lOMoARcPSD| 58412604
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
1.1.1 Khái niệm ATBM TT
- An toàn thông tin (Information Security) có thể hiểu là có đầy đủ các điều kiện và các biện
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép, bị
sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bi những người không
được phép.
Các nguy cơ này có thể là ngẫu nhiên (do tai nạn, thiên tai,...) hoăc có chủ định (bị phá hoại 
từ bên ngoài, hoăc chủ định của con người,...)
- Bảo mật thông tin có thể được hiểu là duy trì tính bí mật, tính toàn vn, toàn diện và tính sẵn
sàng cho toàn bộ thông tin.
- Theo Bách khoa toàn thư m bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên
thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi,
các phần mềm của cơ quan hoăc người s hữu hệ thống
Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin là:
- Tính bí mật:thông tin là duy nhất, chỉ cho phép tiếp cận thông tin
- Tính toàn vn: thông tin được hoàn chỉnh và toàn diện
- Tính chính xác: thông tin đưa ra chính xác, đầy đủ, không sai lệch, không vi phạm bản
quyền nội dung
- Tính sẵn sàng: thông tin có mặt  bất cứ đâu, lúc nào khi mà được yêu cầu
1.1.2. Lịch sử phát triển của ATBM TT 1971
1.1.3. Vai trò của ATBM TT
Bảo vệ chức năng hoạt động của tổ chức, doanh nghiệp
Tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn
Bảo vệ dữ liệu mà tổ chức thu thập, lưu trữ và sử dụng. Bảo vệ các tài
sản mang tính công nghệ trong các tổ chức
người dùng, máy trạng, vùng mạng, truy nhập từ xa, hệ thống ứng dụng, Lan to Wan
1.2.1. Mục tiêu của ATBM TT
(1) Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước những nguy
tấn công vào hệ thống thông tin của tổ chức
(2) Ngăn chăn những hành động gây mất an toàn thông tin và bảo mật thông tin từ bên
trong  cũng như từ bên ngoài của tổ chức.
(3) Phục hồi các tổn thất trong trường hợp hệ thống thông tin bị tấn công gây mất an toàn
và bảo mật thông tin, nhằm đưa hệ thống thông tin tr lại hoạt động bình thường trong thời
gian sớm nhất
Nguyên tắc để đánh giá HTTT an toàn ?
- Có tìm và phát hiện được tất cả các khả năng mà đối tượng phá hoại có thể thâm nhập vào
hệ thống thông tin?
lOMoARcPSD| 58412604
- Có đảm bảo tất cả các tài sản của tổ chức phải được bảo vệ đến khi hết giá trị sử dụng?
1.2.2. Yêu cầu cho ATBM TT
Yêu cầu cho ATBM TT (CIAA)
•Có tính bí mật : ai là người được phép sử dụng các thông tin này
•Có tính toàn vn: thông tin tạo ra không bị thay đổi, xoá bỏ bi những người không được cho
phép
•Có tính sẵn sàng: thông tin luôn được sẵn sàng, những cái liên quan đến thông tin không có
sẵn đều không được chấp nhận
•Có tính xác thực: Thông tin người dùng nhận được phải đúng với mong muốn của họ
1.2.3. Các nguyên tắc ATBM TT
(1) Giới hạn quyền hạn tối thiểu (Last Privilege) cho người dùng trong hệ thống thông tin của
tổ chức, doanh nghiệp. bất kỳ đối tượng nào chỉ sử dụng được những tài nguyên nhất định
(2) Nên triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth). không phụ thuộc vào
cơchế duy nhất nào, tạo nhiều cơ chế để đảm bảo an toàn, hỗ trợ lẫn nhau
(3) Việc kiểm soát trong hệ thống thông tin phải được thực hiện theo cơ chế nút thắt (Choke
Point) gia tăng độ an toàn, bảo mật, khả năng kiểm soát cho hệ thống thông tin
(4) Thường xuyên phát hiện và gia cố các điểm nối yếu nhất (Weakest Link) của hệ thống
thông tin. mức vật lý là điểm yếu nhất trong an toàn bảo mật thông tin
(5) Giải pháp đảm bảo an toàn và bảo mật thông tin phải mang tính toàn cục (Global
solutions) nguyên cả hệ thống được an toàn, dẫn đến từng bộ phận cục bộ phải được an
toàn
(6) Cần sử dụng đa dạng các biện pháp bảo vệ (Multi-methods) bảo vệ dày đặc, nhiều lớp hơn
1.2.4. Các mô hình đảm bảo ATBM TT ( 3 )
Mô hình theo cấu trúc mạng
Mô hình đảm bảo an toàn và bảo mật thông tin nhiều lớp
Mô hình an toàn và bảo mật thông tin trên kênh truyền thông tin
1.2.4.1. Mô hình theo cấu trúc mạng
Ý nghĩa
- Đảm bảo an toàn cho máy tính là đảm bảo an toàn cho các tệp tin, các dạng thông tin
chứa trong máy tính.
- An toàn máy tính gắn với việc bảo vệ các tài sản có sẵn trong máy tính không bị truy
nhập, sử dụng hoăc p á hủy trái phép
1.2.4.2. Mô hình đảm bảo ATBM TT nhiều lớp 7 mức bảo vệ
Đặc điểm
- Để làm giảm các ảnh hưng của những thiệt hại do sự mất mát thông tin mang lại
đồng thời giúp cho hệ thống thông tin có được sự an toàn cao nhất
- K gian có thể vượt qua được một mức nào đó thì vẫn còn phải đối măt với những
tầng bảo  vệ  phía sâu bên trong.
lOMoARcPSD| 58412604
- Mô hình xây dựng kiểu này được gọi là mô hình đảm bảo an toàn thông tin nhiều lớp
hay bảo mật theo chiều sâu (defense in depth layers)
7 mức
- Mức chính sách, quy trình và thủ tục: Đây là mức bảo mật được coi là quan trọng nhất trong
các tổ chức, đơn vị hoăc quốc gia ( Quan trọng nhất )
- Bảo vệ mức vật lý: Đây là mức bảo vệ ngoài cùng của hệ thống thông tin chống lại sự mất
mát, hỏng hóc thông tin - yêu cầu: ( 4 ) đánh giá tốt những khả năng thiên tai có thể xảy ra,
đánh giá được mức độ chịu đựng của hệ thống thông tin trước những sự cố bất ngờ quản lý
truy nhập vào phần cứng của hệ thống quản lý tốt hoạt động của các thiết bị cần được bảo vệ
và thiết bị bảo v
- Bảo vệ mức người dùng: Đây là mức bảo vệ nhằm hạn chế các nguy cơ do người dùng hệ
thống thông tin gây ra trong quá trình tác nghiệp như các sai sót trong vận hành, truy cập
hoăc
sao chép, thay đổi, xóa bỏ thông tin của hệ thống
Phân quyền người dùng: ai là người có quyền được truy cập
Hướng dẫn và đào tạo người dùng: những lỗi thường xảy ra
Cảnh báo và xử phạt: bị phạt như nào nếu gây ra tổn thất
- Bảo vệ mức mạng: Bảo vệ mức mạng là sử dụng các phương pháp, phương tiện, công cụ k
thuật nhằm hạn chế các nguy cơ gây ảnh hưng nghiêm trọng đến hoạt động truyền thông
tin của mạng máy tính (nhất là các mạng máy tính của các tổ chức, doanh nghiệp) như các
hệ thống tường lửa, các hệ thống phát hiện xâm nhập trái phép, các hệ thống phòng chống
mã độc,.. sử dụng phần cứng chuyên dụng để ngăn chặn xâm phạm trái phép từ mạng
internet vào trong máy tính sử dụng các giao thức bảo mật trong quá trình truyền thông tin,
tiến hành mã hoá trước khi thông tin được gửi
- Bảo vệ mức máy chủ: Mức bảo vệ này được thực hiện trên hệ thống máy chủ của hệ thống
thông tin, bao gồm các hệ thống máy chủ lưu trữ dữ liệu, máy chủ ứng dụng và máy chủ
dịch vụ mạng.
Các mức bảo vệ được tiến hành chủ yếu là ghi nhận các truy cập, dự đoán và phát hiện các
xâm nhập trái phép, bảo vệ dữ liệu và sao lưu chúng nhằm hạn chế bị hỏng hóc, mất mát khi
vận hành hệ thống
- Bảo vệ mức ứng dụng: Là mức bảo vệ được thực hiện trên các ứng dụng hỗ trợ tác nghiệp
của hệ thống thông tin như các ứng dụng văn phòng, ứng dụng quản trị cơ s dữ liệu, ứng
dụng tính toán, ứng dụng xử lý,.. dự đoán các xâm nhập trái phép
, cơ chế phân quyền
- Bảo vệ mức dữ liệu: Đây là mức bảo vệ cuối cùng trong hệ thống thông tin của tổ chức
doanh nghiệp là mức bảo vệ dữ liệu. Trong mức bảo vệ này, người sử dụng s quyết định
chính sách, quy trình cũng như các phương pháp, phương tiện, công cụ k thuật để bảo mật
cho dữ liệu của chính họ. Các biện pháp thường được sử dụng là mã hóa dữ liệu, phân
quyền người dùng, hoăc thiết lập c
ác cơ chế cảnh báo, sao lưu,.. Biện pháp: Mã hoá d
liệu ( phân quyền người dùng
thiết lập các cơ chế sao lưu dữ liệu
bảo mật thư mục
lOMoARcPSD| 58412604
1.2.4.3. Mô ATBM TT trên kênh truyền thông tin
bên thứ ba đáng tin cậy:
- Phải được công nhận bi pháp luật
- phải có chứng năng và quyền hạn thực hiện chức năng trung gian
 đây, thông tin trước khi được truyền trên kênh truyền thông tin s được mã hóa thành một
thông báo an toàn. Đối thủ dù có bắt được thông tin  thông báo cũng khó có thể giải mã để
đọc nó. Khi thông tin đến đích, nó s được giải mã tại bên đích để tr thành thông báo nguyên
bản ban đầu.
1.3 ATBM TT theo quản trị rủi ro
1.3.1. Tổng quan về rủi ro và quản trị rủi ro
- Rủi ro được hiểu là một biến cố không chắc chắn mà nếu xảy ra thì s gây tổn thất cho con
người hoăc tổ chức nào đ
ó.
- Các đăc trưng cơ bản là tần+ suất rủi ro va biên độ rủi rọ - Phân loại rủi ro:
Theo nguyên nhân gây ra rủi ro;
Theo kết quả hay hậu quả;
Theo nguồn gốc;
Theo đối tượng gánh chịu rủi ro;
Theo khả năng kiểm soát, giảm tổn thất;
Theo các giai đoạn phát triển của đối tượng chịu rủi ro Quản trị rủi ro:
- Nhận biết các rủi ro có thể xảy ra trong hoạt động
của tổchức, phân tích nguồn gốc, tính chất và mức độ ảnh
hưng của các rủi ro đã được nhận dạng;
- Chỉ ra được những rủi ro cần và/có thể né tránh
được vàcách thức để tránh, cũng như chỉ ra những rủi ro nào
có thể chấp nhận được
- Chỉ ra cách thức, biện pháp cần áp dụng để phòng
ngừahay giảm thiểu hậu quả của các rủi ro khác;
- Dự tính được tổn thất nếu rủi ro s xảy ra và đo
lườngđược tổn thất trong trường hợp rủi ro đã xảy ra và
phương thức, biện pháp khắc phục hậu quả, bù đắp tổn thất
1.3.2. Tổng quan về rủi ro cho thông tin và quản trị rủi ro trong HTTT
Các nguyên tắc quản trị rủi ro trong HTTT :
•Nguyên tắc 1: Không chấp nhận các rủi ro không cần
thiết, chấp nhận rủi ro khi lợi ích thu được lớn hơn chi
phí bỏ ra.
lOMoARcPSD| 58412604
•Nguyên tắc 2: Các quyết định quản trị rủi ro phải được
ra  cấp quản trị thích hợp
•Nguyên tắc 3: Hoạt động quản trị rủi ro trong hệ thống
thông tin cần được thực hiện kết hợp với các hoạt động
hoạch định cũng như vận hành  tất cả các cấp trong hệ
thống thông tin, cũng như trong tổ chức bi quản trị rủi
ro không phải và không thể là một hoạt động độc lập
1.3.3. Mối quan hệ giữa QTRR cho thông tin trong HTTT và đảm bảo ATBM thông tin
- QTRR là quá trình nhận dạng, phân tích, đo lường, đánh giá rủi ro, để từ đó tìm các
biện pháp kiểm soát, khắc phục các hậu quả của rủi ro đối với hoạt động kinh doanh
nhằm sử dụng tối ưu các nguồn lực
- ATBMTT bao hàm các nội dung bảo vệ và bảo mật thông
tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng
=> Đảm bảo an toàn và bảo mật thông tin là một hoạt động cụ thể trong quy trình quản trị rủi
ro của hệ thống thông tin doanh nghiệp. Nó đảm bảo cho thông tin trong hệ thống thông tin có
tính bí mật, sẵn sàng và toàn vn khi hệ thống thông tin của doanh nghiệp hoạt động
1.4. CHÍNH SÁCH, PHÁP LUẬT VỀ ATBMTT
1.4.1. Các chính sách ATBM thông tin  Việt Nam
1.4.2. Các chính sách ATBM thông tin trên TG
Quy tắc quốc tế trong ứng xử về ATTTM
Quy tắc 1: Quy tắc về lãnh thổ (The Territoriality Rule)
Quy tắc 2: Quy tắc về trách nhiệm (The Responsibility Rule)
Quy tắc 3: Quy tắc hợp tác (The Cooperation Rule)
Quy tắc 4: Quy tắc tự vệ (The Self-Defence Rule)
Quy tắc 5: Quy tắc bảo vệ dữ liệu (The Data Protection
Rule)
Quy tắc 6: Quy tắc nhiệm vụ xây dựng (The Duty of Care
Rule)
Quy tắc 7: Quy tắc cảnh báo sớm (The Early Warning Rule)• Quy tắc 8: Quy tắc về quyền
truy cập thông tin (The Access to Information Rule)
Quy tắc 9: Quy tắc tố tụng hình sự (The Criminality Rule)
Quy tắc 10: Quy tắc quyền ủy thác (The Mandate Rule) Định hướng về phát triển ATBM TT
của Việt Nam :
ATTTs là một trụ cột để phát triển CNTT, CPĐT…
lOMoARcPSD| 58412604
ATTTs là một bộ phận của QPANQG
ATTTs là một ngành kinh tế công nghiệp, dịch vụ công nghệcao
ATTTs là một lĩnh vực đăc thù ưu tiên sản phẩm, tổ chức
nội địa
ATTTs là một lĩnh vực nóng trong đối ngoại
ATTTs là sự nghiệp của toàn xã hội
CHƯƠNG 2: QUY TRÌNH ĐẢM BẢO AN TOÀN BẢO MẬT THÔNG TIN
2.1 Quy trình chung
- xác định, nhận dạng: Câu hỏi: Cần bảo vệ : cái gì, khỏi ai, bằng cách nào - Phân tích, đánh
giá: chỉ ra nguyên nhân dẫn đến rủi ro đánh giá mức độ thiệt hại chi phí khắc phục lỗ hổng
xác định thiệt hại do tấn công gây ra - lựa chọn giải pháp:
lựa chọn giải pháp khắc phục đánh giá tìm ra giải pháp phù hợp, giảm
thiểu những thiệt hại cho hệ thống
- giám sát: các hoạt động trên có đúng kế hoạch, có mang lại hiệu quả không
Quy trình đảm bảo an toàn và bảo mật thông tin
2.2 Nhận dạng các nguy cơ
2.2.1. Khái niệm và tầm quan trọng
- Xác định các nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là quá trình xác định
một cách liên tục và có hệ thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an toàn
và bảo mật thông tin trong các hoạt động liên quan đến thông tin bao gồm thu thập, xử lý, sử
dụng, lưu trữ và truyền phát thông tin
- Mục đích của xác định các nguy cơ
(1) Các nguy cơ có thể xuất hiện;
(2) Các mối hiểm họa;
(3) Thời điểm nguy cơ có thể xuất hiện
- Nhận dạng nguy cơ giúp nhà quản trị:
Có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa,
Làm cơ s để đảm bảo hiệu quả của hoạt động đảm bảo an toàn và bảo mật thông tin
Hoạt động đảm bảo ATBM TT s không thể được thực hiện hiệu quả nếu việc nhận dạng
nguy cơ chưa được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa học
2.2.2. Phân loại nguy cơ
thể phân chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 2 loại là:
- Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,...
- Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từ phần
mềm và các nguy cơ từ con người (bao gồm cả người  trong và  ngoài tổ chức, doanh
nghiệp).
lOMoARcPSD| 58412604
Theo điều tra của Viện an toàn máy tính (Computer Security Institute - CSI) và Hiệp hội tội
phạm máy tính và điều tra an ninh (Computer Crime and Security Survey - CCSS) năm 2011,
có thể chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 14 nhóm
(1) Sự thỏa hiệp để s hữu trí tuệ : vi phạm bản quyền, sao chép bản quyền trái phép
(2) Các cuộc tấn công vào phần mềm : sử dụng vi rút, sâu máy tính, tấn công từ chối dịch vụ
(3) Sự sai khác trong chất lượng dịch vụ được cung cấp bi các nhà cung cấp dịch vụ :
quyền lực của các hệ thống WAN, các vấn đề gặp phải trong các dịch vụ từ các
nhà cung cấp dịch vụ mạng
(4) Gián điệp hoăc x âm nhập trái phép : truy cập trái phép, thu thập dữ liệu không được
sự đồng ý của người dùng, dịch vụ trái phép không được sự đồng ý của người dùng
(5) Các nguy cơ từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần :
(6) Lỗi do con người gây ra : Các lỗi trong quá trình sử dụng máy tính, các vấn đề xảy ra khi
nhân viên thực hiện tác nghiệp, sự thiếu hiểu biết của người sử dụng, hacker
(7) Tống tiền bằng thông tin : Các thư đen, đe dọa công bố thông tin trái phép, khủng bố
người dùng thông tin
(8) Thông tin bị thiếu, không đầy đủ : Quá trình truy cập bị ngắt giữa chừng, lỗi mất mát
thông tin trong ong quá trình lưu trữ hay mất quyền truy cập vào hệ thống thông tin do
hỏng hóc từ ổ đĩa mà không được sao lưu phù hợp, kế hoạch phục hồi không hiệu quả
(9) Hệ thống điều khiển bị thiếu, không đầy đủ hoăc k ông đúng đắn : lỗ hổng từ mạng máy
tính, làm cho hệ thống ngăn chặn bị vô hiệu hoá
(10) Bị phá hoại : cố ý phá hoại làm hỏng hóc hệ thống thông tin, làm cho hệ thống ngừng
hoạt động
(11) Trộm cắp : trộm cắp các thiết bị vật lý hoặc các thông tin trong hệ thống
(12) Hỏng hóc hoăc ỗi của thiết bị phần cứng
(13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng,...
(14) Các thiết bị công nghệ lỗi thời, không được cập nhật kịp thời cũng làm cho các hệ thống
thông tin không được an toàn khi vận hành
2.2.3. Phương pháp xác định nguy cơ
1. lập kế hoạch và tổ chức thực hiện: xác định nhiệm vụ, tổ chức phân công thực hiện
Lập kế hoạch, thời gian biểu
2. phân loại các thành phần trong HTTT: con người, thủ tục, dữ liệu, phần mềm, phần cứng
3. kiểm kê và phân loại các tài nguyên: tất cả các tài nguyên liên quan đến cái 2
4. xác định độ ưu tiên của các tài nguyên:
đánh giá thông tin xác định độ ưu tiên xác
định mối đe doạ dựa trên các nhóm xác định
lỗ hổng xác định tài liệu đánh giá 5. nhận
dạng các mối đe doạ dựa vào phân loại để
xem nó nằm  nhóm nào
lOMoARcPSD| 58412604
6. đặc tả các lỗ hổng của các tài nguyên: điểm yếu của các ứng dụng, lỗi trong an ninh và thiết
kế
2.3. Phân tích, đánh giá các nguy cơ
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như
xác định những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường
những tổn thất mà các nguy cơ, hiểm họa gây ra
2.3.2 Nội dung phân tích, đánh giá
- Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết,
- Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác định
- Xác định những hậu quả có thể xảy ra,
- Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nh ảnh hưng của các nguy
cơ, các mối đe dọa,
- Tạo báo cáo phân tích, đánh giá
- Cơ bản để đánh giá một rủi ro trong hệ thống thông tin thường sử dụng công thức sau đây:
Rủi ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho
thiệt hại của tài sản. (Risk =Probability (Threat + Exploit of Vulnerability) x Cost of Asset
Damage
2.4 KIỂM SOÁT ATBM TT
Quy trình kiểm soát rủi ro
CÁC BƯỚC KIỂM SOÁT:
Bước 1: lên kế hoạch và phát triển chiến lược kiểm soát
Bước 2:
Bước 3: lập kế hoạch duy trì và tiếp tục đánh giá các rủi ro dựa trên các loại tài sản thông tin
của tổ chức
CHƯƠNG 3: CÁC KIỂU TẤN CÔNG VÀ CÁC MỐI ĐE DOẠ ĐỐI VỚI ATBM
TT
3.1.1. Mối đe dọa từ các thiết bị phần cứng
5
- Các máy tính
- Các thiết bị truyền thông : bộ chuyển mạch, routo, switch
- Các thiết bị lưu trữ : bộ nhớ trong ngoài, dự phòng, các loại đĩa
- Các thiết bị nội thất, các hệ thống đánh g
- Các loại th thanh toán, các loại cổ phiếu, th ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện
thoại cá nhân
3.1.2. Mối đe dọa từ các phần mềm
Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức, doanh nghiệp
chính là lỗ hổng bảo mât c
ủa các phần mềm được sử dụng trong hệ thống thông tin
Mối đe dọa từ cc thiết bị phần cứng bao gm:
lOMoARcPSD| 58412604
Cc phần mềm độc hại hiện nay: ( 5 )
- Virus lây nhiễm : Là các chương trình lây nhiễm các chương trình khác bằng cách thêm vào
đó một mã chương trình để có được quyền truy cập vào một tập tin nhằm gây hại hay làm
chúng bị nhiễm
- Virus thư điện tử : nhấp vào các tệp đính kèm trong thư điện tử,kích hoạt mã độc, tự động
gửi cho người dùng khác từ máy tính virus tài liệu, chạy tự động , có sẵn trong word, excel,
- Virus macro : tự sao chép từ tệp này sang tệp khác từ máy tính bị nhiễm
- Virus boot-sector : được coi là virus lây lan qua các thiết bị lưu trữ ( vd: ổ cứng, ổ di
động,..). Hoạt động khi máy tính vừa khi động, thay đổi nội dung tập tin của máy tính
- Sâu máy tính (Worm) : loại mã độc hại. Chiếm dụng tài nguyên và phát tán trên mạng. lây
lan sang các máy tính khác
Các mối đe dọa đối với thiết bị di động ( 3 )
- Bluejacking : ( danh sách liên lạc, danh bạ hình ảnh ) gửi các tin nhắn không mong muốn,
không được yêu cầu cho người lạ thông qua Bluetooth, trộm cắp dữ liệu thực tế từ các thiết
bị hỗ trợ
- Virus di động thông qua mạng di động, trình duyệt web
- Cookie là tệp văn bản nhỏ được lưu trên máy tính, giúp người dùng không cần nhớ mật
khẩu( cái mà mình đã truy cập trước đó) sử dụng làm phương tiện để quản lý các phiên trên
trang web đến cá nhân hoá
3.1.2. Mối đe dọa từ con người ( 3 )
- Các mối đe dọa ngẫu nhiên do con người gây ra:
Đánh mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…),
Tiết lộ thông tin,
Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v…
- Các mối đe dọa có chủ ý do con người gây ra: ( 3 )
Cố ý gian lân và đ
ánh cắp thông tin (Fraud and Theft),
Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ
chối dịch vụ (Denial-of-Service Attacks)
Cố ý sử dụng các k thuât xã  ội khác (Social Engineering) để tấn công
3.2. Các kiểu tấn công gây mất ATBM TT ( 5 kiểu )
Kịch bản của một cuộc tấn công
Tấn công thụ động
Tấn công chủ động
Tấn công từ chối dịch vụ
Một số kiểu tấn công khác
3.2.1. Kịch bản của một cuộc tấn công : thăm dò, rà quét, thực hiện tấn công, duy trì truy cập,
xoá dấu vết
lOMoARcPSD| 58412604
Kịch bản của một cuộc tấn công thường được thực hiện thành các bước như sau:
- Bước 1: Chuẩn bị tấn công s thực hiện các thao tác thăm dò và đánh giá mục tiêu s tấn
công trong hệ thống thông tin hoăc mạng c
ủa tổ chức xác định được điểm yếu, tấn công
vào chỗ nào và bằng cách nào
- Bước 2: Thực hiện quét, rà soát mục tiêu của hệ thống có được cái nhìn chi tiết và sâu hơn.
Dùng các công cụ kết nối và quét: UDP, TCP, scanding
- Bước 3: Thực thi tấn công, k tấn công thực hiện việc giành quyền truy câp để t ực
hiện các mục đích tấn công như tấn công vào dữ liệu, gây ảnh hưng đến hệ thống hoăc gị
ành quyền truy câp c
ác tài nguyền khác trong mạng Quá trình thâm nhập mục tiêu
đến tân công vào hệ thống thành công, đánh cắp, phá huỷ dữ liệu ( tuỳ mục đích )
- Bước 4: Duy trì truy câp đã tấn công thành công, tiến hành thay đổi, can thiệp đến cào phần 
mềm gián điệp để truy cập cho đến khi không muốn khai thác nữa
- Bước 5: Xóa dấu vết cố gắng xoá bằng chứng, sự hiện diện , phá huỷ thông tin, manh mối (
xoá tập tin )
3.2.2. Tấn công thụ động
Khái niệm: Tấn công thụ động (Passive Attack) là kiểu tấn công mà đối tượng bị tấn công
không biết mình đang bị tấn công.
- Đăc điểm 
+ Tin tăc k ông tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà ch
nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp.
+ Các k tấn công s kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mât k
ẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng
trong các kiểu tấn công khác.
- Các cuộc tấn công bị động bao gồm: ( 3 )
+ Phân tích traffic
+ Giám sát các cuộc giao tiếp không được bảo vệ
+ Giải mã các traffic mã hóa yếu và thu thâp c
ác thông tin xác thực như mât kẩu.
3.2.3. Tấn công chủ động
- Khái niệm: Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên
nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhân đến 
người gửi
- Đăc điểm: 
+ K tấn công bằng một cách nào đó có thể chăn đự ợc gói tin trên đường truyền, thay
đổi một hoăc  ột số thông tin của thông điệp rồi mới gửi lại cho người nhân.
+ Cách tấn công này có thể gây ra những hâu qụ ả đăc bị ệt nghiêm trọng nhưng lại dễ phát
hiện hơn so với tấn công thụ động
- Phân loại: 4 loại
+ Giả mạo người gửi tin chỉ áp dụng với mạng có độ bảo mật kém
+ Giả mạo địa chỉ người bên ngoài giả mạo mình là người bên trong địa chỉ IP . Có thể làm
như: lấy cắp, tấn công, phá huỷ thông tin
lOMoARcPSD| 58412604
+ Thay đổi thông điệp: không thể giả mạo hoàn toàn thông tin, chặn và sửa đổi thông tin =>
gửi cho người nhận
+ Tấn công làm trễ hay tấn công lăp lại ( không duingf 3 loại trên, dùng cái cuối ) cần lưu lại 
thông tin đã bắt được trước đó , chờ thời gian thích hợp để gửi lại cho bên nhận.
3.2.4. Tấn công từ chối dịch vụ
- Khái niệm: Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung của kiểu tấn
công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoăc p
ải ngưng hoạt động. Đối với các hệ thống được bảo mât tốt, k ó thâm nhâp, tấn c
ông từ chối dịch vụ được k tấn công sử dụng như một cú dứt điểm để triệt hạ h
thống đó. lợi dụng giao thức TCP. Khó phòng chống, bất ngờ, thường  trong thế bị động .
