1. Trang chủ
  2. » Giáo Dục - Đào Tạo

tổng quan về an toàn thông tin

16 126 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 1,11 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

An toàn thông tin là duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin ATTT còn có thể bao hàm một số tính chất khác như tính xác thực, giao nhiệm vụ, chống từ chối và

Trang 1

TỔNG QUAN VỀ AN TOÀN THÔNG TIN

1

 Tìm hiểu về nguyên lý, chính sách ATTT

 Các kỹ thuật tấn công mạng

 Các giải pháp bảo vệ hệ thống mạng

• Bảo mật thông tin bằng mã hóa dữ liệu

• Các cơ chế xác thực, chữ ký điện tử

• Cơ chế bảo vệ mạng bằng firewall

• Cơ chế tự động phát hiện xâm nhập mạng

MỤC TIÊU

2

 An toàn thông tin là gì?

 Thực trạng vấn đề an toàn thông tin hiện nay

 Các dạng tội phạm, hành vi xâm phạm an toàn thông tin

 Cơ sở pháp lý, luật cho an toàn thông tin

 Chính sách an toàn thông tin – Hành lang pháp lý

 7 giải pháp trong chính sách an toàn thông tin

NỘI DUNG

3

AN TOÀN THÔNG TIN LÀ GÌ?

 An Toàn Thông Tin là khả năng bảo vệ đối với môi trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia

 ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an toàn tài nguyên thông tin

 ISO (International Organization for Standardization) định

nghĩa: An ninh (security) là những hoạt động nhằm sự hạn

chế khả năng lạm dụng tài nguyên (resource) và tài sản (assets) tin học.

4

AN TOÀN THÔNG TIN LÀ GÌ?

 An toàn thông tin là duy trì tính bảo mật, tính toàn vẹn và tính

sẵn sàng của thông tin

 ATTT còn có thể bao hàm một số tính chất khác như tính xác

thực, giao nhiệm vụ, chống từ chối và độ tin cậy

 ATTT nhằm bảo vệ nội dung số và các HTTT nhằm chống lại

các nguy cơ tự nhiên, các hành động truy cập, sử dụng phát

tán, phá hoại, sửa đổi và phá hủy bất hợp pháp; bảo đảm cho

các HTTT thực hiện đúng chức năng, phục vụ đúng đối

tượng một cách sẵn sàng, chính xác và tin cậy

LĨNH VỰC NGHỀ NGHIỆP

 Kỹ sư phân tích, thiết kế, lập trình dự án; cán bộ quản lý dự

án trong các công ty phần mềm; Chuyên viên quản trị an ninh mạng trong các cơ quan, doanh nghiệp;

 Chuyên viên ATTT có khả năng phân tích, ngăn chặn sự cố cho mạng máy tính và các hệ thống thông tin lớn trong các cơ quan, doanh nghiệp

 Thiết kế và đảm bảo an toàn cho các hệ thống mạng trong các cơ quan, doanh nghiệp, trường học…

 Nghiên cứu và ứng dụng khoa học thuộc lĩnh vực liên quan tới An ninh Mạng và Bảo mật Thông tin tại các viện nghiên cứu, các trung tâm nghiên cứu tại các công ty, tổ chức, Bộ,

Trang 2

AN TOÀN THÔNG TIN LÀ GÌ?

 An toàn thông tin là một mắt xích liên kết hai yếu tố:

 Yếu tố công nghệ: sản phẩm phần mềm, phần cứng.

 Yếu tố con người

 Hai yếu tố trên được liên kết lại thông qua các chính sách về

An toàn thông tin.

7

An toàn thông tin

 Một hệ thống được xem là an toàn (safe) khi các khiếm

khuyết không làm cho hoạt động của hệ thống ngừng hẳn

và nếu được khắc phục kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu

 Một hệ thống được xem là bảo mật (confident) nếu tính

riêng tư của nội dung thông tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xác định

 An toàn hệ thống được thực hiện chủ yếu ở các tầng dưới

(hạ tầng phải đảm bảo lưu thông an toàn)

