1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang

55 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề (Luận văn TMU) Giải Pháp Toàn Bảo Mật Thông Tin Tại Công Ty Cổ Phần Truyền Thông Đa Phương Tiện Tân Quang
Người hướng dẫn Th.S Hàn Minh Phương
Trường học Trường đại học Thương Mại
Chuyên ngành Hệ Thống Thông Tin Kinh Tế
Thể loại khóa luận tốt nghiệp
Năm xuất bản 2014
Thành phố Hà Nội
Định dạng
Số trang 55
Dung lượng 695,48 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khái quát hoạt động kinh doanh chủ yếu của công ty...232.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty...25 2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty

Trang 1

LỜI CÁM ƠN

Khóa luận tốt nghiệp là sản phẩm dựa trên quá trình nghiên cứu giữa lý thuyết

và thực tế tại Công ty cổ phần truyền thông đa phương tiện Tân Quang Đối với công

ty, đây không phải là đề tài mang tính mới nhưng có ý nghĩa thực tiễn trong công tácbảo mật thông tin Để hoàn thành khóa luận này, em đã nhận được sự giúp đỡ của cô

giáo Hàn Minh Phương, cùng các nhân viên nói chung và ban lãnh đạo nói riêng của

Công ty cổ phần truyền thông đa phương tiện Tân Quang

Trước tiên, em xin gửi lời cảm ơn chân thành và sâu sắc nhất tới cô giáo Th.S Hàn Minh Phương người đã tận tình hướng dẫn và giúp đỡ em rất nhiều trong suốt

quá trình làm khóa luận Em xin gửi lời cảm ơn tới các thầy cô trong nhà trường và các

thầy cô khoa Hệ Thống Thông Tin Kinh Tế trường đại học Thương Mại đã truyền

thụ cho em những kiến thức quý báu trong suốt quá trình học tập để em có đủ kiếnthức hoàn thành tốt bài khóa luận này

Em cũng xin gửi lời cảm ơn tới chú Trần Thịnh Phong_ Phó giám đốc cùng

các cô chú, anh chị trong công ty cổ phần truyền thông đa phương tiện Tân Quang đãgiúp đỡ để em hoàn thành tốt bài khóa luận tốt nghiệp

Một lần nữa, em xin chân thành cám ơn!

Hà Nội tháng 04 năm 2014

Trang 2

MỤC LỤC

LỜI CÁM ƠN i

MỤC LỤC ii

DANH MỤC TỪ VIẾT TẮT iv

DANH MỤC BẢNG BIỂU vi

DANH MỤC SƠ ĐỒ, HÌNH VẼ vii

Phần 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1

1.1 Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu 1

1.2 Tổng quan vấn đề nghiên cứu 2

1.3 Mục đích nghiên cứu 3

1.4 Đối tượng và phạm vi nghiên cứu đề tài 4

1.5 Phương pháp nghiên cứu 4

1.5.1 Phương pháp thu thập dữ liệu 4

1.5.2 Phương pháp phân tích dữ liệu 5

1.6 Kết cấu khóa luận 5

Phần 2: CƠ SỞ LÝ LUẬN VÀ THỰC TRẠNG AN TOÀN BẢO MẬT THÔNG TIN TẠI CÔNG TY CỔ PHẦN TRUYỀN THÔNG ĐA PHƯƠNG TIỆN TÂN QUANG 7

2.1 Cơ sở lý luận 7

2.1.1 Định nghĩa về thông tin và an toàn bảo mật thông tin 7

2.1.1.1 Định nghĩa về thông tin 7

2.1.1.2 An toàn bảo mật thông tin 8

2.1.1.3 Vai trò của an toàn bảo mật thông tin 8

2.1.1.4 Những yêu cầu về an toàn bảo mật thông tin 9

2.1.1.5 Một số biện pháp, công nghệ an toàn bảo mật thông tin 10

2.1.2.5 Các loại tường lửa 17

2.2 Thực trạng an toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện Tân Quang 21

2.2.1 Giới thiệu về công ty 21

2.2.1.1 Thông tin cơ bản 21

2.2.1.2 Cơ cấu tổ chức 22

Trang 3

2.2.2 Khái quát hoạt động kinh doanh chủ yếu của công ty 23

2.2.3 Phân tích thực trạng an toàn bảo mật thông tin tại công ty 25

2.2.4 Đánh giá thực trạng bảo mật, an toàn dữ liệu ở công ty cổ phần truyền thông đa phương tiện Tân Quang 30

Phần 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO MẬT THÔNG TIN TẠI CÔNG TY CỔ PHẦN TRUYỀN THÔNG ĐA PHƯƠNG TIỆN TÂN QUANG 33

3.1 Định hướng phát triển của công ty cổ phần truyền thông đa phương tiện Tân Quang trong thời gian tới 33

3.2 Giải pháp đảm bảo an toàn thông tin cho công ty 33

3.2.1 Phân tích yêu cầu Firewall cho công ty cổ phần truyền thông đa phương tiện Tân Quang 33 3.2.2 Chọn lựa một giải pháp Firewall cho phù hợp với mạng máy tính của công ty cổ phần truyền thông đa phương tiện Tân Quang 35

3.3 Kiến nghị về việc thiết lập một Firewall cho công ty cổ phần truyền thông đa phương tiện Tân Quang 38

3.3.1 Lựa chọn giải pháp Firewall phần cứng hoặc Firewall phần mềm để xây dựng một Firewall cho công ty cổ phần truyền thông đa phương tiện Tân Quang

38 3.3.2 Cách cài đặt và yêu cầu cấu hình Firewall cho công ty cổ phần truyền thông đa phương tiện Tân Quang 40

KẾT LUẬN 42

DANH MỤC TÀI LIỆU THAM KHẢO

PHỤ LỤC 1

PHIẾU KHẢO SÁT

PHỤ LỤC 2 Danh sách nhân viên trả lời điều tra phỏng vấn

Trang 4

DANH MỤC TỪ VIẾT TẮT

Subscriber Line

Là kỹ thuật truyền được sử dụng trênđường dây từ modem của thuê bao tới

Nhà cung cấp dịch vụ

Là một phần mềm diệt virus thuộc sởhữu Trường Đại học Bách khoa Hà

Nội

Công ty cổ phần phát triển đầu tư Công

Trang 5

tham gia vào mạng nhằm giúp cho cácmáy tính có thể chuyển thông tin chonhau một cách chính xác, tránh thất lạc

Protocol Là giao thức điều khiển truyền vận

Protocol

Là một giao thức không có sự tin cậy

trong lưu chuyển

Trang 6

DANH MỤC BẢNG BIỂU

Bảng 2.1: Tình hình tài chính từ 2011 – 2013 của công ty 24

Bảng 2.2: Đánh giá về tình hình bảo mật, an toàn dữ liệu tại công ty cổ phần truyền thông đa phương tiện Tân Quang 26

Bảng 2.3: Thách thức trong công tác bảo mật của công ty 26

Bảng 2.4: Tầm quan trọng của công tác bảo mật đối với công ty 27

Bảng 2.5 : Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 28

Bảng 2.6: Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 29

Bảng 2.7: Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 29

Trang 7

DANH MỤC SƠ ĐỒ, HÌNH VẼ.

