Tải bản đầy đủ (.docx) (30 trang)

TIỂU LUẬN TIN HỌC ĐẠI CƯƠNG

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.29 MB, 30 trang )

MỤC LỤC

MỤC LỤC.................................................................................................................................................1
1.Khái Niệm và Vai Trò của tên người dùng.........................................................................................1
2. Làm thế nào để tạo một mật khẩu mạnh, an toàn?.........................................................................2
3.Cách bảo vệ bạn khi giao dịch trực tuyến..........................................................................................3
4.Khái Niệm và tác dụng của tường lửa................................................................................................5
5.Cách ngăn chặn trộm cắp dữ liệu.......................................................................................................6
6.Sao lưu dữ liệu phòng ( Backup dữ liệu )...........................................................................................8
7.Phân biệt các phần mềm độc hại (Malware)......................................................................................9
8.Cách thức mã độc xâm nhập.............................................................................................................15
9.Phòng - chống mã độc hại..................................................................................................................18
11.Đối phó với loại tấn công sử dụng kỹ nghệ xã hội..........................................................................19
12.Tầm quan trọng của phần mềm an ninh mạng và diệt virut.......................................................20

1


1.Khái Niệm và Vai Trò của tên người dùng
Username
Tên đăng nhập (username) là một chuỗi ký tự được tạo thành từ những ký tự từ A-Z,
ký số từ 0-9 không có khoảng trắng, không có ký tự đặc biệt.
Tên đăng nhập trong một máy tính là duy nhất, tên đăng nhập trên một diễn đàn
(website) là duy nhất.

Password
Mật khẩu (password) là chuỗi ký tự bất kỳ do người sử dụng được cấp hoặc tự đặt.
Mật khẩu khi nhập vào sẽ hiện dấu * hoặc dấu • để tránh người khác nhìn và biết được
mật khẩu bạn đang gõ.
Mật khẩu có thể trống. Khi đó chỉ cần gõ tên đăng nhập, bỏ qua ô mật khẩu.


2


2. Làm thế nào để tạo một mật khẩu mạnh, an toàn?
- Không chia sẻ mật khẩu.
- Thay đổi mật khẩu thường xuyên.
- Chọn mật khẩu có độ dài thích hợp. Nếu có thể , hãy đặt mật khẩu của bạn ít nhất
12-15 kí tự.
- Xen lẫn giữa chữ cái và số. Sử dụng ít nhất 2 chữ cái in hoa, 2 chữ thường, 2 số và 2
kí tự đặc biệt.
- Đặt mật khẩu càng ngẫu nhiên càng tốt.
- Tránh sử dụng thông tin cá nhân như là một phần của mật khẩu của bạn.
- Tránh sử dụng các mẫu bàn phím.

3.Cách bảo vệ bạn khi giao dịch trực tuyến
- Kĩ lưỡng khi đặt mật khẩu tài khoản
Theo thói quen, bạn thường chọn mật khẩu trùng với các tài khoản khác, trùng tên
đăng nhập, gồm một dãy số liên tiếp hay những ngày kỷ niệm dễ nhận biết như ngày
sinh, ngày cưới… Điều đó tạo cơ hội cho các tin tặc hoạt động dễ dàng hơn. Hãy thay
đổi thói quen bằng cách dùng mật khẩu khác nhau cho từng tài khoản quan trọng. Sự
kết hợp giữa ký tự đặc biệt thường được cho phép như dấu “*”, “!”, “@“… cùng chữ
in hoa, chữ thường, chữ số là phương pháp hữu ích giúp tăng “độ mạnh” cho mật
khẩu.

- Sớm cập nhật hệ điều hành và ứng dụng hỗ trợ khi có phiên bản nâng cấp
Cập nhật thường xuyên hệ điều hành và
trình duyệt là “bước đệm” an toàn cho
giao dịch trực tuyến. Để tránh rò rỉ
thông tin, bạn nên thường xuyên cập
nhật hệ điều hành và trình duyệt phiên

bản mới nhất. Việc này giúp khắc phục
các lỗ hỏng bảo mật trong phiên bản
cũ, loại bỏ nguy cơ lây nhiễm virus và
mã độc xâm nhập.