 Bảo mật thông tin được thực hiện ở các tầng trên: các ứng

dụng phải đảm bảo việc mã hóa và giải mã

8

An toàn hệ thống – Tính chất

Bảo đảm 4 yêu cầu tính chất cơ bản sau:

a) Tính an toàn (safe): lưu thông trên mạng không bị thay đổi,

hoạt động liên tục, chịu được các vấn đề như tấn công kiểu từ

chối dịch vụ

b) Tính tin cậy (reliable): Thông tin được truyền đi và đến chính

xác, toàn vẹn

c) Tính dễ mở rộng (scaleable): dễ dàng lắp đặt, nâng cấp thiết

bị và cài đặt phần mềm mạng

d) Tính dễ quản trị (manageable): dễ giám sát, quản trị một cách

đơn giản, thuận tiện

9

Bảo mật thông tin – Tính chất

Bảo mật thông tin là thực hiện các biện pháp cần thiết của quản trị để đảm bảo duy trì 4 tính chất sau:

a) Tính sẵn sàng (availability, accessibility) : Thông tin có thể

lấy bất cứ lúc nào theo yêu cầu của chủ sở hữu và người sử dụng

b) Tính toàn vẹn (integrity): Thông tin không bị thay đổi

(thêm/bớt/xóa) ngoài ý muốn của chủ sở hữu

c) Tính riêng tư (privacy, confidentiality): Không cho phép

người khác đọc nội dung

d) Tính trách nhiệm: chủ sở hữu và người trao đổi không thể

phủ nhận việc gửi và nhận thông tin ở thời điểm chính xác

10

Bảo mật thông tin – Tính chất

Confidentiality (Đảm bảo tính bí mật của thông tin)

 Thông tin chỉ được phép truy cập (đọc) bởi những đối tượng

(người, chương trình máy tính…) được cấp phép

 Giới hạn truy cập về cả mặt vật lý, như tiếp cận trực tiếp tới

thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập

thông tin đó từ xa qua môi trường mạng

 Một số cách:

 Khóa kín và niêm phong thiết bị.

 Yêu cầu đối tượng cung cấp credential (username + password) hay đặc điểm về sinh

trắc để xác thực.

 Sử dụng firewall hoặc ACL để ngăn chặn truy cập trái phép.

 Mã hóa thông tin sử dụng các giao thức và thuật toán như SSL/TLS, AES, v.v

Bảo mật thông tin – Tính chất

Integrity (Đảm bảo tính toàn vẹn của thông tin)

 Thông tin chỉ được xóa/sửa bởi đối tượng được phép và đảm bảo tính chính xác thông tin khi lưu trữ hay truyền

 Giải pháp “data integrity” bao gồm xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi đó là tính

“authenticity” của thông tin

 Tính “integrity” của thông tin bị phá vỡ khi:

 Thay đổi giao diện trang chủ của một website.

 Chặn đứng và thay đổi gói tin được gửi qua mạng.

 Chỉnh sửa trái phép các file được lưu trữ trên máy tính.

 Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch.

Trang 3

Bảo mật thông tin – Tính chất

Availability (Đảm bảo độ sẵn sàng của thông tin)

 Thông tin có thể được truy xuất bởi những người được phép

vào bất cứ khi nào họ muốn

 Một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong

vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%.

 Máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo

đến switch làm bộ nhớ lưu trữ MAC address table của switch nhanh

chóng bị đầy khiến switch không thể hoạt động bình thường được nữa.

Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS).

 Duy trì độ sẵn sàng của hệ thống: Load Balancing,

Clustering, Redudancy, Failover…

13

 Tình hình an ninh mạng hiện nay: diễn biến phức tạp, nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng CNTT phục

vụ phát triển KT-XH và đảm bảo quốc phòng, an ninh;

 Số lượng các vụ tấn công mạng và xâm nhập hệ thống để do thám, trục lợi, phá hoại dữ liệu… đang gia tăng ở mức báo động

 Ngày 10/6/2011, Thủ tướng Chính phủ đã ban hành Chỉ thị

số 897/CT-TTg nhằm tăng cường triển khai các hoạt động đảm bảo an toàn thông tin số

