



















Preview text:
  lOMoAR cPSD| 58412604
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 
1.1.1 Khái niệm ATBM TT 
- An toàn thông tin (Information Security) có thể hiểu là có đầy đủ các điều kiện và các biện 
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép, bị 
sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người không  được phép. 
Các nguy cơ này có thể là ngẫu nhiên (do tai nạn, thiên tai,...) hoăc có chủ định (bị phá hoại ̣ 
từ bên ngoài, hoăc chủ định của con người,...)̣ 
- Bảo mật thông tin có thể được hiểu là duy trì tính bí mật, tính toàn vẹn, toàn diện và tính sẵn 
sàng cho toàn bộ thông tin. 
- Theo Bách khoa toàn thư mở bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên 
thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi, 
các phần mềm của cơ quan hoăc người sở hữu hệ thống ̣ 
Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin là: 
- Tính bí mật:thông tin là duy nhất, chỉ cho phép tiếp cận thông tin 
- Tính toàn vẹn: thông tin được hoàn chỉnh và toàn diện 
- Tính chính xác: thông tin đưa ra chính xác, đầy đủ, không sai lệch, không vi phạm bản  quyền nội dung 
- Tính sẵn sàng: thông tin có mặt ở bất cứ đâu, lúc nào khi mà được yêu cầu 
1.1.2. Lịch sử phát triển của ATBM TT 1971  1.1.3. Vai trò của ATBM TT 
Bảo vệ chức năng hoạt động của tổ chức, doanh nghiệp 
Tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn 
Bảo vệ dữ liệu mà tổ chức thu thập, lưu trữ và sử dụng. Bảo vệ các tài 
sản mang tính công nghệ trong các tổ chức 
người dùng, máy trạng, vùng mạng, truy nhập từ xa, hệ thống ứng dụng, Lan to Wan 
1.2.1. Mục tiêu của ATBM TT  (1) 
Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước những nguy cơ 
tấn công vào hệ thống thông tin của tổ chức  (2) 
Ngăn chăn những hành động gây mất an toàn thông tin và bảo mật thông tin từ bên 
trong ̣ cũng như từ bên ngoài của tổ chức.  (3) 
Phục hồi các tổn thất trong trường hợp hệ thống thông tin bị tấn công gây mất an toàn 
và bảo mật thông tin, nhằm đưa hệ thống thông tin trở lại hoạt động bình thường trong thời  gian sớm nhất 
Nguyên tắc để đánh giá HTTT an toàn ? 
- Có tìm và phát hiện được tất cả các khả năng mà đối tượng phá hoại có thể thâm nhập vào  hệ thống thông tin?      lOMoAR cPSD| 58412604
- Có đảm bảo tất cả các tài sản của tổ chức phải được bảo vệ đến khi hết giá trị sử dụng?  1.2.2. Yêu cầu cho ATBM TT  Yêu cầu cho ATBM TT (CIAA) 
•Có tính bí mật : ai là người được phép sử dụng các thông tin này 
•Có tính toàn vẹn: thông tin tạo ra không bị thay đổi, xoá bỏ bởi những người không được cho  phép 
•Có tính sẵn sàng: thông tin luôn được sẵn sàng, những cái liên quan đến thông tin không có 
sẵn đều không được chấp nhận 
•Có tính xác thực: Thông tin người dùng nhận được phải đúng với mong muốn của họ 
1.2.3. Các nguyên tắc ATBM TT 
(1) Giới hạn quyền hạn tối thiểu (Last Privilege) cho người dùng trong hệ thống thông tin của 
tổ chức, doanh nghiệp. bất kỳ đối tượng nào chỉ sử dụng được những tài nguyên nhất định 
(2) Nên triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth). không phụ thuộc vào 
cơchế duy nhất nào, tạo nhiều cơ chế để đảm bảo an toàn, hỗ trợ lẫn nhau 
(3) Việc kiểm soát trong hệ thống thông tin phải được thực hiện theo cơ chế nút thắt (Choke 
Point) gia tăng độ an toàn, bảo mật, khả năng kiểm soát cho hệ thống thông tin 
(4) Thường xuyên phát hiện và gia cố các điểm nối yếu nhất (Weakest Link) của hệ thống 
thông tin. mức vật lý là điểm yếu nhất trong an toàn bảo mật thông tin 
(5) Giải pháp đảm bảo an toàn và bảo mật thông tin phải mang tính toàn cục (Global 
solutions) nguyên cả hệ thống được an toàn, dẫn đến từng bộ phận cục bộ phải được an  toàn 
(6) Cần sử dụng đa dạng các biện pháp bảo vệ (Multi-methods) bảo vệ dày đặc, nhiều lớp hơn 
1.2.4. Các mô hình đảm bảo ATBM TT ( 3 ) 
Mô hình theo cấu trúc mạng 
Mô hình đảm bảo an toàn và bảo mật thông tin nhiều lớp 
Mô hình an toàn và bảo mật thông tin trên kênh truyền thông tin 
1.2.4.1. Mô hình theo cấu trúc mạng  Ý nghĩa  - 
Đảm bảo an toàn cho máy tính là đảm bảo an toàn cho các tệp tin, các dạng thông tin  chứa trong máy tính.  - 
An toàn máy tính gắn với việc bảo vệ các tài sản có sẵn trong máy tính không bị truy 
nhập, sử dụng hoăc pḥ á hủy trái phép 
1.2.4.2. Mô hình đảm bảo ATBM TT nhiều lớp 7 mức bảo vệ  Đặc điểm  - 
Để làm giảm các ảnh hưởng của những thiệt hại do sự mất mát thông tin mang lại 
đồng thời giúp cho hệ thống thông tin có được sự an toàn cao nhất  - 
Kẻ gian có thể vượt qua được một mức nào đó thì vẫn còn phải đối măt với những 
tầng bảo ̣ vệ ở phía sâu bên trong.      lOMoAR cPSD| 58412604 - 
Mô hình xây dựng kiểu này được gọi là mô hình đảm bảo an toàn thông tin nhiều lớp 
hay bảo mật theo chiều sâu (defense in depth layers)  7 mức 
- Mức chính sách, quy trình và thủ tục: Đây là mức bảo mật được coi là quan trọng nhất trong 
các tổ chức, đơn vị hoăc quốc gia ( Quan trọng nhất )̣ 
- Bảo vệ mức vật lý: Đây là mức bảo vệ ngoài cùng của hệ thống thông tin chống lại sự mất 
mát, hỏng hóc thông tin - yêu cầu: ( 4 ) đánh giá tốt những khả năng thiên tai có thể xảy ra, 
đánh giá được mức độ chịu đựng của hệ thống thông tin trước những sự cố bất ngờ quản lý 
truy nhập vào phần cứng của hệ thống quản lý tốt hoạt động của các thiết bị cần được bảo vệ  và thiết bị bảo vệ 
- Bảo vệ mức người dùng: Đây là mức bảo vệ nhằm hạn chế các nguy cơ do người dùng hệ 
thống thông tin gây ra trong quá trình tác nghiệp như các sai sót trong vận hành, truy cập 
hoăc ̣ sao chép, thay đổi, xóa bỏ thông tin của hệ thống 
Phân quyền người dùng: ai là người có quyền được truy cập 
Hướng dẫn và đào tạo người dùng: những lỗi thường xảy ra 
Cảnh báo và xử phạt: bị phạt như nào nếu gây ra tổn thất 
- Bảo vệ mức mạng: Bảo vệ mức mạng là sử dụng các phương pháp, phương tiện, công cụ kỹ 
thuật nhằm hạn chế các nguy cơ gây ảnh hưởng nghiêm trọng đến hoạt động truyền thông 
tin của mạng máy tính (nhất là các mạng máy tính của các tổ chức, doanh nghiệp) như các 
hệ thống tường lửa, các hệ thống phát hiện xâm nhập trái phép, các hệ thống phòng chống 
mã độc,.. sử dụng phần cứng chuyên dụng để ngăn chặn xâm phạm trái phép từ mạng 
internet vào trong máy tính sử dụng các giao thức bảo mật trong quá trình truyền thông tin, 
tiến hành mã hoá trước khi thông tin được gửi 
- Bảo vệ mức máy chủ: Mức bảo vệ này được thực hiện trên hệ thống máy chủ của hệ thống 
thông tin, bao gồm các hệ thống máy chủ lưu trữ dữ liệu, máy chủ ứng dụng và máy chủ  dịch vụ mạng. 
