SlideShare a Scribd company logo
An toàn và bảo mật hệ
thống thông tin
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT.
1
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
2
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
3
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
4
Dữ liệu và thông tin – 1
• Dữ liệu là tập hợp các kí hiệu được sắp xếp theo những trật tự nhất định, được tổ chức
theo những cấu trúc nhất định và được thể hiện trên một phương tiện lưu trữ nhất định.
• Thông tin là những gì con người thu nhận được từ dữ liệu và xử lý dữ liệu nhằm tạo ra sự
hiểu biết, tạo ra các tri thức và những nhận thức tốt hơn về tự nhiên và xã hội.
5
Thông tin và dữ liệu – 2
• 明天将有雨
• Míngtiān jiāng yǒu yǔ
• It will be rain tomorrow
• Ngày mai trời mưa
6
Thông tin và dữ liệu – 3
• Thông tin chứa đựng ý nghĩa, còn dữ liệu là các dữ kiện không có ý nghĩa rõ ràng nếu nó
không được xử lý.
• Cùng một thông tin có thể được biểu diễn bằng những dữ liệu khác nhau.
• Cùng một dữ liệu có thể biểu diễn những thông tin khác nhau.
7
Thông tin và dữ liệu – 4
Trong ATTT, ta có thể đồng nhất thông
tin và dữ liệu
8
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
9
Hệ thống thông tin – 1
• Hệ thống thông tin là tập hợp các thiết bị phần cứng và phần mềm, liên hệ với nhau bằng
các kênh truyền và nhận thông tin thành một thể thống nhất để xử lý thông tin (tìm kiếm,
lưu trữ, bảo vệ, xử lý,...) và cung cấp kết quả cho người dùng.
10
Hệ thống thông tin – 2
11
Hệ thống thông tin – 3
12
13
14
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
15
An toàn thông tin
An ninh thông tin là việc bảo đảm thông tin trên mạng không gây phương hại đến an ninh
quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá
nhân [72/2013/NĐ-CP].
«Information Security» là bảo vệ quyền, lợi
ích hợp pháp của cá nhân, tổ chức xã hội và
quốc gia trong lĩnh vực thông tin
16
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
17
Những yêu cầu của an toàn thông tin – 1
Ba tính chất an toàn của thông tin
1. Tính bí mật (Confidentiality)
2. Tính toàn vẹn (Integrity)
3. Tính khả dụng (Availability)
Bộ ba CIA
18
Những yêu cầu của an toàn thông tin – 2
• 1. Tính bí mật - Confidentiality
• Khái niệm: thông tin chỉ cung cấp cho những người có thẩm
quyền
• Nguyên nhân phá vỡ tính bí mật:
• Nghe lén, xem lén, đọc lén
• Đánh cắp vật mang
• Xâm nhập trái phép
• Sự bất cẩn (nhầm lẫn, mất cảnh giác) của người có bí mật
• Gián điệp
19
Những yêu cầu của an toàn thông tin – 3
• 2. Tính toàn vẹn - Intergrity
• Khái niệm: đảm bảo thông tin không bị thay đổi một
cách trái phép hoặc thay đổi không như ý muốn
• Nguyên nhân phá vỡ tính toàn vẹn:
• Lỗi đường truyền
• Lỗi phát sinh khi lưu trữ
• Tấn công sửa đổi, phá hủy
20
Những yêu cầu của an toàn thông tin – 4
• 3. Tính khả dụng (sẵn sàng) - Availability
• Khái niệm: đảm bảo khả năng truy cập thông tin,
tính năng của hệ thống thông tin mỗi khi người dùng
hợp lệ có nhu cầu.
• Nguyên nhân phá vỡ tính khả dụng:
• Tấn công DoS, DDoS
• Cấu hình sai
• Tính toàn vẹn bị phá vỡ
• Hỏng hóc,
• Mất điện, thiên tai, hỏa hoạn
21
I. Các khái niệm
cơ bản
Dữ liệu và thông tin
Hệ thống thông tin
An toàn thông tin
Những yêu cầu an toàn hệ thống thông
tin
22
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
23
Tình hình an toàn thông tin gần đây – 1
2010: Sâu Stuxnet
Tình hình an toàn thông tin gần đây – 2
25
Tình hình an toàn thông tin gần đây – 3
Industroyer - 2016
• 12/2016, lưới điện của Ukraine đã bị
gián đoạn trong vòng một giờ và kết quả
điều tra chỉ ra rằng nguyên nhân là do
một cuộc tấn công mạng.
• Đây là sự cố về điện thứ hai sau sự cố
điện vào tháng 12 năm 2015 gây mất điện
trong vòng 6 tiếng và ảnh hưởng tới gần
250000 người.
26
Tình hình an toàn thông tin gần đây – 4
Cách thức lây nhiễm của Industroyer - 2016
27
Tình hình an toàn thông tin gần đây – 5
Giải pháp ngăn chặn Industroyer - 2016
28
Tình hình an toàn thông tin gần đây – 6
29
Tình hình an toàn thông
tin gần đây – 7
Iran, sử dụng công nghệ tác chiến
điện tử, đã thu được cả một bộ sưu tập
máy bay không người lái Mỹ và sử
dụng để chế tạo các máy bay trong
nước. Những chiếc máy bay Mỹ thu
được có: RQ-170 – US; MQ-1C –
US; MQ-9 – US; Scan Eagle – US;
Hermes 450 – IsraelL, RQ-7 (Shadow
200) – US; RQ-11 ( AeroVironment
RQ-11 Raven) – US.
30
Tình hình an toàn thông tin gần đây – 8
Triton - 2017
• Triton được thiết kế cho mục đích phá hoại hoặc vô hiệu hóa thiết bị “Safety Instrumented
Systems” (SIS) và các “Distributed Control System” (DCS). Tất cả hệ thống này được sử
