Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 40

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI

KHOA HTTT KINH TẾ VÀ THƯƠNG MẠI ĐIỆN TỬ

HỌC PHẦN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

ĐỀ TÀI: TRÌNH BÀY CÁC CÔNG NGHỆ ỨNG DỤNG TRONG


BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN

Lớp học phần: 231_eCIT0921_02

Giảng viên: TS. Nguyễn Thị Hội

Nhóm thực hiện: 24

1
DANH SÁCH THÀNH VIÊN NHÓM

STT Họ và tên Nhiệm vụ Đánh giá

25 Lưu Thị Phương Dung - Làm slide 9.0

- Mục 2.2

- Phản biện nhóm 22

33 Chu Quang Hiếu - Phần 3 9.2

- Tổng hợp, chỉnh sửa


nội dung

- Thuyết trình

47 Phạm Thị Thanh Huyền - Mục 2.1, 2.5, 2.6 9.0

- Phản biện nhóm 22

82 Đoàn Tuyết Nhi - Mục 2.4 và 2.7 8.8

- Trả lời câu hỏi phản


biện của nhóm 26

134 Nguyễn Thị Thanh Vân - Phần 1 9.0

- Mục 2.3

- Trả lời câu hỏi phản


biện của nhóm 26

2
MỤC LỤC

MỞ ĐẦU.............................................................................................................................5

PHẦN 1: CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG


TIN.......................................................................................................................................6

1.1. Một số khái niệm cơ bản...........................................................................................6

1.1.1. Dữ liệu và thông tin...........................................................................................6

1.1.2. Hệ thống thông tin và cơ sở dữ liệu...................................................................6

1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin.......................................7

1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin...............................................8

1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin...................................8

1.2.1.1. Mối đe dọa từ các thiết bị phần cứng..........................................................8

1.2.1.2. Mối đe dọa từ các phần mềm......................................................................8

1.2.1.3. Mối đe dọa từ con người.............................................................................9

1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin.........................................10

PHẦN 2: GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN......................................................................................................................11

2.1. Mã hóa dữ liệu (Data Encryption)..........................................................................11

2.1.1. Khái niệm.........................................................................................................11

2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến.......................................................12

2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)...................................................14

2.2.1. Khái niệm.........................................................................................................14

2.2.2. Nguyên lý hoạt động........................................................................................14

2.2.3. Phân loại..........................................................................................................15

2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)............16

2.3.1. Phần mềm chống virus.....................................................................................16

2.3.1.1. Khái niệm..................................................................................................16

3
2.3.1.2. Nguyên lý hoạt động.................................................................................17

2.3.2. Phần mềm chống malware...............................................................................17

2.3.2.1. Khái niệm..................................................................................................17

2.3.2.2. Nguyên lý hoạt động.................................................................................18

2.4. Quản lý sự kiện và thông tin bảo mật - Security Information and Event
Management (SIEM).....................................................................................................19

2.4.1. Khái niệm.........................................................................................................19

2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM..................................................19

2.5. Tường lửa phần cứng..............................................................................................21

2.6. Máy chủ proxy....................................................................................................22

2.7. Mạng riêng ảo - Virtual Private Networks (VPN)..................................................23

2.3.1. Khái niệm.........................................................................................................23

2.3.2. Các công nghệ cốt lõi của VPN.......................................................................23

2.3.3. Phân loại..........................................................................................................25

PHẦN 3: ĐÁNH GIÁ MỘT SỐ CÔNG NGHỆ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG
THÔNG TIN......................................................................................................................27

3.1. Mã hóa dữ liệu........................................................................................................27

3.2. Ngăn mất dữ liệu (DLP).........................................................................................27

3.3. Phần mềm chống virus và malware........................................................................29

3.4. Quản lý sự kiện và thông tin bảo mật (SIEM)........................................................32

3.5. Tường lửa phần cứng..............................................................................................33

3.6. Máy chủ proxy........................................................................................................34

3.7. Mạng riêng ảo (VPN).............................................................................................35

KẾT LUẬN.......................................................................................................................37

TÀI LIỆU THAM KHẢO.................................................................................................38

4
MỞ ĐẦU

Chuyển đổi kỹ thuật số đang làm thay đổi sâu sắc mọi khía cạnh của cách các
doanh nghiệp ngày nay hoạt động và cạnh tranh. Khối lượng dữ liệu tuyệt đối mà các
doanh nghiệp tạo ra, thao tác và lưu trữ ngày càng tăng và thúc đẩy nhu cầu quản trị dữ
liệu ngày càng lớn. Ngoài ra, môi trường điện toán phức tạp hơn trước đây, thường xuyên
trải rộng trên đám mây công cộng, trung tâm dữ liệu doanh nghiệp và nhiều thiết bị tiên
tiến khác nhau, từ cảm biến Internet of Things (IoT) đến robot và máy chủ từ xa. Sự phức
tạp này tạo ra một bề mặt tấn công mở rộng, thách thức hơn trong việc giám sát và bảo
mật.

Đồng thời, nhận thức của người tiêu dùng về tầm quan trọng của quyền riêng tư
dữ liệu đang gia tăng. Được thúc đẩy bởi nhu cầu ngày càng tăng của công chúng đối với
các sáng kiến bảo vệ dữ liệu, nhiều quy định mới về quyền riêng tư đã được ban hành gần
đây, bao gồm Quy định chung về bảo vệ dữ liệu của Châu Âu (GDPR) và Đạo luật bảo
vệ người tiêu dùng California (CCPA),...Với mức phạt tối đa lên tới hàng triệu dollar,
mọi doanh nghiệp đều có động cơ tài chính mạnh mẽ để đảm bảo duy trì sự tuân thủ.

Giá trị kinh doanh của dữ liệu chưa bao giờ lớn hơn ngày nay. Việc mất bí mật
thương mại hoặc sở hữu trí tuệ (IP) có thể ảnh hưởng đến các đổi mới và lợi nhuận trong
tương lai. Vì vậy, độ tin cậy ngày càng quan trọng đối với người tiêu dùng. Do đó nhóm
24 chọn đề tài: “Các công nghệ ứng dụng trong bảo mật dữ liệu cho hệ thống thông
tin” để giới thiệu về những công nghệ bảo mật dữ liệu; xem xét, phân tích, và đánh giá
ưu điểm, nhược điểm của chúng. Mặc dù vậy, nhóm chúng em không thể tránh khỏi
những sai sót, mong nhận được nhận xét và đóng góp ý kiến của cô và mọi người để bài
thảo luận được hoàn chỉnh hơn.

Chúng em xin chân thành cảm ơn!

5
PHẦN 1:
CƠ SỞ LÝ THUYẾT VỀ BẢO MẬT DỮ LIỆU CHO HỆ THỐNG THÔNG TIN

1.1. Một số khái niệm cơ bản

1.1.1. Dữ liệu và thông tin

Dữ liệu là những sự kiện hoặc những quan sát về hiện tượng vật lý hoặc các giao
dịch kinh doanh, dữ liệu chính là các giá trị phản ánh về sự vật, hiện tượng trong thế giới
khách quan, bao gồm tập giá trị mà người dùng có thể chưa biết được sự liên hệ giữa các
giá trị này.

Dữ liệu là những ký tự, số liệu, các tập tin rời rạc hoặc các dữ liệu chung chung….
Dữ liệu chưa mang đến cho con người sự hiểu biết, mà phải thông qua quá trình xử lý dữ
liệu thành thông tin thì con người mới có thể hiểu được về đối tượng mà dữ liệu đang
biểu hiện.

Thông tin là một bộ dữ liệu được tổ chức, doanh nghiệp sử dụng một phương thức
nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn có của bản thân
dữ liệu. Thông tin chính là dữ liệu đã qua xử lý (phân tích, tổng hợp, thống kê) có ý nghĩa
thiết thực, phù hợp với mục đích cụ thể của người sử dụng. Thông tin có thể gồm nhiều
giá trị dữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật, hiện tượng cụ
thể trong một ngữ cảnh.

1.1.2. Hệ thống thông tin và cơ sở dữ liệu

Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng viễn
thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và truyền
phát thông tin trong một tổ chức, doanh nghiệp. Hệ thống thông tin hỗ trợ việc ra quyết
định, phân tích tình hình, lập kế hoạch, điều phối và kiểm soát các hoạt động trong một tổ
chức, doanh nghiệp. Hệ thống thông tin có thể là thủ công nếu dựa vào các công cụ thủ
công như giấy, bút, thước, tủ hồ sơ,... còn hệ thống thông tin hiện đại là hệ thống tự động
hóa dựa vào mạng máy tính và các thiết bị công nghệ khác.

6
Cơ sở dữ liệu là một tập hợp các dữ liệu có liên quan với nhau, được tổ chức, cài
đặt và lưu trữ trên máy tính sao cho có nhiều người có thể sử dụng theo yêu cầu của
mình.

1.1.3. Khái niệm về bảo mật dữ liệu cho hệ thống thông tin

An toàn thông tin (Information Security) là có đầy đủ các điều kiện và các biện
pháp cần thiết để đảm bảo cho thông tin tránh khỏi những nguy cơ bị truy cập trái phép,
bị sử dụng, làm rò rỉ, làm hỏng, bị chỉnh sửa, bị sao chép, bị xóa bỏ bởi những người
không được cho phép. Theo bách khoa toàn thư mở thì “An toàn thông tin là hành động
ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy
thông tin chưa có sự cho phép”.

Một hệ thống thông tin của tổ chức được coi là an toàn khi nó được bảo vệ nhiều
lớp với nhiều mức khác nhau bao gồm: bảo vệ mức vật lý, bảo vệ mức người dùng, bảo
vệ các tác vụ, bảo vệ hệ thống truyền thông, bảo vệ hệ thống mạng và bảo vệ sự an toàn
của thông tin được lưu trữ, sử dụng và phân phối trong tổ chức.

Bảo mật thông tin là duy trì tính bí mật, tính toàn vẹn, toàn diện và tính sẵn sàng
cho toàn bộ thông tin. Theo Bách khoa toàn thư mở, bảo mật thông tin là sự hạn chế khả
năng lạm dụng tài nguyên thông tin và tài sản liên quan đến thông tin như các máy tính,
thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơ quan hoặc người sở hữu hệ thống.

An toàn của hệ thống thông tin thực chất là sự đảm bảo an ninh ở mức độ chấp
nhận được. Muốn hệ thống thông tin an toàn thì trước hết phải có sự đảm bảo thông tin
trên cơ sở mạng truyền dữ liệu thông suốt. Sau chữ an toàn thường có chữ bảo mật để mở
rộng khía cạnh đảm bảo bí mật về nội dung thông tin. Như vậy, an toàn bảo mật hệ
thống thông tin là đảm bảo hoạt động lưu thông và nội dung bí mật cho những thành phần
của hệ thống ở mức độ chấp nhận được.

