Bài giảng An toàn bảo mật thông tin

1. Mục đích và yêu cầu

• Mục đích của học phần

– Cung cấp những kiến thức cơ bản về an toàn

và bảo mật thông tin cho HTTT doanh nghiệp

– Cung cấp thông tin về các nguy cơ tấn công

Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT

và phương pháp đảm bảo an toàn cho hệ

thống thông tin doanh nghiệp

– Giới thiệu một số ứng dụng của công nghệ

trong đảm an toàn và bảo mật thông tin

doanh nghiệp

pdf 31 trang phuongnguyen 4520
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng An toàn bảo mật thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng An toàn bảo mật thông tin

Bài giảng An toàn bảo mật thông tin
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 1
Trường Đại học Thương mại
Khoa HTTT Kinh tế và THMĐT
Bộ môn Công nghệ thông tin
Bài iả h hầg ng ọc p n:
An toàn và bảo mật thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 1
1. Mục đích và yêu cầu
• Mục đích của học phần
– Cung cấp những kiến thức cơ bản về an toàn
và bảo mật thông tin cho HTTT doanh nghiệp
– Cung cấp thông tin về các nguy cơ tấn công
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
và phương pháp đảm bảo an toàn cho hệ
thống thông tin doanh nghiệp
– Giới thiệu một số ứng dụng của công nghệ
trong đảm an toàn và bảo mật thông tin
doanh nghiệp
2
1. Mục đích và yêu cầu (t)
• Yêu cầu cần đạt được
– Nắm vững các kiến thức cơ bản về an toàn 
và bảo mật thông tin doanh nghiệp
– Có kiến thức về các nguy cơ tấn công và và 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
các phương pháp đảm bảo an toàn cho hệ 
thống thông tin doanh nghiệp
– Sử dụng được một số ứng dụng đã có trong 
việc đảm bảo an toàn thông tin doanh nghiệp
3
2. Cấu trúc học phần
• Học phần gồm 3 tín chỉ (45 tiết) phân phối như
sau:
– Nội dung lý thuyết và thảo luận 45 tiết (15 buổi)
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
– Thời gian: 
• 10 tuần lý thuyết,
• 2 tuần bài tập và kiểm tra
• 3 buổi thảo luận
4
3. Nội dung học phần
• Chương 1: Tổng quan về ATBM thông tin
• Chương 2: Các hình thức tấn công và các rủi ro
của hệ thống
• Chương 3: Các phương pháp phòng tránh và
phục hồi
• Chương 4: Ứng dụng an toàn và bảo mật thông
tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 5
3. Nội dung học phần (t)
• Chương 1. Tổng quan
– Khái niệm chung về an toàn và bảo mật thông tin 
• An toàn và bảo mật thông tin 
• Vai trò của an toàn và bảo mật thông tin 
• Nguy cơ và phân loại các nguy cơ
• Phòng tránh và phục hồi thông tin
Mục tiêu và yêu cầu của an toàn và bảo mật thông tin– 
• Mục tiêu
• Yêu cầu và quy trình chung
• Mô hình an toàn và chính sách bảo mật
– . Chính sách pháp luật của nhà nước
• Luật, nghị định về ATBM thông tin ở Việt Nam
• Luật và chính sách về ATBM thông tin quốc tế
• Định hướng phát triển về ATBM thông tin của Việt Nam
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 6
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 2
3. Nội dung học phần (tt)
• Chương 2: Các hính thức tấn công và rủi ro của hệ thống
– 2.1. Tổng quan về tấn công hệ thống thông tin 
• 2.1.1. Khái niệm tấn công và phân loại
• 2.1.2. Một số phương thức tấn công thụ động
• 2.1.3. Một số phương thức tấn công chủ động
– 2.2. Rủi ro và đánh giá rủi ro cho hệ thống thông tin 
• 2.2.1. Khái niệm rủi ro của hệ thống
• 2 2 2 Xác định rủi ro và đánh giá. . . 
• 2.2.3. Các chiến lược và phương thức kiểm soát rủi ro
– 2.2. Các hình thức tấn công vào HTTT DN ở Việt Nam hiện nay
• 2.2.1. Tội phạm công nghệ cao ở Việt Nam
• 2.2.2. Các mối đe dọa đối với HTTT doanh nghiệp
• 2.2.3. Các kiểu tấn công vào HTTT doanh nghiệp
– 2.3. Những xu hướng tấn công trong tương lai
• 2.3.1. Xu hướng tấn công bằng kỹ thuật
• 2.3.2. Xu hướng tấn công phi kỹ thuật