3


- Các dấu hiệu để xác thực đường link an toàn
Gặp những cửa sổ Pop-up tự động “nhảy lên” khi truy cập web hay trường hợp
chuyển sang trang liên kết ngẫu nhiên khác là các dấu hiệu cho thấy trang web có thể
đã bị tấn công và chứa virus. Những virus này tự động cài đặt phần mềm ngầm trên
máy và từ đó, tin tặc có thể đánh cắp thông tin dữ liệu.
1 số cách để phòng tránh:
 Khi các cửa sổ Pop-up bất ngờ hiện ra, bạn bấm ngay tổ hợp phím Ctrl+F4 để
tắt các cửa sổ này.
 Đừng tùy ý nhấp vào các nút trên các banner quảng cáo vì bạn có thể vô tình
truy cập một đường dẫn ngầm. Ví dụ như khi bạn nhấp vào nút dấu “X” để tắt
quảng cáo nhưng sau đó, bạn sẽ phải truy cập một trang web khác có nội dung
không liên quan.
 Trước khi nhấp link chuyển tiếp, bạn nên kéo trỏ chuột đến đường link và quan
sát góc trái cuối trang của trình duyệt có hiển thị đúng liên kết bạn đang chuyển
đến hay không.
 Quan sát kỹ thanh địa chỉ khi giao dịch để nhận biết dấu hiệu một địa chỉ truy
cập trực tuyến an toàn như: dòng chữ “https://” ở đoạn mở đầu một đường link,
biểu tượng ổ khóa và tên trang web màu xanh lá cây ở góc trên bên trái trong
thanh địa chỉ trang web.

4



- Hạn chế giao dịch trực tuyến nơi công cộng
Giao dịch nơi công cộng có thể biến bạn thành nạn nhân của những kẻ cắp thông tin.
Nếu cần giao dịch gấp, bạn nên dùng mạng 3G, 4G của nhà mạng đáng tin cậy hoặc
tải các ứng dụng VPN về máy như HotSpot Shield, CyberGhost VPN, ExpressVPN để
nâng cao tính bảo mật và bảo vệ an toàn cho tài khoản của bạn.

- Lưu ý lịch sử giao dịch
Theo dõi lịch sử giao dịch giúp bạn kịp thời ngăn chặn những khoản chi bất thường.
Việc kiểm tra lịch sử giao dịch hạn chế mức thấp nhất các rủi ro trong các hoạt động
thanh toán trực tuyến. Bạn có thể đăng ký tính năng thông báo biến đổi giao dịch 24/7
qua SMS để quản lý giao dịch từ xa kịp thời và hiệu quả. Khi phát hiện giao dịch bất
thường, bạn cần nhanh chóng gọi đến ngân hàng để chặn ngay giao dịch và khóa thẻ.

4.Khái Niệm và tác dụng của tường lửa
Tường lửa (Firewall): là một bức rào chắn giữa mạng nội bộ (local network) với một
mạng khác (chẳng hạn như Internet), điều khiển lưu lượng ra vào giữa hai mạng này.
Nếu như không có tường lửa thì lưu lượng ra vào mạng nội bộ sẽ không chịu bất kỳ sự
điều tiết nào, còn một khi tường lửa được xây dựng thì lưu lượng ra vào sẽ do các
thiết lập trên tường lửa quy định.

5


Tác dụng của tường lửa: một tường lửa có thể lọc lưu lượng từ các nguồn truy cập
nguy hiểm như hacker, một số loại virus tấn công để chúng không thể phá hoại hay
làm tê liệt hệ thống của bạn. Ngoài ra vì các nguồn truy cập ra vào giữa mạng nội bộ
và mạng khác đều phải thông qua tường lửa nên tường lửa còn có tác dụng theo dõi,
phân tích các luồng lưu lượng truy cập và quyết định sẽ làm gì với những luồng lưu
lượng đáng ngờ như khoá lại một số nguồn dữ liệu không cho phép truy cập hoặc theo

dõi một giao dịch đáng ngờ nào đó.
Do đó, việc thiết lập tường lửa là hết sức quan trọng, đặc biệt là đối với những máy
tính thường xuyên kết nối internet.

5.Cách ngăn chặn trộm cắp dữ liệu
-Dán camera
Đây là cách làm cổ điển nhưng khá hiệu quả để phòng chống triệt để việc hacker xâm
nhập vào camera, thực hiện ghi hình trái phép. Tuy hệ điều hành ngày càng an toàn và
chương trình chống virus đã tăng cường bảo mật hơn, nhưng không có gì là tuyệt đối.
Do đó, dán camera khi không sử dụng được xem như cách đơn giản, hiệu quả nên áp
dụng.