Theo tiếp cận của giáo trình học phần An toàn và bảo mật thông tin, hai khái niệm
‘an toàn’ và ‘bảo mật’ đi liền với nhau, hai thuật ngữ ‘dữ liệu’ và ‘thông tin’ được sử
dụng với nghĩa giống nhau. Do đó, trong bài thảo luận này, bảo mật dữ liệu cho hệ thống
thông tin có thể được hiểu là an toàn bảo mật hệ thống thông tin. Các khái niệm bảo mật

7
dữ liệu, bảo mật thông tin, an toàn và bảo mật thông tin, an toàn dữ liệu, an toàn thông
tin... cũng được sử dụng với nghĩa tương đương nhau.

1.2. Lý thuyết về bảo mật dữ liệu cho hệ thống thông tin

1.2.1. Các mối đe dọa với an toàn bảo mật hệ thống thông tin

1.2.1.1. Mối đe dọa từ các thiết bị phần cứng

Mối đe dọa từ các thiết bị phần cứng là mối đe dọa xuất hiện từ các thiết bị phần
cứng hoặc các thiết bị vật lý trong hệ thống thông tin của tổ chức bao gồm:

- Các máy tính: các máy chủ, các máy lưu trữ trên mạng (NAS) và các máy chủ
mạng vùng lưu trữ (SAN), máy tính để bàn, máy tính xách tay, máy tính bảng,...
- Các thiết bị truyền thông: các bộ định tuyến (Routers), các bộ chuyển đổi
(Switches), hệ thống tường lửa phần cứng (Firewall), các mô-đun, các bộ phân
nhánh nội bộ (Private Branch Exchanges (PBXs), hệ thống máy fax,...)
- Các thiết bị công nghệ: bộ hỗ trợ nguồn điện, các bộ hỗ trợ chống sốc (UPSs), các
thiết bị điều hòa nguồn, điều hòa không khí,...
- Các thiết bị lưu trữ: các hệ thống lưu trữ, các thiết bị lưu trữ như bộ nhớ trong, bộ
nhớ ngoài, bộ nhớ dự phòng, các loại đĩa,...
- Các thiết bị nội thất, các hệ thống đánh giá,...
- Các loại thẻ thanh toán, các loại cổ phiếu, thẻ ghi nợ, dữ liệu cá nhân lưu trữ trên
giấy, điện thoại cá nhân,...

Ngoài ra, trong thời kỳ công nghệ phát triển như hiện nay, các mối đe dọa từ các
thiết bị phần cứng còn phải được kể đến là các thiết bị kết nối Internet. Do ngày càng có
nhiều thiết bị điện tử, từ máy tính có thể theo dõi mọi hoạt động trong gia đình đến các tổ
chức, doanh nghiệp khi chúng được kết nối qua hệ thống mạng, thường được gọi là
Internet vạn vật.

1.2.1.2. Mối đe dọa từ các phần mềm

Mối đe dọa lớn nhất đến từ các phần mềm trong hệ thống thông tin của tổ chức,
doanh nghiệp chính là lỗ hổng bảo mật của các phần mềm được sử dụng trong hệ thống
thông tin. Các phần mềm có thể tấn công bằng nhiều phương pháp khác nhau như: virus,
sâu máy tính (worm), phần mềm gián điệp (spyware),...

1) Virus
8
Virus là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file
khác của người dùng mà họ không hề hay biết. Virus máy tính mang tính chất phá hoại,
nó sẽ gây ra lỗi tiến hành, lệch lạc hay hủy dữ liệu. Chúng có tính lây lan từ chương trình
này sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy
khác, tình phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ
liệu

2) Worm

Sâu máy tính nằm trong danh sách các mã độc (malware). Mục đích của các loại
sâu máy tính là chiếm dụng tài nguyên và có thể phát tán dữ liệu lên mạng. Sâu máy tính
có khả năng tự di chuyển từ máy tính này đến các máy tính đang kết nối để lây lan các
đoạn mã độc hoặc chiếm dụng các tài nguyên khác.

3) Trojan, Spyware, Adware

Trojan, Spyware, Adware là những phần mềm gián điệp, chúng không lây lan như
virus. Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc
một người cố tình gửi nó cho người khác) chúng được cài đặt và nằm vùng tại máy của
nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng
cáo ngoài ý muốn của nạn nhân.

1.2.1.3. Mối đe dọa từ con người

1) Các mối đe dọa ngẫu nhiên do con người gây ra:

Các mối đe dọa ngẫu nhiên do con người gây ra có thể kể đến như vô tình đánh
mất các thiết bị phần cứng (điện thoại, máy tính xách tay, v.v…), vô tình tiết lộ thông tin,
vô tình làm hỏng hóc dữ liệu, các lỗi và thiếu sót của người dùng,...

2) Các mối đe dọa có chủ ý do con người gây ra

Các mối đe dọa có chủ ý do con người gây ra thường là vấn đề cố ý gian lận và
đánh cắp thông tin (Fraud and Theft), cố ý lây lan mã độc và các chương trình độc hại,
gây ra các cuộc tấn công như tấn công từ chối dịch vụ (Denial-of-Service Attacks) và cố
ý sử dụng các kỹ thuật xã hội khác (Social Engineering) để tấn công vào hệ thống thông
tin của tổ chức, doanh nghiệp, làm mất an toàn và bảo mật thông tin.
9
Ngoài ra, kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một
người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với
hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương
pháp tấn công khác.

1.2.2. Vai trò của bảo mật dữ liệu cho hệ thống thông tin

Bảo mật dữ liệu đóng vai trò quan trọng trong bảo vệ hệ thống thông tin. Nó đảm
bảo rằng thông tin được bảo vệ khỏi việc truy cập trái phép, sửa đổi trái phép, hoặc phá
hủy bởi các bên không được ủy quyền.

Bảo mật dữ liệu trong hệ thống thông tin quan trọng vì những lý do sau:

- Bảo vệ quyền riêng tư


- Ngăn chặn truy cập trái phép
- Đảm bảo tính toàn vẹn của dữ liệu
- Đảm bảo tính sẵn sàng và khả dụng của dữ liệu
- Tuân thủ quy định pháp lý và tiêu chuẩn bảo mật

10
PHẦN 2:
GIỚI THIỆU CÁC CÔNG NGHỆ BẢO MẬT DỮ LIỆU
CHO HỆ THỐNG THÔNG TIN

Trong bài thảo luận này, nhóm sẽ trình bày các công nghệ bảo mật dữ liệu theo
Mô hình an toàn và bảo mật thông tin nhiều lớp.

Mức bảo vệ Công nghệ

Dữ liệu (1) Mã hóa dữ liệu

Ứng dụng (2) Hệ quản trị CSDL: Ngăn mất dữ liệu (DLP)

(3) Hệ điều hành: Phần mềm chống virus và malware

Máy chủ (4) Quản lý sự kiện và thông tin bảo mật (SIEM)

Mạng (5) Tường lửa phần cứng

(6) Máy chủ proxy

(7) Mạng riêng ảo (VPN)

2.1. Mã hóa dữ liệu (Data Encryption)

2.1.1. Khái niệm

Mã hóa là phương thức biến đổi thông tin từ định dạng thông thường (văn bản,
hình ảnh, âm thanh,...) thành một định dạng khác không giống như ban đầu nhưng có thể
khôi phục lại được, (việc khôi phục này gọi là giải mã). Mục đích chính của mã hóa là
đảm bảo tính bí mật của thông tin khi chúng được truyền trong những môi trường không
đảm bảo an toàn (hệ thống internet hoặc các mạng máy tính khác).

Mã hóa được xem là một trong những cách đáng tin cậy nhất để giữ bí mật dữ liệu
ở chế độ nghỉ ngơi, chuyển tiếp hoặc khi xử lý phân tích thời gian thực. Mã hóa dữ liệu
sử dụng các thuật toán để mã hóa dữ liệu thành một định dạng không thể đọc được và cần
một khóa được ủy quyền để giải mã.

11
Mã hóa dữ liệu là điều cần thiết trong việc duy trì quyền riêng tư của dữ liệu, bảo
vệ tính bảo mật và tuân thủ các quy định. Nó giữ thông tin nhạy cảm an toàn từ các bên
trái phép. Văn bản mã hóa không thể đọc được nếu không có khóa mã hóa; ngay cả khi
dữ liệu này bị đánh cắp do vi phạm dữ liệu hoặc vô tình rò rỉ dữ liệu, những kẻ tấn công
sẽ không thể sử dụng được dữ liệu đó. Do đó, mã hóa dữ liệu giúp giảm thiểu nguy cơ
mất cắp và mất dữ liệu.

Có hai loại mã hóa chính, đối xứng và bất đối xứng:

1) Mã hóa đối xứng

Mã hóa đối xứng sử dụng cùng một khóa để mã hóa và giải mã dữ liệu. Thông
thường, mã hóa đối xứng nhanh hơn. Tuy nhiên, nhược điểm chính của phương pháp này
là kẻ tấn công độc hại có thể đánh cắp khóa mã hóa sẽ có thể giải mã tất cả các tin nhắn
được mã hóa.

2) Mã hóa bất đối xứng

Mã hóa bất đối xứng hoặc mã hóa khóa công khai sử dụng một khóa để mã hóa dữ
liệu và một khóa khác để giải mã dữ liệu. Do đó, những người có quyền truy cập vào
thông tin được truyền đi cũng không thể giải mã hoặc đọc nó.

Mã hóa dữ liệu đóng một vai trò ngày càng quan trọng trong an ninh mạng. Điều
này đặc biệt có thể áp dụng cho các lĩnh vực xử lý dữ liệu nhạy cảm, bao gồm tài chính, y
tế và chính phủ.

2.1.2. Một số kỹ thuật mã hóa hiện đại phổ biến

1) Triple DES

Triple DES được thiết kế như một sự kế thừa cho thuật toán Tiêu chuẩn mã hóa dữ
liệu (DES) đã từng được sử dụng rộng rãi. Phương pháp mã hóa dữ liệu bằng khóa đối
xứng này đã trở nên lỗi thời bởi các tin tặc liên tục khai thác các lỗ hổng của nó. Triple
DES đã thành công và nhanh chóng trở thành thuật toán đối xứng được sử dụng rộng rãi
nhất trong ngành. Thuật toán sử dụng khóa riêng 56 bit với tổng chiều dài khóa cộng lại
lên tới 168 bit. Tuy nhiên, vì đây là mã hóa liên tiếp nên có một lỗ hổng cấp trung làm
giảm khả năng bảo vệ của nó xuống mức khóa 112 bit.
12
Do sự phức tạp trong cách hoạt động, mã hóa Triple DES chậm hơn, nhưng hiệu
quả của nó vẫn đủ tốt để giữ nó là một trong những thuật toán mã hóa dữ liệu được phê
duyệt cho đến năm 2030.

2) RSA

Được đặt theo tên của người tạo ra nó, Rivest-Shamir-Adleman (RSA) được thiết
lập làm thuật toán mã hóa khóa công khai tiêu chuẩn. RSA không đối xứng vì sử dụng
khóa chung và khóa riêng để mã hóa dữ liệu được gửi và nhận. Mức độ xáo trộn của RSA
mất quá nhiều thời gian để bất kỳ kẻ tấn công nào có thể phá vỡ và giữ cho thông tin liên
lạc khá an toàn. Khóa cho thuật toán RSA được tạo bằng cách nhân số lượng lớn và tạo
mô-đun. Vì số lượng khóa lớn nên RSA an toàn hơn nhiều so với DES. Trong khi Triple-
DES hoạt động với các khóa tương đương 112 bit thì các khóa RSA có độ dài từ 1024
đến 2048 bit. Tuy nhiên, khóa 2048 bit được chính phủ và ngành CNTT khuyến nghị.

3) Blowfish

Blowfish là mã hóa đối xứng tương tự như DES và do đó được biết đến với tốc độ
cao. Nó là ứng cử viên hàng đầu để thay thế cho cả DES và RSA. Thuật toán chia dữ liệu
được gửi thành các khối 64 bit và mã hóa từng khối riêng lẻ. Độ dài của khóa có thể từ 32
bit đến 448 bit và cho đến nay việc mã hóa chưa bao giờ bị đánh bại. Điều làm tăng thêm
sự phổ biến của nó là thuật toán này không được cấp bằng sáng chế và miễn phí cho mọi
người sử dụng trong phạm vi công cộng. Nó được nhiều người sử dụng trong các ngành
như phần mềm và nền tảng thương mại điện tử cần bảo mật thanh toán và quản lý mật
khẩu.

4) Twofish

Twofish là sự kế thừa của Blowfish và cũng là một phương pháp mã hóa đối xứng
được nhiều người yêu thích. Tương tự như người tiền nhiệm của nó, Twofish sử dụng mã
hóa khối và chia dữ liệu thành các khối dài 128 bit và khóa được áp dụng đồng thời cho
tất cả các khối. Khóa mã hóa có thể dài 256 bit. Nó được sử dụng phổ biến với các thiết
bị có yêu cầu xử lý thấp trong khi việc ép buộc tin nhắn được mã hóa của Twofish một
cách thô bạo được coi là không thực tế.

5) AES
13
Advanced Encryption Standard (AES) được chính phủ Hoa Kỳ và các tổ chức
khác nhau sử dụng làm tiêu chuẩn. Nó có hiệu quả cao ở dạng 128 bit cơ bản và sử dụng
khóa 192 và 256 bit cho những mã hóa mạnh mẽ. AES được đánh giá là hiệu quả hơn so
với các phiên bản tiền nhiệm như Triple DES vì nó sử dụng các phím dài hơn và phức tạp
hơn. Quá trình giải mã diễn ra nhanh chóng và được ứng dụng trong tường lửa, bộ định
tuyến hoặc bất kỳ ứng dụng nào khác sử dụng mã hóa. Nó được coi là không bị ảnh
hưởng bởi bất kỳ cuộc tấn công nào ngoại trừ tấn công vật lý. Nó được cho là sẽ sớm trở
thành tiêu chuẩn trong khối tư nhân.

2.2. Ngăn mất dữ liệu (Data Loss Prevention – DLP)

2.2.1. Khái niệm

Ngăn mất dữ liệu là giải pháp bảo mật giúp xác định và ngăn chặn việc chia sẻ,
truyền hoặc sử dụng dữ liệu nhạy cảm không an toàn hoặc không phù hợp. Giải pháp này
có thể giúp tổ chức giám sát và bảo vệ thông tin nhạy cảm trên các hệ thống tại chỗ, vị trí
trên nền điện toán đám mây và thiết bị điểm cuối. Điều này cũng giúp bạn tuân thủ các
quy định, chẳng hạn như Đạo luật về Trách nhiệm Giải trình và Cung cấp Thông tin Bảo
hiểm Y tế (HIPAA) và Quy định Chung về Bảo vệ Dữ liệu (GDPR).

2.2.2. Nguyên lý hoạt động

Nguyên lý hoạt động của Data Loss Prevention (DLP) là giám sát, phát hiện và
ngăn chặn sự rò rỉ và mất mát dữ liệu quan trọng trong môi trường công nghệ thông tin.
DLP sử dụng các kỹ thuật và quy tắc để xác định, theo dõi và kiểm soát dữ liệu, đồng
thời áp dụng các biện pháp bảo vệ phù hợp để ngăn chặn các hành vi không đúng quy
định.

DLP hoạt động theo các bước cơ bản sau:

1) Phân loại dữ liệu

DLP xác định và phân loại các loại dữ liệu quan trọng như thông tin cá nhân,
thông tin tài chính, bí mật công nghệ, và nhiều hơn nữa. Việc phân loại này giúp xác định
dữ liệu cần được bảo vệ và áp dụng các biện pháp phù hợp.

2) Giám sát dữ liệu


14
DLP theo dõi hoạt động dữ liệu trong mạng và hệ thống của doanh nghiệp để phát
hiện các hành vi không đúng quy định. Điều này có thể bao gồm theo dõi các giao thức
mạng, kiểm tra nội dung email, giám sát hoạt động trên các thiết bị di động và nhiều hơn
nữa.

3) Phát hiện và cảnh báo

DLP sử dụng các quy tắc và chính sách được thiết lập trước để phát hiện các hành
vi đe dọa hoặc vi phạm bảo mật. Khi phát hiện, DLP sẽ cảnh báo và thông báo cho người
quản lý hoặc nhóm an ninh để xử lý tình huống.

4) Ngăn chặn và bảo vệ

DLP áp dụng các biện pháp bảo vệ để ngăn chặn và kiểm soát các hành vi không
đúng quy định. Điều này có thể bao gồm chặn truy cập vào dữ liệu nhạy cảm, mã hóa dữ
liệu, giới hạn quyền truy cập, và nhiều biện pháp bảo mật khác.

5) Ghi nhật ký và kiểm tra

DLP ghi lại các hoạt động liên quan đến dữ liệu, bao gồm cả việc phát hiện, cảnh
báo, và các biện pháp bảo vệ đã được áp dụng. Điều này giúp trong việc kiểm tra tuân thủ
quy định pháp lý và phân tích sự cố khi có vụ vi phạm xảy ra.

2.2.3. Phân loại

Data Loss Prevention (DLP) có thể được phân loại thành ba loại chính dựa trên
cách thức triển khai và mức độ kiểm soát dữ liệu:

1) DLP trên đầu ghi

Đây là loại DLP được triển khai trực tiếp trên các đầu ghi, máy tính cá nhân hoặc
máy chủ trong mạng. Nó giám sát và kiểm soát dữ liệu tại nguồn, ngăn chặn việc truy cập
và chia sẻ dữ liệu không đúng quy định. DLP trên đầu ghi thường được sử dụng để kiểm
soát dữ liệu trên các thiết bị di động, máy tính cá nhân và máy chủ.

2) DLP trên mạng

15
DLP trên mạng được triển khai trên hạ tầng mạng để giám sát và kiểm soát dữ liệu
trong quá trình truyền tải trên mạng. Nó sử dụng các cảm biến và công nghệ giám sát để
phát hiện và ngăn chặn các hành vi không đúng quy định như truyền tải dữ liệu nhạy cảm
qua email, web, FTP hoặc các giao thức mạng khác. DLP trên mạng thường được triển
khai tại các điểm cuối mạng quan trọng như cổng ra internet, máy chủ email hoặc máy
chủ web.

3) DLP trên điểm cuối

DLP trên điểm cuối được triển khai trên các thiết bị đầu cuối như máy tính cá
nhân, máy tính xách tay hoặc điện thoại di động. Nó giám sát và kiểm soát dữ liệu trên
các thiết bị này, ngăn chặn việc sao chép, di chuyển hoặc chia sẻ dữ liệu không đúng quy
định. DLP trên điểm cuối thường được sử dụng để bảo vệ dữ liệu trên các thiết bị di động
và ngăn chặn các hành vi không đúng quy định từ phía người dùng.

Mỗi loại DLP có ưu điểm và hạn chế riêng, tùy thuộc vào môi trường và yêu cầu
bảo mật của doanh nghiệp, có thể triển khai một hoặc kết hợp nhiều loại DLP để đảm bảo
an toàn và bảo mật dữ liệu quan trọng.

2.3. Phần mềm chống virus và malware (Antivirus & Antimalware Software)

2.3.1. Phần mềm chống virus

2.3.1.1. Khái niệm

Antivirus (phần mềm diệt virus) là một dạng phần mềm có khả năng bảo vệ, phát
hiện, cảnh báo và loại bỏ các virus máy tính đang xâm nhập và tấn công máy tính của
người dùng, từ đó khắc phục một phần hoặc hoàn toàn các hậu quả do virus tấn công máy
tính.

Với mục tiêu là bảo vệ người dùng máy tính khỏi các nguy cơ tấn công bằng mã
độc, virus máy tính, phần mềm diệt virus có tính năng cơ bản nhất là kiểm tra, quét các
tập tin, thư mục, ổ đĩa trong hệ thống máy tính của người dụng nhằm phát hiện các virus,
phần mềm độc hại trên máy tính, ngay lập tức cảnh báo cho người dùng, tiêu diệt các
phần mềm độc hại và khôi phục trạng thái của máy tính về trạng thái an toàn trước đó
trong khả năng có thể. Bên cạnh đó, ngày nay phần mềm diệt virus – antivirus không

16
những có thể phát hiện các phần mềm độc hại, mà còn được trang bị khả năng phòng
chống, kịp thời phát hiện các hành động đáng ngờ từ các phần mềm trong máy có sự
tương đồng như các hành động của virus hoặc phần mềm độc hại để cảnh báo, tiêu diệt
và phòng chống các thiệt hại mà các phần mềm độc hại này có thể gây ra.

2.3.1.2. Nguyên lý hoạt động

1) Quét hệ thống

Phần mềm diệt virus sẽ tiến hành quét kiểm tra toàn bộ file trên hệ thống để tìm ra
mối đe dọa, thông thường thì khi người dùng cài đặt phần mềm antivirus lần đầu nó sẽ
hỏi người dùng có muốn quét toàn bộ hệ thống hay không.

2) Hạn chế sự lây lan qua việc sao chép dữ liệu

Khi người dùng thực hiện sao chép ví dụ như từ USB sang máy tính hoặc bất kỳ
thao tác sao chép nào, trong dữ liệu đó hoàn toàn có thể chứa virus mà họ không hay biết,
phần mềm diệt virus sẽ kiểm tra từng file trước khi thực hiện việc sao chép, từ đó giảm
thiểu sự lây lan. Một số virus cũng có khả năng tự nhân bản chính nó lên hoặc tự sao
chép nó sang các ổ đĩa còn lại, phần mềm antivirus cũng sẽ phát hiện ra và vô hiệu hóa
chúng.

3) Bảo vệ thời gian thực

Đây là một tính năng cực kỳ quan trọng mà hầu hết các phần mềm diệt virus điều
có, thay vì quét toàn bộ hệ thống thì mỗi khi người dùng thao tác với dữ liệu cụ thể ví dụ
như tải một tập tin từ internet, cài một chương trình mới, nó sẽ thực hiện kiểm tra file đó
xem có an toàn không, nếu phát hiện ra phần mềm độc hại nó sẽ ngăn chặn và đưa ra
cảnh báo cho họ về mối đe dọa đó.

2.3.2. Phần mềm chống malware

2.3.2.1. Khái niệm

Antimalware là một thuật ngữ được sử dụng để chỉ các phần mềm hoặc công cụ
được thiết kế để phát hiện, ngăn chặn và loại bỏ các loại malware (phần mềm độc hại)
khỏi hệ thống máy tính hoặc thiết bị của người dùng.

17
Antimalware có vai trò quan trọng trong việc bảo vệ hệ thống và dữ liệu khỏi các
mối đe dọa độc hại như virus, worm, trojan, spyware, adware, ransomware và nhiều hình
thức khác của malware. Chúng cung cấp các tính năng như quét hệ thống, phân tích các
tệp tin và quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính để phát
hiện và xử lý các mối đe dọa.

Với sự phát triển liên tục của các mối đe dọa mạng, việc sử dụng antimalware là
một phần quan trọng của chiến lược bảo mật để bảo vệ hệ thống và dữ liệu của người
dùng khỏi các cuộc tấn công và mất mát thông tin quan trọng.

2.3.2.2. Nguyên lý hoạt động

1) Phát hiện

Antimalware sử dụng các kỹ thuật phát hiện để xác định sự hiện diện của malware
trong hệ thống. Các kỹ thuật này có thể bao gồm quét hệ thống, phân tích các tệp tin và
quá trình, kiểm tra các kết nối mạng và theo dõi hoạt động của máy tính.

2) Phân tích

Sau khi phát hiện một tệp tin hoặc quá trình nghi ngờ, antimalware thực hiện phân
tích chi tiết để xác định xem nó có phải là malware hay không. Phân tích có thể bao gồm
so sánh với cơ sở dữ liệu các mẫu malware đã biết, kiểm tra các đặc điểm đáng ngờ, sử
dụng các kỹ thuật heuristics để phát hiện các hành vi độc hại và các phương pháp khác.

3) Xử lý

Khi một mối đe dọa được xác định là malware, antimalware thực hiện các biện
pháp xử lý để loại bỏ hoặc cô lập nó khỏi hệ thống. Các biện pháp này có thể bao gồm
xóa hoặc cách ly tệp tin độc hại, ngăn chặn quá trình hoạt động của malware, ghi lại
thông tin liên quan cho việc phân tích tương lai, hoặc gởi tệp tin đến máy chủ an toàn để
phân tích sâu hơn.

4) Cập nhật

Antimalware cần được cập nhật thường xuyên để nhận diện và phòng ngừa các
mối đe dọa mới. Nhà cung cấp antimalware cung cấp các bản cập nhật chứa thông tin về

18
các mẫu malware mới và cải tiến kỹ thuật phát hiện. Người dùng cần đảm bảo rằng phần
mềm antimalware của họ đang sử dụng phiên bản mới nhất để bảo vệ hiệu quả hơn.

5) Báo cáo và giám sát

Antimalware thường cung cấp các báo cáo và ghi nhật ký về các hoạt động phát
hiện và xử lý malware. Điều này giúp người dùng và các chuyên gia bảo mật theo dõi và
đánh giá mức độ bảo vệ của hệ thống, cũng như phát hiện các hoạt động đáng ngờ khác.

2.4. Quản lý sự kiện và thông tin bảo mật - Security Information and Event
Management (SIEM)

2.4.1. Khái niệm

Quản lý sự kiện và thông tin bảo mật, viết tắt SIEM, là giải pháp giúp các tổ chức
phát hiện, phân tích và ứng phó với các mối đe dọa bảo mật trước khi chúng gây tổn hại
đến hoạt động kinh doanh.

SIEM kết hợp cả quản lý thông tin bảo mật (SIM) và quản lý sự kiện bảo mật
(SEM) vào một hệ thống quản lý bảo mật. Công nghệ SIEM thu thập dữ liệu nhật ký sự
kiện từ nhiều nguồn khác nhau, xác định hoạt động khác với quy chuẩn bằng phân tích
thời gian thực và thực hiện hành động thích hợp.

Nói tóm lại, SIEM cung cấp cho các tổ chức khả năng hiển thị hoạt động trong
mạng của họ để họ có thể phản ứng nhanh chóng với các cuộc tấn công mạng tiềm ẩn và
đáp ứng các yêu cầu tuân thủ.

2.4.2. Các yếu tố cần đánh giá khi ứng dụng SIEM

Trước khi bắt đầu quy trình chọn SIEM và thực hiện theo phương pháp đề xuất,
điều cần thiết là phải xem xét một số khía cạnh chung có thể ảnh hưởng đến việc đánh giá
về mặt kỹ thuật và tổ chức của giải pháp. Các công ty phải hiểu hoàn toàn các vấn đề mà
họ đang cố gắng giải quyết, xem xét các khía cạnh như loại hình công ty, tài sản của công
ty, những gì cần đảm bảo, chính sách nội bộ và các quy định bên ngoài. Nhiệm vụ này có
19
vẻ dễ dàng, nhưng cần lưu ý rằng việc đánh giá các yêu cầu kinh doanh và kỹ thuật mà
SIEM cần có không chỉ là một bài tập cơ bản.

Để chọn SIEM phù hợp, khách hàng nên chuẩn bị danh sách các yêu cầu để mô tả
các nhu cầu tìm kiếm trong SIEM, thường được mô tả trong tài liệu yêu cầu đề xuất
(request-for-proposal - RFP). Tuy nhiên, trước khi xác định các yêu cầu đó, cần kiểm tra
một số khía cạnh chung ảnh hưởng đến việc lựa chọn SIEM và các nhà lãnh đạo quản lý
rủi ro và bảo mật (Security and risk management - SRM) phải bao gồm ít nhất những cân
nhắc sau đây:

1) Doanh nghiệp

Các doanh nghiệp có thể khác nhau về ngành dọc, quy mô, vị trí và các yếu tố
khác có thể ảnh hưởng đến quyết định của họ. Mỗi doanh nghiệp có hệ thống thông tin và
kiến trúc riêng, một số doanh nghiệp có thể được phân bổ theo địa lý và yêu cầu các dịch
vụ có tính sẵn sàng cao và có thể tạo ra các nhật ký khổng lồ với các định dạng khác
nhau.

2) Ưu tiên tài sản và rủi ro

Cần tiến hành nghiên cứu tổng thể để xác định và đánh giá các tài sản quan trọng
nhất và rủi ro tương ứng của chúng nhằm xác định các mục tiêu quan trọng nhất của hoạt
động giám sát và phòng thủ của hệ thống SIEM. Mục tiêu là xác định xác suất và chi phí
nếu rủi ro xảy ra. Việc ưu tiên rủi ro giúp lựa chọn nhật ký nào quan trọng hơn, ưu tiên
cao cho chúng khi cài đặt SIEM để tương quan và báo cáo hiệu quả hơn.

3) Năng lực tuân thủ, quy định và giám định

Công ty có thể bị ảnh hưởng bởi các quy định nội bộ hoặc bên ngoài. Tuân thủ có
thể giống như tuân thủ các tiêu chuẩn quốc tế hoặc chính sách nội bộ. Ví dụ: trong một số
trường hợp, có thể cần phải giữ thiết bị thu thập (collector) tại chỗ để bảo mật dữ liệu ở
nơi xuất xứ, dựa trên quy định cụ thể của tiểu bang hoặc quốc gia, do đó toàn bộ quá
trình triển khai sẽ bị ảnh hưởng bởi các quy định đó và vì vậy họ phải được xem xét. Mặt
khác, việc điều tra cần được giải quyết từ hai phía, thứ nhất là đảm bảo rằng sau khi thu
thập, nhật ký không bị thay đổi và tính toàn vẹn của chúng được bảo toàn, mặt còn lại của
việc điều tra là SIEM phải hỗ trợ các hoạt động điều tra và quản lý sự cố.

20
4) Trung tâm vận hành an ninh

Một khía cạnh thiết yếu là ai sẽ sở hữu, duy trì và vận hành công nghệ mới này.
SOC là một đơn vị tập trung giải quyết các vấn đề bảo mật ở cấp độ tổ chức chủ yếu bao
gồm các nhà phân tích (và nhà vận hành hành bảo mật) được tổ chức để phát hiện, phân
tích, ứng phó, báo cáo và ngăn chặn các sự cố bảo mật nhằm giảm thiểu rủi ro. Lựa chọn
này là một phần của quan điểm tổng quát hơn hướng tới việc tích hợp vào môi trường
CNTT của công ty và nỗ lực cần thiết để duy trì hệ thống như vậy trong suốt thời gian
cấp phép. Và do đó, khi lựa chọn SIEM, người chịu trách nhiệm cần biết ai sẽ vận hành
SIEM và liệu họ có thể vận hành nền tảng SIEM đã chọn hoặc bằng cách xem xét chi phí
đào tạo.

5) Con người và công nghệ

Cuối cùng, một khía cạnh quan trọng cũng cần được xem xét là thu thập phản hồi
từ bên trong tổ chức về các nguồn lực và khả năng CNTT để hỗ trợ một sản phẩm SIEM
cụ thể và các công nghệ có khả năng chồng chéo nhằm giải phóng các phương tiện, nhân
sự và kỹ năng CNTT được phân bổ trong hoạt động này. Hơn nữa, tổ chức cần lưu ý về
cách nền tảng được chọn phải được tích hợp dễ dàng trong môi trường công nghệ của
công ty.

2.5. Tường lửa phần cứng

Tường lửa phần cứng là một thiết bị vật lý được triển khai để tạo ra ranh giới
mạng. Tất cả các liên kết mạng vượt qua ranh giới này có thể đi qua tường lửa, cho phép
nó thực hiện kiểm tra cả lưu lượng truy cập mạng vào và ra, đồng thời thực thi các biện
pháp kiểm soát truy cập và các chính sách bảo mật khác.

Tường lửa phần cứng sử dụng cơ chế lọc gói để kiểm tra phần đầu của gói để kiểm
tra nguồn và đích của nó. Nó chủ yếu được sử dụng để kết nối các mạng lớn.

Tường lửa hoạt động theo phương thức cho phép vào với dữ liệu hợp pháp hoặc ra
khỏi máy tính với dữ liệu có tính gây hại. Để làm được điều này, tường lửa phần cứng
cần phân biệt được lưu lượng truy cập hợp pháp và có nguy cơ gây hại bằng cách sử dụng
luật lệ hoặc ngoại lệ.

21
Tường lửa phần cứng hoạt động như một bức tường bảo vệ, ngăn chặn dữ liệu
không mong muốn và nguy hại. Nó giúp phát hiện và ngăn chặn các cuộc tấn công từ bên
ngoài, như tấn công từ chối dịch vụ (DDoS) hay các hình thức xâm nhập cố gắng tìm
cách đánh bại hệ thống bảo mật. Bằng cách phân tích và kiểm tra luồng dữ liệu, tường lửa
đảm bảo rằng chỉ có những kết nối an toàn mới được phép tiếp cận hệ thống.

Tường lửa phần cứng, được triển khai như các thiết bị vật lý, mang lại một số lợi
ích so với tường lửa phần mềm, bao gồm:

- Tường lửa phần cứng cho phép bảo vệ toàn bộ hệ thống mạng chỉ với một thiết bị
vật lý duy nhất, nó nằm giữa mạng máy tính của tổ chức và mạng internet. Tường
lửa phần mềm được cài đặt trên từng máy tính khác nhau và chỉ bảo vệ máy tính
đó.
- Tường lửa phần cứng tạo ra lớp bảo mật nhất quán do chỉ chạy trên một thiết bị
đơn nhất. Tường lửa phần mềm trên các máy tính khác nhau đều có thể được cấu
hình khác nhau.
- Tối ưu hóa tài nguyên: Tường lửa phần mềm được cài đặt trên các máy tính của
ngời dùng, việc này có thể tiêu hao bộ nhớ và sức mạnh bộ xử lý rất cần thiết trên
máy tính được bảo vệ.

Tuy nhiên, một tổ chức cũng có thể chọn triển khai tường lửa dựa trên phần mềm.
Sự khác biệt chính giữa tường lửa phần cứng và tường lửa phần mềm là tường lửa phần
cứng chạy trên thiết bị vật lý của chính nó, trong khi tường lửa phần mềm được cài đặt
trên máy khác. Một ví dụ phổ biến về tường lửa phần mềm là tường lửa được tích hợp
trong hầu hết các hệ điều hành như Windows và macOS.

2.6. Máy chủ proxy

Máy chủ proxy là một hệ thống hoặc bộ định tuyến cung cấp cổng kết nối giữa
người dùng và internet. Nó hoạt động như một trung gian vì nó tách người dùng cuối và
các trang web họ truy cập trực tuyến. Mọi yêu cầu của máy khách phải đi qua máy chủ
proxy. Việc này được hiểu đơn giản là máy chủ proxy sẽ giữ không cho các máy khách
giao tiếp trực tiếp với internet để tránh tình trạng hacker tấn công.

Máy chủ proxy về cơ bản là một máy tính trên internet có địa chỉ IP riêng. Nếu
bạn đang sử dụng máy chủ Proxy, lưu lượng truy cập internet sẽ chuyển qua máy chủ
Proxy trên đường đến địa chỉ bạn yêu cầu. Sau đó, máy chủ Proxy sẽ thay mặt bạn (IP

22
của bạn được ẩn đi) thực hiện yêu cầu web đó, nó sẽ thu thập phản hồi từ máy chủ web
và chuyển tiếp cho bạn dữ liệu trang web mà bạn có thể xem trong trình duyệt của mình.

Các máy chủ Proxy hiện đại làm được nhiều việc hơn là chuyển tiếp các yêu cầu
web, tất cả đều là vì bảo mật dữ liệu và nâng cao hiệu suất mạng. Máy chủ Proxy hoạt
động như một bộ lọc web, cung cấp kết nối mạng được chia sẻ và cung cấp dữ liệu bộ
nhớ cache để tăng tốc độ xử lý các yêu cầu.

Máy chủ proxy cung cấp lớp bảo mật có giá trị cho máy tính của người dùng.
Chúng có thể được thiết lập làm bộ lọc web hoặc tường lửa, bảo vệ máy tính của người
dùng khỏi các mối đe dọa trên Internet như mã độc. Tính năng bảo mật bổ sung này cũng
có giá trị khi kết hợp với cổng web an toàn hoặc các sản phẩm bảo mật email khác.

Để bắt đầu với máy chủ proxy, người dùng phải định cấu hình máy chủ đó trong
máy tính, thiết bị hoặc mạng của mình. Mỗi hệ điều hành có quy trình thiết lập riêng, vì
vậy hãy kiểm tra các bước cần thiết cho máy tính hoặc mạng của người dùng.

Máy chủ proxy có nhiều lợi ích như: cải thiện tính bảo mật, cung cấp tính năng ẩn
danh, cải thiện tốc độ duyệt web, cho phép kiểm soát việc sử dụng Internet và bỏ qua các
giới hạn về địa lý.

2.7. Mạng riêng ảo - Virtual Private Networks (VPN)

2.3.1. Khái niệm

Chức năng chính của VPN là thiết lập một mạng riêng trên mạng công cộng và
truyền thông tin được mã hóa. Bản chất của VPN là thiết lập một đường hầm mạng bằng
cách sử dụng công nghệ mã hóa trong mạng công cộng để thực hiện một cách an toàn
truyền dữ liệu định hướng và ngăn chặn người khác phát hiện.

VPN sử dụng các giao thức mã hóa để thiết lập đường hầm kết nối giữa nhiều
mạng nội bộ tại các địa chỉ vật lý khác nhau trên Internet. Nó giống như tạo thêm một
đường hầm cụ thể cho liên lạc và truyền tải, nhưng trên thực tế, đường hầm này chỉ là
được áp dụng trên mạng công cộng mà không có thiết bị vật lý thực sự.

Cái gọi là mạng riêng là mạng mà người dùng được thành lập để thực hiện các
chức năng cụ thể theo nhu cầu thực tế của họ. Công nghệ VPN thực chất là công nghệ
23
truy cập từ xa có thể đảm bảo an toàn cho việc truyền dữ liệu trong quá trình truy cập từ
xa.

2.3.2. Các công nghệ cốt lõi của VPN

Các công nghệ cốt lõi của VPN bao gồm tạo đường hầm, mã hóa, xác thực danh
tính cũng như quản lý và trao đổi khóa.

1) Đường hầm (Tunneling)

Đường hầm là công nghệ xây dựng kênh truyền dữ liệu đầu cuối dành riêng cho
người dùng cá nhân trong mạng công cộng. Công nghệ này dựa trên Internet, do đó, miễn
người dùng có thể truy cập Internet, họ có thể thiết lập đường hầm truy cập an toàn từ xa
thông qua cấu hình tương ứng để truy cập máy chủ VPN mà họ muốn truy cập. Đường
hầm đóng gói khung dữ liệu hoặc gói dữ liệu cần truyền vào tiêu đề IP mới và gửi nó.
Các tiêu đề mới này chứa thông tin định tuyến cụ thể để truyền định hướng trên Internet.
Sau khi đến đích cuối cùng, khung/gói dữ liệu sẽ được giải nén. Tóm lại, công nghệ
đường hầm chủ yếu liên quan đến việc đóng gói, truyền và giải mã khung/gói dữ liệu.

2) Mã hóa (Encryption)

Mã hóa VPN đề cập đến một quá trình trong đó VPN sử dụng giao thức đường
hầm được mã hóa để mã hóa các gói dữ liệu thông qua thuật toán mã hóa nhằm ngăn
chặn việc theo dõi và đánh hơi, đồng thời ngăn chặn việc sửa đổi tin nhắn. Công nghệ mã
hóa chủ yếu sử dụng khóa để giải mã gói dữ liệu tương ứng.

3) Nhận dạng danh tính (Identity identification)

Công nghệ xác thực danh tính, như tên cho thấy, là để xác minh danh tính của
người dùng truy cập máy chủ VPN. Công nghệ xác thực danh tính ghi lại thông tin nhận
dạng của người dùng có thể truy cập máy chủ VPN trong cơ sở dữ liệu cụ thể. Khi người
dùng cố gắng truy cập máy chủ VPN, công nghệ xác thực danh tính sẽ so sánh thông tin
nhận dạng của người dùng với thông tin nhận dạng đã được lưu trữ trong cơ sở dữ liệu.
Nếu giống nhau, người dùng được phép truy cập máy chủ VPN; nếu thông tin không
khớp, quyền truy cập của người dùng sẽ bị từ chối.
24
4) Quản lý và trao đổi khóa (Key management and exchange)

Quản lý và trao đổi khóa là cốt lõi của mã hóa trong VPN. Khóa có thể được phân
phối thủ công hoặc được cấu hình động bằng các giao thức khóa có liên quan. Phương
pháp cấu hình thủ công chỉ phù hợp với mạng riêng hoặc quy mô nhỏ. Nếu đó là một
mạng quy mô lớn, về cơ bản người dùng cá nhân không thể định cấu hình và quản lý
khóa theo cách thủ công. Cấu hình động của khóa bằng giao thức khóa dựa trên phần
mềm quản lý khóa tự động, phần mềm này cũng hoạt động ngay cả khi số lượng người
dùng rất lớn. Phương pháp này có hiệu suất tốt hơn và bảo mật tốt hơn so với cấu hình
thủ công khi đối mặt với các mạng phức tạp.

2.3.3. Phân loại

Các doanh nghiệp sử dụng VPN theo 3 cách thức chính như sau:

1) VPN truy cập từ xa (remote access VPN)

VPN truy cập từ xa đề cập đến kết nối tạm thời được thiết lập giữa hai hoặc nhiều
người dùng và một vị trí trung tâm. Trong hầu hết các trường hợp, VPN truy cập từ xa
được sử dụng để cấp cho mỗi vị trí quyền truy cập vào trung tâm dữ liệu. Trong một số
trường hợp, kết nối sử dụng bảo mật giao thức internet (IPsec) là đủ. Tuy nhiên, một tổ
chức cũng thường sử dụng VPN để tận dụng tính năng bảo mật được đặt tại các cổng ở
mỗi đầu của VPN.

VPN truy cập từ xa là một công cụ hữu ích dành cho các công ty có nhân viên làm
việc từ xa khi đi công tác hoặc tại nhà của họ. Nếu những nhân viên này cần truy cập
thông tin riêng tư hoặc nhạy cảm được lưu trữ trong máy chủ của công ty, họ có thể kết
nối với VPN truy cập từ xa. Bằng cách này, mỗi nhân viên có thể truy cập vào các tài
nguyên họ cần để thực hiện công việc của mình.

Loại VPN này có thể được sử dụng để cung cấp cho nhân viên ở các địa điểm
khác nhau trải nghiệm tương tự như trải nghiệm của những người trong văn phòng chính,
những người có thể kết nối với máy chủ tại bàn làm việc của họ bằng cáp Ethernet. Theo
một nghĩa nào đó, VPN truy cập từ xa mở rộng cáp qua nhiều dặm - và thậm chí cả biên
giới quốc tế - đến ngay máy trạm của mỗi nhân viên, bao gồm máy tính để bàn, máy tính
xách tay và thiết bị di động.
25
2) Intranet-based site-to-site VPN

Site-to-site VPN dựa trên intranet kết nối nhiều mạng cục bộ (LAN) để tạo thành
mạng diện rộng (WAN). Một công ty cũng có thể sử dụng kiểu thiết lập này để kết hợp
mạng WAN được xác định bằng phần mềm (SD-WAN). VPN site-to-site dựa trên
intranet là công cụ hữu ích để kết hợp các tài nguyên được đặt trong các văn phòng khác
nhau một cách an toàn, như thể tất cả chúng đều ở cùng một vị trí thực tế.

Site-to-site VPN dựa trên intranet đặc biệt hữu ích nếu mỗi trang web phát triển tài
nguyên riêng hoặc chứa các quy trình riêng mà toàn bộ công ty sẽ được hưởng lợi khi có
quyền truy cập. Ví dụ: nếu mỗi văn phòng có sơ đồ thiết kế liên tục được cập nhật và
điều chỉnh cho khách hàng thì site-to-site VPN dựa trên intranet sẽ cung cấp cho những
người ra quyết định ở một số văn phòng quyền truy cập an toàn vào mọi thứ được sản
xuất - bất kể vị trí thực tế của họ .

3) Extranet-based site-to-site VPN

Site-to-site VPN dựa trên Extranet thường được sử dụng bởi hai hoặc nhiều công
ty khác nhau muốn chia sẻ một số tài nguyên nhất định nhưng giữ những tài nguyên khác
ở chế độ riêng tư. Với site-to-site VPN dựa trên extranet, mỗi công ty kết nối với VPN và
chọn những gì họ muốn cung cấp cho các công ty khác. Bằng cách này, họ có thể cộng
tác và chia sẻ mà không để lộ dữ liệu độc quyền.

26
PHẦN 3:
ĐÁNH GIÁ MỘT SỐ CÔNG NGHỆ BẢO MẬT DỮ LIỆU
CHO HỆ THỐNG THÔNG TIN

3.1. Mã hóa dữ liệu

Ưu điểm Nhược điểm

- An toàn dữ liệu: Tiêu chuẩn vàng - Rủi ro mất dữ liệu: Nếu bản thân
khi nói đến việc phá mã hóa trên người dùng làm mất khóa giải mã,
một tập hợp dữ liệu nhất định là người dùng cũng không gặp may
mất bao lâu để bẻ khóa. Đối với thứ như bất kỳ tên tội phạm nào. Nếu
gì đó như AES có khóa 256 bit, người dùng không có bất kỳ bản
ngay cả sức mạnh của siêu máy sao thay thế nào của dữ liệu đó thì
tính tốt nhất mà chúng ta có ngày việc mất khóa giải mã không khác
nay cũng sẽ mất nhiều thời gian gì việc phá hủy dữ liệu của người
hơn thời gian mà vũ trụ còn lại. dùng theo đúng nghĩa đen.
- Dễ thực hiện: Theo thời gian, việc - Khả năng giảm năng suất: Ví dụ,
mã hóa đã trở nên cực kỳ dễ thực mã hóa tất cả các tệp chứa dữ liệu
hiện. Đối với chủ sở hữu trang cá nhân của người dùng có thể giúp
web, việc định cấu hình mã hóa chúng an toàn hơn nhưng cũng sẽ
HTTPS cho trang web của họ khiến nhân viên của người dùng
không còn cần quản trị web cấp cao gần như không thể hoàn thành bất
nữa. Mã hóa máy tính, thiết bị, tài kỳ công việc nào.
liệu và bộ nhớ di động giờ đây
cũng trở nên dễ dàng.

3.2. Ngăn mất dữ liệu (DLP)

Ưu điểm Nhược điểm

- Bảo vệ dữ liệu quan trọng: DLP - Độ phức tạp: Triển khai và quản lý
giúp ngăn chặn việc mất mát dữ hệ thống DLP có thể phức tạp và
liệu quan trọng như thông tin khách đòi hỏi kiến thức chuyên môn cao.
hàng, thông tin tài chính, bí mật Điều này có thể tạo ra thách thức
công nghệ và nhiều hơn nữa. Điều cho các doanh nghiệp nhỏ và tài
này giúp tăng cường sự tin tưởng nguyên hạn chế.
của khách hàng và đảm bảo tuân - Gây cản trở cho sự linh hoạt: Một
thủ các quy định pháp lý. hệ thống DLP chặt chẽ có thể gây
27
- Ngăn chặn rủi ro từ bên trong: DLP cản trở cho sự linh hoạt và sự sáng
giúp phát hiện và ngăn chặn các tạo trong công việc. Nó có thể ngăn
hành vi xâm nhập từ bên trong, bao chặn nhân viên truy cập và chia sẻ
gồm việc rò rỉ dữ liệu, lừa đảo và thông tin một cách hiệu quả, gây
đánh cắp dữ liệu. Điều này giúp khó khăn trong việc làm việc đội
giảm thiểu rủi ro và bảo vệ thông nhóm và hợp tác.
tin quan trọng của doanh nghiệp. - Tốn kém: Triển khai và duy trì hệ
- Tuân thủ quy định pháp lý: DLP hỗ
thống DLP có thể tốn kém. Ngoài
trợ doanh nghiệp tuân thủ các quy
việc mua các giải pháp phần cứng
định pháp lý liên quan đến bảo vệ
và phần mềm, cần có sự đầu tư cho
dữ liệu như GDPR, HIPAA, PCI-
việc đào tạo nhân viên và duy trì hệ
DSS và nhiều hơn nữa. Điều này
thống.
giúp tránh các hậu quả pháp lý và
tiền phạt.

Ngăn ngừa mất dữ liệu (DLP) sẽ mang lại lợi ích cho doanh nghiệp hoặc tổ chức
trong các trường hợp sau đây:

- Các doanh nghiệp có lượng lớn dữ liệu nhạy cảm: Các tổ chức xử lý một lượng
lớn dữ liệu nhạy cảm, chẳng hạn như thông tin khách hàng, sở hữu trí tuệ hoặc bí
mật thương mại, nên cân nhắc sử dụng DLP. Điều này bao gồm các ngành như
chăm sóc sức khỏe, tài chính và công nghệ.

- Các doanh nghiệp phải tuân thủ quy định: Các tổ chức cần tuân thủ các quy định
như Đạo luật về trách nhiệm giải trình và cung cấp thông tin bảo hiểm y tế
(HIPAA) hoặc Quy định chung về bảo vệ dữ liệu (GDPR) có thể được hưởng lợi
từ DLP. DLP có thể giúp các tổ chức này giám sát và bảo vệ thông tin nhạy cảm
trên các hệ thống tại chỗ (on-premesis), vị trí trên đám mây (cloud-based) và thiết
bị điểm cuối.

- Các doanh nghiệp hoạt động trong môi trường kết hợp hoặc nhiều đám mây: DLP
có lợi cho các doanh nghiệp hoạt động trong môi trường kết hợp hoặc nhiều đám
mây. Nó có thể bảo vệ dữ liệu nhạy cảm khi chuyển động trên các môi trường này.

28
- Doanh nghiệp thuộc mọi quy mô trong mọi ngành: Bất kể quy mô, tất cả các công
ty trong mọi ngành đều cần có chiến lược ngăn ngừa mất dữ liệu để bảo vệ thông
tin thiết yếu của công ty, chẳng hạn như hồ sơ chi tiết về lịch sử y tế của khách
hàng, kế hoạch tài chính và bí mật thương mại.

3.3. Phần mềm chống virus và malware

Phần mềm chống virus:

Ưu điểm Nhược điểm

- Phát hiện và loại bỏ virus: - Khả năng phát hiện không hoàn
Antivirus có khả năng phát hiện và hảo: Antivirus không thể đảm bảo
xử lý các loại virus, mã độc và mối 100% khả năng phát hiện mọi loại
đe dọa trên hệ thống máy tính. virus và mối đe dọa. Các mẫu virus
Điều này giúp bảo vệ dữ liệu và mới và các hình thức tấn công tiên
ngăn chặn các hành vi độc hại trên tiến có thể tránh được phát hiện bởi
máy tính. các phương thức truyền thống của
- Cung cấp bảo vệ thời gian thực: antivirus.
Antivirus thường hoạt động trong - Ảnh hưởng đến hiệu suất hệ thống:
chế độ thời gian thực, kiểm tra và Một số phần mềm diệt virus có thể
giám sát các hoạt động của hệ ảnh hưởng đến hiệu suất của hệ
thống liên tục. Điều này giúp ngăn thống máy tính. Việc quét và giám
chặn các mối đe dọa trước khi sát liên tục có thể làm chậm tốc độ
chúng có thể gây hại cho hệ thống. hoạt động của máy tính và tiêu tốn
- Cập nhật định kỳ: Antivirus thường tài nguyên hệ thống.
có cơ sở dữ liệu chứa thông tin về - Phụ thuộc vào cập nhật: Antivirus
các mẫu virus và mối đe dọa mới cần được cập nhật định kỳ để có
nhất. Nhà cung cấp phần mềm diệt thể phát hiện các mối đe dọa mới.
virus thường cập nhật định kỳ cơ Nếu không cập nhật đầy đủ,
sở dữ liệu này để đảm bảo khả antivirus có thể trở nên không hiệu
năng phát hiện và loại bỏ các mối quả trong việc ngăn chặn các mối
đe dọa mới. đe dọa mới nhất.
- Tính năng bổ sung: Ngoài việc phát - Có thể xảy ra sai sót: Antivirus
hiện và loại bỏ virus, antivirus cũng cũng có thể gặp phải các lỗi hoặc
có thể cung cấp các tính năng bổ sai sót trong quá trình hoạt động.
sung như tường lửa, bảo vệ web, Điều này có thể dẫn đến việc nhận
quét email và các công cụ bảo mật diện sai hoặc loại bỏ nhầm các tệp
khác. Điều này giúp tăng cường tin hợp lệ, gây ra sự mất mát dữ
bảo mật tổng thể của hệ thống. liệu không mong muốn.

29
Phần mềm chống malware:

Ưu điểm Nhược điểm

- Bảo vệ hệ thống và dữ liệu: - Không thể phát hiện tất cả các mối
Antimalware giúp ngăn chặn và đe dọa: Mặc dù antimalware có thể
loại bỏ các mối đe dọa độc hại, bảo phát hiện và xử lý nhiều loại
vệ hệ thống và dữ liệu của người malware, nhưng không thể đảm bảo
dùng khỏi sự tấn công của malware phát hiện và xử lý tất cả các mối đe
như virus, spyware, ransomware, dọa. Các phần mềm độc hại tiếp tục
và trojan. tiến hóa và phát triển, và có thể tồn
- Phát hiện mối đe dọa mới: Các giải tại các mối đe dọa chưa được biết
pháp antimalware thường được cập đến.
nhật thường xuyên để nhận diện và - Ảnh hưởng đến hiệu suất hệ thống:
phòng ngừa các mối đe dọa mới. Một số giải pháp antimalware có
Các bản cập nhật này giúp người thể tốn nhiều tài nguyên hệ thống
dùng duy trì mức độ bảo vệ hiệu và có thể làm giảm hiệu suất của
quả trong thời gian thực. máy tính, đặc biệt là trong quá trình
- Đa lớp bảo vệ: Antimalware quét toàn diện hoặc khi chạy cùng
thường được kết hợp với các công lúc với các ứng dụng khác.
nghệ bảo mật khác như tường lửa, - Có thể gây nhầm lẫn: Antimalware
bộ lọc mạng để tạo ra một lớp bảo có thể gặp các phản ứng dương tính
vệ đa lớp. Điều này tăng cường khả giả (false positive) khi xác định
năng phòng ngừa và phát hiện các một tệp tin hoặc quá trình là
mối đe dọa độc hại. malware mà thực tế không phải là
- Quét và loại bỏ độc lập: vậy. Điều này có thể gây phiền toái
cho người dùng và dẫn đến xóa
Antimalware có khả năng quét toàn
nhầm các tệp tin hợp pháp.
diện hệ thống và loại bỏ các mối đe - Phụ thuộc vào cập nhật:
dọa độc hại tồn tại trong máy tính, Antimalware hiệu quả khi được cập
giúp người dùng giữ cho hệ thống nhật thường xuyên với cơ sở dữ
sạch sẽ và an toàn. liệu mới nhất về mẫu malware. Nếu
người dùng không cập nhật đúng
thời điểm, họ có thể bỏ lỡ việc phát
hiện các mối đe dọa mới và mất đi
khả năng bảo vệ.

Phần mềm chống virus và chống phần mềm độc hại rất cần thiết cho tất cả các loại
hình doanh nghiệp, bất kể quy mô hoặc ngành nghề của họ. Dưới đây là một số loại hình

30
doanh nghiệp cụ thể nên cân nhắc sử dụng phần mềm chống virus và phần mềm chống
phần mềm độc hại:

- Các doanh nghiệp hoạt động trong môi trường kết hợp hoặc nhiều đám mây: Phần
mềm chống virus và chống phần mềm độc hại có lợi cho các doanh nghiệp hoạt
động trong môi trường kết hợp hoặc nhiều đám mây. Họ có thể bảo vệ dữ liệu
nhạy cảm khi chuyển động trên các môi trường này.

- Doanh nghiệp nhỏ và công ty khởi nghiệp: Các tổ chức này có thể không có đủ
nguồn lực như các doanh nghiệp lớn hơn để phục hồi sau một cuộc tấn công
mạng, khiến việc phòng ngừa càng trở nên quan trọng hơn.

3.4. Quản lý sự kiện và thông tin bảo mật (SIEM)

Ưu điểm Nhược điểm

- Cải thiện hiệu suất an ninh mạng: - Độ phức tạp: Hệ thống SIEM có
SIEM có thể cung cấp một trong thể phức tạp trong việc thiết lập và
những nguồn lực quan trọng nhất quản lý, đòi hỏi sự đầu tư đáng kể
mà bạn cần khi nói đến các cuộc về thời gian và nguồn lực.
tấn công mạng - thời gian. Việc - Chi phí: Hệ thống SIEM có thể đắt
triển khai SIEM đúng cách sẽ rút tiền, đặc biệt đối với các doanh
ngắn thời gian phát hiện và xác nghiệp vừa và nhỏ.
định các mối đe dọa, cho phép bạn - Kết quả dương tính giả: Hệ thống
phản ứng nhanh hơn. SIEM có thể tạo ra kết quả dương
- Hiểu các mối đe dọa bảo mật: tính giả, điều này có thể dẫn đến
SIEM dễ dàng phát hiện hoạt động lãng phí thời gian và tài nguyên.
đáng ngờ, thông tin đăng nhập - Cần nhân sự có kỹ năng: Việc sử
không xác định và nhiều mối đe
dụng hiệu quả hệ thống SIEM đòi
dọa khác.
- Tương quan dữ liệu: SIEM cũng có hỏi nhân viên có kỹ năng có thể
thể sử dụng các nguồn cấp dữ liệu
diễn giải dữ liệu và phản hồi các
thông minh về mối đe dọa, khiến
nó trở nên mạnh mẽ hơn bao giờ cảnh báo.
hết.
- Trình bày dữ liệu: SIEM có khả
năng trình bày dữ liệu dưới nhiều
hình thức, báo cáo sẵn có và báo
cáo có thể tùy chỉnh.
31
- Hỗ trợ tuân thủ: SIEM có thể lập
báo cáo về cách các tổ chức bảo vệ
PII.

Hệ thống Quản lý sự kiện và thông tin bảo mật (SIEM) mang lại lợi ích cho nhiều
doanh nghiệp. Dưới đây là một số loại hình doanh nghiệp nên cân nhắc sử dụng SIEM:

- Các doanh nghiệp hoạt động trong môi trường kết hợp hoặc nhiều đám mây:
SIEM mang lại lợi ích cho các doanh nghiệp hoạt động trong môi trường kết hợp
hoặc nhiều đám mây. Nó có thể bảo vệ dữ liệu nhạy cảm khi chuyển động trên các
môi trường này.

- Doanh nghiệp quy mô lớn: Hầu hết các doanh nghiệp lớn sử dụng phần mềm
SIEM tại chỗ vì họ không muốn chia sẻ dữ liệu công ty của mình qua internet.

3.5. Tường lửa phần cứng

Ưu điểm Nhược điểm

- Tốc độ xử lý nhanh: Thời gian - Chi phí: Nhìn chung sử dụng tường
phản hồi của tường lửa phần cứng lửa phần cứng sẽ tốn chi phí cho
khá nhanh. việc cài đặt và bảo trì.

- Bảo mật nhất quán: Tường lửa - Không linh hoạt: Doanh nghiệp
phần mềm được cài đặt trên các không thể tích hợp thêm tính năng
máy tính khác nhau đều có thể như trên tường lửa phần mềm.
được cấu hình khác nhau nên
- Hạn chế người dùng: Đối với các tổ
chúng có thể bị tắt hoặc có mức độ
chức lớn, tường lửa đôi khi sẽ gây
bảo mật khác nhau. Còn tường lửa
ra một số rắc rối vì nhân viên
phần cứng sử dụng phần cứng của
không thể thực hiện được một số
riêng nó và bảo vệ cho tất cả các
hoạt động. Do đó, năng suất của
máy tính khác trong hệ thống.
công ty cũng sẽ bị ảnh hưởng theo.
- Tối ưu tài nguyên: Khi phần mềm
- Hoạt động phức tạp: Với những
tường lửa chạy liên tục, chúng sẽ
32
tiêu tốn tài nguyên RAM của máy doanh nghiệp lớn, để duy trì sự vận
tính được bảo vệ và dẫn đến giảm hành của tường lửa cần có một đội
hiệu suất tổng thể của hệ thống. nhân viên riêng biệt để đảm bảo
Tuy nhiên, nếu dùng tường lửa tường lửa đủ an toàn, có thể bảo vệ
phần cứng thì sẽ không ảnh hưởng mạng khỏi những kẻ xâm nhập bất
gì do chúng sử dụng tài nguyên của hợp pháp.
riêng nó.
- Chưa hiệu quả với một số phần
mềm độc hại: Mặc dù tường lửa có
thể ngăn chặn Trojan nhưng lại
không quá hiệu quả đối với một số
loại phần mềm độc hại. Vậy nên,
cần cài đặt thêm các phần mềm diệt
virus khác để tăng cường bảo vệ
máy tính.

Tùy vào quy mô và và chi phí đầu tư mà doanh nghiệp đưa ra lựa chọn phù hợp
nhất.

- Đối với doanh nghiệp sở hữu hệ thống mạng nhỏ, ít thiết bị; tường lửa phần mềm
sẽ là lựa chọn phù hợp. Doanh nghiệp có thể tự cài đặt phần mềm cho từng máy
tính và tùy chỉnh theo nhu cầu bảo mật.

- Đối với doanh nghiệp có hệ thống mạng đồ sộ, phức tạp; tường lửa phần cứng sẽ
là công cụ đáp ứng nhu cầu bảo vệ an ninh mạng của doanh nghiệp. Với tốc độ ưu
việt, tường lửa phần cứng có thể xử lý lưu lượng truy cập nhanh chóng.

3.6. Máy chủ proxy

Ưu điểm Nhược điểm

- Kiểm soát việc sử dụng Internet: - Không tương thích với một số giao
Máy chủ proxy lọc ra nội dung độc thức mạng.
hại và không mong muốn đồng thời
- Mạng riêng ảo (VPN) có thể không
33
hạn chế quyền truy cập vào các hoạt động: VPN có thể không hoạt
trang web cụ thể. động thông qua tường lửa proxy.

