Giáo trình Tin học đại cương: Phần 2 - Phạm Quang Dũng

61 15 0
Giáo trình Tin học đại cương: Phần 2 - Phạm Quang Dũng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mời các bạn tham khảo Giáo trình Tin học đại cương: Phần 2 của Phạm Quang Dũng sau đây để nắm bắt được những kiến thức về cơ sở dữ liệu; thuật toán và ngôn ngữ lập trình; các vấn đề xã hội của công nghệ thông tin.

Chương CƠ SỞ DỮ LIỆU Chương giới thiệu kiến thức liên quan đến sở liệu, hệ quản trị sở liệu, ngôn ngữ truy vấn liệu SQL Từ đó, giúp sinh viên hiểu được: sở liệu gì, cần thiết việc tổ chức liệu dạng sở liệu, phần mềm dùng để tạo lập quản trị cở liệu, ngôn ngữ truy vấn liệu SQL 5.1 CƠ SỞ DỮ LIỆU 5.1.1 Khái niệm sở liệu Cơ sở liệu (CSDL, thuật ngữ tiếng Anh database) tập hợp liệu có liên quan với chứa thơng tin tổ chức (như trường đại học, ngân hàng, bệnh viện, công ty…) lưu trữ thiết bị nhớ thứ cấp (như băng từ, đĩa từ…) để đáp ứng nhu cầu khai thác thông tin nhiều người sử dụng với nhiều mục đích khác Ví dụ 5.1: Bài tốn Quản lý sinh viên đơn giản, ta dùng sở liệu lưu trữ thông tin sinh viên kết học tập họ bao gồm bảng (ví dụ tạo phần mềm Microsoft Access) sau: Bảng KHOA: Bảng LOP: 80 Bảng SINHVIEN: Bảng MONHOC: Bảng KETQUA: 5.1.2 Các mức thể sở liệu Vì nhóm người dùng có vai trị, nhu cầu hiểu khai thác thông tin khác nên để quản lý thông tin cách hiệu quả, hệ CSDL phải có mức thể khác Có mức thể CSDL mức vật lý, mức khái niệm, mức khung nhìn a Mức vật lý Những chuyên gia tin học cần hiểu chi tiết cách lưu trữ liệu nhớ, chẳng hạn: tệp liệu lưu trữ vùng nhớ nào? ghi chiếm byte? Mức hiểu biết chi tiết CSDL gọi mức vật lý hệ CSDL 81 b Mức khái niệm Nhóm phát triển ứng dụng không cần hiểu chi tiết mức vật lý, họ cần phải biết liệu lưu giữ CSDL, liệu có mối quan hệ Mức hiểu CSDL gọi mức khái niệm SinhVien MaSV Hodem Lop ten MaLop Ngaysinh TenLop Gioitinh MaKhoa Tinh MaLop Khoa MaKhoa TenKhoa SDT Ketqua Monhoc MaSV MaMH MaMH TenMH Diem DVHT DieuKien Hình 5.1 Ví dụ mức khái niệm CSDL c Mức khung nhìn Mỗi nhóm người dùng cần biết phần thơng tin CSDL phù hợp với nghiệp vụ hay mục đích sử dụng Ví dụ, sinh viên thơng qua khung nhìn biết thơng tin liên quan đến thân họ Người quản trị CSDL cần biết tồn thơng tin CSDL Vì vậy, mức khung nhìn mức hiểu CSDL người dùng thơng qua khung nhìn Ba mức hiểu CSDL ba mức mơ tả làm việc với CSDL, phù hợp với nhu cầu khác người liên quan đến CSDL USER USER K nhìn K nhìn CSDL mức khái niệm (logic) USER n K nhìn n Hình 5.2 Ba mức thể CSDL 82 CSDL mức vật lý 5.1.3 Mô hình liệu quan hệ Mơ hình liệu (data model) tập khái niệm kí pháp dùng để mô tả liệu, mối quan hệ liệu, ràng buộc liệu tổ chức Hiện nay, có nhiều mơ hình liệu như: - Mơ hình liệu quan hệ (Relational Data Model) Mơ hình liệu phân cấp (Hierarchical Data Model) Mơ hình liệu mạng (Network Data Model) Mơ hình liệu thực thể - liên kết (Entity-Relationship Data Model) Mơ hình liệu hướng đối tượng (Object Data Model) Trong mơ hình mơ hình liệu quan hệ sử dụng phổ biến Mơ hình đề xuất E F Codd vào năm 1970 - 1972 Nó cung cấp cấu trúc liệu đơn giản quan hệ (bảng) Cơ sở liệu xây dựng mô hình liệu quan hệ gọi CSDL quan hệ Một CSDL quan hệ thông thường chứa nhiều bảng Mỗi bảng chứa liệu tập thực thể, bao gồm hàng cột Mỗi hàng ghi (Record), cột trường (Field) a Một số khái niệm mơ hình liệu quan hệ  Quan hệ: Dữ liệu lưu trữ CSDL tổ chức thành bảng chiều Mỗi bảng chiều gọi quan hệ Dưới ví dụ quan hệ: Tên bảng ~ Tên quan hệ SINHVIEN Tên thuộc tính ~ Trường (Field) MaSV HoDem Ten NgaySinh GioiTinh Tinh 521234 Lê Thị Lan 02/04/90 Nữ Hà Nội 521235 Nguyễn Văn Nam 23/06/90 Nam Thanh Hóa 521235 Lê Văn Hùng 03/05/91 Nam Hà Nội Hàng ~ Bộ ~ Bản ghi Hình 5.3 Ví dụ quan hệ SINHVIEN  Lược đồ (schema) Tên quan hệ tập thuộc tính gọi lược đồ quan hệ Ta biểu diễn lược đồ cho quan hệ Tên quan hệ theo sau danh sách thuộc tính Vậy lược đồ quan hệ SINHVIEN hình 5.3 là: SINHVIEN(MaSV, HoDem, Ten, NgaySinh, GioiTinh, Tinh) 83 Lược đồ sở liệu quan hệ (relational database schema) tập lược đồ quan hệ tốn Ví dụ 5.2: Bài tốn quản lý sinh viên ví dụ 5.1 có lược đồ CSDL bao gồm lược đồ quan hệ sau: KHOA(MaKhoa, TenKhoa, SoDT) LOP(MaLop, TenLop, MaKhoa) SINHVIEN(MaSV, HoDem, Ten, NgaySinh, GioiTinh, Tinh, MaLop) MONHOC(MaMH, TenMH, DVHT, Dieukien) KETQUA(MaSV, MaMH, Diem)  Bộ (tuble) Bộ dòng quan hệ, trừ dòng tiêu đề (tên thuộc tính) Bộ cịn có cách gọi khác ghi (record) Trong quan hệ không trùng  Miền (domain) Miền tập giá trị mà thuộc tính nhận Ví dụ, miền thuộc tính Gioitinh (giới tính) ví dụ 5.2 gồm hai giá trị {Nam, Nữ}  Khóa (key, cịn gọi khóa chính) Khóa quan hệ nhiều thuộc tính tối thiểu để xác định tính quan hệ Ví dụ 5.3: Trong quan hệ SINHVIEN trên, dễ hiểu MaSV sinh viên nhất, khơng thể có mã sinh viên trùng Vậy MaSV thiết lập khóa Ví dụ 5.4: Trong quan hệ KETQUA(MaSV, MaMH, Diem) trên, sinh viên học nhiều mơn học nên để ghi điểm mơn sinh viên vào bảng có MaSV, khác MaMH Tương tự, mơn học học nhiều sinh viên, nên trùng MaMH, khác MaSV (xem bảng KETQUA trên) Nhưng cặp MaSV, MaMH trùng để xác định điểm môn học sinh viên Chú ý: Một quan hệ có nhiều khóa, khóa gọi khóa dự tuyển Thơng thường có khóa dự tuyển định làm khóa Việc lựa chọn khóa dự tuyển làm khóa tùy ý, nên chọn khóa dự tuyển đặc trưng cho gồm thuộc tính có thuộc tính làm khóa Ví dụ 5.5: Lược đồ quan hệ KHOA(MaKhoa, TenKhoa, SoDT) có hai khoá ứng cử là: K1= {MaKhoa}, K2 ={TenKhoa}, nhiên ta chọn MaKhoa làm khố đặc trưng cho Khoa giá trị thuộc tính ngắn, khơng có dấu khơng có khoảng trống  Khóa ngoại (foreign key) Khóa ngoại (khóa ngồi) lược đồ quan hệ tập gồm hay nhiều thuộc tính khơng phải khóa lược đồ quan hệ lại khóa lược đồ quan hệ khác 84 Khố ngoại dùng để biểu thị liên kết quan hệ quan hệ khác mơ hình quan hệ Ví dụ 5.6: Xét lược đồ CSDL ví dụ 5.2 Ta thấy, lược đồ quan hệ LOP có MaKhoa khố ngoại (vì khố lược đồ quan hệ KHOA khơng phải khố lược đồ quan hệ LOP) Khi tạo mối quan hệ (Relationship) hợp lý trường MaKhoa bảng KHOA với trường MaKhoa bảng LOP ta truy vấn thơng tin liên quan