6


- Đặt mật khẩu BIOS
Đặt mật khẩu trong BIOS hiểu đơn giản là ngăn chặn việc thay đổi thiết lập mặc định
trong việc chọn thiết bị khởi động máy (thông thường là ổ cứng). Đây là cách để
chống lại việc một số hacker cố tình thay đổi password thông qua các công cụ để truy
cập máy trái phép. Bên cạnh đó, bạn có thể đặt thêm “User Password” như lớp mật
khẩu thứ 2 để đăng nhập vào máy.

- Khóa Kensington
Với giá thành chỉ vài trăm nghìn đồng, bạn nên cân nhắc việc trang bị một ổ khóa
Kensington giúp giữ chắc laptop vào bàn hay khung cửa. Việc cố tình giật máy ra khỏi
khóa sẽ xé rách và làm hỏng hoàn toàn cấu trúc của laptop, khiến người có ý định
trộm cắp không đạt được mục đích.

- Cảm biến vân tay
Cảm biến vân tay trên laptop không phải là tính năng bảo mật quá mới, thậm chí đã

quen thuộc trên các dòng máy cao cấp như Asus ZenBook Flip S hay ZenBook 3
Deluxe. Ngoài việc đảm bảo an toàn thông tin cá nhân, cảm biến vân tay mang lại
sự thuận tiện cho người sử dụng khi không cần nhớ mật khẩu, chỉ cần chạm để
đăng nhập.

- Sử dụng hệ điều hành bản quyền

7


Sử dụng hệ điều hành lậu (bất hợp pháp) chứa đựng nhiều rủi ro về bảo mật. Phần
mềm bất hợp pháp thường được đính kèm Trojans có khả năng đánh cắp dữ liệu mật,
mã hóa tập tin và tạo lỗ hổng xâm nhập.
Từ quý IV năm 2017, tất cả laptop chính hãng Asus đều được cài đặt Windows
10 bản quyền. Nhờ đó, vấn đề bảo mật của Windows bẻ khóa không còn là nỗi lo.
Thay vào đó, người dùng sẽ được hưởng nhiều tính năng hữu ích của Windows bản
quyền như Windows Defender Antivirus hay Windows Hello.

6.Sao lưu dữ liệu phòng ( Backup dữ liệu )
Backup dữ liệu là sao chép dữ liệu máy chủ (hoặc máy tính cá nhân,điện thoại,máy
tính bảng,…) rồi lưu trữ ở một nơi khác phòng khi có sự cố sảy ra như thiên tai,virut,ổ
cứng hỏng,…sẽ không bị mất dữ liệu.Bởi chúng có một “anh em sinh đôi “được giấu
ở nơi lưu trữ dự bị.

Sao lưu dữ liệu bằng ổ cứng

Người ta thường sử dụng các ổ cứng di động,USB hoặc đĩa DVD,VCD để tiến hành
backup dữ liệu.Tuy nhiên,phương pháp đó khá thủ công và mất nhiều thời gian.Ngoài
ra,tuổi thọ của các thiết bị lưu trữ cũng thường khá ngắn.Xu thế hiện nay là sử dụng
các dịch vụ lưu trữ đám mây với khả năng tự động backup dữ liệu theo lịch (hàng

ngày,hàng tuần,hàng tháng,hàng năm,…) Với sự linh hoạt của hạ tầng Cloud.

8


Lưu trữ đám mây

Trong quá trình sử dụng,có lúc bạn sẽ gặp phải những sự cố không thể lường trước.Có
khi chỉ là xóa nhầm,hay format nhầm làm mất dữ liệu.Hay một thiên tai bất ngờ như
bão,lũ lụt,…mà bạn không kịp ứng phó làm ổ cứng ngâm nước một thời gian.Ổ cứng
đang hoạt động và ai đó vô tình gạt tay làm rơi từ trên cao xuống đất.Tất cả những rủi
ro đó,ta không thể ngăn chặn nó sảy ra,vì thế sao lưu dữ liệu là giải pháp tối ưu nhất.
Backup dữ liệu là vô cùng cần thiết đối với cả cá nhân với tổ chức.Dù bạn đang sử
dụng máy tính để bàn hay laptop hoặc đặc biệt là khi điều khiển cả một hệ thống máy
chủ server cho một cơ quan thì việc thì việc bảo mật và bảo vệ dữ liệu cũng luôn là
nhiệm vụ tối quan trọng.

