Nền Tảng Của Công Nghệ Blockchain Và An Toàn Thông Tin

dẫn-xử lý và bộ nhớ. Với sự thành công của các mạng lưới thần kinh sâu đối với một phạm vi rộng các nhiệm vụ, các nhà sản xuất đang tích cực theo đuổi các mô hình tính toán thay thế - đặc biệt là những mô hình lấy cảm hứng bởi những gì được biết về các mạng thần kinh sinh học - nhằm nâng cao hiệu quả phần cứng và sức mạnh của hệ thống máy tính. Tại thời điểm này, các máy tính "phỏng nơ-ron" này chưa chứng tỏ thành công lớn, mới chỉ bắt đầu có khả năng thương mại. Nhưng có thể chúng sẽ trở thành thông dụng (ngay cả khi chỉ là bổ sung cho mô hình von Neumann) trong tương lai gần. Các mạng nơron sâu đã tạo ra một điểm nhấn trong bức tranh ứng dụng. Một làn sóng lớn hơn có thể ập đến khi các mạng này có thể được đào tạo và thực thi trên phần cứng phỏng nơ-ron chuyên dụng.

5.4.1.4. Trí tuệ nhân tạo và an toàn thông tin

Các thành phố đã bắt đầu triển khai công nghệ TTNT cho an toàn và an ninh công cộng. Đến năm 2030, thành phố điển hình ở Bắc Mỹ sẽ dựa nhiều vào chúng, bao gồm các camera giám sát có thể phát hiện các bất thường có thể là tội phạm, máy bay không người lái và các ứng dụng cảnh sát tiên đoán. Như với hầu hết các vấn đề, ở đây có những lợi ích và rủi ro, điều quan trọng là niềm tin của công chúng. Trong khi những lo ngại về cảnh sát kết hợp TTNT có thể trở nên độc đoán hoặc phổ biến trong một số hoàn cảnh và cũng có thể ngược lại. TTNT có thể cho phép cảnh sát trở nên đúng mục tiêu hơn và chỉ được sử dụng khi cần thiết. Và khi được triển khai một cách cẩn thận, TTNT cũng có thể giúp loại bỏ một số định kiến trong việc ra quyết định của người. Một trong những ứng dụng thành công hơn của phân tích TTNT là trong việc phát hiện tội phạm cổ trắng, chẳng hạn như gian lận thẻ tín dụng.

An ninh mạng (bao gồm cả thư rác) là mối quan tâm được chia sẻ rộng rãi và máy học đang phát huy hiệu quả. Các công cụ TTNT cũng có thể hữu ích trong việc giúp đỡ cảnh sát quản lý các hiện trường tội phạm hoặc tìm kiếm và cứu hộ trong các sự kiện bằng cách giúp chỉ huy nhiệm vụ xác định ưu tiên và phân bổ nguồn lực, mặc dù những công cụ này chưa

sẵn sàng cho việc tự động hóa các hoạt động như vậy. Những cải tiến trong máy học nói chung, cụ thể là chuyển giao học - để đẩy nhanh học tập trong các kịch bản mới dựa trên sự tương đồng với kịch bản quá khứ - có thể hỗ trợ cho các hệ thống như vậy.

Các kỹ thuật TTNT có thể được sử dụng để phát triển các mô phỏng thông minh cho đào tạo các nhân viên thực thi pháp luật để cộng tác. Trong khi các tổ chức tội phạm quốc tế và khủng bố từ các nước khác nhau đang thông đồng với nhau, thì cảnh sát của các nước khác nhau vẫn gặp khó khăn trong việc phối hợp lực lượng để chống lại chúng. Đào tạo các nhóm nhân viên thực thi pháp luật quốc tế để hoạt động theo đội là công việc thách thức. Liên minh châu Âu, thông qua chương trình Horizon 2020, hiện đang hỗ trợ những nỗ lực như vậy trong các dự án như LawTrain. Bước tiếp theo sẽ là chuyển từ mô phỏng sang điều tra thực tế bằng cách cung cấp các công cụ hỗ trợ cho những hợp tác như vậy.

Các công cụ hiện có để quét Twitter và dữ liệu khác để tìm kiếm một số loại sự kiện và xem chúng ảnh hưởng đến an ninh như thế nào. Ví dụ, TTNT có thể giúp phân tích mạng xã hội để ngăn chặn những nguy cơ của các tổ chức IS cực đoan hay các nhóm bạo lực khác. Các cơ quan thực thi pháp luật đang ngày càng quan tâm đến việc cố gắng để phát hiện các kế hoạch phá hoại từ phương tiện truyền thông xã hội và cũng để giám sát hoạt động tại những nơi tụ tập đông người để phân tích an ninh.

