An toàn thông tin là duy trì tính bảo mật, tính toàn vẹn và tính sẵn sàng của thông tin ATTT còn có thể bao hàm một số tính chất khác như tính xác thực, giao nhiệm vụ, chống từ chối và
Trang 1TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1
Tìm hiểu về nguyên lý, chính sách ATTT
Các kỹ thuật tấn công mạng
Các giải pháp bảo vệ hệ thống mạng
• Bảo mật thông tin bằng mã hóa dữ liệu
• Các cơ chế xác thực, chữ ký điện tử
• Cơ chế bảo vệ mạng bằng firewall
• Cơ chế tự động phát hiện xâm nhập mạng
MỤC TIÊU
2
An toàn thông tin là gì?
Thực trạng vấn đề an toàn thông tin hiện nay
Các dạng tội phạm, hành vi xâm phạm an toàn thông tin
Cơ sở pháp lý, luật cho an toàn thông tin
Chính sách an toàn thông tin – Hành lang pháp lý
7 giải pháp trong chính sách an toàn thông tin
NỘI DUNG
3
AN TOÀN THÔNG TIN LÀ GÌ?
An Toàn Thông Tin là khả năng bảo vệ đối với môi trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì lợi ích của mọi công dân, mọi tổ chức và của quốc gia
ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an toàn tài nguyên thông tin
ISO (International Organization for Standardization) định
nghĩa: An ninh (security) là những hoạt động nhằm sự hạn
chế khả năng lạm dụng tài nguyên (resource) và tài sản (assets) tin học.
4
AN TOÀN THÔNG TIN LÀ GÌ?
An toàn thông tin là duy trì tính bảo mật, tính toàn vẹn và tính
sẵn sàng của thông tin
ATTT còn có thể bao hàm một số tính chất khác như tính xác
thực, giao nhiệm vụ, chống từ chối và độ tin cậy
ATTT nhằm bảo vệ nội dung số và các HTTT nhằm chống lại
các nguy cơ tự nhiên, các hành động truy cập, sử dụng phát
tán, phá hoại, sửa đổi và phá hủy bất hợp pháp; bảo đảm cho
các HTTT thực hiện đúng chức năng, phục vụ đúng đối
tượng một cách sẵn sàng, chính xác và tin cậy
LĨNH VỰC NGHỀ NGHIỆP
Kỹ sư phân tích, thiết kế, lập trình dự án; cán bộ quản lý dự
án trong các công ty phần mềm; Chuyên viên quản trị an ninh mạng trong các cơ quan, doanh nghiệp;
Chuyên viên ATTT có khả năng phân tích, ngăn chặn sự cố cho mạng máy tính và các hệ thống thông tin lớn trong các cơ quan, doanh nghiệp
Thiết kế và đảm bảo an toàn cho các hệ thống mạng trong các cơ quan, doanh nghiệp, trường học…
Nghiên cứu và ứng dụng khoa học thuộc lĩnh vực liên quan tới An ninh Mạng và Bảo mật Thông tin tại các viện nghiên cứu, các trung tâm nghiên cứu tại các công ty, tổ chức, Bộ,
Trang 2AN TOÀN THÔNG TIN LÀ GÌ?
An toàn thông tin là một mắt xích liên kết hai yếu tố:
Yếu tố công nghệ: sản phẩm phần mềm, phần cứng.
Yếu tố con người
Hai yếu tố trên được liên kết lại thông qua các chính sách về
An toàn thông tin.
