Tin học văn phòng - Chương 5: Cơ sở dữ liệu

Máy tính chỉ hiểu được một ngôn ngữ duy nhất là ngôn ngữ máy. Bởi vậy, trước khi được thực thi, các chương trình viết bằng các ngôn ngữ lập trình không phải là ngôn ngữ máy (chương trình nguồn) phải được dịch sang ngôn ngữ máy nhờ các chương trình dịch. Các chương trình dịch có thể chia làm hai loại: trình thông dịch và trình biên dịch. Trình thông dịch (Interpreter): Sử dụng kỹ thuật thông dịch, dịch từng câu lệnh trong chương trình nguồn được viết bằng ngôn ngữ lập trình bậc cao sang ngôn ngữ máy để máy tính “hiểu” và thực thi ngay câu lệnh đó mà không lưu lại đoạn mã máy tương ứng, sau đó chuyển sang dịch câu lệnh tiếp theo. Với kỹ thuật thông dịch, không có bất kỳ tệp mã đối tượng (tệp mã máy tương ứng với chương trình nguồn) nào được tạo ra. Mỗi lần thực hiện chương trình là một lần chương trình nguồn được thông dịch lại sang ngôn ngữ máy. Thậm chí, nếu một câu lệnh trong chương trình được thực hiện lặp đi lặp lại nhiều lần thì mỗi lần thực hiện lệnh là một lần phải dịch lại câu lệnh đó. Lợi thế của trình thông dịch là cho phép dịch và thực hiện ngay câu lệnh mà không cần phải đợi dịch xong toàn bộ chương trình, ngoài ra trình thông dịch cũng giúp cho việc dò tìm lỗi dễ dàng hơn vì nó chỉ ra chính xác câu lệnh nào chứa lỗi. Nhìn chung, với việc dịch và thực hiện từng câu lệnh, trình thông dịch là thích hợp trong môi trường cần có sự đối thoại giữa con người và hệ thống. Một số ngôn ngữ lập trình có sử dụng trình thông dịch như: BASIC, VISUAL BASIC, PERL, PYTHON.

pdf61 trang | Chia sẻ: huyhoang44 | Lượt xem: 718 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Tin học văn phòng - Chương 5: Cơ sở dữ liệu, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
uả khôn lường. Nhiều virus cài đặt kỹ thuật đặt bẫy, để chức năng của virus chỉ thực sự hoạt động khi một số điều kiện cụ thể được thỏa mãn, chẳng hạn như virus Doodle Yankee đúng 17h là hát quốc ca. - Thực hiện tìm kiếm các tệp tin trên hệ thống máy tính, tạo ra các nhân bản của nó và bám vào các tệp tin được lựa chọn. Cơ chế nhân bản có thể đơn giản là tạo ra một bản sao của chính bản thân virus, cũng có thể vô cùng phức tạp nhằm giúp cho mỗi lần nhân bản có được những khác biệt nhất định so với virus ban đầu. Thuật ngữ Virus máy tính lần đầu tiên được đưa ra trong bài báo của Fred Cohen năm 1984 với tiêu đề Computer Viruses – Theory and experiments. Sau hơn 30 năm, virus máy tính cũng có sự phát triển mạnh mẽ về số lượng song hành cùng sự phát triển của phần mềm độc hại nói chung. Để phân loại virus máy tính cũng có nhiều cách khác nhau. Ở đây, ta phân loại virus thành 2 nhóm chính là virus biên dịch (compiled virus) và virus thông dịch (interpreted virus). Virus biên dịch: Virus biên dịch là loại virus có thể được thi hành trực tiếp bởi hệ điều hành. Để làm được điều đó, mã lệnh của virus biên dịch phải được biên dịch thành tệp tin có thể được thi hành bởi hệ điều hành. Với đặc trưng này, virus biên dịch chỉ có thể lây nhiễm trên một dòng hệ điều hành nhất định với một kiến trúc vi xử lý nhất định. Virus biên dịch lại có thể chia là ba nhóm chính là virus tệp tin (file virus), virus khởi động (boot virus) và virus đa năng (multipartite virus). - Virus tệp tin là những loại virus biên dịch lây nhiễm tới các tệp tin thi hành trên hệ thống máy tính như ứng dụng soạn thảo văn bản, bảng tính hay các chương trình trò chơi, các chương trình chát trên mạng... Virus tệp tin lây lan đơn giản bằng cách gắn vào tệp tin thi hành. Khi tệp tin thi hành bị nhiễm virus tệp tin được kích hoạt để thực hiện, virus cũng sẽ thi hành, thực hiện chức năng của nó và lây lan sang các tệp tin thi hành khác. Hai ví dụ tiêu biểu cho virus tệp tin là Jerusalem và Cascade. Jerusalem là virus được phát hiện tại Jerusalem năm 1987, lây nhiễm các tệp tin thi hành trong môi trường DOS, nó có thể đơn giản là in ra các thông điệp hoặc xóa các tệp tin. Cascade là virus lây nhiễm rộng rãi suốt thập kỷ 1980 và những năm đầu của thập kỷ 1990. Cải tiến quan trọng của virus Cascade là việc sử dụng thuật toán mã hóa để lẩn tránh các phần mềm diệt virus. - Virus khởi động là loại virus biên dịch lây nhiễm vào phân vùng khởi động của các thiết bị lưu trữ. Như ta đã biết, phân vùng khởi động lưu trữ những thông tin về thiết bị lữu trữ, nó sẽ được các chương trình khởi động đọc để khởi tạo hệ điều hành hoặc để hệ điều hành lấy thông tin về thiết bị. Điểm mạnh của virus khởi động là nó có thể được kích hoạt tự động bởi các chương trình khởi động mà không cần chờ người sử dụng kích hoạt. Michelangelo và Stoned là những ví dụ tiêu biểu cho virus khởi động. Virus Michelangelo được phát hiện ngày mùng 4 tháng 2 năm 1991 và nó đã khiến thế giới máy tính nín thở chờ đợi ngày mùng 6 tháng 3 năm 1992 (ngày sinh của nghệ sĩ Michelangelo) - ngày virus Michelangelo sẽ hủy diệt thế giới máy tính. Tuy nhiên trên thực tế, theo thống kê chỉ khoảng 20.000 trường hợp xuất hiện sự cố mất dữ liệu được ghi nhận vào ngày 6 tháng 3 năm 1992. - Virus đa năng là loại virus biên dịch sử dụng nhiều phương thức lây nhiễm, thường bao gồm cả lây nhiễm theo tệp tin và lây nhiễm trên phân vùng khởi động. Virus đa năng tổ hợp 125 những thuộc tính của virus tệp tin và virus khởi động. Những ví dụ tiêu biểu cho loại virus này là Flip và Invader. Ngoài ra, các virus biên dịch có thể cư trú trong bộ nhớ thi hành của hệ thống máy tính đã bị lây nhiễm và chiếm quyền điều khiển tệp tin của hệ điều hành. Do đó, khi hệ điều hành chạy một chương trình chưa bị lây nhiễm, hệ điều hành do bị virus chiếm quyền từ trước sẽ không thi hành ngay chương trình mà tiến hành lây nhiễm lên tệp tin thi hành đó trước. Với cách hoạt động như vậy, virus biên dịch còn được gọi là virus cư trú trong bộ nhớ (memory resident virus). Virus thông dịch: Trái ngược với virus biên dịch, virus thông dịch chứa đựng mã nguồn chương trình và chỉ được thi hành bởi một ứng dụng hay dịch vụ cụ thể nào đó. Do vậy, virus thông dịch trở nên phổ biến bởi đặc tính rất dễ để viết và sửa chữa. Một tin tặc với ít kỹ năng cũng có thể tìm kiếm trên mạng một virus thông dịch, đọc, sửa chữa và phát tán. Do đó, trên mạng có thể có