• Không có kết quả nào được tìm thấy

Các vấn đề xã hội của Công nghệ thông tin

N/A
N/A
Protected

Academic year: 2022

Chia sẻ "Các vấn đề xã hội của Công nghệ thông tin"

Copied!
10
0
0

Loading.... (view fulltext now)

Văn bản

(1)

BÀI GIẢNG

TIN HỌC ĐẠI CƯƠNG

Các vấn đề xã hội của Công nghệ thông tin

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Các vấn đề xã hội

• An toàn trong xã hội thông tin

• Mạng xã hội

• Sở hữu trí tuệ

Chương 7: Các vấn đề xã hội của Công nghệ thông tin 2

(2)

• Các tài nguyên cần bảo vệ

• Các hình thức tấn công

• Các quy phạm pháp luật

3

An toàn trong xã hội thông tin

Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Nội dung thông tin:

Các tấn công vào nội dung thông tin thường với mục tiêu chiếm đoạt hoặc phá hủy thông tin

Tài nguyên, hạ tầng thông tin

tập trung vào hạ tầng tính toán và lưu trữ. Đối tượng tấn công sẽ tìm mọi cách để tiêu thụ hết tài nguyên tính toán và lưu trữ khiến hạ tầng công nghệ thông tin bị quá tải thậm chí sụp đổ

Định danh người dùng

việc bị đánh cắpđịnh danh hay giả mạo định danh sẽ gây ra những hậu quả khôn lường (uy tín, danh tiếng…)

4

Các tài nguyên cần bảo vệ

Chương 7: Các vấn đề xã hội của Công nghệ thông tin

(3)

• Khai thác lỗ hổng phần mềm

• Sử dụng phần mềm độc hại

• Từ chối dịch vụ

• Lừa đảo

5

Các hình thức tấn công chính

Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Lỗ hổng phần mềm

• lỗ hổng có thể đến từ bản thân thiết kế của sản phẩm,

• lỗi lập trình trong quá trình phát triển,

• lỗi trong quá trình cài đặt, cấu hình và vận hành sản phẩm.

• Các lỗ hổng cũng có thể đến từ hạ tầng đóng vai trò làm nên cho sản phẩm:

hệ điều hành,

hệ quản trị sở dữ liệu hay những công cụ,

ngôn ngữ lập trình, trình biên dịch, và các frameworks.

=> Do đó khai thác lỗ hổng phần mềm vẫn là một phương pháp hữu hiệu nhằm tấn công vào các hệ thống thông tin

6 Chương 7: Các vấn đề xã hội của Công nghệ thông tin

(4)

Sử dụng phần mềm độc hại

7

Virus

Worm

Trojan

Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Virus

• Virus là những chương trình hoặc đoạn mã lệnh được thiết kế để bám vào một tập tin nào đó.

• Khi được kích hoạt Virus sẽ thực hiện hai nhiệm vụ chính

- Thực hiện chức năng mà virus được thiết kế để thực hiện - VD: virus Doodle Yankee đúng 17h là hát quốc ca.

- Thực hiện tìm kiếm các tập tin trên hệ thống máy tính và tạo ra các nhân bản của nó và bám vào các tập tin được lựa chọn.

Chương 1: Giới thiệu chung 8

(5)

Compiled Virus: là loại virus có thể được thi hành trực tiếp bởi hệ điều hành

File virus: lây nhiễm tới các tập tin thi hành trên hệ thống máy tính như ứng dụng soạn thảo văn bản, bảng tính hay các chương trình trò chơi, các chương trình chát trên mạng,

Boot virus: lây nhiễm vào phân vùng khởi động của các thiết bị lưu trữ.

Multipartite lây nhiễm theo tệp tin và lây nhiễm trên phân vùng khởi động. Ví dụ: Flip và Invader.