Hình 2.1: Sơ đồ điện toán đám mây, với các dịch vụ được cung cấp nằm bên trong

“đám mây” được truy cập từ các máy tính ở bên ngoài.[ 12 ] 11

Hình 2.2: Dữ liệu chứa trên các "đám mây" [12] 12

Hình 2.3: Các lớp điện toán đám mây [13] 13

Sơ đồ 2.1 : Cấu trúc tổ chức công ty cổ phần truyền thông đa phương tiện Tân Quang. 23

Biểu đồ 2.1: Kết quả đánh giá mức độ quan tâm đến bảo mật, an toàn dữ liệu của công ty 25

Biểu đồ 2.2: Thách thức trong công tác bảo mật của công ty 27

Biểu đồ 2.3 : Tầm quan trọng của công tác bảo mật đối với công ty 27

Biểu đồ 2.4 : Giải pháp cần làm đầu tiên để tiến hành an toàn thông tin 28

Biểu đồ 2.5: Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin 29

Biểu đồ 2.6: Dự kiến đầu tư cho công tác bảo mật thông tin của công ty 30

Trang 8

Phần 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU

1.1 Tầm quan trọng, ý nghĩa của vấn đề nghiên cứu

Trong một nền kinh tế toàn cầu hóa như hiện nay thì vấn đề thông tin được xem là

sự sống còn đối với các doanh nghiệp Thế nhưng rất nhiều doanh nghiệp vẫn chưanhận thức được tầm quan trọng của vấn đề bảo mật thông tin và những nguy cơ có thểxảy ra từ việc rò rỉ thông tin trong chính nội bộ của doanh nghiệp mình Bảo mật thôngtin là duy trì tính bảo mật, tính trọn vẹn và tính sẵn sàng của thông tin Bảo mật nghĩa

là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng

Theo một cuộc khảo sát về vấn đề bảo mật thông tin của tổ chức nghiên cứu thịtrường, có 66% các công ty được hỏi cho biết họ gặp các vấn đề về bảo mật thông tin,65% bị tấn công bởi nhân viên nội bộ, 49% chưa xem bảo mật thông tin là ưu tiênhàng đầu, 40% không nghiên cứu về các vấn đề rủi ro trong bảo mật Trong khi đó, vớinhững lĩnh vực quan trọng, có khả năng bị ảnh hưởng lớn do rò rỉ thông tin thì lại chưa

có sự đầu tư cân xứng cho bảo mật thông tin Rất nhiều câu hỏi thể hiện sự băn khoăncủa các doanh nghiệp trước ngưỡng cửa "tin học hoá quản lý doanh nghiệp" mà cụ thể

là làm thế nào để bảo mật thông tin trong doanh nghiệp và cần phải lựa phải chọn giảipháp như thế nào cho phù hợp với điều kiện của doanh nghiệp Việc thông tin bị rò rỉ

sẽ gây thiệt hại lớn đối với uy tín, tài chính của doanh nghiệp đối với khách hàng vàcác đối tác Điều đó cho thấy, việc bảo mật thông tin quan trọng và cần thiết cũng nhưngày càng khó khăn trước những đòi hỏi gắt gao của môi trường kinh doanh yêu cầudoanh nghiệp phải năng động chia sẻ thông tin của mình qua hệ thống mạng Internet

Vấn đề đặt ra là để bảo vệ thông tin khỏi những mối nguy hiểm trên, doanh nghiệp lựachọn các biện pháp bảo vệ nào để bảo vệ thông tin của mình trước nhiều cách thức bảomật thông tin như hiện nay

Vì vậy, vấn đề an toàn bảo mật thông tin trong doanh nghiệp hết sức quan trọng

Để đảm bảo an toàn hệ thống thông tin, chúng ta không những phải có giải pháp màcần có con người, quy trình và cần áp dụng các tiêu chuẩn an toàn để đảm bảo thôngtin trong doanh nghiệp luôn được truyền tải nhanh chóng, thuận tiện và bảo mật

Hiểu được tầm quan trọng của việc bảo mật, an toàn dữ liệu trong các doanhnghiệp nên công ty Tân Quang cần triển khai việc áp dụng các biện pháp nhằm nâng

Trang 9

Xuất phát từ sự cần thiết đó, em quyết định lựa chọn vấn đề: “Giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện Tân Quang ” làm

đề tài khóa luận của mình Với hi vọng, đây sẽ là giải pháp hiệu quả để giúp doanhnghiệp nâng cao doanh thu và lợi nhuận trong tương lai

1.2 Tổng quan vấn đề nghiên cứu

Nhu cầu sử dụng internet của người dùng cá nhân cũng như doanh nghiệp tăng caotrên toàn cầu thì những kẻ tấn công đã và đang tạo ra ngày càng nhiều mối đe dọa mới

và tiềm năng hủy hoại lớn hơn, đặc biệt chúng hướng tới mục tiêu thu lợi tài chính

Trong những năm qua, có rất nhiều công trình khoa học, bài báo,… nghiên cứu về cácgiải pháp an toàn bảo mật thông tin giúp cho các doanh nghiệp, tổ chức có thể đảm bảo

an toàn thông tin, dữ liệu của mình

Trong tình hình kinh tế khó khăn, các doanh nghiệp dù có thu hẹp chi phí để vượtqua khủng hoảng kinh tế thì vẫn phải chú trọng đến vấn đề bảo mật thông tin củadoanh nghiệp Vì sự mất an toàn thông tin không những làm doanh nghiệp mất lợi thếcạnh tranh mà còn làm ảnh hưởng hoặc ngưng trệ hoạt động sản xuất kinh doanh củadoanh nghiệp Bài báo cáo thiết kế tường lửa của thạc sĩ Vũ Anh Tuấn khoa Côngnghệ thông tin, trường Đại học Thái Nguyên năm 2012, đã đưa ra được các phươngpháp xây dựng tường lửa và đề xuất nhiều tiện ích mới mà tường lửa đem lại mangtính khả thi cao đề xuất một số quy trình xây dựng tường lửa sao có hiệu quả nhất, đưa

ra những hạn chế mà tường lửa không làm được Tuy nhiên, báo cáo cũng chỉ dừng lại

ở việc chỉ ra những hạn chế của tường lửa chứ chưa đề xuất được giải pháp nào đểkhắc phục vấn đề này

Cũng bàn về vấn đề này, Nguyễn Dương Hùng - Khoa HTTTQL – HVNH đã thựchiện bài nghiên cứu khoa học “Các vấn đề bảo mật và an toàn dữ liệu của ngân hàngthương mại khi sử dụng công nghệ điện toán đám mây” Các ngân hàng ngày càng gặpnhiều khó khăn trong việc lưu trữ, quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì

nó đang được tăng lên nhanh chóng theo từng ngày Sự ra đời của công nghệ ĐTĐMcùng với khả năng cung cấp một cơ sở hạ tầng không giới hạn để truy suất, lưu trữ dữliệu tại các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạ tầng CNTT để cácngân hàng xử lý các vấn đề khó khăn trên Như một kết quả tất yếu, dữ liệu dư thừa,trùng lặp sẽ xuất hiện và bị sửa đổi bởi những người sử dụng trái phép Điều này dẫn