7.Phân biệt các phần mềm độc hại (Malware)
- Malware là gì?
Về cơ bản là bất kỳ loại phần mềm nào có ý định làm hại vào máy tính (thu thập thông
tin, truy cập dữ liệu nhạy cảm…) Malware bao gồm virus, trojan, rootkit, worm,
keylogger, spyware, adware, v.v... Bây giờ, chúng ta đi sâu phân tích những dạng khác
nhau của malware.

9


Theo Science ABC, malware là một loại phần mềm (một đoạn mã) được viết để lây
nhiễm hoặc gây tổn hại cho hệ thống mà nó xâm nhập vào (ví dụ: hệ thống máy chủ).
Đó chỉ đơn giản là một thuật ngữ chung được sử dụng để đề cập đến một loạt các loại

phần mềm thâm nhập hoặc phá hoại, có ảnh hưởng xấu đến hiệu suất hệ thống của
bạn.

Malware có thể có nhiều mục đích. Nó có thể được dùng để do thám hoặc đánh cắp
thông tin từ hệ thống của bạn, làm tổn hại đến máy tính, hoặc để tống tiền. Malware sẽ
trở nên nguy hiểm hơn khi nó thường xuyên được giấu trong các tập tin vô hại thông
thường.Malware có thể bao gồm viruses, adware, nagware, spyware, worms, trojan
horses, và rất nhiều loại phần mềm độc hại khác. Điều này có nghĩa virus và trojan
horse là hai loại hình trực thuộc malware. Do vậy, nếu bạn muốn phân biệt malware
và virus, nó giống như việc bạn phân biệt giữa "vũ khí" và "khẩu súng" vậy.
- Spyware (phần mềm gián điệp)

10


Theo nghĩa gốc là một chương trình được cài đặt vào hệ thống mà không có sự cho
phép của người dùng hoặc bí mật đi kèm với một chương trình hợp lệ khác để thu thập
thông tin cá nhân của người dùng rồi gửi nó đến một máy tính từ xa.

- Virus là gì?
11


Virus máy tính (thường gọi là virus) là một loại chương trình phần mềm độc hại.
Chúng tự gắn chúng vào một chương trình hoặc một tập tin bình thường nào đó, sau
đó xâm nhập vào các chương trình hoặc tập tin khác, lây nhiễm các tập tin trong phạm
vi ảnh hưởng của nó.
Một khi đã hoạt động, một virus có thể gây tổn hại cho máy tính của bạn bằng nhiều
cách. Nó có thể sao chép các tập tin và thư mục, giảm tốc độ của CPU, lấy cắp dung
lượng của đĩa cứng, làm hỏng dữ liệu, spam danh bạ, và làm rất nhiều điều khó chịu

khác
Cần phải lưu ý rằng, virus không hề tự sao chép. Nó đòi hỏi hoạt động của con người
để có thể có bất kỳ tác động độc hại nào đến máy tính của bạn.

12


Virus được chèn khéo léo vào các tập tin thực thi bằng nhiều cách khác nhau. Sự phổ
biến của các ứng dụng văn phòng kéo theo "đội quân" các virus Macro. Đây là các
virus được cấy vào những dữ liệu tạo ra bởi sản phẩm của Microsoft như Word, Excel,
PowerPoint, Outlook…
- Adware
là loại phần mềm có tính chất của virus (virus máy tính là phần mềm mà, nhưng có
tính chất lây lan – qua mạng, qua việc copy một cách manual…) và mục tiêu của cái
phần mềm đó là quảng cáo. (ví dụ bạn cứ bật IE lên là nó nhảy vào 1 trang web nào đó
hoặc thỉnh thoảng trên máy của bạn lại hiện lên 1 màn hình quảng cáo mà bấm vào đó
là nó vào trang của 1 nhà cung cấp nào đó cần quảng cáo).
Thông thường thì adware ko có hại nhiều lắm trừ việc gây khó chịu cho người dùng
và làm máy tính chạy chậm đi 1 tý, nhưng cũng có thể adware biết đâu đó lại thực
hiện 1 việc mờ ám trên máy tính mà ta không biết (Ví dụ như ăn cắp tài khoản…

- Trojan Horse là gì?

13


Trong thế giới tin học, khái niệm Ngựa Trojan ra đời từ khi CDC (Cult of the Dead
Cow) tạo ra Back Orifice , một trojan nổi tiếng nhất từ trước đến sau này. Sở dĩ chúng
được đặt tên như vậy vì phần mềm độc hại này có rất nhiều điểm tương đồng với con
ngựa gỗ được đưa vào thành Trojan năm xưa.