Các mức bảo vệ được tiến hành chủ yếu là ghi nhận các truy cập, dự đoán và phát hiện các 
xâm nhập trái phép, bảo vệ dữ liệu và sao lưu chúng nhằm hạn chế bị hỏng hóc, mất mát khi  vận hành hệ thống 
- Bảo vệ mức ứng dụng: Là mức bảo vệ được thực hiện trên các ứng dụng hỗ trợ tác nghiệp 
của hệ thống thông tin như các ứng dụng văn phòng, ứng dụng quản trị cơ sở dữ liệu, ứng 
dụng tính toán, ứng dụng xử lý,.. dự đoán các xâm nhập trái phép  , cơ chế phân quyền 
- Bảo vệ mức dữ liệu: Đây là mức bảo vệ cuối cùng trong hệ thống thông tin của tổ chức 
doanh nghiệp là mức bảo vệ dữ liệu. Trong mức bảo vệ này, người sử dụng sẽ quyết định 
chính sách, quy trình cũng như các phương pháp, phương tiện, công cụ kỹ thuật để bảo mật 
cho dữ liệu của chính họ. Các biện pháp thường được sử dụng là mã hóa dữ liệu, phân 
quyền người dùng, hoăc thiết lập c ̣ 
ác cơ chế cảnh báo, sao lưu,.. Biện pháp: Mã hoá dữ 
liệu ( phân quyền người dùng 
thiết lập các cơ chế sao lưu dữ liệu  bảo mật thư mục      lOMoAR cPSD| 58412604
1.2.4.3. Mô ATBM TT trên kênh truyền thông tin 
bên thứ ba đáng tin cậy: 
- Phải được công nhận bởi pháp luật 
- phải có chứng năng và quyền hạn thực hiện chức năng trung gian 
Ở đây, thông tin trước khi được truyền trên kênh truyền thông tin sẽ được mã hóa thành một 
thông báo an toàn. Đối thủ dù có bắt được thông tin ở thông báo cũng khó có thể giải mã để 
đọc nó. Khi thông tin đến đích, nó sẽ được giải mã tại bên đích để trở thành thông báo nguyên  bản ban đầu. 
1.3 ATBM TT theo quản trị rủi ro 
1.3.1. Tổng quan về rủi ro và quản trị rủi ro 
- Rủi ro được hiểu là một biến cố không chắc chắn mà nếu xảy ra thì sẽ gây tổn thất cho con 
người hoăc tổ chức nào đ ̣  ó. 
- Các đăc trưng cơ bản là tần+ suất rủi ro va biên độ rủi rọ - Phân loại rủi ro: 
• Theo nguyên nhân gây ra rủi ro; 
• Theo kết quả hay hậu quả;  • Theo nguồn gốc; 
• Theo đối tượng gánh chịu rủi ro; 
• Theo khả năng kiểm soát, giảm tổn thất; 
• Theo các giai đoạn phát triển của đối tượng chịu rủi ro Quản trị rủi ro:  - 
Nhận biết các rủi ro có thể xảy ra trong hoạt động 
của tổchức, phân tích nguồn gốc, tính chất và mức độ ảnh 
hưởng của các rủi ro đã được nhận dạng;  - 
Chỉ ra được những rủi ro cần và/có thể né tránh 
được vàcách thức để tránh, cũng như chỉ ra những rủi ro nào 
có thể chấp nhận được  - 
Chỉ ra cách thức, biện pháp cần áp dụng để phòng 
ngừahay giảm thiểu hậu quả của các rủi ro khác;  - 
Dự tính được tổn thất nếu rủi ro sẽ xảy ra và đo 
lườngđược tổn thất trong trường hợp rủi ro đã xảy ra và 
phương thức, biện pháp khắc phục hậu quả, bù đắp tổn thất 
1.3.2. Tổng quan về rủi ro cho thông tin và quản trị rủi ro trong HTTT 
Các nguyên tắc quản trị rủi ro trong HTTT : 
•Nguyên tắc 1: Không chấp nhận các rủi ro không cần 
thiết, chấp nhận rủi ro khi lợi ích thu được lớn hơn chi  phí bỏ ra.      lOMoAR cPSD| 58412604
•Nguyên tắc 2: Các quyết định quản trị rủi ro phải được 
ra ở cấp quản trị thích hợp 
•Nguyên tắc 3: Hoạt động quản trị rủi ro trong hệ thống 
thông tin cần được thực hiện kết hợp với các hoạt động 
hoạch định cũng như vận hành ở tất cả các cấp trong hệ 
thống thông tin, cũng như trong tổ chức bởi quản trị rủi 
ro không phải và không thể là một hoạt động độc lập 
1.3.3. Mối quan hệ giữa QTRR cho thông tin trong HTTT và đảm bảo ATBM thông tin 
- QTRR là quá trình nhận dạng, phân tích, đo lường, đánh giá rủi ro, để từ đó tìm các 
biện pháp kiểm soát, khắc phục các hậu quả của rủi ro đối với hoạt động kinh doanh 
nhằm sử dụng tối ưu các nguồn lực 
- ATBMTT bao hàm các nội dung bảo vệ và bảo mật thông 
tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng 
=> Đảm bảo an toàn và bảo mật thông tin là một hoạt động cụ thể trong quy trình quản trị rủi 
ro của hệ thống thông tin doanh nghiệp. Nó đảm bảo cho thông tin trong hệ thống thông tin có 
tính bí mật, sẵn sàng và toàn vẹn khi hệ thống thông tin của doanh nghiệp hoạt động 
1.4. CHÍNH SÁCH, PHÁP LUẬT VỀ ATBMTT 
1.4.1. Các chính sách ATBM thông tin ở Việt Nam 
1.4.2. Các chính sách ATBM thông tin trên TG 
Quy tắc quốc tế trong ứng xử về ATTTM 
• Quy tắc 1: Quy tắc về lãnh thổ (The Territoriality Rule) 
• Quy tắc 2: Quy tắc về trách nhiệm (The Responsibility Rule) 
• Quy tắc 3: Quy tắc hợp tác (The Cooperation Rule) 
• Quy tắc 4: Quy tắc tự vệ (The Self-Defence Rule) 
• Quy tắc 5: Quy tắc bảo vệ dữ liệu (The Data Protection  Rule) 
