Tải bản đầy đủ (.pdf) (35 trang)

Các mối đe dọa đối với một hệ thống máy tính được phân loại theo phương pháp được sử dụng để tấn công

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (3.86 MB, 35 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
-----š›&š›-----

Bài Tiểu Luận
Mơn: An Ninh Mạng Thơng Tin
Giảng viên hướng dẫn: TS.Hồng Trọng Minh


Lời mở đầu

Trải qua 35 năm đổi mới, hệ thống thơng tin của Việt Nam có sự phát triển
mạnh mẽ, phục vụ đắc lực sự lãnh đạo, quản lý, điều hành của Đảng, Nhà nước,
đáp ứng nhu cầu thông tin của xã hội, góp phần đảm bảo quốc phịng, An Ninh của
đất nước. Lĩnh vực viễn thông, Internet, tần số vơ tuyến điện có sự phát triển mạnh
mẽ, đạt được mục tiêu số hóa hồn tồn mạng lưới, phát triển nhiều dịch vụ mới,
phạm vi phục vụ được mở rộng, bước đầu hình thành những doanh nghiệp mạnh,
có khả năng vươn tầm khu vực, quốc tế. Hệ thống bưu chính chuyển phát, báo chí,
xuất bản phát triển nhanh cả về số lượng, chất lượng và kỹ thuật nghiệp vụ, có
đóng góp quan trọng cho sự phát triển kinh tế - xã hội; đảm bảo quốc phòng, An
Ninh, đối ngoại của đất nước.
Tuy nhiên, tình hình an ninh thơng tin ở Việt Nam đã và đang có những diễn
biến phức tạp. Các cơ quan đặc biệt nước ngoài, các thế lực thù địch, phản động
tăng cường hoạt động tình báo, gián điệp, khủng bố, phá hoại hệ thống thông tin;
tán phát thơng tin xấu, độc hại nhằm tác động chính trị nội bộ, can thiệp, hướng lái
chính sách, pháp luật của Việt Nam. Gia tăng hoạt động tấn công mạng nhằm vào
hệ thống thông tin quan trọng quốc gia, hệ thống thông tin quan trọng về an ninh
quốc gia. Theo thống kê, trung bình mỗi năm, qua kiểm tra, kiểm sốt các cơ quan
chức năng đã phát hiện trên 850.000 tài liệu chiến tranh tâm lý, phản động, ân xá
quốc tế, tài liệu tuyên truyền tà đạo trái phép; gần 750.000 tài liệu tuyên truyền
chống Đảng, Nhà nước được tán phát vào Việt Nam qua đường bưu chính. Từ
2010 đến 2019 đã có 53.744 lượt cổng thơng tin, trang tin điện tử có tên miền .vn


bị tấn cơng, trong đó có 2.393 lượt cổng thông tin, trang tin điện tử của các cơ
quan Đảng, Nhà nước “gov.vn”, xuất hiện nhiều cuộc tấn cơng mang màu sắc
chính trị, gây ra những hậu quả nghiêm trọng.
Hệ thống thơng tin của Việt Nam cịn tồn tại nhiều điểm yếu, lỗ hổng bảo mật
dễ bị khai thác, tấn cơng, xâm nhập; tình trạng lộ, mất bí mật nhà nước qua hệ
thống thơng tin gia tăng đột biến; hiện tượng khai thác, sử dụng trái phép cơ sở dữ
liệu, tài nguyên thông tin quốc gia, dữ liệu cá nhân người dùng diễn biến phức tạp;
xuất hiện nhiều dịch vụ mới, hiện đại gây khó khăn cho cơng tác quản lý, kiểm
sốt của các cơ quan chức năng.


Mục Lục
DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT ................................................2
Bảng Phân Cơng ......................................................................................................3
DANH MỤC HÌNH VẼ, BẢNG BIỂU....................................................................4
Chương 1 : Tổng quan về an toàn mạng.................................................................5
1.Giới thiệu. ..............................................................................................................5
1.1.Bối cảnh. .........................................................................................................5
1.2.Tình hình thực tế. ..........................................................................................5
1.3.Các nguy cơ mất an tồn thông tin ..............................................................6
1.4.Nguyên nhân. .................................................................................................7
1.5.Phương pháp tiếp cận. ..................................................................................8
Chương 2: Nội dung chính ......................................................................................9
2.1.Khái niệm: ......................................................................................................9
2.2.Đặc điểm. ........................................................................................................9
2.3.Mơ hình an tồn mạng. ...............................................................................10
2.3.1.Mơ hình an tồn mạng thơng tin.............................................................10
2.3.2.Chiến lược xây dựng mơ hình bảo mật ..................................................10
2.3.3.Các mơ hình bảo mật phổ biến ...............................................................11
2.4.Cơ chế an toàn .............................................................................................13

2.4.1.Cơ chế xác thực ......................................................................................13
2.4.2.Kiểm sốt truy cập ..................................................................................14
2.5.Các dịch vụ an tồn mạng thông tin ..........................................................14
2.6.Các loại tấn công an ning mạng .................................................................16
2.6.1.Những giả định về tấn công....................................................................16
2.6.2.Các mối đe dọa đối với một hệ thống máy tính được phân loại theo
phương pháp được sử dụng để tấn công. .........................................................16
2.7.Các phương pháp an toàn mạng ................................................................18
2.7.1.Các phương pháp an toàn mạng sau: ......................................................19
2.7.2.Các giải pháp đảm bảo an tồn thơng tin mạng cho các trang web, cổng
thông tin điện tử...............................................................................................19
1


2.8.Mục tiêu chung của các cuộc tấn công.......................................................19
Chương 3: Mở rộng................................................................................................22
3.1.Phát hiện bất thường là gì...........................................................................23
3.2.kỹ thuật phát hiện bất thường. ...................................................................24
3.3.IoT-23 datasets .............................................................................................26
3.3.1.giới thiệu. ................................................................................................26
3.3.2.tóm tắt sơ lược datasets. .........................................................................26
3.3.3.Đưa ra mục tiêu và hướng giải quyết. ....................................................28
3.3.4.Áp dụng và đưa ra đánh giá. ...................................................................32
Chương 4: Kết Luận. ..............................................................................................32
Chương 5: Tài liệu tham khảo. ..............................................................................33

DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT
Viết Tắt
AI


Tiếng Anh
Artificial Intelligence

ATTT

Tiếng Việt
Trí tuệ nhân tạo
An Tồn Thơng
Tin

CIS

Center for Internet Security

Trung tâm Bảo
mật Internet

DL

Deep Learning

Học sâu

DNN

Deep Neural Network

Mạng học sâu

FP


False positive

Số trường hợp sai
tiêu cực.

FN

False negative

số trường hợp sai
tiêu cực.

ID

Identification

Nhận dạng

2


ISO

International Standards Organization

Tổ chức Tiêu
chuẩn hóa Quốc tế

NIST


The US National Institute of Standards
and Technology

Viện Tiêu chuẩn
và Kỹ thuật Quốc
gia Hoa Kỳ

NCSC

National Cyber Security Center

Trung tâm an ninh
mạng Quốc Gia

PCI DSS

Payment Card Industry Data Security
Standard

Tiêu chuẩn Bảo
mật Dữ liệu về
Thẻ Thanh tốn

TN

True negative

số trường hợp
đúng tiêu cực.


TP

True positive

Số trường hợp
đúng tích cực.

