Tải bản đầy đủ (.pptx) (25 trang)

CƠ sở AN TOÀN THÔNG TIN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.16 MB, 25 trang )

CƠ SỞ AN TỒN THƠNG TIN
Giải Pháp Phịng Chống Và Xử Lý Sự Cố
Phần Mềm Độc Hại Cho Máy Tính Để Bàn
Và Máy Tính Xách Tay
Giảng viên hướng dẫn: Vũ Thị Vân
Nhóm 01:
Đào Thị Huyền Anh_AT150301
Nguyễn Tuấn Anh_AT120602
Vũ Hồng Anh_AT150404
10/14/21

1


Nội dung

Tìm hiểu về mối đe dọa
00
phần mềm độc hại
11
Giải pháp phòng chống
0 sự cố phần mềm độc hại
2
Xử lý sự cố phần mềm
0
độc hại
3
0 Thực nghiệm
4

10/14/21



2


01

TÌM HIỂU VỀ CÁC MỐI ĐE
DỌA PHẦN MỀM ĐỘC HẠI
1.1.Khái niệm phần mềm độc hại
1.2.Các dạng phần mềm độc hại
1.3.Công cụ của kẻ tấn công

10/14/21

3


1.1.Khái niệm phần mềm độc hại
Phần mềm độc hại (Malware):
1

Xâm nhập hoặc làm tổn hại
đến tính bảo mật của dữ liệu

2

Phá hủy dữ liệu

3


Đe dọa ,gây ra thiệt hại
cho tổ chức

10/14/21

4


1.2.Các dạng phần mềm độc hại

10/14/21

5


1.2.Các dạng phần mềm độc hại
Virus:là một chương
trình độc hại có thể tự
thực thi và lây lan bằng
việc lây nhiễm các
chương trình và tệp.
Adware:là việc cố
gắng đưa người dùng
đến quảng cáo độc hại
không mong muốn.
10/14/21

6



1.2.Các dạng phần mềm độc hại
- Worm là phần mềm
độc hại có khả năng tự
sao chép và lây lan mà
khơng có hành động của
người dùng cuối, gây ra
sự tàn phá thực sự.
- Trojan chủ yếu đến
qua email hoặc lây lan từ
các trang web bị nhiễm
mà người dùng truy cập.
10/14/21

7


1.3.Công cụ của kẻ tấn công

Rootkit là một tập hợp các
tệp được cài đặt trên máy
chủ để thay đổi tiêu chuẩn
của nóchức năng theo cách
độc hại và lén lút.
Backdoor là một
chương trình độc hại
nghe lệnh trên một
TCP nhất định hoặc
cổng udp.
10/14/21


8


1.3.Cơng cụ của kẻ tấn cơng
E-Mail Generators:chương
trình để tạo và gửi số lượng
lớn email(phần mềm độc
hại ,thư rác,..) đến các máy
chủ và người dùng không
biết.
Keystroke-Loggers:là
giám sát và ghi lại việc
sử dụng bàn phím.
10/14/21

9


02

GIẢI PHÁP PHỊNG CHỐNG
SỰ CỐ PHẦN MỀM ĐỘC HẠI
1 Chính sách
2 Nhận thức
3 Giảm thiểu lỗ hổng bảo mật
4 Giảm thiểu đe dọa
5 Kiến trúc phòng thủ

10/14/21


10


2.1.Chính sách
+ Yêu cầu quét các phương tiện, các tệp đính kèm
+ Cấm gửi hoặc nhận một số loại tệp
+ Hạn chế ,cấm sử dụng phần mềm không cần thiết
+ Hạn chế sử dụng phương tiện di động
+ Chỉ định loại phần mềm phòng ngừa
+ Hạn chế hoặc cấm sử dụng các thiết bị truy cập từ
xa.
10/14/21

11


2.2.Nhận thức
+ Không mở email đáng ngờ
+Không nhấp vào các cửa sổ bật lên của trình duyệt
web đáng ngờ
+Khơng tải xuống hoặc thực thi các ứng dụng từ
các nguồn không đáng tin cậy.
+Không cung cấp mật khẩu, mã PIN hoặc mã truy
cập khác
+Không trả lời bất kỳ email đáng ngờ
10/14/21

12



2.3.Giảm thiểu lỗ hổng bảo mật
-Thường xuyên cập nhật
phiên bản mới nhất.
-Đảm bảo bạn đã cài đặt
phần mềm bảo mật
-Các cơng cụ qt máy
tính
10/14/21

13


2.4.Giảm thiểu mối đe dọa
Tường
Tườnglửa
lửa

5

Phần
Phầnmềm
mềmdiệt
diệtvirus
virus

1

4

2

3

Lọc
/Kiểm
tra
Lọc /Kiểm tra
nội
nộidung
dung

10/14/21

Hệ
thống
ngăn
chặn
Hệ thống ngăn chặn
xâm
xâmnhập
nhậpnhập
nhập
Danh
Danhsách
sáchcho
cho
phép
phépcủa
củaứng
ứng
dụng

dụng

14


2.5.Kiến trúc phịng thủ
1.Bảo vệ BIOS
2.Sandboxing
3.Tách trình duyệt
4.Phân tách thơng qua
ảo hóa

