Chúng em chọn đề tài “Những ảnh hưởng của việc vi phạm kiểm soát truy cập/Kiểm soát truy cập tập trung và phi tập trung” nhằm tìm hiểu sâu hơn về những ảnh hưởng của việc vi phạm kiêm so
Trang 1TRƯỜNG ĐẠI HỌC KIÊN TRÚC HÀ NỘI,
KHOA CONG NGHE THONG TIN
BAO CAO MON HOC
Dé tai: NHUNG ANH HUONG CUA VIEC VI PHAM KIEM SOAT
TRUY CAP KIEM SOAT TRUY CAP TAP TRUNG VA PHI TAP TRUNG
Nganh: CONG NGHE THONG TIN
Giang viên hướng dan: Ths Trần Văn Thắng
Lép: 21CN2
Nhom sinh viên thực hiện:
Họ và tên: Mai Xuân Điệp Msv: 2155010072
Họ và tên: Nguyễn Đỗ Công Msv: 2155010037
Họ và tên: Vũ Tuần Dương Msv: 2155010062
Hà Nội, 02/2024
Trang 2Muc luc
90896 10 0N NGhh 4 2
PHAN 1: NHUNG ANH HUONG CỦA VIỆC VI PHẠM KIÊM SOÁT TRUY CẬP 3
1.1 Vi phạm kiếm soát truy cập 3
12 Những ảnh hưởng 3
PHẢN 2: KIÊM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG 55522 5
2.1 Kiểm soát truy cập tập trung 5
2.12 UM điểm àì TH HH HH HH HH HH HH HH HH ekrrrrrksrree 5
2.1.4 Ung dung 6 2.2 Kiểm soát truy cập phi tập trung +56 2Sc+ S2 S211 2111 111 111.1111111 1.1 ke ó
2.2.2 UM điểm àì HH HH Ha HH HH HH HH HH x1 Skrrrsrree 7
2.2.4 Ung dung 8
Trang 3LOI MO DAU
Công nghệ thông tin (CNTT) ngày cảng có vai trò quan trọng trong cuộc sống hàng ngày của chúng ta Từ đó việc ứng dụng CNTT vào các lĩnh vực trong đời sống giúp công việc được tiễn hành nhanh chóng và hiệu quả hơn Có rất nhiều công việc mới mở
ra và phát triên song song cùng với sự phát triên của công nghệ thông tin, một trong số đó
là phát triển hệ thông thông tin, một hướng đi đem lại hiệu quả kinh tế rất lớn
Chúng em chọn đề tài “Những ảnh hưởng của việc vi phạm kiểm soát truy cập/Kiểm soát truy cập tập trung và phi tập trung” nhằm tìm hiểu sâu hơn về những ảnh hưởng của việc vi phạm kiêm soát truy cập, rủi ro từ một điểm duy nhất có thê trở thành điểm yếu cho toàn bộ hệ thông, cũng như nguy cơ mắt đồng nhất trong quản lý quyền truy cập khó khăn trong quản lý và giám sát , cùng với nguy cơ bảo mật phân tán trên nhiều nút hoặc mức địa phương
Sau tất cả em chân thành cảm ơn thầy Trần Văn Thắng đã truyền dạy cho em những kiến thức cần thiết và bô ích của môn “An toàn và bảo mật Hệ thống Thông tin” trong
những buôi học trên lớp, cũng như những buôi thực hành và cả những lời giảng giải tận
tình của thầy trong những buôi ngoài giờ đề chúng em có thê học tập rèn luyện đi từ lý
thuyết tới việc áp dụng vào thực tế Nhóm em đã hoàn thành được đề tài đã chọn với tất
cả sự nỗ lực Tuy nhiên do còn thiếu hiểu biết trong lĩnh vực này, do bước đầu di vao
thực tế, tìm hiểu và xây dựng bài trong thời gian có hạn, nên khó tránh khỏi còn nhiều sai sót Chúng em rất mong nhận được sự quan tâm, thông cảm và những đóng góp quý báu của các thầy cô để báo cáo này ngày càng hoàn thiện hơn
Sau cùng, em xin kính chúc các thầy cô trong Khoa Công Nghệ Thông Tin dồi dào sức
khoẻ, niềm tin đề có thể tiếp tục thực hiện sứ mệnh trồng người cao đẹp, truyền đạt kiến thức cho thế hệ mai sau
Một lần nữa em xin chân thành cảm ơn!