Interpreted virus:

Chương 1: Giới thiệu chung 9

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Interpreted chứa đựng mã nguồn chương trình và chỉ được thi hành bởi một ứng dụng hay dịch vụ nào đó =>Phổ biến

macro virus: bám vào các tập tin tài liệu chẳng hạn như các tập tin văn bản, các bảng tính và sử dụng các trình thông dịch ngôn ngữ macro của ứng dụng để thi hành và lây lan.

VD: Một ví dụ tiêu biểu là ứng dụng Microsoft Office, một phần mềm được sử dụng rộng rãi và cho phép người sử dụng tạo các macro bằng ngôn ngữ VB.Script

Cocept, Marker, và Melissa.

scripting virus: được viết bởi những ngôn ngữ được hiểu bởi một dịch vụ nào đó chạy bởi hệ điều hành

Chương 1: Giới thiệu chung 10

(6)

SÂU (SWORM)

• sâu (worm) là một chương trình hoàn chỉnh độc lập có khả năng nhân bản và di chuyển từ hệ thống máy tính này sang hệ thống máy tính khác

Network service worms là những sâu máy tính lan truyền bằng cách khai thác những lỗ hổng trong một dịch vụ mạng gắn kết với hệ điều hành hoặc một ứng dụng nào đó

Mass mailing worms là những sâu máy tính thực hiện lan truyền dựa trên cớ chế phát tán thư điện tử trên các hệ thống thư điện tử.

Chương 1: Giới thiệu chung 11

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Trojan

• được lấy tên theo tên con ngựa gỗ trong truyền thuyết Trojan Horse (Con ngựa thành Troa) trong thần thoại Hy lạp.

• Trojan: không có khả năng nhân bản.

Trojan thường tỏ ra vô hại thậm chí là có lợi cho người dùng nhưng ẩn trong nó là những mục đích xấu.

Trojan là một phần mềm hoàn chỉnh có thể được cài đặt theo các lỗ hổng an ninh vào máy tính do sự suất của người dung khi truy cập mạng máy tính.

Trojan cũng có thể núp danh một phần mềm tiện ích và được người dùng cài đặt một cách tường minh.

Chương 1: Giới thiệu chung 12

(7)

- Spyware đóng vai trò là gián điệp, nó thu thập những thông tin cần thiết trên hệ thống bị lây nhiễm và gửi thông tin đó tới một hệ thống nào đó.

- Adware đóng vai trò quảng cáo, nó thường hoạt động bằng cách bật những quảng cáo trên hệ thống bị lây nhiễm.

- Key logger có nhiệm vụ ghi lại các phím đã được gõ trên bàn phím và gửi tới hệ thống phân tích nào đó bên ngoài.

- Backdoor có nhiệm vụ mở ra một cổng sau để tin tặc có thể khai thác hệ thống máy tính bị lây nhiễm.

- Rootkit được sử dụng để thu thập các tập tin được cài đặt lên hệ thống và thay thế chúng.

Chương 1: Giới thiệu chung 13

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Từ chối dịch vụ

14 Chương 7: Các vấn đề xã hội của Công nghệ thông tin

DOS & DDOS

Những tấn công với mục tiêu là làm tê liệt các hệ thống máy tính hay các dịch vụ được gọi là tấn công từ chối dịch vụ - Denial of Service (DoS).

Tấn công từ chối dịch vụ có thể được phân thành hai kiểu chính là vulnerability-based attacks vàflooding attacks.

(8)

Từ chối dịch vụ

15 Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Zombie

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

DoS

Vulnerability-based attack (tấn công dựa trên lỗ hổng) hay còn gọi là semantic attacks: là hình thức tấn công khai thác một hoặc nhiều lỗ hổng trong chính sách an ninh hoặc trong kỹ thuật nhằm hiệu lực chính sách đó, hoặc những lỗi tiềm ẩn trong phần mềm.

Flooding attacks hay còn gọi là brute-force attack: tạo ra một một lượng lớn yêu cầu hợp lệ (thường là giống nhau) nhằm tiêu thụ một tài nguyên mục tiêu nào đó trên hệ thống khiến tài nguyên đó bị quá tải không thể đáp ứng những yêu cầu đến từ những người dùng hợp lệ khác.