Trang 10

đến việc mất mát dữ liệu, mất an toàn và bảo mật thông tin, sự riêng tư của kháchhàng sẽ trở thành vấn đề chính cho các ngân hàng khi họ ứng dụng công nghệ ĐTĐMvào công việc kinh doanh của họ Do đó việc ứng công nghệ ĐTĐM vào các ngânhàng là một xu thế tất yếu trong trong thời đại CNTT phát triển mạnh mẽ như hiệnnay Tuy nhiên hạn chế của bài nghiên cứu còn nhiều thiếu sót chỉ nghiên cứu mangtính lý thuyết chưa có nhiều thực nghiệm cũng như đưa ra được những khuyến nghị về

an ninh bảo mật trong ĐTĐM

Bảo mật thông tin được xem là một trách nhiệm quản lí và kinh doanh, không đơngiản chỉ là yếu tố kĩ thuật cần được giao cho các chuyên gia công nghệ hay bộ phận IT

Bài viết “Bảo mật thông tin: Chuyện sống còn của doanh nghiệp”

(www.vneconomy.vn) đã bàn rất rõ về này Bài viết đã nêu ra những con số chứngminh cho thực trạng an toàn bảo mật thông tin tại các doanh nghiệp Việt Nam và trênthế giới Từ việc xác định các nhân tố ảnh hưởng đến an toàn thông tin, bài viết đãkhẳng định được tầm quan trọng của bảo mật thông tin đối với mỗi doanh nghiệp Tuynhiên, bài viết lại chưa đề cấp đến cách thức giải quyết, hướng phát triển cũng như đềxuất các mô hình tường lửa với các tiện ích để giải quyết vấn đề này

Không nằm ngoài guồng quay đó, hội thảo - triển lãm quốc gia về an ninh bảo mật

lần thứ 6 với chủ đề “giải pháp an ninh hệ thống, bảo mật thông tin” do cục Tin học,

Tổng cục Hậu cần – Kỹ thuật, Bộ Công an cũng được tổ chức tại Hà Nội trong tháng4/2011 (Báo điện tử Đảng Cộng Sản Việt Nam) Hội thảo đã đưa ra một số thông tin

về một số nguy có mất an toàn thông tin tại các doanh nghiệp, xác định nguyên nhânchủ yếu do sự chủ quan, hạn chế trong nhận thức, thiếu hụt đầu tư an ninh thông tincủa các doanh nghiệp Như vậy, vấn đề an toàn bảo mật thông tin riêng ngày càngđược các doanh nghiệp cũng như toàn xã hội quan tâm, nghiên cứu Qua các hội thảo,bài nghiên cứu, bài báo, nhiều vấn đề về an toàn thông tin đã được giải quyết, nhiềudoanh nghiệp đã tìm được hướng đi đúng cho mình, lựa chọn cho mình một giải phápbảo mật thông tin phù hợp giúp đảm bảo những thông tin mật, nâng cao hiệu quả kinhdoanh

1.3 Mục đích nghiên cứu

Nghiên cứu tổng quan về an toàn bảo mật thông tin: phân tích, tổng hợp khái niệm

Trang 11

các giải pháp an toàn bảo mật thông tin để đưa ra giải pháp an toàn bảo mật thông tincho công ty cổ phần truyền thông đa phương tiện Tân Quang, những thuận lợi cũngnhư khó khăn khi triển khai giải pháp này.

1.4 Đối tượng và phạm vi nghiên cứu đề tài

 Đối tượng: Công ty cổ phần truyền thông đa phương tiện Tân Quang

 Phạm vi nghiên cứu:

- Phạm vi về thời gian: Số liệu thu thập từ 2011 đến năm 2013

- Phạm vi về không gian: Các phòng ban: phòng kỹ thuật-bảo hành, phòng tàichính kế toán, phòng kinh doanh xuất nhập khẩu, phòng hành chính - tổ chức,phòng dự án

1.5 Phương pháp nghiên cứu 1.5.1 Phương pháp thu thập dữ liệu

Để có được những thông tin về tình hình an toàn bảo mật trong công ty, em đã sửdụng hai phương pháp cụ thể: phương pháp điều tra phỏng vấn và phương pháp tổnghợp số liệu

Phương pháp phỏng vấn.

Phỏng vấn ban lãnh đạo công ty cùng các nhân viên trong các phòng ban (kế toán,kinh doanh, kỹ thuật) chủ yếu xoay quanh vấn đề: Việc đảm bảo an toàn thông tintrong công ty như thế nào? Công ty hay gặp sự cố gì về vấn đề bảo mật thông tin?

Công ty đã có hệ thống an ninh mạng chưa? Công ty đã có hệ thống an toàn dữ liệuchưa? …

Cách thức tiến hành: Hẹn trước và đến công ty gặp, chuẩn bị trước câu hỏi phỏng vấnvới các đối tượng Không phỏng vấn tất cả các đối tượng vào cùng một ngày cụ thểnào, do ban lãnh đạo bận, không có nhiều thời gian nên em tranh thủ phỏng vấn từngđối tượng vào những thời gian có thể

 Thuận lợi của phương pháp: Thu thập thông tin nhanh chóng, đơn giản

 Khó khăn: Tốn thời gian nhiều, nội dung thu thập có thể không chính xác vì phụthuộc chủ quan vào người trả lời Việc gặp được người có thẩm quyền cao rất khó

Phương pháp tổng hợp số liệu

Trang 12

Qua quá trình tìm hiểu về đề tài, em xác định được những tài liệu cần thiết phục vụcho đề tài Đối tượng của phương pháp là các số liệu từ hồ sơ năng lực, trình độ nhânviên của cơ quan, những tài liệu có liên quan tới các phần mềm đã, đang và sẽ tiếnhành triển khai sử dụng, cơ sở vật chất Em đã liệt kê những số liệu cần và tổng hợp từtài liệu được lưu giữ ở công ty do giám đốc công ty cung cấp.

 Thuận lợi: Do thời gian thực tập tại công ty là thời gian mà công ty đã hoàn thànhxong các báo cáo tài chính nên việc xin số liệu các báo cáo kế toán là không khó khăn

 Khó khăn: Tốn nhiều thời gian để thu thập Thêm vào đó, một số tài liệu về cácphần mềm nội bộ của riêng công ty, có tính bảo mật nên khó khăn trong việc tiếp cận

Phương pháp nghiên cứu tài liệu :

Đối tượng của phương pháp này là tài liệu liên quan, các sách báo tạp chí CNTT,các nghiên cứu khoa học cũng như các luận văn của các anh chị đi trước ở các trườngđại học khác nhau có đề tài liên quan tới an toàn bảo mật thông tin trong doanhnghiệp…để có thêm thông tin, nhận xét giúp bài khóa luận được chính xác và phongphú hơn

 Thuận lợi: Các nguồn tài liệu rất phong phú, dễ dàng tiếp cận như internet, tạp chí,

an toàn bảo mật phục vụ cho hoạt động kinh doanh

 Thuận lợi: Việc thu thập các số liệu để tính toán khá thuận lợi

 Khó khăn: Phải tìm hiểu sâu thì mới có thể nhận ra được sự khác biệt nên tốn nhiềuthời gian

1.6 Kết cấu khóa luận

Trang 13

Phần 1: Tổng quan vấn đề nghiên cứu.

Phần 2: Cơ sở lý luận và thực trạng về an toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện Tân Quang.

Phần 3: Giải pháp an toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện Tân Quang.