ML

Machine Learning

Học máy

3


DANH MỤC HÌNH VẼ, BẢNG BIỂU
Hình 1: Mơ hình an tồn mạng thơng tin .......................................................................... 10
Hình 2: Mơ hình chiến lược bảo mật. ............................................................................... 11
Hình 3: các dịch vụ an tồn thơng tin................................................................................ 15
Hình 4: Minh hoạ tấn cơng từ chối dịch vụ ....................................................................... 17
Hình 5: Minh hoạ tấn cơng truy cập trực tiếp. .................................................................. 18
Hình 6: minh hoạ ba loại bất thường. ................................................................................ 24
Hình 7: Phân loại Supervised và un-supervised ................................................................ 25
Hình 8: mơ tả giải thuật cây quyết định. ........................................................................... 30
Hình 9: Mơ tả giải thuật rừng ngẫu nhiên. ........................................................................ 30
Hình 10: Phân biệt giữa mạng neural đơn giản và mạng neural sâu. ................................ 31
Hình 11: ma trận nhầm lẫn của khơng gian tìm kiếm. ...................................................... 31


Bảng 1: 20 file bản chụp phần mềm độc hại. .................................................................... 27
Bảng 2: 3 file bản chụp phần mềm lành tính..................................................................... 27
Bảng 3: danh sách features và description của IoT-23 datasets. ....................................... 28
Bảng 4: Kết quả của các thuật toán phân loại ................................................................... 32

4


Chương 1 : Tổng quan về an toàn mạng
1.Giới thiệu.
1.1.Bối cảnh.
Ở trong nước, trước hết là nguy cơ tụt hậu về cơng nghệ, lệ thuộc vào cơng nghệ của
nước ngồi, nhất là hệ thống mạng lõi; phần mềm hệ thống, dịch vụ thơng tin của nước
ngồi (nhất là dịch vụ mạng xã hội) dẫn tới mất chủ quyền nội dung số, tài nguyên thông
tin về các công ty công nghệ nước ngoài ngày càng nghiêm trọng hơn; các đối tượng cơ
hội, chống đối chính trị trong nước, triệt để sử dụng mạng xã hội tán phát thông tin giả,
thông tin xấu, độc nhằm gây rối nội bộ, kích động biểu tình, bạo loạn.
Ở bên ngồi, các thế lực thù địch triệt để sử dụng hệ thống thông tin để tác động, can
thiệp nội bộ, hướng lái chính sách, thao túng dư luận, thúc đẩy “cách mạng màu” ở Việt
Nam; xâm phạm độc lập, chủ quyền quốc gia trên không gian mạng, tiến hành chiến
tranh thông tin đối với Việt Nam. Các tổ chức phản động lưu vong, khủng bố tăng cường
hoạt động tấn công, phá hoại hệ thống thông tin quan trọng về an ninh quốc gia; sử dụng
không gian mạng để tán phát thơng tin xấu, độc hại, kích động biểu tình, bạo loạn; hình
thành các hội, nhóm, các tổ chức chính trị đối lập,… Các tổ chức tin tặc, tổ chức tội phạm
thực hiện các cuộc tấn công mạng tự phát, đơn lẻ hoặc có chủ đích nhằm vào hệ thống
thông tin trọng yếu quốc gia, làm tê liệt, gây gián đoạn hoạt động lãnh đạo, chỉ đạo, điều
hành, quản lý kinh tế-xã hội của các cơ quan Đảng, Nhà nước.

1.2.Tình hình thực tế.
Mối đe dọa an ninh mạng ngày càng gia tăng. An toàn, an ninh mạng bao gồm

việc áp dụng và duy trì các quy trình liên quan đến việc phát hiện sớm các mối đe dọa
mạng và giảm thiểu rủi ro, đây là điều kiện tiên quyết để áp dụng một hệ sinh thái máy
tính bền vững có trách nhiệm bảo vệ hoạt động của các xã hội hiện đại dựa trên công
nghệ. Theo Báo cáo Rủi ro Toàn cầu năm 2019 của Diễn đàn Kinh tế Thế giới, các cuộc
tấn cơng an tồn, an ninh mạng hiện nằm trong số những rủi ro hàng đầu trên tồn cầu.
Các cuộc tấn cơng mạng có thể dẫn đến thiệt hại hàng tỷ đô la trong lĩnh vực kinh
doanh, đặc biệt là khi máy chủ của ngân hàng, bệnh viện, nhà máy điện và thiết bị thông
minh bị xâm nhập. Điều này có thể dẫn đến những thiệt hại nghiêm trọng cho xã hội số
thay vì hỗ trợ sự phát triển. Việc thiếu các biện pháp bảo mật hoặc có nhưng khơng đầy
đủ có thể khơng gây ra sự cố nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm
tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển. Theo Diễn đàn Kinh tế Thế giới,
ước tính giá trị thị trường của an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300 tỷ vào
năm 2024.
Theo các chuyên gia NCSC, các hình thức lừa đảo trực tuyến là một hình thức tấn
công mạng phổ biến và lâu đời. Tuy nhiên, lợi dụng tình hình dịch bệnh Covid-19 diễn
biến phức tạp, thực hiện chủ trương giãn cách xã hội để phòng, chống dịch của Chính
5


phủ, hầu hết mọi hoạt động, sinh hoạt của người dân đều được thực hiện qua không gian
mạng, hoạt động lừa đảo qua hình thức này từ đó cũng gia tăng, nhất là thủ đoạn đối
tượng sử dụng mạng viễn thông, mạng xã hội để lừa đảo.
Theo Cục An Ninh Mạng và Phịng Chống Tội Phạm sử dụng cơng nghệ cao - Bộ
Công An, trong năm 2020, Cục đã phát hiện khoảng 4.100 vụ việc liên quan đến tội phạm
lừa đảo chiếm đoạt tài sản qua không gian mạng. Trong đó, có 776 vụ việc lừa đảo qua
mạng viễn thơng bằng thủ đoạn giả danh cơ quan thực thi pháp luật, các doanh nghiệp
cung cấp dịch vụ viễn thông, bưu điện…, đe dọa, yêu cầu người bị hại cung cấp thơng tin
tài khoản hoặc chuyển tiền. Tính đến cuối tháng 12/2020, Cục đã tiến hành xác minh,
điều tra 18 vụ; khởi tố 5 vụ án và 27 bị can; đang tiếp tục xác minh hơn 10 vụ.


1.3.Các nguy cơ mất an tồn thơng tin
* Nguy cơ mất an tồn thơng tin về khía cạnh vật lý: Nguy cơ mất an tồn
thơng tin về khía cạnh vật lý là nguy cơ do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa
hoạn, thiên tai, thiết bị phần cứng bị hư hỏng, các phần tử phá hoại như nhân viên xấu
bên trong và kẻ trộm bên ngoài.
* Nguy cơ bị mất, hỏng, sửa đổi nội dung thơng tin: Người dùng có thể vơ tình
để lộ mật khẩu hoặc khơng thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi dụng để lấy
cắp hoặc làm hỏng thơng tin. Kẻ xấu có thể sử dụng cơng cụ hoặc kỹ thuật của mình để
thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin của chủ sở hữu hợp pháp.
* Nguy cơ bị tấn công bởi các phần mềm độc hại: Các phần mềm độc hại tấn
công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích
khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware),... Virus: là
một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người
sữ dụng không hay biết. Thông thừờng virus máy tính mang tính chất phá hoại, nó sẽ gây
ra lỗi thi hành, lệch lạc hay hủy dữ liệu. Chúng có các tính chất: Kích thước nhỏ, có tính
lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ
máy này sang máy khác, tính phá hoại thơng thường chúng sẽ tiêu diệt và phá hủy các
chương trình và dữ liệu (tuy nhiên cũng có một số virus khơng gây hại như chương trình
được tạo ra chỉ với mục đích trêu đùa). Worm: Loại virus lây từ máy tính này sang máy
tính khác qua mạng, khác với loại virus truyền thống trƣớc đây chỉ lây trong nội bộ một
máy tính và nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy
này. Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp,
chúng khơng lây lan như virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông
qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng
tại máy của nạn nhân, từ đó chúng gửi các thơng tin lấy được ra bên ngồi hoặc hiện lên
các quảng cáo ngoài ý muốn của nạn nhân.
* Nguy cơ xâm nhập từ lỗ hổng bảo mật: Lỗ hổng bảo mật thường là do lỗi lập
trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều
hành hoặc trong chương trình cài đặt trên máy tính. Hiện, nay các lỗ hổng bảo mật được
phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm

khác, ... Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau
khi đã vá lại các lỗ hổng của các phiên bản trước.
6


* Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu: Quá trình truy
cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mục người dùng và một
mật khẩu. Đôi khi người dùng khoản mục lại làm mất đi mục đích bảo vệ của nó bằng
cách chia sẻ mật khẩu với những người khác, ghi mật khẩu ra và để nó cơng khai hoặc để
ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình. Những kẻ tấn cơng có rất
nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập. Những kẻ tấn cơng có trình độ
đều biết rằng ln có những khoản mục người dùng quản trị chính. Kẻ tấn cơng sử dụng
một phần mềm dị thử các mật khẩu khác nhau có thể. Phần mềm này sẽ tạo ra các mật
khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số. Ta có thể dễ dàng tìm
kiếm một số ví dụ về các chương trình đốn mật khẩu trên mạng Internet như: Xavior,
Authforce và Hypnopaedia. Các chương trình dạng này làm việc tương đối nhanh và ln
có trong tay những kẻ tấn cơng.
* Nguy cơ mất an tồn thơng tin do sử dụng e-mail: Tấn cơng có chủ đích bằng
thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có
thể gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus. Cách thức tấn công này
thường nhằm vào một cá nhân hay một tổ chức cụ thể. Thư điện tử đính kèm tập tin chứa
virus được gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó. Người dùng
bị tấn cơng bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm virus. Rất
nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn nhân của một tấn công e-mail.
Một tấn cơng e-mail có vẻ như xuất phát từ một nguồn thân thiện, hoặc thậm chí là tin
cậy như: một cơng ty quen, một người thân trong gia đình hay một đồng nghiệp. Người
gửi chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục email mới để gửi e-mail
phá hoại đến người nhận. Đôi khi một e-mail được gửi đi với một tiêu đề hấp dẫn như
“Congratulation you’ve just won free software. Những e-mail phá hoại có thể mang một
tệp đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan horse.

Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một
chương trình hoặc một tập các chỉ thị) chứa mã độc. Ngồi ra, e-mail cũng có thể chứa
một liên kết tới một web site giả.
* Nguy cơ mất an tồn thơng tin trong q trình truyền tin: Trong q trình
lưu thơng và giao dịch thơng tin trên mạng internet nguy cơ mất an tồn thơng tin trong
quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội
dung thông tin rồi gửi tiếp tục đến người nhận.

1.4.Nguyên nhân.
Qua q trình triển khai cơng tác bảo đảm an tồn thơng tin, chúng tơi tổng hợp một
số ngun nhân có thể gây mất an tồn thơng tin và đề xuất một số giải pháp để bảo đảm
an tồn thơng tin như sau:
• Nguyên nhân khá phổ biến gây mất an tồn thơng tin là do nhận thức và ý thức
của người sử dụng thiết bị công nghệ thông tin chưa tốt, sử dụng tùy tiện các dịch
vụ internet để kết nối, nhận và chuyển tài liệu qua mạng.
• Các cơ quan, đơn vị chưa chú ý xây dựng quy chế về quản lý cán bộ sử dụng các
dịch vụ viễn thông cũng như quản lý tài liệu mật một cách chặt chẽ.
7


• Việc xây dựng hay áp dụng các chính sách về an tồn thơng tin chưa được quan
tâm; việc chấp hành và tuân thủ các tiêu chuẩn về an toàn thông tin chưa đúng, tạo
các sơ hở trong hệ thống thơng tin.
• Sử dụng máy tính kết nối mạng internet mà khơng có giải pháp bảo vệ an tồn để
soạn thảo, lưu trữ thơng tin có nội dung nhạy cảm.
• Sử dụng phần mềm có lỗ hổng bảo mật, đặc biệt là các phần mềm khơng có bản
quyền, trong khi đó việc "vá" các lỗ hổng bảo mật khơng được quan tâm đúng
mức, sẽ tạo kẽ hở cho các tin tặc lấy cắp thơng tin dễ dàng.
• Mất an tồn thông tin xảy ra từ việc cập nhật thông tin có mã độc lên các hệ thống
thơng tin... Do chủ quan của người dùng không quét virus mã độc trước khi đăng

tải lên các hệ thống.
• Sử dụng các đường truyền tin khơng có mã hóa và xác thực thơng tin. Ngồi việc
tấn cơng lấy cắp thơng tin trực tiếp từ các máy chủ, máy tính người sử dụng, đối
phương có thể chặn bắt thơng tin trên các đường truyền tin, nếu thơng tin nhạy
cảm khơng được mã hóa và xác thực thì hồn tồn có thể bị lấy cắp.
• Mất an tồn thơng tin thơng qua các thiết bị sao chép thông tin, dữ liệu (USB, thẻ
nhớ,...). Ðây là trường hợp lấy cắp thông tin hết sức tinh vi mà người dùng ít ngờ
nhất ngay cả khi máy tính của họ hoàn toàn độc lập với mạng internet.

1.5.Phương pháp tiếp cận.
Hướng dẫn người dùng về sự lựa chọn thích hợp của mật khẩu mạnh.
Ví dụ, để ngăn chặn việc đoán mật khẩu bởi một kẻ xâm nhập tiềm năng thì một người
nên chọn một mật khẩu dài (ít nhất tám ký tự) khơng rõ ràng và khơng dễ đốn (ví dụ:
khơng phải của vợ / chồng tên, tên đệm, tên đăng nhập hoặc bất kỳ tên nào trong số này
nói ngược). Mật khẩu cũng nên sử dụng cả và các chữ cái viết thường, chữ số và có thể là
biểu tượng.
Ngồi ra, mật khẩu khơng nên được viết ra, hoặc, nếu có, nó khơng nên được viết
ở một nơi rõ ràng. Người dùng nên thay đổi mật khẩu của họ ở những khoảng thời gian
thích hợp.
Hiện nay, các hoạt động lấy cắp thông tin, tấn công trên không gian mạng đang
diễn ra trên diện rộng với nhiều phương thức và thủ đoạn khác nhau. Việc bảo đảm an
toàn và bảo mật thông tin phải được thực hiện chặt chẽ và đồng bộ ở tất cả các phương
diện: Từ việc tăng cường nhận thức và ý thức của người sử dụng cho đến công tác quản
lý, đầu tư các trang thiết bị bảo mật, ban hành quy chế, quy định về an tồn thơng tin
trong các cơ quan, tăng cường hoạt động điều phối ứng cứu, xử lý sự cố an tồn thơng
tin... phải được xem xét một cách tổng thể, nếu sơ hở hay xem nhẹ ở một khía cạnh nào
đó đều có thể dẫn tới tình trạng mất an tồn thơng tin. Do đó, để bảo đảm an tồn thơng
tin trong hoạt động của các cơ quan nhà nước tôi xin đề xuất một số giải pháp cụ thể như
sau:
8



