1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa

68 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 68
Dung lượng 2,33 MB

Cấu trúc

  • 1. TẦM QUAN TRỌNG, Ý NGHĨA CỦA VẤN ĐỀ NGHIÊN CỨU (9)
  • 2. MỤC TIÊU VÀ NHIỆM VỤ NGHIÊN CỨU (10)
  • 3. ĐỐI TƯỢNG VÀ PHẠM VI NGHIÊN CỨU (11)
  • 4. PHƯƠNG PHÁP NGHIÊN CỨU (11)
  • Chương 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU (14)
    • 1.1 NHỮNG KHÁI NIỆM CƠ BẢN (14)
    • 1.2 MỘT SỐ LÝ THUYẾT VỀ AN TOÀN BẢO MẬT HTTT (16)
      • 1.2.1 Các nguy cơ mất an toàn thông tin trong HTTT (16)
      • 1.2.2 Các hình thức tấn công HTTT (19)
      • 1.2.3 Các phương thức phòng tránh (20)
    • 1.3 TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU (24)
      • 1.3.1 Tình hình nghiên cứu trong nước (24)
      • 1.3.2 Tình hình nghiên cứu trên thế giới (25)
  • Chương 2: ĐÁNH GIÁ THỰC TRẠNG CỦA ATBM THÔNG TIN CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA (28)
    • 2.1 TỔNG QUAN VỀ CÔNG TY CỔ PHẦN TMĐT BSA (28)
      • 2.1.1 Giới thiệu về công ty cổ phần TMĐT BSA (28)
      • 2.1.2 Tình hình hoạt động kinh doanh (32)
    • 2.3 ĐÁNH GIÁ THỰC TRẠNG CỦA VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG (41)
      • 2.3.1 Ưu điểm (41)
      • 2.3.2 Nhược điểm (41)
  • Chương 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN BẢO MẬT CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA (43)
    • 3.1 Định hướng phát triển an toàn bảo mật thông tin cho HTTT tại công ty cổ phần TMĐT BSA (43)
    • 3.2 Đề xuất một số giải pháp nhằm nâng cao tính an toàn bảo mật thông tin cho (44)
      • 3.2.1 Bảo mật dữ liệu đám mây (44)
      • 3.2.2 Cài đặt giải pháp tường lửa cho hệ thống (46)
      • 3.2.3 Sử dụng Blockchain để tăng cường an toàn thông tin mạng tại công ty cổ phần TMĐT BSA (53)
      • 3.2.4 Phần mềm diệt virus Bkav Endpoint SMB (57)
      • 3.2.5 Đào tạo nhân lực (58)
    • 3.3 Một số kiến nghị (60)
      • 3.3.1 Một số kiến nghị với nhà nước (60)
      • 3.3.2 Một số kiến nghị với công ty cổ phần TMĐT BSA (61)
  • KẾT LUẬN................................................................................................................37 (62)

Nội dung

TẦM QUAN TRỌNG, Ý NGHĨA CỦA VẤN ĐỀ NGHIÊN CỨU

1.1 Tầm quan trọng của đề tài

Thông tin và dữ liệu là tài sản vô giá và cần thiết trong bất cứ lĩnh vực nào, và đặc biệt là trong thời đại công nghệ thông tin phát triển mạnh mẽ như hiện nay, việc ứng dụng tin học vào lĩnh vực kinh tế giúp ta nắm bắt thông tin, dữ liệu một cách nhanh chóng và kịp thời, từ đó có thể đưa ra những quyết sách đúng đắn, góp phần nâng cao hiệu quả kinh doanh, thúc đẩy mạnh nền kinh tế phát triển và mở rộng trên toàn cầu.

Vì vậy, trong quá trình quản lý các cơ quan, doanh nghiệp phải thấy rõ được tầm quan trọng của HTTT Nó không chỉ giúp doanh nghiệp đáp ứng mọi nhu cầu của khách hàng mà còn nâng cao được năng lực sản xuất, giúp các doanh nghiệp có đủ sức mạnh cạnh tranh trên thị trường trong nước cũng như ngoài nước.

Nhưng cũng chính vì thế mà khi HTTT bị mất an toàn có thể gây thiệt hại nặng nề cho doanh nghiệp Do đó, hiện nay, việc đảm bảo an toàn bảo mật thông tin luôn là vấn đề nóng và nhận được sự quan tâm đặc biệt của các doanh nghiệp.

