Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) - Trường Đại học Thương mại

MỞ ĐẦU Chuyển đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của cách các doanh nghiệp ngày nay hoạt động và cạnh tranh. Khối lượng dữ liệu tuyệt đối mà các doanh nghiệp tạo ra, thao tác và lưu trữ ngày càng tăng và thúc đẩy nhu cầu quản trị dữ liệu ngày càng lớn. Ngoài ra, môi trường điện toán phức tạp hơn trước đây, thường xuyên trải rộng trên đám mây công cộng, trung tâm dữ liệu doanh nghiệp và nhiều thiết bị tiên tiến khác nhau, từ cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa

Trường:

Đại học Thương Mại 382 tài liệu

Thông tin:
40 trang 5 ngày trước

Bình luận

Vui lòng đăng nhập hoặc đăng ký để gửi bình luận.

Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) - Trường Đại học Thương mại

MỞ ĐẦU Chuyển đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của cách các doanh nghiệp ngày nay hoạt động và cạnh tranh. Khối lượng dữ liệu tuyệt đối mà các doanh nghiệp tạo ra, thao tác và lưu trữ ngày càng tăng và thúc đẩy nhu cầu quản trị dữ liệu ngày càng lớn. Ngoài ra, môi trường điện toán phức tạp hơn trước đây, thường xuyên trải rộng trên đám mây công cộng, trung tâm dữ liệu doanh nghiệp và nhiều thiết bị tiên tiến khác nhau, từ cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa

25 13 lượt tải Tải xuống
TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HTTT KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ
HỌC PHẦN: AN TOÀN VÀ BẢO MẬT THÔNG TIN
ĐỀ TÀI: TRÌNH BÀY CÁC CÔNG NGHỆ ỨNG DỤNG TRONG
BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN
Lớp học phần: 231_eCIT0921_02
Giảng viên: TS. Nguyễn Thị Hội
Nhóm thực hiện: 24
1
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
1/40
DANH SÁCH THÀNH VIÊN NHÓM
STT Họ và tên Nhiệm vụ Đánh giá
25 Lưu Thị Phương Dung - Làm slide
- Mục 2.2
- Phản biện nhóm 22
9.0
33 Chu Quang Hiếu - Phần 3
- Tổng hợp, chỉnh sửa
nội dung
- Thuyết trình
9.2
47 Phạm Thị Thanh Huyền - Mục 2.1, 2.5, 2.6
- Phản biện nhóm 22
9.0
82 Đoàn Tuyết Nhi - Mục 2.4 và 2.7
- Trả lời câu hỏi phản
biện của nhóm 26
8.8
134 Nguyễn Thị Thanh Vân - Phần 1
- Mục 2.3
- Trả lời câu hỏi phản
biện của nhóm 26
9.0
2
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
2/40
MỤC LỤC
MỞ ĐẦU...........................................................................................................................5
PHẦN 1: SỞ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG
TIN.....................................................................................................................................6
1.1. Một số khái niệm cơ bản.........................................................................................6
1.1.1. Dữ liệu và thông tin..........................................................................................6
1.1.2. Hệ thống thông tin và cơ sở dữ liệu..................................................................6
1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin......................................7
1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin..............................................8
1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin...................................8
1.2.1.1. Mối đe dọa từ các thiết bị phần cứng.........................................................8
1.2.1.2. Mối đe dọa từ các phần mềm.....................................................................8
1.2.1.3. Mối đe dọa từ con người...........................................................................9
1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin........................................10
PHẦN 2: GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN....................................................................................................................11
2.1. Mã hóa dữ liệu (Data Encryption).........................................................................11
2.1.1. Khái niệm.......................................................................................................11
2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến......................................................12
2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)..................................................14
2.2.1. Khái niệm.......................................................................................................14
2.2.2. Nguyên lý hoạt động......................................................................................14
2.2.3. Phân loại.........................................................................................................15
2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)............16
2.3.1. Phần mềm chống virus...................................................................................16
2.3.1.1. Khái niệm................................................................................................16
3
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
3/40
2.3.1.2. Nguyên lý hoạt động...............................................................................17
2.3.2. Phần mềm chống malware..............................................................................17
2.3.2.1. Khái niệm................................................................................................17
2.3.2.2. Nguyên lý hoạt động...............................................................................18
2.4. Quản sự kiện thông tin bảo mật - Security Information and Event
Management (SIEM)....................................................................................................19
2.4.1. Khái niệm.......................................................................................................19
2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM.................................................19
2.5. Tường lửa phần cứng............................................................................................21
2.6. Máy chủ proxy..................................................................................................22
2.7. Mạng riêng ảo - Virtual Private Networks (VPN).................................................23
2.3.1. Khái niệm.......................................................................................................23
2.3.2. Các công nghệ cốt lõi của VPN......................................................................23
2.3.3. Phân loại.........................................................................................................25
PHẦN 3: ĐÁNH GIÁ MỘT SỐ CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN....................................................................................................................27
3.1. Mã hóa dữ liệu......................................................................................................27
3.2. Ngăn mất dữ liệu (DLP)........................................................................................27
3.3. Phần mềm chống virus và malware.......................................................................29
3.4. Quản lý sự kiện và thông tin bảo mật (SIEM).......................................................32
3.5. Tường lửa phần cứng............................................................................................33
3.6. Máy chủ proxy......................................................................................................34
3.7. Mạng riêng ảo (VPN)............................................................................................35
KẾT LUẬN......................................................................................................................37
TÀI LIỆU THAM KHẢO................................................................................................38
4
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
4/40
MỞ ĐẦU
Chuyển đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của cách các
doanh nghiệp ngày nay hoạt động cạnh tranh. Khối lượng dữ liệu tuyệt đối các
doanh nghiệp tạo ra, thao tác lưu trữ ngày càng tăng thúc đẩy nhu cầu quản trị dữ
liệu ngày càng lớn. Ngoài ra, môi trường điện toán phức tạp hơn trước đây, thường xuyên
trải rộng trên đám mây công cộng, trung tâm dữ liệu doanh nghiệp nhiều thiết bị tiên
tiến khác nhau, từ cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa. Sự phức
tạp này tạo ra một bề mặt tấn công mở rộng, thách thức hơn trong việc giám sát bảo
mật.
Đồng thời, nhận thức của người tiêu dùng về tầm quan trọng của quyền riêng
dữ liệu đang gia tăng. Được thúc đẩy bởi nhu cầu ngày càng tăng của công chúng đối với
các sáng kiến bảo vệ dữ liệu, nhiều quy định mới về quyền riêng tư đã được ban hành gần
đây, bao gồm Quy định chung về bảo vệ dữ liệu của Châu Âu (GDPR) Đạo luật bảo
vệ người tiêu dùng California (CCPA),...Với mức phạt tối đa lên tới hàng triệu dollar,
mọi doanh nghiệp đều có động cơ tài chính mạnh mẽ để đảm bảo duy trì sự tuân thủ.
Giá trị kinh doanh của dữ liệu chưa bao giờ lớn hơn ngày nay. Việc mất mật
thương mại hoặc sở hữu trí tuệ (IP) có thể ảnh hưởng đến các đổi mới lợi nhuận trong
tương lai. vậy, độ tin cậy ngày càng quan trọng đối với người tiêu dùng. Do đó nhóm
24 chọn đề tài: “Các công nghệ ứng dụng trong bảo mật dữ liệu cho hệ thống thông
tin” để giới thiệu về những công nghệ bảo mật dữ liệu; xem xét, phân tích, đánh giá
ưu điểm, nhược điểm của chúng. Mặc vậy, nhóm chúng em không thể tránh khỏi
những sai sót, mong nhận được nhận xét đóng góp ý kiến của mọi người để bài
thảo luận được hoàn chỉnh hơn.
Chúng em xin chân thành cảm ơn!
5
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
5/40
PHẦN 1:
CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN
1.1. Một số khái niệm cơ bản
1.1.1. Dữ liệu và thông tin
Dữ liệu những skiện hoặc những quan sát về hiện tượng vật hoặc các giao
dịch kinh doanh, dữ liệu chính là các giá trị phản ánh về sự vật, hiện tượng trong thế giới
khách quan, bao gồm tập giá trị người dùng thể chưa biết được sự liên hệ giữa các
giá trị này.
Dữ liệu là những ký tự, số liệu, các tập tin rời rạc hoặc các dữ liệu chung chung….
Dữ liệu chưa mang đến cho con người sự hiểu biết, mà phải thông qua quá trình xử dữ
liệu thành thông tin thì con người mới thể hiểu được về đối tượng dữ liệu đang
biểu hiện.
Thông tin một bộ dữ liệu được tổ chức, doanh nghiệp sử dụng một phương thức
nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn của bản thân
dữ liệu. Thông tin chính là dữ liệu đã qua xử lý (phân tích, tổng hợp, thống kê) có ý nghĩa
thiết thực, phù hợp với mục đích cụ thể của người sử dụng. Thông tin thể gồm nhiều
giá trị dữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật, hiện tượng cụ
thể trong một ngữ cảnh.
1.1.2. Hệ thống thông tin và cơ sở dữ liệu
Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng viễn
thông, con người các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ truyền
phát thông tin trong một tổ chức, doanh nghiệp. Hệ thống thông tin hỗ trợ việc ra quyết
định, phân tích tình hình, lập kế hoạch, điều phối và kiểm soát các hoạt động trong một tổ
chức, doanh nghiệp. Hệ thống thông tin thể thủ công nếu dựa vào các công cụ thủ
công như giấy, bút, thước, tủ hồ sơ,... còn hệ thống thông tin hiện đại là hệ thống tự động
hóa dựa vào mạng máy tính và các thiết bị công nghệ khác.
6
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
6/40
Cơ sở dữ liệu một tập hợp các dữ liệu có liên quan với nhau, được tổ chức, cài
đặt lưu trữ trên máy tính sao cho có nhiều người thể sử dụng theo yêu cầu của
mình.
