Và mục tiêu chính của an toàn hệ thống thông tin là đảm bảo tính bí mật, tính toàn vẹn và tính săn sang của dữ liệu.. Những yêu cầu này hình thành nên nền tảng của bắt kỳ hệ thống bảo mậ
Trang 1
HOC VIEN CONG NGHE BUU CHINH VIEN THONG
KHOA TAI CHINH KE TOAN 1
BAO CAO
Môn: An toàn và Bảo mật Hệ thống Thông tin
Đề bài: Trình bày và phân tích 3 yêu cầu của ATTT: Tính bí
mật, Tính toàn vẹn và Tính sẵn sàng
Nhóm thực hiện: Nhóm 2
2_ | Vũ Quỳnh Giang B2IDCTC039
Trang 2Muc luc
Chương II: Tính bí mật, Tính toàn vẹn, Tính sẵn sàng .5 5 ° 5° 5= 5
2.2.4 Xu hướng phát triỂn 55-5 1 1 E1 2121111111 11 1211121211111 xe l5
2.3.1 Kat M60 16 2.3.2 Phan tich ccc 17
2.3.3 Biện pháp bảo vệ Tính sẵn sàng 1 S1 1E E1 12121121111 211 211 te, 21
2.3.4 Xu hướng phát triỂn 5 5c 1E E1 2121111111 11 1211012111111 xe 22
DAL CIAL 24
VÁ VĂ\,[sáuU)›2⁄%⁄I 27
Trang 3Chương I: Giới thiệu chung
1.1 An toàn hệ thống thông tin
An toàn hệ thông thông tin là việc bảo vệ hệ thông thông tin (bao gồm phần cứng, phần mềm và đữ liệu) khỏi các mối đe đọa như truy cập trái phép, sửa đối, phá hủy hoặc tiết lộ thông tin Mục tiêu chính của an toàn hệ thống thong tin la dam bao tính bí mật, tính toàn vẹn và tính săn sang của dữ liệu
Trong bối cảnh thế giới ngày càng kết nối và phụ thuộc vào công nghệ số, thông tin trở thành tài sản quý giá và có vai trò then chốt đối với sự tồn tại và phát triển của
tô chức, doanh nghiệp Các mối đe dọa từ các cuộc tấn công mạng, mắt mát dữ liệu hoặc rò rỉ thông tin có thê gây ra thiệt hại nghiêm trọng về tài chính, uy tín và thậm chí
là an ninh quốc gia Theo tông hợp của NCS, nam 2023 Việt Nam đã ghi nhận 13.900
vụ tấn công mạng vào các tổ chức tại Việt Nam, trung bình mỗi tháng xảy ra 1.160 vu, tăng 9,5% so với năm 2022, gây thiệt hại hơn 390.000 tỉ đồng (tương đương 3,6% GDP) Tổng số tiền người dân bị các đối tượng lừa đảo trên mạng khoảng 8.000 - 10.000 tỉ đồng, tăng gấp rưỡi so với năm 2022 Trong đó có 91% thông tin liên quan
lĩnh vực tài chính Tỉ lệ người dùng thiết bị di động, mạng xã hội nhận tin nhắn,
cuộc gọi lừa đảo trực tuyến là 73% Các mục tiêu chịu nhiều cuộc tấn công nhất trong năm 2023 là các cơ quan chính phủ, hệ thống ngân hàng, tô chức tài chính, hệ thống công nghiệp và các hệ thống trọng yếu khác
Số liệu thực tế về các cuộc tấn công mạng cho thấy rõ ràng tầm quan trọng của
an toàn hệ thông thông tin Việc bảo vệ thông tin trở thành một ưu tiên hàng đầu, và an toàn hệ thống thông tin được coi là nền tảng để đảm bảo tính an toàn và bảo mật của thông tin trong mọi hoàn cảnh Việc đầu tư vào các giải pháp bảo mật là một quyết định thông minh giúp doanh nghiệp bảo vệ tài sản, đảm bảo hoạt động kinh doanh liên tục và nâng cao uy tín Và mục tiêu chính của an toàn hệ thống thông tin là đảm bảo tính bí mật, tính toàn vẹn và tính săn sang của dữ liệu
1.2 Tam giac CIA
An toàn hệ thống thông tin được xây dựng dựa trên ba yêu cầu cốt lõi: Tính bí mật , Tính toàn vẹn, và Tính sẵn sang Ba tinh đó còn gọi là tam giác C-]I-A (confidentiality, integrity, availability)
Trang 4
