Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II

Similar documents
HƯỚNG DẪN CÀI ĐẶT PHẦN MỀM DIỆT VIRUS AVIRA

Nội dung chính của chương. Các công nghệ đĩa cứng Cấu tạo vật lý của đĩa cứng Cấu tạo logic của đĩa cứng Cài đặt đĩa cứng như thế nào?

HƯỚNG DẪN SỬ DỤNG HỆ THỐNG CẬP NHẬT CHỨNG THƯ SỐ HOTLINE:

HƯỚNG DẪN SỬ DỤNG PLESK PANEL

Bộ môn MMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ

Internet Protocol. Bởi: Phạm Nguyễn Bảo Nguyên

Hướng dẫn cài đặt FPT

Tài liệu hướng dẫn: Stored Procedure

Cài đặt và cấu hình StarWind iscsi trên Windows. iscsi SAN là gì?

Tình huống 1: PPPoE với Username và Password

Giáo trình này được biên dịch theo sách hướng dẫn của Sun Light. Vì là hướng dẫn kỹ thuật, trong này những thuật ngữ kỹ thuật bằng tiếng Anh tôi chỉ

Ôn tập Thiết bị mạng và truyền thông DH07TT - Lưu hành nội bộ (không sao chép dưới mọi hình thức)

Chương 6. Transport Layer. Tài liệu : Forouzan, Data Communication and Networking

GIẢI THUẬT ĐỊNH TUYẾN (ROUTING ALGORITHM)

TÀI LIỆU THỰC HÀNH MÔN CƠ SỞ DỮ LIỆU NÂNG CAO

Dọn "rác" Windows 7 vào dịp cuối năm

HƢỚNG DẪN TRIỂN KHAI KASPERSKY - MOBILE DEVICE MANAGEMENT

HƯỚNG DẪN CÁCH SỬ DỤNG WINDOWS MOVIE MAKER

Tạo repository mới. The working tree. The staging index. Lệnh git init tạo một repository loại git. tại thư mục hiện tại: $ git init

Bài 10. Cấu trúc liên nối. khác nhau được gọi là cấu trúc liên nối. nhu cầu trao đổi giữa các module.

Bộ môn HTMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ

I. Hướng Dẫn Đăng Nhập:

Mạng máy tính - Computer Network: Hệ. Giao thức - Protocol:

Khối: Cao Đẳng nghề và Trung Cấp Năm 2009

BÀI 1: VBA LÀ GÌ? TẠO MACRO, ỨNG DỤNG CÁC HÀM TỰ TẠO (UDF), CÀI ĐẶT ADD-INS VBA là gì?

Chương 5. Network Layer. Phần 1 - Địa chỉ IPv4. Tài liệu : Forouzan, Data Communication and Networking

Tìm hiểu Group Policy Object và các ví dụ

Bài Thực hành Asp.Net - Buổi 1 - Trang: 1

SIEMENS INDUSTRIAL NETWORKS

BELGIUM ONLINE APPOINTMENT

Online Appointment System will work better with below conditions/ Hệ thống đặt hẹn online sẽ hoạt động tốt hơn với điều kiện sau đây:

TÀI LIỆU HƯỚNG DẪN SỬ DỤNG HOSTING PLESK PANEL

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN

dụng một chính sách, điều này giúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải) phục vụ tốt hơn các yêu cầu của tổ chức.

HƯỚNG DẪN SỬ DỤNG ĐẦU GHI H.264 DVR VISION VS (4CH - 8CH - 16CH)

ĐỌC, GHI XML VỚI C# TRONG ADO.NET --- SỬ DỤNG VISUAL STUDIO

Chương 7. Application Layer. Tài liệu : Forouzan, Data Communication and Networking

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN

Cụ thể những công việc mà AndroidManifest.xml thực hiện: - Đặt tên cho Java package của ứng dụng.

BÀI TẬP THỰC HÀNH LẬP TRÌNH WINDOWS C#

Chương 5. Network Layer 19/09/2016 1

Tạo Project với MPLAB

Khoa KH & KTMT Bộ môn Kỹ Thuật Máy Tính

Google Search Engine. 12/24/2014 Google Search Engine 1

STACK và QUEUE. Lấy STACK

Kỹ thuật thu nhỏ đối tượng trong Design (Layout)