1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin
An toàn thông tin (Information Security) đầy đủ các điều kiện các biện
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy bị truy cập trái phép,
bị sử dụng, làm rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người
không được cho phép. Theo bách khoa toàn thư mở thì “An toàn thông tin hành động
ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy
thông tin chưa có sự cho phép”.
Một thống thông tin của tổ chức được coi an toàn khi nó được bảo vệ nhiều
lớp với nhiều mức khác nhau bao gồm: bảo vệ mức t lý, bảo vệ mức người dùng, bảo
vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng bảo vệ sự an toàn
của thông tin được lưu trữ, sử dụng và phân phối trong tổ chức.
Bảo mật thông tin duy trì tính mật, tính toàn vẹn, toàn diện tính sẵn sàng
cho toàn bộ thông tin. Theo Bách khoa toàn thư mở, bảo mật thông tin là sự hạn chế khả
năng lạm dụng tài nguyên thông tin tài sản liên quan đến thông tin như các máy tính,
thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống.
An toàn c&a hệ thống thông tin thực chất sđảm bảo an ninh mức độ chấp
nhâ n được. Muốn hệ thống thông tin an toàn thì trước hết phải sự đảm bảo thông tin
trên cơ sở mạng truyền dữ liệu thông suốt. Sau chữ an toàn thường có chữ bảo t để mở
rộng khía cạnh đảm bảo t về nội dung thông tin. Như y, an toàn bảo )t hệ
thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mâ t cho những thành phần
của hệ thống ở mức độ chấp nhâ n được.
Theo tiếp cận của giáo trình học phần An toàn và bảo mật thông tin, hai khái niệm
‘an toàn’ ‘bảo mật’ đi liền với nhau, hai thuật ngữ ‘dữ liệu’ ‘thông tin’ được sử
dụng với nghĩa giống nhau. Do đó, trong bài thảo luận này, bảo mật dữ liệu cho hệ thống
thông tin an toàn bảo mật hệ thống thông tin có thể được hiểu là . Các khái niệm bảo mật
7
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
7/40
dữ liệu, bảo mật thông tin, an toàn bảo mật thông tin, an toàn dữ liệu, an toàn thông
tin... cũng được sử dụng với nghĩa tương đương nhau.
1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin
1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin
1.2.1.1. Mối đe dọa từ các thiết bị phần cứng
Mối đe dọa từ các thiết bị phần cứng mối đe dọa xuất hiện từ các thiết bị phần
cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:
- Các máy tính: các máy chủ, các máy lưu trữ trên mạng (NAS) các máy chủ
mạng vùng lưu trữ (SAN), máy tính để bàn, máy tính xách tay, máy tính bảng,...
- Các thiết bị truyền thông: các bộ định tuyến (Routers), các bộ chuyển đổi
(Switches), hệ thống tường lửa phần cứng (Firewall), các mô-đun, các bộ phân
nhánh nội bộ (Private Branch Exchanges (PBXs), hệ thống máy fax,...)
- Các thiết bị công nghệ: bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc (UPSs), các
thiết bị điều hòa nguồn, điều hòa không khí,...
- Các thiết bị lưu trữ: các hệ thống lưu trữ, các thiết bị lưu trữ như bộ nhớ trong, bộ
nhớ ngoài, bộ nhớ dự phòng, các loại đĩa,...
- Các thiết bị nội thất, các hệ thống đánh giá,...
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu nhân lưu trữ trên
giấy, điện thoại cá nhân,...
Ngoài ra, trong thời kỳ công nghệ phát triển như hiện nay, các mối đe dọa từ các
thiết bị phần cứng còn phải được kể đến là các thiết bị kết nối Internet. Do ngày càng
nhiều thiết bị điện tử, từ máy tính có thể theo dõi mọi hoạt động trong gia đình đến các tổ
chức, doanh nghiệp khi chúng được kết nối qua hệ thống mạng, thường được gọi
Internet vạn vật.
1.2.1.2. Mối đe dọa từ các phần mềm
Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức,
doanh nghiệp chính lỗ hổng bảo mật của các phần mềm được sử dụng trong hệ thống
thông tin. Các phần mềm thể tấn công bằng nhiều phương pháp khác nhau như: virus,
sâu máy tính (worm), phần mềm gián điệp (spyware),...
1) Virus
8
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
8/40
Virus là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file
khác của người dùng họ không hề hay biết. Virus máy tính mang tính chất phá hoại,
nó sẽ gây ra lỗi tiến hành, lệch lạc hay hủy dữ liệu. Chúng có tính lây lan từ chương trình
này sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy
khác, tình phá hoại thông thường chúng sẽ tiêu diệt phá hủy các chương trình dữ
liệu
2) Worm
Sâu máy tính nằm trong danh sách các độc (malware). Mục đích của các loại
sâu máy tính chiếm dụng tài nguyên và có thể phát tán dữ liệu lên mạng. Sâu máy tính
khả năng tự di chuyển từ máy tính này đến các máy tính đang kết nối để lây lan các
đoạn mã độc hoặc chiếm dụng các tài nguyên khác.
3) Trojan, Spyware, Adware
Trojan, Spyware, Adware là những phần mềm gián điệp, chúng không lây lan như
virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc
một người cố tình gửi cho người khác) chúng được i đặt nằm vùng tại máy của
nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng
cáo ngoài ý muốn của nạn nhân.
1.2.1.3. Mối đe dọa từ con người
1) Các mối đe dọa ngẫu nhiên do con người gây ra:
Các mối đe dọa ngẫu nhiên do con người gây ra thể kể đến như tình đánh
mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), vô tình tiết lộ thông tin,
vô tình làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng,...
2) Các mối đe dọa có ch& ý do con người gây ra
Các mối đe dọa chủ ý do con người gây ra thường vấn đề cố ý gian lận
đánh cắp thông tin (Fraud and Theft), c ýy lan độc các chương trình độc hại,
gây ra các cuộc tấn công như tấn công từ chối dịch vụ (Denial-of-Service Attacks) cố
ý sử dụng các kỹ thuật hội khác (Social Engineering) để tấn công vào hệ thống thông
tin của tổ chức, doanh nghiệp, làm mất an toàn và bảo mật thông tin.
9
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
9/40
Ngoài ra, kẻ tấn công thể liên lạc với một người quản trị hệ thống, giả làm một
người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với
hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương
pháp tấn công khác.
1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin
Bảo mật dữ liệu đóng vai trò quan trọng trong bảo vệ hệ thống thông tin. đảm
bảo rằng thông tin được bảo vệ khỏi việc truy cập trái phép, sửa đổi trái phép, hoặc phá
hủy bởi các bên không được ủy quyền.
Bảo mật dữ liệu trong hệ thống thông tin quan trọng vì những lý do sau:
- Bảo vệ quyền riêng tư
- Ngăn chặn truy cập trái phép
- Đảm bảo tính toàn vẹn của dữ liệu
- Đảm bảo tính sẵn sàng và khả dụng của dữ liệu
- Tuân thủ quy định pháp lý và tiêu chuẩn bảo mật
10
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
10/40
PHẦN 2:
GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU
CHO HỆ THỐNG THÔNG TIN
Trong bài thảo luận này, nhóm sẽ trình bày các công nghệ bảo mật dữ liệu theo
Mô hình an toàn và bảo mật thông tin nhiều lớp.
Mức bảo vệ Công nghệ
Dữ liệu (1) Mã hóa dữ liệu
Ứng dụng (2) Hệ quản trị CSDL: Ngăn mất dữ liệu (DLP)
(3) Hệ điều hành: Phần mềm chống virus và malware
Máy chủ (4) Quản lý sự kiện và thông tin bảo mật (SIEM)
Mạng (5) Tường lửa phần cứng
(6) Máy chủ proxy
(7) Mạng riêng ảo (VPN)
2.1. Mã hóa dữ liệu (Data Encryption)
2.1.1. Khái niệm
hóa phương thức biến đổi thông tin từ định dạng thông thường (văn bản,
hình ảnh, âm thanh,...) thành một định dạng khác không giống như ban đầu nhưng có thể
khôi phục lại được, (việc khôi phục này gọi giải mã). Mục đích chính của hóa
đảm bảo tínhmật của thông tin khi chúng được truyền trong những môi trường không
đảm bảo an toàn (hệ thống internet hoặc các mạng máy tính khác).
Mã hóa được xem là một trong những cách đáng tin cậy nhất để giữ bí mật dữ liệu
chế độ nghỉ ngơi, chuyển tiếp hoặc khi xử phân tích thời gian thực. hóa dữ liệu
sử dụng các thuật toán để mã hóa dữ liệu thành một định dạng không thể đọc được và cần
một khóa được ủy quyền để giải mã.
11
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
11/40
Mã hóa dữ liệu điều cần thiết trong việc duy trì quyền riêng tư của dữ liệu, bảo
vệ tính bảo mật tuân thủ các quy định. giữ thông tin nhạy cảm an toàn từ các bên
trái phép. Văn bản hóa không thể đọc được nếu không khóa hóa; ngay cả khi
dữ liệu này bị đánh cắp do vi phạm dữ liệu hoặctìnhrỉ dữ liệu, những kẻ tấn công
sẽ không thể sử dụng được dữ liệu đó. Do đó, hóa dữ liệu giúp giảm thiểu nguy
mất cắp và mất dữ liệu.
Có hai loại mã hóa chính, đối xứng và bất đối xứng:
1) Mã hóa đối xứng
hóa đối xứng sử dụng cùng một khóa để hóa giải dữ liệu. Thông
thường, mã hóa đối xứng nhanh hơn. Tuy nhiên, nhược điểm chính của phương pháp này
kẻ tấn công độc hại thể đánh cắp khóa hóa sẽ thể giải tất cả các tin nhắn
được mã hóa.