HTTT của công ty cổ phần TMĐT BSA chứa nhiều thông tin quan trọng của khách hàng, nhiên viên và các tài liệu mật của công ty Công ty đã áp dụng một số biện pháp bảo mật thông tin như sử dụng mật khẩu cho các thông tin, dữ liệu, các máy tính đều cài phần mềm diệt virus, hệ thống tường lửa,….Nhưng do hiện nay công nghệ thông phát triển quá mạnh mẽ đã dẫn đến tình hình mất an ninh diễn biến phức tạp hơn, xuất hiện nhiều nguy cơ đe dọa đến việc mất an toàn của thông tin. Ở Việt Nam cũng như trên thế giới đã xảy ra nhiều vụ bị đánh cắp thông tin từ những doanh nghiệp lớn, gây thiệt hại lớn về tài sản và đặc biệt là làm mất uy tín, sự tin tưởng của khách hàng đối với doanh nghiệp đó.

Hiểu được tầm quan trọng của việc an toan bảo mật thông tin trong các doanh nghiệp nên công ty cổ phần TMĐT BSA cần triển khai việc áp dụng các biện pháp nhằm nâng cao tính bảo mật và an toàn thông tin, dữ liệu của mình.

Xuất phát từ sự cần thiết đó, em quyết định lựa chọn vấn đề: “ Giải pháp đảm bảo an toàn bảo mật thông tin cho HTTT tại công ty cổ phần TMĐT BSA” làm đề tài khóa luận của mình Hi vọng đây sẽ là giải pháp hiệu quả để giúp doanh nghiệp nâng cao doanh thu, lợi nhuận và triển hơn trong tương lai.

1.2 Ý nghĩa của vấn đề nghiên cứu

Khi vấn đề bảo mật thông tin được đảm bảo an toàn sẽ mang lại lợi thế kinh doanh cho doanh nghiệp, giúp doanh nghiệp tiết kiệm được chi phí, thời gian và tránh được sự cạnh tranh không lành mạnh của đối thủ hay sự phá hoại từ những đối tượng bên ngoài Nó sẽ tạo tiền đề cho sự thành công của doanh nghiệp, tạo được niềm tin, uy tín đối với khách hàng Và ngược lại nếu có sự cố về an toàn bảo mật thông tin xảy ra sẽ gây thiệt hại lớn, tổn thất nặng nề cho doanh nghiệp và khách hàng.

MỤC TIÊU VÀ NHIỆM VỤ NGHIÊN CỨU

Hệ thống hóa một số cơ sở lý luận về an toàn, bảo mật HTTT trong doanh nghiệp, nghiên cứu bằng những phương pháp khác nhau, từ đó xem xét, đánh giá phân tích thực trạng vấn đề để đưa ra những ưu nhược điểm và đề xuất một số giải pháp nhằm nâng cao tính an toàn bảo mật của HTTT Giúp công ty nhận diện được những nguy cơ và thách thức của vấn đề an toàn bảo mật thông tin Từ đó, có những giải đúng đắn nâng cao tính an toàn bảo mật thông tin hiệu quả hơn, ngăn chặn các nguy cơ tấn công HTTT từ bên ngoài trong hiện tại và tương lai.

- Làm rõ cơ sở lý luận an toàn bảo mật thông tin của HTTT tại công ty cổ phần TMĐT BSA

- Đánh giá thực trạng an toàn bảo mật thông tin của HTTT tại công ty cổ phần TMĐT BSA

- Trên cơ sở lý luận và thực tiễn đề ra các giải pháp nâng cao an toàn bảo mật thông tin của HTTT tại công ty cổ phần TMĐT BSA

PHƯƠNG PHÁP NGHIÊN CỨU

4.1 Phương pháp thu thập dữ liệu

- Thu thập dữ liệu thứ cấp:

+ Nguồn dữ liệu: các báo cáo kết quả hoạt động, tài liệu kinh doanh của công ty gần nhất, tạp chí, sách báo có liên quan đến đề tài.

- Thu thập dữ liệu sơ cấp:

+ Phương pháp sử dụng phiếu điều tra:

 Là phương pháp đơn giản, sử dụng bảng câu hỏi có sẵn khảo sát trên một nhóm đối tượng có sẵn để thu thập những thông tin cần thiết.

 Nội dung: Bảng câu hỏi xoay quanh vấn đề an toàn bảo mật thông tin của doanh nghiệp Những câu hỏi đặt ra để đánh giá thực trạng triển khai các hoạt động đảm bảo an toàn bảo mật thông tin, từ đó đề xuất một số giải pháp có tính khả thi hỗ trợ hoạt động an toàn bảo mật thông tin của HTTT tại doanh nghiệp.

 Cách thức tiến hành: Phiếu điều tra được phát trực tiếp cho nhân viên trong công ty để thu thập ý kiến.

