1. Trang chủ
  2. » Tất cả

An toàn bảo mật thông tin

37 4 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề An Toàn Bảo Mật Thông Tin
Tác giả Nguyễn Thị Khuy
Trường học Trường Cao Đẳng Công Nghiệp Nam Định
Chuyên ngành Công Nghệ Thông Tin
Thể loại Giáo trình
Năm xuất bản 2021
Thành phố Nam Định
Định dạng
Số trang 37
Dung lượng 1,16 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • Bài 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN (0)
    • 1.1. Tổng quan về an toàn và bảo mật thông tin (6)
      • 1.1.1. Các khái niệm (6)
      • 1.1.2. Các nguy cơ đe doạ an toàn (6)
      • 1.1.3. Một số kỹ thuật bảo vệ (7)
    • 1.2. Sự cần thiết bảo vệ thông tin (7)
    • 1.3. An toàn hệ thống máy tính (8)
    • 1.4. An toàn dữ liệu (8)
    • 1.5. An toàn mạng (8)
      • 1.5.1. Mã hoá thông tin (9)
      • 1.5.2. Phân quyền truy nhập (9)
      • 1.5.3. Phòng chống virus và truy nhập trái phép (9)
      • 1.5.4. Sao lưu dự phòng (10)
    • 1.6. An toàn thông tin trong thương mại điện tử (12)
      • 1.6.1. Các vấn đề về an toàn thông tin trong thương mại điện tử (12)
      • 1.6.2. Các hệ thống thanh toán điện tử (13)
  • Bài 2: CÁC KỸ THUẬT BẢO VỆ THÔNG TIN (14)
    • 2.1. Bảo vệ dữ liệu trên các phần mềm ứng dụng (14)
    • 2.2. Phòng chống truy cập trái phép (14)
      • 2.2.1. Nguy cơ bị truy nhập trái phép (14)
      • 2.2.2. Kỹ thuật tường lửa (16)
    • 2.3. Sao lưu dự phòng (18)
      • 2.3.1. Mục tiêu của sao lưu dự phòng (18)
      • 2.3.2. Các nguyên tắc trong sao lưu dự phòng (18)
      • 2.3.3. Các kỹ thuật sao lưu dự phòng (19)
      • 2.3.4. Một số công cụ hỗ trự sao lưu dự phòng (20)
    • 2.4. Phòng chống virus máy tính (23)
      • 2.4.1. Khái niệm virus máy tính (23)
      • 2.4.2. Phân loại virus (23)
      • 2.4.3. Phòng chống và diệt B-virus (25)
      • 2.4.4. Phòng chống và diệt F-virus (25)
      • 2.4.5. Phòng chống và diệt virus lây nhiễm qua mạng (26)
      • 2.4.6. Phòng chống và diệt một số loại virus điển hình (26)
  • Bài 3 AN NINH MẠNG (0)
    • 3.1. Quản lý tài khoản người dùng và phân quyền sử dụng (31)
    • 3.2. Cài đặt và cấu hình phần mềm Anti virus (31)
    • 3.3. Cài đặt và cấu hình tường lửa (31)
    • 3.4. Triển khai đồng bộ hệ thống bảo vệ (34)
  • TÀI LIỆU THAM KHẢO (37)

Nội dung

Có rất nhiều cách tin tặc có thể tấn công & vi phạm dữ liệu doanh nghiệp, nhưng chúng đều thông qua các hình thức dưới đây: • Tấn công lừa đảo Phishing • Khai thác lỗ hổng bảo mật tron

Trang 1

(Lưu hành nội bộ)

Dùng cho đào tạo: Hệ trung cấp chuyên nghiệp

NAM ĐỊNH 2021

Trang 2

NGÀNH/CHUYÊN NGÀNH : TIN HỌC VĂN PHÒNG

(Lưu hành nội bộ)