• 2.3.3. Xu hướng tấn từ các phương tiện truyền thông xã hội
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 7
3. Nội dung học phần (ttt)
• Chương 3: Các phương pháp phòng tránh và phục
hồi
– 3.1. Các phương thức phòng tránh
• 3.1.1. Phòng tránh mức vật lý
• 3.1.2. Phòng tránh mức hệ điều hành và mạng
• 3.1.3. Phòng tránh mức dữ liệu
• 3.1.4. Phòng tránh bằng chính sách và giáo dục
3 2 Phòng tránh bằng mã hóa– . . 
• 3.2.1. Các khái niệm liên quan đến mã hóa
• 3.2.2. Thuật toán mã hóa và các ứng dụng
• 3.2.3. Các thuật toán mã hóa đối xứng
• 3.2.4. Các thuật toán mã hóa không đối xứng
– 3.3. Một số biện pháp phục hồi
• 3.3.1. Biện pháp phục hồi dữ liệu văn bản
• 3.3.2. Biện pháp phục hồi dữ liệu phi văn bản
• 3.3.3. Biện pháp phục hồi hệ thống
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 8
3. Nội dung học phần (tttt)
• Chương 4: Ứng dụng an toàn và bảo mật thông tin 
– 4.1. Sử dụng chữ ký điện tử
• 4.1.1.Khái niệm và hoạt động
• 4.1.2.Ứng dụng trong chứng thực điện tử
– 4.2. Phát hiện lỗ hổng bảo mật
• 4.2.1. Phát hiện lỗ hổng của phần mềm ứng dụng
• 4 2 2 Phát hiện lỗ hổng của hệ điều hành. . . 
– 4.3. Sử dụng chứng thực số
• 4.3.1. Sử dụng chứng thực cá nhân
• 4.3.2. Sử dụng chứng thực doanh nghiệp
– 4.4. An toàn và bảo mật trên các phương tiện truyền thông
• 4.4.1. Các phương tiện truyền thông xã hội
• 4.4.2. Những nguy cơ và giải pháp cho người dùng
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 9
4. Tài liệu tham khảo
1) Bộ môn CNTT, Giáo trình An toàn dữ liệu trong thương mại điện
tử,, Đại học Thương Mại, NXB Thống kê, 2009.
2) Phan Đình Diệu, Lý thuyết mật mã và an toàn thông tin, Đại học
Quốc gia Hà Nội, NXB ĐHQG, 1999.
3) William Stallings, Cryptography and Network Security Principles
and Practices, Fourth Edition, Prentice Hall, 2008
4) Man Young Rhee. Internet Security: Cryptographic principles,
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
algorithms and protocols. John Wiley & Sons, 2003.
5) David Kim, Michael G. Solomon, Fundamentals of Information
Systems Security, Jones & Bartlettlearning, 2012.
6) Michael E. Whitman, Herbert J. Mattord, Principles of information
security, 4th edition, Course Technology, Cengage Learning, 2012.
7) Matt Bishop, Introduction to Computer Security, Prentice Hall,
2004.
10
Chương I:
TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
• Khái niệm chung về an toàn và bảo mật thông tin 
– An toàn và bảo mật thông tin 
– Vai trò của an toàn và bảo mật thông tin 
– Nguy cơ và phân loại các nguy cơ
– Phòng tránh và phục hồi thông tin
• Mục tiêu và yêu cầu của an toàn và bảo mật thông tin 
M tiê
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
– ục u
– Yêu cầu và quy trình chung
– Mô hình an toàn và chính sách bảo mật
• Chính sách pháp luật của nhà nước
– Luật, nghị định về ATBM thông tin ở Việt Nam
– Luật và chính sách về ATBM thông tin quốc tế
– Định hướng phát triển về ATBM thông tin của Việt Nam
11
Đặt vấn đề
‐ Những cơ hội trong
kỷ nguyên số?
‐ Những thách thức
với tổ chức, doanh
nghiệp?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
‐ Những vấn đề đặt ra
với con người?
‐ 
12
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 3
Chương 1:
TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
– An toàn và bảo mật thông tin 
– Vai trò của an toàn và bảo mật thông tin 
– Nguy cơ và phân loại các nguy cơ
– Phòng tránh và phục hồi thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 13
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm về an toàn và bảo mật thông tin 
• Khái niệm ATTT
– ATTT là gì?
– Bảo mật TT là gì?
• Ví dụ
– Hỏng hóc máy tính
– Sao chép dữ liệu trái
phép
– Giả mạo
– 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 14
• Khái niệm HTTT An toàn
– Đảm bảo an toàn thông
