1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài tiểu luận nhóm “ứng dụng của công nghệ trí tuệ nhân tạo trong bảo mật thông tin

22 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 2,57 MB

Nội dung

Do đó nhóm em chọn đề tài: “Ứng dụng của công nghệ trí tuệ nhân tạo trong bảo mật thông tin” đề giới thiệu về một trong những công nghệ bảo mật dữ liệu; xem xét, phân tích, và đánh giá ư

Trang 1

NGAN HANG NHA NUOC VIET NAM BO GIAO DUC VA DAO TAO

TRUONG DAI HOC NGAN HANG TP HO CHi MINH KHOA HE THONG THONG TIN QUAN LY

-000 -

BAI TIEU LUAN NHOM

“UNG DUNG CUA CÔNG NGHỆ TRÍ TUỆ NHÂN TAO

TRONG BẢO MẬT THÔNG TIN”

Môn: AN TOÀN BẢO MẬT THÔNG TIN Nhóm thực hiện: Nhóm 1

Lớp học phần: ITS307_232_1_D03

Giáng viên hướng dẫn: Th.S Nguyễn Phương Nam

va Th.S Dang Hoang Huy

Thành phố Hé Chi Minh, thang 4 nam 2024

Trang 2

NHAN XET CUA GIANG VIEN

Trang 3

BANG DANH SACH VA PHAN CONG CONG VIEC CUA CAC THANH VIEN

Nguyễn Quynh Anh 030238220008 100%

phát triển nội dung

Bui Nguyén Anh 030238220009 100%

phát triển nội dung

Huynh Tran Kiéu Diém | 030238220021 100%

phát triển nội dung

Trang 4

MUC LUC

CHƯƠNG 1: GIỚI THIỆU TÔNG QUAN 25 2221222212221 cee -7-

LL Ly do chon 6 tain c.ceccccccccccccccccscscssesessesessessesessesessesessessesessesecsessesessvsessvensen -7- 1.2 Định nghĩa về bảo mật thông tin và trí tuệ nhân tạo 2: 2+sczszzzsze2 -7-

1.2.1 Một số khái niệm - 222: 2222 22 21122211112711112211111112111211.11 1 e6 -7-

1.2.2 Bảo mật thông tin - - - 12 22212211221 1121 121111110111 011111 1111111121110 1 xe -8- 1.2.3 Trí tuệ nhân tạo 0 201121121112 11 121111111111111111 1111111111119 ườ - 10- CHƯƠNG 2: CÔNG NGHỆ TRÍ TUE NHAN TAO TRONG BAO MAT

3.1 Tam quan trọng của việc ứng dụng trí tuệ nhân tạo trong bảo mật -l6-

3.2 Tiềm năng của AI đối với vấn đề bảo mật trong xã hội ngảy cảng phát triển,

trinh độ kỹ thuật ngày cảng hiện đại (0 22012211122 1112111111 121228 re -17- 3.2.1 Tiểm năng trong tương lai - s12 E11111211 1111121211212 111 ray -17- 3.2.2 Những thách thức được đặt ra - L2 2 221122122 1211 182111 reg - 18 - KÉT LUẬN - 2222222111 21211 2121 1121 tren ng re -19- TAL LIEU THAM KHẢO - s2 22121111121 1121111711121 ru - 20 -

DANH MỤC TỪ VIẾT TẮTT - -2¿-2222+2225222223112221111211152212211211127 12 xe -21-

Trang 5

DANH MỤC HÌNH ẢNH

Hinh 1: Sự khác nhau giữa đữ liệu và thông tin 22 222 22222222222 -7- Hinh 2: M6 hinh co sO dtt LQ cc ccccccccccccsevcceesesesetteettttetttentecenseesess -8- Hinh 3: Tan công từ chối dịch vụ (0510 ens -9- Hình 4: Cách triển khai hoạt động của AI trong an toàn bảo mật thông tin -l1-

