tailieunhanh - Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông (TT)

Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc" cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo. | Bài giảng An toàn và bảo mật hệ thống thông tin Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông TT CHƯƠNG 2 TIẾP PHẦN MỀM MÃ ĐỘC TỔNG QUAN NỘI DUNG 1. Tổng quan về phần mềm mã độc 2. Giải pháp tổng thể phòng chống phần mềm mã độc 3. Phương pháp phát hiện và loại trừ phần mềm mã độc 2 1. Tổng quan về phần mềm mã độc Tổng quan về phần mềm mã độc 1. Khái quát về phần mềm mã độc 2. Phân loại phần mềm mã độc và tác hại của phần mềm mã độc 4 . Khái quát về phần mềm mã độc Để tấn công thâm nhập mạng hacker thường sử dụng các trợ thủ như virus worm trojan horse backdoor Mã độc malicious code tập mã thực thi tự chủ không đòi hỏi sự can thiệp của hacker Các bước tấn công thâm nhập mạng Hacker thiết kế mã độc Hacker gửi mã độc đến máy đích Mã độc đánh cắp dữ liệu máy đích gửi về cho hacker Hacker tấn công hệ thống đích 5 . Phân loại phần mềm mã độc Tác hại Phân loại mã độc theo đặc trưng thi hành Lệ thuộc ứng dụng chủ need to host Thực thi độc lập standalone Phân loại mã độc theo khả năng tự sao Tự sao Không tự sao 6 7 Cửa sập Trap door Cửa vào bí mật của các chương trình Cho phép những người biết cửa vào có thể truy cập bỏ qua các thủ tục an ninh thông thường Đã được sử dụng phổ biến bởi các nhà phát triển Là mối đe dọa trong các chương trình cho phép khai thác bởi những kẻ tấn công Rất khó để chặn trong HĐH Đòi hỏi phát triển amp cập nhật phần mềm tốt 8 Bom hẹn giờ Logic bomb Mã được nhúng trong các chương trình hợp lệ Đoạn mã tự kích hoạt khi thỏa điều kiện hẹn trước ngày tháng thời gian Trước khi thoát khỏi hệ thống hacker thường cài lại bom hẹn giờ nhằm xóa mọi chứng cứ dấu vết thâm nhập Khi được kích hoạt thường gây thiệt hại cho hệ thống sửa đổi xóa các file đĩa Kỹ thuật bom hẹn giờ cũng được virus máy tính khai thác phổ biến virus Friday Chernobyl 24 04 Michelangelo 06 03 Valentine. 9 Ngựa thành Troa Trojan Chương trình có ẩn tác dụng phụ thường là bề ngoài hấp dẫn như trò chơi nâng cấp phần mềm Khi chạy thực hiện một số tác vụ bổ sung Cho phép kẻ tấn công .

TỪ KHÓA LIÊN QUAN