CHỦ BIÊN : NGUYỄN THỊ KHUY

NAM ĐỊNH 2021

Trang 3

3

MỤC LỤC

Bài 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 6

1.1 Tổng quan về an toàn và bảo mật thông tin 6

1.1.1 Các khái niệm 6

1.1.2 Các nguy cơ đe doạ an toàn 6

1.1.3 Một số kỹ thuật bảo vệ 7

1.2 Sự cần thiết bảo vệ thông tin 7

1.3 An toàn hệ thống máy tính 8

1.4 An toàn dữ liệu 8

1.5 An toàn mạng 8

1.5.1 Mã hoá thông tin 9

1.5.2 Phân quyền truy nhập 9

1.5.3 Phòng chống virus và truy nhập trái phép 9

1.5.4 Sao lưu dự phòng 10

1.6 An toàn thông tin trong thương mại điện tử 12

1.6.1 Các vấn đề về an toàn thông tin trong thương mại điện tử 12

1.6.2 Các hệ thống thanh toán điện tử 13

Bài 2: CÁC KỸ THUẬT BẢO VỆ THÔNG TIN 14

2.1 Bảo vệ dữ liệu trên các phần mềm ứng dụng 14

2.2 Phòng chống truy cập trái phép 14

2.2.1 Nguy cơ bị truy nhập trái phép 14

2.2.2 Kỹ thuật tường lửa 16

2.3 Sao lưu dự phòng 18

2.3.1 Mục tiêu của sao lưu dự phòng 18

2.3.2 Các nguyên tắc trong sao lưu dự phòng 18

Trang 4

4

2.3.3 Các kỹ thuật sao lưu dự phòng 19

2.3.4 Một số công cụ hỗ trự sao lưu dự phòng 20

2.4 Phòng chống virus máy tính 23

2.4.1 Khái niệm virus máy tính 23

2.4.2 Phân loại virus 23

2.4.3 Phòng chống và diệt B-virus 25

2.4.4 Phòng chống và diệt F-virus 25

2.4.5 Phòng chống và diệt virus lây nhiễm qua mạng 26

2.4.6 Phòng chống và diệt một số loại virus điển hình 26

Bài 3 AN NINH MẠNG 31

3.1 Quản lý tài khoản người dùng và phân quyền sử dụng 31

3.2 Cài đặt và cấu hình phần mềm Anti virus 31

3.3 Cài đặt và cấu hình tường lửa 31

3.4 Triển khai đồng bộ hệ thống bảo vệ 34

Câu hỏi ôn tập 36

TÀI LIỆU THAM KHẢO 37

Trang 5

5

DANH MỤC CÁC BẢNG, HÌNH VẼ, ĐỒ THỊ, SƠ ĐỒ

TT Tên bảng, hình vẽ, đồ thị, sơ đồ Trang

Hình 1.1: Các mức độ bảo vệ trên mạng máy tính

Hình 1.2: Các loại thẻ thanh toán

Hình 2.1: Công cụ hỗ trợ sao lưu dự phòng

Hình 2.2: Phần mềm sao lưu đa năng

Hình 2.3: Phần mềm diệt virus miễn phí Avira

Hình 2.4: Phần mềm diệt virus miễn phí AVG

Hình 2.5: Phần mềm diệt virus miễn phí BKAV home

Hình 3.1: Giao diện Control Panel

Hình 3.1: Giao diện Control Panel

Hình 3.3 Lựa chọn cho Fire Walls

Hình 3.4 Thiết lập Advanced Sercurity

Ghi chú:

- Chữ số thứ nhất chỉ tên chương

- Chữ số thứ hai chỉ thứ tự bảng biểu, sơ đồ, hình,…trong mỗi chương

- Ở cuối mỗi bảng biểu, sơ đồ, hình,…trong mỗi chương phải có ghi chú, giải thích, nêu rõ nguồn trích hoặc sao chụp,…

Trang 6

6

Bài 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

1.1 Tổng quan về an toàn và bảo mật thông tin

1.1.1 Các khái niệm

Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ

về điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng

và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:

Bảo vệ an toàn thông tin bằng các biện pháp hành chính

Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

An toàn thông tin bao gồm các nội dung sau:

Tính bí mật: tính kín đáo riêng tư của thông tin

Tính xác thực của thông tin, bao gồm xác thực đối tác( bài toán nhận danh), xác thực thông tin trao đổi

Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi

1.1.2 Các nguy cơ đe doạ an toàn

Sau khi đã xác định được những thông tin quan trọng cần được bảo vệ, doanh

nghiệp cần đánh giá các kịch bản vi phạm dữ liệu có thể xảy ra

Có rất nhiều cách tin tặc có thể tấn công & vi phạm dữ liệu doanh nghiệp, nhưng chúng đều thông qua các hình thức dưới đây:

