Tải bản đầy đủ (.pdf) (124 trang)

Một số giải pháp đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh (HSB)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.31 MB, 124 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA QUẢN TRỊ VÀ KINH DOANH
*** *** ***

BÙI THANH HIẾU

MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN
VÀ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (HSB)
ĐẠI HỌC QUỐC GIA HÀ NỘI

LUẬN VĂN THẠC SĨ
QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS)

Hà Nội - 2018


ĐẠI HỌC QUỐC GIA HÀ NỘI
KHOA QUẢN TRỊ VÀ KINH DOANH
*** *** ***

BÙI THANH HIẾU

MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN
VÀ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (HSB)
ĐẠI HỌC QUỐC GIA HÀ NỘI
Chuyên ngành: Quản trị An ninh phi truyền thống
Mã số: Chƣơng trình thí điểm

LUẬN VĂN THẠC SĨ
QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS)


NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS. TRẦN VĂN HÒA

Hà Nội - 2018


CAM KẾT
Tác giả cam kết rằng kết quả nghiên cứu trong luận văn là kết quả lao động của chính
tác giả thu đƣợc chủ yếu trong thời gian học và nghiên cứu, chƣa đƣợc công bố trong bất
cứ một chƣơng trình nghiên cứu nào của ngƣời khác.
Những kết quả nghiên cứu và tài liệu của ngƣời khác (trích dẫn, bảng, biểu, công
thức, đồ thị cùng những tài liệu khác) đƣợc sử dụng trong luận văn này đã đƣợc các tác giả
đồng ý và trích dẫn cụ thể.
Tôi hoàn toàn chịu trách nhiệm trƣớc Hội đồng bảo vệ luận văn, Khoa Quản trị và
Kinh doanh và trƣớc pháp luật về những cam kết nói trên.
Tác giả luận văn

Bùi Thanh Hiếu

i


LỜI CẢM ƠN
Đầu tiên, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy giáo Đại tá
PGS.TS. Trần Văn Hòa đã trực tiếp hƣớng dẫn nhiệt tình và giúp đỡ tôi, cho tôi cơ hội
đƣợc tiếp xúc với các tài liệu tham khảo, góp ý cho tôi trong quá trình nghiên cứu để hoàn
thành luận văn này.
Tôi cũng muốn bày tỏ lời cảm ơn chân thành tới các thầy cô giáo đã giảng dạy tôi
trong suốt thời gian tôi học tại Khoa Quản trị và Kinh doanh PGS.TS. Hoàng Đình Phi,
PGS.TS. Nguyễn Ngoc Thắng, GS. Mai Trọng Nhuận, TS. Ngô Vi Dũng, TS. Trần Huy
Phƣơng, TS. Bùi Quang Hƣng cùng các thầy cô giáo khác trong Khoa.

Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc tới các anh/ chị cùng lớp MNS01, MNS02 và tất
cả những ngƣời thân trong gia đình, bạn bè và đồng nghiệp tại HSB đã luôn ủng hộ tôi với tình
cảm trân thành, luôn động viên và là động lực để tôi hoàn thành tốt luận văn này.

ii


MỤC LỤC
CAM KẾT............................................................................................................................... i
LỜI CẢM ƠN ........................................................................................................................ii
MỤC LỤC ............................................................................................................................iii
BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT ............................................................................ vi
DANH MỤC CÁC BẢNG ..................................................................................................vii
DANH MỤC CÁC HÌNH VẼ ............................................................................................viii
PHẦN MỞ ĐẦU ................................................................................................................... 1
CHƢƠNG 1: LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN TOÀN
THÔNG TIN, AN NINH MẠNG .......................................................................................... 9
1.1 An ninh phi truyền thống ............................................................................................ 9
1.1.1 An ninh truyền thống ......................................................................................... 9
1.1.2 An ninh phi truyền thống ................................................................................... 9
1.2 An ninh mạng ............................................................................................................ 12
1.2.1 An ninh mạng .................................................................................................. 12
1.2.2 Các yếu tố được bảo vệ trong hệ thống mạng ................................................ 14
1.3 An toàn thông tin ....................................................................................................... 15
1.3.1 Các thuật ngữ trong an toàn thông tin ............................................................ 15
1.3.2 Những kỹ thuật tấn công ................................................................................. 16
1.3.3 Các giai đoạn tấn công ................................................................................... 17
1.1.4 An toàn thông tin ............................................................................................. 26
1.4 Một số hình thức tấn công điển hình gây mất ATTT, an ninh mạng ....................... 29
1.4.1 Tấn công hệ thống (System hacking) .............................................................. 29

1.4.2 Kỹ thuật đánh lừa: Social engineering ........................................................... 31
1.4.3 Sử dụng Trojan và Backdoor .......................................................................... 31
1.4.4 Virus và Worm ................................................................................................ 33
1.4.5 Khai thác tràn bộ đệm ..................................................................................... 34
1.4.6 Nghe trộm (Sniffer) ......................................................................................... 36
1.4.7 Kỹ thuật giả mạo địa chỉ (DNS spoofing) ....................................................... 39
1.4.8 Kỹ thuật tấn công Web server ......................................................................... 41
1.4.9 Tấn công hệ thống có cấu hình không an toàn ............................................... 43
1.4.10 Tấn công vào Session, Cookies ..................................................................... 44
iii


1.4.11 Tấn công chèn mã lệnh SQL INJECTION .................................................... 47
1.4.12 Tấn công từ chối dịch vụ DOS ...................................................................... 52
1.4.13 Tấn công APT................................................................................................ 56
1.4.14 Tấn công Ransomeware ................................................................................ 61
CHƢƠNG 2: THỰC TRẠNG AN TOÀN THÔNG TIN VÀ AN NINH MẠNG HSB ..... 64
2.1 Giới thiệu chung Khoa quản trị và Kinh doanh (HSB) ............................................. 64
2.2 Thực trạng an toàn thông tin tại HSB ....................................................................... 65
2.2.1 Xây dựng câu hỏi hỏi chọn mẫu và điều tra thực trạng tại HSB .................... 65
2.2.2 Khảo sát thực trạng an toàn thông tin tại HSB............................................... 66
2.2.3 Phương pháp khảo sát .................................................................................... 66
2.2.4 Máy chủ ISA .................................................................................................... 67
2.2.5 Máy chủ Virus ................................................................................................. 68
2.2.6 Máy chủ File ................................................................................................... 69
2.2.7 Máy chủ DHCP ............................................................................................... 69
2.2.8 Máy chủ DC .................................................................................................... 70
2.2.9 Máy Client ....................................................................................................... 71
2.2.10 Web Server .................................................................................................... 71
2.2.11 Các phần mềm bảo mật đang sử dụng tại HSB ............................................ 72