7
An toàn thông tin
Một hệ thống được xem là an toàn (safe) khi các khiếm
khuyết không làm cho hoạt động của hệ thống ngừng hẳn
và nếu được khắc phục kịp thời mà không gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu
Một hệ thống được xem là bảo mật (confident) nếu tính
riêng tư của nội dung thông tin được đảm bảo theo đúng các chỉ tiêu trong một thời gian xác định
An toàn hệ thống được thực hiện chủ yếu ở các tầng dưới
(hạ tầng phải đảm bảo lưu thông an toàn)
Bảo mật thông tin được thực hiện ở các tầng trên: các ứng
dụng phải đảm bảo việc mã hóa và giải mã
8
An toàn hệ thống – Tính chất
Bảo đảm 4 yêu cầu tính chất cơ bản sau:
a) Tính an toàn (safe): lưu thông trên mạng không bị thay đổi,
hoạt động liên tục, chịu được các vấn đề như tấn công kiểu từ
chối dịch vụ
b) Tính tin cậy (reliable): Thông tin được truyền đi và đến chính
xác, toàn vẹn
c) Tính dễ mở rộng (scaleable): dễ dàng lắp đặt, nâng cấp thiết
bị và cài đặt phần mềm mạng
d) Tính dễ quản trị (manageable): dễ giám sát, quản trị một cách
đơn giản, thuận tiện
9
Bảo mật thông tin – Tính chất
Bảo mật thông tin là thực hiện các biện pháp cần thiết của quản trị để đảm bảo duy trì 4 tính chất sau:
a) Tính sẵn sàng (availability, accessibility) : Thông tin có thể
lấy bất cứ lúc nào theo yêu cầu của chủ sở hữu và người sử dụng
b) Tính toàn vẹn (integrity): Thông tin không bị thay đổi
(thêm/bớt/xóa) ngoài ý muốn của chủ sở hữu
c) Tính riêng tư (privacy, confidentiality): Không cho phép
người khác đọc nội dung
d) Tính trách nhiệm: chủ sở hữu và người trao đổi không thể
phủ nhận việc gửi và nhận thông tin ở thời điểm chính xác
10
Bảo mật thông tin – Tính chất
Confidentiality (Đảm bảo tính bí mật của thông tin)
Thông tin chỉ được phép truy cập (đọc) bởi những đối tượng
(người, chương trình máy tính…) được cấp phép
Giới hạn truy cập về cả mặt vật lý, như tiếp cận trực tiếp tới
thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập
thông tin đó từ xa qua môi trường mạng
Một số cách:
Khóa kín và niêm phong thiết bị.
Yêu cầu đối tượng cung cấp credential (username + password) hay đặc điểm về sinh
trắc để xác thực.
Sử dụng firewall hoặc ACL để ngăn chặn truy cập trái phép.
Mã hóa thông tin sử dụng các giao thức và thuật toán như SSL/TLS, AES, v.v
Bảo mật thông tin – Tính chất
Integrity (Đảm bảo tính toàn vẹn của thông tin)
Thông tin chỉ được xóa/sửa bởi đối tượng được phép và đảm bảo tính chính xác thông tin khi lưu trữ hay truyền
Giải pháp “data integrity” bao gồm xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi đó là tính
“authenticity” của thông tin
Tính “integrity” của thông tin bị phá vỡ khi:
Thay đổi giao diện trang chủ của một website.
Chặn đứng và thay đổi gói tin được gửi qua mạng.
Chỉnh sửa trái phép các file được lưu trữ trên máy tính.
Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dẫn đến thông tin bị sai lệch.
Trang 3Bảo mật thông tin – Tính chất
Availability (Đảm bảo độ sẵn sàng của thông tin)
Thông tin có thể được truy xuất bởi những người được phép
vào bất cứ khi nào họ muốn
Một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong
vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%.
Máy của hacker sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo
đến switch làm bộ nhớ lưu trữ MAC address table của switch nhanh
chóng bị đầy khiến switch không thể hoạt động bình thường được nữa.
Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS).
Duy trì độ sẵn sàng của hệ thống: Load Balancing,
Clustering, Redudancy, Failover…
13
Tình hình an ninh mạng hiện nay: diễn biến phức tạp, nhiều nguy cơ đe dọa nghiêm trọng đến việc ứng dụng CNTT phục
vụ phát triển KT-XH và đảm bảo quốc phòng, an ninh;
Số lượng các vụ tấn công mạng và xâm nhập hệ thống để do thám, trục lợi, phá hoại dữ liệu… đang gia tăng ở mức báo động
Ngày 10/6/2011, Thủ tướng Chính phủ đã ban hành Chỉ thị
số 897/CT-TTg nhằm tăng cường triển khai các hoạt động đảm bảo an toàn thông tin số
14 Tình hình ATTT hiện nay
Theo thống kê của Bkav, trong thời gian qua, đã có hơn 450
website của các cơ quan, doanh nghiệp tại Việt Nam bị
hacker nước ngoài tấn công, trong đó có 68 tên miền gov.vn
Hacker đã xâm nhập chiếm quyền điều khiển, làm sai lệch
thông tin trên các hệ thống (Deface) hoặc cài virus đánh cắp
dữ liệu… Đây là đợt tấn công lớn nhất từ trước đến nay vào
các website của Việt Nam, với tần suất cao gấp 4 lần so với
thông thường
15
Tình hình ATTT hiện nay
Liên quan tới mã độc (malware), đã tiếp nhận 881 sự cố, gồm
10 sự cố liên quan đến tên miền “gov” trên website, đã gửi yêu cầu điều phối và xử lý được 243 sự cố
Về sự cố website lừa đảo (phishing), nhận được 521 sự cố, gồm 9 sự cố liên quan đến tên miền “gov” giả mạo tổ chức tài chính Paypal và các tổ chức khác, đã xử lý được 388 sự cố
16 Tình hình ATTT hiện nay
Về sự cố tấn công thay đổi giao diện (deface), nhận được
1.145 sự cố, gồm 254 cuộc tấn công thay đổi giao diện nhắm
vào cơ quan Nhà nước, đã xử lý được 641 sự cố
Các cuộc tấn công deface nhắm vào cơ quan Nhà nước cao
gấp 2,3 lần, sự cố malware tăng tới 6,7 lần
Tình hình ATTT hiện nay
SCBank bị hacker hack 1 triệu USD
Năm 2007, hệ thống thanh toán trực tuyến của Ngân hàng SCB đã bị hacker chiếm quyền điều khiển, tấn công và lấy đi
số tiền trị giá 1 triệu USD
Hacker này đã giăng bẫy một nhân viên ngân hàng để trở thành admin có quyền hành cao nhất
Từ đó có được tài khoản Phó chủ tịch Hội đồng Quản trị, từ
đó Hacker đăng nhập từ cửa chính của SCB thực hiện 1 loạt các giao dịch trực tuyến với các đối tác nước ngoài
Tình hình ATTT hiện nay
Trang 4Tấn công, lấy cắp thẻ tín dụng ở Anh, Australia
Tháng 12/2010, Bộ Công an cho biết đã phá vụ hacker Việt
Nam đột nhập lấy cắp thông tin của 100.000 thẻ tín dụng ở
Anh, trị giá 6 triệu bảng Anh Các hacker Lê Đăng Khoa,
Nguyễn Ngọc Lâm, Nguyễn Ngọc Thanh và Nguyễn Đình
Nghi (sống tại Hà Nội và TP.HCM)
Thuê người khác dùng CMND để làm thủ tục rút số tiền tại
các ngân hàng Ngoài ra còn mua sắm nhiều tài sản có giá trị
như máy tính xách tay, các loại vật dụng đắt tiền rồi gửi qua
đường bưu điện
19
Tình hình ATTT hiện nay
Sinh viên Việt Nam trộm tài khoản qua mạng
Năm 2004, du học sinh Nguyễn Văn Phi Hùng đã bị chính quyền Singapore bắt giữ và bị buộc vào 4 trong 11 tội sử dụng PC trái phép
Bằng một game trực tuyến có cài sẵn chương trình trojan, phần mềm ẩn ghi lại phím gõ, Phi Hùng đã nắm được thông tin cá nhân của bạn học và sử dụng nó để lấy cắp 638 USD
từ tài khoản ngân hàng của họ
20 Tình hình ATTT hiện nay
Facebook bị hacker Việt tấn công
Tháng 6/2009, khi truy cập vào trang chủ
của Facebook.com và Facebook.vn, một dòng thông báo nhỏ
với lời lẽ khiếm nhã bôi nhọ BKAV và Giám đốc trung tâm an
ninh mạng Bkis Nguyễn Tử Quảng xuất hiện ở dưới khung
đăng ký
Do Facebook bị lỗi và hacker Việt Nam đã lợi dụng lỗi này để
đưa nội dung nêu trên lên trang chủ Facebook
21
Tình hình ATTT hiện nay
Bị đặc vụ Mỹ dụ ra nước ngoài rồi tiến hành bắt giữ
Vào năm 2013, Ngô Minh Hiếu – một hacker trẻ tuổi Việt Nam bị bắt giữ bởi các đặc vụ Hoa Kỳ
Từ năm 2007 đến năm 2012, Ngô Minh Hiếu và một số người
khác đã ăn cắp và buôn bán thông tin cá nhân
Ngày 18/11/2011, nhóm này chào một gói 4.000 thẻ tín dụng với giá 4.600 USD và 500 USD tiền phí server Ngày 26/11/2011 chào gói 5.000 USD cho 22.000 thẻ tín dụng và 10.000 USD cho 50.000 thẻ tín dụng
Đặc vụ Mỹ đã tiến hành dụ Hiếu ra khỏi Việt Nam bằng một
đề nghị làm ăn Khi Hiếu tới Guam, vùng lãnh thổ thuộc Mỹ ở Thái Bình Dương thì bị bắt (>40 năm tù)
22 Tình hình ATTT hiện nay
Sinh viên lớp kỹ sư tài năng
Nguyễn Văn Hòa, sinh viên lớp kỹ sư tài năng (Đại học Bách
khoa TP.HCM) Hòa bị bắt vì những cáo buộc liên quan tới
việc đột nhập vào các tài khoản nước ngoài để trộm cắp
thông tin về thẻ tín dụng.
