Trong an toàn và bảo mật thông tin là một vấn đề phức tạp, liên quan đến nhiềuyếu tố khác nhau nhưng về cơ bản cần phải đảm bảo cho thông tin có được các tínhchất sau: tính bí mật, tính
Trang 1MỤC LỤC
Trang 2DANH MỤC BẢNG, BIỂU, SƠ ĐỒ, HÌNH VẼ
Trang 3DANH MỤC VIẾT TẮT
MIS Hệ thống thông tin quản lí
Trang 4MỞ ĐẦU
1. TẦM QUAN TRỌNG, Ý NGHĨA CỦA VẤN ĐỀ AN TOÀN BẢO MẬT CHO HTTT DOANH NGHIỆP
1.1 Tầm quan trọng của vấn đề an toàn bao mật HTTT trong doanh nghiệp
Ngày nay, CNTT đang phát triển vượt bậc Ứng dụng CNTT vào hệ thống doanh nghiệp có thể giúp doanh nghiệp thu thập thông tin một cách chính xác, đầy đủ và kịp thời, giúp nâng cao hiệu quả hoạt động của doanh nghiệp, giúp doanh nghiệp phát triểnbền vững trước mọi biến động của xã hội
Ngoài ra, có một vấn đề rất cần được chúng ta đặc biệt quan tâm, đó là nguy cơ mất an toàn thông tin trong nội bộ doanh nghiệp - nguy cơ rò rỉ thông tin bí mật Bảo mật thông tin là việc bảo vệ thông tin và dữ liệu cá nhân và tổ chức không bị đánh cắp bởi những kẻ xấu Với sự phát triển của công nghệ thông tin như hiện nay, các doanh nghiệp đang ứng dụng công nghệ vào hầu hết các quy trình kinh doanh của mình, vì vậy mỗi doanh nghiệp luôn đặt ra câu hỏi làm thế nào để bảo mật thông tin trong doanh nghiệp của mình một cách hiệu quả nhất
Thông tin bị rò rỉ có thể gây ra thiệt hại to lớn đến uy tín và tài chính của doanh nghiệp, khách hàng và đối tác Điều này cho thấy an toàn thông tin là quan trọng và cần thiết và ngày càng khó trước những yêu cầu khắt khe của môi trường kinh doanh đòi hỏi các doanh nghiệp phải tích cực chia sẻ thông tin qua Internet
Vậy câu hỏi đặt ra là các doanh nghiệp muốn bảo vệ thông tin, dữ liệu của mình trước những hiểm họa nêu trên thì nên lựa chọn biện pháp nào khi có quá nhiều cách bảo vệ thông tin?
Các doanh nghiệp hiện nay hệ thổng bảo mật thông tin còn chưa cao Nếu mộtweb site doanh nghiệp bảo mật kém sẽ bị hacker tấn công một cách dễ dàng và lấy đi
dự liệu khách hàng, các thông thin sản phẩm kinh doanh của công ty, gây thiệt hạinặng nề về quá trình kinh doanh của công ty Trường hợp hacker có thể đột nhập vào
hệ thống thông tin của nội bộ công ty Làm rỏ rỉ thông tin nội bộ về mục tiêu kinhdoanh, nhưng thông tin nội bộ của các phòng ban trong công ty khi khi bị có thể pháttán ra bên ngoài là cơ hội để cho các đối thủ của công ty nắm bắt được điểm yếu củacông ty Các thế lực xấu có thể lợi dụng những điều đó có thể làm thiệt hại về nhiềumặt cho công ty Việc bảo mật hệ thống thông tin doanh nghiệp là rất quan trọng và
Trang 5cần thiết và khi bị lộ hoặc rỏ rỉ đánh cắp thì sẽ gây ra hậu quả rất lớn gây thiệt hại vềtài sản, uy tín, và công việc kinh doanh của công ty.
Dẫn chứng: Wensite của Cảng hàng không quốc tế Tân Sơn Nhất đã bị hackerđột nhập vào hệ thống các ngày 8-9-10/3/2017 Đã gây thiệt hại rất lớn về tài sản chodoanh nghiệp các chuyến bay phải thay đổi lịch trình và bị trễ bay.Có nguy cơ gây rò
rỉ thông tin khách hàng Tất cả đều dẫn đến thiệt hại đến tài sản cho doanh nhiệp rấtlớn Tình hình bảo mật của công ty TNHH AN HÒA em nhận thấy hệ thống bảo mậtcủa công ty khá tốt Các hoạt động của công ty trên website đều được đầu tư bảo mật
an toàn Tuy nhiên còn một số điểm em đánh giá bảo mật là chưa tốt cần khắc phụcmột vài điểm để hoàn thiện hơn tính bảo mật của công ty
Qua quá trình thực tập và học tập tại Công ty TNHH AN HÒA, em xin đề xuất tên đề tài là: “Phân tích một số giải pháp khắc phục và nâng cao tính an toàn bảo mật cho hệ thống thông tin của công ty TNHH AN HÒA”
1.2 ý nghĩa của vấn đề an toàn bảo mật HTTT doanh nghiệp
Ý nghĩa của đề tài này là nghiên cứu, tổng kết thực trạng về an toàn thông tindoanh nghiệp, đặc biệt là CÔNG TY TNHH AN HÒA Từ đó đưa ra các giải phápkhắc phục những lỗ hổng, khiếm khuyết trong bảo mật thông tin doanh nghiệp
Xuất phát từ mong muốn thực tế của Doanh nghiệp là mong muốn Doanh nghiệpđạt được hiệu quả cao trong công tác bảo mật thông tin Đề tài này sẽ tập trung vào cơ
sở lý luận về lý thuyết bảo mật, an toàn thông tin, các yếu tố ảnh hưởng và các biệnpháp hữu hiệu của các giải pháp nhằm đảm bảo an toàn, an ninh thông tin, từ đó đánhgiá chính xác nhất thực trạng và hiệu quả của các giải pháp Đảm bảo an toàn và bảomật thông tin công ty Từ đó đề xuất các biện pháp thích hợp để khắc phục hiện trạng
sự cố của CÔNG TY TNHH AN HÒA
2 MỤC TIÊU VÀ NHIỆM VỤ NGHIÊM CỨU
2.1 Mục tiêu nghiên cứu
Đề xuất một số giải pháp đảm bảo ATTT nhằm nâng cao tính năng ATTT choCÔNG TY TNHH AN HÒA
2.2 Nhiệm vụ nghiên cứu
- Làm rõ cơ sở lý luận về an toàn bảo mật HTTT CÔNG TY TNHH ANHÒA
Trang 6- Xem xét và đánh giá phân tích thực trạng vấn đề an toàn bảo mật HTTTdựa trên các tài liệu thu thập được