2.2.12 Nhân lực công nghệ thông tin và ATTT tại HSB........................................... 72
2.2.13 Chính sách ATTT tại HSB ............................................................................. 73
2.2.14 Các vụ mất an toàn thông tin đã xảy ra tại HSB .......................................... 74
2.2.15 Thử nghiệm tấn công hệ thống ...................................................................... 75
CHƢƠNG 3: MỘT SỐ GIẢI PHÁP NHẰM ĐẢM BẢO AN TOÀN THÔNG TIN VÀ AN
NINH MẠNG TẠI HSB ...................................................................................................... 85
3.1 Một số giải pháp ........................................................................................................ 85
3.1.1 Nâng cao năng lực quản trị ATTT, an ninh mạng tại HSB ............................. 85
3.1.2 Sử dụng ISO 27001 trong công tác quản lý an toàn thông tin........................ 86
3.1.3 ISO 2700X trong công tác quản lý an toàn thông tin ..................................... 89
3.1.3 Sử dụng các công cụ quét lỗ hổng bảo mật để phòng ngừa ........................... 91
3.1.4 Khảo sát tính khả thi của các giải pháp.......................................................... 91
3.2 Xây dựng hệ thống ATTT theo ISO 27001 .............................................................. 92
3.2.1 Một số khái niệm trong ISO 27001 ................................................................. 95

iv


3.2.2 Thiết lập và quản lý hệ thống an toàn thông tin ............................................. 96
3.2.3 Triển khai và điều hành hệ thống an toàn thông tin ....................................... 99
3.2.4 Giám sát hệ thống an toàn thông tin ............................................................... 99
3.2.5 Duy trì và nâng cấp hệ thống quản lý ATTT ................................................. 100
3.2.6 Các yêu cầu của hệ thống tài liệu ................................................................. 101
3.2.7 Trách nhiệm của ban quản lý trong việc triển khai ISO 27001 .................... 102
3.2.8 Kiểm tra nội bộ hệ thống ATTT .................................................................... 104
3.2.9 Ban quản lý xem xét hệ thống ATTT ............................................................. 104
3.2.10 Nâng cấp hệ thống quản lý an toàn thông tin ............................................. 105
KẾT LUẬN, HẠN CHẾ CỦA LUẬN VĂN VÀ KIẾN NGHỊ ........................................ 107
1. Kết luận ..................................................................................................................... 107
2. Hạn chế...................................................................................................................... 108

3. Kiến nghị ................................................................................................................... 109
TÀI LIỆU THAM KHẢO ................................................................................................. 110
PHỤ LỤC .......................................................................................................................... 112

v


BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT

STT

Viết tắt

Nguyên nghĩa

1

AN PTT

An ninh phi truyền thống

2

ANM

An ninh mạng

3

ANTT


An ninh truyền thống

4

ATTT

An toàn thông tin

5

Bộ TT&TT

Bộ Thông tin và Truyền thông

6

CEH

Cetified Ethical Hacker (Hacker mũ trắng)

7

ĐHQG

Đại học Quốc gia Hà Nội

8

DN


Doanh nghiệp

9

HSB

10

HTQL

11

IoT

12

ISMS

Information Security Management System

13

KNCTBV

Khả năng cạnh tranh bền vững

14

NN


Nhà nƣớc

15

PTBV

Phát triển bền vững

16

TC

Tổ chức

17

TTĐT

Thanh toán điện tử

Khoa Quản trị và Kinh doanh – Đại học Quốc
gia Hà Nội
Hệ thống quản lý
Mạng lƣới vạn vật kết nối Internet (Internet of
Things - IoT)

vi



DANH MỤC CÁC BẢNG
Bảng 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống ................................. 11
Bảng 2.1: Các nhóm đối tƣợng đƣợc khảo nghiệm mức độ an toàn thông tin tại HSB ...... 66
Bảng 2.2: Đánh giá mức độ an toàn thông tin thông qua phƣơng pháp phỏng vấn chuyên gia... 67
Bảng 3.1: Các buớc đánh giá rủi ro theo ISO 27001 ........................................................... 90
Bảng 3.2: Một số công cụ cơ bản quét lỗ hổng tìm kiếm các rủi ro hệ thống ..................... 91
Bảng 3.3: Kết quả đánh giá tính cần thiết của các giải pháp ............................................... 92
Bảng 3.4: Kết quả đánh giá tính khả thi của các giải pháp .................................................. 92
Bảng 3.5: Các bƣớc thực hiện triển khai ISO 27001 ........................................................... 95

vii


DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Phân loại các dạng tấn công dựa trên trạng thái hoạt động và vị trí địa lý .......... 17
Hình 1.2: Năm giai đoạn tấn công ....................................................................................... 18
Hình 1.3: Các công cụ Whois trực tuyến ............................................................................. 21
Hình 1.4: Kết quả thu thập từ công cụ SmartWhois ............................................................ 21
Hình 1.5: Hecker gửi các gói tin thăm dò mục tiêu ............................................................. 22
Hình 1.6: Các kiểu scanning ................................................................................................ 23
Hình 1.7: Các yêu cầu của hệ thống thông tin ..................................................................... 27
Hình 1.8: Quá trình đánh giá nguy cơ của hệ thống ............................................................ 28
Hình 1.9: Sơ đồ các phân đoạn trong bộ nhớ máy tính ....................................................... 34
Hình 1.10: Một nội dung của heap ...................................................................................... 35
Hình 1.11: Các công cụ kiểm lỗi tràn bộ đệm (Buffer Overflow) ....................................... 35
Hình 1.12: Các ứng dụng và thông tin dễ bị tấn công bởi sniffer........................................ 37
Hình 1.13: Danh sách một số công cụ sniffer ...................................................................... 37
Hình 1.14: Giao diện ứng dụng tấn công Session Hijacking Burp suite ............................. 45
Hình 1.15: Tấn công bằng Firesheep ................................................................................... 46
Hình 1.16: Các công cụ tấn công SQL injection ................................................................. 51

Hình 1.17: Tấn công Denial of Service (DoS)..................................................................... 52
Hình 1.18: Giao diện của Low Orbit Ion Cannon................................................................ 55
Hình 1.19: Một số công cụ phòng chống Ddos ................................................................... 56
Hình 1.20: Các bƣớc thực hiện tấn công APT ..................................................................... 57
Hình 1.21: Mô hình ―Phomát Thụy sỹ - Swiss Cheese‖ để chống lại APT () ..................... 60
Hình 1.22: Thông báo máy tính bị tấn công Ransomeware ................................................. 62
Hình 2.1: Sơ đồ hệ thống mạng của HSB ............................................................................ 65
Hình 2.2: Sơ đồ kết nối ISA tại HSB ................................................................................... 67
Hình 2.3: Thực hiện lệnh kiểm tra Ddos trên Centos 6-64bit Webserver của HSB ............ 74
Hình 2.4: Cài đặt Backtrack, phần mềm chuyên dụng kiểm thử hệ thống .......................... 77
Hình 2.5: Sử dụng UltraSurf ẩn IP khi thực hiện tấn công .................................................. 77
Hình 2.6: Sử dụng Nmap trên backtrack 5 để kiểm tra các port và thông tin hệ thống máy
chủ trung tâm ứng dụng CNTT – ĐHQGHN ...................................................................... 78
Hình 2.7: Xác định địa chỉ IP thực hiện tấn công bằng Backtrack 5 ................................... 78
Hình 2.8: Kết quả thực hiện tấn công lỗi ms12_020 máy chủ Trung tâm ứng dụng CNTT ....... 79
viii


Hình 2.9: Sử dụng Backtrack 5 tấn công vào lỗi ms08_067 ............................................... 80
Hình 2.10: Sử dụng Backtrack 5 tấn công bằng lệnh exploit .............................................. 80
Hình 2.11: Sử dụng Backtrack hiển thị thông đối tƣợng tấn công lỗi ms08_067 ............... 81
Hình 2.12: Dùng Backtrack thực hiện kiểm tra lỗi qua dòng lệnh ...................................... 81
Hình 2.13: Dùng Backtrack thực hiện kiểm tra thông tin hệ điều hành .............................. 82
Hình 2.14: Dùng Backtrack thực hiện chiếm quyền Administrator và thực hiện tạo thƣ mục
trên máy nạn nhân ................................................................................................................ 82
Hình 2.15: Dùng Backtrack hiển thị chuỗi md5 mật khẩu máy nạn nhân ........................... 83
Hình 2.16: Dùng hash-cracker.com dò mật khẩu ................................................................ 83
Hình 2.17: Các tools kiểm tra an toàn hệ thống và tấn công hệ thống của Kali .................. 84
Hình 3.1: Mô hình tiêu chuẩn của ISO 27001 ..................................................................... 94