hàng tá những biến thể khác nhau của cùng một virus thông dịch, hầu hết những khác biệt là rất nhỏ. Các virus thông dịch có thể được chia làm hai loại chính là virus macro và virus script. Virus macro là loại virus thông dịch khá phổ biến. Virus macro bám vào các tệp tin tài liệu chẳng hạn như các tệp tin văn bản, các bảng tính và sử dụng các trình thông dịch ngôn ngữ macro của ứng dụng để thi hành và lây lan. Một số loại phần mềm thường hỗ trợ người dùng viết các macro đơn giản để tự động hóa những nhiệm vụ phức tạp có tính chất lặp, đây chính là cơ sở cho các virus macro hoạt động. Một ví dụ tiêu biểu là ứng dụng Microsoft Office, một phần mềm được sử dụng rộng rãi và cho phép người sử dụng tạo các macro bằng ngôn ngữ VB.Script. Hơn nữa, đặc tính thường xuyên chia sẻ các tài liệu ứng dụng chính là cơ sở cho phép các virus macro lây lan nhanh chóng. Ngoài ra, trong trường hợp ứng dụng hỗ trợ template (template là một khuôn mẫu được trình ứng dụng sử dụng để mở hoặc tạo mới tệp tin), virus macro thường lây nhiễm các tệp tin template. Một khi tệp tin template đã bị lây nhiễm, mọi tài liệu được tạo hoặc mở với template sẽ bị lây nhiễm. Một số virus macro tiêu biểu có thể kể tới là Cocept, Marker và Melissa. Virus script về cơ bản không có gì khác biệt nhiều với virus macro. Sự khác biệt chính yếu là virus macro được biết bởi ngôn ngữ được hiểu bởi một ứng dụng cụ thể, do đó tính lây lan chỉ hạn chế trong phạm vi ứng dụng đó, ngược lại virus script lại được viết bởi những ngôn ngữ được hiểu bởi một dịch vụ nào đó, chạy bởi hệ điều hành. Chẳng hạn Windows Scripting Host là một dịch vụ của một vài phiên bản hệ điều hành Microsoft Windows có thể thi hành các kịch bản được viết bằng VBScript, do đó một virus script viết bằng VBScript có thể lây nhiễm trên mọi hệ thống máy tính cài đặt hệ điều hành Windows có hỗ trợ Windows Scripting Host. First và Love Stages là những ví dụ tiêu biểu cho virus script. b. Sâu máy tính Khác với virus là những chương trình, những đoạn mã lệnh sống bám trên một tệp tin nào đó và chỉ hoạt động khi tệp tin đó hoạt động, sâu máy tính (worm, thường được gọi tắt là sâu) là một chương trình hoàn chỉnh độc lập có khả năng nhân bản và di chuyển từ hệ thống máy tính này sang hệ thống máy tính khác. Do là một chương trình độc lập, sâu có thể tự nhân bản mà không cần chờ đợi sự kích hoạt của vật chủ như cơ chế nhân bản và lây lan của virus, chính ưu điểm này đã cho phép sâu lây lan với tốc độ nhanh hơn và được các tin tặc ưa chuộng hơn. Các sâu máy tính tận dụng mạng Internet để lây lan trên phạm vi lớn. Thông thường các sâu khai thác những lỗ hổng đã được biết, những điểm yếu trong cấu hình, các hệ thống thư điện tử và các hệ thống chia sẻ tệp tin để lây lan. 126 Hầu hết các sâu máy tính được định hướng để tiêu thụ tài nguyên của máy tính và tài nguyên mạng. Tuy nhiên, một số sâu được sử dụng để cài đặt backdoor (chi tiết được đưa ra trong mục c) cho phép thực hiện một tấn công từ chối dịch vụ từ xa tới một máy chủ nào đó, hoặc xử lý những hoạt động nguy hiểm khác trên hệ thống máy tính. Các sâu máy tính được chia làm hai loại chính là sâu dịch vụ mạng (network service worm) và sâu thư điện tử (mass mailing worm), tương ứng với hai hình thức lan truyền chính của sâu. - Sâu dịch vụ mạng là những sâu máy tính lan truyền bằng cách khai thác những lỗ hổng trong một dịch vụ mạng gắn kết với hệ điều hành hoặc một ứng dụng nào đó. Sau khi sâu lây nhiễm vào hệ thống, nó thường sử dụng hệ thống đó để tìm kiếm những hệ thống khác đang chạy dịch vụ tương tự và tìm cách lây nhiễm vào các hệ thống đó. Hình thức lan truyền này hoàn toàn không cần bất kỳ sự tác động nào của người sử dụng, nên sâu dịch vụ mạng thường lan truyền nhanh hơn các loại phần mềm độc hại khác. Sasser và Witty là hai ví dụ cho sâu dịch vụ mạng. Sasser xuất hiện trong tháng 4 năm 2004, khai thác lỗ hổng tràn bộ đệm trong dịch vụ LSASS (Local Security Authority Subsystem Service) trên các hệ điều hành Windows (XP và 2000). Cũng trong năm 2004, sâu Witty lại khai thác lỗ hổng trên một loạt sản phẩm bảo mật mạng cụ thể là Internet Security Systems (hiện tại lấy tên là IBM Internet Security Systems). Witty có tốc độ lan truyền một cách khủng khiếp, chỉ với nửa giờ đã lây lan sang 12 ngàn máy tính và sinh ra lưu thông mạng lên tới 90 Gbits/s. - Sâu thư điện tử là những sâu máy tính thực hiện lan truyền dựa trên cơ chế phát tán thư điện tử. Về cơ bản, sâu thư điện tử có cơ chế lan truyền giống với những virus phát tán qua thư điện tử. Tuy nhiên, với virus thì tệp tin đính kèm trong thư điện tử đã bị nhiễm virus nhưng với sâu thì tệp tin đính kèm là một chương trình sâu hoàn chỉnh. Một khi sâu thư điện tử đã lây nhiễm một hệ thống, nó sẽ tự động tìm kiếm trên hệ thống những địa chỉ thư điện tử và sau đó gửi một bản copy của nó tới những địa chỉ đó. Để gửi thư, nó có thể sử dụng hệ thống thư điện tử trên máy nạn nhân hoặc sử dụng một chức năng gửi thư đơn giản được chứa sẵn trong bản thân nó. Các sâu thư điện tử thường gửi một bản copy của nó tới nhiều người nhận một lần. Bên cạnh việc làm tràn ngập các hệ thống máy chủ thư điện tử và mạng bằng một lượng lớn các thư điện tử được gửi qua lại, các sâu thư điện tử cũng có thể là nguyên nhân gây nên những vấn đề hiệu năng cho hệ thống bị lây nhiễm. Beagle là một sâu thư điện tử xuất hiện năm 2004 có thể lây nhiễm trên tất cả các phiên bản của hệ điều hành Windows. Chủng đầu tiên Beagle.A không lây nhiễm rộng rãi. Tuy nhiên, một biến thể có nó là Beagle.B lại lây lan rộng rãi và rất nguy hiểm. Beagle chứa trong nó một cài đặt giao thức SMTP riêng để gửi thư tới các địa chỉ mà nó thu thập được trên máy tính đã bị lây nhiễm. Beagle cũng mở một backdoor trên cổng 6777 (Beagle.A) và 8866 (Beagle.B). Ngoài ra, Mydoom và Nestky cũng là những sâu thư điện tử tiêu biểu. c. Trojan Trojan được lấy tên theo tên con ngựa gỗ trong truyền thuyết Trojan Horse (Con ngựa thành Troa) trong thần thoại Hy Lạp. Trojan sử dụng một chiến lược khác biệt hoàn toàn với virus và sâu, đó là nó hoàn toàn không có khả năng nhân bản, Trojan thường tỏ ra vô hại, thậm chí là có lợi cho người dùng nhưng ẩn trong nó là những mục đích