Trang 6

LOI MO DAU

Chuyến đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của các hoạt

động kinh doanh Khối lượng đữ liệu tuyệt đối mà các doanh nghiệp tạo ra, thao tác và

lưu trữ ngày càng tăng và thúc đây nhu cầu quản trị dữ liệu ngày càng lớn Ngoài ra,

môi trường điện toán phức tạp hơn trước đây, thường xuyên trải rộng trên đám mây

công cộns, trung tâm đữ liệu doanh nghiệp và nhiều thiết bị tiên tiến khác nhau, từ

cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa Sự phức tạp nảy tạo ra

một bề mặt tấn công mở rộng, thách thức hơn trong việc giám sát và bảo mật

Đồng thời, nhận thức của người tiêu dùng về tầm quan trọng của quyền riêng tư

dữ liệu đang gia tăng Được thúc đây bởi nhu cầu ngày cảng tăng của công chúng đối

VỚI Các sáng kiến bảo vệ đữ liệu, nhiều quy định mới về quyền riêng tư đã được ban

hành gần đây, bao gồm Quy định chung về bảo vệ dữ liệu của Châu Âu (GDPR) và

Đạo luật bảo vệ người tiêu dùng California (CCPA), Với mức phạt tối đa lên tới

hàng triệu đô la, mọi doanh nghiệp đều có động cơ tài chính mạnh mẽ để đảm bảo duy

trì sự tuân thủ

Giá trị kinh doanh của đữ liệu chưa bao giờ lớn hơn ngày nay Việc mắt bí mật

thương mại hoặc sở hữu trí tuệ có thế ảnh hưởng đến các đổi mới và lợi nhuận trong

tương lai Vì vậy, độ tin cậy ngày càng quan trọng đối với người tiêu dùng Do đó

nhóm em chọn đề tài: “Ứng dụng của công nghệ trí tuệ nhân tạo trong bảo mật

thông tin” đề giới thiệu về một trong những công nghệ bảo mật dữ liệu; xem xét, phân

tích, và đánh giá ưu điểm, nhược điểm của nó Mặc dù vậy, nhóm chúng em không thế

tránh khỏi những sai sót, mong nhận được nhận xét và đóng góp ý kiến của thầy và

mỌI n8ười để bài thảo luận được hoàn chỉnh hơn

Chúng em xin chân thành cảm ơn!

Trang 7

CHUONG 1: GIOI THIEU TONG QUAN

1.1 Ly do chon dé tai

Các mỗi đe dọa bảo mật thông tin ngày càng gia tăng về số lượng và mức độ

tỉnh vi, trong khi đó AI lại có những tiềm năng giúp giải quyết những thách thức này

hiệu quả hơn so với các phương pháp truyền thông AI có thê giúp phát hiện và ngăn

chặn các mối đe dọa bảo mật nhanh hơn và chính xác hơn con người, tự động hóa các

nhiệm vụ bảo mật, giúp tiết kiệm thời gian và chỉ phí cho tổ chức

Lĩnh vực này trong bảo mật thông tin đang phát triển nhanh chóng với nhiều

tiềm năng nghiên cứu và ứng dụng, nhu cầu về các chuyên gia AI trong lĩnh vực bảo

mật thông tin ngay cảng cao

1.2 Định nghĩa về bảo mật thông tin và trí tuệ nhân tạo

1.2.1 Một số khái niệm

1.2.1.1 Dữ liệu và thông tin

Dữ liệu là những sự kiện, những quan sát về hiện tượng vật lý hoặc các giao

dịch kinh doanh có thể ghi lai được và thường không có ý nghĩa Dữ liệu chính là các

giá trị phản ánh về sự vật, hiện tượng trong thế giới khách quan, bao gồm tập giá trị

mà người dùng có thê chưa biết sự liên hệ g1ữa các ø1á trị này

Hình 1: Su khac nhau giữa đữ liệu và thông tin Thông tin chính là đữ liệu đã qua xử lý (phân tích, tổng hợp, thông kê) có ý