14 Tình hình ATTT hiện nay

 Theo thống kê của Bkav, trong thời gian qua, đã có hơn 450

website của các cơ quan, doanh nghiệp tại Việt Nam bị

hacker nước ngoài tấn công, trong đó có 68 tên miền gov.vn

 Hacker đã xâm nhập chiếm quyền điều khiển, làm sai lệch

thông tin trên các hệ thống (Deface) hoặc cài virus đánh cắp

dữ liệu… Đây là đợt tấn công lớn nhất từ trước đến nay vào

các website của Việt Nam, với tần suất cao gấp 4 lần so với

thông thường

15

Tình hình ATTT hiện nay

 Liên quan tới mã độc (malware), đã tiếp nhận 881 sự cố, gồm

10 sự cố liên quan đến tên miền “gov” trên website, đã gửi yêu cầu điều phối và xử lý được 243 sự cố

 Về sự cố website lừa đảo (phishing), nhận được 521 sự cố, gồm 9 sự cố liên quan đến tên miền “gov” giả mạo tổ chức tài chính Paypal và các tổ chức khác, đã xử lý được 388 sự cố

16 Tình hình ATTT hiện nay

 Về sự cố tấn công thay đổi giao diện (deface), nhận được

1.145 sự cố, gồm 254 cuộc tấn công thay đổi giao diện nhắm

vào cơ quan Nhà nước, đã xử lý được 641 sự cố

 Các cuộc tấn công deface nhắm vào cơ quan Nhà nước cao

gấp 2,3 lần, sự cố malware tăng tới 6,7 lần

Tình hình ATTT hiện nay

 SCBank bị hacker hack 1 triệu USD

 Năm 2007, hệ thống thanh toán trực tuyến của Ngân hàng SCB đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi

số tiền trị giá 1 triệu USD

 Hacker này đã giăng bẫy một nhân viên ngân hàng để trở thành admin có quyền hành cao nhất

 Từ đó có được tài khoản Phó chủ tịch Hội đồng Quản trị, từ

đó Hacker đăng nhập từ cửa chính của SCB thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài

Tình hình ATTT hiện nay

Trang 4

 Tấn công, lấy cắp thẻ tín dụng ở Anh, Australia

 Tháng 12/2010, Bộ Công an cho biết đã phá vụ hacker Việt

Nam đột nhập lấy cắp thông tin của 100.000 thẻ tín dụng ở

Anh, trị giá 6 triệu bảng Anh Các hacker Lê Đăng Khoa,

Nguyễn Ngọc Lâm, Nguyễn Ngọc Thanh và Nguyễn Đình

Nghi (sống tại Hà Nội và TP.HCM)

 Thuê người khác dùng CMND để làm thủ tục rút số tiền tại

các ngân hàng Ngoài ra còn mua sắm nhiều tài sản có giá trị

như máy tính xách tay, các loại vật dụng đắt tiền rồi gửi qua

đường bưu điện

19

Tình hình ATTT hiện nay

 Sinh viên Việt Nam trộm tài khoản qua mạng

 Năm 2004, du học sinh Nguyễn Văn Phi Hùng đã bị chính quyền Singapore bắt giữ và bị buộc vào 4 trong 11 tội sử dụng PC trái phép

 Bằng một game trực tuyến có cài sẵn chương trình trojan, phần mềm ẩn ghi lại phím gõ, Phi Hùng đã nắm được thông tin cá nhân của bạn học và sử dụng nó để lấy cắp 638 USD

từ tài khoản ngân hàng của họ

20 Tình hình ATTT hiện nay

 Facebook bị hacker Việt tấn công

 Tháng 6/2009, khi truy cập vào trang chủ

của Facebook.com và Facebook.vn, một dòng thông báo nhỏ

với lời lẽ khiếm nhã bôi nhọ BKAV và Giám đốc trung tâm an

ninh mạng Bkis Nguyễn Tử Quảng xuất hiện ở dưới khung

đăng ký

 Do Facebook bị lỗi và hacker Việt Nam đã lợi dụng lỗi này để

đưa nội dung nêu trên lên trang chủ Facebook

21

Tình hình ATTT hiện nay

 Bị đặc vụ Mỹ dụ ra nước ngoài rồi tiến hành bắt giữ

 Vào năm 2013, Ngô Minh Hiếu – một hacker trẻ tuổi Việt Nam bị bắt giữ bởi các đặc vụ Hoa Kỳ

 Từ năm 2007 đến năm 2012, Ngô Minh Hiếu và một số người

khác đã ăn cắp và buôn bán thông tin cá nhân

 Ngày 18/11/2011, nhóm này chào một gói 4.000 thẻ tín dụng với giá 4.600 USD và 500 USD tiền phí server Ngày 26/11/2011 chào gói 5.000 USD cho 22.000 thẻ tín dụng và 10.000 USD cho 50.000 thẻ tín dụng

 Đặc vụ Mỹ đã tiến hành dụ Hiếu ra khỏi Việt Nam bằng một

đề nghị làm ăn Khi Hiếu tới Guam, vùng lãnh thổ thuộc Mỹ ở Thái Bình Dương thì bị bắt (>40 năm tù)

22 Tình hình ATTT hiện nay

 Sinh viên lớp kỹ sư tài năng

 Nguyễn Văn Hòa, sinh viên lớp kỹ sư tài năng (Đại học Bách

khoa TP.HCM) Hòa bị bắt vì những cáo buộc liên quan tới

việc đột nhập vào các tài khoản nước ngoài để trộm cắp

thông tin về thẻ tín dụng.

 Gia nhập diễn đàn “Thế giới ngầm – UnderGround”, Hòa lấy

cắp thông tin từ thẻ tín dụng của những tài khoản nước

ngoài rồi bán đi để kiếm tiền Khi bị bắt giữ, trong tài khoản

đứng tên Nguyễn Văn Hòa là hơn 7 tỷ đồng

Tình hình ATTT hiện nay

 Hành trình phạm tội của hacker Trương Quý Pháp

 Ngày 8-4-2014, Trương Quý Pháp (1993, TP Tam Kỳ) vào các diễn đàn chuyên về bảo mật trên mạng Internet và phát hiện có thông báo về lỗ hổng bảo mật đối với phần mềm Open SSL Đây là phần mềm chuyên được các trang mạng thanh toán điện tử, ngân hàng sử dụng để mã hóa dữ liệu thông tin giao dịch khách hàng

 Theo CQĐT, bước đầu, qua thực hiện sao kê 2 tài khoản (Ngân hàng Đông Á và Ngân hàng Á Châu) trong 5 tài khoản của Pháp, xác định số tiền chuyển vào tài khoản và được Pháp rút ra là 700 triệu đồng

Tình hình ATTT hiện nay

Trang 5

Tình hình ATTT hiện nay

 Hiệp hội An toàn thông tin Việt Nam (VNISA):

• Nâng cao kiến thức trong lĩnh vực an toàn thông tin;

• Chia sẻ kinh nghiệm các thành tựu khoa học;

• Hướng dẫn ứng dụng và phát triển kỹ thuật, công nghệ ATTT

26 Các tổ chức ATTT

27

II Tầm quan trọng

 Hình thành thuật ngữ “hạ tầng cơ sở trọng yếu”, mục tiêu:

• Làm rõ sự quan trọng của an toàn thông tin mạng

• Giúp cho các cơ quan nhà nước xác định được danh sách hạ tầng cơ sở

trọng yếu để cải thiện an toàn thông tin mạng.

 Hoạt động của các hạ tầng cơ sở trọng yếu lại dựa vào mạng hạ tầng

công nghệ thông tin

 Không gian mạng (Cyberspace) bao gồm:

 Phần cứng (hữu hình): gồm các máy tính, máy chủ, định tuyến,…cáp truyền

dẫn

 Phần mềm (vô hình): các phần mềm và các gói tin truyền đi trong hệ thống

mạng.

28

Thiệt hại …

Sâu Morris 1988 Làm tê liệt 10% máy tính trên mạng Internet

Vi rút Melisa 5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5 tỷ USD

Vi rút Explorer 6/1999 Thiệt hại 1,1 tỷ USD

Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD

Vi rút Sircam 7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD Sâu Code Red 7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ USD Sâu Nimda 9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD Klez 2002 Thiệt hại 175 triệu USD BugBear 2002 Thiệt hại 500 triệu USD Badtrans 2002 90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD Blaster 2003 Thiệt hại 700 triệu USD

Nachi 2003 Thiệt hại 500 triệu USD SoBig.F 2003 Thiệt hại 2,5 tỷ USD Sâu MyDoom 1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ USD

Trang 6

Nguy cơ tương lai

31

- nguy cơ tia chớp

- DDOS

- Tấn công hạ tầng trọng yếu

- Nguy cơ rộng

- Nguy cơ Warhol

- Tấn công tín dụng quốc gia

- Tấn công hạ tầng

- Vi rút

- Sâu

- DOS

- Tấn công tín dụng

Máy tính

riêng lẻ

Tổ chức

riêng lẻ

Khu vực

Lĩnh vực

Toàn cầu

1990s 2000 2002 2004 Thời gian

Nguy cơ tấn công

32

Nguy cơ tia chớp

Nguy cơ Warhol

Sâu E-mail

Vi rút Macro

Vi rút File

Loại II Đối phó nhân công: khó/bất khả thi

Tự động đối phó: có thể Nguy cơ diện

rông

Loại III Đối phó nhân công: bất khả thi

Tự động đối phó: hy vọng Khóa tiên tiến: có thể

Loại I Đối phó nhân công: có thể

Đầu 1990s Giữa 1990s Cuối 1990s 2000 2003 Thời gian

Giây

Phút

Giờ Ngày

Tuần, tháng

Nguy cơ tấn công các cơ sở hạ tầng

1 Hạ tầng viễn thông

Có thể dễ dàng bị tấn công và làm cho gián đoạn

 Hệ thống viễn thông cố định: Cung cấp một hạ tầng mạng

cho mạng điện thoại cố định, truyền số liệu và là phương tiện

chủ yếu của thương mại điện tử và Chính phủ điện tử Đồng

thời các phương tiện truyền thông như Internet đều dựa trên

cơ sở mạng này

 Hệ thống thông tin di động: cho các nhà cung cấp dịch vụ

điện thoại di động

33

 Dịch vụ truyền số liệu: Phần lớn mạng viễn thông được dùng

đểtrao đổi số liệu như tất cả các mạng diện rộng của các tổ chức ngân hàng, hàng không, các hệ thống khảo sát thăm dò

 Mạng Internet: môi trường lý tưởng cho các loại tội phạm

mạng thâm nhập các hệ thống, các phương tiện thiết bị viễn thông …

 Hệ thống thông tin của quân đội: Mặc dù được tách biệt với

các hệ thống thông tin khác, nhưng dựa trên mạng viễn thông

cơ sở và hệ thống máy tính nên nó cũng trở thành mục tiêu của tội phạm mạng

 Hệ thống điều hành công việc và hệ thống kiểm soát của các

cơ quan Chính phủ

34

Nguy cơ tấn công các cơ sở hạ tầng

2 Hạ tầng cơ sở kinh tế

 Các tổ chức tài chính: tất cả các ngân hàng, các trung tâm giao dịch

chứng khoán

 Các nhà máy công nghiệp của Nhà nước và tư nhân sử dụng máy tính để

hiển thị và điều khiển các vật tư thiết bị

 Thị trường mua bán công khai và không công khai.

 Các doanh nghiệp tư nhân.

 Các trung tâm kinh doanh lớn.

3 Tâm lý xã hội

 Các phương tiện truyền thông như TV, Radio

 Hệ thống luật, kiểm soát dân sự

Nguy cơ tấn công các cơ sở hạ tầng

1 Lừa đảo mạng ATM

Khi Hacker lấy được dữ liệu trên các dải từ tính cùng với

số PIN, hoàn toàn có thể tạo ra các thẻ giả, và được dùng

để rút tiền.

2 Tấn công dạng Phishing

Các dạng tội phạm, hành vi, tấn công

 Phishing” là hình thức lừa đảo trực tuyến, trong đó tin tặc sẽ lừa nạn nhân cung cấp thông tin cá nhân thông qua những trang web giả mạo có giao diện giống với những trang nạn nhân hay sử dụng, hoặc lừa họ truy cập những đường dẫn chứa mã độc.

