Những nguy cơ tiềm ẩn đối với hệ thống thông tin

Một phần của tài liệu Tài liệu học tập hệ thống thông tin quản lý (Trang 175 - 177)

Có thể chia các mối nguy cơ tiềm ẩn đối với nguồn lực thông tin trong các tổ chức thành hai loại: Loại không có chủ định và loại có chủ định. Lỗi tại con người trong quá trình thiết kế, lập trình, thử nghiệm hay thu thập và nhập dữ liệu, thiên tai (động đất, lũ lụt, hay hỏa hoạn), hay lỗi của bản thân hệ thống máy tính là loại nguy cơ không có chủ định. Bị đánh cắp dữ liệu hoặc các thiết bị, các chương trình, bị phá họai các nguồn lực máy tính và làm lây nhiễm virus,... là những nguy cơ có chủ định.

a, Tội phạm điện tử và tội phạm Internet

Tội phạm điện tử (E-Crimes) là dạng tội phạm có sử dụng máy tính hoặc một phương tiện điện tử trong quá trình thực hiện tội phạm. Tội phạm Internet (Cybercrimes) là loại hình tội phạm có sử dụng máy tính và mạng, đặc biệt mạng Internet để thực hiện các hành vi tấn công các nguồn lực HTTT.

Với sự phát triển của mạng Internet và sự phổ dụng của các ứng dụng mạng, loại hình tội phạm Internet đã thực sự là một vấn đề nóng bỏng, không chỉ gây ra thiệt hại về công nghệ, vật chất mà còn cả vấn đề uy tín, tính riêng tư và hàng loạt các vấn đề nhạy cảm khác nữa. Có hai loại tội phạm Internet: Hacker (Hacker mũ trắng) và Cracker (Hacker mũ đen). Trong khi Hacker được dùng để chỉ đối tượng bên ngoài thâm nhập vào HTTT của tổ chức để tìm ra điểm yếu của hệ thống, thì Cracker là những Hacker nguy hiểm, chủ ý thâm nhập hệ thống để phá hoại hoặc thực hiện các hành vi vi phạm pháp luật để trục lợi.

Để thực hiện những loại hình tội phạm, các Cracker có thể tạo quan hệ với nhân sự của chính tổ chức nhằm có được các thông tin nhạy cảm hay quyền truy cập bất hợp pháp đến nguồn lực thông tin của tổ chức (gọi là social engineering).

166

- Dùng chương trình Virus thâm nhập làm hỏng dữ liệu, hoặc làm tê liệt hoạt động của hệ thống.

- Dùng chương trình Trojan Horse và spyware ăn cắp thông tin, cài đặt cổng hậu.

- Đánh cắp mật khẩu, giả mạo để truy nhập thông tin

- Xâm nhập qua mạng để phá họai hệ thống, lấy cắp hay sửa đổi thông tin

- Nghe trộm thông tin khi truyền qua mạng làm thông tin bị rò rỉ và sai lệch ảnh hưởng đến giao dịch kinh doanh, cung cấp thông tin giả mạo.

- Sửa đổi nội dung các trang Web gây sai lệch thông tin, mất uy tín với khách hàng và thiệt hại cho tổ chức.

- Thông tin bị bán cho đối thủ hoặc thậm chí bị phá huỷ bởi chính người dùng bên trong tổ chức.

Trên thực tế, tội phạm điện tử rất đa dạng và ngày càng xuất hiện nhiều loại mới. Tuy nhiên, có hai loại hình tội phạm điện tử chủ yếu là:

- Tội phạm tấn công dữ liệu: Nhập dữ liệu không chính xác vào máy tính, làm sai

lệch dữ liệu, xóa hay sửa dữ liệu hiện thời (thường do chính người bên trong tổ chức thực hiện).

- Tội phạm tấn công chương trình: Dùng các kỹ thuật lập trình để thay đổi chương

trình máy tính một cách trực tiếp hoặc gián tiếp (chương trình virus với khả năng “tự dính” hoặc “tự lây” sang các chương trình khác mà chủ nhân của chúng không hề ý thức được về sự lây nhiễm đó, khi các chương trình bị lây nhiễm được kích hoạt sử dụng thì sẽ gây hại đến chương trình và các nguồn lực liên quan khác).

b, Các công nghệ an toàn thông tin

Để đối phó với các loại hình tội phạm điện tử, hàng loạt các công nghệ an toàn thông tin đã được đưa vào thực tế sử dụng. Sau đây là một số công nghệ cơ bản:

- Tường lửa và máy chủ Proxy (Firewall and Proxy Servers);

- Mã hóa và mạng riêng ảo (Encryption and VPNs);

- Xác thực định danh và hệ thống quản trị truy cấp (Identity and Access Management Systems - IAM);

- Công cụ lọc nội dung (Content-Filtering Tools);

- Công cụ kiểm tra thâm nhập (Penetration-Testing Tools).

c, Vấn đề bảo vệ người dùng Internet trước nguy cơ tội phạm điện tử

Sau đây là một số biện pháp khuyến cáo cho người sử dụng Internet trong việc tự bảo vệ mình trước tội phạm điện tử và các mối đe dọa liên quan đến an ninh máy tính:

- Sử dụng và cập nhật thường xuyên các phần mềm chống Virus và tường lừa để ngăn chặn các chương trình phá hoại máy tính.

167 - Không cho phép các trang bán hàng trực tuyến lưu giữ thông tin thẻ tín dụng để thanh toán những lần sau.

- Sử dụng các mật khẩu khó đoán định, gồm cả số và ký tự và nên đổi mật khẩu định kỳ hoặc nếu cần thiết.

- Hãy sử dụng các mật khẩu khác nhau cho những trang Web và các ứng dụng khác nhau, nhằm tránh bị hacker đoán định, phá mật khẩu.

- Sử dụng trình duyệt Web, phần mềm thư điện tử và các chương trình cập nhật nhất.

- Chỉ gửi số thẻ tín dụng cho những trang thông tin tin cậy.

- Sử dụng một chương trình để kiểm soát các cookies gửi thông tin về cá nhân cho trang Web mà cá nhân đó giao dịch.

- Sử dụng phần mềm tường lửa để kiểm soát các luồng đi - về giữa máy tính và mạng Internet.

- Chỉ mở thư điện tử nếu biết rõ nguồn gốc của thư đó.

Một phần của tài liệu Tài liệu học tập hệ thống thông tin quản lý (Trang 175 - 177)

Tải bản đầy đủ (PDF)

(185 trang)