Các kỹ thuật TTNT - phân tích hình ảnh, giọng nói và phân tích dáng đi - có thể giúp những người phỏng vấn, thẩm vấn và nhân viên bảo vệ phát hiện khả năng lừa dối và hành vi tội phạm. Ví dụ, Cục An ninh Giao thông Hoa Kỳ (TSA) hiện đang có một dự án đầy tham vọng để trang bị lại an ninh sân bay toàn quốc. Có tên là DARMS, hệ thống được thiết kế để nâng cao hiệu quả và hiệu lực của an ninh sân bây bằng cách dựa vào thông tin cá nhân để điều chỉnh bảo mật dựa trên phân loại rủi ro của một người và các chuyến bay tham gia.

5.4.2. Công nghệ Blockchain

5.4.2.1. Khái niệm về chuỗi khối

Có thể bạn quan tâm!

Xem toàn bộ 194 trang tài liệu này.

Giới thiệu: Blockchain (chuỗi khối) ban đầu là một cơ sở dữ liệu phân cấp lưu trữ thông tin trong các khối thông tin được liên kết với nhau bằng mã hóa và mở rộng theo thời gian. Mỗi khối thông tin đều chứa thông tin về thời gian khởi tạo và được liên kết tới khối trước đó, kèm theo thông tin về dữ liệu giao dịch. Blockchain được thiết kế để chống lại việc thay đổi của dữ liệu: Một khi dữ liệu đã được cập nhật trong mạng thì sẽ khó có thể thay đổi được nó. Nếu một phần của hệ thống chuỗi khối sụp đổ, những máy tính và nút khác sẽ tiếp tục hoạt động để bảo vệ thông tin. Công nghệ Blockchain là một loại chương trình để lưu, xác nhận, vận chuyển và truyền thông dữ liệu trong mạng thông qua các nút phân phối của riêng nó mà không phụ thuộc vào bên thứ ba.

Một số trích dẫn đáng chú ý về công nghệ này được liệt kê dưới đây:

An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội Chủ biên - 9

- “Thế hệ đầu tiên của cuộc cách mạng kỹ thuật số mang lại cho chúng ta thông tin của Internet. Thế hệ thứ hai - được hỗ trợ bởi công nghệ blockchain - mang lại cho chúng ta giá trị của Internet: một nền tảng mới để định hình lại thế giới kinh doanh và biến đổi thứ tự công việc của con người trở nên tốt hơn.”

- “Blockchain là một kho lưu trữ, cơ sở dữ liệu phân tán toàn cầu, chạy trên hàng triệu thiết bị và mở cho mọi người, không chỉ đơn thuần là thông tin mà còn cả những thứ có giá trị, cả danh hiệu, hành vi, danh tính, thậm chí cả phiếu bầu - có thể được di chuyển, lưu trữ và quản lý một cách an toàn và tư nhân. Sự tin tưởng được thiết lập thông qua hợp tác giữa số đông và mã thông minh chứ không phải bởi các nhà trung gian mạnh mẽ như các chính phủ và ngân hàng.”

Không lâu sau khi Bitcoin được phát hành trên thế giới, nhiều người nhanh chóng nhận ra công nghệ đằng sau Bitcoin - Blockchain - có thể làm được nhiều hơn là xử lý các giao dịch tiền tệ. Nhà phân phối lớn nhất thế giới cho những hợp đồng tài chính cho rằng có thể làm cho các hợp

đồng trở nên an toàn hơn bằng cách xây dựng một hệ thống dựa trên công nghệ Blockchain vào năm 2018. Nếu kế hoạch này đi vào hoạt động, mỗi năm sẽ có 11 nghìn tỷ USD được giao dịch qua hệ thống này.

5.4.2.2. Nền tảng của công nghệ Blockchain và an toàn thông tin

Công nghệ Blockchain được phát triển dựa trên hai nền tảng kỹ thuật chính là hàm băm và chữ ký số. Mỗi người dùng sẽ sở hữu một cặp khóa gồm khóa bí mật và khóa công khai. Khóa bí mật được lưu trữ bí mật và sử dụng để ký kết các giao dịch. Các giao dịch đã ký dùng chữ ký số được phát đi trên toàn bộ mạng. Chữ ký số liên quan đến hai giai đoạn: giai đoạn ký kết và giai đoạn xác minh. Ví dụ: người dùng A muốn gửi một thông báo cho người dùng B, trong giai đoạn ký, A mã hóa dữ liệu của mình bằng khóa bí mật và gửi cho B kết quả đã được mã hóa và dữ liệu gốc. Trong giai đoạn xác minh, B xác nhận giao dịch bằng khóa công khai của

A. Bằng cách đó, B có thể dễ dàng kiểm tra xem dữ liệu có bị giả mạo hay không? Do đó, nền tảng an ninh mạng dựa trên blockchain có thể bảo mật các thiết bị kết nối bằng cách sử dụng chữ ký điện tử để nhận diện và xác thực các thiết bị này. Sau đó các thiết bị sẽ đóng vai trò là những đối tượng tham gia được ủy quyền trong mạng blockchain.