Trojan horse là một loại chương trình máy tính độc hại nguy hiểm. Nếu có ai đó nói
với bạn rằng máy tính của bạn đã bị nhiễm Trojan horse, thì bạn sẽ biết rằng nó đang
gặp rắc rối nghiêm trọng (trừ khi máy tính của bạn được cài đặt sẵn một phần mềm
chống virus tuyệt vời).
Nhiều người vẫn nghĩ virus chiếm đa số trong các phần mềm độc hại, sự thực không
phải vậy. Theo danh sách các mối đe dọa hàng đầu được được tổng hợp bởi Microsoft,
malware phổ biến nhất là trojan và worm.

Trojan không tự tái tạo, không cấy vào một tập tin như virus, thay vào đó được cài đặt
vào hệ thống bằng cách giả làm một phần mềm hợp lệ và vô hại sau đó cho phép
hacker điều khiển máy tính từ xa. Một trong những mục đích phổ biến nhất của trojan
là biến máy tính thành một phần của botnet. Botnet là một loạt các máy tính kết nối
qua Internet, bị lợi dụng để gửi thư rác hoặc tấn công từ chối dịch vụ làm sập các
website

14


8.Cách thức mã độc xâm nhập
- Clickjacking
Theo đúng định nghĩa của giới bảo mật toàn cầu, “clickjacking” là kỹ thuật tấn công
“bắt cóc cú nhắp chuột” của người dùng khi họ thao tác trên trang web hiển thị trên
nền trình duyệt. Kỹ thuật tấn công này còn được gọi bằng tên “bắt cóc trang web”
(Hijacking webpage).
Cụ thể, tin tặc sẽ tấn công chiếm quyền điều khiển một trang web nào đó rồi gắn lên
đây một lớp (layer) vô hình. Lớp vô hình này có thể bao trùm toàn bộ trang web hay
chỉ chiếm một diện tích rất nhỏ nhưng lúc nào cũng di chuyển và nằm ngay dưới con
trỏ chuột của người dùng.

- Tệp tin độc hại chia sẻ P2P

Chia sẻ tệp tin thông qua mạng ngang hàng (P2P – Peer-to-Peer) hiện đang là
một phương thức chia sẻ nội dung số được sử dụng rất phổ biến – cả nội dung
hợp pháp và bất hợp pháp như phần mềm vi phạm bản quyền hay phim ảnh. Và
đây cũng là một biện pháp giúp tin tặc đột nhập vào PC người dùng.
Cụ thể, tin tặc sẽ tung nội dung độc hại của chúng lên mạng chia sẻ ngang hàng.
Đó có thể là một ứng dụng vi phạm bản quyền, bộ phim hay album âm nhạc nào
đó đang rất được ưa thích… Nếu người dùng vô tình tải về những tệp tin này thì
khả năng PC của họ bị nhiễm mã độc là một điều không thể tránh khỏi.

15


- Quảng cáo độc hại
Có lẽ đây là một trong những kỹ thuật mà tin tặc đang tập trung phát triển nhất hiện
nay bởi chúng muốn bắt chước những thành công tương tự như ngành công nghiệp
quảng cáo trực tuyến đã làm được trong thời gian gần đây.
Bài viết trước đây đã trình bày phương thức tin tặc lợi dụng hệ thống quảng cáo hợp
pháp để phát tán quảng cáo độc hại của chúng. Còn trong phần này chúng ta sẽ được
thấy tin tặc trực tiếp quảng cáo liên kết độc hại hoặc mã độc của chúng đến tận tay
người dùng.

- Giả mạo cảnh báo bảo mật
Một biến thể nữa của quảng cáo độc hại là xây dựng một website quảng cáo cho
một dịch vụ hoặc một sản phẩm giả mạo nào đó. Những trang web kiểu như thế
này thường sử dụng khả năng xử lý Javascript của trình duyệt để bung ra một
cửa sổ có thiết kế gần như giống hệt thông báo của hệ điều hành.