Trang 14

Phần 2: CƠ SỞ LÝ LUẬN VÀ THỰC TRẠNG AN TOÀN BẢO MẬT THÔNG TIN TẠI CÔNG TY CỔ PHẦN TRUYỀN THÔNG ĐA PHƯƠNG TIỆN TÂN

QUANG

2.1 Cơ sở lý luận 2.1.1 Định nghĩa về thông tin và an toàn bảo mật thông tin

2.1.1.1 Định nghĩa về thông tin

- Khái niệm thông tin

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ vềđiện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng đểnâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện phápbảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là mộtchủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiềuphương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu

Trong lịch sử tồn tại và phát triển của mình, con người thường xuyên cần đếnthông tin Ngày nay, với sự bùng nổ thông tin, thông tin càng trở thành một trongnhững nhu cầu sống còn của con người và khái niệm "thông tin" đang trở thành kháiniệm cơ bản, chung của nhiều khoa học [Trích Thái Hồng Nhị, Phạm Minh Việt(2004), Mạng máy tính, truyền tin số và dữ liệu, NXB Khoa học kỹ thuật trang 38, 39]

Để đưa ra được khái niệm về thông tin, trước hết ta cần hiểu thế nào là dữ liệu?

Dữ liệu là những con số, kí tự hay hình ảnh phản ánh về sự vật, hiện tượng trongthế giới khách quan Dữ liệu là các giá trị thô, chưa có ý nghĩa với người sử dụng

“Thông tin là ý nghĩa được rút ra từ dữ liệu thông qua quá trình xử lý (phân tích,tổng hợp,…), phù hợp với mục đích của người sử dụng Nói cách khác, thông tin lànhững dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa với người sử dụng” [Bàigiảng Hệ thống thông tin quản lý, Bộ môn CNTT, Đại học Thương mại]

Theo Russell Ackoff, thông tin là dữ liệu đã được ý nghĩa bằng cách kết nối quan

hệ, là dữ liệu đã được xử lý để trở nên hữu ích

Cookie Monster định nghĩa thông tin là kiến thức truyền đạt hoặc nhận được liênquan đến một sự kiện, hiện tượng thực tế trong hoàn cảnh cụ thể

- Vai trò của thông tin

Trang 15

Thông tin có vai trò và ý nghĩa rất quan trọng đối với doanh nghiệp trong nềnkinh tế thị trường Nếu doanh nghiệp thiếu thông tin, sẽ dẫn đến hậu quả rất nghiêmtrọng đó là sẽ mất đi cơ hội kinh doanh hoặc thiếu điều kiện để đưa ra quyết định kinhdoanh chính xác, việc kinh doanh của doanh nghiệp do vậy sẽ gặp rủi ro, môt trườngkinh doanh sẽ trở nên thiếu tin cậy Ngược lại, khi có đầy đủ thông tin doanh nghiệp sẽ

có các quyết định kinh doanh kịp thời, hợp lý và ít rủi ro

2.1.1.2 An toàn bảo mật thông tin

- An toàn thông tin

Một hệ thống thông tin được coi là an toàn khi thông tin không bị hỏng hóc,không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép

Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho hoạtđộng chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gâythiệt hại đến mức độ nguy hiểm cho chủ sở hữu.[5]

- Bảo mật thông tin

Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn, tính sẵn sàng của thông tin

 Bí mật nghĩa là đảm bảo thông tin chỉ được tiếp cận bởi những người đượccấp quyền tương ứng

 Tính trọn vẹn là bảo vệ sự chính xác, hoàn chỉnh của thông tin và thông tinchỉ được thay đổi bởi những người được cấp quyền

 Tính sẵn sàng của thông tin là những người được cấp quyền sử dụng có thểtruy xuất thông tin khi họ cần

Hệ thống được coi là bảo mật nếu tính riêng tư của nội dung thông tin được đảmbảo theo đúng tiêu chí trong một thời gian xác định

2.1.1.3 Vai trò của an toàn bảo mật thông tin

Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lạikhả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu [6]

Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của ngườidùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm vàongày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹ trước khiphát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi dụng Thêm

Trang 16

vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ thống thôngtin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có nhiều mụctiêu tấn công dễ dàng hơn.

Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầu củacác cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống đó hoạtđộng ổn định và tin cậy An toàn và bảo mật thông tin là thiết yếu trong mọi cơ quan,

tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vữngcủa các doanh nghiệp Đối với mỗi doanh nghiệp, thông tin có thể coi là tài sản vô giá

Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,minh bạch hơn Một môi trường thông tin an toàn, trong sạch sẽ có tác động khôngnhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao uytín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trường thông tinlành mạnh Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ chức Rủi ro vềthông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến hoạtđộng kinh doanh sản xuất của doanh nghiệp Do vậy, đảm bảo ATTT doanh nghiệpcũng có thể coi là một hoạt động quan trọng trong sự nghiệp phát triển của doanhnghiệp

2.1.1.4 Những yêu cầu về an toàn bảo mật thông tin

- Tính bảo mậtTrong an toàn dữ liệu, bảo mật là yêu cầu đảm bảo cho dữ liệu của người sửdụng phải được bảo vệ, không bị mất mát vào những người không được phép Nóikhác đi là phải đảm bảo được ai là người được phép sử dụng ( và sử dụng được) cácthông tin (theo sự phân loại mật của thông tin).[6]

Thông tin đạt được tính bảo mật khi nó không bị truy nhập, sao chép hay sử dụngtrái phép bởi một người không sử hữu Trên thực tế, rất nhiều thông tin cá nhân củangười sử dụng đều cần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tíndụng, số thẻ bảo hiểm xã hội,….vì vậy đây có thể nói là yêu cầu quan trọng nhất đốivới tính an toàn của hệ thống thông tin

- Tính toàn vẹn

Trang 17

Trong an toàn dữ liệu, tính toàn vẹn có nghĩa là dữ liệu không bị tạo ra, sửa đổihay xóa bởi những người không sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảocho các thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người khôngđược phép trong quá trình truyền thông.

Chính sách toàn vẹn dữ liệu phải đảm bảo cho ai là người được phép thay đổi dữliệu và ai là người không được phép thay đổi dữ liệu Dữ liệu trên thực tế có thể viphạm tính toàn vẹn khi một hệ thống không đạt được độ an toàn cần thiết Chẳng hạnmột hệ quản trị CSDL xây dựng kếm có thể gây mất mát dữ liệu trong trường hợp mấtđiện đột ngột Các hành động phá hoại cũng có thể gây ra mất tính toàn vẹn của dữliệu

- Tính sẵn sàngTuy dữ liệu phải được đảm bảo bí mật và toàn vẹn nhưng đối với người sử dụng,

dữ liệu phải luôn trong trạng thái sẵn sàng Các biện pháp bảo mật làm cho người sửdụng gặp khó khăn hay không thể thao tác được với dữ liệu đều không thể được chấpnhận nói khác đi, các biện pháp đảm bảo an toàn dữ liệu phải đảm bảo được sự bảomật và toàn vẹn của dữ liệu đồng thời cũng phải hạn chế tối đa những khó khăn gây racho người sử dụng thật sự Dữ liệu và tài nguyên của hệ thống phải luôn ở trong tìnhtrạng sẵn sàng phuc vụ bất cứ lúc nào đối với những người dùng có thẩm quyền sửdụng một cách thuận lợi