Giải pháp: cập nhật các chương trình chống virus, thường xuyên vá, sửa lỗi phần mềm
- Một số kiểu tấn công từ chối dịch vụ:
+ SYN Attack : kinh điển nhất, Lợi dụng sơ h của giao thức TCP trong "bắt tay ba
bước" (mỗi khi client kết nối với server được thực hiện việc bắt tay ba bước thông
qua các gói tin)
+ Flood attack : hay được sử dụng vì đơn giản và có nhiều công cụ sẵn có
+ Smurf attack gây ra nhiều giao tiếp ICMP tới địa chỉ cross pass và địa chỉ nguồn tấn công
+ Tấn công từ chối dịch vụ phân tán (DDoS) tìm cách chiếm dụng, điều khiển máy tính trung
gian  nhiều nơi để gửi đồng loạt gói tin với số lượng lớn
+ Tấn công từ chối dịch vụ phản xạ (DRDoS) nguy hiểm nhất , mới xuất hiện nhưng khó thực
hiện, bị tất công là sập
3.2.5. Một số kiểu tấn công khác
- Tấn công làm tràn bộ nhớ đệm : lập trình có 1 vài lỗi làm người dùng có thể truy cập phần
mềm hệ thống mà không cần sự cho phép của hệ điều hành
=> làm cho các kết quả sai lệch, dữ liệu bị tràn sang phần khác, tràn mã độc dẫn đến phát tán
virus, ăn cắp thông tin
- Tấn công liên kết chéo (XSS cross - site scripting) lỗ hổng phổ biến, dễ khai thác nhất ( bộ
nhớ đệm ) được khai thác nhiều nhất trong thời gian gần đây. lợi dụng 1 lỗi của trình duyệt
Web chèn mã vào link của đường dẫn dẫn đến mất mật khẩu, lây nhiễm virus
GP: kiểm tra và thay thế dữ liệu trước khi bấm vào link
- Tấn công nhử mồi (Phishing) : đánh cắp thông tin nhạy cảm: mật khẩu tài khoản
Phương thức: thư điện tử
Click chuột vào đường link nguy hiểm
- Tấn công Pharming từ dạng .com sang dạng độc hại do k tấn công điều khiển
- Tấn công SQL injection sử dụng lỗ hổng trong kênh đầu vào của website để nhắm mục tiêu
kênh đầu vào của CSDL dẫn đến lấy cắp thông tin
- Gian lân nhấp chụ ột ( click frau ) phần mềm để tấn công vào địa chỉ web, click liên tục
vào baner quảng cáo để tạo ra sự thành công giả tạo cho 1 chiến dịch quảng cáo
3.3 Những xu hướng tấn công mới vào HTTT
lOMoARcPSD| 58412604
3.3.1 Thay đổi xu hướng tấn công mạng ( 2 )
- Tấn công thăm dò (Reconnaissance attack)
- Tấn công truy câp (Access attack) 
Tấn công thăm dò (Reconnaissance attack)
Là hình thức tấn công nhằm thu thâp c
ác thông tin về hệ thống mục tiêu, từ đó phát hiện ra
các điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy câp hoặ
c
tấn công từ chối dịch vụ về sau
Để tấn công thăm dò, k tấn công thường dùng các công cụ:
Tìm hiểu thông tin từ Internet website có tên miền, truy vấn những công ty có tên miền đó
Ping sweep và Port scan để phát hiện những lỗ hổng trên thiết bị và hệ thống
Tấn công truy câp (Access attack) 
Tấn công truy câp hay tấn c
ông xâm nhâp thường khai t ác các lỗ hổng của hệ thống
thông tin của nạn nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch
vụ FTP ( dịch vụ truyền file ) , dịch vụ web
3.3.2 Tấn công phá mã mật khẩu
Tấn công phá mã mât k ẩu (Hack Password) là một hình thức tấn công không mới,
tuy nhiên nó vẫn gây không ít phiền toái cho cả người dùng cá nhân và tổ chức, doanh nghiệp.
Trong một số trường hợp, nó có thể gây thiệt hại lớn cho một tổ chức, doanh nghiệp nếu nó
nằm trong một cuộc tấn công APT quy mô lớn
Có 3 dạng tấn công phá mã mât k ẩu phổ biến:
- Tấn công dò mât k ẩu (Brute Force Attack) sử dụng công cụ mạnh để dò mật khẩu từ dễ
đến khó
- Tấn công từ điển (Dictionary Attack) dò tất cả mật khẩu có ý nghĩa
- Key Logger Attack (tấn công Key Logger) lưu lại những phím đã gõ bao gồm cả mật khẩu,
IP và pass word sử dụng 1 phần mềm độc hại đính kèm vào
máy tính nạn nhân
3.3.3 Tấn công Social Engineering
- Social Engineering (K nghệ xã hội) là một kiểu tấn công dựa vào sự tương tác của con
người và thường liên quan đến việc thao túng mọi việc bằng cách phá v các quy trình bảo
mât t ông thường, truy câp  ào hệ thống thông tin, hệ thống mạng để đạt được lợi ích tài
chính
- K tấn công sử dụng các k thuât Social engineering để che giấu danh ính và động cơ thực
sự của chúng bằng v ngoài của một nguồn thông tin hoăc c
á nhân đáng tin cây.
- Mục tiêu là ảnh hưng, thao túng hoăc lừa người  ùng từ bỏ thông tin đăc quyền hoặ
c quyề truy câp trong  ột tổ chức.
Các loại tấn công Social Engineering phổ biến bao gồm:
- Baiting : Để lại 1 thiết bị vật lý bị nhiễm độc hại, vô tình làm cho máy tính bị nhiễm
- Phishing gửi email lừa đảo được cải trang bằng email hợp pháp
- Spear Phishing được thiết kế riêng cho 1 cá nhân, tổ chức cụ thể
lOMoARcPSD| 58412604
- Vishing lừa đảo bằng giọng nói, gọi điện
- Pretexting k tấn công muốn truy cập vào dữ liệu đặc quyền
- Scareware lừa cho nạn nhân nghĩ máy nhiễm phần mềm độc hại
- Water-holing cố gắng thỏa hiệp với 1 nhóm người, lừa…
- Diversion theft lừa công ty giao hàng nhận hoặc giao sai vị trí, ngăn chặn các giao dịch
đượcthực hiện
- Quid pro quo giả vờ cung cấp sự hỗ trợ để lấy thông tin
- Honey trap
- Tailgating xâm nhập vào hệ thống bằng cách theo dõi người đã từng truy cập hệ thống
- Rogue lừa các mục tiêu thông tin để loại bỏ những độc hại giả mạo
CHƯƠNG 4: MÃ HOÁ THÔNG TIN
hệ mã hoá đối xứng: công khai - 1 khoá hệ
mã hóa không đối xứng: bí mật - 2 khoá
4.1.1. Khái niệm hệ mã hóa
- Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường (văn bản, hình
ảnh, âm thanh, biểu tượng,...) thành một định dạng khác không giống như ban đầu nhưng có
thể khôi phục lại được, (việc khôi phục này gọi là giải mã)
- Mục đích chính của mã hóa là để đảm bảo tính bí mật của thông tin khi chúng được
truyền trong những môi trường không đảm bảo an toàn.
Có thể chia quá trình mã hóa thông tin thành hai phần:
- Mã hóa: là giai đoạn chuyển đổi thông tin nguyên gốc ban đầu thành các định dạng
thông tin được mã hóa (gọi là bản mã).
- Giải mã: từ bản mã thông tin nhận được, tiến hành biến đổi để thu lại được thông tin
nguyên gốc như trước khi mã hóa.
4.1.2. Vài nét về lịch sử mã hóa
Plaintext: Bản rõ, bản gốc, nội dung thông điệp gốc
Cipher text: Bản mã, bản mật, bản kết quả sau khi mã hóa
Encryption: Mật mã hóa, mã hóa, quá trình chuyển bản rõ thành bản mã
Decryption: Giải mã, quá trình biến đổi bản mã thành bản rõ
Cryptosystem: Hệ mã, hệ mã hóa
Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bản mật thành bản rõ mà không có
khóa
Key space : Không gian khóa là tổng số khóa có thể có của một hệ mã hóa
Hash function: Hàm băm
4.1.3. Vai trò của mã hóa và quy trình mã hóa
lOMoARcPSD| 58412604
- Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao
cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói
cách khác là chống truy nhập không đúng quyền hạn.
- Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến
người nhận hợp pháp là xác thực (Authentication).
- Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh
để gửi thông tin trên mạng.
4.1.4. Các yêu cầu của hệ mã hóa
Yêu cầu với hệ mã hóa
(1) Tính hỗn loạn(Confusion) làm cho sự phụ thuộc của bản gốc ban đầu so với bản
mã thực sự rối loạn , gây ra sự phức tạp cho k phá mã
(2) Tính khuếch tán(Diffusion) làm cân bằng tỉ lệ xuất hiện các ký tự trong bản mã
hoá ( để có thể thêm 1 đoạn văn bản thừa vào văn bản mã hoá )
Nguyên lý Kerckhoff: “Tính an toàn của một hệ mã hoá không nên phụ thuộc vào
việc giữ bí mật giải thuật mã hoá, mã chỉ nên phục thuộc vào việc giữ bí mật khoá mã”.
Độ an toàn của hệ mã hóa
- An toàn vô điều kiện trong moin điều kiện phải thực sự an toàn, không thể giải mã dù tốc độ
nguồn lực máy tính lớn như thế nào / bản mã - không chứa đủ thông tin - An toàn tính toán
thoả mãn 1 trong 2 điều kiện :
chi phí vượt qua điều kiện thông tin mang lại
thời gian phá mã vượt quá tuổi thọ thông tin
- Thực tế thỏa mãn hai điều kiện
+ Không có nhược điểm
+ Khóa có quá nhiều giá trị không thể thử hết được
4.1.5. Các k thuật phá mã phổ biến
Phá mã là nỗ lực giải mã một văn bản đã được mã hóa trong trường hợp không biết trước
khóa của hệ mã hóa, phá mã dựa trên giả thiết là người giải mã nhận biết được nguyên bản
cần tìm, phá mã còn được gọi là hack bản mã
Các biện pháp phá mã phổ biến phá mã có độ dài 168 pit là an toàn
Vét cạn: Thử tất cả các khả năng có thể có của khóa
Thám mã: Dựa trên các lỗ hổng và điểm yếu của giải thuật mã hóa
4.2 Hệ mã hoá đối xứng
Hệ mã hóa đối xứng cổ điển
Hệ mã hóa đối xứng hiện đại
4.2.1. Khái niệm về hệ mã hóa đối xứng
Mã hóa khóa đối xứng (hay còn gọi là mã hóa khóa đồng bộ, mã hóa một khóa) là một hệ mã
hóa mà trong đó cả hai quá trình mã hóa và giải mã đều dùng chung một khóa mã.
có 2 kênh để truyền thông tin
lOMoARcPSD| 58412604
người gửi và người nhận tự trao đổi khoá với nhau và gửi qua kênh thường
B1: thông tin
B2: thông tin gửi từ A-B qua môi trường truyền thông
B3:
Mô hình hệ mã hoá đối xứng
Một hệ thống mã hóa đối xứng gồm có 5 thành phần cơ bản gồm:
(1) Nguyên bản bản thông điệp trước khi được mã hoá
(2) Giải thuật mã hóa thuật toán dùng để mã hoá nguyên bản ( nguyên bản sang bản mã )
(3) Khóa bí mật ( khoá mã ) dùng trong quá trình mã hoá và giải mã
(4) Bản mã thông điệp sau khi đã được mã hoá
(5) Giải thuật giải mã thuật toán dùng để giải mã ( chuyển bản mã sang nguyên bản )
4.2.2. Ưu và nhược điểm của hệ mã hóa đối xứng
Ưu điểm
Mô hình khá đơn giản.
Dễ dàng tạo ra được một thuật toán mã hóa đối xứng.
Đơn giản và rõ ràng, dễ cài đặt và hoạt động hiệu quả.
Nhược điểm
Dùng chung khóa ( dễ bị đánh cắp thông tin/ bất tiện, mất thời gian )
Việc bảo mật và phân phối khóa là công việc khó khăn, phức tạp
Dễ bị b khóa
4.2.3. Hệ mã hóa đối xứng cổ điển ( 7 )
- Hê  ã hóa thay thếMonophabetic Cipher hoán vị trong 1 bản chữ cái nào đó
- Hê  ã hóa hàng hoán vị đơn vị bản với 1 khoá cho trước / là 1 số tự nhiên K hoặc 1 đoạn
văn bản
- Hê  ã hóa hàng rào hoán vị các dãy số cho nhau
- Hệ mã hóa Ceasar (Mã hóa cộng tính đơn bảng) dịch chuyển các chuỗi kí tự nguyên bản
trong giá trị cố định nào đó theo trình tự của bảng chữ cái
- Hê  ã hoá nhân tính số lượng khoá của đơn bảng quá bé
- Hệ mã hoá Vigenere (Mã hóa cộng tính đa bảng) thay vì có 1 bảng chữ cái, s có đa bảng
- Hệ mã hoá khóa tự động (Mã hóa cộng tính đa bảng cải tiến) lấy đoạn nguyên bản đầu tiên
gắn vào khoá để làm khoá tự động
4.2.4. Hệ mã hóa đối xứng hiện đại
Chia thành 2 nhóm
Mã hóa luồng (stream ciphers): Tiny RC4, RC4, ...
lOMoARcPSD| 58412604
Mã hóa khối (block ciphers): DES, AES, Triple DES
4.3 Hệ mã hoá không đối xứng
4.3.1. Khái niệm về hệ mã hóa không đối xứng
Mã hóa không đối xứng là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin
mật mà không cần phải trao đổi các khóa bí mật trước đó, điều này được thực hiện bằng cách
sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và khóa
riêng (Private key) hay khóa bí mật (Secret key).
Trong quá trình truyền thông tin, người nhận tạo ra khoá CK và BM, người nhận đưa khoá
CK cho người gửi. Hacker làm giả khoá CK và BM , đưa khoá CK cho người gửi và sau
đó lấy cắp thông tin sử dụng phép nhân
Sơ đồ truyền tin bằng mã hoá khoá công khai
4.3.2. Ưu và nhược điểm của hệ mã hóa không đối xứng Ưu điểm
của hệ thống mã hóa khóa công khai:
(1) Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký một khóa công khai và những
người muốn trao đổi s lấy khóa này về để mã hóa thông tin truyền đi, không cần phải
một kênh bí mật để truyền khóa mã,
(2) Mỗi người chỉ cần một cặp khóa công khai - khóa bí mật là có thể trao đổi thông tin với
tất cả mọi người trong kênh truyền,
(3) Là tiền đề cho sự ra đời của chữ ký số và các phương pháp chứng thực số sau này
Hạn chế của hệ mã hóa khóa công khai
Tốc độ xử lý tốn nhiều thời gian
Cơ chế xác thực cần nhiều không gian trống.
4.3.3. Hệ mã hóa RSA (3 BƯỚC )
Hệ mã hóa này được Rivest, Shamir và Adleman mô tả lần đầu tiên năm 1977 tại trường Đại
học MIT, hệ mã hóa RSA là hệ mã hóa khóa công khai phổ dụng nhất hiện nay và được áp
dụng vào hầu hết các ứng dụng thực tế.
