Hỏi đáp

Tính toàn vẹn của thông tin là gì

Bạn đang quan tâm đến Tính toàn vẹn của thông tin là gì phải không? Nào hãy cùng VCCIDATA đón xem bài viết này ngay sau đây nhé, vì nó vô cùng thú vị và hay đấy!

XEM VIDEO Tính toàn vẹn của thông tin là gì tại đây.

Hệ thống thông tin được chia thành 3 phần chính: phần cứng, phần mềm và phần kết nối với mục đích giúp cho việc phân loại và áp dụng các tiêu chuẩn an toàn thông tin được dễ dàng và thuận tiện. Thông thường, chính sách hoặc quy trình bảo mật này được triển khai để hướng dẫn mọi người (quản trị viên, người dùng, nhà khai thác) cách sử dụng sản phẩm trong khi vẫn giữ an toàn thông tin mạng cho các cá nhân và tổ chức.

bảo mật thông tin là việc bảo vệ thông tin và hệ thống thông tin nói chung chống lại việc truy cập trái phép, sử dụng, tiết lộ, làm hỏng, sửa đổi, ghi âm trái phép. …

Bạn đang xem: Tính toàn vẹn của thông tin là gì

Các khái niệm về bảo mật thông tin, bảo mật máy tính và đảm bảo thông tin được sử dụng thay thế cho nhau. các lĩnh vực này có liên quan với nhau trong nội bộ, thường chia sẻ các mục tiêu chính là bảo vệ các khía cạnh của tính bí mật, tính toàn vẹn và tính sẵn có của thông tin; tuy nhiên, có một số khác biệt giữa chúng. điểm khác biệt chính là trọng tâm của vấn đề, phương pháp thực hiện và phạm vi quan tâm của từng lĩnh vực. Bảo mật thông tin đề cập đến các khía cạnh bảo mật, toàn vẹn và sẵn có của dữ liệu, bất kể hình thức dữ liệu: điện tử, giấy hay hình thức khác. bảo mật máy tính tập trung vào việc đảm bảo tính khả dụng và hoạt động thích hợp của các hệ thống máy tính bất kể thông tin được chúng lưu trữ hoặc xử lý. bảo mật thông tin tập trung vào lý do để đảm bảo rằng thông tin được bảo vệ và do đó là lý do để thực hiện bảo mật thông tin.

tại sao bạn cần bảo mật thông tin?

Từ chính phủ, quân đội, tập đoàn, bệnh viện, cơ sở kinh doanh … đến người dùng, ai cũng có thông tin nhạy cảm của riêng mình về khách hàng, nhân viên, sản phẩm, nghiên cứu … hầu hết các thông tin. Thông tin đó hiện được máy tính và trung tâm dữ liệu thu thập, xử lý và lưu trữ. dữ liệu đó cũng có thể được chuyển qua hệ thống mạng đến trung tâm lưu trữ, đến các chi nhánh công ty con, hoặc đến bạn bè, người thân… nếu thông tin đó rơi vào tay đối thủ cạnh tranh thì vô cùng nguy hiểm.

do đó, việc bảo vệ thông tin trở thành một yêu cầu thiết yếu trong mọi hoạt động nói chung và hoạt động điện tử nói riêng. bảo mật thông tin trong thời đại kỹ thuật số quan trọng hơn bao giờ hết.

các khái niệm cơ bản về an toàn thông tin mạng

tam giác cia (tính bảo mật, tính toàn vẹn, tính khả dụng) là khái niệm cơ bản và trọng tâm của bảo mật thông tin.

Có nhiều tranh luận về việc mở rộng tam giác này với nhiều yếu tố hơn. các nguyên tắc như trách nhiệm đôi khi được đề xuất bổ sung cho nguyên tắc cơ bản. thực tế đã chỉ ra rằng, ví dụ, không thể thoái thác không thể được biểu diễn bằng tam giác trước và với sự phát triển của hệ thống máy tính như hiện nay, tính hợp pháp cũng trở thành một yếu tố rất quan trọng.

vào năm 1992 và sửa đổi vào năm 2002, hướng dẫn oecd về bảo mật cho hệ thống và mạng thông tin đã nêu ra chín nguyên tắc cơ bản sau: nhận thức, trách nhiệm giải trình, trách nhiệm), khả năng đáp ứng, đạo đức, dân chủ, đánh giá rủi ro, thiết kế và triển khai bảo mật, quản lý bảo mật , và đánh giá lại. Sau đó, vào năm 2004, tổ chức NIST đã đưa ra luật bảo mật thông tin, trong đó đề xuất 33 nguyên tắc.

