CHƯƠNG I: ẢNH HƯỞNG CỦA AN TOÀN THÔNG TIN ĐẾNCÁ NHÂN, TỔ CHỨC VÀ XÃ HỘI1.1 Các khái niệm cơ bản1.1.1 Hệ thống thông tin Information Systems Thông tin Information là dữ liệu đã được xử lý
Trang 1BỘ CÔNG THƯƠNGTRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THÀNH PHỐ HỒ CHÍ
Nhóm : 01
Thành phố Hồ Chí Minh, tháng 10 năm 2022
Trang 2Danh sách thành viên trong nhóm:
STT
công việcĐánhgiá
1 20063491
2 21138681
Phạm Minh Luân Tổng hợp nội
3 20042091
Nguyễn Thị Thúy Nga Soạn nội dung 100%
4 20092041
Nguyễn Thảo Nhi Soạn nội dung 100%
5 20012191
6 20021271
Mai Thanh Thảo Soạn nội dung 100%
7 20007121
Lê Thị Mộng Thi Soạn nội dung 100%
8 19438621
Huỳnh Ngọc ThanhTuyền
Soạn nội dung 100%
9 20114221
Đặng Thị Minh Tuyết Soạn nội dung 100%
Trang 1
Trang 3MỤC LỤCCHƯƠNG I: ẢNH HƯỞNG CỦA AN TOÀN THÔNG TIN ĐẾN
CÁ NHÂN, TỔ CHỨC VÀ XÃ HỘI 3
1.1 Các khái niệm cơ bản 3
1.1.1 Hệ thống thông tin (Information Systems) 3
1.1.2 An toàn thông tin (Information Security) 3
1.2 Các nguyên tắc nền tảng cNa an toàn thông tin 4
2.1 Các khái niệm cơ bản 7
2.1.1 Lỗ hổng – Mối đe dọa – Rủi ro 7
2.1.2 Tấn công (Attacks) 7
2.2 Phân loại các mối đe dọa 8
2.2.1 Hành động vô ý (Inadvertent Acts) 8
2.2.2 Hành động cố ý (Delierate Acts) 8
2.2.3 Thảm họa tự nhiên (Natural Disaster) 8
2.2.4 Lỗi về kỹ thuật (Technical Failures) 8
2.2.5 Lỗi về quản lý (Management) 8
2.3 Các hậu quả nếu xảy ra các rNi ro từ các mối đe dọa 9
Trang 4CHƯƠNG I: ẢNH HƯỞNG CỦA AN TOÀN THÔNG TIN ĐẾNCÁ NHÂN, TỔ CHỨC VÀ XÃ HỘI
1.1 Các khái niệm cơ bản1.1.1 Hệ thống thông tin (Information Systems)
Thông tin (Information) là dữ liệu đã được xử lý, phân tích,tổ chức nhằm mục đích hiểu rõ hơn sự vật, sự việc, hiện tượngtheo một góc độ nhất định
Hệ thống thông tin (Information Systems) là một hệ thốnggồm con người, dữ liệu và những hoạt động xử lý dữ liệu vàthông tin trong một tổ chức
Ví dụ: Hệ thống học tập trực tuyến lms.iuh.edu.vn củaTrường Đại học Công nghiệp Thành phố Hồ Chí Minh Hệ thốngcung cấp sinh viên những khóa học trực tuyến song song vớicác lớp học trên lớp mà sinh viên đang học tại trường
- Các chức năng của hệ thống LMS:+ Chức năng đăng nhập: Cho phép sinh viên đăng nhập mã số sinh viên vàmật khẩu đã được nhà trường cấp Sau khi xác nhận thành công, sinh viên có thểtruy cập vào hệ thống LMS của trường
+ Chức năng điểm danh: Cho phép sinh viên điểm danh vào những buổihọc
+ Chức năng thi, kiểm tra: Cho phép sinh viên tham gia kiểm tra năng lựchọc tập qua quá trình tích lũy Hình thức thi và kiểm tra trên hệ thống LMS làtrắc nghiệm hoặc tự luận
+ Chức năng quản lý tương tác, hỗ trợ: Tương tác giữa các học viên: Chứcnăng này cho phép các học viên có thể trao đổi thông tin, trao đổi tài liệu qua hệthống chat, email hoặc SMS,… nhằm tương tác hỗ trợ học tập
+ Lịch: Thiết lập lịch cho các chương trình học tập trực tuyến như lịch học,thời hạn khóa học, lịch thi,…
- Các quy trình của hệ thống LMS: + Quy trình điểm danh: Sinh viên đăng nhập vào hệ thống LMS → Chọnlớp học phần đã được giảng viên tạo → Sinh viên vào học môn học → Vào mụcđiểm danh của môn học và chọn điểm danh
1.1.2 An toàn thông tin (Information Security)
An toàn thông tin (Information Security) là hành động ngăncản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán,
Trang 3
Trang 5ghi lại hoặc phá hủy thông tin chưa được cho phép Là tập cácquy trình và công cụ được thiết kế và triển khai để bảo vệ cácthông tin nhạy cảm của doanh nghiệp từ sự truy cập, hiệuchỉnh, phá hủy không hợp pháp.
Mặt tích cực khi có an toàn thông tin: An toàn thông tin bảovệ tài nguyên hệ thống; bảo vệ tính riêng tư; bảo vệ nguy cơ bịtấn công bởi các phần mềm độc hại; bảo vệ thông tin trướcnguy cơ tấn công qua email;…
Mặt tiêu cực khi không có an toàn thông tin: Dễ bị lây lanmã độc, virus máy tính, các phần mềm gián điệp (Trojan,Spyware, Adware ; lừa đảo, đánh cắp thông tin người dùng; tấn,…)
công từ chối dịch vụ (làm hệ thống không thể phục vụ ngườidùng được trong một khoảng thời gian bằng cách truy cập đếnhệ thống liên tục với số lượng lớn có tổ chức); nguy cơ xâmnhập qua lổ hổng bảo mật;…
1.2 Các nguyên tắc nền tảng cNa an toàn thông tin
An toàn thông tin nhằm đảm bảo ba đặc điểm quan trọng nhất của thôngtin (Hình 1), đó là:
- Tính bảo mật (Confidentiality).- Tính toàn vẹn (Integrity).- Tính sẵn dùng (Availability).Ba nguyên tắc này là tiêu chuẩn cho tất cả các hệ thống anninh Tùy thuộc ứng dụng và hoàn cảnh cụ thể mà nguyên tắc
nào được xem xét quan trọng hơn
Hình 1: Tam giác bảo mật CIA (CIA triad)
Trang 6Bên cạnh bộ ba CIA, lĩnh vực an toàn còn khái niệm quantrọng cần có:
- Tính xác thực (Authenticity).- Tính chống thoái thác (Non-repudiation)
1.2.1 Tính bảo mật (Confidentiality)
Là nguyên tắc đảm bảo kiểm soát truy cập thông tin.Thông tin chỉ được phép truy cập bởi những đối tượng (người, chươngtrình máy tính,…) được cấp phép
Ví dụ: Trong hệ thống học tập trực tuyến LMS, một sinh viên được phépxem kết quả học tập của mình nhưng không phép xem kết quả học tập của sinhviên khác
1.2.2 Tính toàn vẹn (Integrity)
Là sự đảm bảo dữ liệu là đáng tin cậy và chính xác.Thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được phép vàphải đảm bảo rằng thông tin vẫn còn chính xác khi được lưu trữ hay truyền đi
Ví dụ: Trong hệ thống học tập trực tuyến LMS, không cho phép sinh viênđược phép tự thay đổi kết quả học tập của mình
Trang 5
Trang 7Ví dụ: Trong hệ thống học tập trực tuyến LMS, hệ thống có khả năngcung cấp bằng chứng để chứng minh một hành vi sinh viên đã làm như: Đăngnhập, điểm danh, làm các bài kiểm tra trên hệ thống,…
Tổ chức cần phải có các biện pháp khác nhau để đảmbảo tính an toàn thông tin, bởi vì:
Việc xây dựng các hệ thống bảo mật là nhu cầu chính đángcủa mọi doanh nghiệp và mức độ đầu tư cho các giải pháp anninh mạng cũng sẽ tùy thuộc vào quy mô của doanh nghiệp,lĩnh vực mà họ đang hoạt động cũng như thực trạng mà họđang gặp phải Đối với hệ thống học tập trực tuyến LMS củaTrường Đại học Công nghiệp Thành phố Hồ Chí Minh, việc quảnlý những rủi ro đối với an ninh thông tin phải được xem là mộttrong những vấn đề quan trọng nhất
Bảo mật trong hệ thống rất quan trọng, nó bảo vệ hệ thốngdữ liệu của các chủ thể một cách an toàn Hơn thế nữa, cácthông tin cá nhân liên quan các chủ thể hoặc các dữ liệu liênquan đến học tập cũng được bảo vệ, đặc biệt là trong xã hộihiện đại, khi mà công nghệ thông tin đang ở một tầm cao mới.Khi đó, nếu không có những chính sách bảo vệ thông tin mộtcách toàn diện thì những dữ liệu có trong hệ thống học tập LMSrất có thể bị đánh cắp bất kì lúc nào