- Trên cơ sở lý luận và thực trạng đề ra các giải pháp nâng cao tính năng
an toàn bảo mật HTTT trong CÔNG TY TNHH AN HÒA
3. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU CỦA ĐỀ TÀI
- Đối tượng nghiên cứu: Giải pháp đảm bảo an toàn thông tin, HTTT,
CSDL cho CÔNG TY TNHH AN HÒA
- Phạm vi nghiên cứu:
• Phạm vi về thời gian: Các số liệu thu thập được trong báo cáo tài chính của công ty từnăm 2018-2020 và số liệu thu thập được trong phiếu khảo sát tại của CÔNG TYTNHH AN HÒA
• Phạm vi về không gian: Quá trình nghiên cứu được thực hiện tại của CÔNG TYTNHH AN HÒA nhằm đưa ra giải pháp tối ưu hơn cho công ty
• Phạm vi về nội dung: Nội dung xoay quanh hoạt động an toàn thông tin, HTTT, CSDLtrong công ty để xác định được những vấn đề mà công ty vẫn còn đang gặp phải trong
an toàn bảo mật, từ đó đề xuất những giải pháp cụ thể nhằm nâng cao hoạt động đảmbảo an toàn bảo mật cho công ty
4. PHƯƠNG PHÁP NGHIÊN CỨU
Các phương pháp mà đề tài này sẽ sử dụng:
- Phương pháp thu thập dữ liệu: Nhằm thu thập thông tin, dữ liệu về cácđối tượng cần tìm hiểu Sử dụng phiếu điều tra gồm các câu hỏi xoay quanhtình hình kinh doanh và hoạt động về vấn đề đảm bảo an toàn bảo mật thôngtin, HTTT, CSDL và hiệu quả của các hoạt động này đối với CÔNG TY TNHH
AN HÒA Phiếu sẽ được phát cho các nhân viên trong công ty để thu thập ýkiến Mục đích của phương pháp này nhằm thu thập những thông tin về tìnhhình cơ sở vật chất, tình hình kinh doanh và các hoạt động an toàn bảo mậtHTTT để từ đó đánh giá thực trạng triển khai và đưa ra được những giải phápphù hợp với HTTT hiện tại của CÔNG TY TNHH AN HÒA
Phương pháp này được sử dụng cho chương 2 của khóa luận để thu thập dữ liệuliên quan đến vấn đề an toàn bảo mật tại công ty CÔNG TY TNHH AN HÒA
- Phương pháp xử lý dữ liệu: Sau khi đã phân tích tài liệu để xác thực độtin cậy, tính khách quan, tính cập nhật, ta tiến hành tổng hợp tài liệu, có cái nhìn
Trang 7tổng quan toàn cảnh và cụ thể về tình hình nghiên cứu có liên quan đến trong
đề tài
- Phương pháp nghiên cứu tài liệu: ngoài việc nghiên cứu trong giáo trìnhcủa nhà trường em còn tham khảo và nghiên cứu các luận văn, các nghiên cứukhoa học của trường Đại học Thương Mại và các trường đại học khác
5. KẾT LUẬN CỦA KHÓA LUẬN
CHƯƠNG 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU
CHƯƠNG 2: PHÂN TÍCH, ĐÁNH GIÁ THỰC TRẠNG ATBM THÔNG TINTRONG HTTT CỦA CÔNG TY TNHH AN HÒA
CHƯƠNG 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT MỘT SỐ GIẢIPHÁP ĐẢM BẢO AN TOÀN BẢO MẬT CHO HTTT QUẢN LÝ TẠI CÔNG TYTNHH AN HÒA
Trang 8CHƯƠNG 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU
1.1. MỘT SỐ KHÁI NIỆM CƠ BẢN
1.1.1. Khái niệm dữ liệu, thông tin, HTTT, HTTT quản lý
- Dữ liệu: Là các giá trị phản ánh về sự vật, hiện tượng trong thế giới
khách quan (Theo Bài giảng Hệ thống thông tin quản lý, Bộ môn CNTT – khoa
HTTT kinh tế và TMĐT, Trường Đại học Thương mại Hà Nội)
- Thông tin: Là ý nghĩa được rút ra từ dữ liệu thông qua quá trình xử lý(Phân tích tổng hợp, ) phù hợp với mục đích cụ thể của người sử dụng Thôngtin được coi nhu là một sản phẩm hoàn chỉnh thu được sau quá trình xử lý dữ
liệu (Theo Bài giảng Hệ thống thông tin quản lý, Bộ môn CNTT – khoa HTTT
kinh tế và TMĐT, Trường Đại học Thương mại Hà Nội)
- Hệ thống thông tin: là một tập hợp và kết hợp của các phần cứng, phầnmềm và các hệ mạng truyền thông được xây dựng và sử dụng để thu thập, tạo,tái tạo, phân phối và chia sẻ các dữ liệu, thông tin và tri thức nhằm phục vụ các
mục tiêu của tổ chức (Theo Bài giảng Hệ thống thông tin quản lý, Bộ môn
Công nghệ thông tin (2010), Trường Đại học Thương mại Hà Nội)
- Hệ thống thông tin quản lý: là một hệ thống dùng để tiến hành quản lý cùng vớinhững thông tin được cung cấp thường xuyên Ngày nay, do công nghệ máy tính đãtham gia vào tất cả các hoạt động quản lý nên nói đến MIS là nói đến hệ thống thôngtin quản lý được trợ giúp của máy tính Theo quan điểm của các nhà công nghệ thôngtin, MIS là một mạng lưới máy tính có tổ chức nhằm phối hợp việc thu thập, xử lý vàtruyền thông tin MIS là tập hợp các phương tiện, các phương pháp và các bộ phận cóliên hệ chặt chẽ với nhau, nhằm đảm bảo cho việc thu thập, lưu trữ, tìm kiếm xử lý và
cung cấp những thông tin cần thiết cho quản lý (Theo Bài giảng Hệ thống thông tin quản lý, Bộ môn Công nghệ thông tin (2010), Trường Đại học Thương mại Hà Nội)
1.1.2 Khái niệm về toàn thông tin, bảo mật thông tin.
- An toàn thông tin: là hành động ngăn cản, phòng ngừa sự sử dụng, truycập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho
phép (Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo
trình An toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.)