 Ưu nhược điểm: Thu được khối lượng lớn tài liệu song độ tin cậy về sự tương đương giữa các câu trả lời và hàm vi thực của đối tượng không cao

 Mục đích áp dụng: Nhằm thu thập những thông tin về hoạt động an toàn bảo mật thông tin của HTTT tại doanh nghiệp Từ đó đánh giá thực trạng triển khai và đưa ra những giải pháp đúng đắn để nâng cao hiệu quả của các hoạt động an toàn bảo mật thông tin.

4.2 Phương pháp xử lý dữ liệu

- Sau khi thu được kết quả xử lý thông tin, dữ liệu bằng Excel

Ngoài lời cảm ơn, phần mở đầu, khóa luận gồm các chương:

Chương 1: CƠ SỞ LÝ LUẬN CỦA ĐỀ TÀI NGHIÊN CỨU.

Chương 2: ĐÁNH GIÁ THỰC TRẠNG CỦA ATBM THÔNG TIN CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA.

Chương 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP ĐẢMBẢO AN TOÀN BẢO MẬT CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA.

CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU

NHỮNG KHÁI NIỆM CƠ BẢN

- Dữ liệu là những sự kiện hoặc những quan sát về hiện tượng vật lý hoặc các giao dịch kinh doanh, dữ liệu chính là các giá trị phản ánh về sự vật, hiện tượng trong thế giới khách quan, bao gồm tập giá trị mà người dùng có thể chưa biết được sự liên hệ giữa các giá trị này.

- Thông tin là một bộ dữ liệu được tổ chức , doanh nghiệp sử dụng một phương thức nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn có của bản thân dữ liệu Thông tin chính là dữ liệu đã qua xử lý ( phân tích, tổng hợp, thống kê) có ý nghĩa thiết thực, phù hợp với mục đích cụ thể của người sử dụng Thông tin có thể gồm nhiều giá trị dữ liệu có liên quan nhằm mang lại ý nghĩa trọn vẹn cho một sự vật, hiện tượng cụ thể trong một ngữ cảnh

- Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng viễn thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và truyền phát thông tin trong một tổ chức, doanh nghiệp Hệ thống thông tin hỗ trợ việc ra quyết định, phân tích tình hình, lập kế hoạch, điều phối và kiểm soát các hoạt động trong một tổ chức, doanh nghiệp.

- Hệ thống thông tin quản lý được hiểu như là một hệ thống dùng để tiến hành quản lý cùng với những thông tin được cung cấp thường xuyên Ngày nay, do công nghệ máy tính đã tham gia vào tất cả các hoạt động quản lý nên nói đến MIS là nói đến hệ thống thông tin quản lý được trợ giúp của máy tính Theo quan điểm của các nhà công nghệ thông tin, MIS là một mạng lưới máy tính có tổ chức nhằm phối hợp việc thu thập, xử lý và truyền thông tin MIS là tập hợp các phương tiện, các phương pháp và các bộ phận có liên quan chặt chẽ với nhau, nhằm đảm bảo cho việc thu thập, lưu trữ, tìm kiếm xử lý và cung cấp những thông tin cần thiết cho quản lý

 An toàn bảo mật thông tin trong HTTT

- Thông tin được coi là an toàn khi thông tin đó không bị làm hỏng, không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép.”

- Bảo mật thông tin là duy trì tính bí mật, tính toàn vẹn và tính sẵn sàng của thông tin

Tính bảo mật (Confidentially): Đảm bảo chỉ có những cá nhân được cấp quyền mới được phép truy cập vào hệ thống Đây là yêu cầu quan trọng của bảo mật thông tin bởi vì đối với các tổ chức doanh nghiệp thì thông tin là tài sản có giá trị hàng đầu, việc các cá nhân không được cấp quyền truy nhập trái phép vào hệ thống sẽ làm cho thông tin bị thất thoát đồng nghĩa với việc tài sản của công ty bị xâm hại, có thể dẫn đến phá sản.

Tính toàn vẹn (Integrity): Đảm bảo rằng thông tin luôn ở trạng thái đúng, chính xác, người sử dụng luôn được làm việc với các thông tin tin cậy chân thực Chỉ các cá nhân được cấp quyền mới được phép chỉnh sửa thông tin Kẻ tấn công không chỉ có ý định đánh cắp thông tin mà còn mong muốn làm cho thông tin bị mất giá trị sử dụng bằng cách tạo ra các thông tin sai lệch gây thiệt hại cho công ty.