xấu. Trojan là một phần mềm hoàn chỉnh có thể được cài đặt theo các lỗ hổng an ninh vào máy tính do sự sơ suất của người dùng khi truy cập mạng máy tính. Trojan cũng có thể núp danh một phần mềm tiện ích và được người dùng cài đặt một cách bình thường. Việc sử dụng các phần mềm không bản quyền, được download từ những nguồn không rõ xuất xứ là nơi cư ngụ của rất nhiều Trojan. Khi được cài đặt vào hệ thống máy tính, các chức năng xấu được tiến hành một cách âm thầm bên dưới sự hoạt động bình thường của các tiện ích thông thường mà nó cung cấp. Nhiều Trojan được định hướng để thay thế những tệp tin thi hành tồn tại trên hệ thống bằng những 127 phiên bản độc hại (hoặc có lỗ hổng hoặc bị nhiễm virus), hoặc tự động cài đặt những ứng dụng khác tới hệ thống. Tuy nhiên, phần lớn Trojan đóng vai trò như một gián điệp trong hệ thống máy tính. Tùy theo mục đích khác nhau mà các Trojan có tên khác nhau, dưới đây là một số loại Trojan thường gặp: - Spyware (phần mềm gián điệp) đóng vai trò là gián điệp, nó thu thập những thông tin cần thiết trên hệ thống bị lây nhiễm và gửi thông tin đó tới một hệ thống nào đó. - Adware (phần mềm quảng cáo) đóng vai trò quảng cáo, nó thường hoạt động bằng cách bật những quảng cáo trên hệ thống bị lây nhiễm. - Key logger có nhiệm vụ ghi lại các phím đã được gõ trên bàn phím và gửi tới hệ thống phân tích nào đó bên ngoài. - Backdoor (cửa hậu) có nhiệm vụ mở ra một cổng sau để tin tặc có thể khai thác hệ thống máy tính bị lây nhiễm. - Rootkit được sử dụng để thu thập các tệp tin được cài đặt lên hệ thống và thay thế chúng, việc thay thế các tệp tin của rootkit đôi khi gây ra những hậu quả rất lớn. Tuy nhiên, nhiều trường hợp những thay đổi này nhằm che dấu một cuộc tấn công hay sự hoạt động của một phần mềm độc hại nào đó hay xóa bỏ những bằng chứng về sự hiện diện của chính bản thân rootkit. Những rootkit tiêu biểu có thể kể tới như LRK5, Knark, Adore và Hacker Defender. Trojan thường khó để phát hiện, bởi vì chúng được thiết kế để che dấu sự tồn tại trên hệ thống và xử lý những chức năng có vẻ hợp lý, nên người sử dụng và quản trị hệ thống thường không phát hiện ra. 7.2.3. Tấn công từ chối dịch vụ Ngày nay Internet được sử dụng trong hầu hết mọi khía cạnh của đời sống, nó trở thành một tài nguyên quan trọng có sức ảnh hưởng lớn. Do vậy việc phá hỏng nguồn tài nguyên Internet tạm thời dù chỉ là trong ít phút cũng có thể gây mất mát to lớn về tài chính, thậm chí gây xáo động đời sống con người. Cũng bởi thế nó nhanh chóng trở thành đối tượng đặc biệt quan tâm của giới tin tặc cũng như giới tội phạm. Sự thật là đã có nhiều đợt tấn công vào nguồn tài nguyên này trên phạm vi quốc gia và thế giới. Ngày 7 tháng 2 năm 2000, một hacker tuổi thiếu niên với nickname “mafiaboy” đã làm tê liệt website của yahoo trong gần 3 tiếng đồng hồ. Hai ngày sau, sáu website thương mại nổi tiếng khác như Amazon, CNN, Ebay, E*Trade và ZDNet cũng trở thành nạn nhân của mafiaboy. Năm 2001, sâu máy tính Code Red tấn công website của Nhà Trắng làm ảnh hưởng tới an ninh quốc gia của Mỹ, hay năm 2003, một đợt tấn công đã hạ gục Houston port system ở Texas đe dọa an ninh công cộng. Gần đây nhất, trong tháng 3 năm 2013, Spamhaus – tổ chức vốn chịu trách nhiệm duy trì danh sách đen các máy chủ chuyên gửi thư rác trên toàn cầu đang phải hứng chịu cuộc tấn công từ chối dịch vụ lớn chưa từng có với lưu lượng ở mức đỉnh lên tới 300 Gbits/s. Cuộc tấn công này đã làm trì trệ đường truyền mạng toàn thế giới trong đó khu vực châu Âu chịu ảnh hưởng nặng nề nhất. Những tấn công với mục tiêu là làm tê liệt các hệ thống máy tính hay các dịch vụ được gọi là tấn công từ chối dịch vụ - Denial of Service (DoS). Tấn công từ chối dịch vụ có thể được phân thành hai kiểu chính là tấn công dựa trên lỗ hổng phần mềm (vulnerability-based attack) và tấn công làm ngập lụt (flooding attack). - Tấn công dựa trên lỗ hổng phần mềm, hay còn gọi là tấn công ngữ nghĩa (semantic attack), là hình thức tấn công khai thác một hoặc nhiều lỗ hổng trong chính sách an ninh hoặc trong kỹ thuật nhằm hiệu lực chính sách đó, hoặc những lỗi tiềm ẩn trong phần mềm. Lợi dụng những lỗ hổng này, tin tặc chỉ cần gửi tới hệ thống một vài yêu cầu đặc biệt, những yêu cầu này 128 sẽ tiêu thụ một lượng lớn tài nguyên của hệ thống và khiến hệ thống tê liệt. Ví dụ tiêu biểu của hình thức tấn công này là Ping-of-Death xuất hiện trong năm 1996, tin tặc đơn giản gửi tới hệ điều hành một yêu cầu theo giao thức ICMP (Internet Control Message Protocol) với kích thước lớn vượt mức cho phép. - Tấn công làm ngập lụt, hay còn gọi là brute-force attack, là hình thức tấn công từ chối dịch vụ bằng cách tạo ra một một lượng lớn yêu cầu hợp lệ (thường là giống nhau) nhằm tiêu thụ một tài nguyên mục tiêu nào đó trên hệ thống khiến tài nguyên đó bị quá tải không thể đáp ứng những yêu cầu đến từ những người dùng hợp lệ khác. Một ví dụ tiêu biểu là tấn công UDP (User Datagram Protocol), tin tặc sẽ gửi một lượng lớn gói tin UDP tới các cổng ngẫu nhiên của một máy chủ nào đó, điều này dẫn tới tiêu thụ hết băng thông của máy chủ, do đó người sử dụng bình thường sẽ không thể truy cập được vào máy chủ đó. Để thực hiện một cuộc tấn công từ chối dịch vụ, tin tặc có thể sử dụng một hoặc nhiều máy chủ để tấn công. Khi những yêu cầu nhằm mục đích tấn công của tin tặc đến từ nhiều máy tính khác nhau được phân tán trên mạng, thì được gọi là tấn công từ chối dịch vụ phân tán – distributed denial of service (DDoS). Ngược lại, khi những yêu cầu nhằm mục đích tấn công này đến từ cùng một máy chủ thì được gọi là tấn công từ chối dịch vụ đơn nguồn - single-source denial of service (SDoS). Trong hầu hết các tài liệu, thuật ngữ DoS được sử dụng thay thế cho SDoS. Tấn công lưu lượng mạng Ra lệnh & Điều khiển Hình 7.1. Mô hình tấn công từ chối dịch vụ phân tán Thông thường các tấn công DDoS sử dụng hai kiểu thành phần là agent (máy tác tử) và handler (máy điều khiển) như mô tả trong hình 7.1. Các Agent đơn giản là các máy tính có thể được điều khiển bởi handler để sinh ra các yêu cầu tấn công và gửi yêu cầu tấn công tới máy chủ nạn nhân. Các handler đơn giản là các máy tính có cài đặt chương trình nhằm điều khiển các