Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin
7.1.1. NỘI DUNG THÔNG TIN
• Các hệ thống thông tin gồm nhiều loại thông tin: thông
tin có tính chất công cộng, riêng tư, thông tin nghiệp
vụ, thông tin bí mật chiến lược,
• Nội dung thông tin bị tấn công thường là mục tiêu
chiếm đoạt hoặc phá hủy thông tin
• Các tấn công vào nội dung thông tin có thể gây hậu
quả vô cùng nghiêm trọng tới chính phủ, tổ chức và cá
nhân
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Bạn đang xem tài liệu "Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin
ông nghệ thông tin vụ, thông tin bí mật chiến lược, 7.1.3. Định danh người dùng • Nội dung thông tin bị tấn công thường là mục tiêu chiếm đoạt hoặc phá hủy thông tin • Các tấn công vào nội dung thông tin có thể gây hậu quả vô cùng nghiêm trọng tới chính phủ, tổ chức và cá nhân 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 3 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 4 1 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.1.2. TÀI NGUYÊN HẠ TẦNG CÔNG NGHỆ THÔNG TIN 7.1. 3. ĐỊNH DANH NGƯỜI DÙNG • Trong môi trường mạng, một định danh gắn với một • Xã hội thông tin ngày càng đẩy con người phụ thuộc cá nhân nhất định trong đời thực; nhờ có định danh mà và hạ tầng CNTT, từ các giao dịch tài chính, nghiệp vụ thông tin được trao đổi có tính tin cậy tới giao tiếp thông thường đều được thực hiện trên hạ tầng CNTT khi hạ tầng CNTT bị sụp đổ hoặc rơi • Việc bị đánh cắp hoặc giả mạo định danh gây ra hậu vào tình trạng quá tải sẽ dẫn tới hậu quả khôn lường quả khôn lường • Tấn công trên hạ tầng CNTT thường tập trung vào hạ tầng tính toán hoặc lưu trữ, đối tượng tấn công tìm cách tiêu thụ hết tài nguyên tính toán và lưu trữ khiến hạ tầng CNTTbị sụp đổ hoặc quá tải 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 5 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 6 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2. CÁC HÌNH THỨC TẤN CÔNG 7.2.1. TẬN DỤNG CÁC LỖ HỔNG PHẦN MỀM 7.2.1. Tận dụng các lỗ hổng phần mềm • Các hệ thống máy tính thường được cài đặt một lượng 7.2.2. Sử dụng các phần mềm độc hại lớn các sản phẩm phần mềm khác nhau, do đó nguy cơ tiềm ẩn các lỗ hổng trong hệ thống máy tính rất lớn 7.2.3. Tấn công từ chối dịch vụ • Các lỗ hổng có thể đến từ bản thân thiết kế của sản 7.2.4. Lừa đảo phẩm phần mềm, lỗi trong quá trình phát triển, cài đặt cấu hình và vận hành sản phẩm phần mềm • Các lỗ hổng cũng có thể đến từ hạ tầng đóng vai trò làm nền cho sản phẩm như hệ điều hành, hệ quản trị CSDL, các công cụ, thư viện sử dụng trong quá trình phát triển phần mềm (ngôn ngữ lập trình, trình biên dịch, ) 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 7 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 8 2 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI • Phần mềm độc hại: là phần mềm được xây dựng với • Năm 2008: số lượng phần mềm độc hại đã vượt mốc mục đích xấu, được sử dụng như công cụ để tấn công 1 triệu; nửa đầu năm 2010, 1.017.208 phần mềm độc vào các hệ thống thông tin hại mới được phát hiện • Thường được cài đặt bởi tin tặc thông qua những lỗ Phần mềm độc hại thực sự trở thành mối nguy hại hổng phần mềm hoặc cài đặt trực tiếp bởi người sử lớn với các hạ tầng công nghệ thông tin dụng, được kích hoạt trực tiếp bởi người sử dụng • Một