Chương 1: Giới thiệu chung 16

(9)

• Khi những yêu cầu nhằm mục đích tấn công của tin tặc đến từ nhiều máy tính khác nhau được phân tán trên mạng, thì được gọi là tấn công từ chối dịch vụ phân tấn – distributed denial of service (DdoS).

• Ngược lại, khi những yêu cầu nhằm mục đích tấn công này đến từ cùng một máy chủ thì được gọi là single-source denial of service (SDoS).

Chương 1: Giới thiệu chung 17

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

Lừa đảo (Phising)

• Lừa đảo (Phishing) là hinh thức trong đó kẻ tấn công (hay kẻ lừa đảo – phisher) tìm cách để chiếm đoạt thông tin bí mật hoặc những ủy nhiệm nhạy cảm của người sử dụng một khéo léo.

Chương 1: Giới thiệu chung 18

(10)

Lừa đảo

Clone phishing: Trong phương thức này, kẻ lừa đảo tạo ra một thư nhân bản từ một bức thư hợp lệ nào đó.

Spear phishing :nó nhắm tới một nhóm cụ thể. Thay vì tiến hành gửi thư cho các mục tiêu ngẫu nhiên, spear phishers sẽ lựa chọn các nhóm người với một số điểm chung nào đó chẳng hạn những người thuộc cùng một tổ chức

Phone Phishing: kẻ lừa đảo gửi tin nhắn thông báo với nội dung ngân hàng yêu cầu người sử dụng gọi điện tới một số cụ thể để giải quyết một vài vấn đề gì đó về tài khoản của họ. Kẻ lừa đảo sẽ tận dụng kỹ thuật VOIP (Voice over IP) để nắm bắt cuộc gọi và tiến hành lừa đảo.

Chương 1: Giới thiệu chung 19

Khoa Công nghệthông tin – TrườngĐại học Nông nghiệp Hà Nội

Bài giảng Tin họcđại cương

• Bộ luật hình sự

• Luật 67/2006/QH1

20

Các quy phạm pháp luật

Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Tài liệu tham khảo

Tài liệu liên quan

Tại vì Internet ngày càng được sử dụng rộng rãi, sự phát triển và phổ biến của internet giúp cho việc sử dụng thư điện tử, diễn đàn, mạng xã hội ngày càng được thực hiện

Tóm tắt: Trung tâm Công nghệ phần mềm Thủy lợi (Trung tâm) đã kế thừa kết quả nghiên cứu từ các đề tài, dự án cấp Nhà nước, cấp Bộ về công nghệ thông tin, thiết bị tự

 Để giữ cho Trái Đất luôn xanh, sạch và đẹp, Để giữ cho Trái Đất luôn xanh, sạch và đẹp, chúng ta phải trồng, chăm sóc, bảo vệ cây chúng ta phải trồng, chăm sóc,

Như vậy, thông qua quá trình tìm hiểu các thông tin thứ cấp về hoạt động kinh doanh của công ty Eagle Tourist, cũng như xử lý, phân tích các dữ liệu sơ

- Từ tháng 7/1954, nhận thức rõ đế quốc Mĩ là kẻ thù chính, trực tiếp của nhân dân Đông Dương, TW Đảng đã chuyển cuộc đấu tranh vũ trang chống Pháp trước đó sang

Trường Đại học Kinh tế Huế.. Đối với nhân viên, trách nhiệm này ảnh hưởng và liên quan đến chính sách trả lương công bằng, không bóc lột sức lao động, nhận

- Nêu những nhận xét khác của em về nguồn học liệu mở đó. +) Học liệu được cung cấp dưới dạng các video bài giảng, có văn bản, có hình ảnh minh họa. +) Các bài tập,

chủ thể của tội phạm chỉ là cá nhân [3]. Việc quy định xử lí hình sự đối với pháp nhân thương mại thực hiện hành vi vi phạm trong lĩnh vực kinh tế xuất phát từ