tin
Đả bả hệ thố ó
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm HTTT an toàn
– m o ng c
khả năng hoạt động liên
tục
– Đảm bảo khả năng phục
hồi
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 15
• Bảo mật hệ thống là
gì?
– Đảm bảo tính bí mật
– Đảm bảo tính toàn vẹn
Đảm bảo tính sẵn
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Bảo mật hệ thống thông tin 
–
sàng
• Bảo mật HTTT là gì?
– Các công cụ?
– Các biện pháp?
– Thực hiện như thế
nào?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 16
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Các vùng cần đảm bảo an toàn thông tin trong HTTT
– Vùng người dùng (User domain)
– Vùng máy trạm (Workstation domain)
– Vùng mạng LAN (LAN domain)
– Vùng LAN-to-WAN (LAN-to-WAN domain)
– Vùng WAN (WAN domain)
– Vùng truy nhập từ xa (Remote Access domain)
– Vùng hệ thống/ứng dụng (Systems/Applications 
domain)
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 17
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Các vùng cần đảm bảo an toàn thông tin trong HTTT
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 18
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 4
• Vì sao ATBM TT có vai trò quan trọng ?
• Giá trị của thông tin?
• Lợi thế cạnh tranh của tổ chức ?
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Vai trò của an toàn và bảo mật thông tin 
• Uy tín thương hiệu và sự phát triển?
• 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 19
• Nguy cơ và phân loại các nguy cơ
– Nguy cơ là gì?
– Phân loại các nguy cơ
• Ngẫu nhiên
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Nguy cơmất an toàn và bảo mật thông tin 
• Có chủ định
– Nguyên nhân?
– Xu hướng?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 20
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Nguy cơmất an toàn và bảo mật thông tin 
Ví dụ các nguy cơ được xem xét trong hệ thống từ
https://www.complianceforge.com (2016)
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 21
• Nguy cơ trong DN hiện nay:
– Từ các yếu tố kỹ thuật ?
– Do lập kế hoạch, triển khai, thực thi, vận hành ?
– Do quy trình, chính sách an ninh bảo mật ?
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Nguy cơmất an toàn và bảo mật thông tin 
– Do yếu tố người ? 
– Do hạ tầng CNTT? Hạ tầng truyền thông? 
– Do thảm hoạ từ thiên nhiên hoặc con người
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 22
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
• Thống kê 09/2014 của 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 23
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG 
TIN
Khái niệm chung về an toàn và bảo mật thông tin 
US Internet Crime Complaint Centre
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 24
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 5
• Phòng tránh là gì?
– Khái niệm
– Biện pháp thực hiện
• Kỹ thuật
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
• Phi kỹ thuật
– Xu hướng hiện nay?
• Về kỹ thuật
• Về chính sách và con người?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 25
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 26
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 27
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 28
• Khắc phục
– Khắc phục là gì?
– Vì sao cần khắc phục?
Nguyên tắc chung để khắc phuc?
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Khái niệm chung về an toàn và bảo mật thông tin 
–
– Các biện pháp kỹ thuật?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 29
• Mục tiêu của ATBM TT
– Phát hiện các nguy cơ
– Nghiên cứu các biện pháp ngăn chặn
– Nghiên cứu và cài đặt các biện pháp phục hồi
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 30
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 6