• Tấn công lừa đảo Phishing

• Khai thác lỗ hổng bảo mật trong ứng dụng (Website, Mobile App, Phần mềm, thiết bị IoT…)

• Tiêm nhiễm & lây lan Mã độc/Virus vào mạng doanh nghiệp

• Tấn công chiếm Password

• Tấn công hệ thống CRM

Trang 7

sự cố là một công việc cấp thiết hàng đầu Công tác quản trị mạng máy tính phải được thực hiện một cách khoa học đảm bảo các yêu cầu sau :

Toàn bộ hệ thống hoạt động bình thường trong giờ làm việc

Có hệ thống dự phòng khi có sự cố về phần cứng hoặc phần mềm xảy ra

Backup dữ liệu quan trọng theo định kỳ

Bảo dưỡng mạng theo định kỳ

Bảo mật dữ liệu, phân quyền truy cập, tổ chức nhóm làm việc trên mạng

1.2 Sự cần thiết bảo vệ thông tin

– Trong mỗi máy tính cá nhân của chúng ta có những thông tin quan trọng và cần thiết cho công việc

– Sự mất an toàn thông tin ở quy mô lớn hoặc ở tầm quốc gia có thể đưa tới những hậu quả vô cùng to lớn

Tường lửa (File Walls) Bảo vệ vật lý (Physical protect)

Mô hình hóa dữ liệu( Dât Encryption)

Đăng ký và mật khẩu (Login/Password) Quyền truy nhập (Access Rights) Thông tin (Information)

Trang 8

8

1.3 An toàn hệ thống máy tính

Khái niệm:

An toàn công nghệ thông tin hay còn gọi là An toàn máy tính (computer security)

- Là việc đảm bảo an toàn cho các hệ thống công nghệ thông tin, bao gồm các hệ thống máy tính và mạng, chống lại các cuộc tấn công phá hoại

- Là việc đảm bảo an toàn cho hệ thống phần cứng, phần mềm trên máy tính, đảm bảo cho máy tính có thể vận hành an toàn, đáp ứng yêu cầu của người sử dụng

Bao gồm:

+ Đảm bảo an toàn hệ điều hành, ứng dụng dịch vụ

+ Vấn đề điều khiển truy nhập

+ Vấn đề mã hóa và bảo mật dữ liệu

Ý nghĩa của việc bảo đảm an toàn máy tính và mạng máy tính:

- Đảm bảo an toàn cho hệ thông mạng và các thông tin truyền tải trên mạng, chống lại các tấn công, xâm nhập trái phép

- Phòng chống những truy cập trái phép, sử dụng sai mục đích, chống lại những sửa đổi, hủy hoại hoặc tiết lộ không đúng thông tin, an ninh mạng cần được đảm bảo, mọi thông tin, dữ liệu trong tình trạng an toàn nhất

1.4 An toàn dữ liệu

An toàn dữ liệu:

Chỉ việc bảo vệ CSDL tránh khỏi những hiện tượng cố tình sử dụng sai dữ

liệu, toàn vẹn dữ liệu

Chỉ việc tránh khỏi những hiện tượng vô tình hay cố ý làm mất tính nhất quán cua dữ liệu

1.5 An toàn mạng

An toàn thông tin mạng là sự bảo vệ thông tin, hệ thống thông tin trên mạng

tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin

Trang 9

9

1.5.1 Mã hoá thông tin

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật Mật mã bao gồm : Lập mã và phá mã Lập mã bao gồm hai quá trình:

mã hóa và giải mã

Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hoá thông tin (encryption), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hoá) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được sử dụng rộng rãi trong môi trường mạng

Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng:

- Theo đường truyền (Link_Oriented_Security)

- Từ nút đến nút (End_to_End)

Theo cách thứ nhất thông tin được mã hoá để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hoá để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn đến đích Thông tin sẽ được mã hoá ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích Cách này mắc phải nhược điểm là chỉ có dữ liệu của người ung thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút

1.5.2 Phân quyền truy nhập

Quyền thực hiện các công việc quản trị/định cấu hình để tạo và chia sẻ nội dung cũng như đọc và tương tác với dữ liệu báo cáo

