You are on page 1of 12

TRƯỜNG ĐẠI HỌC KIẾN TRÚC HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC


Đề tài: NHỮNG ẢNH HƯỞNG CỦA VIỆC VI PHẠM KIỂM SOÁT
TRUY CẬP
KIỂM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG

Ngành: CÔNG NGHỆ THÔNG TIN


Giảng viên hướng dẫn: Ths. Trần Văn Thắng
Lớp: 21CN2
Nhóm sinh viên thực hiện:
Họ và tên: Mai Xuân Điệp Msv: 2155010072
Họ và tên: Nguyễn Đỗ Công Msv: 2155010037
Họ và tên: Vũ Tuấn Dương Msv: 2155010062

Hà Nội, 02/2024
Mục lục
LỜI MỞ ĐẦU............................................................................................................................................2
PHẦN 1: NHỮNG ẢNH HƯỞNG CỦA VIỆC VI PHẠM KIỂM SOÁT TRUY CẬP........................3
1.1. Vi phạm kiểm soát truy cập.....................................................................................................3
1.2. Những ảnh hưởng.....................................................................................................................3
PHẦN 2: KIỂM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG..........................................5
2.1. Kiểm soát truy cập tập trung...................................................................................................5
2.1.1. Đặc điểm................................................................................................................................5
2.1.2. Ưu điểm.................................................................................................................................5
2.1.3. Nhược điểm...........................................................................................................................5
2.1.4. Ứng dụng...............................................................................................................................6
2.2. Kiểm soát truy cập phi tập trung............................................................................................6
2.2.1. Đặc điểm................................................................................................................................7
2.2.2. Ưu điểm.................................................................................................................................7
2.2.3. Nhược điểm...........................................................................................................................7
2.2.4. Ứng dụng...............................................................................................................................8
KẾT LUẬN..............................................................................................................................................10
TÀI LIỆU THAM KHẢO.......................................................................................................................11

1
LỜI MỞ ĐẦU

Công nghệ thông tin (CNTT) ngày càng có vai trò quan trọng trong cuộc sống hàng
ngày của chúng ta. Từ đó việc ứng dụng CNTT vào các lĩnh vực trong đời sống giúp
công việc được tiến hành nhanh chóng và hiệu quả hơn. Có rất nhiều công việc mới mở
ra và phát triển song song cùng với sự phát triển của công nghệ thông tin, một trong số đó
là phát triển hệ thống thông tin, một hướng đi đem lại hiệu quả kinh tế rất lớn.
Chúng em chọn đề tài “Những ảnh hưởng của việc vi phạm kiểm soát truy cập/Kiểm
soát truy cập tập trung và phi tập trung” nhằm tìm hiểu sâu hơn về những ảnh hưởng của
việc vi phạm kiểm soát truy cập, rủi ro từ một điểm duy nhất có thể trở thành điểm yếu
cho toàn bộ hệ thống, cũng như nguy cơ mất đồng nhất trong quản lý quyền truy cập. khó
khăn trong quản lý và giám sát , cùng với nguy cơ bảo mật phân tán trên nhiều nút hoặc
mức địa phương.
Sau tất cả em chân thành cảm ơn thầy Trần Văn Thắng đã truyền dạy cho em những
kiến thức cần thiết và bổ ích của môn “An toàn và bảo mật Hệ thống Thông tin” trong
những buổi học trên lớp, cũng như những buổi thực hành và cả những lời giảng giải tận
tình của thầy trong những buổi ngoài giờ để chúng em có thể học tập rèn luyện đi từ lý
thuyết tới việc áp dụng vào thực tế. Nhóm em đã hoàn thành được đề tài đã chọn với tất
cả sự nỗ lực. Tuy nhiên do còn thiếu hiểu biết trong lĩnh vực này, do bước đầu đi vào
thực tế, tìm hiểu và xây dựng bài trong thời gian có hạn, nên khó tránh khỏi còn nhiều sai
sót. Chúng em rất mong nhận được sự quan tâm, thông cảm và những đóng góp quý báu
của các thầy cô để báo cáo này ngày càng hoàn thiện hơn.
Sau cùng, em xin kính chúc các thầy cô trong Khoa Công Nghệ Thông Tin dồi dào sức
khoẻ, niềm tin để có thể tiếp tục thực hiện sứ mệnh trồng người cao đẹp, truyền đạt kiến
thức cho thế hệ mai sau.
Một lần nữa em xin chân thành cảm ơn!

2
PHẦN 1: NHỮNG ẢNH HƯỞNG CỦA VIỆC VI PHẠM KIỂM SOÁT TRUY CẬP

1.1. Vi phạm kiểm soát truy cập


Vi phạm kiểm soát truy cập (Access Control Violation) là một tình trạng xảy ra khi
một người dùng hoặc một thực thể nào đó không được phép truy cập vào tài nguyên,
thông tin hoặc hệ thống trong một môi trường thông tin nhất định.
Vi phạm kiểm soát truy cập xảy ra khi một người dùng hoặc một thực thể nào đó
không được phép truy cập vào tài nguyên hoặc thông tin trong hệ thống thông tin. Đây có
thể là kết quả của nhiều nguyên nhân khác nhau, bao gồm lỗi trong cấu hình hệ thống, lỗ
hổng bảo mật, hoặc hành vi không đúng đắn của người dùng. Vi phạm kiểm soát truy cập
có thể xảy ra do một số nguyên nhân khác nhau như:
Sử dụng thông tin đăng nhập không hợp lệ: Người dùng cố gắng truy cập vào hệ thống
bằng thông tin đăng nhập không chính xác hoặc không hợp lệ, có thể do sử dụng tên
người dùng sai, mật khẩu sai hoặc không có quyền truy cập.
Sử dụng quyền truy cập không đúng: Một người dùng cố gắng truy cập vào tài nguyên
hoặc thông tin mà họ không có quyền truy cập hoặc quyền truy cập đã bị thu hẹp hoặc
thu hồi.
Lỗ hổng bảo mật: Kẻ tấn công khai thác lỗ hổng bảo mật trong hệ thống hoặc ứng
dụng để truy cập vào tài nguyên hoặc thông tin mà họ không được phép truy cập.
Lỗi trong cấu hình hệ thống: Cài đặt hoặc cấu hình hệ thống không đúng có thể dẫn
đến các lỗ hổng bảo mật hoặc vi phạm kiểm soát truy cập, cho phép người dùng truy cập
vào tài nguyên không đúng.
Thiết bị hoặc thông tin bị mất hoặc đánh cắp: Thiết bị hoặc thông tin chứa dữ liệu quan
trọng hoặc quyền truy cập vào hệ thống bị mất hoặc đánh cắp, làm cho thông tin có thể bị
truy cập trái phép.
Sai sót của người dùng: Người dùng có thể vô tình hoặc cố ý thực hiện các hành động
gây ra vi phạm kiểm soát truy cập, chẳng hạn như chia sẻ thông tin đăng nhập hoặc thông
tin truy cập với người khác.
Quản lý danh tính không hiệu quả: Quản lý danh tính yếu kém hoặc không hiệu quả có
thể dẫn đến việc cấp phép truy cập không đúng cho các người dùng hoặc thực thể.
1.2. Những ảnh hưởng
Vi phạm kiểm soát truy cập có thể gây ra những hậu quả nghiêm trọng như mất dữ liệu
quan trọng, tổn thất tài chính, tổn thương uy tín và danh tiếng, và có thể gây ra hậu quả

3
pháp lý cho tổ chức hoặc cá nhân liên quan. Do đó, việc triển khai và duy trì các biện
pháp bảo mật hiệu quả là rất quan trọng để ngăn chặn và giảm thiểu các vi phạm kiểm
soát truy cập.
Dưới đây là một số ảnh hưởng chính của việc vi phạm kiểm soát truy cập:
Mất dữ liệu quan trọng: Việc truy cập trái phép hoặc vi phạm kiểm soát truy cập có thể
dẫn đến mất dữ liệu quan trọng của tổ chức, bao gồm thông tin khách hàng, thông tin tài
chính, và các dữ liệu nhạy cảm khác.
Mất uy tín và tin cậy: Sự vi phạm kiểm soát truy cập có thể gây ra tổn thương đến uy
tín và tin cậy của tổ chức trong mắt khách hàng, đối tác và cộng đồng. Điều này có thể
ảnh hưởng đến việc giữ chân khách hàng, thu hút khách hàng mới và phát triển kinh
doanh.
Thất bại tuân thủ quy định pháp luật: Vi phạm kiểm soát truy cập có thể dẫn đến việc
không tuân thủ các quy định pháp luật về bảo vệ dữ liệu và quyền riêng tư. Điều này có
thể gây ra các hậu quả pháp lý nghiêm trọng, bao gồm bị phạt tiền và mất uy tín trước cơ
quan quản lý và công chúng.
Mất tài nguyên và chi phí khôi phục: Việc phải xử lý các hậu quả của vi phạm kiểm
soát truy cập có thể gây ra mất tài nguyên của tổ chức, bao gồm thời gian, nhân lực và tài
chính. Chi phí khôi phục dữ liệu và hệ thống cũng có thể rất đắt đỏ.
Tổn thương về hình ảnh và danh tiếng: Một việc vi phạm kiểm soát truy cập nghiêm
trọng có thể gây ra tổn thương đến hình ảnh và danh tiếng của tổ chức trong cộng đồng
và trên thị trường, làm mất lòng tin của khách hàng và đối tác.
Rủi ro an ninh mạng: Vi phạm kiểm soát truy cập có thể tạo điều kiện cho các tấn công
mạng, tấn công đánh cắp dữ liệu và các hành động hủy diệt khác, gây ra rủi ro an ninh
mạng đối với tổ chức.
Mất khách hàng và doanh thu: Tổn thương về uy tín và tin cậy có thể dẫn đến mất
khách hàng hiện tại và khó thu hút khách hàng mới. Điều này có thể gây ra mất doanh thu
và ảnh hưởng đến sức khỏe tài chính của tổ chức.
Tóm lại, việc vi phạm kiểm soát truy cập có thể có những ảnh hưởng nghiêm trọng đến
tổ chức, từ mất dữ liệu và uy tín đến rủi ro pháp lý và mất doanh thu. Để ngăn chặn và
giảm thiểu các nguy cơ này, việc triển khai và duy trì các biện pháp bảo mật hiệu quả là
rất quan trọng.

4
PHẦN 2: KIỂM SOÁT TRUY CẬP TẬP TRUNG VÀ PHI TẬP TRUNG

2.1. Kiểm soát truy cập tập trung


Kiểm soát truy cập tập trung là một phương pháp quản lý quyền truy cập vào tài
nguyên và thông tin trong hệ thống thông tin của một tổ chức. Trong kiểm soát truy cập
tập trung, quyền truy cập được quản lý và kiểm soát từ một điểm tập trung, thường là một
máy chủ hoặc hệ thống quản lý quyền truy cập.
2.1.1. Đặc điểm
Quản lý từ một điểm duy nhất: Tất cả các quyền truy cập vào tài nguyên và thông tin
được quản lý từ một điểm duy nhất, giúp dễ dàng kiểm soát và theo dõi quyền truy cập.
Quản lý quyền truy cập chi tiết: Kiểm soát truy cập tập trung cho phép tổ chức quản lý
quyền truy cập của mỗi người dùng hoặc nhóm người dùng một cách chi tiết, từ việc xác
định quyền truy cập cụ thể đến các tài nguyên và thông tin.
Tính linh hoạt: Mặc dù quản lý từ một điểm duy nhất, kiểm soát truy cập tập trung vẫn
cung cấp tính linh hoạt cho việc xác định và điều chỉnh quyền truy cập theo nhu cầu của
tổ chức.
Bảo mật cao: Kiểm soát truy cập tập trung thường đi kèm với các biện pháp bảo mật
mạnh mẽ như xác thực hai yếu tố, mã hóa dữ liệu và giám sát quyền truy cập, giúp bảo vệ
hệ thống khỏi các cuộc tấn công và vi phạm bảo mật.
2.1.2. Ưu điểm
Quản lý dễ dàng: Dễ dàng quản lý và theo dõi quyền truy cập của người dùng và nhóm
người dùng từ một điểm duy nhất, giúp giảm thiểu sự phân tán và hỗn loạn trong quản lý
quyền truy cập.
Bảo mật cao: Tính chặt chẽ và mạnh mẽ trong quản lý quyền truy cập giúp tăng cường
bảo mật của hệ thống và dữ liệu.
Dễ dàng thực hiện chính sách an toàn thông tin: Kiểm soát truy cập tập trung cho phép
tổ chức dễ dàng áp dụng và thực hiện các chính sách an toàn thông tin như quy định mật
khẩu, hạn chế quyền truy cập, và theo dõi hoạt động người dùng.
Giảm thiểu rủi ro: Bằng cách tập trung quản lý quyền truy cập, tổ chức có thể giảm
thiểu rủi ro từ các lỗ hổng bảo mật hoặc lỗi quản lý quyền truy cập.
2.1.3. Nhược điểm
Điểm yếu duy nhất: Vì kiểm soát truy cập tập trung dựa vào một điểm duy nhất để
quản lý quyền truy cập, nếu điểm này bị tấn công hoặc bị lỗi, có thể dẫn đến hậu quả
nghiêm trọng cho toàn bộ hệ thống. Kẻ tấn công chỉ cần tìm được một lỗ hổng trong điểm
kiểm soát này để có thể xâm nhập vào toàn bộ hệ thống.
Nguy cơ đơn điệu hóa: Nếu hệ thống kiểm soát truy cập tập trung bị tấn công hoặc bị
lỗi, tất cả các tài nguyên và dữ liệu trong hệ thống có thể trở nên không an toàn. Điều này
có thể tạo ra một điểm duy nhất của rủi ro cho toàn bộ hệ thống.

