Tải bản đầy đủ (.doc) (33 trang)

Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy thực hành internet

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (654.15 KB, 33 trang )

TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU
KHOA CHUYÊN NGÀNH
-----    -----

BÁO CÁO CHUYÊN ĐỀ
NGHIÊN CỨU TRIỂN KHAI CÁC GIẢI PHÁP AN TOÀN DỮ LIỆU CHO
PHÒNG MÁY THỰC HÀNH INTERNET
Nhóm 2

Cà Mau
2011


TRƯỜNG CAO ĐẲNG CỘNG ĐỒNG CÀ MAU
KHOA CHUYÊN NGÀNH
-----    -----

BÁO CÁO CHUYÊN ĐỀ
NGHIÊN CỨU TRIỂN KHAI CÁC GIẢI PHÁP AN TOÀN DỮ LIỆU CHO
PHÒNG MÁY THỰC HÀNH INTERNET

Cán bộ hướng dẫn khoa học:
Ts. Trương Minh Nhật Quang

Cà Mau


2011

3



MỤC LỤC

i


ii


LỜI NÓI ĐẦU
Ngày nay, cùng với sự phát triển của khoa học kỹ thuật, ngành Công nghệ
thông tin đã phát triển một cách vượt bật, nó đã đi vào cuộc sống như một nhu cầu
thiết yếu nhằm đáp ứng sự giải trí thông tin liên lạc nâng cao kiến thức và quan
trọng nhất là sự phát triển của một quốc gia và vi mô là sự phát triển của một
doanh nghiệp nhờ Công nghệ thông tin, nó đã giúp con người cải thiện đời sống,
tiền bạc, thời gian, sức khỏe. Chính vì vậy các phòng internet đã ra đời khắp cả
nước và không ngừng phát triển quy mô.
Trong sự phát triển của ngành công nghệ thông tin và xu hướng gia nhập
thế giới của Viêt Nam thì yêu cầu về trao đổi thông tin liên lạc là vô cùng quan
trọng và cần thiết. Nhận thấy yêu cầu đó, ngành công nghệ thông tin đã phát triển
và cho đến ngày nay vẫn không ngừng vươn lên để bắt kịp thời đại. Để có được
những thành tựu đó chính là sự đóng góp vô cùng to lớn của các nhà khoa học.
Công nghệ thông tin luôn phát triển đa ngành và đa lĩnh vực: Web, Mạng,
Lập trình …. và luôn đòi hỏi phải có những người chuyên môn hóa cho mỗi ngành
khác nhau…
Bên cạnh sự phát triển bất tận của ngành Công nghệ thông tin đó cũng có
khá nhiều cạm bẫy nguy hiểm luôn rình rập… Hacker, các mã độc tấn công, virus,
worm ….luôn lợi dụng vào các lỗ hỏng để phá hoại xâm nhập vào hệ thống để
thực hiện các hành vi nguy hiểm. Đó cũng chính là một bài toán lớn cho các phòng
internet, các doanh nghiệp trong thời đại ngày nay.

Để giải quyết được bài toán đó cần đòi hỏi rất nhiều giải pháp khác nhau.
Chuyên đề “Nghiên cứu triển khai các giải pháp an toàn dữ liệu cho phòng máy
thực hành internet”
Trong quá trình thực hiện chuyên đề, chúng em có thể không mắc phải
những thiếu sót rất mong thầy thông cảm. Chúng em rất mong sự đóng góp của
thầy để giúp đề tài chúng em được hoàn thiện hơn.