Trang 10

10

- Sử dụng trình duyệt Web an toàn

- Lơ đi các cảnh báo có virus hiện pop up trên quảng cáo

- Tránh các trang tải Torrent độc hại

- Xóa ngay những tập tin với mã giả mạo

- Đừng mở những tập tin đính kèm email đến từ người lạ

B Phòng chống truy nhập trái phép

Phần này mô tả các biện pháp bảo mật về việc làm thế nào để ngăn chặn truy cập trái phép từ mạng ngoài Đây là phần bắt buộc phải đọc dành cho tất cả mọi người dùng và nhà quản trị trước khi sử dụng máy, các máy in khác và các máy đa chức năng được kết nối vào cùng mạng Trong những năm gần đây, một máy in/máy đa chức năng được nối vào mạng có thể cung cấp cho bạn rất nhiều chức năng hữu ích như in từ máy tính, thao tác từ một máy tính sử dụng chức năng từ xa và gửi tài liệu được quét qua Internet Mặt khác, cần phải có các biện pháp bảo mật để giảm rủi ro rò rỉ thông tin vì máy in/máy đa năng ngày càng dễ tiếp xúc với những mối đe dọa như truy cập trái phép và trộm cắp thông tin khi được kết nối với mạng Phần này giải thích các cài đặt cần thiết mà bạn cần chỉ định để ngăn chặn truy cập trái phép trước khi sử dụng một máy in/máy đa năng

có kết nối với mạng

Các biện pháp bảo mật nhằm ngăn chặn truy cập trái phép từ mạng ngoài

✓ Gán địa chỉ IP riêng

✓ Sử dụng tường lửa để hạn chế truyền dữ liệu

✓ Chỉ định truyền thông được mã hóa bằng TLS

✓ Cài đặt mã PIN để quản lý thông tin đã lưu trong máy đa chức năng

Chúng liên quan mật thiết đến quản trị khả năng thực thi hệ thống (vì khi hệ thống gặp sự cố thì sẽ bi ngưng trệ một phần hay toàn bộ trong một khoảng thời gian, khả năng thực thi của hệ thống tại thời điểm đó sẽ giảm) và quản trị lỗi (vì sao lưu – dự phòng làm giảm MTTR – Mean Time To Repair, do đó tăng hiệu suất mạng = MTBF/(MTBF+MTTR))

Trang 11

đó, dù không có sự cố xảy ra Ví dụ: một người dùng tại nhà dùng các bản

backup cho dữ liệu user’s settings để quay về các thiết lập của mình cách đây một tháng (do sở thích) mà không tốn công chỉnh sửa lại

Nguyên lý: Chấp nhận lỗi biểu hiện ra ngoài, chấp nhận có thể mất dữ liệu bằng cách thay thế bằng một bản sao lưu trước đó

Sao lưu là một phương thức Tĩnh, user nhận biết có sự cố xảy ra

(non-transparent): Ví dụ: Khi xảy ra sự cố như cháy nổ làm cho toàn bộ dữ liệu bị mất thì công việc phục hồi lại toàn bộ dữ liệu hệ thống phải tốn rất nhiều thời gian, trong suốt thời gian đó user không có khả năng truy cập dữ liệu Nên đây là phương pháp tĩnh, và user nhận biết được sự cố thông qua sự ngưng trệ của hệ thống Còn nếu sự cố xảy ra do thao tác nhầm của user thì không làm ngưng trệ

hệ thống nhưng dĩ nhiên user nhận biết được sự cố

Ưu điểm: Các bản sao lưu cất ở nơi cách xa hệ thống đảm bảo an toàn cho

dữ liệu với những sự cố xảy ra tại hệ thống như thảm họa không lường trước được do thiên nhiên Hơn thế nữa, nếu có kế hoạch sao lưu phù hợp, các bản sao được lưu trữ an toàn (không bị phá hoại) thì gần như chắc chắn có thể phục hồi lại hệ thống đến trước thời điểm xảy ra sự cố

Nhược điểm: Tốn chi phí quản trị nhiều hơn do phải lập kế hoạch sao lưu, cân nhắc về chi phí (thời gian, thiết bị, nhân lực), mua thiết bị, lắp ráp, cài đặt, lặp lịch sao lưu cho nó, xem xét vị trí cất bản sao Ngoài ra phải quản lý các bản backup (đánh số để tránh nhầm lẫn và giúp cho việc khi lấy ra phục hồi lại nhanh chóng hơn), và phục hồi hệ thống từ các bản đó khi có sự cố

Ứng dụng: Sao lưu thích hợp cho các ứng dụng cần độ an toàn dữ liệu cao, không yêu cầu nhiều về tốc độ truy xuất như mail, file, cơ sở dữ liệu…