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
• Yêu cầu:
- Mức tổ chức ?
- Mức cá nhân ?
- Mức vật lý ?
- Phần cứng ?
- Phần mềm ?
- Hệ thống mạng ?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 31
• Đảm bảo HTTT luôn được bảo mật
– Phát hiện vi phạm tính bí mật?
– Phát hiện vi phạm tính toàn vẹn?
– Phát hiện vi phạm tính sẵn sàng?
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
– Phát hiện các gian lận trong giao dịch?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 32
Quy trình chung đảm bảo an toàn hệ thống
Xác định
Đánh giá
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
Giám sát 
rủi ro
Lựa chọn 
giải pháp
33
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
• Mô hình bảo mật theo
chiều sâu
– Từ ngoài vào trong
– Từ mức thấp đến mức
cao
– Từ mức tổng quát đến
chi tiết
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 34
• Các mức bảo vệ
trong mô hình theo
chiều sâu
– Các biện pháp? 
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
– Kỹ thuật? 
– Phương pháp thực
hiện?
– Chính sách của tổ
chức?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 35
oà
n
Chuyển đổi
liên quan
đế à
Chuyển đổi
liên quan
đế àoà
n
Bên thứ ba đáng tin
Bên nhận
Kênh
thô ti
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
Mô hình an toàn trong truyền thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT
Th
ôn
g b
áo
 an
 to
Thông tin
bí mật
n an to n
Th
ôn
g b
áo
Th
ôn
g b
áo
Thông tin
bí mật
n an to n
Th
ôn
g b
áo
 an
 to
Đối thủ
ng  n
36
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 7
• Chính sách bảo mật theo lớp
– Lớp an ninh cơ quan/tổ chức (Plant Security)
• Lớp bảo vệ vật lý
• Lớp chính sách & thủ tục đảm bảo ATTT
– Lớp an ninh mạng (Network Security)
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Mục tiêu và yêu cầu của an toàn bảo mật thông tin
• Lớp an ninh cho từng thành phần mạng
• Tường lửa, mạng riêng ảo (VPN)
– Lớp an ninh hệ thống (System Security)
• Lớp tăng cường an ninh hệ thống
• Lớp quản trị tài khoản và phân quyền người dùng
• Lớp quản lý các bản vá và cập nhật phần mềm
• Lớp phát hiện và ngăn chặn phần mềm độc hại.
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 37
• Luật và nghị định về ATBM TT ở Việt Nam
– Luật số: 012/2017/QH14: Sửa đổi, bổ sung một sốđiều của bộ luật hình sự số 100/2015/QH13
– Luật số: 086/2015/QH13: ATTT Mạng
– Luật số: 104/2016/QH13: Tiếp cận thông tin
– Luật số: 103/2016/QH13: Luật báo chí
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Chính sách pháp luật của nhà nước về an toàn bảo mật thông tin
– Luật số: 051/2005/QH11: Luật giao dịch điện tử
– Luật số: 041/2009/QH12: Luật viễn thông
– Luật số: 059/2010/QH12: Luật bảo vệ người tiêu
dùng
– Luật số: 005/2011/QH13: Luật cơ yếu
– Luật số: 016/2012/QH13: Luật quảng cáo
– Luật số: 067/2006/QH11: Luật Công nghệ thông tin
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 38
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 39 Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 40
Chương 1: TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN
Chính sách pháp luật của nhà nước về an toàn bảo mật thông tin
• Tham khảo từ: 
– Principles on National Security and the Right to
Information (Các nguyên tắc cho an ninh quốc gia và
quyền thông tin)
– Các nguyên tắc này đã được phát triển nhằm hướng
dẫn những người tham gia soạn thảo, sửa đổi hoặc
thực thi luật pháp hoặc các điều khoản liên quan đến
thẩm quyền của chính phủ để giữ lại thông tin đảm
bảo an ninh quốc gia hoặc để trừng phạt việc tiết lộ
thông tin của các tổ chức, cá nhân
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 41
• PART I: GENERAL PRINCIPLES
– Principle 1: Right to Information
– Principle 2: Application of these Principles