- Bảo mật thông tin: bảo mật thông tin là sự hạn chế khả năng lạm dụng tàinguyên thông tin và tài sản liên quan đến thông tin như các máy tính, thiết bịmạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống
Trang 9(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An
toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.)
- An toàn bảo mật hệ thống thông tin là đảm bảo hoạt động lưu thông và nội dung
bí mật cho những thành phần của hệ thống ở mức độ chấp nhận được
Trong an toàn và bảo mật thông tin là một vấn đề phức tạp, liên quan đến nhiềuyếu tố khác nhau nhưng về cơ bản cần phải đảm bảo cho thông tin có được các tínhchất sau: tính bí mật, tính toàn vẹn, tính sẵn sàng và tính tin cậy của thông tin:
Tính bí mật (Confidentiality): là yêu cầu mà thông tin của người sử dụng phải
được bảo vệ tránh bị những người không được phép có thể biết được Nói khác đi làphải đảm bảo được rằng: ai là người được phép sử dụng (và sử dụng được) các thôngtin (theo sự phân loại bí mật của thông tin) trong hệ thống thông tin của tổ chức, doanhnghiệp
Tính toàn vẹn (Integrity): là thông tin không bị tạo ra, thay đổi hay bị xóa bỏ bởi
những người không có quyền sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo chocác thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không đượcphép trong quá trình truyền thông
Tính sẵn sàng (Availability): Tuy thông tin phải được đảm bảo bí mật và toàn vẹn
nhưng đối với người sử dụng, thông tin phải luôn trong trạng thái sẵn sàng Thông tin
và tài nguyên khác của hệ thống thông tin phải luôn ở trong tình trạng sẵn sàng phục
vụ bất cứ lúc nào đối với những người dùng có thẩm quyền sử dụng một cách thuậnlợi
Tính tin cậy (Reliability): Yêu cầu về tính tin cậy của thông tin liên quan đến khả
năng đảm bảo rằng, một mặt, ngoài những người có quyền, không ai có thể xem cácthông điệp và truy cập những thông tin có giá trị Mặt khác, nó cũng phải đảm bảorằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ, chưa hề
bị mất mát hay bị lọt vào tay những người dùng không được phép
(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An
toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.)
Trang 101.2. MỘT SỐ LÝ THUYẾT VỀ VẤN ĐỀ NGHIÊN CỨU
1.2.1. Các nhân tố ảnh hưởng đến an toàn bảo mật HTTT trong doanh DN
- Một hệ thống thông tin hoạt động chịu tác động của rất nhiều yếu tố, từ môitrường bên trong đến môi trường bên ngoài Trong đó, yếu tố ảnh hưởng sâu đếnhoạt động ATBM của HTTT đó là Con người, chính sách quy trình bảo mật vàcông nghệ
+ Con người - yếu tố sống còn và quyết định trong bảo mật thông tin: Hệthống thông tin hoạt động hay không hoạt động phụ thuộc phần lớn vào conngười, việc HTTT đó có đảm bảo an toàn bảo mật không phụ thuộc rất lớn vào
ý thức, kinh nghiệm của mỗi nhân viên trong công ty Mỗi nhân viên góp phầnlàm cho HTTT của họ hoạt động hiệu quả, năng suất hơn nhưng nó cũng lànhược điểm nếu nhân viên không trang bị những kiến thức về an toàn thông tincho HTTT của mình
+ Các chính sách quy trình bảo mật tạo cơ sở cho các nhân viên tronghoặc không trong ngành CNTT về các cách xử trí của họ Trong nhiều trườnghợp, ví dụ như để lộ thông tin tài khoản đăng nhập cho nhân viên không được
ủy quyền, các hành động phản ứng đều có hiệu quả rõ rệt Trong khi một số cácchính sách rõ ràng là có liên quan đến bảo mật, các chính sách khác có thể cókhông tác động đến các nguy cơ bảo mật một cách rõ ràng đối với các nhânviên không trong ngành CNTT Nếu công ty không đưa ra bất kỳ chính sáchbảo mật nào hay chỉ đầu tư một khoản nhỏ, có thể coi đấy là một tấm gươngphản chiếu trực tiếp về tình hình bảo mật toàn diện toàn bộ các hoạt động kinhdoanh Chính vì thế, khả năng các công ty bị tấn công hay là nạn nhân của các
vụ tấn công như vậy là rất lớn
+ Công nghệ: Là yếu tố tạo nên nền móng cho các hoạt động sản xuấtkinh doanh cũng như các hoạt động hỗ trợ kinh doanh của doanh nghiệp Côngnghệ thông tin là yếu tố quyết định đến việc lựa chọn và kết hợp các sản phẩmCNTT để đảm bảo an toàn và bảo mật HTTT Công nghệ được chia làm hailoại: Phần cứng và phần mềm
• Những sản phẩm phần cứng như: Firewall phần cứng, máy tính, cácthiết bị thu thập, xử lý và lưu trữ thông tin…
• Những sản phẩm phần mềm như: Firewall phần mềm, phần mềm phòngchống virus, những ứng dụng, hệ điều hành, giải pháp mã hóa…
Trang 11Công nghệ thông tin là yếu tố quyết định đến việc lựa chọn và kết hợp các sảnphẩm CNTT để đảm bảo an toàn và bảo mật HTTT.
(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An
toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.)