2) Mã hóa bất đối xứng
Mã hóa bất đối xứng hoặc mã hóa khóa công khai sử dụng một khóa để mã hóa dữ
liệu một khóa khác để giải dữ liệu. Do đó, những người quyền truy cập vào
thông tin được truyền đi cũng không thể giải mã hoặc đọc nó.
hóa dữ liệu đóng một vai trò ngày càng quan trọng trong an ninh mạng. Điều
này đặc biệt có thể áp dụng cho các lĩnh vực xử lý dữ liệu nhạy cảm, bao gồm tài chính, y
tế và chính phủ.
2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến
1) Triple DES
Triple DES được thiết kế như một sự kế thừa cho thuật toán Tiêu chuẩn mã hóa dữ
liệu (DES) đã từng được sdụng rộng rãi. Phương pháp hóa dữ liệu bằng khóa đối
xứng này đã trở nên lỗi thời bởi các tin tặc liên tục khai thác các lỗ hổng của nó. Triple
DES đã thành công nhanh chóng trở thành thuật toán đối xứng được sử dụng rộng rãi
nhất trong ngành. Thuật toán sử dụng khóa riêng 56 bit với tổng chiều dài khóa cộng lại
lên tới 168 bit. Tuy nhiên, đây hóa liên tiếp nên một lỗ hổng cấp trung làm
giảm khả năng bảo vệ của nó xuống mức khóa 112 bit.
12
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
12/40
Do sự phức tạp trong cách hoạt động, hóa Triple DES chậm hơn, nhưng hiệu
quả của vẫn đủ tốt để giữ một trong những thuật toán hóa dữ liệu được phê
duyệt cho đến năm 2030.
2) RSA
Được đặt theo tên của người tạo ra nó, Rivest-Shamir-Adleman (RSA) được thiết
lập làm thuật toán hóa khóa công khai tiêu chuẩn. RSA không đối xứng sử dụng
khóa chung và khóa riêng để mã hóa dữ liệu được gửi và nhận. Mức độ xáo trộn của RSA
mất quá nhiều thời gian để bất kỳ kẻ tấn công nào có thể phá vỡgiữ cho thông tin liên
lạc khá an toàn. Khóa cho thuật toán RSA được tạo bằng cách nhân số lượng lớn tạo
mô-đun. Vì số lượng khóa lớn nên RSA an toàn hơn nhiều so với DES. Trong khi Triple-
DES hoạt động với các khóa tương đương 112 bit thì các khóa RSA độ dài từ 1024
đến 2048 bit. Tuy nhiên, khóa 2048 bit được chính phủ và ngành CNTT khuyến nghị.
3) Blowfish
Blowfish là mã hóa đối xứng tương tự như DES và do đó được biết đến với tốc độ
cao. Nó là ứng cử viên hàng đầu để thay thế cho cả DES và RSA. Thuật toán chia dữ liệu
được gửi thành các khối 64 bit và mã hóa từng khối riêng lẻ. Độ dài của khóa có thể từ 32
bit đến 448 bit và cho đến nay việc mã hóa chưa bao giờ bị đánh bại. Điều làm tăng thêm
sự phổ biến của nó thuật toán này không được cấp bằng sáng chế và miễn phí cho mọi
người sử dụng trong phạm vi công cộng. được nhiều người sử dụng trong các ngành
như phần mềm nền tảng thương mại điện tử cần bảo mật thanh toán quản mật
khẩu.
4) Twofish
Twofish là sự kế thừa của Blowfish và cũngmột phương pháp mã hóa đối xứng
được nhiều người yêu thích. Tương tự như người tiền nhiệm của nó, Twofish sử dụng mã
hóa khối chia dữ liệu thành các khối dài 128 bit khóa được áp dụng đồng thời cho
tất cả các khối. Khóa mã hóathể dài 256 bit. được sử dụng phổ biến với các thiết
bị yêu cầu xử thấp trong khi việc ép buộc tin nhắn được hóa của Twofish một
cách thô bạo được coi là không thực tế.
5) AES
13
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
13/40
Advanced Encryption Standard (AES) được chính phủ Hoa Kỳ các tổ chức
khác nhau sử dụng làm tiêu chuẩn. Nó có hiệu quả cao ở dạng 128 bit cơ bản và sử dụng
khóa 192 256 bit cho những mã hóa mạnh mẽ. AES được đánh giá là hiệu quả hơn so
với các phiên bản tiền nhiệm như Triple DES vì nó sử dụng các phím dài hơn và phức tạp
hơn. Quá trình giải diễn ra nhanh chóng được ứng dụng trong tường lửa, bộ định
tuyến hoặc bất kỳ ứng dụng nào khác sử dụng hóa. được coi không bị ảnh
hưởng bởi bất kỳ cuộc tấn công nào ngoại trừ tấn công vật lý. Nó được cho là sẽ sớm trở
thành tiêu chuẩn trong khối tư nhân.
2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)
2.2.1. Khái niệm
Ngăn mất dữ liệu giải pháp bảo mật giúp xác định ngăn chặn việc chia sẻ,
truyền hoặc sử dụng dữ liệu nhạy cảm không an toàn hoặc không phù hợp. Giải pháp này
có thể giúp tổ chức giám sát và bảo vệ thông tin nhạy cảm trên các hệ thống tại chỗ, vị trí
trên nền điện toán đám mây thiết bị điểm cuối. Điều này cũng giúp bạn tuân thủ các
quy định, chẳng hạn như Đạo luật về Trách nhiệm Giải trình và Cung cấp Thông tin Bảo
hiểm Y tế (HIPAA) và Quy định Chung về Bảo vệ Dữ liệu (GDPR).
2.2.2. Nguyên lý hoạt động
Nguyên hoạt động của Data Loss Prevention (DLP) giám sát, phát hiện
ngăn chặn sự rỉ mất mát dữ liệu quan trọng trong môi trường công nghệ thông tin.
DLP sử dụng các kỹ thuật quy tắc để xác định, theo dõi kiểm soát dữ liệu, đồng
thời áp dụng các biện pháp bảo vệ phù hợp để ngăn chặn các hành vi không đúng quy
định.
DLP hoạt động theo các bước cơ bản sau:
1) Phân loại dữ liệu
DLP xác định phân loại các loại dữ liệu quan trọng như thông tin nhân,
thông tin tài chính, bí mật công nghệ, và nhiều hơn nữa. Việc phân loại này giúp xác định
dữ liệu cần được bảo vệ và áp dụng các biện pháp phù hợp.
2) Giám sát dữ liệu
14
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
14/40
DLP theo dõi hoạt động dữ liệu trong mạng và hệ thống của doanh nghiệp để phát
hiện các hành vi không đúng quy định. Điều này thể bao gồm theo dõi các giao thức
mạng, kiểm tra nội dung email, giám sát hoạt động trên các thiết bị di động nhiều hơn
nữa.
3) Phát hiện và cảnh báo
DLP sử dụng các quy tắc chính sách được thiết lập trước để phát hiện các hành
vi đe dọa hoặc vi phạm bảo mật. Khi phát hiện, DLP sẽ cảnh báo và thông báo cho người
quản lý hoặc nhóm an ninh để xử lý tình huống.
4) Ngăn chặn và bảo vệ
DLP áp dụng các biện pháp bảo vệ để ngăn chặnkiểm soát các hành vi không
đúng quy định. Điều này có thể bao gồm chặn truy cập vào dữ liệu nhạy cảm, mã hóa dữ
liệu, giới hạn quyền truy cập, và nhiều biện pháp bảo mật khác.
5) Ghi nhật ký và kiểm tra
DLP ghi lại các hoạt động liên quan đến dữ liệu, bao gồm cả việc phát hiện, cảnh
báo, và các biện pháp bảo vệ đã được áp dụng. Điều này giúp trong việc kiểm tra tuân thủ
quy định pháp lý và phân tích sự cố khi có vụ vi phạm xảy ra.
2.2.3. Phân loại
Data Loss Prevention (DLP) thể được phân loại thành ba loại chính dựa trên
cách thức triển khai và mức độ kiểm soát dữ liệu:
1) DLP trên đầu ghi
Đây là loại DLP được triển khai trực tiếp trên các đầu ghi, máy tínhnhân hoặc
máy chủ trong mạng. Nó giám sát và kiểm soát dữ liệu tại nguồn, ngăn chặn việc truy cập
và chia sẻ dữ liệu không đúng quy định. DLP trên đầu ghi thường được sử dụng để kiểm
soát dữ liệu trên các thiết bị di động, máy tính cá nhân và máy chủ.
2) DLP trên mạng
15
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
15/40
DLP trên mạng được triển khai trên hạ tầng mạng để giám sát và kiểm soát dữ liệu
trong quá trình truyền tải trên mạng. sử dụng các cảm biến và công nghệ giám sát để
phát hiện và ngăn chặn các hành vi không đúng quy định như truyền tải dữ liệu nhạy cảm
qua email, web, FTP hoặc các giao thức mạng khác. DLP trên mạng thường được triển
khai tại các điểm cuối mạng quan trọng như cổng ra internet, y chủ email hoặc máy
chủ web.
3) DLP trên điểm cuối
DLP trên điểm cuối được triển khai trên các thiết bị đầu cuối như máy tính
nhân, máy tính xách tay hoặc điện thoại di động. giám sát kiểm soát dữ liệu trên
các thiết bị này, ngăn chặn việc sao chép, di chuyển hoặc chia sẻ dữ liệu không đúng quy
định. DLP trên điểm cuối thường được sử dụng để bảo vệ dữ liệu trên các thiết bị di động
và ngăn chặn các hành vi không đúng quy định từ phía người dùng.
Mỗi loại DLP ưu điểm hạn chế riêng, tùy thuộc vào môi trường yêu cầu
bảo mật của doanh nghiệp, có thể triển khai một hoặc kết hợp nhiều loại DLP để đảm bảo
an toàn và bảo mật dữ liệu quan trọng.