5
Khó khăn trong quản lý lớn: Với các tổ chức lớn có số lượng người dùng và tài nguyên
lớn, việc quản lý quyền truy cập từ một điểm duy nhất có thể trở nên phức tạp và khó
khăn. Cần có sự tổ chức và công nghệ phù hợp để quản lý quyền truy cập một cách hiệu
quả.
Khả năng mất dữ liệu lớn: Nếu có sự cố xảy ra tại điểm kiểm soát truy cập tập trung,
có thể dẫn đến mất dữ liệu lớn hoặc thậm chí là mất mát toàn bộ dữ liệu nếu không có các
biện pháp phòng ngừa và khôi phục dữ liệu.
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập tập trung
yêu cầu có kiến thức và kỹ năng kỹ thuật cao. Điều này có thể là một thách thức đối với
các tổ chức nhỏ hoặc không có tài nguyên kỹ thuật đủ.
Khó khăn trong môi trường phân tán: Trong các môi trường phân tán, nơi có nhiều vị
trí vật lý và hệ thống không giao tiếp trực tiếp với nhau, việc triển khai kiểm soát truy cập
tập trung có thể trở nên phức tạp và không hiệu quả.
2.1.4. Ứng dụng
Ứng dụng của kiểm soát truy cập tập trung rất đa dạng và phổ biến trong nhiều lĩnh
vực khác nhau. Dưới đây là một số ví dụ về ứng dụng của kiểm soát truy cập tập trung:
Doanh nghiệp và tổ chức: Các doanh nghiệp và tổ chức sử dụng kiểm soát truy cập tập
trung để quản lý quyền truy cập vào hệ thống và dữ liệu của mình. Điều này giúp họ duy
trì bảo mật và sự tuân thủ quy định bảo mật, đồng thời cung cấp tính linh hoạt trong việc
xác định quyền truy cập cho người dùng.
Tài chính và ngân hàng: Trong ngành tài chính và ngân hàng, kiểm soát truy cập tập
trung đóng vai trò quan trọng trong việc bảo vệ dữ liệu khách hàng, thông tin tài chính và
giao dịch. Điều này giúp ngăn chặn các cuộc tấn công mạng và bảo vệ thông tin nhạy
cảm của khách hàng.
Chính phủ và cơ quan công quyền: Các cơ quan chính phủ và cơ quan công quyền sử
dụng kiểm soát truy cập tập trung để quản lý quyền truy cập vào các hệ thống và dữ liệu
chính phủ. Điều này giúp họ duy trì bảo mật và ngăn chặn việc truy cập trái phép vào
thông tin quan trọng và nhạy cảm.
Y tế: Trong ngành y tế, kiểm soát truy cập tập trung được sử dụng để bảo vệ thông tin
bệnh nhân và dữ liệu y tế nhạy cảm. Điều này giúp đảm bảo sự riêng tư và bảo mật của
bệnh nhân, đồng thời tuân thủ các quy định về bảo vệ dữ liệu y tế.
Giáo dục: Trong giáo dục, kiểm soát truy cập tập trung được sử dụng để quản lý quyền
truy cập vào hệ thống và thông tin của trường học và trường đại học. Điều này giúp bảo
vệ thông tin sinh viên và nhân viên, đồng thời kiểm soát việc truy cập vào tài nguyên học
thuật.
Công nghiệp và sản xuất: Trong ngành công nghiệp và sản xuất, kiểm soát truy cập tập
trung giúp bảo vệ thông tin về quy trình sản xuất, dữ liệu kỹ thuật và các thông tin liên
quan đến sự vận hành của nhà máy và thiết bị công nghiệp.
2.2. Kiểm soát truy cập phi tập trung

6
Kiểm soát truy cập phi tập trung là một phương pháp quản lý quyền truy cập vào hệ
thống và dữ liệu mà không dựa vào một điểm duy nhất để thực hiện quản lý. Thay vì có
một điểm tập trung duy nhất để quản lý quyền truy cập, kiểm soát truy cập phi tập trung
cho phép các quyết định về quyền truy cập được phân phối và thực hiện ở mức địa
phương hoặc phân cấp trong hệ thống.
2.2.1. Đặc điểm
Quản lý phân tán: Quyền truy cập được quản lý và thực hiện ở mức địa phương hoặc
phân cấp trong hệ thống, không cần phải dựa vào một điểm tập trung duy nhất. Điều này
tạo điều kiện cho sự phân phối và linh hoạt trong việc quản lý quyền truy cập.
Độ linh hoạt cao: Kiểm soát truy cập phi tập trung cho phép tổ chức thực hiện các
quyết định về quyền truy cập một cách linh hoạt, tùy thuộc vào nhu cầu cụ thể của họ và
cấu trúc tổ chức.
Tính khả chuyển: Một hệ thống kiểm soát truy cập phi tập trung có thể dễ dàng mở
rộng và thích ứng với sự thay đổi trong tổ chức hoặc môi trường kinh doanh mà không
cần phải thay đổi cấu trúc quản lý quyền truy cập.
Bảo mật phân tán: Thay vì phụ thuộc vào một điểm tập trung duy nhất, kiểm soát truy
cập phi tập trung phân phối quyền truy cập và tính bảo mật trên nhiều nút hoặc mức địa
phương trong hệ thống, giúp giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro.
2.2.2. Ưu điểm
Phù hợp với môi trường phân tán: Trong các môi trường mạng phức tạp hoặc phân tán,
kiểm soát truy cập phi tập trung giúp quản lý quyền truy cập một cách hiệu quả mà không
cần phải phụ thuộc vào một điểm tập trung.
Độ linh hoạt và mở rộng: Kiểm soát truy cập phi tập trung cho phép tổ chức mở rộng
và điều chỉnh quản lý quyền truy cập một cách linh hoạt, tùy thuộc vào nhu cầu cụ thể và
sự phát triển của tổ chức.
Bảo mật tăng cường: Bằng cách phân phối quyền truy cập và tính bảo mật trên nhiều
nút hoặc mức địa phương, kiểm soát truy cập phi tập trung giúp tăng cường bảo mật và
giảm thiểu nguy cơ từ một điểm duy nhất của rủi ro.
Giảm bớt áp lực cho điểm tập trung: Trong kiểm soát truy cập tập trung, một điểm duy
nhất có thể trở thành điểm yếu nếu bị tấn công hoặc bị lỗi. Trong kiểm soát truy cập phi
tập trung, không có điểm duy nhất nào cần phải chịu áp lực này.
2.2.3. Nhược điểm
Phức tạp trong quản lý: Kiểm soát truy cập phi tập trung có thể tạo ra một môi trường
quản lý phức tạp hơn so với kiểm soát truy cập tập trung. Việc phân phối quyền truy cập
và quản lý từng nút hoặc mức địa phương yêu cầu sự tổ chức và quản lý kỹ lưỡng.
Khó khăn trong việc theo dõi và giám sát: Do quyền truy cập được quản lý phân tán
trên nhiều nút hoặc mức địa phương, việc theo dõi và giám sát quyền truy cập có thể trở
nên phức tạp. Điều này có thể làm giảm khả năng phát hiện và ngăn chặn các hành vi
không đúng đắn hoặc tấn công.

7
Nguy cơ mất đồng nhất trong quản lý quyền truy cập: Sự phân tán của quyền truy cập
có thể tạo ra nguy cơ mất đồng nhất trong việc quản lý quyền truy cập. Mỗi nút hoặc mức
địa phương có thể áp dụng các chính sách và quy trình quản lý khác nhau, dẫn đến sự
không nhất quán và khó khăn trong việc duy trì sự đồng nhất trong quản lý quyền truy
cập.
Tăng nguy cơ bảo mật: Do quyền truy cập được quản lý phân tán, có thể khó khăn để
đảm bảo tính bảo mật và tuân thủ chính sách an toàn thông tin trên toàn hệ thống. Một
nút hoặc mức địa phương yếu có thể trở thành điểm yếu cho toàn bộ hệ thống.
Khó khăn trong việc thực hiện chính sách an toàn thông tin: Việc duy trì và thực hiện
các chính sách an toàn thông tin như quy định mật khẩu, kiểm tra an ninh và phân loại dữ
liệu có thể trở nên phức tạp hơn do sự phân tán của quyền truy cập.
Yêu cầu kỹ thuật cao: Triển khai và duy trì một hệ thống kiểm soát truy cập phi tập
trung yêu cầu có kiến thức và kỹ năng kỹ thuật cao. Điều này có thể là một thách thức đối
với các tổ chức không có tài nguyên kỹ thuật đủ.
2.2.4. Ứng dụng
Kiểm soát truy cập phi tập trung được áp dụng rộng rãi trong nhiều lĩnh vực và ngữ
cảnh khác nhau, từ các tổ chức doanh nghiệp đến các tổ chức chính phủ và các môi
trường công nghệ phức tạp. Dưới đây là một số ứng dụng phổ biến của kiểm soát truy cập
phi tập trung:
Công ty và Tổ chức Doanh nghiệp: Các tổ chức doanh nghiệp sử dụng kiểm soát truy
cập phi tập trung để quản lý quyền truy cập vào các tài nguyên và dữ liệu của họ trên một
mạng lưới phức tạp. Điều này giúp họ duy trì tính bảo mật và linh hoạt trong quản lý
quyền truy cập.
Trường học và Trường đại học: Trong lĩnh vực giáo dục, kiểm soát truy cập phi tập
trung được sử dụng để quản lý quyền truy cập vào các hệ thống và dữ liệu giáo dục. Điều
này giúp bảo vệ thông tin sinh viên và nhân viên, đồng thời đảm bảo tính linh hoạt và đa
dạng trong quản lý.
Cơ sở y tế: Trong ngành y tế, kiểm soát truy cập phi tập trung giúp bảo vệ thông tin
bệnh nhân và dữ liệu y tế nhạy cảm. Các tổ chức y tế sử dụng nó để quản lý quyền truy
cập vào hồ sơ bệnh nhân, dữ liệu điều trị và thông tin y tế khác.
Tổ chức Chính phủ và Cơ quan Quân sự: Các tổ chức chính phủ và quân sự sử dụng
kiểm soát truy cập phi tập trung để quản lý quyền truy cập vào các hệ thống và dữ liệu
nhạy cảm, bao gồm thông tin quốc phòng và an ninh quốc gia.
Công ty Dịch vụ Tài chính: Trong ngành dịch vụ tài chính, kiểm soát truy cập phi tập
trung được sử dụng để bảo vệ dữ liệu khách hàng và thông tin tài chính quan trọng. Các
tổ chức tài chính sử dụng nó để quản lý quyền truy cập vào hệ thống giao dịch và dữ liệu
khách hàng.

8
Công ty Công nghệ và Phát triển Phần mềm: Trong lĩnh vực công nghệ, kiểm soát truy
cập phi tập trung được sử dụng để quản lý quyền truy cập vào hệ thống và dữ liệu phát
triển phần mềm. Các tổ chức công nghệ sử dụng nó để bảo vệ mã nguồn và dữ liệu quan
trọng của họ.

9
KẾT LUẬN

Việc vi phạm kiểm soát truy cập có thể có những ảnh hưởng nghiêm trọng như: Rủi ro
bảo mật cao, dẫn đến mất mát dữ liệu và tiềm ẩn sự tấn công từ bên ngoài. Thất thoát dữ
liệu quan trọng, gây thiệt hại về mặt tài chính và uy tín của tổ chức. Mất lòng tin của
khách hàng và đối tác, ảnh hưởng đến hoạt động kinh doanh và hình ảnh tổ chức.
Kiểm soát truy cập tập trung có ưu điểm là dễ quản lý và tính nhất quán, nhưng cũng
có nhược điểm là sự rủi ro từ một điểm duy nhất và hạn chế tính linh hoạt.
Kiểm soát truy cập phi tập trung có ưu điểm là linh hoạt và bảo mật cao hơn, nhưng
cũng có nhược điểm là quản lý phức tạp và tăng nguy cơ bảo mật phân tán.

10
TÀI LIỆU THAM KHẢO

[1] Giáo trình An toàn và Bảo mật Hệ thống Thông tin


[2] Kiểm soát truy cập là gì?
[3] An toàn và Bảo mật Hệ thống Thông tin

11

You might also like