quan hệ lớp thuộc khoa nào, có tên khoa Những nội dung minh họa rõ ràng phần sau thực hành máy tính Một ví dụ tương tự lược đồ quan hệ SINHVIEN có MaLop khố ngoại (vì khố lược đồ quan hệ LOP khơng phải khố lược đồ quan hệ SINHVIEN) Lưu ý khóa ngoại khơng xác định tính liệu khóa Với ví dụ này: - - Trong quan hệ LOP, thuộc tính MaKhoa trùng (tương đương khoa có nhiều lớp); quan hệ KHOA thuộc tính MaKhoa phải Trong quan hệ SINHVIEN, thuộc tính MaLop trùng (tương đương lớp có nhiều sinh viên); quan hệ LOP thuộc tính MaLop phải 5.1.4 Hệ sở liệu Hệ CSDL (Database system) hệ thống gồm thành phần: - - Cơ sở liệu Người sử dụng sở liệu: Là người truy nhập (hợp pháp) vào CSDL, có nghĩa bao gồm tất người sử dụng cuối, người viết chương trình ứng dụng người điều khiển tồn hệ thống (cịn gọi người quản trị CSDL) Hệ quản trị CSDL (Phần 5.2) Phần cứng: Bao gồm thiết bị nhớ thứ cấp sử dụng để lưu trữ CSDL 5.1.5 Lợi ích hệ sở liệu Trước hệ CSDL đời (khoảng đầu năm 60) giai đoạn tiền xử lý sở liệu: Dữ liệu tổ chức xử lý tệp ghi băng từ Các ngôn ngữ lập trình COBOL, BASIC sử dụng để lập trình xử lý liệu Mỗi chương trình ứng dụng có tệp liệu tương ứng chương trình ứng dụng cần sửa đổi mở rộng tệp liệu tương ứng phải thay đổi theo Cách tổ chức lưu trữ bị dư thừa liệu, liệu không quán, khó khăn việc truy cập chia sẻ liệu, liệu không bảo mật cao Việc sử dụng hệ CSDL để lưu trữ liệu theo lý thuyết sở liệu khắc phục hạn chế cách lưu trữ trên, cụ thể có ưu điểm sau: - Giảm bớt dư thừa liệu lưu trữ: Trong ứng dụng lập trình truyền thống, phương pháp tổ chức lưu trữ liệu vừa tốn kém, dư thừa thông tin lãng phí nhớ 85 Nhiều chương trình ứng dụng khác xử lý liệu lại không dùng chung liệu, dẫn đến dư thừa đáng kể liệu - Tránh không quán lưu trữ liệu bảo đảm tính tồn vẹn liệu: Nếu thuộc tính mơ tả nhiều tệp liệu khác ghi bị lặp lại nhiều lần thực việc cập nhật, sửa đổi, bổ sung không sửa hết nội dung mục Nếu liệu nhiều sai sót cập nhật, bổ sung lớn Khả xuất mâu thuẫn, không quán thông tin nhiều, dẫn đến không quán liệu lưu trữ Tất yếu kéo theo dị thường thông tin, thừa, thiếu mâu thuẫn thông tin Nếu thuộc tính đối tượng lưu trữ lần CSDL đảm bảo tính tồn vẹn qn liệu - Có thể triển khai đồng thời nhiều ứng dụng CSDL: Điều có nghĩa CSDL triển khai đồng thời nhiều ứng dụng khác thiết bị đầu cuối khác - Thống tiêu chuẩn, thủ tục biện pháp bảo vệ, an toàn liệu: Các CSDL quản lý tập trung người hay nhóm người quản trị CSDL Người quản trị CSDL áp dụng thống tiêu chuẩn, quy định, thủ tục chung quy định thống mẫu biểu báo cáo, thời gian bổ sung, cập nhật liệu Nhờ cơng việc bảo trì liệu trở nên dễ dàng Người quản trị CSDL bảo đảm việc truy nhập tới CSDL, kiểm tra, kiểm soát quyền truy nhập người sử dụng, cho phép nhiều người truy nhập đồng thời mà đảm bảo tính đắn liệu Người quản trị CSDL cho phép người dùng hệ CSDL phép truy cập phần CSDL, điều biện pháp giữ cho liệu CSDL an tồn Ví dụ, hệ thống quản lý học tập theo tín mạng, sinh viên trường nhìn thấy phần CSDL chứa thông tin sinh viên thơng qua tài khoản họ cấp khơng nhìn thấy thơng tin sinh viên khác Như vậy, việc tổ chức lưu trữ liệu CSDL giúp người dùng quản lý liệu tốt thơng qua hệ quản trị CSDL ta thực nhiệm vụ quan trọng như: tổng hợp, xếp, tìm kiếm, thêm, xóa, sửa khai thác liệu 5.2 HỆ QUẢN TRỊ CƠ SỞ DỮ LIỆU 5.2.1 Khái niệm Hệ quản trị sở liệu (HQTCSDL, thuật ngữ tiếng Anh Database Management System - DBMS) phần mềm thiết kế để thuận lợi việc tạo lập, lưu trữ khai thác thông tin CSDL Như vậy, HQTCSDL cung cấp môi trường thuận lợi, đơn giản hiệu để người sử dụng tạo lập, lưu trữ thao tác CSDL mà không cần quan tâm nhiều đến thuật toán chi tiết cách biểu diễn liệu nhớ Dưới giao diện việc dùng HQTCSDL Microsoft Access để tạo lập sở liệu: 86 Hình 5.4 Giao diện thiết kế bảng HQTCSDL Microsoft Access 5.2.2 Phân loại hệ quản trị sở liệu a Phân loại Các hệ quản trị sở liệu phân thành loại: XML DBMS, ODBMS RDBMS  XML DBMS: Phù hợp cho liệu định dạng XML (eXtensible Markup Language)  ODBMS (object database management system): Phù hợp cho mơ hình CSDL hướng đối tượng  RDBMS (relational database management system): Phù hợp cho mơ hình sở liệu quan hệ Ngày nay, HQTCSDL có tính thao tác liệu XML lớp đối tượng Thông thường, HQTCSDL xây dựng để phục vụ cho mơ hình liệu định, có số HQTCSDL phục vụ cho nhiều mơ hình liệu khác b Một số hệ quản trị sở liệu phổ biến Ngày nay, có số HQTCSDL phổ biến như: Microsoft Access, Microsoft SQL Server, MySQL, SQLite, Oracle 87 - - - DB2 sản phẩm IBM thuộc dòng HQTCSDL quan hệ, phiên đời năm 1982 Đây HQTCSDL dùng cho tất máy tính, từ máy tính cá nhân đến dịng máy tính lớn Microsoft SQL Server Microsoft Access sản phẩm Microsoft, thuộc loại HQTCSDL quan hệ MySQL HQTCSDL nguồn mở đa luồng, đa người dùng, hãng MySQL sản xuất MySQL phổ biến với ứng dụng web làm việc với CSDL Linux/Mac/Windows SQLite hệ quản trị sở liệu có đặc điểm gọn, nhẹ, đơn giản Chương trình gồm file có dung lượng chưa đến 500kB, khơng cần cài đặt mà sử dụng CSDL lưu file nhất, chạy tốt platform Mac OS-X, Android, iOS 5.2.3 Chức hệ quản trị sở liệu Một hệ quản trị sở liệu có chức sau đây:  Cung cấp môi trường tạo lập CSDL  Cung cấp môi trường cập nhật khai thác liệu  - Cập nhật: Thêm, xóa, sửa liệu - Khai thác: Sắp xếp, tìm kiếm, kết xuất báo cáo Cung cấp cơng cụ kiểm sốt, điểu khiển CSDL - Phát ngăn chặn truy cập khơng phép - Duy trì tính qn liệu - Tổ chức điều khiển truy nhập đồng thời - Khơi phục CSDL có cố phần cứng hay phần mềm - Quản lý mơ tả liệu Nói chung HQTCSDL có chức trên, HQTCSDL khác có chất lượng khả khác đáp ứng nhu cầu thực tế Các HQTCSDL phát triển theo hướng đáp ứng đòi hỏi ngày cao người dùng, chức chúng ngày mở rộng 5.3 NGÔN NGỮ TRUY VẤN SQL SQL (Structured Query Language – ngôn ngữ truy vấn có cấu trúc) ngơn ngữ truy vấn dựa đại số quan hệ xác nhận mạnh, phổ dụng dễ sử dụng SQL sử dụng hầu hết thao tác: truy vấn, thêm, xóa, sửa hệ quản trị CSDL quan hệ SQL thiết lập ngôn ngữ chuẩn sở liệu Ngôn ngữ SQL gồm thành phần: - Ngôn ngữ định nghĩa