Khi mà các sự cố về thông tin ngày càng xảy ra nhiều,nghiêm trọng và rất khó để tìm ra các hướng giải quyết Mà chỉdừng lại ở một số công cụ bảo mật với mức độ thông thườngnhư tường lửa, phần mềm diệt virus hay xác thực truy cập,…mới chỉ đáp ứng được các nhu cầu về bảo mật thông tin mộtcách cơ bản Chúng chưa đủ để bảo mật tối đa các vấn đề liênquan đến thông tin Nghĩa là bằng một cách thông thường nàođó, hacker vẫn có thể lấy cắp thông tin, dữ liệu của sinh viênkhá dễ dàng Khi các tổ chức như trường học ngày càng nhiềugiá trị từ dữ liệu, họ bắt đầu phải đối mặt với những rủi ro lớn vàphức tạp hơn Nếu thông tin của tổ chức lọt vào tay nhữngnhững người không có thẩm quyền hoặc không hợp pháp thìdẫn đến những hậu quả rất rất nghiêm trọng
Vì thế, bảo vệ thông tin trở thành một yêu cầu không thểthiếu trong mọi hoạt động nói chung và hoạt động điện tử nóiriêng An toàn thông tin trong thời đại số là quan trọng hơn baogiờ hết
Trang 81.3 Kết luận
Công nghệ thông tin và truyền thông đóng vai trò ngày càng quan trọngtrong cuộc sống hàng ngày của con người, nâng cao hiệu quả năng suất côngviệc trong doanh nghiệp, làm biến đổi sâu sắc cách thức làm việc, giải trí, cácnguyên tắc tiến hành kinh doanh… Bên đà phát triển của công nghệ thông tin thìan toàn thông tin thành mối quan tâm ý thức người tiêu dùng cũng thay đổi quantâm hơn tới vấn đề cá nhân Khi an toàn thông tin không được đảm bảo xảy rakhủng bố đánh cắp thông tin, lan truyền mã độc, đánh cắp dữ liệu cá nhân sẽ bịphát tán tràn nan trên mạng những thông tin cá nhân sẽ bị tiết lộ gây ảnh hưởngxấu đến người khác Còn về phía doanh nghiệp bí mật, thông tin kinh doanh bịđánh cắp sẽ ảnh hưởng nghiêm trọng đến tài chính, khủng hoảng dẫn đến phásản Vì vậy để đảm bảo an toàn thông tin cần phải tìm hiểu, nghiên cứu các nguycơ mất an toàn thông tin như: Nguy cơ về vật lý, về phần mềm độc hại,…và sửdụng các biện pháp bảo vệ hệ thống thông tin một cách an toàn như: Sử dụngcác chính sách, các kỹ thuật an toàn thông tin và các phần mềm diệt virus
CHƯƠNG II: CÁC MỐI ĐE DỌA ẢNH HƯỞNG ĐẾN AN TOÀNTHÔNG TIN CỦA CÁ NHÂN HOẶC TỔ CHỨC
2.1 Các khái niệm cơ bản2.1.1 Lỗ hổng – Mối đe dọa – RNi ro
Lỗ hổng (Vulnerability) là một điểm yếu trong tổ chức, hệthống IT, hoặc mạng mà có thể được khám phá bởi mối đe dọa
Ví dụ: Một thành viên trong công ty từ chức và bạn quên vôhiệu hóa quyền truy cập của nhân viên đó, điêu này khiến côngty của bạn bị cả hai mối đe dọa cố ý và không chú ý
Mối đe dọa (Threat) là một cái gì đó mà có thể gây thiệt hạiđến tổ chức, hệ thống IT hoặc hệ thống mạng
Ví dụ: Một email lạ có tiêu đề hấp dẫn cho người nhận và cóchứa mã độc trong tập tin đính kèm
Rủi ro (Risk) là một khả năng mà một mối đe dọa khai tháclỗ hổng trong tài sản và gây ra nguy hại hoặc mất mát đến tàisản
Trang 7
Trang 9Ví dụ: Rủi ro bao gồm tổn thất về tài chính do gián đoạnkinh doanh, mất quyền riêng tư, thiệt hại có uy tín, các tác động
2.2 Phân loại các mối đe dọa2.2.1 Hành động vô ý (Inadvertent Acts)
Là những hành động mà xảy bởi lỗi nào đó, người thực hiệnkhông cố ý, kẻ tấn công không có ác ý Các hành động lỗi củacon người, sai lệch từ chất lượng dịch vụ, truyền thông lỗi là cáchành động vô ý Nhân viên hoặc người dùng hệ thống cũng làmối đe dọa nội bộ hệ thống
2.2.2 Hành động cố ý (Delierate Acts)
Là các hành động được thực hiện bởi người của tổ chức làmtổn hại đến thông tin Các kẻ tấn công có một ý định xấu vàmuốn ăn cắp hoặc phá hủy dữ liệu Bao gồm các hành động nhưgián điệp, hacking, cracking
2.2.3 Thảm họa tự nhiên (Natural Disaster)
Sức mạnh của thiên nhiên là rất nguy hiểm bởi vì chúng làđiều không ngờ và xuất hiện đôi khi không có cảnh báo Chúng
Trang 10phá vỡ cuộc sống của con người nhưng cũng gây nguy hại đếnthông tin được lưu vào trong máy tính.
