Professional Documents
Culture Documents
BC An toàn Bảo mật HTTT - Nhóm 5
BC An toàn Bảo mật HTTT - Nhóm 5
Hà Nội, 02/2024
Mục lục
LỜI MỞ ĐẦU............................................................................................................................................2
PHẦN 1: NHỮNG ẢNH HƯỞNG CỦA VIỆC VI PHẠM KIỂM SOÁT TRUY CẬP........................3
1.1. Vi phạm kiểm soát truy cập.....................................................................................................3
1.2. Những ảnh hưởng.....................................................................................................................3
PHẦN 2: KIỂM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG..........................................5
2.1. Kiểm soát truy cập tập trung...................................................................................................5
2.1.1. Đặc điểm................................................................................................................................5
2.1.2. Ưu điểm.................................................................................................................................5
2.1.3. Nhược điểm...........................................................................................................................5
2.1.4. Ứng dụng...............................................................................................................................6
2.2. Kiểm soát truy cập phi tập trung............................................................................................6
2.2.1. Đặc điểm................................................................................................................................7
2.2.2. Ưu điểm.................................................................................................................................7
2.2.3. Nhược điểm...........................................................................................................................7
2.2.4. Ứng dụng...............................................................................................................................8
KẾT LUẬN..............................................................................................................................................10
TÀI LIỆU THAM KHẢO.......................................................................................................................11
1
LỜI MỞ ĐẦU
Công nghệ thông tin (CNTT) ngày càng có vai trò quan trọng trong cuộc sống hàng
ngày của chúng ta. Từ đó việc ứng dụng CNTT vào các lĩnh vực trong đời sống giúp
công việc được tiến hành nhanh chóng và hiệu quả hơn. Có rất nhiều công việc mới mở
ra và phát triển song song cùng với sự phát triển của công nghệ thông tin, một trong số đó
là phát triển hệ thống thông tin, một hướng đi đem lại hiệu quả kinh tế rất lớn.
Chúng em chọn đề tài “Những ảnh hưởng của việc vi phạm kiểm soát truy cập/Kiểm
soát truy cập tập trung và phi tập trung” nhằm tìm hiểu sâu hơn về những ảnh hưởng của
việc vi phạm kiểm soát truy cập, rủi ro từ một điểm duy nhất có thể trở thành điểm yếu
cho toàn bộ hệ thống, cũng như nguy cơ mất đồng nhất trong quản lý quyền truy cập. khó
khăn trong quản lý và giám sát , cùng với nguy cơ bảo mật phân tán trên nhiều nút hoặc
mức địa phương.
Sau tất cả em chân thành cảm ơn thầy Trần Văn Thắng đã truyền dạy cho em những
kiến thức cần thiết và bổ ích của môn “An toàn và bảo mật Hệ thống Thông tin” trong
những buổi học trên lớp, cũng như những buổi thực hành và cả những lời giảng giải tận
tình của thầy trong những buổi ngoài giờ để chúng em có thể học tập rèn luyện đi từ lý
thuyết tới việc áp dụng vào thực tế. Nhóm em đã hoàn thành được đề tài đã chọn với tất
cả sự nỗ lực. Tuy nhiên do còn thiếu hiểu biết trong lĩnh vực này, do bước đầu đi vào
thực tế, tìm hiểu và xây dựng bài trong thời gian có hạn, nên khó tránh khỏi còn nhiều sai
sót. Chúng em rất mong nhận được sự quan tâm, thông cảm và những đóng góp quý báu
của các thầy cô để báo cáo này ngày càng hoàn thiện hơn.
Sau cùng, em xin kính chúc các thầy cô trong Khoa Công Nghệ Thông Tin dồi dào sức
khoẻ, niềm tin để có thể tiếp tục thực hiện sứ mệnh trồng người cao đẹp, truyền đạt kiến
thức cho thế hệ mai sau.
Một lần nữa em xin chân thành cảm ơn!
2
PHẦN 1: NHỮNG ẢNH HƯỞNG CỦA VIỆC VI PHẠM KIỂM SOÁT TRUY CẬP
3
pháp lý cho tổ chức hoặc cá nhân liên quan. Do đó, việc triển khai và duy trì các biện
pháp bảo mật hiệu quả là rất quan trọng để ngăn chặn và giảm thiểu các vi phạm kiểm
soát truy cập.
Dưới đây là một số ảnh hưởng chính của việc vi phạm kiểm soát truy cập:
Mất dữ liệu quan trọng: Việc truy cập trái phép hoặc vi phạm kiểm soát truy cập có thể
dẫn đến mất dữ liệu quan trọng của tổ chức, bao gồm thông tin khách hàng, thông tin tài
chính, và các dữ liệu nhạy cảm khác.