Mang tính Động, user không biết có sự cố xảy ra (transparent): Ví dụ: Khi xảy ra lỗi (vật lý) trên một đĩa thì kỹ thuật dự phòng như RAID3 có khả năng tự động sửa lỗi và phục hồi dữ liệu thông qua một số bộ điều khiển (controller) Do

đó đảm bảo được tính sẵn sàng và khả năng thực thi của hệ thống (tuy có chậm đi

Trang 12

Nhược điểm: Không hoàn toàn chịu được lỗi, do đó không chắc chắn sẽ phục hồi được dữ liệu nếu có lỗi xảy ra Ví dụ: công nghệ tiên tiến và phổ biến nhất hiện nay là RAID 5 nếu có hai đĩa trở lên bị hư thì không thề phục hồi dữ liệu

Ứng dụng: Do có tốc độ truy xuất cao nên kỹ thuật dự phòng thích hợp với các server chạy liên tục, cần khả năng chịu lỗi vừa phải như hệ thống lưu trữ tại các văn phòng giao dịch ngân hàng (phải đảm bảo hoạt động liên tục để xử lý một số lượng lớn các giao

1.6 An toàn thông tin trong thương mại điện tử

An toàn thông tin là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết

lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông tin chưa có sự cho phép Ngày nay vấn đề an toàn thông tin được xem là một trong những quan tâm hàng đầu của xã hội, có ảnh hưởng rất nhiều đến hầu hết các ngành khoa học tự nhiên, kỹ thuật, khoa học xã hội và kinh tế

1.6.1 Các vấn đề về an toàn thông tin trong thương mại điện tử

a.Vấn đề về bảo mật sự riêng tư

b Sự từ chối các dịch vụ

c Vấn đề bảo mật trong thương mại điện tử – liên quan tới tấn công lừa đảo – Phishing

- Giải pháp để khắc phục vấn đề bảo mật website thương mại điện tử bắt buộc

trong trường hợp này là bảo mật dữ liệu cá nhân của khách hàng cũng như số thẻ tín dụng, mật khẩu an toàn 100%

- Khi bị tấn công DoS, hàng loạt các yêu cầu về giao dịch, dịch vụ đều bị từ chối,

Và trong thời gian ngắn, mạng trở nên chậm đến ” nghẹt thở” và người dùng khó lòng có thể truy cập vào website đó hoặc khó tiếp tục giao dịch tiếp

- Các doanh nghiệp trực tuyến phải thực hiện những chính sách bảo mật cùng với các quy trình mã hoá và xác thực mạnh mẽ để có thể đứng vững trước những sự

cố về bảo mật, an ninh mạng Bên cạnh đó, doanh nghiệp, công ty TMĐT cần sử

dụng dịch vụ an ninh mạng, dịch vụ bảo mật thường xuyên để bảo vệ toàn diện cho website của mình

Trang 13

13

1.6.2 Các hệ thống thanh toán điện tử

1 Thanh Toán Bằng Thẻ

Hình 1.2: Các loại thẻ thanh toán

2 Thanh Toán Bằng Séc Trực Tuyến

3 Thanh Toán Trực Tuyến

4 Thanh Toán Bằng Ví Điện Tử

5 Thanh Toán Bằng Thiết Bị Di Động Thông Minh

6 Trả Tiền Mặt Khi Giao Hàng

7 Thanh Toán Qua Chuyển Khoản Ngân Hàng

Trang 14

14

Bài 2:

CÁC KỸ THUẬT BẢO VỆ THÔNG TIN

2.1 Bảo vệ dữ liệu trên các phần mềm ứng dụng

- Cập nhật ứng dụng và hệ điều hành thường xuyên: việc làm này giúp bạn tránh được những lỗ hổng an ninh mới nhất

- Sử dụng phần mềm anti-virus: giải pháp an ninh này sẽ giúp bạn phát hiện

và tiêu diệt mối đe dọa nhanh chóng Nhưng hãy nhớ cập nhật phiên bản mới thường xuyên để luôn được bảo vệ ở mức cao nhất nhé

- Sử dụng mật khẩu mạnh: hãy chắc chắn rằng mật khẩu của bạn không thể

dễ dàng bị đoán

- Đừng mở email từ những nguồn không xác định: đây là con đường dễ nhất

để các phần mềm độc hại xâm nhập vào máy bạn

- Đừng click vào bất cứ đường link từ email hoặc trang web không rõ nguồn gốc: lí do cũng tương tự như trên