• Về công tác tuyên truyền: Thông qua các hội nghị, sinh hoạt chuyên đề các cơ
quan, đơn vị có thể lồng ghép tuyên truyền về ATTT theo văn bản hướng dẫn, bản
tin ATTT để phổ biến rộng rãi về tình hình và các nguy cơ mất an tồn thơng tin
đối với cán bộ, nhân viên trong cơ quan, đơn vị.
• Về hành lang các văn bản pháp lý: Cần rà sốt các văn bản quy phạm pháp luật
hiện có, bổ sung và hoàn chỉnh các quy chế, quy định về bảo đảm an tồn và bảo
mật thơng tin.
• Về kỹ thuật và công nghệ: Bên cạnh việc đầu tư của tỉnh (trong năm 2018 tỉnh đã
đầu tư thiết bị an tồn thơng tin cho trung tâm dữ liệu của tỉnh và thiết bị tường lửa
cho các sở, ban, ngành, Ủy ban nhân dân các huyện, thành phố) đề nghị các cơ
quan tiếp tục quan tâm đầu tư, triển khai phần mềm virus tập trung cho 100% máy
tính của cơ quan, đơn vị.
• Thực hiện triệt để chứng thư số để ký số văn bản khi gửi, nhận trên môi trường
mạng và mã hóa dữ liệu khi thực hiện thu thập, xử lý dữ liệu có chứa thơng tin
quan trọng của tổ chức.
• Tăng cường năng lực cho các thành viên Đội ứng cứu sự cố về bảo vệ an tồn, an
ninh thơng tin; tăng cường chia sẻ, học tập kinh nghiệm để kịp thời ngăn chặn các
nguy cơ xảy ra.

Chương 2: Nội dung chính
2.1.Khái niệm:
• An tồn thơng tin trên mạng máy tính bao gồm các phương pháp nhằm bảo vệ
thông tin được lưu giữ và truyền thông trên mạng.
• An tồn mạng thơng tin hay Internet bao gồm các phương pháp nhằm ngăn chặn,
phát hiện, bảo vệ và khắc phục các vi phạm liên quan đến truyền thông thơng tin
trên mạng.
• An tồn máy tính: bảo vệ hệ thống thông tin nhằm đạt được các mục tiêu đảm bảo
tính tồn vẹn, tính sẵn sàng, tính bảo mật (và 1 số mục tiêu an toàn khác) của tài

nguyên hệ thống thông tin (bao gồm phần cứng, phần mềm, firmware, thông tin/
dữ liệu, và truyền thông).

2.2.Đặc điểm.
Các biện pháp an ninh mạng được áp dụng, bởi vì mọi thơng tin được lưu trữ trên
máy tính hoặc trên thiết bị điện tử hoặc trên Internet đều có thể bị tấn cơng, và nếu có
biện pháp thích hợp, sự tấn cơng có thể ngăn chặn được.
Khi thế giới phụ thuộc vào máy tính hơn bao giờ hết, an ninh mạng đã trở nên
thiết yếu cho cuộc sống.
Để đảm bảo rằng một hệ thống được bảo mật, người ta phải hiểu các rủi ro và lỗ
hổng vốn có của thiết bị hoặc mạng lưới cụ thể đó và hiểu xem liệu các lỗ hổng này có
thể khai thác được hay khơng.
9


2.3.Mơ hình an tồn mạng.
2.3.1.Mơ hình an tồn mạng thơng tin.

Hình 1: Mơ hình an tồn mạng thơng tin

Mơ hình an tồn mạng gồm:
• Bên gửi, thơng tin từ người gửi được mật mã hóa và gửi theo kênh truyền tới
người phía nhận, người nhận thực hiện giải mã và thu được bản tin ban đầu.
• Ở giữa bên gửi và bên nhận có kẻ tấn cơng ( opponent ) muốn tấn cơng theo
mục đích của chúng.
• Và có bên thứ 3 quản lí bên gửi và bên nhận, kênh truyền để chống lại kẻ tấn
công.
2.3.2.Chiến lược xây dựng mô hình bảo mật
Có năm bước tạo nên một Cybersecurity Framework: Nhận dạng, Bảo vệ, Phát
hiện, Đối phó, và Khắc phục. Mọi mơ hình an ninh mạng đều có thể áp dụng quy trình

này.

10


Hình 2: Mơ hình chiến lược bảo mật.

Nhận dạng: Bước này giúp doanh nghiệp nhận dạng các điểm kết nối mạng trong mơi
trường doanh nghiệp. Đó có thể là các thiết bị công nghệ thông tin, các nguồn tài nguyên
và thông tin, …
+ Bảo vệ: Bước này là để củng cố q trình kiểm sốt truy cập tổng thể, bảo mật
dữ liệu và bảo trì an ninh mạng trong và xung quanh mơi trường doanh nghiệp.
Có thể hiểu nó là một giai đoạn chủ động bao quát, xử lý vấn đề trong an ninh
mạng doanh nghiệp.
+ Phát hiện: Đây là khi doanh nghiệp sẽ tìm kiếm và phát hiện các lỗ hổng tiềm ẩn
bằng việc giám sát log và theo dõi quá trình phát hiện xâm nhập ở cấp độ mạng
lưới và thiết bị. Việc quản lý hoạt động và thông tin bảo mật sẽ đều được thực
hiện trong bước này.
+ Đối phó: Khi lỗ hổng đã được phát hiện, doanh nghiệp cần kịp thời đối phó –
hiểu rõ lỗ hổng, sửa chữa điểm yếu và tiến tới quá trình khắc phục. Ở bước này,
doanh nghiệp sẽ tiến hành việc giảm thiểu ảnh hưởng của lỗ hổng, thực hiện kế
hoạch đối phó và khắc phục lỗ hổng.
+ Khắc phục: Việc khắc phục quá trình an ninh mạng, cũng như hệ thống khắc
phục sự cố và kế hoạch dự trù, sẽ được xử lý trong giai đoạn này của chiến lược
Cybersecurity Framework.
2.3.3.Các mơ hình bảo mật phổ biến
ISO 27001/27002