• Quy tắc 6: Quy tắc nhiệm vụ xây dựng (The Duty of Care  Rule) 
• Quy tắc 7: Quy tắc cảnh báo sớm (The Early Warning Rule)• Quy tắc 8: Quy tắc về quyền 
truy cập thông tin (The Access to Information Rule) 
• Quy tắc 9: Quy tắc tố tụng hình sự (The Criminality Rule) 
• Quy tắc 10: Quy tắc quyền ủy thác (The Mandate Rule) Định hướng về phát triển ATBM TT  của Việt Nam : 
• ATTTs là một trụ cột để phát triển CNTT, CPĐT…      lOMoAR cPSD| 58412604
• ATTTs là một bộ phận của QPANQG 
• ATTTs là một ngành kinh tế công nghiệp, dịch vụ công nghệcao 
• ATTTs là một lĩnh vực đăc thù ưu tiên sản phẩm, tổ chức ̣ nội địa 
• ATTTs là một lĩnh vực nóng trong đối ngoại 
• ATTTs là sự nghiệp của toàn xã hội 
CHƯƠNG 2: QUY TRÌNH ĐẢM BẢO AN TOÀN BẢO MẬT THÔNG TIN  2.1 Quy trình chung 
- xác định, nhận dạng: Câu hỏi: Cần bảo vệ : cái gì, khỏi ai, bằng cách nào - Phân tích, đánh 
giá: chỉ ra nguyên nhân dẫn đến rủi ro đánh giá mức độ thiệt hại chi phí khắc phục lỗ hổng 
xác định thiệt hại do tấn công gây ra - lựa chọn giải pháp: 
lựa chọn giải pháp khắc phục đánh giá tìm ra giải pháp phù hợp, giảm 
thiểu những thiệt hại cho hệ thống 
- giám sát: các hoạt động trên có đúng kế hoạch, có mang lại hiệu quả không 
Quy trình đảm bảo an toàn và bảo mật thông tin 
2.2 Nhận dạng các nguy cơ 
2.2.1. Khái niệm và tầm quan trọng 
- Xác định các nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là quá trình xác định 
một cách liên tục và có hệ thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an toàn 
và bảo mật thông tin trong các hoạt động liên quan đến thông tin bao gồm thu thập, xử lý, sử 
dụng, lưu trữ và truyền phát thông tin 
- Mục đích của xác định các nguy cơ 
(1) Các nguy cơ có thể xuất hiện;  (2) Các mối hiểm họa; 
(3) Thời điểm nguy cơ có thể xuất hiện 
- Nhận dạng nguy cơ giúp nhà quản trị: 
• Có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa, 
• Làm cơ sở để đảm bảo hiệu quả của hoạt động đảm bảo an toàn và bảo mật thông tin 
• Hoạt động đảm bảo ATBM TT sẽ không thể được thực hiện hiệu quả nếu việc nhận dạng 
nguy cơ chưa được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa học  2.2.2. Phân loại nguy cơ 
Có́ thể phân chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 2 loại là: 
- Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,... 
- Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từ phần 
mềm và các nguy cơ từ con người (bao gồm cả người ở trong và ở ngoài tổ chức, doanh  nghiệp).      lOMoAR cPSD| 58412604
Theo điều tra của Viện an toàn máy tính (Computer Security Institute - CSI) và Hiệp hội tội 
phạm máy tính và điều tra an ninh (Computer Crime and Security Survey - CCSS) năm 2011, 
có thể chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 14 nhóm 
(1) Sự thỏa hiệp để sở hữu trí tuệ : vi phạm bản quyền, sao chép bản quyền trái phép 
(2) Các cuộc tấn công vào phần mềm : sử dụng vi rút, sâu máy tính, tấn công từ chối dịch vụ 
(3) Sự sai khác trong chất lượng dịch vụ được cung cấp bởi các nhà cung cấp dịch vụ : 
quyền lực của các hệ thống WAN, các vấn đề gặp phải trong các dịch vụ từ các 
nhà cung cấp dịch vụ mạng 
(4) Gián điệp hoăc x ̣ âm nhập trái phép : truy cập trái phép, thu thập dữ liệu không được 
sự đồng ý của người dùng, dịch vụ trái phép không được sự đồng ý của người dùng 
(5) Các nguy cơ từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần : 
(6) Lỗi do con người gây ra : Các lỗi trong quá trình sử dụng máy tính, các vấn đề xảy ra khi 
nhân viên thực hiện tác nghiệp, sự thiếu hiểu biết của người sử dụng, hacker 
(7) Tống tiền bằng thông tin : Các thư đen, đe dọa công bố thông tin trái phép, khủng bố  người dùng thông tin 
(8) Thông tin bị thiếu, không đầy đủ : Quá trình truy cập bị ngắt giữa chừng, lỗi mất mát 
thông tin trong ong quá trình lưu trữ hay mất quyền truy cập vào hệ thống thông tin do 
hỏng hóc từ ổ đĩa mà không được sao lưu phù hợp, kế hoạch phục hồi không hiệu quả 
(9) Hệ thống điều khiển bị thiếu, không đầy đủ hoăc kḥ ông đúng đắn : lỗ hổng từ mạng máy 
tính, làm cho hệ thống ngăn chặn bị vô hiệu hoá 
(10) Bị phá hoại : cố ý phá hoại làm hỏng hóc hệ thống thông tin, làm cho hệ thống ngừng  hoạt động 
(11) Trộm cắp : trộm cắp các thiết bị vật lý hoặc các thông tin trong hệ thống 
(12) Hỏng hóc hoăc ḷ ỗi của thiết bị phần cứng 
(13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng,... 