1.2.2. Vai trò của an toàn bảo mật thông tin trong doanh nghiệp
An toàn bảo mật thông tin có vai trò rất quan trọng trong hệ thống của doanhnghiệp:
+ Bảo vệ chức năng hoạt động của tổ chức: Bao gồm cả khía cạnh quản lý nóichung và quản lý CNTT nói riêng đều chịu trách nhiệm thực thi các biện pháp an ninhthông tin để bảo vệ khả năng hoạt động của tổ chức không bị sai sót hay hỏng hóc Các
tổ chức quan tâm đến các biện pháp an ninh thông tin có ảnh hưởng đối với các hoạtđộng kinh doanh cũng như tăng thêm chi phí gây nên các gián đoạn trong hoạt độngkinh doanh hay không, chứ không phải là chỉ đơn thuần lựa chọn một biện pháp nhằmthiết lập một kỹ thuật nào đó để đảm bảo an ninh thông tin Nghĩa là các hệ thống đảmbảo an toàn thông tin phải làm sao để nó trong suốt với các hoạt động kinh doanh của
tổ chức, hoặc làm cho các hoạt động được dễ dàng thuận tiện chứ không phải đảm bảo
an ninh mà ảnh hưởng nhiều đến kết quả hoạt động kinh doanh của tổ chức
+ Tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn Các
tổ chức ngày nay đang chịu áp lực rất lớn trong thực thi và vận hành các ứng dụng tíchhợp, vì vậy, các hệ thống đảm bảo an toàn thông tin cần tạo ra một môi trường thuậnlợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trongsuốt
+ Bảo vệ dữ liệu mà tổ chức thu thập và sử dụng Nếu không có dữ liệu thì các tổchức không thể có các giao dịch và/hoặc không có khả năng mang lại giá trị cho kháchhàng, vì vậy, mỗi tổ chức, doanh nghiệp đều mong muốn có các hệ thống thông tin cóthể đáp ứng được các dịch vụ kết nối với khách hàng, đưa ra nhiều dịch vụ cũng như
có khả năng đáp ứng các yêu cầu dựa vào hệ thống thông tin của họ Vì vậy, bảo vệ dữliệu trong các hoạt động và lưu trữ chúng an toàn để sử dụng cho các lần sau là khíacạnh quan trọng của an toàn thông tin Một hệ thống bảo mật thông tin hiệu quả sẽthực hiện chức năng bảo vệ sự toàn vẹn và giá trị của dữ liệu trong tổ chức, doanhnghiệp
Trang 12+ Bảo vệ các tài sản có tính công nghệ trong các tổ chức Để thực hiện các hoạtđộng sản xuất, kinh doanh đạt hiệu quả, các tổ chức phải sử dụng các dịch vụ cơ sở hạtầng an toàn phù hợp với quy mô và phạm vi của tổ chức mình Ví dụ, sử dụng cácphần mềm diệt virus, các hệ thống tường lửa, các dịch vụ kiểm soát truy cập trái phép,các dịch vụ lưu trữ dữ liệu an toàn, các dịch vụ e-mail, các dịch vụ cung cấp gửi vànhận tệp tin, đảm bảo hoạt động an toàn Vì vậy, hệ thống đảm bảo an toàn thông tinphải đảm bảo sao cho các tài sản mang tính công nghệ trong các tổ chức hoạt độngđúng và không bị hỏng hóc.
(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An
toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.) 1.2.3 Một số nguy cơ mất an toàn bảo mật dữ liệu, thông tin trong HTTT
Các nguy cơ mất an toàn thông tin có thể đến từ bên ngoài hoặc bên trong các tổchức, doanh nghiệp Xét theo nguyên nhân, ta có thể phân chia nguy cơ mất an toànbảo mật thông tin thành 2 loại chính là:
+ Các nguy cơ ngẫu nhiên như: lũ lụt, sóng thần, động đất,…Đây là nhữngnguyên nhân khách quan, xảy ra bất ngờ, khó dự đoán trước, khó tránh được
+ Các nguy cơ có chủ đích: bao gồm các mối đe dọa từ các thiết bị phần cứng,phần mềm và các mối đe dọa từ con người(cá nhân bên ngoài doanh nghiệp, phá hỏngcác thiết bị vật lý, can thiệp có chủ ý nhằm đột nhập lấy cắp, phá hỏng thông tin củadoanh nghiệp,…)
Các mối đe dọa từ các thiết bị phần cứng phần cứng như: nhiều thiết bị có
bảo mật kém, có thể tạo cơ hội cho kẻ tấn công lây nhiễm phần mềm độc hại, hoặc cóthể theo dõi và kiểm soát chúng; các thiết bị thường kết nối thông qua bộ định tuyếnInternet, phần mềm độc hại từ thiết bị bị nhiễm có thể dễ dàng lây lan sang các thiết bịkhác; hoặc các thiết bị thường được thiết kế để hoạt động với các tài khoản trực tuyến;khi một thiết bị bị nhiễm cũng có thể cung cấp cho kẻ tấn công quyền truy cập vào cáctài khoản đó
Các mối đe dọa từ các phần mềm: Mối đe dọa lớn nhất đến từ các phần mềm
trong hệ thống thông tin của tổ chức, doanh nghiệp chính là lỗ hổng bảo mật của các
phần mềm được sử dụng trong hệ thống thông tin Các phần mềm có thể tấn công bằng
nhiều phương pháp khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp(Spyware),
Trang 13Virus: Là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa,
file khác của người dùng mà họ không hề hay biết Virus máy tính mang tính chất pháhoại, nó sẽ gây ra lỗi tiến hành, lệch lạc hay hủy dữ liệu Chúng có tính lây lan từchương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy nàysang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chươngtrình và dữ liệu
Worm: Là loại virus lây từ máy tính này sang máy tính khác thông qua mạng,
khác với virus truyền thống chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máykhác khi ai đó đem chương trình nhiễm virus sang máy này
Trojan, Spyware, Adware: Là những phần mềm gián điệp, chúng không lây lan
như virus Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web,hoặc một người cố tình gửi nó cho người khác) chúng được cài đặt và nằm vùng tạimáy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lêncác quảng cáo ngoài ý muốn của nạn nhân
Ngoài ra còn một số nguy cơ mất an toàn và bảo mật thông tin mà doanh nghiệpcần chú ý đến như là:
Nguy cơ xâm nhập từ lỗ hổng bảo mật: Lỗ hổng bảo mật thường là do lỗi lập
trình hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điềuhành hoặc trong chương trình cài đặt trên máy tính Hiện nay các lỗ hổng bảo mậtđược phát hiện ngày càng nhiều trong các hệ điều hành, ở các web server hay là ở cácphần mềm khác Và các hãng sản xuất luôn cập nhật để vá các lỗ hổng và đưa ra cácphiên bản mới
Tấn công mật khẩu: Là hình thức truy xuất trái phép vào hệ thống bằng cách dò
mật khẩu Có hai kỹ thuật dò mật khẩu phổ biến:
Dò tuần tự: Dò mật khẩu bằng cách nhập lần lượt các tổ hợp ký tự, thông thường
việc này được thực hiện tự động bằng phần mềm Mật khẩu càng dài thì số lần thử cáclớn và do đó khó bị phát hiện và đánh cắp hơn Một số hệ thống quy định chiều dài tốithiểu của mật khẩu và các ký tự đặc biệt có trong mật khẩu Ngoài ra để ngăn chặnviệc thử mật khẩu nhiều lần, một số hệ thống sẽ ngắt nối nếu liên tiếp nhận được mậtkhẩu sai sau một số lần nào đó
Dò theo từ điển: Phương pháp này sẽ thử lần lượt các mật khẩu người sử dụng
thường dùng Để cho đơn giản, người dùng thường có thói quen nguy hiểm là dùng
Trang 14những thông tin dễ nhớ làm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại,hoặc những mật khẩu phổ thông hay dùng Một số hệ thống hạn chế nguy cơ nàybằng cách định ra các chính sách về mật khẩu, quy định độ khó tối thiểu của mật khẩu(quy định mật khẩu phải gồm chữ in hoa, in thường, số và các mẫu ký tự đặc biệtkhác,
Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin: Bằng cách nào đó người
dùng có thể vô tình để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho
kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin Kẻ xấu có thể sử dụng công cụhoặc kỹ thuật của mình để thay đổi nội dung thông tin nhằm sai lệch thông tin của chủ
sở hữu hợp pháp
Nguy cơ mất an toàn thông tin do sử dụng e-mail: Tấn công có chủ đích bằng
thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen,