16



- Blog Spam
Ngày nay blog cũng đã trở thành một phương tiện giúp tin tặc lừa người dùng thực
hiện những hàng động mà họ không hề mong muốn một chút nào. Các trang blog
chính thức thường xuyên bị phủ đầy những đường liên kết URL dẫn đến một trang
web độc hại nào đó.
Hình thức tấn công này là sự kết hợp tấn công hoàn toàn giữa “social engineering” và
mã độc hại tấn công lỗi bảo mật trình duyệt. Mục đích cuối cùng vẫn là tuồn mã độc
lên PC của người dùng.

- Các phương pháp tấn công khác
Không chỉ giới hạn ở những phương pháp tấn
công như nói trên mà tin tặc còn có rất nhiều
phương pháp khác để tấn công người dùng.
Một hình thức tấn công cũng rất đáng được
nói đến ở đây là phương thức phát tán liên kết
hoặc tệp tin độc hai qua email.
Nhưng cho dù sử dụng phương pháp tấn công
nào đi chăng nữa thì mục tiêu của cuối cùng
của chúng là làm thế nào để mã độc có thể
thuận lợi xâm nhập vào PC của người dùng.
Khi đó PC của người dùng sẽ trở thành công
cụ giúp tin tặc tiếp tục tổ chức tấn công những người dùng khác.

17


9.Phòng - chống mã độc hại
- Yêu cầu quét phần mềm độc hại trên các phương tiện thông tin từ bên ngoài đưa vào
tổ chức trước khi sử dụng chúng.
- Yêu cầu các tập tin đính kèm email phải được quét virus trước khi chúng được mở

ra.
- Cấm gửi hoặc nhận một số loại tập tin giống như các tập tin .exe qua email.
- Hạn chế hoặc cấm sử dụng phần mềm không cần thiết, như các tin nhắn mang danh
cá nhân và dịch vụ chia sẻ hồ sơ tức thời.
- Hạn chế việc sử dụng các phương tiện lưu trữ di động (các ổ đĩa flash…), đặc biệt là
trên các máy chủ có nguy cơ lây nhiễm cao, các trạm truy cập mạng công cộng….
- Chỉ rõ các loại phần mềm phòng ngừa (chống virus, lọc nội dung) bắt buộc đối với
từng loại máy tính (máy chủ email, máy chủ web, máy tính xách tay, điện thoại thông
minh) và ứng dụng (ứng dụng email, trình duyệt web), cùng danh sách các yêu cầu
nâng cao cho cấu hình và bảo trì phần mềm (như tần suất cập nhật phần mềm, tần suất
và phạm vi quét máy chủ).
- Hạn chế hoặc cấm sử dụng thiết bị di động của tổ chức hoặc của cá nhân kết nối với
mạng của tổ chức cho việc truy cập từ xa.

10.Nâng cao nhận thức của người dùng
+ Không kích chuột vào trình duyệt web, cửa sổ popup nghi ngờ độc hại.
+ Không mở các tập tin với phần mở
rộng như .Bat, .com, .exe, .pif, .vbs,
thường có nhiều khả năng được liên kết
với các phần mềm độc hại.
+ Không vô hiệu hóa các cơ chế kiểm
soát an ninh, phần mềm độc hại (như
phần mềm chống virus, phần mềm lọc
nội dung, tường lửa cá nhân).
+ Các Host bình thường không được sử
dụng tài khoản cấp cho quản trị viên.
+ Không tải hoặc thực hiện các ứng dụng
từ các nguồn không tin cậy

18



11.Đối phó với loại tấn công sử dụng kỹ nghệ xã hội
+ Không bao giờ trả lời email yêu cầu thông tin tài chính hoặc cá nhân. Thay vào đó,
liên lạc với người hoặc tổ chức tại số điện thoại hoặc trang web hợp pháp. Không sử
dụng thông tin liên hệ cung cấp trong email và không bấm vào bất kỳ file đính kèm
hoặc các siêu liên kết trong email nghi ngờ.
+ Không cung cấp mật khẩu, mã PIN hoặc mã truy cập khác để đáp ứng với các email
từ địa chỉ lạ hoặc cửa sổ mới. Chỉ nhập thông tin vào các trang web hoặc ứng dụng
hợp pháp.
+ Không mở tập tin đính kèm email đáng ngờ, ngay cả khi chúng đến từ những người
gửi đã quen biết. Nếu nhận được một tập tin đính kèm bất ngờ, cần liên hệ với người
gửi (tốt nhất là bằng một phương pháp khác ngoài email, chẳng hạn như điện thoại) để
xác nhận rằng tập tin đính kèm là hợp pháp.
+ Không trả lời bất kỳ email đáng ngờ hoặc từ địa chỉ lạ.