Gia nhập diễn đàn “Thế giới ngầm – UnderGround”, Hòa lấy
cắp thông tin từ thẻ tín dụng của những tài khoản nước
ngoài rồi bán đi để kiếm tiền Khi bị bắt giữ, trong tài khoản
đứng tên Nguyễn Văn Hòa là hơn 7 tỷ đồng
Tình hình ATTT hiện nay
Hành trình phạm tội của hacker Trương Quý Pháp
Ngày 8-4-2014, Trương Quý Pháp (1993, TP Tam Kỳ) vào các diễn đàn chuyên về bảo mật trên mạng Internet và phát hiện có thông báo về lỗ hổng bảo mật đối với phần mềm Open SSL Đây là phần mềm chuyên được các trang mạng thanh toán điện tử, ngân hàng sử dụng để mã hóa dữ liệu thông tin giao dịch khách hàng
Theo CQĐT, bước đầu, qua thực hiện sao kê 2 tài khoản (Ngân hàng Đông Á và Ngân hàng Á Châu) trong 5 tài khoản của Pháp, xác định số tiền chuyển vào tài khoản và được Pháp rút ra là 700 triệu đồng
Tình hình ATTT hiện nay
Trang 5Tình hình ATTT hiện nay
Hiệp hội An toàn thông tin Việt Nam (VNISA):
• Nâng cao kiến thức trong lĩnh vực an toàn thông tin;
• Chia sẻ kinh nghiệm các thành tựu khoa học;
• Hướng dẫn ứng dụng và phát triển kỹ thuật, công nghệ ATTT
26 Các tổ chức ATTT
27
II Tầm quan trọng
Hình thành thuật ngữ “hạ tầng cơ sở trọng yếu”, mục tiêu:
• Làm rõ sự quan trọng của an toàn thông tin mạng
• Giúp cho các cơ quan nhà nước xác định được danh sách hạ tầng cơ sở
trọng yếu để cải thiện an toàn thông tin mạng.
Hoạt động của các hạ tầng cơ sở trọng yếu lại dựa vào mạng hạ tầng
công nghệ thông tin
Không gian mạng (Cyberspace) bao gồm:
Phần cứng (hữu hình): gồm các máy tính, máy chủ, định tuyến,…cáp truyền
dẫn
Phần mềm (vô hình): các phần mềm và các gói tin truyền đi trong hệ thống
mạng.