dụng để duy trì an toàn trong sản xuất công nghiệp.
• Khi Triton được lọt vào hệ thống kiểm soát công nghiệp, nó thiết lập kết nối rồi sau đó chèn
lệnh điều khiển riêng vào các thiết bị này.
• Nếu không được hệ thống chấp nhận, Triton sẽ phá hoại hệ thống kiểm soát an toàn.
• Tin tặc sử dụng Triton tạo ra tình huống nguy hiểm thực sự, một vụ nổ hoặc rò rỉ chết người.
31
Tình hình an toàn thông tin gần đây – 9
• Bộ Giáo dục đào tạo – 11/2006
• P.A Việt Nam – 07/2008
• Báo điện tử Dân trí, Vietnamnet, Tuổi trẻ - 06/2013
• 50.000 tài khoản khách hang VNPT – 2015
• 841 máy chủ tại Việt Nam bị rao bán quyền truy cập – 06/2016
• Cảng hàng không Nội Bài và Tân Sơn Nhất bị tấn công – 07/2016
• Các ngân hàng tại Việt Nam gặp các sự cố về an ninh mạng Vietcombank, BIDV, HSBC,
Tpbank,...
• WannaCry – 2017
32
Tình hình an toàn thông tin gần đây – 10
33
Tình hình an toàn thông tin gần đây – 11
10/2014: VCCorp bị tấn công
34
Tình hình an toàn thông
tin gần đây – 12
Lỗi hệ thống xác thực Smart OTP
35
Tình hình an toàn thông
tin gần đây – 13
VPBank - 2018
07/2018 Một số khách hàng của Ngân
hàng Việt Nam Thịnh Vượng
(VPBank) đã nhận được email giả
mạo cảnh báo an ninh, gửi từ địa chỉ
ebank@ebank.vpbank.com.vn. Theo
đó, người dùng được yêu cầu truy
cập vào một website, cung cấp thông
tin thẻ tín dụng, ngày hết hạn, tên
khách hàng, thậm chí cả mã số bí mật
CVV.
36
Tình hình an toàn thông tin gần đây – 14
• 9.964 cuộc tấn công trên thì có 1.762 sự cố website lừa đảo (Phishing), 4.595 sự cố về
phát tán mã độc (Malware) và 3.607 sự cố tấn công thay đổi giao diện (Deface).
• Nổi bật nhất là cuộc tấn công của mã độc có tên Wannacry vào hồi tháng 5/2017. Chỉ vài
giờ lây lan Việt Nam đã có đến hơn 200 Doanh nghiệp bị nhiễm loại mã độc này. Theo
Kaspersky thì Việt Nam là một trong 20 nước có thiệt hại nặng nề nhất do cuộc tấn công
Wannacry gây ra.
37
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong an toàn thông tin
Các thành phần trong hệ thống thông tin
38
Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
39
Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
40
Các khái niệm liên
quan hiểm họa
ATTT
Hiểm họa (Threat)
Lỗ hổng (Vunerability)
Điểm yếu (Weakness, Gap)
Rủi ro (Risk)
41
• Điểm yếu: sức khỏe kém
• Hiểm họa: gió
• Rủi ro: bị ốm
"Đã yếu lại còn ra gió"
 Nếu không có gió thì không bị ốm
 Nếu hiểm họa không xảy ra thì không có rủi ro
 Nếu sức khỏe tốt thì không bị ốm
 Nếu không có điểm yếu thì không có rủi ro
42
• Điểm yếu: không có UPS
• Hiểm họa: mất điện
• Rủi ro: - Mất dữ liệu
- Hỏng ổ cứng
43
Hiểm họa (Threat)
• Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay
đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt
động của vật mang TT.
• Ví dụ: virus, động đất, tấn công mạng
44
Lỗ hổng (Vunerability)
• Lỗ hổng của HTTT là những khiếm khuyết trong chức năng, thành phần nào đó
của HTTT mà có thể bị lợi dụng để gây hại cho hệ thống.
• Ví dụ:
• Không có cơ chế ngăn chặn duyệt mật khẩu
• Luật lọc của tường lửa không được cập nhật
• Không có UPS
Một lỗ hổng có thể bị khai thác bởi
nhiều hiểm họa khác nhau
45
Điểm yếu (Weakness, Gap)
• Là cấu trúc, thành phần vốn được biết đến là yếu, không an toàn của HTTT
Ví dụ: một HTTT không có tường lửa dẫn đến có thể truy cập trái phép từ bên trong, tấn
công từ bên ngoài
• Là "điểm yếu" nói chung, không gắn với HTTT cụ thể
• •"Yếu" nhưng chưa chắc đã "thua" (bị khai thác thành công)
46
Sự khác nhau giữa lỗ hổng và điểm yếu
• Lỗ hổng (Vulnerability): Thực tế đã bị khai thác
https://cve.mitre.org/
CVE = Common Vulnerabilities and Exposures
• Điểm yếu (Weakness): Có thể bị khai thác
https://cwe.mitre.org/
CWE = Common Weakness Enumeration
47
Rủi ro (Risk)
• Rủi ro của HTTT là những khả năng xấu có thể xảy ra đối với hệ thống.
• Ví dụ:
- Rủi ro lộ bí mật
- Rủi ro mất dữ liệu
- Rủi ro hỏng thiết bị
48
Hãy chỉ ra một số bộ
(Điểm yếu, Hiểm họa, Rủi ro)
49
Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên tắc
đảm bảo an
toàn thông
tin
Phương pháp
chung đảm
bảo an toàn
thông tin
50
Hiểm họa ATTT
• Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay
đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt
động của vật mang TT.
• Xác định danh sách hiểm họa đối với HTTT là khâu quan trọng trong đảm bảo ATTT cho
hệ thống, bởi nó cho biết cần phải áp dụng những biện pháp bảo vệ nào!
51
Ví dụ về hiểm họa ATTT
• Hiểm họa ngẫu nhiên: sai sót của con người, tác động của tự nhiên
• Trộm cắp
• Mã độc
• Truy cập trái phép
• Tấn công từ chối dịch vụ
• Lừa đảo
52
Vai trò của phân loại
hiểm họa
• Trong chu trình quản lý rủi ro, khi