- Tiết kiệm băng thông: Đối với các - Mã hóa yếu: Lớp mã hóa yếu do
mạng lớn, máy chủ proxy có thể máy chủ proxy miễn phí cung cấp
giúp tiết kiệm băng thông bằng có thể không ngăn chặn được các
cách lưu vào bộ nhớ đệm tệp hoặc cuộc tấn công từ tin tặc.
nén lưu lượng truy cập đến.
- Vấn đề về bảo mật: Do sử dụng kết
- Tốc độ được cải thiện: Trong một nối không mã hóa, các máy chủ
số trường hợp nhất định, việc sử proxy bị tấn công có thể tải các mã
dụng máy chủ proxy có thể cải độc vào trình duyệt hoặc dẫn người
thiện tốc độ. dùng tới một trang web lừa đảo
(phishing website).
- Quyền riêng tư và bảo mật nâng
cao: Máy chủ proxy có thể che giấu
địa chỉ IP của người dùng.

- Bỏ qua kiểm duyệt: Máy chủ proxy


có thể vượt qua kiểm duyệt và cung
cấp quyền truy cập vào các tài
nguyên bị chặn trên web.

Có một số loại hình doanh nghiệp có thể hưởng lợi từ việc sử dụng máy chủ
proxy:

- Các doanh nghiệp yêu cầu bảo mật cao: Các doanh nghiệp xử lý dữ liệu nhạy cảm,
chẳng hạn như tổ chức tài chính, tổ chức chăm sóc sức khỏe và cơ quan chính phủ,
có thể sử dụng máy chủ proxy để tăng cường bảo mật mạng của họ.

- Doanh nghiệp/tổ chức có mạng lớn: Máy chủ proxy có thể giúp các doanh nghiệp
này cân bằng lưu lượng truy cập Internet để ngăn chặn sự cố, kiểm soát quyền truy
cập của nhân viên vào trang web. Các trường học và công ty có thể sử dụng để

34
chặn các mạng xã hội, tải xuống trò chơi, các trang web liên quan đến vi phạm bản
quyền và nội dung không phù hợp khác, đảm bảo sự tập trung và bảo mật.

3.7. Mạng riêng ảo (VPN)

Ưu điểm Nhược điểm

- Tăng cường bảo mật: VPN có thể - Làm chậm tốc độ mạng: Vì VPN
tăng cường bảo mật bằng cách sử mã hóa và giải mã dữ liệu nên đôi
dụng các thuật toán mã hóa cao cấp khi chúng có thể làm chậm tốc độ
Internet.
- Truy cập từ xa: VPN cho phép
nhân viên truy cập an toàn vào - Thiết lập và bảo trì phức tạp: Việc
mạng doanh nghiệp từ mọi nơi, thiết lập và duy trì VPN có thể khá
khiến chúng trở nên lý tưởng cho phức tạp, đặc biệt đối với các
các doanh nghiệp có nhân viên ở xa doanh nghiệp không có đội ngũ
hoặc những người thường xuyên di CNTT chuyên trách.
chuyển.
- Những thách thức về tuân thủ quy
- Tăng cường quyền riêng tư: VPN định: Một số quốc gia có các hạn
có thể ẩn địa chỉ IP của doanh chế hoặc quy định liên quan đến
nghiệp, che giấu hoạt động trực việc sử dụng VPN.
tuyến một cách hiệu quả.
- Truy cập không hạn chế vào mạng:
- Vượt qua các hạn chế về nội dung Khi người dùng kết nối với mạng
theo vùng địa lý. thông qua VPN, họ sẽ có quyền
truy cập không hạn chế vào toàn bộ
mạng cũng như các tài nguyên và
ứng dụng của mạng.

Các doanh nghiệp có thể cân nhắc sử dụng giải pháp VPN để tăng cường bảo mật
cho hệ thống mạng của mình trong những tình huống sau:

35
- Làm việc từ xa: VPN cung cấp kết nối bảo mật và được mã hóa cho các nhân viên
làm việc từ xa, đảm bảo dữ liệu nhạy cảm của công ty được bảo vệ khi truyền qua
internet.

- Doanh nghiệp có nhiều chi nhánh: VPN giúp việc truyền thông tin một cách bảo
mật giữa các mạng tại các chi nhánh cách xa nhau. VPN cũng giúp nhân viên vượt
truy cập các nội dung bị hạn chế theo vùng địa lý, lãnh thổ, đảm bảo thông tin
được thông suốt với các doanh nghiệp đa quốc gia.

- Bảo mật dữ liệu khách hàng: VPN mã hóa dữ liệu khi truyền tin, giúp đảm bảo
bảo mật thông tin của khách hàng và đáp ứng các quy định của các cơ quan nhà
nước.

36
KẾT LUẬN

Các mối đe dọa an toàn bảo mật dữ liệu đang càng ngày càng gia tăng và phức tạp
hơn. Bài thảo luận này đã trình bày một số công nghệ đã được ứng dụng để bảo mật dữ
liệu: (1) Mã hóa dữ liệu, (2) Ngăn mất dữ liệu (DLP), (3) Phần mềm chống virus và
malware, (4) Quản lý sự kiện và thông tin bảo mật (SIEM), (5) Tường lửa phần cứng, (6)
Máy chủ proxy, (7) Mạng riêng ảo (VPN); cũng như đã đánh giá ưu điểm và nhược điểm
của chúng.

Qua thời gian, sẽ ngày càng có nhiều mối đe dọa phổ biến hơn, đồng thời những
thiệt hại mà các mối đe dọa này đem lại cũng sẽ lớn hơn qua sự phát triển của công nghệ.
Chính vì vậy, việc gia tăng sự hiểu biết về các công nghệ ứng dụng không chỉ quan trọng
đối với các doanh nghiệp, cơ quan mà còn quan trọng với mỗi cá nhân. Cuộc sống của
chúng ta đang dần được tin học hóa mỗi ngày, các ngành nghề trong xã hội đang lần lượt
có sự tham gia của máy móc, internet và công nghệ. Các cuộc tấn công có thể tiềm tàng ở
khắp mọi nơi và chính sự thiếu hiểu biết của con người sẽ là điểm yếu lớn nhất để các
hacker xâm nhập.

Qua đề tài thảo luận “Các công nghệ ứng dụng trong bảo mật dữ liệu cho hệ
thống thông tin” Nhóm 24 mong rằng sẽ giúp mọi người có thêm thông tin và hiểu rõ về
các công nghệ ứng dụng trong bảo mật dữ liệu.

37
TÀI LIỆU THAM KHẢO

1. Đàm Gia Mạnh, Nguyễn Thị Hội (2021). Giáo trình An toàn và bảo mật thông tin.
NXB Thống kê
2. Đàm Gia Mạnh (2017). Giáo trình Hệ thống thông tin quản lý. NXB Thống kê
3. Xu, Z., & Ni, J. (2020). Research on network security of VPN technology. 2020
International Conference on Information Science and Education (ICISE-IE).
doi:10.1109/icise51755.2020.0012

4. Mokalled, H., Catelli, R., Casola, V., Debertol, D., Meda, E., & Zunino, R. (2019).
The Applicability of a SIEM Solution: Requirements and Evaluation. 2019 IEEE
28th International Conference on Enabling Technologies: Infrastructure for
Collaborative Enterprises (WETICE). doi:10.1109/wetice.2019.00036

5. https://www.crowdstrike.com/cybersecurity-101/data-security/data-encryption/

6. https://u-next.com/blogs/cyber-security/encryption-algorithms/

7. https://www.checkpoint.com/cyber-hub/network-security/what-is-firewall/what-is-
a-hardware-firewall/

8. https://www.fortinet.com/resources/cyberglossary/hardware-firewalls-better-than-
software

9. https://www.trustradius.com/buyer-blog/hardware-vs-software-firewalls

10. https://vina-aspire.com/tuong-lua-phan-cung-va-tuong-lua-phan-mem/

11. https://securitybox.vn/10433/chon-tuong-lua-phan-cung-hay-tuong-lua-phan-
mem/

12. https://5tech.com.vn/proxy-server-la-gi-tinh-nang-va-nguyen-ly-hoat-dong-cua-
proxy-server/

13. https://www.digitalcitizen.life/simple-questions-what-proxy-server-why-would-
you-use-one/

14. https://www.online-sciences.com/computer/proxy-servers-advantages-and-
disadvantages/

38
15. https://www.geeksforgeeks.org/proxy-servers-advantages/

16. https://www.ticktechtold.com/pros-and-cons-of-using-vpn-for-business/

17. https://www.cyberlinkasp.com/insights/vpn-pros-and-cons-for-business/

18. https://www.fortinet.com/resources/cyberglossary/what-is-site-to-site-vpn

19. https://www.microsoft.com/en-us/security/business/security-101/what-is-siem

20. https://www.ibm.com/topics/siem

21. https://kaspersky.proguide.vn/tu-van-su-dung/antivirus-la-gi-nhung-dieu-can-biet-
ve-phan-mem-diet-virus/

22. https://kb.hostvn.net/antivirus-la-gi-co-nen-s-dng-phan-mm-dit-virus_916.html

23. https://anonyviet.com/su-khac-nhau-giua-antivirus-va-anti-malware-la-gi/

24. https://www.efani.com/blog/data-loss-prevention

25. https://www.microsoft.com/en-us/security/business/security-101/what-is-data-
loss-prevention-dlp

26. https://www.paloaltonetworks.com/network-security/enterprise-data-loss-
prevention

27. https://www.ibm.com/topics/data-loss-prevention

28. https://www.csoonline.com/article/569559/what-is-dlp-how-data-loss-prevention-
software-works-and-why-you-need-it.html

29. https://www.techrepublic.com/article/best-antivirus-software/

30. https://www.g2.com/categories/antivirus/enterprise

31. https://www.enterprisenetworkingplanet.com/security/antivirus-software/

32. https://www.safetydetectives.com/blog/best-antivirus-for-business/

33. https://www.forbes.com/advisor/business/software/best-antivirus-software/

39
34. https://www.technadu.com/pros-and-cons-of-data-encryption/38599/

35. https://www.lepide.com/blog/5-benefits-of-using-encryption-technology-for-data-
protection/

36. https://datapeaker.com/en/data-warehouse/year-drawbacks-of-data-encryption/

37. https://teachcomputerscience.com/encryption/

38. https://www.imperva.com/blog/archive/encryption-pros-and-cons/

39. https://www.itsasap.com/blog/pros-cons-siem

40. https://www.comodo.com/benefits-of-a-siem.php

41. https://www.peerspot.com/articles/the-top-5-benefits-of-siem

42. https://www.redscan.com/news/the-benefits-of-siem-as-a-service/

43. https://www.makeuseof.com/what-is-siem/

44. https://www.comodo.com/what-is/siem.php

45. https://www.gartner.com/reviews/market/security-information-event-management

40

You might also like