liệu (Data Definition Language - DDL): Cung cấp câu lệnh cho phép định nghĩa lược đồ quan hệ, ràng buộc toàn vẹn mà liệu lưu trữ CSDL phải thỏa mãn, cho phép xóa, sửa cấu trúc quan hệ 88 - Ngôn ngữ thao tác liệu (Data Manipulation Language - DML): Đây nhóm câu lệnh cho phép thao tác liệu quan hệ Nó dùng để tìm kiếm, trích rút, tổng hợp liệu từ quan hệ, đồng thời cho phép thêm, xóa, sửa liệu quan hệ - Nhóm ngơn ngữ kiểm sốt liệu (Data Control Language - DCL): Bao gồm câu lệnh đảm bảo tính an toàn toàn vẹn liệu, cấp phát quyền truy cập vào liệu Trong nội dung giáo trình Tin học đại cương chủ yếu giới thiệu nhóm ngơn ngữ thao tác liệu Nhóm ngơn ngữ SQL thao tác liệu bao gồm câu lệnh cho phép thao tác liệu CSDL Nó dùng để thực truy vấn như: tìm kiếm, thêm, xóa, sửa ghi - SELECT – trích liệu từ sở liệu - INSERT – chèn liệu vào sở liệu - DELETE – xóa liệu từ sở liệu - UPDATE – cập nhật liệu sở liệu 5.3.1 Câu lệnh truy vấn liệu Loại câu lệnh cho phép ta tìm kiếm, trích rút liệu từ sở liệu Kết câu lệnh hiển thị dạng bảng chiều Cú pháp: SELECT [DISTINCT] | *| FROM [,bảng ] [WHERE ] [GROUP BY [HAVING ]] [ORDER BY - Các thành phần tùy chọn (những thành phần có khơng) viết cặp [ ] - Danh sách cột tên cột cần truy vấn bảng (chú ý tên cột xuất nhiều bảng phải rõ cột tham chiếu qua bảng cú pháp: Tenbang.Tencot) - SELECT *: dùng để hiển thị tất cột bảng - Bảng 1, bảng tên bảng tên khung nhìn dùng để truy vấn liệu 89 Hầu hết sâu máy tính định hướng để tiêu thụ tài nguyên máy tính tài nguyên mạng Tuy nhiên, số sâu sử dụng để cài đặt backdoor (chi tiết đưa mục c) cho phép thực công từ chối dịch vụ từ xa tới máy chủ đó, xử lý hoạt động nguy hiểm khác hệ thống máy tính Các sâu máy tính chia làm hai loại sâu dịch vụ mạng (network service worm) sâu thư điện tử (mass mailing worm), tương ứng với hai hình thức lan truyền sâu - Sâu dịch vụ mạng sâu máy tính lan truyền cách khai thác lỗ hổng dịch vụ mạng gắn kết với hệ điều hành ứng dụng Sau sâu lây nhiễm vào hệ thống, thường sử dụng hệ thống để tìm kiếm hệ thống khác chạy dịch vụ tương tự tìm cách lây nhiễm vào hệ thống Hình thức lan truyền hồn tồn khơng cần tác động người sử dụng, nên sâu dịch vụ mạng thường lan truyền nhanh loại phần mềm độc hại khác Sasser Witty hai ví dụ cho sâu dịch vụ mạng Sasser xuất tháng năm 2004, khai thác lỗ hổng tràn đệm dịch vụ LSASS (Local Security Authority Subsystem Service) hệ điều hành Windows (XP 2000) Cũng năm 2004, sâu Witty lại khai thác lỗ hổng loạt sản phẩm bảo mật mạng cụ thể Internet Security Systems (hiện lấy tên IBM Internet Security Systems) Witty có tốc độ lan truyền cách khủng khiếp, với nửa lây lan sang 12 ngàn máy tính sinh lưu thơng mạng lên tới 90 Gbits/s - Sâu thư điện tử sâu máy tính thực lan truyền dựa chế phát tán thư điện tử Về bản, sâu thư điện tử có chế lan truyền giống với virus phát tán qua thư điện tử Tuy nhiên, với virus tệp tin đính kèm thư điện tử bị nhiễm virus với sâu tệp tin đính kèm chương trình sâu hồn chỉnh Một sâu thư điện tử lây nhiễm hệ thống, tự động tìm kiếm hệ thống địa thư điện tử sau gửi copy tới địa Để gửi thư, sử dụng hệ thống thư điện tử máy nạn nhân sử dụng chức gửi thư đơn giản chứa sẵn thân Các sâu thư điện tử thường gửi copy tới nhiều người nhận lần Bên cạnh việc làm tràn ngập hệ thống máy chủ thư điện tử mạng lượng lớn thư điện tử gửi qua lại, sâu thư điện tử nguyên nhân gây nên vấn đề hiệu cho hệ thống bị lây nhiễm Beagle sâu thư điện tử xuất năm 2004 lây nhiễm tất phiên hệ điều hành Windows Chủng Beagle.A không lây nhiễm rộng rãi Tuy nhiên, biến thể có Beagle.B lại lây lan rộng rãi nguy hiểm Beagle chứa cài đặt giao thức SMTP riêng để gửi thư tới địa mà thu thập máy tính bị lây nhiễm Beagle mở backdoor cổng 6777 (Beagle.A) 8866 (Beagle.B) Ngoài ra, Mydoom Nestky sâu thư điện tử tiêu biểu c Trojan Trojan lấy tên theo tên ngựa gỗ truyền thuyết Trojan Horse (Con ngựa thành Troa) thần thoại Hy Lạp Trojan sử dụng chiến lược khác biệt hoàn toàn với virus sâu, hồn tồn khơng có khả nhân bản, Trojan thường tỏ vô hại, chí có lợi cho người dùng ẩn mục đích xấu Trojan phần mềm hồn chỉnh cài đặt theo lỗ hổng an ninh vào máy tính sơ suất người dùng truy cập mạng máy tính Trojan núp danh phần mềm tiện ích người dùng cài đặt cách bình thường Việc sử dụng phần mềm khơng quyền, download từ nguồn không rõ xuất xứ nơi cư ngụ nhiều Trojan Khi cài đặt vào hệ thống máy tính, chức xấu tiến hành cách âm thầm bên hoạt động bình thường tiện ích thơng thường mà cung cấp Nhiều Trojan định hướng để thay tệp tin thi hành tồn hệ thống 126 phiên độc hại (hoặc có lỗ hổng bị nhiễm virus), tự động cài đặt ứng dụng khác tới hệ thống Tuy nhiên, phần lớn Trojan đóng vai trị gián điệp hệ thống máy tính Tùy theo mục đích khác mà Trojan có tên khác nhau, số loại Trojan thường gặp: - Spyware (phần mềm gián điệp) đóng vai trị gián điệp, thu thập thơng tin cần thiết hệ thống bị lây nhiễm gửi thơng tin tới hệ thống - Adware (phần mềm quảng cáo) đóng vai trị quảng cáo, thường hoạt động cách bật quảng cáo hệ thống bị lây nhiễm - Key logger có nhiệm vụ ghi lại phím gõ bàn phím gửi tới hệ thống phân tích bên ngồi - Backdoor (cửa hậu) có nhiệm vụ mở cổng sau để tin tặc khai thác hệ thống máy tính bị lây nhiễm - Rootkit sử dụng để thu thập tệp tin cài đặt lên hệ thống thay chúng, việc thay tệp tin rootkit gây hậu lớn Tuy nhiên, nhiều trường hợp thay đổi nhằm che dấu công hay hoạt động phần mềm độc hại hay xóa bỏ chứng diện thân rootkit Những rootkit tiêu biểu kể tới LRK5, Knark, Adore Hacker Defender Trojan thường khó để phát hiện, chúng thiết kế để che dấu tồn hệ thống xử lý chức hợp lý, nên người sử dụng quản trị hệ thống thường không phát 7.2.3 Tấn công từ chối dịch vụ Ngày Internet sử dụng hầu hết khía cạnh đời sống, trở thành tài nguyên quan trọng có sức ảnh hưởng lớn Do việc phá hỏng nguồn tài nguyên Internet tạm thời dù phút gây mát to lớn tài chính, chí gây xáo động đời sống người Cũng nhanh chóng trở thành đối tượng đặc biệt quan tâm giới tin tặc giới tội phạm Sự thật có nhiều đợt công vào nguồn