thực hiện "Phân tích rủi ro" thì cần
phải xác định được xác suất xảy ra
rủi ro. Để xác định được xác suất xảy
ra rủi ro thì cần xác định được tập
hợp các hiểm họa dẫn đến rủi ro đó
cùng xác suất xảy ra các hiểm họa
đó. Để có thể nhận diện đầy đủ các
hiểm họa, không bỏ sót hiểm họa thì
cần phải phân loại hiểm họa.
53
Phân loại hiểm họa ATTT – 1
• Theo bản chất xuất hiện
• Hiểm họa tự nhiên: thiên tai, mối mọt, ẩm
mốc,...
• Hiểm họa nhân tạo: phá hoại, thao tác sai,...
54
Phân loại hiểm họa ATTT – 2
• Theo mức độ định trước
• Hiểm họa từ hành động vô ý
• Hiểm họa từ hành động có chủ ý
55
Phân loại hiểm họa ATTT – 3
• Theo nguồn trực tiếp
sinh ra
• Nguồn sinh trực
tiếp là con người
• Nguồn sinh là các
phần mềm hợp lệ
• Nguồn sinh là các
phần mềm trái phép
56
Phân loại hiểm họa ATTT – 4
• Theo vị trí của nguồn sinh ra
• Nguồn sinh nằm ngoài vùng kiểm soát
• Nguồn sinh nằm trong vùng kiểm soát
• Nguồn sinh có tiếp cận thiết bị đầu
cuối
• Nguồn sinh nằm ngay trong hệ thống
Vùng 1: Phạm vi cơ quan, đơn vị, tổ chức...
Vùng 2: Phạm vi tòa nhà
Vùng 3: Phòng chờ, lễ tân, trực ban
Vùng 4: Phòng họp, phòng làm việc của cán bộ,
nhân viên...
Vùng 5: Những khu vực đặc biệt quan trọng,
phòng của lãnh đạo,...
Vùng 6: Tủ chứa tài liệu, két sắt, cơ sở dữ
liệu...
57
Phân loại hiểm họa ATTT – 5
• Theo mức độ hoạt động của HTTT
• Không phụ thuộc vào hoạt động của hệ
thống
• Chỉ xuất hiện khi hệ thống hoạt động
58
Phân loại hiểm họa ATTT – 6
• Theo mức độ tác động lên HTTT
• Hiểm họa thụ động, không làm
thay đổi cấu trúc, nội dung của
hệ thống
• Hiểm họa tích cực, gây ra
những thay đổi nhất định trong
hệ thống
59
Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
60
Nguyên tắc đảm bảo ATTT – 1
1. Nguyên tắc tính hệ thống
• Các yếu tố, các điều kiện và các nhân tố có quan hệ với nhau, có tương tác với nhau và
có biến đổi theo thời gian
• Chống lại cả những kênh truy cập trái phép tiềm tàng (chưa biết)
61
Nguyên tắc đảm bảo ATTT – 2
2. Nguyên tắc tổng thể
• Các biện pháp phải thống nhất, đồng bộ
• Phải tổ chức phòng ngự nhiều lớp
3. Nguyên tắc bảo vệ liên tục
• Đảm bảo ATTT là quá trình liên tục
• Xuyên suốt chu kỳ sống của hệ thống, từ thiết kế cho đến loại bỏ
62
Mô hình PDCA của ISO 27001
63
Nguyên tắc đảm bảo ATTT – 3
4. Nguyên tắc đầy đủ hợp lý
• Không có an toàn tuyệt đối
• Biện pháp bảo vệ có ảnh hưởng ít nhiều đến hoạt động của hệ thống
• Biện pháp bảo vệ thường tốn kém
• Chi phí cho việc bảo vệ không lớn hơn giá trị của hệ thống
• Mục tiêu của bảo vệ là đưa rủi ro về mức chấp nhận được
64
Nguyên tắc đảm bảo ATTT – 4
5. Nguyên tắc mềm dẻo hệ thống
• Phân hệ an toàn được thiết lập trong điều kiện có nhiều bất định
• Phải cho phép nâng cấp, cập nhật
6. Nguyên tắc đơn giản trong sử dụng
• Cơ chế bảo vệ không được gây khó khăn cho người dùng hợp lệ
65
Nguyên tắc đảm bảo ATTT – 5
7. Nguyên tắc công khai thuật toán và cơ chế bảo vệ
• Biết được thuật toán, cơ chế bảo vệ cũng không thể vượt qua được
• Chính tác giả cũng không thể vượt qua
• Không có nghĩa là phải công khai thuật toán và cơ chế bảo vệ
66
Các bước cơ bản
trong an toàn
thông tin
Các khái
niệm liên
quan
Phân loại
hiểm họa
ATTT
Nguyên
tắc đảm
bảo ATTT
Phương
pháp
chung đảm
bảo ATTT
67
Phương pháp bảo vệ thông tin – 1
68
Phương pháp bảo vệ thông tin – 2
• Ngăn cản: không cho phép tiếp cận khu vực được bảo vệ
• Kiểm soát truy cập: điều khiển, kiểm soát mọi thành phần của hệ thống
• Mật mã (che giấu): biến đổi thông tin về dạng khác
69
Phương pháp bảo vệ thông tin – 3
• Quy chế: đưa ra các quy tắc xác định những việc mà con người được làm, không được
làm, phải làm
• Cưỡng chế: gắn liên với quy chế; là việc đưa vào những cơ chế mà khiến con người phải
thực hiện đúng theo quy tắc đã định
• Giáo dục: tác động lên ý thức, đạo đức của con người
70
Phương pháp bảo vệ thông tin – 4
• Phương tiện chính tắc (formal): thực hiện các chức năng bảo vệ theo đúng các thủ tục
được xác định trước mà không cần sự can thiệp của con người
• Phương tiện phi chính tắc (informal): quy định hành vi của con người
71
CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT
HTTT.
Các khái niệm cơ bản
Tình hình an toàn thông tin gần đây
Các bước cơ bản trong bảo mật thông tin
Các thành phần trong hệ thống thông tin
72
Các thành phần trong hệ thống thông tin – 1
73
Các thành phần cần bảo vệ trong một HTTT
Định danh và xác thực
Điều khiển truy cập
Kiểm toán và giải trình
Mã hóa
Thiết kế DBMS và CSDL
bảo mật
Bảo mật dịch vụ CSDL
thuê ngoài
74
An toàn vật lý
Các thành phần cần bảo vệ trong một HTTT
75
Các thành phần cần bảo vệ trong một HTTT
76
77
78