2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)
2.3.1. Phần mềm chống virus
2.3.1.1. Khái niệm
Antivirus (phần mềm diệt virus) một dạng phần mềm khả năng bảo vệ, phát
hiện, cảnh báo loại bỏ các virus máy tính đang xâm nhập tấn công máy tính của
người dùng, từ đó khắc phục một phần hoặc hoàn toàn các hậu quả do virus tấn công máy
tính.
Với mục tiêu bảo vệ người dùng máy tính khỏi các nguy cơ tấn công bằng
độc, virus máy tính, phần mềm diệt virus tính năng bản nhất kiểm tra, quét các
tập tin, thư mục, ổ đĩa trong hệ thống máy tính của người dụng nhằm phát hiện các virus,
phần mềm độc hại trên máy tính, ngay lập tức cảnh o cho người dùng, tiêu diệt các
phần mềm độc hại khôi phục trạng thái của máy tính về trạng thái an toàn trước đó
trong khả năng thể. Bên cạnh đó, ngày nay phần mềm diệt virus antivirus không
16
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
16/40
những thể phát hiện các phần mềm độc hại, còn được trang bị khả năng phòng
chống, kịp thời phát hiện các hành động đáng ngờ từ các phần mềm trong máy sự
tương đồng như các hành động của virus hoặc phần mềm độc hại để cảnh báo, tiêu diệt
và phòng chống các thiệt hại mà các phần mềm độc hại này có thể gây ra.
2.3.1.2. Nguyên lý hoạt động
1) Quét hệ thống
Phần mềm diệt virus sẽ tiến hành quét kiểm tra toàn bộ file trên hệ thống để tìm ra
mối đe dọa, thông thường thì khi người dùng cài đặt phần mềm antivirus lần đầu sẽ
hỏi người dùng có muốn quét toàn bộ hệ thống hay không.
2) Hạn chế sự lây lan qua việc sao chép dữ liệu
Khi người dùng thực hiện sao chép dụ như từ USB sang máy tính hoặc bất kỳ
thao tác sao chép nào, trong dữ liệu đó hoàn toàn có thể chứa virus mà họ không hay biết,
phần mềm diệt virus sẽ kiểm tra từng file trước khi thực hiện việc sao chép, từ đó giảm
thiểu sự lây lan. Một số virus cũng khả năng tự nhân bản chính lên hoặc tự sao
chép sang các đĩa còn lại, phần mềm antivirus cũng sẽ phát hiện ra hiệu hóa
chúng.
3) Bảo vệ thời gian thực
Đây là một tính năng cực kỳ quan trọng hầu hết các phần mềm diệt virus điều
có, thay vì quét toàn bộ hệ thống thì mỗi khi người dùng thao tác với dữ liệu cụ thể ví dụ
như tải một tập tin từ internet, cài một chương trình mới, nó sthực hiện kiểm tra file đó
xem an toàn không, nếu phát hiện ra phần mềm độc hại sẽ ngăn chặn đưa ra
cảnh báo cho họ về mối đe dọa đó.
2.3.2. Phần mềm chống malware
2.3.2.1. Khái niệm
Antimalware một thuật ngữ được sử dụng để chỉ các phần mềm hoặc công cụ
được thiết kế để phát hiện, ngăn chặn loại bỏ các loại malware (phần mềm độc hại)
khỏi hệ thống máy tính hoặc thiết bị của người dùng.
17
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
17/40
Antimalware có vai trò quan trọng trong việc bảo vệ hệ thống dữ liệu khỏi các
mối đe dọa độc hại như virus, worm, trojan, spyware, adware, ransomware và nhiều hình
thức khác của malware. Chúng cung cấp các tính năng như quét hệ thống, phân tích các
tệp tin và quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính để phát
hiện và xử lý các mối đe dọa.
Với sphát triển liên tục của các mối đe dọa mạng, việc sử dụng antimalware
một phần quan trọng của chiến lược bảo mật để bảo vệ hệ thống dữ liệu của người
dùng khỏi các cuộc tấn công và mất mát thông tin quan trọng.
2.3.2.2. Nguyên lý hoạt động
1) Phát hiện
Antimalware sử dụng các kỹ thuật phát hiện để xác định sự hiện diện của malware
trong hệ thống. Các kỹ thuật này thể bao gồm quét hệ thống, phân tích các tệp tin
quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính.
2) Phân tích
Sau khi phát hiện một tệp tin hoặc quá trình nghi ngờ, antimalware thực hiện phân
tích chi tiết để xác định xem có phải malware hay không. Phân tích thể bao gồm
so sánh với cơ sở dữ liệu các mẫu malware đã biết, kiểm tra các đặc điểm đáng ngờ, s
dụng các kỹ thuật heuristics để phát hiện các hành vi độc hại và các phương pháp khác.
3) Xử lý
Khi một mối đe dọa được xác định malware, antimalware thực hiện các biện
pháp xử để loại bỏ hoặc cô lập khỏi hệ thống. Các biện pháp này thể bao gồm
xóa hoặc cách ly tệp tin độc hại, ngăn chặn quá trình hoạt động của malware, ghi lại
thông tin liên quan cho việc phân tích tương lai, hoặc gởi tệp tin đến máy chủ an toàn để
phân tích sâu hơn.
4) Cập nhật
Antimalware cần được cập nhật thường xuyên để nhận diện phòng ngừa các
mối đe dọa mới. Nhà cung cấp antimalware cung cấp các bản cập nhật chứa thông tin về
18
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
18/40
các mẫu malware mới và cải tiến kỹ thuật phát hiện. Người dùng cần đảm bảo rằng phần
mềm antimalware của họ đang sử dụng phiên bản mới nhất để bảo vệ hiệu quả hơn.
5) Báo cáo và giám sát
Antimalware thường cung cấp các báo cáo ghi nhật về các hoạt động phát
hiện và xử lý malware. Điều này giúp người dùng các chuyên gia bảo mật theo dõi
đánh giá mức độ bảo vệ của hệ thống, cũng như phát hiện các hoạt động đáng ngờ khác.
2.4. Quản sự kiện thông tin bảo mật - Security Information and Event
Management (SIEM)
2.4.1. Khái niệm
Quản lý sự kiện và thông tin bảo mật, viết tắt SIEM, là giải pháp giúp các tổ chức
phát hiện, phân tích ứng phó với các mối đe dọa bảo mật trước khi chúng gây tổn hại
đến hoạt động kinh doanh.
SIEM kết hợp cả quản thông tin bảo mật (SIM) quản sự kiện bảo mật
(SEM) vào một hệ thống quản bảo mật. Công nghệ SIEM thu thập dữ liệu nhật sự
kiện từ nhiều nguồn khác nhau, xác định hoạt động khác với quy chuẩn bằng phân tích
thời gian thực và thực hiện hành động thích hợp.
Nói tóm lại, SIEM cung cấp cho các tổ chức khả năng hiển thị hoạt động trong
mạng của họ để họ thể phản ứng nhanh chóng với các cuộc tấn công mạng tiềm ẩn và
đáp ứng các yêu cầu tuân thủ.
2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM
Trước khi bắt đầu quy trình chọn SIEM thực hiện theo phương pháp đề xuất,
điều cần thiết là phải xem xét một số khía cạnh chung có thể ảnh hưởng đến việc đánh giá
về mặt kỹ thuật và tổ chức của giải pháp. Các công ty phải hiểu hoàn toàn các vấn đề
họ đang cố gắng giải quyết, xem xét các khía cạnh như loại hình công ty, tài sản của công
ty, những gì cần đảm bảo, chính sách nội bộ và các quy định bên ngoài. Nhiệm vụ này có
19
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
19/40
vẻ dễ dàng, nhưng cần lưu ý rằng việc đánh giá các yêu cầu kinh doanh kỹ thuật
SIEM cần có không chỉ là một bài tập cơ bản.
Để chọn SIEM phù hợp, khách hàng nên chuẩn bị danh sách các yêu cầu để tả
các nhu cầu tìm kiếm trong SIEM, thường được tả trong tài liệu yêu cầu đề xuất
(request-for-proposal - RFP). Tuy nhiên, trước khi xác định các yêu cầu đó, cần kiểm tra
một số khía cạnh chung ảnh hưởng đến việc lựa chọn SIEMcác nhà lãnh đạo quản
rủi ro và bảo mật (Security and risk management - SRM) phải bao gồm ít nhất những cân
nhắc sau đây:
1) Doanh nghiệp
Các doanh nghiệp thể khác nhau về ngành dọc, quy mô, vị trí các yếu tố
khác có thể ảnh hưởng đến quyết định của họ. Mỗi doanh nghiệp có hệ thống thông tin và
kiến trúc riêng, một số doanh nghiệp thể được phân bổ theo địa và yêu cầu các dịch
vụ tính sẵn sàng cao thể tạo ra các nhật khổng lồ với các định dạng khác
nhau.
2) Ưu tiên tài sản và r&i ro
Cần tiến hành nghiên cứu tổng thể để xác định đánh giá các tài sản quan trọng
nhất và rủi ro tương ứng của chúng nhằm xác định các mục tiêu quan trọng nhất của hoạt
động giám sát và phòng thủ của hệ thống SIEM. Mục tiêu là xác định xác suất và chi phí
nếu rủi ro xảy ra. Việc ưu tiên rủi ro giúp lựa chọn nhật nào quan trọng hơn, ưu tiên
cao cho chúng khi cài đặt SIEM để tương quan và báo cáo hiệu quả hơn.
3) Năng lực tuân th&, quy định và giám định
Công ty thể bị ảnh hưởng bởi các quy định nội bộ hoặc bên ngoài. Tuân thủ có
thể giống như tuân thủ các tiêu chuẩn quốc tế hoặc chính sách nội bộ. Ví dụ: trong một số
trường hợp, thể cần phải giữ thiết bị thu thập (collector) tại chỗ để bảo mật dữ liệu
nơi xuất xứ, dựa trên quy định cụ thể của tiểu bang hoặc quốc gia, do đó toàn bộ quá
trình triển khai sẽ bị ảnh hưởng bởi các quy định đó và vì vậy họ phải được xem xét. Mặt
khác, việc điều tra cần được giải quyết từ hai phía, thứ nhất đảm bảo rằng sau khi thu
thập, nhật ký không bị thay đổi và tính toàn vẹn của chúng được bảo toàn, mặt còn lại của
việc điều tra là SIEM phải hỗ trợ các hoạt động điều tra và quản lý sự cố.