- Tinh bi mat (Confidentiality): Dam bao rang thong tin chỉ có thể được truy cập bởi những người hoặc hệ thống được phép
- Tinh toan ven (Integrity): Dam bảo rằng thông tin không bị thay đối trái phép
và giữ được sự chính xác, đáng tin cậy
- Tinh san sang (Availability); Dam bao rằng thông tin và các dịch vụ liên quan luôn sẵn sàng cho người đùng khi cần thiết
An toàn hệ thống thông tin không chỉ là một khái niệm mà còn là một tập hợp
các biện pháp và quy trình được thiết kế đề bảo vệ thông tin khỏi các rủi ro tiểm ấn
Đề đạt được mục tiêu này, An toàn hệ thống thông tin được xây đựng trên Tam giác CIA gồm: Tính bí mật, Tính toàn vẹn, và Tính sẵn sàng Những yêu cầu này hình thành nên nền tảng của bắt kỳ hệ thống bảo mật thông tin nào, đảm bảo rằng thông tin không chỉ được giữ kín mà còn duy trì được tính chính xác và luôn sẵn sảng cho người dùng Hiểu rõ Tam giác CIA là bước căn bản đầu tiên trong quá trình xây dựng một hệ thống thông tin an toàn nhất có thê
Trang 5Chương II: Tính bí mật, Tính toàn vẹn, Tính sẵn sàng
2.1 Tinh bi mat ( Confidentialit)
2.1.L Định nghĩa
Tính bảo mật (Confidentiality) là một trong ba trụ cột của an toàn thông tin, cùng với tính toàn vẹn (Integrity) và tinh san sang (Availability) trong mé hinh CIA Tinh bao mật đảm bảo rằng thông tin chỉ được truy cập bởi những người có quyền và ngăn chặn việc tiết lộ trái phép
Các thông tin bí mật có thé bao gồm:
- - Dữ liệu riêng của cá nhân
- _ Các thông tin thuộc quyền sở hữu trí tuệ của các doanh nghiệp hay cơ quan, tô chức
- _ Các thông tin có liên quan dén an ninh quôc gia và các chính phủ
Vi du minh họa: Ta có thê lẫy một ví dụ đơn giản về tính bí mật trong cuộc sống của chúng ta: Đó là các đề thi Kỳ thi THPT Các đề thí đều được đóng trong phong bì và niêm phong, đóng dấu “Tuyệt mật” Theo đó thì chỉ có những người có thâm quyền (có thể không gồm người tạo, người soạn thảo văn bản đó) - giám thị, người coi thí mới được đọc và phô biến những đề thi nay
Trang 62.1.2 Phân tích
e Ý nghĩa và tầm quan trong của tính bí mật
Tính bí mật đóng vai trò rất quan trọng vì dữ liệu nhạy cảm, như thông tin tài chính, y tế, hoặc bí mật doanh nghiệp, nếu bị lộ, có thể gây thiệt hại lớn về tài chính, pháp lý và uy tín Do đó, tính bí mật không chỉ bảo vệ dữ liệu ma con dong vai tro then chốt trong việc đuy trì sự ôn định, phát triển bền vững và thành công của doanh nghiệp, nhà nước
@ Các mối đe dọa và hậu quả khi tính bí mật bị vi phạm
Tính bí mật của đữ liệu đang ngày càng bị đe dọa bởi sự gia tăng của các vụ tấn công mạng, làm lộ thông tin nhạy cảm của cá nhân và tô chức Từ các vụ vi phạm đữ liệu lớn như vụ tấn công vào Equifax làm rò rỉ thông tin của hàng triệu khách hàng, đến những cuộc tấn công ransomware nhằm vào các tổ chức y tế, các mối đe dọa đối với tính bí mật của đữ liệu đang trở nên nghiêm trọng hơn bao giờ hết Điều này không chỉ gây ra thiệt hại về tài chính mà còn làm suy giảm lòng tin của khách hàng và uy tín của doanh nghiệp Những bài học thực tế này nhân mạnh tầm quan trọng của việc bảo
vệ dữ liệu trước những rủi ro ngày càng phức tạp trong thế giới số hóa hiện nay
