Giáo trình Nhập môn Tin học LỜi nóI ĐẦU



tải về 4.67 Mb.
trang29/63
Chuyển đổi dữ liệu20.05.2018
Kích4.67 Mb.
1   ...   25   26   27   28   29   30   31   32   ...   63

1.6. Một số vấn đề về tội phạm Tin học và đạo đức nghề nghiệp[2]

1.6.1 Tin tặc - một loại tội phạm kỹ thuật


Từ nhiều năm nay, cùng với sự phát triển nhanh chóng của tin học, tội phạm tin học cũng gia tăng rất nhanh. Tác giả của tội phạm tin học về mặt kỹ thuật mà ta gọi là “tin tặc” (hacker) thường là những người rất giỏi về tin học. Sau đây là một số loại hình tội phạm tin học thường gặp.

1.6.1.2. Virus và sâu tin học

Virus được biết đến lần đầu tiên vào 1985 từ một nghiên cứu của Fred Cohen. Virus là những chương trình được viết theo một cơ chế đặc biệt có những tính năng như sau:

• Virus có khả năng lây lan, khi lọt vào một máy nó chiếm quyền điều khiển máy để tự nhân bản nhằm lây lan từ máy này sang máy khác. Chính vì tính năng tương tự với virus sinh học này mà người ta gọi các chương trình này là virus.

• Virus là các chương trình tương đối nhỏ, hiệu quả cao và thường có các cơ chế chống phát hiện.

• Cuối cùng, virus có mục đích gây nhiễu hoặc phá hoại. Những virus “hiền” thường chỉ gây nhiễu chứ không phá huỷ dữ liệu, ví dụ virus Yankee Doodle, cứ đúng 17 giờ là tạm dừng máy để phát bản quốc ca Mỹ hay virus “Thứ 6 ngày 13” thì cứ đến thứ 6 hoặc ngày 13 (ngày nghỉ của những người theo đạo Hồi) thì không cho máy làm việc. Có những virus hiện lên dòng chữ “tôi đói” và ai đánh đúng chữ “Cookie” nghĩa là bánh bích quy thì nó cho máy tính làm việc tiếp. Những virus “dữ” thì làm hỏng các phần mềm khác trong máy hoặc làm hỏng các tệp dữ liệu. Có những virus tiến hành định dạng lại (format) đĩa cứng và huỷ toàn bộ thông tin có trên đĩa. Năm 1999 virus Chec-nô-bưn của một sinh viên Đài loan đã gây tác hại cho hàng trăm ngàn máy tính trên thế giới gây thiệt hại nhiều tỉ đô la. Virus này không những format đĩa cứng mà còn xoá các chương trình điều khiển của máy tính trong bộ nhớ flash, khiến phải thay lại bảng mạch của máy tính hoặc nạp lại chương trình điều khiển. Virus “I love you” của một sinh viên Philippine năm 2000 lây lan qua đường thư điện tử cũng gây thiệt hại nhiều tỉ đô la. Năm 2001 người ta được chứng kiến những loại virus gây tê liệt những mạng lớn bằng cách gây quá tải như virus Code Red hay Nimda trong tháng 9/2001. Cơ chế lây lan được tin tặc tính toán rất kỹ. Cho tới nay, người ta biết tới bốn loại viurs, loại virus tệp nhiễm vào các tệp chương trình, loại virus boot nhiễm vào vùng khởi động của đĩa, virus macro lây qua các tệp tin văn bản và sâu (worm) một loại chương trình hoàn chỉnh thường lây qua mạng.

• Virus tệp: Với vius tệp, khi cho chạy chương trình đã nhiễm virus, virus sẽ phát tác. Thông thường virus sinh ra một đoạn mã thường trực trong bộ nhớ và chiếm lấy điều khiển tệp của hệ điều hành. Như vậy máy đã bị nhiễm virus. Khi chạy một chương trình chưa bị nhiễm virus, hệ điều hành do bị virus chiếm quyền trước sẽ không thi hành ngay chương trình mà ghép thêm đoạn mã virus vào chương trình đó, ghi lại lên đĩa sau đó mới cho thi hành. Như vậy chương trình vừa chạy đã bị nhiễm virus. Nếu ta mang chương trình đã bị nhiễm đem chạy ở máy khác thì virus sẽ lây tiếp sang máy khác. Virus tệp để lại một dấu vết dễ nhận là sau khi bị nhiễm, kích thước của tệp lớn thêm.

• Virus boot: Mỗi một đĩa (cứng hay mềm) đều dùng các sector đầu tiên để mô tả các thông số của đĩa và có một chương trình nhỏ giúp khởi động hệ điều hành. Khi đặt một đĩa vào ổ, máy tính sẽ đọc các thông tin đó và thi hành chương trình khởi động nếu máy trong trạng thái khởi động. Cơ chế này bị các tin tặc lợi dụng để phát tán vitus. Khi đặt một đĩa đã bị nhiễm virus boot vào một máy tính rồi đọc, virus sẽ sinh ra một đoạn mã thường trực trong bộ nhớ và chiếm lấy điều khiển tệp tương tự nhưng virus tệp. Nếu ta đặt một đĩa mới vào máy, virus sẽ thay lại vùng đĩa khởi động của đĩa bằng một nội dung khác có mã của virus. Khi đem đĩa đến một máy khác virus sẽ được giải phóng để hoàn thành một chu kỳ lây lan.

• Virus macro: Trước đây ít khi người ta nghĩ đến khả năng các tài liệu văn bản cũng có thể là môi trường lây lan virus. Trong các tài liệu theo chuẩn của Microsost có một cơ chế tự động thực hiện hàng loạt các công việc theo một kịch bản định sẵn gọi là macro. Ví dụ một người soạn tài liệu toán học, để đưa vào một dấu tích phân phải thực hiện khoảng 10 thao tác. Nếu họ tạo ra một kịch bản quy định nếu gõ phím Ctrl_I thì cả 10 thao tác đó sẽ được thực hiện một cách tự động thì rất tiện. Phương tiện tạo macro của microsoft có thể cho máy học các kịch bản, sau đó có thể ghi lại kịch bản đó cùng với tài liệu và lưu lại trong máy để tự động dùng lại. Microsoft còn tạo ra cả một ngôn ngữ lập trình để xây dựng các kịch bản phức tạp, kể cả những hoạt động xoá hay sửa tệp. Chính vì thế macro được dân tin tặc tận dụng làm môi trường lây lan virus. Khi một tài liệu bị nhiệm đưa sang máy khác soạn thảo nó sẽ làm cho máy mới ghi lại kịch bản của virus. Virus macro đã hoành hành suốt một thời gian dài cho tới khi Microsoft đưa vào các phần mềm văn phòng của mình chức năng cảnh báo có macro để người dùng cảnh giác.

• Sâu (WORM): Gần đây tin tặc sử dụng Email để phát tán virus với một tốc độ và quy mô rất lớn. Virus được gửi kèm theo Email dưới dạng các tệp chương trình kèm theo được nguỵ trang. Các virus khi phát tác sẽ tìm trong hộp thư của máy bị nhiễm lấy danh sách địa chỉ của những người có trao đổi thư điện tử với đương sự và gửi lại những thư bức thư có mang virus. Về cơ bản worm là virus tệp được gắn với cơ chế phát tán tích cực mà email hay web chỉ là phương tiện phát tán. Nhiều người phân biệt một cách rạch ròi giữa WORM và virus dựa theo sự tương tự với cơ chế sinh học. Cũng giống như virus sinh học, virus tin học chỉ sống được nếu ký sinh được trên vật chủ. Các đoạn mã của virus tin học phải gắn vào trong chương trình hoặc vùng boot và phát tác khi chạy chương trình lây nhiệm hoặc đọc vùng boot của đĩa. Sâu tin học cũng như sâu sinh học là một thực thể hoàn chỉnh tự hoạt động mà không cần ký sinh vào một vật chủ nào mới có thể phát triển được. Sự nguy hiểm của virus hay sâu lây lan qua mạng là tốc độ lây lan với quy mô tăng theo hàm số mũ. Năm 2001, sâu Melisa với cơ chế phát tán qua email chỉ sau hai ngày đã lây lan ra toàn thế giới làm hàng chục triệu người khốn đốn. Sâu “Code Red” năm 2001 thì không dùng email mà tận dụng một lỗ hỗng an ninh của phần mềm WEB server IIS để phát tán làm tê liệt rất nhiều hệ thống máy tính. Thường thì môi trường Windows được tin tặc quan tâm nhất vì cộng đồng người dùng Windows lớn nhất hiện nay. UNIX ít phổ cập hơn và dù sao UNIX cũng là môi trường chuyên nghiệp do đó dân tin tặc ít chọn UNIX làm môi trường hoạt động hơn Windows. Tuy vậy không phải là không có virus trên môi trường này. Chúng ta đã biết nhiều cuộc tấn công lớn nhằm vào những trung tâm máy tính rất nhạy cảm như Bộ Quốc phòng, Cơ quan hàng không vũ trụ Mỹ (NASA). Hệ thống máy chủ của các cơ quan này chủ yếu là UNIX. Hiện nay UNIX đang được chuyển xuống PC mà LINUX đang là một hiện tượng. Đã bắt đầu xuất hiện virus tấn công LINUX.
1.6.1.2. Mạo danh, xâm nhập máy trái phép và đánh cắp và huỷ hoại thông tin
Các hệ thống máy tính thường được bảo vệ cẩn thận nhưng không có loại khoá nào có thể an toàn tuyệt đối trước sự tấn công của tin tặc. Thông thường các máy tính được bảo vệ tầng đầu tiên bằng tên đăng nhập và mật khẩu, chỉ khi gõ vào đúng tên và mật khẩu mới có thể đăng nhập hệ thống được.

Dân tin tặc cũng có rất nhiều cách để lấy trộm mật khẩu. Phương thức đơn giản nhất là chúng cho chạy một chương trình có màn hình giống hệt màn hình mời đăng nhập. Người sử dụng tưởng là đăng nhập gõ tên và mật khẩu. Chương trình này thu lại để ở một chỗ nào đó hoặc ngầm gửi thông tin ăn cấp được theo email đi, sau đó tự huỷ. Dĩ nhiên người sử dụng không biết là đang đăng nhập giả, họ chỉ nghĩ rằng có một trục trặc gì đó của máy tính và đăng nhập lại. Lần này thì mọi việc bình thường nhưng mật khẩu thì đã bị lộ. Một cách khác là dùng các chương trình sinh tên và mật khẩu ngẫu nhiên và thử một cách bền bỉ, khi nào thấy đăng nhập được thì ghi lại. Cũng có thể ăn trộm mật khẩu bằng cách bắt các gói tin của mạng để phân tích. Khi nào thấy gói tin liên quan đến trao đổi để xác thực trên mạng thì phân tích lấy ra mật khẩu. Việc này chỉ làm được đối với các hệ điều hành mạng yếu, không mã hoá tốt các giao dịch xác thực trên mạng, hoặc chính hệ điều hành đã có cơ chế mã hoá giao dịch nhưng người sử dụng không dùng.

Một cách khác khôn ngoan hơn là đưa virus vào máy bằng một cách nào đó. Sau khi

xâm nhập được, các virus sẽ lấy mật khẩu gửi lại cho tin tặc bằng Email . Thời gian qua ở Việt Nam bằng cách này rất nhiều người bị lộ mật khẩu. Tin tặc (phần lớn là sinh viên CNTT) còn lập hẳn một WEBsite trên mạng Internet đặt tại Mỹ để công bố các mật khẩu đánh cắp được. Nhiều thuê bao Internet ở Việt Nam chỉ trong một thời gian ngắn đã mất hàng chục triệu đồng tiền thuê bao Internet vì những kẻ mạo danh. Đối với các mạng riêng, sau khi lọt được vào mạng các tin tặc có thể lấy các thông tin bên trong và cũng có thể sửa đổi hoặc xoá tệp.