10/14/21

15


03

10/14/21

XỬ LÝ SỰ CỐ PHẦN MỀM
ĐỘC HẠI

16


03

XỬ LÝ SỰ CỐ PHẦN MỀM

ĐỘC HẠI

Chuẩn bị
Chuẩn bị
-Xây dựng và
duy trì các kỹ
năng liên quan
- Chuẩn bị tốt
cho
truyền
thơng và kỹ
năng phối hợp
trong tổ chức
10/14/21

Phát hiện và
Phát hiện và
phân tích
phân tích

Ngăn chặn
Ngăn chặn

-Xác định đặc diểm
nhận dạng của sự
cố mã độc
- Xác định các máy
đã bị lây nhiễm
- Ưu tiên ứng phó
sự cố

-Phân tích phần
mềm độc hại.

-Bằng nhận thức của
người dùng
-Ngăn chặn thông qua
tự động phát hiện
-Ngăn chặn thông qua
các dịch vụ vơ hiệu
quả
-Ngăn chặn thơng qua
vơ hiệu hóa kết nốt

Khôi phục
Khôi phục
hoạt động
hoạt động
- Khôi phục
lại
chức
năng
- Khôi phục
dữ liệu

17


3.1.Chuẩn bị

Cập nhật các công nghệ

và công nghệ mã độc mới
Kỹ năng sử dụng các
cơng cụ phân tích mã độc
Hiểu biết về cơ chế lây
nhiễm của các loại mã độc
Có cách xử lý trong mọi
trường hợp mã độc
10/14/21

18


3.2.Phát hiện và phân tích
Các đặc điểm nhận dạng:
+ Máy chạy chậm
+ Chương trình tự động tắt,
mở xuất hiện.
+ Máy tính xuất hiện nhiều
tệp tin lạ như .xe; .com;
.bin; .sys; .vndcch.
10/14/21

19


3.2.Phát hiện và phân tích
*Những thủ đoạn đánh cắp thơng tin mạng
+ Tấn công mạng bằng mã độc và phần mềm độc hại:cứ 100 máy tính thì đến 66
máy được ghi nhận đã từng bị phần mềm độc hại tấn công
+ “Qua mặt” tất cả các phần mềm diệt virus hiện hành: hacker “thả” phần mềm

độc hại, phần mềm gián điệp vào các ứng dụng được đính kèm mã độc như việc một
số trị chơi trực tuyến 
+ Khơng nối mạng cũng bị xâm nhập:Khi chính phủ, tổ chức và tập đoàn muốn
bảo vệ dữ liệu nhạy cảm nhất, họ tạo ra cái gọi là mạng lưới “air-gap”, nghĩa là lưu
giữ thơng tin trên những máy tính khơng bao giờ kết nối Internet - nhằm cách ly
hoàn toàn khỏi mọi nguy cơ rò rỉ dữ liệu. Mạng lưới “air-gap” từng được xem là giải
pháp “thần kỳ” để bảo vệ dữ liệu.
Một khi máy tính nhiễm một loại virus đặc biệt, hacker có thể lừa PC chuyển
tiếp thơng tin, làm rị rỉ dữ liệu mật mà khơng sử dụng bất kì kết nối nào phổ biến
hiện nay như wifi hay Bluetooth, hacker “gián điệp” dùng để tiếp cận những bí mật
tài liệu, nhất là trong lĩnh vực an ninh, quốc phòng...
=>Nhiều tổ chức, doanh nghiệp vẫn chưa thực sự ý thức được tác hại của các hiểm
họa ATTT đối với tổ chức của mình. Cơng tác bảo đảm ATTT hiện vẫn cịn lệ thuộc
quá nhiều vào hệ thống kỹ thuật mà chưa chú trọng đến yếu tố con người 
20
10/14/21


3.3.Ngăn chặn
- Quét virus thường xuyên
- Không cung cấp mật khẩu,mã pin
hoặc các mã truy cập khác
- Hủy kết nối máy tính với Internet
- Thực hiện qt tồn bộ hệ thống.
- Cài đặt phần mềm diệt virus
- Reset máy khi cần thiết.
-Bảo vệ dữ liệu quan trọng trong máy
tính bằng đám mây
10/14/21


21


3.4.Khôi phục và hoạt động
-Sử dụng phần mềm :
Recuva, Wondershare Data
Recovery,
Undelete
Plus,
GetDataBack (khôi phục dữ
liệu ổ cứng),…..
-Ngắt kết nối thiết bị lưu trữ chứa
bản sao lưu dữ liệu của bạn khỏi hệ
thống mạng.
-Khi cài đặt windows xong không
kết nối mạng nếu chưa cài phần
mềm diệt virus bản quyền 
10/14/21

22


Bài học kinh nghiệm
- Thay đổi chính sách bảo mật
- Thay đổi chương trình nhận
thức
- Cấu hình lại phần mềm
- Triển khai phần mềm phát
hiện phần mềm độc hại
10/14/21


23


04
Thực nghiệm
10/14/21

24



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×