- Tính tin cậyYêu cầu về tính tin cậy liên quan đến khả năng đảm bảo rằng, ngoài những người

có quyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị Mặtkhác, nó phải đảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mongmuốn của họ, chưa hề bị mất mát hay bị lọt vào tay những người không đượcphép.Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cảnhững yếu tố trên Nếu thiếu một trong số đó thì độ bảo mật của hệ thống là khônghoàn thiện

2.1.1.5 Một số biện pháp, công nghệ an toàn bảo mật thông tin

- Công nghệ bảo mật đường truyền

Trang 18

Đây là quá trình mật mã dữ liệu khi truyền đi khỏi máy tính theo một quy tắcnhất định và máy tính đầu xa có thể giải mã được Hầu hết các hệ thống mã hoá máytính thuộc về 1 trong 2 loại sau:

o Mã hoá sử dụng khoá riêng (Symmetric-key encryption)

o Mã hoá sử dụng khoá công khai (Public-key encryption

- Công nghệ điện toán đám mây

Hình 2.1: Sơ đồ điện toán đám mây, với các dịch vụ được cung cấp nằm bên

trong “đám mây” được truy cập từ các máy tính ở bên ngoài.[ 12 ]

 Khái niệm Điện toán đám mây (Thuật ngữ tiếng Anh: Cloud Computing, hay còn biết đến

với tên gọi “Điện toán máy chủ ảo”) là mô hình máy tính dựa trên nền tảng phát triểncủa Internet

Điện toán đám mây là sự nâng cấp từ mô hình máy chủ mainframe sang mô hìnhcleint-server Cụ thể, người dùng sẽ không còn phải có các kiến thức về chuyên mục

để điều khiển các công nghệ, máy móc và cơ sở hạ tầng, mà các chuyên gia trong

“đám mây” của các hãng cung cấp sẽ giúp thực hiện điều đó

Trang 19

Thuật ngữ "đám mây" ở đây là lối nói ẩn dụ chỉ mạng Internet (dựa vào cáchđược bố trí của nó trong sơ đồ mạng máy tính) và như một liên tưởng về độ phức tạpcủa các cơ sở hạ tầng chứa trong nó Ở mô hình điện toán này, mọi khả năng liên quanđến công nghệ thông tin đều được cung cấp dưới dạng các "dịch vụ", cho phép người

sử dụng truy cập các dịch vụ công nghệ từ một nhà cung cấp nào đó "trong đám mây"

mà không cần phải có các kiến thức, kinh nghiệm về công nghệ đó, cũng như khôngcần quan tâm đến các cơ sở hạ tầng phục vụ công nghệ đó

Tài nguyên, dữ liệu, phần mềm và các thông tin liên quan đều được chứa trên cácserver (chính là các “đám mây”) Nói một cách đơn giản nhất “ứng dụng điện toánđám mây” chính là những ứng dụng trực tuyến trên Internet Trình duyệt là nơi ứngdụng hiện hữu và vận hành còn dữ liệu được lưu trữ và xử lý ở máy chủ của nhà cungcấp ứng dụng đó

Hình 2.2: Dữ liệu chứa trên các "đám mây" [12]

 Các kiểu hình thành đám mây

Có ba kiểu hình thành đám mây: riêng tư (theo giả thuyết), công cộng và lai

- Các đám mây công cộng có sẵn cho công chúng hoặc một nhóm ngành nghề lớn

và do một tổ chức bán các dịch vụ đám mây sở hữu và cung cấp Một đám mâycông cộng là cái mà người ta hình dung là đám mây theo nghĩa thông thường;

đó là các tài nguyên được cung cấp động trên Internet bằng cách sử dụng cácứng dụng web từ một nhà cung cấp bên thứ ba bên ngoài cung cấp các tàinguyên chia sẻ và gửi hóa đơn tính cước trên cơ sở tính toán việc sử dụng

- Các đám mây riêng tư tồn tại bên trong tường lửa của công ty bạn và do tổ chứccủa bạn quản lý Chúng là các dịch vụ đám mây do bạn tạo ra và kiểm soát

Trang 20

trong doanh nghiệp của mình Các đám mây riêng tư cũng cung cấp nhiều lợiích tương tự như các đám mây công cộng - sự khác biệt chủ yếu là tổ chức củabạn chịu trách nhiệm thiết lập và duy trì đám mây đó.

- Các đám mây lai là một sự kết hợp của đám mây công cộng và riêng tư khi sửdụng các dịch vụ có trong cả hai vùng công cộng và riêng tư Các trách nhiệmquản lý được phân chia giữa các nhà cung cấp dịch vụ đám mây công cộng vàchính doanh nghiệp Khi sử dụng một đám mây lai, các tổ chức có thể xác địnhcác mục tiêu và các yêu cầu của các dịch vụ được tạo ra và có được chúng dựavào sự lựa chọn thích hợp nhất

Hình 2.3: Các lớp điện toán đám mây [13]

(Phần mềm ứng dụng Software as a Service – Saas)

Tại các quốc gia phát triển trên thế giới, điện toán đám mây được ưa chuộng và

sử dụng phổ biến Từ năm 2009 trở lại đây, công nghệ này không có nhiều thay đổi vềmặt khái niệm cũng như lợi ích cơ bản mà nó mang lại cho các doanh nghiệp song lại

có sự thay đổi lớn trên khía cạnh thị trường và xu hướng ứng dụng của các doanhnghiệp, đặc biệt là các doanh nghiệp vừa và nhỏ.[10]

Công ty nghiên cứu Gartner đánh giá rằng ưu tiên chính của những Giám đốcCông nghệ (CIO) sẽ là các ứng dụng doanh nghiệp ảo hóa và điện toán đám mây đểgiúp công ty họ bớt lo lắng về quản lý cơ sở hạ tầng thông tin, tập trung vào việc chèolái quá trình phát triển của công ty hơn Cũng theo đánh giá, tính đến năm 2012, 80%

Trang 21

Fortune - Mỹ) sẽ sử dụng ít nhất một vài loại hình dịch vụ đám mây và khoảng 20%

doanh nghiệp sẽ không còn sở hữu các tài sản hoặc hạ tầng công nghệ thông tin [8]

Công nghệ này được coi là giải pháp cho những vấn đề mà nhiều công ty đang gặpphải như an toàn bảo mật thông tin, thiếu năng lực CNTT, chi phí đầu tư hạn chế…

- Tường lửaMạng internet ngày càng phát triển và phổ biến rộng khắp mọi nơi, lợi ích của nórất lớn Tuy nhiên cũng có rất nhiều điều không mong muốn đối với các cá nhân là cha

mẹ hay tổ chức, doanh nghiệp, cơ quan nhà nước như các trang web không phù hợplứa tuổi, nhiệm vụ, lợi ích, đạo đức, pháp luật hoặc trao đổi thông tin bất lợi cho cánhân, doanh nghiệp Do vậy họ (các cá nhân, tổ chức, cơ quan và nhà nước) sử dụngtường lửa để ngăn chặn Một lí do khác tường lửa cũng là một công cụ sử dụng chomục đích chính trị để quản lý tài nguyên và ngăn chặn sự trao đổi thông tin khôngmong muốn với bên ngoài