Trang 7

Các dạng tội phạm, hành vi, tấn công

37

3 Tấn công từ chối SQL

Độbảo mật kém của các trang web, đặc biệt là không có

khả năng phòng chống các cuộc tấn công tự động từ xa làm

cho hệ thống bị tê liệt hàng giờ, thậm chí hàng tuần

Các dạng tội phạm, hành vi, tấn công

38

4.Phát tán malware (virus, trojan,…)

Mạng internet là nơi dễ dàng cho các tin tặc thay đổi thông tin cá nhân do tin tặc cài Trojan để phát tán phần mềm hiểm độc và đưa tin quảng cáo,…

Các dạng tội phạm, hành vi, tấn công

 Công bố kết quả phân tích mã độc tấn công hệ thống thông tin của Vietnam Airlines

 Theo kết quả phân tích từ Bkav, mã độc sau khi xâm nhập vào máy tính sẽ ẩn mình dưới vỏ bọc giả mạo là một phần mềm diệt virus

 Nhờ đó, mã độc này có thể ẩn mình trong thời gian dài mà không bị phát hiện

 Khi máy tính bị nhiễm mã độc thì mã độc này sẽ có kết nối thường xuyên và gửi các dữ liệu về máy chủ điều khiển (C&C Server) thông qua tên miền Name.dcsvn.org (nhái tên miền của website Đảng Cộng sản)

Trang 8

 Mã độc có chức năng thu thập tài khoản mật khẩu, nhận lệnh cho phép các tin tặc (hacker) kiểm soát, điều khiển máy tính nạn nhân từ xa

 Từ đó, các hành vi phá hoại như xóa dấu vết, thay đổi âm thanh, hiển thị hình ảnh, mã hóa dữ liệu được tin tặc thực hiện

 Ngoài ra, mã độc còn có thành phần chuyên để thao tác, xử

lý với cơ sở dữ liệu SQL

 Thay đổi ngay các mật khẩu hiện tại, đồng thời thiết lập chính

sách bắt buộc thay đổi mật khẩu trong chu kỳ 1 tháng, mật

khẩu không được trùng nhau, đặt mật khẩu mạnh tối thiểu 8

ký tự bao gồm chữ, số, ký tự đặc biệt

 Các đơn vị thực hiện cô lập phân vùng các vùng máy chủ,

thiết lập chính sách chỉ một vài địa chỉ IP, một số máy tính

mới có quyền truy cập vào máy chủ được chỉ định

 Mã độc trên các máy chủ, máy trạm được rà soát để phát

hiện và gỡ bỏ sớm các mã độc đã được cài cắm

Giải pháp

 Thiết lập tường lửa, hệ thống phát hiện xâm nhập để phát hiện và cảnh báo sớm các cuộc tấn công nhằm vào hệ thống

 Các phòng, ban có chức năng quản lý hệ thống của các đơn

vị cũng được yêu cầu cập nhật thường xuyên các bản vá cho

hệ điều hành, phần mềm dịch vụ trên các máy chủ, máy trạm

 Chương trình diệt mã độc cần được cài đặt và để chế độ cập nhật tự động thường xuyên

 Có phương án dự phòng các bản sao lưu được tách khỏi máy chủ đang chạy dịch vụ về mặt vật lý Tiến hành sao lưu thường xuyên các ứng dụng, mã nguồn, cơ sở dữ liệu

Giải pháp

 Cử các cán bộ tăng cường ứng trực trong thời gian tới để

theo dõi hệ thống mạng của mình

 Phổ biến nâng cao nhận thức về an toàn thư điện tử, an toàn

Internet cho các cán bộ sử dụng máy tính trong cơ quan, đơn

vị mình, phổ biến cho người dùng cảnh giác với các tập tin

đính kèm theo các email; báo cáo kịp thời cho các đơn vị có

chức năng để kịp thời phối hợp xử lý sự cố

Các dạng tội phạm, hành vi, tấn công

Trang 9

Luật ATTT

49

Tội phạm máy tính là hành vi vi phạm pháp luật hình sự do người có năng lực trách nhiệm hình sự sử dụng máy tính để thực hiện hành vi phạm tội, lưu trữ thông tin phạm tội hoặc xâm phạm đến hoạt động bình thường và an toàn của máy tính, hệ thống mạng máy tính”.

 Tội phạm máy tính (Computer Crime)

 Tội phạm CNTT – điều khiển học (Cyber Crime)

Chứng cứ điện tử là những chứng cứ được lưu giữ dưới dạng tín hiệu điện tử trong máy tính hoặc trong các thiết bị có bộ nhớ kỹ thuật số có liên quan đến vụ án hình sự.