– Principle 3: R ... p phục hồi – Backup on Cloud
–
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 149
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phục hồi dữ liệu đa đạng
• Hard drive, camera card, 
USB, Zip, floppy disk, iPod 
and other media
• Emptied from the Recycle 
Bin
• Accidental format, reinstalled 
Wi dn ows.
• Hard disk crash
• Partitioning error
• RAW hard drives
• Documents, photos, video 
music, email.
• Recovers NTFS, 
AT(12/16/32), exFAT, HFS, 
HFS+
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 150
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 26
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phục hồi dữ liệu văn bản
• Phục hồi dữ liệu văn
phòng
– Các file tài liệu có
trong bộ pm văn
hòp ng
– Word, excel, ppt, 
access, visio, 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 151
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phục hồi dữ liệu đa đạng
• MiniTool Power Data Recovery 
phục hồi dữ liệu bị mất trong 
các phân hoạch FAT12, FAT16, 
FAT32, FAT64 và NTFS
• Chạy tốt trên Windows 98 , 
Windows 2000, Windows 2003, 
Windows XP, Windows 7, 
Windows 2008, vv. 
• MiniTool Power Data Recovery 
là miễn phí cho gia đình và 
người dùng gia đình. 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 152
• Cho phép truy cập vào máy 
tính không khởi động được
• Sửa chữa hệ thống
• Phát hiện sai sót trên ổ đĩa
• Boot máy
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phục hồi hệ thống
• Cứu dữ liệu 
• Quét hệ thống để tìm virus. 
• Chỉ cần ghi vào CD / DVD. 
Sau đó sử dụng đĩa CD / DVD 
để khởi động máy tính 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 153
• CD khởi động + tập 
phần mềm GNU / 
Linux
• Phát hiện phần cứng 
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phục hồi hệ thống
tự động
• Hỗ trợ card đồ họa, 
card âm thanh, thiết 
bị SCSI và USB và 
thiết bị ngoại vi khác
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 154
– 1. Acronis True Image
– 2. NovaBACKUP
– 3. EaseUS Todo Backup
– 4. AOMEI Backupper
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phần mềm backup tham khảo
– 5. Macrium Reflect
– 6. Genie Backup Manager
– 7. Paragon Backup & Recovery
– 8. Backup4all
– 9. NTI Backup Now
– 10. O&O DiskImage
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 155
• Data Rescue PC3
• Ontrack EasyRecovery
• Stellar Phoenix Windows Data Recovery
• Seagate File Recovery
Chương 3: 
Các phương pháp phòng tránh và phục hồi
Một số biện pháp phục hồi – Phần mềm phục hồi tham khảo
• R-Studio
• Data Recovery Wizard
• GetDataBack
• Salvage Data Recovery
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 156
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 27
Câu hỏi chương 3
 Phòng tránh là gì? Tại sao cần phòng tránh các nguy cơ cho HTTT? 
Phân loại các hình thức phòng tránh?
 Trình bày và phân tích các hình thức phòng tránh mức vật lý?
 Trình bày và phân tích các hình thức phòng tránh mức hệ điều hành
và mạng máy tính?
 Trình bày và phân tích các hình thức phòng tránh mức dữ liệu?
 Trình bày và phân tích các hình thức phòng tránh dựa trên chính
sách và giáo dục?
 Mã hóa là gì? Quy trình mã hóa? 
 Trình bày và phân tích các yêu cầu của một hệ mã hóa?
 Trình bày và phân tích độ an toàn của một hệ mã hóa?
 Phá mã là gì? Vì sao phá mã ngày càng phát triển?
 Trình bày ưu điểm và nhược điểm của hệ mã hóa đối xứng? 
 Trình bày ưu điểm và nhược điểm của hệ mã hóa khóa công khai?
 Phục hồi là gì? Nguyên tắc chung của phục hồi trong các HTTT?
 Vì sao phục hồi dữ liệu ngày càng khó khăn? Giải thích
 Vì sao các biện pháp khắc phục sự cố hiện nay chủ yếu dựa trên
các bản backup? Giải thích
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 157
Bài tập chương 3
• Cho nguyên bản: “SUCH PAPER COULD NOT BE 