Trang 4PHAN 1; NHUNG ANH HUONG CUA VIEC VI PHAM KIEM SOAT TRUY CAP 1.1 Vipham kiém soat truy cdp
Vi phạm kiểm soát truy cập (Access Control Violation) là một tình trạng xảy ra khi một người dùng hoặc một thực thể nào đó không được phép truy cập vào tài nguyên, thông tin hoặc hệ thống trong một môi trường thông tin nhất định
VI phạm kiểm soát truy cập xảy ra khi một người dùng hoặc một thực thể nào đó
không được phép truy cập vào tài nguyên hoặc thông tin trong hệ thống thông tin Đây có thé la kết quả của nhiều nguyên nhân khác nhau, bao gồm lỗi trong cầu hình hệ thống, lỗ hồng bảo mật, hoặc hành vi không đúng đắn của người dùng Vi phạm kiểm soát truy cập
có thể xảy ra do một sô nguyên nhân khác nhau như:
Sử dụng thông tin đăng nhập không hợp lệ: Người dùng có gắng truy cập vào hệ thống bằng thông tin đăng nhập không chính xác hoặc không hợp lệ, có thể do sử dụng tên người dùng sai, mật khâu sai hoặc không có quyên truy cập
Sử dụng quyên truy cập không đúng: Một người dùng cố gắng truy cập vào tài nguyên hoặc thông tin mà họ không có quyền truy cập hoặc quyền truy cập đã bị thu hẹp hoặc thu hồi
Lỗ hồng bảo mật: Kẻ tấn công khai thác lỗ hồng bảo mật trong hệ thống hoặc ứng dụng đề truy cập vào tài nguyên hoặc thông tin mà họ không được phép truy cập
Lỗi trong cấu hình hệ thống: Cài đặt hoặc cầu hình hệ thống không đúng có thể dẫn
đến các lỗ hông bảo mật hoặc vi phạm kiểm soát truy cập, cho phép người dùng truy cập vào tài nguyên không đúng
Thiết bị hoặc thông tin bị mất hoặc đánh cắp: Thiết bị hoặc thông tin chứa dữ liệu quan
trọng hoặc quyền truy cập vào hệ thống bị mất hoặc đánh cắp, làm cho thông tin có thé bi truy cập trái phép
Sai sót của người dùng: Người dùng có thê vô tình hoặc cố ý thực hiện các hành động gây ra vi phạm kiêm soát truy cập, chăng hạn như chia sẻ thông tin đăng nhập hoặc thông tin truy cập với người khác
Quản lý danh tính không hiệu quả: Quán lý danh tính yếu kém hoặc không hiệu quả có thê dẫn đến việc cấp phép truy cập không đúng cho các người dùng hoặc thực thé 1.2 Những ảnh hưởng
VI phạm kiêm soát truy cập có thê gây ra những hậu quả nghiêm trọng như mắt dữ liệu quan trọng, tôn thât tài chính, tôn thương uy tín và danh tiếng, và có thê gây ra hậu quả
3
Trang 5pháp lý cho tô chức hoặc cá nhân liên quan Do đó, việc triển khai và duy trì các biện pháp báo mật hiệu quả la rat quan trọng để ngăn chặn và giảm thiêu các vị phạm kiêm soát truy cập
Dưới đây là một số ảnh hưởng chính của việc vi phạm kiêm soát truy cập:
Mat dữ liệu quan trọng: Việc truy cập trái phép hoặc vi phạm kiểm soát truy cập có thê dẫn đến mắt dữ liệu quan trọng của tô chức, bao gồm thông tin khách hàng, thông tin tài
chính, và các dữ liệu nhạy cảm khác
Mat uy tin va tin cậy: Sự vi phạm kiểm soát truy cập có thé gay ra tốn thương đến uy tín và tin cậy của tô chức trong mặt khách hang, đôi tác và cộng đồng Điều này có thê ảnh hưởng đến việc giữ chân khách hàng, thu hút khách hàng mới và phát triển kinh doanh