Tính sẵn sàng (Availabillity): Đảm bảo cho thông tin luôn ở trạng thái sẵn sàng phục vụ, bất cứ lúc nào người sử dụng hợp pháp có nhu cầu đều có thể truy nhập được vào hệ thống Có thể nói rằng đây yêu cầu quan trọng nhất, vì thông tin chỉ hữu ích khi người sử dụng cần là có thể dùng được, nếu 2 yêu cầu trên được đảm bảo nhưng yêu cầu cuối cùng không được đảm bảo thì thông tin cũng trở nên mất giá trị.

MỘT SỐ LÝ THUYẾT VỀ AN TOÀN BẢO MẬT HTTT

1.2.1 Các nguy cơ mất an toàn thông tin trong HTTT

- Nguy cơ mất an toàn thông tin về khía cạnh vật lý:

Là nguy cơ do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai( lũ lụt, động đất, sóng thần…), thiết bị phần cứng bị hư hỏng… Đây là những nguyên khách quan, khó dự đoán trước, khó tránh được nhưng đó lại không phải là nguy cơ chính của việc mất an toàn thông tin.

- Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin:

Người dùng có thể vô tình để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin Kẻ xấu có thể sử dụng công cụ hoặc kỹ thuật của mình để thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin của chủ sở hữu hợp pháp.

- Nguy cơ bị tấn công bởi các phần mềm độc hại:

Các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware),

Virus là một chương trình phần mềm có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng khác ( đó có thể là những tệp văn bản, tệp tin, hoặc các chương trình, phần mềm) Sau khi thiết bị bị nhiễm virus, máy tính ( thiết bị ) của bạn sẽ hoạt động chậm lại, làm mất dữ liệu, làm thay đổi chương trình phần mềm hoặc xuất hiện báo lỗi hệ thống tới người dùng…

Worm: được tạo ra tương tự như virus, nó cũng phát tán từ một máy tính này sang máy tính khác qua mạng Nhưng có điểm khác là worm lợi dụng các tính năng truyền file hay thông tin trên hệ thống để di chuyển chứ không nhờ sự tác động của người dùng thực thi Sự nguy hiểm lớn nhất của worm là từ hệ thống của bạn, nó có thể tự gửi chính nó đến hàng chục, hàng trăm, thậm chí là hàng ngàn máy khác và cứ thế nhân lên, làm cho các máy chủ web, máy chủ mạng, và cả máy tính bị tràn bộ nhớ đến mức không hoạt động nữa

Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân.

- Nguy cơ xâm nhập từ lỗ hổng bảo mật:

Lỗ hổng bảo mật thường là do lỗi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính Hiện, nay các lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước.

- Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu:

Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập. Những kẻ tấn công có trình độ đều biết rằng luôn có những khoản mục người dùng quản trị chính Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể. Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đối nhanh và luôn có trong tay những kẻ tấn công

- Nguy cơ mất an toàn thông tin do sử dụng email:

Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức tấn công này thường nhằm vào một cá nhân hay một tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus được gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó Người dùng bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm virus Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan horse Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc Ngoài ra, e-mail cũng có thể chứa một liên kết tới một web site giả

- Nguy cơ mất an toàn thông tin trong quá trình truyền tin:

Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận.

( Đàm Gia Mạnh, 2009) 1.2.2 Các hình thức tấn công HTTT

Như tên gọi của nó là các cuộc tấn công mà người tấn công hoàn toàn công khai và chủ động trong tổ chức và thực hiện cuộc tấn công với mục đích làm giảm hiệu năng hoặc làm tê liệt hoạt động của mạng máy tính hoặc hệ thống Đối với kiểu tấn công chủ động chúng ta hoàn nhận biết được qua kết quả tác động của nó Một vài phương pháp tấn công chủ động khá nổi tiếng hiện nay như: Tấn công từ chối dịch vụ DoS/ DDoS, tràn bộ đệm, tấn công ký tự điều khiển đồng bộ SYN, và giả mạo IP.

Trong một cuộc tấn công bị động, các hacker sẽ kiểm soát traffic không được mã hóa và tìm kiếm mật khẩu không được mã hóa (Clear Text password), các thông tin nhạy cảm có thẻ được sử dụng trong các kiểu tấn công khác Các cuộc tấn công bị động bao gồm phân tích traffic, giám sát các cuộc giao tiếp không được bảo vệ, giải mã các traffic mã hóa yếu, và thu thập các thông tin xác thực như mật khẩu.

Các cuộc tấn công chặn bắt thông tin hệ thống mạng cho phép kẻ tấn công có thể xem xét các hành động tiếp theo Kết quả của các cuộc tấn công bị động là các thông tin hoặc file dữ liệu sẽ bị rơi vào tay kẻ tấn công mà người dùng không hề hay biết.