nghia thiét thực, phù hợp với mục đích cụ thể của người sử dụng Thông tin có thể

gồm nhiều giá trị đữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật,

hiện tượng cụ thể trong một ngữ cảnh

Trang 8

1.2.1.2 Hé thong thong tin và cơ sở dữ liệu

Hệ thống thông rin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng

viễn thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và

truyền phát thông tin trong một tổ chức, doanh nghiệp Hệ thống thông tin hỗ trợ việc

ra quyết định, phân tích tỉnh hình, lập kế hoạch, điều phối và kiểm soát các hoạt động

trong một tổ chức, doanh nghiệp

Cơ sở đữ liệu (CSDL) là tập hợp các dữ liệu có mối liên hệ với nhau về mặt ý

nehĩa, được lưu trữ trên các thiết bị thứ cấp để thỏa mãn nhu cầu khai thác thông tin

của nhiều người sử dụng hoặc nhiều chương trình ứng dụng

Hình 2: Mô hình cơ sở đữ liệu

1.2.2 Bảo mật thông tin

1.2.2.1 Khải niệm

An toan théng tin (Information Security) là việc bảo vệ chỗng truy nhập, sử

dụng, tiết lộ, sửa đối, hoặc phá hủy thông tin một cách trái phép Đảm bảo an toàn cho

các thành phân, hoặc hệ thống được sử dụng để quản lý, lưu trữ, xử lý và trao đôi

thông tin

Một hệ thông thông tin của tô chức được coi là an toàn khi nó được bảo vệ

nhiều lớp với nhiều mức khác nhau bao gồm: bảo vệ mức vật lý, bảo vệ mức người

dùng, bảo vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng và bảo

vệ sự an toàn của thông tin được lưu trữ, sử dụng và phân phối trong tô chức

Bảo mật thông tin là một tập hợp các biện pháp kỹ thuật và quản lý nhằm bảo

vệ thông tin khỏi các truy cập trái phép, sử dụng, tiết lộ, sao chép, sửa đổi, phá hủy

Trang 9

hoặc gián đoạn; duy trì tính bí mật, tính toàn vẹn, toàn diện va tinh san sang cho toan

bộ thông tin

1.2.2.2 Các mỗi đe dọa của tính an toàn bảo mật thông tin

1.2.2.2.1 Mới đe dọa từ bên ngoài

- _ Tấn công mạng: bao gồm tấn công truy cập trái phép, tân công từ chối dịch vụ

(DoS), tấn công lừa đảo (phishing), tân công mã độc (malware),

- Gian điệp mạng: nhằm thu thập thông tin bí mật của tổ chức

- _ Phá hoại dữ liệu: nhằm phá hủy hoặc làm hỏng dữ liệu của tô chức

DoS attack

Hhhùhh3L Túnôuqônh nhôhđịoRsự vj6SbS)

Ngoài ra, trong thời kỷ công nghệ phát triển như hiện nay, các mối đe dọa từ

các thiết bị phần cứng còn phải được kế đến là các thiết bị kết nối Internet Do ngày

cảng có nhiều thiết bị điện tử, từ máy tính có thể theo dõi mọi hoạt động trong gia

đình đến các tổ chức, doanh nghiệp khi chúng được kết nối qua hệ thống mạng,

thường được gọi là Internet vạn vật

1.2.2.2.2 Mỗi đe dọa từ bên trong

Mỗi đe dọa lớn nhất đến từ các phần mềm trong hệ thông thông tin của tô chức,

doanh nghiệp chính là lỗ hỗng bảo mật của các phần mềm được sử dụng trong hệ

thông thông tin Các phần mềm có thể tấn công bằng nhiều phương pháp khác nhau

như: virus, phần mềm gián điệp (spyware),

Virus là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa,

Ñle khác của người dùng mà họ không hề hay biết Virus máy tính mang tính chất phá