Hệ mã hóa RSA có ba bước để thực hiện:
Bước 1: Xây dựng cặp khóa (Kc, Kr)
Bước 2: Mã hóa thông điệp bằng (Kc)
Bước 3: Giải mã thông điệp bằng (Kr)
4.3.4. Một số hệ mã hóa khóa công khai khác
Hệ mật mã ElGamal là một thuật toán được xây dựng trên bài toán logarit rời rạc
Mật mã xếp ba lô Merkle-Hellman do Ralph Merkle và Martin Hellman phát minh vào năm
1978 khá giống RSA
CHƯƠNG 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN
5.1.1 Xác định và tổ chức dữ liệu của tổ chức Trả
lời các câu hỏi:
lOMoARcPSD| 58412604
Những thông tin hay dữ liệu nào cần sao lưu?
Cần sao lưu vào đâu?
Các biện pháp sao lưu nào cần thực hiện?
Sao lưu bao nhiêu lần trong một ngày thì phù hợp? Một tuần? Một tháng? Một quý? Một
năm?
5.1.2. Xác định các thiết bị lưu trữ
Các thiết bị lưu trữ thông tin trong tổ chức:
- Đĩa quang (CD) thường bị hỏng sau 1 thời gian ( 5-10 năm ) 700mb , sao lưu cần có đĩa
trắng , tạo bản sao lưu vào đĩa trắng ( không có dữ liệu )
- Đĩa DVD dung lượng lớn hơn 4,7GB , yêu cầu các thiết bị cao cấp hơn khi sao lưu cần có ổ
tương ứng ( hỏng 5-10 năm )
- Th nhớ USB ( 10 năm ) dữ liệu có thể xóa đi và sao lưu dữ liệu khác
- Đĩa cứng tuổi thọ cao hơn 3 cái trên
- Lưu trên máy chủ tại tổ chức ưu điểm: tốc độ cao, ổn định hơn so với máy chủ từ xa nhược
điểm: không thuận tiện, khó sao lưu, vi phạm nguyên tắc 1 địa điểm khác khi sao lưu
- Lưu trữ trên các máy chủ từ xa ( vô hạn ) tiện lợi, lưu trữ lớn. Nhược: phụ thuộc vào internet
- Sao lưu trên các máy chủ dịch vụ lưu trữ phải trả phí để sao lưu kho thông tin lớn
5.2 Sao lưu dự phòng dữ liệu
Sao lưu là một quá trình tạo và lưu trữ các bản sao của thông tin để tránh sự mất mát, hỏng
hóc hoăc t ánh bị thay đổi, xóa bỏ thông tin.
Vì sao cần sao lưu dự phòng?
Sao lưu dữ liệu (Data backup) là việc tạo ra các bản sao của dữ liệu gốc, cất giữ
một nơi an toàn để có thể lấy ra sử dụng (restore) khi hệ thống găp sự cố. 
Sao lưu (backup) dữ liệu là cách tốt nhất hiện nay để bảo vệ dữ liệu của hệ thống
tránh các sự cố hoăc t ánh việc hỏng hóc khi bị tấn công.
Nguyên tắc lưu trữ bản sao của thông tin: ( 3 )
- Thứ nhất cần lưu trữ bản sao trên một thiết bị riêng biệt
- Thứ hai cần lưu trữ bản sao của dữ liệu tại một ví trí khác hoăc c
ách xa nơi lưu trữ bản
chính của dữ liệu:  vị trí khác đảm bảo tính n toàn và tính sẵn sàng khi dữ kiệu bị hỏng học,
tấn công
- Thứ ba thường xuyên câp nhậ t đ
ịnh kỳ và đồng bộ tất cả các bản sao lưu dữ liệu:
không xác định được khi nào dữ liệu bị tấn công, bị mất
5.2.2. Các cơ chế sao lưu và cách phân loại
- Sao lưu thông tin trực tuyến
- Sao lưu thông tin tại chỗ
Sao lưu thông tin trực tuyến: là cách sao lưu các thông tin được đọc hoăc p át thông qua
mạng Internet từ máy chủ hoăc t ông qua máy chủ dự phòng đến một phương tiện thứ
lOMoARcPSD| 58412604
cấp hoăc hệ thống lưu trữ  ào đó. Máy chủ sao lưu chịu trách nhiệm nhân t ông tin và
thực hiện các hoạt động bổ sung để tối ưu hóa thông tin trước khi ghi lưu thông tin vào thiết
bị thứ cấp.
Ưu điểm:
- Có thể hợp nhất và quản lý sao lưu từ nhiều hệ thống thông tin.
- Độ an toàn cao nếu thông tin được nén hoăc  ã hóa thông tin.
- Có thể tìm được thời gian để phục hồi thông tin.
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin.
Nhược điểm:
- Đòi hỏi đường truyền Internet phải ổn định.
- Tốn kém chi phí, đăc biệt  ếu hệ thống thông tin m rộng và cần phát triển, nâng cấp.
Sao lưu thông tin tại chỗ: là việc sao lưu thông tin được chuyển vào thiết bị lưu trữ thứ cấp
của thiết bị sao lưu ngay tại văn phòng nơi làm việc hoăc  ào các thiết bị lưu trữ đang
hoạt động. Các thiết bị lưu trữ thứ cấp thường là ổ đĩa cứng, đĩa CD, th nhớ,... Thông thường
sử dụng các thiết bị thứ cấp như ổ đĩa di động, ổ cứng, các thiết bị khác để sử dụng làm thiết
bị chứa dữ liệu sao lưu.
Ưu điểm:
- Chi phí không quá cao
- Độ an toàn cao nếu thiết bị sao lưu được lưu trữ cách xa vị trí hiện tại
- Có thể giúp phục hồi hệ thống thông tin tại nhiều địa điểm khác nhau
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin
- Có tính mềm do và linh hoạt cho mọi hệ thống lưu trữ.
Nhược điểm:
- Đòi hỏi phải xem xét đến số lượng thiết bị, dung lượng của mỗi thiết bị, độ an toàn và thời
gian lưu trữ trên mỗi thiết bị
- Cần có nhiều vị trí để lưu trữ và bảo quản thiết bị sao lưu.
5.2.3. Một số công cụ sao lưu dự phòng của Windows
Hệ điều hành Windows hiện nay là một trong các hệ điều hành có thị phần lớn nhất trên thế
giới, vì vây, trong p ần này, giáo trình giới thiệu một số cách thức sao lưu dự phòng trên
hệ điều hành Windows có sẵn cho người dùng
- Tâp tin History tính năng sao lưu hữu ích được tích hợp trên win 8,10 hữu ích cho việc sao
lưu, tiến bộ hơn 7 chỉ sao lưu thông tin của người dùng trên lap chứ không sao lưu trên hệ
điều hành
- Backup and Restore window 7,8,11 tiến bộ hơn History, tạo ra sao lưu mọi thứ trên ổ cứng -
OneDrive lưu trữ đám mây, lưu trữ trên tài khoản người dùng  bất cứ đâu và bất cứ khi
nào, chỉ cần đăng nhập vào tài khoản microsoft
lOMoARcPSD| 58412604
- Chức năng Reset This PC làm sạch hệ điều hành, đưa hệ thống về trạng thái mặc địch ban
đầu giúp người dùng không cần cài lại win từ đầu = ổ đĩa DID, USD - System Image
Backups chức năng sao lưu dữ liệu dự phòng dạng ảnh
tạo ra 1 tập tin ảnh cho toàn bộ hệ thống gồm hệ điều hành, các chương trình, tập tin người
dùng
lưu  ổ cứng rắn ngoài, DVD, ổ lưu trữ mạng
- Các tùy chọn nâng cao nhất set, restart khi chọn trên menu để khôi phục tập tin từ hình ảnh
hệ thống
- Recovery Drive Creator ( người dùng tạo ra  đĩa phục hồi ) tạo USB khôi phục cho hệ
thống, cho phép truy cập nâng cao
Win 10 không còn cung cấp phân vùng phục hồi riêng biệt => không cho phép loại bỏ các
phân vùng phục hồi từ máy tính của người dùng
5.3 Phục hồi thông tin sau sự cố
- Phục hồi dữ liệu: Là quá trình lấy lại dữ liệu từ trạng thái bị hư hỏng, bị lỗi hoăc k ông
thể tiếp cân đự c trên các thiết bị lưu trữ thứ cấp hoăc t ên các phương tiện truyền
thông nhằm đưa về trạng thái có thể sử dụng được
Cách phục hồi: ( 2 )
Phục hồi bằng phần mềm chuyên dụng
Sử dụng các bản sao lưu: Sử dụng từ các bản sao lưu dự phòng của dữ liệu
- Phục hồi ứng dụng: Là quá trình đưa trạng thái không hoạt động hoăc k ông sử dụng
được của ứng dụng về trạng thái có thể sử dụng được hay có thể hoạt động bình thường Phục
hồi bằng cách: ( 2 )
Sử dụng các công cụ để sửa lỗi, vá các lỗ hổng hoăc cậ p nhậ t c
ác phiên bản mới
của ứng dụng
Cài đăt  ại ứng dụng
- Phục hồi hệ thống: Là quá trình đưa trạng thái không hoạt động hoăc k ông sử dụng
được các ứng dụng trong hệ thống về trạng thái có thể sử dụng được hay có thể hoạt động
bình thường
Phục hồi bằng cách: ( 2 )
Sử dụng các công cụ để sửa lỗi, vá lỗi hoăc c
ài đăt  ại các thông số
Cài đăt  ại hệ thống
CHƯƠNG 6: AN TOÀN DỮ LIỆU TRONG TMĐT
6.1 Chữ ký số
- Khái niệm về chữ ký số bắt đầu được đưa ra vào năm 1976 bi hai nhà khoa học Diffie và
Hellman. Theo quan điểm của hai ông thì chữ ký số căn bản phải có các thuộc tính giống như
của chữ ký tay, tuy nhiên lại mang bản chất tin học là một chuỗi các bit nhị phân có thể được
sao chép, được hiểu bi máy tính và có thể truyền đi trên mạng Internet.
lOMoARcPSD| 58412604
Luật giao dịch điện tử (ngày 29/11/2005) “Chữ ký số được tạo lập dưới dạng từ, chữ, số, ký
hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một
cách logic với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác
nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký” (Điều 21,
Khoản 1).
Tính chất ( 3 )
(1) Có khả năng kiểm tra được người ký và thời gian ký,
(2) Có khả năng xác thực các nội dung tại thời điểm ký
(3) Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp (nếu có).
Yêu cầu: ( 5 )
(1) Phải là một mẫu bit phụ thuộc chặt ch vào văn bản được ký,
(2) Việc tạo ra chữ ký phải đơn giản, thuận tiện, dễ dàng,
(3) Dễ dàng cho việc kiểm tra (người nhận/ người gửi/ người xác minh)
(4) Khó giả mạo chữ
(5) Phải lưu giữ được một bản sao của chữ ký s
6.1.2. Cơ chế hoạt động của chữ ký số
- Hệ thống chữ ký số hoạt động dựa trên cơ chế mã hóa của hệ mã hóa công khai
Hoạt động của hệ thống chữ ký số có thể được giải thích như sau: giả sử rằng có hai người A
và B muốn trao đổi thông tin với nhau và có sử dụng chữ ký số để xác định tính xác thực
trong quá trình trao đổi. Quá trình trao đổi thông tin được tiến hành như sau:
(1) Trước hết, A chuyển thông điệp ban đầu thành các chuỗi băm bằng cách sử dụng một
hàm băm nào đó. Các hàm băm sử dụng là các hàm một chiều (không thể lấy lại chuỗi ban
đầu từ các chuỗi kết quả) và là các hàm có tính chất song ánh (nghĩa là nếu đầu ra như nhau
thì đầu vào cũng như nhau và ngược lại).
(2) Sau khi tạo ra các chuỗi băm, A sử dụng khóa bí mật của mình tiến hành mã hóa các
chuỗi băm này để tạo thành chữ ký số của riêng mình đối với đoạn thông tin này. Chữ ký số
này s được gửi sang cho B cùng với thông tin ban đầu.
(3) Khi nhận được thông tin, B s tiến hành giải mã chữ ký của A bằng khóa công khai
của A để thu về các chuỗi băm ban đầu. Nếu việc giải mã thành công có nghĩa là thông điệp
này đúng là do A gửi tới. Đồng thời, B cũng sử dụng một hàm băm giống như của A để tạo ra
các chuỗi băm từ thông điệp gốc mà A gửi cho B. Sau đó B so sánh hai chuỗi băm này, nếu
chúng hoàn toàn trùng khớp thì có thể khng định thông tin không bị sửa đổi trong quá trình
truyền
6.1.3. Phân loại chữ ký số
Chữ ký số trực tiếp hạn chế: vì người gửi gửi khoá công khai, trong quá trình gửi có thể bị
đánh tráo, mất
người gửi chối bỏ việc mình gửi thông điệp
Chữ ký số của bên thứ ba - trọng tài viên

Preview text:

lOMoAR cPSD| 58412604
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN
1.1.1 Khái niệm ATBM TT
- An toàn thông tin (Information Security) có thể hiểu là có đầy đủ các điều kiện và các biện
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép, bị
sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người không được phép.
Các nguy cơ này có thể là ngẫu nhiên (do tai nạn, thiên tai,...) hoăc có chủ định (bị phá hoại ̣
từ bên ngoài, hoăc chủ định của con người,...)̣
- Bảo mật thông tin có thể được hiểu là duy trì tính bí mật, tính toàn vẹn, toàn diện và tính sẵn
sàng cho toàn bộ thông tin.
- Theo Bách khoa toàn thư mở bảo mật thông tin là sự hạn chế khả năng lạm dụng tài nguyên
thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bị mạng, thiết bị ngoại vi,
các phần mềm của cơ quan hoăc người sở hữu hệ thống ̣
Các yếu tố không thể tách rời trong an toàn và bảo mật thông tin là:
- Tính bí mật:thông tin là duy nhất, chỉ cho phép tiếp cận thông tin
- Tính toàn vẹn: thông tin được hoàn chỉnh và toàn diện
- Tính chính xác: thông tin đưa ra chính xác, đầy đủ, không sai lệch, không vi phạm bản quyền nội dung
- Tính sẵn sàng: thông tin có mặt ở bất cứ đâu, lúc nào khi mà được yêu cầu
1.1.2. Lịch sử phát triển của ATBM TT 1971 1.1.3. Vai trò của ATBM TT
Bảo vệ chức năng hoạt động của tổ chức, doanh nghiệp
Tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn
Bảo vệ dữ liệu mà tổ chức thu thập, lưu trữ và sử dụng. Bảo vệ các tài
sản mang tính công nghệ trong các tổ chức
người dùng, máy trạng, vùng mạng, truy nhập từ xa, hệ thống ứng dụng, Lan to Wan
1.2.1. Mục tiêu của ATBM TT (1)
Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước những nguy cơ
tấn công vào hệ thống thông tin của tổ chức (2)
Ngăn chăn những hành động gây mất an toàn thông tin và bảo mật thông tin từ bên
trong ̣ cũng như từ bên ngoài của tổ chức. (3)
Phục hồi các tổn thất trong trường hợp hệ thống thông tin bị tấn công gây mất an toàn
và bảo mật thông tin, nhằm đưa hệ thống thông tin trở lại hoạt động bình thường trong thời gian sớm nhất
Nguyên tắc để đánh giá HTTT an toàn ?