28
Thiệt hại …
Sâu Morris 1988 Làm tê liệt 10% máy tính trên mạng Internet
Vi rút Melisa 5/1999 100.000 máy tính bị ảnh hưởng/1 tuần Thiệt hại 1,5 tỷ USD
Vi rút Explorer 6/1999 Thiệt hại 1,1 tỷ USD
Vi rút Love Bug 5/2000 Thiệt hại 8,75 tỷ USD
Vi rút Sircam 7/2001 2,3 triệu máy tính bị nhiễm, thiệt hại 1,25 tỷ USD Sâu Code Red 7/2001 359.000 máy tính bị nhiễm/14 giờ, Thiệt hại 2,75 tỷ USD Sâu Nimda 9/2001 160.000 máy tính bị nhiễm, Thiệt hại 1,5 tỷ USD Klez 2002 Thiệt hại 175 triệu USD BugBear 2002 Thiệt hại 500 triệu USD Badtrans 2002 90% máy tính bị nhiễm/10 phútThiệt hại 1,5 tỷ USD Blaster 2003 Thiệt hại 700 triệu USD
Nachi 2003 Thiệt hại 500 triệu USD SoBig.F 2003 Thiệt hại 2,5 tỷ USD Sâu MyDoom 1/2004 100.000 máy tính bị nhiễm/1 giờ, Thiệt hại hơn 4 tỷ USD
Trang 6Nguy cơ tương lai
31
- nguy cơ tia chớp
- DDOS
- Tấn công hạ tầng trọng yếu
- Nguy cơ rộng
- Nguy cơ Warhol
- Tấn công tín dụng quốc gia
- Tấn công hạ tầng
- Vi rút
- Sâu
- DOS
- Tấn công tín dụng
Máy tính
riêng lẻ
Tổ chức
riêng lẻ
Khu vực
Lĩnh vực
Toàn cầu
1990s 2000 2002 2004 Thời gian
Nguy cơ tấn công
32
Nguy cơ tia chớp
Nguy cơ Warhol
Sâu E-mail
Vi rút Macro
Vi rút File
Loại II Đối phó nhân công: khó/bất khả thi
Tự động đối phó: có thể Nguy cơ diện
rông
Loại III Đối phó nhân công: bất khả thi
Tự động đối phó: hy vọng Khóa tiên tiến: có thể
Loại I Đối phó nhân công: có thể
Đầu 1990s Giữa 1990s Cuối 1990s 2000 2003 Thời gian
Giây
Phút
Giờ Ngày
Tuần, tháng
Nguy cơ tấn công các cơ sở hạ tầng
1 Hạ tầng viễn thông
Có thể dễ dàng bị tấn công và làm cho gián đoạn
Hệ thống viễn thông cố định: Cung cấp một hạ tầng mạng
cho mạng điện thoại cố định, truyền số liệu và là phương tiện
chủ yếu của thương mại điện tử và Chính phủ điện tử Đồng
thời các phương tiện truyền thông như Internet đều dựa trên
cơ sở mạng này
Hệ thống thông tin di động: cho các nhà cung cấp dịch vụ
điện thoại di động
33
Dịch vụ truyền số liệu: Phần lớn mạng viễn thông được dùng
đểtrao đổi số liệu như tất cả các mạng diện rộng của các tổ chức ngân hàng, hàng không, các hệ thống khảo sát thăm dò
Mạng Internet: môi trường lý tưởng cho các loại tội phạm
mạng thâm nhập các hệ thống, các phương tiện thiết bị viễn thông …
Hệ thống thông tin của quân đội: Mặc dù được tách biệt với
các hệ thống thông tin khác, nhưng dựa trên mạng viễn thông
cơ sở và hệ thống máy tính nên nó cũng trở thành mục tiêu của tội phạm mạng
Hệ thống điều hành công việc và hệ thống kiểm soát của các
cơ quan Chính phủ
34
Nguy cơ tấn công các cơ sở hạ tầng
2 Hạ tầng cơ sở kinh tế
Các tổ chức tài chính: tất cả các ngân hàng, các trung tâm giao dịch
chứng khoán
Các nhà máy công nghiệp của Nhà nước và tư nhân sử dụng máy tính để
hiển thị và điều khiển các vật tư thiết bị
Thị trường mua bán công khai và không công khai.
Các doanh nghiệp tư nhân.
Các trung tâm kinh doanh lớn.
3 Tâm lý xã hội
Các phương tiện truyền thông như TV, Radio
Hệ thống luật, kiểm soát dân sự
Nguy cơ tấn công các cơ sở hạ tầng
1 Lừa đảo mạng ATM
Khi Hacker lấy được dữ liệu trên các dải từ tính cùng với
số PIN, hoàn toàn có thể tạo ra các thẻ giả, và được dùng
để rút tiền.
2 Tấn công dạng Phishing
Các dạng tội phạm, hành vi, tấn công
Phishing” là hình thức lừa đảo trực tuyến, trong đó tin tặc sẽ lừa nạn nhân cung cấp thông tin cá nhân thông qua những trang web giả mạo có giao diện giống với những trang nạn nhân hay sử dụng, hoặc lừa họ truy cập những đường dẫn chứa mã độc.