20
12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
about:blank
20/40
| 1/40

Preview text:

12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HTTT KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ
HỌC PHẦN: AN TOÀN VÀ BẢO MẬT THÔNG TIN
ĐỀ TÀI: TRÌNH BÀY CÁC CÔNG NGHỆ ỨNG DỤNG TRONG
BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN
Lớp học phần: 231_eCIT0921_02
Giảng viên: TS. Nguyễn Thị Hội Nhóm thực hiện: 24 1 about:blank 1/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
DANH SÁCH THÀNH VIÊN NHÓM STT Họ và tên Nhiệm vụ Đánh giá 25 Lưu Thị Phương Dung - Làm slide 9.0 - Mục 2.2 - Phản biện nhóm 22 33 Chu Quang Hiếu - Phần 3 9.2 - Tổng hợp, chỉnh sửa nội dung - Thuyết trình 47 Phạm Thị Thanh Huyền - Mục 2.1, 2.5, 2.6 9.0 - Phản biện nhóm 22 82 Đoàn Tuyết Nhi - Mục 2.4 và 2.7 8.8
- Trả lời câu hỏi phản biện của nhóm 26 134 Nguyễn Thị Thanh Vân - Phần 1 9.0 - Mục 2.3
- Trả lời câu hỏi phản biện của nhóm 26 2 about:blank 2/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) MỤC LỤC
MỞ ĐẦU........................................................................................................................... 5
PHẦN 1: CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG
TIN..................................................................................................................................... 6
1.1. Một số khái niệm cơ bản.........................................................................................6
1.1.1. Dữ liệu và thông tin..........................................................................................6
1.1.2. Hệ thống thông tin và cơ sở dữ liệu..................................................................6
1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin......................................7
1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin..............................................8
1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin...................................8
1.2.1.1. Mối đe dọa từ các thiết bị phần cứng.........................................................8
1.2.1.2. Mối đe dọa từ các phần mềm.....................................................................8
1.2.1.3. Mối đe dọa từ con người...........................................................................9
1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin........................................10
PHẦN 2: GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN.................................................................................................................... 11
2.1. Mã hóa dữ liệu (Data Encryption).........................................................................11
2.1.1. Khái niệm.......................................................................................................11
2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến......................................................12
2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)..................................................14
2.2.1. Khái niệm.......................................................................................................14
2.2.2. Nguyên lý hoạt động......................................................................................14
2.2.3. Phân loại.........................................................................................................15
2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)............16
2.3.1. Phần mềm chống virus...................................................................................16
2.3.1.1. Khái niệm................................................................................................16 3 about:blank 3/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
2.3.1.2. Nguyên lý hoạt động...............................................................................17
2.3.2. Phần mềm chống malware..............................................................................17
2.3.2.1. Khái niệm................................................................................................17
2.3.2.2. Nguyên lý hoạt động...............................................................................18
2.4. Quản lý sự kiện và thông tin bảo mật - Security Information and Event
Management (SIEM)....................................................................................................19
2.4.1. Khái niệm.......................................................................................................19
2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM.................................................19
2.5. Tường lửa phần cứng............................................................................................21
2.6. Máy chủ proxy..................................................................................................22
2.7. Mạng riêng ảo - Virtual Private Networks (VPN).................................................23
2.3.1. Khái niệm.......................................................................................................23
2.3.2. Các công nghệ cốt lõi của VPN......................................................................23
2.3.3. Phân loại.........................................................................................................25
PHẦN 3: ĐÁNH GIÁ MỘT SỐ CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN.................................................................................................................... 27
3.1. Mã hóa dữ liệu......................................................................................................27
3.2. Ngăn mất dữ liệu (DLP)........................................................................................27
3.3. Phần mềm chống virus và malware.......................................................................29
3.4. Quản lý sự kiện và thông tin bảo mật (SIEM).......................................................32
3.5. Tường lửa phần cứng............................................................................................33
3.6. Máy chủ proxy......................................................................................................34
3.7. Mạng riêng ảo (VPN)............................................................................................35
KẾT LUẬN......................................................................................................................37
TÀI LIỆU THAM KHẢO................................................................................................38 4 about:blank 4/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) MỞ ĐẦU
Chuyển đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của cách các
doanh nghiệp ngày nay hoạt động và cạnh tranh. Khối lượng dữ liệu tuyệt đối mà các
doanh nghiệp tạo ra, thao tác và lưu trữ ngày càng tăng và thúc đẩy nhu cầu quản trị dữ
liệu ngày càng lớn. Ngoài ra, môi trường điện toán phức tạp hơn trước đây, thường xuyên
trải rộng trên đám mây công cộng, trung tâm dữ liệu doanh nghiệp và nhiều thiết bị tiên
tiến khác nhau, từ cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa. Sự phức
tạp này tạo ra một bề mặt tấn công mở rộng, thách thức hơn trong việc giám sát và bảo mật.
Đồng thời, nhận thức của người tiêu dùng về tầm quan trọng của quyền riêng tư
dữ liệu đang gia tăng. Được thúc đẩy bởi nhu cầu ngày càng tăng của công chúng đối với
các sáng kiến bảo vệ dữ liệu, nhiều quy định mới về quyền riêng tư đã được ban hành gần
đây, bao gồm Quy định chung về bảo vệ dữ liệu của Châu Âu (GDPR) và Đạo luật bảo
vệ người tiêu dùng California (CCPA),...Với mức phạt tối đa lên tới hàng triệu dollar,
mọi doanh nghiệp đều có động cơ tài chính mạnh mẽ để đảm bảo duy trì sự tuân thủ.
Giá trị kinh doanh của dữ liệu chưa bao giờ lớn hơn ngày nay. Việc mất bí mật
thương mại hoặc sở hữu trí tuệ (IP) có thể ảnh hưởng đến các đổi mới và lợi nhuận trong
tương lai. Vì vậy, độ tin cậy ngày càng quan trọng đối với người tiêu dùng. Do đó nhóm
24 chọn đề tài: “Các công nghệ ứng dụng trong bảo mật dữ liệu cho hệ thống thông
tin” để giới thiệu về những công nghệ bảo mật dữ liệu; xem xét, phân tích, và đánh giá
ưu điểm, nhược điểm của chúng. Mặc dù vậy, nhóm chúng em không thể tránh khỏi
những sai sót, mong nhận được nhận xét và đóng góp ý kiến của cô và mọi người để bài
thảo luận được hoàn chỉnh hơn.
Chúng em xin chân thành cảm ơn! 5 about:blank 5/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) PHẦN 1:
CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN
1.1. Một số khái niệm cơ bản
1.1.1. Dữ liệu và thông tin
Dữ liệu là những sự kiện hoặc những quan sát về hiện tượng vật lý hoặc các giao
dịch kinh doanh, dữ liệu chính là các giá trị phản ánh về sự vật, hiện tượng trong thế giới
khách quan, bao gồm tập giá trị mà người dùng có thể chưa biết được sự liên hệ giữa các giá trị này.
Dữ liệu là những ký tự, số liệu, các tập tin rời rạc hoặc các dữ liệu chung chung….
Dữ liệu chưa mang đến cho con người sự hiểu biết, mà phải thông qua quá trình xử lý dữ
liệu thành thông tin thì con người mới có thể hiểu được về đối tượng mà dữ liệu đang biểu hiện.
Thông tin là một bộ dữ liệu được tổ chức, doanh nghiệp sử dụng một phương thức
nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn có của bản thân
dữ liệu. Thông tin chính là dữ liệu đã qua xử lý (phân tích, tổng hợp, thống kê) có ý nghĩa
thiết thực, phù hợp với mục đích cụ thể của người sử dụng. Thông tin có thể gồm nhiều
giá trị dữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật, hiện tượng cụ
thể trong một ngữ cảnh.
1.1.2. Hệ thống thông tin và cơ sở dữ liệu
Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng viễn
thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và truyền
phát thông tin trong một tổ chức, doanh nghiệp. Hệ thống thông tin hỗ trợ việc ra quyết
định, phân tích tình hình, lập kế hoạch, điều phối và kiểm soát các hoạt động trong một tổ
chức, doanh nghiệp. Hệ thống thông tin có thể là thủ công nếu dựa vào các công cụ thủ
công như giấy, bút, thước, tủ hồ sơ,... còn hệ thống thông tin hiện đại là hệ thống tự động
hóa dựa vào mạng máy tính và các thiết bị công nghệ khác. 6 about:blank 6/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Cơ sở dữ liệu là một tập hợp các dữ liệu có liên quan với nhau, được tổ chức, cài
đặt và lưu trữ trên máy tính sao cho có nhiều người có thể sử dụng theo yêu cầu của mình.
1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin
An toàn thông tin (Information Security) là có đầy đủ các điều kiện và các biện
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép,
bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người
không được cho phép. Theo bách khoa toàn thư mở thì “An toàn thông tin là hành động
ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy
thông tin chưa có sự cho phép”.
Một hê ’ thống thông tin của tổ chức được coi là an toàn khi nó được bảo vệ nhiều
lớp với nhiều mức khác nhau bao gồm: bảo vệ mức vâ ’t lý, bảo vệ mức người dùng, bảo
vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng và bảo vệ sự an toàn
của thông tin được lưu trữ, sử dụng và phân phối trong tổ chức.
Bảo mật thông tin là duy trì tính bí mật, tính toàn vẹn, toàn diện và tính sẵn sàng
cho toàn bộ thông tin. Theo Bách khoa toàn thư mở, bảo mật thông tin là sự hạn chế khả
năng lạm dụng tài nguyên thông tin và tài sản liên quan đến thông tin như các máy tính,
thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống.
