Tải bản đầy đủ (.docx) (49 trang)

Một số giải pháp đảm bảo an toàn và bảo mật thông tin trong HTTT của Công ty Cổ phần Điện tử Điện máy Thăng Long

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (748.99 KB, 49 trang )

1

LỜI CẢM ƠN
Trong quá trình nghiên cứu và thực hiện khóa luận tốt nghiệp, em đã nhận
được sự hướng dẫn nhiệt tình của giáo viên hướng dẫn Th.S Hàn Minh Phương, cùng
sự giúp đỡ của ban giám đốc và toàn thể nhân viên công ty cổ phần Điện tử Điện máy
Thăng Long.
Trước hết, em xin gửi lời cảm ơn sâu sắc nhất tới cô Th.s Hàn Minh Phương
– Giáo viên hướng dẫn đã giúp đỡ em có những định hướng đúng đắn khi thực hiện
khóa luận tốt nghiệp cũng như tất cả những kỹ năng nghiên cứu cần thiết khác.
Em cũng xin được gửi lời cảm ơn chân thành tới ban giám đốc cũng như
các anh/chị làm việc tại công ty công ty cổ phần Điện tử Điện máy Thăng Long vì sự
quan tâm,ủng hộ và hỗ trợ cho em trong quá trình thực tập và thu thập tài liệu.
Em xin được gửi lời cảm ơn tới các thầy cô giáo trong khoa Hệ Thống Thông Tin
Kinh Tế Và Thương Mại Điện Tử về sự động viên, khích lệ và sự giúp đỡ của thầy cô
mà em đã nhận được trong suốt quá trình học tập và hoàn thành khóa luận này.
Đây là đề tài tuy không mới nhưng khá phức tạp và các nghiên cứu chuyên sâu
về vấn đề này còn nhiều giới hạn. Mặt khác, thời gian nghiên cứu khóa luận khá
hạn hẹp, trình độ và khả năng của bản thân em còn hạn chế. Vì vậy, khóa luận chắc
chắn sẽ gặp phải nhiều sai sót. Em kính mong cô giáo Hàn Minh Phương, các thầy cô
giáo trong khoa Hệ Thống Thông Tin Kinh Tế, các anh/chị nhân viên trong công ty cổ
phần Điện tử Điện máy Thăng Long góp ý, chỉ bảo để khóa luận có giá trị cả về lý
luận và thực tiễn.
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Đinh Thị Thu Chinh


2

MỤC LỤC


LỜI CẢM ƠN................................................................................................................. i
MỤC LỤC..................................................................................................................... ii
DANH MỤC TỪ VIẾT TẮT........................................................................................iv
PHẦN MỞ ĐẦU...........................................................................................................1
1. TẦM QUAN TRỌNG CỦA ATBM THÔNG TIN TRONG DN...............................1
2. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU..........................................................1
3. MỤC TIÊU VÀ NHIỆM VỤ NGHIÊN CỨU........................................................2
4. PHƯƠNG PHÁP NGHIÊN CỨU CỦA ĐỀ TÀI......................................................2
5. KẾT CẤU KHÓA LUẬN..........................................................................................3
CHƯƠNG I: CƠ SỞ LÝ LUẬN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRONG HỆ
THỐNG THÔNG TIN CỦA CÔNG TY.......................................................................4
1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN..........................................................................4
1.1.1 Thông tin............................................................................................................... 4
1.1.2 Hệ thống thông tin.................................................................................................4
1.1.3 An toàn bảo mật HTTT..........................................................................................5
1.2 MỘT SỐ LÝ THUYẾT VỀ ĐỀ TÀI NGHIÊN CỨU...........................................6
1.2.1 Một số nguy cơ mất an toàn bảo mật dữ liệu, thông tin trong HTTT....................6
1.2.2 Một số phương thức bảo đảm an toàn bảo mật thông tin:..................................12
1.3 TỔNG QUAN VỀ TÌNH HÌNH NGHIÊN CỨU AN TOÀN BẢO MẬT HTTT...13
1.3.1 Tổng quan tình hình nghiên cứu ở Việt Nam.......................................................13
1.3.2. Tổng quan tình hình nghiên cứu trên thế giới....................................................14
CHƯƠNG II: PHÂN TÍCH THỰC TRẠNG VỀ AN TOÀN BẢO MẬT THÔNG TIN
TRONG HỆ THỐNG THÔNG TIN CỦA CÔNG TY.................................................17
2.1 GIỚI THIỆU TỔNG QUAN VỀ CÔNG TY CỔ PHẦN......................................17
2.1.1 Giới thiệu về công ty...........................................................................................17
2.1.2 Cơ cấu tổ chức của công ty.................................................................................18
2.1.2.1. Sơ đồ cơ cấu tổ chức của công ty....................................................................18
2.1.3 Tình hình doanh thu của công ty........................................................................19
2.2 PHÂN TÍCH THỰC TRẠNG AN TOÀN BẢO MẬT HTTT CỦA CÔNG TY.....20
2.2.1 Trang thiết bị phần cứng.....................................................................................20

2.2.2 Phần mềm..........................................................................................................21
2.2.3 Giới thiệu website...............................................................................................23
2.3 ĐÁNH GIÁ THỰC TRẠNG AN TOÀN BẢO MẬT HTTT CỦA CÔNG TY......23
2.3.1. Phân tích thực trạng an toàn bảo mật HTTT của công ty..................................23
2.3.2. Đánh giá thực trạng an toàn bảo mật HTTT của công ty...................................24


3

CHƯƠNG III: ĐỊNH HƯỚNG PHÁT TRIỂN, ĐỀ XUẤT GIẢI PHÁP NÂNG CAO
HIỆU QUẢ ATBM THÔNG TIN TRONG HTTT CỦA CÔNG TY...........................26
3.1. ĐỊNH HƯỚNG GIẢI PHÁP NÂNG CAO ATBM THÔNG TIN TRONG HTTT
CỦA CÔNG TY..........................................................................................................26
3.2 ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO ATBM THÔNG TIN CHO HTTH CỦA
CÔNG TY.................................................................................................................... 26
3.2.1 Giải pháp Firewall cho công ty cổ phần Điện tử Điện máy Thăng Long...........26
3.2.2. Giải pháp nâng cao chất lượng nguồn nhân lực CNTT tại công ty....................30
3.3 MỘT SỐ KIẾN NGHỊ...........................................................................................30
KẾT LUẬN.................................................................................................................32
TÀI LIỆU THAM KHẢO
PHỤ LỤC


4

DANH MỤC TỪ VIẾT TẮT
DN
HTTT
ATBM
ĐTĐM

ATTT
TMĐT
MST
NXB

Doanh nghiệp
Hệ thống thông tin
An toàn bảo mật
Điện toán đám mây
An toàn thông tin
Thương mại điện tử
Mã số thuế
Nhà xuất bản


5

DANH MỤC BẢNG BIỂU
Trang
Bảng 2.1

Trang thiết bị phần cứng

19

Bảng 2.2
Bảng 2.3

Danh sách laptop của công ty
Doanh thu của công ty trong 3 năm gần đây


20
21

DANH MỤC HÌNH VẼ
Trang
Hình 1.1

Tấn công từ chối dịch vụ phân tán

8

Hình 1.2

Tấn công xen giữa

9

Hình 1.3

Tấn công phát lại

9

Hình 1.4

Thủ tục bắt tay 3 chiều của TCP/IP

10


Hình 1.5

Tấn công TCP SYN/ACK flooding

10

Hình 1.6

Tấn công dựa vào số thứ tự TCP

11

Hình 2.1

Giao diện website

23

DANH MỤC SƠ ĐỒ
Trang
Sơ Đồ 2.1

Sơ đồ cơ cấu tổ chức công ty

18


1
PHẦN MỞ ĐẦU
1. TẦM QUAN TRỌNG CỦA ATBM THÔNG TIN TRONG DN

Trong thời đại ngày nay, hệ thống thông tin và mạng internet là những cái không
thể thiếu trong việc vận hành và quản lý các tổ chức, doanh nghiệp. Chính vì vậy mà
càng ngày con người càng phụ thuộc vào hệ thống thông tin. Điều đó tất sẽ dẫn tới
những rủi ro tiềm ẩn vô cùng lớn. Rủi ro về mặt bảo mật thông tin như bị mất thông tin
khi hệ thống bị tê liệt, rò rỉ thông tin khách hàng không chỉ gây tổn thất cho khách
hàng, những người liên quan mà cho chính tổ chức, doanh nghiệp đó.Vì vậy, đảm bảo
an toàn bảo mật thông tin là điều vô cùng quan trọng. Do đó, đối với một công ty hay
tổ chức, quản lý rủi ro đối với an ninh thông tin phải được xem là một trong những vấn
đề quản lý quan trọng nhất.
Công ty Cổ phần Điện tử Điện máy Thăng Long theo sự tìm hiểu được biết cơ
quan đã từng xảy ra vấn đề mất an toàn thông tin mặc dù đã khắc phục được nhưng
không thể đảm bảo rằng trong tương lai sẽ không xảy ra vấn đề này nữa.
Với mong muốn giúp công ty đạt được hiệu quả cao hơn trong vấn đề đảm bảo
an toàn bảo mật thông tin, em lựa chọn đề tài: “Một số giải pháp đảm bảo an toàn và
bảo mật thông tin trong HTTT của Công ty Cổ phần Điện tử Điện máy Thăng
Long”
2. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU
2.1. Đối tượng nghiên cứu
Đối tượng của đề tài là vấn đề an toàn bảo mật HTTT tại công ty cổ phần Điện tử
Điện máy Thăng Long.
- Hệ thống mạng các máy chủ máy trạm của công ty.
- Các phần cứng và phần mềm được sử dụng tại công ty.
- Cơ sở dữ liệu và lưu trữ các máy chủ, máy trạm của công ty.
- Nhân viên và quản lý, yếu tố liên quan đến bảo mật, con người trong công ty.
- Các chính sách phát triển đảm bảo an toàn bảo mật (ATBM) HTTT nói chung
và ATBM website nói riêng trong công ty.
- Các giải pháp ATBM trên thế giới áp dụng được cho HTTT nói chung và cho
website của công ty nói riêng.



2
2.2. Phạm vi nghiên cứu
- Về nội dung: Nghiên cứu về vấn đề an toàn và bảo mật HTTT của công ty và
đưa ra các biện pháp để nâng cao HTTT đó.
- Về không gian: Vấn đề an toàn bảo mật hệ thống thông tin Công ty Cổ phần
Điện tử Điện máy Thăng Long.
- Về thời gian: Các số liệu được khảo sát trong 3 năm gần nhất.


3
3.

MỤC TIÊU VÀ NHIỆM VỤ NGHIÊN CỨU

Các mục tiêu cụ thể cần giải quyết trong đề tài:
- Làm rõ cơ sở lý luận về an toàn bảo mật HTTT trong công ty cổ phần Điện tử
Điện máy Thăng Long.
- Đánh giá thực trạng an toàn bảo mật HTTT trong công ty dựa trên tài liệu thu
thập được.
Trên cơ sở lý luận và thực trạng đề ra các giải pháp nâng cao an toàn bảo mật
HTTT trong công ty cổ phần Điện tử Điện máy Thăng Long.
4. PHƯƠNG PHÁP NGHIÊN CỨU CỦA ĐỀ TÀI
4.1. Phương pháp thu thập số liệu
- Phương pháp thu thập dữ liệu thứ cấp:
Dữ liệu thứ cấp là những thông tin đã được thu thập và xử lý trước đây vì
các mục tiêu khác nhau của công ty.
+ Nguồn tài liệu bên trong: Bao gồm các báo cáo kết quả hoạt động kinh
doanh của công ty trong vòng 3 năm: 2016, 2017, 2018 được thu thập từ phòng hành
chính, phòng kế toán, phòng nhân sự của công ty, từ phiếu điều tra phỏng vấn và các
tài liệu thống kê khác.

+ Nguồn tài liệu bên ngoài: Từ các công trình nghiên cứu khoa học, tạp chí, sách
báo của các năm trước có liên quan tới đề tài nghiên cứu và từ Internet.
Sau khi đã thu thập đầy đủ các thông tin cần thiết thì ta tiến hành phân loại sơ bộ
các tài liệu đó. Từ đó rút ra kết luận có cần thêm những tài liệu nào nữa thì bổ
sung vào, nếu đủ rồi thì tiến hành bước tiếp theo là xử lý dữ liệu.
- Phương Pháp thu thập dữ liệu sơ cấp
P/p sử dụng phiếu điều tra


4
+Nội dung: Bảng câu hỏi gồm 16 câu hỏi, các câu hỏi đều xoay quanh các
hoạt động đảm bảo ATBM HTTT được triển khai và hiệu quả của các hoạt động này
đối với công ty cổ phần Điện tử Điện máy Thăng Long.
+ Cách thức tiến hành: Bảng câu hỏi sẽ được phát cho 10 nhân viên trong công ty
để thu thập ý kiến.
+ Mục đích: Nhằm thu thập những thông tin về hoạt động ATBM HTTT
của công ty để từ đó đánh giá thực trạng triển khai và đưa ra những giải pháp đúng đắn
để nâng cao hiệu quả của các hoạt động đảm bảo ATBM HTTT trong công ty.
4.2 .Phương pháp xử lý dữ liệu:
Từ những dữ liệu thu thập được sau khi tiến hành phỏng vấn và thu thập tài liệu
sẽ được chọn lọc, phân tích, đánh giá, tổng hợp để chọn ra thông tin phù hợp với mục
đích nghiên cứu của đề tài. Phương pháp nghiên cứu được sử dụng là:
Phương pháp nghiên cứu định lượng: lập phiếu điều tra, sau đó tổng hợp lạị, từ
đó đưa ra được cái nhìn chính xác hơn về tình hình của cơ quan.
5. KẾT CẤU KHÓA LUẬN
Ngoài lời cảm ơn, phần mở đầu, khóa luận gồm các chương:
Chương 1: Cơ sở lí luận về an toàn bảo mật thông tin trong hệ thống thông tin.
Chương 2: Thực trạng an toàn bảo mật thông tin tại Công ty Cổ phần Điện tử
Điện máy Thăng Long.
Chương 3: Định hướng phát triển và đề xuất giải pháp an toàn bảo mật hệ thống

thông tin trong Công ty Cổ phần Điện tử Điện máy Thăng Long.


5


6
CHƯƠNG I: CƠ SỞ LÝ LUẬN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRONG
HỆ THỐNG THÔNG TIN CỦA CÔNG TY
1.1 MỘT SỐ KHÁI NIỆM CƠ BẢN
1.1.1 Thông tin
Thông tin là một bộ dữ liệu được tổ chức, doanh nghiệp sử dụng một phương
thức nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn có của dữ
liệu. Thông tin chính là dữ liệu đã qua xử lý (phân tích, tổng hợp, thống kê) có ý nghĩa
thực tiễn, phù hợp với mục đích cụ thể của người sử dụng. Thông tin có thể gồm nhiều
giá trị dữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật hiện tượng
cụ thể trong ngữ cảnh.[2]
1.1.2 Hệ thống thông tin
Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng
viễn thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và
truyền phát thông tin trong một tổ chức, doanh nghiệp. Hệ thống thông tin hỗ trợ việc
ra quyết định, phân tích tình hình, lập kế hoạch, điều phối và kiểm soát các hoạt động
trong một tổ chức, doanh nghiệp. Hệ thống thông tin có thể là thủ công nếu dựa vào
các công cụ thủ công như giấy, bút, thước, tủ hồ sơ,… còn hệ thống thông tin hiện đại
là hệ thống tự động hóa dựa vào mạng máy tính và các thiết bị công nghệ khác.
Hệ thống thông tin bao gồm 5 thành phần (còn gọi là năm nguồn lực hay năm
nguồn tài nguyên) chính.
Nguồn lực phần cứng: Trang thiết bị phần cứng của một hệ thống thông tin gồm
các thiết bị vật lý được sử dụng trong quá trình xử lý thông tin như nhập dữ liệu vào,
xử lý và truyền phát thông tin ra. Phần cứng là các thiết bị hữu hình có thể nhìn thấy,

cầm nắm được.
Nguồn lực phần mềm: Phần mềm là các chương trình được cài đặt trong hệ
thống, thực hiện công việc quản lý hoặc các quy trình xử lý trong hệ thống thông tin.
Phần mềm được sử dụng để kiểm soát và điều phối phần cứng, thực hiện xử lý và cung
cấp thông tin theo yêu cầu của người sử dụng.
Nguồn lực dữ liệu: Cơ sở dữ liệu là tập hợp dữ liệu có tổ chức và có liên quan
đến nhau được lưu trữ thứ cấp (như băng từ, đĩa từ) để phục vụ yêu cầu khai thác
thông tin đồng thời của nhiều người sử dụng hay nhiều chương trình ứng dụng với
mục đích tại nhiều thời điểm khác nhau.


7
Nguồn lực mạng: Mạng máy tính gồm tập hợp máy tính và các thiết bị được kết
nối với nhau nhờ đường truyền vật lý theo một kiến trúc nhất định dựa trên giao thức
nhằm chia sẻ các tài nguyên trong mạng của tổ chức, doanh nghiệp.
Nguồn lực con người: Trong hệ thống thông tin hiện đại, yếu tố con người bao
gồm tất cả những đối tượng tham gia quản lý, xây dựng, mô tả, lập trình, sử dụng,
nâng cấp và bảo trì hệ thống. Con người được coi là thành phần quan trọng nhất, đóng
vai trò chủ động để tích hợp các thành phần trong hệ thống để đạt được hiệu quả cao
nhất trong hoạt động.[2]
1.1.3 An toàn bảo mật HTTT
An toàn và bảo mật dữ liệu có thể hiểu là quá trình đảm bảo cho hệ thống tránh
khỏi những nguy cơ thay đổi hoặc sao chép dữ thông tin. Các nguy cơ này có thể là
ngẫu nhiên (do tai nạn) hoặc có chủ định (bị phá hoại từ bên ngoài). Việc bảo vệ dữ
liệu có thể được thực hiện bằng các thiết bị phần cứng (các hệ thống sao lưu dữ liệu,
…) hay các chương trình phần mềm (trình diệt Virus, các chương trình mã hóa,…)[1]
An toàn bảo mật trong HTTT là thông tin không bị hỏng hóc, không bị sửa đổi,
thay đổi, sao chép hoặc xóa bỏ bởi người không được phép. ATTT là quá trình đảm
bảo cho hệ thống dữ liệu tránh khỏi những nguy cơ hỏng hóc hoặc mất mát. Các nguy
cơ tiềm ẩn về khả năng mất an toàn thông tin ngẫu nhiên như thiên tai, hỏng vật lí, mất

điện… và các nguy cơ có chủ định như tin tặc, cá nhân bên ngoài, phá hỏng vật lí, can
thiệp có chủ ý…[14]
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức, đem lại
khả năng xử lý thông tin, nhưng hệ thống thông tin cũng chứa rất nhiều điểm yếu. Do
máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của người
dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm vào
ngày càng nhiều, điều này làm cho các phần mềm không được kiểm tra kỹ trước khi
phát hành và bên trong chúng chứa rất nhiều lỗ hổng có thể dễ dàng bị lợi dụng. Thêm
vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ thống thông
tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có nhiều mục
tiêu tấn công dễ dàng hơn.
Song song với việc xây dựng hệ thống thông tin hiện đại, đáp ứng nhu cầu của
các cơ quan, tổ chức cần phải bảo vệ hệ thống thông tin, đảm bảo cho hệ thống đó hoạt
động ổn định và tin cậy. An toàn và bảo mật thông tin là thiết yếu trong mọi cơ quan,


8
tổ chức.An toàn bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vững
của các doanh nghiệp. Đối với mỗi doanh nghiệp, thông tin có thể coi là tài sản vô giá.
Xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên rõ ràng,
minh bạch hơn. Một môi trường thông tin an toàn, trong sạch sẽ có tác động không
nhỏ đến việc giảm thiểu chi phí quản lý và hoạt động của doanh nghiệp, nâng cao uy
tín của doanh nghiệp, tạo điều kiện thuận lợi cho sự hội nhập một môi trường thông tin
lành mạnh. Điều này sẽ tác động mạnh đến ưu thế cạnh tranh của tổ chức. Rủi ro về
thông tin có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến hoạt
động kinh doanh sản xuất của doanh nghiệp. Do vậy, đảm bảo ATTT doanh nghiệp
cũng có thể coi là một hoạt động quan trọng trong sự nghiệp phát triển của doanh
nghiệp.[14]
Một HTTT an toàn thì các sự cố có thể xảy ra không thể làm cho hoạt động chủ
yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời mà không gây thiệt hại đến

cho chủ sở hữu. ATTT đó là việc đảm bảo được tính bảo mật qua việc đảm bảo dữ liệu
của người sử dụng luôn được bảo vệ, không bị mất mát. Dữ liệu không bị tạo ra, sửa
đổi hay xóa bởi những người không sở hữu và luôn trong trạng thái sẵn sàng. Đồng
thời có tính tin cậy đảm bảo thông tin mà người dùng nhận được là đúng.[14]
1.2 MỘT SỐ LÝ THUYẾT VỀ ĐỀ TÀI NGHIÊN CỨU
1.2.1 Một số nguy cơ mất an toàn bảo mật dữ liệu, thông tin trong HTTT
1.2.1.1 Nguy cơ mất ATTT:
Có thể chia nguy cơ mất ATTT thành 2 loại:
- Nguy cơ ngẫu nhiên: Nguy cơ mất ATTT ngẫu nhiên có thể xuất phát từ các
hiện tượng khách quan như thiên tai(lũ lụt, sóng thần, động đất…), hỏng vật lý, mất
điện…Đây là những nguyên khách quan, khó dự đoán trước, khó tránh được nhưng đó
lại không phải là nguy cơ chính của việc mất ATTT.
- Nguy cơ có chủ định: Cùng với sự phát triển của xã hội, sự bùng nổ CNTT, thì
nguy cơ mất ATTT cũng ngày càng gia tăng. Nguy cơ mất ATTT ở Việt Nam đang
tăng lên khi chúng ta đang đứng thứ 5 trong tổng số 10 nước có nguy cơ mất ATTT
cao nhất trong năm 2010 dựa trên các bản báo cáo tổng hợp về an ninh thông tin của
nhiều hãng bảo mật nước ngoài như McAfee, Kaspersky hay CheckPoint…Theo đánh
giá của các chuyên gia, tội phạm công nghệ cao đang gia tăng với xu hướng có tính
quốc tế rõ rệt, việc tấn công cơ sở dữ liệu của các cơ quan nhà nước, e-banking, các


9
công ty thương mại điện tử liên tục xảy ra. Ngoài ra, số lượng lớn các vụ tấn công gây
thiệt hại về kinh tế nhưng rất khó ước tính cũng trở thành mối đe doạ cho sự cạnh
tranh, phát triển của nền kinh tế.
Trên đây là các nguy cơ đến từ môi trường bên ngoài doanh nghiệp. Trên thực tế,
vấn đề ATTT của doanh nghiệp còn luôn phải đối mặt với các nguy cơ xuất phát
từ chính nội tại doanh nghiệp như: nguy cơ do yếu tố kĩ thuật(thiết bị mạng, máy
chủ, HTTT,..); nguy cơ do lập kế hoạch, triển khai, thực thi, vận hành; nguy cơ trong
quy trình, chính sách an ninh bảo mật,…; nguy cơ do yếu tố con người (vận hành, đạo

đức nghề nghiệp).
1.2.1.2. Các phương thức tấn công và phòng vệ hệ thống thông tin.
- Tấn công từ chối dịch vụ DoS.
Dạng tấn công này không xâm nhập vào hệ thống để lấy cắp hay thay đổi thông
tin mà chỉ nhằm vào mục đích ngăn chặn hoạt động bình thường của hệ thống, đặc biệt
đối với các hệ thống phục vụ trên mạng công cộng như web server, Mail server…
Các tấn công từ chối dịch vụ thường rất dễ nhận ra do tác động cụ thể của nó đối
với hệ thống. Mục tiêu tấn công của từ chối dịch vụ có thể là một máy chủ hoặc một
mạng con.
Cơ sở của tấn công từ chối dịch vụ là các sơ hở về bảo mật trong cấu hình hệ
thống, sơ hở trong giao thức kết nối mạng và các lỗ hổng bảo mật của phần mềm, hoặc
đơn giản là sự hạn chế của tài nguyên như băng thông kết nối, năng lực của máy chủ.
Tấn công từ chối dịch vụ thường được thực hiện thông qua mạng Internet, nhưng cũng
có thể xuất phát từ trong nội bộ hệ thống dưới dạng tác động của các phần mềm như
worm hoặc trojan.
Hai kỹ thuận thường dùng để gây ra các tấn công từ chối dịch vụ truyền thông
tương ứng với hai mục tiêu tấn công là Ping of Death và buffer-overflow.
- Ping of Death tấn công vào kết nối mạng bằng cách gửi liên tục và với số lượng
lớn các gói dữ liệu ICMP đến một mạng con nào đó, chiếm toàn bộ băng thông kế nối
và do đó gây ra tắc nghẽn mạng.
- Buffer-overflow tấn công vào các máy chủ bằng cách nạp dự liệu vượt quá giới
hạn của bộ đệm trên máy chủ, gây ra lỗi hệ thống. Các tấn công từ chối dịch vụ nổi


10
tiếng trong lịch sử bảo mật máy tính như Code Red, Slapper, Slammer…. Là các tấn
công sử dụng kỹ thuật buffer- overflow.
Tấn công từ chối dịch vụ thường không gây tiết lộ thông tin hay mất mát dữ liệu
mà chỉ nhằm vào tính khả dụng của hệ thống. Tuy nhiên, do tính phổ biến của từ chối
dịch vụ và đặc biệt là hiện nay chưa có một giải pháp hữu hiệu cho việc ngăn chặn các

tấn công loại này nên từ chối dịch vụ được xem là một nguy cơ rất lớn đối với sự an
toàn của HTTT.
-Tấn công từ chối dịch vụ phân tán.
Là phương thức tấn công dựa trên nguyên tắc từ chối dịch vụ nhưng có mức độ
nguy hiểm cao hơn do huy động cùng lúc nhiều máy tính cùng tấn công vào một hệ
thống duy nhất.
Tấn công từ chối dịch vụ phân tán được thực hiện qua 2 giai đoạn :
1- Kẻ tấn công huy động nhiều máy tính trên mạng tham gia từ chối dịch vụ phân
tán bằng các cài đặt các phần mềm điều khiển từ xa trên các máy tính này.
Các máy tính đã được cái đặt phần mềm điều khiển này được gọi là Zoombie. Để
thực hiện bước này, kẻ tấn công dò tìm trên mạng những máy có nhiều sơ hở để tấn
công và cài đặt các phần mềm điều khiển xa lên đó mà người quản lý không hay biết.
Những phần mềm này được gọi chung là backdoor.
2- Kẻ tấn công điều khiển zombie đồng loạt thực hiện tấn công vào mục tiêu.
Các thành phần tham gia trong chuỗi dịch vụ phân tán bao gồm:
- Client: phần mềm điều khiển từ xa được kẻ tấn công sử dụng để điều khiển các
máy khác tham gia tấn công. Máy tính chạy phần mềm này được gọi là master.
- Deamon: phần mềm chạy trên các zombie, thực hiện yêu cầu của master và là
nơi trực tiếp thực hiện tấn công từ chối dịch vụ đến máy nạn nhân.


11

Hình 1.1. Tấn công từ chối dịch vụ phân tán
- Tấn công giả danh.
Đây là dạng tấn công bằng cách giả danh một đối tượng khác để thực hiện một
hành vi.
Ví dụ 1: Một người có thể giả danh địa chỉ e-mail của một người khác để gửi thư
đến một người thứ ba, đây là trường hợp đối tượng bị giả danh là một người sử dụng.
Tấn công giả danh như đề cập ở trên là hình thức điển hình nhất của spoofing

attack, tồn tại song song với những khiếm khuyết về kỹ thuật của bộ giao thức TCP/IP.
Ngày nay, tấn công giả danh đã phát triển thêm môt hướng mới dựa trên sự phổ biến
của mạng Internet, đó là Phishing. Phishing hoạt động bằng cách giả danh các địa chỉ
e-mail hoặc địa chỉ trang web để đánh lừa người sử dụng.
- Tấn công xen giữa:
Đây là phương thức tấn công bằng cách xen vào giữa một thủ tục đang diễn ra,
thường xảy ra trên mạng IP, nhưng cũng có thể xảy ra trong nội bộ một máy tính.
Trên mạng, kẻ tấn công bằng một cách nào đó xen vào một kết nối, đặc biệt ở
giai đoạn thiết lập kết nối giữa người dùng với máy chủ, và thông qua đó nhận được
những thông tin quan trọng của người dùng. Tấn công xen giữa đặc biệt phổ biến trên
mạng không dây do đặc tính dễ xâm nhập của môi trường không dây. Do vậy, việc áp
dụng kỹ thuật mã hóa là điều rất quan trọng để đảm bảo an toàn cho mạng không dây.


12
Còn trên một máy tính, tấn công dạng này có thể được thực hiện dưới dạng một
chương trình thu thập thông tin ẩn, chương trình này sẽ âm thầm chặn bắt tất cả những
thông tin mà người dùng nhập vào từ bàn phím, trong đó có thể sẽ có nhưng thông tin
quan trọng.

Hình 1.2. Tấn công xen giữa
- Tấn công phát lại.
Trong phương thức tấn công này, các gói dữ liệu thông trên mạng được chặn bắt
và sau đó phát lại. Trong môi trường mạng, thông tin xác thực giữa người dùng và máy
chủ chấp nhận thông tin này thì máy tấn công có khả năng truy xuất vào máy chủ với
quyền của người dùng trước đó.

Hình 1.3. Tấn công phát lại
- Nghe lén.
Đây là hình thức lấy cắp dữ liệu bằng cách đọc lén lên trên mạng. Hầu hết các

card mạng điều có khả năng chặn bắt tất cả các gói dữ liệu lưu thông trên mạng, mặc
dù gói dữ liệu đó không được gửi đến cho mình. Những card mạng có khả năng như
thế được gọi là đang ở chế độ promiscous.
Có rất nhiều phần mềm cho phép thực hiện chặn bắt dữ liệu từ một máy đang kết
nối vào mạng. Bằng việc đọc và phân tích các gói dữ liệu bắt được, kẻ tấn công có thể
tìm thấy nhiều thông tin quan trọng để tiến hành các hình thức tấn công khác.


13
- Tấn công mật khẩu.
Là hình thức truy xuất trái phép vào hệ thống bằng cách dò mật khẩu. Có hai kỹ
thuật dò mật khẩu phổ biến:
- Dò tuần tự: Dò mật khẩu bằng cách thứ lần lượt các tổ hợp ký tự, thông thường
việc này được thực hiện tự động bằng phần mềm. Mật khẩu càng dài thì số lần thử các
lớn và do đó khó bị phát hiện hơn. Một số hệ thống quy định chiều dài tối thiểu của
mật khẩu. Ngoài ra để ngăn chặn việc thử mật khẩu nhiều lần, một số hệ thống ngắt
nối nếu liên tiếp nhận được mật khẩu sai sau một số lần nào đó.
- Dò theo tự điển: thử lần lượt các mật khẩu người sử dụng thường dùng. Để cho
đơn giản, người dùng thường có thói quen nguy hiểm là dùng những thông tin dễ nhớ
làm mật khẩu, ví dụ như tên mình, ngày sinh, số điện thoại.... Một số hệ thống hạn chế
nguy cơ này bằng cách định ra các chính sách về mật khẩu, quy định độ khó tối thiểu
của mật khẩu, ví dụ mật khẩu phải khác những thông tin liên quan đến cá nhân người sử
dụng, phải bao gồm các chữ in hoa và chữ thường, chữ cái và các mẫu tự khác chữ cái...
- Làm tràn kết nối TCP
Đây là tấn công khai thác thủ tục bắt tay ba chiều của TCP. Mục đích của tấn
công là gây ra quá tải kết nối trên máy chủ và dẫn tới từ chối dịch vụ(DoS).

Hình 1.4. Thủ tục bắt tay 3 chiều của TCP/IP
Nhận được thông điệp ACK trả lời từ phía client thì server phải chờ cho đến khi
hết thời hiệu rồi mới giải tỏa kết nối này. Với sơ hở này, nếu một kẻ tấn công cố tình

tạo ra các bản ACK liên tiếp gửi đến server nhưng không hồi đáp, thì đến một thời
điểm nào đó, tất cả các kết nối có thể có của server đều dành hết cho việc chờ đợi này
và do không có khả năng phục vụ cho các kết nối khác nhau.


14

Hình 1.5. Tấn công TCP SYN/ACK flooding
- Tấn công dựa vào số thứ tự của TCP.
Trong quá trình truyền dữ liệu giữa các máy sử dụng giao thức TCP, số thứ tự là
một thông tin quan trọng giúp xác định thứ tự các gói dữ liệu và xác định các gói đã
được nhận thành công. Số thứ tự được đánh theo từng byte dữ liệu và được duy trì một
cách đồng bộ giữa bên gửi và bên nhận. Nếu một máy thứ ba, bằng cách nào đó, chặn
bắt được các gói dữ liệu đang được trao đổi và đoán được số thứ tự của quá trình
truyển nhận dữ liệu, nó sẽ có khả năng xen vào kết nối, làm ngắt kết nối của một đầu
và nhảy vào thay thế.

Hình 1.6. Tấn công dựa vào số thứ tự TCP
- Chiếm kết nối TCP.
Giống như phương thức tấn công ở trên, nhưng sau khi đoán được số thứ tự, máy
tấn công sẽ cố gắng chiếm lấy một đầu của kết nối hiện hữu mà đầu kia không hay biết
để tiếp tục truyền nhận dữ liệu, khi đó thông tin trao đổi giữa hai máy ban đầu bị
chuyển sang một máy thứ ba.
- Tấn công dùng giao thức ICMP.


15
ICMP là một giao thức điều khiển dùng trong mạng IP. Giao thức này thường
được sử dụng để thực hiện các thủ tục điều khiển trên mạng IP như kiểm tra các kết
nối. Hai phương thức tấn công phổ biến dựa trên ICMP bao gồm :

- Smurf attack: nguyên lý hoạt động của ICMP là hồi đáp lại khi nhân được yêu
cầu từ máy khác, do chức năng của ICMP là để kiểm tra các kết nối IP. Dựa vào
nguyên lý này, một kẻ tấn công có thể giả danh một địa chỉ IP nào đó và gửi một yêu
cầu đến tất cả các máy trong nội bộ. Ngay lập tức, tất cả các máy đều đồng loạt trả lời
cho máy có địa chỉ IP bị giả danh, dẫn đến máy này bị tắc nghẽn không có khả năng
hoạt động như bình thường. Mục tiêu của tấn công smurf là làm tê liệt một máy nào
đó bằng các gói ICMP.
-ICMP tunneling: do gói dữ liệu ICMP thường được chấp nhận bởi nhiều máy
trên mạng, nên kẻ tấn công có thể lợi dụng điều này để chuyển các thông tin không
hợp lệ thông qua các gói dữ liệu ICMP. Để ngăn chặn các tấn công này, cách tốt nhất
là từ chối tất cả các gói dữ liệu ICMP.
- Tấn công khai thác phần mềm:
Đây là tên gọi chung của tất cả các hình thức tấn công nhằm vào chương trình
ứng dụng hoặc một dịch vụ nào đó ở lớp ứng dụng. Bằng cách khai thác các sơ hở và
các lỗi kỹ thuật trên các phần mềm và dịch vụ này, kẻ tấn công có thể xâm nhập hệ
thống hoặc làm gián đoạn hoạt động bình thường của hệ thống.
Tấn công tràn bộ nhớ đệm: là phương thức tấn công vào các lỗi lập trình của số
phần mềm. Lỗi này có thể do lập trình viên, do bản chất của ngôn ngữ hoặc do trình
biên dịch. Ngôn ngữ C là ngôn ngữ có nhiều khả năng gây ra các lỗi tràn bộ đệm nhất,
các chương trình hệ thống, đặc biệt trong môi trường Unix và Linux.
Ngoài tấn công tràn bộ đệm, các phương thức tấn công khác nhằm vào việc khai
thác các sơ hở của phần mềm và dịch vụ bao gồm: khai thác cơ sở dữ liệu, khai thác ứng
dụng, ví dụ như các loại macro virus, khai thác các phần mềm gửi thư điện tử....
- Các kỹ thuật đánh lừa:
Đây là phương thức tấn công không sử dụng kỹ thuật hay máy tính để xâm nhập
hệ thống bằng kỹ xảo gian lận để tìm kiếm các thông tin quan trọng, rồi thông qua đó
mà xâm nhập hệ thống.


16

Ví dụ, một kẻ tấn công giả danh là một nhân viên hỗ trợ kỹ thuật gọi điện thoại
đến một người trong hệ thống để trao đổi công việc, thông qua cuộc trao đổi này để
khai thác các thông tin cần thiết để thực hiện hành vi xâm nhập hệ thống. Rõ ràng các
phương thức này không sử dụng các phương thức kỹ thuật để tấn công, nên gọi là
“social engineering”. Đây cũng là một trong những loại tấn công phổ biến, và đối
tượng mà nó nhắm đến là vấn đề con người trong hệ thống.[14]
1.2.2 Một số phương thức bảo đảm an toàn bảo mật thông tin:
An toàn thông tin quan tâm đến khía cạnh bí mật, toàn vẹn, sẵn sàng của dữ liệu
không quan tâm đến hình thức của dữ liệu: điện tử, bản in, hoặc các dạng khác. An
toàn máy tính tập trung vào việc đảm bảo tính sẵn sàng và hoạt động đúng đắn của hệ
thống máy tính mà không quan tâm đến thông tin được lưu trữ, xử lý bởi chúng. Đảm
bảo thông tin tập trung vào lý do đảm bảo rằng thông tin được bảo vệ và vì thế nó là lý
do để thực hiện an toàn thông tin.
Một số phương thức đảm bảo ATTT
Mật mã (Cryptography): là việc thực hiện chuyển đổi dữ liệu theo một quy tắc
nào đó thành dạng mới mà kẻ tấn công không nhận biết được.
Xác thực (Authentication): là các thao tác để nhận dạng người dùng, nhận dạng
client hay server…
Ủy quyền (Authorization): chính là việc phân định quyền hạn cho mỗi thành
phần đã đăng nhập thành công vào hệ thống. Quyền hạn này là các quyền sử dụng dịch
vụ, truy cập dữ liệu…
Kiểm toán (Auditing): là các phương pháp để xác định được client đã truy cập
đến dữ liệu nào và bằng cách nào.


17
1.3 TỔNG QUAN VỀ TÌNH HÌNH NGHIÊN CỨU AN TOÀN BẢO MẬT
HTTT
1.3.1 Tổng quan tình hình nghiên cứu ở Việt Nam
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tin trong

nước cũng có những chuyển biến, nhiều công trình nghiên cứu, sách và tài liệu khoa
học về an toàn và bảo mật thông tin ra đời như:
Đàm Gia Mạnh (2011),Giáo trình an toàn dữ liệu trong thương mại điện tử,
NXB Thống Kê
Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trong
TMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng như
những nguy cơ mất an toàn dữ liệu trong TMĐT, các hình thức tấn công trong TMĐT.
Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an toàn dữ
liệu trong hoạt động của mình. Ngoài ra, trong giáo trình này cũng đề cập đến một số
phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như các biện pháp
khắc phục hậu quả thông dụng, phổ biến hiện nay.
Bài luận văn thạc sĩ “Nghiên cứu vấn đề bảo mật thông tin và đề xuất giải
pháp bảo mật cho hệ thông thông tin trường cao đẳng kinh tế- kỹ thuật Vĩnh Phúc”
của học viên Tô Quang Hiệp đã nghiên cứu về các kiểu firewall cũng như phân tích
những ưu điểm và hạn chế của chúng để có những đề xuất về giải pháp bảo mật phù
hợp nhất cho hệ thống thông tin của trường Cao đẳng Kinh tế- Kỹ thuật Vĩnh Phúc.
Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại truy cập trái
phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ
thống thông tin khác không mong muốn. Nói cách khác Firewall đóng vai trò là một
trạm gác ở cổng vào của mạng. Firewall là một giải pháp rất hiệu quả trong việc bảo
vệ máy tính khi tham gia vào mạng. Bài luận văn đã giúp người đọc hiểu chi tiết về
các kiểu Firewall để có sự lựa chọn phù hợp nhất nhằm giải quyết các vấn đề về an
ninh mạng. Tuy nhiên, bài luận văn chỉ đừng lại ở việc đưa ra lý thuyết chung nhất về
Firewall mà chưa đưa ra hướng xây dựng cụ thể cho giải pháp sử dụng tường lửa để
bảo mật
Cùng nghiên cứu về vấn đề này, Nguyễn Dương Hùng – Khoa Hệ thống thông
tin Quản lý- Học viện Ngân hàng đã thực hiện bài nghiên cứu khoa học “Các vấn
đề bảo mật và an toàn dữ liệu của ngân hàng thương mại khi sử dụng công nghệ
điện toán đám mây”. Các ngân hàng ngày càng gặp nhiều khó khăn trong việc lưu trữ,
quản lý, khai thác số lượng lớn dữ liệu của họ bởi vì nó đang được tăng lên nhanh

chóng theo từng ngày. Sự ra đời của công nghệ điện toán đám mây (ĐTĐM) cùng với
khả năng cung cấp một cơ sở hạ tầng không giới hạn để truy xuất, lưu trữ dữ liệu tại
các vị trí địa lý khác nhau là một giải pháp tốt cho cơ sở hạ tầng công nghệ thông tin


18
(CNTT) để các ngân hàng xử lý các vấn đề khó khăn trên. Như một kết quả tất yếu, dữ
liệu dư thừa, trùng lặp sẽ xuất hiện và bị sửa đổi bởi những người sử dụng trái phép.
Điều này dẫn đến việc mất mát dữ liệu, mất an toàn và bảo mật thông tin, sự riêng tư
của khách hàng sẽ trở thành vấn đề chính cho các ngân hàng khi họ ứng dụng công
nghệ ĐTĐM vào công việc kinh doanh của họ. Do đó việc ứng công nghệ ĐTĐM vào
các ngân hàng là một xu thế tất yếu trong trong thời đại CNTT phát triển mạnh mẽ như
hiện nay. Tuy nhiên hạn chế của bài nghiên cứu còn nhiều thiếu sót chỉ nghiên cứu
mang tính lý thuyết chưa có nhiều thực nghiệm cũng như đưa ra được những kiến nghị
về an ninh bảo mật trong ĐTĐM.
Tạp chí CNTT và truyền thông cũng có bài: “Ứng dụng trí tệ nhân tạo trong
các phần mềm diệt virus” của Đỗ Hữu Tuyến nói về tính việc sử dụng kỹ thuật Deep
learning để nhận biết dấu hiệu của những đoạn mã độc, thông việc “học” hàng triệu
mẫu dữ liệu chứa phần mềm độc hại mà không phải là phần mềm độc hại. Deep
learning là một nhánh phát triển của trí tuệ nhân tạo. Kỹ thuật này dựa trên các hoạt
động của nơ-ron thần kinh trên vỏ não với khả năng học hỏi. Kỹ thuật này đã được
Deep Instrinct sử dụng để tạo ra một “mạng lưới thần kinh tĩnh”, nó sẽ được phân phối
đến người dùng cuối cùng. Mạng lưới này không cần cập nhật thường xuyên như cách
mà các ứng dụng diệt virus truyền thống vẫn làm, thay vào đó đủ thông minh để phát
hiện và ngăn chặn virus, kể cả những con virus mới hay chỉ là biến thể. Giải pháp của
Deep Instrinct cam kết cung cấp có thể: Phát hiện và ngăn chặn trên các thiết bị đầu
cuối, thiết bị di động trong thời gian thực; dự đoán các mối đe dọa mạng chưa biết sử
dụng các thuật toán Deep learning; giải pháp hoạt động dựa trên tất cả các thiết bị, hệ
điều hành và nền tảng; không cần bất kì kết nối mạng hay kết nối bổ sung nào trong
quá trình hoạt động. Nghiên cứu này đã góp phần khắc phục một số hạn chế về bảo

mật của các phần mềm diệt virus; đồng thời nâng cao hiệu quả chống virus xâm nhập
của các phần mềm đó.
Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an
toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa.
Luận văn đã đưa ra được một số công cụ và phương pháp nhằm đảm bảo an toàn
thông tin trong TMĐT như: mã hóa, chữ ký số….
Tuy nhiên, nội dung nghiên cứu của luận văn chỉ dừng lại ở việc đảm bảo an toàn
thông tin trong TMĐT chứ không bao quát được toàn bộ các vấn đề về an toàn thông
tin nói chung và đi sâu vào một doanh nghiệp cụ thể.
1.3.2. Tổng quan tình hình nghiên cứu trên thế giới


19
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm và
nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thông tin
nói chung. Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hình thức
tinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website của các
doanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
William Stallings(2005), Cryptography and network security principles and
practices, Fourth Edition, Prentice Hall, 2005
Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn
đề cơ bản của công nghệ mật mã và an ninh mạng. Kiểm tra các thực hành an ninh
mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng ngày
nay. Các chương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệu
Encryption Standard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩn Quốc
gia, nay là Viện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thông tin liên
bang 46 (FIPS PUB 46). Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụng
một chìa khóa 56-bit. Các thuật toán biến đổi 64-bit đầu vào trong một loạt các bước
vào một đầu ra 64-bit. Các bước tương tự, với cùng một phím, được sử dụng để đảo
ngược mã hóa. DES với việc sử dụng rộng rãi. Nó cũng đã là chủ đề của nhiều cuộc

tranh cãi liên quan đến bảo mật của DES. Để đánh giá đúng bản chất của sự tranh cãi,
chúng ta hãy nhanh chóng xem lại lịch sử của DES.
Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độ
CMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoá
chứng thực. Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm độc
hại và những kẻ xâm hại.
Man Young Rhee (2003), Internet Security: Crytographic principles, algorithms and
protocols. John Wiley & Sons.
Cuốn sách này viết về vấn đê phản ánh vai trò trung tâm của các hoạt động,
nguyên tắc, các thuật toán và giao thức bảo mật Internet. Đưa ra các biên pháp khắc
phục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã. Tính xác
thực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo an ninh
Internet. Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất cứ ai sau
đó truy cập vào mạng. Toàn vẹn thông điệp là cần thiết bởi dữ liệu có thể bị thay đổi
bởi kẻ tấn công thông qua đường truyền Internet. Các tài liệu trong cuốn sách này trình
bày lí thuyết và thực hành về bảo mật Internet được thông qua một cách nghiêm ngặt,
kỹ lưỡng và chất lượng. Kiến thức của cuốn sách được viết để phù hợp cho sinh viên


20
và sau đại học, các kỹ sư chuyên nghiệp và các nhà nghiên cứu về các nguyên tắc bảo
mật Internet.
Dr. Eric Cole (2005), Dr. Ronald Krutz, and James W. Conley, “Network
Security Bible”, Wiley Publishing.
Cuốn sách nói về các kỹ thuật, công nghệ và phương pháp tiếp cận an ninh mới,
nó cũng kiểm tra xu hướng mới và các phương pháp hay nhất được nhiều tổ chức sử
dụng. Phiên bản sửa đổi bảo mật mạng bổ sung cho khóa học của Cisco Academy về
bảo mật mạng. Bao gồm tất cả các lĩnh vực chính của an ninh mạng và cách họ tương
quan, hoàn toàn sửa đổi để giải quyết các kỹ thuật, công nghệ và phương pháp bảo
đảm mới cho doanh nghiệp trên toàn thế giới, xem xét xu hướng mới và các phương

pháp hay nhất trong sử dụng của các tổ chức để bảo vệ doanh nghiệp của họ. Ngoài ra
cuốn sách còn có thêm các chương về các lĩnh vực liên quan đến bảo vệ dữ liệu tương
quan và pháp y, và bao gồm các chủ đề tiên tiến như an ninh không gian mạng tích hợp
và các phần về Cảnh an ninh, với các chương về xác nhận tính bảo mật, bảo vệ dữ liệu,
pháp y và các cuộc tấn công và các mối đe dọa.
Andrew Lockhart (2004),“Network Security Hacks”, O'Reilly.
Bảo mật mạng không phải là một bài luận dài dòng về lý thuyết bảo mật. Thay
vào đó, cuốn sách cung cấp 100 điều nhanh chóng, thiết thực và thông minh để giúp
làm cho mạng Linux, UNIX hoặc Windows an toàn hơn.
Bản tóm tắt này về bảo mật không chỉ bao gồm các dịch vụ dựa trên TCP / IP, mà
còn cung cấp các kỹ thuật bảo mật dựa trên máy chủ thông minh. Network Security
Hacks chứng minh các phương pháp hiệu quả để bảo vệ các máy chủ và mạng của bạn
khỏi một loạt các cuộc tấn công khôn ngoan và tinh vi bằng các ví dụ ngắn gọn nhưng
mạnh mẽ về mã hoá được áp dụng, phát hiện xâm nhập, đăng nhập, xu hướng và phản
hồi .
Network Security Hacks cho thấy cách phát hiện sự hiện diện của người xâm
nhập mạng, các phương pháp bảo vệ mạng và dữ liệu của bạn bằng cách sử dụng mã
hóa mạnh mẽ, và thậm chí cả những kỹ thuật để đặt bẫy cho những hệ thống máy tính
cá nhân. Các công cụ bảo mật quan trọng được trình bày, cũng như các phương pháp
thông minh để sử dụng chúng để tiết lộ thông tin hữu ích, kịp thời và hữu ích về những
gì đang xảy ra trên mạng của bạn.


×