CẤU TRÚC DỮ LIỆU NÂNG CAO

HỢP ĐỒNG MUA BÁN HÀNG HÓA QUỐC TẾ GV: NGUYỄN THỊ BÍCH PHƯỢNG

SIMULATE AND CONTROL ROBOT

Bài tập lớn số 1. Giả lập bộ định thời

TỔNG QUAN VỀ.NET VÀ C#

Parallels Cloud Server 6.0

HƯỚNG DẪN QUẢN TRỊ HỆ THỐNG

BÀI 6 LÀM VIỆC VỚI THÀNH PHẦN MỞ RỘNG CỦA CSS3

MỤC LỤC. Giáo trình Thiết kế web Trang 1

Entity Framework (EF)

KIẾN TRÚC MÁY TÍNH. Giảng viên: ThS. Phan Thanh Toàn. v

Các kiểu định địa chỉ họ MSC-51

CHƯƠNG 2: CÁC ĐẶC ĐIỂM VỀ MÔI TRƯỜNG PHÁT TRIỂN (IDE)

Nhấn nút New để tạo 1 biến mới Trang 17

B5: Time to coding. Tới thư mục src/example.java và thay đổi nội dung file như sau: Mã: package at.exam;

BÀI GIẢNG CHƯƠNG 3 GIAO TIẾP KẾT NỐI SỐ LIỆU

BẢO MẬT TRONG SQL SERVER

PHÁT TRIỂN ỨNG DỤNG DI ĐỘNG NÂNG CAO

LẬP TRÌNH WINDOWS FORM VỚI CÁC CONTROL NÂNG CAO (Các control trình bày dữ liệu dưới dạng danh sách)

GV: Phạm Đình Sắc or

Câu 1. Thiết bị nào sau đây dùng để kết nối mạng? a)ram b)rom c)router d)cpu Câu 2. Hệ thống nhớ của máy tính bao gồm: a) Bộ nhớ trong, Bộ nhớ ngoài

1 Bước 1: Test thử kit LaunchPad.

LAB IP SLA Bài 1. Bùi Quốc Kỳ ***

LÂ P TRI NH WEB ASP.NET

NHẬP MÔN LẬP TRÌNH KHOA HỌC DỮ LIỆU. Bài 10: Thư viện Pandas (2)

Mô hình dữ liệu quan hệ (Relational data model)

Môn Học: Cơ Sở Dữ Liệu 2. Chương 3 LẤY DỮ LIỆU TỪ NHIỀU NGUỒN

3 cách Backup Profile trong Windows 7

PHÁT TRIỂN ỨNG DỤNG WEB

HƯỚNG DẪN CÀI ĐẶT VÀ SỬ DỤNG KASPERSKY SECURITY CENTER. Version

2.4. GIAO THỨC MQTT Các khái niệm cơ bản MQTT được phát triển bởi IBM và Eurotech, phiên bản mới nhất là MQTT 3.1 MQTT (Giao vận tầm xa) là

Tối ưu Server để tăng tốc website bằng mod_pagespeed

Phần 2. SỬ DỤNG POWERPOINT ĐỂ CHUẨN BỊ NỘI DUNG TRÌNH BÀY

Qu n ả tr h ố g t p ậ tin

[ASP.NET] MVC Framework và ví dụ minh họa

Bài tập căn bản Visual Basic.Net Vòng lặp. txtn. txtketqua. btntinh. txtn. txtketqua. btntinh. Trang 1

Bài 10: Cấu trúc dữ liệu

Lecture 12. Trees (1/2) Nội dung bài học:

BÀI THỰC HÀNH SỐ 1. Quản trị tập tin: 1/ Tạo các thư mục sau: Bài tập thực hành linux Linuxlab. bt1 bt11 bt111. bt121. bt12. bh1 bh11 bh111.

Cấu hình Router FTTH ---X---

ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: AN NINH MẠNG

Bài 13: C++11. EE3490: Kỹ thuật lập trình HK1 2017/2018 TS. Đào Trung Kiên ĐH Bách khoa Hà Nội

MA NG MA Y TI NH (Computer Networks)

Kích hoạt phương thức xa (RMI- Remote Method Invocation )

Bài thực hành số 2 QUYỀN và ROLE

CHAPTER 6: DANH SÁCH LIÊN KẾT (LINKED LISTS)

FCAPS. nhìn từ quan điểm ITIL. Công cụ ManageEngine và ứng dụng khung ITIL trong các tổ chức, doanh

Lab01: M V C Lưu ý: Để thực hành, các bạn phải cài Visual Studio 2013 trở lên mới hỗ trợ MVC5.