More Related Content

What's hot

Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
Nguyễn Danh Thanh
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
Trung Quan
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
MasterCode.vn
 
Đồ án xây dựng website trang báo thương mại điện tử
Đồ án xây dựng website trang báo thương mại điện tử Đồ án xây dựng website trang báo thương mại điện tử
Đồ án xây dựng website trang báo thương mại điện tử
Luanvantot.com 0934.573.149
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinTran Tien
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Dịch vụ viết bài trọn gói ZALO 0917193864
 
Cơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếCơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếTran Tien
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt Hà Vũ
 
Bài 1: Phát triển ứng dụng trên thiết bị di động
Bài 1: Phát triển ứng dụng trên thiết bị di động Bài 1: Phát triển ứng dụng trên thiết bị di động
Bài 1: Phát triển ứng dụng trên thiết bị di động
Tuan Nguyen
 
Giải Cơ sở dữ liệu phân tán - PTIT
Giải Cơ sở dữ liệu phân tán - PTITGiải Cơ sở dữ liệu phân tán - PTIT
Giải Cơ sở dữ liệu phân tán - PTIT
Popping Khiem - Funky Dance Crew PTIT
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng
Sai Lemovom
 
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNGBÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
Trường Phạm
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
NguynMinh294
 
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tán
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tánThiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tán
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tánNgo Trung
 
Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng
ThíckThọ Thì ThêThảm
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoCông Thắng Trương
 
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPTBài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
MasterCode.vn
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
Bình Tân Phú
 

What's hot (20)

Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
 
An toan thong tin
An toan thong tinAn toan thong tin
An toan thong tin
 
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
 
Đồ án xây dựng website trang báo thương mại điện tử
Đồ án xây dựng website trang báo thương mại điện tử Đồ án xây dựng website trang báo thương mại điện tử
Đồ án xây dựng website trang báo thương mại điện tử
 
Bài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tinBài giảng bảo mật hệ thống thông tin
Bài giảng bảo mật hệ thống thông tin
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
Cơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quếCơ sở dữ liệu phân tán - phạm thế quế
Cơ sở dữ liệu phân tán - phạm thế quế
 
Bai giang atbmtt
Bai giang atbmtt Bai giang atbmtt
Bai giang atbmtt
 
Bài 1: Phát triển ứng dụng trên thiết bị di động
Bài 1: Phát triển ứng dụng trên thiết bị di động Bài 1: Phát triển ứng dụng trên thiết bị di động
Bài 1: Phát triển ứng dụng trên thiết bị di động
 
Giải Cơ sở dữ liệu phân tán - PTIT
Giải Cơ sở dữ liệu phân tán - PTITGiải Cơ sở dữ liệu phân tán - PTIT
Giải Cơ sở dữ liệu phân tán - PTIT
 
7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng7. tìm hiểu hàm băm md5 và ứng dụng
7. tìm hiểu hàm băm md5 và ứng dụng
 
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNGBÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
BÀI GIẢNG LẬP TRÌNH HƯỚNG ĐỐI TƯỢNG
 
Bài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTITBài gảng cơ sở an toàn thông tin PTIT
Bài gảng cơ sở an toàn thông tin PTIT
 
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tán
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tánThiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tán
Thiết kế mạng máy ATM dựa vào thuyết cơ sở dữ liệu phân tán
 
Uml hà
Uml hàUml hà
Uml hà
 
Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng Thiết kế mạng LAN cho công ty 2 tầng
Thiết kế mạng LAN cho công ty 2 tầng
 
Thuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demoThuật toán Nhân Bình Phương - demo
Thuật toán Nhân Bình Phương - demo
 
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPTBài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
Bài 2 Cài đặt Windows Server 2008 - Giáo trình FPT
 
Virus
VirusVirus
Virus
 
Hướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracerHướng dẫn sử dụng phần mềm packet tracer
Hướng dẫn sử dụng phần mềm packet tracer
 

Similar to Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx

CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptx
ssuserbc08fb
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
nataliej4
 
Bài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lýBài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lý
Thạc sĩ Vũ Ngọc Hiếu
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
Nguyễn Giang
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdf
CucThu11
 
chương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptxchương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptx
HngPhm584764
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtstartover123
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
dong
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Huynh MVT
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
Man_Ebook
 
2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf
ThiHongTun
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaAnh Dam
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
Tu Khiem
 
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMSBaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
DzungNguyenTran
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Anh Quoc
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
Huynh MVT
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
HuyTrng87
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
KhanhToanTo
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
nghiahvan
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
jackjohn45
 

Similar to Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx (20)

CSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptxCSATTT2016.AT10.Bai 1 TQATTT.pptx
CSATTT2016.AT10.Bai 1 TQATTT.pptx
 
Những vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin họcNhững vấn đề về an toàn thông tin và tội phạm tin học
Những vấn đề về an toàn thông tin và tội phạm tin học
 
Bài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lýBài giảng Hệ thống thông tin quản lý
Bài giảng Hệ thống thông tin quản lý
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
atttkt-tong-hop.pdf
atttkt-tong-hop.pdfatttkt-tong-hop.pdf
atttkt-tong-hop.pdf
 
chương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptxchương 4 An toàn thông tin trong TMĐT.pptx
chương 4 An toàn thông tin trong TMĐT.pptx
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxtBai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt
 
Giaoan Atbm
Giaoan AtbmGiaoan Atbm
Giaoan Atbm
 
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hnGiao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
Giao trinh an_toan_va_bao_mat_thong_tin_dh_bach_khoa_hn
 
Giáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdfGiáo án an toàn và bảo mật thông tin.pdf
Giáo án an toàn và bảo mật thông tin.pdf
 
2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf
 
Bai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed MoussaBai giang duwa tren slide cua Ahmed Moussa
Bai giang duwa tren slide cua Ahmed Moussa
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMSBaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
BaiDaoTao Nhan Thuc_ISO/IEC 27001 va ISMS
 
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
Bai giang-an-toan-va-bao-mat-he-thong-thong-tin-lxt-121219110644-phpapp02
 
Bao mat he thong thong tin
Bao mat he thong thong tinBao mat he thong thong tin
Bao mat he thong thong tin
 
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
95737582-Bai-Giang-an-Toan-Va-Bao-Mat-He-Thong-Thong-Tin-7765.pdf
 
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdftailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
tailieuxanh_bai_giang_an_toan_va_bao_mat_thong_tin_2022__8296.pdf
 
Tổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmangTổng quan tong-quan_anninhmang
Tổng quan tong-quan_anninhmang
 
Giáo trình bảo mật thông tin
Giáo trình bảo mật thông tinGiáo trình bảo mật thông tin
Giáo trình bảo mật thông tin
 