Năm 2002, donn parker đề xuất một mô hình tương đương với tam giác cia, được gọi là sáu yếu tố cơ bản của thông tin. các yếu tố đo lường là: tính bảo mật, tính chất, tính toàn vẹn, tính xác thực, tính khả dụng và tính hữu dụng.

XEM THÊM:  Tại sao khi cắm loa không nghe được

Những khái niệm cơ bản về An toàn thông tin mạng

Sau đây sẽ là từng khía cạnh của tam giác cia và một số tính chất khác trong bảo mật thông tin mạng.

1. bí mật

tính bảo mật là một thuật ngữ được sử dụng để tránh tiết lộ thông tin cho các đối tượng chưa được xác thực hoặc các hệ thống khác. ví dụ: trong một giao dịch tín dụng internet, số thẻ tín dụng được gửi từ người mua đến người bán và từ người bán đến nhà cung cấp dịch vụ thẻ tín dụng. hệ thống sẽ cố gắng thực hiện bí mật bằng cách mã hóa số thẻ trong quá trình truyền, giới hạn nơi nó có thể xuất hiện (cơ sở dữ liệu, tệp nhật ký, bản sao lưu, in hóa đơn, v.v.) và hạn chế quyền truy cập vào những nơi nó được lưu trữ. nếu một bên chưa được xác thực (ví dụ: người dùng không tham gia giao dịch, tin tặc …) bằng cách nào đó lấy được số thẻ này, thì bí mật sẽ không còn nữa.

Xem thêm: Tại sao khí heli làm đổi giọng

tính bảo mật là cần thiết (nhưng không đủ) để duy trì quyền riêng tư của người có thông tin mà hệ thống lưu trữ.

2. chính trực

Trong bảo mật thông tin, tính toàn vẹn có nghĩa là dữ liệu không thể thay đổi nếu không bị phát hiện. khác với tính toàn vẹn tham chiếu của cơ sở dữ liệu, mặc dù nó có thể được coi là một trường hợp đặc biệt của tính nhất quán như được hiểu trong mô hình axit cổ điển (tính nguyên tử), tính nhất quán, tính cô lập và độ bền: nó là một tập hợp các thuộc tính đảm bảo một cơ sở dữ liệu xử lý giao dịch đáng tin cậy. tính toàn vẹn bị xâm phạm khi một thông báo được sửa đổi trong một giao dịch. hệ thống thông tin an toàn luôn cung cấp các thông điệp đầy đủ và bí mật.

3. tính khả dụng

Mỗi hệ thống thông tin có mục đích riêng và thông tin phải luôn sẵn sàng khi cần thiết. Điều đó có nghĩa là hệ thống máy tính dùng để lưu trữ và xử lý thông tin phải có hệ thống kiểm soát an ninh để bảo vệ và kênh kết nối dùng để truy cập tử thi phải luôn hoạt động. hệ thống có tính sẵn sàng cao để luôn sẵn sàng, tránh rủi ro cả phần cứng và phần mềm, chẳng hạn như mất điện, lỗi phần cứng, nâng cấp hệ thống, nâng cấp, v.v. tính khả dụng cũng có nghĩa là tránh các cuộc tấn công từ chối dịch vụ.

4. tính xác thực

trong máy tính, kinh doanh trực tuyến và bảo mật thông tin, tính xác thực là điều cần thiết để đảm bảo rằng dữ liệu, giao dịch, kết nối hoặc tài liệu (tài liệu điện tử hoặc tài chính) đều là thực (chính hãng). điều quan trọng là phải xác nhận rằng các bên liên quan biết họ là ai trong hệ thống.

5. không thể bác bỏ

Không thể tranh cãi có nghĩa là một bên của giao dịch không thể phủ nhận rằng họ đã tham gia vào một giao dịch với các bên khác. Ví dụ, trong giao dịch mua hàng trực tuyến, khi khách hàng đã nộp số thẻ tín dụng cho người bán và thanh toán thành công, người bán không thể từ chối nhận tiền, (trừ trường hợp hệ thống không đảm bảo an toàn thông tin trong giao dịch) .

rủi ro bảo mật thông tin

Theo quan điểm của tin tặc, có vô số cách để tấn công và lấy cắp thông tin từ hệ thống. lỗ hổng ứng dụng, lỗ hổng dịch vụ trực tuyến (web, mail, v.v.), lỗ hổng hệ điều hành, v.v., do đó rất khó thiết lập và duy trì bảo mật thông tin.

nhiều khai thác thành công bắt nguồn từ bên trong tổ chức. Theo thống kê của Viện An ninh Máy tính, từ 60% đến 80% việc lạm dụng mạng máy tính và phần mềm bắt nguồn từ nội bộ các công ty. do đó, đào tạo nâng cao nhận thức về an ninh mạng cho các thành viên công ty, bao gồm cả quản trị viên, là vô cùng quan trọng.