- Có tìm và phát hiện được tất cả các khả năng mà đối tượng phá hoại có thể thâm nhập vào hệ thống thông tin? lOMoAR cPSD| 58412604
- Có đảm bảo tất cả các tài sản của tổ chức phải được bảo vệ đến khi hết giá trị sử dụng? 1.2.2. Yêu cầu cho ATBM TT Yêu cầu cho ATBM TT (CIAA)
•Có tính bí mật : ai là người được phép sử dụng các thông tin này
•Có tính toàn vẹn: thông tin tạo ra không bị thay đổi, xoá bỏ bởi những người không được cho phép
•Có tính sẵn sàng: thông tin luôn được sẵn sàng, những cái liên quan đến thông tin không có
sẵn đều không được chấp nhận
•Có tính xác thực: Thông tin người dùng nhận được phải đúng với mong muốn của họ
1.2.3. Các nguyên tắc ATBM TT
(1) Giới hạn quyền hạn tối thiểu (Last Privilege) cho người dùng trong hệ thống thông tin của
tổ chức, doanh nghiệp. bất kỳ đối tượng nào chỉ sử dụng được những tài nguyên nhất định
(2) Nên triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth). không phụ thuộc vào
cơchế duy nhất nào, tạo nhiều cơ chế để đảm bảo an toàn, hỗ trợ lẫn nhau
(3) Việc kiểm soát trong hệ thống thông tin phải được thực hiện theo cơ chế nút thắt (Choke
Point) gia tăng độ an toàn, bảo mật, khả năng kiểm soát cho hệ thống thông tin
(4) Thường xuyên phát hiện và gia cố các điểm nối yếu nhất (Weakest Link) của hệ thống
thông tin. mức vật lý là điểm yếu nhất trong an toàn bảo mật thông tin
(5) Giải pháp đảm bảo an toàn và bảo mật thông tin phải mang tính toàn cục (Global
solutions) nguyên cả hệ thống được an toàn, dẫn đến từng bộ phận cục bộ phải được an toàn
(6) Cần sử dụng đa dạng các biện pháp bảo vệ (Multi-methods) bảo vệ dày đặc, nhiều lớp hơn
1.2.4. Các mô hình đảm bảo ATBM TT ( 3 )
Mô hình theo cấu trúc mạng
Mô hình đảm bảo an toàn và bảo mật thông tin nhiều lớp
Mô hình an toàn và bảo mật thông tin trên kênh truyền thông tin
1.2.4.1. Mô hình theo cấu trúc mạng Ý nghĩa -
Đảm bảo an toàn cho máy tính là đảm bảo an toàn cho các tệp tin, các dạng thông tin chứa trong máy tính. -
An toàn máy tính gắn với việc bảo vệ các tài sản có sẵn trong máy tính không bị truy
nhập, sử dụng hoăc pḥ á hủy trái phép
1.2.4.2. Mô hình đảm bảo ATBM TT nhiều lớp 7 mức bảo vệ Đặc điểm -
Để làm giảm các ảnh hưởng của những thiệt hại do sự mất mát thông tin mang lại
đồng thời giúp cho hệ thống thông tin có được sự an toàn cao nhất -
Kẻ gian có thể vượt qua được một mức nào đó thì vẫn còn phải đối măt với những
tầng bảo ̣ vệ ở phía sâu bên trong. lOMoAR cPSD| 58412604 -
Mô hình xây dựng kiểu này được gọi là mô hình đảm bảo an toàn thông tin nhiều lớp
hay bảo mật theo chiều sâu (defense in depth layers) 7 mức
- Mức chính sách, quy trình và thủ tục: Đây là mức bảo mật được coi là quan trọng nhất trong
các tổ chức, đơn vị hoăc quốc gia ( Quan trọng nhất )̣
- Bảo vệ mức vật lý: Đây là mức bảo vệ ngoài cùng của hệ thống thông tin chống lại sự mất
mát, hỏng hóc thông tin - yêu cầu: ( 4 ) đánh giá tốt những khả năng thiên tai có thể xảy ra,
đánh giá được mức độ chịu đựng của hệ thống thông tin trước những sự cố bất ngờ quản lý
truy nhập vào phần cứng của hệ thống quản lý tốt hoạt động của các thiết bị cần được bảo vệ và thiết bị bảo vệ
- Bảo vệ mức người dùng: Đây là mức bảo vệ nhằm hạn chế các nguy cơ do người dùng hệ
thống thông tin gây ra trong quá trình tác nghiệp như các sai sót trong vận hành, truy cập
hoăc ̣ sao chép, thay đổi, xóa bỏ thông tin của hệ thống
Phân quyền người dùng: ai là người có quyền được truy cập
Hướng dẫn và đào tạo người dùng: những lỗi thường xảy ra
Cảnh báo và xử phạt: bị phạt như nào nếu gây ra tổn thất
- Bảo vệ mức mạng: Bảo vệ mức mạng là sử dụng các phương pháp, phương tiện, công cụ kỹ
thuật nhằm hạn chế các nguy cơ gây ảnh hưởng nghiêm trọng đến hoạt động truyền thông
tin của mạng máy tính (nhất là các mạng máy tính của các tổ chức, doanh nghiệp) như các
hệ thống tường lửa, các hệ thống phát hiện xâm nhập trái phép, các hệ thống phòng chống
mã độc,.. sử dụng phần cứng chuyên dụng để ngăn chặn xâm phạm trái phép từ mạng
internet vào trong máy tính sử dụng các giao thức bảo mật trong quá trình truyền thông tin,
tiến hành mã hoá trước khi thông tin được gửi
- Bảo vệ mức máy chủ: Mức bảo vệ này được thực hiện trên hệ thống máy chủ của hệ thống
thông tin, bao gồm các hệ thống máy chủ lưu trữ dữ liệu, máy chủ ứng dụng và máy chủ dịch vụ mạng.
Các mức bảo vệ được tiến hành chủ yếu là ghi nhận các truy cập, dự đoán và phát hiện các
xâm nhập trái phép, bảo vệ dữ liệu và sao lưu chúng nhằm hạn chế bị hỏng hóc, mất mát khi vận hành hệ thống
- Bảo vệ mức ứng dụng: Là mức bảo vệ được thực hiện trên các ứng dụng hỗ trợ tác nghiệp
của hệ thống thông tin như các ứng dụng văn phòng, ứng dụng quản trị cơ sở dữ liệu, ứng
dụng tính toán, ứng dụng xử lý,.. dự đoán các xâm nhập trái phép , cơ chế phân quyền
- Bảo vệ mức dữ liệu: Đây là mức bảo vệ cuối cùng trong hệ thống thông tin của tổ chức
doanh nghiệp là mức bảo vệ dữ liệu. Trong mức bảo vệ này, người sử dụng sẽ quyết định
chính sách, quy trình cũng như các phương pháp, phương tiện, công cụ kỹ thuật để bảo mật
cho dữ liệu của chính họ. Các biện pháp thường được sử dụng là mã hóa dữ liệu, phân
quyền người dùng, hoăc thiết lập c ̣
ác cơ chế cảnh báo, sao lưu,.. Biện pháp: Mã hoá dữ
liệu ( phân quyền người dùng
thiết lập các cơ chế sao lưu dữ liệu bảo mật thư mục lOMoAR cPSD| 58412604
1.2.4.3. Mô ATBM TT trên kênh truyền thông tin
bên thứ ba đáng tin cậy:
- Phải được công nhận bởi pháp luật
- phải có chứng năng và quyền hạn thực hiện chức năng trung gian
Ở đây, thông tin trước khi được truyền trên kênh truyền thông tin sẽ được mã hóa thành một
thông báo an toàn. Đối thủ dù có bắt được thông tin ở thông báo cũng khó có thể giải mã để
đọc nó. Khi thông tin đến đích, nó sẽ được giải mã tại bên đích để trở thành thông báo nguyên bản ban đầu.
1.3 ATBM TT theo quản trị rủi ro
1.3.1. Tổng quan về rủi ro và quản trị rủi ro
- Rủi ro được hiểu là một biến cố không chắc chắn mà nếu xảy ra thì sẽ gây tổn thất cho con
người hoăc tổ chức nào đ ̣ ó.
- Các đăc trưng cơ bản là tần+ suất rủi ro va biên độ rủi rọ - Phân loại rủi ro:
• Theo nguyên nhân gây ra rủi ro;
• Theo kết quả hay hậu quả; • Theo nguồn gốc;
• Theo đối tượng gánh chịu rủi ro;
• Theo khả năng kiểm soát, giảm tổn thất;
• Theo các giai đoạn phát triển của đối tượng chịu rủi ro Quản trị rủi ro: -
Nhận biết các rủi ro có thể xảy ra trong hoạt động
của tổchức, phân tích nguồn gốc, tính chất và mức độ ảnh
hưởng của các rủi ro đã được nhận dạng; -
Chỉ ra được những rủi ro cần và/có thể né tránh
được vàcách thức để tránh, cũng như chỉ ra những rủi ro nào
có thể chấp nhận được -
Chỉ ra cách thức, biện pháp cần áp dụng để phòng
ngừahay giảm thiểu hậu quả của các rủi ro khác; -
Dự tính được tổn thất nếu rủi ro sẽ xảy ra và đo
lườngđược tổn thất trong trường hợp rủi ro đã xảy ra và
phương thức, biện pháp khắc phục hậu quả, bù đắp tổn thất
1.3.2. Tổng quan về rủi ro cho thông tin và quản trị rủi ro trong HTTT
Các nguyên tắc quản trị rủi ro trong HTTT :
•Nguyên tắc 1: Không chấp nhận các rủi ro không cần
thiết, chấp nhận rủi ro khi lợi ích thu được lớn hơn chi phí bỏ ra. lOMoAR cPSD| 58412604
•Nguyên tắc 2: Các quyết định quản trị rủi ro phải được
ra ở cấp quản trị thích hợp
•Nguyên tắc 3: Hoạt động quản trị rủi ro trong hệ thống
thông tin cần được thực hiện kết hợp với các hoạt động
hoạch định cũng như vận hành ở tất cả các cấp trong hệ
thống thông tin, cũng như trong tổ chức bởi quản trị rủi
ro không phải và không thể là một hoạt động độc lập
1.3.3. Mối quan hệ giữa QTRR cho thông tin trong HTTT và đảm bảo ATBM thông tin
- QTRR là quá trình nhận dạng, phân tích, đo lường, đánh giá rủi ro, để từ đó tìm các
biện pháp kiểm soát, khắc phục các hậu quả của rủi ro đối với hoạt động kinh doanh
nhằm sử dụng tối ưu các nguồn lực
- ATBMTT bao hàm các nội dung bảo vệ và bảo mật thông
tin, an toàn dữ liệu, an toàn máy tính và an toàn mạng
=> Đảm bảo an toàn và bảo mật thông tin là một hoạt động cụ thể trong quy trình quản trị rủi
ro của hệ thống thông tin doanh nghiệp. Nó đảm bảo cho thông tin trong hệ thống thông tin có
tính bí mật, sẵn sàng và toàn vẹn khi hệ thống thông tin của doanh nghiệp hoạt động
1.4. CHÍNH SÁCH, PHÁP LUẬT VỀ ATBMTT
1.4.1. Các chính sách ATBM thông tin ở Việt Nam
1.4.2. Các chính sách ATBM thông tin trên TG
Quy tắc quốc tế trong ứng xử về ATTTM
• Quy tắc 1: Quy tắc về lãnh thổ (The Territoriality Rule)
• Quy tắc 2: Quy tắc về trách nhiệm (The Responsibility Rule)
• Quy tắc 3: Quy tắc hợp tác (The Cooperation Rule)
• Quy tắc 4: Quy tắc tự vệ (The Self-Defence Rule)
• Quy tắc 5: Quy tắc bảo vệ dữ liệu (The Data Protection Rule)
• Quy tắc 6: Quy tắc nhiệm vụ xây dựng (The Duty of Care Rule)
• Quy tắc 7: Quy tắc cảnh báo sớm (The Early Warning Rule)• Quy tắc 8: Quy tắc về quyền
truy cập thông tin (The Access to Information Rule)
• Quy tắc 9: Quy tắc tố tụng hình sự (The Criminality Rule)
• Quy tắc 10: Quy tắc quyền ủy thác (The Mandate Rule) Định hướng về phát triển ATBM TT của Việt Nam :
• ATTTs là một trụ cột để phát triển CNTT, CPĐT… lOMoAR cPSD| 58412604
• ATTTs là một bộ phận của QPANQG
• ATTTs là một ngành kinh tế công nghiệp, dịch vụ công nghệcao
• ATTTs là một lĩnh vực đăc thù ưu tiên sản phẩm, tổ chức ̣ nội địa
• ATTTs là một lĩnh vực nóng trong đối ngoại
• ATTTs là sự nghiệp của toàn xã hội
CHƯƠNG 2: QUY TRÌNH ĐẢM BẢO AN TOÀN BẢO MẬT THÔNG TIN 2.1 Quy trình chung
- xác định, nhận dạng: Câu hỏi: Cần bảo vệ : cái gì, khỏi ai, bằng cách nào - Phân tích, đánh
giá: chỉ ra nguyên nhân dẫn đến rủi ro đánh giá mức độ thiệt hại chi phí khắc phục lỗ hổng
xác định thiệt hại do tấn công gây ra - lựa chọn giải pháp:
lựa chọn giải pháp khắc phục đánh giá tìm ra giải pháp phù hợp, giảm
thiểu những thiệt hại cho hệ thống
- giám sát: các hoạt động trên có đúng kế hoạch, có mang lại hiệu quả không
Quy trình đảm bảo an toàn và bảo mật thông tin
2.2 Nhận dạng các nguy cơ
2.2.1. Khái niệm và tầm quan trọng
- Xác định các nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là quá trình xác định
một cách liên tục và có hệ thống các nguy cơ, các mối đe dọa có thể xảy ra gây mất an toàn
và bảo mật thông tin trong các hoạt động liên quan đến thông tin bao gồm thu thập, xử lý, sử
dụng, lưu trữ và truyền phát thông tin
- Mục đích của xác định các nguy cơ
(1) Các nguy cơ có thể xuất hiện; (2) Các mối hiểm họa;
(3) Thời điểm nguy cơ có thể xuất hiện
- Nhận dạng nguy cơ giúp nhà quản trị:
• Có thể chủ động trong việc ứng phó với các rủi ro, hiểm họa,
• Làm cơ sở để đảm bảo hiệu quả của hoạt động đảm bảo an toàn và bảo mật thông tin
• Hoạt động đảm bảo ATBM TT sẽ không thể được thực hiện hiệu quả nếu việc nhận dạng
nguy cơ chưa được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa học 2.2.2. Phân loại nguy cơ
Có́ thể phân chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 2 loại là:
- Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn,...