tài nguyên phạm vi quốc gia giới Ngày tháng năm 2000, hacker tuổi thiếu niên với nickname “mafiaboy” làm tê liệt website yahoo gần tiếng đồng hồ Hai ngày sau, sáu website thương mại tiếng khác Amazon, CNN, Ebay, E*Trade ZDNet trở thành nạn nhân mafiaboy Năm 2001, sâu máy tính Code Red công website Nhà Trắng làm ảnh hưởng tới an ninh quốc gia Mỹ, hay năm 2003, đợt công hạ gục Houston port system Texas đe dọa an ninh công cộng Gần nhất, tháng năm 2013, Spamhaus – tổ chức vốn chịu trách nhiệm trì danh sách đen máy chủ chuyên gửi thư rác toàn cầu phải hứng chịu công từ chối dịch vụ lớn chưa có với lưu lượng mức đỉnh lên tới 300 Gbits/s Cuộc công làm trì trệ đường truyền mạng tồn giới khu vực châu Âu chịu ảnh hưởng nặng nề Những công với mục tiêu làm tê liệt hệ thống máy tính hay dịch vụ gọi công từ chối dịch vụ - Denial of Service (DoS) Tấn công từ chối dịch vụ phân thành hai kiểu công dựa lỗ hổng phần mềm (vulnerability-based attack) công làm ngập lụt (flooding attack) - Tấn công dựa lỗ hổng phần mềm, hay gọi cơng ngữ nghĩa (semantic attack), hình thức cơng khai thác nhiều lỗ hổng sách an ninh kỹ thuật nhằm hiệu lực sách đó, lỗi tiềm ẩn phần mềm Lợi dụng lỗ hổng này, tin tặc cần gửi tới hệ thống vài yêu cầu đặc biệt, yêu cầu 127 tiêu thụ lượng lớn tài nguyên hệ thống khiến hệ thống tê liệt Ví dụ tiêu biểu hình thức công Ping-of-Death xuất năm 1996, tin tặc đơn giản gửi tới hệ điều hành yêu cầu theo giao thức ICMP (Internet Control Message Protocol) với kích thước lớn vượt mức cho phép - Tấn cơng làm ngập lụt, hay cịn gọi brute-force attack, hình thức cơng từ chối dịch vụ cách tạo một lượng lớn yêu cầu hợp lệ (thường giống nhau) nhằm tiêu thụ tài nguyên mục tiêu hệ thống khiến tài ngun bị q tải khơng thể đáp ứng yêu cầu đến từ người dùng hợp lệ khác Một ví dụ tiêu biểu cơng UDP (User Datagram Protocol), tin tặc gửi lượng lớn gói tin UDP tới cổng ngẫu nhiên máy chủ đó, điều dẫn tới tiêu thụ hết băng thơng máy chủ, người sử dụng bình thường khơng thể truy cập vào máy chủ Để thực cơng từ chối dịch vụ, tin tặc sử dụng nhiều máy chủ để công Khi yêu cầu nhằm mục đích cơng tin tặc đến từ nhiều máy tính khác phân tán mạng, gọi cơng từ chối dịch vụ phân tán – distributed denial of service (DDoS) Ngược lại, u cầu nhằm mục đích cơng đến từ máy chủ gọi công từ chối dịch vụ đơn nguồn - single-source denial of service (SDoS) Trong hầu hết tài liệu, thuật ngữ DoS sử dụng thay cho SDoS Tấn công lưu lượng mạng Ra lệnh & Điều khiển Hình 7.1 Mơ hình cơng từ chối dịch vụ phân tán Thông thường công DDoS sử dụng hai kiểu thành phần agent (máy tác tử) handler (máy điều khiển) mơ tả hình 7.1 Các Agent đơn giản máy tính điều khiển handler để sinh yêu cầu công gửi yêu cầu công tới máy chủ nạn nhân Các handler đơn giản máy tính có cài đặt chương trình nhằm điều khiển agent Handler có nhiệm vụ thơng báo cho agent biết thực công, công 128 mục tiêu công Các Agent gọi bot hay zombie (âm binh) tập hợp agent điều khiển tin tặc gọi botnet (mạng ma) Ở Việt Nam, công từ chối dịch vụ lên mạnh mẽ khoảng thời gian gần Tháng năm 2006, lần Cục C15 Bộ Công an bắt giữ tin tặc công từ chối dịch vụ làm tê liệt nhiều website thương mại Việt Nam Năm 2010-2011, Vietnamnet phải liên tục hứng chịu công từ chối dịch vụ quy mô lớn, đợt đầu từ cuối năm 2010 tới đầu năm 2011 đợt khoảng tháng năm 2011 Đỉnh điểm ngày 27 tháng năm 2011, Vietnamnet phải xử lý 1,5 triệu kết nối vào thời điểm Gần nhất, tháng năm 2013, báo điện tử Việt Nam Dân trí, Vietnamnet, Tuổi trẻ bị cơng từ chối dịch vụ khiến dịch vụ bị ngắt quãng 7.2.4 Lừa đảo Lừa đảo (Phishing) hình thức kẻ cơng (hay kẻ lừa đảo – phisher) tìm cách để chiếm đoạt thơng tin bí mật ủy nhiệm nhạy cảm người sử dụng cách khéo léo Thuật ngữ phishing lần xuất vào năm 1995, kẻ lừa đảo mạng Internet sử dụng thư điện tử làm mồi nhử để chiếm đoạt username, password thông tin tài từ hàng triệu người sử dụng dịch vụ mail Internet Một ví dụ tiêu biểu vụ lừa đảo dựa website AOL (AOL website thương mại lớn Mỹ), kẻ lừa đảo tạo trang web giả danh AOL gửi loạt thư tin nhắn lừa đảo nhằm dụ người nhận mở liên kết tới trang AOL giả nhằm chiếm đoạt username password Sự phát triển thương mại điện tử, khiến phishing trở thành tâm điểm giới tội phạm tài mạng Theo báo cáo RSA Anti-Fraud Command Center (AFCC) đầu năm 2013, tổng số công lừa đảo năm 2012 445.004, cao năm 2011 (258.461 cuộc) tới 59% tổng thiệt hại khoảng 1,5 tỉ đô la Song song với phát triển số lượng, đa dạng tinh xảo kỹ thuật phishing Ngày Phishing không thực qua thư điện tử mà cịn thực nhiều hình thức khác VOIP, SMS, instant messaging, trang mạng xã hội trò chơi trực tuyến nhiều người chơi Ở ta xem xét vài loại phishing phổ biến a Lừa đảo dùng (Clone phishing) Trong phương thức này, kẻ lừa đảo tạo thư nhân từ thư hợp lệ Nội dung thư hợp lệ chứa đựng nội dung địa người nhận, đơn giản thư hợp lệ gửi trước đó, sau kẻ lừa đảo tiến hành thay liên kết mail, để trỏ tới địa giả với mục đích lừa đảo Cuối thư nhân gửi địa giả, người nhận thấy thư gửi đến từ người gửi hợp lệ Ngồi nội dung thư đề cập tới thơng tin việc gửi lại phiên cập nhật thư ban đầu, chiến thuật để lừa người nhận b Lừa đảo hướng đối tượng (Spear Phishing) Lừa đảo hướng đối tượng khác với hình thức lừa đảo thơng thường nhắm tới nhóm cụ thể Thay tiến hành gửi thư cho mục tiêu ngẫu nhiên, Lừa đảo hướng đối tượng lựa chọn nhóm người với số điểm chung chẳng hạn người thuộc tổ chức Kẻ lừa đảo lợi dụng thơng tin chung để tạo lòng tin với người nhận Cuối năm 2010 đầu năm 2011, nạn nhân lừa đảo hướng đối tượng Văn phịng thủ tướng phủ Úc, Chính phủ Canda, HBGary Federal Thư viện quốc gia Oak Ridge 129 c Lừa đảo dùng điện thoại (Phone Phishing) Đối với hình thức cơng này, kẻ lừa đảo gửi tin nhắn thông báo với nội dung ngân hàng yêu cầu người sử dụng gọi điện tới số máy cụ thể để giải vài vấn đề tài khoản họ Kẻ lừa đảo tận dụng kỹ thuật VOIP (Voice over IP) để nắm bắt gọi tiến hành lừa đảo 7.3 SỞ HỮU TRÍ TUỆ Những sản phẩm ngành cơng nghệ thông tin sản phẩm đặc biệt, chúng sản phẩm trí tuệ dễ để chép, nhân Do đó, để tạo môi trường công nghiệp công nghệ thông tin cách lành mạnh thúc đẩy sáng tạo cá nhân lĩnh vực cần điều luật nhằm đảm bảo quyền lợi cho tác giả sản phẩm công nghệ thông tin Những điều luật đặt hệ thống điều luật sở hữu trí tuệ Mục giới thiệu khái niệm sở hữu trí tuệ vấn đề vi phạm sở hữu trí tuệ ngành cơng nghệ thơng tin 7.3.1 Tài sản trí tuệ Tài sản trí tuệ thành sáng tạo cá nhân tổ chức Theo tổ chức Sở hữu Trí tuệ Thế giới (WIPO), tài sản trí tuệ chia thành loại chính: - Tác phẩm: tác phẩm mang tính văn chương (thơ, tiểu thuyết, kịch, truyện, sách tham khảo, báo), tác phẩm nghệ thuật (tranh, ảnh, phim, ca khúc, điêu khắc, múa, quảng cáo), vẽ kiến trúc, phần mềm, sở liệu, chương trình ti vi, radio - Tài sản trí tuệ công nghiệp: sáng chế, thiết kế kiểu dáng công nghiệp, thương hiệu, bí mật kinh doanh, mạch tích hợp, dẫn địa lí Mỗi tài sản trí tuệ thể thông qua phương tiện vật lí cụ thể Chẳng hạn tiểu thuyết thể thơng qua thảo viết tay, tệp tin văn máy tính, hay giọng đọc phát viên đài Giá trị cốt lõi tài sản trí tuệ khơng nằm phương tiện vật lí thể mà ý tưởng sáng tạo chứa đựng Do đó, cần phải có phân biệt rõ ràng tài sản trí tuệ với biểu vật lí cụ thể tài sản trí tuệ 7.3.2 Quyền sở hữu trí tuệ Mỗi tài sản gắn với chủ sở hữu định Quyền sở hữu khẳng định quyền lợi chủ sở hữu với tài sản, bao gồm quyền sử dụng, quyền sửa đổi, quyền chuyển nhượng Quyền sở hữu tài sản trí tuệ gọi quyền sở hữu trí tuệ Như mục 7.3.1, tài sản trí tuệ chia hai loại tác phẩm tài sản trí tuệ cơng nghiệp Quyền sở hữu tác phẩm gọi với thuật ngữ khác quyền tác giả hay quyền Quyền sở hữu tài sản trí tuệ cơng nghiệp gọi quyền sở hữu cơng nghiệp 7.3.3 Luật sở hữu trí tuệ a Vì phải bảo hộ quyền sở hữu trí tuệ Tài sản trí tuệ tạo thơng qua hoạt động cá nhân tổ chức, trước hết phải sở hữu cá nhân tổ chức Ngồi ra, tài sản trí tuệ dễ bị xâm phạm chúng dễ bị chép đánh cắp Do đó, bảo hộ quyền sở hữu trí tuệ cần thiết 130 Bảo hộ quyền sở hữu trí tuệ giúp đảm bảo quyền lợi cho cá nhân tổ chức việc tạo sản phẩm trí tuệ Điều giúp tạo mơi trường cạnh tranh bình đẳng cho tổ chức lợi ích động lực cho cá nhân Từ thúc đẩy hoạt động sáng tạo, tạo đà cho việc phát triển sản phẩm trí tuệ phục vụ nhu cầu ngày cao người Ví dụ, ngành cơng nghệ thơng tin, sản phẩm phần mềm kết tinh nhiều thành viên đội phát triển phần mềm, hỗ trợ tài cơng ty hay tổ chức Nếu sản phẩm phần mềm khơng bảo hộ, mà bị chép cách trái phép, khiến tổ chức cơng ty gặp khó khăn tài chính, hậu khơng có đầu tư để nghiên cứu phát triển sản phẩm cải tiến sản phẩm cũ b Luật Sở hữu trí tuệ Luật Sở hữu trí tuệ văn pháp lý đề nhằm bảo hộ cho quyền sở hữu trí tuệ Ở Việt Nam, Luật Sở hữu trí tuệ ban hành vào năm 2005 thức có hiệu lực từ ngày 1/7/2006 Bất kỳ cá nhân tổ chức xâm phạm quyền sở hữu trí tuệ cá nhân tổ chức khác, có khiếu kiện xử lý theo luật định Tuy nhiên, văn luật ban hành có giá trị phạm vị quốc gia, nên đảm bảo quyền lợi cho chủ sở hữu phạm vị quốc gia Nếu vi phạm xảy phạm vi quốc gia luật sở hữu trí tuệ khơng can thiệp Vì lý đó, hiệu ước cơng ước quốc tế thành lập Việt Nam nhập Công ước Berne Hiệp định TRIPS (Hiệp định khía cạnh thương mại sở hữu trí tuệ - Trade Related Aspects of Intellectual Property Rights) Việc bảo hộ quyền sở hữu rõ ràng đem lại ích lợi to lớn cho chủ sở hữu, nhiên quản lý chặt không hợp lý làm cho tài sản trí tuệ khơng tiếp cận với cộng đồng, không phát huy sức mạnh vốn có tài sản trí tuệ Để khắc phục nhược điểm khái niệm sở hữu công ngoại lệ (fair use) đưa Thường quyền sở hữu trí tuệ quy định quyền lợi cá nhân tổ chức tài sản trí tuệ, tài sản trí tuệ lúc hiểu tài sản riêng cá nhân tổ chức cụ thể Tuy nhiên, có số tài sản trí tuệ lại thuộc quyền sở hữu tất người mà không thuộc riêng cá nhân hay tổ chức nào, gọi sở hữu công (public domain) Một tài sản trí tuệ liệt vào mục sở hữu cơng nếu: - - Tài sản trí tuệ tạo cộng đồng chẳng hạn Tiếng Anh, dân ca quan họ Bắc Ninh Tài sản trí tuệ chân lí, thật khám phá cá nhân đặt quyền sở hữu cá nhân lên cản trở phát triển nhân loại Ví dụ: định luật Newton, thuyết tiến hóa Darwin Tài sản trí tuệ thuộc sở hữu cá nhân hết hạn, chẳng hạn kịch Shakespeare, nhạc Beethoven, đèn điện Edison Việc giới hạn thời gian hiệu lực quyền sở hữu cá nhân có ý nghĩa vơ quan trọng giúp tài sản trí tuệ dễ dàng tiếp cận với cộng đồng, tạo điều kiện cho cộng đồng khai thác gia tăng giá trị cho tài sản trí tuệ Trong số trường hợp, việc xin phép mua quyền thay đem lại lợi ích gây phiền phức cho người khai thác lẫn chủ sở hữu tài sản trí tuệ Ví dụ để trích dẫn câu nói hay đoạn văn tác phẩm cho giảng mà giảng viên lại phải xin phép hay mua lại chủ sở hữu trở nên phức tạp Với trường hợp vậy, ngoại lệ fair use (sử dụng hợp lý) áp dụng Ngoại lệ fair use cho phép người khai thác tài sản trí tuệ người khác mà không cần xin phép với điều kiện: 131 - - Có mục đích đẹp: Người dùng sử dụng/trích dẫn tác phẩm vào mục đích giáo dục, nghiên cứu, nhân văn đưa tin thời sự, bình luận khơng lạm dụng cách sử dụng nhiều dùng để thu lời tài Biết ơn tác giả: Khi sử dụng, trích dẫn phải nêu lại tên người giữ quyền/tác giả tên tác phẩm 7.4 CÁC QUY ĐỊNH, ĐIỀU LUẬT VỀ AN TỒN THƠNG TIN VÀ SỞ HỮU TRÍ TUỆ Khi xuất hình thức cư xử, hành vi gây hại tới đời sống bình thường cộng đồng, chế tài pháp luật đưa nhằm hạn chế loại bỏ hành vi, cư xử Tương tự vậy, với hình thức phạm tội liên quan tới tin học hạ tầng công nghệ thông tin, số chế tài pháp luật cụ thể phải ban hành 7.4.1 Các điều Bộ luật hình Dưới số điều luật chống tội phạm tin học đưa Bộ luật hình Việt Nam năm 1999, sửa đổi năm 2009 Điều 224 Tội phát tán vi rút, chương trình tin học có tính gây hại cho hoạt động mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số Người cố ý phát tán vi rút, chương trình tin học có tính gây hại cho mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số gây hậu nghiêm trọng, bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng phạt tù từ năm đến năm năm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Gây hậu