1


CHƯƠNG 1: MỞ ĐẦU
1.1. Mụch tiêu
1.2. Phương pháp thực hiện
1.3. Cách tổ chức

2


CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1. Chương trình độc hại
2.1.1. Virus: Virus máy tính là một chương trình hay là một đoạn
chương trình,nó lây nhiễm vào các chương trình khác bằng cách nhúng vào
chương trìng đó.Khi chương trình bị nhiễm virus được thực thi thì virus cũng được
thực thi.Sau đó,sau đó virus có thể hoạt động phá hoại và có thể lây nhiễm sang
các tập tin chương trình khác.Tất cả các quá trình đó điều diễn ra trong suốt đối
với người dùng.Nghĩa là người dùng không hề hay biết trên máy tính của mình đã
có những đoạn chương trình được thực thi.Virus cũng được tạo ra vào các công cụ
lập trình giống như công cụ dùng để viết ra phần mềm chính thống.Nghĩa là virus
và cả phần mềm chính thống đều được tạo ra như nhau.Chỉ có mục đích của người
viết là khác nhau mà thôi.Virus, nói chung là các phần mềm nguy hiểm mặc dù

cũng có một số virus được viết ra không có mục đích phá hoại.Thuật ngữ virus có
thể được mở rộng để chỉ thêm về worm, trojan và những phần mềm nguy hiểm
khác.Nguy hiểm hơn hiện nay cũng đã có hẳn những công cụ chuyên tạo ra
virus.Những công cụ này không đòi hỏi người sử dụng phải có trình độ chuyên
môn cao mới viết được virus.Song,may mắn thay những virus được tạo ra bằng các
công cụ này rất dễ dàng bị phát hiện bởi các phần mềm diệt virus có cơ chế
heuristic-đoán nhận các đoạn mã có hành vi phá hoại,đánh cắp thông tin ……
Virus có khả năng “kí sinh” lên một chương trình khác trên máy tính.Khi chương
trình đó khởi động,đoạn mã virus cũng được khởi động theo.Virus có khả năng tự
nhân bản và lây lan(đặc điểm này giống như virus sinh học).Virus chỉ có thể được
hoạt động khi người dùng kích hoạt nó ít nhất một lần.Nghĩa là,giả sử trên máy
của bạn có một tập tin bị nhiễm virus nhưng bạn không bao giờ thi hành tập tin đó
thì virus cũng không bao giờ hoạt động được.
2.1.2. Worm: Thuật ngữ này được dịch ra là”sâu”.Sâu là một
chương trình máy tính có chức năng tự nhân bản giống như virus.Virus hoạt động
dựa trên các chương trình khác để tiến hành lây nhiễm.Nhưng sâu là một chương
trình độc lập,nó không cần phải trở thành một phần của chương trình khác cũng có
thể tiến hành lây nhiễm được.Đó là điểm khác biệt cơ bản nhất giữa worm và

3


virus.Các loại sâu máy tính thường lợi dụng các lỗ hổng phần mềm để tiến hành
lây lan và phá hoại. Sâu máy tính sau khi xâm nhập vào máy tính, sâu sẽ hoạt
động và thực thi các chương trình chứa mã độc. Sâu mạng là tên gọi cho các loại sâu
lây lan trong mạng từ máy tính này sang máy khác. Bản thân nó có khả năng lây lan
theo bằng nhiều con đường khác nhau. Bản thân sâu có khả năng nhân bản. Dưới
đây là danh mục một số loại sâu máy tính.
Kiểu
Email – Worms


Tên
Sâu e-mail

Mô tả
Sâu e-mail lây nhiễm qua đường e-mail. Một
thông điệp chứa sâu hoặc liên kết chứa sâu
được gắn vào trong email sẽ đi theo thông
điệp được gửi đi. Trang web này thường là
web của các tay hacker hoặc bị hacker khai
thác. Khi người dùng nhận file và mở ra thì
sâu bắt đầu có điều kiện phát tán. Sau đó sâu
tiếp tục sao chép bản thân nó sang các e-mail

IM – Worms

Sâu IM

khác.
Những sâu này nhân bản thông qua các
chương trình trao đổi thông điệp tại các máy
trạm, như các chương trình chat, ICQ,MSN
Messenger, AOL, Yahoo, Skype...
Thường thì các sâu này dùng danh sách trong
chính chương trình của nạn nhân để gửi các
thư chứa các liên kết đến các trang web không
mong muốn. Khi người dùng download hoặc
mở file sâu sẽ được kích hoạt.