That bại tuân thủ quy định pháp luật: Vi phạm kiêm soát truy cập có thê dẫn đến việc không tuân thủ các quy định pháp luật về bảo vệ đữ liệu và quyền riêng tư Điều này có thé gây ra các hậu quả pháp lý nghiêm trọng, bao gồm bị phạt tiền và mắt uy tín trước cơ quan quan ly và công chúng
Mất tài nguyên và chỉ phí khôi phục: Việc phải xử lý các hậu quá của vi phạm kiểm soát fruy cập có thê gây ra mật tài nguyên của tô chức, bao gôm thời gian, nhân lực và tài
chính Chi phí khôi phục dữ liệu và hệ thống cũng có thé rat dat đỏ
Tén thuong vé hinh anh va danh tiếng: Một việc vĩ phạm kiểm soát truy cập nghiêm
trọng có thê gây ra tôn thương đến hình ảnh và danh tiêng của tô chức trong cộng đông
và trên thị trường, làm mật lòng tin của khách hàng và đôi tác
Rủi ro an ninh mạng: Vi phạm kiểm soát truy cập có thể tạo điều kiện cho các tân công mang, tan công đánh cắp dữ liệu và các hành động hủy diệt khác, gây ra rủi ro an ninh mạng đôi với tô chức
Mat khách hàng và doanh thu: Tốn thương về uy tín và tin cậy có thể dẫn đến mat
khách hàng hiện tại và khó thu hút khách hàng mới Điều này có thể gây ra mất doanh thu
và ảnh hưởng đến sức khỏe tài chính của tô chức
Tóm lại, việc vi phạm kiểm soát truy cập có thê có những ánh hưởng nghiêm trọng đến
tổ chức, từ mất dữ liệu và uy tín đến rủi ro pháp lý và mất doanh thu Đề ngăn chặn và giảm thiểu các nguy cơ này, việc triển khai và duy trì các biện pháp bảo mật hiệu quả là
rất quan trong
Trang 6PHAN 2: KIEM SOAT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG
2.1 Kiểm soát truy cập tập trung
Kiểm soát truy cập tập trung là một phương pháp quản lý quyền truy cập vào tải nguyên và thông tin trong hệ thông thông tin của một tổ chức Trong kiểm soát truy cập tập trung, quyền truy cập được quản lý và kiểm soát từ một điểm tập trung, thường là một máy chủ hoặc hệ thống quản lý quyền truy cập
2.11 Đặc điểm
Quản lý từ một điểm duy nhất: Tất cả các quyền truy cập vảo tài nguyên và thông tin được quản lý từ một điểm duy nhất, giúp dễ dàng kiểm soát và theo dõi quyền truy cập Quản lý quyền truy | cập chỉ tiết: Kiểm soát truy cập tập trung cho phép tô chức quản lý quyền truy cập của mối người dùng hoặc nhóm người dùng một cách chỉ tiết, từ việc xác định quyền truy cập cụ thể đến các tải nguyên và thông tin
Tinh linh hoạt: Mặc dù quản lý từ một điểm duy nhất, kiêm soát truy cập tập trung vẫn cung cấp tính linh hoạt cho việc xác định và điều chỉnh quyên truy cập theo nhu cầu của
tổ chức
Bảo mật cao: Kiểm soát truy cập tập trung thường đi kèm với các biện pháp bảo mật mạnh mẽ như xác thực hai yêu tố, mã hóa dữ liệu và giám sát quyền truy cập, giúp bảo vệ
hệ thống khỏi các cuộc tân công và vi phạm bảo mật
2.1.2 Uu diem
Quan ly dé dang: Dé dang quan lý và theo dõi quyên truy cập của người dùng và nhóm người dùng từ một điểm duy nhất, giúp giảm thiểu sự phân tán và hỗn loạn trong quản lý
quyên truy cập
Bảo mật cao: Tính chặt chẽ và mạnh mẽ trong quản lý quyền truy cập giúp tăng cường
bảo mật của hệ thống và dữ liệu
Dễ dàng thực hiện chính sách an toàn thông tin: Kiểm soát truy cập tập trung cho phép