( Đàm Gia Mạnh, 2009) 1.2.3 Các phương thức phòng tránh

- Phòng tránh mức vật lý:

+ Sử dụng hệ thống các thiết bị vật lý

+ Sử dụng các thiết bị dò tìm và báo động

+ Các biện pháp vật lý thông dụng

- Phòng tránh mức hệ điều hành và mạng:

Tường lửa được tích hợp vào mạng để chống lại sự truy cập trái phép, nhằm bảo vệ nguồn thông tin nội bộ, hạn chế xâm nhập Firewall là thiết bị nằm giữa hệ thống mạng LAN bên trong và mạng internet bên ngoài nhằm bảo mật thông tin cho mạng nội bộ khỏi thế giới bên ngoài Thường được xây dựng trên mạng và chịu được lỗi cao. Firewall sẽ giám sát dữ liệu được trao đổi giữa máy tính, máy chủ và các thiết bị định tuyến trong hệ thống mạng (thường ở dạng các gói tin) để kiểm tra xem chúng có an toàn hay không.

Nếu không có firewall, luồng dữ liệu có thể ra vào mà không chịu bất kỳ sự kiểm soát nào Còn khi firewall được kích hoạt, dữ liệu có thể được cho phép ra vào hay không sẽ do các thiết lập trên firewall quy định Về mặt kỹ thuật, firewall sẽ xác định xem các gói tin có đáp ứng những quy tắc đã được thiết lập hay không Sau đó, căn cứ vào những quy tắc này mà các gói dữ liệu sẽ được chấp nhận hoặc bị từ chối.

TỔNG QUAN TÌNH HÌNH NGHIÊN CỨU

Cho tới bây giờ, đối với các doanh nghiệp, an toàn bảo mật thông tin cho HTTT vẫn là vấn đề được quan tâm hàng đầu Do đó, ta có thể tìm thấy được rất nhiều công trình nghiên cứu chuyên sâu về vấn đề này trên các website

1.3.1 Tình hình nghiên cứu trong nước

- Đàm Gia Mạnh (2009), “Giáo trình an toàn dữ liệu trong thương mại điện tử”, NXB Thống kê.

Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn bảo mật dữ liệu trong TMĐT, cũng như những nguy cơ mất mát dữ liệu, các hình thức tấn công trong TMĐT Từ đó giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an toàn dữ liệu trong hoạt động của mình Ngoài ra trong giáo trình này cũng đề cập đến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như các biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinh doanh có thể vận dụng thuận lợi hơn trong các hoạt động kinh doanh hàng ngày của mình.

- TS Nguyễn Văn Khanh (2014), “Giáo trình cơ sở an toàn thông tin”, NXB Bách Khoa – Hà Nội.

Giáo trình khái quát tổng thể các khái niệm cơ bản về các vấn đề xung quanh bảo vệ hệ thống tin học, đồng thời giới thiệu các kiến thức về lĩnh vực an toàn và bảo mật máy tính ở mức độ tiệm cận và chuyên sâu bao gồm giới thiệu tổng quan về an toàn thông tin, đưa ra cơ sở lý thuyết mật mã và ứng dụng hệ thống mât mã khóa công khai, chữ ký điện tử, hàm băm, quản lý khóa, xác thực, điều khiển truy cập Giáo trình cũng đi sâu phân tích về an toàn trên Internet, mã độc, an toàn phần mềm, các giao thức mật mã và ứng dụng của nó Từ đó, người đọc có thể hình dung cụ thể về các chủ đề nghiên cứu chính của vấn đề này.

- Nguyễn Minh Hiển (2011), Luận văn thạc sĩ với đề tài: “Nghiên cứu một số phương pháp đảm bảo an toàn hệ thống thông tin bằng kiểm soát truy nhập”, Học viện

Công nghệ bưu chính viễn thông.

Bằng bài luận văn này, Nguyễn Minh Hiển đã đưa ra được cơ sở lý thuyết của an toàn thông tin, các lý thuyết toán học cơ bản như khái niệm về hàm băm, mã hóa, … Bên cạnh đó, luận văn còn đề cập tới một số phương pháp kiểm soát truy nhập hệ thống thông tin và thử nghiệm chữ ký số RSA để kiểm soát truy nhập hệ thống thông tin.