agent. Handler có nhiệm vụ thông báo cho các agent biết khi nào thực hiện tấn công, tấn công 129 mục tiêu nào và tấn công như thế nào. Các Agent cũng còn được gọi là các bot hay zombie (âm binh) và một tập hợp các agent được điều khiển bởi cùng một tin tặc được gọi là botnet (mạng ma). Ở Việt Nam, tấn công từ chối dịch vụ cũng nổi lên mạnh mẽ trong khoảng thời gian gần đây. Tháng 4 năm 2006, lần đầu tiên Cục C15 của Bộ Công an đã bắt giữ một tin tặc tấn công từ chối dịch vụ làm tê liệt nhiều website thương mại của Việt Nam. Năm 2010-2011, Vietnamnet đã phải liên tục hứng chịu các cuộc tấn công từ chối dịch vụ quy mô lớn, đợt đầu từ cuối năm 2010 tới đầu năm 2011 và đợt 2 trong khoảng tháng 8 và 9 của năm 2011. Đỉnh điểm là ngày 27 tháng 1 năm 2011, Vietnamnet phải xử lý 1,5 triệu kết nối vào cùng một thời điểm. Gần đây nhất, trong tháng 7 năm 2013, các báo điện tử của Việt Nam như Dân trí, Vietnamnet, Tuổi trẻ cũng bị tấn công từ chối dịch vụ khiến dịch vụ thi thoảng bị ngắt quãng. 7.2.4. Lừa đảo Lừa đảo (Phishing) là hình thức trong đó kẻ tấn công (hay kẻ lừa đảo – phisher) tìm cách để chiếm đoạt thông tin bí mật hoặc những ủy nhiệm nhạy cảm của người sử dụng một cách khéo léo. Thuật ngữ phishing lần đầu tiên xuất hiện vào năm 1995, khi những kẻ lừa đảo trên mạng Internet sử dụng thư điện tử làm mồi nhử để chiếm đoạt username, password và các thông tin tài chính từ hàng triệu người sử dụng dịch vụ mail trên Internet. Một ví dụ tiêu biểu là vụ lừa đảo dựa trên website AOL (AOL là một website thương mại lớn của Mỹ), những kẻ lừa đảo đã tạo ra một trang web giả danh AOL và gửi một loạt thư hoặc tin nhắn lừa đảo nhằm dụ người nhận mở một liên kết tới trang AOL giả nhằm chiếm đoạt username và password. Sự phát triển của thương mại điện tử, đã khiến phishing trở thành tâm điểm của giới tội phạm tài chính trên mạng. Theo báo cáo của RSA Anti-Fraud Command Center (AFCC) đầu năm 2013, tổng số cuộc tấn công lừa đảo của năm 2012 là 445.004, cao hơn năm 2011 (258.461 cuộc) tới 59% và tổng thiệt hại khoảng 1,5 tỉ đô la. Song song với sự phát triển về số lượng, là sự đa dạng và tinh xảo của các kỹ thuật phishing. Ngày nay Phishing không chỉ thực hiện qua thư điện tử mà còn được thực hiện trên nhiều hình thức khác như VOIP, SMS, instant messaging, các trang mạng xã hội và những trò chơi trực tuyến nhiều người chơi. Ở đây ta xem xét một vài loại phishing phổ biến. a. Lừa đảo dùng bản sao (Clone phishing) Trong phương thức này, kẻ lừa đảo tạo ra một thư nhân bản từ một bức thư hợp lệ nào đó. Nội dung bức thư hợp lệ này chứa đựng nội dung và địa chỉ người nhận, đơn giản nó là một bức thư hợp lệ được gửi trước đó, sau đó kẻ lừa đảo tiến hành thay thế các liên kết trong mail, để trỏ tới một địa chỉ giả nào đó với mục đích lừa đảo. Cuối cùng bức thư nhân bản được gửi bằng địa chỉ giả, do đó người nhận sẽ thấy thư được gửi đến từ người gửi hợp lệ nào đó. Ngoài ra nội dung thư có thể đề cập tới thông tin như việc gửi lại hoặc một phiên bản cập nhật của thư ban đầu, như một chiến thuật để lừa người nhận. b. Lừa đảo hướng đối tượng (Spear Phishing) Lừa đảo hướng đối tượng khác với hình thức lừa đảo thông thường là nó nhắm tới một nhóm cụ thể. Thay vì tiến hành gửi thư cho các mục tiêu ngẫu nhiên, Lừa đảo hướng đối tượng sẽ lựa chọn các nhóm người với một số điểm chung nào đó chẳng hạn những người thuộc cùng một tổ chức. Kẻ lừa đảo cũng lợi dụng những thông tin chung đó để tạo lòng tin với người nhận. Cuối năm 2010 và đầu năm 2011, nạn nhân của lừa đảo hướng đối tượng là Văn phòng thủ tướng chính phủ Úc, Chính phủ Canda, HBGary Federal và Thư viện quốc gia Oak Ridge. 130 c. Lừa đảo dùng điện thoại (Phone Phishing) Đối với hình thức tấn công này, kẻ lừa đảo gửi tin nhắn thông báo với nội dung ngân hàng yêu cầu người sử dụng gọi điện tới một số máy cụ thể để giải quyết một vài vấn đề gì đó về tài khoản của họ. Kẻ lừa đảo sẽ tận dụng kỹ thuật VOIP (Voice over IP) để nắm bắt cuộc gọi và tiến hành lừa đảo. 7.3. SỞ HỮU TRÍ TUỆ Những sản phẩm của ngành công nghệ thông tin là những sản phẩm đặc biệt, chúng là những sản phẩm trí tuệ và rất dễ để sao chép, nhân bản. Do đó, để tạo ra một môi trường công nghiệp công nghệ thông tin một cách lành mạnh cũng như thúc đẩy những sáng tạo cá nhân trong lĩnh vực này rất cần những điều luật nhằm đảm bảo quyền lợi cho các tác giả của những sản phẩm công nghệ thông tin. Những điều luật này được đặt trong hệ thống các điều luật về sở hữu trí tuệ. Mục này sẽ giới thiệu những khái niệm cơ bản về sở hữu trí tuệ và vấn đề vi phạm sở hữu trí tuệ trong ngành công nghệ thông tin. 7.3.1. Tài sản trí tuệ Tài sản trí tuệ là các thành quả sáng tạo của cá nhân hoặc tổ chức. Theo tổ chức Sở hữu Trí tuệ Thế giới (WIPO), các tài sản trí tuệ được chia thành 2 loại chính: - Tác phẩm: tác phẩm mang tính văn chương (thơ, tiểu thuyết, kịch, truyện, sách tham khảo, báo), tác phẩm nghệ thuật (tranh, ảnh, phim, ca khúc, điêu khắc, vở múa, quảng cáo), bản vẽ kiến trúc, phần mềm, cơ sở dữ liệu, chương trình ti vi, radio... - Tài sản trí tuệ trong công nghiệp: sáng chế, thiết kế kiểu dáng công nghiệp, thương hiệu, bí mật kinh doanh, mạch tích hợp, chỉ dẫn địa lí... Mỗi tài sản trí tuệ đều được thể hiện thông qua một phương tiện vật lí cụ thể nào đó. Chẳng hạn một tiểu thuyết có thể được thể hiện thông qua một bản thảo viết tay, một tệp tin văn bản trên máy tính, hay giọng đọc của phát thanh viên trên đài... Giá trị cốt lõi của tài sản trí tuệ không nằm ở phương tiện vật lí thể hiện mà ở ý tưởng sáng tạo chứa đựng trong nó. Do đó, cần phải có sự phân biệt rõ ràng giữa một tài sản trí tuệ với những biểu hiện vật lí cụ thể của tài sản trí tuệ đó. 7.3.2. Quyền sở hữu trí tuệ Mỗi tài sản đều gắn với chủ sở hữu nhất định. Quyền sở hữu khẳng định những quyền lợi của chủ sở hữu với tài sản, bao gồm quyền sử dụng, quyền sửa đổi, quyền chuyển nhượng... Quyền sở hữu đối với tài sản trí tuệ được gọi là quyền sở hữu trí tuệ. Như đã chỉ ra trong mục 7.3.1, tài sản trí tuệ được chia là hai loại là tác phẩm và tài sản trí tuệ công nghiệp. Quyền sở hữu đối với tác phẩm còn được gọi với thuật ngữ khác là quyền tác giả hay bản quyền. Quyền sở hữu đối với tài sản trí tuệ công nghiệp được gọi là quyền sở hữu công nghiệp. 