tô chức dễ dàng áp dụng và thực hiện các chính sách an toàn thông tin như quy định mật khâu hạn chế quyền truy cập, và theo dõi hoạt động người dùng
Giảm thiểu rủi ro: Bằng cách tập trung quản lý quyền truy cập, tổ chức có thể giảm thiểu rủi ro từ các lỗ hồng bảo mật hoặc lỗi quản lý quyền truy cập
2.13 Nhược điểm
Điểm yếu duy nhất: Vì kiểm soát truy cập tập trung dựa vào một điểm duy nhất để quản lý quyền truy cập, nếu điểm này bị tấn công hoặc bị lỗi, có thể dẫn đến hậu quả nghiêm trọng cho toàn bộ hệ thống Kẻ tân công chỉ cần tìm được một lỗ hông trong điểm
kiểm soát này đề có thể xâm nhập vào toàn bộ hệ thống
Nguy cơ đơn điệu hóa: Nếu hệ thống kiểm soát truy cập tập trung bị tấn công hoặc bị lỗi, tất cả các tài nguyên và đữ liệu trong hệ thống có thê trở nên không an toàn Điều này
có thể tạo ra một điểm duy nhất của rủi ro cho toàn bộ hệ thống
Trang 7Khó khăn trong quản lý lớn: Với các tô chức lớn có số lượng người dùng và tài nguyên lớn, việc quản lý quyền truy cập từ một điểm duy nhất có thể trở nên phức tạp và khó khăn Cần có sự tổ chức và công nghệ phù hợp để quản lý quyền truy cập một cách hiệu quả
Khả năng mất dữ liệu lớn: Nếu có sự cô xảy ra tại điểm kiêm soát truy cập tập trung,
có thê dẫn đến mắt dữ liệu lớn hoặc thậm chí là mất mát toàn bộ dữ liệu nêu không có các
biện pháp phòng ngừa và khôi phục đữ liệu
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập tập trung
yêu cầu có kiến thức và kỹ năng kỹ thuật cao Điều này có thê là một thách thức đối với
các tô chức nhỏ hoặc không có tài nguyên kỹ thuật đủ
Khó khăn trong môi trường phân tán: Trong các môi trường phân tán, nơi có nhiều vị trí vật lý và hệ thống không giao tiếp trực tiếp với nhau, việc triên khai kiêm soát truy cập tập trung có thê trở nên phức tạp và không hiệu quả
2.1.4 Ứng dụng
Ứng dụng của kiểm soát truy cập tập trung rất đa dạng và phô biến trong nhiều lĩnh vực khác nhau Dưới đây là một số ví dụ về ứng dụng của kiểm soát truy cập tập trung: Doanh nghiệp và tô chức: Các doanh nghiệp và tô chức sử dụng kiêm soát truy cập tập trung đề quản lý quyền truy cập vào hệ thống và dữ liệu của mình Điều này giúp họ duy trì bảo mật và sự tuân thủ quy định bảo mật, đồng thời cung cấp tính linh hoạt trong việc xác định quyền truy cập cho người dùng
Tài chính và ngân hàng: Trong ngành tài chính và ngân hàng, kiêm soát truy cập tập trung đóng vai frò quan trọng trong việc báo vệ dữ liệu khách hàng, thông tin tài chính và giao dịch Điều này giúp ngăn chặn các cuộc tấn công mạng và bảo vệ thông tin nhạy cảm của khách hàng
Chính phủ và cơ quan công quyền: Các cơ quan chính phủ và cơ quan công quyền sử dụng kiểm soát truy cập tập trung để quản lý quyền truy cập vào các hệ thông và dữ liệu chính phủ Điều này giúp họ duy trì bảo mật và ngăn chặn việc truy cập trái phép vào
thông tin quan trọng và nhạy cảm
Y tế: Trong ngành y tế, kiểm soát truy cập tập trung được sử dụng để bảo vệ thông tin bệnh nhân và dữ liệu y tế nhạy cảm Điều này giúp đảm bảo sự riêng tư và bảo mật của
bệnh nhân, đồng thời tuân thủ các quy định về bảo vệ dữ liệu y tế