(14) Các thiết bị công nghệ lỗi thời, không được cập nhật kịp thời cũng làm cho các hệ thống 
thông tin không được an toàn khi vận hành 
2.2.3. Phương pháp xác định nguy cơ 
1. lập kế hoạch và tổ chức thực hiện: xác định nhiệm vụ, tổ chức phân công thực hiện 
Lập kế hoạch, thời gian biểu 
2. phân loại các thành phần trong HTTT: con người, thủ tục, dữ liệu, phần mềm, phần cứng 
3. kiểm kê và phân loại các tài nguyên: tất cả các tài nguyên liên quan đến cái 2 
4. xác định độ ưu tiên của các tài nguyên: 
đánh giá thông tin xác định độ ưu tiên xác 
định mối đe doạ dựa trên các nhóm xác định 
lỗ hổng xác định tài liệu đánh giá 5. nhận 
dạng các mối đe doạ dựa vào phân loại để  xem nó nằm ở nhóm nào      lOMoAR cPSD| 58412604
6. đặc tả các lỗ hổng của các tài nguyên: điểm yếu của các ứng dụng, lỗi trong an ninh và thiết  kế 
2.3. Phân tích, đánh giá các nguy cơ 
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như 
xác định những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường 
những tổn thất mà các nguy cơ, hiểm họa gây ra 
2.3.2 Nội dung phân tích, đánh giá 
- Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết, 
- Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác định 
- Xác định những hậu quả có thể xảy ra, 
- Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưởng của các nguy  cơ, các mối đe dọa, 
- Tạo báo cáo phân tích, đánh giá 
- Cơ bản để đánh giá một rủi ro trong hệ thống thông tin thường sử dụng công thức sau đây: 
Rủi ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho 
thiệt hại của tài sản. (Risk =Probability (Threat + Exploit of Vulnerability) x Cost of Asset  Damage  2.4 KIỂM SOÁT ATBM TT 
Quy trình kiểm soát rủi ro  CÁC BƯỚC KIỂM SOÁT: 
Bước 1: lên kế hoạch và phát triển chiến lược kiểm soát  Bước 2: 
Bước 3: lập kế hoạch duy trì và tiếp tục đánh giá các rủi ro dựa trên các loại tài sản thông tin  của tổ chức 
CHƯƠNG 3: CÁC KIỂU TẤN CÔNG VÀ CÁC MỐI ĐE DOẠ ĐỐI VỚI ATBM  TT 
3.1.1. Mối đe dọa từ các thiết bị phần cứng 
Mối đe dọa từ các thiết bị phần cứng bao gồm:   5  - Các máy tính 
- Các thiết bị truyền thông : bộ chuyển mạch, routo, switch 
- Các thiết bị lưu trữ : bộ nhớ trong ngoài, dự phòng, các loại đĩa 
- Các thiết bị nội thất, các hệ thống đánh giá 
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện  thoại cá nhân 
3.1.2. Mối đe dọa từ các phần mềm 
Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức, doanh nghiệp 
chính là lỗ hổng bảo mât c ̣ 
ủa các phần mềm được sử dụng trong hệ thống thông tin      lOMoAR cPSD| 58412604
Các phần mềm độc hại hiện nay: ( 5 ) 
- Virus lây nhiễm : Là các chương trình lây nhiễm các chương trình khác bằng cách thêm vào 
đó một mã chương trình để có được quyền truy cập vào một tập tin nhằm gây hại hay làm  chúng bị nhiễm 
- Virus thư điện tử : nhấp vào các tệp đính kèm trong thư điện tử,kích hoạt mã độc, tự động 
gửi cho người dùng khác từ máy tính virus tài liệu, chạy tự động , có sẵn trong word, excel, 
- Virus macro : tự sao chép từ tệp này sang tệp khác từ máy tính bị nhiễm 
- Virus boot-sector : được coi là virus lây lan qua các thiết bị lưu trữ ( vd: ổ cứng, ổ di 
động,..). Hoạt động khi máy tính vừa khởi động, thay đổi nội dung tập tin của máy tính 
- Sâu máy tính (Worm) : loại mã độc hại. Chiếm dụng tài nguyên và phát tán trên mạng. lây 
lan sang các máy tính khác 
Các mối đe dọa đối với thiết bị di động ( 3 ) 
- Bluejacking : ( danh sách liên lạc, danh bạ hình ảnh ) gửi các tin nhắn không mong muốn, 
không được yêu cầu cho người lạ thông qua Bluetooth, trộm cắp dữ liệu thực tế từ các thiết  bị hỗ trợ 
- Virus di động thông qua mạng di động, trình duyệt web 
- Cookie là tệp văn bản nhỏ được lưu trên máy tính, giúp người dùng không cần nhớ mật 
khẩu( cái mà mình đã truy cập trước đó) sử dụng làm phương tiện để quản lý các phiên trên 
trang web đến cá nhân hoá 
3.1.2. Mối đe dọa từ con người ( 3 ) 
- Các mối đe dọa ngẫu nhiên do con người gây ra: 
• Đánh mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…),  • Tiết lộ thông tin, 
• Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v… 
- Các mối đe dọa có chủ ý do con người gây ra: ( 3 ) 
• Cố ý gian lân và đ ̣ 
ánh cắp thông tin (Fraud and Theft), 
• Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ 
chối dịch vụ (Denial-of-Service Attacks) 
• Cố ý sử dụng các kỹ thuât xã ḥ ội khác (Social Engineering) để tấn công 
3.2. Các kiểu tấn công gây mất ATBM TT ( 5 kiểu ) 
Kịch bản của một cuộc tấn công  Tấn công thụ động  Tấn công chủ động 
Tấn công từ chối dịch vụ 
Một số kiểu tấn công khác 
3.2.1. Kịch bản của một cuộc tấn công : thăm dò, rà quét, thực hiện tấn công, duy trì truy cập,  xoá dấu vết      lOMoAR cPSD| 58412604
Kịch bản của một cuộc tấn công thường được thực hiện thành các bước như sau: 
- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánh giá mục tiêu sẽ tấn 
công trong hệ thống thông tin hoăc mạng c ̣ 
ủa tổ chức xác định được điểm yếu, tấn công 
vào chỗ nào và bằng cách nào 
- Bước 2: Thực hiện quét, rà soát mục tiêu của hệ thống có được cái nhìn chi tiết và sâu hơn. 
Dùng các công cụ kết nối và quét: UDP, TCP, scanding 
- Bước 3: Thực thi tấn công, kẻ tấn công thực hiện việc giành quyền truy câp để tḥ  ực 
hiện các mục đích tấn công như tấn công vào dữ liệu, gây ảnh hưởng đến hệ thống hoăc gị   ành quyền truy câp c ̣ 
ác tài nguyền khác trong mạng Quá trình thâm nhập mục tiêu 
đến tân công vào hệ thống thành công, đánh cắp, phá huỷ dữ liệu ( tuỳ mục đích ) 
- Bước 4: Duy trì truy câp đã tấn công thành công, tiến hành thay đổi, can thiệp đến cào phần ̣ 
mềm gián điệp để truy cập cho đến khi không muốn khai thác nữa 
- Bước 5: Xóa dấu vết cố gắng xoá bằng chứng, sự hiện diện , phá huỷ thông tin, manh mối (  xoá tập tin ) 
3.2.2. Tấn công thụ động 
Khái niệm: Tấn công thụ động (Passive Attack) là kiểu tấn công mà đối tượng bị tấn công 
không biết mình đang bị tấn công.  - Đăc điểm ̣  + Tin tăc kḥ 
ông tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ 
nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp. 
+ Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mât kḥ
 ẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng 
trong các kiểu tấn công khác. 
- Các cuộc tấn công bị động bao gồm: ( 3 )  + Phân tích traffic 
+ Giám sát các cuộc giao tiếp không được bảo vệ 
+ Giải mã các traffic mã hóa yếu và thu thâp c ̣ ác thông tin xác thực như mât kḥẩu. 
3.2.3. Tấn công chủ động 
- Khái niệm: Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên 
nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhân đến ̣  người gửi  - Đăc điểm: ̣ 
+ Kẻ tấn công bằng một cách nào đó có thể chăn đự 
ợc gói tin trên đường truyền, thay 
đổi một hoăc ṃ ột số thông tin của thông điệp rồi mới gửi lại cho người nhân. ̣ 
+ Cách tấn công này có thể gây ra những hâu qụ ả đăc bị ệt nghiêm trọng nhưng lại dễ phát 
hiện hơn so với tấn công thụ động  - Phân loại: 4 loại 
+ Giả mạo người gửi tin chỉ áp dụng với mạng có độ bảo mật kém 
+ Giả mạo địa chỉ người bên ngoài giả mạo mình là người bên trong địa chỉ IP . Có thể làm 
như: lấy cắp, tấn công, phá huỷ thông tin      lOMoAR cPSD| 58412604
+ Thay đổi thông điệp: không thể giả mạo hoàn toàn thông tin, chặn và sửa đổi thông tin =>  gửi cho người nhận 
+ Tấn công làm trễ hay tấn công lăp lại ( không duingf 3 loại trên, dùng cái cuối ) cần lưu lại ̣ 
thông tin đã bắt được trước đó , chờ thời gian thích hợp để gửi lại cho bên nhận. 
3.2.4. Tấn công từ chối dịch vụ 
- Khái niệm: Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung của kiểu tấn 
công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoăc pḥ  
ải ngưng hoạt động. Đối với các hệ thống được bảo mât tốt, kḥ ó thâm nhâp, tấn c ̣  
ông từ chối dịch vụ được kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ 
thống đó. lợi dụng giao thức TCP. Khó phòng chống, bất ngờ, thường ở trong thế bị động . 