Chương 1. Tổng quan về an toàn bảo mật hệ thống thông tin.pptx

  • 1. An toàn và bảo mật hệ thống thông tin CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT. 1
  • 2. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT. Các khái niệm cơ bản Tình hình an toàn thông tin gần đây Các bước cơ bản trong bảo mật thông tin Các thành phần trong hệ thống thông tin 2
  • 3. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 3
  • 4. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 4
  • 5. Dữ liệu và thông tin – 1 • Dữ liệu là tập hợp các kí hiệu được sắp xếp theo những trật tự nhất định, được tổ chức theo những cấu trúc nhất định và được thể hiện trên một phương tiện lưu trữ nhất định. • Thông tin là những gì con người thu nhận được từ dữ liệu và xử lý dữ liệu nhằm tạo ra sự hiểu biết, tạo ra các tri thức và những nhận thức tốt hơn về tự nhiên và xã hội. 5
  • 6. Thông tin và dữ liệu – 2 • 明天将有雨 • Míngtiān jiāng yǒu yǔ • It will be rain tomorrow • Ngày mai trời mưa 6
  • 7. Thông tin và dữ liệu – 3 • Thông tin chứa đựng ý nghĩa, còn dữ liệu là các dữ kiện không có ý nghĩa rõ ràng nếu nó không được xử lý. • Cùng một thông tin có thể được biểu diễn bằng những dữ liệu khác nhau. • Cùng một dữ liệu có thể biểu diễn những thông tin khác nhau. 7
  • 8. Thông tin và dữ liệu – 4 Trong ATTT, ta có thể đồng nhất thông tin và dữ liệu 8
  • 9. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 9
  • 10. Hệ thống thông tin – 1 • Hệ thống thông tin là tập hợp các thiết bị phần cứng và phần mềm, liên hệ với nhau bằng các kênh truyền và nhận thông tin thành một thể thống nhất để xử lý thông tin (tìm kiếm, lưu trữ, bảo vệ, xử lý,...) và cung cấp kết quả cho người dùng. 10
  • 11. Hệ thống thông tin – 2 11
  • 12. Hệ thống thông tin – 3 12
  • 13. 13
  • 14. 14
  • 15. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 15
  • 16. An toàn thông tin An ninh thông tin là việc bảo đảm thông tin trên mạng không gây phương hại đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích hợp pháp của tổ chức, cá nhân [72/2013/NĐ-CP]. «Information Security» là bảo vệ quyền, lợi ích hợp pháp của cá nhân, tổ chức xã hội và quốc gia trong lĩnh vực thông tin 16
  • 17. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 17
  • 18. Những yêu cầu của an toàn thông tin – 1 Ba tính chất an toàn của thông tin 1. Tính bí mật (Confidentiality) 2. Tính toàn vẹn (Integrity) 3. Tính khả dụng (Availability) Bộ ba CIA 18
  • 19. Những yêu cầu của an toàn thông tin – 2 • 1. Tính bí mật - Confidentiality • Khái niệm: thông tin chỉ cung cấp cho những người có thẩm quyền • Nguyên nhân phá vỡ tính bí mật: • Nghe lén, xem lén, đọc lén • Đánh cắp vật mang • Xâm nhập trái phép • Sự bất cẩn (nhầm lẫn, mất cảnh giác) của người có bí mật • Gián điệp 19
  • 20. Những yêu cầu của an toàn thông tin – 3 • 2. Tính toàn vẹn - Intergrity • Khái niệm: đảm bảo thông tin không bị thay đổi một cách trái phép hoặc thay đổi không như ý muốn • Nguyên nhân phá vỡ tính toàn vẹn: • Lỗi đường truyền • Lỗi phát sinh khi lưu trữ • Tấn công sửa đổi, phá hủy 20
  • 21. Những yêu cầu của an toàn thông tin – 4 • 3. Tính khả dụng (sẵn sàng) - Availability • Khái niệm: đảm bảo khả năng truy cập thông tin, tính năng của hệ thống thông tin mỗi khi người dùng hợp lệ có nhu cầu. • Nguyên nhân phá vỡ tính khả dụng: • Tấn công DoS, DDoS • Cấu hình sai • Tính toàn vẹn bị phá vỡ • Hỏng hóc, • Mất điện, thiên tai, hỏa hoạn 21
  • 22. I. Các khái niệm cơ bản Dữ liệu và thông tin Hệ thống thông tin An toàn thông tin Những yêu cầu an toàn hệ thống thông tin 22
  • 23. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT. Các khái niệm cơ bản Tình hình an toàn thông tin gần đây Các bước cơ bản trong bảo mật thông tin Các thành phần trong hệ thống thông tin 23
  • 24. Tình hình an toàn thông tin gần đây – 1 2010: Sâu Stuxnet
  • 25. Tình hình an toàn thông tin gần đây – 2 25
  • 26. Tình hình an toàn thông tin gần đây – 3 Industroyer - 2016 • 12/2016, lưới điện của Ukraine đã bị gián đoạn trong vòng một giờ và kết quả điều tra chỉ ra rằng nguyên nhân là do một cuộc tấn công mạng. • Đây là sự cố về điện thứ hai sau sự cố điện vào tháng 12 năm 2015 gây mất điện trong vòng 6 tiếng và ảnh hưởng tới gần 250000 người. 26
  • 27. Tình hình an toàn thông tin gần đây – 4 Cách thức lây nhiễm của Industroyer - 2016 27
  • 28. Tình hình an toàn thông tin gần đây – 5 Giải pháp ngăn chặn Industroyer - 2016 28
  • 29. Tình hình an toàn thông tin gần đây – 6 29
  • 30. Tình hình an toàn thông tin gần đây – 7 Iran, sử dụng công nghệ tác chiến điện tử, đã thu được cả một bộ sưu tập máy bay không người lái Mỹ và sử dụng để chế tạo các máy bay trong nước. Những chiếc máy bay Mỹ thu được có: RQ-170 – US; MQ-1C – US; MQ-9 – US; Scan Eagle – US; Hermes 450 – IsraelL, RQ-7 (Shadow 200) – US; RQ-11 ( AeroVironment RQ-11 Raven) – US. 30