BOUGHT UNDER HALF A CROWN A PACKET”
– Với khóa k=6, hãy dùng hệ mã hóa cộng để mã hóa văn bản
trên
– Với khóa k=5, hãy dùng hệ mã hóa nhân để mã hóa văn bản
trên
– Với khóa k=“Watson”, hãy dùng hệ mã hóa Vigenere để mã
hóa văn bản trên
– Với khóa k=“Bohemia”, hãy dùng hệ mã hóa khóa tự độngđể mã hóa văn trên
– Với khóa k=4, hãy dùng hệ mã hóa hàng rào để mã hóa văn
bản trên
– Với khóa k= 7 5 3 1 2 4 6, hãy dùng hệ mã hóa hàng để mã
hóa văn bản trên
– Với k1=3, k2= 5, hãy dùng hệ mã hóa tích hợp nhân k1 và
cộng k2 để mã hóa văn bản trên
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 158
Bài tập chương 3
• Cho nguyên bản: “TELL MARY THAT I SHALL WANT A 
FIRE IN MY ROOM TODAY, AND SEND DOWN TO 
FORDHAM, THE HORSHAM LAWYER”
– Với khóa k=6, hãy dùng hệ mã hóa cộng để mã hóa văn bản
trên
– Với khóa k=5, hãy dùng hệ mã hóa nhân để mã hóa văn bản
trên
– Với khóa k=“Watson” hãy dùng hệ mã hóa Vigenere để mã, 
hóa văn bản trên
– Với khóa k=“Bohemia”, hãy dùng hệ mã hóa khóa tự độngđể mã hóa văn trên
– Với khóa k=4, hãy dùng hệ mã hóa hàng rào để mã hóa văn
bản trên
– Với khóa k= 7 5 3 1 2 4 6, hãy dùng hệ mã hóa hàng để mã
hóa văn bản trên
– Với k1=3, k2= 5, hãy dùng hệ mã hóa tích hợp nhân k1 và
cộng k2 để mã hóa văn bản trên
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 159
• Cho các cặp số nguyên tố sau: (11,23); (7,11), 
(23,19); (29, 31). Cho bản rõ là m=6
• Hãy sử dụng thuật toán sinh khóa RSA để tìm
các cặp khóa công khai và bí mật tương ứng
Bài tập chương 3
của các cặp số nguyên tố trên
• Sử dụng thuật toán mã hóa RSA để mã hóa văn
bản m
• Sử dụng thuật toán giải mã RSA để giải mã các
bản mã thu được
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 160
Chương 4:
Ứng dụng an toàn và bảo mật thông tin 
– 4.1. Chữ ký điện tử
• 4.1.1.Khái niệm và hoạt động
• 4.1.2.Ứng dụng trong chứng thực điện tử
– 4.2. Phát hiện lỗ hổng bảo mật
• 4.2.1. Phát hiện lỗ hổng của phần mềm ứng dụng
4 2 2 Phát hiệ lỗ hổ ủ hệ điề hà h• . . . n ng c a u n
– 4.3. Chứng thực số
• 4.3.1. Sử dụng chứng thực cá nhân
• 4.3.2. Sử dụng chứng thực doanh nghiệp
– 4.4. An toàn và bảo mật trên các phương tiện TTXH
• 4.4.1. Các phương tiện truyền thông xã hội
• 4.4.2. Những nguy cơ và giải pháp cho người dùng
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 161
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử
• Khái niệm
– “Chữ ký điện tử được tạo
lập dưới dạng từ, chữ, số, 
ký hiệu, âm thanh hoặc
các hình thức khác bằng
phương tiện điện tử, gắn
liề h ặ kết h ộtn o c ợp m
cách logic với thông điệp
dữ liệu, có khả năng xác
nhận người ký thông điệp
dữ liệu và xác nhận sự
chấp thuận của người đóđối với nội dung thôngđiệp dữ liệu được ký” 
(Điều 21, Khoản 1, Luật
giao dịch điện tử ).
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 162
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 28
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử
• Tính chất của chữ ký điện tử
– (1) Kiểm tra được người ký và thời gian ký,
– (2) Xác thực các nội dung tại thời điểm ký,
– (3) Thành viên thứ ba có thể kiểm tra chữ ký để giải
ế ấ ếquy t các tranh ch p (n u có).
• Phân loại chữ ký
– Phân loại theo công nghệ
– Phân loại theo quyền sở hữu
– Phân loại theo chuẩn
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 163
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử - Khai thuế ở Việt Nam 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 164
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử - Giá các gói chữ ký số tham khảo
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 165
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử - Hoạt động của chữ ký số
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 166
