ĐỀ CƯƠNG ÔN TẬP MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

9 1.3K 20
ĐỀ CƯƠNG ÔN TẬP MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đang tải... (xem toàn văn)

Thông tin tài liệu

PHẦN 2: Nội dung ôn tậpA. Dạng câu hỏi lý thuyết (câu 01)Câu 1: Theo AnhChị hiểu thế nào là Hacker và Cracker?Hacker: Hacker là người có thể viết hay chỉnh sửa phầnmềm, phần cứng máy tính bao gồm lập trình, quảntrị và bảo mật. Những người này hiểu rõ hoạt động của hệthống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốtxấu khác nhau.Cracker:Cracker là người có khả năng sửa đổi phần mềmđể gỡ bỏ các biện pháp bảo vệ bản quyền như: chống saochép, phiên bản dùng thử giới hạn, kiểm tra số serial, kiểmtra CD hay các phiền toái trong phần mềm như cửa sổthông báo (screennag) và phần mềm quảng cáo (adware).Họ làm ra các phiên bản cracks, patcher, keygen ... Và đôilúc, cracker còn thêm những phần mở rộng cho phần mềmthông qua các phiên bản cracks của họ.Câu 2: Anh Chị hãy phân loại và làm rõ Hacker theohướng hành động thâm nhập ?+)Theo hành động thâm nhập thì có 3 loại Hacker chính:Hacker mũ đen: là loại hacker mà cả thế giới chống lạihọ, công việc hằng ngày của họ là truy cập trái phép vàocác hệ thống, website, hay thông tin cá nhân một cách tráiphép, khi hacker đột nhập thành công. Có thể là ăn cắpthông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớtthông tin vào một dữ liệu nào đó… Ngoài những việc trênhacker mũ đen cũng có thể crack game và phần mềm để hỗtrợ miễn phí cho người sử dụng. Hacker mũ đen có lẽ làloại hacker có số lượng nhiều nhất và nguy hiểm nhất trongcộng đồng internet trên toàn thế giới.Hacker mũ trắng: là hacker trái ngược hoàn toàn vớihacker mũ đen, họ là những hacker có luơng tâm, họ lànhững hacker sử dụng các kỹ năng và các cách xâm nhập phục vụ cho những hoạt động luơng thiện và có lợi cho tổchức và xã hội.Hacker mũ xám: là những hacker trung lập giữa đen vàtrắng, trong thực tế số lượng loại hacker này cũng khôngphải hiếm gặp. Một hacker mũ xám không đánh cắp thôngtin cá nhân hay gây ra những phiền phức lớn cho nhữngngười quản trị, nhưng họ có thể trở thành tội phạm mạngtừ những việc làm trái đạo đức.

ĐỀ CƯƠNG ÔN TẬP MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN PHẦN 2: Nội dung ôn tập A./ Dạng câu hỏi lý thuyết (câu 01) Câu 1: Theo Anh/Chị hiểu Hacker Cracker ? -Hacker: Hacker người viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác - Cracker:Cracker người có khả sửa đổi phần mềm để gỡ bỏ biện pháp bảo vệ quyền như: chống chép, phiên dùng thử giới hạn, kiểm tra số serial, kiểm tra CD hay phiền toái phần mềm cửa sổ thông báo (screennag) phần mềm quảng cáo (adware) Họ làm phiên cracks, patcher, keygen Và đôi lúc, cracker thêm phần mở rộng cho phần mềm thông qua phiên cracks họ Câu 2: Anh/ Chị phân loại làm rõ Hacker theo hướng hành động thâm nhập ? +)Theo hành động thâm nhập có loại Hacker chính: -Hacker mũ đen: loại hacker mà giới chống lại họ, công việc ngày họ truy cập trái phép vào hệ thống, website, hay thông tin cá nhân cách