Giáo dục: Trong giáo dục, kiểm soát truy cập tập trung được sử dụng đề quản lý quyền truy cập vào hệ thống và thông tin của trường học và trường đại học Điều này giúp bảo
vệ thông tin sinh viên và nhân viên, đồng thời kiểm soát việc truy cập vào tài nguyên học
thuật
Công nghiệp và sản xuất: Trong ngành công nghiệp và sản xuất, kiểm soát truy cập tập trung giúp bảo vệ thông tin về quy trình sản xuất, dữ liệu kỹ thuật và các thông tin liên quan đến sự vận hành của nhà máy và thiết bị công nghiệp
2.2 Kiểm soát truy cập phi tập trung
Trang 8Kiểm soát truy cập phi tập trung là một phương pháp quản lý quyền truy cập vào hệ thống và dữ liệu mà không dựa vào một điểm duy nhất đề thực hiện quản lý Thay vì có một điểm tập trung duy nhất để quản lý quyền truy cập, kiểm soát truy cập phi tập trung cho phép các quyết định về quyền truy cập được phân phối và thực hiện ở mức địa phương hoặc phân cấp trong hệ thông
2.2.1 Đặc điểm
Quản lý phân tán: Quyên truy cập được quản lý và thực hiện ở mức địa phương hoặc phân cấp trong hệ thống, không cần phải dựa vào một điểm tập trung duy nhất Điều này tạo điều kiện cho sự phân phối và linh hoạt trong việc quản lý quyền truy cập
Độ linh hoạt cao: Kiểm soát truy cập phi tập trung cho phép tổ chức thực hiện các
quyết định về quyền truy cập một cách linh hoạt, tùy thuộc vào nhụ cầu cụ thể của họ và
cau trúc tô chức
Tính khả chuyên: Một hệ thông kiểm soát truy cập phi tập trung có thê dễ dàng mở rộng và thích ứng với sự thay đổi trong tổ chức hoặc môi trường kinh doanh mà không cần phải thay đối câu trúc quản lý quyền truy cập
Bảo mật phân tán: Thay vì phụ thuộc vào một điểm tập trung duy nhất, kiểm soát truy cập phi tập trung phân phối quyền truy cập và tính bảo mật trên nhiều nút hoặc mức địa phương trong hệ thống, giúp giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro
222 Uu điểm
Phù hợp với môi trường phân tán: Trong các môi trường mạng phức tạp hoặc phân tán, kiêm soát truy cập phi tập trung giúp quản lý quyền truy cập một cách hiệu quả mà không cần phải phụ thuộc vào một điểm tập trung
Độ linh hoạt và mở rong: Kiểm soát truy cập phi tập trung cho phép tổ chức mở rong
va diéu chinh quan lý quyên truy cập một cách linh hoạt, tùy thuộc vào nhu cầu cụ thé va
sự phát triển của tô chức
Bảo mật tăng cường: Bằng cách phân phối quyên truy cập và tính bảo mật trên nhiều nút hoặc mức địa phương, kiểm soát truy cập phi tập trung giúp tăng cường bảo mật và giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro
Giảm bớt áp lực cho điểm tập trung: Trong kiểm soát truy cập tập trung, một điểm duy nhất có thể trở thành điểm yếu nếu bị tân công hoặc bị lỗi Trong kiểm soát truy cập phi tập trung, không có điểm duy nhất nào cần phải chịu áp lực này
2.23 Nhược điểm
Phức tạp trong quản lý: Kiểm soát truy cập phi tập trung có thê tạo ra một môi trường quản lý phức tạp hơn so với kiểm soát truy cập tập trung Việc phân phối quyền truy cập
và quản lý từng nút hoặc mức địa phương yêu cầu sự tô chức và quản lý kỹ lưỡng Khó khăn trong việc theo dõi và giám sát: Do quyền truy cập được quản lý phân tán trên nhiều nút hoặc mức địa phương, việc theo dõi và giám sát quyền truy cập có thê trở nên phức tạp Điều này có thê làm giảm khả năng phát hiện và ngăn chặn các hành vi không đúng đắn hoặc tân công
Trang 9Nguy cơ mất đồng nhất trong quản lý quyền truy cập: Sự phân tán của quyên truy cập
có thể tạo ra nguy cơ mất đồng nhất trong việc quản lý quyền truy cập Mỗi nút hoặc mức địa phương có thê áp dụng các chính sách và quy trình quản lý khác nhau, dẫn đến sự không nhất quán và khó khăn trong việc duy trì sự đồng nhất trong quản lý quyên truy
cập
Tăng nguy cơ bảo mật: Do quyền truy cập được quản lý phân tán, có thể khó khan dé
dam bao tính bảo mật và tuân thủ chính sách an toàn thông tin trên toàn hệ thống Một
nút hoặc mức địa phương yếu có thê trở thành điểm yếu cho toàn bộ hệ thống
Khó khăn trong việc thực hiện chính sách an toàn thông tin: Việc duy trì và thực hiện
các chính sách an toàn thông tin như quy định mật khẩu, kiểm tra an ninh và phân loại dữ liệu có thé trở nên phức tạp hơn do sự phân tán của quyền truy cập
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập phi tập trung yêu cầu có kiến thức và kỹ năng kỹ thuật cao Điều này có thê là một thách thức đối với các tô chức không có tài nguyên kỹ thuật đủ
2.2.4, Ung dung
Kiểm soát truy cập phi tập trung được áp dụng rộng rãi trong nhiều lĩnh vực và ngữ cảnh khác nhau, từ các tổ chức doanh nghiệp đến các tô chức chính phủ và các môi trường công nghệ phức tạp Dưới đây là một số ứng dụng phố biến của kiểm soát truy cập phi tập trung:
Công ty và Tô chức Doanh nghiệp: Các tổ chức doanh nghiệp sử dụng kiểm soát truy cập phi tập trung đề quản lý quyên truy cập vào các tài nguyên và dữ liệu của họ trên một mạng lưới phức tạp Điều này giúp họ duy trì tính bảo mật và linh hoạt trong quản lý quyền truy cập
Trường học và Trường đại học: _ Trong lĩnh vực giáo dục, kiểm soát truy cập phi tập trung được sử dụng đề quản lý quyền truy cập vào các hệ thống và dữ liệu giáo dục Điều này giúp bảo vệ thông tin sinh viên và nhân viên, đồng thời đảm bảo tính linh hoạt và đa đạng trong quản lý
Cơ sở y tế: Trong ngành y tế, kiếm soát truy cập phi tập trung giúp bảo vệ thông tin bệnh nhân và dữ liệu y tế nhạy cảm Các tổ chức y tế sử dụng nó để quản lý quyền truy
cập vào hồ sơ bệnh nhân, dữ liệu điều trị và thông tin y tế khác
Tổ chức Chính phủ và Cơ quan Quân sự: Các tô chức chính phủ và quân sự sử dụng kiểm soát truy cập phi tap trung dé quan ly quyén truy cập vào các hệ thống và dữ liệu nhạy cảm, bao gồm thông tin quốc phòng và an ninh quốc gia
Công ty Dịch vụ Tài chính: Trong ngành dịch vụ tài chính, kiểm soát truy cập phi tập trung được sử dụng dé bảo vệ dữ liệu khách hàng và thông tin tài chính quan trọng Các
tổ chức tài chính sử dụng nó đề quản lý quyền truy cập vào hệ thông giao dịch và dữ liệu khách hàng
Trang 10Công ty Công nghệ và Phát triển Phần mềm: Trong lĩnh vực công nghệ, kiểm soát truy cập phi tập trung được sử dụng để quản lý quyền truy cập vào hệ thống và dữ liệu phát triển phần mềm Các tô chức công nghệ sử dụng nó để bảo vệ mã nguồn và dữ liệu quan trọng của họ