Tải bản đầy đủ (.doc) (50 trang)

Tiểu luận Một số vấn đề xã hội của Công nghệ thông tin An toàn máy tính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (585.91 KB, 50 trang )

Trường Đại học Sư phạm Hà Nội
Khoa Công nghệ thông tin
Một số vấn đề xã hội về CNTT
Đề tài:
An toàn máy tính
Giáo viên hướng dẫn: TS. Trần Doãn Vinh
Sinh viên: Nguyễn Thị Diệp Anh
Nguyễn Thị Hảo
Phạm Thị Thảo
Lớp: K54B-CNTT
Mục lục
Mục lục……………………………………………………………………… 1
Giới thiệu…………………………………………………………………… 2
I. Bảo mật và an toàn mạng………………………………………………… 3
1. An toàn mạng là gi ? 3
2. Vì sao phải bảo vệ máy tính 3
3. Đối tượng cần bảo vệ 4
4. Thực trạng hiện nay 4
5. Các hình thức tấn công 6
6. Giải pháp khắc phục 12
7. Hướng phát triển trong tương lai 18
II.
Virus 20
1. Khái niệm 20
2. Lịch sử phát triển của virus máy tính 26
3. Phân loại virus 26
4. Phòng chống virus máy
tính 28
4.1. Phòng virus 28
4.2. Chống virus 28
III. Giải pháp an toàn mạng máy tính……………………………………… 30


1. An toàn dữ liệu…………………………………………………….30
2. Cân nhắc giữa bảo mật và tính tiện dụng………………………….31
3. Có một hệ điều hành bảo
mật…………………………………… 32
4. Bảo mật cho tất cả ứng dụng………………………………………34
5. Ngăn chặn Malware……………………………………………….36
6. Kiểm soát nội dụng và ngăn chặn xâm nhập…………………… 39
IV. Chiến lược an toàn mạng máy tính…………………………………… 39
1. Xây dựng hành lang pháp lý………………………………………40
2. Chia sẻ thông tin và hợp tác……………………………………….41
3. Hướng dẫn về an ninh và kỹ thuật……………………………… 42
2
4. Nâng cao nhận thức của cộng đồng……………………………….42
5. Đào tạo và giáo dục……………………………………………… 42
6. An ninh vô tuyến………………………………………………… 42
V. Các địa chỉ về an toàn hệ thống máy tính…………………………… 44
VI. Mười lời khuyên về bảo mật…………………………………………….48
Giới thiệu
Chúng ta đang sống trong thế kỷ XXI, thế kỷ của công nghệ thông tin.
Ngày nay, Công nghệ thông tin (CNTT) được áp dụng rộng rãi trong tất cả
các lĩnh vực của đời sống xã hội. Nó lên lỏi vào từng ngôi nhà, ngõ ngách,
đường phố…Và những ứng dụng to lớn của CNTT thì hẳn tất cả chúng ta ai
cũng đều đã biết. Tuy nhiên, trong một vấn đề luôn tồn tại hai mặt trái ngược
nhau: CNTT phát triển như vũ bão thì kéo theo nhiều vấn đề cần được giả
quyết. Một trong số những vấn đề nam giải cần được quan tâm là vấn đề
BẢO MẬT VÀ AN TOÀN MẠNG.
Một thực tế đó là khi mà Internet phát triển thì cũng là lúc mà các thông
tin và bí mật cá nhân có nguy cơ bị xâm nhập cao. Đặc biệt trong giai đoạn
hiện nay, khi hàng loạt con Virus mới ra đời liên tiếp, tin tặc xuất hiện ngày
càng nhiều thì việc sử dụng máy tính như thế nào cho an toàn là một vấn đề

nóng bỏng của các quốc gia trên thế giới.
Trong bài tìm hiểu này, nhóm chúng tôi sẽ tìm hiểu một cách tổng quát
nhất về vấn đề bảo mật và an toàn mạng, về sự xâm nhập của virut cũng như
một số biện pháp bảo vệ máy tính của tôi, bạn và tất cả chúng ta.
Như đã nói ở trên, trong bài tìm hiểu này chúng tôi chỉ tìm hiểu một khía
cạnh rất nhỏ về an toàn máy tính. Do vậy sẽ còn nhiều vấn đề chưa thể đề cập
hết. Rất mong được sự đóng góp ý kiến của thầy giáo và toàn thể các bạn.
3
I. Bảo mật và an toàn mạng
1. An toàn máy tính là gì?
An toàn nghĩa là thông tin, các hệ thống và những dịch vụ được bảo vệ
có khả năng tránh lỗi và các tác động không mong đợi, hay chống lại các tác
hại có tác động đến độ an toàn của hệ thống dù là nhỏ nhất.
Một hệ thống gọi là không an toàn khi các thông tin dữ liệu trong hệ
thống bị người không được quyền truy nhập tìm cách lấy và sử dụng (thông
tin bị rò rỉ), các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch
nội dung (thông tin bị xáo trộn)
An toàn máy tính: nghĩa là tất cả các thông tin trong hệ thống máy tính
phải được đảm bảo một cách an toàn, chính xác. An toàn ở đây gồm: an toàn
phần cứng, an toàn dữ liệu, an toàn mạng,…
An toàn máy tính hiện nay là việc bạn bảo vệ máy tính của bạn không
bị tấn công bởi những phần mềm gián điệp, các chương trình ăn cắp mật
khẩu, các loại virút, và việc bảo mật thông tin, dữ liệu của bạn không bị xâm
phạm bởi người khác….
2. Vì sao phải bảo vệ máy tính?
Đôi khi chúng ta nghe các phương tiện thông tin đại chúng hay các
hãng bảo mật hù doạ về nguy cơ bảo mật này nguy cơ bảo mật nọ nên chúng
ta trở nên quá xem trọng việc làm cho máy tính an toàn. Tuy nhiên chúng ta
có bao giờ tự hỏi mình làm cho máy tính an toàn hơn để làm gì , để bảo vệ cái
gì. Khi nào có thể trả lời đúng các câu hỏi này, chúng ta đã bước đầu thành

công trong việc thiết lập một cơ chế an toàn máy tính hợp lý về mọi mặt.
Chúng ta có một số câu trả lời mẫu để các đọc giả tham khảo:
- Để giúp máy tính chạy nhanh và sạch hơn vì không có adware,
spyware, virus.
4
- Không muốn bị ăn cắp thông tin cá nhân, không muốn mất tài khoản
mail, tài khoản game.
- Không muốn mỗi lần bật trình duyệt IE lên lại bị đẩy đến một trang lạ
hoắc nào đó.
- Không muốn bị hacker chiếm quyền máy tính sử dụng cho mục đích
xấu.
- Muốn kiểm soát việc sử dụng internet cho con em trong gia đình.
3. Đối tượng cần bảo vệ:
a. Dữ liệu:
Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:
• Tính bảo mật: Chỉ người có quyền mới được truy nhập.
• Tính toàn vẹn: Không bị sửa đổi, bị hỏng.
• Tính kịp thời: Sẵn sàng bất cứ lúc nào.
b. Tài nguyên:
Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn
không có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được
bảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn
công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm!
c. Danh tiếng:
Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để
tấn công nơi khác, gây tổn thất về uy tín của người sử dụng đó.
4. Thực trạng hiện nay
Theo đánh giá của VNCERT thì ATTT máy tính ở VN có nhiều điểm
yếu thể hiện ở mọi lĩnh vực: môi trường pháp lý (luật - tiêu chuẩn - quy phạm
pháp luật); đào tạo nhân lực, đầu tư và phát triển công nghệ, quản lý an toàn

mạng… Hệ thống an toàn mạng quốc gia mới bắt đầu hình thành. VNCERT
đang trong giai đoạn chuẩn bị đầu tư, về phương diện quản lý nhà nước vẫn
còn bất cập vì VNCERT đang làm nhiệm vụ “3 trong 1”: điều phối - thực thi
– quản lý. Bộ Công An đang trong quá trình thực hiện dự án thành lập trung
tâm Chống Tội Phạm Công Nghệ Cao. Bộ Quốc Phòng đang xúc tiến thành
lập CERT ngành để trực tiếp xử lý các vấn đề về ATTT của Bộ. Chính Phủ
giao bộ BCVT xây dựng phương án đầu tư trung tâm Chống Tin Tặc Quốc
5
Gia để đảm bảo ANTT kinh tế trong thương mại điện tử. Bên cạnh có một số
đơn vị kỹ thuật cũng hỗ trợ khống chế tội phạm trên mạng như BKIS của
trường ĐH Bách Khoa Hà Nội; công ty MiSoft của bộ Quốc Phòng; bộ phận
an toàn mạng của VDC…
Theo CERT (Computer Emegency Response Team):
1989: có 200 vụ tấn công, truy nhập trái phép trên mạng được báo cáo.
1991: 400 vụ.
1993: 1400 vụ.
1994: 2241 vụ.
1998: 3734 vụ
1999: 9859 vụ
2000: 21756 vụ
2003: 137529 vụ
Như vậy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày càng
mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập. Công
nghệ Thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo
nạn trộm cắp, tấn công, phá hoại thông tin trên mạng.
Như vậy, số vụ tấn công ngày càng tăng với cấp số nhân. Mặt khác các
hình thức tấn cong ngày càng mới và phức tạp. Điều này rất dễ hiểu: một vấn
dề luôn luôn tồn tại hai mặt đối lập. CNTT, Internet phát triển như vũ bão
cuũng đồng nghĩa kéo theo nạn trộm cắp, tấn công phá hoại thông tin ngày
càng phức tạp.

5. Các hình thức tấn công
6
Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện
nay có thể chia làm 4 loại chính:
a. Tấn công trực tiếp
• Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công
trực tiếp máy tính khác.
• Dò tìm User name và Password, bằng cách thử với một số từ thông
dụng như "xin chao", ""hello", dùng tên người thân, ngày sinh, số điện thoại
Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc thuộc những kiểu
kể trên.
• Dùng chương trình để giải mã các file chứa mật khẩu trên máy để
tìm ra mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng
cách này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càng
tốt.
• Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho
các ứng dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót
chân a-sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể
con người, nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm
cũng thế, cũng có những điểm yếu có thể là vô tình hay hữu ý, nơi Tin tặc có
thể lợi dụng để tấn công.
b. Nghe trộm
Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, bằng cách
này Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng,
như phần giới thiệu đã đề cập, nếu có cặp kính "số" thì bạn sẽ thấy việc nghe
trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan trọng đối
với bạn trên mạng.
Nghe trộm password. Cũng với cách như trên, Tin tặc có thể lấy được
mật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào
7

hệ thống, nó cũng giống như là lấy được chìa khoá, sau đó đàng hoàng mở
cửa và khuân đồ ra.
c. Giả mạo địa chỉ
Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi
Bức tường lửa, Bức tường lửa có thể coi như cái cửa duy nhất mà người đi
vào nhà hay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sân
bay). Như vậy những người trong nhà (trong mạng) sẽ có sự tin tưởng lẫn
nhau, tức là được phép dùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trong
mạng). Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạc
trong nhà đó. Việc này làm được nhờ Bức tường lửa.
Giả mạo địa chỉ là người bên ngoài (máy tính của tin tặc) sẽ giả mạo
mình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địa
chỉ nào đó ở mạng bên trong). Nếu làm được điều đó thì nó sẽ được đối xử
như một người (máy) bên trong, tức là được làm mọi thứ, để từ đó tấn cống,
lấy trộm, phá huỷ thông tin
d. Vô hiệu hoá các dịch vụ
Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi
là DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng
một số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những
yêu cầu "dị dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng" như
vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc bọn Mẹ mìn
lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để hiểu
những thủ đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã được
người lớn chỉ cho biết những thủ đoạn đó thì chắc chúng sẽ được bảo vệ, điều
này cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính.
Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp
lện. Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới
trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cả
8
đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của Nhà

Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm
có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫn
đến không thể tiếp nhận các yêu cầu tiếp theo -> từ chối dịch vụ.
e. Yếu tố con người
• Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật
khẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã
tiếp tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy
chính là người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị mạng
phải tuyệt đối cẩn thận, không nhận các yêu cầu qua điện thoại.
• Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình hệ
thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công.
• Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác
và biện pháp giáo dục mới có thể giải quyết được.
Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống bảo mật.
 Những kẻ tấn công: Hacker hay tin tặc.
Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ
được, tuy nhiên có thể chia ra như sau:
 Người qua đường
• Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách
đột nhập vào các hệ thống mạng.
• Chúng thích thú khi đột nhập được vào máy tính của người khác mà
không được phép.
• Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và
việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị
trục trặc.
 Kẻ phá hoại
9
• Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác.
• Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế.
 Kẻ ghi điểm

• Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số
lượng hệ thống chúng đã thâm nhập
• Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật.
 Gián điệp
Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để
mua bán, trao đổi
Vậy còn Tin tặc (Hacker) là gì? chúng thường chính là những nhóm
người kể trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần
mềm. Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiên
cũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ đơn
thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá phần mềm,
tạo ra virus Tựu chung lại chúng là một số nhười có kiến thức nhưng lại
đem kiến thức đó phục vụ cho những mục đích xấu và chúng cần phải bị lên
án. Ngoài ra để hạn chế sự phát triển của Tin tặc, nhất thiết phải dùng tới pháp
luật nghiêm minh và biện pháp giáo dục những người trẻ tuổi trong ngành
CNTT ngay khi còn trên ghế nhà trường.
 10 vụ hack nổi tiếng nhất mọi thời đại
1.Đầu những năm 90 thế kỷ trước, hacker huyền thoại
Kevin Mitnick liên tiếp xâm nhập vào hệ thống máy tính của một
loạt hãng viễn thông và công nghệ nổi tiếng thế giới như Nokia,
Fujitsu, Motorola và Sun Microsystems. Nhân vật này bị Cục điều
tra liên bang Mỹ FBI bắt giữ năm 1995 và được trả tự do năm 2000.
Mitnick không bao giờ gọi hành động của mình là hack mà gọi là "social
K. Mitnick
Ảnh: CNN.
10
engineering" - dùng thủ các thủ đoạn lừa gạt người sử dụng để có được thông
tin đăng nhập hoặc khai thác hệ thống.
2. Tháng 11/2002, hacker người Anh Gary McKinnon sa lưới sau
khi chui vào hơn 90 hệ thống máy tính của quân đội Mỹ tại Anh. Nhân vật

này sau đó bị dẫn độ sang Mỹ xử án.
3. Năm 1995, tay chơi máy tính người Nga
Vladimir Levin khoét thủng mạng thông tin
Citibank để cuỗm đi 10 triệu USD và trở thành
hacker đầu tiên xâm nhập vào hệ thống máy tính
ngân hàng ăn cắp tiền. Cảnh sát quốc tế Interpol
tóm được anh chàng này tại Anh năm 1995 sau khi
phát hiện Levin chuyển tiền vào nhiều tài khoản ở
Mỹ, Phần Lan, Hà Lan, Đức và Israel.
4. Năm 1983, Kevin Poulsen, một sinh viên Mỹ, đã xâm nhập thành
công vào mạng Arpanet, tiền thân của Internet ngày nay. Poulsen đã lợi dụng
một lỗ hổng trong kiến trúc của hệ thống thông tin toàn cầu "đời đầu" này để
giành quyền kiểm soát tạm thời toàn bộ mạng máy tính cả nước Mỹ.
5. Năm 1990, đài phát thanh địa phương ở Los Angeles
(Mỹ) công bố một cuộc thi với phần thưởng là chiếc xe hơi sành
điệu Porsche 944S2 dành cho người thứ 102 gọi điện đến chương
trình. Và lại là hacker Kevin Poulsen chiếm được quyền kiểm
soát toàn bộ mạng điện thoại của thành phố này để đảm bảo anh
ta là người có số thứ tự đó, và cuối cùng đoạt được phần thưởng ô
tô sang trọng nói trên. Poulsen bị bắt một năm sau đó và chịu án 3
năm tù. Nhân vật này hiện là biên tập viên uy tín của tờ báo công
nghệ Wired News (Mỹ).
6. Năm 1996, hacker Timothy Lloyd (Mỹ) "cấy" 6 dòng mã lệnh vào
mạng máy tính của hãng Omega Engineering, vốn là nhà cung cấp linh kiện
lớn nhất cho Cơ quan hàng không vũ trụ NASA và Hải quân Mỹ. Mã "độc"
V.Lavin.
Ảnh:
WBGLink
.
G.McKinnon.

Ảnh:
Telegraph.
K.Poulsen.
Ảnh:
Discovery
.
11
nói trên cho phép một "trái bom logic" phát nổ và xóa hết các phần mềm đang
kiểm soát hoạt động sản xuất của Omega, khiến công ty này thiệt hại 10 triệu
USD.
7. Năm 1988, Robert Morris, một sinh viên 23 tuổi ở Đại học
Cornell University (Mỹ), tung ra loại sâu mạng đầu tiên. Ban đầu,
anh ta phát tán 99 dòng lệnh lên Internet để thử nghiệm và nhanh
chóng nhận ra chương trình của mình có sức lan tỏa rất nhanh trên
các máy tính. Rất nhiều PC trên khắp nước Mỹ và nơi khác đã bị
hỏng. Morris bị bắt năm 1990.
8. Năm 1999, virus Melissa là phần mềm tấn công đầu tiên
có thể gây thiệt hại quy mô lớn. Do "tác giả" David Smith 30 tuổi
thực hiện, Melissa lây lan vào hệ thống máy tính của hơn 300
doanh nghiệp trên thế giới và phá hủy hoàn toàn mạng PC ở
những nơi này. Thiệt hại ghi nhận sau vụ việc lên tới 400 triệu
USD. Smith đã bị bắt và chịu án tù 20 tháng kèm 5.000 USD tiền
phạt.
9. Năm 2000, một nhân vật mà cảnh sát không công bố danh tính ngoài
biệt hiệu MafiaBoy đã hack vào một loạt website lớn trên thế giới, trong đó
có eBay, Amazon và Yahoo trong khoảng thời gian từ 6/2 đến ngày Valentine
14/2 năm đó. Hacker này giành được quyền kiểm soát 75 máy tính trong 52
mạng khác nhau, sau đó ra lệnh tấn công từ chối dịch vụ vào các hệ thống
này. MafiaBoy bị bắt ngay trong năm gây án.
10. Năm 1993, một nhóm tự xưng là "Những bậc thầy lừa gạt" đã xâm

nhập vào hệ thống tin học của một loạt tổ chức tại Mỹ như Cục an ninh quốc
gia, hãng viễn thông AT&T, ngân hàng Bank of America. Sau khi hack thành
công, bọn họ thiết lập một hệ thống "tầm gửi" cho phép gọi điện thoại đường
dài quốc tế thoải mái và có thể sử dụng "chùa" nhiều kênh liên lạc thuê bao cá
nhân.
R.Morris
. Ảnh:
Webzine.
D.Smith.
Ảnh:BBC
.
12
6. Giải pháp khắc phục:
Thực tế đã chứng minh không thể có một giải pháp an toàn tuyệt đối
nên người ta phải sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành
nhiều lớp rào chắn đối với các hoạt động xâm phạm. Việc bảo vệ thông tin
trên mạng chủ yếu là bảo vệ các thông tin trong các máy tính đặc biệt là trên
các server. Vì thế mọi cố gắng tựap trung vào việc xây dựng các mức rào
chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng
Lớp 1: Access rights: Lớp bảo vệ trong cùng là quyền truy nhập nhằm
kiểm soát các tài nguyên (thông tin) và quyền hạn (có thể thực hiện các thao
tác gì) trên tài nguyên đó. Hiện nay việc kiểm soát thường ởmức file.
Lớp 2: Login/ Password: Đăng kí tên mật khẩu: lớp này cũng để kiểm
soát quyền truy nhập nhưng không phải ở mức thông tin mà ở mức truy nhập
vào mạng. Đây là phương pháp hay dùng nhất vìnó có ưu điểm đơn giản và
tốn ít chi phí. Cách hoạt động của nó là với mỗi người muốn vào mạng thì đều
phải đăng kí tên và mật khẩu trước. Hệ thống sẽ kiểm soát xem tên và mật
khẩu đó có hợp lệ không và thuộc mức truy cập nào để xác định quyền truy
cập
Ngoài ra người ta còn sử dụng một số giải pháp sau:

Mã hoá: Để bảo vệ thông tin truyền trên mạng, người ta sử dụng các
phương pháp mã hoá. Dữ liệu được biến đổi từ dạng nhận thức được sang
dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi
ngược lại ở trạm nhận. Đây là lớp bảo vệ thông tin rất quan trọng và được sử
dụng rộng rãi trong môi trường mạng.
Bảo vệ vật lý: Nhằm ngăn cản những vi phạm bất hợp lý vào hệ thống.
Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người
không phận sự vào phòng máy… hoặc cài đặt cơ chế báo động khi có truy
nhập vào hệ thống
13
Tường lửa: Để bảo vệ từ xa mọt máy tính hay cho cả một mạng nội bộ
người ta thưòng dùng các hệ thống đặc biệt là tường lửa(Firewall). Chức năng
của tường lửa là ngăn chặn các truy nhập trái phép hoặc có thể lọc các gói tin
ta không muốn gửi đi hoặc nhận vào. Cách bảo vệ này được dùng nhiều trong
môi trường Internet.
Thật là dại dột nếu chu du trên mạng mà không có một bức tường lửa
(firewall) bảo vệ. Nếu bạn thường xuyên kết nói Internet thì điều đó có nghĩa
là bạn phải luôn chuẩn bị để đối mặt với hacker. Trước khi thâm nhập vào
máy tính của bạn, các hacker thường phải làm một công việc gọi là “quét địa
chỉ” bằng cách gửi tín hiệu (ping) đến các khối địa chỉ IP với mục đích tìm
xem có địa chỉ nào trả lời không. Nếu có lời đáp, tức là máy của bạn đang
trực tuyến, hacker sẽ chuyển sang bước thứ hai là quét các cổng thâm nhập
vào máy tính. Nếu có một cổng bị phát hiện đang mở, hacker sẽ ngay lập tức
đột nhập vào máy của bạn, và thậm chí nắm quyền điều khiển hoàn toàn hệ
thống. Việc quét các cổng thâm nhập vào máy tính cũng giống như việc kẻ
trộm điều tra xem cửa chính hay cửa sổ nhà bạn có bị khóa không. Tiếp cận
Internet với mà không có phương tiện bảo vệ như tường lửa cũng gống như
một đấu sĩ ra trận mà không có giáp sắt.
Tường lửa là gì?
Một cách vắn tắt, tường lửa (firewall) là hệ thống ngăn chặn việc truy

nhập trái phép từ bên ngoài vào mạng. Tường lửa thực hiện việc lọc bỏ những
địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước.
Tường lửa có thể là hệ thống phần cứng, phần mềm hoặc kết hợp cả
hai. Nếu là phần cứng, nó chỉ bao gồm duy nhất bộ định tuyến (router). Bộ
định tuyến có các tính năng bảo mật cao cấp, trong đó có khả năng kiểm soát
địa chỉ IP (IP Address ố là sơ đồ địa chỉ hoá để định nghĩa các trạm (host)
trong liên mạng). Quy trình kiểm soát cho phép bạn định ra những địa chỉ IP
có thể kết nối với mạng của bạn và ngược lại. Tính chất chung của các tường
lửa là phân biệt địa chỉ IP hay từ chối việc truy nhập không hợp pháp căn cứ
trên địa chỉ nguồn.
14
Các dạng tường lửa
Mỗi dạng tường lửa khác nhau có những thuận lợi và hạn chế riêng.
Dạng phổ biến nhất là tường lửa mức mạng (Network-level firewall).
Loại tường lửa này thường dựa trên bộ định tuyến, vì vậy các quy tắc
quy định tính hợp pháp cho việc truy nhập được thiết lập ngay trên bộ định
tuyến. Mô hình tường lửa này sử dụng kỹ thuật lọc gói tin (packet-filtering
technique) ở đó là tiến trình kiểm soát các gói tin qua bộ định tuyến. Khi hoạt
động, tường lửa sẽ dựa trên bộ định tuyến mà kiểm tra địa chỉ nguồn (source
address) hay địa chỉ xuất phát của gói tin. Sau khi nhận diện xong, mỗi địa chỉ
nguồn IP sẽ được kiểm tra theo các quy tắc do người quản trị mạng định
trước. Tường lửa dựa trên bộ định tuyến làm việc rất nhanh do nó chỉ kiểm tra
lướt trên các địa chỉ nguồn mà không hề có yêu cầu thực sự nào đối với bộ
định tuyến, không tốn thời gian xử lý những địa chỉ sai hay không hợp lệ. Tuy
nhiên, bạn phải trả giá: ngoại trừ những điều khiển chống truy nhập, các gói
tin mang địa chỉ giả mạo vẫn có thể thâm nhập ở một mức nào đó trên máy
chủ của bạn.
Một số kỹ thuật lọc gói tin có thể được sử dụng kết hợp với tường lửa
để khắc phục nhược điểm nói trên. Địa chỉ IP không phải là thành phần duy
nhất của gói tin có thể "mắc bẫy" bộ định tuyến. Người quản trị nên áp dụng

đồng thời các quy tắc, sử dụng thông tin định danh kèm theo gói tin như thời
gian, giao thức, cổng để tăng cường điều kiện lọc. Tuy nhiên, sự yếu kém
trong kỹ thuật lọc gói tin của tường lửa dựa trên bộ định tuyến không chỉ có
vậy.
Một số dịch vụ gọi thủ tục từ xa (Remote Procedure Call - RPC) rất
khó lọc một cách hiệu quả do các server liên kết phụ thuộc vào các cổng được
gán ngẫu nhiên khi khởi động hệ thống. Dịch vụ gọi là ánh xạ cổng
(portmapper) sẽ ánh xạ các lời gọi tới dịch vụ RPC thành số dịch vụ gán sẵn,
tuy nhiên, do không có sự tương ứng giữa số dịch vụ với bộ định tuyến lọc
gói tin, nên bộ định tuyến không nhận biết được dịch vụ nào dùng cổng nào,
15
vì thế nó không thể ngăn chặn hoàn toàn các dịch vụ này, trừ khi bộ định
tuyến ngăn toàn bộ các gói tin UDP (các dịch vụ RPC chủ yếu sử dụng giao
thức UDP ố User Datagram Protocol). Việc ngăn chặn tất cả các gói tin UDP
cũng sẽ ngăn luôn cả các dịch vụ cần thiết, ví dụ như DNS (Domain Name
Service ố dịch vụ đặt tên vùng). Vì thế, dẫn đến tình trạng "tiến thoái lưỡng
nan".
Tường lửa dựa trên ứng dụng/cửa khẩu ứng dụng
Một dạng phổ biến khác là tường lửa dựa trên ứng dụng (application-
proxy). Loại này hoạt động hơi khác với tường lửa dựa trên bộ định tuyến lọc
gói tin. Cửa khẩu ứng dụng (application gateway) dựa trên cơ sở phần mềm.
Khi một người dùng không xác định kết nối từ xa vào mạng chạy cửa khẩu
ứng dụng, cửa khẩu sẽ ngăn chặn kết nối từ xa này. Thay vì nối thông, cửa
khẩu sẽ kiểm tra các thành phần của kết nối theo những quy tắc định trước.
Nếu thoả mãn các quy tắc, cửa khẩu sẽ tạo cầu nối (bridge) giữa trạm nguồn
và trạm đích.
Cầu nối đóng vai trò trung gian giữa hai giao thức. Ví dụ, trong một mô
hình cửa khẩu đặc trưng, gói tin theo giao thức IP không được chuyển tiếp tới
mạng cục bộ, lúc đó sẽ hình thành quá trình dịch mà cửa khẩu đóng vai trò bộ
phiên dịch.

Ưu điểm của tường lửa cửa khẩu ứng dụng là không phải chuyển tiếp
IP. Quan trọng hơn, các điều khiển thực hiện ngay trên kết nối. Sau cùng, mỗi
công cụ đều cung cấp những tính năng thuận tiện cho việc truy nhập mạng.
Do sự lưu chuyển của các gói tin đều được chấp nhận, xem xét, dịch và
chuyển lại nên tường lửa loại này bị hạn chế về tốc độ. Quá trình chuyển tiếp
IP diễn ra khi một server nhận được tín hiệu từ bên ngoài yêu cầu chuyển tiếp
thông tin theo định dạng IP vào mạng nội bộ. Việc cho phép chuyển tiếp IP là
lỗi không tránh khỏi, khi đó, cracker (kẻ bẻ khoá) có thể thâm nhập vào trạm
làm việc trên mạng của bạn.
16
Hạn chế khác của mô hình tường lửa này là mỗi ứng dụng bảo mật
(proxy application) phải được tạo ra cho từng dịch vụ mạng. Như vậy một
ứng dụng dùng cho Telnet, ứng dụng khác dùng cho HTTP, v.v
Do không thông qua quá trình chuyển dịch IP nên gói tin IP từ địa chỉ
không xác định sẽ không thể tới máy tính trong mạng của bạn, do đó hệ thống
cửa khẩu ứng dụng có độ bảo mật cao hơn.
Các ý niệm chung về tường lửa
Một trong những ý tưởng chính của tường lửa là che chắn cho mạng
của bạn khỏi "tầm nhìn" của những người dùng bên ngoài không được phép
kết nối, hay chí ít cũng không cho phép họ "rớ" tới mạng. Quá trình này thực
thi các chỉ tiêu lọc bỏ do người quản trị ấn định.
Trên lý thuyết, tường lửa là phương pháp bảo mật an toàn nhất khi
mạng của bạn có kết nối Internet. Tuy nhiên, vẫn tồn tại các vấn đề xung
quanh môi trường bảo mật này. Nếu tường lửa được cấu hình quá chặt chẽ,
tiến trình làm việc của mạng sẽ bị ảnh hưởng, đặc biệt trong môi trường người
dùng phụ thuộc hoàn toàn vào ứng dụng phân tán. Do tường lửa thực thi từng
chính sách bảo mật chặt chẽ nên nó có thể bị sa lầy. Tóm lại, cơ chế bảo mật
càng chặt chẽ bao nhiêu, thì tính năng càng bị hạn chế bấy nhiêu.
Một vấn đề khác của tường lửa tương tự như việc xếp trứng vào rổ. Do
là rào chắn chống kết nối bất hợp pháp nên một khe hở cũng có thể dễ dàng

phá huỷ mạng của bạn. Tường lửa duy trì môi trường bảo mật, trong đó nó
đóng vai trò điều khiển truy nhập và thực thi sơ đồ bảo mật. Tường lửa
thường được mô tả như cửa ngõ của mạng, nơi xác nhận quyền truy nhập.
Tuy nhiên điều gì sẽ xảy ra khi nó bị vô hiệu hoá? Nếu một kỹ thuật phá
tường lửa được phát hiện, cũng có nghĩa "người vệ sĩ" bị tiêu diệt và cơ hội
sống sót của mạng là rất mỏng manh.
 Ví dụ về tường lửa WinPatrol 2007 Version 11
17
Quản lý hiệu quả những ứng dụng đang chạy trên máy tính không phải là
chuyện đơn giản. Nếu không biết rõ những gì đang làm đôi khi chính bạn lại
là người khiến cho máy tính của mình chạy ì ạch hơn.
Với WinPatrol 2007, giờ đây không còn gì đáng lo ngại nữa. Bạn có thể quản
lý tất cả các tiến trình đang chạy ngầm, các cookies có trong máy, các phần
mềm khởi động cùng PC, Nếu có bất cứ một sự thay đổi nào, WinPatrol sẽ
lập tức báo động ngay và bạn có toàn quyền xử lý. WinPatrol sẽ báo động cho
bạn những phần mềm gián điệp, phần mềm quảng cáo và những chương trình
khó chịu có thể xâm nhập máy tính của bạn.
Công cụ Scotty the Windows Watch Dog sẽ phát hiện ra những
mysteryware và những ký sinh độc hại bên ngoài có thể tấn công máy tính
của bạn. WinPatrol là một công cụ an ninh bảo vệ bạn khỏi worms, trojan,
cookies, adware, spyware. Đặc biệt với giao diện đơn giản chia thành các tab
và sự trình bày khá chi tiết về những chương trình cụ thể sẽ giúp cho bạn cảm
thấy việc tinh chỉnh và quản lý trở nên dễ dàng hơn bao giờ
hết. WinPatrol 2007 có dung lượng 663KB. Bạn có thể tải miễn phí tại
www.winpatrol.com/download.html.
7. Hướng phát triển trong tương lai:
Bảo mật và an toàn mạng hiện đang là vấn đề thu hút rất nhiều sự quan
tâm trong ngành CNTT.
18
Trong tương lai bảo mật và quản trị mạng sẽ trở thành vấn đề quan

trọng hàng đầu trong ngành CNTT, điện tử viễn thông…
Bảo mật và quản trị mạng sẽ ngày càng phát triển mạnh mẽ với nhiều
phương pháp hiện đại và mới mẻ, và đội ngũ nhân lực với trình độ cao.
 Dự báo an ninh mạng năm 2007 của McAfee:
1. Số website chuyên ăn cắp password sẽ tăng bằng thủ đoạn sử dụng
những trang đăng nhập trá hình các dịch vụ trực tuyến nổi tiếng như eBay.
2. Lượng thư rác, đặc biệt là dạng spam hình ảnh ngốn băng thông, sẽ
tiếp tục gia tăng.
3. Sự phổ biến của các trang chia sẻ phim cá nhân sẽ khiến giới hacker
tăng cường lợi dụng tệp tin MPEG làm công cụ phát tán mã độc.
4. Tấn công nhắm vào điện thoại di động sẽ trở nên phổ biến khi mà
thiết bị liên lạc này ngày càng hoạt động giống máy tính và có khả năng kết
nối cao hơn.
5. Phần mềm quảng cáo sẽ là xu hướng chủ đạo cùng với trào lưu gia
tăng các chương trình phát tán nội dung không mời.
6. Ăn cắp và thất thoát dữ liệu sẽ là vấn đề nóng bỏng vì thiếu chú
trọng hoạt động sao lưu cũng như bảo mật thông tin.
7. Việc sử dụng bot - những máy tính đã bị khống chế để tự động thực
hiện lệnh của hacker - sẽ trở thành một công cụ ưa thích của tin tặc.
8. Các loại virus chuyên chỉnh sửa nội dung file trên đĩa cứng sẽ trở lại.
9. Số rootkit trên nền điện toán 32 bit sẽ gia tăng nhưng khả năng ngăn
ngừa và xử lý cũng tiến bộ tương xứng.
19
10. Khiếm khuyết phần mềm tiếp tục là nỗi lo ngại cùng với sự tồn tại
của một thị trường ngầm, chuyên trao đổi những lỗ hổng ứng dụng.
 Xu hướng an toàn mạng đến năm 2010
Theo VNCERT thì giai đoạn 2006-2010 sẽ xuất hiện loại hình tội phạm
máy tính chuyên nghiệp tại Việt Nam với các hoạt động gần giống giới tội
phạm quốc tế như: lừa đảo qua e-mail; các hoạt động liên quan đến làm giả,
mua hàng, rửa tiền bằng thẻ tín dụng; bảo kê và tấn công các hệ thống thương

mại điện tử vì lí do kinh tế và cạnh tranh; gửi thư rác vào không gian mạng
Việt Nam với quy mô lớn. Hình thái tấn công nguy hiểm và khó chống đỡ
nhất trên Internet là DDos đang trở nên phổ biến ở Việt Nam trong bối cảnh
giới hacker thế giới “khai tử” kiểu tấn công này.
Hàng loạt website có độ bảo mật kém của Việt Nam sẽ bị tấn công
nghiêm trọng bởi các công cụ tự động do mắc các lỗi bảo mật phổ biến. Các
dịch vụ viễn thông, trong đó có điện thoại di động với nền tảng công nghệ
tích hợp với mạng máy tính và các thiết bị sử dụng hệ điều hành sẽ nằm trong
tầm ngắm của hacker và chịu sự tác động của các hình thái tấn công mạng. Để
ứng phó với tình hình này, thị trường bảo mật ở Việt Nam sẽ phát triển nóng,
nhu cầu các chuyên gia bảo mật sẽ tăng mạnh, hàng loạt các công ty nước
ngoài đổ bộ vào thị trường bảo mật Việt Nam với rất nhiều sản phẩm và loại
hình dịch vụ chuyên nghiệp. Song hành với thị trường này là nhu cầu về tiêu
chuẩn thẩm định và quản lý các sản phẩm bảo mật được đặt ra cho các cấp
quản lý. Các hệ thống lớn và xung yếu của Việt Nam cũng rất cần nhân lực có
trình độ cao trong lĩnh vực an ninh mạng để vận hành an toàn trên Internet.
20
II. VIRUS MÁY TÍNH
1. Khái niệm
Trong khoa học máy tính, virus, còn gọi là virus máy tính, là một loại
chương trình máy tính được thiết kế để tự nhân bản và sao chép chính nó vào
các chương trình khác (truyền nhiễm tính) của máy tính. Virus có thể rất nguy
hiểm và có nhiều hiệu ứng tai hại như là làm cho một chương trình không
hoạt động đúng hay huỷ hoại bộ nhớ của máy tính (độc tính).
Virus cũng có khả năng lây lan từ máy tính này sang máy tính khác. Có
nhiều cách lây lan virus và tất nhiên cũng có nhiều cách phá hoại, nhưng chỉ
cần bạn nhớ rằng đó là một đoạn chương trình và đoạn chương trình đó dùng
để phục vụ những mục đích không tốt.
Virus máy tính là do con người tạo ra, đó có thể là một người hoặc một
nhóm người. Đối tượng viết ra virus có thể là thanh thiếu niên, là sinh viên

hoặc một số thành phần khác. Quả thực cho đến ngày nay có thể coi nó đã trở
thành như những bệnh dịch cho những chiếc máy tính và chúng tôi, các bạn,
chúng ta là những người bác sĩ, phải luôn chiến đấu với bệnh dịch và tìm ra
những phương pháp mới để hạn chế và tiêu diệt chúng. Cũng như mọi vấn đề
ngoài xã hội, cũng khó tránh khỏi việc có những loại bệnh mà phải dày công
nghiên cứu mới trị được, hoặc cũng có những trường hợp gây ra những hậu
quả khôn lường. Chính vì vậy, phương châm "Phòng hơn chống" vẫn luôn
đúng đối với virus máy tính .
2. Lịch sử phát triển của Virus máy tính
Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó
luôn song hành cùng người bạn đồng hành của nó là những chiếc "máy tính",
(và tất nhiên là người bạn máy tính của nó chẳng thích thú gì ). Khi mà Công
nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo.
Hệ điều hành thay đổi thì virus máy tính cũng tự thay đổi mình để phù hợp
với hệ điều hành đó và để có thể ăn bám ký sinh. Tất nhiên là virus không tự
sinh ra (và chắc thượng đế cũng chẳng muốn nặn ra một "sinh vật" như vậy).
Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn
giản chỉ là một thú đùa vui ác ý. Nhưng chỉ có điều những cái đầu thông minh
này khiến chúng ta phải đau đầu đối phó và cuộc chiến này gần như không
21
chấm dứt và nó vẫn tiếp diễn, và đó cũng là lý do khiến bạn phải ngồi đây và
đọc những thông tin này.
Có nhiều tài liệu nói khác nhau nói về xuất xứ của virus máy tính, âu
cũng là điều dễ hiểu, bởi lẽ và thời điểm đó con người chưa thể hình dung ra
nổi một "xã hội" đông đúc và nguy hiểm của virus máy tính như ngày nay,
điều đó cũng có nghĩa là không mấy người quan tâm tới chúng. Chỉ khi chúng
gây ra những hậu quả nghiêm trọng như ngày nay, người ta mới lật lại hồ sơ
để tìm hiểu. Tuy vậy, đa số các câu chuyện xoay quanh việc xuất xứ của virus
máy tính đều ít nhiều liên quan tới những sự kiện sau:
1983 - Để lộ nguyên lý của trò chơi "Core War"

"Core War" là một cuộc đấu trí giữa hai đoạn chương trình máy tính do
2 lập trình viên viết ra. Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự
tái tạo gọi là Organism vào bộ nhớ máy tính. Khi bắt đầu cuộc chơi, mỗi đấu
thủ sẽ cố gắng phá huỷ Organism của đối phương và tái tạo Organism của
mình. Đấu thủ thắng cuộc là đấu thủ tự nhân bản được nhiều nhất.
Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson
người đã viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận
một trong những giải thưởng danh dự của giới điện toán - Giải thưởng A.M
Turing. Trong bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy
tính dựa trên trò chơi "Core War". Cũng năm 1983, tiến sỹ Frederik Cohen đã
chứng minh được sự tồn tại của virus máy tính.
Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô
tả về "Core War" và cung cấp cho độc giả những thông tin hướng dẫn về trò
chơi này. Kể từ đó virus máy tính xuất hiện và đi kèm theo nó là cuộc chiến
giữa những người viết ra virus và những người diệt virus.
1986 - Brain virus
Có thể được coi là virus máy tính đầu tiên trên thế giới, Brain âm thầm
đổ bộ từ Pakistan vào nước Mỹ với mục tiêu đầu tiên là Trường Đại học
Delaware. Một nơi khác trên thế giới cũng đã mô tả sự xuất hiện của virus, đó
là Đại học Hebrew - Israel.
1987 - Lehigh virus xuất hiện
22
Lại một lần nữa liên quan tới một trường Đại học. Lehigh chính là tên
của virus xuất hiện năm 1987 tại trường Đại học này. Trong thời gian này
cũng có 1 số virus khác xuất hiện, đặc biệt WORM virus (sâu virus), cơn ác
mộng với các hệ thống máy chủ cũng xuất hiện. Cái tên Jerusalem chắc sẽ
làm cho công ty IBM nhớ mãi với tốc độ lây lan đáng nể: 500000 nhân bản
trong 1 giờ.
1988 - Virus lây trên mạng
Ngày 2 tháng 11 năm 1988, Robert Morris đưa virus vào mạng máy

tính quan trọng nhất của Mỹ, gây thiệt hại lớn. Từ đó trở đi người ta mới bắt
đầu nhận thức được tính nguy hại của virus máy tính.
1989 - AIDS Trojan
Xuất hiện Trojan hay còn gọi là "con ngựa thành Tơ-roa", chúng không
phải là virus máy tính, nhưng luôn đi cùng với khái niệm virus. "Những chú
ngựa thành Tơ-roa" này khi đã gắn vào máy tính của bạn thì nó sẽ lấy cắp một
số thông tin mật trên đó và gửi đến một địa chỉ mà chủ của chú ngựa này
muốn nó vận chuyển đến, hoặc đơn giản chỉ là phá huỷ dữ liệu trên máy tính
của bạn.
1991 - Tequila virus
Đây là loại virus đầu tiên mà giới chuyên môn gọi là virus đa hình, nó
đánh dấu một bước ngoặt trong cuộc chiến giữa cái thiện và cái ác trong các
hệ thống máy tính.
Đây thực sự là loại virus gây đau đầu cho những người diệt virus và
quả thật không dễ dàng gì để diệt chúng. Chúng có khả năng tự thay hình đổi
dạng sau mỗi lần lây nhiễm, là cho việc phát hiện ra chúng quả thật là khó.
Bkav có cập nhật một số loại virus tương tự như vậy, và chúng tôi biết sự khó
khăn khi diệt chúng như thế nào.
1992 - Michelangelo virus
Tiếp nối sự đáng sợ của "virus đa hình" năm 1991, thì công cụ năm 92
này tạo thêm sức mạnh cho các loại virus máy tính bằng cách tạo ra sự đa
hình cực kỳ phức tạp. Quả thật họ luôn biết cách gây ra khó khăn cho những
người diệt virus.
1995 - Concept virus
23
Sau gần 10 năm kể từ ngày virus máy tính đầu tiên xuất hiện, đây là
loại virus đầu tiên có nguyên lý hoạt động gần như thay đổi hoàn toàn so với
những tiền bối của nó. Chúng gây ra một cú sốc cho những công ty diệt virus
cũng như những người tình nguyện trong lĩnh vực phòng chống virus máy
tính. Cũng phải tự hào rằng khi virus này xuất hiện, trên thế giới chưa có loại

"kháng sinh" nào thì tại Việt Nam Bkis đã đưa ra được giải pháp rất đơn giản
để loại trừ loại virus này và đó cũng là thời điểm Bkav bắt đầu được mọi
người sử dụng rộng rãi trên toàn quốc.
Sau này những virus theo nguyên lý của Concept được gọi chung là
virus macro, chúng tấn công vào các hệ soạn thảo văn bản của Microsoft
(Word, Exel, Powerpoint), và những nhân viên văn phòng - những người sử
dụng không am hiểu lắm về hệ thống - ắt hẳn sẽ không mấy dễ chịu với
những con virus thích chọc ngoáy vào công trình đánh máy của họ
1996 - Boza virus
Khi hãng Microsoft chuyển sang hệ điều hành Windows95 và họ cho
rằng virus không thể công phá thành trì của họ được, thì năm 1996 xuất hiện
virus lây trên hệ điều hành Windows95 (có lẽ không nên thách thức những kẻ
xấu, điều đó chỉ thêm kích động chúng )
1999 - Melissa, Bubbleboy virus
Đây thật sự là một cơn ác mộng với các máy tình trên khắp thế giới.
Sâu Melissa không những kết hợp các tính năng của sâu Internet và virus
marco, mà nó còn biết khai thác một công cụ mà chúng ta thường sử dụng
hàng ngày là Microsoft Outlook Express để chống lại chính chúng ta. Khi
máy tính của bạn bị nhiễm Mellisa, nó sẽ tự phân phát mình đi mà khổ chủ
không hề hay biết. Và bạn cũng sẽ rất bất ngờ khi bị mang tiếng là phát tán
virus.
Chỉ từ ngày thứ sáu tới ngày thứ hai tuần sau, virus này đã kịp lây
nhiễm 250 ngàn máy tính trên thế giới thông qua Internet, trong đó có Việt
Nam, gây thiệt hại hàng trăm triệu USD. Một lần nữa cuộc chiến lại sang một
bước ngoặt mới, báo hiệu nhiều khó khăn bởi Internet đã được chứng minh là
một phương tiện hữu hiệu để virus máy tính có thể lây lan trên toàn cầu chỉ
trong vài tiếng đồng hồ.
24
Năm 1999 đúng là một năm đáng nhớ của những người sử dụng máy
tính trên toàn cầu, ngoài Melissa, virus Chernobyl hay còn gọi là CIH đã phá

huỷ dữ liệu của hàng triệu máy tính trên thế giới, gây thiệt hại gần 1 tỷ USD
vào ngày 26 tháng 4.
2000 - DDoS, Love Letter virus
Có thể coi là vụ việc virus phá hoại lớn nhất từ trước đến nay, Love
Letter có xuất xứ từ Philippines do một sinh viên nước này tạo ra, chỉ trong
vòng có 6 tiếng đồng hồ đã kịp đi vòng qua 20 nước trong đó có Việt Nam,
lây nhiễm 55 triệu máy tính, gây thiệt hại 8,7 tỷ USD. Theo nhận định của các
chuyên gia, virus này chỉ cần "cải tiến" một chút xíu thì thiệt hại có thể gấp
trăm lần như thế.
Thế còn DDOS? Những virus này phát tán đi khắp nơi, nằm vùng ở
những nơi nó lây nhiễm. Cuối cùng chúng sẽ đồng loạt tấn công theo kiểu
"Từ chối dich vụ - Denial of Service" (yêu cầu liên tục, từ nhiều máy đồng
thời, làm cho các máy chủ bị tấn công không thể phục vụ được nữa và dẫn
đến từ chối những yêu cầu mới -> bị vô hiệu hoá) vào các hệ thống máy chủ
khi người điều hành nó phất cờ, hoặc chúng tự định cùng một thời điểm tấn
công. Và một hệ thống điện thoại của Tây Ban Nha đã là vật thí nghiệm đầu
tiên.
2001 - Winux Windows/Linux Virus, Nimda, Code Red virus
Winux Windows/Linux Virus đánh dấu những virus có thể lây được
trên các hệ điều hành Linux chứ không chỉ Windows. Chúng nguỵ trang dưới
dạng file MP3 cho download. Nếu bạn là một người mê MP3 và mê nhạc thì
phải hết sức cẩn thận.
Nimda, Code Red là những virus tấn công các đối tượng của nó bằng
nhiều con đường khác nhau (từ máy chủ sang máy chủ, sang máy trạm, từ
máy trạm sang máy trạm ), làm cho việc phòng chống vô cùng khó khăn,
cho đến tận lúc này (tháng 9 năm 2002) ở Việt Nam vẫn còn những cơ quan
với mạng máy tính có hàng trăm máy tính bị virus Nimda quấy nhiễu. Chúng
cũng chỉ ra một xu hướng mới của các loại virus máy tính là "tất cả trong
một", trong một virus bao gồm nhiều virus, nhiều nguyên lý khác nhau.
2002 - Sự ra đời của hàng loạt loại virus mới

25

×