Luật ATTT

50

Điều 224 Tội phát tán vi rút, chương trình tin học có tính năng gây hại

cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet,

thiết bị số

1 Người nào cố ý phát tán vi rút, chương trình tin học có tính năng

gây hại cho mạng máy tính, mạng viễn thông, mạng Internet, thiết bị

số gây hậu quả nghiêm trọng, thì bị phạt tiền từ hai mươi triệu đồng

đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ

ba năm đến bảy năm:

a) Có tổ chức;

b) Gây hậu quả rất nghiêm trọng;

c) Tái phạm nguy hiểm

Luật ATTT

51

3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông;

c) Gây hậu quả đặc biệt nghiêm trọng

4 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm

Luật và chính sách ATTT

52

Điều 225 Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính,

mạng viễn thông, mạng Internet, thiết bị số

1 Bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng hoặc phạt

tù từ một năm đến năm năm:

a) Tự ý xóa, làm tổn hại hoặc thay đổi phần mềm, dữ liệu thiết bị số;

b) Ngăn chặn trái phép việc truyền tải dữ liệu của mạng máy tính, mạng

viễn thông, mạng Internet, thiết bị số;

c) Hành vi khác cản trở hoặc gây rối loạn hoạt động của mạng máy tính,

mạng viễn thông, mạng Internet, thiết bị số

Luật và chính sách ATTT

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm:

a) Có tổ chức;

b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet;

c) Gây hậu quả rất nghiêm trọng;

3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông;

Luật và chính sách ATTT

Trang 10

Điều 226 Tội đưa hoặc sử dụng trái phép thông tin mạng máy

tính, mạng viễn thông, mạng Internet

1 Người nào thực hiện một trong các hành vi sau đây xâm phạm

lợi ích của cơ quan, tổ chức, cá nhân, xâm phạm trật tự, an toàn

xã hội gây hậu quả nghiêm trọng, thì bị phạt tiền từ mười triệu

đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm

hoặc bị phạt tù từ sáu tháng đến ba năm:

a) Đưa lên mạng máy tính, mạng viễn thông, mạng Internet

những thông tin trái với quy định của pháp luật, nếu không thuộc

trường hợp quy định tại Điều 88 và Điều 253 của Bộ luật này;

Luật và chính sách ATTT

55

b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc công khai hóa những thông tin riêng hợp pháp của cơ quan, tổ chức, cá nhân khác trên mạng máy tính, mạng viễn thông, mạng Internet

mà không được phép của chủ sở hữu thông tin đó;

c) Hành vi khác sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông, mạng Internet

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ hai năm đến bảy năm:

a) Có tổ chức;

b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet;

c) Thu lợi bất chính từ một trăm triệu đồng trở lên;

d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng

Luật và chính sách ATTT

56

Điều 226a Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn

thông, mạng Internet hoặc thiết bị số của người khác

1 Người nào cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng

quyền quản trị của người khác hoặc bằng phương thức khác truy cập

bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc

thiết bị số của người khác chiếm quyền điều khiển; can thiệp vào chức

năng hoạt động của thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả dữ

liệu hoặc sử dụng trái phép các dịch vụ, thì bị phạt tiền từ hai mươi triệu

đồng đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm

Luật và chính sách ATTT

57

2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm:

a) Có tổ chức;

b) Lợi dụng chức vụ, quyền hạn;

c) Thu lợi bất chính lớn;

d) Gây hậu quả nghiêm trọng;

đ) Tái phạm nguy hiểm

Luật và chính sách ATTT

58

3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù

từ năm năm đến mười hai năm:

a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông

tin phục vụ an ninh, quốc phòng;

b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin

điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân

hàng; hệ thống thông tin điều khiển giao thông;

c) Thu lợi bất chính rất lớn hoặc đặc biệt lớn;

d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng

Luật và chính sách ATTT

Điều 226b Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản

1 Người nào sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện một trong những hành vi sau đây, thì bị phạt tiền từ mười triệu đồng đến một trăm triệu đồng hoặc phạt tù từ một năm đến năm năm:

a) Sử dụng thông tin về tài khoản, thẻ ngân hàng của cơ quan, tổ chức, cá nhân để chiếm đoạt hoặc làm giả thẻ ngân hàng nhằm chiếm đoạt tài sản của chủ thẻ hoặc thanh toán hàng hóa, dịch vụ;

Luật và chính sách ATTT

Ngày đăng: 14/12/2017, 12:26

TỪ KHÓA LIÊN QUAN

w