Tải bản đầy đủ (.docx) (145 trang)

Một số giải pháp đảm bảo an toàn thông tin và an ninh mạng cho khoa quản trị và kinh doanh (HSB) – đại học quốc gia hà nội

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.34 MB, 145 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI KHOA QUẢN TRỊ VÀ KINH DOANH
*** *** ***

BÙI THANH HIẾU

MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ AN
NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (HSB) ĐẠI
HỌC QUỐC GIA HÀ NỘI

LUẬN VĂN THẠC SĨ
QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS)

Hà Nội - 2018


ĐẠI HỌC QUỐC GIA HÀ NỘI KHOA QUẢN TRỊ VÀ KINH DOANH
*** *** ***

BÙI THANH HIẾU

MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ AN
NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH DOANH (HSB) ĐẠI
HỌC QUỐC GIA HÀ NỘI
Chuyên ngành: Quản trị An ninh phi truyền thống
Mã số: Chƣơng trình thí điểm

LUẬN VĂN THẠC SĨ
QUẢN TRỊ AN NINH PHI TRUYỀN THỐNG (MNS)

NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS. TS. TRẦN VĂN HÒA


Hà Nội - 2018


CAM KẾT
Tác giả cam kết rằng kết quả nghiên cứu trong luận văn là kết quả lao động của chính
tác giả thu đƣợc chủ yếu trong thời gian học và nghiên cứu, chƣa đƣợc công bố trong bất
cứ một chƣơng trình nghiên cứu nào của ngƣời khác.
Những kết quả nghiên cứu và tài liệu của ngƣời khác (trích dẫn, bảng, biểu, công
thức, đồ thị cùng những tài liệu khác) đƣợc sử dụng trong luận văn này đã đƣợc các tác
giả đồng ý và trích dẫn cụ thể.
Tôi hoàn toàn chịu trách nhiệm trƣớc Hội đồng bảo vệ luận văn, Khoa Quản trị và
Kinh doanh và trƣớc pháp luật về những cam kết nói trên.
Tác giả luận văn

Bùi Thanh Hiếu

i


LỜI CẢM ƠN
Đầu tiên, tôi xin gửi lời cảm ơn chân thành và sâu sắc nhất tới thầy giáo Đại tá
PGS.TS. Trần Văn Hòa đã trực tiếp hƣớng dẫn nhiệt tình và giúp đỡ tôi, cho tôi cơ hội
đƣợc tiếp xúc với các tài liệu tham khảo, góp ý cho tôi trong quá trình nghiên cứu để hoàn
thành luận văn này.
Tôi cũng muốn bày tỏ lời cảm ơn chân thành tới các thầy cô giáo đã giảng dạy tôi
trong suốt thời gian tôi học tại Khoa Quản trị và Kinh doanh PGS.TS. Hoàng Đình Phi,
PGS.TS. Nguyễn Ngoc Thắng, GS. Mai Trọng Nhuận, TS. Ngô Vi Dũng, TS. Trần Huy
Phƣơng, TS. Bùi Quang Hƣng cùng các thầy cô giáo khác trong Khoa.
Cuối cùng, tôi xin gửi lời cảm ơn sâu sắc tới các anh/ chị cùng lớp MNS01, MNS02 và
tất cả những ngƣời thân trong gia đình, bạn bè và đồng nghiệp tại HSB đã luôn ủng hộ tôi với

tình cảm trân thành, luôn động viên và là động lực để tôi hoàn thành tốt luận văn này.

ii


MỤC LỤC
CAM KẾT...............................................................................................................................i
LỜI CẢM ƠN........................................................................................................................ii
MỤC LỤC............................................................................................................................iii
BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT............................................................................ vi
DANH MỤC CÁC BẢNG..................................................................................................vii
DANH MỤC CÁC HÌNH VẼ............................................................................................viii
PHẦN MỞ ĐẦU....................................................................................................................1
CHƢƠNG 1: LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN TOÀN
THÔNG TIN, AN NINH MẠNG..........................................................................................9
1.1 An ninh phi truyền thống.............................................................................................9
1.1.1 An ninh truyền thống.........................................................................................9
1.1.2 An ninh phi truyền thống...................................................................................9
1.2 An ninh mạng............................................................................................................ 12
1.2.1 An ninh mạng.................................................................................................. 12
1.2.2 Các yếu tố được bảo vệ trong hệ thống mạng................................................ 14
1.3 An toàn thông tin.......................................................................................................15
1.3.1 Các thuật ngữ trong an toàn thông tin............................................................15
1.3.2 Những kỹ thuật tấn công.................................................................................16
1.3.3 Các giai đoạn tấn công...................................................................................17
1.1.4 An toàn thông tin.............................................................................................26
1.4 Một số hình thức tấn công điển hình gây mất ATTT, an ninh mạng.........................29
1.4.1 Tấn công hệ thống (System hacking)..............................................................29
1.4.2 Kỹ thuật đánh lừa: Social engineering...........................................................31
1.4.3 Sử dụng Trojan và Backdoor.......................................................................... 31

1.4.4 Virus và Worm.................................................................................................33
1.4.5 Khai thác tràn bộ đệm.....................................................................................34
1.4.6 Nghe trộm (Sniffer)......................................................................................... 36
1.4.7 Kỹ thuật giả mạo địa chỉ (DNS spoofing).......................................................39
1.4.8 Kỹ thuật tấn công Web server.........................................................................41
1.4.9 Tấn công hệ thống có cấu hình không an toàn............................................... 43
1.4.10 Tấn công vào Session, Cookies.....................................................................44
iii


1.4.11 Tấn công chèn mã lệnh SQL INJECTION ....................................................
1.4.12
1.4.13
1.4.14
CHƢƠNG 2: THỰC TRẠNG AN TOÀN THÔNG TIN VÀ AN NINH MẠNG HSB .....
2.1 Giới thiệu chung Khoa quản trị và Kinh doanh (HSB) .............................................
2.2 Thực trạng an toàn thông tin tại HSB .......................................................................
2.2.1

Xây dựng

2.2.2

Khảo sát

2.2.3

Phương

2.2.4


Máy chủ

2.2.5

Máy chủ

2.2.6

Máy chủ

2.2.7 Máy chủ DHCP ...............................................................................................
2.2.8

Máy chủ

2.2.9

Máy Clie

2.2.10 Web Server ....................................................................................................
2.2.11
2.2.12
2.2.13
2.2.14
2.2.15
CHƢƠNG 3: MỘT SỐ GIẢI PHÁP NHẰM ĐẢM BẢO AN TOÀN THÔNG TIN VÀ AN
NINH MẠNG TẠI HSB ......................................................................................................
3.1 Một số giải pháp ........................................................................................................
3.1.1


Nâng cao

3.1.2

Sử dụng

3.1.3

ISO 2700

3.1.3

Sử dụng

3.1.4

Khảo sát

3.2 Xây dựng hệ thống ATTT theo ISO 27001 ..............................................................
3.2.1

Một số kh

iv


3.2.2 Thiết lập và quản lý hệ thống an toàn thông tin............................................. 96
3.2.3 Triển khai và điều hành hệ thống an toàn thông tin.......................................99
3.2.4 Giám sát hệ thống an toàn thông tin...............................................................99

3.2.5 Duy trì và nâng cấp hệ thống quản lý ATTT.................................................100
3.2.6 Các yêu cầu của hệ thống tài liệu.................................................................101
3.2.7 Trách nhiệm của ban quản lý trong việc triển khai ISO 27001....................102
3.2.8 Kiểm tra nội bộ hệ thống ATTT.....................................................................104
3.2.9 Ban quản lý xem xét hệ thống ATTT............................................................. 104
3.2.10 Nâng cấp hệ thống quản lý an toàn thông tin.............................................105
KẾT LUẬN, HẠN CHẾ CỦA LUẬN VĂN VÀ KIẾN NGHỊ.........................................107
1. Kết luận..................................................................................................................... 107
2. Hạn chế......................................................................................................................108
3. Kiến nghị...................................................................................................................109
TÀI LIỆU THAM KHẢO................................................................................................. 110
PHỤ LỤC...........................................................................................................................112

v


BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT

STT

Viết tắt
1

AN PTT

2

ANM

3


ANTT

4

ATTT

5

Bộ TT&TT

6

CEH

7

ĐHQG

8

DN

9

HSB

10

HTQL


11

IoT

12

ISMS

13

KNCTBV

14

NN

15

PTBV

16

TC

17

TTĐT



vi


DANH MỤC CÁC BẢNG
Bảng 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống................................. 11
Bảng 2.1: Các nhóm đối tƣợng đƣợc khảo nghiệm mức độ an toàn thông tin tại HSB.....66
Bảng 2.2: Đánh giá mức độ an toàn thông tin thông qua phƣơng pháp phỏng vấn chuyên gia 67

Bảng 3.1: Các buớc đánh giá rủi ro theo ISO 27001........................................................... 90
Bảng 3.2: Một số công cụ cơ bản quét lỗ hổng tìm kiếm các rủi ro hệ thống.....................91
Bảng 3.3: Kết quả đánh giá tính cần thiết của các giải pháp............................................... 92
Bảng 3.4: Kết quả đánh giá tính khả thi của các giải pháp..................................................92
Bảng 3.5: Các bƣớc thực hiện triển khai ISO 27001.......................................................... 95

vii


DANH MỤC CÁC HÌNH VẼ
Hình 1.1: Phân loại các dạng tấn công dựa trên trạng thái hoạt động và vị trí địa lý..........17
Hình 1.2: Năm giai đoạn tấn công.......................................................................................18
Hình 1.3: Các công cụ Whois trực tuyến.............................................................................21
Hình 1.4: Kết quả thu thập từ công cụ SmartWhois............................................................21
Hình 1.5: Hecker gửi các gói tin thăm dò mục tiêu.............................................................22
Hình 1.6: Các kiểu scanning................................................................................................ 23
Hình 1.7: Các yêu cầu của hệ thống thông tin..................................................................... 27
Hình 1.8: Quá trình đánh giá nguy cơ của hệ thống............................................................28
Hình 1.9: Sơ đồ các phân đoạn trong bộ nhớ máy tính........................................................34
Hình 1.10: Một nội dung của heap.......................................................................................35
Hình 1.11: Các công cụ kiểm lỗi tràn bộ đệm (Buffer Overflow)....................................... 35
Hình 1.12: Các ứng dụng và thông tin dễ bị tấn công bởi sniffer........................................37

Hình 1.13: Danh sách một số công cụ sniffer......................................................................37
Hình 1.14: Giao diện ứng dụng tấn công Session Hijacking Burp suite............................. 45
Hình 1.15: Tấn công bằng Firesheep...................................................................................46
Hình 1.16: Các công cụ tấn công SQL injection..................................................................51
Hình 1.17: Tấn công Denial of Service (DoS).....................................................................52
Hình 1.18: Giao diện của Low Orbit Ion Cannon................................................................55
Hình 1.19: Một số công cụ phòng chống Ddos................................................................... 56
Hình 1.20: Các bƣớc thực hiện tấn công APT.....................................................................57
Hình 1.21: Mô hình ―Phomát Thụy sỹ - Swiss Cheese‖ để chống lại APT ()....................60
Hình 1.22: Thông báo máy tính bị tấn công Ransomeware.................................................62
Hình 2.1: Sơ đồ hệ thống mạng của HSB............................................................................65
Hình 2.2: Sơ đồ kết nối ISA tại HSB................................................................................... 67
Hình 2.3: Thực hiện lệnh kiểm tra Ddos trên Centos 6-64bit Webserver của HSB.............74
Hình 2.4: Cài đặt Backtrack, phần mềm chuyên dụng kiểm thử hệ thống.......................... 77
Hình 2.5: Sử dụng UltraSurf ẩn IP khi thực hiện tấn công..................................................77
Hình 2.6: Sử dụng Nmap trên backtrack 5 để kiểm tra các port và thông tin hệ thống máy
chủ trung tâm ứng dụng CNTT – ĐHQGHN...................................................................... 78
Hình 2.7: Xác định địa chỉ IP thực hiện tấn công bằng Backtrack 5................................... 78
Hình 2.8: Kết quả thực hiện tấn công lỗi ms12_020 máy chủ Trung tâm ứng dụng CNTT79
viii


Hình 2.9: Sử dụng Backtrack 5 tấn công vào lỗi ms08_067............................................... 80
Hình 2.10: Sử dụng Backtrack 5 tấn công bằng lệnh exploit.............................................. 80
Hình 2.11: Sử dụng Backtrack hiển thị thông đối tƣợng tấn công lỗi ms08_067...............81
Hình 2.12: Dùng Backtrack thực hiện kiểm tra lỗi qua dòng lệnh...................................... 81
Hình 2.13: Dùng Backtrack thực hiện kiểm tra thông tin hệ điều hành.............................. 82
Hình 2.14: Dùng Backtrack thực hiện chiếm quyền Administrator và thực hiện tạo thƣ mục
trên máy nạn nhân................................................................................................................82
Hình 2.15: Dùng Backtrack hiển thị chuỗi md5 mật khẩu máy nạn nhân...........................83

Hình 2.16: Dùng hash-cracker.com dò mật khẩu.................................................................83
Hình 2.17: Các tools kiểm tra an toàn hệ thống và tấn công hệ thống của Kali..................84
Hình 3.1: Mô hình tiêu chuẩn của ISO 27001.....................................................................94

ix


PHẦN MỞ ĐẦU
1. Tính cấp thiết của đề tài luận văn
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính, sự phát
triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng
máy tính đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Thông tin trên
Internet cũng đa dạng về nội dung và hình thức, trong đó rất nhiều thông tin cần đƣợc bảo
mật cao hơn bởi tính nhạy cảm, kinh tế, tính chính xác và tính tin cậy của nó…Đồng thời
cũng phát sinh những vấn đềmới nhƣ thông tin quan trọng nằm ở kho dữ liêụ hay đang trên
đƣờng truyền có thểbị trôṃ cắp , có thểbị làm sai lêcḥ , có thểbị giả mạo . Điều đó có
thểảnh hƣởng tới an toàn của mỗi cá nhân, tổchức, các công ty hay môṭquốc gia , khu vực
và toàn cầu. Những bí mâṭkinh doa nh, tài chính là mục tiêu của các đối thủ cạnh tranh .
Những tin tức vềan ninh quốc gia là mục tiêu của các tổchức tình báo trong và ngoài nƣớc.
Thông tin là một tài sản vô cùng quý giá của chính phủ, tổ chức, doanh nghiệp hay bất cứ
một cá nhân nào và việc trao đổi, giữ bí mật thông tin là một vấn đề rất cấp thiết hiện nay.
Các hình thức tấn công, phá hoại mạng cũng liên tục thay đổi, tinh vi và phức tạp hơn, đặt
ra yêu cầu, nhiệm vụ bảo mật hệ thống mạng ngày càng khắt khe hơn cho ngƣời quản trị.
Sự phát triển của không gian mạng làm nảy sinh nhiều nguy cơ, thách thức mới đối với an
ninh quốc gia cũng nhƣ an toàn, lợi ích của các cơ quan, doanh nghiệp và cá nhân. Vì vậy,
công nghệ bảo vệ ANM chống tấn công xâm nhập qua lỗ hổng bảo mật, phá hoại, lấy cắp
thông tin, chống tấn công bằng mã độc đang trở nên ngày càng quan trọng. Nếu không
triển khai hệ thống bảo đảm ANM, không tuân thủ quy trình quản trị mạng, nguy cơ bị tấn
công xâm nhập trái phép, gây ngừng trệ hoạt động của mạng có thể xảy ra bất kỳ lúc nào.
Công ty bảo mật FireEye phát hiện ra một nhóm tin tặc APT30, sử dụng mã độc để cài

vào hàng loạt máy tính ―chứa các thông tin quan trọng về chính trị, kinh tế, quân sự‖ ở các
nƣớc Châu Á, trong đó đáng chú ý là Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia

(1)

.

Những vụ tiết lộ thông tin mật đáng chú ý nhất trong thời gian qua có thể kể tới nhƣ
―Hồ sơ Panama‖, một số vụ WikiLeaks tiết lộ dữ liệu bí mật quốc gia và kinh tế nhạy cảm
và vụ Edward Snowden.

1

FireEye (2016); />
1


Việt Nam trở thành một trong những quốc gia có tốc độ phát triển và ứng dụng
Internet cao nhất thế giới với khoảng 58 triệu ngƣời dùng Internet (chiếm 62,76% dân số),
đứng đầu Đông Nam Á về số lƣợng tên miền quốc gia, xếp thứ 2 khu vực Đông Nam Á,
thứ 8 khu vực Châu Á, thứ 30 thế giới về địa chỉ IPv4 (tính đến tháng 12/2016). Các thiết
bị thông minh đã trở nên phổ biến và quen thuộc, gắn liền với sinh hoạt, học tập, lao động
của hầu hết ngƣời dân, góp phần quan trọng hình thành xã hội thông tin và nền kinh tế tri
thức. Chính phủ điện tử đã đƣợc triển khai rộng khắp các địa phƣơng, làm giảm thiểu thủ
tục hành chính, nâng cao hiệu quả công tác quản lý nhà nƣớc, tạo thuận lợi cho ngƣời dân
và doanh nghiệp. Việt Nam cũng đang nỗ lực trở thành quốc gia thứ hai trong khu vực
Đông Nam Á triển khai xây dựng thành phố thông minh để tạo môi trƣờng sống tốt hơn ,
nâng cao hiệu quả phát triển kinh tế - xã hội bền vững . Internet và mạng máy tính đã giúp
cho viêcc̣ trao đổi thông tin trở nên nhanh gọn , dê ̃dàng. E-mail cho phép ngƣời ta nhâṇ hay
gửi thƣ ngay trên máy tính của mình , E-business cho phép thực hiêṇ các giao dịch trên

mạng…

(2)

Việt Nam đã và đang phải đối mặt với những khó khăn và thách thức lớn do các nguy
cơ gây mất ATTT gây ra đặc biệt liên quan tới những đơn vị làm việc trực tiếp đối với các
đối tác nƣớc ngoài, cơ quan chính phủ trọng yếu làm ảnh hƣởng nghiêm trọng đến sự phát
triển kinh tế, xã hội của đất nƣớc. Hầu hết các tổ chức, doanh nghiệp của Việt Nam ngay từ
khi xây dựng hệ thống mạng thƣờng không tuân theo một quy tắc chuẩn nào về an toàn
thông tin. Đó là nguyên nhân làm cho hệ thống thông tin rất dễ bị các tin tặc khai thác lỗ
hổng và tấn công. Hơn 40% website chứng khoán Việt Nam có thể bị tấn công, chiếm
quyền điều khiển và thay đổi kết quả giao dịch. Việc đánh giá rủi ro về an toàn bảo mật
chƣa đƣợc nhiều doanh nghiệp chú trọng. Nhiều cơ quan, tổ chức không thực hiện kiểm
tra, đánh giá, quản lý rủi ro về an toàn thông tin dẫn đến không phát hiện đƣợc những nguy
cơ, lỗ hổng, mã độc tiềm ẩn sẵn trong hệ thống từ trƣớc.
Năm 2015, trên 10.000 trang/cổng thông tin điện tử (TTĐT) tên miền ―.vn‖ của Việt
Nam bị tấn công, chiếm quyền điều khiển, thay đổi giao diện, cài mã độc (tăng 68% so với
năm 2014). Việt Nam đã trở thành mục tiêu tấn công xâm nhập, thu thập thông tin hàng
đầu của các nhóm tin tặc trên không gian mạng và nhiều vụ có mục tiêu tấn công liên quan
tới vấn đề Biển Đông.

(3)

2Trung tƣớng PGS. TS. Hoàng Phƣớc Thuận; Cục trƣởng Cục An ninh mạng, Bộ Công an, báo cáo tổng
quan tình hình an ninh mạng Việt Nam 2016;
3
; Nhiều cơ quan, đơn vị chƣa quan tâm đúng mức đến bảo mật thông tin

2



Năm 2016, gần 7.000 trang/cổng thông tin điện tử của Việt Nam bị tấn công. Nhiều hệ
thống mạng, thiết bị kỹ thuật số (kể cả thiết bị IoT) tồn tại lỗ hổng bảo mật dẫn đến bị tin tặc
khai thác, sử dụng làm bàn đạp tấn công mạng. Hệ thống thông tin trọng yếu, nhất là hàng
không, ngân hàng, viễn thông, điện lực có nguy cơ bị tấn công và gây hậu quả nghiêm trọng.
Vụ tin tặc tấn công vào hệ thống mạng của hai sân bay Tân Sơn Nhất và Nội Bài vào ngày 29
tháng 7 năm 2016 và màn hình hiển thị thông tin chuyến bay tại khu vực làm thủ tục chuyến
bay bị chèn những hình ảnh và nội dung câu chữ xúc phạm Việt Nam và Philippines, xuyên tạc
các nội dung về biển Đông. Hệ thống phát thanh của sân bay cũng phát đi những thông điệp
tƣơng tự. Đồng thời website của Vietnam Airlines cũng bị xâm nhập và lấy cắp dữ liệu thẻ
Bông sen vàng của 411.000 hành khách và phát tán lên mạng.

(4)

Việt Nam là một trong các quốc gia đứng đầu về tỷ lệ lây nhiễm phần mềm độc hại
qua các thiết bị đa phƣơng tiện, lên tới 71,85% các thiết bị bị nhiễm phần mềm độc hại.
Năm 2016, tại Việt Nam ghi nhận 134.375 sự cố tấn công mạng của cả 3 loại hình Phishing
(lừa đảo), Malware (mã độc) và Deface (thay đổi giao diện), tăng hơn 4,2 lần so với năm
ngoái‖. Trong đó, có 10.057 sự cố Phishing, gấp hơn 1,7 lần so với năm 2015; 46.664 sự cố
Malware, tăng gần 2,8 lần so với năm 2015; và 77.654 sự cố Deface, tăng tới hơn 8,7 lần
so với năm 2015. Hệ thống giám sát ANM của Bkav đã ghi nhận khoảng 400 website bị tấn
công deface. Theo Bkav, có một số ngày cao điểm với số lƣợng website bị tấn công nhiều
nhƣ ngày 29 Tết có 27 website tên miền ―.vn‖ bị tấn công, trong đó có 5 trang quan trọng
(.gov.vn và.edu.vn); ngày 30 Tết có 169 website tên miền ―.vn‖ bị tấn công, trong đó có 6
site quan trọng (.gov.vn và.edu.vn); ngày mùng 2 Tết có 146 website.vn bị tấn công, trong
đó có 10 site quan trọng (.gov.vn và.edu.vn).

(5)

Ngoài ra, các tổ chức chƣa triển khai biện pháp bảo đảm ATTT theo quy định hoặc

theo các tiêu chuẩn trong nƣớc và quốc tế, chƣa có quy trình thao tác chuẩn để phản hồi,
xử lý khi xảy ra sự cố dẫn đến bị động trong quá trình khắc phục, đƣa hệ thống trở lại hoạt
động bình thƣờng, đồng thời còn thiếu cả về số lƣợng và chất lƣợng theo đánh giá nguồn
nhân lực ATTT.
Môi trƣờng Đại học là môi trƣờng cởi mở và tự do thông tin cho các cấp đào tạo Đại
học, Cao đẳng và hoạt động nghiên cứu, hợp tác với các Viện, các trƣờng, các tổ chức,

4Trung tƣớng Hoàng Phƣớc Thuận - cục trƣởng Cục an ninh mạng (Bộ Công an) - tại hội thảo, triển lãm

quốc gia về An ninh mảo mật 2017 (Security World 2017); ―Bảo đảm an ninh mạng, an ninh thông tin trong
thời kỳ cách mạng công nghiệp lần thứ 4‖
5
Bộ TT&TT tại Hội nghị giao ban Quản lý nhà nƣớc tháng 4/2017

3


doanh nghiệp bên ngoài để phát triển công nghệ mới. Một môi trƣờng mở với cơ sở dữ liệu
lớn, nhạy cảm nhƣ: thông tin giảng viên; học viên; thông tin bài giảng; luận văn, luận án
của học viên, đặc biệt các đề tài nghiên cứu cấp trƣờng, cấp thành phố và quốc gia nhƣ
HSB. Đồng thời, HSB cũng cho phép giáo viên, học viên và các đối tác truy cập vào cơ sở
dữ liệu của trƣờng, nhƣ vậy rất khó xây dựng và thực thi các biện pháp bảo đảm ATTT
cho cơ sở dữ liệu quan trọng và sớm phát hiện lỗ hổng bảo mật, mã độc, sớm phát hiện và
xử lý các vụ tấn công.
Trên thế giới và ở Việt Nam cũng đã có một số công trình nghiên cứu về quản trị
mạng và ANM. Nhƣng chƣa có công trình nào nghiên cứu một cách có hệ thống, toàn diện
về cơ sở lý luận, thực tiễn và giải pháp phòng chống tấn công mạng cho các mạng chuyên
dùng của các trƣờng đại học nói chung và Đại học Guốc gia nói riêng. Có thể thấy, việc
nghiên cứu một cách có hệ thống và cơ bản về lý luận và thực tiễn các giải pháp đảm bảo
ATTT và ANM cho Đại học quốc gia dƣới góc độ của an ninh phi truyền thống là rất cấp

thiết.
Đó là cơ sở để tác giả lựa chọn đề tài ―MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN
TOÀN THÔNG TIN VÀ AN NINH MẠNG CHO KHOA QUẢN TRỊ VÀ KINH
DOANH (HSB) ĐẠI HỌC QUỐC GIA HÀ NỘI‖ cho Luận văn thạc sĩ an ninh phi
truyền thống.
Luận văn tập trung nghiên cứu các nguyên nhân mất an toàn thông tin hiện nay, trên
cơ sở ISO 27001 đƣa ra đƣợc một số giải pháp nhằm đảm bảo an toàn thông tin cho cơ sở
dữ liệu của mạng LAN, các máy trạm và máy tính, thiết bị số của ngƣời dùng cuối. Đối
với tổ chức, khi bị tấn công mạng, phá hoại, lấy cắp thông tin sản phẩm dịch vụ, có thể gây
thiệt hại to lớn, làm mất lợi thế cạnh tranh của tổ chức.
2. Tổng quan tình hình nghiên cứu
Trong quá trình học tập và nghiên cứu làm luận văn này tác giả đã đọc và tìm hiểu
một số sách tài liệu, tạp chí đã viết về ANM và an toàn thông tin tại Việt Nam nhƣ:

Tác phẩm an toàn thông tin và công tác phòng chống tội phạm sử dụng công
nghệ cao – Nhà xuất bản Công an Nhân dân – Đại tá PGS.TS Trần Văn Hòa.
Sách trắng thƣờng niên về Công nghệ thông tin của Bộ Thông tin và truyền thông,
nhóm những công trình nghiên cứu về ANM, đánh giá kết quả và dự đoán xu hƣớng từng
năm của các tổ chức: Nhóm nghiên cứu BKAV, CMC, VNCERT, Cục An toàn thông tin Bộ
Thông tin truyền thông…

4


Các bài phân tích, đánh giá về ANM, mất an toàn thông tin tại các website uy tín
nhƣ:

mic.gov.vn;

viettelidc.com.vn;


;

/>
. Ngoài ra, còn có nhiều công trình nghiên cứu đăng
trên các tạp chí chuyên ngành về Công nghệ thông tin và ANM, một số luận văn về an toàn
thông tin và ANM, việc sử dụng quy trình trong việc đảm bảo an toàn thông tin nhƣ
ISO2700x đề cập về tình hình mất an toàn thông tin trong tổ chức.
Những tài liệu này đã nêu lên đƣợc các nguy cơ về mất an toàn thông tin trƣớc các
cuộc tấn công mạng, bên cạnh đó cũng đƣa ra các nguy cơ mất an toàn trong các giao dịch
điện tử, cũng nhƣ sự phát triển mạnh mẽ của các phƣơng thức tấn công, cách để ngăn
ngừa, tuy nhiên các cuộc tấn công lớn gần đây lại có những phƣơng thức hoàn toàn mới
nhƣ Ransomeware và APT, có thể nói phi truyền thống, không giống cách thức trƣớc đây.
Các tài liệu cũng chƣa đƣa ra đƣợc các số liệu đầy đủ nhất về mất an toàn thông tin trƣớc,
các phƣơng án ứng phó, chƣa định hƣớng cho doanh nghiệp sử dụng công cụ nào để đảm
bảo an toàn thông tin, chƣa đƣa ra đƣợc các văn bản quy phạm trong tổ chức để đảm bảo
an toàn thông tin cho đơn vị trƣớc các cuộc tấn công Ransomeware và APT, những tài liệu
trên đi sâu về luật pháp chế tài, chƣa kết hợp đƣợc giữa ANM và an toàn thông tin trong tổ
chức, chƣa đánh giá đƣợc mối liên kết giữa hai lĩnh vực này, đăc biệt có những công trình
lớn nhƣ ―An toàn thông tin và các công tác phòng chống tội phạm sử dụng công nghệ
cao‖, cũng nhƣ chƣa đƣa ra đƣợc mô hình mạng, phần cứng để tổ chức tham khảo và sử
dụng, trên cơ sở nghiên cứu thực trạng và tình hình tội phạm sử dụng công nghệ cao ở Việt
Nam và trên thế giới tác giả đã khái quát các phƣơng thức thủ đoạn, cơ bản và hình thức
biểu hiện của các loại tội phạm sử dụng công nghệ cao; nghiên cứu ứng dụng công nghệ
mới, những thiết bị và phần mềm chuyên dụng, để phát triển chiến thuật và phƣơng pháp
điều tra tội phạm mạng

(6)

. Nhƣ vậy, hiện nay chƣa có tài liệu nào phân tích và làm rõ


đƣợc nguy cơ mất an toàn thông tin trong tổ chức mà nguyên nhân chính là do vấn đề
ANM mang đến.
3. Mục tiêu nghiên cứu
Kết quả nghiên cứu cần hƣớng tới hoạch định chiến lƣợc đảm bảo an toàn thông tin và
ANM, phòng chống tấn công mạng, tấn công APT và Ransomware trong các giao dịch điện tử
cũng nhƣ tài liệu, tài khoản của cán bộ giảng viên tại Khoa Quản trị và Kinh doanh.

- Bảo vệ tài nguyên thông tin của hệ thống tại HSB:

6

Đại Tá PGS.TS Trần Văn Hòa; An toàn thông tin và công tác phòng chống tội phạm sử dụng công
nghệ cao
– Nhà xuất bản Công an Nhân dân

5


Hệ thống máy tính lƣu giữ rất nhiều thông tin và tài nguyên cần đƣợc bảo vệ tại
HSB, những thông tin và tài nguyên này có thể là dữ liệu kế toán, thông tin nguồn nhân
lực, thông tin quản lý, nghiên cứu, sáng chế, phân phối, thông tin về tổ chức và thông tin
về các hệ thống nghiên cứu, các dự án hợp tác trong nƣớc và quốc tế, các đề tài nghiên cứu
cho các cấp các ngành, hệ thống văn bản quản lý. Đối với HSB, toàn bộ dữ liệu nhạy cảm,
quan trọng đƣợc lƣu trong một cơ sở dữ liệu và đặt tại phòng server đƣợc quản lý và sử
dụng bởi các chƣơng trình phần mềm. Các cuộc tấn công vào hệ thống có thể xuất phát từ
những đối thủ của tổ chức hoặc cá nhân. Các tấn công có thể xuất phát từ nhiều nguồn
khác nhau, cả từ bên trong cũng nhƣ bên ngoài tổ chức và hậu quả có thể rất nghiêm trọng.
- Bảo đảm tính riêng tƣ:
Các hệ thống máy tính lƣu giữ rất nhiều thông tin cá nhân của giảng viên, học viên,

ngƣời dùng tại HSB cần đƣợc giữ bí mật. Những thông tin này bao gồm: Số thẻ bảo hiểm
xã hội, số thẻ ngân hàng, số thẻ tín dụng, thông tin về gia đình, thông tin về đề tài nghiên
cứu cấp trƣờng và cấp ĐHQG của giảng viên…
Đối với các tổ chức khác nhƣ ngân hàng, công ty tài chính, đầu tƣ…, tính riêng tƣ,
bảo mật là yêu cầu rất quan trọng, đảm bảo phải an toàn khi lƣu trữ, truyền tải, truy cập…,
đặc biệt là khi chia sẻ thông tin với khách hàng. Các tổ chức này có quy định bắt buộc để
bảo đảm thông tin cá nhân đƣợc bảo mật và bắt buộc phải thực hiện những quy trình bảo
mật để bảo đảm tính riêng tƣ. Hậu quả nghiêm trọng sẽ xảy ra nếu một kẻ giả mạo truy
nhập đƣợc vào những thông tin của tổ chức, cá nhân.
Thông qua quá trình nghiên cứu, luận văn cần đánh giá mức độ an toàn dữ liệu về
thông tin học viên, giảng viên, ngƣời dùng trong HSB, đảm bảo tính bảo mật (thông tin chỉ
đƣợc phép truy cập bởi những ngƣời đƣợc cấp phép). Đảm bảo tính toàn vẹn của thông
tin, tức là thông tin chỉ đƣợc phép xóa hoặc sửa bởi những đối tƣợng đƣợc phép và phải
đảm bảo rằng thông tin vẫn còn chính xác khi đƣợc lƣu trữ hay truyền đi. Về điểm này,
nhiều ngƣời thƣờng hay nghĩ tính ―integrity‖ đơn giản chỉ là đảm bảo thông tin không bị
thay đổi (modify) là chƣa đẩy đủ. Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có
thể đƣợc truy xuất bởi những ngƣời đƣợc phép vào bất cứ khi nào họ muốn. Ví dụ, nếu
một server Quản lý học viên chỉ bị ngƣng hoạt động hay ngừng cung cấp dịch vụ trong
vòng 5 phút trên một năm, thì độ sẵn sàng của nó là 99,999%. Đồng thời phải tạo nền tảng
trong việc đảm bảo an toàn thông tin và ANM, đƣa ra các giải pháp tổng hợp, đồng bộ,
đảm bảo các cơ quan, trƣờng học có quy mô tƣơng tự có biện pháp phòng chống hiệu quả
trƣớc các cuộc tấn công xâm nhập, tấn công APT và Ransomeware.

6


Nhiệm vụ quan trọng của Luận văn là xây dựng hệ thống mạng an toàn, cảnh báo,
định hƣớng ngƣời sử dụng để giảm thiểu các nguy cơ mất thông tin.
-


Đánh giá thực trạng của vấn đề an toàn thông tin tại HSB.

-

Làm rõ trình độ nhận thức, kỹ năng an toàn thông tin tại HSB.

-

Đánh giá hiệu quả các chính sách đảm bảo an toàn thông tin tại HSB và ĐHQG.

- Nghiên cứu cơ bản và phòng ngừa về tấn công xâm nhập, tấn công APT và Ransomeware
vào Việt Nam từ 2013 – 2016, để xác định nguy cơ mất an toàn thông tin của ngƣời dùng
tại HSB trƣớc các cuộc tấn công đó.
- Luận văn cũng nghiên cứu về đặc điểm các cuộc tấn công, cách thức tấn công và các lỗ
hổng có thể gây ra mất ATTT.
Sử dụng ISO 27001 làm bộ chuẩn để đánh giá về an toàn thông tin, định hƣớng
ngƣời
dùng trong các tổ chức trên cơ sở đó đƣa ra các quy chuẩn về an toàn thông tin trong tổ
chức, đặc biệt áp dụng đƣợc bộ chuẩn này tại HSB trong thời gian tới.
4.

Đối tƣợng nghiên cứu
Luận văn tập trung vào nghiên cứu các nguyên nhân của ngƣời dùng dƣới góc độ cá

nhân và các chính sách của tổ chức, các mô hình mạng tại HSB, cách thức tấn công tấn
công APT và Ransomeware và ANM tại HSB, tìm hiều về ISO 27001 ứng dụng trong công
tác đảm bảo an toàn thông tin tại HSB và một số tổ chức khác trong giáo dục.
5. Phạm vi nghiên cứu
Tác giả nghiên cứu thực tiễn các cuộc tấn công trong thời gian từ 2013 đến 2016.
Nội dụng nghiên cứu của Luận văn là thực trạng, nguyên nhân và tác động của an

toàn thông tin trong tổ chức, đặc biệt là tổ chức giáo dục nhƣ HSB.
6. Phƣơng pháp nghiên cứu
Luận văn sử dụng phƣơng pháp định tính, kết hợp phân tích thống kê, so sánh đối
chiếu số liệu. Thu thập số liệu bằng phƣơng pháp thu thập số liệu trong các báo cáo về an
toàn thông tin, hồi cứu dữ liệu tổng hợp tình hình tấn công mạng của Cục An toàn thông tin
Bộ TTTT, VNCERT, BKAV, VNISA, Ban cơ yếu chính phủ, số liệu về an toàn thông tin tại
HSB… Kết hợp với bộ số liệu khảo sát tình hình triển khai các hoạt động an toàn thông tin
năm 2016 của các Sở Thông tin và Truyền thông các tỉnh, thành phố, các Tập đoàn, Tổng
công ty lớn, các doanh nghiệp cung cấp dịch vụ thanh toán trực tuyến. Đồng thời, tác giả
cũng sử dụng các số liệu từ phỏng vấn các chuyên gia về an toàn bảo mật

7


thông tin tại Việt Nam, phỏng vấn lãnh đạo tại đơn vị triển khai Khoa Quản trị và Kinh
doanh (HSB).
Phƣơng pháp điều tra khảo sát: Tiến hành gặp gỡ và trao đổi với Ban lãnh đạo
Khoa, trƣởng phó các phòng ban, giảng viên cơ hữu , giảng viên thỉnh giảng, cán bộ đang
công tác tại Khoa, nội dung xoay quanh các khía cạnh về thực trạng an toàn thông tin tại
HSB, các nguyên nhân liên quan (trình độ, nhận thức) đến an toàn thông tin và quan điểm
chính, các chế độ chính sách an toàn thông tin tại HSB và ĐHQGHN ảnh hƣởng đến lợi
thế cạnh tranh, uy tín, tiền bạc, danh dự uy tín của cá nhân và tổ chức.
Tổ chức nghiên cứu: Trong quá trình thực hiện đề tài này tác giả tiến hành các bƣớc
cụ thể nhƣ sau:
Bƣớc 1: Thu thập các tài liệu có liên quan đến đề tài nghiên cứu nhƣ: các văn
bản - qui
chế của nhà nƣớc có liên quan đến công tác đảm bảo ATTT, ANM, sách, báo, tạp chí, các
tài liệu, các công trình nghiên cứu khoa học để xây dựng cơ sở lý luận.
- Bƣớc 2: Tiến hành gặp gỡ và trao đổi với Ban lãnh đạo Khoa, giảng viên, cán bộ quản lý
và học viên bộ câu hỏi điều tra.

7.

Cấu trúc luận văn
- CHƢƠNG 1. LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN
TOÀN THÔNG TIN, AN NINH MẠNG
- CHƢƠNG 2. THỰC TRẠNG AN TOÀN THÔNG TIN VÀ AN NINH MẠNG
HSB

- CHƢƠNG 3. MỘT SỐ GIẢI PHÁP NHẰM ĐẢM BẢO AN TOÀN THÔNG
TIN VÀ AN NINH MẠNG TẠI HSB

8


CHƢƠNG I. LÝ LUẬN CƠ BẢN VỀ AN NINH PHI TRUYỀN THỐNG, AN TOÀN
THÔNG TIN, AN NINH MẠNG
1.1 An ninh phi truyền thống
1.1.1 An ninh truyền thống
Trƣớc đây an ninh chỉ có quan hệ mật thiết với chiến tranh và hòa bình. Ngày nay an
ninh có mối quan hệ tƣơng hỗ với ổn định và phát triển. Tuy chiến tranh lạnh đã kết thúc,
nhƣng vẫn còn nhiều uy hiếp an ninh đối với các nƣớc, khu vực và thế giới, từ chiến tranh
vùng vịnh đến chiến tranh IRAC, nội chiến Syria, các cuộc khủng hoảng kinh tế, sự lan
tràn của bệnh AIDS, các cuộc tấn công mạng, sự tràn lan của các chất gây nghiện, sự di
dân ở các nƣớc Châu Âu… trở thành các điểm nóng, ảnh hƣởng sâu sắc đến an ninh quốc
tế, an ninh quốc gia, an ninh chính trị, an ninh quân sự, an ninh kinh tế, an ninh ngoại giao.
Đây chính là cách tiếp cận truyền thống đối với vấn đề an ninh quốc gia, lấy quốc gia làm
trung tâm, chủ yếu quan tâm tới an ninh quốc gia, sự tồn tại và phát triển của một chế độ xã
hội… An ninh là sự tự do tƣơng đối không có chiến tranh kết hợp với mong đợi tƣơng đối
là không bị đánh bại bởi bất kỳ cuộc chiến tranh nào có thể xảy ra.
An ninh quốc gia = an ninh truyền thống = an ninh chính trị + an ninh quân sự = tồn

tại chế độ cai trị + chủ quyền quốc gia + lợi ích quốc gia. Mở rộng: An ninh quốc gia =
an ninh cứng = an ninh chính trị + an ninh quân sự + an ninh kinh tế + an ninh văn
hóa tƣ tƣởng.
An ninh truyền thống là an ninh quốc gia (an ninh cứng), chủ yếu sử dụng quyền lực chính
trị và vũ trang để đảm bảo an ninh

(7)

.

1.1.2 An ninh phi truyền thống
Tƣ duy mới về an ninh quốc gia, nhiều học giả quốc tế và khu vực nhận định rằng, đa
số các quốc gia và chính phủ đang tiếp cận với tƣ duy mới về an ninh quốc gia, gồm cả an
ninh truyền thống (chủ yếu là an ninh chính trị và an ninh quân sự) và an ninh phi truyền
thống (an ninh kinh tế, văn hóa, xã hội, con ngƣời, doanh nghiệp, môi trƣờng, lƣơng thực,
năng lƣợng). Khái niệm mới xuất hiện và đang phát triển thêm nội hàm trong bối cảnh hội
nhập toàn cầu mạnh mẽ, khủng bố, dịch bệnh, thảm họa thiên nhiên, khủng hoảng kinh tế tài chính, tác động khu vực và toàn cầu.
AN NINH QUỐC GIA = PHÁT TRIỂN BỀN VỮNG QUỐC GIA + ĐỘC LẬP + CHỦ QUYỀN

AN NINH CON NGƢỜI = AN TOÀN + TỰ DO

7 Thƣợng tƣớng, TS Nguyễn Văn Hƣởng, PTS. TS Hoàng Đình Phi; Tổng quan về quản trị an ninh phi
truyền thống, 2015

9


AN NINH DOANH NGHIỆP = KNCTBV – (NỖI SỢ + MỐI NGUY + NGUY HIỂM + TỔN THẤT) (8)

An ninh trong tiếng Anh gọi là security và có hàm ý là mức độ an toàn (safety) cao nhất

cho chủ thể. Trong nhiều từ điển tiếng Trung thì an ninh và an toàn đƣợc dùng chung một
từ an toàn (安安) [ān quán là phiên âm và giải thích bằng tiếng Anh là: safe; safety; secure;
security]. An ninh có ý nghĩa là sự tồn tại, an toàn, bình an, không có nỗi lo, rủi ro, mối
nguy, sự cố hay tổn thất về ngƣời và của. Ngƣợc lại với an ninh là mất an ninh (insecurity)
là rủi ro, là nguy hiểm, là tổn thất… Lịch sử đã chứng minh rằng con ngƣời không thể có
cuộc sống ổn định và phát triển bền vững (PTBV) nếu nhƣ không có an ninh và một quốc
gia cũng không thể phát triển bền vững nếu không đảm bảo đƣợc an ninh cho con ngƣời
và doanh nghiệp trong tất cả các lĩnh vực đời sống, sản xuất và kinh doanh

(9)

.

An ninh truyền thống (traditional security) là một khái niệm quen thuộc và mang tính
truyền thống, xuất phát từ các nghiên cứu quốc tế về an ninh, chiến tranh, hòa bình… Theo
đa số các học giả quốc tế thì an ninh truyền thống chính là an ninh quốc gia (national
security). Ayoob

(10)

cho rằng ―an ninh hay mất an ninh đƣợc định nghĩa trong mối quan

hệ với các tình huống bị tổn thƣơng, cả bên trong lẫn bên ngoài, mà nó đe dọa hay có khả
năng phá hủy hay làm suy yếu cấu trúc nhà nƣớc, cả về mặt lãnh thổ, thể chế và chế độ cai
trị‖. Luật An ninh quốc gia của Việt Nam năm 2004

(11)

đã xác định ―An ninh quốc gia là


sự ổn định, phát triển bền vững của chế độ XHCN và Nhà nƣớc CHXHCNVN, sự bất khả
xâm phạm độc lập, chủ quyền, thống nhất, toàn vẹn lãnh thổ của Tổ quốc‖. Nhƣ vậy có thể
nói an ninh truyền thống là khái niệm có nội hàm là an ninh quốc gia theo cách tiếp cận lấy
quốc gia hay nhà nƣớc làm trung tâm (state-centered approach).
Quan điểm về an ninh quốc gia đã có những thay đổi kể từ khi kết thúc chiến tranh
lạnh (1947-1991), bức tƣờng Berlin sụp đổ (1998) và Liên Xô cũ tan rã (1991). Tình hình
chính trị thế giới trở nên phức tạp và hỗn loạn hơn. Xung đột giữa các quốc gia, xung đột
về sắc tộc, xung đột về tôn giáo ngày càng trở nên gay gắt hơn. Thế giới trở nên phẳng hơn
và đang bƣớc sang giai đoạn hội nhập nhanh với sự phát triển nhƣ vũ bão của các công
nghệ mới, công nghệ thông tin và truyền thông, mạng Internnet, các dòng chảy thông tin,
quan điểm, ý tƣởng, đầu tƣ, thƣơng mại, du lịch, du học, văn hóa… Thế giới đang đứng

8 Thƣợng tƣớng, TS Nguyễn Văn Hƣởng, PTS. TS Hoàng Đình Phi; Tổng quan về quản trị an ninh phi

truyền thống, 2015
9 Nguyễn Bách Khoa, Hoàng Đình Phi, Tổng quan về phát triển bền vững, Khoa QTKD (HSB Hanoi School
of Business) thuộc ĐHQGHN, 2014
10
Ayoob M., Critical Security Studies: Concept & Cases, University of Minnesota Press, 1997.

11

Luật an ninh quốc gia, ban hành năm 2004, NXB Chính trị quốc gia, 2005

10


trƣớc các nguy cơ của biến đổi khí hậu, thiên tai, dịch bệnh, trong khi vẫn đang phải đối
phó với các vấn đề chính trị, kinh tế, xã hội… Tất cả các yếu tố trên đều là những thách
thức lớn đối với an ninh truyền thống và an ninh phi truyền thống, đe dọa sự tồn tại và phát

triển của cả các quốc gia lẫn loài ngƣời. Nếu không đƣợc nhận diện, phân tích nguyên
nhân và có giải pháp dài hạn hay chiến lƣợc ứng phó thì các mối nguy hiểm và tác động
tiêu cực phát sinh từ các vấn đề an ninh phi truyền thống (non-traditional security) có thể
phá hủy cả thế giới mà không cần phải dùng đến súng đạn. Ví dụ, chỉ xem xét riêng trong
lĩnh vực chính trị thì trong hai thập kỷ gần đây đa số các chính trị gia phải nhìn nhận rằng
ứng phó với tình trạng mất an ninh con ngƣời, mất an ninh lƣơng thực, mất an ninh năng
lƣợng, dịch bệnh, ô nhiễm môi trƣờng, khủng bố, tội phạm mạng, tai biến do biến đổi khí
hậu… là các ƣu tiên trong chính sách an ninh quốc gia và chiến lƣợc an ninh quốc gia.
Trong khi đang phải gồng mình để đối phó với khủng hoảng kinh tế, dịch bệnh, thảm họa
thiên nhiên… thì cả thế giới vẫn đang phải lo đối phó với IS và cả Châu Âu đang phải đối
phó với làn sóng di cƣ từ Châu Phi đến Châu Âu… Vì vậy quản trị tốt an ninh truyền
thống và an ninh phi truyền thống (những vấn đề an ninh mới) có một vị trí đặc biệt quan
trọng để đảm bảo an ninh toàn cầu và an ninh của từng quốc gia.
Bảng 1.1: So sánh an ninh truyền thống và an ninh phi truyền thống

Khái
1niệm cơ
bản

Mục
2tiêu
chính

3Chủ thể
chính

Gắn với an nin
gia.

Cách tiếp cận l


nƣớc làm trun

Ổn định và P
của nhà nƣớc,
độc lập, chủ

thống nhất, lãn
Nhà nƣớc



Công
4cụ
chính

Quân đội
Công an

Dân quân tự vệ
Sự tồn tại của

Tác
5động
trực tiếp

cầm quyền và
nhà
cầm
định


Các nghiên cứu về an ninh và an ninh phi truyền thống đang đƣợc phát triển mạnh
trên nền tảng các tƣ tƣởng tiến bộ nhƣ: chủ nghĩa duy vật lịch sử (historical materialism),
chủ nghĩa hiện thực (realism), chủ nghĩa tự do (liberalism), chủ nghĩa kiến tạo
(constructivism)… Bên cạnh cách tiếp cận truyền thống lấy nhà nƣớc làm trung tâm thì
nhiều nhà khoa học đã và đang sử dụng cách tiếp cận mới là lấy con ngƣời làm trung tâm
(people-centered approach) để phát triển các nghiên cứu về an ninh phi truyền thống, trong
đó nhấn mạnh các vấn đề an ninh phi truyền thống đe dọa trực tiếp tới sự tồn tại và phát
triển của cả con ngƣời (các cá nhân, nhóm dân cƣ, cộng đồng, tổ chức, doanh nghiệp…)
và nhà nƣớc (đảng cầm quyền, thể chế…) trong bối cảnh toàn cầu hóa, biến đổi toàn cầu
và biến đổi khí hậu nhƣ: an ninh doanh nghiệp gắn với an ninh kinh tế; an ninh doanh
nghiệp gắn với an ninh con ngƣời; an ninh con ngƣời và sức khỏe; an ninh lƣơng thực; an
ninh môi trƣờng; an ninh năng lƣợng; an ninh văn hóa và giáo dục; ANM và an ninh thông
tin…

(12)

1.2 An ninh mạng
1.2.1 An ninh mạng
Ngày nay với sự phát triển của công nghệ thông tin thế giới đang từng bƣớc thay
đổi bƣớc vào cuộc cách mạng cuộc cách mạng công nghiệp lần thứ 04, đó là điện toán đám
mây với các trung tâm dữ liệu khổng lồ mang mọi thứ vào trong tầm tay chỉ với một thiết
bị kết nối internet (IoT).
Máy tính có phần cứng chứa dữ liệu do hệ điều hành quản lý, đa số các máy tính
nhất là các máy tính trong công ty, doanh nghiệp đƣợc nối mạng Lan và Internet. Nếu nhƣ
máy tính, hệ thống mạng không đƣợc trang bị hệ thống bảo vệ vậy chẳng khác nào chúng

12

Quản trị an ninh phi truyền thống để phát triển bền vững, PGS.TS Hoàng Đình Phi, 2015



×