nghiêm trọng; c) Tái phạm nguy hiểm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống liệu thuộc bí mật nhà nước; hệ thống thơng tin phục vụ an ninh, quốc phịng; b) Đối với sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thơng tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông; c) Gây hậu đặc biệt nghiêm trọng Người phạm tội bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm Điều 225 Tội cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số Người thực hành vi sau gây hậu nghiêm trọng không thuộc trường hợp quy định Điều 224 Điều 226a Bộ luật này, bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng phạt tù từ năm đến năm năm: a) Tự ý xoá, làm tổn hại thay đổi phần mềm, liệu thiết bị số; b) Ngăn chặn trái phép việc truyền tải liệu mạng máy tính, mạng viễn thơng, mạng Internet, thiết bị số; 132 c) Hành vi khác cản trở gây rối loạn hoạt động mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số Phạm tội thuộc trường hợp sau đây, bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thơng, mạng Internet; c) Gây hậu nghiêm trọng Phạm tội thuộc trường hợp sau đây, bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống liệu thuộc bí mật nhà nước; hệ thống thơng tin phục vụ an ninh, quốc phịng; b) Đối với sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thơng tin tài chính, ngân hàng; hệ thống thơng tin điều khiển giao thông; c) Gây hậu đặc biệt nghiêm trọng Người phạm tội cịn bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm.” Điều 226 Tội đưa sử dụng trái phép thơng tin mạng máy tính, mạng viễn thơng, mạng Internet Người thực hành vi sau xâm phạm lợi ích quan, tổ chức, cá nhân, xâm phạm trật tự, an tồn xã hội gây hậu nghiêm trọng, bị phạt tiền từ mười triệu đồng đến trăm triệu đồng, cải tạo không giam giữ đến ba năm bị phạt tù từ sáu tháng đến ba năm: a) Đưa lên mạng máy tính, mạng viễn thơng, mạng Internet thông tin trái với quy định pháp luật, không thuộc trường hợp quy định Điều 88 Điều 253 Bộ luật này; b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi công khai hố thơng tin riêng hợp pháp quan, tổ chức, cá nhân khác mạng máy tính, mạng viễn thông, mạng Internet mà không phép chủ sở hữu thơng tin đó; c) Hành vi khác sử dụng trái phép thơng tin mạng máy tính, mạng viễn thông, mạng Internet Phạm tội thuộc trường hợp sau đây, bị phạt tù từ hai năm đến bảy năm: a) Có tổ chức; b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thơng, mạng Internet; c) Thu lợi bất từ trăm triệu đồng trở lên; d) Gây hậu nghiêm trọng đặc biệt nghiêm trọng Người phạm tội cịn bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm Điều 226a Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet thiết bị số người khác 133 Người cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị người khác phương thức khác truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet thiết bị số người khác chiếm quyền điều khiển; can thiệp vào chức hoạt động thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả liệu sử dụng trái phép dịch vụ, bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng phạt tù từ năm đến năm năm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Lợi dụng chức vụ, quyền hạn; c) Thu lợi bất lớn; d) Gây hậu nghiêm trọng; đ) Tái phạm nguy hiểm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống liệu thuộc bí mật nhà nước; hệ thống thơng tin phục vụ an ninh, quốc phịng; b) Đối với sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thơng tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông; c) Thu lợi bất lớn đặc biệt lớn; d) Gây hậu nghiêm trọng đặc biệt nghiêm trọng Người phạm tội cịn bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm Điều 226b Tội sử dụng mạng máy tính, mạng viễn thơng, mạng Internet thiết bị số thực hành vi chiếm đoạt tài sản Người sử dụng mạng máy tính, mạng viễn thơng, mạng Internet thiết bị số thực hành vi sau đây, bị phạt tiền từ mười triệu đồng đến trăm triệu đồng phạt tù từ năm đến năm năm: a) Sử dụng thông tin tài khoản, thẻ ngân hàng quan, tổ chức, cá nhân để chiếm đoạt làm giả thẻ ngân hàng nhằm chiếm đoạt tài sản chủ thẻ toán hàng hoá, dịch vụ; b) Truy cập bất hợp pháp vào tài khoản quan, tổ chức, cá nhân nhằm chiếm đoạt tài sản; c) Lừa đảo thương mại điện tử, kinh doanh tiền tệ, huy động vốn tín dụng, mua bán tốn cổ phiếu qua mạng nhằm chiếm đoạt tài sản quan, tổ chức, cá nhân; d) Hành vi khác nhằm chiếm đoạt tài sản quan, tổ chức, cá nhân Phạm tội thuộc trường hợp sau đây, bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Phạm tội nhiều lần; c) Có tính chất chun nghiệp; 134 d) Chiếm đoạt tài sản có giá trị từ năm mươi triệu đồng đến hai trăm triệu đồng; đ) Gây hậu nghiêm trọng; e) Tái phạm nguy hiểm Phạm tội thuộc trường hợp sau đây, bị phạt tù từ bảy năm đến mười lăm năm: a) Chiếm đoạt tài sản có giá trị từ hai trăm triệu đồng đến năm trăm triệu đồng; b) Gây hậu nghiêm trọng Phạm tội thuộc trường hợp sau đây, bị phạt tù từ mười hai năm đến hai mươi năm tù chung thân: a) Chiếm đoạt tài sản có giá trị từ năm trăm triệu đồng trở lên; b) Gây hậu đặc biệt nghiêm trọng Người phạm tội cịn bị phạt tiền từ năm triệu đồng đến trăm triệu đồng, tịch thu phần toàn tài sản, cấm đảm nhiệm chức vụ, cấm hành nghề làm công việc định từ năm đến năm năm 7.4.2 Điều Nghị định Chính phủ Về chế tài xử phạt với hành vi phạm tội liên quan tới tin học hạ tầng công nghệ thơng tin, ngày 23/8/2001 Chính phủ ban hành nghị định 55/2001/NĐ-CP với nội dung sau: Điều 41 Các hành vi vi phạm, hình thức mức xử phạt vi phạm hành Internet quy định sau: Phạt cảnh cáo phạt tiền từ 50.000 đồng đến 200.000 đồng hành vi không khai báo làm thủ tục cấp lại giấy phép cung cấp dịch vụ Internet bị mất, bị hư hỏng Phạt tiền từ 200.000 đồng đến 1.000.000 đồng hành vi vi phạm sau đây: a) Sử dụng mật khẩu, khố mật mã, thơng tin riêng người khác để truy nhập, sử dụng dịch vụ Internet trái phép b) Sử dụng công cụ phần mềm để truy nhập, sử dụng dịch vụ Internet trái phép Phạt tiền từ 1.000.000 đồng đến 5.000.000 đồng hành vi vi phạm