An toàn c&a hệ thống thông tin thực chất là sự đảm bảo an ninh ở mức độ chấp
nhâ ’n được. Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin
trên cơ sở mạng truyền dữ liệu thông suốt. Sau chữ an toàn thường có chữ bảo mâ ’t để mở
rộng khía cạnh đảm bảo bí mâ ’t về nội dung thông tin. Như vâ ’y, an toàn bảo mâ )t hệ
thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mâ ’t cho những thành phần
của hệ thống ở mức độ chấp nhâ ’n được.
Theo tiếp cận của giáo trình học phần An toàn và bảo mật thông tin, hai khái niệm
‘an toàn’ và ‘bảo mật’ đi liền với nhau, hai thuật ngữ ‘dữ liệu’ và ‘thông tin’ được sử
dụng với nghĩa giống nhau. Do đó, trong bài thảo luận này, bảo mật dữ liệu cho hệ thống
thông tin có thể được hiểu là an toàn bảo mật hệ thống thông tin. Các khái niệm bảo mật 7 about:blank 7/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
dữ liệu, bảo mật thông tin, an toàn và bảo mật thông tin, an toàn dữ liệu, an toàn thông
tin... cũng được sử dụng với nghĩa tương đương nhau.
1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin
1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin
1.2.1.1. Mối đe dọa từ các thiết bị phần cứng
Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bị phần
cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:
- Các máy tính: các máy chủ, các máy lưu trữ trên mạng (NAS) và các máy chủ
mạng vùng lưu trữ (SAN), máy tính để bàn, máy tính xách tay, máy tính bảng,...
- Các thiết bị truyền thông: các bộ định tuyến (Routers), các bộ chuyển đổi
(Switches), hệ thống tường lửa phần cứng (Firewall), các mô-đun, các bộ phân
nhánh nội bộ (Private Branch Exchanges (PBXs), hệ thống máy fax,...)
- Các thiết bị công nghệ: bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc (UPSs), các
thiết bị điều hòa nguồn, điều hòa không khí,...
- Các thiết bị lưu trữ: các hệ thống lưu trữ, các thiết bị lưu trữ như bộ nhớ trong, bộ
nhớ ngoài, bộ nhớ dự phòng, các loại đĩa,...
- Các thiết bị nội thất, các hệ thống đánh giá,...
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên
giấy, điện thoại cá nhân,...
Ngoài ra, trong thời kỳ công nghệ phát triển như hiện nay, các mối đe dọa từ các
thiết bị phần cứng còn phải được kể đến là các thiết bị kết nối Internet. Do ngày càng có
nhiều thiết bị điện tử, từ máy tính có thể theo dõi mọi hoạt động trong gia đình đến các tổ
chức, doanh nghiệp khi chúng được kết nối qua hệ thống mạng, thường được gọi là Internet vạn vật.
1.2.1.2. Mối đe dọa từ các phần mềm
Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức,
doanh nghiệp chính là lỗ hổng bảo mật của các phần mềm được sử dụng trong hệ thống
thông tin. Các phần mềm có thể tấn công bằng nhiều phương pháp khác nhau như: virus,
sâu máy tính (worm), phần mềm gián điệp (spyware),... 1) Virus 8 about:blank 8/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Virus là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file
khác của người dùng mà họ không hề hay biết. Virus máy tính mang tính chất phá hoại,
nó sẽ gây ra lỗi tiến hành, lệch lạc hay hủy dữ liệu. Chúng có tính lây lan từ chương trình
này sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy
khác, tình phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu 2) Worm
Sâu máy tính nằm trong danh sách các mã độc (malware). Mục đích của các loại
sâu máy tính là chiếm dụng tài nguyên và có thể phát tán dữ liệu lên mạng. Sâu máy tính
có khả năng tự di chuyển từ máy tính này đến các máy tính đang kết nối để lây lan các
đoạn mã độc hoặc chiếm dụng các tài nguyên khác.
3) Trojan, Spyware, Adware
Trojan, Spyware, Adware là những phần mềm gián điệp, chúng không lây lan như
virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc
một người cố tình gửi nó cho người khác) chúng được cài đặt và nằm vùng tại máy của
nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng
cáo ngoài ý muốn của nạn nhân.
1.2.1.3. Mối đe dọa từ con người
1) Các mối đe dọa ngẫu nhiên do con người gây ra:
Các mối đe dọa ngẫu nhiên do con người gây ra có thể kể đến như vô tình đánh
mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), vô tình tiết lộ thông tin,
vô tình làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng,...
2) Các mối đe dọa có ch& ý do con người gây ra
Các mối đe dọa có chủ ý do con người gây ra thường là vấn đề cố ý gian lận và
đánh cắp thông tin (Fraud and Theft), cố ý lây lan mã độc và các chương trình độc hại,
gây ra các cuộc tấn công như tấn công từ chối dịch vụ (Denial-of-Service Attacks) và cố
ý sử dụng các kỹ thuật xã hội khác (Social Engineering) để tấn công vào hệ thống thông
tin của tổ chức, doanh nghiệp, làm mất an toàn và bảo mật thông tin. 9 about:blank 9/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Ngoài ra, kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một
người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với
hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.
1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin
Bảo mật dữ liệu đóng vai trò quan trọng trong bảo vệ hệ thống thông tin. Nó đảm
bảo rằng thông tin được bảo vệ khỏi việc truy cập trái phép, sửa đổi trái phép, hoặc phá
hủy bởi các bên không được ủy quyền.
Bảo mật dữ liệu trong hệ thống thông tin quan trọng vì những lý do sau:
- Bảo vệ quyền riêng tư
- Ngăn chặn truy cập trái phép
- Đảm bảo tính toàn vẹn của dữ liệu
- Đảm bảo tính sẵn sàng và khả dụng của dữ liệu
- Tuân thủ quy định pháp lý và tiêu chuẩn bảo mật 10 about:blank 10/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024) PHẦN 2:
GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU
CHO HỆ THỐNG THÔNG TIN
Trong bài thảo luận này, nhóm sẽ trình bày các công nghệ bảo mật dữ liệu theo
Mô hình an toàn và bảo mật thông tin nhiều lớp. Mức bảo vệ Công nghệ Dữ liệu (1) Mã hóa dữ liệu Ứng dụng
(2) Hệ quản trị CSDL: Ngăn mất dữ liệu (DLP)
(3) Hệ điều hành: Phần mềm chống virus và malware Máy chủ
(4) Quản lý sự kiện và thông tin bảo mật (SIEM) Mạng
(5) Tường lửa phần cứng (6) Máy chủ proxy (7) Mạng riêng ảo (VPN)
2.1. Mã hóa dữ liệu (Data Encryption)
2.1.1. Khái niệm
Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường (văn bản,
hình ảnh, âm thanh,...) thành một định dạng khác không giống như ban đầu nhưng có thể
khôi phục lại được, (việc khôi phục này gọi là giải mã). Mục đích chính của mã hóa là
đảm bảo tính bí mật của thông tin khi chúng được truyền trong những môi trường không
đảm bảo an toàn (hệ thống internet hoặc các mạng máy tính khác).
Mã hóa được xem là một trong những cách đáng tin cậy nhất để giữ bí mật dữ liệu
ở chế độ nghỉ ngơi, chuyển tiếp hoặc khi xử lý phân tích thời gian thực. Mã hóa dữ liệu
sử dụng các thuật toán để mã hóa dữ liệu thành một định dạng không thể đọc được và cần
một khóa được ủy quyền để giải mã. 11 about:blank 11/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Mã hóa dữ liệu là điều cần thiết trong việc duy trì quyền riêng tư của dữ liệu, bảo
vệ tính bảo mật và tuân thủ các quy định. Nó giữ thông tin nhạy cảm an toàn từ các bên
trái phép. Văn bản mã hóa không thể đọc được nếu không có khóa mã hóa; ngay cả khi
dữ liệu này bị đánh cắp do vi phạm dữ liệu hoặc vô tình rò rỉ dữ liệu, những kẻ tấn công
sẽ không thể sử dụng được dữ liệu đó. Do đó, mã hóa dữ liệu giúp giảm thiểu nguy cơ
mất cắp và mất dữ liệu.
Có hai loại mã hóa chính, đối xứng và bất đối xứng:
1) Mã hóa đối xứng
Mã hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã dữ liệu. Thông
thường, mã hóa đối xứng nhanh hơn. Tuy nhiên, nhược điểm chính của phương pháp này
là kẻ tấn công độc hại có thể đánh cắp khóa mã hóa sẽ có thể giải mã tất cả các tin nhắn được mã hóa.
2) Mã hóa bất đối xứng
Mã hóa bất đối xứng hoặc mã hóa khóa công khai sử dụng một khóa để mã hóa dữ
liệu và một khóa khác để giải mã dữ liệu. Do đó, những người có quyền truy cập vào
thông tin được truyền đi cũng không thể giải mã hoặc đọc nó.
Mã hóa dữ liệu đóng một vai trò ngày càng quan trọng trong an ninh mạng. Điều
này đặc biệt có thể áp dụng cho các lĩnh vực xử lý dữ liệu nhạy cảm, bao gồm tài chính, y tế và chính phủ.