Mọi thiết bị mới được thêm vào mạng đều được đăng ký bằng cách gán ID kỹ thuật số duy nhất trên hệ thống Blockchain. Nền tảng này sẽ cung cấp các kênh bảo mật để liên lạc giữa các thiết bị và đồng thời tất cả các thiết bị kết nối sẽ có quyền truy cập an toàn vào hệ thống chủ hay cơ sở hạ tầng. Giải pháp an ninh mạng dựa trên blockchain cũng có thể tận dụng kiến trúc Software-defined perimeter (SDP) và sử dụng mô hình Zero-Trust để làm cho tất cả các thiết bị đã được xác thực vô hình trước kẻ tấn công. Điều này có nghĩa là chỉ những thiết bị được xác minh mới có thể “nhìn thấy” hoặc biết về sự tồn tại của các thiết bị kết nối khác và từ đó tạo thêm một lớp bảo mật bổ sung cho cơ sở hạ tầng IoT.

Tại Việt Nam, công nghệ Blockchain được ứng dụng chủ yếu trong các lĩnh vực: dịch vụ tài chính (hơn 83%), chuỗi cung ứng (40%), dịch vụ

công cộng (30%), năng lượng (30%), giáo dục (30%),... Cho đến hiện tại, phần lớn startup sử dụng Blockchain trong lĩnh vực tài chính như VBTC.


5.5. TỔNG KẾT CHƯƠNG 5

Chương 5 trình bày một số phương pháp để sao lưu và dự phòng thông tin, khôi phục thông tin. Sao lưu và dự phòng thông tin là một biện pháp nhằm phòng tránh trong trường hợp thông tin của hệ thống bị tấn công hoặc bị hỏng hóc trong khi hệ thống thông tin của tổ chức, doanh nghiệp đang hoạt động. Khôi phục thông tin là cách thức đưa thông tin trở lại hoạt động sau khi chúng gặp sự cố. Nhằm đảm bảo cho thông tin trong các hệ thống thông tin luôn sẵn sàng sử dụng. Chương 5 đã trình bày các khái niệm, một số phương pháp và một số kỹ thuật cơ bản và thông dụng trong quá trình sao lưu dự phòng thông tin và phục hồi thông tin cho hệ thống thông tin của tổ chức, doanh nghiệp.

CÂU HỎI ÔN TẬP VÀ BÀI TẬP CHƯƠNG 5

I. CÂU HỎI ÔN TẬP

1. Sao lưu là gì? Vì sao cần sao lưu thông tin và dữ liệu trong hệ thống thông tin của tổ chức, doanh nghiệp? Hãy giải thích và lấy ví dụ minh họa.

2. Các kiểu sao lưu thông tin và dữ liệu trong hệ thống thông tin của tổ chức, doanh nghiệp? Lấy ví dụ minh họa.

3. So sánh sự giống nhau và khác nhau của sao lưu và dự phòng? Các kiểu sao lưu dự phòng phổ biến? Minh họa thực tế.

4. Hãy trình bày các công cụ sao lưu dự phòng phổ biến của Windows?

5. Phục hồi là gì? Vì sao các hệ thống cần phục hồi dữ liệu? Hãy giải thích? Các kiểu phục hồi dữ liệu phổ biến hiện nay? Lấy ví dụ minh họa. Trình bày một số phần mềm được sử dụng để phục hồi dữ liệu?

6. Trí tuệ nhân tạo là gì? Các ứng dụng của trí tuệ nhân tạo trong đảm bảo an toàn thông tin cho hệ thống thông tin của tổ chức, doanh nghiệp.

Công nghệ Blockchain là gì? Vì sao Blockchain có thể ứng dụng vào đảm bảo an toàn cho hệ thống thông tin của tổ chức, doanh nghiệp?