Chính vì vậy cùng với sự phát triển của công nghệ mạng máy tính, công nghệtường lửa cũng phát triển theo để đáp ứng nhu cầu an toàn thông tin trên mạng Nó làgiải pháp hữu hiệu để tránh sự tấn công từ bên ngoài, giảm nguy cơ lây nhiễm và bảo

vệ được các yếu tố: An toàn cho sự hoạt động của hệ thống mạng, bảo mật cao trêntoàn phương diện, khả năng kiểm suất cao, đảm bảo tốc độ nhanh, đảm bảo kiến trúc

mở Vậy tường lửa là gì? Tường lửa (firewall) là hệ thống ngăn chặn việc truy nhậptrái phép từ bên ngoài vào mạng mà cá nhân, tổ chức doanh nghiệp và cơ quan nhànước lập ra nhằm đảm bảo thông tin bảo mật nằm trong mạng nội bộ Tường lửa có thể

là hệ thống phần cứng, phần mềm hoặc kết hợp cả hai hoạt động trong môi trườngmạng Tường lửa còn được gọi là thiết bị bảo vệ biên giới hay bộ lọc gói tin

Trang 22

Thông thường Firewall đợc đặt giữa mạng bên trong (Intranet) của một công ty,

tổ chức, ngành hay một quốc gia, và Internet Vai trò chính là bảo mật thông tin, ngănchặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bêntrong (Intranet) tới một số địa chỉ nhất định trên Internet

 Chức năng

Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet vàInternet Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) vàmạng Internet Cụ thể là:

Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)

Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vàoIntranet)

Theo dõi luồng dữ liệu mạng giữa Internet và Intranet

Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

Kiểm soát ngời sử dụng và việc truy nhập của ngời sử dụng

Kiểm soát nội dung thông tin thông tin lu chuyển trên mạng

 Các thành phần

Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:

Bộ lọc packet (packet-filtering router) Cổng ứng dụng (application-level gateway hay proxy server) Cổng mạch (circuite level gateway)

Bộ lọc paket (Paket filtering router)

 Nguyên lý hoạt động

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thìđiều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCP/IP Vì giao thứcnày làm việc theo thuật toán chia nhỏ các dữ liệu nhận đợc từ các ứng dụng trên mạng,hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS,SMNP, NFS ) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa

Trang 23

chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũngliên quan rất nhiều đến các packet và những con số địa chỉ của chúng.

Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận đợc Nó kiểm tra toàn

bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật

lệ của lọc packet hay không Các luật lệ lọc packet này là dựa trên các thông tin ở đầumỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng Đólà:

Địa chỉ IP nơi xuất phát ( IP Source address) Địa chỉ IP nơi nhận (IP Destination address) Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) Cổng TCP/UDP nơi nhận (TCP/UDP destination port) Dạng thông báo ICMP ( ICMP message type)

Giao diện packet đến ( incomming interface of packet) Giao diện packet đi ( outcomming interface of packet) Nếu luật lệ lọc packet đợc thoả mãn thì packet đợc chuyển qua firewall Nếukhông packet sẽ bị bỏ đi Nhờ vậy mà Firewall có thể ngăn cản đợc các kết nối vào cácmáy chủ hoặc mạng nào đó đợc xác định, hoặc khoá việc truy cập vào hệ thống mạngnội bộ từ những địa chỉ không cho phép Hơn nữa, việc kiểm soát các cổng làm choFirewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủnào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP ) đợc phép mới chạyđợc trên hệ thống mạng cục bộ

 Ưu điểm và hạn chế

- Ưu điểm

 Đa số các hệ thống firewall đều sử dụng bộ lọc packet Một trong những ưuđiểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã đượcbao gồm trong mỗi phần mềm router

 Ngoài ra, bộ lọc packet là trong suốt đối với ngời sử dụng và các ứng dụng,

vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả

Trang 24

Tường lửa được dùng để ngăn chặn các trang web xấu vào một quốc gia, tổ chức,doanh nghiệp; ngăn chặn các truy cập trái phép; các cuộc tấn công lấy cắp dữ liệu,đánh sập mạng máy tính của hacker Tường lửa có thể bảo vệ cho dữ liệu, máy tính,mạng máy tính một cách khá chắc chắn Bảo vệ chống lại những kẻ tấn công từ bênngoài bằng cách chặn các mã nguy hiểm hoặc lưu lượng Internet không cần thiết vàomáy tính hay mạng Tường lửa có thể được cấu hình để khóa dữ liệu từ các vị trí cụthể trong khi vẫn đảm bảo cho dữ liệu cần thiết có thể đi qua Tường lửa thực sự rấtquan trọng đối với những quốc gia, tổ chức, cơ quan, công ty thường xuyên kết nốiInternet.

- Hạn chế

 Việc định nghĩa các chế độ lọc package là một việc khá phức tạp; đòi hỏingười quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packetheader, và các giá trị cụ thể có thể nhận trên mỗi trường Khi đòi hỏi vể sự lọc cànglớn, các luật lệ về lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển

 Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet khôngkiểm soát đợc nôi dung thông tin của packet Các packet chuyển qua vẫn có thể mangtheo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu

 Cổng ứng dụng (application-level getway) Tường lửa cũng không thể đảm bảo hoàn toàn là dữ liệu, máy tính và mạng máytính không bị tấn công mà chỉ ngăn ngừa ở mức độ nào đó tùy theo thiết bị, phần mềm

và cấu hình hệ thống tường lửa của quản trị viên Bất cứ hệ thống tường lửa nào, dù cơbản hay cao cấp, phức tạp cũng làm cho việc truy xuất dữ liệu ra vào bên ngoài mạngchậm hơn so với không có hệ thống tường lửa Việc thiết lập các chế độ kiểm tra củatường lửa càng gắt gao, chi tiết thì việc truy xuất, truy cập dữ liệu ra vào mạng máytính càng chậm hơn Do đó, tùy theo sự an toàn của dữ liệu, mạng máy tính đến mức

độ nào mà người quản trị viên sẽ ưu tiên cấu hình tường lửa cho thích hợp, tránh làmcho việc ra vào của dữ liệu bị chậm hay cấu hình lỏng lẻo dẫn đến rò rỉ thông tin, dữliệu làm ảnh hưởng đến hoạt động, kinh doanh của cơ quan, tổ chức, doanh nghiệp

2.1.2.5 Các loại tường lửa

Trang 25

Tường lửa (firewal) là hệ thống kiểm tra thông tin ra vào mạng máy tính Mạngmáy tính ở đây được hiểu theo nghĩa rộng gồm là mạng của cả quốc gia ra vào với thếgiới; mạng của cơ quan, tổ chức, công ty ra vào với môi trường bên ngoài Do đó, đểkiểm soát thông tin, dữ liệu ra vào trong mạng người ta đã thiết lập hệ thống tường lửa

để kiểm tra và ngăn chặn những thông tin xấu, những kẻ “gián điệp” ra vào lấy cắpthông tin dữ liệu hoặc phá hủy dữ liệu, làm tê liệt mạng máy tính Để thiết lập tườnglửa thì có 2 cách là sử dụng phần cứng hoặc phần mềm