Cập nhật ResultSet trong JDBC

BÀI LAB ĐỔI TÊN DOMAIN

LINQ TO SQL & ASP.NET

Lập trình chuyên nâng cao. Lập trình phân tán (Distributed computing

Hệ điều hành Bài tập tuần 7_ Chúng ta làm quen một số lệnh thao tác với hệ thống file trong Linux :

LỖI LÚC THỰC THI và QUÁ TRÌNH GOM RÁC

Transcription:

VIRUS 1

I. Giới thiệu: virus máy tính (thường được người sử dụng gọi tắt là virus) là những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép chính nó vào các đối tượng lây nhiễm khác (file, ổ đĩa, máy tính..) Năm 1981: Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II Virus thường: Làm cho một chương trình không hoạt động đúng, Xóa dữ liệu, làm hỏng ổ cứng,... Gây ra những trò đùa khó chịu. Virus mới đa phần hướng đến việc lấy cắp các thông tin cá nhân nhạy cảm (các mã số thẻ tín dụng) => tin tặc đột nhập chiếm quyền điều khiển hoặc các hành động khác nhằm có lợi cho người phát tán virus. 2

II. Các kiểu gây hại của virus Xóa hay viết lại các dữ liệu trên máy tính, đọc các tập tin trên ổ cứng Làm hỏng các chức năng của tệp => Hủy ổ cứng, hủy dữ liệu Lây nhiễm các phần mềm ác tính Cài đặt cho phép điều khiển từ xa Đọc lén các thông tin cần thiết mật khẩu, số thẻ, số tài khoản Làm giảm các khả năng hoạt động của mạng Cài nén các phần mềm chưa được phép 3

III. Dấu hiệu máy tính bị virus: 4 Máy khởi động chậm, hoạt động rối loạn, bị treo, hoạt động ì ạch Truy xuất vào các tệp tin chậm Một số chương trình không thể vào được (có thể báo lỗi) Ổ cứng của bạn bị đầy lên một cách nhanh chóng bất thường, dù rằng bạn không hề sao chép dữ liệu mới nào hoặc cài đặt chương trình mới nào. Ổ cứng bị lỗi, Một số chương trình đang dùng không thể mở được dù bạn kích hoạt trực tiếp file thực thi (.exe) của chương trình đó. Khi mở bất kỳ thư mục nào (kể cả thư mục con của nó) trong các ổ đĩa, bạn đều thấy sự hiện diện của các file Folder.htt và Desktop.ini. Tự động shutdown máy Tự động mở các cửa sổ mới, liên tục bị làm phiền bởi những trang web quảng cáo không lành mạnh cứ tự động bật ra (pop-up) giữa màn hình khi đang lướt web. Khi đang truy nhập Internet, tốc độ duyệt web của trình duyệt chậm đi rõ rệt. Không thể nào đăng nhập được vào chương trình e-mail thường dùng vì password gõ vào không được chương trình chấp nhận (vô hiệu), dù đã gõ đi gõ lại nhiều lần thật chính xác và cũng chưa hề tự thay password mới

IV. Các đuôi tệp có khả năng di truyền và lây nhiễm 5.bat: Microsoft Batch File (Tệp xử lí theo lô).chm: Compressed HTML Help File (Tệp tài liệu dưới dạng nén HTML).com: Command file (program) (Tệp thực thi).doc: Microsoft Word (Tệp của chương trình Microsoft Word).exe: Executable File (Tệp thực thi).hlp: Help file (Tệp nội dung trợ giúp người dùng).lnk: Shortcut File (Tệp đường dẫn).msi: Microsoft Installer File (Tệp cài đặt).reg: Registry File.scr: Screen Saver (Portable Executable File).vb: Visual Basic File.vbs: Visual Basic File.wsf: Windows Script File

V. Các hình thức lây nhiễm của virus Virus lây nhiễm theo cách cổ điển Virus lây nhiễm qua thư điện tử Virus lây nhiễm qua mạng Internet 6

*Virus lây nhiễm theo cách cổ điển: là thông qua các thiết bị lưu trữ di động. Trước đây: đĩa mềm và đĩa CD Ngày nay: các ổ USB, các đĩa cứng di động hoặc các thiết bị giải trí kỹ thuật số. 7

*Virus lây nhiễm qua thư điện tử: Thay cho các cách lây nhiễm truyền thống. Khi đã lây nhiễm, virus có thể tự tìm ra danh sách các địa chỉ thư điện tử sẵn có trong máy và nó tự động gửi đi hàng loạt (mass mail) cho những địa chỉ tìm thấy. Nếu các chủ nhân của các máy nhận được thư bị nhiễm virus mà không bị phát hiện, tiếp tục để lây nhiễm vào máy, virus lại tiếp tục tìm đến các địa chỉ và gửi tiếp theo. => số lượng phát tán có thể tăng theo cấp số nhân một thời gian ngắn hàng triệu máy tính bị lây nhiễm, có thể làm tê liệt nhiều cơ quan trên toàn thế giới trong một thời gian rất ngắn. 8