Trang 7Các dạng tội phạm, hành vi, tấn công
37
3 Tấn công từ chối SQL
Độbảo mật kém của các trang web, đặc biệt là không có
khả năng phòng chống các cuộc tấn công tự động từ xa làm
cho hệ thống bị tê liệt hàng giờ, thậm chí hàng tuần
Các dạng tội phạm, hành vi, tấn công
38
4.Phát tán malware (virus, trojan,…)
Mạng internet là nơi dễ dàng cho các tin tặc thay đổi thông tin cá nhân do tin tặc cài Trojan để phát tán phần mềm hiểm độc và đưa tin quảng cáo,…
Các dạng tội phạm, hành vi, tấn công
Công bố kết quả phân tích mã độc tấn công hệ thống thông tin của Vietnam Airlines
Theo kết quả phân tích từ Bkav, mã độc sau khi xâm nhập vào máy tính sẽ ẩn mình dưới vỏ bọc giả mạo là một phần mềm diệt virus
Nhờ đó, mã độc này có thể ẩn mình trong thời gian dài mà không bị phát hiện
Khi máy tính bị nhiễm mã độc thì mã độc này sẽ có kết nối thường xuyên và gửi các dữ liệu về máy chủ điều khiển (C&C Server) thông qua tên miền Name.dcsvn.org (nhái tên miền của website Đảng Cộng sản)
Trang 8Mã độc có chức năng thu thập tài khoản mật khẩu, nhận lệnh cho phép các tin tặc (hacker) kiểm soát, điều khiển máy tính nạn nhân từ xa
Từ đó, các hành vi phá hoại như xóa dấu vết, thay đổi âm thanh, hiển thị hình ảnh, mã hóa dữ liệu được tin tặc thực hiện
Ngoài ra, mã độc còn có thành phần chuyên để thao tác, xử
lý với cơ sở dữ liệu SQL
Thay đổi ngay các mật khẩu hiện tại, đồng thời thiết lập chính
sách bắt buộc thay đổi mật khẩu trong chu kỳ 1 tháng, mật
khẩu không được trùng nhau, đặt mật khẩu mạnh tối thiểu 8
ký tự bao gồm chữ, số, ký tự đặc biệt
Các đơn vị thực hiện cô lập phân vùng các vùng máy chủ,
thiết lập chính sách chỉ một vài địa chỉ IP, một số máy tính
mới có quyền truy cập vào máy chủ được chỉ định
Mã độc trên các máy chủ, máy trạm được rà soát để phát
hiện và gỡ bỏ sớm các mã độc đã được cài cắm
Giải pháp
Thiết lập tường lửa, hệ thống phát hiện xâm nhập để phát hiện và cảnh báo sớm các cuộc tấn công nhằm vào hệ thống
Các phòng, ban có chức năng quản lý hệ thống của các đơn
vị cũng được yêu cầu cập nhật thường xuyên các bản vá cho
hệ điều hành, phần mềm dịch vụ trên các máy chủ, máy trạm
Chương trình diệt mã độc cần được cài đặt và để chế độ cập nhật tự động thường xuyên
Có phương án dự phòng các bản sao lưu được tách khỏi máy chủ đang chạy dịch vụ về mặt vật lý Tiến hành sao lưu thường xuyên các ứng dụng, mã nguồn, cơ sở dữ liệu
Giải pháp
Cử các cán bộ tăng cường ứng trực trong thời gian tới để
theo dõi hệ thống mạng của mình
Phổ biến nâng cao nhận thức về an toàn thư điện tử, an toàn
Internet cho các cán bộ sử dụng máy tính trong cơ quan, đơn
vị mình, phổ biến cho người dùng cảnh giác với các tập tin
đính kèm theo các email; báo cáo kịp thời cho các đơn vị có
chức năng để kịp thời phối hợp xử lý sự cố
Các dạng tội phạm, hành vi, tấn công
Trang 9Luật ATTT
49
Tội phạm máy tính là hành vi vi phạm pháp luật hình sự do người có năng lực trách nhiệm hình sự sử dụng máy tính để thực hiện hành vi phạm tội, lưu trữ thông tin phạm tội hoặc xâm phạm đến hoạt động bình thường và an toàn của máy tính, hệ thống mạng máy tính”.
Tội phạm máy tính (Computer Crime)
Tội phạm CNTT – điều khiển học (Cyber Crime)
Chứng cứ điện tử là những chứng cứ được lưu giữ dưới dạng tín hiệu điện tử trong máy tính hoặc trong các thiết bị có bộ nhớ kỹ thuật số có liên quan đến vụ án hình sự.