hoại, nó sẽ gay ra lỗi tiễn hành, lệch lạc hay hủy dữ liệu Chúng có tính lây lan từ

chương trình này sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ

may nay sang may khác, chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu

Trang 10

Trojan, Spyware, Adware 1a nhimng phan mềm gián điệp, chúng không lây lan

như virus Thường bằng cách nảo đó (lừa đảo người sử dụng thông qua một trang

web, hoặc một người cố tỉnh gửi nó cho người khác) chúng được cài đặt và nằm vùng

tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện

lên các quảng cáo ngoài ý muốn của nạn nhân

1.2.2.2.3 Mối đe dọa từ con người

Các mối đe dọa có chủ ý do con người gây ra thường là vấn đề cố ý gian lận và

đánh cắp thông tin (Fraud and Theft), cé y lây lan mã độc và các chương trình độc hại,

gay ra cac cudc tan céng nhu tan công từ chối dịch vụ (Denial-of-Service Attacks) va

cố ý sử dụng các kỹ thuật xã hội khác để tấn công vào hệ thống thông tin của tô chức,

doanh nghiệp, làm mắt an toàn và bảo mật thông tín

Ngoài ra, ké tấn công có thê liên lạc với một người quản trị hệ thống, giả làm

một người sử dụng đề yêu cầu thay đổi mật khâu, thay đổi quyền truy nhập của mình

đối với hệ thông, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện

các phương pháp tân công khác

1.2.3 Trí tuệ nhân tạo

1.2.3.1 Trí tệ nhân tạo (11) là gi?

Trí tuệ nhân tao (AJ) là một nhánh của khoa học máy tính tập trung vào việc tạo ra các

hệ thống có thể thực hiện các nhiệm vụ thông minh, vốn thường chỉ có con người mới

làm được AI sử dụng các thuật toán phức tạp để học hỏi từ đữ liệu, phân tích thông

tin và đưa ra quyết định

1.2.3.2 Ứng dụng trí tuệ nhân tạo trong bảo mật thông tin

AI có thể được sử dụng đề tăng cường bảo mật thông tin theo nhiều cách, bao gồm:

- _ Phát hiện và ngăn chặn các mối đe dọa: phân tích đữ liệu an ninh mạng và xác

định các mẫu bất thường có thê là dấu hiệu của một cuộc tấn công Chang han

như phát hiện các email lừa dao (phishing), phat hién các truy cập trái phép vào

hệ thống

- - Tự động hóa các nhiệm vụ bảo mật: cập nhật các bản vá bảo mật, phân tích

nhật ký bảo mật, quản lý quyền truy cập,

10

Trang 11

- Nang cao nhận thức về bảo mật: cung cấp các khóa đào tạo về bảo mật thông

tin, gửi cảnh báo về các môi đe dọa bao mật

11

Trang 12

CHUONG 2: CÔNG NGHỆ TRÍ TUỆ NHÂN TẠO TRONG BẢO

MAT THONG TIN

2.1 Cách thức triển khai hoạt động của AI trong an toàn bảo mật thông tin

G1 = ~ Xac dinh cac mục tiêu và rủi ro

` hiệu quả đầu tư nhanh chóng

Hình 4: Cách triển khai hoạt động của AI trong an toàn bảo mật thông tin Bước 1: Xác định các mục tiêu và rủi ro

Các tổ chức cần chú trọng vào việc xác định cụ thé những trường hợp nào cần

thiết quá trình tích hợp AI, sau đó cần thiết kế các quy trình quản lý và chương trình

hành động cho việc áp dụng AI đề điều phối cố gắng phát triển tích hợp AI Dự án tích

hợp AI sẽ được điều hướng theo mục tiêu an ninh cụ thể và mục tiêu tong thể của tổ

chức Hoạt động triển khai AI cần thể hiện sự kết nối mạnh mẽ với: việc xác định rõ

ràng về nguồn lực, yếu tố ảnh hưởng đến sự thành công hay thất bại, khả năng khắc

phục rủi ro, và khả năng đáp ứng các tiêu chuẩn đo lường sự thành công trong việc áp

dung Al

(Theo mét nghién ctru do IDC tién hanh, khoang mét phan tư các tô chức triển khai dự