1.6.1.3. Tấn công gây tê liệt

Một loại hình tội phạm nữa là tấn công vô hiệu hoá hoạt động của hệ thống máy tính bằng cách làm hệ thống quá tải. Chúng lập một chương trình liên tiếp gửi các thông điệp đến hệ thống bắt hệ thống phải trả lời với một nhịp độ cao đến mức hệ thống không còn làm được bất kỳ việc gì khác nữa ngoài trả lời các thông điệp phá rối này. Có hai phương tiện mà các tin tặc thường dùng.



Trong các giao thức của Internet có giao thức ICMP, dùng để kiểm tra hai máy có giao tiếp được với nhau hay không. Khi một máy tính này gửi đến máy kia một gói tin của giao thức ICMP với hàm ý thử “có nhận được không” thì máy kia khi nhận được sẽ phát trả lời một gói tin trả lời với hàm ý “nhận được”. Dân tin tặc có thể viết một chương trình mỗi giây phát đi hàng vạn gói tin như thế tới một máy để máy này suốt ngày chỉ làm mỗi một việc là phát trả thông báo “đã nhận được” câu hỏi vô nghĩa kia. Cách thứ hai bọn tin tặc thường dùng là “dội bom” các hệ thư. Chúng cũng dùng các chương trình mỗi giây gửi hàng nghìn thư đến máy chủ thư. Các máy chủ kiểm tra địa chỉ thư, nếu đúng thì phải mất thời gian ghi lại một thư vô nghĩa, nếu sai thì phải phúc đáp lại nơi phát rằng thư không có người nhận. Chỉ cần một PC không mạnh lắm dội bom cũng có thể vô hiệu hoá hoàn toàn một máy chủ cung cấp dịch vụ thư.

1.6.2. Các tội phạm lạm dụng Internet vì những mục đích xấu


Loại tội phạm này khác với tội phạm của tin tặc (là những kẻ phá hoại bằng kỹ thuật cao) mà liên quan tới nội dung thông tin. Có thể kể đến các loại sau.
1.6.2.1. Phát tán hoặc gieo rắc các tài liệu phản văn hoá, vi phạm an ninh quốc gia
Internet là môi trường công cộng, ai cũng có thể sử dụng. Một số người lợi dụng khả năng của Internet để phổ biến các tài liệu phản văn hoá như kích động bạo lực, phổ biến văn hoá đồi truỵ, kích động bạo loạn, gây rối, kích động các xu hướng dân tộc hay tôn giáp cực đoan, hướng dẫn các phương pháp khủng bố. Trên Internet có tới hàng vạn WEBsite có nội dung xấu kiểu này. Một số người '63òn lợi dụng thư điện tử, chủ động gửi đến những tài liệu kiểu đó cho người khác. Trong thời gian vừa qua, nhiều người Việt Nam ở trong nước thường xuyên nhận được thư điện tử với nội dung xấu của các tổ chức phản động ở nước ngoài.
1.6.2.2. Vi phạm đời sống riêng tư của người khác
Có những người lạm dụng mạng để quấy rối, đe doạ, xúc phạm đến người khác. Có những người bị một kẻ khác mạo danh đưa ra các tuyên bố gây thiệt hại Có nhiều công ty bằng cách nào đó lấy được địa chỉ thư, liên tục gửi đến các thư quảng cáo sản phẩm hay dịch vụ của công ty minh. Điều nay gây ra rất nhiều phiền toái, mỗi khi mở thư điện tử phải xoá hàng trăm thư quảng cáo và những thư không mong đợi. Việc lạm dụng thư điện tử để quảng cáo gọi là “nhồi thư” (spamming). Nhiều nước đang xem xét những đạo luật liên quan đến spamming có được phép hay không.
1   ...   25   26   27   28   29   30   31   32   ...   63


Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2016
được sử dụng cho việc quản lý

    Quê hương