IRC – Worms


Sâu IRC

Kiểu sâu này xâm nhập vào máy tính thông
qua các chương trình chat trung gian nằm ở
các máy trạm. Các máy này thường giao tiếp
với những người dùng khác thông qua Internet
ngay thời điểm đó. Loại sâu này nhân bản dựa
trên

môi

4

trường

internet,

khi


người dùng download hoặc mở file sâu sẽ được
Net – Worms

Sâu mạng

kích hoạt.
Những loại sâu này nhân bản thông qua mạng
máy tính
Những kiểu sâu này không giống với các loại

sâu thông thường, chúng có khả năng tự lây
lan mà không cần lợi dụng thông qua người
dùng. Chúng dò tìm các máy tính trong hệ
thống mạng nội bộ và khai thác các chương
trình trên các máy tính có nhiều lỗ hổng. Để
làm điều này chúng phát tán một gói đặc biệt


chứa



của

chính chúng hay các mã cho mỗi máy tính.
Nếu khám phá ra các máy tính không phòng
bị trong mạng chúng sẽ lan sang. Một khi sâu
đã vào máy tính của bạn. Nó sẽ được kích
P2P - Worms

hoạt.
Sâu trao đổi file Sâu trao đổi file lây lan trong mạng ngang
hàng (peer-to-peer), như Kazaa, Grokster,
EDonkey, FastTrack hoặc Gnutella.
Sâu loại này tự sao chép nó vào trong các thư
mục chứa file và theo con đường trao đổi file
mà lan ra. Chúng có cơ chế riêng để dò tìm
các yêu càu trong mạng và cho phép tải bản
sao chép chúng về. Biến tướng của sâu này trở


Worm

Các loại sâu

nên phức tạp khi lan ra trong mạng.
Sâu lây qua môi trường mạng khai thác các

khác

chức năng của hệ điều hành, khi chúng xâm
nhập vào được các thư mục chung của mạng,
là thư mục chia sẻ dữ liệu của nhóm người
dùng hoặc công ty, sâu này sẽ kết nối đến các
máy trạm. Không giống như sâu mạng, người
5


dùng khi mở file chứa bản sâu này vô tình sẽ
kích hoạt nó. Sâu dùng các phương pháp khác
nhân bản, có nhiều loại khác nhau, ví dụ sâu
lây lan qua điện thoại.
2.1.3. Trojan: Trojan là một chương trình nguy hiểm khác,nó sẽ trá
hình thành một chương trình chính thống để đánh lừa người dùng.Những chương
trình này trông có vẻ hữu ích hoặc hấp dẫn đối với người dùng ít kinh
nghiệm,nhưng thực sự chúng rất có hại khi được thực thi.Trojan thường không tự
nhân bản,khi nó xâm nhập vào máy tính của bạn,nó thường mở một “cổng
sau”(backdoor) để cho kẻ tấn công dễ dàng điều khiển máy tính.Trojan thường
được thiết kế để làm những việc rất nguy hiểm :Xóa hoặc ghi đè dữ liệu máy
tính;tải lên(upload) hoặc tải xuống(download) các tập tin;tạo điều kiện để cài đặt
các chương trìng gây hại khác trên máy tính của nạn nhân;dùng máy nạn nhân làm