2.2.4 Lỗi về kỹ thuật (Technical Failures)
Chia làm 2 loại:Lỗi về phần cứng: Nó xảy ra khi nhà sản xuất phân phốithiết bị có lỗi mà nhà sản xuất có thể biết hoặc không biết
Lỗi về phần mềm: Những lỗi này có thể khiến hệ thốnghoạt động theo cách không mong muốn hoặc bất ngờ Một sốtrong số này là không thể phục hồi trong khi một số xảy ra địnhkỳ
2.2.5Lỗi về quản lý (Management)
Quản lý phải luôn luôn cập nhật về diễn biến và công nghệhiện tại Kế hoạch phù hợp phải được thực hiện bởi nhà quản lýđể bảo vệ tốt thông tin Các chuyên gia công nghệ thông tincũng phải giúp ban quản lý trong việc bảo vệ thông tin, bằngcách hỗ trợ ban quản lý nâng cao công nghệ mới nhất
Tình huống ví dụ minh họa: A là sinh viên của Trường Đạihọc Công nghệp Thành phố Hồ Chí Minh Hôm nay là ngày đểđăng kí học phần, không may mắn thì máy tính của A bị hưđột xuất và không có thể sữa chữa liền được Để giải quyếtviệc này thì A đã sử dụng máy tính công cộng tại các quánnet để đăng nhập vào cổng thông tin sinh viên sv.iuh.edu.vnđể đăng ký học phần
Ba mối đe dọa mà bạn A có thể gặp phải: - Hành động vô ý: Do truy cập vào máy tính máy công cộng, nên dữliệu có thể bị xâm nhập một cách trái phép do cá nhân quênđăng xuất tài khoản hay dữ liệu cá nhân sau khi sử dụng xong
- Hành động cố ý: Do sử dụng máy tính công cộng, có thể
những phần mềm sử dụng không đảm bảo an toàn hay có thểwifi không an toàn để đăng nhập khi truy cập và nhập dữ liệu.Kẻ tấn công có thể đánh cắp thông tin cá nhân, đăng kí hoặchủy học phần
- Lỗi về kỹ thuật: Mọi website trong quá trình thiết kế đều đượctính toán để có khả năng đáp ứng một lượng truy cập nhất địnhtrong cùng thời điểm Khi nhiều sinh viên đăng nhập vào hệthống đăng kí học phần cùng một lúc, hệ thống chịu sự truy cập quá tải,xảy ra nhiều vấn đề như: Web sập, không đăng nhập vào hệ thống được,…
Trang 9
Trang 112.3 Các hậu quả nếu xảy ra các rNi ro từ các mối đe dọa
Đăng nhập dữ liệu cá nhân trên máy tính công cộng có thểbị thay đổi mật khẩu và đánh cắp các thông tin cá nhân như: Sốđiện thoại, số tài khoản, số Chứng minh nhân dân/Căn cướccông dân,… và sử dụng với hành vi xấu nào đó
Sau khi xâm nhập trái phép vào hệ thống, hacker có thểđăng ký thêm học phần không cần thiết hay xóa đi học phầnbạn đã đăng ký; biết được tất cả thông tin các lớp học,…
Lỗi kỹ thuật: Nếu tình trạng sập web kéo dài, sinh viênkhông thể vào đăng ký được học phần, gây ảnh hưởng tới tiếnđộ học tập
2.4 Một số biện pháp phòng ngừa
Đảm bảo rằng các giao thức bảo mật phần mềm được cậpnhật thường xuyên Nhà cung cấp của hệ thống phải cập nhậtcác tính năng bảo mật một cách thường xuyên để theo kịp cácmối đe dọa hiện đại Ví dụ: Virus mới hoặc chiến thuật gửi thưrác khiến dữ liệu của bạn gặp rủi ro Hệ thống có thể tự độngcập nhật các giao thức này hoặc bạn sẽ phải truy cập trang webcủa nhà cung cấp để tải xuống gói mới nhất Nếu họ không thựchiện bất kỳ sửa đổi nào trong một thời gian dài, hãy liên hệ trựctiếp với họ để hỏi về các biện pháp bảo mật hiện tại