- Tránh sử dụng WiFi không có bảo mật ở nơi công cộng: một hệ thống mạng không có bảo mật sẽ rất dễ dàng bị tấn công xen giữa

2.2 Phòng chống truy cập trái phép

✓ Gán địa chỉ IP riêng

✓ Sử dụng tường lửa để hạn chế truyền dữ liệu

✓ Chỉ định truyền thông được mã hóa bằng TLS

✓ Cài đặt mã PIN để quản lý thông tin đã lưu trong máy đa chức năng

2.2.1 Nguy cơ bị truy nhập trái phép

Xem xét liệu có gì bất thường xảy ra trên máy tính hay không Bạn là

người biết rõ máy tính cũng như cách hoạt động của nó hơn bất kỳ người nào khác Nếu trước đây nó chạy ổn nhưng rồi đột nhiên lại bắt đầu hành xử kỳ lạ, đó

có thể là dấu hiệu của thời gian hoặc một hỏng hóc nào đấy Tuy nhiên, những vấn đề dưới đây cũng có thể là dấu hiệu của việc truy cập trái phép:

• Một số chương trình và tập tin thông thường không mở hay hoạt động

• Tập tin mà bạn chưa hề xóa dường như đã biến mất, được đưa vào thùng rác hoặc đã bị xóa

• Bạn không thể vào các chương trình bằng mật khẩu thường dùng Bạn nhận thấy rằng mật khẩu trong máy tính đã bị thay đổi

Trang 15

15

• Trong máy tính xuất hiện một hay nhiều chương trình mà bạn không hề cài đặt

• Máy tính thường xuyên tự vào mạng khi bạn không sử dụng

• Nội dung tập tin bị thay đổi và bạn không phải là người thực hiện những thay đổi đó

• Máy in có thể sẽ hành xử một cách kỳ lạ Có thể nó không chịu in dù bạn có làm gì đi nữa hoặc nó sẽ in những trang không có trong lệnh in của bạn

Hãy vào mạng Ở đây, có thể tìm được những dấu hiệu bị truy cập trái phép khả

• Tìm kiếm trên internent bị đổi hướng

• Màn hình trình duyệt phụ thêm có thể sẽ xuất hiện Chúng có thể bật và tắt trong lúc bạn chẳng hề làm gì Chúng có thể tối hơn hoặc cùng màu nhưng dù thế nào, bạn cũng sẽ thấy được chúng

• Nếu mua tên miền, có thể bạn sẽ không thể có được tên miền ấy dù đã trả tiền

Tìm những phần mềm độc hại, ghi đè,… truy cập trái phép thông thường

khác Dưới đây là một số biểu hiện khác có thể sẽ xuất hiện khi bị truy cập trái phép:

• Thông điệp vi-rút giả Bất kể thiết bị của bạn có phần mềm phát hiện vi-rút hay không: Nếu không có, những thông điệp này sẽ tự động cảnh báo bạn; nếu

có, và giả sử bạn biết thông điệp của chương trình của bạn trông thế nào, cũng hãy cảnh giác với những thông điệp giả Đừng nhấp vào chúng: đó là chiêu trò lừa gạt, chúng đang cố khiến bạn tiết lộ thông tin thẻ tín dụng trong lúc hoảng loạn, tìm cách loại bỏ vi-rút khỏi máy tính Hãy ý thức được rằng lúc này, hacker

đã kiểm soát máy tính của bạn (xem Điều cần làm ở dưới)

• Thanh công cụ phụ thêm xuất hiện trên trình duyệt của bạn Chúng có thể mang thông điệp "giúp đỡ" Tuy nhiên, chỉ nên có một thanh công cụ và sẽ thật đáng ngờ nếu trên trình duyệt có nhiều hơn một thanh

• Những cửa sổ ngẫu nhiên và thường xuyên xuất hiện trên máy tính của bạn Bạn sẽ cần phải loại bỏ chương trình gây ra điều này

• Phần mềm diệt vi-rút, diệt phần mềm độc hại không hoạt động và có vẻ không được kết nối Task Manager (Trình quản lý Tác vụ) hay Registry Editor (Trình soạn thảo Sổ đăng ký) của bạn có thể cũng sẽ không hoạt động