ix


PHẦN MỞ ĐẦU
1. Tính cấp thiết của đề tài luận văn
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính, sự phát
triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng
máy tính đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Thông tin trên
Internet cũng đa dạng về nội dung và hình thức, trong đó rất nhiều thông tin cần đƣợc bảo
mật cao hơn bởi tính nhạy cảm, kinh tế, tính chính xác và tính tin cậy của nó…Đồng thời
cũng phát sinh những vấ n đề mới nhƣ thông tin quan trọng

nằm ở kho dữ liê ̣u hay đang

trên đƣờng truyề n có thể bị trô ̣m cắp , có thể bị làm sai lê ̣ch , có thể bị giả mạo . Điề u đó có
thể ảnh hƣởng tới an toàn của mỗi cá nhân, tổ chức, các công ty hay mô ̣t quố c gia , khu vực
và toàn cầu. Những bí mâ ̣t kinh doa nh, tài chính là mục tiêu của các đố i thủ cạnh tranh .
Những tin tức về an ninh quố c gia là mục tiêu của các tổ chức tình báo trong và ngoài
nƣớc. Thông tin là một tài sản vô cùng quý giá của chính phủ, tổ chức, doanh nghiệp hay
bất cứ một cá nhân nào và việc trao đổi, giữ bí mật thông tin là một vấn đề rất cấp thiết
hiện nay. Các hình thức tấn công, phá hoại mạng cũng liên tục thay đổi, tinh vi và phức tạp
hơn, đặt ra yêu cầu, nhiệm vụ bảo mật hệ thống mạng ngày càng khắt khe hơn cho ngƣời
quản trị. Sự phát triển của không gian mạng làm nảy sinh nhiều nguy cơ, thách thức mới
đối với an ninh quốc gia cũng nhƣ an toàn, lợi ích của các cơ quan, doanh nghiệp và cá
nhân. Vì vậy, công nghệ bảo vệ ANM chống tấn công xâm nhập qua lỗ hổng bảo mật, phá
hoại, lấy cắp thông tin, chống tấn công bằng mã độc đang trở nên ngày càng quan trọng.
Nếu không triển khai hệ thống bảo đảm ANM, không tuân thủ quy trình quản trị mạng,
nguy cơ bị tấn công xâm nhập trái phép, gây ngừng trệ hoạt động của mạng có thể xảy ra
bất kỳ lúc nào.
Công ty bảo mật FireEye phát hiện ra một nhóm tin tặc APT30, sử dụng mã độc để cài vào

hàng loạt máy tính ―chứa các thông tin quan trọng về chính trị, kinh tế, quân sự‖ ở các nƣớc
Châu Á, trong đó đáng chú ý là Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia (1).
Những vụ tiết lộ thông tin mật đáng chú ý nhất trong thời gian qua có thể kể tới nhƣ
―Hồ sơ Panama‖, một số vụ WikiLeaks tiết lộ dữ liệu bí mật quốc gia và kinh tế nhạy cảm
và vụ Edward Snowden.

1

FireEye (2016); />
1


Việt Nam trở thành một trong những quốc gia có tốc độ phát triển và ứng dụng
Internet cao nhất thế giới với khoảng 58 triệu ngƣời dùng Internet (chiếm 62,76% dân số),
đứng đầu Đông Nam Á về số lƣợng tên miền quốc gia, xếp thứ 2 khu vực Đông Nam Á,
thứ 8 khu vực Châu Á, thứ 30 thế giới về địa chỉ IPv4 (tính đến tháng 12/2016). Các thiết
bị thông minh đã trở nên phổ biến và quen thuộc, gắn liền với sinh hoạt, học tập, lao động
của hầu hết ngƣời dân, góp phần quan trọng hình thành xã hội thông tin và nền kinh tế tri
thức. Chính phủ điện tử đã đƣợc triển khai rộng khắp các địa phƣơng, làm giảm thiểu thủ
tục hành chính, nâng cao hiệu quả công tác quản lý nhà nƣớc, tạo thuận lợi cho ngƣời dân
và doanh nghiệp. Việt Nam cũng đang nỗ lực trở thành quốc gia thứ hai trong khu vực
Đông Nam Á triển khai xây dựng thành phố thông minh để tạo môi trƣờng sống tốt hơn ,
nâng cao hiệu quả phát triển kinh tế - xã hội bền vững . Internet và mạng máy tính đã giúp
cho viê ̣c trao đổ i thông tin trở nên nhanh gọn , dễ dàng. E-mail cho phép ngƣời ta nhâ ̣n hay
gửi thƣ ngay trên máy tính của mình , E-business cho phép thực hiê ̣n các giao dịch trên
mạng…(2)
Việt Nam đã và đang phải đối mặt với những khó khăn và thách thức lớn do các
nguy cơ gây mất ATTT gây ra đặc biệt liên quan tới những đơn vị làm việc trực tiếp đối
với các đối tác nƣớc ngoài, cơ quan chính phủ trọng yếu làm ảnh hƣởng nghiêm trọng đến
sự phát triển kinh tế, xã hội của đất nƣớc. Hầu hết các tổ chức, doanh nghiệp của Việt Nam

ngay từ khi xây dựng hệ thống mạng thƣờng không tuân theo một quy tắc chuẩn nào về an
toàn thông tin. Đó là nguyên nhân làm cho hệ thống thông tin rất dễ bị các tin tặc khai thác
lỗ hổng và tấn công. Hơn 40% website chứng khoán Việt Nam có thể bị tấn công, chiếm
quyền điều khiển và thay đổi kết quả giao dịch. Việc đánh giá rủi ro về an toàn bảo mật
chƣa đƣợc nhiều doanh nghiệp chú trọng. Nhiều cơ quan, tổ chức không thực hiện kiểm
tra, đánh giá, quản lý rủi ro về an toàn thông tin dẫn đến không phát hiện đƣợc những nguy
cơ, lỗ hổng, mã độc tiềm ẩn sẵn trong hệ thống từ trƣớc.
Năm 2015, trên 10.000 trang/cổng thông tin điện tử (TTĐT) tên miền ―.vn‖ của Việt
Nam bị tấn công, chiếm quyền điều khiển, thay đổi giao diện, cài mã độc (tăng 68% so với
năm 2014). Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thu thập thông tin hàng
đầu của các nhóm tin tặc trên không gian mạng và nhiều vụ có mục tiêu tấn công liên quan
tới vấn đề Biển Đông. (3)
2

Trung tƣớng PGS. TS. Hoàng Phƣớc Thuận; Cục trƣởng Cục An ninh mạng, Bộ Công an, báo cáo tổng
quan tình hình an ninh mạng Việt Nam 2016;
3
; Nhiều cơ quan, đơn vị chƣa quan tâm đúng mức đến bảo mật thông tin

2


Năm 2016, gần 7.000 trang/cổng thông tin điện tử của Việt Nam bị tấn công. Nhiều hệ
thống mạng, thiết bị kỹ thuật số (kể cả thiết bị IoT) tồn tại lỗ hổng bảo mật dẫn đến bị tin tặc
khai thác, sử dụng làm bàn đạp tấn công mạng. Hệ thống thông tin trọng yếu, nhất là hàng
không, ngân hàng, viễn thông, điện lực có nguy cơ bị tấn công và gây hậu quả nghiêm trọng.
Vụ tin tặc tấn công vào hệ thống mạng của hai sân bay Tân Sơn Nhất và Nội Bài vào ngày 29
tháng 7 năm 2016 và màn hình hiển thị thông tin chuyến bay tại khu vực làm thủ tục chuyến
bay bị chèn những hình ảnh và nội dung câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc
các nội dung về biển Đông. Hệ thống phát thanh của sân bay cũng phát đi những thông điệp

tƣơng tự. Đồng thời website của Vietnam Airlines cũng bị xâm nhập và lấy cắp dữ liệu thẻ
Bông sen vàng của 411.000 hành khách và phát tán lên mạng. (4)
Việt Nam là một trong các quốc gia đứng đầu về tỷ lệ lây nhiễm phần mềm độc hại
qua các thiết bị đa phƣơng tiện, lên tới 71,85% các thiết bị bị nhiễm phần mềm độc hại.
Năm 2016, tại Việt Nam ghi nhận 134.375 sự cố tấn công mạng của cả 3 loại hình
Phishing (lừa đảo), Malware (mã độc) và Deface (thay đổi giao diện), tăng hơn 4,2 lần so
với năm ngoái‖. Trong đó, có 10.057 sự cố Phishing, gấp hơn 1,7 lần so với năm 2015;
46.664 sự cố Malware, tăng gần 2,8 lần so với năm 2015; và 77.654 sự cố Deface, tăng tới
hơn 8,7 lần so với năm 2015. Hệ thống giám sát ANM của Bkav đã ghi nhận khoảng 400
website bị tấn công deface. Theo Bkav, có một số ngày cao điểm với số lƣợng website bị
tấn công nhiều nhƣ ngày 29 Tết có 27 website tên miền ―.vn‖ bị tấn công, trong đó có 5
trang quan trọng (.gov.vn và.edu.vn); ngày 30 Tết có 169 website tên miền ―.vn‖ bị tấn
công, trong đó có 6 site quan trọng (.gov.vn và.edu.vn); ngày mùng 2 Tết có 146
website.vn bị tấn công, trong đó có 10 site quan trọng (.gov.vn và.edu.vn).(5)
Ngoài ra, các tổ chức chƣa triển khai biện pháp bảo đảm ATTT theo quy định hoặc
theo các tiêu chuẩn trong nƣớc và quốc tế, chƣa có quy trình thao tác chuẩn để phản hồi,
xử lý khi xảy ra sự cố dẫn đến bị động trong quá trình khắc phục, đƣa hệ thống trở lại hoạt
động bình thƣờng, đồng thời còn thiếu cả về số lƣợng và chất lƣợng theo đánh giá nguồn
nhân lực ATTT.
Môi trƣờng Đại học là môi trƣờng cởi mở và tự do thông tin cho các cấp đào tạo Đại
học, Cao đẳng và hoạt động nghiên cứu, hợp tác với các Viện, các trƣờng, các tổ chức,

4

Trung tƣớng Hoàng Phƣớc Thuận - cục trƣởng Cục an ninh mạng (Bộ Công an) - tại hội thảo, triển lãm
quốc gia về An ninh mảo mật 2017 (Security World 2017); ―Bảo đảm an ninh mạng, an ninh thông tin trong
thời kỳ cách mạng công nghiệp lần thứ 4‖
5
Bộ TT&TT tại Hội nghị giao ban Quản lý nhà nƣớc tháng 4/2017


3


doanh nghiệp bên ngoài để phát triển công nghệ mới. Một môi trƣờng mở với cơ sở dữ liệu
lớn, nhạy cảm nhƣ: thông tin giảng viên; học viên; thông tin bài giảng; luận văn, luận án
của học viên, đặc biệt các đề tài nghiên cứu cấp trƣờng, cấp thành phố và quốc gia nhƣ
HSB. Đồng thời, HSB cũng cho phép giáo viên, học viên và các đối tác truy cập vào cơ sở
dữ liệu của trƣờng, nhƣ vậy rất khó xây dựng và thực thi các biện pháp bảo đảm ATTT cho
cơ sở dữ liệu quan trọng và sớm phát hiện lỗ hổng bảo mật, mã độc, sớm phát hiện và xử lý
các vụ tấn công.
Trên thế giới và ở Việt Nam cũng đã có một số công trình nghiên cứu về quản trị
mạng và ANM. Nhƣng chƣa có công trình nào nghiên cứu một cách có hệ thống, toàn diện
về cơ sở lý luận, thực tiễn và giải pháp phòng chống tấn công mạng cho các mạng chuyên
dùng của các trƣờng đại học nói chung và Đại học Guốc gia nói riêng. Có thể thấy, việc
nghiên cứu một cách có hệ thống và cơ bản về lý luận và thực tiễn các giải pháp đảm bảo
ATTT và ANM cho Đại học quốc gia dƣới góc độ của an ninh phi truyền thống là rất cấp
thiết.
Đó là cơ sở để tác giả lựa chọn đề tài ―MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN
TOÀN THÔNG TIN VÀ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH
DOANH (HSB) ĐẠI HỌC QUỐC GIA HÀ NỘI‖ cho Luận văn thạc sĩ an ninh phi
truyền thống.
Luận văn tập trung nghiên cứu các nguyên nhân mất an toàn thông tin hiện nay, trên
cơ sở ISO 27001 đƣa ra đƣợc một số giải pháp nhằm đảm bảo an toàn thông tin cho cơ sở
dữ liệu của mạng LAN, các máy trạm và máy tính, thiết bị số của ngƣời dùng cuối. Đối với
tổ chức, khi bị tấn công mạng, phá hoại, lấy cắp thông tin sản phẩm dịch vụ, có thể gây
thiệt hại to lớn, làm mất lợi thế cạnh tranh của tổ chức.
2. Tổng quan tình hình nghiên cứu
Trong quá trình học tập và nghiên cứu làm luận văn này tác giả đã đọc và tìm hiểu
một số sách tài liệu, tạp chí đã viết về ANM và an toàn thông tin tại Việt Nam nhƣ:
Tác phẩm an toàn thông tin và công tác phòng chống tội phạm sử dụng công nghệ

cao – Nhà xuất bản Công an Nhân dân – Đại tá PGS.TS Trần Văn Hòa.
Sách trắng thƣờng niên về Công nghệ thông tin của Bộ Thông tin và truyền thông,
nhóm những công trình nghiên cứu về ANM, đánh giá kết quả và dự đoán xu hƣớng từng
năm của các tổ chức: Nhóm nghiên cứu BKAV, CMC, VNCERT, Cục An toàn thông tin
Bộ Thông tin truyền thông…

4


Các bài phân tích, đánh giá về ANM, mất an toàn thông tin tại các website uy tín
nhƣ:

mic.gov.vn;

viettelidc.com.vn;

;

/>
. Ngoài ra, còn có nhiều công trình nghiên cứu đăng
trên các tạp chí chuyên ngành về Công nghệ thông tin và ANM, một số luận văn về an toàn
thông tin và ANM, việc sử dụng quy trình trong việc đảm bảo an toàn thông tin nhƣ
ISO2700x đề cập về tình hình mất an toàn thông tin trong tổ chức.
Những tài liệu này đã nêu lên đƣợc các nguy cơ về mất an toàn thông tin trƣớc các
cuộc tấn công mạng, bên cạnh đó cũng đƣa ra các nguy cơ mất an toàn trong các giao dịch
điện tử, cũng nhƣ sự phát triển mạnh mẽ của các phƣơng thức tấn công, cách để ngăn
ngừa, tuy nhiên các cuộc tấn công lớn gần đây lại có những phƣơng thức hoàn toàn mới
nhƣ Ransomeware và APT, có thể nói phi truyền thống, không giống cách thức trƣớc đây.
Các tài liệu cũng chƣa đƣa ra đƣợc các số liệu đầy đủ nhất về mất an toàn thông tin trƣớc,
các phƣơng án ứng phó, chƣa định hƣớng cho doanh nghiệp sử dụng công cụ nào để đảm

bảo an toàn thông tin, chƣa đƣa ra đƣợc các văn bản quy phạm trong tổ chức để đảm bảo
an toàn thông tin cho đơn vị trƣớc các cuộc tấn công Ransomeware và APT, những tài liệu
trên đi sâu về luật pháp chế tài, chƣa kết hợp đƣợc giữa ANM và an toàn thông tin trong tổ
chức, chƣa đánh giá đƣợc mối liên kết giữa hai lĩnh vực này, đăc biệt có những công trình
lớn nhƣ ―An toàn thông tin và các công tác phòng chống tội phạm sử dụng công nghệ cao‖,
cũng nhƣ chƣa đƣa ra đƣợc mô hình mạng, phần cứng để tổ chức tham khảo và sử dụng,
trên cơ sở nghiên cứu thực trạng và tình hình tội phạm sử dụng công nghệ cao ở Việt Nam
và trên thế giới tác giả đã khái quát các phƣơng thức thủ đoạn, cơ bản và hình thức biểu
hiện của các loại tội phạm sử dụng công nghệ cao; nghiên cứu ứng dụng công nghệ mới,
những thiết bị và phần mềm chuyên dụng, để phát triển chiến thuật và phƣơng pháp điều
tra tội phạm mạng

(6)

. Nhƣ vậy, hiện nay chƣa có tài liệu nào phân tích và làm rõ đƣợc

nguy cơ mất an toàn thông tin trong tổ chức mà nguyên nhân chính là do vấn đề ANM
mang đến.
3. Mục tiêu nghiên cứu
Kết quả nghiên cứu cần hƣớng tới hoạch định chiến lƣợc đảm bảo an toàn thông tin và
ANM, phòng chống tấn công mạng, tấn công APT và Ransomware trong các giao dịch điện tử
cũng nhƣ tài liệu, tài khoản của cán bộ giảng viên tại Khoa Quản trị và Kinh doanh.
-

Bảo vệ tài nguyên thông tin của hệ thống tại HSB:

6

Đại Tá PGS.TS Trần Văn Hòa; An toàn thông tin và công tác phòng chống tội phạm sử dụng công nghệ cao
– Nhà xuất bản Công an Nhân dân


5


Hệ thống máy tính lƣu giữ rất nhiều thông tin và tài nguyên cần đƣợc bảo vệ tại
HSB, những thông tin và tài nguyên này có thể là dữ liệu kế toán, thông tin nguồn nhân
lực, thông tin quản lý, nghiên cứu, sáng chế, phân phối, thông tin về tổ chức và thông tin
về các hệ thống nghiên cứu, các dự án hợp tác trong nƣớc và quốc tế, các đề tài nghiên cứu
cho các cấp các ngành, hệ thống văn bản quản lý. Đối với HSB, toàn bộ dữ liệu nhạy cảm,
quan trọng đƣợc lƣu trong một cơ sở dữ liệu và đặt tại phòng server đƣợc quản lý và sử
dụng bởi các chƣơng trình phần mềm. Các cuộc tấn công vào hệ thống có thể xuất phát từ
những đối thủ của tổ chức hoặc cá nhân. Các tấn công có thể xuất phát từ nhiều nguồn
khác nhau, cả từ bên trong cũng nhƣ bên ngoài tổ chức và hậu quả có thể rất nghiêm trọng.
- Bảo đảm tính riêng tƣ:
Các hệ thống máy tính lƣu giữ rất nhiều thông tin cá nhân của giảng viên, học viên,
ngƣời dùng tại HSB cần đƣợc giữ bí mật. Những thông tin này bao gồm: Số thẻ bảo hiểm
xã hội, số thẻ ngân hàng, số thẻ tín dụng, thông tin về gia đình, thông tin về đề tài nghiên
cứu cấp trƣờng và cấp ĐHQG của giảng viên…
Đối với các tổ chức khác nhƣ ngân hàng, công ty tài chính, đầu tƣ…, tính riêng tƣ,
bảo mật là yêu cầu rất quan trọng, đảm bảo phải an toàn khi lƣu trữ, truyền tải, truy cập…,
đặc biệt là khi chia sẻ thông tin với khách hàng. Các tổ chức này có quy định bắt buộc để
bảo đảm thông tin cá nhân đƣợc bảo mật và bắt buộc phải thực hiện những quy trình bảo
mật để bảo đảm tính riêng tƣ. Hậu quả nghiêm trọng sẽ xảy ra nếu một kẻ giả mạo truy
nhập đƣợc vào những thông tin của tổ chức, cá nhân.
Thông qua quá trình nghiên cứu, luận văn cần đánh giá mức độ an toàn dữ liệu về
thông tin học viên, giảng viên, ngƣời dùng trong HSB, đảm bảo tính bảo mật (thông tin chỉ
đƣợc phép truy cập bởi những ngƣời đƣợc cấp phép). Đảm bảo tính toàn vẹn của thông tin,
tức là thông tin chỉ đƣợc phép xóa hoặc sửa bởi những đối tƣợng đƣợc phép và phải đảm
bảo rằng thông tin vẫn còn chính xác khi đƣợc lƣu trữ hay truyền đi. Về điểm này, nhiều
ngƣời thƣờng hay nghĩ tính ―integrity‖ đơn giản chỉ là đảm bảo thông tin không bị thay đổi

(modify) là chƣa đẩy đủ. Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể đƣợc
truy xuất bởi những ngƣời đƣợc phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server
Quản lý học viên chỉ bị ngƣng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút
trên một năm, thì độ sẵn sàng của nó là 99,999%. Đồng thời phải tạo nền tảng trong việc
đảm bảo an toàn thông tin và ANM, đƣa ra các giải pháp tổng hợp, đồng bộ, đảm bảo các
cơ quan, trƣờng học có quy mô tƣơng tự có biện pháp phòng chống hiệu quả trƣớc các
cuộc tấn công xâm nhập, tấn công APT và Ransomeware.

6


Nhiệm vụ quan trọng của Luận văn là xây dựng hệ thống mạng an toàn, cảnh báo,
định hƣớng ngƣời sử dụng để giảm thiểu các nguy cơ mất thông tin.
- Đánh giá thực trạng của vấn đề an toàn thông tin tại HSB.
- Làm rõ trình độ nhận thức, kỹ năng an toàn thông tin tại HSB.
- Đánh giá hiệu quả các chính sách đảm bảo an toàn thông tin tại HSB và ĐHQG.
- Nghiên cứu cơ bản và phòng ngừa về tấn công xâm nhập, tấn công APT và Ransomeware
vào Việt Nam từ 2013 – 2016, để xác định nguy cơ mất an toàn thông tin của ngƣời dùng
tại HSB trƣớc các cuộc tấn công đó.
- Luận văn cũng nghiên cứu về đặc điểm các cuộc tấn công, cách thức tấn công và các lỗ
hổng có thể gây ra mất ATTT.
- Sử dụng ISO 27001 làm bộ chuẩn để đánh giá về an toàn thông tin, định hƣớng ngƣời
dùng trong các tổ chức trên cơ sở đó đƣa ra các quy chuẩn về an toàn thông tin trong tổ
chức, đặc biệt áp dụng đƣợc bộ chuẩn này tại HSB trong thời gian tới.
4. Đối tƣợng nghiên cứu
Luận văn tập trung vào nghiên cứu các nguyên nhân của ngƣời dùng dƣới góc độ cá
nhân và các chính sách của tổ chức, các mô hình mạng tại HSB, cách thức tấn công tấn
công APT và Ransomeware và ANM tại HSB, tìm hiều về ISO 27001 ứng dụng trong
công tác đảm bảo an toàn thông tin tại HSB và một số tổ chức khác trong giáo dục.
5. Phạm vi nghiên cứu

Tác giả nghiên cứu thực tiễn các cuộc tấn công trong thời gian từ 2013 đến 2016.
Nội dụng nghiên cứu của Luận văn là thực trạng, nguyên nhân và tác động của an
toàn thông tin trong tổ chức, đặc biệt là tổ chức giáo dục nhƣ HSB.
6. Phƣơng pháp nghiên cứu
Luận văn sử dụng phƣơng pháp định tính, kết hợp phân tích thống kê, so sánh đối
chiếu số liệu. Thu thập số liệu bằng phƣơng pháp thu thập số liệu trong các báo cáo về an
toàn thông tin, hồi cứu dữ liệu tổng hợp tình hình tấn công mạng của Cục An toàn thông
tin Bộ TTTT, VNCERT, BKAV, VNISA, Ban cơ yếu chính phủ, số liệu về an toàn thông
tin tại HSB… Kết hợp với bộ số liệu khảo sát tình hình triển khai các hoạt động an toàn
thông tin năm 2016 của các Sở Thông tin và Truyền thông các tỉnh, thành phố, các Tập
đoàn, Tổng công ty lớn, các doanh nghiệp cung cấp dịch vụ thanh toán trực tuyến. Đồng
thời, tác giả cũng sử dụng các số liệu từ phỏng vấn các chuyên gia về an toàn bảo mật

7


thông tin tại Việt Nam, phỏng vấn lãnh đạo tại đơn vị triển khai Khoa Quản trị và Kinh
doanh (HSB).
Phƣơng pháp điều tra khảo sát: Tiến hành gặp gỡ và trao đổi với Ban lãnh đạo
Khoa, trƣởng phó các phòng ban, giảng viên cơ hữu , giảng viên thỉnh giảng, cán bộ đang
công tác tại Khoa, nội dung xoay quanh các khía cạnh về thực trạng an toàn thông tin tại
HSB, các nguyên nhân liên quan (trình độ, nhận thức) đến an toàn thông tin và quan điểm
chính, các chế độ chính sách an toàn thông tin tại HSB và ĐHQGHN ảnh hƣởng đến lợi
thế cạnh tranh, uy tín, tiền bạc, danh dự uy tín của cá nhân và tổ chức.
Tổ chức nghiên cứu: Trong quá trình thực hiện đề tài này tác giả tiến hành các bƣớc
cụ thể nhƣ sau:
- Bƣớc 1: Thu thập các tài liệu có liên quan đến đề tài nghiên cứu nhƣ: các văn bản - qui
chế của nhà nƣớc có liên quan đến công tác đảm bảo ATTT, ANM, sách, báo, tạp chí, các
tài liệu, các công trình nghiên cứu khoa học để xây dựng cơ sở lý luận.
- Bƣớc 2: Tiến hành gặp gỡ và trao đổi với Ban lãnh đạo Khoa, giảng viên, cán bộ quản lý

và học viên bộ câu hỏi điều tra.
7. Cấu trúc luận văn
-

CHƢƠNG 1. LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN
TOÀN THÔNG TIN, AN NINH MẠNG

-

CHƢƠNG 2. THỰC TRẠNG AN TOÀN THÔNG TIN VÀ AN NINH MẠNG HSB

-

CHƢƠNG 3. MỘT SỐ GIẢI PHÁP NHẰM ĐẢM BẢO AN TOÀN THÔNG TIN
VÀ AN NINH MẠNG TẠI HSB

8


CHƢƠNG I. LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN TOÀN
THÔNG TIN, AN NINH MẠNG
1.1 An ninh phi truyền thống
1.1.1 An ninh truyền thống
Trƣớc đây an ninh chỉ có quan hệ mật thiết với chiến tranh và hòa bình. Ngày nay an
ninh có mối quan hệ tƣơng hỗ với ổn định và phát triển. Tuy chiến tranh lạnh đã kết thúc,
nhƣng vẫn còn nhiều uy hiếp an ninh đối với các nƣớc, khu vực và thế giới, từ chiến tranh
vùng vịnh đến chiến tranh IRAC, nội chiến Syria, các cuộc khủng hoảng kinh tế, sự lan
tràn của bệnh AIDS, các cuộc tấn công mạng, sự tràn lan của các chất gây nghiện, sự di
dân ở các nƣớc Châu Âu… trở thành các điểm nóng, ảnh hƣởng sâu sắc đến an ninh quốc
tế, an ninh quốc gia, an ninh chính trị, an ninh quân sự, an ninh kinh tế, an ninh ngoại giao.

Đây chính là cách tiếp cận truyền thống đối với vấn đề an ninh quốc gia, lấy quốc gia làm
trung tâm, chủ yếu quan tâm tới an ninh quốc gia, sự tồn tại và phát triển của một chế độ
xã hội… An ninh là sự tự do tƣơng đối không có chiến tranh kết hợp với mong đợi tƣơng
đối là không bị đánh bại bởi bất kỳ cuộc chiến tranh nào có thể xảy ra.
An ninh quốc gia = an ninh truyền thống = an ninh chính trị + an ninh quân sự = tồn
tại chế độ cai trị + chủ quyền quốc gia + lợi ích quốc gia.
Mở rộng: An ninh quốc gia = an ninh cứng = an ninh chính trị + an ninh quân sự + an
ninh kinh tế + an ninh văn hóa tƣ tƣởng.
An ninh truyền thống là an ninh quốc gia (an ninh cứng), chủ yếu sử dụng quyền lực chính
trị và vũ trang để đảm bảo an ninh (7).
1.1.2 An ninh phi truyền thống
Tƣ duy mới về an ninh quốc gia, nhiều học giả quốc tế và khu vực nhận định rằng, đa
số các quốc gia và chính phủ đang tiếp cận với tƣ duy mới về an ninh quốc gia, gồm cả an
ninh truyền thống (chủ yếu là an ninh chính trị và an ninh quân sự) và an ninh phi truyền
thống (an ninh kinh tế, văn hóa, xã hội, con ngƣời, doanh nghiệp, môi trƣờng, lƣơng thực,
năng lƣợng). Khái niệm mới xuất hiện và đang phát triển thêm nội hàm trong bối cảnh hội
nhập toàn cầu mạnh mẽ, khủng bố, dịch bệnh, thảm họa thiên nhiên, khủng hoảng kinh tế tài chính, tác động khu vực và toàn cầu.
AN NINH QUỐC GIA = PHÁT TRIỂN BỀN VỮNG QUỐC GIA + ĐỘC LẬP + CHỦ QUYỀN

AN NINH CON NGƢỜI = AN TOÀN + TỰ DO
7

Thƣợng tƣớng, TS Nguyễn Văn Hƣởng, PTS. TS Hoàng Đình Phi; Tổng quan về quản trị an ninh phi
truyền thống, 2015

9


AN NINH DOANH NGHIỆP = KNCTBV – (NỖI SỢ + MỐI NGUY + NGUY HIỂM + TỔN THẤT) (8)


An ninh trong tiếng Anh gọi là security và có hàm ý là mức độ an toàn (safety) cao nhất
cho chủ thể. Trong nhiều từ điển tiếng Trung thì an ninh và an toàn đƣợc dùng chung một
từ an toàn (安全) [ān quán là phiên âm và giải thích bằng tiếng Anh là: safe; safety; secure;
security]. An ninh có ý nghĩa là sự tồn tại, an toàn, bình an, không có nỗi lo, rủi ro, mối
nguy, sự cố hay tổn thất về ngƣời và của. Ngƣợc lại với an ninh là mất an ninh (insecurity)
là rủi ro, là nguy hiểm, là tổn thất… Lịch sử đã chứng minh rằng con ngƣời không thể có
cuộc sống ổn định và phát triển bền vững (PTBV) nếu nhƣ không có an ninh và một quốc
gia cũng không thể phát triển bền vững nếu không đảm bảo đƣợc an ninh cho con ngƣời và
doanh nghiệp trong tất cả các lĩnh vực đời sống, sản xuất và kinh doanh (9).
An ninh truyền thống (traditional security) là một khái niệm quen thuộc và mang tính
truyền thống, xuất phát từ các nghiên cứu quốc tế về an ninh, chiến tranh, hòa bình… Theo
đa số các học giả quốc tế thì an ninh truyền thống chính là an ninh quốc gia (national
security). Ayoob (10) cho rằng ―an ninh hay mất an ninh đƣợc định nghĩa trong mối quan hệ
với các tình huống bị tổn thƣơng, cả bên trong lẫn bên ngoài, mà nó đe dọa hay có khả
năng phá hủy hay làm suy yếu cấu trúc nhà nƣớc, cả về mặt lãnh thổ, thể chế và chế độ cai
trị‖. Luật An ninh quốc gia của Việt Nam năm 2004

(11)

đã xác định ―An ninh quốc gia là

sự ổn định, phát triển bền vững của chế độ XHCN và Nhà nƣớc CHXHCNVN, sự bất khả
xâm phạm độc lập, chủ quyền, thống nhất, toàn vẹn lãnh thổ của Tổ quốc‖. Nhƣ vậy có thể
nói an ninh truyền thống là khái niệm có nội hàm là an ninh quốc gia theo cách tiếp cận lấy
quốc gia hay nhà nƣớc làm trung tâm (state-centered approach).
Quan điểm về an ninh quốc gia đã có những thay đổi kể từ khi kết thúc chiến tranh
lạnh (1947-1991), bức tƣờng Berlin sụp đổ (1998) và Liên Xô cũ tan rã (1991). Tình hình
chính trị thế giới trở nên phức tạp và hỗn loạn hơn. Xung đột giữa các quốc gia, xung đột
về sắc tộc, xung đột về tôn giáo ngày càng trở nên gay gắt hơn. Thế giới trở nên phẳng hơn
và đang bƣớc sang giai đoạn hội nhập nhanh với sự phát triển nhƣ vũ bão của các công

nghệ mới, công nghệ thông tin và truyền thông, mạng Internnet, các dòng chảy thông tin,
quan điểm, ý tƣởng, đầu tƣ, thƣơng mại, du lịch, du học, văn hóa… Thế giới đang đứng

8

Thƣợng tƣớng, TS Nguyễn Văn Hƣởng, PTS. TS Hoàng Đình Phi; Tổng quan về quản trị an ninh phi
truyền thống, 2015
9
Nguyễn Bách Khoa, Hoàng Đình Phi, Tổng quan về phát triển bền vững, Khoa QTKD (HSB Hanoi School
of Business) thuộc ĐHQGHN, 2014
10
Ayoob M., Critical Security Studies: Concept & Cases, University of Minnesota Press, 1997.
11
Luật an ninh quốc gia, ban hành năm 2004, NXB Chính trị quốc gia, 2005

10


trƣớc các nguy cơ của biến đổi khí hậu, thiên tai, dịch bệnh, trong khi vẫn đang phải đối
phó với các vấn đề chính trị, kinh tế, xã hội… Tất cả các yếu tố trên đều là những thách
thức lớn đối với an ninh truyền thống và an ninh phi truyền thống, đe dọa sự tồn tại và phát
triển của cả các quốc gia lẫn loài ngƣời. Nếu không đƣợc nhận diện, phân tích nguyên nhân
và có giải pháp dài hạn hay chiến lƣợc ứng phó thì các mối nguy hiểm và tác động tiêu cực
phát sinh từ các vấn đề an ninh phi truyền thống (non-traditional security) có thể phá hủy
cả thế giới mà không cần phải dùng đến súng đạn. Ví dụ, chỉ xem xét riêng trong lĩnh vực
chính trị thì trong hai thập kỷ gần đây đa số các chính trị gia phải nhìn nhận rằng ứng phó
với tình trạng mất an ninh con ngƣời, mất an ninh lƣơng thực, mất an ninh năng lƣợng,
dịch bệnh, ô nhiễm môi trƣờng, khủng bố, tội phạm mạng, tai biến do biến đổi khí hậu… là
các ƣu tiên trong chính sách an ninh quốc gia và chiến lƣợc an ninh quốc gia. Trong khi
đang phải gồng mình để đối phó với khủng hoảng kinh tế, dịch bệnh, thảm họa thiên

nhiên… thì cả thế giới vẫn đang phải lo đối phó với IS và cả Châu Âu đang phải đối phó
với làn sóng di cƣ từ Châu Phi đến Châu Âu… Vì vậy quản trị tốt an ninh truyền thống và
an ninh phi truyền thống (những vấn đề an ninh mới) có một vị trí đặc biệt quan trọng để
đảm bảo an ninh toàn cầu và an ninh của từng quốc gia.
Bảng 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống

Khái
1 niệm cơ
bản

Mục
2 tiêu
chính

AN NINH

AN NINH PHI TRUYỀN

TRUYỀN THỐNG

THỐNG

(ANTT)

(AN PTT)

Gắn với an ninh quốc
gia.
Cách tiếp cận lấy nhà
nƣớc làm trung tâm

Ổn định và PTBV
của nhà nƣớc, chế độ,
độc lập, chủ quyền,
thống nhất, lãnh thổ

3 Chủ thể Nhà nƣớc
chính

ĐIỂM CHUNG

Gắn với an ninh nhà nƣớc, Hai bộ phận hợp
an ninh con ngƣời và an thành

an

ninh

ninh doanh nghiệp. Cách quốc gia. Mối
tiếp cận lấy con ngƣời làm quan
trung tâm

hệ

biện

chứng
Chính phủ của

Ổn định và PTBV của nhà dân, do dân, vì
nƣớc, con ngƣời (cộng dân.

đồng) và doanh nghiệp

An ninh là lợi ích
chung

ĐIỂM MỚI
CỦA AN PTT

Khái niệm
mới phát triển
từ khi hội nhập
toàn cầu
Phát triển theo
xu thế hội nhập
toàn
cầu

Nhà nƣớc

Mối quan hệ biện Đổi mới nhận

Con ngƣời (cộng đồng)

chứng

Doanh nghiệp

11

thức



Công
4 cụ

Quân đội
Công an

chính

Dân quân tự vệ

Sức mạnh & nguồn lực
Mối quan hệ biện

NN.

Sức mạnh, nguồn lực cộng chứng
đồng.

Thay đổi nhận
thức.
Phải chủ động

Sự tồn tại của Đảng Sức mạnh & nguồn lực
Tác động đa
Quốc tế khu vực NN.
Tác
cầm quyền và thể chế DN
chiều, đa cấp độ,

Con ngƣời (cá nhân – Mối quan hệ biện
5 động
nhà nƣớc do Đảng
đa lĩnh vực,
cộng đồng)
chứng
trực tiếp cầm quyền quyết
xuyên
biên
Doanh nghiệp
định
giới…
Các nghiên cứu về an ninh và an ninh phi truyền thống đang đƣợc phát triển mạnh
trên nền tảng các tƣ tƣởng tiến bộ nhƣ: chủ nghĩa duy vật lịch sử (historical materialism),
chủ nghĩa hiện thực (realism), chủ nghĩa tự do (liberalism), chủ nghĩa kiến tạo
(constructivism)… Bên cạnh cách tiếp cận truyền thống lấy nhà nƣớc làm trung tâm thì
nhiều nhà khoa học đã và đang sử dụng cách tiếp cận mới là lấy con ngƣời làm trung tâm
(people-centered approach) để phát triển các nghiên cứu về an ninh phi truyền thống, trong
đó nhấn mạnh các vấn đề an ninh phi truyền thống đe dọa trực tiếp tới sự tồn tại và phát
triển của cả con ngƣời (các cá nhân, nhóm dân cƣ, cộng đồng, tổ chức, doanh nghiệp…) và
nhà nƣớc (đảng cầm quyền, thể chế…) trong bối cảnh toàn cầu hóa, biến đổi toàn cầu và
biến đổi khí hậu nhƣ: an ninh doanh nghiệp gắn với an ninh kinh tế; an ninh doanh nghiệp
gắn với an ninh con ngƣời; an ninh con ngƣời và sức khỏe; an ninh lƣơng thực; an ninh
môi trƣờng; an ninh năng lƣợng; an ninh văn hóa và giáo dục; ANM và an ninh thông
tin…(12)
1.2 An ninh mạng
1.2.1 An ninh mạng
Ngày nay với sự phát triển của công nghệ thông tin thế giới đang từng bƣớc thay
đổi bƣớc vào cuộc cách mạng cuộc cách mạng công nghiệp lần thứ 04, đó là điện toán đám
mây với các trung tâm dữ liệu khổng lồ mang mọi thứ vào trong tầm tay chỉ với một thiết

bị kết nối internet (IoT).
Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy tính
nhất là các máy tính trong công ty, doanh nghiệp đƣợc nối mạng Lan và Internet. Nếu nhƣ
máy tính, hệ thống mạng không đƣợc trang bị hệ thống bảo vệ vậy chẳng khác nào chúng
12

Quản trị an ninh phi truyền thống để phát triển bền vững, PGS.TS Hoàng Đình Phi, 2015

12


ta đi khỏi căn phòng của mình mà quên khóa cửa, máy tính sẽ là mục tiêu của virus,
worms, unauthorized user… chúng có thể tấn công vào máy tính hoặc cả hệ thống của
chúng ta bất cứ lúc nào.
ANM là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin đặc biệt
quan tâm. Nhu cầu trao đổi thông tin trở nên cần thiết. Mục đích của việc kết nối mạng là
làm cho mọi ngƣời có thể sử dụng chung tài nguyên mạng từ những vị trí địa lý khác nhau.
Chính vì vậy mà các tài nguyên dễ dàng bị phân tán, hiển nhiên một điều là chúng ta dễ bị
xâm phạm, gây mất mát dữ liệu cũng nhƣ các thông tin có giá trị. Kết nối càng rộng thì
càng dễ bị tấn công, đó là một quy luật tất yếu. Từ đó, vấn đề bảo vệ thông tin cũng đồng
thời xuất hiện và nhƣ thế ANM ra đời.
Ví dụ: User A gửi một tập tin cho User B trong phạm vi là nƣớc Việt Nam thì nó khác xa
so với việc User A gửi tập tin cho User C ở Mỹ. Ở trƣờng hợp đầu thì dữ liệu có thể mất
mát với phạm vi nhỏ là trong nƣớc nhƣng trƣờng hợp sau thì việc mất mát dữ liệu với
phạm vi rất rộng là cả thế giới. Một lỗ hổng trên mạng đều là mối nguy hiểm tiềm tàng. Từ
một lỗ hổng bảo mật nhỏ của hệ thống, nhƣng nếu biết khai thác và lợi dụng kỹ thuật hack
điêu luyện thì cũng có thể trở thành mối tai họa. Khi nhắc đến hacker có lẽ hầu hết chúng
ta đều liên tƣởng đến các trang web bị tấn công và thay đổi giao diện, việc sử dụng trái
phép thẻ tín dụng hay hình ảnh của một nhóm ngƣời mang mặt nạ là các thành viên thuộc
nhóm hacker Anonymous, xa hơn nữa là những thông tin mật bị đánh cắp và đăng tải trên

trang web Wikileak mà chƣơng trình truyền hình đã đƣa tin. Nhƣ vậy, một cách không
chính thức mọi ngƣời đều cho rằng hacker là những kẻ xấu chuyên phá hoại và ăn trộm
định danh, thông tin bí mật trên mạng internet, và điều này chƣa đúng. Có những Hacker là
những chuyên gia bảo mật hệ thống, họ kiểm thử các lỗ hổng và đƣa ra những phƣơng
pháp phòng vệ cho hệ thống, cũng nhƣ chống lại các cuộc tấn công phá hoại, đặc biệt là
trong lĩnh vực CEH (Cetified Ethical Hacker). Nói cách khác họ chính là những chuyên gia
đảm bảo cho hệ thống đƣợc an toàn cho ngƣời dùng.
Vậy ANM có nghĩa là bảo vệ hệ thống mạng, máy tính khỏi sự phá hoại phần cứng
hay chỉnh sửa dữ liệu (phần mềm) mà không đƣợc sự cho phép từ những ngƣời cố ý hay vô
tình. An ninh mạng cung cấp giải pháp, chính sách, bảo vệ máy tính, hệ thống mạng để làm
cho những ngƣời dùng trái phép, cũng nhƣ các phần mềm chứa mã độc xâm nhập bất hợp
pháp vào máy tính, hệ thống mạng của HSB.(13) An ninh mạng của HSB giúp cho hệ thống
13

TS. Nguyễn Thanh Hải, Cục trƣởng Cục An toàn thông tin, Chủ quyền không gian mạng, 2017

13


của đơn vị đƣợc thông suốt trong quá trình vận hành cung cấp dịch vụ và ứng dụng cho cán
bộ giảng viên trong Khoa.
Theo tác giả, ANM là tổng hợp quá trình mà quản trị viên hệ thống mạng thực hiện
các biện pháp phòng chống những lỗ hổng về bảo mật phần mềm, phần cứng hoặc virus có
trong các phần mềm, ứng dụng, website, server, dữ liệu… nhằm bảo vệ dữ liệu trong hệ
thống mạng, bảo vệ ngƣời dùng và cơ sở hạ tầng mạng. Hoặc cũng có thể hiểu khái niệm
ANM là sự phòng chống những truy cập trái phép, sử dụng sai mục đích, chống lại những
sửa đổi, hủy hoại hoặc tiết lộ không đúng thông tin, ANM cần đƣợc đảm bảo mọi thông
tin, dữ liệu trong tình trạng an toàn nhất.
ANM tiếp cận theo góc nhìn phi truyền thống:
AN NINH MẠNG = (AN TOÀN + ỔN ĐỊNH + PHÁT TRIỂN BỀN VỮNG) – (CHI

PHÍ QUẢN TRỊ RỦI RO + CHI PHÍ MẤT DO KHỦNG HOẢNG + CHI PHÍ KHẮC
PHỤC KHỦNG HOẢNG) (14)
Trong đó:
An toàn: Mọi thông tin đƣợc lƣu trữ, truyền tải mà không bị mất hoặc bị thay đổi trái
phép, đảm bảo tính bảo mật trên mạng.
Ổn định: Thông tin đƣợc lƣu chuyển an toàn không ngắt quãng đến đúng ngƣời dùng
không bị ngƣng trệ.
Phát triển bền vững: Chiến lƣợc, chính sách, luật pháp, quy hoạch đảm bảo an toàn thông
tin lƣu truyển trên hệ thống mạng.
Chi phí quản trị rủi ro: Chi phí cho việc đầu tƣ hạ tầng mạng, các thiết bị bảo mật, các hệ
thống phần mềm bảo mật, chi phí cho chi nghiên cứu các giải pháp đảm bảo ANM.
Chi phí mất do khủng khoảng: Chi phí cho việc mất an ninh mạng gây ra mất thông tin
hoặc thông tin bị sai lệch, ngƣng trệ, hoặc thất thoát, sập các thiết bị phần cứng.
Chi phí khắc phục khủng hoảng: Chi phí khắc phục các thiệt hại do hacker chiếm quyền
điều khiển hệ thống, gây nhiễu loạn thông tinh, làm mất uy tín tổ chức, hoặc thiệt hại về tài
chính của cá nhân trong tổ chức.
1.2.2 Các yếu tố được bảo vệ trong hệ thống mạng
Yếu tố đầu tiên phải nói đến là dữ liệu, những thông tin lƣu trữ trên hệ thống máy
tính cần đƣợc bảo vệ do các yêu cầu về tính bảo mật, tính toàn vẹn hay tính kịp thời.
Thông thƣờng yêu cầu về bảo mật đƣợc coi là yêu cầu quan trọng đối với thông tin lƣu trữ
14

PGS.TS Hoàng Đình Phi, tập bài giảng: Quản trị rủi ro và an ninh doanh nghiệp, HSB, 2015

14


×