II. BÀI TẬP TÌNH HUỐNG

Bài tập 1:

Cho tình huống sau đây:

Vnexpress đưa tin, 60% website tại Việt Nam dính lỗ hổng bảo mật gây thiệt hại cho doanh nghiệp nếu bị tấn công vì mất dữ liệu, thời gian khôi phục dài... trong 6 tháng đầu năm 2019, có 3.159 vụ tấn công mạng vào các hệ thống thông tin, trong đó 968 cuộc là thay đổi giao diện, 635 cuộc tấn công cắm mã độc, 1.556 vụ lừa đảo (Phishing). Khi phát tán vào Việt Nam, mã độc chủ yếu được lây nhiễm qua đường email, đánh lừa người dùng nhấn vào tập tin word (.doc) đính kèm. Ngoài việc đánh cắp thông tin, tin tặc còn có thể lợi dụng máy của người dùng để tấn công các máy tính khác, huy động thành một mạng máy tính ma tấn công từ chối dịch vụ (DDoS). Các mã độc này cũng có thể nằm vùng, gián điệp để thực hiện tấn công leo thang các hệ thống thông tin trọng yếu. (Theo https://vnexpress.net/ ).

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các kiểu tấn công mà người dùng có thể gặp phải và giải thích?

2. Hãy đề xuất giải pháp sao lưu và phục hồi các loại thông tin và dữ liệu bị hỏng hóc trong trường hợp này? Bạn có giải pháp nào hiệu quả để phòng tránh trong các trường hợp này không?

Bài tập 2:

Cho tình huống sau đây:

Theo các nghiên cứu về an ninh, an toàn thông tin (ANATTT) hiện nay, các nguy cơ về ANATTT đang có xu hướng chuyển từ tấn công vào hạ tầng mạng của TC/DN để phá hoại, làm mất uy tín..., sang đánh cắp thông tin tài khoản cá nhân để trục lợi. Trong TC/DN, thông tin nhạy cảm

có thể được lưu trữ và nằm rải rác ở nhiều bộ phận và do vô tình hay cố ý mà thông tin có thể bị rò rỉ, phát tán qua nhiều con đường như:

- Gửi nhầm nội dung hoặc upload tập tin chứa thông tin nhạy cảm ra ngoài qua các hộp thư cá nhân như Yahoo, Gmail, khi chia sẻ file, qua trang web cá nhân, trang xã hội, blog,.. Các phần mềm gián điệp, virus, mã độc hại,... tự động ăn cắp thông tin và gửi ra ngoài mà người dùng không hay biết.... (Theo http://antoanthongtin.gov.vn/ )

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê nguy cơ các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

2. Hãy trình bày các giải pháp nhằm hạn chế các nguy cơ này? Công nghệ trí tuệ nhân tạo và chuỗi khối có thể tích hợp cho các giải pháp an toàn thông tin trong trường hợp này không? Hãy giải thích?


Chương 6

ĐẢM BẢO AN TOÀN CHO HỆ THỐNG THÔNG TIN


Để đảm bảo an toàn và bảo mật thông tin cho hệ thống thông tin thì các vấn đề về đảm bảo an toàn cho hệ thống thông tin cũng cần được chú trọng. Đảm bảo an toàn cho hệ thống thông tin hiện nay thường được thực hiện theo mô hình nhiều lớp từ bên ngoài vào bên trong hệ thống thông tin.

Trong chương 6 này, giáo trình giới thiệu sơ bộ về các lớp đảm bảo an toàn và bảo mật cho hệ thống thông tin của các tổ chức, doanh nghiệp. Ngoài ra, giáo trình cũng giới thiệu sơ lược về bộ tiêu chuẩn ISO27001 về an toàn cho hệ thống thông tin trong các tổ chức, doanh nghiệp cũng như một số biện pháp đảm bảo an toàn cho hệ thống thông tin như phân quyền người dùng, bảo mật kênh truyền và các biện pháp đảm bảo an toàn cho người dùng cuối.

6.1. ĐẢM BẢO AN TOÀN BẰNG MÔ HÌNH NHIỀU LỚP

6.1.1. Bảo vệ mức quy trình và chính sách

Xây dựng các tiêu chuẩn nhằm đảm bảo an toàn và bảo mật thông tin cho hệ thống thông tin của tổ chức, doanh nghiệp là một quá trình đầu tư về thời gian cũng như kinh phí, vì vậy, các tổ chức, doanh nghiệp cần phải cân nhắc để lựa chọn và xây dựng được các tiêu chuẩn cần thiết, có nội dung đáp ứng càng rộng rãi càng tốt các yêu cầu sử dụng trong quá trình đảm bảo an toàn và bảo mật thông tin cho doanh nghiệp.

Nội dung các bộ tiêu chuẩn phải thúc đẩy các ý tưởng và sự phát triển, thúc đẩy các sáng kiến, cải tiến, không cản trở hoạt động thiết kế, sáng tạo. Vì vậy những bộ tiêu chuẩn đề cập các yêu cầu chung chỉ nên quy định những đặc điểm cơ bản, những yêu cầu nhất thiết phải cân nhắc

Xem tất cả 194 trang.

Ngày đăng: 18/05/2023
Trang chủ Tài liệu miễn phí