7.3.3. Luật sở hữu trí tuệ a. Vì sao phải bảo hộ quyền sở hữu trí tuệ Tài sản trí tuệ được tạo ra thông những qua hoạt động của cá nhân hoặc tổ chức, do đó trước hết nó phải dưới sự sở hữu của cá nhân hoặc tổ chức đó. Ngoài ra, các tài sản trí tuệ rất dễ bị xâm phạm vì chúng dễ bị sao chép và đánh cắp. Do đó, bảo hộ quyền sở hữu trí tuệ là rất cần thiết. 131 Bảo hộ quyền sở hữu trí tuệ sẽ giúp đảm bảo quyền lợi cho các cá nhân hoặc tổ chức trong việc tạo ra các sản phẩm trí tuệ. Điều này giúp tạo môi trường cạnh tranh bình đẳng cho các tổ chức cũng như lợi ích và động lực cho các cá nhân. Từ đó thúc đẩy hoạt động sáng tạo, tạo đà cho việc phát triển những sản phẩm trí tuệ mới phục vụ nhu cầu ngày càng cao của con người. Ví dụ, trong ngành công nghệ thông tin, một sản phẩm phần mềm có thể là kết tinh của rất nhiều thành viên trong đội phát triển phần mềm, dưới sự hỗ trợ về tài chính của một công ty hay tổ chức nào đó. Nếu như sản phẩm phần mềm đó không được bảo hộ, mà bị sao chép một cách trái phép, sẽ khiến tổ chức hoặc công ty gặp khó khăn về tài chính, hậu quả là sẽ không có những đầu tư để nghiên cứu phát triển sản phẩm mới cũng như cải tiến sản phẩm cũ. b. Luật Sở hữu trí tuệ Luật Sở hữu trí tuệ là văn bản pháp lý được đề ra nhằm bảo hộ cho quyền sở hữu trí tuệ. Ở Việt Nam, Luật Sở hữu trí tuệ được ban hành vào năm 2005 và chính thức có hiệu lực từ ngày 1/7/2006. Bất kỳ cá nhân hoặc tổ chức nào xâm phạm quyền sở hữu trí tuệ của một cá nhân hoặc tổ chức khác, nếu có khiếu kiện sẽ được xử lý theo luật định. Tuy nhiên, một văn bản luật được ban hành chỉ có giá trị trong phạm vị một quốc gia, nên chỉ đảm bảo được quyền lợi cho chủ sở hữu trong phạm vị quốc gia đó. Nếu sự vi phạm xảy ra ngoài phạm vi của quốc gia đó thì luật sở hữu trí tuệ không can thiệp được. Vì lý do đó, những hiệu ước và công ước quốc tế được thành lập. Việt Nam hiện tại đã ra nhập Công ước Berne và Hiệp định TRIPS (Hiệp định về các khía cạnh thương mại của sở hữu trí tuệ - Trade Related Aspects of Intellectual Property Rights). Việc bảo hộ quyền sở hữu rõ ràng đem lại ích lợi to lớn cho các chủ sở hữu, tuy nhiên nếu quản lý quá chặt và không hợp lý có thể làm cho tài sản trí tuệ không tiếp cận được với cộng đồng, không phát huy được sức mạnh vốn có của tài sản trí tuệ. Để khắc phục nhược điểm này khái niệm sở hữu công và ngoại lệ (fair use) được đưa ra. Thường thì quyền sở hữu trí tuệ quy định quyền lợi của cá nhân hoặc tổ chức đối với tài sản trí tuệ, tài sản trí tuệ lúc này được hiểu như một tài sản riêng của cá nhân hoặc tổ chức cụ thể. Tuy nhiên, có một số tài sản trí tuệ lại thuộc quyền sở hữu của tất cả mọi người mà không thuộc về riêng cá nhân hay tổ chức nào, được gọi là sở hữu công (public domain). Một tài sản trí tuệ được liệt vào mục sở hữu công nếu: - Tài sản trí tuệ đó được tạo ra bởi cộng đồng chẳng hạn như Tiếng Anh, dân ca quan họ Bắc Ninh. - Tài sản trí tuệ là chân lí, sự thật tuy được khám phá bởi cá nhân nhưng không thể đặt quyền sở hữu cá nhân lên được vì sẽ cản trở sự phát triển của nhân loại. Ví dụ: định luật Newton, thuyết tiến hóa Darwin. - Tài sản trí tuệ thuộc sở hữu cá nhân nhưng đã hết hạn, chẳng hạn như kịch Shakespeare, nhạc Beethoven, đèn điện Edison. Việc giới hạn thời gian hiệu lực của quyền sở hữu cá nhân có ý nghĩa vô cùng quan trọng giúp tài sản trí tuệ dễ dàng được tiếp cận với cộng đồng, tạo điều kiện cho cộng đồng khai thác và gia tăng giá trị cho tài sản trí tuệ đó. Trong một số trường hợp, việc xin phép hoặc mua bản quyền thay vì đem lại lợi ích nó có thể gây phiền phức cho cả người khai thác lẫn chủ sở hữu của tài sản trí tuệ. Ví dụ như để trích dẫn một câu nói hay một đoạn văn bản trong một tác phẩm nào đó cho bài giảng của mình mà giảng viên lại phải đi xin phép hay mua lại của chủ sở hữu thì sẽ trở nên quá phức tạp. Với những trường hợp như vậy, ngoại lệ fair use (sử dụng hợp lý) có thể được áp dụng. Ngoại lệ fair use cho phép mọi người khai thác tài sản trí tuệ của người khác mà không cần xin phép với điều kiện: 132 - Có mục đích đẹp: Người dùng sử dụng/trích dẫn tác phẩm vào mục đích giáo dục, nghiên cứu, nhân văn hoặc đưa tin thời sự, bình luận nhưng không được lạm dụng bằng cách sử dụng quá nhiều hoặc dùng để thu lời tài chính. - Biết ơn tác giả: Khi sử dụng, trích dẫn phải nêu lại tên người giữ bản quyền/tác giả và tên tác phẩm. 7.4. CÁC QUY ĐỊNH, ĐIỀU LUẬT VỀ AN TOÀN THÔNG TIN VÀ SỞ HỮU TRÍ TUỆ Khi xuất hiện những hình thức cư xử, những hành vi có thể gây hại tới đời sống bình thường của cộng đồng, những chế tài pháp luật sẽ được đưa ra nhằm hạn chế và loại bỏ những hành vi, cư xử này. Tương tự như vậy, với các hình thức phạm tội mới liên quan tới tin học và hạ tầng công nghệ thông tin, một số chế tài pháp luật cụ thể phải được ban hành. 7.4.1. Các điều trong Bộ luật hình sự Dưới đây là một số điều luật chống tội phạm tin học được đưa ra trong Bộ luật hình sự của Việt Nam năm 1999, được sửa đổi năm 2009. Điều 224. Tội phát tán vi rút, chương trình tin học có tính năng gây hại cho hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số 1. Người nào cố ý phát tán vi rút, chương trình tin học có tính năng gây hại cho mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số gây hậu quả nghiêm trọng, thì bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Gây hậu quả rất nghiêm trọng; c) Tái phạm nguy hiểm. 3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng; b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông; c) Gây hậu quả đặc biệt nghiêm trọng. 4. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. Điều 225. Tội cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số 1. Người nào thực hiện một trong các hành vi sau đây gây hậu quả nghiêm trọng nếu không thuộc trường hợp quy định tại Điều 224 và Điều 226a của Bộ luật này, thì bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm: a) Tự ý xoá, làm tổn hại hoặc thay đổi phần mềm, dữ liệu thiết bị số; b) Ngăn chặn trái phép việc truyền tải dữ liệu của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số; 133 c) Hành vi khác cản trở hoặc gây rối loạn hoạt động của mạng máy tính, mạng viễn thông, mạng Internet, thiết bị số. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet; c) Gây hậu quả rất nghiêm trọng. 3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng; b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông; c) Gây hậu quả đặc biệt nghiêm trọng. 4. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm.” Điều 226. Tội đưa hoặc sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông, mạng Internet 1. Người nào thực hiện một trong các hành vi sau đây xâm phạm lợi ích của cơ quan, tổ chức, cá nhân, xâm phạm trật tự, an toàn xã hội gây hậu quả nghiêm trọng, thì bị phạt tiền từ mười triệu đồng đến một trăm triệu đồng, cải tạo không giam giữ đến ba năm hoặc bị phạt tù từ sáu tháng đến ba năm: a) Đưa lên mạng máy tính, mạng viễn thông, mạng Internet những thông tin trái với quy định của pháp luật, nếu không thuộc trường hợp quy định tại Điều 88 và Điều 253 của Bộ luật này; b) Mua bán, trao đổi, tặng cho, sửa chữa, thay đổi hoặc công khai hoá những thông tin riêng hợp pháp của cơ quan, tổ chức, cá nhân khác trên mạng máy tính, mạng viễn thông, mạng Internet mà không được phép của chủ sở hữu thông tin đó; c) Hành vi khác sử dụng trái phép thông tin trên mạng máy tính, mạng viễn thông, mạng Internet. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ hai năm đến bảy năm: a) Có tổ chức; b) Lợi dụng quyền quản trị mạng máy tính, mạng viễn thông, mạng Internet; c) Thu lợi bất chính từ một trăm triệu đồng trở lên; d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng. 3. Người phạm tội còn có thể bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. Điều 226a. Tội truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác 134 1. Người nào cố ý vượt qua cảnh báo, mã truy cập, tường lửa, sử dụng quyền quản trị của người khác hoặc bằng phương thức khác truy cập bất hợp pháp vào mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số của người khác chiếm quyền điều khiển; can thiệp vào chức năng hoạt động của thiết bị số; lấy cắp, thay đổi, hủy hoại, làm giả dữ liệu hoặc sử dụng trái phép các dịch vụ, thì bị phạt tiền từ hai mươi triệu đồng đến hai trăm triệu đồng hoặc phạt tù từ một năm đến năm năm. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Lợi dụng chức vụ, quyền hạn; c) Thu lợi bất chính lớn; d) Gây hậu quả nghiêm trọng; đ) Tái phạm nguy hiểm. 3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ năm năm đến mười hai năm: a) Đối với hệ thống dữ liệu thuộc bí mật nhà nước; hệ thống thông tin phục vụ an ninh, quốc phòng; b) Đối với cơ sở hạ tầng thông tin quốc gia; hệ thống thông tin điều hành lưới điện quốc gia; hệ thống thông tin tài chính, ngân hàng; hệ thống thông tin điều khiển giao thông; c) Thu lợi bất chính rất lớn hoặc đặc biệt lớn; d) Gây hậu quả rất nghiêm trọng hoặc đặc biệt nghiêm trọng. 4. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến năm mươi triệu đồng, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. Điều 226b. Tội sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện hành vi chiếm đoạt tài sản 1. Người nào sử dụng mạng máy tính, mạng viễn thông, mạng Internet hoặc thiết bị số thực hiện một trong những hành vi sau đây, thì bị phạt tiền từ mười triệu đồng đến một trăm triệu đồng hoặc phạt tù từ một năm đến năm năm: a) Sử dụng thông tin về tài khoản, thẻ ngân hàng của cơ quan, tổ chức, cá nhân để chiếm đoạt hoặc làm giả thẻ ngân hàng nhằm chiếm đoạt tài sản của chủ thẻ hoặc thanh toán hàng hoá, dịch vụ; b) Truy cập bất hợp pháp vào tài khoản của cơ quan, tổ chức, cá nhân nhằm chiếm đoạt tài sản; c) Lừa đảo trong thương mại điện tử, kinh doanh tiền tệ, huy động vốn tín dụng, mua bán và thanh toán cổ phiếu qua mạng nhằm chiếm đoạt tài sản của cơ quan, tổ chức, cá nhân; d) Hành vi khác nhằm chiếm đoạt tài sản của cơ quan, tổ chức, cá nhân. 2. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ ba năm đến bảy năm: a) Có tổ chức; b) Phạm tội nhiều lần; c) Có tính chất chuyên nghiệp; 135 d) Chiếm đoạt tài sản có giá trị từ năm mươi triệu đồng đến dưới hai trăm triệu đồng; đ) Gây hậu quả nghiêm trọng; e) Tái phạm nguy hiểm. 3. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ bảy năm đến mười lăm năm: a) Chiếm đoạt tài sản có giá trị từ hai trăm triệu đồng đến dưới năm trăm triệu đồng; b) Gây hậu quả rất nghiêm trọng. 4. Phạm tội thuộc một trong các trường hợp sau đây, thì bị phạt tù từ mười hai năm đến hai mươi năm hoặc tù chung thân: a) Chiếm đoạt tài sản có giá trị từ năm trăm triệu đồng trở lên; b) Gây hậu quả đặc biệt nghiêm trọng. 5. Người phạm tội còn có thể bị phạt tiền từ năm triệu đồng đến một trăm triệu đồng, tịch thu một phần hoặc toàn bộ tài sản, cấm đảm nhiệm chức vụ, cấm hành nghề hoặc làm công việc nhất định từ một năm đến năm năm. 7.4.2. Điều trong Nghị định Chính phủ Về chế tài xử phạt với các hành vi phạm tội liên quan tới tin học và hạ tầng công nghệ thông tin, ngày 23/8/2001 Chính phủ đã ban hành nghị định 55/2001/NĐ-CP với nội dung như sau: Điều 41. Các hành vi vi phạm, hình thức và mức xử phạt vi phạm hành chính về Internet được quy định như sau: 1. Phạt cảnh cáo hoặc phạt tiền từ 50.000 đồng đến 200.000 đồng đối với hành vi không khai báo làm thủ tục cấp lại khi giấy phép cung cấp dịch vụ Internet bị mất, hoặc bị hư hỏng. 2. Phạt tiền từ 200.000 đồng đến 1.000.000 đồng đối với một trong các hành vi vi phạm sau đây: a) Sử dụng mật khẩu, khoá mật mã, thông tin riêng của người khác để truy nhập, sử dụng dịch vụ Internet trái phép. b) Sử dụng các công cụ phần mềm để truy nhập, sử dụng dịch vụ Internet trái phép. 3. Phạt tiền từ 1.000.000 đồng đến 5.000.000 đồng đối với một trong các hành vi vi phạm sau đây: a) Vi phạm các quy định của Nhà nước về tiêu chuẩn, chất lượng trong việc sử dụng dịch vụ Internet. b) Vi phạm các quy định của Nhà nước về giá, cước trong việc sử dụng dịch vụ Internet. c) Vi phạm các quy định của Nhà nước về quản lý tài nguyên Internet trong việc sử dụng dịch vụ Internet. d) Vi phạm các quy định của Nhà nước về quản lý truy nhập, kết nối Internet trong việc sử dụng dịch vụ Internet. đ) Vi phạm các quy định của Nhà nước về mã hoá và giải mã thông tin trên Internet trong việc sử dụng dịch vụ Internet. 136 e) Vi phạm các quy định của Nhà nước về an toàn, an ninh thông tin trên Internet trong việc sử dụng dịch vụ Internet. 4. Phạt tiền từ 5.000.000 đồng đến 10.000.000 đồng đối với một trong các hành vi vi phạm sau đây: a) Ngừng hoặc tạm ngừng cung cấp dịch vụ Internet mà không thông báo cho người sử dụng dịch vụ Internet biết trước, trừ trường hợp bất khả kháng. b) Sửa chữa, tẩy xóa làm thay đổi nội dung giấy phép cung cấp dịch vụ Internet. c) Sử dụng quá hạn giấy phép cung cấp dịch vụ Internet. 5. Phạt tiền từ 10.000.000 đồng đến 20.000.000 đồng đối với một trong các hành vi vi phạm sau đây: a) Vi phạm các quy định của Nhà nước về tiêu chuẩn, chất lượng dịch vụ Internet trong việc cung cấp dịch vụ Internet. b) Vi phạm các quy định của Nhà nước về giá, cước dịch vụ Internet trong việc cung cấp dịch vụ Internet. c) Vi phạm các quy định của Nhà nước về quản lý tài nguyên Internet trong việc cung cấp dịch vụ Internet. d) Vi phạm các quy định của Nhà nước về quản lý truy nhập, kết nối Internet trong việc cung cấp dịch vụ Internet. đ) Vi phạm các quy định của Nhà nước về mã hoá và giải mã thông tin trên Internet trong việc cung cấp dịch vụ Internet. e) Vi phạm các quy định của Nhà nước về an toàn, an ninh thông tin trên Internet trong việc cung cấp dịch vụ Internet. g) Sử dụng Internet để nhằm mục đích đe dọa, quấy rối, xúc phạm đến danh dự, nhân phẩm người khác mà chưa đến mức truy cứu trách nhiệm hình sự. h) Đưa vào Internet hoặc lợi dụng Internet để truyền bá các thông tin, hình ảnh đồi trụy, hoặc những thông tin khác trái với quy định của pháp luật về nội dung thông tin trên Internet, mà chưa đến mức truy cứu trách nhiệm hình sự. i) Đánh cắp mật khẩu, khoá mật mã, thông tin riêng của tổ chức, cá nhân và phổ biến cho người khác sử dụng. k) Vi phạm các quy định về vận hành, khai thác và sử dụng máy tính gây rối loạn hoạt động, phong toả hoặc làm biến dạng, làm hủy hoại các dữ liệu trên Internet mà chưa đến mức truy cứu trách nhiệm hình sự. 6. Phạt tiền từ 20.000.000 đồng đến 50.000.000 đồng đối với một trong các hành vi vi phạm sau đây: a) Thiết lập hệ thống thiết bị và cung cấp dịch vụ Internet không đúng với các quy định ghi trong giấy phép. b) Tạo ra và cố ý lan truyền, phát tán các chương trình vi rút trên Internet mà chưa đến mức truy cứu trách nhiệm hình sự. 7. Phạt tiền từ 50.000.000 đồng đến 70.000.000 đồng đối với hành vi thiết lập hệ thống thiết bị và cung cấp dịch vụ Internet khi không có giấy phép. 137 8. Ngoài các hình thức xử phạt chính, tùy theo tính chất, mức độ vi phạm mà tổ chức, cá nhân còn có thể bị áp dụng một hay nhiều hình thức xử phạt bổ sung hoặc biện pháp khắc phục hậu quả sau đây: a) Tạm đình chỉ hoặc đình chỉ việc cung cấp và sử dụng dịch vụ Internet đối với các hành vi vi phạm tại điểm a khoản 2, điểm b khoản 2, các điểm tại khoản 3, các điểm tại khoản 5 và điểm b khoản 6 Điều 41. b) Tước quyền sử dụng giấy phép có thời hạn hoặc không thời hạn đối với hành vi vi phạm quy định tại điểm b khoản 4 và điểm a khoản 6 Điều 41. c) Tịch thu tang vật, phương tiện được sử dụng để vi phạm hành chính đối với hành vi vi phạm quy định tại điểm b khoản 4, điểm a khoản 6 và khoản 7 Điều 41. d) Buộc khôi phục lại tình trạng ban đầu đã bị thay đổi do vi phạm hành chính gây ra đối với hành vi vi phạm quy định tại điểm k khoản 5, điểm b khoản 6 Điều 41. 7.4.3. Các điều trong Luật Công nghệ thông tin Năm 2006, Quốc hội Việt Nam ban hành Luật 67/2006/QH11: Luật Công nghệ thông tin bao gồm 79 điều. Dưới đây là một số điều có liên quan đến nghĩa vụ của công dân đối với các hoạt động công nghệ thông tin. Điều 12. Các hành vi bị nghiêm cấm 1. Cản trở hoạt động hợp pháp hoặc hỗ trợ hoạt động bất hợp pháp về ứng dụng và phát triển công nghệ thông tin; cản trở bất hợp pháp hoạt động của hệ thống máy chủ tên miền quốc gia; phá hoại cơ sở hạ tầng thông tin, phá hoại thông tin trên môi trường mạng. 2. Cung cấp, trao đổi, truyền đưa, lưu trữ, sử dụng thông tin số nhằm mục đích sau đây: a) Chống Nhà nước Cộng hoà xã hội chủ nghĩa Việt Nam, phá hoại khối đoàn kết toàn dân; b) Kích động bạo lực, tuyên truyền chiến tranh xâm lược, gây hận thù giữa các dân tộc và nhân dân các nước, kích động dâm ô, đồi trụy, tội ác, tệ nạn xã hội, mê tín dị đoan, phá hoại thuần phong mỹ tục của dân tộc; c) Tiết lộ bí mật nhà nước, bí mật quân sự, an ninh, kinh tế, đối ngoại và những bí mật khác đã được pháp luật quy định; d) Xuyên tạc, vu khống, xúc phạm uy tín của tổ chức, danh dự, nhân phẩm, uy tín của công dân; đ) Quảng cáo, tuyên truyền hàng hoá, dịch vụ thuộc danh mục cấm đã được pháp luật quy định. 3. Xâm phạm quyền sở hữu trí tuệ trong hoạt động công nghệ thông tin; sản xuất, lưu hành sản phẩm công nghệ thông tin trái pháp luật; giả mạo trang thông tin điện tử của tổ chức, cá nhân khác; tạo đường dẫn trái phép đối với tên miền của tổ chức, cá nhân sử dụng hợp pháp tên miền đó. Điều 69. Bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin Việc bảo vệ quyền sở hữu trí tuệ trong lĩnh vực công nghệ thông tin phải thực hiện theo quy định của pháp luật về sở hữu trí tuệ và các quy định sau đây: 1. Tổ chức, cá nhân truyền đưa thông tin trên môi trường mạng có quyền tạo ra bản sao tạm thời một tác phẩm được bảo hộ do yêu cầu kỹ thuật của hoạt động truyền đưa thông tin và bản sao tạm thời được lưu trữ trong khoảng thời gian đủ để thực hiện việc truyền đưa thông tin; 138 2. Người sử dụng hợp pháp phần mềm được bảo hộ có quyền sao chép phần mềm đó để lưu trữ dự phòng và thay thế phần mềm bị phá hỏng mà không phải xin phép, không phải trả tiền bản quyền. Điều 70. Chống thư rác 1. Tổ chức, cá nhân không được che giấu tên của mình hoặc giả mạo tên của tổ chức, cá nhân khác khi gửi thông tin trên môi trường mạng. 2. Tổ chức, cá nhân gửi thông tin quảng cáo trên môi trường mạng phải bảo đảm cho người tiêu dùng khả năng từ chối nhận thông tin quảng cáo. 3. Tổ chức, cá nhân không được tiếp tục gửi thông tin quảng cáo trên môi trường mạng đến người tiêu dùng nếu người tiêu dùng đó thông báo không đồng ý nhận thông tin quảng cáo. Điều 71. Chống vi-rút máy tính và phần mềm gây hại Tổ chức, cá nhân không được tạo ra, cài đặt, phát tán vi-rút máy tính, phần mềm gây hại vào thiết bị số của người khác để thực hiện một trong những hành vi sau đây: 1. Thay đổi các tham số cài đặt của thiết bị số; 2. Thu thập thông tin của người khác; 3. Xóa bỏ, làm mất tác dụng của các phần mềm bảo đảm an toàn, an ninh thông tin được cài đặt trên thiết bị số; 4. Ngăn chặn khả năng của người sử dụng xóa bỏ hoặc hạn chế sử dụng những phần mềm không cần thiết; 5. Chiếm đoạt quyền điều khiển thiết bị số; 6. Thay đổi, xóa bỏ thông tin lưu trữ trên thiết bị số; 7. Các hành vi khác xâm hại quyền, lợi ích hợp pháp của người sử dụng. Điều 72. Bảo đảm an toàn, bí mật thông tin 1. Thông tin riêng hợp pháp của tổ chức, cá nhân trao đổi, truyền đưa, lưu trữ trên môi trường mạng được bảo đảm bí mật theo quy định của pháp luật. 2. Tổ chức, cá nhân không được thực hiện một trong những hành vi sau đây: a) Xâm nhập, sửa đổi, xóa bỏ nội dung thông tin của tổ chức, cá nhân khác trên môi trường mạng; b) Cản trở hoạt động cung cấp dịch vụ của hệ thống thông tin; c) Ngăn chặn việc truy nhập đến thông tin của tổ chức, cá nhân khác trên môi trường mạng, trừ trường hợp pháp luật cho phép; d) Bẻ khóa, trộm cắp, sử dụng mật khẩu, khóa mật mã và thông tin của tổ chức, cá nhân khác trên môi trường mạng; đ) Hành vi khác làm mất an toàn, bí mật thông tin của tổ chức, cá nhân khác được trao đổi, truyền đưa, lưu trữ trên môi trường mạng. Điều 73. Trách nhiệm bảo vệ trẻ em 1. Nhà nước, xã hội và nhà trường có trách nhiệm sau đây: a) Bảo vệ trẻ em không bị tác động tiêu cực của thông tin trên môi trường mạng; 139 b) Tiến hành các biện pháp phòng, chống các ứng dụng công nghệ thông tin có nội dung kích động bạo lực và khiêu dâm. 2. Gia đình có trách nhiệm ngăn chặn trẻ em truy nhập thông tin không có lợi cho trẻ em. 3. Cơ quan nhà nước có thẩm quyền tiến hành những biện pháp sau đây để ngăn ngừa trẻ em truy nhập thông tin không có lợi trên môi trường mạng: a) Tổ chức xây dựng và phổ biến sử dụng phần mềm lọc nội dung; b) Tổ chức xây dựng và phổ biến công cụ ngăn chặn trẻ em truy nhập thông tin không có lợi cho trẻ em; c) Hướng dẫn thiết lập và quản lý trang thông tin điện tử dành cho trẻ em nhằm mục đích thúc đẩy việc thiết lập các trang thông tin điện tử có nội dung thông tin phù hợp với trẻ em, không gây hại cho trẻ em; tăng cường khả năng quản lý nội dung thông tin trên môi trường mạng phù hợp với trẻ em, không gây hại cho trẻ em. 4. Nhà cung cấp dịch vụ có biện pháp ngăn ngừa trẻ em truy nhập trên môi trường mạng thông tin không có lợi đối với trẻ em. 5. Sản phẩm, dịch vụ công nghệ thông tin mang nội dung không có lợi cho trẻ em phải có dấu hiệu cảnh báo. CÂU HỎI VÀ BÀI TẬP 1. Lỗ hổng phần mềm là gì? 2. Nêu các hình thức tấn công vào các tài nguyên thông tin hiện nay? 3. Virus máy tính là gì? Phân biệt giữa 2 nhóm virus: virus biên dịch và virus thông dịch? Kể tên một số loại virus máy tính. 4. Sâu máy tính là gì? Trình bày sự khác nhau giữa 2 sâu máy tính: sâu dịch vụ mạng và sâu thư điện tử? Kể tên một số loại sâu máy tính. 5. Trojan máy tính là gì? Kể tên và nêu cơ chế hoạt động của một số loại trojan máy tính. 6. Trình bày sự khác nhau về cơ chế hoạt động giữa 3 loại phần mềm độc hại: virus máy tính, sâu máy tính và trojan? 7. Tấn công từ chối dịch vụ - Denial of Service (DoS) là gì? Phân biệt 2 kiểu tấn công từ chối dịch vụ: dựa trên lỗ hổng phần mềm và làm ngập lụt? 8. Tấn công từ chối dịch vụ phân tán – distributed denial of service (DDoS) là gì? So sánh DDoS với DoS? 9. Phân biệt 3 loại hình thức lừa đảo: dùng bản sao, hướng đối tượng, dùng điện thoại? 10. Tài sản trí tuệ là gì? Quyền sở hữu trí tuệ là gì? Vì sao phải bảo hộ quyền sở hữu trí tuệ? 140 TÀI LIỆU THAM KHẢO I. Sách 1. Carl Reynolds and Paul Tymannn (2008). Schaum's Outline of Principles of Computer Science. McGraw-Hill Companies, Inc. 2. Donald Ervin Knuth (1997). The Art of Computer Programming, third edition, Volume 1/ Fundamental Algorithms. Addison-Wesley Professional. 3. Đào Kiến Quốc, Bùi Thế Duy (2006). Giáo trình Tin học cơ sở. NXB Đại học Quốc gia Hà Nội. 5. Đào Kiến Quốc, Trương Ninh Thuận (2011), Các khái niệm cơ bản của Tin học, NXB Đại học Quốc gia Hà Nội. 6. Đỗ Thanh Liên Ngân, Hồ Văn Tú (2005).Giáo trình môn học Tin học căn bản, Đại học Cần Thơ. 7. Đỗ Thị Mơ và đồng nghiệp (2007). Tin học đại cương. NXB Nông nghiệp. 8. Đỗ Xuân Lôi (2004). Cấu trúc dữ liệu và giải thuật. NXB ĐH Quốc Gia Hà Nội. 9. Ian Sommerville (2010), Software Engineering. Addison-Wesley; 9th edition. 10. Hoàng Thị Hà (2011), Bài giảng cơ sở dữ liệu 1. NXB Khoa học Tự nhiên và Công nghệ 11. Hồ Thuần, Hồ Cẩm Hà (2004). Các hệ cơ sở dữ liệu: Lí thuyết &thực hành; tập một. NXB Giáo dục. 12. June Jamrich Parsons, Dan Oja (2013), Computer Concepts, 15th edition. Cengage Learning. 13. J. Glenn Brookshear (2012). Computer science – An overview, 11thedition. Pearson Education, Inc., publishing as Addison-Wesley. 14. June Jamrich Parsons, Dan Oja (2013). New Perspectives on Computer Concepts, 15th edition. Cengage Learning. 15. Nguyễn Đình Hóa (2004). Giáo trình Cấu trúc dữ liệu và giải thuật. NXB ĐH Quốc gia Hà Nội. 16. Nguyễn Thị Khiêm Hòa (2013), Giáo trình Tin học đại cương, Khoa CNTT Đại học Ngân Hàng TP.HCM. 17. Nguyễn Văn Linh (2003). Giáo trình Ngôn ngữ lập trình, Khoa CNTT Đại học Cần Thơ. 18. Phan Thị Thanh Hà (2008), Bài giảng tóm tắt Internet và dịch vụ, Đại học Đà Lạt. 19. V. ANTON SPRAUL (2012), Computer Science Made Simple, Broadway. 20. Viện Công nghệ thông tin và Truyền thông (2010), Giáo trình Tin học đại cương, Đại học Bách khoa Hà Nội. 21. Võ Thanh Tú, Hoàng Hữu Hạnh, Giáo trình mạng máy tính (2003), Đại học Khoa học Huế - Đại học Huế. II. Internet 1. Nguyễn Hoài Tưởng, Cách sử dụng hiệu quả các dịch vụ lưu trữ đám mây, trích dẫn 4/8/2013 2. Nguyễn Hứa Phùng (2006). Ngôn ngữ lập trình/Chương1: Giới thiệu, trích dẫn ngày 10/04/2014. 3. Nguyễn Việt Anh. Ngôn ngữ lập trình và chương trình dịch, trích dẫn ngày 10/04/2014. 4. NIIT (2007). Bài giảng Ngôn ngữ lập trình – Các khái niệm, Giải thuật và Lưu đồ, trích dẫn ngày 10/04/2014.

Các file đính kèm theo tài liệu này:

  • pdfgiao_trinh_thdc_2015_p2_7435.pdf