sau đây: a) Vi phạm quy định Nhà nước tiêu chuẩn, chất lượng việc sử dụng dịch vụ Internet b) Vi phạm quy định Nhà nước giá, cước việc sử dụng dịch vụ Internet c) Vi phạm quy định Nhà nước quản lý tài nguyên Internet việc sử dụng dịch vụ Internet d) Vi phạm quy định Nhà nước quản lý truy nhập, kết nối Internet việc sử dụng dịch vụ Internet đ) Vi phạm quy định Nhà nước mã hoá giải mã thông tin Internet việc sử dụng dịch vụ Internet 135 e) Vi phạm quy định Nhà nước an tồn, an ninh thơng tin Internet việc sử dụng dịch vụ Internet Phạt tiền từ 5.000.000 đồng đến 10.000.000 đồng hành vi vi phạm sau đây: a) Ngừng tạm ngừng cung cấp dịch vụ Internet mà không thông báo cho người sử dụng dịch vụ Internet biết trước, trừ trường hợp bất khả kháng b) Sửa chữa, tẩy xóa làm thay đổi nội dung giấy phép cung cấp dịch vụ Internet c) Sử dụng hạn giấy phép cung cấp dịch vụ Internet Phạt tiền từ 10.000.000 đồng đến 20.000.000 đồng hành vi vi phạm sau đây: a) Vi phạm quy định Nhà nước tiêu chuẩn, chất lượng dịch vụ Internet việc cung cấp dịch vụ Internet b) Vi phạm quy định Nhà nước giá, cước dịch vụ Internet việc cung cấp dịch vụ Internet c) Vi phạm quy định Nhà nước quản lý tài nguyên Internet việc cung cấp dịch vụ Internet d) Vi phạm quy định Nhà nước quản lý truy nhập, kết nối Internet việc cung cấp dịch vụ Internet đ) Vi phạm quy định Nhà nước mã hố giải mã thơng tin Internet việc cung cấp dịch vụ Internet e) Vi phạm quy định Nhà nước an toàn, an ninh thông tin Internet việc cung cấp dịch vụ Internet g) Sử dụng Internet để nhằm mục đích đe dọa, quấy rối, xúc phạm đến danh dự, nhân phẩm người khác mà chưa đến mức truy cứu trách nhiệm hình h) Đưa vào Internet lợi dụng Internet để truyền bá thơng tin, hình ảnh đồi trụy, thông tin khác trái với quy định pháp luật nội dung thông tin Internet, mà chưa đến mức truy cứu trách nhiệm hình i) Đánh cắp mật khẩu, khố mật mã, thơng tin riêng tổ chức, cá nhân phổ biến cho người khác sử dụng k) Vi phạm quy định vận hành, khai thác sử dụng máy tính gây rối loạn hoạt động, phong toả làm biến dạng, làm hủy hoại liệu Internet mà chưa đến mức truy cứu trách nhiệm hình Phạt tiền từ 20.000.000 đồng đến 50.000.000 đồng hành vi vi phạm sau đây: a) Thiết lập hệ thống thiết bị cung cấp dịch vụ Internet không với quy định ghi giấy phép b) Tạo cố ý lan truyền, phát tán chương trình vi rút Internet mà chưa đến mức truy cứu trách nhiệm hình Phạt tiền từ 50.000.000 đồng đến 70.000.000 đồng hành vi thiết lập hệ thống thiết bị cung cấp dịch vụ Internet khơng có giấy phép 136 Ngồi hình thức xử phạt chính, tùy theo tính chất, mức độ vi phạm mà tổ chức, cá nhân cịn bị áp dụng hay nhiều hình thức xử phạt bổ sung biện pháp khắc phục hậu sau đây: a) Tạm đình đình việc cung cấp sử dụng dịch vụ Internet hành vi vi phạm điểm a khoản 2, điểm b khoản 2, điểm khoản 3, điểm khoản điểm b khoản Điều 41 b) Tước quyền sử dụng giấy phép có thời hạn khơng thời hạn hành vi vi phạm quy định điểm b khoản điểm a khoản Điều 41 c) Tịch thu tang vật, phương tiện sử dụng để vi phạm hành hành vi vi phạm quy định điểm b khoản 4, điểm a khoản khoản Điều 41 d) Buộc khơi phục lại tình trạng ban đầu bị thay đổi vi phạm hành gây hành vi vi phạm quy định điểm k khoản 5, điểm b khoản Điều 41 7.4.3 Các điều Luật Công nghệ thông tin Năm 2006, Quốc hội Việt Nam ban hành Luật 67/2006/QH11: Luật Công nghệ thông tin bao gồm 79 điều Dưới số điều có liên quan đến nghĩa vụ công dân hoạt động công nghệ thông tin Điều 12 Các hành vi bị nghiêm cấm Cản trở hoạt động hợp pháp hỗ trợ hoạt động bất hợp pháp ứng dụng phát triển công nghệ thông tin; cản trở bất hợp pháp hoạt động hệ thống máy chủ tên miền quốc gia; phá hoại sở hạ tầng thông tin, phá hoại thông tin môi trường mạng Cung cấp, trao đổi, truyền đưa, lưu trữ, sử dụng thơng tin số nhằm mục đích sau đây: a) Chống Nhà nước Cộng hoà xã hội chủ nghĩa Việt Nam, phá hoại khối đồn kết tồn dân; b) Kích động bạo lực, tuyên truyền chiến tranh xâm lược, gây hận thù dân tộc nhân dân nước, kích động dâm ơ, đồi trụy, tội ác, tệ nạn xã hội, mê tín dị đoan, phá hoại phong mỹ tục dân tộc; c) Tiết lộ bí mật nhà nước, bí mật quân sự, an ninh, kinh tế, đối ngoại bí mật khác pháp luật quy định; d) Xuyên tạc, vu khống, xúc phạm uy tín tổ chức, danh dự, nhân phẩm, uy tín cơng dân; đ) Quảng cáo, tun truyền hàng hoá, dịch vụ thuộc danh mục cấm pháp luật quy định Xâm phạm quyền sở hữu trí tuệ hoạt động cơng nghệ thơng tin; sản xuất, lưu hành sản phẩm công nghệ thông tin trái pháp luật; giả mạo trang thông tin điện tử tổ chức, cá nhân khác; tạo đường dẫn trái phép tên miền tổ chức, cá nhân sử dụng hợp pháp tên miền Điều 69 Bảo vệ quyền sở hữu trí tuệ lĩnh vực cơng nghệ thơng tin Việc bảo vệ quyền sở hữu trí tuệ lĩnh vực công nghệ thông tin phải thực theo quy định pháp luật sở hữu trí tuệ quy định sau đây: Tổ chức, cá nhân truyền đưa thông tin môi trường mạng có quyền tạo tạm thời tác phẩm bảo hộ yêu cầu kỹ thuật hoạt động truyền đưa thông tin tạm thời lưu trữ khoảng thời gian đủ để thực việc truyền đưa thông tin; 137 Người sử dụng hợp pháp phần mềm bảo hộ có quyền chép phần mềm để lưu trữ dự phòng thay phần mềm bị phá hỏng mà xin phép, trả tiền quyền Điều 70 Chống thư rác Tổ chức, cá nhân khơng che giấu tên giả mạo tên tổ chức, cá nhân khác gửi thông tin môi trường mạng Tổ chức, cá nhân gửi thông tin quảng cáo môi trường mạng phải bảo đảm cho người tiêu dùng khả từ chối nhận thông tin quảng cáo Tổ chức, cá nhân không tiếp tục gửi thông tin quảng cáo môi trường mạng đến người tiêu dùng người tiêu dùng thơng báo khơng đồng ý nhận thơng tin quảng cáo Điều 71 Chống vi-rút máy tính phần mềm gây hại Tổ chức, cá nhân không tạo ra, cài đặt, phát tán vi-rút máy tính, phần mềm gây hại vào thiết bị số người khác để thực hành vi sau đây: Thay đổi tham số cài đặt thiết bị số; Thu thập thông tin người khác; Xóa bỏ, làm tác dụng phần mềm bảo đảm an tồn, an ninh thơng tin cài đặt thiết bị số; Ngăn chặn khả người sử dụng xóa bỏ hạn chế sử dụng phần mềm không cần thiết; Chiếm đoạt quyền điều khiển