- Phần cứng: Chủ yếu được dùng trong mạng lớn có nhiều máy tính và đặt tại

các trung tâm xứ lý luồng dữ liệu ra vào với bên ngoài như các đầu mối giao tiếp của

hệ thống máy tính của quốc gia, tổ chức, của doanh nghiệp lớn, ngân hàng v.v ra vàovới môi trường bên ngoài Chi phí để đầu tư cho các thiết bị này rất đắt tiền, khôngphù hợp với các doanh nghiệp có quy mô nhỏ Cisco, SonicWALL, Barracuda vàWatchGuard là những nhãn hiệu có thị phần lớn, có uy tín trên thị trường thiết bị bảomật, tường lửa và được cấp chứng chỉ ICSA, một chứng chỉ chuẩn công nghiệp thếgiới cho việc thanh tra, kiểm tra gói dữ liệu Ngoài ra, một số thiết bị truy cập mạngcũng có chức năng tường lửa như modem ADSL, thiết bị phát sóng internet wifi v.v

nhưng đây là những tường lửa cơ bản, các hacker rất dễ vượt qua

+ Ưu điểm:

Tường lửa phần cứng chủ yếu là nhìn thấy trong modem băng thông rộng, và làdòng đầu tiên của quốc phòng, sử dụng Packet Filtering Trước khi một gói tin Internetđến máy tính của bạn, Firewall Phần cứng sẽ giám sát các gói tin và kiểm tra xem nóđến từ đâu Nó cũng kiểm tra nếu địa chỉ IP hoặc tiêu đề có thể được tin cậy Sau khikiểm tra này, gói tin đến máy tính của bạn Nó ngăn chặn bất kỳ liên kết nào có hành

vi nguy hiểm dựa trên các thiết lập Firewall hiện tại trong thiết bị Firewall về phầncứng thường không cần phải có rất nhiều cấu hình Hầu hết các quy tắc được xây dựng

và được xác định trước và dựa trên những quy tắc trong xây dựng, lọc gói được thựchiện

Ngày nay công nghệ đã được cải thiện rất nhiều rằng nó không chỉ là lọc gói dữliệu truyền thống được thực hiện Firewall phần cứng đã được xây dựng trong IPS /IPDS (Phòng chống xâm nhập hệ thống ), mà trước đó được sử dụng là một thiết bịriêng biệt Nhưng bây giờ được bao gồm, cung cấp cho chúng tôi bảo vệ tốt hơn

Trang 26

Khi IPDS phát hiện một hoạt động nguy hiểm, nó sẽ gửi tín hiệu và thiết lập lạikết nối và chặn địa chỉ IP Nó sử dụng dựa trên chữ ký, thống kê dựa trên bất thường,

và phân tích giao thức trạng thái Nhưng nhược điểm chính tôi tìm thấy, là nó chophép tất cả các gói tin gửi đi tức là nếu có cơ hội, một phần mềm độc hại vào hệ thốngcủa bạn và bắt đầu truyền dữ liệu, nó sẽ được phép trừ khi người dùng đã trở thànhnhận thức của nó và quyết định để ngăn chặn nó Nhưng trong nhiều trường hợp, điềunày không xảy ra

Phần cứng Firewall điển hình tốt cho các chủ sở hữu doanh nghiệp nhỏ hoặctrung bình, với 5 hoặc nhiều máy tính hoặc một môi trường hợp tác Lý do chính là nósau đó trở thành chi phí-hiệu quả, bởi vì nếu bạn mua giấy phép phần mềm InternetSecurity / Firewall 10-50 bản, và trên cơ sở đăng ký hàng năm, nó sẽ chi phí rất nhiềutiền và cũng có thể là triển khai một vấn đề Người sử dụng sẽ có kiểm soát tốt hơnmôi trường Nếu người dùng không phải là công nghệ cao hiểu biết và nếu họ chọn để

vô tình cho phép một kết nối có hành vi phần mềm độc hại, nó có thể hủy hoại toàn bộmạng và đặt công ty vào nguy cơ bảo mật dữ liệu Một bức tường lửa phần cứng nhưvậy, có thể sẽ rất hữu ích trong trường hợp như vậy

Về tổng thể, firewall phần cứng cung cấp mức độ bảo vệ cao hơn so với firewallphần mềm và dễ bảo trì hơn Firewall phần cứng cũng có một ưu điểm khác là khôngchiếm dụng tài nguyên hệ thống trên máy tính như firewall phần mềm

Firewall phần cứng là một lựa chọn rất tốt đối với các doanh nghiệp nhỏ, đặc biệtcho những công ty có chia sẻ kết nối Internet Có thể kết hợp firewall và một bộ địnhtuyến trên cùng một hệ thống phần cứng và sử dụng hệ thống này để bảo vệ cho toàn

bộ mạng Firewall phần cứng có thể là một lựa chọn đỡ tốn chi phí hơn so với firewallphần mềm thường phải cài trên mọi máy tính cá nhân trong mạng

+ Hạn chế:

Kém linh động, chỉ hoạt động tốt trên một số hệ thống nhất định Firewall phầncứng tích hợp với bộ định tuyến chỉ làm việc tốt trong mạng có qui mô nhỏ và chi phí

đẻ mua khá cao nên ít được sử dụng

- Phần mềm: Được ứng dụng phổ biến hơn, đa dạng về chủng loại, trong đó

có loại tích hợp trong các bộ phần mềm diệt virus, có loại dùng chuyên biệt cho máy

Trang 27

về nó, ví dụ như: ISA (Microsoft Internet Security and Acceleration Server), ProxyServer Ngoài ra, trong hầu hết các hệ điều hành đều có tích hợp sẵn phần mềm tườnglửa cơ bản và nó được thiết kế cao cấp hơn khi tích hợp trong các hệ điều hành dùngcho máy chủ.

+ Hạn chế:

Mức độ bảo mật thấp và khó bảo trì, chiếm dụng khá nhiều tài nguyên trên hệthống máy tính