2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến 1) Triple DES
Triple DES được thiết kế như một sự kế thừa cho thuật toán Tiêu chuẩn mã hóa dữ
liệu (DES) đã từng được sử dụng rộng rãi. Phương pháp mã hóa dữ liệu bằng khóa đối
xứng này đã trở nên lỗi thời bởi các tin tặc liên tục khai thác các lỗ hổng của nó. Triple
DES đã thành công và nhanh chóng trở thành thuật toán đối xứng được sử dụng rộng rãi
nhất trong ngành. Thuật toán sử dụng khóa riêng 56 bit với tổng chiều dài khóa cộng lại
lên tới 168 bit. Tuy nhiên, vì đây là mã hóa liên tiếp nên có một lỗ hổng cấp trung làm
giảm khả năng bảo vệ của nó xuống mức khóa 112 bit. 12 about:blank 12/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Do sự phức tạp trong cách hoạt động, mã hóa Triple DES chậm hơn, nhưng hiệu
quả của nó vẫn đủ tốt để giữ nó là một trong những thuật toán mã hóa dữ liệu được phê duyệt cho đến năm 2030. 2) RSA
Được đặt theo tên của người tạo ra nó, Rivest-Shamir-Adleman (RSA) được thiết
lập làm thuật toán mã hóa khóa công khai tiêu chuẩn. RSA không đối xứng vì sử dụng
khóa chung và khóa riêng để mã hóa dữ liệu được gửi và nhận. Mức độ xáo trộn của RSA
mất quá nhiều thời gian để bất kỳ kẻ tấn công nào có thể phá vỡ và giữ cho thông tin liên
lạc khá an toàn. Khóa cho thuật toán RSA được tạo bằng cách nhân số lượng lớn và tạo
mô-đun. Vì số lượng khóa lớn nên RSA an toàn hơn nhiều so với DES. Trong khi Triple-
DES hoạt động với các khóa tương đương 112 bit thì các khóa RSA có độ dài từ 1024
đến 2048 bit. Tuy nhiên, khóa 2048 bit được chính phủ và ngành CNTT khuyến nghị. 3) Blowfish
Blowfish là mã hóa đối xứng tương tự như DES và do đó được biết đến với tốc độ
cao. Nó là ứng cử viên hàng đầu để thay thế cho cả DES và RSA. Thuật toán chia dữ liệu
được gửi thành các khối 64 bit và mã hóa từng khối riêng lẻ. Độ dài của khóa có thể từ 32
bit đến 448 bit và cho đến nay việc mã hóa chưa bao giờ bị đánh bại. Điều làm tăng thêm
sự phổ biến của nó là thuật toán này không được cấp bằng sáng chế và miễn phí cho mọi
người sử dụng trong phạm vi công cộng. Nó được nhiều người sử dụng trong các ngành
như phần mềm và nền tảng thương mại điện tử cần bảo mật thanh toán và quản lý mật khẩu. 4) Twofish
Twofish là sự kế thừa của Blowfish và cũng là một phương pháp mã hóa đối xứng
được nhiều người yêu thích. Tương tự như người tiền nhiệm của nó, Twofish sử dụng mã
hóa khối và chia dữ liệu thành các khối dài 128 bit và khóa được áp dụng đồng thời cho
tất cả các khối. Khóa mã hóa có thể dài 256 bit. Nó được sử dụng phổ biến với các thiết
bị có yêu cầu xử lý thấp trong khi việc ép buộc tin nhắn được mã hóa của Twofish một
cách thô bạo được coi là không thực tế. 5) AES 13 about:blank 13/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Advanced Encryption Standard (AES) được chính phủ Hoa Kỳ và các tổ chức
khác nhau sử dụng làm tiêu chuẩn. Nó có hiệu quả cao ở dạng 128 bit cơ bản và sử dụng
khóa 192 và 256 bit cho những mã hóa mạnh mẽ. AES được đánh giá là hiệu quả hơn so
với các phiên bản tiền nhiệm như Triple DES vì nó sử dụng các phím dài hơn và phức tạp
hơn. Quá trình giải mã diễn ra nhanh chóng và được ứng dụng trong tường lửa, bộ định
tuyến hoặc bất kỳ ứng dụng nào khác sử dụng mã hóa. Nó được coi là không bị ảnh
hưởng bởi bất kỳ cuộc tấn công nào ngoại trừ tấn công vật lý. Nó được cho là sẽ sớm trở
thành tiêu chuẩn trong khối tư nhân.
2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)
2.2.1. Khái niệm
Ngăn mất dữ liệu là giải pháp bảo mật giúp xác định và ngăn chặn việc chia sẻ,
truyền hoặc sử dụng dữ liệu nhạy cảm không an toàn hoặc không phù hợp. Giải pháp này
có thể giúp tổ chức giám sát và bảo vệ thông tin nhạy cảm trên các hệ thống tại chỗ, vị trí
trên nền điện toán đám mây và thiết bị điểm cuối. Điều này cũng giúp bạn tuân thủ các
quy định, chẳng hạn như Đạo luật về Trách nhiệm Giải trình và Cung cấp Thông tin Bảo
hiểm Y tế (HIPAA) và Quy định Chung về Bảo vệ Dữ liệu (GDPR).
2.2.2. Nguyên lý hoạt động
Nguyên lý hoạt động của Data Loss Prevention (DLP) là giám sát, phát hiện và
ngăn chặn sự rò rỉ và mất mát dữ liệu quan trọng trong môi trường công nghệ thông tin.
DLP sử dụng các kỹ thuật và quy tắc để xác định, theo dõi và kiểm soát dữ liệu, đồng
thời áp dụng các biện pháp bảo vệ phù hợp để ngăn chặn các hành vi không đúng quy định.
DLP hoạt động theo các bước cơ bản sau:
1) Phân loại dữ liệu
DLP xác định và phân loại các loại dữ liệu quan trọng như thông tin cá nhân,
thông tin tài chính, bí mật công nghệ, và nhiều hơn nữa. Việc phân loại này giúp xác định
dữ liệu cần được bảo vệ và áp dụng các biện pháp phù hợp.
2) Giám sát dữ liệu 14 about:blank 14/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
DLP theo dõi hoạt động dữ liệu trong mạng và hệ thống của doanh nghiệp để phát
hiện các hành vi không đúng quy định. Điều này có thể bao gồm theo dõi các giao thức
mạng, kiểm tra nội dung email, giám sát hoạt động trên các thiết bị di động và nhiều hơn nữa.
3) Phát hiện và cảnh báo
DLP sử dụng các quy tắc và chính sách được thiết lập trước để phát hiện các hành
vi đe dọa hoặc vi phạm bảo mật. Khi phát hiện, DLP sẽ cảnh báo và thông báo cho người
quản lý hoặc nhóm an ninh để xử lý tình huống.
4) Ngăn chặn và bảo vệ
DLP áp dụng các biện pháp bảo vệ để ngăn chặn và kiểm soát các hành vi không
đúng quy định. Điều này có thể bao gồm chặn truy cập vào dữ liệu nhạy cảm, mã hóa dữ
liệu, giới hạn quyền truy cập, và nhiều biện pháp bảo mật khác.
5) Ghi nhật ký và kiểm tra
DLP ghi lại các hoạt động liên quan đến dữ liệu, bao gồm cả việc phát hiện, cảnh
báo, và các biện pháp bảo vệ đã được áp dụng. Điều này giúp trong việc kiểm tra tuân thủ
quy định pháp lý và phân tích sự cố khi có vụ vi phạm xảy ra.
2.2.3. Phân loại
Data Loss Prevention (DLP) có thể được phân loại thành ba loại chính dựa trên
cách thức triển khai và mức độ kiểm soát dữ liệu: 1) DLP trên đầu ghi
Đây là loại DLP được triển khai trực tiếp trên các đầu ghi, máy tính cá nhân hoặc
máy chủ trong mạng. Nó giám sát và kiểm soát dữ liệu tại nguồn, ngăn chặn việc truy cập
và chia sẻ dữ liệu không đúng quy định. DLP trên đầu ghi thường được sử dụng để kiểm
soát dữ liệu trên các thiết bị di động, máy tính cá nhân và máy chủ. 2) DLP trên mạng 15 about:blank 15/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
DLP trên mạng được triển khai trên hạ tầng mạng để giám sát và kiểm soát dữ liệu
trong quá trình truyền tải trên mạng. Nó sử dụng các cảm biến và công nghệ giám sát để
phát hiện và ngăn chặn các hành vi không đúng quy định như truyền tải dữ liệu nhạy cảm
qua email, web, FTP hoặc các giao thức mạng khác. DLP trên mạng thường được triển
khai tại các điểm cuối mạng quan trọng như cổng ra internet, máy chủ email hoặc máy chủ web.
3) DLP trên điểm cuối
DLP trên điểm cuối được triển khai trên các thiết bị đầu cuối như máy tính cá
nhân, máy tính xách tay hoặc điện thoại di động. Nó giám sát và kiểm soát dữ liệu trên
các thiết bị này, ngăn chặn việc sao chép, di chuyển hoặc chia sẻ dữ liệu không đúng quy
định. DLP trên điểm cuối thường được sử dụng để bảo vệ dữ liệu trên các thiết bị di động
và ngăn chặn các hành vi không đúng quy định từ phía người dùng.
Mỗi loại DLP có ưu điểm và hạn chế riêng, tùy thuộc vào môi trường và yêu cầu
bảo mật của doanh nghiệp, có thể triển khai một hoặc kết hợp nhiều loại DLP để đảm bảo
an toàn và bảo mật dữ liệu quan trọng.
2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)
2.3.1. Phần mềm chống virus
2.3.1.1. Khái niệm
Antivirus (phần mềm diệt virus) là một dạng phần mềm có khả năng bảo vệ, phát
hiện, cảnh báo và loại bỏ các virus máy tính đang xâm nhập và tấn công máy tính của
người dùng, từ đó khắc phục một phần hoặc hoàn toàn các hậu quả do virus tấn công máy tính.
Với mục tiêu là bảo vệ người dùng máy tính khỏi các nguy cơ tấn công bằng mã
độc, virus máy tính, phần mềm diệt virus có tính năng cơ bản nhất là kiểm tra, quét các
tập tin, thư mục, ổ đĩa trong hệ thống máy tính của người dụng nhằm phát hiện các virus,
phần mềm độc hại trên máy tính, ngay lập tức cảnh báo cho người dùng, tiêu diệt các
phần mềm độc hại và khôi phục trạng thái của máy tính về trạng thái an toàn trước đó
trong khả năng có thể. Bên cạnh đó, ngày nay phần mềm diệt virus – antivirus không 16 about:blank 16/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
những có thể phát hiện các phần mềm độc hại, mà còn được trang bị khả năng phòng
chống, kịp thời phát hiện các hành động đáng ngờ từ các phần mềm trong máy có sự
tương đồng như các hành động của virus hoặc phần mềm độc hại để cảnh báo, tiêu diệt
và phòng chống các thiệt hại mà các phần mềm độc hại này có thể gây ra.