trái phép, hacker đột nhập thành công Có thể ăn cắp thông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào liệu đó… Ngoài việc hacker mũ đen crack game phần mềm để hỗ trợ miễn phí cho người sử dụng Hacker mũ đen có lẽ loại hacker có số lượng nhiều nguy hiểm cộng đồng internet toàn giới -Hacker mũ trắng: hacker trái ngược hoàn toàn với hacker mũ đen, họ hacker có luơng tâm, họ hacker sử dụng kỹ cách xâm nhập phục vụ cho hoạt động luơng thiện có lợi cho tổ chức xã hội -Hacker mũ xám: hacker trung lập đen trắng, thực tế số lượng loại hacker gặp Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây phiền phức lớn cho người quản trị, họ trở thành tội phạm mạng từ việc làm trái đạo đức Câu 3: Anh/ Chị so sánh giống khác Hacker Cracker( bẻ khóa phần mềm) -Về giống nhau: Cả Hacker Cracker người công mục đích thâm nhập vào hệ thống để khai thác thông tin -Về khác nhau: Hacker tập trung vào khai thác tìm lỗ hổng ứng dụng mạng Internet, máy tính phần mềm, Cracker tập trung vào công việc khả sửa đổi phần mềm bỏ biện pháp bảo vệ/đăng ký phần mềm Câu 4: Anh/ Chị cho biết khái niệm Threat, Threat agent, Attack, Vulnerability Risk an toàn thông tin ? -Threat (sự đe dọa): Là mối đe dọa công hệ thống -Threat agent (tác nhân đe dọa): Là người phương tiện có khả ngây hại hệ thống -Attack (tấn công): hành động tác nhân đe dọa khai thác lỗ hổng khả bảo mật hệ thống để truy cập trái phép, lấy thông tin sở liệu, phá hoại, vô hiệu quá, sửa hệ thống, làm hệ thống tê liệt, hư hại mát liệu -Vulnerability (lỗ hổng): Là điểm yếu bảo mật hệ thống bị kẻ công khai thác để phá hoại hệ thống -Risk (nguy cơ, rủi ro): Là khả mối đe dọa công gây thiệt hại hệ thống Câu 5:Anh/ Chị hiểu Virus máy tính ? Phần tích số tác hại Virus máy tính ? - Virus máy tính ( gọi tắt Virus ) đoạn chương trình có khả tư nhân bản, lây nhiễm từ máy tính qua máy tính khác nhiều đường, qua môi trường mạng máy tính, Internet thư điện tử - Một số tác hại Virus máy tính: +) Tiêu tốn tài nguyên hệ thống +) Phá hủy liệu +) Phá hủy hệ thống +) Đánh cắp liệu +) Mã hóa liệu để tống tiền +) Gây khó chịu khác Câu 6: Anh/ Chị nêu số cách lây nhiễm Virus máy tính ? Và cách phòng chống Virus máy tính ? +) Một số cách lây nhiễm Virus máy tính: - Qua việc chép tệp bị nhiễm Virus - Qua phần mềm bẻ khóa, phần mềm chéplậu - Qua thiết bị nhớ di động - Qua mạng nội bộ, Internet, đặc biệt thư điện tử - Qua " lỗ hổng " phần mềm +) Cách phòng tránh Virus máy tính: - Hạn chế việc chép không cần thiết không chạy chương trình tải từ Internet chép từ máy khác chưa đủ tin cậy - Không mở tệp gửi kèm thư điện tử có nghi ngờ nguồn gốc hay nội dung thư - Không truy cập vào trang web có nội dung không lành mạnh - Thường xuyên cập nhật sửa lỗi cho phần mềm chạy máy tính mình, kể hệ điều hành - Định kì lưu liệu để khôi phục bị virus phá hoại - Định kì quét diệt virus phần mềm diệt virus B./ Dạng câu hỏi tập (câu 02): Câu 1: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép tự động tạo liên tiếp chương trình Notepad máy tính bị treo Câu 