Phương thực lây nhiễm qua thư điển tử bao gồm: Lây nhiễm vào các file đính kèm: ngưòi dùng sẽ không bị nhiễm virus cho tới khi file đính kèm bị nhiễm virus được kích hoạt Lây nhiễm do mở một liên kết trong thư điện tử: Các liên kết trong thư điện tử có thể dẫn đến một trang web được cài sẵn virus thường khai thác các lỗ hổng của trình duyệt và hệ điều hành. Lây nhiễm ngay khi mở để xem thư điện tử: vô cùng nguy hiểm bởi chưa cần kích hoạt các file hoặc mở các liên kết, máy tính đã có thể bị lây nhiễm virus. cũng thường khai thác các lỗi của hệ điều hành. 9

*Virus lây nhiễm qua mạng Internet: Trở thành các phương thức chính của virus ngày nay. Có các hình thức lây nhiễm virus và phần mềm độc hại thông qua Internet như sau: Lây nhiễm thông qua các file tài liệu, phần mềm: Là cách lây nhiễm cổ điển, nhưng thay thế các hình thức truyền file theo cách cổ điển (đĩa mềm, đĩa USB...) bằng cách tải từ Internet, trao đổi, thông qua các phần mềm... Lây nhiễm khi đang truy cập các trang web được cài đặt virus (theo cách vô tình hoặc cố ý): Các trang web có thể có chứa các mã hiểm độc gây lây nhiễm virus và phần mềm độc hại vào máy tính của người sử dụng khi truy cập vào các trang web đó. Lây nhiễm virus hoặc chiếm quyền điều khiển máy tính thông qua các lỗi bảo mật hệ điều hành, ứng dụng sẵn có trên hệ điều hành hoặc phần mềm của hãng thứ ba 10

VI. Cách phòng tránh và ngăn chặn virus: Sử dụng phần mềm diệt virus Sử dụng bức tường lửa Cập nhật phiên bản sửa lỗi của hệ điều hành Vận dụng kinh nghiệm sử dụng máy Bảo vệ dữ liệu máy tính 11

* Sử dụng phần mềm diệt virus: Bảo vệ bằng cách trang bị thêm một phần mềm diệt virus có khả năng nhận biết nhiều loại virus máy tính và liên tục cập nhật dữ liệu để phần mềm đó luôn nhận biết được các virus mới. Hiện nay có rất nhiều phần mềm diệt virus,: Kaspersky Anti-Virus: Phần mềm mới được phát triển vài năm gần đây, đã vươn lên đứng trong danh sách các phần mềm diệt virus loại tốt, thuộc hãng Kaspersky. Phần mềm không miễn phí, tuy nhiên cũng có phần cho phép quét virus trực tuyến. Norton Antivirus: Phần mềm diệt virus và các phần mềm độc hại của hãng Symantec, được phát triển từ khá lâu, và được đánh giá tốt. Đây là phần mềm thương mại. Symantec Antivirus: Một phần mềm diệt virus khác cũng của hãng Symantec, được đánh giá là "nhẹ", ít chiếm tài nguyên hơn so với Norton Antivirus. Phần mềm này thường thích hợp với mạng nội bộ (các máy trạm cài bản client) với sự quản lý của một máy chủ (được cài bản server). Phần mềm này có phiên bản miễn phí. Phần mềm diệt virus miễn phí: AVG antivirus free edition 12

13

14

15

Diệt trực tuyến: Một số hãng cho phép quét virus và diệt virus khi bạn kết nối với Internet. Địa chỉ một số trang web quét virus trực tuyến như sau: Kaspersky Online Scanner của Kaspersky lab (từ trang chính vào theo đường link: Free Virus Scaner, tiếp tục vào liên kết Kaspersky online scanner, chấp nhận cài đặt và chạy các ActiveX để tải dữ liệu và quét virus trực tuyến). Virusscan giao diện đơn giản, ở phần File to upload & scan chọn Browse đi đến nơi chứa file cần scan sau đó nhấn Submit để chương trình quét. Bitdefender chỉ dùng cho Internet Explorer, còn với Firefox thì không dùng được. 16

Kaspersky Online Scanner http://www.kaspersky.com/virusscanner 17

Virusscan - http://virusscan.nl.nu 18

Bitdefender - http://www.bitdefender.com 19

* Sử dụng tường lửa: Bức tưởng lửa để bảo vệ máy tính trước virus và các phần mềm độc hại, các thông tin vào và ra đối với máy tính được kiểm soát một cách vô thức hoặc có chủ ý. Tường lửa giúp ngăn chặn các kết nối đến không mong muốn để giảm nguy cơ bị kiểm soát máy tính ngoài ý muốn hoặc cài đặt vào các chương trình độc hại hay virus máy tính. Các loại tường lửa: Sử dụng tường lửa bằng phần cứng: sử dụng chế độ tường lửa của thiết bị kết nối vào Internet (thông qua một modem) => Sử dụng tường lửa bằng phần cứng không phải tuyệt đối an toàn bởi chúng thường chỉ ngăn chặn kết nối đến trái phép Sử dụng tường lửa bằng phần mềm: các hệ điều hành Windows đã tích hợp sẵn tính năng tường lửa bằng phần mềm, các phần mềm của hãng thứ ba có thể làm việc tốt hơn và tích hợp nhiều công cụ hơn so với tường lửa phần mềm sẵn có của Windows. Ví dụ bộ phần mềm ZoneAlarm Security Suite của hãng ZoneLab 20

Sử dụng tường lửa của Windows 21

*Cập nhật các bản sửa lỗi của hệ điều hành Hệ điều hành Windows (chiếm đa số) luôn luôn bị phát hiện các lỗi bảo mật chính bởi sự thông dụng của nó => tin tặc có thể lợi dụng các lỗi bảo mật để chiếm quyền điều khiển hoặc phát tán virus và các phần mềm độc hại. Vì vậy: Người sử dụng luôn cần cập nhật các bản vá lỗi của Windows thông qua trang web Microsoft Update (cho việc nâng cấp tất cả các phần mềm của hãng Microsoft) hoặc Windows Update (chỉ cập nhật riêng cho Windows). Cách tốt nhất đặt chế độ nâng cấp (sửa chữa) tự động (Automatic Updates) của Windows. Tính năng này chỉ hỗ trợ đối với các bản Windows mà Microsoft nhận thấy rằng chúng hợp pháp. 22

*Vận dụng kinh nghiệm sử dụng máy tính Người sử dụng cần sử dụng triệt để các chức năng, ứng dụng sẵn có trong hệ điều hành và các kinh nghiệm khác để bảo vệ hệ điều hành và dữ liệu Kinh nghiệm: Phát hiện sự hoạt động khác thường của máy tính Kiểm soát các ứng dụng đang hoạt động Loại bỏ một số tính năng của hệ điều hành có thể tạo điều kiện cho sự lấy nhiệm virut Sử dụng thêm các trang web phát hiện virus trực tuyến 23

* Bảo vệ dữ liệu máy tính Nếu như không chắc chắn 100% rằng có thể không bị lây nhiễm virus máy tính và các phần mềm hiểm độc khác => nên tự bảo vệ sự toàn vẹn của dữ liệu trước khi dữ liệu bị hư hỏng do virus (hoặc ngay cả các nguy cơ tiềm tàng khác như sự hư hỏng của các thiết bị lưu trữ dữ liệu của máy tính). Có thể tham khảo các ý tưởng chính như sau: Sao lưu dữ liệu theo chu kỳ: là biện pháp đúng đắn nhất hiện nay để bảo vệ dữ liệu. Thường xuyên sao lưu dữ liệu theo chu kỳ đến một nơi an toàn như: các thiết bị nhớ mở rộng (ổ USB, ổ cứng di động, ghi ra đĩa quang...), hình thức này có thể thực hiện theo chu kỳ hàng tuần hoặc khác hơn tuỳ theo mức độ cập nhật, thay đổi của dữ liệu của bạn. Tạo các dữ liệu phục hồi cho toàn hệ thống: không dừng lại các tiện ích sẵn có của hệ điều hành (ví dụ System Restore của Windows Me, XP...) cần đến các phần mềm của hãng thứ ba, ví dụ bạn có thể tạo các bản sao lưu hệ thống bằng các phần mềm ghost, các phần mềm tạo ảnh ổ đĩa hoặc phân vùng khác. Thực chất các hành động trên không chắc chắn là các dữ liệu được sao lưu không bị lây nhiễm virus, nhưng nếu có virus thì các phiên bản cập nhật mới hơn của phần mềm diệt virus trong tương lai có thể loại bỏ được chúng. 24

VII. Các khái niệm cơ bản: Sâu máy tính Phần mềm ác tính Trojan Horse Phần mềm gián điệp Phần mềm quảng cáo Botnet Keylogger Phishing 25