19


12.Tầm quan trọng của phần mềm an ninh mạng và diệt virut.
Virus ngày nay xuất hiện các biến thể mới hàng
giờ, hàng phút. Khi một máy tính được đưa ra sử
dụng sẽ không tránh khỏi vấn đề về virus. Virus có
thể lây lan qua bất kỳ con đường nào: Qua
Internet, email, chat, qua các đường truyền gián
tiếp như ổ đĩa USB, ổ cứng, đĩa CD…
Có nhiều loại virus khác nhau và mức độ phá hoại
cũng khác nhau. Khi lây nhiễm vào máy tính, virus
có thể làm máy tính hoạt động chậm, làm hỏng các
file bị lây nhiễm, làm mất dữ liệu, gây lỗi hệ

thống. Các loại spyware, adware sử dụng máy tính của nạn nhân để quảng cáo bất hợp
pháp, gửi thư rác, gây khó chịu cho người sử dụng, gây mất an ninh thông tin, đánh
cắp thông tin cá nhân, thông tin tài khoản, số thẻ tín dụng trên máy tính bị nhiễm…
Một số loại virus lợi dụng máy tính của nạn nhân để tạo mạng botnet (mạng máy tính
ma), dùng để tấn công hệ thống máy chủ, website khác…
Phần mềm diệt virus không được thường xuyên cập
nhật sẽ dẫn tới việc quét virus không hiệu quả,
không diệt triệt để được các biến thể virus mới. Do
đó, máy tính sẽ không được bảo vệ trước sự tấn
công của virus, gây ra các nguy cơ mất an ninh nêu
trên. Thường xuyên cập nhật và quét virus bằng
phiên bản mới của phần mềm diệt virus sẽ giúp hạn
chế tối đa nguy cơ lây nhiễm virus vào máy tính,
tăng cường khả năng phòng, chống virus cho máy
tính.
Để đảm bảo an toàn cho máy tính, bạn nên chọn
một phần mềm diệt virus tốt để cài đặt và sử dụng lâu dài. Phần mềm diệt virus tốt
phải đáp ứng được đầy đủ các tiêu chí: là phần mềm có bản quyền, cập nhật phiên bản
mới thường xuyên, có hỗ trợ kỹ thuật trực tiếp từ nhà sản xuất khi có sự cố liên quan
tới virus.

20


Malware có thể bao gồm viruses, adware, nagware, spyware, worms, trojan horses, và
rất nhiều loại phần mềm độc hại khác. Điều này có nghĩa virus và trojan horse là hai
loại hình trực thuộc malware. Do vậy, nếu bạn muốn phân biệt malware và virus, nó
giống như việc bạn phân biệt giữa "vũ khí" và "khẩu súng" vậy.

Spyware

(phần mềm gián điệp)
theo nghĩa gốc là một chương trình được cài đặt vào hệ thống mà không có sự cho
phép của người dùng hoặc bí mật đi kèm với một chương trình hợp lệ khác để thu thập
thông tin cá nhân của người dùng rồi gửi nó đến một máy tính từ xa.

Virus

là gì?

21


Virus máy tính (thường gọi là virus) là một loại chương trình phần mềm độc hại.
Chúng tự gắn chúng vào một chương trình hoặc một tập tin bình thường nào đó, sau
đó xâm nhập vào các chương trình hoặc tập tin khác, lây nhiễm các tập tin trong phạm
vi ảnh hưởng của nó.
Một khi đã hoạt động, một virus có thể gây tổn hại cho máy tính của bạn bằng nhiều
cách. Nó có thể sao chép các tập tin và thư mục, giảm tốc độ của CPU, lấy cắp dung
lượng của đĩa cứng, làm hỏng dữ liệu, spam danh bạ, và làm rất nhiều điều khó chịu
khác

Cần phải lưu ý rằng, virus không hề tự sao chép. Nó đòi hỏi hoạt động của con người
để có thể có bất kỳ tác động độc hại nào đến máy tính của bạn.

