xuất hiện các file có phần mở rộng .exe
có tên trùng với tên các thư mục.

16

VIRUS
E
Tác hại:
Nl>3/"*'
$Bm'>h)!A ?3
)gB=6)0#B'?3n)
0G'U
N?31 #"'()-F
=Q'B'?3,);')B
>o%;')>?B
;'))".B-GS/
=Q'U
NU
17
VIRUS
E
Một số cách chặn và loại bỏ vi-rút:
NY)Z>A.$%$)p)+"-"h
%=,!
Nl"*)AmH;'%a4A."$$#
NY)Z:*3)+"-"h!#+)3q !),-"Z
)="k-O!h!=!+
 N]$('F,
N]*p'LA p,.)[#G'%a4*)
NU

18
WORM (SÂU)
lI#3worm)5
+,C',)->'*"

")-?#:C'
,)G) "")
'()rrr
19
WORM (SÂU)
E
Khái niệm: Sâu máy tính =*'%a4
*)1.9'?3,,1')4#>3
/+K*'AD'>'5)A.-,"H,s'p
>3>;'2#,G)*'
20
\te

Điều này có nghĩa là một computer worm
có đủ khả năng để làm thiệt hại nghiêm
trọng cho toàn thể mạng lưới, trong khi
một “em” virus chỉ thường nhắm đến các
tập tin trên máy bị nhiễm.

Worms lây lan H yếu là do lỗ hổng bảo
mật trong u.
21
WORM (SÂU)

Tác hại:

Kiểm soát hệ thống máy tính của bạn để
đánh cắp thông tin cá nhân.

Truy cập trái phép vào máy tính. Xóa các tập

tin quan trọng, tải về các chương trình độc
hại, vô hiệu hóa hoạt động bảo vệ hệ thống.

Tấn công 1 hệ thống khác như là một phần
của bot net. …
22
WORM (SÂU)
E
Phòng chống:
v
('F,
v
]*K^$)%#:">)
+K*'[f):!,)
v
A*K@A.":0AD'6'%a4
))+#-GU
23
WORM (SÂU)
E
Sâu Internet J?A.
:J'F)s'2#,0
G'!+!;'2#,
6'>3/A."$
&
Sâu email J'F)6'
A.?A.H,s'
2#,0G'!,)
TROJAN
25


Trojan Horse: đây là
loại chương trình
cũng có tác hại tương
tự như virus chỉ khác
là nó không tự nhân
bản ra. Như thế,
cách lan truyền duy
nhất là thông qua các
thư dây chuyền

×