số loại phần mềm độc hại điển hình: hoặc thông qua những lệnh khởi động của hệ điều - Virus máy tính hành - Sâu máy tính - Trojan 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 9 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 10 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI • Virus: là những chương trình hoặc đoạn mã lệnh được * Virus biên dịch: thiết kế để bám vào một tệp tin nào đó, sẽ thi hành - Là những loại virus có thể được thực thi trực tiếp bởi hệ những thao tác nhất định khi tệp tin mà nó lây nhiễm điều hành, mã lệnh virus được biên dịch thành tệp tin có được kích hoạt: thể được thi hành bởi HĐH chỉ có thể lây nhiễm trên - Thực hiện chức năng mà virus được thiết kế để thực một số dòng HĐH nhất định hiện (VD: virus Doodle Yankee đúng 17h là hát quốc - Có 3 nhóm chính: ca + File Virus (virus tệp tin): lây nhiễm đến các tệp tin thi - Thực hiện tìm kiếm các tệp tin trên hệ thống máy hành trên hệ thống máy tính như ứng dụng soạn thảo tính và tạo ra các nhân bản của nó, bám vào các tệp văn bản, bảng tính, trò chơi, Lây lan bằng cách gắn tin được lựa chọn vào tệp tin thi hành và được kích hoạt khi người dùng • Có 2 loại chính: Virus biên dịch và Virus thông dịch mở tệp thi hành. Ví dụ: Jerusalem, Cascade, 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 11 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 12 3 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI * Virus biên dịch (tiếp) * Virus thông dịch: chứa đựng mã nguồn chương trình, chỉ + Boot Virus (virus khởi động): lây nhiễm vào phân được thi hành bởi một ứng dụng hay dịch vụ cụ thể. vùng khởi động của các thiết bị lưu trữ, tự động kích Virus thông dịch rất dễ viết và sửa chữa rất phổ biến hoạt bởi các chương trình khởi động. Ví dụ: Có 2 loại: Michelangelo, Stoned, - Marco Virus: là loại khá phổ biến, bám vào các tệp tài + Multipartite Virus (virus đa năng): sử dụng nhiều liệu như văn bản, bảng tính, và sử dụng chính phương thức lây nhiễm, bao gồm cả lây nhiễm theo tệp tin và lây nhiễm trên phân vùng khởi động. Ví dụ: trình thông dịch macro của ứng dụng để thi hành và Flip, Invader, lây lan (ví dụ: ứng dụng MS Office). Một số marco virus điển hình: Cocept, Marker, Melissa, 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 13 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 14 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI * Virus thông dịch (tiếp): • Sâu (Worm) - Script Virus: chỉ khác marco virus ở chỗ marco virus được chạy trên một ứng dụng cụ thể còn script virus được - Sâu máy tính là một phần mềm hoàn chỉnh, độc lập thi hành trên một dịch vụ nào đó, chạy bởi HĐH. Ví dụ: mà không cần ký sinh vào một vật chủ First, Love Stages, - Có khả năng tự nhân bản và lây lan từ hệ thống máy tính này sang hệ thống máy tính khác - Sâu thường tận dụng mạng Internet để lây lan trên phạm vi lớn - Thường được định hướng để tiêu thụ tài nguyên của máy tính và tài nguyên mạng 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 15 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 16 4 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI • Trojan • Sâu (Worm) (tiếp) - Là các phần mềm hoàn chỉnh được cài đặt theo các lỗ - 2 loại sâu chính: hổng an ninh vào máy do sơ suất của người dùng khi truy cập Internet + Sâu dịch