• Những người trong danh bạ nhận được email giả từ bạn

Trang 16

16

• Tiền trong tài khoản ngân hàng bị mất hoặc bạn nhận được hóa đơn yêu cầu thanh toán cho những giao dịch trực tuyến mà bạn không hề thực hiện

Nếu chỉ đơn giản là bạn không có quyền kiểm soát trong bất kỳ hoạt động

nào, hãy ưu tiên khả năng bạn đang là nạn nhân của việc bị truy cập trái phép Cụ

thể là, nếu con trỏ chuột chạy vòng vòng trên màn hình và thực hiện những thao tác đem lại kết quả thực sự, chắc hẳn ai đó ở đầu bên kia đang điều khiển nó Nếu từng phải nhận hỗ trợ từ xa để khắc phục vấn đề trên máy tính, bạn sẽ biết đó là như thế nào khi được thực hiện với ý đồ tốt Nếu việc điều khiển này là được thực hiện mà không có sự đồng ý của bạn, vậy bạn đang bị xâm nhập trái phép

• Kiểm tra thông tin cá nhân của bạn Tự Google chính mình Google có trả

về những thông tin cá nhân mà bạn không hề tự mình tiết lộ? Nhiều khả năng chúng sẽ không xuất hiện ngay nhưng cảnh giác với nguy cơ này có thể sẽ rất quan trọng trong trường hợp thông tin cá nhân bị tiết lộ

2.2.2 Kỹ thuật tường lửa

Bảo mật là vấn đề được đề cập nhiều nhất trên các phương tiện thông tin hiện nay Có nhiều cách thức để bảo mật hệ thống nhưng cách điển hình và thông dụng nhất là dùng firewall Vậy tại sao firewall lại thông dụng như vậy? chức năng của nó như thế nào? Những thông tin chia sẻ dưới đây giúp các bạn có cái nhìn tổng quan về bảo mật hệ thống

Firewall Có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn và hạn chế hỏa hoạn

Trong công nghệ mạng, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng nhằm ngăn chặn việc truy cập dữ liệu trái phép, nhằm bảo vệ nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống Cũng

có thể hiểu FireWall là một cơ chế bảo vệ trust network (mạng nội bộ) khỏi các Untrust Network (mạng internet)

Trang 17

- Các module riêng lẻ : mỗi module thực hiện một chức năng chuyên biệt và kết nối trực tiếp với Adaptive thông qua cable Nếu thiết bị đầu cuối nào muốn sử dụng thêm chức năng của module nào thì sẽ được kết nối trực tiếp với module đó.Có nhiều loại module thực hiện nhiều chức năng khác nhau : cung cấp các giao tiếp đến các thiết bị có giao tiếp đặc biệt, cung cấp hệ thống cảnh báo cao cấp IPS,…

- Có khả năng hoạt động ở mọi lớp với tốc độ cao nhưng giá cả rất cao

Firewall mềm

Là những phần mềm được cài đặt trên máy tính đóng vai trò làm firewall Có 2 loại là Stateful Firewall (Tường lửa có trạng thái) và Stateless Firewall (Tường lửa không trạng thái)

- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)

- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet)

- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet

- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

- Kiểm soát ng¬ười sử dụng và việc truy nhập của ng¬ười sử dụng

- Kiểm soát nội dung thông tin thông tin l¬uân chuyển trên mạng

Cấu Trúc : Tường lửa chuẩn bao gồm một hay nhiều các thành phần sau đây:

- Bộ lọc gói tin (packet-filtering router)

- Cổng ứng dụng (application-level gateway hay proxy server)

- Cổng mạch (circuite level gateway)

Trang 18

18

2.3 Sao lưu dự phòng

• Sao chép vào USB,CD

• Sao chép sang ổ cứng di động ( các tài liệu quan trọng, bảo mật)

• Sao chép, gửi vào email (các tài liệu cá nhân)

• Đưa lên Zalo, facebook (ảnh, video)