Mất uy tín và tin cậy: Sự vi phạm kiểm soát truy cập có thể gây ra tổn thương đến uy
tín và tin cậy của tổ chức trong mắt khách hàng, đối tác và cộng đồng. Điều này có thể
ảnh hưởng đến việc giữ chân khách hàng, thu hút khách hàng mới và phát triển kinh
doanh.
Thất bại tuân thủ quy định pháp luật: Vi phạm kiểm soát truy cập có thể dẫn đến việc
không tuân thủ các quy định pháp luật về bảo vệ dữ liệu và quyền riêng tư. Điều này có
thể gây ra các hậu quả pháp lý nghiêm trọng, bao gồm bị phạt tiền và mất uy tín trước cơ
quan quản lý và công chúng.
Mất tài nguyên và chi phí khôi phục: Việc phải xử lý các hậu quả của vi phạm kiểm
soát truy cập có thể gây ra mất tài nguyên của tổ chức, bao gồm thời gian, nhân lực và tài
chính. Chi phí khôi phục dữ liệu và hệ thống cũng có thể rất đắt đỏ.
Tổn thương về hình ảnh và danh tiếng: Một việc vi phạm kiểm soát truy cập nghiêm
trọng có thể gây ra tổn thương đến hình ảnh và danh tiếng của tổ chức trong cộng đồng
và trên thị trường, làm mất lòng tin của khách hàng và đối tác.
Rủi ro an ninh mạng: Vi phạm kiểm soát truy cập có thể tạo điều kiện cho các tấn công
mạng, tấn công đánh cắp dữ liệu và các hành động hủy diệt khác, gây ra rủi ro an ninh
mạng đối với tổ chức.
Mất khách hàng và doanh thu: Tổn thương về uy tín và tin cậy có thể dẫn đến mất
khách hàng hiện tại và khó thu hút khách hàng mới. Điều này có thể gây ra mất doanh thu
và ảnh hưởng đến sức khỏe tài chính của tổ chức.
Tóm lại, việc vi phạm kiểm soát truy cập có thể có những ảnh hưởng nghiêm trọng đến
tổ chức, từ mất dữ liệu và uy tín đến rủi ro pháp lý và mất doanh thu. Để ngăn chặn và
giảm thiểu các nguy cơ này, việc triển khai và duy trì các biện pháp bảo mật hiệu quả là
rất quan trọng.
4
PHẦN 2: KIỂM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG
5
Khó khăn trong quản lý lớn: Với các tổ chức lớn có số lượng người dùng và tài nguyên
lớn, việc quản lý quyền truy cập từ một điểm duy nhất có thể trở nên phức tạp và khó
khăn. Cần có sự tổ chức và công nghệ phù hợp để quản lý quyền truy cập một cách hiệu
quả.
Khả năng mất dữ liệu lớn: Nếu có sự cố xảy ra tại điểm kiểm soát truy cập tập trung,
có thể dẫn đến mất dữ liệu lớn hoặc thậm chí là mất mát toàn bộ dữ liệu nếu không có các
biện pháp phòng ngừa và khôi phục dữ liệu.
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập tập trung
yêu cầu có kiến thức và kỹ năng kỹ thuật cao. Điều này có thể là một thách thức đối với
các tổ chức nhỏ hoặc không có tài nguyên kỹ thuật đủ.
Khó khăn trong môi trường phân tán: Trong các môi trường phân tán, nơi có nhiều vị
trí vật lý và hệ thống không giao tiếp trực tiếp với nhau, việc triển khai kiểm soát truy cập
tập trung có thể trở nên phức tạp và không hiệu quả.
2.1.4. Ứng dụng
Ứng dụng của kiểm soát truy cập tập trung rất đa dạng và phổ biến trong nhiều lĩnh
vực khác nhau. Dưới đây là một số ví dụ về ứng dụng của kiểm soát truy cập tập trung:
Doanh nghiệp và tổ chức: Các doanh nghiệp và tổ chức sử dụng kiểm soát truy cập tập
trung để quản lý quyền truy cập vào hệ thống và dữ liệu của mình. Điều này giúp họ duy
trì bảo mật và sự tuân thủ quy định bảo mật, đồng thời cung cấp tính linh hoạt trong việc
xác định quyền truy cập cho người dùng.
Tài chính và ngân hàng: Trong ngành tài chính và ngân hàng, kiểm soát truy cập tập
trung đóng vai trò quan trọng trong việc bảo vệ dữ liệu khách hàng, thông tin tài chính và
giao dịch. Điều này giúp ngăn chặn các cuộc tấn công mạng và bảo vệ thông tin nhạy
cảm của khách hàng.
Chính phủ và cơ quan công quyền: Các cơ quan chính phủ và cơ quan công quyền sử
dụng kiểm soát truy cập tập trung để quản lý quyền truy cập vào các hệ thống và dữ liệu
chính phủ. Điều này giúp họ duy trì bảo mật và ngăn chặn việc truy cập trái phép vào
thông tin quan trọng và nhạy cảm.
Y tế: Trong ngành y tế, kiểm soát truy cập tập trung được sử dụng để bảo vệ thông tin
bệnh nhân và dữ liệu y tế nhạy cảm. Điều này giúp đảm bảo sự riêng tư và bảo mật của
bệnh nhân, đồng thời tuân thủ các quy định về bảo vệ dữ liệu y tế.
Giáo dục: Trong giáo dục, kiểm soát truy cập tập trung được sử dụng để quản lý quyền
truy cập vào hệ thống và thông tin của trường học và trường đại học. Điều này giúp bảo
vệ thông tin sinh viên và nhân viên, đồng thời kiểm soát việc truy cập vào tài nguyên học
thuật.
Công nghiệp và sản xuất: Trong ngành công nghiệp và sản xuất, kiểm soát truy cập tập
trung giúp bảo vệ thông tin về quy trình sản xuất, dữ liệu kỹ thuật và các thông tin liên
quan đến sự vận hành của nhà máy và thiết bị công nghiệp.
2.2. Kiểm soát truy cập phi tập trung
6
Kiểm soát truy cập phi tập trung là một phương pháp quản lý quyền truy cập vào hệ
thống và dữ liệu mà không dựa vào một điểm duy nhất để thực hiện quản lý. Thay vì có
một điểm tập trung duy nhất để quản lý quyền truy cập, kiểm soát truy cập phi tập trung
cho phép các quyết định về quyền truy cập được phân phối và thực hiện ở mức địa
phương hoặc phân cấp trong hệ thống.
2.2.1. Đặc điểm
Quản lý phân tán: Quyền truy cập được quản lý và thực hiện ở mức địa phương hoặc
phân cấp trong hệ thống, không cần phải dựa vào một điểm tập trung duy nhất. Điều này
tạo điều kiện cho sự phân phối và linh hoạt trong việc quản lý quyền truy cập.
Độ linh hoạt cao: Kiểm soát truy cập phi tập trung cho phép tổ chức thực hiện các
quyết định về quyền truy cập một cách linh hoạt, tùy thuộc vào nhu cầu cụ thể của họ và
cấu trúc tổ chức.
Tính khả chuyển: Một hệ thống kiểm soát truy cập phi tập trung có thể dễ dàng mở
rộng và thích ứng với sự thay đổi trong tổ chức hoặc môi trường kinh doanh mà không
cần phải thay đổi cấu trúc quản lý quyền truy cập.
Bảo mật phân tán: Thay vì phụ thuộc vào một điểm tập trung duy nhất, kiểm soát truy
cập phi tập trung phân phối quyền truy cập và tính bảo mật trên nhiều nút hoặc mức địa
phương trong hệ thống, giúp giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro.
2.2.2. Ưu điểm
Phù hợp với môi trường phân tán: Trong các môi trường mạng phức tạp hoặc phân tán,
kiểm soát truy cập phi tập trung giúp quản lý quyền truy cập một cách hiệu quả mà không
cần phải phụ thuộc vào một điểm tập trung.
Độ linh hoạt và mở rộng: Kiểm soát truy cập phi tập trung cho phép tổ chức mở rộng
và điều chỉnh quản lý quyền truy cập một cách linh hoạt, tùy thuộc vào nhu cầu cụ thể và
sự phát triển của tổ chức.
Bảo mật tăng cường: Bằng cách phân phối quyền truy cập và tính bảo mật trên nhiều
nút hoặc mức địa phương, kiểm soát truy cập phi tập trung giúp tăng cường bảo mật và
giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro.
Giảm bớt áp lực cho điểm tập trung: Trong kiểm soát truy cập tập trung, một điểm duy
nhất có thể trở thành điểm yếu nếu bị tấn công hoặc bị lỗi. Trong kiểm soát truy cập phi
tập trung, không có điểm duy nhất nào cần phải chịu áp lực này.
2.2.3. Nhược điểm
Phức tạp trong quản lý: Kiểm soát truy cập phi tập trung có thể tạo ra một môi trường
quản lý phức tạp hơn so với kiểm soát truy cập tập trung. Việc phân phối quyền truy cập
và quản lý từng nút hoặc mức địa phương yêu cầu sự tổ chức và quản lý kỹ lưỡng.
Khó khăn trong việc theo dõi và giám sát: Do quyền truy cập được quản lý phân tán
trên nhiều nút hoặc mức địa phương, việc theo dõi và giám sát quyền truy cập có thể trở
nên phức tạp. Điều này có thể làm giảm khả năng phát hiện và ngăn chặn các hành vi
không đúng đắn hoặc tấn công.
7
Nguy cơ mất đồng nhất trong quản lý quyền truy cập: Sự phân tán của quyền truy cập
có thể tạo ra nguy cơ mất đồng nhất trong việc quản lý quyền truy cập. Mỗi nút hoặc mức
địa phương có thể áp dụng các chính sách và quy trình quản lý khác nhau, dẫn đến sự
không nhất quán và khó khăn trong việc duy trì sự đồng nhất trong quản lý quyền truy
cập.
Tăng nguy cơ bảo mật: Do quyền truy cập được quản lý phân tán, có thể khó khăn để
đảm bảo tính bảo mật và tuân thủ chính sách an toàn thông tin trên toàn hệ thống. Một
nút hoặc mức địa phương yếu có thể trở thành điểm yếu cho toàn bộ hệ thống.
Khó khăn trong việc thực hiện chính sách an toàn thông tin: Việc duy trì và thực hiện
các chính sách an toàn thông tin như quy định mật khẩu, kiểm tra an ninh và phân loại dữ
liệu có thể trở nên phức tạp hơn do sự phân tán của quyền truy cập.
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập phi tập
trung yêu cầu có kiến thức và kỹ năng kỹ thuật cao. Điều này có thể là một thách thức đối
với các tổ chức không có tài nguyên kỹ thuật đủ.
2.2.4. Ứng dụng
Kiểm soát truy cập phi tập trung được áp dụng rộng rãi trong nhiều lĩnh vực và ngữ
cảnh khác nhau, từ các tổ chức doanh nghiệp đến các tổ chức chính phủ và các môi
trường công nghệ phức tạp. Dưới đây là một số ứng dụng phổ biến của kiểm soát truy cập
phi tập trung:
Công ty và Tổ chức Doanh nghiệp: Các tổ chức doanh nghiệp sử dụng kiểm soát truy
cập phi tập trung để quản lý quyền truy cập vào các tài nguyên và dữ liệu của họ trên một
mạng lưới phức tạp. Điều này giúp họ duy trì tính bảo mật và linh hoạt trong quản lý
quyền truy cập.
Trường học và Trường đại học: Trong lĩnh vực giáo dục, kiểm soát truy cập phi tập
trung được sử dụng để quản lý quyền truy cập vào các hệ thống và dữ liệu giáo dục. Điều
này giúp bảo vệ thông tin sinh viên và nhân viên, đồng thời đảm bảo tính linh hoạt và đa
dạng trong quản lý.
Cơ sở y tế: Trong ngành y tế, kiểm soát truy cập phi tập trung giúp bảo vệ thông tin
bệnh nhân và dữ liệu y tế nhạy cảm. Các tổ chức y tế sử dụng nó để quản lý quyền truy
cập vào hồ sơ bệnh nhân, dữ liệu điều trị và thông tin y tế khác.
Tổ chức Chính phủ và Cơ quan Quân sự: Các tổ chức chính phủ và quân sự sử dụng
kiểm soát truy cập phi tập trung để quản lý quyền truy cập vào các hệ thống và dữ liệu
nhạy cảm, bao gồm thông tin quốc phòng và an ninh quốc gia.
Công ty Dịch vụ Tài chính: Trong ngành dịch vụ tài chính, kiểm soát truy cập phi tập
trung được sử dụng để bảo vệ dữ liệu khách hàng và thông tin tài chính quan trọng. Các
tổ chức tài chính sử dụng nó để quản lý quyền truy cập vào hệ thống giao dịch và dữ liệu
khách hàng.
8
Công ty Công nghệ và Phát triển Phần mềm: Trong lĩnh vực công nghệ, kiểm soát truy
cập phi tập trung được sử dụng để quản lý quyền truy cập vào hệ thống và dữ liệu phát
triển phần mềm. Các tổ chức công nghệ sử dụng nó để bảo vệ mã nguồn và dữ liệu quan
trọng của họ.
9
KẾT LUẬN
Việc vi phạm kiểm soát truy cập có thể có những ảnh hưởng nghiêm trọng như: Rủi ro
bảo mật cao, dẫn đến mất mát dữ liệu và tiềm ẩn sự tấn công từ bên ngoài. Thất thoát dữ
liệu quan trọng, gây thiệt hại về mặt tài chính và uy tín của tổ chức. Mất lòng tin của
khách hàng và đối tác, ảnh hưởng đến hoạt động kinh doanh và hình ảnh tổ chức.
Kiểm soát truy cập tập trung có ưu điểm là dễ quản lý và tính nhất quán, nhưng cũng
có nhược điểm là sự rủi ro từ một điểm duy nhất và hạn chế tính linh hoạt.
Kiểm soát truy cập phi tập trung có ưu điểm là linh hoạt và bảo mật cao hơn, nhưng
cũng có nhược điểm là quản lý phức tạp và tăng nguy cơ bảo mật phân tán.
10
TÀI LIỆU THAM KHẢO
11