2: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép tự động xóa hệ thống windows máy tính Hoặc Câu 3: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép tự động mở chương trình Word, Paint, Notepad, Control Panel, Calculator, Explorer ghi lại tên đăng nhập, mật gõ vào tệp tin txt mặc định ổ đĩa C Câu 4: Anh/ Chị viết chương trình Virus Notepad với đuôi vbs cho phép thực phím máy tính (CAPSLOCK, NUMLOCK, SCROLLLOCK) liên tục nhấp nháy giây lần Câu 5: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép thực tạo thư mục liên tiếp, đóng thư mục thư mục tiếp tục xuất liên tiếp thông báo khởi động máy tính sau thời gian 60 giây Câu 6: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép thực tạo thư mục ngẫu nhiên ổ đĩa C, D, E, F sau thời gian 30s máy tính tự động tắt Câu 7: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép thực tạo ngẫu nhiên nhiều tài khoản người dùng Câu 8: Anh/ Chị viết chương trình Virus Notepad với đuôi vbs cho phép thực đóng tất chương trình mở, kể windows C./ Dạng câu hỏi tập (câu 03): Câu 1: Anh/ Chị nêu phương pháp công kiểu Manin-the-Middle cách phòng chống Câu 2: Anh/ Chị nêu phương pháp công kiểu ManGoogle Hacking cách phòng chống Câu 3: Anh/ Chị nêu phương pháp công kiểu Footprinting cách phòng chống Câu 4: Anh/ Chị nêu phương pháp công SQL Injection cách phòng chống +) Phương pháp công dạng SQL injection kĩ thuật công lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu để "tiêm vào" (injection) thi hành câu lệnh SQL bất hợp pháp +) Có bốn dạng thông thường bao gồm: - Vượt qua kiểm tra lúc đăng nhập (authorization bypass) - Sử dụng câu lệnh SELECT - Sử dụng câu lệnh INSERT - Sử dụng Stored-procedures +)Cách phòng chống kiểu công SQL Injection: - Cần có chế kiểm soát chặt chẽ giới hạn quyền xử lí liệu đến tài khoản người dùng mà ứng dụng web sử dụng - Các ứng dụng thông thường nên tránh dùng đến quyền dbo hay sa Quyền bị hạn chế, thiệt hại - Loại bỏ thông tin kĩ thuật chứa thông điệp chuyển xuống cho người dùng ứng dụng có lỗi Các thông báo lỗi thông thường tiết lộ chi tiết kĩ thuật cho phép kẻ công biết điểm yếu hệ thống Câu 5: Theo Anh/ Chị, để thực thành công DDoS cần phải thỏa điều kiện gì? Đánh giá mức độ nguy hại, đề xuất biện pháp ngăn chặn, phòng chống hình thức công DDoS Cho ví dụ trường hợp công DDoS Việt Nam mà anh chị biết +) Điều kiện để thực thành công DDoS ?  SYN Flood Attack  Ping Flood Attack (Ping of Death)  Teardrop Attack  Peer-to-Peer Attacks +) Mức độ nguy hại công từ chối dịch vụ lan tràn DDoS - Tê liệt dịch vụ giao dịch với hệ thống - Thiệt hại thời gian, tài đơn vị +)Một số biện pháp ngăn chặn, phòng chống hình thức công DDoS cho ví dụ công DDoS Việt Nam mà Anh/ Chị biết ? Khi phát máy chủ bị công nhanh chóng truy tìm địa IP cấm không cho gửi liệu đến máy chủ Dùng tính lọc liệu router/firewall để loại bỏ packet không mong muốn, giảm lượng lưu thông mạng tải máy chủ Sử dụng tính cho phép đặt rate limit router/firewall để hạn chế số lượng packet vào hệ thống Nếu bị công lỗi phần mềm hay thiết bị nhanh chóng cập nhật sửa lỗi