11



Tổ chức Tiêu chuẩn hóa Quốc tế (International Standards Organization – ISO) là đơn
vị đã phát triển ISO27000, mơ hình bao quát tất cả các khía cạnh rộng lớn của an ninh
mạng, có thể áp dụng cho mọi lĩnh vực.
Mơ hình này được so sánh với tiêu chuẩn ISO 9000 trong sản xuất, giúp doanh nghiệp
xác định và đo lường chất lượng an ninh mạng trong môi trường doanh nghiệp của mình.
Trong khi ISO2700 là một mơ hình tổng quan thì ISO27001 chú trọng vào các điều
kiện và yêu cầu, cịn ISO27002 chú trọng vào q trình thực thi.
Tất cả các mơ hình này đều được cơng khai để giúp doanh nghiệp có thể ứng dụng
trong chính mạng lưới của mình.
Bên cạnh các tiêu chuẩn trên, có thể kể đến ISO27799, mơ hình bảo mật cho ngành Y
tế.
Kiểm sốt bảo mật CIS
Trung tâm Bảo mật Internet (Center for Internet Security – CIS) đã thiết kế một hệ
thống các phương thức kiểm soát bảo mật then chốt mà doanh nghiệp cần xây dựng trong
mạng lưới của mình để có được các chiến lược và mơ hình an ninh mạng hiệu quả.
CIS đã xây dựng 3 bộ phương thức kiểm soát bảo mật quan trọng cho doanh nghiệp –
đều là các phương thức cơ bản, nền tảng, và có tổ chức – tập hợp tất cả 20 phương thức
kiểm soát. Các phương thức này có thể thực hiện nhiều kiểm sốt bảo mật cần thiết cho
môi trường doanh nghiệp.
Doanh nghiệp cần triển khai 20 phương thức kiểm sốt này để có hệ thống bảo mật
bền vững lâu dài. Nếu không thể triển khai tất cả, ít nhất nên áp dụng một nửa trong số
đó.
Mơ hình NIST
Viện Tiêu chuẩn và Kỹ thuật Quốc gia Hoa Kỳ (The US National Institute of
Standards and Technology – NIST) cũng đã cơng bố các chính sách và quy tắc tương tự,
với đối tượng là các tổ chức chính phủ nhằm xây dựng các phương pháp bảo mật thơng
tin hiệu quả.
Mơ hình NIST cũng có thể áp dụng cho các ngành khác. Các thơng tin đã được kiểm
sốt nhưng chưa được phân loại (Controlled Unclassified Information – CUI) cũng sẽ là

đối tượng chủ yếu của mơ hình này.
PCI DSS
Tiêu chuẩn Bảo mật Dữ liệu về Thẻ Thanh toán (Payment Card Industry Data
Security Standard – PCI-DSS) là một mô hình an ninh mạng được thiết kế để củng cố bảo
mật cho các tài khoản thanh toán bằng việc bảo vệ các giao dịch bằng thẻ tín dụng, thẻ
ghi nợ và thẻ tiền mặt.
Tất cả các mơ hình trên đều được xây dựng, xác thực và công khai để đảm bảo doanh
nghiệp tuân theo các tiêu chuẩn trong ngành và thực hiện bảo mật hiệu quả, an toàn.
12


2.4.Cơ chế an toàn
2.4.1.Cơ chế xác thực
2.4.1.1.Xác thực qua sinh trắc
Các đặc trưng sinh trắc học trên cơ thể con người có thể được sử dụng để xác định
duy nhất từng cá thể. Nhận dạng thông qua đặc điểm sinh trắc đã có từ rất xa xưa, chẳng
hạn như việc xác định danh tính người thơng qua giọng nói, hay đặc điểm khuôn mặt.
Khoa học nghiên cứu về sinh trắc đã cho biết một số yếu tố sinh trắc có thể sử dụng để
xác định mang tính duy nhất, như liệt kê sau đây:
• Dấu vân tay: là một trong những đặc điểm nhận dạng sinh trắc phổ biến sử dụng
nhất (sử dụng từ rất lâu trong lĩnh vực tìm kiếm tội phạm). Dấu vân tay có thể
được số hóa và đưa vào máy tính thơng qua thiết bị qt. Tuy nhiên nhận dạng dấu
vân tay không đơn giản là so sánh ảnh bitmap (điều hầu như là bất khả thi vì
chúng thường khá lớn và rất dễ khác biệt do xô lệch khi chụp quét). Cơ chế xử lý
ở đây là xây dựng một biểu diễn đồ thị từ một ảnh vân tay, trong đó mỗi đỉnh là
một dạng đặc trưng xác định trước (ví dụ như chóp uốn). Vì vậy bài tốn nhận
dạng dấu vân tay có thể chuyển về thành một vấn đề thuật toán kinh điển là so
khớp đồ thị (graph matching).
• Giọng nói: Có thể sử dụng theo hai cách – so khớp về giọng và so khớp về nội
dung. So khớp giọng nói là so khớp với các mẫu đã được ghi nhận trong cơ sở dữ

liệu hệ thống. Kỹ thuật này được thực hiện thơng qua việc phân tích chiết suất các
đặc tính tín hiệu và từ đó thực hiện các phép kiểm tra giả thiết thống kê (statistical
hypothesis). Ngược lại so khớp nội dung khơng quan tâm đến người nói mà chỉ
cần kiểm tra nội dung của cầu trả lời có phù hợp câu hỏi hay khơng.
• Mắt: Ảnh võng mạc mắt cũng được xem là dấu hiệu xác định duy nhất cho từng
người. Ảnh có thể thu được thơng qua máy chụp (khi nhìn vào khe chỉ định của
máy đo), sau đó được phân tích để xác định các yếu tố đặc trưng. Các phép kiểm
tra giả thiết thống kê cũng được sử dụng để loại bỏ sự trùng khớp ngẫu nhiên.
• Mặt: Tương tự các phương pháp trên, khi mặt được giữ cố định, người ta có các
thiết bị để chụp và chiết xuất các yếu tố đặc trưng cần thiết mà tổ hợp của chúng
được cho là có thể xác định duy nhất đối tượng.
• Mẫu gõ phím (keystroke pattern): Mặc dù đây là một quá trình động, việc theo
dõi ghi nhận tốc độ, các khoảng trễ trong khi gõ phím có thể đưa lại những mẫu gõ
phím mang tính đặc trưng của mỗi người. Các đặc trưng chiết xuất (mẫu gõ) cũng
có thể được sử dụng để so khớp với mẫu có sẵn để sử dụng vào xác thực.
2.4.1.2.Xác thực qua địa điểm
Xác minh thông qua việc nhận biết địa điểm của đối tượng có thể được sử dụng như
một yếu tố hỗ trợ quan trọng trong xác thực, chính xác hơn là dùng vào lọc bỏ đối tượng
mạo danh. Chẳng hạn như nếu một người là một nhân viên quan trọng của một ngân hàng
trung ương tại một nước nào đó đăng nhập vào hệ thống máy tính của ngân hàng từ một
địa chỉ IP rất xa xơi, có thể là ở một nước ngồi xa lạ hoặc thù địch, thì hệ thống có thể
13


nghi ngờ khả năng đang bị tấn công mạo danh bởi thế lực nào đó bên ngồi. Cơ chế này
thường dùng kết hợp với các cơ chế xác thực khác để tạo nên tính an tồn cao.
2.4.2.Kiểm sốt truy cập
Kiểm soát truy cập là một phần của một hệ thống an ninh chung mà tập trung vào
việc quản lý tất cả các lối vào một cơ sở hoặc phòng cụ thể. Với một hệ thống kiểm soát
truy cập tập trung, bạn có thể nhanh chóng gán quyền truy cập vào nhiều người sử dụng,