- Các nguy cơ có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng; Các nguy cơ từ phần
mềm và các nguy cơ từ con người (bao gồm cả người ở trong và ở ngoài tổ chức, doanh nghiệp). lOMoAR cPSD| 58412604
Theo điều tra của Viện an toàn máy tính (Computer Security Institute - CSI) và Hiệp hội tội
phạm máy tính và điều tra an ninh (Computer Crime and Security Survey - CCSS) năm 2011,
có thể chia các nguy cơ gây mất an toàn và bảo mật thông tin thành 14 nhóm
(1) Sự thỏa hiệp để sở hữu trí tuệ : vi phạm bản quyền, sao chép bản quyền trái phép
(2) Các cuộc tấn công vào phần mềm : sử dụng vi rút, sâu máy tính, tấn công từ chối dịch vụ
(3) Sự sai khác trong chất lượng dịch vụ được cung cấp bởi các nhà cung cấp dịch vụ :
quyền lực của các hệ thống WAN, các vấn đề gặp phải trong các dịch vụ từ các
nhà cung cấp dịch vụ mạng
(4) Gián điệp hoăc x ̣ âm nhập trái phép : truy cập trái phép, thu thập dữ liệu không được
sự đồng ý của người dùng, dịch vụ trái phép không được sự đồng ý của người dùng
(5) Các nguy cơ từ thiên nhiên như hỏa hoạn, lũ lụt, động đất, sét, sóng thần :
(6) Lỗi do con người gây ra : Các lỗi trong quá trình sử dụng máy tính, các vấn đề xảy ra khi
nhân viên thực hiện tác nghiệp, sự thiếu hiểu biết của người sử dụng, hacker
(7) Tống tiền bằng thông tin : Các thư đen, đe dọa công bố thông tin trái phép, khủng bố người dùng thông tin
(8) Thông tin bị thiếu, không đầy đủ : Quá trình truy cập bị ngắt giữa chừng, lỗi mất mát
thông tin trong ong quá trình lưu trữ hay mất quyền truy cập vào hệ thống thông tin do
hỏng hóc từ ổ đĩa mà không được sao lưu phù hợp, kế hoạch phục hồi không hiệu quả
(9) Hệ thống điều khiển bị thiếu, không đầy đủ hoăc kḥ ông đúng đắn : lỗ hổng từ mạng máy
tính, làm cho hệ thống ngăn chặn bị vô hiệu hoá
(10) Bị phá hoại : cố ý phá hoại làm hỏng hóc hệ thống thông tin, làm cho hệ thống ngừng hoạt động
(11) Trộm cắp : trộm cắp các thiết bị vật lý hoặc các thông tin trong hệ thống
(12) Hỏng hóc hoăc ḷ ỗi của thiết bị phần cứng
(13) Hỏng hóc các phần mềm như các lỗi, vấn đề mã chương trình, các lỗ hổng,...
(14) Các thiết bị công nghệ lỗi thời, không được cập nhật kịp thời cũng làm cho các hệ thống
thông tin không được an toàn khi vận hành
2.2.3. Phương pháp xác định nguy cơ
1. lập kế hoạch và tổ chức thực hiện: xác định nhiệm vụ, tổ chức phân công thực hiện
Lập kế hoạch, thời gian biểu
2. phân loại các thành phần trong HTTT: con người, thủ tục, dữ liệu, phần mềm, phần cứng
3. kiểm kê và phân loại các tài nguyên: tất cả các tài nguyên liên quan đến cái 2
4. xác định độ ưu tiên của các tài nguyên:
đánh giá thông tin xác định độ ưu tiên xác
định mối đe doạ dựa trên các nhóm xác định
lỗ hổng xác định tài liệu đánh giá 5. nhận
dạng các mối đe doạ dựa vào phân loại để xem nó nằm ở nhóm nào lOMoAR cPSD| 58412604
6. đặc tả các lỗ hổng của các tài nguyên: điểm yếu của các ứng dụng, lỗi trong an ninh và thiết kế
2.3. Phân tích, đánh giá các nguy cơ
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn va bảo mật thông tin cũng như
xác định những nguyên nhân, nguồn gốc của các nguy cơ, hiểm họa và phân tích, đo lường
những tổn thất mà các nguy cơ, hiểm họa gây ra
2.3.2 Nội dung phân tích, đánh giá
- Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết,
- Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác định
- Xác định những hậu quả có thể xảy ra,
- Xây dựng các biện pháp có thê sử dụng đề phòng ngừa và giảm nhẹ ảnh hưởng của các nguy cơ, các mối đe dọa,
- Tạo báo cáo phân tích, đánh giá
- Cơ bản để đánh giá một rủi ro trong hệ thống thông tin thường sử dụng công thức sau đây:
Rủi ro = Xác suất/Khả năng xảy ra của (Mối đe dọa và Khai thác lỗ hổng) x Chi phí cho
thiệt hại của tài sản. (Risk =Probability (Threat + Exploit of Vulnerability) x Cost of Asset Damage 2.4 KIỂM SOÁT ATBM TT
Quy trình kiểm soát rủi ro CÁC BƯỚC KIỂM SOÁT:
Bước 1: lên kế hoạch và phát triển chiến lược kiểm soát Bước 2:
Bước 3: lập kế hoạch duy trì và tiếp tục đánh giá các rủi ro dựa trên các loại tài sản thông tin của tổ chức
CHƯƠNG 3: CÁC KIỂU TẤN CÔNG VÀ CÁC MỐI ĐE DOẠ ĐỐI VỚI ATBM TT
3.1.1. Mối đe dọa từ các thiết bị phần cứng
Mối đe dọa từ các thiết bị phần cứng bao gồm: 5 - Các máy tính
- Các thiết bị truyền thông : bộ chuyển mạch, routo, switch
- Các thiết bị lưu trữ : bộ nhớ trong ngoài, dự phòng, các loại đĩa
- Các thiết bị nội thất, các hệ thống đánh giá
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên giấy, điện thoại cá nhân
3.1.2. Mối đe dọa từ các phần mềm
Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức, doanh nghiệp
chính là lỗ hổng bảo mât c ̣
ủa các phần mềm được sử dụng trong hệ thống thông tin lOMoAR cPSD| 58412604
Các phần mềm độc hại hiện nay: ( 5 )
- Virus lây nhiễm : Là các chương trình lây nhiễm các chương trình khác bằng cách thêm vào
đó một mã chương trình để có được quyền truy cập vào một tập tin nhằm gây hại hay làm chúng bị nhiễm
- Virus thư điện tử : nhấp vào các tệp đính kèm trong thư điện tử,kích hoạt mã độc, tự động
gửi cho người dùng khác từ máy tính virus tài liệu, chạy tự động , có sẵn trong word, excel,
- Virus macro : tự sao chép từ tệp này sang tệp khác từ máy tính bị nhiễm
- Virus boot-sector : được coi là virus lây lan qua các thiết bị lưu trữ ( vd: ổ cứng, ổ di
động,..). Hoạt động khi máy tính vừa khởi động, thay đổi nội dung tập tin của máy tính
- Sâu máy tính (Worm) : loại mã độc hại. Chiếm dụng tài nguyên và phát tán trên mạng. lây
lan sang các máy tính khác
Các mối đe dọa đối với thiết bị di động ( 3 )
- Bluejacking : ( danh sách liên lạc, danh bạ hình ảnh ) gửi các tin nhắn không mong muốn,
không được yêu cầu cho người lạ thông qua Bluetooth, trộm cắp dữ liệu thực tế từ các thiết bị hỗ trợ
- Virus di động thông qua mạng di động, trình duyệt web
- Cookie là tệp văn bản nhỏ được lưu trên máy tính, giúp người dùng không cần nhớ mật
khẩu( cái mà mình đã truy cập trước đó) sử dụng làm phương tiện để quản lý các phiên trên
trang web đến cá nhân hoá
3.1.2. Mối đe dọa từ con người ( 3 )
- Các mối đe dọa ngẫu nhiên do con người gây ra:
• Đánh mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), • Tiết lộ thông tin,
• Làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng, v.v…
- Các mối đe dọa có chủ ý do con người gây ra: ( 3 )
• Cố ý gian lân và đ ̣
ánh cắp thông tin (Fraud and Theft),
• Cố ý lây lan mã độc và các chương trình độc hại, gây ra các cuộc tấn công như tấn công từ
chối dịch vụ (Denial-of-Service Attacks)
• Cố ý sử dụng các kỹ thuât xã ḥ ội khác (Social Engineering) để tấn công
3.2. Các kiểu tấn công gây mất ATBM TT ( 5 kiểu )
Kịch bản của một cuộc tấn công Tấn công thụ động Tấn công chủ động
Tấn công từ chối dịch vụ
Một số kiểu tấn công khác
3.2.1. Kịch bản của một cuộc tấn công : thăm dò, rà quét, thực hiện tấn công, duy trì truy cập, xoá dấu vết lOMoAR cPSD| 58412604
Kịch bản của một cuộc tấn công thường được thực hiện thành các bước như sau:
- Bước 1: Chuẩn bị tấn công sẽ thực hiện các thao tác thăm dò và đánh giá mục tiêu sẽ tấn
công trong hệ thống thông tin hoăc mạng c ̣
ủa tổ chức xác định được điểm yếu, tấn công
vào chỗ nào và bằng cách nào
- Bước 2: Thực hiện quét, rà soát mục tiêu của hệ thống có được cái nhìn chi tiết và sâu hơn.
Dùng các công cụ kết nối và quét: UDP, TCP, scanding
- Bước 3: Thực thi tấn công, kẻ tấn công thực hiện việc giành quyền truy câp để tḥ ực
hiện các mục đích tấn công như tấn công vào dữ liệu, gây ảnh hưởng đến hệ thống hoăc gị ành quyền truy câp c ̣
ác tài nguyền khác trong mạng Quá trình thâm nhập mục tiêu
đến tân công vào hệ thống thành công, đánh cắp, phá huỷ dữ liệu ( tuỳ mục đích )
- Bước 4: Duy trì truy câp đã tấn công thành công, tiến hành thay đổi, can thiệp đến cào phần ̣
mềm gián điệp để truy cập cho đến khi không muốn khai thác nữa
- Bước 5: Xóa dấu vết cố gắng xoá bằng chứng, sự hiện diện , phá huỷ thông tin, manh mối ( xoá tập tin )
3.2.2. Tấn công thụ động
Khái niệm: Tấn công thụ động (Passive Attack) là kiểu tấn công mà đối tượng bị tấn công
không biết mình đang bị tấn công. - Đăc điểm ̣ + Tin tăc kḥ
ông tác động trực tiếp đến hệ thống thông tin hay mục tiêu tấn công mà chỉ
nghe, xem, đọc nội dung mà không làm thay đổi nội dung thông điệp.
+ Các kẻ tấn công sẽ kiểm soát các luồng thông tin không được mã hóa và tìm kiếm mât kḥ
ẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thể được sử dụng
trong các kiểu tấn công khác.
- Các cuộc tấn công bị động bao gồm: ( 3 ) + Phân tích traffic
+ Giám sát các cuộc giao tiếp không được bảo vệ
+ Giải mã các traffic mã hóa yếu và thu thâp c ̣ ác thông tin xác thực như mât kḥẩu.
3.2.3. Tấn công chủ động
- Khái niệm: Tấn công chủ động là loại hình tấn công có chủ ý, có sự tác động trực tiếp lên
nội dung của thông điệp bao gồm cả việc sửa đổi dữ liệu trong khi truyền từ người nhân đến ̣ người gửi - Đăc điểm: ̣
+ Kẻ tấn công bằng một cách nào đó có thể chăn đự
ợc gói tin trên đường truyền, thay
đổi một hoăc ṃ ột số thông tin của thông điệp rồi mới gửi lại cho người nhân. ̣
+ Cách tấn công này có thể gây ra những hâu qụ ả đăc bị ệt nghiêm trọng nhưng lại dễ phát
hiện hơn so với tấn công thụ động - Phân loại: 4 loại
+ Giả mạo người gửi tin chỉ áp dụng với mạng có độ bảo mật kém
+ Giả mạo địa chỉ người bên ngoài giả mạo mình là người bên trong địa chỉ IP . Có thể làm
như: lấy cắp, tấn công, phá huỷ thông tin lOMoAR cPSD| 58412604
+ Thay đổi thông điệp: không thể giả mạo hoàn toàn thông tin, chặn và sửa đổi thông tin => gửi cho người nhận
+ Tấn công làm trễ hay tấn công lăp lại ( không duingf 3 loại trên, dùng cái cuối ) cần lưu lại ̣
thông tin đã bắt được trước đó , chờ thời gian thích hợp để gửi lại cho bên nhận.
3.2.4. Tấn công từ chối dịch vụ
- Khái niệm: Tấn công từ chối dịch vụ (Denial of Service - DoS) là tên gọi chung của kiểu tấn
công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoăc pḥ
ải ngưng hoạt động. Đối với các hệ thống được bảo mât tốt, kḥ ó thâm nhâp, tấn c ̣
ông từ chối dịch vụ được kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ
thống đó. lợi dụng giao thức TCP. Khó phòng chống, bất ngờ, thường ở trong thế bị động .