có thể gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức tấn côngnày thường nhằm vào một cá nhân hay một tổ chức cụ thể Thư điện tử đính kèm tậptin chứa virus được gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó.Người dùng bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lâynhiễm virus Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus,một sâu mạng, phần mềm gián điệp hay một trojan horse Một tệp đính kèm dạng vănbản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tậpcác chỉ thị) chứa mã độc Ngoài ra, e-mail cũng có thể chứa một liên kết tới một website giả
(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An
toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.) 1.2.4 Các phương thức tấn công và phòng vệ HTTT
- Tấn công từ chối dịch vụ DoS.
Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổi thôngtin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ thống, đặc biệtđối với các hệ thống phục vụ trên mạng công cộng như web server, Mail server…Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nó đốivới hệ thống Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc mộtmạng con
Trang 15Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệthống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm, hoặcđơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực của máy chủ.Tấn công từ chối dịch vụ thường được thực hiện thông qua mạng Internet, nhưng cũng
có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềm nhưworm hoặc trojan
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thôngtương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow:
+ Ping of Death: tấn công vào kết nối mạng bằng cách gửi liên tục và với số
lượng lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng thông
kế nối và do đó gây ra tắc nghẽn mạng
+ Buffer-overflow: tấn công vào các máy chủ bằng cách nạp dự liệu vượt quá
giới hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống Các tấn công từ chối dịch vụnổi tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer… Là cáctấn công sử dụng kỹ thuật buffer- overflow
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu
mà chỉ nhằm vào tính khả dụng của hệ thống Tuy nhiên, do tính phổ biến của từ chốidịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc ngăn chặn cáctấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rất lớn đối với sự antoàn của HTTT
- Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức độnguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một hệthống duy nhất
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
+ Giai đoạn 1: Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối
dịch vụ phân tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tínhnày
Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie Đểthực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở để tấncông và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý không hay biết.Những phần mềm này được gọi chung là backdoor
Trang 16+ Giai đoạn 2: Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào
mục tiêu
Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
• Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiển các máykhác tham gia tấn công Máy tính chạy phần mềm này được gọi là master
• Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và là nơi trựctiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân
Hình 1.1 Tấn công từ chối dịch vụ phân tán
- Tấn công giả danh.
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện mộthành vi
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thưđến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofingattack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thức TCP/IP.Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sự phổ biếncủa mạng Internet, đó là Phishing Phishing hoạt động bằng cách giả danh các địa chỉe-mail hoặc địa chỉ trang web để đánh lừa người sử dụng
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính
Trang 17Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ởgiai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận đượcnhững thông tin quan trọng của người dùng Tấn công xen giữa đặc biệt phổ biến trênmạng không dây do đặc tính dễ xâm nhập của môi trường không dây Do vậy, việc ápdụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạng không dây.Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạng mộtchương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả nhữngthông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưng thông tinquan trọng.
Hình 1.2 Tấn công xen giữa
- Tấn công phát lại.
Trong phương thức tấn công này, các gói dữ liệu thông trên mạng được chặn bắt
và sau đó phát lại Trong môi trường mạng, thông tin xác thực giữa người dùng và máychủ chấp nhận thông tin này thì máy tấn công có khả năng truy xuất vào máy chủ vớiquyền của người dùng trước đó
Hình 1.3 Tấn công phát lại
- Nghe lén.
Đây là hình thức lấy cắp dữ liệu bằng cách đọc lén lên trên mạng Hầu hết cáccard mạng điều có khả năng chặn bắt tất cả các gói dữ liệu lưu thông trên mạng, mặc
Trang 18dù gói dữ liệu đó không được gửi đến cho mình Những card mạng có khả năng nhưthế được gọi là đang ở chế độ promiscous.
Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đang kếtnối vào mạng Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công có thểtìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu Có hai kỹthuật dò mật khẩu phổ biến:
Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thông thường
việc này được thực hiện tự động bằng phần mềm Mật khẩu càng dài thì số lần thử cáclớn và do đó khó bị phát hiện hơn Một số hệ thống quy định chiều dài tối thiểu củamật khẩu Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số hệ thống ngắtnối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó
Dò theo từ điển: thử lần lượt các mật khẩu người sử dụng thường dùng Để cho
đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin dễ nhớlàm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại Một số hệ thống hạn chếnguy cơ này bằng cách định ra các chính sách về mật khẩu, quy định độ khó tối thiểucủa mật khẩu, ví dụ mật khẩu phải khác những thông tin liên quan đến cá nhân người sửdụng, phải bao gồm các chữ in hoa và chữ thường, chữ cái và các mẫu tự khác chữ cái
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP Mục đích của tấncông là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS)
Hình 1.4 Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được thông điệp ACK trả lời từ phía client thì server phải chờ cho đến khihết thời hiệu rồi mới giải tỏa kết nối này Với sơ hở này, nếu một kẻ tấn công cố tìnhtạo ra các bản ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thời
Trang 19điểm nào đó, tất cả các kết nối có thể có của server đều dành hết cho việc chờ đợi này
và do không có khả năng phục vụ cho các kết nối khác nhau
Hình 1.5 Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự làmột thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói đãđược nhận thành công Số thứ tự được đánh theo từng byte dữ liệu và được duy trì mộtcách đồng bộ giữa bên gửi và bên nhận Nếu một máy thứ ba, bằng cách nào đó, chặnbắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tự của quá trìnhtruyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kết nối của một đầu
và nhảy vào thay thế
Hình 1.6 Tấn công dựa vào số thứ tự TCP
(Theo PGS.TS Đàm Gia Mạnh & TS Nguyễn Thị Hội (2021) Giáo trình An toàn và bảo mật thông tin, Nhà xuất bản Thống Kê, Hà Nội.)