  • 31. Tình hình an toàn thông tin gần đây – 8 Triton - 2017 • Triton được thiết kế cho mục đích phá hoại hoặc vô hiệu hóa thiết bị “Safety Instrumented Systems” (SIS) và các “Distributed Control System” (DCS). Tất cả hệ thống này được sử dụng để duy trì an toàn trong sản xuất công nghiệp. • Khi Triton được lọt vào hệ thống kiểm soát công nghiệp, nó thiết lập kết nối rồi sau đó chèn lệnh điều khiển riêng vào các thiết bị này. • Nếu không được hệ thống chấp nhận, Triton sẽ phá hoại hệ thống kiểm soát an toàn. • Tin tặc sử dụng Triton tạo ra tình huống nguy hiểm thực sự, một vụ nổ hoặc rò rỉ chết người. 31
  • 32. Tình hình an toàn thông tin gần đây – 9 • Bộ Giáo dục đào tạo – 11/2006 • P.A Việt Nam – 07/2008 • Báo điện tử Dân trí, Vietnamnet, Tuổi trẻ - 06/2013 • 50.000 tài khoản khách hang VNPT – 2015 • 841 máy chủ tại Việt Nam bị rao bán quyền truy cập – 06/2016 • Cảng hàng không Nội Bài và Tân Sơn Nhất bị tấn công – 07/2016 • Các ngân hàng tại Việt Nam gặp các sự cố về an ninh mạng Vietcombank, BIDV, HSBC, Tpbank,... • WannaCry – 2017 32
  • 33. Tình hình an toàn thông tin gần đây – 10 33
  • 34. Tình hình an toàn thông tin gần đây – 11 10/2014: VCCorp bị tấn công 34
  • 35. Tình hình an toàn thông tin gần đây – 12 Lỗi hệ thống xác thực Smart OTP 35
  • 36. Tình hình an toàn thông tin gần đây – 13 VPBank - 2018 07/2018 Một số khách hàng của Ngân hàng Việt Nam Thịnh Vượng (VPBank) đã nhận được email giả mạo cảnh báo an ninh, gửi từ địa chỉ ebank@ebank.vpbank.com.vn. Theo đó, người dùng được yêu cầu truy cập vào một website, cung cấp thông tin thẻ tín dụng, ngày hết hạn, tên khách hàng, thậm chí cả mã số bí mật CVV. 36
  • 37. Tình hình an toàn thông tin gần đây – 14 • 9.964 cuộc tấn công trên thì có 1.762 sự cố website lừa đảo (Phishing), 4.595 sự cố về phát tán mã độc (Malware) và 3.607 sự cố tấn công thay đổi giao diện (Deface). • Nổi bật nhất là cuộc tấn công của mã độc có tên Wannacry vào hồi tháng 5/2017. Chỉ vài giờ lây lan Việt Nam đã có đến hơn 200 Doanh nghiệp bị nhiễm loại mã độc này. Theo Kaspersky thì Việt Nam là một trong 20 nước có thiệt hại nặng nề nhất do cuộc tấn công Wannacry gây ra. 37
  • 38. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT. Các khái niệm cơ bản Tình hình an toàn thông tin gần đây Các bước cơ bản trong an toàn thông tin Các thành phần trong hệ thống thông tin 38
  • 39. Các bước cơ bản trong an toàn thông tin Các khái niệm liên quan Phân loại hiểm họa ATTT Nguyên tắc đảm bảo ATTT Phương pháp chung đảm bảo ATTT 39
  • 40. Các bước cơ bản trong an toàn thông tin Các khái niệm liên quan Phân loại hiểm họa ATTT Nguyên tắc đảm bảo ATTT Phương pháp chung đảm bảo ATTT 40
  • 41. Các khái niệm liên quan hiểm họa ATTT Hiểm họa (Threat) Lỗ hổng (Vunerability) Điểm yếu (Weakness, Gap) Rủi ro (Risk) 41
  • 42. • Điểm yếu: sức khỏe kém • Hiểm họa: gió • Rủi ro: bị ốm "Đã yếu lại còn ra gió"  Nếu không có gió thì không bị ốm  Nếu hiểm họa không xảy ra thì không có rủi ro  Nếu sức khỏe tốt thì không bị ốm  Nếu không có điểm yếu thì không có rủi ro 42
  • 43. • Điểm yếu: không có UPS • Hiểm họa: mất điện • Rủi ro: - Mất dữ liệu - Hỏng ổ cứng 43
  • 44. Hiểm họa (Threat) • Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt động của vật mang TT. • Ví dụ: virus, động đất, tấn công mạng 44
  • 45. Lỗ hổng (Vunerability) • Lỗ hổng của HTTT là những khiếm khuyết trong chức năng, thành phần nào đó của HTTT mà có thể bị lợi dụng để gây hại cho hệ thống. • Ví dụ: • Không có cơ chế ngăn chặn duyệt mật khẩu • Luật lọc của tường lửa không được cập nhật • Không có UPS Một lỗ hổng có thể bị khai thác bởi nhiều hiểm họa khác nhau 45
  • 46. Điểm yếu (Weakness, Gap) • Là cấu trúc, thành phần vốn được biết đến là yếu, không an toàn của HTTT Ví dụ: một HTTT không có tường lửa dẫn đến có thể truy cập trái phép từ bên trong, tấn công từ bên ngoài • Là "điểm yếu" nói chung, không gắn với HTTT cụ thể • •"Yếu" nhưng chưa chắc đã "thua" (bị khai thác thành công) 46
  • 47. Sự khác nhau giữa lỗ hổng và điểm yếu • Lỗ hổng (Vulnerability): Thực tế đã bị khai thác https://cve.mitre.org/ CVE = Common Vulnerabilities and Exposures • Điểm yếu (Weakness): Có thể bị khai thác https://cwe.mitre.org/ CWE = Common Weakness Enumeration 47
  • 48. Rủi ro (Risk) • Rủi ro của HTTT là những khả năng xấu có thể xảy ra đối với hệ thống. • Ví dụ: - Rủi ro lộ bí mật - Rủi ro mất dữ liệu - Rủi ro hỏng thiết bị 48
  • 49. Hãy chỉ ra một số bộ (Điểm yếu, Hiểm họa, Rủi ro) 49
  • 50. Các bước cơ bản trong an toàn thông tin Các khái niệm liên quan Phân loại hiểm họa ATTT Nguyên tắc đảm bảo an toàn thông tin Phương pháp chung đảm bảo an toàn thông tin 50
  • 51. Hiểm họa ATTT • Hiểm họa ATTT của HTTT là những khả năng tác động lên TT, HTTT dẫn tới sự thay đổi, hư hại, sao chép, sự ngăn chặn tiếp cận tới TT; tới sự phá huỷ hoặc sự ngừng trệ hoạt động của vật mang TT. • Xác định danh sách hiểm họa đối với HTTT là khâu quan trọng trong đảm bảo ATTT cho hệ thống, bởi nó cho biết cần phải áp dụng những biện pháp bảo vệ nào! 51
  • 52. Ví dụ về hiểm họa ATTT • Hiểm họa ngẫu nhiên: sai sót của con người, tác động của tự nhiên • Trộm cắp • Mã độc • Truy cập trái phép • Tấn công từ chối dịch vụ • Lừa đảo 52
  • 53. Vai trò của phân loại hiểm họa • Trong chu trình quản lý rủi ro, khi thực hiện "Phân tích rủi ro" thì cần phải xác định được xác suất xảy ra rủi ro. Để xác định được xác suất xảy ra rủi ro thì cần xác định được tập hợp các hiểm họa dẫn đến rủi ro đó cùng xác suất xảy ra các hiểm họa đó. Để có thể nhận diện đầy đủ các hiểm họa, không bỏ sót hiểm họa thì cần phải phân loại hiểm họa. 53
  • 54. Phân loại hiểm họa ATTT – 1 • Theo bản chất xuất hiện • Hiểm họa tự nhiên: thiên tai, mối mọt, ẩm mốc,... • Hiểm họa nhân tạo: phá hoại, thao tác sai,... 54
  • 55. Phân loại hiểm họa ATTT – 2 • Theo mức độ định trước • Hiểm họa từ hành động vô ý • Hiểm họa từ hành động có chủ ý 55
  • 56. Phân loại hiểm họa ATTT – 3 • Theo nguồn trực tiếp sinh ra • Nguồn sinh trực tiếp là con người • Nguồn sinh là các phần mềm hợp lệ • Nguồn sinh là các phần mềm trái phép 56
  • 57. Phân loại hiểm họa ATTT – 4 • Theo vị trí của nguồn sinh ra • Nguồn sinh nằm ngoài vùng kiểm soát • Nguồn sinh nằm trong vùng kiểm soát • Nguồn sinh có tiếp cận thiết bị đầu cuối • Nguồn sinh nằm ngay trong hệ thống Vùng 1: Phạm vi cơ quan, đơn vị, tổ chức... Vùng 2: Phạm vi tòa nhà Vùng 3: Phòng chờ, lễ tân, trực ban Vùng 4: Phòng họp, phòng làm việc của cán bộ, nhân viên... Vùng 5: Những khu vực đặc biệt quan trọng, phòng của lãnh đạo,... Vùng 6: Tủ chứa tài liệu, két sắt, cơ sở dữ liệu... 57
  • 58. Phân loại hiểm họa ATTT – 5 • Theo mức độ hoạt động của HTTT • Không phụ thuộc vào hoạt động của hệ thống • Chỉ xuất hiện khi hệ thống hoạt động 58
  • 59. Phân loại hiểm họa ATTT – 6 • Theo mức độ tác động lên HTTT • Hiểm họa thụ động, không làm thay đổi cấu trúc, nội dung của hệ thống • Hiểm họa tích cực, gây ra những thay đổi nhất định trong hệ thống 59
  • 60. Các bước cơ bản trong an toàn thông tin Các khái niệm liên quan Phân loại hiểm họa ATTT Nguyên tắc đảm bảo ATTT Phương pháp chung đảm bảo ATTT 60
  • 61. Nguyên tắc đảm bảo ATTT – 1 1. Nguyên tắc tính hệ thống • Các yếu tố, các điều kiện và các nhân tố có quan hệ với nhau, có tương tác với nhau và có biến đổi theo thời gian • Chống lại cả những kênh truy cập trái phép tiềm tàng (chưa biết) 61
  • 62. Nguyên tắc đảm bảo ATTT – 2 2. Nguyên tắc tổng thể • Các biện pháp phải thống nhất, đồng bộ • Phải tổ chức phòng ngự nhiều lớp 3. Nguyên tắc bảo vệ liên tục • Đảm bảo ATTT là quá trình liên tục • Xuyên suốt chu kỳ sống của hệ thống, từ thiết kế cho đến loại bỏ 62
  • 63. Mô hình PDCA của ISO 27001 63
  • 64. Nguyên tắc đảm bảo ATTT – 3 4. Nguyên tắc đầy đủ hợp lý • Không có an toàn tuyệt đối • Biện pháp bảo vệ có ảnh hưởng ít nhiều đến hoạt động của hệ thống • Biện pháp bảo vệ thường tốn kém • Chi phí cho việc bảo vệ không lớn hơn giá trị của hệ thống • Mục tiêu của bảo vệ là đưa rủi ro về mức chấp nhận được 64
  • 65. Nguyên tắc đảm bảo ATTT – 4 5. Nguyên tắc mềm dẻo hệ thống • Phân hệ an toàn được thiết lập trong điều kiện có nhiều bất định • Phải cho phép nâng cấp, cập nhật 6. Nguyên tắc đơn giản trong sử dụng • Cơ chế bảo vệ không được gây khó khăn cho người dùng hợp lệ 65
  • 66. Nguyên tắc đảm bảo ATTT – 5 7. Nguyên tắc công khai thuật toán và cơ chế bảo vệ • Biết được thuật toán, cơ chế bảo vệ cũng không thể vượt qua được • Chính tác giả cũng không thể vượt qua • Không có nghĩa là phải công khai thuật toán và cơ chế bảo vệ 66
  • 67. Các bước cơ bản trong an toàn thông tin Các khái niệm liên quan Phân loại hiểm họa ATTT Nguyên tắc đảm bảo ATTT Phương pháp chung đảm bảo ATTT 67
  • 68. Phương pháp bảo vệ thông tin – 1 68
  • 69. Phương pháp bảo vệ thông tin – 2 • Ngăn cản: không cho phép tiếp cận khu vực được bảo vệ • Kiểm soát truy cập: điều khiển, kiểm soát mọi thành phần của hệ thống • Mật mã (che giấu): biến đổi thông tin về dạng khác 69
  • 70. Phương pháp bảo vệ thông tin – 3 • Quy chế: đưa ra các quy tắc xác định những việc mà con người được làm, không được làm, phải làm • Cưỡng chế: gắn liên với quy chế; là việc đưa vào những cơ chế mà khiến con người phải thực hiện đúng theo quy tắc đã định • Giáo dục: tác động lên ý thức, đạo đức của con người 70
  • 71. Phương pháp bảo vệ thông tin – 4 • Phương tiện chính tắc (formal): thực hiện các chức năng bảo vệ theo đúng các thủ tục được xác định trước mà không cần sự can thiệp của con người • Phương tiện phi chính tắc (informal): quy định hành vi của con người 71
  • 72. CHƯƠNG 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT HTTT. Các khái niệm cơ bản Tình hình an toàn thông tin gần đây Các bước cơ bản trong bảo mật thông tin Các thành phần trong hệ thống thông tin 72
  • 73. Các thành phần trong hệ thống thông tin – 1 73
  • 74. Các thành phần cần bảo vệ trong một HTTT Định danh và xác thực Điều khiển truy cập Kiểm toán và giải trình Mã hóa Thiết kế DBMS và CSDL bảo mật Bảo mật dịch vụ CSDL thuê ngoài 74
  • 75. An toàn vật lý Các thành phần cần bảo vệ trong một HTTT 75
  • 76. Các thành phần cần bảo vệ trong một HTTT 76
  • 77. 77
  • 78. 78