hỗ trợ truy cập của khách. Trong bối cảnh hiện nay, mối quan tâm về an ninh đã trở thành
một ưu tiên cho các doanh nghiệp và một hệ thống kiểm sốt truy cập có kế hoạch cũng
là một cách dễ dàng để thực hiện nhiệm đầu tiên của công tác an ninh.
Trong quá khứ, tiếp cận với tòa nhà và phòng của bạn sẽ được xử lý với ổ khóa và
chìa khóa truyền thống. Trong khi điều này có thể phục vụ mục đích của nó tại một thời
gian. Trong trường hợp các phím khơng được trả lại hoặc bị mất giải pháp duy nhất là
thay đổi khóa cửa và ban hành một tập hồn tồn mới của các phím. Hệ thống kiểm sốt
điện tử hiện đại hồn tồn làm đi với những khó khăn và làm cho việc quản lý các cửa
khẩu của bạn dễ dàng hơn nhiều tất cả từ một điểm trung tâm.
Trong tất cả các hệ thống, thay vì phát hành ra phím vật lý mỗi người dùng sẽ có một
thẻ truy cập ID.Thẻ này có một định danh duy nhất cho phép bạn thiết lập quyền truy cập
cụ thể cho người sử dụng đó.Khi một người dùng đến một điểm vào họ quét thẻ của họ ở
phía trước của người đọc và nếu hệ thống có ID của họ được liệt kê như là một người
dùng có thẩm quyền cho rằng cửa cụ thể sau đó nó sẽ mở khóa. Trong trường hợp này,
bạn có thể gán mỗi người dùng một bộ tùy chỉnh các đặc quyền truy cập thông qua một
giao diện phần mềm đơn giản. Điều này giúp trong trường hợp một ID bị mất hoặc khi
người dùng không cịn là nhân sự của cơng ty, phần mềm sẽ dừng truy cập ID của họ từ
tất cả các điểm nhập cảnh. Bạn cũng có thể dễ dàng hỗ trợ khách truy cập có thể cũng tự
động hết hạn sau một thời gian nhất định.
Ngoài sự tiện lợi của hoạt động hàng ngày, hệ thống kiểm soát truy cập điện tử cũng
có những lợi ích của việc ghi mỗi di chuyển và có khả năng tích hợp với các hệ thống
khác. Mỗi khi ai đó truy cập vào bất kỳ bạn sẽ được ghi lại đó là ai và khi nó xảy ra. Mức
độ trách nhiệm giúp ngăn chặn việc lạm dụng cơ sở và hành vi trộm cắp của mình. Nếu
có bao giờ là một hành vi vi phạm tại điểm khởi đầu bạn sẽ có một hồ sơ của những
người truy cập phịng và sẽ có thể kích hoạt hệ thống báo động hoặc gửi email thông báo.
Bạn thậm chí có thể buộc một hệ thống giám sát để kiểm soát truy cập để ghi lại video
với mỗi mục bảo hiểm lớn hơn.

2.5.Các dịch vụ an toàn mạng thông tin


14


Hình 3: các dịch vụ an tồn thơng tin.

§ Xác thực: truyền thơng được xác minh tính đúng đắn (sử dụng để xác nhận các
định danh hoặc thuộc tính phân quyền khác của các thực thể truyền thơng).
§ Kiểm sốt truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng.
§ Bảo mật dữ liệu: thực hiện bảo vệ dữ liệu được truyền thông khỏi các kiểu tấn
cơng thụ động.
§ Tính tồn vẹn dữ liệu: bảo đảm tính đúng đắn hoặc mức chính xác (dữ liệu chỉ
được xử lý bởi quá trình được phân quyền hoặc hành động của các cá nhân hoặc
thiết bị được phân quyền) của dữ liệu. Dịch vụ toàn vẹn hướng kết nối đảm bảo
rằng các bản tin được nhận mà không bị lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền
lại.
§ Chống chối bỏ: đưa ra các biện pháp kỹ thuật đối với việc ngăn ngừa cá nhân
hoặc thực thể từ chối đã thực hiện một hành động, đặc biệt liên quan đến dữ liệu
(nhận và gửi bản tin).
§ Tính sẵn sàng: bảo đảm rằng không từ chối truy cập được phân quyền đối với các
phân tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ và ứng dụng do các sự
kiện tác động đến mạng đó. Tính sẵn sàng là đặc tính của hệ thống hoặc tài ngun
hệ thống có khả năng truy cập và sử dụng dựa trên nhu cầu bởi một thực thể hệ
thống được cấp quyền, tùy thuộc vào các đặc tả hiệu năng của hệ thống đó.

15


2.6.Các loại tấn công an ning mạng
2.6.1.Những giả định về tấn công
+ Những giả định này là bi quan nhưng là sự cận trọng cần thiết.

+ Kẻ tấn cơng có thể tương tác với hệ thống mà không gây ra sự khác biệt rõ rang.
+ Kẻ tấn cơng có thể dễ dàng thu thập các thông tin thông thường của hệ thống(Ví
dụ: hệ điều hành, phần mềm, dịch vụ,…).
+ Kẻ tấn cơng có thể truy cập vào hệ thống tương tự để xác định được cách thức
hệ thống hoạt động như thế nào.
+ Kẻ tấn cơng có khả năng tự động hóa các hành vi tấn cơng.
+ Kẻ tấn cơng có khả năng phối hợp, điều phối các hệ thống/thành phần khác
nhau.
+ Kẻ tấn cơng có nguồn tài ngun tính tốn rất lớn.
+ Kẻ tấn cơng có thể có một số quyền truy cập nhất định nào đó.
2.6.2.Các mối đe dọa đối với một hệ thống máy tính được phân loại theo phương
pháp được sử dụng để tấn công.
Mặc dù có nhiều loại tấn cơng an ninh mạng:
o Tấn cơng vào tính bí mật.
o Tấn cơng vào tính tồn vẹn:
-

Sửa đổi nội dung.
Giả mạo.
Phát lại.

o Tấn cơng vào tính sẵn sàng:
-

Tấn cơng từ chối dịch vụ.

o Tấn cơng thăm dị:
-

Qt mạng.

Quét cổng dịch vụ.

o Tấn công truy cập.
Một số loại phổ biến nhất bao gồm:

16


o Các cuộc tấn công cửa sau (Backdoor): là loại tấn cơng khai thác bất kì
phương pháp thay thế cho nhau, để truy cập được vào một hệ thống không
yêu cầu các phương thức xác thực thông thường.
Một số hệ thống tấn công cửa sau là do thiết kế, trong khi các hệ thống
khác là do lỗi sai sót.
Thơng qua Backdoor, các hacker có thể khai thác thơng tin của người dùng
(thơng tin cá nhân, sở thích truy cập mạng Internet, tài khoản, mật khẩu
cũng như mã số thẻ hay bất kỳ có giá trị với họ). Phức tạp hơn, những kẻ
xấu có thể sử dụng Backdoor làm bàn đạp để đưa các phần mềm độc hại
khác vào như: Ransomware, Crytojacking, Spyware,...)
o Các cuộc tấn công từ chối dịch vụ (Denial-of-service attack): là loại tấn công
ngăn người dùng hợp pháp truy cập hệ thống.

Hình 4: Minh hoạ tấn cơng từ chối dịch vụ

Một phương pháp phổ biến của loại tấn công mạng này là nhập sai mật
khẩu đủ số lần và tài khoản sẽ bị khóa.
DDos Attack: là việc tạo ra sự truy cập của người vào một website bất kì
lượng truy cập cao một cách khơng chủ động, người dùng khơng hề biết
thiết bị của mình bị cài đặt virus và vơ tình bị lợi dụng để tấn cơng vào một
website nào đó. Nếu một người bị nhiễm virus vá tấn cơng thì sẽ khơng ảnh
hưởng q nhiều đến website nhưng bạn hãy tưởng tượng rằng, 10.000

17


người bị nhiễm virus và cùng một lúc tất cả những con virus này tấn cơng
vào một website thì đó đúng là một tổn thất cực kì lớn đối với một cá nhân
hay tổ chức nào đó.
o Các cuộc tấn công truy cập trực tiếp (Direct-access attack): bao gồm các
lỗi kĩ thuật và virus, có quyền truy cập vào hệ thống và sao chép thông tin
của virus và/ hoặc sửa đổi hệ thống.

Hình 5: Minh hoạ tấn cơng truy cập trực tiếp.

Đây là một hình thức tấn cơng mà hacker giành được quyền trực tiếp truy
cập vào mạng máy tính của doanh nghiệp và có thể cài đặt các loại thiết bị
khác nhau để xâm phạm bảo mật và tải một lượng lớn dữ liệu, bao gồm sửa
đổi hệ điều hành, cài phần mềm worms, keylogger và thiết bị nghe lén. Hay
chỉ đơn giản là đánh cắp máy tính xách tay, ổ cứng và đĩa hoặc đột nhập
vào văn phòng, lấy và sao chép các dữ liệu họ muốn

2.7.Các phương pháp an tồn mạng
Các hành vi tấn cơng AT-ANTT tác động tiêu cực tới:
o An toàn thân thể của mỗi cá nhân
o Sự bí mật của thơng tin cá nhân và tổ chức
o Tài sản của cá nhân và tổ chức
o Sự phát triển của một tổ chức
o Nền kinh tế của một quốc gia
o Tính an tồn của một quốc gia
18



2.7.1.Các phương pháp an toàn mạng sau:
o

Thực hiện triển khai quy trình đánh giá an tồn thơng tin và điều phối an ninh
mạng.

o

Sử dụng các cơng nghiệp tự động hóa tiên tiến, kỹ thuật cao để phân tích dữ liệu,
virus các website và thông tin trên nền tảng internet.

o

Gia tăng sự bảo mật thông tin, dữ liệu của các nhân, doanh nghiệp, tổ chức trên
các nền tảng IoT, các ứng dụng, đám mây, thương mại điện tử, ngân hàng, …

o

Thiết lập các giải pháp ứng biến khẩn cấp đề phòng các sự cố tấn công mạng sự
xảy.

o

Đẩy mạnh việc thiết lập hợp tác, phối hợp giữa các cơ quan, ban ngành trong việc
đảm bảo an ninh, an tồn thơng tin mạng.

2.7.2.Các giải pháp đảm bảo an tồn thơng tin mạng cho các trang web, cổng thông
tin điện tử
o


Thiết lập hệ thống phịng thủ website: có cái nhìn tồn diện về mơ hình mạng từ
đó triển các mơ hình mạng hợp lý cho trang web và cài đặt các hệ thống ngăn chặn
quan trọng như: Tường lửa, thiết bị phát hiện, phịng chống xâm nhập, bảo mật
cơng nghệ thơng tin với IT security.

o

Thiết lập các cài đặt cấu hình hệ thống máy chủ an tồn: Việc thiết lập cấu hình hệ
thống máy chủ hợp lý sẽ giúp giảm thiểu sự tấn công vào máy chủ làm tê liệt các
trang web và cổng thông tin.

o

Cài đặt các nền tảng ứng dụng bảo vệ: xây dựng hệ thống các ứng dụng chống
virus, phát hiện sự xâm nhập nhằm chủ động trong việc bảo vệ an tồn thơng tin
mạng cho trang website.

o

Sử dụng cơ chế sao lưu và phục hồi: giải pháp này vô cùng quan trọng giúp sao
lưu các dữ liệu tránh dữ liệu bị mất, phục hồi hệ thống ở trạng thái trước khi hệ
thống có vấn đề.

2.8.Mục tiêu chung của các cuộc tấn cơng
Tính bảo mật (confidentiality):
19


o Bảo mật dữ liệu: bảo vệ dữ liệu khỏi bị lộ trái phép.
o Tính riêng tư: bảo đảm rằng các thông tin liên quan đến cá nhân không bị lộ, hay

bị lưu giữ trái phép.
o Các cơng cụ chính phục vụ cho tiêu chí "bảo mật":








Mã hóa (Encryption): Mã hóa là một phương pháp chuyển đổi thơng tin
khiến dữ liệu trở nên không thể đọc được đối với người dùng trái phép bằng
cách sử dụng thuật toán. Sử dụng khóa bí mật (khóa mã hóa) để dữ liệu được
chuyển đổi, chỉ có thể được đọc bằng cách sử dụng một khóa bí mật khác
(khóa giải mã). Cơng cụ này nhằm bảo vệ những dữ liệu nhạy cảm như số thẻ
tín dụng, bằng cách mã hóa và chuyển đổi dữ liệu thành một văn bản mật mã
không thể đọc được, dữ liệu này chỉ có thể được đọc một khi đã giải mã nó.
Khóa bất đối xứng (asymmetric-key) và khóa đối xứng (symmetric-key) là
hai loại mã hóa chính phổ biến nhất.
Kiểm sốt quyền truy cập (Access Control): Đây là cơng cụ xác định các quy
tắc và chính sách để giới hạn quyền truy cập vào hệ thống hoặc các tài
nguyên, dữ liệu ảo/vật lý. Kiểm soát quyền truy cập bao gồm quá trình người
dùng được cấp quyền truy cập và một số đặc quyền nhất định đối với hệ
thống, tài ngun hoặc thơng tin. Trong các hệ thống kiểm sốt quyền truy
cập, người dùng cần xuất trình thơng tin đăng nhập trước khi có thể được cấp
phép tiếp cận thơng tin, có thể kể đến như danh tính, số sê-ri của máy chủ.
Trong các hệ thống vận hành vật lý, các thơng tin đăng nhập này có thể tồn
tại dưới nhiều dạng, nhưng với các thông tin không thể được chuyển giao sẽ
cung cấp tính bảo mật cao nhất.
Xác thực (Authentication): Xác thực là một quá trình đảm bảo và xác nhận

danh tính hoặc vai trị của người dùng. Cơng cụ này có thể được thực hiện
theo một số cách khác nhau, nhưng đa số thường dựa trên sự kết hợp với: một
thứ gì đó mà cá nhân sở hữu (như thẻ thơng minh hoặc khóa radio để lưu trữ
các khóa bí mật), một thứ gì đó mà cá nhân biết (như mật khẩu) hoặc một thứ
gì đó dùng để nhận dạng cá nhân (như dấu vân tay). Xác thực đóng vai trị
cấp thiết đối với mọi tổ chức, vì cơng cụ này cho phép họ giữ an tồn cho
mạng lưới thơng tin của mình bằng cách chỉ cho phép người dùng được xác
thực truy cập vào các tài nguyên dưới sự bảo vệ, giám sát của nó. Những tài
nguyên này có thể bao gồm các hệ thống máy tính, mạng, cơ sở dữ liệu,
website và các ứng dụng hoặc dịch vụ dựa trên mạng lưới khác.
Cấp quyền (Authorization): Đây là một cơ chế bảo mật được sử dụng để xác
định quyền hạn (privilege) một người nào đó đối với các tài ngun như các
chương trình máy tính, tệp tin, dịch vụ, dữ liệu và tính năng ứng dụng. Ủy
20


quyền thường được đi sau xác thực nhằm xác định một user sau khi đã đăng
nhập thành cơng thì được phép làm những gì đối với từng loại dữ liệu. Quản
trị viên hệ thống thường là người chỉ định cấp phép hoặc từ chối quyền truy
cập đối với cá nhân khi muốn tiếp cận thông tin dữ liệu và đăng nhập vào hệ
thống.
Bảo mật vậy lý (Physical Security): Đây là các biện pháp được thiết kế để
ngăn chặn sự truy cập trái phép vào các tài sản công nghệ thông tin như cơ sở
vật chất, thiết bị, nhân sự, tài nguyên và các loại tài sản khác nhằm tránh bị
hư hại. Công cụ này bảo vệ các tài sản nêu trên khỏi các mối đe dọa vật lý
như: trộm cắp, phá hoại, hỏa hoạn và thiên tai.