Giải pháp: cập nhật các chương trình chống virus, thường xuyên vá, sửa lỗi phần mềm
- Một số kiểu tấn công từ chối dịch vụ:
+ SYN Attack : kinh điển nhất, Lợi dụng sơ hở của giao thức TCP trong "bắt tay ba
bước" (mỗi khi client kết nối với server được thực hiện việc bắt tay ba bước thông qua các gói tin)
+ Flood attack : hay được sử dụng vì đơn giản và có nhiều công cụ sẵn có
+ Smurf attack gây ra nhiều giao tiếp ICMP tới địa chỉ cross pass và địa chỉ nguồn tấn công
+ Tấn công từ chối dịch vụ phân tán (DDoS) tìm cách chiếm dụng, điều khiển máy tính trung
gian ở nhiều nơi để gửi đồng loạt gói tin với số lượng lớn
+ Tấn công từ chối dịch vụ phản xạ (DRDoS) nguy hiểm nhất , mới xuất hiện nhưng khó thực
hiện, bị tất công là sập
3.2.5. Một số kiểu tấn công khác
- Tấn công làm tràn bộ nhớ đệm : lập trình có 1 vài lỗi làm người dùng có thể truy cập phần
mềm hệ thống mà không cần sự cho phép của hệ điều hành
=> làm cho các kết quả sai lệch, dữ liệu bị tràn sang phần khác, tràn mã độc dẫn đến phát tán virus, ăn cắp thông tin
- Tấn công liên kết chéo (XSS cross - site scripting) lỗ hổng phổ biến, dễ khai thác nhất ( bộ
nhớ đệm ) được khai thác nhiều nhất trong thời gian gần đây. lợi dụng 1 lỗi của trình duyệt
Web chèn mã vào link của đường dẫn dẫn đến mất mật khẩu, lây nhiễm virus
GP: kiểm tra và thay thế dữ liệu trước khi bấm vào link
- Tấn công nhử mồi (Phishing) : đánh cắp thông tin nhạy cảm: mật khẩu tài khoản
Phương thức: thư điện tử
Click chuột vào đường link nguy hiểm
- Tấn công Pharming từ dạng .com sang dạng độc hại do kẻ tấn công điều khiển
- Tấn công SQL injection sử dụng lỗ hổng trong kênh đầu vào của website để nhắm mục tiêu
kênh đầu vào của CSDL dẫn đến lấy cắp thông tin - Gian lân nhấp chụ
ột ( click frau ) phần mềm để tấn công vào địa chỉ web, click liên tục
vào baner quảng cáo để tạo ra sự thành công giả tạo cho 1 chiến dịch quảng cáo
3.3 Những xu hướng tấn công mới vào HTTT lOMoAR cPSD| 58412604
3.3.1 Thay đổi xu hướng tấn công mạng ( 2 )
- Tấn công thăm dò (Reconnaissance attack)
- Tấn công truy câp (Access attack) ̣
Tấn công thăm dò (Reconnaissance attack)
Là hình thức tấn công nhằm thu thâp c ̣ ác thông tin về hệ thống mục tiêu, từ đó phát hiện ra
các điểm yếu, tấn công do thám thường dùng để làm bàn đạp cho cuộc tấn công truy câp hoặ
c ̣ tấn công từ chối dịch vụ về sau
Để tấn công thăm dò, kẻ tấn công thường dùng các công cụ:
Tìm hiểu thông tin từ Internet website có tên miền, truy vấn những công ty có tên miền đó
Ping sweep và Port scan để phát hiện những lỗ hổng trên thiết bị và hệ thống
Tấn công truy câp (Access attack) ̣
Tấn công truy câp hay tấn c ̣
ông xâm nhâp thường khai tḥ ác các lỗ hổng của hệ thống
thông tin của nạn nhân. Các lỗ hổng này thường là: lỗ hổng trong các dịch vụ xác thực, dịch
vụ FTP ( dịch vụ truyền file ) , dịch vụ web
3.3.2 Tấn công phá mã mật khẩu
Tấn công phá mã mât kḥ
ẩu (Hack Password) là một hình thức tấn công không mới,
tuy nhiên nó vẫn gây không ít phiền toái cho cả người dùng cá nhân và tổ chức, doanh nghiệp.
Trong một số trường hợp, nó có thể gây thiệt hại lớn cho một tổ chức, doanh nghiệp nếu nó
nằm trong một cuộc tấn công APT quy mô lớn
Có 3 dạng tấn công phá mã mât kḥ ẩu phổ biến:
- Tấn công dò mât kḥ ẩu (Brute Force Attack) sử dụng công cụ mạnh để dò mật khẩu từ dễ đến khó
- Tấn công từ điển (Dictionary Attack) dò tất cả mật khẩu có ý nghĩa
- Key Logger Attack (tấn công Key Logger) lưu lại những phím đã gõ bao gồm cả mật khẩu,
IP và pass word sử dụng 1 phần mềm độc hại đính kèm vào máy tính nạn nhân
3.3.3 Tấn công Social Engineering
- Social Engineering (Kỹ nghệ xã hội) là một kiểu tấn công dựa vào sự tương tác của con
người và thường liên quan đến việc thao túng mọi việc bằng cách phá vỡ các quy trình bảo
mât tḥ ông thường, truy câp ṿ ào hệ thống thông tin, hệ thống mạng để đạt được lợi ích tài chính
- Kẻ tấn công sử dụng các kỹ thuât Social engineering để che giấu danh ṭ ính và động cơ thực
sự của chúng bằng vẻ ngoài của một nguồn thông tin hoăc c ̣ á nhân đáng tin cây.̣
- Mục tiêu là ảnh hưởng, thao túng hoăc lừa người ḍ
ùng từ bỏ thông tin đăc quyền hoặ
c quyềṇ truy câp trong ṃ ột tổ chức.
Các loại tấn công Social Engineering phổ biến bao gồm:
- Baiting : Để lại 1 thiết bị vật lý bị nhiễm độc hại, vô tình làm cho máy tính bị nhiễm
- Phishing gửi email lừa đảo được cải trang bằng email hợp pháp
- Spear Phishing được thiết kế riêng cho 1 cá nhân, tổ chức cụ thể lOMoAR cPSD| 58412604
- Vishing lừa đảo bằng giọng nói, gọi điện
- Pretexting kẻ tấn công muốn truy cập vào dữ liệu đặc quyền
- Scareware lừa cho nạn nhân nghĩ máy nhiễm phần mềm độc hại
- Water-holing cố gắng thỏa hiệp với 1 nhóm người, lừa…
- Diversion theft lừa công ty giao hàng nhận hoặc giao sai vị trí, ngăn chặn các giao dịch đượcthực hiện
- Quid pro quo giả vờ cung cấp sự hỗ trợ để lấy thông tin - Honey trap
- Tailgating xâm nhập vào hệ thống bằng cách theo dõi người đã từng truy cập hệ thống
- Rogue lừa các mục tiêu thông tin để loại bỏ những độc hại giả mạo
CHƯƠNG 4: MÃ HOÁ THÔNG TIN
hệ mã hoá đối xứng: công khai - 1 khoá hệ
mã hóa không đối xứng: bí mật - 2 khoá
4.1.1. Khái niệm hệ mã hóa -
Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường (văn bản, hình
ảnh, âm thanh, biểu tượng,...) thành một định dạng khác không giống như ban đầu nhưng có
thể khôi phục lại được, (việc khôi phục này gọi là giải mã) -
Mục đích chính của mã hóa là để đảm bảo tính bí mật của thông tin khi chúng được
truyền trong những môi trường không đảm bảo an toàn.
Có thể chia quá trình mã hóa thông tin thành hai phần: -
Mã hóa: là giai đoạn chuyển đổi thông tin nguyên gốc ban đầu thành các định dạng
thông tin được mã hóa (gọi là bản mã). -
Giải mã: từ bản mã thông tin nhận được, tiến hành biến đổi để thu lại được thông tin
nguyên gốc như trước khi mã hóa.
4.1.2. Vài nét về lịch sử mã hóa
• Plaintext: Bản rõ, bản gốc, nội dung thông điệp gốc
• Cipher text: Bản mã, bản mật, bản kết quả sau khi mã hóa
• Encryption: Mật mã hóa, mã hóa, quá trình chuyển bản rõ thành bản mã
• Decryption: Giải mã, quá trình biến đổi bản mã thành bản rõ
• Cryptosystem: Hệ mã, hệ mã hóa
• Cryptanalysis: Phá mã, quá trình cố gắng chuyển đổi bản mật thành bản rõ mà không có khóa
• Key space : Không gian khóa là tổng số khóa có thể có của một hệ mã hóa • Hash function: Hàm băm
4.1.3. Vai trò của mã hóa và quy trình mã hóa lOMoAR cPSD| 58412604 -
Hệ mật mã phải che dấu được nội dung của văn bản rõ (PlainText) để đảm bảo sao
cho chỉ người chủ hợp pháp của thông tin mới có quyền truy cập thông tin (Secrety), hay nói
cách khác là chống truy nhập không đúng quyền hạn. -
Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành trong hệ thống đến
người nhận hợp pháp là xác thực (Authentication). -
Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng giả mạo, mạo danh
để gửi thông tin trên mạng.
4.1.4. Các yêu cầu của hệ mã hóa
Yêu cầu với hệ mã hóa –
(1) Tính hỗn loạn(Confusion) làm cho sự phụ thuộc của bản gốc ban đầu so với bản
mã thực sự rối loạn , gây ra sự phức tạp cho kẻ phá mã –
(2) Tính khuếch tán(Diffusion) làm cân bằng tỉ lệ xuất hiện các ký tự trong bản mã
hoá ( để có thể thêm 1 đoạn văn bản thừa vào văn bản mã hoá ) –
Nguyên lý Kerckhoff: “Tính an toàn của một hệ mã hoá không nên phụ thuộc vào
việc giữ bí mật giải thuật mã hoá, mã chỉ nên phục thuộc vào việc giữ bí mật khoá mã”.
Độ an toàn của hệ mã hóa
- An toàn vô điều kiện trong moin điều kiện phải thực sự an toàn, không thể giải mã dù tốc độ
nguồn lực máy tính lớn như thế nào / bản mã - không chứa đủ thông tin - An toàn tính toán
thoả mãn 1 trong 2 điều kiện :
chi phí vượt qua điều kiện thông tin mang lại
thời gian phá mã vượt quá tuổi thọ thông tin
- Thực tế thỏa mãn hai điều kiện + Không có nhược điểm
+ Khóa có quá nhiều giá trị không thể thử hết được
4.1.5. Các kỹ thuật phá mã phổ biến
Phá mã là nỗ lực giải mã một văn bản đã được mã hóa trong trường hợp không biết trước
khóa của hệ mã hóa, phá mã dựa trên giả thiết là người giải mã nhận biết được nguyên bản
cần tìm, phá mã còn được gọi là hack bản mã
Các biện pháp phá mã phổ biến phá mã có độ dài 168 pit là an toàn
• Vét cạn: Thử tất cả các khả năng có thể có của khóa
• Thám mã: Dựa trên các lỗ hổng và điểm yếu của giải thuật mã hóa
4.2 Hệ mã hoá đối xứng
Hệ mã hóa đối xứng cổ điển
Hệ mã hóa đối xứng hiện đại
4.2.1. Khái niệm về hệ mã hóa đối xứng
Mã hóa khóa đối xứng (hay còn gọi là mã hóa khóa đồng bộ, mã hóa một khóa) là một hệ mã
hóa mà trong đó cả hai quá trình mã hóa và giải mã đều dùng chung một khóa mã.
có 2 kênh để truyền thông tin lOMoAR cPSD| 58412604
người gửi và người nhận tự trao đổi khoá với nhau và gửi qua kênh thường B1: thông tin
B2: thông tin gửi từ A-B qua môi trường truyền thông B3:
Mô hình hệ mã hoá đối xứng
Một hệ thống mã hóa đối xứng gồm có 5 thành phần cơ bản gồm:
(1) Nguyên bản bản thông điệp trước khi được mã hoá
(2) Giải thuật mã hóa thuật toán dùng để mã hoá nguyên bản ( nguyên bản sang bản mã )
(3) Khóa bí mật ( khoá mã ) dùng trong quá trình mã hoá và giải mã
(4) Bản mã thông điệp sau khi đã được mã hoá
(5) Giải thuật giải mã thuật toán dùng để giải mã ( chuyển bản mã sang nguyên bản )
4.2.2. Ưu và nhược điểm của hệ mã hóa đối xứng Ưu điểm
• Mô hình khá đơn giản.
• Dễ dàng tạo ra được một thuật toán mã hóa đối xứng.
• Đơn giản và rõ ràng, dễ cài đặt và hoạt động hiệu quả. Nhược điểm
• Dùng chung khóa ( dễ bị đánh cắp thông tin/ bất tiện, mất thời gian )
• Việc bảo mật và phân phối khóa là công việc khó khăn, phức tạp • Dễ bị bẻ khóa
4.2.3. Hệ mã hóa đối xứng cổ điển ( 7 )
- Hê ṃ ã hóa thay thếMonophabetic Cipher hoán vị trong 1 bản chữ cái nào đó
- Hê ṃ ã hóa hàng hoán vị đơn vị bản với 1 khoá cho trước / là 1 số tự nhiên K hoặc 1 đoạn văn bản
- Hê ṃ ã hóa hàng rào hoán vị các dãy số cho nhau
- Hệ mã hóa Ceasar (Mã hóa cộng tính đơn bảng) dịch chuyển các chuỗi kí tự nguyên bản
trong giá trị cố định nào đó theo trình tự của bảng chữ cái
- Hê ṃ ã hoá nhân tính số lượng khoá của đơn bảng quá bé
- Hệ mã hoá Vigenere (Mã hóa cộng tính đa bảng) thay vì có 1 bảng chữ cái, sẽ có đa bảng
- Hệ mã hoá khóa tự động (Mã hóa cộng tính đa bảng cải tiến) lấy đoạn nguyên bản đầu tiên
gắn vào khoá để làm khoá tự động
4.2.4. Hệ mã hóa đối xứng hiện đại Chia thành 2 nhóm
• Mã hóa luồng (stream ciphers): Tiny RC4, RC4, ... lOMoAR cPSD| 58412604
• Mã hóa khối (block ciphers): DES, AES, Triple DES
4.3 Hệ mã hoá không đối xứng
4.3.1. Khái niệm về hệ mã hóa không đối xứng
Mã hóa không đối xứng là một dạng mã hóa cho phép người sử dụng trao đổi các thông tin
mật mà không cần phải trao đổi các khóa bí mật trước đó, điều này được thực hiện bằng cách
sử dụng một cặp khóa có quan hệ toán học với nhau là khóa công khai (Public key) và khóa
riêng (Private key) hay khóa bí mật (Secret key).