vụ mạng (network service worm): lan truyền - Không có khả năng tự nhân bản, thường tỏ ra vô hại, bằng cách khai thác những lỗ hổng trong một dịch vụ thậm chí có lợi cho người dùng (ví dụ núp danh một phần mạng gắn kết với hệ điều hành hoặc một ứng dụng mềm tiện ích khiến người dùng tự download về và cài đặt) nào đó. Ví dụ: Sasser, Witty, - Khi được cài đặt nó bắt âm thầm thực thi các chức năng + Sâu thư điện tử (mass mailing worm): lan truyền dựa xấu hoặc trở thành nội gián để thực hiện một số hoạt trên cơ chế phát tán thư điện tử. Ví dụ: Beagle, động phá hoại - Trojan thường khó bị phát hiện vì chúng được thiết kế để Mydoom, Nestky, che dấu sự tồn tại trên hệ thống 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 17 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 18 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.3. TẤN CÔNG TỪ CHỐI DỊCH VỤ • Trojan (tiếp) - Một số Trojan điển hình: • Là những tấn công với mục tiêu làm tê liệt các hệ thống - Spyware (phần mềm gián điệp): thu thập thông tin cần thiết máy tính (Denial of Service – DoS) trên hệ thống bị lây nhiễm, gửi đến một hệ thống khác • Có hai loại: - Adware (phần mềm quảng cáo): quảng cáo tự động, thỉnh - Tấn công dựa trên lỗ hổng phần mềm: lợi dụng những lỗ hổng trong chính sách an ninh, hoặc trong kỹ thuật, thoảng bật các quảng cáo trên hệ thống bị lây nhiễm những lỗi tiềm ẩn trên phần mềm, từ đó gửi một số yêu - Keylogger: ghi lại các phím đã được gõ và gửi ra hệ thống cầu đặc biệt làm tiêu thụ một lượng lớn tài nguyên của hệ phân tích bên ngoài thống khiến hệ thống bị tê liệt. Ví dụ: Ping-of-Death - Backdoor: mở ra một cổng sau để tin tặc có thể truy cập - Tấn công làm ngập lụt: là hình thức tấn công từ chối dịch ngầm vào máy tính bị nhiễm vụ bằng cách tạo ra một lượng lớn các yêu cầu hợp lệ - Rootkit: thu thập các tệp tin được cài đặt lên hệ thống và nhằm tiêu thụ một tài nguyên mục tiêu nào đó trên hệ thay thế chúng hoặc che dấu cuộc tấn công hay hoạt động thống khiến tài nguyên đó bị quá tải, không đáp ứng được của một phần mềm độc hại khác yêu cầu đến từ những người dùng hợp lệ khác 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 19 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 20 5 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.2.4. LỪA ĐẢO 7.3. SỞ HỮU TRÍ TUỆ • Là hình thức trong đó kẻ tấn công (hay kẻ lừa đảo – 7.3.1. Tài sản trí tuệ phisher) tìm cách để chiếm đoạt thông tin bí mật hoặc 7.3.2. Quyền sở hữu trí tuệ những ủy nhiệm nhạy cảm của người sử dụng một 7.3.3. Luật sở hữu trí tuệ khéo léo • 3 hình thức phổ biến: - Lừa đảo dùng bản sao (Clone phishing) - Lừa đảo hướng đối tượng (Spear phishing) - Lừa đảo dùng điện thoại (Phone phishing) 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 21 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 22 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.3.1. TÀI SẢN TRÍ TUỆ 7.3.2. QUYỀN SỞ HỮU TRÍ TUỆ • Là các thành quả sáng tạo của cá nhân hoặc tổ chức • Quyền sở hữu đối với tài sản trí tuệ được gọi là quyền • 2 loại chính: sở hữu trí tuệ, gồm các quyền: quyền sử dụng, quyền - Tác phẩm: tác phẩm mang tính văn chương (thơ, sửa đổi, quyền chuyển nhượng, ... tiểu thuyết, truyện, ), tác phẩm nghệ thuật • Quyền sở hữu đối với tác phẩm còn được gọi là (tranh, ảnh, phim