Giải pháp: cập nhật các chương trình chống virus, thường xuyên vá, sửa lỗi phần mềm 
- Một số kiểu tấn công từ chối dịch vụ: 
+ SYN Attack : kinh điển nhất, Lợi dụng sơ hở của giao thức TCP trong "bắt tay ba 
bước" (mỗi khi client kết nối với server được thực hiện việc bắt tay ba bước thông  qua các gói tin) 
+ Flood attack : hay được sử dụng vì đơn giản và có nhiều công cụ sẵn có 
+ Smurf attack gây ra nhiều giao tiếp ICMP tới địa chỉ cross pass và địa chỉ nguồn tấn công 
+ Tấn công từ chối dịch vụ phân tán (DDoS) tìm cách chiếm dụng, điều khiển máy tính trung 
gian ở nhiều nơi để gửi đồng loạt gói tin với số lượng lớn 
+ Tấn công từ chối dịch vụ phản xạ (DRDoS) nguy hiểm nhất , mới xuất hiện nhưng khó thực 
hiện, bị tất công là sập 
3.2.5. Một số kiểu tấn công khác 
- Tấn công làm tràn bộ nhớ đệm : lập trình có 1 vài lỗi làm người dùng có thể truy cập phần 
mềm hệ thống mà không cần sự cho phép của hệ điều hành 
=> làm cho các kết quả sai lệch, dữ liệu bị tràn sang phần khác, tràn mã độc dẫn đến phát tán  virus, ăn cắp thông tin 
- Tấn công liên kết chéo (XSS cross - site scripting) lỗ hổng phổ biến, dễ khai thác nhất ( bộ 
nhớ đệm ) được khai thác nhiều nhất trong thời gian gần đây. lợi dụng 1 lỗi của trình duyệt 
Web chèn mã vào link của đường dẫn dẫn đến mất mật khẩu, lây nhiễm virus 
GP: kiểm tra và thay thế dữ liệu trước khi bấm vào link 
- Tấn công nhử mồi (Phishing) : đánh cắp thông tin nhạy cảm: mật khẩu tài khoản 
Phương thức: thư điện tử 
Click chuột vào đường link nguy hiểm 
- Tấn công Pharming từ dạng .com sang dạng độc hại do kẻ tấn công điều khiển 
- Tấn công SQL injection sử dụng lỗ hổng trong kênh đầu vào của website để nhắm mục tiêu 
kênh đầu vào của CSDL dẫn đến lấy cắp thông tin  - Gian lân nhấp chụ 
ột ( click frau ) phần mềm để tấn công vào địa chỉ web, click liên tục 
vào baner quảng cáo để tạo ra sự thành công giả tạo cho 1 chiến dịch quảng cáo 
3.3 Những xu hướng tấn công mới vào HTTT      lOMoAR cPSD| 58412604
3.3.1 Thay đổi xu hướng tấn công mạng ( 2 ) 
- Tấn công thăm dò (Reconnaissance attack) 
- Tấn công truy câp (Access attack) ̣ 
Tấn công thăm dò (Reconnaissance attack) 
Là hình thức tấn công nhằm thu thâp c ̣ ác thông tin về hệ thống mục tiêu, từ đó phát hiện ra 
các điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy câp hoặ
 c ̣ tấn công từ chối dịch vụ về sau 
Để tấn công thăm dò, kẻ tấn công thường dùng các công cụ: 
Tìm hiểu thông tin từ Internet website có tên miền, truy vấn những công ty có tên miền đó 
Ping sweep và Port scan để phát hiện những lỗ hổng trên thiết bị và hệ thống 
Tấn công truy câp (Access attack) ̣ 
Tấn công truy câp hay tấn c ̣ 
ông xâm nhâp thường khai tḥ ác các lỗ hổng của hệ thống 
thông tin của nạn nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch 
vụ FTP ( dịch vụ truyền file ) , dịch vụ web 
3.3.2 Tấn công phá mã mật khẩu 
Tấn công phá mã mât kḥ 
ẩu (Hack Password) là một hình thức tấn công không mới, 
tuy nhiên nó vẫn gây không ít phiền toái cho cả người dùng cá nhân và tổ chức, doanh nghiệp. 
Trong một số trường hợp, nó có thể gây thiệt hại lớn cho một tổ chức, doanh nghiệp nếu nó 
nằm trong một cuộc tấn công APT quy mô lớn 
Có 3 dạng tấn công phá mã mât kḥ ẩu phổ biến: 
- Tấn công dò mât kḥ ẩu (Brute Force Attack) sử dụng công cụ mạnh để dò mật khẩu từ dễ  đến khó 
- Tấn công từ điển (Dictionary Attack) dò tất cả mật khẩu có ý nghĩa 
- Key Logger Attack (tấn công Key Logger) lưu lại những phím đã gõ bao gồm cả mật khẩu, 
IP và pass word sử dụng 1 phần mềm độc hại đính kèm vào  máy tính nạn nhân 
3.3.3 Tấn công Social Engineering 
- Social Engineering (Kỹ nghệ xã hội) là một kiểu tấn công dựa vào sự tương tác của con 
người và thường liên quan đến việc thao túng mọi việc bằng cách phá vỡ các quy trình bảo 
mât tḥ ông thường, truy câp ṿ ào hệ thống thông tin, hệ thống mạng để đạt được lợi ích tài  chính 
- Kẻ tấn công sử dụng các kỹ thuât Social engineering để che giấu danh ṭ ính và động cơ thực 
sự của chúng bằng vẻ ngoài của một nguồn thông tin hoăc c ̣  á nhân đáng tin cây.̣ 
- Mục tiêu là ảnh hưởng, thao túng hoăc lừa người ḍ 
ùng từ bỏ thông tin đăc quyền hoặ  
c quyềṇ truy câp trong ṃ  ột tổ chức. 
Các loại tấn công Social Engineering phổ biến bao gồm: 
- Baiting : Để lại 1 thiết bị vật lý bị nhiễm độc hại, vô tình làm cho máy tính bị nhiễm 
- Phishing gửi email lừa đảo được cải trang bằng email hợp pháp 
- Spear Phishing được thiết kế riêng cho 1 cá nhân, tổ chức cụ thể      lOMoAR cPSD| 58412604
- Vishing lừa đảo bằng giọng nói, gọi điện 
- Pretexting kẻ tấn công muốn truy cập vào dữ liệu đặc quyền 
- Scareware lừa cho nạn nhân nghĩ máy nhiễm phần mềm độc hại 
- Water-holing cố gắng thỏa hiệp với 1 nhóm người, lừa… 
- Diversion theft lừa công ty giao hàng nhận hoặc giao sai vị trí, ngăn chặn các giao dịch  đượcthực hiện 
- Quid pro quo giả vờ cung cấp sự hỗ trợ để lấy thông tin  - Honey trap 
- Tailgating xâm nhập vào hệ thống bằng cách theo dõi người đã từng truy cập hệ thống 
- Rogue lừa các mục tiêu thông tin để loại bỏ những độc hại giả mạo 
CHƯƠNG 4: MÃ HOÁ THÔNG TIN 
hệ mã hoá đối xứng: công khai - 1 khoá hệ 
mã hóa không đối xứng: bí mật - 2 khoá 
4.1.1. Khái niệm hệ mã hóa  - 
Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường (văn bản, hình 
ảnh, âm thanh, biểu tượng,...) thành một định dạng khác không giống như ban đầu nhưng có 
thể khôi phục lại được, (việc khôi phục này gọi là giải mã)  - 
Mục đích chính của mã hóa là để đảm bảo tính bí mật của thông tin khi chúng được 
truyền trong những môi trường không đảm bảo an toàn. 