XEM THÊM:  Giải đáp Cao su thiên nhiên là gì? Ưu điểm và ứng dụng của chúng - Tổng Công ty Xây Dựng Hà Nội

1. lỗi và thiếu sót, cố ý bỏ qua

Rủi ro này được xếp vào loại nguy hiểm nhất. Khi lập trình, các cảnh báo và lỗi do trình biên dịch cung cấp thường bị bỏ qua và có thể gây ra những điều không mong muốn như tràn bộ đệm, tràn heap. khi người dùng vô tình (hoặc cố ý) sử dụng các đầu vào không hợp lý, chương trình sẽ bị xử lý sai hoặc dẫn đến khai thác, bị crash (crash). kỹ thuật lập trình đóng một vai trò rất quan trọng trong mỗi ứng dụng. và các lập trình viên phải luôn cập nhật thông tin, khai thác lỗi, ngăn chặn chúng, sử dụng các phương pháp lập trình an toàn.

Cách tốt nhất để tránh điều này là sử dụng chính sách “đặc quyền cho thuê” (nghĩa là càng ít thẩm quyền càng tốt). người dùng sẽ chỉ được xử lý và truy cập vào một số khu vực thông tin nhất định.

Một chính sách khác là bắt buộc, đó là thường xuyên sao lưu dữ liệu của bạn.

2. gian lận và đánh cắp thông tin

Hãy tưởng tượng rằng có những đồng nghiệp trong công ty đi làm không phải để làm việc, mà là để đánh cắp thông tin quan trọng của công ty. điều này hoàn toàn có thể xảy ra, đặc biệt là các công ty làm việc trong lực lượng vũ trang, cơ quan nhà nước… như đã nói ở trên (mục 2.1 a.), nhiều công ty bị lộ thông tin từ người trong cuộc. . rất khó phát hiện kẻ tấn công từ bên trong. hành vi trộm cắp có thể được thực hiện bằng nhiều cách: ăn cắp tài liệu giấy hoặc ăn cắp thông tin kỹ thuật số, cung cấp thông tin đặc quyền cho người ngoài.

Cách tốt nhất để tránh rủi ro này là có các chính sách bảo mật được thiết kế tốt. Các chính sách có thể giúp các nhà quản lý an toàn thông tin thu thập thông tin, điều tra và đưa ra kết luận chính xác và nhanh chóng. sau khi có chính sách tốt, quản trị viên có thể sử dụng các kỹ thuật pháp y để theo dõi các hành động tấn công.

Xem thêm: Tại sao lông nách mọc nhanh

ví dụ như trộm cắp thông tin số, nếu nhân viên truy cập vào khu vực tài liệu mật của công ty, hệ thống sẽ ghi lại thời gian, ip, tài liệu đã lấy, đã truy cập vào phần mềm nào, cài đặt trái phép phần mềm nào … từ đó, quản trị viên có thể chứng minh ai đã làm điều này.

3. hacker

Có nhiều cách tin tặc tấn công hệ thống. mỗi kẻ tấn công đều có thủ thuật, công cụ, kiến ​​thức, hiểu biết về hệ thống. và cũng có vô số sách, diễn đàn đăng tải nội dung này.

Đầu tiên, tin tặc thu thập càng nhiều thông tin về hệ thống càng tốt. càng nhiều thông tin, cuộc tấn công càng có nhiều khả năng thành công. các thông tin đó có thể là: tên ứng dụng, phiên bản ứng dụng, hệ điều hành, email quản trị… bước tiếp theo là quét các lỗ hổng của hệ thống. các lỗ hổng này có thể do ứng dụng xử lý thông tin hoặc hệ điều hành, hoặc bất kỳ thành phần liên quan nào gây ra. từ đó, họ sẽ khai thác các lỗ hổng được tìm thấy hoặc sử dụng các tài khoản mặc định để truy cập ứng dụng. khi thành công, hacker sẽ cài đặt phần mềm và mã độc hại để lần sau có thể xâm nhập vào hệ thống. bước cuối cùng là loại bỏ cuộc tấn công.

Các trang web nổi tiếng như: world street jounals, the new york times gần đây đã thông báo rằng chúng đã bị tin tặc tấn công.