án AI báo cáo rằng tỷ lệ thất bại của những dự án này lên tới 50% vì kết quả sau củng

không đạt được mức kỳ vọng mà họ đã đặt ra)

Bước 2: Thiết lập nền táng hệ thống

Minh bạch tải sản: Trên bất kỳ hệ thống mạng nào, yếu tố then chốt trong việc

nhận diện và ứng phó với các sự cô về an ninh mạng là việc các tài sản của tổ chức

12

Trang 13

cần được kiểm kê và giám sát thông qua một hệ thống quản lý tài sản đầy đủ Thực tế

cho thấy, phần lớn các tổ chức không tiến hành kiểm toán một cách chính xác (khoảng

30% lượng tài sản hiện có, theo nghiên cứu)

Quản lý dữ liệu: Các mô hình AI hoạt động tốt thường đòi hỏi nhiều nguồn dữ

liệu Điều này cũng tạo nên thách thức trong việc mỗi mô hình AI đều yêu cầu dữ liệu

đầu vào phải tuân thủ cấu trúc và định dạng nhất định Do đó, khi triển khai các mô

hình AI, các tổ chức cần phải phát triển một mô hình đữ liệu toàn điện có thể liên kết

nhiều nguồn đữ liệu thành một nguồn dữ liệu duy nhất

Lưu trữ và xử ly dữ liệu: Khi dữ liệu được chuẩn hóa, việc dùng các công cụ

chuyên dữ liệu chung (như Kafka, RabbitMQ) có thể giúp di chuyển dữ liệu từ các

nên tảng bảo mật hiện tại đến các môi trường nơi có thể áp dụng các kỹ thuật phân

tích nâng cao Việc tách biệt các lớp lưu trữ và tính toán cho phép các mô hình AI sử

dụng nhiều nguồn hoạt động một cách linh hoạt hơn là tập trung phát hiện các mối đe

dọa thời gian thực Các hệ thống này cũng hỗ trợ lưu trữ các tính nang gan thẻ tệp, tối

ưu hóa cho các trường hợp sử dụng AI, khi phương pháp lưu trữ mở rộng hiện tại

không được hỗ trợ

Quy trình làm việc: Một yếu tố quan trọng cho sự thành công trong việc triển

khai AI để hoàn thiện chiến lược an ninh mạng của tô chức là thiết lập các quy trình

công việc rõ ràng và có thể mở rộng 25% tổ chức không lập ra các quy trình một cách

toàn diện, tạo ra tỉnh trạng không thể xử lý hiệu quả khi phát hiện các mối đe dọa mới

do không có các quy trình ứng phó sự có Dẫn đến tình trạng quá tải cho nhà phân tích

an ninh để xử lý các cảnh báo

Bước 3: Hiểu rõ tác động của con người trong việc thực hiện mô hình AI

Đề tối ưu hóa việc áp dụng và quản lý yếu tố tác động của con người trong AI,

chúng ta cần xem xét:

- _ Định rõ công việc nào cần tự động hóa và công việc nào cần sự can thiệp của

COn n8ười

- _ Xây dựng kế hoạch phát triển nhân sự song song với kế hoạch phát triển hệ

thống mạng, lên lịch trinh cho các nhóm công việc cụ thể, như quản lý và đánh

giá hệ thống, vận hành hệ thống an ninh mạng cơ bản, quản lý hệ thống cấp cao

va nang cap co so ha tang

13

Ngày đăng: 04/12/2024, 16:14

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w