1.3.2 Tình hình nghiên cứu trên thế giới

Theo những nghiên cứu về hành vi tổ chức tấn công về bảo mật, Phó chủ tịch Trend Micro tại khu vực Châu Âu, ông Dervla Mannion cho biết với sự quan sát đánh giá của mình ông thấy rõ tốc độ tấn công nhanh, mở rộng thêm phạm vi của các cuộc tấn công Tấn công vào thông tin bảo mật không còn chỉ là nhằm vào các cá nhân riêng lẻ mà còn nhằm vào các doanh nghiệp và chính phủ các nước Lỗ hổng bảo mật của các doanh nghiệp góp phần làm các cuộc tấn công không chỉ còn ở phạm vi quốc gia, một châu lục mà trên toàn thế giới Năm 2014 là năm sung mãn của tội phạm mạng, bảo mật toàn cầu.

Tội phạm ngày càng phát triển thì vai trò của người dùng cũng như các công ty bảo mật cần được nâng cao Bảo vệ chính mình dường như không còn là quan niệm lạ đối với người dùng công nghệ nữa Đặc biệt mạng công cộng, phần mềm miễn phí, thiết bị di động nên là điều mà người dùng lưu ý mỗi khi kết nối sử dụng.

- William Stallings (2005), “Cryptography anh network security principles and pratices”, Fourth Edition, Prentice Hall.

Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn đề cơ bản của công nghệ mật mã và an ninh mạng Bên cạnh đó, cuốn sách còn cung cấp giải pháp đơn giản hóa AES (Advanced Encryption Standard) cho phép người đọc có thể nắm bắt được các yếu tố cần thiết của AES Các tính năng, thuật toán, hoạt động mã hóa, CMAC (Cipher-based Message Authentication Code) để xác thực, mã hóa chứng thực Bao gồm phương pháp phòng tránh, mở rộng cập nhật những phần mềm độc hại và những kẻ xâm hại.

- Man Young Rhee (2003), “Internet Security: Crytographic principles, algorithms and protocols”, John Wiley & Sons.

Cuốn sách này đề cập về vấn đề phản ánh vai trò trung tâm của các hoạt động, nguyên tắc, các thuật toán và giao thức bảo mật Internet và đưa ra các biện pháp khắc phục các mối đe dọa do hoạt động tội phạm dựa vào độ phân giải mật mã Tính xác thực, tính toàn vẹn và thông điệp mã hóa là rất quan trọng trong việc đảm bảo an ninh Internet Nếu không có các thủ tục xác thực, kẻ tấn công có thể mạo danh bất cứ ai sau đó truy cập vào mạng Kiến thức của cuốn sách được viết phù hợp cho sinh viên, các kỹ sư chuyên nghiệp và các nhà nghiên cứu về các nguyên tắc bảo mật Internet

Các tài liệu trên đã đem lại cho người đọc những kiến thức, hiểu biết nhất định về vấn đề an toàn bảo mật thông tin Từ đó, các doanh nghiệp có thể hiểu rõ hơn về HTTT của mình và đưa ra kịp thời những biện pháp khắc phục cũng như biện pháp phòng tránh việc bị rò rỉ thông tin trong HTTT của doanh nghiệp mình.

Tuy nhiên, thời đại ngày một tân tiến, CNTT luôn có những bước phát triển từng giờ, từng phút Do đó, những giải pháp này chưa thể đáp ứng đầy đủ được các yêu cầu bảo mật hiện nay Kết quả của các tài liệu nghiên cứu trên chỉ đưa ra những biện pháp cho người đọc tham khảo, tìm hiểu chứ chưa đi sâu, ứng dụng cụ thể tại một doanh nghiệp nào.

Chính vì vậy, em lựa chọn đề tài: “Giải pháp an toàn bảo mật thông tin cho

HTTT tại công ty cổ phần TMĐT BSA” để phân tích rõ hơn các nguy cơ gây mất an toàn HTTT Từ đó đưa ra các giải pháp khắc phục, nâng cao hiệu quả an toàn và bảo mật thông tin cho HTTT của công ty.

ĐÁNH GIÁ THỰC TRẠNG CỦA ATBM THÔNG TIN CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA

TỔNG QUAN VỀ CÔNG TY CỔ PHẦN TMĐT BSA

2.1.1 Giới thiệu về công ty cổ phần TMĐT BSA

CÔNG TY CỔ PHẦN THƯƠNG MẠI ĐIỆN

Tên viết tắt BSA, Inc. Được thành lập 26/03/2012

Vốn đầu tư 2 tỷ đồng

Giám đốc Bà Nguyễn Thị Ngọc Bích

Phó Giám đốc Ông Lê Quỳnh Sơn Điện thoại tại Việt Nam 02466505195

Website http://www.bsagroup.vn Địa chỉ văn phòng Tầng 3, số 476A Âu Cơ, phường Nhật Tân, quận Tây Hồ, Hà Nội

(Nguồn: Công ty cổ phần TMĐT BSA) 2.1.1.1 Quá trình hình thành và phát triển

Ngày 26/03/2012: Thành lập công ty với mục tiêu là phấn đấu trở thành công ty hàng đầu về phát triển phần mềm với các hoạt động kinh doanh: gia công phần mềm,dịch vụ kỹ thuật…

Số lượng nhân viên: 04 nhân viên.