2.3.1.2. Nguyên lý hoạt động 1) Quét hệ thống
Phần mềm diệt virus sẽ tiến hành quét kiểm tra toàn bộ file trên hệ thống để tìm ra
mối đe dọa, thông thường thì khi người dùng cài đặt phần mềm antivirus lần đầu nó sẽ
hỏi người dùng có muốn quét toàn bộ hệ thống hay không.
2) Hạn chế sự lây lan qua việc sao chép dữ liệu
Khi người dùng thực hiện sao chép ví dụ như từ USB sang máy tính hoặc bất kỳ
thao tác sao chép nào, trong dữ liệu đó hoàn toàn có thể chứa virus mà họ không hay biết,
phần mềm diệt virus sẽ kiểm tra từng file trước khi thực hiện việc sao chép, từ đó giảm
thiểu sự lây lan. Một số virus cũng có khả năng tự nhân bản chính nó lên hoặc tự sao
chép nó sang các ổ đĩa còn lại, phần mềm antivirus cũng sẽ phát hiện ra và vô hiệu hóa chúng.
3) Bảo vệ thời gian thực
Đây là một tính năng cực kỳ quan trọng mà hầu hết các phần mềm diệt virus điều
có, thay vì quét toàn bộ hệ thống thì mỗi khi người dùng thao tác với dữ liệu cụ thể ví dụ
như tải một tập tin từ internet, cài một chương trình mới, nó sẽ thực hiện kiểm tra file đó
xem có an toàn không, nếu phát hiện ra phần mềm độc hại nó sẽ ngăn chặn và đưa ra
cảnh báo cho họ về mối đe dọa đó.
2.3.2. Phần mềm chống malware
2.3.2.1. Khái niệm
Antimalware là một thuật ngữ được sử dụng để chỉ các phần mềm hoặc công cụ
được thiết kế để phát hiện, ngăn chặn và loại bỏ các loại malware (phần mềm độc hại)
khỏi hệ thống máy tính hoặc thiết bị của người dùng. 17 about:blank 17/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
Antimalware có vai trò quan trọng trong việc bảo vệ hệ thống và dữ liệu khỏi các
mối đe dọa độc hại như virus, worm, trojan, spyware, adware, ransomware và nhiều hình
thức khác của malware. Chúng cung cấp các tính năng như quét hệ thống, phân tích các
tệp tin và quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính để phát
hiện và xử lý các mối đe dọa.
Với sự phát triển liên tục của các mối đe dọa mạng, việc sử dụng antimalware là
một phần quan trọng của chiến lược bảo mật để bảo vệ hệ thống và dữ liệu của người
dùng khỏi các cuộc tấn công và mất mát thông tin quan trọng.
2.3.2.2. Nguyên lý hoạt động 1) Phát hiện
Antimalware sử dụng các kỹ thuật phát hiện để xác định sự hiện diện của malware
trong hệ thống. Các kỹ thuật này có thể bao gồm quét hệ thống, phân tích các tệp tin và
quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính. 2) Phân tích
Sau khi phát hiện một tệp tin hoặc quá trình nghi ngờ, antimalware thực hiện phân
tích chi tiết để xác định xem nó có phải là malware hay không. Phân tích có thể bao gồm
so sánh với cơ sở dữ liệu các mẫu malware đã biết, kiểm tra các đặc điểm đáng ngờ, sử
dụng các kỹ thuật heuristics để phát hiện các hành vi độc hại và các phương pháp khác. 3) Xử lý
Khi một mối đe dọa được xác định là malware, antimalware thực hiện các biện
pháp xử lý để loại bỏ hoặc cô lập nó khỏi hệ thống. Các biện pháp này có thể bao gồm
xóa hoặc cách ly tệp tin độc hại, ngăn chặn quá trình hoạt động của malware, ghi lại
thông tin liên quan cho việc phân tích tương lai, hoặc gởi tệp tin đến máy chủ an toàn để phân tích sâu hơn. 4) Cập nhật
Antimalware cần được cập nhật thường xuyên để nhận diện và phòng ngừa các
mối đe dọa mới. Nhà cung cấp antimalware cung cấp các bản cập nhật chứa thông tin về 18 about:blank 18/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
các mẫu malware mới và cải tiến kỹ thuật phát hiện. Người dùng cần đảm bảo rằng phần
mềm antimalware của họ đang sử dụng phiên bản mới nhất để bảo vệ hiệu quả hơn.
5) Báo cáo và giám sát
Antimalware thường cung cấp các báo cáo và ghi nhật ký về các hoạt động phát
hiện và xử lý malware. Điều này giúp người dùng và các chuyên gia bảo mật theo dõi và
đánh giá mức độ bảo vệ của hệ thống, cũng như phát hiện các hoạt động đáng ngờ khác.
2.4. Quản lý sự kiện và thông tin bảo mật - Security Information and Event Management (SIEM)
2.4.1. Khái niệm
Quản lý sự kiện và thông tin bảo mật, viết tắt SIEM, là giải pháp giúp các tổ chức
phát hiện, phân tích và ứng phó với các mối đe dọa bảo mật trước khi chúng gây tổn hại
đến hoạt động kinh doanh.
SIEM kết hợp cả quản lý thông tin bảo mật (SIM) và quản lý sự kiện bảo mật
(SEM) vào một hệ thống quản lý bảo mật. Công nghệ SIEM thu thập dữ liệu nhật ký sự
kiện từ nhiều nguồn khác nhau, xác định hoạt động khác với quy chuẩn bằng phân tích
thời gian thực và thực hiện hành động thích hợp.
Nói tóm lại, SIEM cung cấp cho các tổ chức khả năng hiển thị hoạt động trong
mạng của họ để họ có thể phản ứng nhanh chóng với các cuộc tấn công mạng tiềm ẩn và
đáp ứng các yêu cầu tuân thủ.
2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM
Trước khi bắt đầu quy trình chọn SIEM và thực hiện theo phương pháp đề xuất,
điều cần thiết là phải xem xét một số khía cạnh chung có thể ảnh hưởng đến việc đánh giá
về mặt kỹ thuật và tổ chức của giải pháp. Các công ty phải hiểu hoàn toàn các vấn đề mà
họ đang cố gắng giải quyết, xem xét các khía cạnh như loại hình công ty, tài sản của công
ty, những gì cần đảm bảo, chính sách nội bộ và các quy định bên ngoài. Nhiệm vụ này có 19 about:blank 19/40 12:59 18/1/25
Bài thảo luận An toàn bảo mật thông tin (kỳ 1, 2023 - 2024)
vẻ dễ dàng, nhưng cần lưu ý rằng việc đánh giá các yêu cầu kinh doanh và kỹ thuật mà
SIEM cần có không chỉ là một bài tập cơ bản.
Để chọn SIEM phù hợp, khách hàng nên chuẩn bị danh sách các yêu cầu để mô tả
các nhu cầu tìm kiếm trong SIEM, thường được mô tả trong tài liệu yêu cầu đề xuất
(request-for-proposal - RFP). Tuy nhiên, trước khi xác định các yêu cầu đó, cần kiểm tra
một số khía cạnh chung ảnh hưởng đến việc lựa chọn SIEM và các nhà lãnh đạo quản lý
rủi ro và bảo mật (Security and risk management - SRM) phải bao gồm ít nhất những cân nhắc sau đây: 1) Doanh nghiệp
Các doanh nghiệp có thể khác nhau về ngành dọc, quy mô, vị trí và các yếu tố
khác có thể ảnh hưởng đến quyết định của họ. Mỗi doanh nghiệp có hệ thống thông tin và
kiến trúc riêng, một số doanh nghiệp có thể được phân bổ theo địa lý và yêu cầu các dịch
vụ có tính sẵn sàng cao và có thể tạo ra các nhật ký khổng lồ với các định dạng khác nhau.
2) Ưu tiên tài sản và r&i ro
Cần tiến hành nghiên cứu tổng thể để xác định và đánh giá các tài sản quan trọng
nhất và rủi ro tương ứng của chúng nhằm xác định các mục tiêu quan trọng nhất của hoạt
động giám sát và phòng thủ của hệ thống SIEM. Mục tiêu là xác định xác suất và chi phí
nếu rủi ro xảy ra. Việc ưu tiên rủi ro giúp lựa chọn nhật ký nào quan trọng hơn, ưu tiên
cao cho chúng khi cài đặt SIEM để tương quan và báo cáo hiệu quả hơn.
3) Năng lực tuân th&, quy định và giám định
Công ty có thể bị ảnh hưởng bởi các quy định nội bộ hoặc bên ngoài. Tuân thủ có
thể giống như tuân thủ các tiêu chuẩn quốc tế hoặc chính sách nội bộ. Ví dụ: trong một số
trường hợp, có thể cần phải giữ thiết bị thu thập (collector) tại chỗ để bảo mật dữ liệu ở
nơi xuất xứ, dựa trên quy định cụ thể của tiểu bang hoặc quốc gia, do đó toàn bộ quá
trình triển khai sẽ bị ảnh hưởng bởi các quy định đó và vì vậy họ phải được xem xét. Mặt
khác, việc điều tra cần được giải quyết từ hai phía, thứ nhất là đảm bảo rằng sau khi thu
thập, nhật ký không bị thay đổi và tính toàn vẹn của chúng được bảo toàn, mặt còn lại của
việc điều tra là SIEM phải hỗ trợ các hoạt động điều tra và quản lý sự cố. 20 about:blank 20/40