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chứng thực điện tử
• Khái niệm
– Chứng thư số là một cấu 
trúc dữ liệu chứa các thông 
tin cần thiết để thực hiện 
các giao dịch an toàn qua 
mạng. 
– Chứng thư số được lưu 
giữ trên máy tính dưới 
dạng một tập tin (file). Nội 
dung chứng thư số bao 
gồm: Tên chủ thể chứng 
thư số + Khoá công khai + 
Một số thông tin khác + 
Chữ ký số của CA cấp 
chứng thư số đó.
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 167
– (1) Chứng thực cho máy chủ Web (Server 
Certificate)
– (2) Chứng thực cho các phần mềm (Software 
Certificate)
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chứng thực điện tử : Phân loại
– (3) Chứng thực cá nhân (Personal Certificate)
– (4) Chứng thực của các nhà cung cấp chứng
thực điện tử
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 168
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 29
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử - Chứng thực điện tử
• Chữ ký điện tử
– Sử dụng một phương 
pháp điện tử để ký 
một tài liệu điện tử
Đả bả thô ti
• Chứng thực điện tử
– Một chứng chỉ do CA 
cấp để xác minh danh 
tính của người giữ 
chứng chỉ– m o ng n an 
toàn, quản lý các ứng 
dụng tài khoản, ứng 
dụng quá trình làm 
việc trực tuyến, đấu 
thầu điện tử, quản trị 
mạng lưu trữ, v.v ...
– Một giấy chứng nhận 
số để xác nhận các 
mẫu web, các tài liệu 
đấu thầu điện tử, nộp 
tờ khai thuế thu nhập 
vv
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 169
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Chữ ký điện tử - Chứng thực điện tử
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 170
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Phát hiện các lỗ hổng bảo mật
• Lỗ hổng bảo mật là gì?
• Nguyên tắc chung
• Các ứng dụng
– Phát hiện lỗ hổng từ ứng dụng
– Phát hiện lỗ hổng từ hệ điều hành
– Phát hiện lỗ hổng từ hệ thống
– Phát hiện lỗ hổng từ con người
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 171
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Phát hiện các lỗ hổng bảo mật của ứng dụng
• Quét Website
– Gamasec
– Norton Safe Web
– McAfee SiteAdvisor
• Quét ứng dụng khác
– Nessus
– Fuzzing
– MBSA
Software
– Google Safe Browsing 
diagnostics
– 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 172
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Phát hiện các lỗ hổng bảo mật của hệ điều hành và mạng
• Dùng NMAP
– TCP SYN scanning, 
TCP FIN, Xmas hay 
NULL, 
– Nhận diện hệ điều hành 
bằng TCP/IP 
• Dùng Wireshark
– Phân tích gói tin,
– Giám sát toàn bộ lưu 
lượng mạng bằng chế độ promiscuouus
Fingerprinting, TCP ftp 
proxy (bounce attack) 
scanning,
– TCP ACK, Window 
scanning, TCP Ping 
scanning.
– ICMP scanning (ping-
sweep)..
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 173
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Phát hiện các lỗ hổng bảo mật bằng NMAP
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 174
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 30
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Phát hiện các lỗ hổng bảo mật hệ thống
• Giám sát đường
truyền mạng
– Ping Tester
– Network Inventory 
• Giám sát hoạt động
hệ thống
– Kaspersky Security 
Scan
Advisor
– Belarc Advisor
– Advanced IP Scanner
– Wireless Network 
Watcher
– Log Correlation 
Engine
– Passive Vulnerability 
Scanner
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 175
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Bảo mật hệ thống – X.805
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 176
• Các giải pháp (Dimensions) an ninh trong X.805 
– Kiểm soát truy nhập (Access Control)
– Xác thực người sử dụng (Authentication) 
– Chống phủ nhận (Non-Reputation) 
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Bảo mật hệ thống – X.805
– Bảo mật dữ liệu (Confidentiality of Data) 
– An toàn trong truyền thông (Communication)
– Toàn vẹn dữ liệu (Data Integrity) 
– Đảm bảo độ khả dụng (Avaiability) 
– Bảo vệ sự riêng tư (Privacy) 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 177
• Khái niệm về phương tiện TTXH
• Phân loại
– Mạng xã hội như Facebook, LinkedIn,  
– Blog như Twitter, Google+ 
– Chia sẻ ảnh như Flicker Photobuket Picasa
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
An toàn và bảo mật trên các phương tiện truyền thông xã hội
, , ,  
– Tổng hợp tin tức như Google Reader, Stumble Upon, Feedburner, 
– Chia sẻ video như YouTube, MetaCafe
– Trò chơi xã hội như World of War Craft,  
– Tìm kiếm xã hội như Google, Bing, Ask.com, 
– Tin nhắn tức thời như Google Talk, Skype, Yahoo Messages, 
– 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 178
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
An toàn và bảo mật trên các phương tiện truyền thông xã hội
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 179
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Nguy cơ trên các phương tiện truyền thông xã hội
• Lộ thông tin cá nhân
• Giả mạo
• Lừa đảo
• Lây nhiễm mã độc
• Tham gia vào DoS
• Phishing
• Tin nhắn rác
• 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 180
Bộ môn CNTT ‐ Khoa HTTT Kinh tế & TMĐT 8/7/2017
Bài giảng: An toàn bảo mật thông tin 31
• Giải pháp
– Nguyên tắc chung khi
sử dụng
– Các chú ý khi sử dụng
ầ
• Nguyên tắc chung khi
sử dụng
– Tiết lộ thông tin như thế
nào?
ầ
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Giải pháp an toàn trên các phương tiện truyền thông xã hội
– Các chính sách c n
biết khi sử dụng
– C n bảo vệ thông tin ra
sao?
– Đánh giá và tiếp nhận
thông tin như thế nào?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 181
Chương 4:
Ứng dụng an toàn và bảo mật thông tin
Giải pháp an toàn trên các phương tiện truyền thông xã hội
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 182
Câu hỏi chương 4
• Chữ ký điện tử là gì? Vì sao cần có chữ ký điện tử? 
• Cơ chế hoạt động của chữ ký điện tử?
• Phân loại chữ ký điện tử?
• Chứng thực điện tử là gì?
• Vì sao cần có chứng thực điện tử?
• Có các loại chứng thực điện tử nào?
• So sánh chữ ký điện tử và chứng thực điện tử?
• Ở Việt Nam các cơ quan nào được quyền cấp chứng thực điện tử? 
• Lỗ hổng bảo mật là gì? Vì sao các hệ thống thông tin đều có lỗ hổng
bảo mật?
• Nguyên tắc chung trong phát hiện lỗ hổng bảo mật?
• So sánh một số công cụ phát hiện lỗ hổng bảo mật hiện nay?
• Các phương tiện truyền thông xã hội là gì? Xu hướng ứng dụng của các
phương tiện truyền thông xã hội?
• Các nguy cơ mất an toàn khi sử dụng các phương tiện truyền thông xã
hôi?
• Giải pháp đảm bảo an toàn khi sử dụng các phương tiện truyền thông
xã hội?
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 183
Tổng kết học phần
• Ôn tập toàn bộ lý thuyết của 04 chương
• Thực hành cài đặt
– Một phần mềm diệt virus
– Một phần mềm backup dữ liệu
– Một phần mềm phục hồi dữ liệu
– Một phần mềm phát hiện xâm nhập trái phép
– Một phần mềm phát hiện lỗ hổng bảo mật
• Làm bài tập
– Các hệ mã hóa cổ điển
– Hệ mã hóa RSA
– Kiểm tra lại bằng phần mềm
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 184
• Tìm hiểu thêm thông tin từ các Website
– Việt Nam
•  (Ban cơ yếu chính phủ)
•  (Trung tâm ứng cứu khẩn cấp máy
tính Việt Nam)
•  (Cục an toàn thông tin)
•  (Hiệp hội an toàn thông tin Việt Nam)
htt // tt j (C ô hệ thô ti )
Tổng kết học phần
• p: cn .mo .gov.vn ục c ng ng ng n
– Thế giới
• https://www.infosecurity-magazine.com/
• 
• 
• https://www.ibm.com/security 
• https://us.norton.com
• 
Bộ môn CNTT - Khoa HTTT Kinh tế & TMĐT 185

File đính kèm:

  • pdfbai_giang_an_toan_bao_mat_thong_tin.pdf