Công ty mở rộng hoạt động kinh doanh, từng bước mở rộng quan hệ hợp tác kinh doanh với các đối tác trong nước như Viettel, VinaPhone.

Số lượng nhân viên: 22 nhân viên.

 Dự án thực hiện: Ứng dụng bàn phím thanh toán Bpay.

Công ty tập trung phát triển các sản phẩm phần mềm dành cho Smartphone và website, tập trung vào nhu cầu sử dụng của người dân và doanh nghiệp

Số lượng nhân viên: 20 nhân viên.

Xây dựng ứng dụng dành cho các mẹ bầu, app có tên: Mẹ Bầu.

Xây dựng website quản lý cư dân cho các.

Cung cấp giải pháp quản lý môi trường cho phòng máy chủ.

Hình 2.1: Website của công ty cổ phần TMĐT BSA

(Nguồn: Công ty cổ phần TMĐT BSA)

Là một doanh nghiệp hoạt động về lĩnh vực công nghệ thông tin nên website của doanh nghiệp được thiết kế một cách khá hoàn thiện,với nhiều tính năng và thông tin đầy đủ phục vụ cho công việc tra cứu của khách hàng cũng như người có liên quan tới các hoạt động của công ty.

Tuy nhiên, website vẫn chưa có giao dịch trực tuyến giữa khách hàng và công ty,khách hàng chỉ có thể tìm hiểu thông tin về doanh nghiệp mà không giao dịch trực tiếp trên website.

2.1.1.3 Cơ cấu tổ chức của doanh nghiệp

 Sơ đồ bộ máy tổ chức của doanh nghiệp

Hình 2.2: Cấu trúc tổ chức của công ty cổ phần TMĐT BSA

(Nguồn: Công ty cổ phần TMĐT BSA)

 Chức năng của các phòng ban

- Bộ phận hành chính: Xây dựng kế hoạch tuyển dụng nhân sự dựa trên nhu cầu nhân sự của doanh nghiệp; kế hoạch tiền lương hàng năm; Quản lý cán bộ, nhân sự và tiền lương theo các quy định của Nhà nước và của công ty; Quản lý toàn bộ tài sản, trang thiết bị văn phòng của công ty

- Bộ phận Marketing: Chủ động tìm kiếm đối tác để phát triển, mở rộng mạng lưới kinh doanh, từng bước mở rộng thị trường trong và ngoài nước Đặc biệt, chú trọng phát triển các ứng dụng mới cho thị trường Việt Nam Bộ phận marketing đóng vai trò quan trọng trong việc thúc đẩy các sản phẩm mới đến với khách hàng.

- Bộ phận kỹ thuật: Là bộ phận trực tiếp tạo nên các sản phẩm bao gồm các nhân viên coder, tester, contenter, designer Bộ phận này được chia thành các team phụ trách các ứng dụng khác nhau tạo nên tính chuyên nghiệp cao Mỗi team chịu trách nhiệm thực hiện dự án xây dựng một phần mềm hoàn chỉnh.

2.1.2 Tình hình hoạt động kinh doanh

2.1.2.1 Mục tiêu hoạt động của doanh nghiệp

 Mục tiêu chính của doanh nghiệp

Trong thời gian sắp tới, doanh nghiệp tiếp tục phát triển thị trường đã có, đặc biệt chú trọng phát triển tại thị trường Nhật Bản và mở rộng thị trường mới, tập trung xây dựng phát triển các sản phẩm ứng dụng cung cấp cho thị trường Việt Nam, nâng cao doanh thu hàng năm, nâng cao các dịch vụ chăm sóc khách hàng.

Tăng trưởng doanh nghiệp gắn liền với nhiệm vụ xây dựng môi trường làm việc thân thiện và hiện đại, đầu tư xây dựng hệ thống hạ tầng công nghệ cao, xây dựng văn hoá doanh nghiệp vững mạnh.

 Mục tiêu phát triển sản phẩm

Liên tục phát triển, cải tiến và nâng cao chất lượng sản phẩm, áp dụng các công nghệ mới, hoàn thiện dịch vụ, tiến đến thỏa mãn các yêu cầu của khách hàng với chất lượng được mong đợi ở mức độ cao nhất.