- _ Ví dụ thực tế: Vụ rò rỉ dữ liệu của Yahooh (2013 - 2014)
Vụ rò rỉ đữ liệu của Yahoo năm 2014 là một trong những vi phạm dữ liệu lớn nhất trong lịch sử, ảnh hưởng đến từ 500 triệu đến 3 tỷ tài khoản người dùng Tuy nhiên, Yahoo chỉ phát hiện và công bồ thông tin này vào năm 2016, gây chấn động lớn trong ngành công nghệ
Trang 7Hacker đã sử dụng các phương thức như phishing và kỹ thuật xã hội để xâm nhập vào hệ thống của Yahoo, sau đó chiếm quyền điều khiến máy chủ và truy cập vào
cơ sở đữ liệu người dùng Mật khẩu người dùng được mã hóa nhưng sử dụng thuật toán bảo mật yếu kém như MD5, dễ dàng bị crack, và các câu hỏi bảo mật cũng là điểm yêu đễ bị khai thác
Vụ rò rỉ đã gây ra thiệt hại tài chính lớn cho Yahoo, bao gồm giảm giá trị thương vụ bán lại cho Verlzon khoảng 350 triệu USD Hơn nữa, vụ việc đã làm mat lòng tin nghiêm trọng từ người dùng và làm tôn hại lớn đến thương hiệu của Yahoo
- Vidu thwe té: Vu vi pham Cambridge Analytica va Facebook (2018) Cambridge Analytica da thu thập trái phép dữ liệu cá nhân của §7 triệu người dùng Facebook thông qua một ứng dụng khảo sát Ứng dụng này không chỉ thu thập
dữ liệu từ người dùng tham gia khảo sát mà còn từ bạn bè của họ trên Facebook mà không có sự cho phép
Trang 8
Dữ liệu không bị lẫy qua các lỗ hông kỹ thuật, mà qua việc lạm dụng quyền truy cập hợp pháp từ người dùng Người dùng vô tỉnh cho phép ứng dụng truy cập dữ liệu mà không biết rằng đữ liệu đó sẽ bị khai thác cho mục đích chính trị
Vụ tấn công này đã sử dụng kỹ nghệ xã hội và khai thác yếu tố con người Cambridge Analytica đã lợi dụng sự thiếu hiểu biết của người dùng về quyền riêng tư
và cách đữ liệu của họ có thể bị sử dụng Vụ việc này cho thây nguy cơ từ việc lạm dụng đữ liệu cá nhân và tầm quan trọng của việc nâng cao nhận thức bảo mật 2.1.3 Các biện pháp bảo vệ
Đề bảo vệ tính bí mật, ta có thể sử dụng các biện pháp bảo vệ vật lý như kiểm soát truy cập và giám sát an ninh để ngăn chặn truy cập trái phép vào cơ sở hạ tầng, đồng thời áp đụng mật mã hóa đề bảo vệ đữ liệu trong quá trình truyền tải và lưu trữ, đảm bảo thông tin luôn được bảo mật trước các mối đe đọa
a Bién phap bao vé vat ly
Biện pháp bảo vệ vật lý trong an toàn thông tin tập trung vào việc bao vệ các cơ
sở hạ tầng phần cứng, thiết bị và dữ liệu khỏi truy cập trái phép, hư hỏng hoặc phá hoại Ta có thể áp đụng các biện pháp sau:
- - Kiểm soát truy cập vát ý: Sử dụng thẻ ra vào, khóa bảo mật, hoặc hệ thống nhận diện sinh trắc học để giới hạn quyền truy cập vào các khu vực nhạy cảm như phòng máy chủ và trung tâm đữ liệu
- Giáïm sát dH Hình: Lắp đặt camera, hệ thống báo động và cảm biến phát hiện chuyên động đề phát hiện và ngăn chặn các hành vi xâm nhập
- _ Bảo vệ thiết bị: Đảm bảo các thiết bị như máy chủ, bộ định tuyến và thiết bị lưu trữ được bảo quản trong tủ an toàn, tránh tiếp cận trực tiếp
- - Dự phòng và bảo vê chống cháy nổ: Trang bị hệ thông chữa cháy, may phat điện đự phòng và các biện pháp chống thiên tai để bảo vệ cơ sở hạ tầng
Những biện pháp này là lớp bảo vệ đầu tiên, đảm bảo rằng các thiết bị và đữ