Có thể chia quá trình mã hóa thông tin thành hai phần:  - 
Mã hóa: là giai đoạn chuyển đổi thông tin nguyên gốc ban đầu thành các định dạng 
thông tin được mã hóa (gọi là bản mã).  - 
Giải mã: từ bản mã thông tin nhận được, tiến hành biến đổi để thu lại được thông tin 
nguyên gốc như trước khi mã hóa. 
4.1.2. Vài nét về lịch sử mã hóa 
• Plaintext: Bản rõ, bản gốc, nội dung thông điệp gốc 
• Cipher text: Bản mã, bản mật, bản kết quả sau khi mã hóa 
• Encryption: Mật mã hóa, mã hóa, quá trình chuyển bản rõ thành bản mã 
• Decryption: Giải mã, quá trình biến đổi bản mã thành bản rõ 
• Cryptosystem: Hệ mã, hệ mã hóa 
• Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bản mật thành bản rõ mà không có  khóa 
• Key space : Không gian khóa là tổng số khóa có thể có của một hệ mã hóa  • Hash function: Hàm băm 
4.1.3. Vai trò của mã hóa và quy trình mã hóa      lOMoAR cPSD| 58412604 - 
Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao 
cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói 
cách khác là chống truy nhập không đúng quyền hạn.  - 
Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến 
người nhận hợp pháp là xác thực (Authentication).  - 
Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh 
để gửi thông tin trên mạng. 
4.1.4. Các yêu cầu của hệ mã hóa 
Yêu cầu với hệ mã hóa  – 
(1) Tính hỗn loạn(Confusion) làm cho sự phụ thuộc của bản gốc ban đầu so với bản 
mã thực sự rối loạn , gây ra sự phức tạp cho kẻ phá mã  – 
(2) Tính khuếch tán(Diffusion) làm cân bằng tỉ lệ xuất hiện các ký tự trong bản mã 
hoá ( để có thể thêm 1 đoạn văn bản thừa vào văn bản mã hoá )  – 
Nguyên lý Kerckhoff: “Tính an toàn của một hệ mã hoá không nên phụ thuộc vào 
việc giữ bí mật giải thuật mã hoá, mã chỉ nên phục thuộc vào việc giữ bí mật khoá mã”. 
Độ an toàn của hệ mã hóa 
- An toàn vô điều kiện trong moin điều kiện phải thực sự an toàn, không thể giải mã dù tốc độ 
nguồn lực máy tính lớn như thế nào / bản mã - không chứa đủ thông tin - An toàn tính toán 
thoả mãn 1 trong 2 điều kiện : 
chi phí vượt qua điều kiện thông tin mang lại 
thời gian phá mã vượt quá tuổi thọ thông tin 
- Thực tế thỏa mãn hai điều kiện  + Không có nhược điểm 
+ Khóa có quá nhiều giá trị không thể thử hết được 
4.1.5. Các kỹ thuật phá mã phổ biến 
Phá mã là nỗ lực giải mã một văn bản đã được mã hóa trong trường hợp không biết trước 
khóa của hệ mã hóa, phá mã dựa trên giả thiết là người giải mã nhận biết được nguyên bản 
cần tìm, phá mã còn được gọi là hack bản mã 
Các biện pháp phá mã phổ biến phá mã có độ dài 168 pit là an toàn 
• Vét cạn: Thử tất cả các khả năng có thể có của khóa 
• Thám mã: Dựa trên các lỗ hổng và điểm yếu của giải thuật mã hóa 
4.2 Hệ mã hoá đối xứng 
Hệ mã hóa đối xứng cổ điển 
Hệ mã hóa đối xứng hiện đại 
4.2.1. Khái niệm về hệ mã hóa đối xứng 
Mã hóa khóa đối xứng (hay còn gọi là mã hóa khóa đồng bộ, mã hóa một khóa) là một hệ mã 
hóa mà trong đó cả hai quá trình mã hóa và giải mã đều dùng chung một khóa mã. 
có 2 kênh để truyền thông tin      lOMoAR cPSD| 58412604
người gửi và người nhận tự trao đổi khoá với nhau và gửi qua kênh thường  B1: thông tin 
B2: thông tin gửi từ A-B qua môi trường truyền thông  B3: 
Mô hình hệ mã hoá đối xứng 
Một hệ thống mã hóa đối xứng gồm có 5 thành phần cơ bản gồm: 
(1) Nguyên bản bản thông điệp trước khi được mã hoá 
(2) Giải thuật mã hóa thuật toán dùng để mã hoá nguyên bản ( nguyên bản sang bản mã ) 
(3) Khóa bí mật ( khoá mã ) dùng trong quá trình mã hoá và giải mã 
(4) Bản mã thông điệp sau khi đã được mã hoá 
(5) Giải thuật giải mã thuật toán dùng để giải mã ( chuyển bản mã sang nguyên bản ) 
4.2.2. Ưu và nhược điểm của hệ mã hóa đối xứng  Ưu điểm 
• Mô hình khá đơn giản. 
• Dễ dàng tạo ra được một thuật toán mã hóa đối xứng. 
• Đơn giản và rõ ràng, dễ cài đặt và hoạt động hiệu quả.  Nhược điểm 
• Dùng chung khóa ( dễ bị đánh cắp thông tin/ bất tiện, mất thời gian ) 
• Việc bảo mật và phân phối khóa là công việc khó khăn, phức tạp  • Dễ bị bẻ khóa 
4.2.3. Hệ mã hóa đối xứng cổ điển ( 7 ) 
- Hê ṃ ã hóa thay thếMonophabetic Cipher hoán vị trong 1 bản chữ cái nào đó 
- Hê ṃ ã hóa hàng hoán vị đơn vị bản với 1 khoá cho trước / là 1 số tự nhiên K hoặc 1 đoạn  văn bản 
- Hê ṃ ã hóa hàng rào hoán vị các dãy số cho nhau 
- Hệ mã hóa Ceasar (Mã hóa cộng tính đơn bảng) dịch chuyển các chuỗi kí tự nguyên bản 
trong giá trị cố định nào đó theo trình tự của bảng chữ cái 
- Hê ṃ ã hoá nhân tính số lượng khoá của đơn bảng quá bé 
- Hệ mã hoá Vigenere (Mã hóa cộng tính đa bảng) thay vì có 1 bảng chữ cái, sẽ có đa bảng 
- Hệ mã hoá khóa tự động (Mã hóa cộng tính đa bảng cải tiến) lấy đoạn nguyên bản đầu tiên 
gắn vào khoá để làm khoá tự động 
4.2.4. Hệ mã hóa đối xứng hiện đại  Chia thành 2 nhóm 
• Mã hóa luồng (stream ciphers): Tiny RC4, RC4, ...      lOMoAR cPSD| 58412604
• Mã hóa khối (block ciphers): DES, AES, Triple DES 
4.3 Hệ mã hoá không đối xứng 
4.3.1. Khái niệm về hệ mã hóa không đối xứng 
Mã hóa không đối xứng là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin 
mật mà không cần phải trao đổi các khóa bí mật trước đó, điều này được thực hiện bằng cách 
sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và khóa 
riêng (Private key) hay khóa bí mật (Secret key). 