22


Virus được chèn khéo léo vào các tập tin thực thi bằng nhiều cách khác nhau. Sự phổ
biến của các ứng dụng văn phòng kéo theo "đội quân" các virus Macro. Đây là các
virus được cấy vào những dữ liệu tạo ra bởi sản phẩm của Microsoft như Word, Excel,

PowerPoint, Outlook…

Adware
là loại phần mềm có tính chất của virus (virus máy tính là phần mềm mà, nhưng có
tính chất lây lan – qua mạng, qua việc copy một cách manual…) và mục tiêu của cái
phần mềm đó là quảng cáo. (ví dụ bạn cứ bật IE lên là nó nhảy vào 1 trang web nào đó
hoặc thỉnh thoảng trên máy của bạn lại hiện lên 1 màn hình quảng cáo mà bấm vào đó
là nó vào trang của 1 nhà cung cấp nào đó cần quảng cáo).

Thông thường thì adware ko có hại nhiều lắm trừ việc gây khó chịu cho người dùng
và làm máy tính chạy chậm đi 1 tý, nhưng cũng có thể adware biết đâu đó lại thực
hiện 1 việc mờ ám trên máy tính mà ta không biết (Ví dụ như ăn cắp tài khoản…

Trojan Horse là gì?

23


Trong thế giới tin học, khái niệm Ngựa Trojan ra đời từ khi CDC (Cult of the Dead
Cow) tạo ra Back Orifice , một trojan nổi tiếng nhất từ trước đến sau này. Sở dĩ chúng
được đặt tên như vậy vì phần mềm độc hại này có rất nhiều điểm tương đồng với con
ngựa gỗ được đưa vào thành Trojan năm xưa.
Trojan horse là một loại chương trình máy tính độc hại nguy hiểm. Nếu có ai đó nói
với bạn rằng máy tính của bạn đã bị nhiễm Trojan horse, thì bạn sẽ biết rằng nó đang
gặp rắc rối nghiêm trọng (trừ khi máy tính của bạn được cài đặt sẵn một phần mềm
chống virus tuyệt vời).
Nhiều người vẫn nghĩ virus chiếm đa số trong các phần mềm độc hại, sự thực không
phải vậy. Theo danh sách các mối đe dọa hàng đầu được được tổng hợp bởi Microsoft,
malware phổ biến nhất là trojan và worm.


Trojan không tự tái tạo, không cấy vào một tập tin như virus, thay vào đó được cài đặt
vào hệ thống bằng cách giả làm một phần mềm hợp lệ và vô hại sau đó cho phép
hacker điều khiển máy tính từ xa. Một trong những mục đích phổ biến nhất của trojan
là biến máy tính thành một phần của botnet. Botnet là một loạt các máy tính kết nối
qua Internet, bị lợi dụng để gửi thư rác hoặc tấn công từ chối dịch vụ làm sập các
website

Cách thức mã độc xâm nhập

24


Clickjacking
Theo đúng định nghĩa của giới bảo mật toàn cầu, “clickjacking” là kỹ thuật tấn công
“bắt cóc cú nhắp chuột” của người dùng khi họ thao tác trên trang web hiển thị trên
nền trình duyệt. Kỹ thuật tấn công này còn được gọi bằng tên “bắt cóc trang web”
(Hijacking webpage).
Cụ thể, tin tặc sẽ tấn công chiếm quyền điều khiển một trang web nào đó rồi gắn lên
đây một lớp (layer) vô hình. Lớp vô hình này có thể bao trùm toàn bộ trang web hay
chỉ chiếm một diện tích rất nhỏ nhưng lúc nào cũng di chuyển và nằm ngay dưới con
trỏ chuột của người dùng.

Tệp tin độc hại chia sẻ P2P
Chia sẻ tệp tin thông qua mạng ngang hàng (P2P – Peer-to-Peer) hiện đang là
một phương thức chia sẻ nội dung số được sử dụng rất phổ biến – cả nội dung
hợp pháp và bất hợp pháp như phần mềm vi phạm bản quyền hay phim ảnh. Và
đây cũng là một biện pháp giúp tin tặc đột nhập vào PC người dùng.
Cụ thể, tin tặc sẽ tung nội dung độc hại của chúng lên mạng chia sẻ ngang hàng.
Đó có thể là một ứng dụng vi phạm bản quyền, bộ phim hay album âm nhạc nào
đó đang rất được ưa thích… Nếu người dùng vô tình tải về những tệp tin này thì

khả năng PC của họ bị nhiễm mã độc là một điều không thể tránh khỏi.

Quảng cáo độc hại
Có lẽ đây là một trong những kỹ thuật mà tin tặc đang tập trung phát triển nhất hiện
nay bởi chúng muốn bắt chước những thành công tương tự như ngành công nghiệp

25


×