Tính tồn vẹn (intergrity):

o Tính tồn vẹn dữ liệu: bảo đảm dữ liệu, chương trình chỉ được xử lý, thay đổi
bởi quá trình được phân quyền hoặc hành động của các cá nhân hoặc thiết bị
được quyền.
o Tính tồn vẹn hệ thống: bảo đảm rằng hệ thống thực hiện các chức năng đúng
đắn, không bị can thiệp từ các cá nhân trái phép.
o Các cơng cụ chính phục vụ cho tiêu chí "tồn vẹn":






Sao lưu (Backups): Sao lưu là lưu trữ dữ liệu định kỳ. Đây là một quá trình
tạo lập các bản sao của dữ liệu hoặc tệp dữ liệu để sử dụng trong trường hợp
khi dữ liệu gốc hoặc tệp dữ liệu bị mất hoặc bị hủy. Sao lưu cũng được sử
dụng để tạo các bản sao phục vụ cho các mục đích lưu lại lịch sử dữ liệu,
chẳng hạn như các nghiên cứu dài hạn, thống kê hoặc cho các ghi chép, hoặc
đơn giản chỉ để đáp ứng các yêu cầu của chính sách lưu trữ dữ liệu.
Tổng kiểm tra (Checksums): Tổng kiểm tra là một giá trị số được sử dụng
để xác minh tính tồn vẹn của tệp hoặc dữ liệu được truyền đi. Nói cách
khác, đó là sự tính toán của một hàm phản ánh nội dung của tệp thành một
giá trị số. Chúng thường được sử dụng để so sánh hai bộ dữ liệu, nhằm đảm
bảo rằng chúng giống hệt nhau. Hàm tổng kiểm tra phụ thuộc vào tồn bộ
nội dung của tệp, nó được thiết kế theo cách mà ngay cả một thay đổi nhỏ
đối với tệp đầu vào (chẳng hạn như lệch một bit) có thể dẫn đến giá trị đầu
ra khác nhau.
Mã chỉnh dữ liệu (Data Correcting Codes): Đây là một phương pháp để lưu
trữ dữ liệu theo cách mà những thay đổi nhỏ nhất cũng có thể dễ dàng được
phát hiện và tự động điều chỉnh.


Tính sẵn sàng (availability):
21


o Tính sẵn sàng: bảo đảm rằng hệ thống làm việc chính xác và dịch vụ sẵn
sàng cho người sử dụng hợp pháp.
Mọi hệ thống thông tin đều phục vụ cho mục đích riêng của nó và thơng tin
phải ln ln sẵn sàng khi cần thiết. Hệ thống có tính sẵn sàng cao hướng
đến sự sẵn có, khả dụng ở mọi thời điểm, tránh được rủi ro, đảm bảo thông
tin có thể được truy cập và sửa đổi kịp thời bởi những người được ủy quyền.
o Các cơng cụ chính phục vụ cho tiêu chí "sẵn có":
• Bảo vệ vật lý (Physical Protections): Có nghĩa là giữ thơng tin có sẵn
ngay cả trong trường hợp phải đối mặt với thách thức về vật chất. Đảm
bảo các thông tin nhạy cảm và công nghệ thông tin quan trọng được lưu
trữ trong các khu vực an tồn.
• Tính tốn dự phịng (Computational Redundancies): Được áp dụng nhằm
bảo vệ máy tính và các thiết bị được lưu trữ, đóng vai trị dự phịng trong
trường hợp xảy ra hỏng hóc.
Một số mục tiêu an toàn khác:
o Cung cấp kênh truyền dữ liệu tin cậy.
o Cung cấp một kênh truyền sẵn sàng.
o Cung cấp sự giám sát và kiểm soát mọi truy cập.
o Phát hiện, ngăn chặn các hành vi nghe lén và sửa đổi dữ liệu.
o Tính xác thực (authenticity): tính đúng đắn được xác minh và tin cậy, xác
nhận được bản tin, nguồn gốc.
o Tính trách nhiệm giải trình (accountability): mục tiêu an toàn thiết lập các
yêu cầu cho hoạt động của thực thể phải được theo dõi đối với thực thể. Hỗ
trợ chống chối bỏ, cô lập lỗi, phát hiện xâm nhập, hồi phụ.

Chương 3: Mở rộng

Anomaly detection

22


Bây giờ chúng ta xác định vấn đề phát hiện bất thường và thảo luận một số khía cạnh của
nó và những thách thức. Sau đó, chúng tơi đưa ra một cái nhìn tổng quan về các kỹ thuật
phát hiện bất thường hiện có. Cuối cùng, chúng tơi cung cấp một nền tảng lý thuyết ngắn
gọn về các thuật toán được sử dụng trong công việc.

3.1.Phát hiện bất thường là gì.
Phát hiện bất thường là nhiệm vụ chính của máy học và khai thác dữ liệu. Theo
cho Chandola và cộng sự, “phát hiện bất thường là vấn đề của việc tìm kiếm các quan sát
hoặc các mẫu trong dữ liệu không phù hợp với hành vi mong đợi ”. Chúng tôi tham khảo
những các mẫu không phù hợp như là dị thường. Trong thực tế, phát hiện bất thường
được sử dụng để giải quyết các vấn đề phát hiện thuộc một số loại, thường liên quan đến
các khuyết tật, gian lận hoặc các sự kiện không mong muốn. Các ứng dụng ví dụ bao
gồm gian lận thẻ tín dụng, bệnh y tế chẩn đoán, dự đoán thiên tai và cuối cùng nhưng
không kém phần quan trọng, phát hiện sự xâm nhập mạng. Các khía cạnh chính của vấn
đề phát hiện bất thường là bản chất của dữ liệu đầu vào, loại dị thường và tính khả dụng
của nhãn.
Như trong tác vụ học máy, dữ liệu trong vấn đề phát hiện bất thường thường có
dạng bảng, hình ảnh, văn bản hoặc chuỗi. Thường thì cần phải thực hiện kỹ thuật tính
năng, có thể yêu cầu kiến thức chuyên gia về miền. Các bản chất của dữ liệu có thể hạn
chế sự lựa chọn của một kỹ thuật phù hợp; ví dụ, khai thác văn bản các phương pháp khó
có thể áp dụng trực tiếp cho dữ liệu hình ảnh. Trong bài tiểu luận nàt, chúng tôi xử lý dữ
liệu dạng bảng có các tính năng số và phân loại hỗn hợp. Dị thường thường được phân
thành ba loại:
• Point anomaly: Điểm bất thường là một điểm dữ liệu duy nhất được tìm
thấy bất thường so với phần cịn lại của dữ liệu. Ví dụ, một tên trộm thực

hiện một giao dịch mua đắt tiền bằng một chiếc thẻ bị đánh cắp từ một tài
khoản ngân hàng chi tiêu thấp.
• Contextual anomaly: Bất thường theo ngữ cảnh là một điểm dữ liệu duy
nhất được tìm thấy bất thường trong một ngữ cảnh nhất định. Ví dụ, kẻ
trộm sử dụng thẻ bị đánh cắp để thực hiện một giao dịch thông thường vào
một thời điểm hoặc vị trí địa lý thơng thường.
• Collective anomaly: Điểm bất thường tập thể là một tập hợp các điểm dữ
liệu được tìm thấy là bất thường với phần cịn lại của dữ liệu. Ví dụ, một
tên trộm thực hiện một loạt các giao dịch thường xuyên khác trên cơ sở bất
thường, tạo thành một mẫu.

23


×