bàn đạp để gửi thư rác hoặc tấn công các hệ thống khác;theo dõi và chụp hình máy
nạn nhân gửi về cho kẻ tấn công;ghi nhận các phím mà người dùng đã gõ tên máy
tính(keylogger) nhằm ăn cắp tài khoản e-mail hoặc mã thẻ tín dụng…… Không
giống như sâu máy tính hoặc virus, chương trình Trojan không tự sao chép. Chúng
lẻn vào vào máy tính của bạn, qua đường e-mail hoặc lúc duyệt web, khi người
dùng truy cập vào các website chứa các chương trình này. Chương trình Trojan
chạy và thực thi các đoạn mã độc đã viết trước đó theo mục đích của những người viết
ra chúng.
Các chương trình Trojan khá đa dạng, chức năng chính là ngăn các thao tác trên
máy tính hoặc chỉnh sửa, xóa các dữ liệu, ngắt các quyền kiểm soát máy tính hoặc cả
hệ thống mạng. Mặt khác, chương trình Trojan có thể gửi và nhận file, chạy các file
này, hiển thị thông điệp, truy cập website hay thậm chí tải và cài các chương trình
khác và khởi động lại máy tính...
Những vị khách không mời này có rất nhiều "hình dáng" và bao gồm nhiều loại
chương trình Trojan. Phân loại các kiểu chương trình Trojan theo hành vi /đặc điểm
Kiểu
Trojan -

Tên
Chương

Mô tả
Là chương trình tăng kích thước làm đầy dung lượng

ArcBomb

trình

máy tính cũng như làm chậm việc xử lý trong máy tính


6


Trojan “dội

khiến máy tính chạy ì ạch. Loại trojan này đặc biệt

bom”

nguy hiểm đối với hệ thống file và máy chủ mail. Khi
bị dội bom có thể cả hệ thống sẽ bị nghẽn khiến các

Backdoor

Chương

hoạt động trở nên ngưng trệ
Các chương trình này được xem là có mức độ nguy

trình

hiểm cao nhất trong số các chương trình Trojan.

Trojan

Bản thân nó có chức năng tương tự như các chương

kiểm soát

trình thực hiện các hành vi từ xa(remote). Các


từ xa

chương trình này một khi đã lẻn vào máy tính và
được kích hoạt sẽ khiến máy tính của bạn bị kiểm soát

Trojans

Trojans

từ xa bởi ai đó
Trojans bao gồm các loại chương trình mang mã độc:
Chương trình Trojan truyền thống: Chúng chỉ
có nhiệm vụ chính là khóa, thay đổi hoặc xóa dữ
liệu, ngắt các tác vụ điều khiển của máy tính hoặc hệ thống
mạng

máy

tính;

chúng

không



các

chứ


năng cộng thêm như các loại Trojan mô tả trong bảng này.
Các chương trình Trojan "đa mục đích": ngoài các chức
năng

đặc

trưng

của

chương

trình

Trojan truyền thống còn có các kiểu chương trình Trojan
Trojan -

Chương

được xây dựng theo mục đích khác nhau
Loại Trojan này "bắt cóc" máy tính người dùng chỉnh

Ransoms

trình

sửa hoặc khóa, ngắt các tiến trình của máy

Trojan bắt


tính khiến người dùng không thể truy xuất dữ liệu.

cóc

Từ đó chúng tạo ra các yêu cầu trợ giúp bằng cách
truy cập vào các website nào đó hoặc cung cấp các

Trojan –

Trojan

Clickers

Clickers

thông tin cho chúng để khôi phục lại hệ thống.
- Các chương trình Trojan này lẻn vào máy tính của
người dùng qua con đường web, chúng gửi các yêu
cầu đến trình duyệt web để hay thế các địa chỉ lữu
trữ file. Dùng những chương trình này để tấn công vào
mạng và tạo ra rất nhiều các banner quảng cáo

7


Trojan –

Trojan yêu


Chương trình này chứa các quyền truy xuất vào web, truy

Download

cầu tải dữ

cập vào đó để tải các chương trình mang mã độc và cài

ers

liệu,

đặt lên máy tính.

chương
Trojan -

trình
Trojan bảo

Là chương trình chứa các chương trình Trojan khác và

Droppers

vệ mã độc

sau đó kích hoạt cài đặt chúng. Những kẻ xâm nhập có

khác


thể dùng kiểu Trojan này. Để cài chương trình mang mã
độc mà người dùng ko biết, Trojan này không hiển thị
bất kì thông báo nào về lỗi hay cảnh báo khác ...mà chỉ
âm thầm thực hiện hành vi của mình
Bảo vệ các chương trình mã độc khác khỏi các chương

Trojan -

Trojan -

trình chống virus
Trojan này thông báo rằng máy tính của bạn đã

Notifiers

Notifiers

được kết nối tới tổ chức hay web nào đó, và yêu cầu
bạn chấp nhận cung cấp các thông IP, port mà email
đang mở. Chúng sẽ phân tích các email và giao thức
truyền tập tin để khai thác với các mục đích riêng
Trojan-notifier thường kết hợp nhiều loại chương

Trojan –

Trojan –

trình Trojan.
Cho phép kẻ xâm nhập nặc danh các trang web, tổ chức


Proxy
Trojan –

Proxies
Chương

từ đó gửi mail đồng loạt(spam) ...
Trojan đánh cắp mật khẩu: chúng đánh cắp tài

PSW

trình

khoản thông qua các chương trình giả đòi bạn đăng

Trojan lấy

kí thông tin, chúng lục lọi trong các file hệ thống và

cắp thông

registry của máy tính thông tin về email, các file

tin mật mã

truyền tải và gửi đến những kẻ tạo ra chúng
Thông thường các Trojan này đánh vào các đối
tượng quản lý các tài khoản ngân hàng , ... và
thường thanh toán qua mạng( Trojan-Bankers), đánh
cắp tài thông tin cá nhân ( Trojans-IMs), đánh cắp

dữ liệu của game thủ chơi game online (Trojans-

8


Trojan –

Chương

GameThieves)
Loại chương trình này là các chương trình gián điệp,

Spies

trình

chúng thu thập thông tin của người dùng, lưu lại các

Trojan gián thông tin gõ bàn phím, thông tin chụp lại cảnh màn
điệp

hình hoặc các ứng dụng được kích hoạt. Sau khi có các
thông tin này, chúng chuyển các thông tin này ra ngoài
qua đường e-mail, truyền file qua giao thức FTP hoặc
các trang web.
Chương trình này khai thác cách tấn công từ chối

Trojan -

Trojan tấn


DDos

công mạng dịch vụ, gửi liên tục các yêu cầu từ máy tính tới
server ở ngoài mạng. Máy chủ ngoài này sẽ trở nên
quá tải với việc xử lý liên tục các tiến trình của các
yêu cầu gửi đến. Kiểu Trojan này có thể được cài
trên nhiều máy tính để tấn công vào các máy chủ. Sơ đồ
mô tả đánh Ddos:

Sơ đồ phân loại Ddos:

9


Trojan –

Trojan tấn

Những chương trình này lấy cắp mật khẩu của máy trạm

Ims

công qua

thông qua các chương trình chuyển kí tự tại

đường

máy trạm như các chươn trình Chat, chẳng hạn ICQ,


truyền ký

MSN, AOL, Yahoo hay Skypy. Chúng chuyển

tự

thông tin tới kẻ xâm nhập theo một trong các con

Rootkits

đường e-mail, web, FTP...như một số Trojan khác.
Những chương trình này che giấu cho các chương

Rootkits

trình mang mã độc và hành vi của các chương trình
này. Chúng ẩn các file và các tiến trình trong bộ nhớ
của máy tính bị lây nhiễm, chúng cũng ẩn các khóa
chạy bởi chương trình mang mã độc này hoặc giấu
diếm việc chuyển file giữa các ứng dụng được cài
đặt trên máy tính của người dùng hay các máy tính
Trojan –

Trojan tấn

khác trong mạng.
Những chương trình này lây lan trên hệ thống điện

SMS


công qua

thoại cầm tay thông qua việc chuyển tin nhắn giữa

Trojan –

SMS
Trojan

người dùng.
Các chương trình này lấy cắp thông tin tài khoản

GameThie

đánh cắp

của các tay game thủ, chúng chuyển thông tin này tới

ves

thông tin

kẻ đánh cắp qua các con đường e-mail, FTP, hay qua

tài khoản

web...

của các

Trojan –

game thủ
Trojan

Là các chương trình lấy cắp thông tin tài khoản ngân

Bankers

đánh cắp

hàng hoặc thông tin tiền bạc qua các giao dịch trên mạng

thông tin

để gửi tới kẻ đánh cắp thông qua các con đường e-mail,

tài khoản

FTP, web..