Trong quá trình truyền thông tin, người nhận tạo ra khoá CK và BM, người nhận đưa khoá
CK cho người gửi. Hacker làm giả khoá CK và BM , đưa khoá CK cho người gửi và sau
đó lấy cắp thông tin sử dụng phép nhân
Sơ đồ truyền tin bằng mã hoá khoá công khai
4.3.2. Ưu và nhược điểm của hệ mã hóa không đối xứng Ưu điểm
của hệ thống mã hóa khóa công khai:
(1) Đơn giản trong việc lưu chuyển khóa vì chỉ cần đăng ký một khóa công khai và những
người muốn trao đổi sẽ lấy khóa này về để mã hóa thông tin truyền đi, không cần phải có
một kênh bí mật để truyền khóa mã,
(2) Mỗi người chỉ cần một cặp khóa công khai - khóa bí mật là có thể trao đổi thông tin với
tất cả mọi người trong kênh truyền,
(3) Là tiền đề cho sự ra đời của chữ ký số và các phương pháp chứng thực số sau này
Hạn chế của hệ mã hóa khóa công khai
• Tốc độ xử lý tốn nhiều thời gian
• Cơ chế xác thực cần nhiều không gian trống.
4.3.3. Hệ mã hóa RSA (3 BƯỚC )
Hệ mã hóa này được Rivest, Shamir và Adleman mô tả lần đầu tiên năm 1977 tại trường Đại
học MIT, hệ mã hóa RSA là hệ mã hóa khóa công khai phổ dụng nhất hiện nay và được áp
dụng vào hầu hết các ứng dụng thực tế.
Hệ mã hóa RSA có ba bước để thực hiện:
Bước 1: Xây dựng cặp khóa (Kc, Kr)
Bước 2: Mã hóa thông điệp bằng (Kc)
Bước 3: Giải mã thông điệp bằng (Kr)
4.3.4. Một số hệ mã hóa khóa công khai khác
Hệ mật mã ElGamal là một thuật toán được xây dựng trên bài toán logarit rời rạc
Mật mã xếp ba lô Merkle-Hellman do Ralph Merkle và Martin Hellman phát minh vào năm 1978 khá giống RSA
CHƯƠNG 5: SAO LƯU VÀ PHỤC HỒI THÔNG TIN
5.1.1 Xác định và tổ chức dữ liệu của tổ chức Trả lời các câu hỏi: lOMoAR cPSD| 58412604
• Những thông tin hay dữ liệu nào cần sao lưu?
• Cần sao lưu vào đâu?
• Các biện pháp sao lưu nào cần thực hiện?
• Sao lưu bao nhiêu lần trong một ngày thì phù hợp? Một tuần? Một tháng? Một quý? Một năm?
5.1.2. Xác định các thiết bị lưu trữ
Các thiết bị lưu trữ thông tin trong tổ chức:
- Đĩa quang (CD) thường bị hỏng sau 1 thời gian ( 5-10 năm ) 700mb , sao lưu cần có đĩa
trắng , tạo bản sao lưu vào đĩa trắng ( không có dữ liệu )
- Đĩa DVD dung lượng lớn hơn 4,7GB , yêu cầu các thiết bị cao cấp hơn khi sao lưu cần có ổ
tương ứng ( hỏng 5-10 năm )
- Thẻ nhớ USB ( 10 năm ) dữ liệu có thể xóa đi và sao lưu dữ liệu khác
- Đĩa cứng tuổi thọ cao hơn 3 cái trên
- Lưu trên máy chủ tại tổ chức ưu điểm: tốc độ cao, ổn định hơn so với máy chủ từ xa nhược
điểm: không thuận tiện, khó sao lưu, vi phạm nguyên tắc 1 địa điểm khác khi sao lưu
- Lưu trữ trên các máy chủ từ xa ( vô hạn ) tiện lợi, lưu trữ lớn. Nhược: phụ thuộc vào internet
- Sao lưu trên các máy chủ dịch vụ lưu trữ phải trả phí để sao lưu kho thông tin lớn
5.2 Sao lưu dự phòng dữ liệu
Sao lưu là một quá trình tạo và lưu trữ các bản sao của thông tin để tránh sự mất mát, hỏng hóc hoăc tṛ
ánh bị thay đổi, xóa bỏ thông tin.
Vì sao cần sao lưu dự phòng? •
Sao lưu dữ liệu (Data backup) là việc tạo ra các bản sao của dữ liệu gốc, cất giữ ở
một nơi an toàn để có thể lấy ra sử dụng (restore) khi hệ thống găp sự cố. ̣ •
Sao lưu (backup) dữ liệu là cách tốt nhất hiện nay để bảo vệ dữ liệu của hệ thống
tránh các sự cố hoăc tṛ ánh việc hỏng hóc khi bị tấn công.
Nguyên tắc lưu trữ bản sao của thông tin: ( 3 )
- Thứ nhất cần lưu trữ bản sao trên một thiết bị riêng biệt
- Thứ hai cần lưu trữ bản sao của dữ liệu tại một ví trí khác hoăc c ̣ ách xa nơi lưu trữ bản
chính của dữ liệu: ở vị trí khác đảm bảo tính n toàn và tính sẵn sàng khi dữ kiệu bị hỏng học, tấn công
- Thứ ba thường xuyên câp nhậ t đ ̣
ịnh kỳ và đồng bộ tất cả các bản sao lưu dữ liệu:
không xác định được khi nào dữ liệu bị tấn công, bị mất
5.2.2. Các cơ chế sao lưu và cách phân loại
- Sao lưu thông tin trực tuyến
- Sao lưu thông tin tại chỗ
Sao lưu thông tin trực tuyến: là cách sao lưu các thông tin được đọc hoăc pḥ át thông qua
mạng Internet từ máy chủ hoăc tḥ
ông qua máy chủ dự phòng đến một phương tiện thứ lOMoAR cPSD| 58412604
cấp hoăc hệ thống lưu trữ ṇ
ào đó. Máy chủ sao lưu chịu trách nhiệm nhân tḥ ông tin và
thực hiện các hoạt động bổ sung để tối ưu hóa thông tin trước khi ghi lưu thông tin vào thiết bị thứ cấp. Ưu điểm:
- Có thể hợp nhất và quản lý sao lưu từ nhiều hệ thống thông tin.
- Độ an toàn cao nếu thông tin được nén hoăc ṃ ã hóa thông tin.
- Có thể tìm được thời gian để phục hồi thông tin.
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin. Nhược điểm:
- Đòi hỏi đường truyền Internet phải ổn định.
- Tốn kém chi phí, đăc biệt ṇ
ếu hệ thống thông tin mở rộng và cần phát triển, nâng cấp.
Sao lưu thông tin tại chỗ: là việc sao lưu thông tin được chuyển vào thiết bị lưu trữ thứ cấp
của thiết bị sao lưu ngay tại văn phòng nơi làm việc hoăc ṿ
ào các thiết bị lưu trữ đang
hoạt động. Các thiết bị lưu trữ thứ cấp thường là ổ đĩa cứng, đĩa CD, thẻ nhớ,... Thông thường
sử dụng các thiết bị thứ cấp như ổ đĩa di động, ổ cứng, các thiết bị khác để sử dụng làm thiết
bị chứa dữ liệu sao lưu. Ưu điểm: - Chi phí không quá cao
- Độ an toàn cao nếu thiết bị sao lưu được lưu trữ cách xa vị trí hiện tại
- Có thể giúp phục hồi hệ thống thông tin tại nhiều địa điểm khác nhau
- Có thể tích hợp trong các hệ thống thông tin để phục hồi thông tin
- Có tính mềm dẻo và linh hoạt cho mọi hệ thống lưu trữ. Nhược điểm:
- Đòi hỏi phải xem xét đến số lượng thiết bị, dung lượng của mỗi thiết bị, độ an toàn và thời
gian lưu trữ trên mỗi thiết bị
- Cần có nhiều vị trí để lưu trữ và bảo quản thiết bị sao lưu.
5.2.3. Một số công cụ sao lưu dự phòng của Windows
Hệ điều hành Windows hiện nay là một trong các hệ điều hành có thị phần lớn nhất trên thế giới, vì vây, trong pḥ
ần này, giáo trình giới thiệu một số cách thức sao lưu dự phòng trên
hệ điều hành Windows có sẵn cho người dùng
- Tâp tin History tính năng sao lưu hữu ích được tích hợp trên win 8,10̣ hữu ích cho việc sao
lưu, tiến bộ hơn 7 chỉ sao lưu thông tin của người dùng trên lap chứ không sao lưu trên hệ điều hành
- Backup and Restore window 7,8,11 tiến bộ hơn History, tạo ra sao lưu mọi thứ trên ổ cứng -
OneDrive lưu trữ đám mây, lưu trữ trên tài khoản người dùng ở bất cứ đâu và bất cứ khi
nào, chỉ cần đăng nhập vào tài khoản microsoft lOMoAR cPSD| 58412604
- Chức năng Reset This PC làm sạch hệ điều hành, đưa hệ thống về trạng thái mặc địch ban
đầu giúp người dùng không cần cài lại win từ đầu = ổ đĩa DID, USD - System Image
Backups chức năng sao lưu dữ liệu dự phòng dạng ảnh
tạo ra 1 tập tin ảnh cho toàn bộ hệ thống gồm hệ điều hành, các chương trình, tập tin người dùng
lưu ở ổ cứng rắn ngoài, DVD, ổ lưu trữ mạng
- Các tùy chọn nâng cao nhất set, restart khi chọn trên menu để khôi phục tập tin từ hình ảnh hệ thống
- Recovery Drive Creator ( người dùng tạo ra ở đĩa phục hồi ) tạo USB khôi phục cho hệ
thống, cho phép truy cập nâng cao
Win 10 không còn cung cấp phân vùng phục hồi riêng biệt => không cho phép loại bỏ các
phân vùng phục hồi từ máy tính của người dùng
5.3 Phục hồi thông tin sau sự cố
- Phục hồi dữ liệu: Là quá trình lấy lại dữ liệu từ trạng thái bị hư hỏng, bị lỗi hoăc kḥ ông
thể tiếp cân đự ợc trên các thiết bị lưu trữ thứ cấp hoăc tṛ
ên các phương tiện truyền
thông nhằm đưa về trạng thái có thể sử dụng được Cách phục hồi: ( 2 )
• Phục hồi bằng phần mềm chuyên dụng
• Sử dụng các bản sao lưu: Sử dụng từ các bản sao lưu dự phòng của dữ liệu -
Phục hồi ứng dụng: Là quá trình đưa trạng thái không hoạt động hoăc kḥ ông sử dụng
được của ứng dụng về trạng thái có thể sử dụng được hay có thể hoạt động bình thường Phục hồi bằng cách: ( 2 )
Sử dụng các công cụ để sửa lỗi, vá các lỗ hổng hoăc cậ p nhậ t c ̣ ác phiên bản mới của ứng dụng
Cài đăt ḷ ại ứng dụng -
Phục hồi hệ thống: Là quá trình đưa trạng thái không hoạt động hoăc kḥ ông sử dụng
được các ứng dụng trong hệ thống về trạng thái có thể sử dụng được hay có thể hoạt động bình thường
Phục hồi bằng cách: ( 2 )
• Sử dụng các công cụ để sửa lỗi, vá lỗi hoăc c ̣ ài đăt ḷ ại các thông số
• Cài đăt ḷ ại hệ thống
CHƯƠNG 6: AN TOÀN DỮ LIỆU TRONG TMĐT 6.1 Chữ ký số
- Khái niệm về chữ ký số bắt đầu được đưa ra vào năm 1976 bởi hai nhà khoa học Diffie và
Hellman. Theo quan điểm của hai ông thì chữ ký số căn bản phải có các thuộc tính giống như
của chữ ký tay, tuy nhiên lại mang bản chất tin học là một chuỗi các bit nhị phân có thể được
sao chép, được hiểu bởi máy tính và có thể truyền đi trên mạng Internet. lOMoAR cPSD| 58412604
Luật giao dịch điện tử (ngày 29/11/2005) “Chữ ký số được tạo lập dưới dạng từ, chữ, số, ký
hiệu, âm thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp một
cách logic với thông điệp dữ liệu, có khả năng xác nhận người ký thông điệp dữ liệu và xác
nhận sự chấp thuận của người đó đối với nội dung thông điệp dữ liệu được ký” (Điều 21, Khoản 1). • Tính chất ( 3 )
(1) Có khả năng kiểm tra được người ký và thời gian ký,
(2) Có khả năng xác thực các nội dung tại thời điểm ký
(3) Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp (nếu có). • Yêu cầu: ( 5 )
(1) Phải là một mẫu bit phụ thuộc chặt chẽ vào văn bản được ký,
(2) Việc tạo ra chữ ký phải đơn giản, thuận tiện, dễ dàng,
(3) Dễ dàng cho việc kiểm tra (người nhận/ người gửi/ người xác minh)
(4) Khó giả mạo chữ ký
(5) Phải lưu giữ được một bản sao của chữ ký số
6.1.2. Cơ chế hoạt động của chữ ký số
- Hệ thống chữ ký số hoạt động dựa trên cơ chế mã hóa của hệ mã hóa công khai
Hoạt động của hệ thống chữ ký số có thể được giải thích như sau: giả sử rằng có hai người A
và B muốn trao đổi thông tin với nhau và có sử dụng chữ ký số để xác định tính xác thực
trong quá trình trao đổi. Quá trình trao đổi thông tin được tiến hành như sau: (1)
Trước hết, A chuyển thông điệp ban đầu thành các chuỗi băm bằng cách sử dụng một
hàm băm nào đó. Các hàm băm sử dụng là các hàm một chiều (không thể lấy lại chuỗi ban
đầu từ các chuỗi kết quả) và là các hàm có tính chất song ánh (nghĩa là nếu đầu ra như nhau
thì đầu vào cũng như nhau và ngược lại). (2)
Sau khi tạo ra các chuỗi băm, A sử dụng khóa bí mật của mình tiến hành mã hóa các
chuỗi băm này để tạo thành chữ ký số của riêng mình đối với đoạn thông tin này. Chữ ký số
này sẽ được gửi sang cho B cùng với thông tin ban đầu. (3)
Khi nhận được thông tin, B sẽ tiến hành giải mã chữ ký của A bằng khóa công khai
của A để thu về các chuỗi băm ban đầu. Nếu việc giải mã thành công có nghĩa là thông điệp
này đúng là do A gửi tới. Đồng thời, B cũng sử dụng một hàm băm giống như của A để tạo ra
các chuỗi băm từ thông điệp gốc mà A gửi cho B. Sau đó B so sánh hai chuỗi băm này, nếu
chúng hoàn toàn trùng khớp thì có thể khẳng định thông tin không bị sửa đổi trong quá trình truyền
6.1.3. Phân loại chữ ký số
Chữ ký số trực tiếp hạn chế: vì người gửi gửi khoá công khai, trong quá trình gửi có thể bị đánh tráo, mất
người gửi chối bỏ việc mình gửi thông điệp
Chữ ký số của bên thứ ba - trọng tài viên