- Chiếm kết nối TCP.
Trang 20Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự, máytấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia không hay biết
để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy ban đầu bịchuyển sang một máy thứ ba
- Tấn công dùng giao thức ICMP.
ICMP là một giao thức điều khiển dùng trong mạng IP Giao thức này thườngđược sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kếtnối Hai phương thức tấn công phổ biến dựa trên ICMP bao gồm :
- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân được yêucầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP Dựa vàonguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửi một yêucầu đến tất cả các máy trong nội bộ Ngay lập tức, tất cả các máy đều đồng loạt trả lờicho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không có khả nănghoạt động như bình thường Mục tiêu của tấn công smurf là làm tê liệt một máy nào
đó bằng các gói ICMP
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máytrên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin khônghợp lệ thông qua các gói dữ liệu ICMP Để ngăn chặn các tấn công này, cách tốt nhất
là từ chối tất cả các gói dữ liệu ICMP
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trìnhứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng Bằng cách khai thác các sơ hở vàcác lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập hệthống hoặc làm gián đoạn hoạt động bình thường của hệ thống
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của sốphần mềm Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc do trìnhbiên dịch Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộ đệm nhất,các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux
Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khaithác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thác ứngdụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử
- Các kỹ thuật đánh lừa:
Trang 21Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâm nhập
hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thông qua đó
mà xâm nhập hệ thống
Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điện thoạiđến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổi này đểkhai thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống Rõ ràng cácphương thức này không sử dụng các phương thức kỹ thuật để tấn công, nên gọi là
“social engineering” Đây cũng là một trong những loại tấn công phổ biến, và đốitượng mà nó nhắm đến là vấn đề con người trong hệ thống
- Các phương pháp phòng tránh trong an toàn bảo mật thông tin
Phòng tránh mức vật lý cho các nguy cơ ngẫu nhiên: Sử dụng các thiết bị vật
lý, thiết bị dò tìm và cảnh báo, các thiết bị vật lý thông dụng để phát hiện và kịp thờingăn chặn nguy cơ
Phòng tránh mức dữ liệu: Phân quyền người dùng, sử dụng các chương trình
bảo mật riêng, sử dụng các chương trình antivirus, antispyware, mã hóa dữ liệu
Phòng tránh mức hệ điều hành và mạng:
Tường lửa (Firewall): là rào chắn mà một số cá nhân, tổ chức, doanh nghiệp, cơ
quan nhà nước lập ra nhằm ngăn chặn các truy cập thông tin không mong muốn từngoài vào hệ thống mạng nội bộ cũng như ngăn chặn các thông tin bảo mật nằm trongmạng nội bộ xuất ra ngoài internet mà không được cho phép Có 2 loại tường lửathông dụng là tường lửa bảo vệ để bảo vệ an ninh cho máy tính cá nhân hay mạng cục
bộ tránh sự xâm nhập, tấn công từ bên ngoài và tường lửa ngăn chặn không cho máytính truy cập một số trang web hay máy chủ nhất định, thường dùng với mục đíchkiểm duyệt Internet
Công nghệ điện toán đám mây (Cloud computing)
Điện toán đám mây có thể hiểu đơn giản là các nguồn điện toán khổng lồ nhưphần mềm, dịch vụ, các nguồn này sẽ nằm tại các máy chủ ảo (đám mây) ở trênInternet Ở mô hình này, mọi khả năng liên quan đến công nghệ thông tin đều đượccung cấp dưới dạng các “dịch vụ”, cho phép người sử dụng truy cập các dịch vụ côngnghệ từ một nhà cung cấp nào đó trong đám mây mà không cần có kiến thức, kinhnghiệm về công nghệ đó
Công nghệ phát hiện và ngăn chặn xâm nhập mạng IDS/IPS:
Trang 22+ Hệ thống phát hiện xâm nhập (Intrusion Detect System - IDS)
Hệ thống phát hiện xâm nhập cung cấp cho việc bảo vệ thông tin mạng ở mức độcao hơn IDS cung cấp thông tin về các cuộc tấn công và hệ thống mạng nhưng IDSkhông thể tự động cấm hoặc ngăn chặn các cuộc tấn công
+ Hệ thống ngăn chặn xâm nhập (Intrusion Prevent System - IPS)
Giải pháp này giúp bảo vệ tài nguyên, dữ liệu và mạng Chúng sẽ giảm bớtnhững mối đe dọa tấn công mạng bất hợp pháp trong khi các hoạt động hợp pháp vẫnđược tiếp tục hoạt động IPS ngăn chặn cuộc tấn công thuộc các dạng sau:
• Ứng dụng không mong muốn nhằm vào mạng và ứng dụng cá nhân, qua việc sử dụngcác nguyên tắc xác định và danh sách kiểm soát truy nhập
• Các tấn công từ chối dịch vụ
• Sự lạm dụng các ứng dụng và giao thức qua việc sử dụng những quy tắc giao thức ứngdụng và chữ ký
• Những tấn công quá tải hay làm dụng ứng dụng bằng việc sử dụng giới hạn tài nguyên
Giao thức bảo mật đường truyền SSL (Secure Sockets Layer): cho phép truyền
đạt thông tin một cách bảo mật và an toàn qua mạng SSL hiện tại cũng là tiêu chuẩnbảo mật cho hàng triệu website trên thế giới, nó bảo vệ dữ liệu truyền đi trên môitrường Internet được an toàn Để bảo vệ những thông tin mật trên mạng Internet haybất kỳ mạng TCP/IP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một giaodịch an toàn:
Mạng riêng ảo (VPN - Virtual Private Network)
Mạng riêng ảo: là một hệ thống server được tạo ra và cung cấp đường truyền
riêng cho các máy client (máy khách) tạo và cung cấp tài khoản khoản (miễn phí hoặc
có phí) cho máy khách khi có nhu cầu, VPN hoạt động dựa trên nguyên tắc mã hóa nộidung được truyền tải qua lại trên đường truyền giữa máy khách và VPN server, và qua
đó bảo vệ thông tin truy cập Internet của máy khác và cũng như ẩn các thông tin củamáy khách khi truy cập vào Internet như thông tin truy cập hay tìm kiếm trên Googlehay thông tin truy cập vào các trang mạng xã hội như Facebook, Twitter, Instagram…
Phòng tránh bằng chính sách và giáo dục: bổ sung và sửa đổi các luật, nghị
định, thông tư, xây dựng chính sách đảm bảo an toàn thông tin cho tổ chức, tuyêntruyền và giáo dục, nhắc nhở và thực hiện
(Theo TS Nguyễn Khanh Văn (2014) Giáo trình cơ sở an toàn thông tin, NXB
Bách Khoa, Hà Nội.)
Trang 23Nhu cầu Cloud security, bảo mật điện toán đám mây
Nhu cầu về đám mây phân tán và điện toán biên chủ yếu được thúc đẩy bởiInternet of Things (IoT), trí tuệ nhân tạo (AI), viễn thông (telco) và các ứng dụng kháccần xử lý lượng dữ liệu khổng lồ trong thời gian thực Đám mây phân tán cũng đanggiúp các công ty vượt qua những thách thức trong việc tuân thủ các quy định về quyềnriêng tư dữ liệu theo quốc gia hoặc ngành cụ thể Gần đây hơn là cung cấp dịch vụCNTT cho nhân viên và người dùng cuối do ảnh hưởng của đại dịch COVID-19
Tuy nhiên, việc này cũng có thể tạo cơ hội cho các hacker tấn công hạ tầng cloud
và các cơ sở dữ liệu của tổ chức, doanh nghiệp trên cloud Các cuộc tấn công DDoS,tấn công APT, tấn công mã độc vào hạ tầng nền tảng cloud sẽ ngày càng mạnh mẽtrong các năm tới, điều đó dẫn tới nhu cầu giám sát ATTT trên cloud ngày càng mạnh
mẽ hơn
Bảo vệ dữ liệu cá nhân, tổ chức ngày càng chặt chẽ
Xu hướng chuyển đổi số kéo theo những lo ngại về bảo mật, thị trường bảo mật
dữ liệu không ngừng nóng lên như một xu hướng nhằm đáp ứng nhu cầu đổi mới Hiện nay, việc đảm bảo ATTT ngày càng chú trọng kèm theo nhu cầu bảo vệ dữliệu ngày càng tăng cao Các giải pháp chống mất mát dữ liệu, mã hóa dữ liệu, kiểmsoát rủi ro từ bên trong, tuân thủ pháp luật quốc tế về bảo mật dữ liệu ngày càng đượcquan tâm không chỉ ở ở các nước phát triển mà còn ở các nước đang phát triển nhưViệt Nam
OT Security - Bảo mật công nghệ vận hành
Do tác động của cách mạng chuyển đổi số nên các thiết bị công nghệ bắt đầuđược kết nối thông qua IT và điều này tạo cơ hội cho những kẻ tấn công và tin tặcthâm nhập vào hệ thống Trong đó các lĩnh vực bị tấn công OT chủ yếu là hàng không,năng lượng, logistics
Tại Việt Nam, vấn đề bảo mật OT đang là thách thức rất quan trọng, trong đó:nhận thức về bảo mật OT còn hạn chế, chủ yếu tập trung nhiều ở các doanh nghiệplớn; việc tiếp cận môi trường OT để kiểm tra, thử nghiệm mà vẫn đảm bảo tính ổnđịnh hoạt động; chuyên gia bảo mật OT còn hạn chế tại Việt Nam Các công ty cungcấp dịch vụ giám sát OT Security ở Việt Nam chưa nhiều, đòi hỏi đội ngũ chuyên giagiàu kinh nghiệm và các công cụ an toàn toàn thông tin dành riêng cho các thiết bị OT
Ứng dụng Machine Learning & AI vào an toàn thông tin
Trang 24Machine Learning giải quyết các bài toán lặp đi lặp lại cho các chuyên viên anninh mạng, trong đó ứng dụng trong một số giải pháp như phát hiện hành vi bấtthường (User & Entitiy Behavior Analytics, Network Traffic Analysis, ExtendedResponse & Detection…) Các công cụ phát hiện tấn công dựa trên MachineLearning, Deep Learning ngày càng phổ biến, giúp phát hiện tấn công sớm và tỷ lệchính sách ngày càng cao Thực tế cho thấy, việc ứng dụng công nghệ này giúp giảmthiểu các hoạt động lặp đi lặp lại, nâng cao hiệu quả làm việc, giảm cảnh bảo sai chocác các nhân viên ATTT Trong tương lai, công nghệ này được kỳ vọng giải quyết mộtphần sự thiếu nguồn lực an ninh mạng của Việt Nam và các nước trong khu vực.
Bảo vệ an toàn thông tin cho các thiết bị IoT trong tương lai
Do tính mới của công nghệ IoT và tốc độ đổi mới ngày càng nhanh của côngnghệ, có rất nhiều kỳ vọng về một số giải pháp bảo mật hoàn toàn mới, mang tính cáchmạng sẽ nổi lên được thiết kế riêng cho IoT Xoay quay nhu cầu bảo mật thiết bị IoTtại Việt Nam được thúc đẩy bởi các xu hướng:
• Xu hướng Smart Home thúc đẩy nhu cầu cho các thiết bị IoT tiêu dùng, tuynhiên giá thành vẫn còn khá cao so với thu nhập trung bình
• Xu hướng Smart City theo kế hoạch chuyển đổi số ở các tỉnh, thành phố đượcchính phủ đặc biệt coi trọng
• Xu hướng Smart Factory đang triển khai mạnh mẽ ở các công ty sản xuất, dâychuyền nâng cao năng suất lao động và kiểm soát
Xây dựng và tích hợp các giải pháp đồng bộ trên một nền tảng (platform) duy nhất
Xu hướng hợp nhất và tích hợp các sản phẩm ATTT được các hãng lớn quan tâm.Điều này xuất phát từ nhu cầu giảm chi phí, giảm thiểu rủi ro khi vận hành Nắm bắtđược nhu cầu và xu hướng công nghệ đó, nhiều hãng ATTT xây dựng các nền tảng hợptác các sản phẩm sẵn có, kèm cho phép tích hợp mở với các giải pháp của các bênkhác, từ đó người dùng dễ dàng giám sát và quản lý các hoạt động ATTT một cáchnhanh chóng, thuận tiện hơn
Kiến trúc lưới an ninh mạng (Cybersecurity Mesh) bùng nổ
Cybersecurity Mesh không tập trung vào thiết lập một chu vi (perimeter) an toànxung quanh toàn bộ mạng doanh nghiệp, mà bảo vệ từng thiết bị và truy cập Đây cũng
Trang 25là một trong các nguyên lý cơ bản của kiến trúc zero trust-mico-segmentation Để ápdụng kiến trúc cybersecurity mesh, các chính sách bảo mật phải được áp dụng ở cấp độnhận dạng (identity) và cấp độ cá nhân Điều này đảm bảo toàn bộ tài nguyên củadoanh nghiệp được bảo vệ dù cho kiến trúc thay đổi như thế nào.
1.3 TỔNG QUAN VỀ TÌNH HÌNH NGHIÊN CỨU AN TOÀN BẢO MẬT HTTT
Vấn đề về an toàn bảo mật là một vấn đề đã được rất nhiều các nghiên cứu đề cậpđến, vấn đề này không phải là mới Trên thế giới nói chung và trong nước nói riêng thìcông trình nghiên cứu vấn đề này cũng đã được thực hiện khá là nhiều, tuy nhiên mỗicông trình nghiên cứu trước đó lại đề cập một cách vĩ mô và chung chung, chưa thực
sự rõ ràng với một doanh nghiệp cụ thể Sau đây là những côn trình nghiên cứu trong
và ngoài nước:
1.3.1Tổng quan tình hình nghiên cứu trong nước:
Với sự phát triển mạnh mẽ về công nghệ thông tin như ở Việt Nam hiện nay thìvấn đề về an toàn bảo mật càng ngày càng được quan tâm một cách đặc biệt nhất Vìthế các đề tài nghiên cứu trong nước về vấn đề này ngày càng được xuất hiện nhiềuhơn
Sau đây là một số giáo trình và công trình nghiên cứu trong nước:
• Đàm Gia Mạnh (2009), Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB thống kê Giáo trình đưa ra được các hình thức tấn công, cùng
với các biện pháp phòng tránh khi sự cố chưa xảy ra và cách khắc phực khi đãxảy ra sự cố Tài liệu cũng trình bày về cấn đề mã hóa dữ liệu và ứng dựng của
an toàn dữ liệ trong TMĐT Điểm nổi bật đó là tài liệu được trình bày từ lýthuyết chung cơ bản tới những nhận xét đánh giá khách quan có tính chuyên sâu
về vấn đề
Giống như tên cuốn giáo trình đó là thiên về hướng TMĐT, mặc dù nó giúp cácnhà kinh doanh có cái nhìn toàn diện và vận dụng hơn vào doanh nghiệp của mìnhnhưng nó lại không đi sâu nghiên cứu khía cạnh an toàn bảo mật riêng cho một hệthống thông tin doanh nghiệp
• Nguyễn Dương Hùng – Khoa Hệ thống thông tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học “Các vấn đề bảo mật và
an toàn dữ liệu của ngân hàng thương mại khi sử dụng công nghệ điện toán đám mây” Các ngân hàng ngày càng gặp nhiều khó khăn trong việc lưu trữ,
Trang 26quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đang được tăng lênnhanh chóng theo từng ngày Sự ra đời của công nghệ điện toán đám mây(ĐTĐM) cùng với khả năng cung cấp một cơ sở hạ tầng không giới hạn để truyxuất, lưu trữ dữ liệu tại các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở
hạ tầng công nghệ thông tin (CNTT) để các ngân hàng xử lý các vấn đề khókhăn trên Như một kết quả tất yếu, dữ liệu dư thừa, trùng lặp sẽ xuất hiện và bịsửa đổi bởi những người sử dụng trái phép Điều này dẫn đến việc mất mát dữliệu, mất an toàn và bảo mật thông tin, sự riêng tư của khách hàng sẽ trở thànhvấn đề chính cho các ngân hàng khi họ ứng dụng công nghệ ĐTĐM vào côngviệc kinh doanh của họ Do đó việc ứng công nghệ ĐTĐM vào các ngân hàng
là một xu thế tất yếu trong trong thời đại CNTT phát triển mạnh mẽ như hiệnnay Tuy nhiên hạn chế của bài nghiên cứu còn nhiều thiếu sót chỉ nghiên cứumang tính lý thuyết chưa có nhiều thực nghiệm cũng như đưa ra được nhữngkiến nghị về an ninh bảo mật trong ĐTĐM
• Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật
và an toàn thông tin trong thương mại điện tử”, Đại học Bách Khoa.
Luận văn đã đưa ra được một số công cụ và phương pháp nhằm đảm bảo an toànthông tin trong TMĐT như: mã hóa, chữ ký số…
Tuy nhiên, nội dung nghiên cứu của luận văn chỉ dừng lại ở việc đảm bảo an toànthông tin trong TMĐT chứ không bao quát được toàn bộ các vấn đề về an toàn thôngtin nói chung và đi sâu vào một doanh nghiệp cụ thể
1.3.2Tình hình nghiên cứu ngoài nước:
Sau đây là một số công trình nghiên cứu trên thế giới:
• Cuốn sách của tác giả “Willliam Stalling” (2011) Crytography and network security principles and practices, Fourth Edition, Prentice Hall
Nội dung cuốn sách nói về vấn đề mật mã và an ninh mạng, đưa ra được nhữngnguyên tắc và những vấn đề cơ bản về HT mật mã và an ninh mạng Tiếp theo là đềcập tới thuật toán mã hóa cơ bản (mã hóa đối xứng, mã hóa cổ điển mã hóa khối, mãhóa tiên tiến và các tiêu chuẩn của mã tiên tiến), hàm băm chữ ký số và an ninh: Ứngdụng xác thực an ninh thư điện tử, IP an ninh, bảo mật Web…Cuốn sách này nên rađược cho người đọc những phương pháp, cách thức chung của một hệ thống từ cơ bản