cho hệ thống thay Dùng số chế, công cụ, phần mềm để chống lại TCP SYN Flooding Tắt dịch vụ khác có máy chủ để giảm tải đáp ứng tốt Nếu nâng cấp thiết bị phần cứng để nâng cao khả đáp ứng hệ thống hay sử dụng thêm máy chủ tính khác để phân chia tải Tạm thời chuyển máy chủ sang địa khác Câu 6: Anh/ Chị trình bày khái niệm chức hệ thống phát xâm nhập trái phép IDS (Intrusion Detection System) +) Khái niệm IDS: IDS (Intrusion Detection System- hệ thống phát xâm nhập) hệ thống phần cứng phần mềm có chức giám sát, phân tích lưu lượng mạng, hoạt động khả nghi cảnh báo cho hệ thống, nhà quản trị IDS phân biệt công vào hệ thống từ bên (từ người dùng nội bộ) hay công từ bên (từ hacker) IDS phát dựa dấu hiệu đặc biệt nguy biết (giống cách phần mềm diệt virus dựa vào dấu hiệu đặc biệt để phát diệt virus), hay dựa so sánh lưu lượng mạng với baseline (thông số đo đạc chuẩn hệ thống) để tìm dấu hiệu bất thường +) Chức IDS: Chức quan trọng là: Giám sát – Cảnh báo – Bảo vệ: - Giám sát: thực giám sát lưu lượng mạng hoạt động khả nghi - Cảnh báo: báo cáo tình trạng mạng cho hệ thống nhà quản trị - Bảo vệ: sử dụng thiết lập mặc định cấu hình từ nhà quản trị để có hành động tương ứng phù hợp chống lại kẻ xâm nhập phá hoại +) Chức mở rộng: IDS cần có khả phân biệt công từ bên công từ bên Ngoài ra, IDS có khả phát dấu hiệu bất thường dựa biết nhờ vào so sánh lưu lượng mạng với baseline Câu 7: Anh/ Chị trình bày khái niệm phân loại hệ thống ngăn chặn xâm nhập trái phép IPS (Intrusion Prevention System) +) Khái niệm IPS: Hệ thống IPS (Intrusion Prevention System) kỹ thuật an ninh mới, kết hợp ưu điểm kỹ thuật firewall với hệ thống phát xâm nhập IDS, có khả phát xâm nhập, công tự động ngăn chặn công IPS không đơn giản dò công, chúng có khả ngăn chặn cản trở công Chúng cho phép tổ chức ưu tiên, thực bước để ngăn chặn lại xâm nhập Phần lớn hệ thống IPS đặt vành đai mạng, dủ khả bảo vệ tất thiết bị mạng +) Phân loại hệ thống IPS: -IPS luồng(Promiscuous Mode IPS): Hệ thống IPS luồng không can thiệp trực tiếp vào luồng liệu Luồng liệu vào hệ thống mạng qua tường lửa IPS IPS kiểm soát luồng liệu vào, phân tích phát dấu hiệu xâm nhập, công Với vị trí này, IPS quản lý tường lửa, dẫn chặn lại hành động nghi ngờ mà không làm ảnh hưởng đến tốc độ lưu thông mạng -IPS luồng (In-line IPS): Vị trí IPS nằm trước tường lửa, luồng liệu phải qua IPS trước tới tường lửa Điểm khác so với IPS luồng có thêm chức nǎng chặn lưu thông (traffic-blocking) Điều làm cho IPS ngǎn chặn luồng giao thông nguy hiểm nhanh so với IPS luồng (Promiscuous Mode IPS) Tuy nhiên, vị trí làm cho tốc độ luồng thông tin vào mạng chậm +)Với mục tiêu ngăn chặn công, hệ thống IPS phải hoạt động theo thời gian thực Tốc độ họat động hệ thống yếu tố quan trọng Qua trình phát xâm nhập phải đủ nhanh để ngăn chặn công Nếu không đáp ứng điều công thực xong hệ thống IPS vô nghĩa Câu 8: Anh/ Chị trình bày khái niệm, kiến trúc chế hoạt động tường lửa Firewall, IPSec, VPN,…

Ngày đăng: 02/07/2017, 13:46

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan