Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin

7.1.1. NỘI DUNG THÔNG TIN

• Các hệ thống thông tin gồm nhiều loại thông tin: thông

tin có tính chất công cộng, riêng tư, thông tin nghiệp

vụ, thông tin bí mật chiến lược,

• Nội dung thông tin bị tấn công thường là mục tiêu

chiếm đoạt hoặc phá hủy thông tin

• Các tấn công vào nội dung thông tin có thể gây hậu

quả vô cùng nghiêm trọng tới chính phủ, tổ chức và cá

nhân

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 1

Trang 1

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 2

Trang 2

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 3

Trang 3

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 4

Trang 4

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 5

Trang 5

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 6

Trang 6

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 7

Trang 7

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin trang 8

Trang 8

pdf 8 trang xuanhieu 8080
Bạn đang xem tài liệu "Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin

Bài giảng Tin học đại cương - Chương 7: Các vấn đề xã hội của Công nghệ thông tin
ông nghệ thông tin vụ, thông tin bí mật chiến lược, 
 7.1.3. Định danh người dùng • Nội dung thông tin bị tấn công thường là mục tiêu
 chiếm đoạt hoặc phá hủy thông tin
 • Các tấn công vào nội dung thông tin có thể gây hậu
 quả vô cùng nghiêm trọng tới chính phủ, tổ chức và cá
 nhân
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 3 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 4
 1
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.1.2. TÀI NGUYÊN HẠ TẦNG CÔNG NGHỆ THÔNG TIN 7.1. 3. ĐỊNH DANH NGƯỜI DÙNG
 • Trong môi trường mạng, một định danh gắn với một
• Xã hội thông tin ngày càng đẩy con người phụ thuộc
 cá nhân nhất định trong đời thực; nhờ có định danh mà
 và hạ tầng CNTT, từ các giao dịch tài chính, nghiệp vụ
 thông tin được trao đổi có tính tin cậy
 tới giao tiếp thông thường đều được thực hiện trên hạ
 tầng CNTT khi hạ tầng CNTT bị sụp đổ hoặc rơi • Việc bị đánh cắp hoặc giả mạo định danh gây ra hậu
 vào tình trạng quá tải sẽ dẫn tới hậu quả khôn lường quả khôn lường
• Tấn công trên hạ tầng CNTT thường tập trung vào hạ
 tầng tính toán hoặc lưu trữ, đối tượng tấn công tìm
 cách tiêu thụ hết tài nguyên tính toán và lưu trữ khiến
 hạ tầng CNTTbị sụp đổ hoặc quá tải
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 5 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 6
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2. CÁC HÌNH THỨC TẤN CÔNG 7.2.1. TẬN DỤNG CÁC LỖ HỔNG PHẦN MỀM
7.2.1. Tận dụng các lỗ hổng phần mềm • Các hệ thống máy tính thường được cài đặt một lượng
7.2.2. Sử dụng các phần mềm độc hại lớn các sản phẩm phần mềm khác nhau, do đó nguy cơ
 tiềm ẩn các lỗ hổng trong hệ thống máy tính rất lớn
7.2.3. Tấn công từ chối dịch vụ
 • Các lỗ hổng có thể đến từ bản thân thiết kế của sản
7.2.4. Lừa đảo phẩm phần mềm, lỗi trong quá trình phát triển, cài đặt
 cấu hình và vận hành sản phẩm phần mềm
 • Các lỗ hổng cũng có thể đến từ hạ tầng đóng vai trò
 làm nền cho sản phẩm như hệ điều hành, hệ quản trị
 CSDL, các công cụ, thư viện sử dụng trong quá trình
 phát triển phần mềm (ngôn ngữ lập trình, trình biên
 dịch, )
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 7 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 8
 2
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI
• Phần mềm độc hại: là phần mềm được xây dựng với • Năm 2008: số lượng phần mềm độc hại đã vượt mốc
 mục đích xấu, được sử dụng như công cụ để tấn công 1 triệu; nửa đầu năm 2010, 1.017.208 phần mềm độc
 vào các hệ thống thông tin hại mới được phát hiện
• Thường được cài đặt bởi tin tặc thông qua những lỗ Phần mềm độc hại thực sự trở thành mối nguy hại
 hổng phần mềm hoặc cài đặt trực tiếp bởi người sử lớn với các hạ tầng công nghệ thông tin
 dụng, được kích hoạt trực tiếp bởi người sử dụng • Một số loại phần mềm độc hại điển hình:
 hoặc thông qua những lệnh khởi động của hệ điều - Virus máy tính
 hành
 - Sâu máy tính
 - Trojan
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 9 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 10
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI
• Virus: là những chương trình hoặc đoạn mã lệnh được * Virus biên dịch:
 thiết kế để bám vào một tệp tin nào đó, sẽ thi hành - Là những loại virus có thể được thực thi trực tiếp bởi hệ
 những thao tác nhất định khi tệp tin mà nó lây nhiễm điều hành, mã lệnh virus được biên dịch thành tệp tin có
 được kích hoạt: thể được thi hành bởi HĐH chỉ có thể lây nhiễm trên
 - Thực hiện chức năng mà virus được thiết kế để thực một số dòng HĐH nhất định
 hiện (VD: virus Doodle Yankee đúng 17h là hát quốc - Có 3 nhóm chính:
 ca + File Virus (virus tệp tin): lây nhiễm đến các tệp tin thi
 - Thực hiện tìm kiếm các tệp tin trên hệ thống máy hành trên hệ thống máy tính như ứng dụng soạn thảo
 tính và tạo ra các nhân bản của nó, bám vào các tệp văn bản, bảng tính, trò chơi,  Lây lan bằng cách gắn
 tin được lựa chọn vào tệp tin thi hành và được kích hoạt khi người dùng
• Có 2 loại chính: Virus biên dịch và Virus thông dịch mở tệp thi hành. Ví dụ: Jerusalem, Cascade, 
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 11 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 12
 3
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI
* Virus biên dịch (tiếp) * Virus thông dịch: chứa đựng mã nguồn chương trình, chỉ
 + Boot Virus (virus khởi động): lây nhiễm vào phân được thi hành bởi một ứng dụng hay dịch vụ cụ thể.
 vùng khởi động của các thiết bị lưu trữ, tự động kích Virus thông dịch rất dễ viết và sửa chữa rất phổ biến
 hoạt bởi các chương trình khởi động. Ví dụ: Có 2 loại:
 Michelangelo, Stoned,  - Marco Virus: là loại khá phổ biến, bám vào các tệp tài
 + Multipartite Virus (virus đa năng): sử dụng nhiều
 liệu như văn bản, bảng tính,  và sử dụng chính
 phương thức lây nhiễm, bao gồm cả lây nhiễm theo
 tệp tin và lây nhiễm trên phân vùng khởi động. Ví dụ: trình thông dịch macro của ứng dụng để thi hành và
 Flip, Invader,  lây lan (ví dụ: ứng dụng MS Office). Một số marco
 virus điển hình: Cocept, Marker, Melissa, 
 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 13 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 14
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI
* Virus thông dịch (tiếp): • Sâu (Worm)
 - Script Virus: chỉ khác marco virus ở chỗ marco virus
 được chạy trên một ứng dụng cụ thể còn script virus được - Sâu máy tính là một phần mềm hoàn chỉnh, độc lập
 thi hành trên một dịch vụ nào đó, chạy bởi HĐH. Ví dụ: mà không cần ký sinh vào một vật chủ
 First, Love Stages,  - Có khả năng tự nhân bản và lây lan từ hệ thống máy
 tính này sang hệ thống máy tính khác
 - Sâu thường tận dụng mạng Internet để lây lan trên
 phạm vi lớn
 - Thường được định hướng để tiêu thụ tài nguyên của
 máy tính và tài nguyên mạng
 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 15 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 16
 4
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI
 • Trojan
 • Sâu (Worm) (tiếp) - Là các phần mềm hoàn chỉnh được cài đặt theo các lỗ
 - 2 loại sâu chính: hổng an ninh vào máy do sơ suất của người dùng khi truy
 cập Internet
 + Sâu dịch vụ mạng (network service worm): lan truyền - Không có khả năng tự nhân bản, thường tỏ ra vô hại,
 bằng cách khai thác những lỗ hổng trong một dịch vụ thậm chí có lợi cho người dùng (ví dụ núp danh một phần
 mạng gắn kết với hệ điều hành hoặc một ứng dụng mềm tiện ích khiến người dùng tự download về và cài
 đặt)
 nào đó. Ví dụ: Sasser, Witty,  - Khi được cài đặt nó bắt âm thầm thực thi các chức năng
 + Sâu thư điện tử (mass mailing worm): lan truyền dựa xấu hoặc trở thành nội gián để thực hiện một số hoạt
 trên cơ chế phát tán thư điện tử. Ví dụ: Beagle, động phá hoại
 - Trojan thường khó bị phát hiện vì chúng được thiết kế để
 Mydoom, Nestky,  che dấu sự tồn tại trên hệ thống
 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 17 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 18
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.2. SỬ DỤNG CÁC PHẦN MỀM ĐỘC HẠI 7.2.3. TẤN CÔNG TỪ CHỐI DỊCH VỤ
• Trojan (tiếp)
- Một số Trojan điển hình: • Là những tấn công với mục tiêu làm tê liệt các hệ thống
 - Spyware (phần mềm gián điệp): thu thập thông tin cần thiết máy tính (Denial of Service – DoS)
 trên hệ thống bị lây nhiễm, gửi đến một hệ thống khác • Có hai loại:
 - Adware (phần mềm quảng cáo): quảng cáo tự động, thỉnh - Tấn công dựa trên lỗ hổng phần mềm: lợi dụng những lỗ
 hổng trong chính sách an ninh, hoặc trong kỹ thuật,
 thoảng bật các quảng cáo trên hệ thống bị lây nhiễm những lỗi tiềm ẩn trên phần mềm, từ đó gửi một số yêu
 - Keylogger: ghi lại các phím đã được gõ và gửi ra hệ thống cầu đặc biệt làm tiêu thụ một lượng lớn tài nguyên của hệ
 phân tích bên ngoài thống khiến hệ thống bị tê liệt. Ví dụ: Ping-of-Death
 - Backdoor: mở ra một cổng sau để tin tặc có thể truy cập - Tấn công làm ngập lụt: là hình thức tấn công từ chối dịch
 ngầm vào máy tính bị nhiễm vụ bằng cách tạo ra một lượng lớn các yêu cầu hợp lệ
 - Rootkit: thu thập các tệp tin được cài đặt lên hệ thống và nhằm tiêu thụ một tài nguyên mục tiêu nào đó trên hệ
 thay thế chúng hoặc che dấu cuộc tấn công hay hoạt động thống khiến tài nguyên đó bị quá tải, không đáp ứng được
 của một phần mềm độc hại khác yêu cầu đến từ những người dùng hợp lệ khác
 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 19 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 20
 5
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.2.4. LỪA ĐẢO 7.3. SỞ HỮU TRÍ TUỆ
• Là hình thức trong đó kẻ tấn công (hay kẻ lừa đảo – 7.3.1. Tài sản trí tuệ
 phisher) tìm cách để chiếm đoạt thông tin bí mật hoặc 7.3.2. Quyền sở hữu trí tuệ
 những ủy nhiệm nhạy cảm của người sử dụng một 7.3.3. Luật sở hữu trí tuệ
 khéo léo
• 3 hình thức phổ biến:
 - Lừa đảo dùng bản sao (Clone phishing)
 - Lừa đảo hướng đối tượng (Spear phishing)
 - Lừa đảo dùng điện thoại (Phone phishing)
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 21 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 22
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.3.1. TÀI SẢN TRÍ TUỆ 7.3.2. QUYỀN SỞ HỮU TRÍ TUỆ
• Là các thành quả sáng tạo của cá nhân hoặc tổ chức • Quyền sở hữu đối với tài sản trí tuệ được gọi là quyền
• 2 loại chính: sở hữu trí tuệ, gồm các quyền: quyền sử dụng, quyền
 - Tác phẩm: tác phẩm mang tính văn chương (thơ, sửa đổi, quyền chuyển nhượng, ...
 tiểu thuyết, truyện, ), tác phẩm nghệ thuật • Quyền sở hữu đối với tác phẩm còn được gọi là
 (tranh, ảnh, phim truyện, ca khúc, tác phẩm điêu quyền tác giả hay bản quyền, quyền sở hữu đối với tài
 khắc, ), bản vẽ kiến trúc, phần mềm, CSDL, sản trí tuệ công nghiệp được gọi là quyền sở hữu
 chương trình tivi, radio,  công nghiệp
 - Tài sản trí tuệ công nghiệp: sáng chế, thiết kế kiểu
 dáng công nghiệp, thương hiệu, bí mật kinh doanh,
 mạch tích hợp, 
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 23 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 24
 6
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ
• Vì sao phải bảo hộ quyền sở hữu trí tuệ? • Luật sở hữu trí tuệ
 - Các tài sản trí tuệ rất dễ bị xâm phạm, bị sao chép - Là văn bản pháp luật đề ra nhằm bảo hộ cho quyền
 và đánh cắp sở hữu trí tuệ
 - Bảo hộ quyền sở hữu trí tuệ giúp đảm bảo quyền - Luật sở hữu trí tuệ ở Việt Nam được ban hành vào
 lợi cho cá nhân hoặc tổ chức trong việc tạo ra các năm 2005 và chính thức có hiệu lực ngày 1/7/2006
 sản phẩm trí tuệ - Bất kỳ cá nhân hoặc tổ chức nào xâm phạm quyền
 - Tạo ra môi trường cạnh tranh, đem lại lợi ích và sở hữu trí tuệ nếu có khiếu kiện sẽ bị xử lý theo
 động lực cho các tổ chức, cá nhân luật định
 - Thúc đẩy hoạt động sáng tạo • Hiệp ước và công ước quốc tế: Công ước Berne và
 Hiệp định TRIPS (Việt Nam đã gia nhập)
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 25 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 26
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương Bài giảng Tin học đại cương
 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ 7.3.3. LUẬT SỞ HỮU TRÍ TUỆ
• Sở hữu công (public domain): tài sản trí tuệ thuộc • Ngoại lệ (fair use): cho phép mọi người khai thác tài
 quyền sở hữu của tất cả mọi người mà không thuộc sản trí tuệ của người khác mà không cần xin phép với
 về riêng cá nhân hay tổ chức nào điều kiện:
• Tài sản trí tuệ được xem là sở hữu công nếu: - Có mục đích đẹp: người dùng sử dụng/trích dẫn
 - Tài sản trí tuệ đó được tạo ra bởi cộng đồng (Tiếng tác phẩm vào mục đích nhân văn, giáo dục, nghiên
 Anh, dân ca quan họ Bắc Ninh, ) cứu hoặc đưa tin thời sự, bình luận nhưng không
 - Tài sản trí tuệ là chân lí, sự thật (định luật Newton, được lạm dụng (sử dụng quá nhiều hoặc dùng để
 thuyết tiến hóa Darwin, ) thu lời tài chính, )
 - Tài sản trí tuệ thuộc sở hữu cá nhân nhưng đã hết hạn - Biết ơn tác giả: khi sử dụng/trích dẫn phải nêu lại
 (kịch Shakespeare, nhạc Beethoven, đèn điện Edison, tên người giữ bản quyền/tác giả và tên tác phẩm
 )
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 27 08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 28
 7
 03/02/2018
 Khoa Công nghệ thông tin – Học viện Nông nghiệp Việt Nam
 Bài giảng Tin học đại cương
 7.4. CÁC QUY ĐỊNH, ĐIỀU LUẬT VỀ AN TOÀN 
 THÔNG TIN VÀ SỞ HỮU TRÍ TUỆ
• Các điều luật chống tội phạm tin học trong Bộ luật
 hình sự Việt Nam năm 1999 (sửa đổi năm 2009) (điều
 224, 225, 226)
• Các điều về chế tài xử phạt các hành vi phạm tội liên
 quan đến tin học và hạ tầng công nghệ thông tin trong
 Nghị định chính phủ 55/2001/NĐ – CP ban hành
 ngày 23/08/2001 (điều 41)
• Các điều liên quan đến nghĩa vụ của công dân liên
 quan đến các hoạt động CNTT trong Luật công nghệ
 thông tin 67/2006/QH11 – do Quốc hội ban hành năm
 2006 (điều 12, 69, 70, 71, 72, 73)
08/02/2017Chương 7. Các vấn đề xã hội của Công nghệ thông tin 29
 8

File đính kèm:

  • pdfbai_giang_tin_hoc_dai_cuong_chuong_7_cac_van_de_xa_hoi_cua_c.pdf