Để tránh rủi ro này, các ứng dụng tương tác với người dùng và dữ liệu nên ẩn thông tin quan trọng (nếu có thể) như phiên bản, loại ứng dụng, các thành phần đính kèm, v.v. sử dụng phần mềm phát hiện truy cập trái phép, thường xuyên kiểm tra hệ thống xem có phần mềm nước ngoài, thiết lập tường lửa hợp lý, chính sách truy cập cho từng nhóm người dùng, quản lý truy cập …

XEM THÊM:  Cách chỉnh tâm csgo

4. phát tán mã độc

Có rất nhiều loại mã độc có thể kể đến như: virus, sâu, trojan, bom logic… rủi ro do chúng gây ra là hoàn toàn rõ ràng và vô cùng phong phú. Khi đã xâm nhập vào máy tính của nạn nhân, mã độc có thể: mở cửa hậu để kẻ tấn công có thể truy cập và làm mọi thứ trên máy tính của nạn nhân; ghi lại thông tin sử dụng máy tính (thao tác bàn phím, sử dụng mạng, thông tin đăng nhập …). nhiều công ty đã bị nhiễm mã độc. mới đây, facebook cũng bị một nhóm hacker [2] tấn công do máy tính của một số nhân viên bị nhiễm mã độc.

Việc cài đặt mã độc trên máy tính có thể thông qua nhiều hình thức: lỗ hổng phần mềm (thường là adobe flash, nhiều lỗ hổng 0 ngày được phát hiện, hoặc môi trường thời gian chạy java cũng được giới thiệu gần đây trên bản phát hành liên tục của bản vá bảo mật); hệ thống đã được kiểm soát bởi một hacker; sử dụng phần mềm crack mà không có giấy phép sử dụng;

Cách tốt nhất để tránh rủi ro này là luôn cập nhật phần mềm xử lý dữ liệu, hệ điều hành và phần mềm chống vi-rút của bạn.

5. tấn công từ chối dịch vụ

Nếu tin tặc không thể truy cập vào hệ thống, họ sẽ tìm cách thực hiện tấn công từ chối dịch vụ (khiến hệ thống không thể sử dụng được trong một khoảng thời gian, bằng cách giành quyền truy cập vào hệ thống). hệ thống liên tục, lớn và có tổ chức). Có hai loại tấn công từ chối dịch vụ:

  • dos (từ chối dịch vụ): Cuộc tấn công này có thể xảy ra trong cả ứng dụng trực tuyến và ngoại tuyến. Với ứng dụng trực tuyến, hacker sử dụng các công cụ tấn công (tấn công đồng bộ lũ lụt, vây lũ, smurfs, fraggles) trên máy tính để tấn công hệ thống, khiến máy không thể xử lý yêu cầu, hệ thống làm nghẽn băng thông gây khó khăn cho việc khác người dùng truy cập. với các ứng dụng ngoại tuyến, tin tặc tạo ra dữ liệu cực lớn hoặc dữ liệu xấu (khiến quá trình ứng dụng bị dừng, bị treo)
  • ddos ​​(tấn công từ chối dịch vụ phân tán – tấn công từ chối dịch vụ phân tán) – một hình thức nâng cao của dos , các nguồn tấn công được kiểm soát bởi một (một số) máy chủ của hacker (được gọi là máy chủ điều khiển), các máy chủ này cùng nhau tấn công hệ thống. kiểu tấn công này khó bị các hệ thống dò tìm tự động phát hiện hơn, giúp tin tặc ẩn náu tốt hơn.

Để chống lại nguy cơ này, hệ thống cần có nhiều máy chủ phục vụ, máy chủ cân bằng tải và cơ chế phát hiện tấn công hiệu quả.

6. tấn công kỹ thuật xã hội

Thuật ngữ này khá phổ biến trong công nghệ thông tin và bảo mật thông tin. đây là một kỹ thuật khai thác nhằm vào điểm yếu của con người. những người trực tiếp quản lý phần mềm và hệ thống. để họ nhận được tất cả thông tin quan trọng nhất.

Kỹ thuật này ngày càng trở nên hữu ích và có độ chính xác tương đối cao. tiêu biểu cho hình thức này là hacker nổi tiếng: kevin mitnick. vào một dịp, tôi chỉ cần thông tin quan trọng về chủ tịch của chúng tôi. uu., đã gọi cho thư ký của anh ấy và biết tất cả thông tin về thẻ tín dụng của chủ tịch.

Xem ngay: Tại sao treo cổ lại chết

Vậy là đến đây bài viết về Tính toàn vẹn của thông tin là gì đã dừng lại rồi. Hy vọng bạn luôn theo dõi và đọc những bài viết hay của chúng tôi trên website VCCIDATA.COM.VN

Chúc các bạn luôn gặt hái nhiều thành công trong cuộc sống!

Related Articles

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Back to top button