Ngày đăng: 11/10/2022, 15:06

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Báo điện tử Đảng Cộng Sản Việt Nam (2011), Triển lãm Quốc gia về an ninh bảo mật lần thứ 6 với chủ đề: ‘giải pháp an ninh hệ thống’, truy cập ngày 15/03/2014 <http://www.cpv.org.vn/cpv/modules/news/newsdetail.aspx?cn_id=453453&co_id=30085&gt Sách, tạp chí
Tiêu đề: Triển lãm Quốc gia về an ninhbảo mật lần thứ 6 với chủ đề: ‘giải pháp an ninh hệ thống’
Tác giả: Báo điện tử Đảng Cộng Sản Việt Nam
Năm: 2011
[2] Báo điện tử Thời báo kinh tế Việt Nam Vneconomy (2007), Bảo mật thông tin:chuyện sống còn của doanh nghiệp, truy cập ngày 12/03/2014 Sách, tạp chí
Tiêu đề: Bảo mật thông tin:"chuyện sống còn của doanh nghiệp
Tác giả: Báo điện tử Thời báo kinh tế Việt Nam Vneconomy
Năm: 2007
[3] Đàm Gia Mạnh (2007), Giáo trình an toàn dữ liệu trong thương mại điện tử, Nhà xuất bản Thống Kê Sách, tạp chí
Tiêu đề: Giáo trình an toàn dữ liệu trong thương mại điện tử
Tác giả: Đàm Gia Mạnh
Nhà XB: Nhà xuất bản Thống Kê
Năm: 2007
[4] Nguyễn Dương Hùng (2013), ‘Nghiên cứu khoa học giảng viên : Các vấn đề bảo mật và An toàn dữ liệu của Ngân hàng thương mại khi sử dụng công nghệ Điện toán đám mây’, Khoa Hệ thống thông tin quản lý, Học viện Ngân Hàng Sách, tạp chí
Tiêu đề: Các vấn đềbảo mật và An toàn dữ liệu của Ngân hàng thương mại khi sử dụng công nghệĐiện toán đám mây’
Tác giả: Nguyễn Dương Hùng
Năm: 2013
[5] Nguyễn Đình Vinh, Trần Đức Sự (2011), Giáo trình cơ sở an toàn thông tin, Nhà xuất bản Thông tin và Truyền thông Sách, tạp chí
Tiêu đề: ), Giáo trình cơ sở an toàn thông tin
Tác giả: Nguyễn Đình Vinh, Trần Đức Sự
Nhà XB: Nhà xuất bản Thông tin và Truyền thông
Năm: 2011
[6] Nguyễn Hữu Tuân (2008), Giáo trình an toàn và bảo mật thông tin, Nhà xuất bản Giao thông Vận tải Sách, tạp chí
Tiêu đề: Giáo trình an toàn và bảo mật thông tin
Tác giả: Nguyễn Hữu Tuân
Nhà XB: Nhà xuấtbản Giao thông Vận tải
Năm: 2008
[7] Nguyễn Thị Hội, Bài giảng an toàn bảo mật thông tin doanh nghiệp, bộ môn Công nghệ Thông tin, khoa Hệ Thống Thông Tin Kinh Tế, trường đại học Thương Mại Sách, tạp chí
Tiêu đề: Bài giảng an toàn bảo mật thông tin doanh nghiệp
[8] Nguyễn Việt Anh (2013), ‘Điện toán đám mây tại Việt Nam’, Thebusiness, truy cập ngày 08/03/2014, <http://www.thebusiness.vn/cong-nghe/dien-toan-dam-may-tai-viet-nam-p674.html&gt Sách, tạp chí
Tiêu đề: Thebusiness
Tác giả: Nguyễn Việt Anh
Năm: 2013
[9] Quế Lâm (2009), Điện toán đám mây: Lợi ích và hạn chế, Nhà xuất bản Công nghệ Thông tin và Truyền thông Sách, tạp chí
Tiêu đề: Điện toán đám mây: Lợi ích và hạn chế
Tác giả: Quế Lâm
Nhà XB: Nhà xuất bản Côngnghệ Thông tin và Truyền thông
Năm: 2009
[10] Tạp chí Công nghệ Thông tin và Truyền thông (2014), Một số giải pháp giúp Việt Nam an toàn khi triển khai hê thống đám mây công cộng, truy cập ngày 10/03/2014,<http://m.tapchibcvt.gov.vn/TinBai/3489/Mot-so-giai-phap-giup-doanh-nghiep-Viet-Nam-an-toan-khi-trien-khai-he-thong-dam-may-cong-cong&gt Sách, tạp chí
Tiêu đề: Một số giải pháp giúp Việt Nam an toàn khi triển khai hê thống đám mây công cộng
Tác giả: Tạp chí Công nghệ Thông tin và Truyền thông
Năm: 2014
[11] Thái Hồng Nhị, Phạm Minh Việt (2004), Mạng máy tính, truyền tin số và dữ liệu, Nhà xuất bản Khoa học kỹ thuật Sách, tạp chí
Tiêu đề: Mạng máy tính, truyền tin sốvà dữ liệu
Tác giả: Thái Hồng Nhị, Phạm Minh Việt
Nhà XB: Nhà xuất bản Khoa học kỹ thuật
Năm: 2004
[12] Cloud Computing For Small Businesses And Why Penetration Remains Low Past 2012 by Walter on August 31, 2012 in Backups, Big Data, Business, Cloud Computing, Computing, Host, IT, SaaS, Security, Technology, Trends Khác
[13] Cloud computing fundamentals A different way to deliver computer resources by Grace Walker, IT Consultant Walker Automated Services 17 Dec 2010 Khác

HÌNH ẢNH LIÊN QUAN

CLO1.1 Hình thành tư duy và kỹ năng thực hiện hành vi kinh  tế  phù  hợp  với  yêu  cầu  khách  quan  của  công dân khi tham gia các hoạt động kinh tế - - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
1.1 Hình thành tư duy và kỹ năng thực hiện hành vi kinh tế phù hợp với yêu cầu khách quan của công dân khi tham gia các hoạt động kinh tế - (Trang 3)
Hình 2.1: Sơ đờ điện tốn đám mây, với các dịch vụ được cung cấp nằm bên - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Hình 2.1 Sơ đờ điện tốn đám mây, với các dịch vụ được cung cấp nằm bên (Trang 18)
Hình 2.2: Dữ liệu chứa trên các "đám mây" [12] - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Hình 2.2 Dữ liệu chứa trên các "đám mây" [12] (Trang 19)
Hình 2.3: Các lớp điện toán đám mây [13] - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Hình 2.3 Các lớp điện toán đám mây [13] (Trang 20)
Qua 8 năm hoạt động, tình hình tài chính của Tân Quang ln được cơ quan Nhà nước và các cổ đông đánh giá là lành mạnh, thực hiện đầy đủ các nghĩa vụ thuế đối với Nhà nước - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
ua 8 năm hoạt động, tình hình tài chính của Tân Quang ln được cơ quan Nhà nước và các cổ đông đánh giá là lành mạnh, thực hiện đầy đủ các nghĩa vụ thuế đối với Nhà nước (Trang 31)
- Sản xuất phim truyền hình, phim quảng cáo. Dịch vụ dựng phim, quay phim -  Cung cấp các dịch vụ sửa chữa, bảo trì trong lĩnh vực tin học, truyền hình - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
n xuất phim truyền hình, phim quảng cáo. Dịch vụ dựng phim, quay phim - Cung cấp các dịch vụ sửa chữa, bảo trì trong lĩnh vực tin học, truyền hình (Trang 31)
Các hình thức đảm bảo an tồn thơng tin đã được áp dụng trong công ty như: - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
c hình thức đảm bảo an tồn thơng tin đã được áp dụng trong công ty như: (Trang 33)
Bảng 2.2: Đánh giá về tình hình bảo mật, an tồn dữ liệu tại cơng ty cổ phần - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Bảng 2.2 Đánh giá về tình hình bảo mật, an tồn dữ liệu tại cơng ty cổ phần (Trang 33)
Bảng 2.5: Giải pháp cần làm đầu tiên để tiến hành an tồn thơng tin. - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Bảng 2.5 Giải pháp cần làm đầu tiên để tiến hành an tồn thơng tin (Trang 35)
Bảng 2.7: Dự kiến đầu tư cho công tác bảo mật thông tin của công ty - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Bảng 2.7 Dự kiến đầu tư cho công tác bảo mật thông tin của công ty (Trang 36)
Bảng 2.6: Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin - (Luận văn TMU) giải pháp toàn bảo mật thông tin tại công ty cổ phần truyền thông đa phương tiện tân quang
Bảng 2.6 Phương pháp kỹ thuật công ty sử dụng để bảo mật thông tin (Trang 36)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w