Trong quá trình truyền thông tin, người nhận tạo ra khoá CK và BM, người nhận đưa khoá 
CK cho người gửi. Hacker làm giả khoá CK và BM , đưa khoá CK cho người gửi và sau 
đó lấy cắp thông tin sử dụng phép nhân 
Sơ đồ truyền tin bằng mã hoá khoá công khai 
4.3.2. Ưu và nhược điểm của hệ mã hóa không đối xứng Ưu điểm 
của hệ thống mã hóa khóa công khai: 
(1) Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký một khóa công khai và những 
người muốn trao đổi sẽ lấy khóa này về để mã hóa thông tin truyền đi, không cần phải có 
một kênh bí mật để truyền khóa mã, 
(2) Mỗi người chỉ cần một cặp khóa công khai - khóa bí mật là có thể trao đổi thông tin với 
tất cả mọi người trong kênh truyền, 
(3) Là tiền đề cho sự ra đời của chữ ký số và các phương pháp chứng thực số sau này 
Hạn chế của hệ mã hóa khóa công khai 
• Tốc độ xử lý tốn nhiều thời gian 
• Cơ chế xác thực cần nhiều không gian trống. 
4.3.3. Hệ mã hóa RSA (3 BƯỚC ) 
Hệ mã hóa này được Rivest, Shamir và Adleman mô tả lần đầu tiên năm 1977 tại trường Đại 
học MIT, hệ mã hóa RSA là hệ mã hóa khóa công khai phổ dụng nhất hiện nay và được áp 
dụng vào hầu hết các ứng dụng thực tế. 
Hệ mã hóa RSA có ba bước để thực hiện: 
Bước 1: Xây dựng cặp khóa (Kc, Kr) 
Bước 2: Mã hóa thông điệp bằng (Kc) 
Bước 3: Giải mã thông điệp bằng (Kr) 
4.3.4. Một số hệ mã hóa khóa công khai khác 
Hệ mật mã ElGamal là một thuật toán được xây dựng trên bài toán logarit rời rạc 
Mật mã xếp ba lô Merkle-Hellman do Ralph Merkle và Martin Hellman phát minh vào năm  1978 khá giống RSA 
CHƯƠNG 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN 
5.1.1 Xác định và tổ chức dữ liệu của tổ chức Trả  lời các câu hỏi:      lOMoAR cPSD| 58412604
• Những thông tin hay dữ liệu nào cần sao lưu? 
• Cần sao lưu vào đâu? 
• Các biện pháp sao lưu nào cần thực hiện? 
• Sao lưu bao nhiêu lần trong một ngày thì phù hợp? Một tuần? Một tháng? Một quý? Một  năm? 
5.1.2. Xác định các thiết bị lưu trữ 
Các thiết bị lưu trữ thông tin trong tổ chức: 
- Đĩa quang (CD) thường bị hỏng sau 1 thời gian ( 5-10 năm ) 700mb , sao lưu cần có đĩa 
trắng , tạo bản sao lưu vào đĩa trắng ( không có dữ liệu ) 
- Đĩa DVD dung lượng lớn hơn 4,7GB , yêu cầu các thiết bị cao cấp hơn khi sao lưu cần có ổ 
tương ứng ( hỏng 5-10 năm ) 
- Thẻ nhớ USB ( 10 năm ) dữ liệu có thể xóa đi và sao lưu dữ liệu khác 
- Đĩa cứng tuổi thọ cao hơn 3 cái trên 
- Lưu trên máy chủ tại tổ chức ưu điểm: tốc độ cao, ổn định hơn so với máy chủ từ xa nhược 
điểm: không thuận tiện, khó sao lưu, vi phạm nguyên tắc 1 địa điểm khác khi sao lưu 
- Lưu trữ trên các máy chủ từ xa ( vô hạn ) tiện lợi, lưu trữ lớn. Nhược: phụ thuộc vào internet 
- Sao lưu trên các máy chủ dịch vụ lưu trữ phải trả phí để sao lưu kho thông tin lớn 
5.2 Sao lưu dự phòng dữ liệu 
Sao lưu là một quá trình tạo và lưu trữ các bản sao của thông tin để tránh sự mất mát, hỏng  hóc hoăc tṛ 
ánh bị thay đổi, xóa bỏ thông tin. 
Vì sao cần sao lưu dự phòng?  • 
Sao lưu dữ liệu (Data backup) là việc tạo ra các bản sao của dữ liệu gốc, cất giữ ở 
một nơi an toàn để có thể lấy ra sử dụng (restore) khi hệ thống găp sự cố. ̣  • 
Sao lưu (backup) dữ liệu là cách tốt nhất hiện nay để bảo vệ dữ liệu của hệ thống 
tránh các sự cố hoăc tṛ ánh việc hỏng hóc khi bị tấn công. 
Nguyên tắc lưu trữ bản sao của thông tin: ( 3 ) 
- Thứ nhất cần lưu trữ bản sao trên một thiết bị riêng biệt 
- Thứ hai cần lưu trữ bản sao của dữ liệu tại một ví trí khác hoăc c ̣ ách xa nơi lưu trữ bản 
chính của dữ liệu: ở vị trí khác đảm bảo tính n toàn và tính sẵn sàng khi dữ kiệu bị hỏng học,  tấn công 
- Thứ ba thường xuyên câp nhậ t đ ̣ 
ịnh kỳ và đồng bộ tất cả các bản sao lưu dữ liệu: 
không xác định được khi nào dữ liệu bị tấn công, bị mất 
5.2.2. Các cơ chế sao lưu và cách phân loại 
- Sao lưu thông tin trực tuyến 
- Sao lưu thông tin tại chỗ 
Sao lưu thông tin trực tuyến: là cách sao lưu các thông tin được đọc hoăc pḥ  át thông qua 
mạng Internet từ máy chủ hoăc tḥ 
ông qua máy chủ dự phòng đến một phương tiện thứ      lOMoAR cPSD| 58412604
cấp hoăc hệ thống lưu trữ ṇ 
ào đó. Máy chủ sao lưu chịu trách nhiệm nhân tḥ ông tin và 
thực hiện các hoạt động bổ sung để tối ưu hóa thông tin trước khi ghi lưu thông tin vào thiết  bị thứ cấp.  Ưu điểm: 
- Có thể hợp nhất và quản lý sao lưu từ nhiều hệ thống thông tin. 
- Độ an toàn cao nếu thông tin được nén hoăc ṃ ã hóa thông tin. 
- Có thể tìm được thời gian để phục hồi thông tin. 
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin.  Nhược điểm: 
- Đòi hỏi đường truyền Internet phải ổn định. 
- Tốn kém chi phí, đăc biệt ṇ 
ếu hệ thống thông tin mở rộng và cần phát triển, nâng cấp. 
Sao lưu thông tin tại chỗ: là việc sao lưu thông tin được chuyển vào thiết bị lưu trữ thứ cấp 
của thiết bị sao lưu ngay tại văn phòng nơi làm việc hoăc ṿ 
ào các thiết bị lưu trữ đang 
hoạt động. Các thiết bị lưu trữ thứ cấp thường là ổ đĩa cứng, đĩa CD, thẻ nhớ,... Thông thường 
sử dụng các thiết bị thứ cấp như ổ đĩa di động, ổ cứng, các thiết bị khác để sử dụng làm thiết 
bị chứa dữ liệu sao lưu.  Ưu điểm:  - Chi phí không quá cao 
- Độ an toàn cao nếu thiết bị sao lưu được lưu trữ cách xa vị trí hiện tại 
- Có thể giúp phục hồi hệ thống thông tin tại nhiều địa điểm khác nhau 
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin 
- Có tính mềm dẻo và linh hoạt cho mọi hệ thống lưu trữ.  Nhược điểm: 
- Đòi hỏi phải xem xét đến số lượng thiết bị, dung lượng của mỗi thiết bị, độ an toàn và thời 
gian lưu trữ trên mỗi thiết bị 
- Cần có nhiều vị trí để lưu trữ và bảo quản thiết bị sao lưu. 