Trojan –

ngân hàng
Trojan thu

Các chương trình này thu thập địa chỉ e-mail trên

mailfinder


thập địa

máy tính và chuyển các e-mail này tới kẻ đánh cắp qua

s

chỉ email

e-mail, qua FTP, web. Những kẻ đánh cắp này sẽ dùng
các e-mail thu thập được đó để xây dựng các spam e-

10


mail.
2.1.4. Keylogger: Một loại chương trình chạy nền (background) và
ghi nhận lại tất cả những gì mà người dùng đã gõ trên bàn phím rồi gửi về cho
người điều khiển nó.Các loại virus, sâu, trojan……..cũng có thể tích hợp chương
trìng keylogger trong nó để đánh cắp thông tin người dùng.
2.1.5. Spyware: Đây là một chương trình “gián điệp”,được thiết kế
để nắm quyền điều khiển một phần máy tính mà không có sự cho phép của người
chủ thực sự ttên máy đó.Nói chung,các loại spyware thường lén lút theo dõi người
để thu thập những thông tin cá nhân có lợi cho kẻ tấn công.Spyware thường không
tự nhân bản.Mục đích chính của spyware là phát tán những mẩu quảng cáo,đánh
cắp thông tin,theo dõi thói quen sử dụng web và mối quan tâm về lĩnh vực nào đó
của người dùng nhằm mục đích tiếp thị, quảng cáo.

11



CHƯƠNG 3: NỘI DUNG – PHÒNG TRÁNH VÀ XỬ LÝ VIRUS
3.1. Sử dụng phần mềm diệt virus
Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả
năng nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm
đó luôn nhận biết được các virus mới.Trên thị trường hiện có rất nhiều phần mềm
diệt virus. Một số hãng nổi tiếng viết các phần mềm virus được nhiều người sử dụng
có thể kể đến là: D32, McAfee, Symantec, Kaspersky…

12


13


3.2. Sử dụng tường lửa (Firewall)

14


Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây
dựng để ngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall
là một kỹ thuật đ¬ược tích hợp vào hệ thống mạng để chống sự truy cập trái phép,
nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong
muốn vào hệ thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo
vệ mạng tin tưởng (Trusted network) khỏi các mạng không tin t¬ưởng (Untrusted
network). Thông th¬ường Firewall đ¬ựơc đặt giữa mạng bên trong (Intranet) của
một công ty, tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo
mật thông tin, ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet)
và cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet.
3.2.1. Firewall cứng

- Khái niệm Firewall cứng: Là những firewall được tích hợp
trên Router.

- Đặc điểm của Firewall cứng:
+ Không được linh hoạt như Firewall mềm: (Không
thể thêm chức năng, thêm quy tắc như firewall mềm)
+ Firewall cứng hoạt động ở tầng thấp hơn Firewall
mềm (Tầng Network và tầng Transport).
+ Firewall cứng không thể kiểm tra được nột dung của
gói tin.
- Ví dụ Firewall cứng: NAT (Network Address Translate).
3.2.2. Firewall mềm
- Khái niệm Firewall mềm: Là những Firewall được cài đặt
trên Server.