Đặt mật khẩu dài và khó đoán nếu mật khẩu hiện tại ngắnbao gồm cả số và chữ, kí hiệu đặc biệt cho tài khoản Khôngnên dùng mặt khẩu giống nhau cho nhiều tài khoản và thườngxuyên thay đổi mật khẩu
Không nhấn vào các đường link lạ, file đính kèm đang nghingờ, thư rác Hay các mail được nhân từ các tài khoản không cótên miền cụ thể
Hạn chế sử dụng wifi công cộng để đăng nhập vào các tàikhoản cá nhân, việc đăng nhập vào tài khoản cá nhân ở nhữngnơi phát wifi công cộng đồng nghĩa với việc thông tin cá nhâncủa người dùng rất dễ bị các hacker khai thác
Hạn chế sử dụng những thiết bị công cộng như máy tính,điện thoại để truy cập vào các tài khoản cá nhân và luôn đăngxuất hoặc sử dụng chế độ ẩn danh khi bắt bước phải sử dụngcác thiết bị này
Trang 12Không cho người khác sử dụng thiết bị cá nhân có chứanhiều thông tin quan trọng và không cung cấp thông tin tàikhoản cá nhân cho người khác.
2.5 Kết luận
Xã hội ngày càng hiện đại, con người ngày càng khó tách khỏi công nghệ.Công nghệ thông tin đã len lỏi vào từng ngõ ngách của cuộc sống con người Vìvậy, an toàn thông tin ngày càng cần được chú trọng Hiện nay, có những thế lựcluôn có những ý định, thủ đoạn đe dọa đến thông tin của các tổ chức hay cá nhâncó giá trị để có những ý định xấu Các rủi ro về an toàn thông tin ngày càng cao,vì vậy đòi hỏi chúng ta phải có sự phát triển không ngừng về chuyên môn đểphòng chống các mối đe dọa Bên cạnh đó, là một công dân trong kỷ nguyên số,mỗi người chúng ta đều cần có hiểu biết nhất định để không bị mắc bẫy củanhững âm mưu trên mạng internet Đặc biệt, sinh viên là những người trẻ nhanhnhạy và năng động càng cần nhận thức được điều đó và có những chiến dịchtuyên truyền nhằm hạn chế và đẩy lùi những mối đe dọa an toàn thông tin, bảovệ tối ưu thông tin các tổ chức nói chung và cá nhân nói riêng
PHỤ LỤC: Tấn công từ chối dịch vụ phân tán và cách phòng chốnga.Định nghĩa:
Tấn công từ chối dịch vụ phân tán (DDoS) là một dạng tấncông nhằm gây cạn kiện tài nguyên hệ thống máy chủ và làmngập lưu lượng băng thông Internet, khiến truy cập từ ngườidùng tới máy chủ bị ngắt quãng, truy cập chập chờn, thậm chíkhông thể truy cập được Internet, làm tê liệt hệ thống hoặcthậm chí là cả một hệ thống mạng nội bộ
Khi bị tấn công, tin tặc có thể đột nhập vào cơ sở dữ liệu của bạn và truynhập vào mọi loại thông tin nhạy cảm Cuộc tấn công DDoS có thể khai thác cáclỗ hổng về bảo mật và nhắm mục tiêu tới bất kỳ điểm cuối nào có thể tiếp cậncông khai qua internet Cuộc tấn công từ chối dịch vụ có thể tồn tại trong nhiềugiờ, hay thậm chí là nhiều ngày Những cuộc tấn công mạng kiểu này cũng cóthể gây ra nhiều gián đoạn trong suốt cuộc tấn công Cả thiết bị cá nhân lẫndoanh nghiệp đều dễ bị ảnh hưởng từ đó
b.Các loại cuộc tấn công DDoS:
Có một vài loại cuộc tấn công DDoS khác nhau Nhìn chung, cuộc tấncông DDoS được chia làm ba thể loại chính: Cuộc tấn công băng thông, cuộctấn công giao thức và cuộc tấn công tầng của tài nguyên
Cuộc tấn công băng thông sẽ dùng lưu lượng truy cập (thứ mà ban đầucó vẻ là hợp pháp) để gây tràn tầng mạng Loại cuộc tấn công này là hìnhthức cuộc tấn công DDoS phổ biến nhất Một ví dụ về cuộc tấn công băng
Trang 11