5.2.3. Một số công cụ sao lưu dự phòng của Windows 
Hệ điều hành Windows hiện nay là một trong các hệ điều hành có thị phần lớn nhất trên thế  giới, vì vây, trong pḥ 
ần này, giáo trình giới thiệu một số cách thức sao lưu dự phòng trên 
hệ điều hành Windows có sẵn cho người dùng 
- Tâp tin History tính năng sao lưu hữu ích được tích hợp trên win 8,10̣ hữu ích cho việc sao 
lưu, tiến bộ hơn 7 chỉ sao lưu thông tin của người dùng trên lap chứ không sao lưu trên hệ  điều hành 
- Backup and Restore window 7,8,11 tiến bộ hơn History, tạo ra sao lưu mọi thứ trên ổ cứng - 
OneDrive lưu trữ đám mây, lưu trữ trên tài khoản người dùng ở bất cứ đâu và bất cứ khi 
nào, chỉ cần đăng nhập vào tài khoản microsoft      lOMoAR cPSD| 58412604
- Chức năng Reset This PC làm sạch hệ điều hành, đưa hệ thống về trạng thái mặc địch ban 
đầu giúp người dùng không cần cài lại win từ đầu = ổ đĩa DID, USD - System Image 
Backups chức năng sao lưu dữ liệu dự phòng dạng ảnh 
tạo ra 1 tập tin ảnh cho toàn bộ hệ thống gồm hệ điều hành, các chương trình, tập tin người  dùng 
lưu ở ổ cứng rắn ngoài, DVD, ổ lưu trữ mạng 
- Các tùy chọn nâng cao nhất set, restart khi chọn trên menu để khôi phục tập tin từ hình ảnh  hệ thống 
- Recovery Drive Creator ( người dùng tạo ra ở đĩa phục hồi ) tạo USB khôi phục cho hệ 
thống, cho phép truy cập nâng cao 
Win 10 không còn cung cấp phân vùng phục hồi riêng biệt => không cho phép loại bỏ các 
phân vùng phục hồi từ máy tính của người dùng 
5.3 Phục hồi thông tin sau sự cố 
- Phục hồi dữ liệu: Là quá trình lấy lại dữ liệu từ trạng thái bị hư hỏng, bị lỗi hoăc kḥ  ông 
thể tiếp cân đự ợc trên các thiết bị lưu trữ thứ cấp hoăc tṛ 
ên các phương tiện truyền 
thông nhằm đưa về trạng thái có thể sử dụng được  Cách phục hồi: ( 2 ) 
• Phục hồi bằng phần mềm chuyên dụng 
• Sử dụng các bản sao lưu: Sử dụng từ các bản sao lưu dự phòng của dữ liệu  - 
Phục hồi ứng dụng: Là quá trình đưa trạng thái không hoạt động hoăc kḥ ông sử dụng 
được của ứng dụng về trạng thái có thể sử dụng được hay có thể hoạt động bình thường Phục  hồi bằng cách: ( 2 ) 
Sử dụng các công cụ để sửa lỗi, vá các lỗ hổng hoăc cậ p nhậ t c ̣  ác phiên bản mới  của ứng dụng 
Cài đăt ḷ ại ứng dụng  - 
Phục hồi hệ thống: Là quá trình đưa trạng thái không hoạt động hoăc kḥ ông sử dụng 
được các ứng dụng trong hệ thống về trạng thái có thể sử dụng được hay có thể hoạt động  bình thường 
Phục hồi bằng cách: ( 2 ) 
• Sử dụng các công cụ để sửa lỗi, vá lỗi hoăc c ̣ ài đăt ḷ ại các thông số 
• Cài đăt ḷ ại hệ thống 
CHƯƠNG 6: AN TOÀN DỮ LIỆU TRONG TMĐT  6.1 Chữ ký số 
- Khái niệm về chữ ký số bắt đầu được đưa ra vào năm 1976 bởi hai nhà khoa học Diffie và 
Hellman. Theo quan điểm của hai ông thì chữ ký số căn bản phải có các thuộc tính giống như 
của chữ ký tay, tuy nhiên lại mang bản chất tin học là một chuỗi các bit nhị phân có thể được 
sao chép, được hiểu bởi máy tính và có thể truyền đi trên mạng Internet.      lOMoAR cPSD| 58412604
Luật giao dịch điện tử (ngày 29/11/2005) “Chữ ký số được tạo lập dưới dạng từ, chữ, số, ký 
hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một 
cách logic với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác 
nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký” (Điều 21,  Khoản 1).  • Tính chất ( 3 ) 
(1) Có khả năng kiểm tra được người ký và thời gian ký, 
(2) Có khả năng xác thực các nội dung tại thời điểm ký 
(3) Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp (nếu có).  • Yêu cầu: ( 5 ) 
(1) Phải là một mẫu bit phụ thuộc chặt chẽ vào văn bản được ký, 
(2) Việc tạo ra chữ ký phải đơn giản, thuận tiện, dễ dàng, 
(3) Dễ dàng cho việc kiểm tra (người nhận/ người gửi/ người xác minh) 
(4) Khó giả mạo chữ ký 
(5) Phải lưu giữ được một bản sao của chữ ký số 
6.1.2. Cơ chế hoạt động của chữ ký số 
- Hệ thống chữ ký số hoạt động dựa trên cơ chế mã hóa của hệ mã hóa công khai 
Hoạt động của hệ thống chữ ký số có thể được giải thích như sau: giả sử rằng có hai người A 
và B muốn trao đổi thông tin với nhau và có sử dụng chữ ký số để xác định tính xác thực 
trong quá trình trao đổi. Quá trình trao đổi thông tin được tiến hành như sau:  (1) 
Trước hết, A chuyển thông điệp ban đầu thành các chuỗi băm bằng cách sử dụng một 
hàm băm nào đó. Các hàm băm sử dụng là các hàm một chiều (không thể lấy lại chuỗi ban 
đầu từ các chuỗi kết quả) và là các hàm có tính chất song ánh (nghĩa là nếu đầu ra như nhau 
thì đầu vào cũng như nhau và ngược lại).  (2) 
Sau khi tạo ra các chuỗi băm, A sử dụng khóa bí mật của mình tiến hành mã hóa các 
chuỗi băm này để tạo thành chữ ký số của riêng mình đối với đoạn thông tin này. Chữ ký số 
này sẽ được gửi sang cho B cùng với thông tin ban đầu.  (3) 
Khi nhận được thông tin, B sẽ tiến hành giải mã chữ ký của A bằng khóa công khai 
của A để thu về các chuỗi băm ban đầu. Nếu việc giải mã thành công có nghĩa là thông điệp 
này đúng là do A gửi tới. Đồng thời, B cũng sử dụng một hàm băm giống như của A để tạo ra 
các chuỗi băm từ thông điệp gốc mà A gửi cho B. Sau đó B so sánh hai chuỗi băm này, nếu 
chúng hoàn toàn trùng khớp thì có thể khẳng định thông tin không bị sửa đổi trong quá trình  truyền 
6.1.3. Phân loại chữ ký số 
Chữ ký số trực tiếp hạn chế: vì người gửi gửi khoá công khai, trong quá trình gửi có thể bị  đánh tráo, mất 
người gửi chối bỏ việc mình gửi thông điệp 
Chữ ký số của bên thứ ba - trọng tài viên