15


- Đặc điểm của Firewall mềm:
+ Tính linh hoạt cao: Có thể thêm, bớt các quy tắc, các
chức năng.
+ Firewall mềm hoạt động ở tầng cao hơn Firewall
cứng (tầng ứng dụng).
+ Firewal mềm có thể kiểm tra được nội dung của gói
tin (thông qua các từ khóa).
- Ví dụ về Firewall mềm: Zone Alarm, Norton Firewall…
3.2.3. Vì sao cần Firewall

Nếu máy tính của bạn không được bảo vệ, khi bạn kết nối
Internet, tất cả các giao thông ra vào mạng đều được cho phép, vì thế hacker,

trojan, virus có thể truy cập và lấy cắp thông tin cá nhân cuả bạn trên máy tính.
Chúng có thể cài đặt các đoạn mã để tấn công file dữ liệu trên máy tính. Chúng có
thể sử dụng máy tính cuả bạn để tấn công một máy tính của gia đình hoặc doanh
nghiệp khác kết nối Internet. Một firewall có thể giúp bạn thoát khỏi gói tin hiểm
độc trước khi nó đến.
3.2.4. Chức năng Firewall
Chức năng chính của Firewall là kiểm soát luồng thông tin từ
giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng
bên trong (Intranet) và mạng Internet. Cụ thể là:

16


- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài
(từ Intranet ra Internet).
- Cho phép hoặc cấm những dịch vụ phép truy nhập
vào trong (từ Internet vào Intranet).
- Theo dõi luồng dữ liệu mạng giữa Internet và
Intranet.
- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
- Kiểm soát người sử dụng và việc truy nhập của người
sử dụng.
- Kiểm soát nội dung thông tin thông tin lưu chuyển
trên mạng.
3.2.5. Hạn chế Firewall
Firewall không đủ thông minh như con người để có thể đọc
hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có
thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng
phải xác định rõ các thông số địa chỉ. Firewall không thể ngăn chặn một cuộc tấn
công nếu cuộc tấn công này không “đi qua” nó. Một cách cụ thể, firewall không

thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do
dữ liệu bị sao chép bất hợp pháp lên đĩa mềm. Firewall cũng không thể chống lại
các cuộc tấn công bằng dữ liệu (data-drivent attack). Khi có một số chương trình
được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ và
bắt đầu hoạt động ở đây. Một ví dụ là các virus máy tính. Firewall không thể làm
nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự
xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu,
thoát khỏi khả năng kiểm soát của firewall. Tuy nhiên Firewall vẫn là giải pháp
hữu hiệu được áp dụng rộng rãi.
3.2.6. Nhiệm vụ Firewall
Nhiệm vụ cơ bản của FireWall là bảo vệ những vấn đề sau :
-Dữ liệu : Những thông tin cần được bảo vệ do những
yêu cầu sau:
+ Bảo mât.

17


+Tính toàn vẹn.
+Tính kịp thời.
- Tài nguyên hệ thống.
- Danh tiếng của công ty sở hữu các thông tin cần bảo
vệ.
3.3. Cập nhật các bản sửa lỗi của hệ điều hành
Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện các lỗi
bảo mật chính bởi sự thông dụng của nó, tin tặc có thể lợi dụng các lỗi bảo mật để
chiếm quyền điều khiển hoặc phát tán virus và các phần mềm độc hại. Người sử
dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang webMicrosoft
Update (cho việc nâng cấp tất cả các phần mềm của hãng Microsoft)
hoặcWindows Update (chỉ cập nhật riêng cho Windows). Cách tốt nhất hãy đặt

chế độ nâng cấp (sửa chữa) tự động (Automatic Updates) của Windows. Tính năng
này chỉ hỗ trợ đối với các bản Windows mà Microsoft nhận thấy rằng chúng hợp
pháp. Khuyến khích sử dụng các phần mềm mã nguồn mở bởi nhờ tính cộng đồng
mà nguy cơ về bảo mật rất thấp. Có thể kể các hệ điều hành mã mở mạnh và quen
thuộc như Ubuntu Linux, Chrome OS… có khả năng bảo mật rất cao, miễn phí và
tha hồ cập nhật bản vá lỗi. Giao diện của Unbuntu một phiên bản nổi tiếng của
Linux bằng ngôn ngữ mã nguồn mở:

18


3.4. Vận dụng kinh nghiệm sửa chữa máy tính
Một Số Dấu Hiệu Cho Biết Máy Tính Bị Nhiễm Virus:
+ Tốc độ máy tính giảm đáng kể (lưu ý là các loại sâu trojan
thường ít làm ảnh hưởng tới tốc độ máy tính hơn so với virus)
+ Máy tính thường bị treo hoặc khởi động lại một cách bất
thường
+ Các chương trình trên máy tính hoạt động không bình
thường chẳng hạn bị mất đi một chức năng nào đó.
Cho dù sử dụng tất cả các phần mềm và phương th ức trên nhưng máy
tính vẫn có khả năng bị lây nhiễm virus và các phần mềm độc hại bởi mẫu virus
mới chưa được cập nhật kịp thời đối với phần mềm diệt virus. Người sử dụng máy
tính cần sử dụng triệt để các chức năng, ứng dụng sẵn có trong hệ điều hành và các
kinh nghiệm khác để bảo vệ cho hệ điều hành và dữ liệu của mình. Một số kinh
nghiệm tham khảo như sau:
+ Phát hiện sự hoạt động khác thường của máy tính: Đa phần
19


người sử dụng máy tính không có thói quen cài đặt, gỡ bỏ phần mềm hoặc thường

xuyên làm hệ điều hành thay đổi - có nghĩa là một sự sử dụng ổn định - sẽ nhận biết
được sự thay đổi khác thường của máy tính. Ví dụ đơn giản: Nhận thấy sự hoạt động
chậm chạp của máy tính, nhận thấy các kết nối ra ngoài khác thường thông qua tường
lửa của hệ điều hành hoặc của hãng thứ ba (thông qua các thông báo hỏi sự cho phép
truy cập ra ngoài hoặc sự hoạt động khác của tường lửa). Mọi sự hoạt động
khác thường này nếu không phải do phần cứng gây ra thì cần nghi ngờ sự xuất hiện
của virus. Ngay khi có nghi ngờ, cần kiểm tra bằng cách cập nhật dữ liệu mới nhất
cho phần mềm diệt virus hoặc thử sử dụng một phần mềm diệt virus khác để quét
toàn hệ thống.
+ Kiểm soát các ứng dụng đang hoạt động: Kiểm soát sự hoạt
động của các phần mềm trong hệ thống thông qua Task Manager hoặc các phần
mềm của hãng thứ ba (chẳng hạn: ProcessViewer) để biết một phiên làm việc
bình thường hệ thống thường nạp các ứng dụng nào, chúng chiếm lượng bộ nhớ
bao nhiêu, chiếm CPU bao nhiêu, tên file hoạt động là gì...ngay khi có điều bất
thường của hệ thống (dù chưa có biểu hiện của sự nhiễm virus) cũng có thể có sự
nghi ngờ và có hành động phòng ngừa hợp lý. Tuy nhiên cách này đòi hỏi một sự am
hiểu nhất định của người sử dụng.
+ Loại bỏ m ột số tính năng của hệ điều hành có thể tạo điều
kiện cho sự lây nhiễm virus: Theo mặc định Windows thường cho phép các tính năng
autorun giúp người sử dụng thuận tiện cho việc tự động cài đặt phần mềm khi đưa
đĩa CD hoặc đĩa USB vào hệ thống. Chính các tính năng này được một số loại virus
lợi dụng để lây nhiễm ngay khi vừa cắm ổ USB hoặc đưa đĩa CD phần mềm vào hệ
thống (một vài loại virus lan truyền rất nhanh trong thời gian gần đây thông qua
các ổ USB bằng cách tạo các file autorun.ini trên ổ USB để tự chạy các virus ngay
khi cắm ổ USB vào máy tính). Cần loại bỏ tính năng này bằng các phần mềm của
hãng thứ ba như TWEAKUI hoặc sửa đổi trong Registry.
+ Sử dụng thêm các trang web cho phép phát hiện virus trực
tuyến
3.5. Bảo vệ dữ liệu máy tính
Nếu như không chắc chắn 100% rằng có thể không bị lây nhiễm virus

20


×