truyện, ca khúc, tác phẩm điêu quyền tác giả hay bản quyền, quyền sở hữu đối với tài khắc, ), bản vẽ kiến trúc, phần mềm, CSDL, sản trí tuệ công nghiệp được gọi là quyền sở hữu chương trình tivi, radio, công nghiệp - Tài sản trí tuệ công nghiệp: sáng chế, thiết kế kiểu dáng công nghiệp, thương hiệu, bí mật kinh doanh, mạch tích hợp, 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 23 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 24 6 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ • Vì sao phải bảo hộ quyền sở hữu trí tuệ? • Luật sở hữu trí tuệ - Các tài sản trí tuệ rất dễ bị xâm phạm, bị sao chép - Là văn bản pháp luật đề ra nhằm bảo hộ cho quyền và đánh cắp sở hữu trí tuệ - Bảo hộ quyền sở hữu trí tuệ giúp đảm bảo quyền - Luật sở hữu trí tuệ ở Việt Nam được ban hành vào lợi cho cá nhân hoặc tổ chức trong việc tạo ra các năm 2005 và chính thức có hiệu lực ngày 1/7/2006 sản phẩm trí tuệ - Bất kỳ cá nhân hoặc tổ chức nào xâm phạm quyền - Tạo ra môi trường cạnh tranh, đem lại lợi ích và sở hữu trí tuệ nếu có khiếu kiện sẽ bị xử lý theo động lực cho các tổ chức, cá nhân luật định - Thúc đẩy hoạt động sáng tạo • Hiệp ước và công ước quốc tế: Công ước Berne và Hiệp định TRIPS (Việt Nam đã gia nhập) 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 25 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 26 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương Bài giảng Tin học đại cương 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ • Sở hữu công (public domain): tài sản trí tuệ thuộc • Ngoại lệ (fair use): cho phép mọi người khai thác tài quyền sở hữu của tất cả mọi người mà không thuộc sản trí tuệ của người khác mà không cần xin phép với về riêng cá nhân hay tổ chức nào điều kiện: • Tài sản trí tuệ được xem là sở hữu công nếu: - Có mục đích đẹp: người dùng sử dụng/trích dẫn - Tài sản trí tuệ đó được tạo ra bởi cộng đồng (Tiếng tác phẩm vào mục đích nhân văn, giáo dục, nghiên Anh, dân ca quan họ Bắc Ninh, ) cứu hoặc đưa tin thời sự, bình luận nhưng không - Tài sản trí tuệ là chân lí, sự thật (định luật Newton, được lạm dụng (sử dụng quá nhiều hoặc dùng để thuyết tiến hóa Darwin, ) thu lời tài chính, ) - Tài sản trí tuệ thuộc sở hữu cá nhân nhưng đã hết hạn - Biết ơn tác giả: khi sử dụng/trích dẫn phải nêu lại (kịch Shakespeare, nhạc Beethoven, đèn điện Edison, tên người giữ bản quyền/tác giả và tên tác phẩm ) 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 27 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 28 7 03/02/2018 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Bài giảng Tin học đại cương 7.4. CÁC QUY ĐỊNH, ĐIỀU LUẬT VỀ AN TOÀN THÔNG TIN VÀ SỞ HỮU TRÍ TUỆ • Các điều luật chống tội phạm tin học trong Bộ luật hình sự Việt Nam năm 1999 (sửa đổi năm 2009) (điều 224, 225, 226) • Các điều về chế tài xử phạt các hành vi phạm tội liên quan đến tin học và hạ tầng công nghệ thông tin trong Nghị định chính phủ 55/2001/NĐ – CP ban hành ngày 23/08/2001 (điều 41) • Các điều liên quan đến nghĩa vụ của công dân liên quan đến các hoạt động CNTT trong Luật công nghệ thông tin 67/2006/QH11 – do Quốc hội ban hành năm 2006 (điều 12, 69, 70, 71, 72, 73) 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 29 8
File đính kèm:
- bai_giang_tin_hoc_dai_cuong_chuong_7_cac_van_de_xa_hoi_cua_c.pdf