Luật ATTT
50
Điều 224 Tội phát tán vi rút, chương trình tin học có tính năng gây hại
cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet,
thiết bị số
1 Người nào cố ý phát tán vi rút, chương trình tin học có tính năng
gây hại cho mạng máy tính, mạng viễn thông, mạng Internet, thiết bị
số gây hậu quả nghiêm trọng, thì bị phạt tiền từ hai mươi triệu đồng
đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ
ba năm đến bảy năm:
a) Có tổ chức;
b) Gây hậu quả rất nghiêm trọng;
c) Tái phạm nguy hiểm
Luật ATTT
51
3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm:
a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng;
b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông;
c) Gây hậu quả đặc biệt nghiêm trọng
4 Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm
Luật và chính sách ATTT
52
Điều 225 Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính,
mạng viễn thông, mạng Internet, thiết bị số
1 Bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng hoặc phạt
tù từ một năm đến năm năm:
a) Tự ý xóa, làm tổn hại hoặc thay đổi phần mềm, dữ liệu thiết bị số;
b) Ngăn chặn trái phép việc truyền tải dữ liệu của mạng máy tính, mạng
viễn thông, mạng Internet, thiết bị số;
c) Hành vi khác cản trở hoặc gây rối loạn hoạt động của mạng máy tính,
mạng viễn thông, mạng Internet, thiết bị số
Luật và chính sách ATTT
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm:
a) Có tổ chức;
b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet;
c) Gây hậu quả rất nghiêm trọng;
3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm:
a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng;
b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông;
Luật và chính sách ATTT
Trang 10Điều 226 Tội đưa hoặc sử dụng trái phép thông tin mạng máy
tính, mạng viễn thông, mạng Internet
1 Người nào thực hiện một trong các hành vi sau đây xâm phạm
lợi ích của cơ quan, tổ chức, cá nhân, xâm phạm trật tự, an toàn
xã hội gây hậu quả nghiêm trọng, thì bị phạt tiền từ mười triệu
đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm
hoặc bị phạt tù từ sáu tháng đến ba năm:
a) Đưa lên mạng máy tính, mạng viễn thông, mạng Internet
những thông tin trái với quy định của pháp luật, nếu không thuộc
trường hợp quy định tại Điều 88 và Điều 253 của Bộ luật này;
Luật và chính sách ATTT
55
b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc công khai hóa những thông tin riêng hợp pháp của cơ quan, tổ chức, cá nhân khác trên mạng máy tính, mạng viễn thông, mạng Internet
mà không được phép của chủ sở hữu thông tin đó;
c) Hành vi khác sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông, mạng Internet
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ hai năm đến bảy năm:
a) Có tổ chức;
b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet;
c) Thu lợi bất chính từ một trăm triệu đồng trở lên;
d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
Luật và chính sách ATTT
56
Điều 226a Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn
thông, mạng Internet hoặc thiết bị số của người khác
1 Người nào cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng
quyền quản trị của người khác hoặc bằng phương thức khác truy cập
bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc
thiết bị số của người khác chiếm quyền điều khiển; can thiệp vào chức
năng hoạt động của thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả dữ
liệu hoặc sử dụng trái phép các dịch vụ, thì bị phạt tiền từ hai mươi triệu
đồng đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm
Luật và chính sách ATTT
57
2 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm:
a) Có tổ chức;
b) Lợi dụng chức vụ, quyền hạn;
c) Thu lợi bất chính lớn;
d) Gây hậu quả nghiêm trọng;
đ) Tái phạm nguy hiểm
Luật và chính sách ATTT
58
3 Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù
từ năm năm đến mười hai năm:
a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông
tin phục vụ an ninh, quốc phòng;
b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin
điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân
hàng; hệ thống thông tin điều khiển giao thông;
c) Thu lợi bất chính rất lớn hoặc đặc biệt lớn;
d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng
Luật và chính sách ATTT
Điều 226b Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản
1 Người nào sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện một trong những hành vi sau đây, thì bị phạt tiền từ mười triệu đồng đến một trăm triệu đồng hoặc phạt tù từ một năm đến năm năm:
a) Sử dụng thông tin về tài khoản, thẻ ngân hàng của cơ quan, tổ chức, cá nhân để chiếm đoạt hoặc làm giả thẻ ngân hàng nhằm chiếm đoạt tài sản của chủ thẻ hoặc thanh toán hàng hóa, dịch vụ;
Luật và chính sách ATTT