2.3.1 Mục tiêu của sao lưu dự phòng

Mục đích của sao lưu dự phòng là sao chép hệ thống tập tin hoặc một

phần của hệ thống tập tin vào một phương tiện lưu trữ khác để sau này khi

có sự cố trên hệ thống lưu trữ chính, ta có thể dùng các bản sao dự

phòng cho việc phục hồi lại hệ thống tập tin cũ

2.3.2 Các nguyên tắc trong sao lưu dự phòng

1 Không nhầm nhầm lẫn giữa sao lưu và đồng bộ

Thường khái niệm này hay bị nhầm lẫn Ở một khái cạnh nào đó, đồng bộ dữ liệu cũng mang ý nghĩa sao lưu Nhưng ở một ý nghĩa không trọn vẹn Đối với đồng

bộ, khi dữ liệu chính thay đổi thì gần như ngay lập tức sự thay đổi này sẽ được cập nhật sang bản thứ 2

Trong trường hợp dữ liệu chính bị lỗi, tất nhiên bản đồng bộ thứ 2 cũng bị lỗi Kết quả doanh nghiệp sẽ có hai bản cùng bị lỗi, khi đó bản dữ liệu đồng bộ sẽ không có giá trị để khôi phục lại dữ liệu

Khác với đồng bộ dữ liệu, sao lưu dữ liệu sẽ không tự động đồng bộ dữ liệu

mà sẽ sao lưu dữ liệu vào một thời điểm nhất định do người dùng đặt lịch và được sao lưu thành nhiều phiên bản khác nhau Khi gặp sự cố hay lỗi đối với bản

dữ liệu chính, doanh nghiệp hoàn toàn có thể khôi phục lại bản dữ liệu không bị lỗi đã được sao lưu trước đó

2 Tuân thủ nguyên tắc sao lưu 3-2-1

Giá trị của việc sao lưu dữ liệu là dự phòng và nhằm mục đích khôi phục lại những bản dữ liệu trước đó để đảm bảo sự toàn vẹn của dữ liệu Để dữ liệu được

an toàn, trong việc sao lưu và khôi phục cần đảm bảo dữ liệu được sao lưu ít nhất thành 03 bản, 02 bản được sao lưu ở hai thiết bị khác nhau và 01 bản sao lưu đặt bên ngoài hoặc khác nơi đặt 02 bản sao lưu Trong trường hợp gặp sự cố, hư hỏng 01 trong 03 bản dữ liệu này thì doanh nghiệp vẫn còn 02 bản sao lưu để khôi phục dữ liệu

3 Sao lưu tự động

Việc sao lưu thủ công sẽ mất nhiều thời gian và rủi ro trong quá trình sao lưu sẽ có những sai sót, nhớ nhớ quên quên Việc sao lưu dữ liệu tự động bằng

Ngày đăng: 04/02/2023, 08:00

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Phan Đình Diệu, (2005), “Lý thuyết mật mã và An toàn thông tin”, ĐH Quốc Gia HN xuất bản Sách, tạp chí
Tiêu đề: Lý thuyết mật mã và An toàn thông tin
Tác giả: Phan Đình Diệu
Nhà XB: ĐH Quốc Gia HN
Năm: 2005
2. Trần Văn Dũng, (2007), “An toàn và bảo mật thông tin”, Đại học giao thông vận tải, xuất bản Sách, tạp chí
Tiêu đề: An toàn và bảo mật thông tin
Tác giả: Trần Văn Dũng
Nhà XB: Đại học giao thông vận tải
Năm: 2007
3. Trần Đức Sự, Nguyễn Văn Tào, Trần Thị Lượng ,(2016), “ An toàn và bảo mật dữ liệu”, Đại học Thái NguyênB. TIẾNG ANH Sách, tạp chí
Tiêu đề: An toàn và bảo mật dữ liệu
Tác giả: Trần Đức Sự, Nguyễn Văn Tào, Trần Thị Lượng
Nhà XB: Đại học Thái Nguyên
Năm: 2016
4. Mark S. Merkow_, Jim Breithaupt, Information Security Principles And Practices, Second_Edition Sách, tạp chí
Tiêu đề: Information Security Principles And Practices
Tác giả: Mark S. Merkow, Jim Breithaupt
Năm: second_edition
5. T.R. Peltier, J. Peltier, J. Blackley, Information Security Fundamentals Sách, tạp chí
Tiêu đề: Information Security Fundamentals
Tác giả: T.R. Peltier, J. Peltier, J. Blackley
6. Wiley, Information Security Principles And Practice (2007) C. CÁC TRANG WEB Sách, tạp chí
Tiêu đề: Information Security Principles And Practice
Tác giả: C
Nhà XB: Wiley
Năm: 2007

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w