Trình bày các khái niệm về an toàn thông tin và bào mật thông tin môn Bảo mật | Trường đại học kinh doanh và công nghệ Hà Nội
An toàn thông tin được hiểu là hành động phòng ngừa, ngăn cản sựtruy cập, tiết lộ, chia sẻ, phát tán, ghi lại, sử dụng hoặc phá hủy những thông tin khi chưa được sự cho phép của chủ sở hữu. An toàn thông tin bao gồm cả việc bảo vệ tính nguyên vẹn, bảo mật và khả dụng của thông tin. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời đọc đón xem!
Môn: Bảo mật (HUBT)
Trường: Đại học Kinh Doanh và Công Nghệ Hà Nội
Thông tin:
Tác giả:
Preview text:
lOMoAR cPSD| 48641284 Bảo mật SVTH:Nguyễn Thị Thủy
BÀI TẬP MÔN BẢO MẬT 1.
Trình bày các khái niệm về an toàn thông tin và bào mật thông tin
1.1. Khái niệm về an toàn thông tin
An toàn thông tin được hiểu là hành động phòng ngừa, ngăn cản sự truy cập, tiết
lộ, chia sẻ, phát tán, ghi lại, sử dụng hoặc phá hủy những thông tin khi chưa được sự
cho phép của chủ sở hữu. An toàn thông tin bao gồm cả việc bảo vệ tính nguyên
vẹn, bảo mật và khả dụng của thông tin.
1.2. Khái niệm về bảo mật thông tin
Bảo mật thông tin, thường được viết tắt là InfoSec, là tập hợp các quy trình và
công cụ bảo mật để bảo vệ trên diện rộng thông tin nhạy cảm của doanh nghiệp,
tránh để thông tin đó bị lạm dụng, truy nhập trái phép, gián đoạn hoặc phá hủy.
InfoSec bao gồm bảo mật vật lý và môi trường, kiểm soát truy nhập và an ninh mạng. 2.
Vai trò của an toàn thông tin và bào mật thông tin
Bảo vệ thông tin nhạy cảm •
Ngăn chặn truy cập trái phép: Đảm bảo rằng chỉ những người có quyền truy
cập mới có thể xem hoặc thay đổi thông tin nhạy cảm. •
Bảo vệ dữ liệu cá nhân: Giúp bảo vệ thông tin cá nhân của người dùng, ngăn
chặn việc lạm dụng hoặc rò rỉ dữ liệu. Đảm bảo tính toàn vẹn của dữ liệu •
Ngăn chặn sửa đổi trái phép: Đảm bảo rằng dữ liệu không bị thay đổi mà
không có sự cho phép, giữ cho thông tin chính xác và đáng tin cậy. •
Phát hiện và khôi phục: Sử dụng các công cụ để phát hiện sự thay đổi không
mong muốn và khôi phục lại phiên bản dữ liệu gốc. Đảm bảo tính sẵn sàng của hệ thống lOMoAR cPSD| 48641284 Bảo mật SVTH:Nguyễn Thị Thủy 1 •
Ngăn chặn tấn công từ chối dịch vụ (DoS): Bảo vệ hệ thống khỏi các tấn công
có thể làm gián đoạn dịch vụ. •
Sao lưu và phục hồi: Đảm bảo rằng dữ liệu có thể được phục hồi sau sự cố,
giữ cho hoạt động kinh doanh không bị gián đoạn. Tuân thủ quy định và luật pháp •
Đáp ứng yêu cầu pháp lý: Giúp tổ chức tuân thủ các quy định và luật pháp
liên quan đến bảo mật thông tin, như GDPR, HIPAA, v.v. •
Giảm thiểu rủi ro pháp lý: Bảo vệ tổ chức khỏi các hậu quả pháp lý do vi phạm quy định bảo mật.
Tăng cường lòng tin của khách hàng •
Xây dựng uy tín: Khách hàng có nhiều khả năng tương tác và giao dịch với
các tổ chức mà họ tin tưởng về khả năng bảo vệ thông tin của họ. •
Khuyến khích sử dụng dịch vụ: Khi khách hàng biết rằng thông tin của họ
được bảo vệ, họ sẽ dễ dàng hơn trong việc sử dụng dịch vụ của tổ chức.
Đảm bảo sự phát triển bền vững •
Bảo vệ tài sản trí tuệ: Bảo vệ các sáng chế, phát minh và thông tin quan trọng
của tổ chức khỏi bị đánh cắp. •
Hỗ trợ đổi mới: Tạo ra môi trường an toàn cho sự đổi mới và phát triển công nghệ. 3.
Các nguy cơ tấn công vào hệ thống thông tin
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn công: •
Tấn công giả mạo: Đây là khi một thực thể tấn công giả danh một thực thể
khác. Tấn công giả mạo thường được kết hợp với các dạng tấn công khác như
tấn công chuyển tiếp và tấn công sửa đổi thông báo. •
Tấn công chuyển tiếp: Xảy ra khi một thông báo, hoặc một phần của thông
báo, được gửi nhiều lần, gây ra các tác động tiêu cực. •
Tấn công sửa đổi thông báo: Xảy ra khi nội dung của một thông báo bị sửa
đổi nhưng không bị phát hiện. lOMoAR cPSD| 48641284 Bảo mật SVTH:Nguyễn Thị Thủy 2 •
Tấn công từ chối dịch vụ: Xảy ra khi một thực thể không thực hiện chức năng
của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng. •
Tấn công từ bên trong hệ thống: Xảy ra khi người dùng hợp pháp cố tình hoặc
vô ý can thiệp vào hệ thống một cách trái phép. •
Tấn công từ bên ngoài: Bao gồm việc nghe trộm, thu thập thông tin, giả mạo
người dùng hợp pháp và vượt qua các cơ chế kiểm soát truy cập. Các loại tấn công •
Tấn công bị động: Do thám, theo dõi đường truyền để:
o Nhận được nội dung bản tin.
o Theo dõi luồng truyền tin. •
Tấn công chủ động: Thay đổi luồng dữ liệu để:
o Giả mạo một người nào đó.
o Lặp lại bản tin trước. o Thay đổi bản tin khi truyền. o Từ chối dịch vụ. lOMoAR cPSD| 48641284 Bảo mật SVTH:Nguyễn Thị Thủy 3