liệu quan trọng không bị xâm phạm hoặc phá hoại từ bên ngoài
Trang 9b Biện pháp mã hóa
Song song với các biện pháp bảo vệ vật lý, ta có thế sử dụng các kỹ thuật bảo
vệ dữ liệu bằng cách biến đôi thông tin thành dạng không thể đọc được nếu không có khóa giải mã
- _ Phân loại dữ liễu và quyên truy cập
Dữ liệu sẽ được phân loại theo mức độ nhạy cảm (VD: Công khai, nội bộ, bí mật) Chúng ta cần phân quyển truy cập dựa trên nguyên tac “need-to-know” (can biết), đảm bảo chỉ những người có quyền mới có thể tiếp cận thông tin
- Méhéa dit liéu (Encryption)
Mã hóa là biện pháp cốt lõi để bảo vệ đữ liệu trong suốt quá trình truyền tải và lưu trữ Hai loại mã hóa phổ biến là:
+ Mã hóa đối xứng: Sử dụng một khóa duy nhất đề mã hóa và giải mã + Mã hóa bất đối xứng: Sử dụng một cặp khóa công khai và khóa riêng tư, đảm bảo an toàn trong giao dịch trực tuyến và truyền tải đữ liệu
Internet
CfA 2
Đường hằm VPN có mã hóa
Gói tin IP được mã hóa
Dữ liệu được ấn giâu
Một biện pháp khác đó là sử đụng đường hầm VPN (Virtual Private Network)
để đảm bảo tính bí mật VPN tại ra một kết nối an toàn giữa thiết bị của người dùng và máy chủ từ xa, đảm bảo dữ liệu được truyền qua mạng công chúng (internet) nhưng vẫn được mã hóa hoàn toàn, ngăn chặn sự xâm nhập và đánh cắp thông tin Cụ thé, VPN sử dụng mã hóa đồng thời ân địa chỉ IP thật của người dùng, giúp bảo vệ tính bảo mật và ân đanh khi truy cập internet
Vĩ dụ: Trong các công ty lớn, đề đảm bảo về mặt bảo mật thì nhân viên chỉ sử dụng mạng của công ty đề truy cập vào các hệ thông, các tài liệu nội bộ Nêu nhân viên đó cân phải làm việc từ xa và cân truy cập vào hệ thông nội bộ của công ty thì
9
Trang 10công ty sẽ cung cấp cho nhân viên một VPN dé ho có thể truy cập vào kho tài liệu liên quan Mọi đữ liệu được truyền qua VPN đều được mã hóa, giúp ngăn chặn các mỗi de dọa như nghe lén (eavesdropping) hoặc tấn công
- Kiém sodt truy cép (Access Control)
Ta có thể áp dụng một số mô hình kiếm soát truy cập chính:
+ DAC (Discretionary Access Control): Nguoi ding co quyén kiém soat ai
có thể truy cập đữ liệu của họ J7 đ/: Người quản lý dự án sở hữu các tài liệu dự án trên máy tính các nhân Họ có quyền tự do thiết lập ai có thể truy cập vào các tệp này bằng cách chia sẻ tệp với đồng nghiệp hoặc cung cấp quyền xem/chỉnh sửa tệp như Google Drive, Google Docs, + MAC (Mandatory Access Control): Quyén truy cap duoc xac dinh boi hé thống, thường áp dụng trong môi trường quân đội, các co quan an ninh - nơi mà quyên truy cập được quản lý bởi hệ thống và không thể thay đối bởi cá nhân
+ RBAC (Role-Based Access Control): Quyén truy cap duge phan dya trén vai trò của người dùng trong tô chức Mô hình RBAC phô biến trong các doanh nghiệp lớn đảm bảo tuân thủ chính sách bảo mật nội bộ ƒ7 đ: Trong ngân hàng, quyền truy cập của nhân viên sẽ được xác định dựa trên vai trò công việc của họ Nhân viên kế toán sẽ có quyền truy cập vào
hệ thống tài chính nhưng không thé truy cập vào dữ liệu nhân sự Quyền
truy cập được thiết lập dựa trên vai trò công việc chứ không phải dựa trên cá nhân cụ thê
- - Xác thực và xác mình danh tính (lidhenticaion): Một số cơ chế xác thực phổ
- Gidm sat va phat hién xa4m nhdp UDS/IPS)
Hệ thống phát hiện xâm nhap (IDS - Intrusion Detection System) va ngan chan xâm nhập (IPS - Intrusion Prevention System) giúp giám sát lưu lượng mạng đề phát hiện các hoạt động bất thường hoặc xâm nhập trái phép, từ đó bảo vệ tính bảo mật dữ liệu
+ IDS giúp giám sát và cảnh báo về các hành vi đáng ngờ nhưng không tự
động ngăn chặn Ví dụ: Doanh nghiệp triển khai một hệ thống IDS dé
giám sát lưu lượng mạng và phát hiện các dấu hiệu bất thường như lưu
10
Trang 11lượng lớn từ một địa chỉ IP không xác định hoặc các hành vi đáng ngờ
như cô gắng đăng nhập nhiều lần không thành công Khi IDS phát hiện
những hành vi bat thường, nó sẽ gửi cảnh báo đến nhóm an ninh mạng của tô chức đề họ kiểm tra và xử lý
+ IP§ không chỉ phát hiện mà còn can thiệp ngay lập tức đề chặn đứng các cuộc tân công, bảo vệ hệ thống kỊp thời Ví dụ: Cũng trong ví dụ trên thì IPS được câu hình đề không chỉ phát hiện mà còn tự động ngăn chặn các cuộc tấn công Khi có một cuộc tấn công DDoS (Distributed Denial of Service) nham lam gián đoạn hoạt động mạng của tô chức, hệ thống IPS ngay lập tức chặn lưu lượng độc hại bằng cách vô hiệu hóa các gói dữ liệu đến từ nguồn tấn công, đồng thời giảm thiêu tác động lên hệ thống 2.1.4 Thách thức và xu hướng tương lai
Tính bí mật của an toàn hệ thống thông tin đang đứng trước nhiều thách thức nghiêm trọng khi các công nghệ bảo mật truyền thống dần trở nên lỗi thời trong một thế giới ngày cảng số hóa Với xu hướng bảo mật lây dữ liệu làm trung tâm, các tô chức buộc phải tái định hình chiến lược bảo mật để đối phó với sự gia tăng không ngừng của các cuộc tấn công ransomware và phần mềm độc hại
Đồng thời, sự phát triển mạnh mẽ của AI và Machine Learning trong lĩnh vực bảo mật mang lại cả cơ hội và thách thức, khi chúng giúp đự đoán và ngăn chặn mối
đe dọa nhưng cũng tạo ra những điểm yếu mới Mặc dù chúng giúp dự đoán và ngăn chặn mối đe dọa với khả năng phân tích lượng dữ liệu không lồ và phát hiện các mẫu bất thường, nhưng cũng tạo ra những điểm yếu mới Cụ thể, các hệ thống AI và Machine Learning có thể trở thành mục tiêu của các cuộc tắn công như tân công dữ liệu huấn luyện (data poisoning), nơi mà kẻ tấn công cố tình đưa vào các dữ liệu giả mao đề làm lệch lạc kết quả phân tích Ngoài ra, nếu các mô hình AI không được thiết
kế cần thận, chúng có thê đễ dàng bị qua mặt bởi các kỹ thuật tân công như adversarial attacks, trong đó các kẻ tấn công tạo ra những biến thể nhỏ trong đữ liệu đầu vào đề đánh lừa hệ thống, khiến nó đưa ra những quyết định sai lầm Những điểm yếu này đòi hỏi các tổ chức phải không ngừng cải tiến và bảo vệ các mô hình AI của mình đề đảm bảo tính an toàn và chính xác trong quá trình bảo mật hệ thông thông tin
Bảo mật trong môi trường điện toán đám mây và việc quản lý an toàn các thiết
bị loT cảng trở nên cấp bách khi các hệ thống kết nối và chia sẻ đữ liệu ngày cảng phức tạp Bên cạnh đó, quản trị quyên riêng tư và tuân thủ pháp lý không chỉ là yêu cầu pháp luật mà còn là yêu tố sống còn đề duy trì niềm tin của khách hàng
Tuy nhiên, sự thiếu hụt nhân lực chuyên gia bảo mật vẫn là một rảo cản lớn, trong khi các cuộc tấn công mạng ngày cảng trở nên tỉnh vi và khó đối phó hơn Môi trường làm việc từ xa, vốn trở thành xu hướng phổ biến, cũng đặt ra nhiều rủi ro về rò
rỉ thông tin khi các biện pháp bảo mật không được thực hiện đồng đều Bảo mật Big Data, với khối lượng đữ liệu ngày cảng lớn, cũng đòi hỏi các giải pháp bảo mật phức
II
Trang 12tạp hơn Trong bối cảnh này, khả năng đáp ứng và phục hồi sau sự có không chỉ quan trong ma con quyét dinh kha nang bao vé tinh bi mat cua hé thống thông tin trước những nguy cơ ngày càng phức tạp và khó lường
2.2 Tính toan ven (integrity)
2.2.1, Dinh nghia
Dam bảo tính toàn vẹn thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được cho phép và phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay truyền đi
Thông tin hoặc dữ liệu là toàn vẹn nêu nó thỏa mãn ba điêu kiện:
+ Không bị thay đổi: Đây là yếu tô cốt lỗi của tính toàn vẹn, nghĩa là dữ liệu phải
được giữ nguyên như ban đầu, không bị thêm, bớt, sửa chữa một cách trái phép + Hop lé: Di liéu phải tuân thủ các quy tắc và định dạng đã định sẵn, ví dụ như kiểu dữ liệu, độ dài, phạm vi giá trị
+ Chính xác: Dữ liệu phải phản ánh đúng sự thật, không có sai sót, lỗi chính tả hay các thông tin mâu thuẫn
Ví dụ thực tiễn: nếu áp dụng vào tính toán lương, khi tính toàn vẹn không được đảm bảo, có thê xảy ra các vấn đề sau:
- _ SỐ tiển lương sai lệch: Nếu thời gian làm việc và thời gian làm thêm của nhân
viên không được ghi chính xác, có thê dẫn đến sai sót trong tính toán lương Điều này có thê ảnh hưởng đến động lực làm việc và gánh nặng trong cuộc sống của nhân viên, gây ảnh hướng tiêu cực đến năng suất của tổ chức
- Vi pham phdp luật: Một số trường hợp sẽ bị quy cho là không tuân thủ các quy định pháp luật về mức lương tối thiểu hoặc giới hạn thời gian làm việc đã được quy định Điều này không chỉ khiến công ty bị xử phạt mà danh tiếng của công
ty cũng sẽ bị tôn hại
+ Chính xác: Dũ liệu phải phản ánh đúng sự thật, không có sai sót, lỗi chính tả hay các thông tin mâu thuẫn
2.2.2 Phân tích
e Y nghia va tam quan trong
Trong khi đữ liệu bị rò rỉ là một vấn đề, việc dữ liệu bị thay đổi một cách độc hại
hoặc vô tình cũng có thể tạo ra một thế ĐIỚI nhiều van đề và nhiều tuần đau đầu cho các doanh nghiệp Khi điều này xảy ra sẽ làm đánh mắt niềm tin của người sử dụng cũng như đối tác Các đoanh nghiệp, đối tác và khách hàng của họ cần luôn có thê dựa
12
Trang 13vào thông tin chính xác, đáng tin cậy, cập nhật Nếu không đúng như vậy, thì đã xảy ra
sự cô
Yêu cầu này không chỉ áp dụng cho đữ liệu phải được giữ bí mật Nội dung trên trang web của công ty cũng cần phải chính xác Giá cả, mô tả và thậm chí cả giờ mở cửa đều cần phải chính xác Loại dữ liệu hiển thị công khai này cũng phải được bảo vệ tính toàn vẹn của nó
e© Hậu quả khi tính toàn vẹn bị vĩ phạm
Khi tính toàn vẹn bị vi phạm, các tô chức có thê đối mặt với nhiều hậu quả nghiêm trọng như mắt uy tín, thiệt hại tài chính, rủi ro pháp lý và gián đoạn hoạt động kinh doanh Cá nhân cũng có thê bị ảnh hưởng bởi việc mất mát thông tin cá nhân, dẫn đến các vấn đề về tài chính và danh tiếng Dé bao vệ tính toàn vẹn của đữ liệu, các tổ chức cần đầu tư vào các hệ thống bảo mật, nâng cao nhận thức cho nhân viên, và tuân thủ các quy định về bảo vệ dữ liệu Sau đây là một số trường hợp tính toàn vẹn của thông tin bị phả vỡ
+ Thay đổi giao diện trang chủ của một website
+ Chặn đứng và thay đối gói tin được gửi qua mạng
+ Chính sửa trái phép các file được lưu trữ trên máy tinh
+ Do cé sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dần đến thông tin bị sai lệch
+ Tấn công mạng: Tấn công lừa đảo (Phishing) để đánh cắp thông tin đăng nhập và các dữ liệu nhạy cảm bằng cách giả mạo các email hoặc trang web hợp pháp Phần mềm độc hại (Malware) như virus, ransomware, spyware
có thể lây nhiễm vào hệ thống đề lấy cắp hoặc truy cập trái phép vào thông
tin
Ví dụ: Khi Hacker phát tán malware, hoặc backdoor vào hệ thông, điều đó có nghĩa tính toàn vẹn của hệ thống đã bị xâm phạm, các hành động đó có thể lần lượt làm tốn hại đến tính toàn vẹn của thông tin bằng nhiều cách như sửa đổi chèn mã độc hại, hoặc thay thế dữ liệu chuân với dữ liệu sai lệch Kiểm soát truy cập chặt chẽ, phát hiện xâm nhập là một trong những thứ có thê chống lại các mối đe dọa gây ảnh hưởng đến tính toàn vẹn
Người đùng thường gây ảnh hưởng đến tính toàn vẹn của đữ liệu hoặc hệ thống
là do sự nhằm lẫn (đôi khi người dùng nội bộ cũng có thế là kẻ gây ra những hành động xâm phạm) Ví dụ, người dùng với một ô cứng họ có thế vô tình xóa nhằm các file cầu hình, vì họ cho rằng họ chưa bao giờ sử dung dén chung (vi dy boot.ini chang hạn) Một ví dụ khác, một người dùng có thê chèn sai giá trị trong quá trình nhập liệu
Trang 14vào ứng dụng, ví dụ nạp thông tin tài khoản cho khách hàng thành 3.000.0008 thay vì chỉ có 300%
Người quản lý an ninh nên sắp xếp cung cấp chức năng và lựa chọn nhất định theo năng lực của người đùng, nhờ đó hạn chế được sự cố xảy ra do nhằm lẫn hoặc không rành chức năng mà họ sử dụng Các files hệ thông quan trọng nên giới hạn không cho xem và truy cập đối với các người dùng trong tổ chức Ứng dụng cũng nên cung cấp cơ chế kiểm tra giá trị đầu vào hợp lý Cơ sở đữ liệu chỉ cho phép cá nhân được ủy quyển mới có khả năng thay đôi dữ liệu, và dữ liệu trong quá trình vận chuyên nên được bảo vệ bằng phương pháp mã hóa hoặc một cơ chế khác
Những kẻ tấn công có thể muốn xâm phạm tính toàn vẹn của hệ thống hoặc dịch
vụ để thu lợi Ví đụ, kẻ tân công có thể chặn các yêu cầu đến máy chủ ngân hàng và thay đổi tài khoản đích đối với bất kỳ chuyên tiền nào Tiện ích mở rộng trình duyệt độc hại có thế chuyên hướng người dùng đến một trang web có lưu lượng truy cập trò chơi và thống kê quảng cáo; URL đích ban đầu do người dùng nhập đã bị giả mạo Qua phân tích các mẫu dữ liệu cùng với các tín hiệu khác, mô hình ML có thé phat hiện các vi phạm về tính toàn vẹn
2.2.3 Các biện pháp bảo vệ
Một giải pháp “data inteprity” có thế bao gồm thêm việc xác thực nguồn gốc của thông tin này (thuộc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn dang tin cay va ta goi do la tinh “authenticity” của thông tin
Cac bién phap cu thé
- _ Kiếm soát truy cập: Quản lý quyền truy cập thông tin và ngăn chặn sự thay đôi hoặc sửa đổi trái phép
+ Eirewall: Lọc và kiêm soát lưu lượng truy cập vào và ra khỏi mạng + Least privilege: Chi cap cho người dùng quyền truy cập tối thiểu cần thiết để thực hiện công việc
+ Authorization: Cấp quyền truy cập đến các tài nguyên cụ thế cho từng người dùng
+ Hệ thống phát hiện xâm nhập (1D2S): Giám sat mang đề phát hiện các hoạt động bất thường có thể báo hiệu sự xâm nhập trái phép
- Sao lu dữ liệu: Thực hiện sao lưu định kỳ đữ liệu để khôi phục thông tin chính xác trong trường hợp dữ liệu bị hỏng
- Tổng kiểm và hàm băm: Xác minh tính toàn vẹn của dữ liệu băng cách tổng kiêm tra và sử dụng hàm băm
Trang 15+ Ham bam: Tao ra mét chudi ký tự có độ dài cố định (hash) từ một khối
dữ liệu bất kỳ Bất kỳ thay đôi nhỏ nào trong đữ liệu đầu vào cũng sẽ đẫn đến sự thay đổi lớn trong hash Sử dụng để xác minh tính toàn vẹn của
dữ liệu
+ JDigital Signature (Chữ ký số): Sử dụng khóa riêng để tạo ra một chữ ký
số duy nhất cho một tập tin hoặc thông điệp
- - Xác mình nhập và chính sửa đữ liệu: Đảm bảo rằng dữ liệu được nhập và chỉnh
sửa chính xác bằng cách thiết lập các kiểm tra hợp lệ trên biểu mẫu nhập liệu, theo dõi và kiểm tra lịch sử thay đổi của dữ liệu để bảo đảm tính toàn vẹn + Authentication: Xac thyc danh tinh nguoi ding băng các phương pháp như mật khẩu, token, sinh trắc học
+ Mã hóa:Mã hóa dữ liệu giúp biến đổi đữ liệu thành dạng không thê đọc được nếu không có khóa giải mã
2.2.4 Xu hướng phát triển
Xu hướng phát triển tính toàn vẹn trong an toàn thông tin đang hướng tới việc
sử dụng các công nghệ mới như AI, blockchain, và các mô hình bảo mật tiên tiến hơn Đồng thời, việc nâng cao nhận thức và đảo tạo cho người dùng cũng đóng vai trò quan trọng trong việc bảo vệ đữ liệu Có thể kế đến một vài công nghệ sau giúp phát triển tính toàn vẹn trong an toàn thông tin:
- Tri tué nhan tao (Al) va Hoc may (Machine Learning):
+ Phát hiện mỗi đe đọa sớm: AI có thế phân tích hành vi người dùng và hệ thong dé phát hiện các dâu hiệu bât thường và các cuộc tần công tiêm ân,
từ đó bảo vệ tính toàn vẹn của đữ liệu
+ Tự động hóa các tác vụ: AI có thé tu động hóa nhiều tác vụ bảo mật, chăng hạn như phân tích lop, phát hiện xâm nhập, giúp giảm thiểu lôi của con người và tăng cường hiệu quả bảo vệ
- Blockchain:
+ Bao mat dir liéu: Blockchain cung cap một cơ chế bảo mật mạnh mẽ đề ghi lai cac giao dịch và dữ liệu, đảm bảo tính không thê thay đôi và minh bạch của dữ liệu
+ Xác thực danh tính: Blockchain có thể được sử dụng để xác thực danh tính của người dùng và thiết bị, ngăn chặn các cuộc tân công g1ả mạo
- Zero Trust Architecture:
+ Kiểm soát truy cập: Mô hình Zero Trust yêu cầu xác thực mạnh mẽ cho mọi truy cập vào hệ thông, bât kê nguồn gốc, giúp giảm thiêu rủi ro vi phạm dữ liệu
15