Editor's Notes

  1. Cùng biểu diễn một đơn vị, nhưng trong chữ số thập phân ta cùng ký hiệu 1, còn trong hệ đếm La Mã lại dùng ký hiệu I. Mỗi dữ liệu lại có thể được thể hiện bằng những ký hiệu vật lý khác nhau. Cũng là gật đầu, đối với nhiều dân tộc trên thế giới thì đó là tín hiệu thể hiện sự đồng tình; nhưng ngược lại, đối với người Hy Lạp, gật đầu để biểu lộ sự bất đồng. Cùng là ký hiệu I nhưng trong tiếng Anh có nghĩa là đại từ nhân xưng ngôi thứ nhất (tôi) còn trong toán học lại là chữ số La Mã có giá trị là 1. Mỗi tín hiệu có thể dùng để thể hiện các thông tin khác nhau. Uống một chén rượu để mừng ngày gặp mặt, cũng có thể uống chén rượu để giải sầu, để tiễn đưa người thân lên đường đi xa.
  2. Có hợp lý không?
  3. Nhấn mạnh thêm về khái niệm: An toàn thông tin: là bảo vệ thông tin, hệ thống thông tin của mình (trước tác động của con người hoặc các yếu tố tự nhiên) An ninh thông tin: là bảo vệ mình (xã hội) trước tác động của thông tin từ phía đối phương Về thuật ngữ tiếng Anh: chỉ có «information security»
  4. Not to be confused with Central Intelligence Agency Tổng của chúng = 1
  5. Stuxnet là một loại sâu máy tính độc hại , được xác định lần đầu tiên trong năm 2010. Tuy nhiên nó lại được cho là phát triển từ năm 2005 hoặc có thể sớm hơn. Loại sâu máy tính này nhắm đến các hệ thống máy tính công nghiệp và gây ra thiệt hại đáng kể cho chương trình hạt nhân của Iran Theo số liệu thống kê, danh sách các quốc gia bị lây nhiễm loai mã độc này bao gồm:  Iran (58,85%), Indonesia (18,22%), Ấn Độ (8,31%), Azerbaijan(2,57%), Mỹ(1,56%), Pakistan(1,28%), và một số quốc gia khác. Là một con sâu (worm) và nó hoạt động theo 3 giai đoạn: Tìm kiếm các máy tính sử dụng Windows để lây nhiễm và tiếp tục lan truyền qua mạng bằng biện pháp tự sao chép. Nhắm vào Step7, một phần mềm chạy trên Windows do Siemens phát triển để kiểm soát các thiết bị công nghiệp, ví dụ như van, lò nung... Cuối cùng, sâu này sẽ tìm cách can thiệp vào các bộ PLC dùng để kiểm soát các hệ thống, máy móc và công cụ dùng trong công nghiệp Stuxnet đã dùng chứng thực số (digital certificate) lấy từ hai hãng sản xuất Đài Loan nổi tiếng là Realtek và JMicro để làm cho hệ thống bảo mật tin rằng Stuxnet chỉ là một phần vô hại
  6. Rất khó phát hiên(xâm nhập âm thầm và di chuyển vào mạng điều hành hoặc hệ thống CNTT của tổ chức) Để phát hiện thì phải có hệ thống giám sát an toàn bảo mật tập trung cho toàn mạng điều hành và hệ thống CNTT (Gartner 2016: hơn 60% các tổ chức công nghiệp chưa đáp ứng điều này)
  7. Một khi đã thâm nhập được vào OT/hệ thống công nghệ thông tin, Industroyer bắt đầu tìm kiếm các bộ điều khiển logic khả trình. Khi xác định được định danh các bộ điều khiển này, mã độc sẽ đợi để kích hoạt tấn công khi có cơ hội, ví dụ như vào ban đêm, khi các quản trị viên OT thường phản ứng chậm với các sự cố. Sau đó, Industroyer sẽ triển khai tấn công từ chối dịch vụ vào các bộ điều khiển làm gián đoạn hoạt động của các đối tượng này. Dựa vào các lỗ hổng của 4 giao thức điều khiển nêu trên, Industroyer sẽ gửi các gói tin giả mạo làm quá tải các PLC/RTU.
  8. có 4 giải pháp chính đối phó với Insustroyer bao gồm: – Sử dụng giải pháp phát hiện tấn công từ các đầu cuối sử dụng các thuật toán phân tích bằng học máy (machine learning) để nhận biết các hành vi xâm lược của Industroyer.  – Do Industroyer cần có thời gian để do thám mạng trước khi tấn công, nhà quản trị có thể sử dụng các hệ thống phát hiện thâm nhập trước để ngăn chặn từ trước các nguy cơ này. – Sử dụng phân tích giải pháp gói sâu (DPI: Deep Packet Inspection) để phân tích mạng OT và các đường truyền: Trong trường hợp Industroyer đã tiếp cận được OT. – Sử dụng Trung tâm điều hành an toàn bảo mật đa lớp cho toàn mạng IT/OT 
  9. Từ sáng sớm 13/10, một loạt các website lớn của VCCorp như Kenh14, Gamek, Genk, CafeF và một số báo điện tử do VCCorp hợp tác vận hành kỹ thuật như báo Dân Trí, Soha, Người Lao Động… bị “chết cứng” không thể truy cập được.  sự cố này kéo dài tới 5 ngày, đến ngày 19/10 thì mới khắc phục được hoàn toàn
  10. Điểm yếu: không có UPS, không có tường lửa Hiểm họa: mất điện, nguya cơ bị tấn công cả ở bên trong lẫn bên ngoài Rủi ro: - mất dữ liệu - hỏng ổ cứng
  11. Hệ thống quản lý bảo mật thông tin (Information Security Management System - ISMS) là một cấu trúc tổ chức và quản lý bảo mật thông tin trong một tổ chức. Nó là một hệ thống được thiết kế để định hướng, triển khai, vận hành, giám sát và cải tiến các hoạt động bảo mật thông tin trong toàn bộ tổ chức. ISMS thường bao gồm các phần sau: Xác định phạm vi và mục tiêu bảo mật thông tin của tổ chức. Xác định các rủi ro bảo mật thông tin và thực hiện các biện pháp kiểm soát. Xây dựng và triển khai các chính sách, quy trình và hướng dẫn về bảo mật thông tin. Đào tạo và nâng cao nhận thức bảo mật cho nhân viên. Thực hiện kiểm tra và đánh giá bảo mật thông tin. Quản lý và giám sát các sự cố bảo mật thông tin và ứng phó với chúng. Đánh giá và cải tiến liên tục hiệu quả của ISMS.
  12. Có nhiều phương pháp bảo vệ khác nhau. Mỗi phương pháp có thể được triển khai bởi các phương tiện khác nhau. Ví dụ: phương pháp "Ngăn cản" có thể được thực thi bởi các phương tiện vật lý (hàng rào, khóa cửa, trực ban...), có thể được thực thi bởi phương tiện phần cứng (tường lửa cứng), có thể được thực thi bởi phương tiện phần mềm (tường lửa mềm).
  13. Phần cứng Mạng Cơ sở dữ liệu (CSDL) Hệ quản trị CSDL (database management system - DMBS), các ứng dụng Người dùng Người lập trình hệ thống Người quản trị CSDL