thiết bị số; Thay đổi, xóa bỏ thông tin lưu trữ thiết bị số; Các hành vi khác xâm hại quyền, lợi ích hợp pháp người sử dụng Điều 72 Bảo đảm an tồn, bí mật thơng tin Thơng tin riêng hợp pháp tổ chức, cá nhân trao đổi, truyền đưa, lưu trữ mơi trường mạng bảo đảm bí mật theo quy định pháp luật Tổ chức, cá nhân không thực hành vi sau đây: a) Xâm nhập, sửa đổi, xóa bỏ nội dung thông tin tổ chức, cá nhân khác môi trường mạng; b) Cản trở hoạt động cung cấp dịch vụ hệ thống thông tin; c) Ngăn chặn việc truy nhập đến thông tin tổ chức, cá nhân khác môi trường mạng, trừ trường hợp pháp luật cho phép; d) Bẻ khóa, trộm cắp, sử dụng mật khẩu, khóa mật mã thơng tin tổ chức, cá nhân khác môi trường mạng; đ) Hành vi khác làm an tồn, bí mật thơng tin tổ chức, cá nhân khác trao đổi, truyền đưa, lưu trữ môi trường mạng Điều 73 Trách nhiệm bảo vệ trẻ em Nhà nước, xã hội nhà trường có trách nhiệm sau đây: a) Bảo vệ trẻ em không bị tác động tiêu cực thông tin môi trường mạng; 138 b) Tiến hành biện pháp phịng, chống ứng dụng cơng nghệ thơng tin có nội dung kích động bạo lực khiêu dâm Gia đình có trách nhiệm ngăn chặn trẻ em truy nhập thơng tin khơng có lợi cho trẻ em Cơ quan nhà nước có thẩm quyền tiến hành biện pháp sau để ngăn ngừa trẻ em truy nhập thơng tin khơng có lợi môi trường mạng: a) Tổ chức xây dựng phổ biến sử dụng phần mềm lọc nội dung; b) Tổ chức xây dựng phổ biến công cụ ngăn chặn trẻ em truy nhập thơng tin khơng có lợi cho trẻ em; c) Hướng dẫn thiết lập quản lý trang thông tin điện tử dành cho trẻ em nhằm mục đích thúc đẩy việc thiết lập trang thơng tin điện tử có nội dung thơng tin phù hợp với trẻ em, không gây hại cho trẻ em; tăng cường khả quản lý nội dung thông tin môi trường mạng phù hợp với trẻ em, không gây hại cho trẻ em Nhà cung cấp dịch vụ có biện pháp ngăn ngừa trẻ em truy nhập mơi trường mạng thơng tin khơng có lợi trẻ em Sản phẩm, dịch vụ công nghệ thơng tin mang nội dung khơng có lợi cho trẻ em phải có dấu hiệu cảnh báo CÂU HỎI VÀ BÀI TẬP Lỗ hổng phần mềm gì? Nêu hình thức cơng vào tài ngun thơng tin nay? Virus máy tính gì? Phân biệt nhóm virus: virus biên dịch virus thông dịch? Kể tên số loại virus máy tính Sâu máy tính gì? Trình bày khác sâu máy tính: sâu dịch vụ mạng sâu thư điện tử? Kể tên số loại sâu máy tính Trojan máy tính gì? Kể tên nêu chế hoạt động số loại trojan máy tính Trình bày khác chế hoạt động loại phần mềm độc hại: virus máy tính, sâu máy tính trojan? Tấn công từ chối dịch vụ - Denial of Service (DoS) gì? Phân biệt kiểu công từ chối dịch vụ: dựa lỗ hổng phần mềm làm ngập lụt? Tấn công từ chối dịch vụ phân tán – distributed denial of service (DDoS) gì? So sánh DDoS với DoS? Phân biệt loại hình thức lừa đảo: dùng sao, hướng đối tượng, dùng điện thoại? 10 Tài sản trí tuệ gì? Quyền sở hữu trí tuệ gì? Vì phải bảo hộ quyền sở hữu trí tuệ? 139 TÀI LIỆU THAM KHẢO I Sách 10 11 12 13 14 15 16 17 18 19 20 21 Carl Reynolds and Paul Tymannn (2008) Schaum's Outline of Principles of Computer Science McGraw-Hill Companies, Inc Donald Ervin Knuth (1997) The Art of Computer Programming, third edition, Volume 1/ Fundamental Algorithms Addison-Wesley Professional Đào Kiến Quốc, Bùi Thế Duy (2006) Giáo trình Tin học sở NXB Đại học Quốc gia Hà Nội Đào Kiến Quốc, Trương Ninh Thuận (2011), Các khái niệm Tin học, NXB Đại học Quốc gia Hà Nội Đỗ Thanh Liên Ngân, Hồ Văn Tú (2005).Giáo trình môn học Tin học bản, Đại học Cần Thơ Đỗ Thị Mơ đồng nghiệp (2007) Tin học đại cương NXB Nông nghiệp Đỗ Xuân Lôi (2004) Cấu trúc liệu giải thuật NXB ĐH Quốc Gia Hà Nội Ian Sommerville (2010), Software Engineering Addison-Wesley; 9th edition Hoàng Thị Hà (2011), Bài giảng sở liệu NXB Khoa học Tự nhiên Công nghệ Hồ Thuần, Hồ Cẩm Hà (2004) Các hệ sở liệu: Lí thuyết &thực hành; tập NXB Giáo dục June Jamrich Parsons, Dan Oja (2013), Computer Concepts, 15th edition Cengage Learning J Glenn Brookshear (2012) Computer science – An overview, 11thedition Pearson Education, Inc., publishing as Addison-Wesley June Jamrich Parsons, Dan Oja (2013) New Perspectives on Computer Concepts, 15th edition Cengage Learning Nguyễn Đình Hóa (2004) Giáo trình Cấu trúc liệu giải thuật NXB ĐH Quốc gia Hà Nội Nguyễn Thị Khiêm Hịa (2013), Giáo trình Tin học đại cương, Khoa CNTT Đại học Ngân Hàng TP.HCM Nguyễn Văn Linh (2003) Giáo trình Ngơn ngữ lập trình, Khoa CNTT Đại học Cần Thơ Phan Thị Thanh Hà (2008), Bài giảng tóm tắt Internet dịch vụ, Đại học Đà Lạt V ANTON SPRAUL (2012), Computer Science Made Simple, Broadway Viện Công nghệ thông tin Truyền thông (2010), Giáo trình Tin học đại cương, Đại học Bách khoa Hà Nội Võ Thanh Tú, Hồng Hữu Hạnh, Giáo trình mạng máy tính (2003), Đại học Khoa học Huế - Đại học Huế II Internet Nguyễn Hoài Tưởng, Cách sử dụng hiệu dịch vụ lưu trữ đám mây, http://vietsciexdir.net/ovsed-blog/blog/2012/04/, trích dẫn 4/8/2013 Nguyễn Hứa Phùng (2006) Ngơn ngữ lập trình/Chương1: Giới thiệu, http://www.cse.hcmut.edu.vn/~nnlt/LectureNotes/Chuong_1.pdf, trích dẫn ngày 10/04/2014 Nguyễn Việt Anh Ngơn ngữ lập trình chương trình dịch, http://uet.vnu.edu.vn/~anhnv/courses/thcs/9_Ngon_ngu_lap_trinh.pdf, trích dẫn ngày 10/04/2014 NIIT (2007) Bài giảng Ngơn ngữ lập trình – Các khái niệm, Giải thuật Lưu đồ, http://clip.vn/watch/Bai-1-Ngon-ngu-lap-trinh-Cac-khai-niem-Giai-thuat-va-Luu-do,i6J/, trích dẫn ngày 10/04/2014 140 ... Euclid với a = 20 , b = 32 Bước thực a b Kiểm tra điều kiện a=b Bước 20 32 Sai Bước 20 12 Bước 20 12 Sai Bước 12 Bước 12 Sai Bước Bước Sai Bước 4 Bước 4 Đúng Kết quả: (20 , 32) = 104 6 .2. 2 Các tính... tính ~ Trường (Field) MaSV HoDem Ten NgaySinh GioiTinh Tinh 521 234 Lê Thị Lan 02/ 04/90 Nữ Hà Nội 521 235 Nguyễn Văn Nam 23 /06/90 Nam Thanh Hóa 521 235 Lê Văn Hùng 03/05/91 Nam Hà Nội Hàng ~ Bộ ~... dụ: Cho dãy số ban đầu: -2 Dãy sau bước thực thuật toán xếp lựa chọn (i = 4): i=1: -2 i =2: -2 i=3: -2 i=4: -2 6 .2. 5 Độ phức tạp thuật toán vấn đề đánh giá thuật toán a Sơ lược đánh giá thuật toán

Ngày đăng: 09/05/2021, 14:28

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan