Chapter rrrrrrrrrrrrrrrrrrrrrrrrrrr1.pdf

nvtruongdhti16a4hn 0 views 61 slides Sep 25, 2025
Slide 1
Slide 1 of 61
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61

About This Presentation

rr


Slide Content

Hoang Dac Thang, IOIT - VAST 1
An toàn thông tin
•Giờ học: 07h00 ~ 09h25;
•Phòng học: H.A9-302
•Tín chỉ: 3
•Giảng viên: Hoàng Đắc Thắng
•ĐT: 0965148378

Hoang Dac Thang, IOIT - VAST 2
Mô tả học phần
•Tổngquanvềlĩnhvựcantoànvàbảomậtthôngtin.
•Cơsởtoánhọcvàứngdụngcủachúngtrongbảomậtthôngtin.
•Mậtmãkhóađốixứngvàmậtmãkhóabấtđốixứng.
•Các phương pháp xác thực tin nhắn và sử dụng chữ ký số.
•Trao đổi khóa, xác thực người dùng.

Hoang Dac Thang, IOIT - VAST 3
Quy định về tham dự lớp học
•Tham dự đầy đủ các buổi học. Trong trường hợp nghỉ học do lý do bất khả
kháng thì phải có giấy tờ chứng minh đầy đủ và hợp lý.
•Vắng quá 50% buổi học dù có lý do hay không có lý do đều bị coi như
không hoàn thành khóa học và phải đăng ký học lại vào học kỳ sau.
•Vào trễ quá 15 phút sau khi giờ học bắt đầu sẽ không được tham dự buổi
học.
•Tuyệt đối không làm ồn, gây ảnh hưởng đến người khác.
•Tuyệt đối không được ăn uống, nhai kẹo cao su, sử dụng các thiết bị như
điện thoại, máy nghe nhạc trong giờ học.

Hoang Dac Thang, IOIT - VAST 4
Cách tính điểm
✓Điểm quá trình: 40%
•Điểm chuyên cần: 12%
•Điểm thường xuyên: 4%
•Điểm định kỳ 1: 8%
•Điểm định kỳ 2: 8%
•Điểm định kỳ 3: 8%
✓Điểm thi kết thúc học phần: 60%

Hoang Dac Thang, IOIT - VAST 5
Tài liệu
1. Tài liệu học tập:
[1].NguyễnThuHiền,Đào Thụy Ánh, Phạm Minh Thái, Ngô Quang Trí,Tàiliệuhọctập
An toàn thông tin,KhoaCNTT,TrườngĐạihọcKinhtế-KỹthuậtCôngnghiệp,2023.
(Lưuhànhnộibộ).
2. Tài liệu tham khảo:
[2]. TS Lê Văn Phùng, An toàn thông tin, NXB TT & Truyền Thông, 2018.
[3]. Nguyễn Khanh Văn, Giáo trình cơ sở An toàn thông tin, NXB Bách Khoa, 2019.
[4]. William Stallings, Cryptography and Network Security: Principles and Practice,
Pearson , V7, 2020.
[5]. Ric Messier, GCIH, CCSP, GSEC, CEH, CISSP, MS, Ebook Certified Ethical Hacker,
V11, ec-council, 2022.

Hoang Dac Thang, IOIT - VAST 6
Phương pháp
Phương pháp học tập hỗn hợp (Blended-Learning)

Hoang Dac Thang, IOIT - VAST 7
Phương pháp

Hoang Dac Thang, IOIT - VAST 8
Phương pháp
Học tập hỗn hợp: Kết hợp Offline và Online
•Tuần lẻ sẽ dạy/học offline
•Tuần chẵn sẽ dạy/học online

Hoang Dac Thang, IOIT - VAST 9
Hệ thống học trực tuyến
•egov.uneti.edu.vn
•lms.uneti.edu.vn
•Nhóm Zalo
•https://meet.google.com/zvj-sndz-vse

Hoang Dac Thang, IOIT - VAST 10
Nội dung chính
Chương 1: Tổng quan về an toàn thông tin.
Chương 2. Cơ sở toán học trong an toàn thông tin
Chương 3: Mật mã khóa đối xứng (Mật mã khóa bí mật)
Chương 4: Mật mã khóa bất đối xứng (Mật mã khoá công khai)
Chương 5. Hàm băm mật mã
Chương 6. Mã xác thực tin nhắn
Chương 7. Chữ ký số.
Chương 8. Quản lý, phân phối khóa và xác thực người dùng

Hoang Dac Thang, IOIT - VAST 11
Chương 1: Tổng quan
1.1 Tầm quan trọng
1.2 Hệ thống và tài sản của hệ thống
1.3 Các mối đe dọa và biện pháp ngăn chặn
1.4 Mục tiêu chung của An toàn bảo mật thông tin
1.5 Các chiến lược an toàn hệ thống
1.6 Các mức bảo vệ trên mạng
1.7 Các phương pháp bảo mật
1.8 An toàn thông tin bằng mật mã.

Hoang Dac Thang, IOIT - VAST 12
1.1 Tầm quan trọng
An toàn thông tin (Information Security) đóng vai trò cực kỳ quan
trọng trong thời đại kỹ thuật số hiện nay,
bởi vì hầu hết các hoạt động của con người, từ cá nhân, doanh
nghiệp đến quốc gia, đều dựa vào công nghệ thông tin và các hệ
thống số hóa

Hoang Dac Thang, IOIT - VAST 13
1.1 Tầm quan trọng
(i) Bảo vệ dữ liệu cá nhân và quyền riêng tư
(ii) Bảo vệ tài sản doanh nghiệp
(iii) Đảm bảo tính liên tục của hoạt động
(iv) Đối phó với các mối đe dọa mạng ngày càng phức tạp
(v) Tuân thủ các quy định pháp luật và chuẩn mực quốc tế
(vi) Bảo vệ an ninh quốc gia

Hoang Dac Thang, IOIT - VAST 14
1.2 Khái niệm hệ thống và tài sản
1. Khái niệm hệ thống thông tin
•Hệ thống thông tin là tập hợp các thành phần bao gồm phần cứng, phần
mềm, dữ liệu và con người, hoạt động cùng nhau để thực hiện các chức
năng liên quan đến việc thu thập, lưu trữ, xử lý và truyền tải thông tin.
•Trong bối cảnh an toàn thông tin, hệ thống cần đảm bảo tính bảo mật, tính
toàn vẹn và tính sẵn sàng của dữ liệu và tài nguyên.

Hoang Dac Thang, IOIT - VAST 15
1. Khái niệm hệ thống thông tin
Hệ thống thông tin gồm các phần chính:
•Phần cứng: Các thiết bị vật lý như máy chủ, máy tính, thiết bị
mạng và các thiết bị ngoại vi khác.
•Phần mềm: Các chương trình, ứng dụng và hệ điều hành giúp
điều khiển, vận hành và quản lý các thiết bị.
•Dữ liệu: Thông tin mà hệ thống thu thập, lưu trữ và xử lý.
•Người dùng: Các cá nhân hoặc tổ chức sử dụng hệ thống để thực
hiện các hoạt động cụ thể.

Hoang Dac Thang, IOIT - VAST 16
2. Tài sản của hệ thống
Tài sản của hệ thống trong an toàn thông tin là các đối tượng hoặc
thành phần của hệ thống có giá trị đối với tổ chức và cần được bảo
vệ khỏi các mối đe dọa.

Hoang Dac Thang, IOIT - VAST 17
2. Tài sản của hệ thống
Tài sản bao gồm:
Dữ liệu: Là tài sản quan trọng nhất, bao gồm các loại thông tin như dữ liệu cá
nhân, tài chính, hợp đồng, và dữ liệu mật.
Phần cứng: Các thiết bị như máy chủ, máy tính, và các thiết bị lưu trữ, cần
bảo vệ khỏi các rủi ro vật lý như trộm cắp, hư hỏng, hoặc truy cập trái phép.
Phần mềm: Các chương trình và hệ điều hành mà hệ thống sử dụng, cần
được bảo vệ khỏi sự can thiệp hoặc mã độc.
Dịch vụ: Các dịch vụ mà hệ thống cung cấp như dịch vụ email, web, cơ sở dữ
liệu... Những dịch vụ này phải đảm bảo tính sẵn sàng và hoạt động liên tục.
Con người: Bao gồm nhân viên, quản trị viên và người dùng hệ thống.

Hoang Dac Thang, IOIT - VAST 18
2. Tài sản của hệ thống
•Việc nhận diện và bảo vệ các tài sản của hệ thống là nền tảng quan
trọng để đảm bảo an toàn thông tin.
•Các biện pháp bảo mật như mã hóa, kiểm soát truy cập, sao lưu và
khôi phục dữ liệu đều tập trung vào việc bảo vệ các tài sản này
khỏi những rủi ro tiềm tàng.

Hoang Dac Thang, IOIT - VAST 19
1.3 Các mối đe dọa hệ và biện pháp ngăn chặn
1.Cácmốiđedọavớihệthống
•Hệ thống thông tin thường phải đối mặt với nhiều mối đe dọa, bao gồm các
mối đe dọa từ con người, phần mềm độc hại và các yếu tố tự nhiên.
•Những mối đe dọa này có thể gây mất mát dữ liệu, gián đoạn dịch vụ hoặc
thậm chí phá hoại hệ thống hoàn toàn.

Hoang Dac Thang, IOIT - VAST 20
1. Các mối đe dọa với hệ thống
(i) Mối đe dọa từ con người:
•Tấn công mạng (Cyber Attack): Là một hình thức mối đe dọa chủ ý từ
con người, trong đó kẻ tấn công cố gắng xâm nhập, phá hoại, hoặc lấy cắp
dữ liệu từ hệ thống hoặc làm gián đoạn dịch vụ. Ví dụ: DDoS, SQL
Injection, malware, mạng xã hội.
•Nội gián (Insider Threats): Những người làm việc trong hệ thống, như
nhân viên hoặc quản trị viên, có thể lợi dụng quyền truy cập để gây hại cho
hệ thống, ví dụ như lấy cắp thông tin hoặc gây thiệt hại nội bộ.
•Lừa đảo (Phishing): Phương pháp tấn công giả mạo, dụ dỗ người dùng
cung cấp thông tin nhạy cảm như mật khẩu, thông tin thẻ tín dụng qua
email, trang web giả mạo.

Hoang Dac Thang, IOIT - VAST 21
1. Các mối đe dọa với hệ thống
(ii) Mối đe dọa từ phần mềm độc hại (Malware):
Virus: Chương trình độc hại có khả năng tự nhân bản và lây lan giữa các
thiết bị trong hệ thống, phá hoại hoặc đánh cắp dữ liệu.
Ransomware: Mã độc mã hóa dữ liệu và yêu cầu tiền chuộc để mở khóa.
Spyware: Phần mềm gián điệp được cài đặt âm thầm để theo dõi hoạt động
của người dùng và đánh cắp thông tin nhạy cảm.
Worms: Phần mềm độc hại có khả năng tự lan truyền qua các mạng máy tính
mà không cần sự can thiệp của người dùng.

Hoang Dac Thang, IOIT - VAST 22
1. Các mối đe dọa với hệ thống
(iii)Mốiđedọatừyếutốtựnhiên:
•Thảm họa tự nhiên: Hỏa hoạn, động đất, lũ lụt, hoặc các sự cố
thiên tai có thể phá hủy phần cứng và dữ liệu của hệ thống.
•Mất điện (Power Outages): Mất điện đột ngột hoặc dao động
nguồn điện có thể gây hỏng hóc thiết bị, gián đoạn hoạt động hệ
thống và gây mất dữ liệu.

Hoang Dac Thang, IOIT - VAST 23
2. Biện pháp ngăn chặn các mối đe dọa
(i) Biện pháp kỹ thuật:
•Tường lửa (Firewall): giám sát và kiểm soát luồng dữ liệu ra vào hệ thống
mạng, ngăn chặn các cuộc tấn công từ bên ngoài.
•Mã hóa dữ liệu (Data Encryption): bảo vệ thông tin nhạy cảm khỏi bị truy
cập trái phép. Ngay cả khi dữ liệu bị đánh cắp, kẻ tấn công cũng không thể
đọc được nội dung.
•Phần mềm chống virus (Antivirus Software): phát hiện và loại bỏ virus
•Hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS): phát hiện và
ngăn chặn các cuộc tấn công vào hệ thống mạng và máy chủ.
•Sao lưu dữ liệu (Backup): Thực hiện sao lưu dữ liệu định kỳ để có thể
khôi phục lại khi hệ thống gặp sự cố hoặc bị tấn công.

Hoang Dac Thang, IOIT - VAST 24
2. Biện pháp ngăn chặn các mối đe dọa
(ii)Biệnphápquảnlý:
•Kiểm soát truy cập (Access Control): Thiết lập các quyền truy cập rõ
ràng dựa trên chức năng và nhiệm vụ của họ.
•Chính sách bảo mật (Security Policy): Xây dựng và thực hiện các chính
sách bảo mật rõ ràng, bao gồm quy định về việc sử dụng mật khẩu, xác
thực hai yếu tố, và quy trình xử lý khi phát hiện sự cố.
•Đào tạo nhận thức an ninh (Security Awareness Training): Tổ chức các
khóa đào tạo cho nhân viên và người dùng về các rủi ro an ninh và biện
pháp bảo vệ.
•Kiểm toán bảo mật (Security Audits): Thực hiện các cuộc kiểm tra định
kỳ để đánh giá mức độ an toàn của hệ thống và phát hiện các điểm yếu cần
khắc phục.

Hoang Dac Thang, IOIT - VAST 25
2. Biện pháp ngăn chặn các mối đe dọa
(iii)Biệnphápphòngchốngthảmhọa(DisasterRecoveryPlan):
•Kế hoạch phục hồi sau sự cố (Disaster Recovery Plan - DRP):
Xây dựng một kế hoạch chi tiết về cách khôi phục hệ thống sau
các thảm họa hoặc sự cố nghiêm trọng, bao gồm việc dự phòng
phần cứng, phần mềm và dữ liệu.
•Hệ thống nguồn dự phòng (Uninterruptible Power Supply -
UPS): Sử dụng UPS để đảm bảo nguồn điện ổn định cho các thiết
bị quan trọng và giảm thiểu rủi ro từ các sự cố điện.

Hoang Dac Thang, IOIT - VAST 26
1.4 Mục tiêu chung của AT và BM TT
•Bảo vệ hệ thống, dữ liệu và các tài sản kỹ thuật số khỏi các mối đe dọa.
•Các mục tiêu này được định nghĩa theo tam giác bảo mật thông tin bao
gồm ba yếu tố chính:
Tính bảo mật (Confidentiality),
Tính toàn vẹn (Integrity),
Tính sẵn sàng (Availability).

Hoang Dac Thang, IOIT - VAST 27
1.4 Mục tiêu chung của AT và BM TT
(i) Tính bảo mật (Confidentiality):
Đảm bảo rằng thông tin chỉ được truy cập bởi những người được ủy quyền.
Mục tiêu là ngăn chặn những truy cập trái phép, bảo vệ thông tin nhạy cảm
như dữ liệu cá nhân, tài chính, và bí mật kinh doanh khỏi bị lộ lọt.
Biện pháp đảm bảo: Sử dụng mã hóa, xác thực người dùng (passwords,
biometrics, two-factor authentication), kiểm soát truy cập, và các chính sách
hạn chế quyền truy cập.

Hoang Dac Thang, IOIT - VAST 28
1.4 Mục tiêu chung của AT và BM TT
(ii) Tính toàn vẹn (Integrity):
Đảm bảo rằng thông tin không bị sửa đổi, xóa bỏ hoặc phá hoại một cách trái
phép trong quá trình lưu trữ hoặc truyền tải. Đảm bảo dữ liệu được giữ
nguyên và không bị thay đổi bởi các tác nhân không được phép.
Biện pháp đảm bảo: Sử dụng các công nghệ phát hiện và ngăn chặn thay đổi
dữ liệu trái phép (checksum, hash functions), kiểm soát phiên bản dữ liệu, và
các quy trình quản lý quyền sửa đổi dữ liệu.

Hoang Dac Thang, IOIT - VAST 29
1.4 Mục tiêu chung của AT và BM TT
(iii) Tính sẵn sàng (Availability):
Đảm bảo hệ thống và dữ liệu luôn có sẵn cho những người được phép truy
cập khi cần. Duy trì hoạt động liên tục của hệ thống, không bị gián đoạn bởi
các sự cố, tấn công hoặc thảm họa.
Biện pháp đảm bảo: Xây dựng các cơ chế dự phòng (redundancy), sao lưu
dữ liệu, kế hoạch phục hồi sau thảm họa (Disaster Recovery Plan), và bảo vệ
hệ thống khỏi các cuộc tấn công từ chối dịch vụ (DDoS).

Hoang Dac Thang, IOIT - VAST 30
1.4 Mục tiêu chung của AT và BM TT
(iv) Tính xác thực (Authenticity):
Đảm bảo rằng các thông tin, giao dịch và người dùng là hợp lệ và đúng với
danh tính của họ. Đảm bảo rằng thông tin nhận được từ đúng nguồn, và người
dùng đúng được xác thực trước khi truy cập hệ thống.
Biện pháp đảm bảo: Sử dụng các phương pháp xác thực người dùng
(passwords, certificates, token), chữ ký số (digital signature) và các phương
pháp chống giả mạo.

Hoang Dac Thang, IOIT - VAST 31
1.4 Mục tiêu chung của AT và BM TT
(v) Tính không chối bỏ (Non-repudiation):
Đảm bảo rằng một người dùng hoặc một thực thể không thể phủ nhận hành
động hoặc giao dịch mà họ đã thực hiện. Điều này đặc biệt quan trọng trong
các giao dịch điện tử và pháp lý.
Biện pháp đảm bảo: Sử dụng chữ ký số, các log hệ thống, và công nghệ
blockchain để ghi lại các bằng chứng về các giao dịch đã xảy ra.

Hoang Dac Thang, IOIT - VAST 32
1.4 Mục tiêu chung của AT và BM TT
Mục tiêu mở rộng:
•Tính riêng tư (Privacy): Đảm bảo rằng thông tin cá nhân được thu thập,
lưu trữ và sử dụng đúng theo các quy định về quyền riêng tư và không bị
lạm dụng.
•Tính khả dụng lâu dài (Durability): Đảm bảo rằng dữ liệu có thể được
lưu trữ và sử dụng một cách an toàn trong thời gian dài, mà không bị mất
mát hoặc lỗi thời.

Hoang Dac Thang, IOIT - VAST 33
1.5 Các chiến lược an toàn hệ thống
(i) Phòng ngừa (Preventive Strategy): Ngăn chặn các mối đe dọa trước khi chúng có thể
gây hại đến hệ thống.
Biện pháp:
•Tường lửa (Firewall): Giám sát và kiểm soát lưu lượng mạng ra vào để ngăn chặn các
cuộc tấn công từ bên ngoài.
•Kiểm soát truy cập (Access Control): Áp dụng các cơ chế kiểm soát truy cập để đảm
bảo rằng chỉ những người được ủy quyền mới có thể truy cập vào các tài nguyên hệ
thống.
•Cập nhật và vá lỗi (Patch Management): Thường xuyên cập nhật và vá lỗi phần mềm,
hệ điều hành nhằm khắc phục các lỗ hổng bảo mật.
•Mã hóa dữ liệu (Data Encryption): Mã hóa dữ liệu trong quá trình lưu trữ và truyền tải
để bảo vệ thông tin nhạy cảm khỏi bị truy cập trái phép.

Hoang Dac Thang, IOIT - VAST 34
1.5 Các chiến lược an toàn hệ thống
(ii) Phát hiện (Detective Strategy): Phát hiện sớm các sự cố, vi phạm an
ninh hoặc các hoạt động bất thường trong hệ thống.
Biện pháp:
•Hệ thống phát hiện xâm nhập (Intrusion Detection System - IDS): Giám
sát hệ thống để phát hiện các hành vi xâm nhập trái phép hoặc các hoạt
động bất thường.
•Kiểm toán bảo mật (Security Audits): Thực hiện các kiểm toán bảo mật
định kỳ để kiểm tra sự tuân thủ và phát hiện các điểm yếu trong hệ thống.
•Giám sát nhật ký (Log Monitoring): Theo dõi các nhật ký hệ thống để
phát hiện sớm các hoạt động không hợp lệ hoặc có dấu hiệu tấn công

Hoang Dac Thang, IOIT - VAST 35
1.5 Các chiến lược an toàn hệ thống
(iii) Phản ứng (Responsive Strategy): Đối phó nhanh chóng và hiệu quả khi
sự cố an ninh xảy ra, hạn chế tối đa thiệt hại và khôi phục hệ thống.
Biện pháp:
•Kế hoạch xử lý sự cố (Incident Response Plan): Xây dựng một quy trình
phản ứng chi tiết cho việc xử lý các sự cố bảo mật, bao gồm phát hiện, phản
ứng, điều tra và khắc phục.
•Nhóm phản ứng khẩn cấp (Computer Emergency Response Team -
CERT): Thành lập một đội ngũ chuyên nghiệp sẵn sàng phản ứng nhanh
khi xảy ra các sự cố liên quan đến an toàn thông tin.
•Khôi phục dữ liệu (Data Recovery): Sử dụng các biện pháp khôi phục dữ
liệu đã sao lưu để giảm thiểu tác động của sự cố bảo mật.

Hoang Dac Thang, IOIT - VAST 36
1.5 Các chiến lược an toàn hệ thống
(iv) Khôi phục (Recovery Strategy): Đảm bảo rằng hệ thống có thể khôi
phục và hoạt động trở lại sau các sự cố hoặc tấn công bảo mật.
•Biện pháp:Sao lưu dữ liệu (Backup): Thực hiện sao lưu dữ liệu định kỳ
và lưu trữ tại các địa điểm an toàn để khôi phục lại dữ liệu trong trường hợp
mất mát hoặc hư hỏng.
•Kế hoạch khôi phục sau thảm họa (Disaster Recovery Plan - DRP): Xây
dựng kế hoạch chi tiết về cách khôi phục hệ thống và dữ liệu sau các thảm
họa như hỏa hoạn, thiên tai hoặc tấn công mạng.
•Dự phòng hệ thống (System Redundancy): Sử dụng các biện pháp dự
phòng phần cứng và phần mềm để đảm bảo rằng hệ thống vẫn hoạt động khi
xảy ra sự cố.

Hoang Dac Thang, IOIT - VAST 37
1.5 Các chiến lược an toàn hệ thống
(v) Chiến lược quản lý rủi ro (Risk Management Strategy): Đánh giá và
quản lý rủi ro liên quan đến an toàn thông tin nhằm giảm thiểu tác động của
các mối đe dọa tiềm ẩn.
Biện pháp:
•Phân tích rủi ro (Risk Assessment): Đánh giá các rủi ro bảo mật mà hệ
thống có thể phải đối mặt và xác định các biện pháp đối phó phù hợp.
•Quản lý rủi ro (Risk Mitigation): Áp dụng các biện pháp kỹ thuật, tổ chức
và quản lý để giảm thiểu rủi ro đến mức chấp nhận được.
•Chuyển giao rủi ro (Risk Transfer): Chuyển giao rủi ro bằng cách mua
bảo hiểm an ninh mạng hoặc thuê bên thứ ba để quản lý một số rủi ro nhất
định.

Hoang Dac Thang, IOIT - VAST 38
1.5 Các chiến lược an toàn hệ thống
(vi) Chiến lược nâng cao nhận thức và đào tạo (Awareness and Training
Strategy): Nâng cao nhận thức về an toàn thông tin và trang bị kiến thức, kỹ
năng cho nhân viên nhằm phòng chống các mối đe dọa từ con người.
Biện pháp:
•Đào tạo nhân viên (Employee Training): Tổ chức các khóa học định kỳ
về an toàn thông tin, bao gồm cách nhận diện và đối phó với các mối đe dọa
như phishing, social engineering.
•Chính sách và quy trình (Security Policies): Xây dựng và thực hiện các
chính sách an toàn thông tin rõ ràng, yêu cầu tất cả nhân viên tuân thủ.

Hoang Dac Thang, IOIT - VAST 39
1.5 Các chiến lược an toàn hệ thống
(vii) Chiến lược tuân thủ (Compliance Strategy): Đảm bảo hệ thống tuân
thủ các quy định, tiêu chuẩn và luật pháp liên quan đến an toàn thông tin.
Biện pháp:
•Tuân thủ pháp luật (Legal Compliance): Đảm bảo rằng tổ chức tuân thủ
các luật và quy định về bảo vệ dữ liệu như GDPR, HIPAA.
•Tuân thủ các tiêu chuẩn bảo mật (Security Standards Compliance): Áp
dụng các tiêu chuẩn an toàn thông tin như ISO/IEC 27001, PCI-DSS để
đảm bảo mức độ bảo mật cao nhất cho hệ thống.

Hoang Dac Thang, IOIT - VAST 40
1.5 Các chiến lược an toàn hệ thống
(vii) Chiến lược tuân thủ (Compliance Strategy): Đảm bảo hệ thống tuân
thủ các quy định, tiêu chuẩn và luật pháp liên quan đến an toàn thông tin.
Biện pháp:
•Tuân thủ các tiêu chuẩn an toàn bảo mật thông tin ở Việt Nam: Luật an
toàn thông tin mạng (2015); Luật an ninh mạng (2018); TCVN 7748-1:2011
hướng dẫn về quản lý an ninh thông tin; TCVN ISO/IEC 27001:2019 hệ
thống quản lý an toàn thông tin, dựa trên tiêu chuẩn quốc tế ISO/IEC 27001;
Thông tư 03/2017/TT-BTTTT, Thông tư này hướng dẫn việc thực hiện bảo
đảm an toàn thông tin mạng đối với các cơ quan nhà nước, yêu cầu họ áp
dụng các biện pháp bảo mật phù hợp với các tiêu chuẩn quốc tế như
ISO/IEC 27001,...

Hoang Dac Thang, IOIT - VAST 41
1.6 Các mức bảo vệ trên mạng

Hoang Dac Thang, IOIT - VAST 42
1.6 Các mức bảo vệ trên mạng
(i)Quyền truy nhập: Là lớp bảo vệ trong cùng nhằm kiểm soát các tài
nguyên của mạng và quyền hạn trên tài nguyên đó.
(ii) Quản lý truy nhập thông qua tài khoản đăng ký: Đây là lớp bảo vệ
tiếp theo là hạn chế theo tài khoản truy cập bằng việc đăng ký tên và mật
khẩu tương ứng. Mỗi người sử dụng muốn truy nhập được vào mạng sử dụng
tài nguyên đều phải đăng ký tài khoản. Người quản trị hệ thống có trách
nhiệm quản lý, kiểm soát truy cập.

Hoang Dac Thang, IOIT - VAST 43
1.6 Các mức bảo vệ trên mạng
(iii) Mã hoá dữ liệu: Là lớp bảo vệ tiếp theo biến đổi dữ liệu từ dạng đọc
được đối với người truyền/nhận tin sang dạng không đọc đbị biến đổi từ dạng
nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó
và sẽ được biến đổi ngược lại ở trạm nhận (giải mã).
(iv) Bảo vệ vật lý: Lớp này nhằm ngăn chặn các truy nhập vật lý bất hợp
pháp vào hệ thống.
(v) Tường lửa: Lớp này ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin
không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc
cả mạng nội bộ (intranet).

Hoang Dac Thang, IOIT - VAST 44
1.7 Các phương pháp bảo mật
(i) Mã hóa (Encryption): Bảo vệ thông tin bằng cách biến đổi dữ liệu thành
dạng không thể đọc được nếu không có chìa khóa giải mã. Điều này giúp bảo
vệ thông tin ngay cả khi bị đánh cắp.
•Phương pháp mã hóa đối xứng (Symmetric Encryption): Cả mã hóa và giải
mã đều dùng chung một chìa khóa;
•Phương pháp Mã hóa bất đối xứng (Asymmetric Encryption): Sử dụng một
cặp chìa khóa, một để mã hóa (public key) và một để giải mã (private key).
•Sử dụng AES (Advanced Encryption Standard) cho mã hóa đối xứng và
RSA (Rivest–Shamir–Adleman) cho mã hóa bất đối xứng.

Hoang Dac Thang, IOIT - VAST 45
1.7 Các phương pháp bảo mật
(ii) Xác thực (Authentication): Đảm bảo rằng người truy cập vào hệ thống
hoặc dịch vụ là đúng người dùng hợp pháp.
•Phương pháp xác thực một yếu tố (Single-factor Authentication): Sử dụng
một yếu tố duy nhất như mật khẩu.
•Phương pháp xác thực hai yếu tố (Two-factor Authentication, 2FA): Kết
hợp mật khẩu với một yếu tố khác như mã OTP hoặc dấu vân tay.
•Phương pháp xác thực nhiều yếu tố (Multi-factor Authentication, MFA): Sử
dụng nhiều yếu tố xác thực như mật khẩu, mã OTP, sinh trắc học (vân tay,
nhận diện khuôn mặt, giọng nói).
•Ví dụ: Xác thực qua mật khẩu kết hợp với mã OTP gửi qua điện thoại di
động.

Hoang Dac Thang, IOIT - VAST 46
1.7 Các phương pháp bảo mật
(iii) Kiểm soát truy cập (Access Control): Quản lý quyền truy cập của người dùng và hệ
thống, đảm bảo chỉ những người có thẩm quyền mới được truy cập vào các tài nguyên nhất
định.
•Phương pháp danh sách kiểm soát truy cập (Access Control List, ACL): Quy định quyền
truy cập của từng người dùng hoặc nhóm người dùng đối với các tài nguyên cụ thể.
•Phương pháp RBAC (Role-Based Access Control): Gán quyền truy cập dựa trên vai trò
(role) của người dùng trong tổ chức.
•Phương pháp MAC (Mandatory Access Control): Quy định quyền truy cập dựa trên các
mức độ bảo mật của tài liệu và người dùng.
•Ví dụ: Giới hạn quyền truy cập chỉ cho nhân viên có vai trò quản trị viên (admin) đối với
hệ thống quan trọng.

Hoang Dac Thang, IOIT - VAST 47
1.7 Các phương pháp bảo mật
(iv) Phát hiện và ngăn chặn xâm nhập (IDS/IPS): Phát hiện và ngăn chặn
các hành vi xâm nhập trái phép hoặc bất thường vào hệ thống.
•Phương pháp Hệ thống phát hiện xâm nhập (Intrusion Detection System,
IDS): Phát hiện các dấu hiệu của cuộc tấn công hoặc hành vi bất thường
trong mạng.
•Phương pháp Hệ thống ngăn chặn xâm nhập (Intrusion Prevention System,
IPS): Tự động ngăn chặn các cuộc tấn công sau khi phát hiện.
•Ví dụ: IDS phát hiện và báo cáo khi có lưu lượng mạng đáng ngờ, IPS tự
động chặn các cuộc tấn công từ chối dịch vụ (DoS).

Hoang Dac Thang, IOIT - VAST 48
1.7 Các phương pháp bảo mật
(v) Tường lửa (firewall): Kiểm soát lưu lượng vào/ra mạng, ngăn chặn các
kết nối không hợp lệ hoặc độc hại.
•Phương pháp Tường lửa dựa trên mạng (Network-based Firewall): Bảo vệ
mạng khỏi các cuộc tấn công từ bên ngoài.
•Phương pháp Tường lửa dựa trên máy tính (Host-based Firewall): Bảo vệ
một thiết bị cụ thể khỏi các cuộc tấn công qua mạng.
•Ví dụ: Thiết lập tường lửa để chặn các kết nối không xác định từ bên ngoài
và chỉ cho phép các kết nối từ địa chỉ IP tin cậy.

Hoang Dac Thang, IOIT - VAST 49
1.7 Các phương pháp bảo mật
(vi) Phần mềm chống virus và phần mềm độc hại (Antivirus/Anti-
malware Software): Phát hiện và ngăn chặn các phần mềm độc hại như
virus, trojan, ransomware hoặc spyware xâm nhập vào hệ thống.
•Phương pháp Quét và loại bỏ virus: Phần mềm chống virus sẽ quét hệ thống
để tìm kiếm các mối đe dọa và loại bỏ chúng.
•Phương pháp Phát hiện hành vi đáng ngờ: Theo dõi hoạt động của hệ thống
để phát hiện các hành vi không bình thường có thể là dấu hiệu của phần
mềm độc hại.
•Ví dụ: Cài đặt phần mềm diệt virus như Norton, Kaspersky, hoặc Windows
Defender để bảo vệ máy tính khỏi virus.

Hoang Dac Thang, IOIT - VAST 50
1.7 Các phương pháp bảo mật
(vii) Sao lưu và khôi phục dữ liệu (Backup and Recovery): Bảo vệ dữ liệu
khỏi mất mát hoặc hư hỏng do các sự cố bảo mật hoặc thiên tai.
•Phương pháp Sao lưu định kỳ: Lưu trữ bản sao dữ liệu quan trọng trên
nhiều hệ thống lưu trữ khác nhau.
•Phương pháp Khôi phục dữ liệu: Xây dựng quy trình khôi phục dữ liệu
nhanh chóng sau sự cố.
•Ví dụ: Sao lưu dữ liệu hệ thống hàng ngày và lưu trữ tại các vị trí an toàn,
khôi phục dữ liệu từ bản sao lưu sau sự cố.

Hoang Dac Thang, IOIT - VAST 51
1.7 Các phương pháp bảo mật
(viii) Phân tích lỗ hổng và vá lỗi (Vulnerability Assessment and Patch
Management): Xác định và khắc phục các lỗ hổng bảo mật trong hệ thống để
ngăn chặn các cuộc tấn công khai thác.
•Phương pháp Quét lỗ hổng: Sử dụng các công cụ tự động để phát hiện các
lỗ hổng trong phần mềm, hệ điều hành và ứng dụng.
•Phương pháp Vá lỗi: Cập nhật phần mềm và vá các lỗ hổng bảo mật ngay
khi có bản vá từ nhà cung cấp.
•Ví dụ: Sử dụng các công cụ như Nessus, OpenVAS để quét lỗ hổng và cập
nhật vá lỗi hệ thống định kỳ.

Hoang Dac Thang, IOIT - VAST 52
1.7 Các phương pháp bảo mật
(ix) Chữ ký số (Digital Signature): Chữ ký số được sử dụng để xác thực
danh tính của người gửi và đảm bảo tính toàn vẹn của dữ liệu, đồng thời ngăn
chặn tình trạng chối bỏ trách nhiệm (non-repudiation). Chữ ký số cũng giúp
đảm bảo rằng dữ liệu chưa bị sửa đổi trong quá trình truyền tải.
Phương pháp chữ ký số đóng vai trò quan trọng trong: Giao dịch tài chính
trực tuyến; Chứng nhận điện tử trong các quy trình pháp lý và hành chính;
Xác thực danh tính và bảo mật cho các hệ thống truyền thông nhạy cảm.

Hoang Dac Thang, IOIT - VAST 53
1.7 Các phương pháp bảo mật
(x) Nâng cao nhận thức và đào tạo người dùng (User Awareness and
Training): Giảm thiểu rủi ro từ hành vi người dùng thông qua đào tạo và
nâng cao nhận thức về các mối đe dọa bảo mật.
•Phương pháp Đào tạo về an ninh mạng: Tổ chức các khóa đào tạo định kỳ
cho nhân viên về các mối đe dọa như phishing, malware, và các biện pháp
bảo mật cá nhân.
•Phương pháp Tuyên truyền thông tin: Thường xuyên thông báo và nhắc nhở
về các chính sách bảo mật và quy định bảo vệ thông tin.
•Ví dụ: Tổ chức các buổi tập huấn cho nhân viên về cách nhận diện email lừa
đảo hoặc tấn công phishing.

Hoang Dac Thang, IOIT - VAST 54
1.8 An toàn thông tin bằng mật mã
1. Khái quát về mật mã học
Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền
tin bí mật. Mật mã bao gồm: Lập mã và phá mã.
•Lập mã bao gồm hai quá trình: Mã hóa và giải mã. Các sản phẩm của lĩnh
vực này là các hệ mã mật, các hàm băm, các hệ chữ ký điện tử, các cơ chế
phân phối, quản lý khóa và các giao thức mật mã.
•Phá mã: Nghiên cứu các phương pháp phá mã hoặc tạo mã giả. Sản phẩm
của lĩnh vực này là các phương pháp phá mã, các phương pháp giả mạo chữ
ký, các phương pháp tấn công các hàm băm và các giao thức mật mã.

Hoang Dac Thang, IOIT - VAST 55
1. Khái quát về mật mã học
•Một trong những nghệ thuật để bảo vệ thông tin là biến đổi nó thành một
định dạng mới khó đọc.
•Viết mật mã có liên quan đến việc mã hoá các thông báo trước khi gửi
chúng đi và tiến hành giải mã chúng lúc nhận được.

Hoang Dac Thang, IOIT - VAST 56
1. Khái quát về mật mã học
Có 2 phương thức mã hoá cơ bản: Thay thế và hoán vị:
•Phương thức mã hoá thay thế: Là phương thức mã hoá mà từng ký tự gốc
hay một nhóm ký tự gốc của bản rõ được thay thế bởi các từ, các ký hiệu
khác hay kết hợp với nhau cho phù hợp với một phương thức nhất định và
khoá.
•Phương thức mã hoá hoán vị: Là phương thức mã hoá mà các từ mã của bản
rõ được sắp xếp lại theo một phương thức nhất định.

Hoang Dac Thang, IOIT - VAST 57
1. Khái quát về mật mã học
Hệ mật mã và vai trò của hệ mật mã:
•Hệ mật mã phải che dấu được nội dung của bản rõ (PlainText).
•Tạo các yếu tố xác thực thông tin, đảm bảo thông tin lưu hành
trong hệ thống đến người nhận hợp pháp là xác thực
(Authenticity).
•Tổ chức các sơ đồ chữ ký điện tử, đảm bảo không có hiện tượng
giả mạo, mạo danh để gửi thông tin trên mạng.

Hoang Dac Thang, IOIT - VAST 58
2. Khái niệm cơ bản hệ mật mã
•Bản rõ X được gọi là là bản tin gốc. Bản rõ có thể được chia nhỏ để có kích
thước phù hợp với các thuật toán mã hóa.
•Bản mã Y là bản tin thu được sau khi bản tin gốc đã được mã hoá. Ở đây ta
thường xét phương pháp mã hóa mà không làm thay đổi kích thước của bản
rõ, tức là chúng có cùng độ dài.
•Mã là thuật toán E chuyển bản rõ thành bản mã. Thông thường chúng ta cần
thuật toán mã hóa mạnh, cho dù kẻ thù biết được thuật toán, nhưng không
biết thông tin về khóa cũng không tìm được bản rõ.

Hoang Dac Thang, IOIT - VAST 59
3. Các thành phần của một hệ mật mã
Mộthệmãmậtlàbộ5thànhphần(P,C,K,E,D):
P:khônggianbảnrõ(Plaintext):làtậphữuhạncácbảnrõcóthểcó.
C:khônggianbảnmã(Ciphertext):làtậphữuhạncácbảnmãcóthểcó.
K:khônggiankhoá(Key):làtậphữuhạncáckhoácóthểcó.
E:thuậttoánmãhóa(Encryptionalgorithm)
D:thuậttoángiảimã(Decryptionalgorithm)

Hoang Dac Thang, IOIT - VAST 60
3. Các thành phần của một hệ mật mã
Mộthệmãmậtlàbộ5thànhphần(P,C,K,E,D):
ĐốivớimỗikKcómộtquytắcmãe
K:P→C
vàmộtquytắcgiảimãtươngứngd
KD:C→P
Vớimỗie
K:P→Cvàd
K:C→Plànhữnghàmmà
d
K(e
K(x))=x với mọi bản rõ x P.
Hàm giải mãd
kchính là ánh xạ ngược của hàm mãhóae
k

Hoang Dac Thang, IOIT - VAST 61
3. Các thành phần của một hệ mật mã
Quá trình mã hóa và giải mã thông tin
Tags