Nghiên cứu xây dựng các sản phẩm mới có tính ứng dụng cao đặc biệt là các sản phẩm ứng dụng chạy trên nền tảng hệ điều hành Androi dành cho smartphone, cung cấp cho khách hàng một kho ứng dụng phong phú và tiện ích.

Xây dựng và phát triển các sản phẩm trên nền tảng các công nghệ tiên tiến, hiện đại, bắt kịp sự phát triển của lĩnh vực công nghệ thông tin hiện nay Hướng tới phát triển các gói sản phẩm hoàn thiện chuyên biệt cho các lĩnh vực khác nhau tạo nên tính chuyên môn cao.

2.1.2.2 Tình hình hoạt động kinh doanh 3 năm gần đây của doanh nghiệp

Bảng 2.1: Kết quả hoạt động kinh doanh của công ty giai đoạn 2016-2018 Đơn vị tính: VNĐ

(Nguồn: Công ty cổ phần TMĐT BSA)

Dựa trên các báo cáo tài chính giai đoạn 2016 – 2018 cho thấy tuy công ty có quy mô nhỏ và mới đặt chân vào thị trường nhưng đã thu được những thành quả đáng kể trong việc thâm nhập vào thị trường và tạo nên thương hiệu, uy tín lớn với các đối tác của họ.

2.2 THỰC TRẠNG CỦA VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA

Trang thiết bị phần cứng:

- Hệ thống máy chủ tại công ty:

Operating System: Windows 10 Pro 64-bit (10.0, Build 17763)

Processor: Intel® Xeon® CPU E3-1231 v3 @ 3.40GHz (8 CPUs), ~3.4GHz

- Số lượng máy chủ: 2 chiếc.

- Số lượng máy in: 2 chiếc.

- Số lượng máy chiếu: 2 chiếc.

- Số lượng máy tính: 25 chiếc.

Trang thiết bị phần mềm:

- Số lượng nhân viên CNTT: 10

- Hệ điều hành mà doanh nghiệp sử dụng là Windows 10.

- Một số phần mềm ứng dụng khác mà doanh nghiệp sử dụng là: kế toán tài chính,

Theo như những gì em tìm hiểu được thì hiện tại công ty đang sử dụng hệ quản trị CSDL My SQL với các tính năng chính như: ma hóa trong suốt và hiệu quả, khả năng giám sát thông minh, tính ổn định cao,lưu trữ được nhiều loại dữ liệu, ….

- Cơ sở hạ tầng mạng:

- Cấu trúc của hệ thống mạng trong công ty:

+ Cấu trúc mạng lai ghép và bao gồm cả có dây và không dây.

+ Internet chia sẻ thông qua router.

Hình 2.3: Mô hình hệ thống mạng trong công ty cổ phần TMĐT BSA

Nguồn: Công ty cổ phần TMĐT BSA Kết quả xử lý phiếu điều tra Để thu thập thông tin về tình hình ứng dụng CNTT tại công ty cổ phần TMĐT BSA, em đã thực hiện điều tra sơ bộ thông qua việc gửi các phiếu điều tra đến 25 nhân viên trong công ty Kết quả thu được như sau:

Câu 1: Mức độ an toàn bảo mật thông tin cho HTTT trong công ty theo cảm nhận của anh (chị)?

Từ biểu đồ trên thấy được có 2 người cho rằng mức độ an toàn bảo mật thông tin của công ty là rất tốt, 5 người cho rằng là tốt, 10 người cho rằng là trung bình và còn lại là 8 người cho rằng mức độ đó ở mức yếu Từ đó, ta thấy được mức độ bảo mật thông tin của công ty chưa cao.

Câu 2:Anh (chị) đảm bảo an toàn bảo mật thông tin cho HTTT bằng cách?

ĐÁNH GIÁ THỰC TRẠNG CỦA VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG

- Công ty được thành lập với đội ngũ nhân viên trẻ tràn đầy nhiệt huyết làm việc, nhanh chóng tiếp thu được những cái mới nên việc đào tạo họ sẽ diễn ra một cách dễ dàng hơn.

- Công ty có đầu tư vào cơ sở vật chất CNTT, các máy tính đều còn mới, hoạt động tốt và ổn định

- Tất cả các máy tính trong công ty đều được kết nối Internet và mạng LAN, cho phép người dùng có thể truy cập thông tin, dữ liệu một cách dễ dàng, nhanh chóng.

- Hầu như các nhân viên trong công ty đã ý thức được tầm quan trọng của vấn đề an toàn thông tin Đây sẽ là một lợi thế cho công ty khi thực hiện các giải pháp đảm bảo an toàn bảo mật thông tin cho công ty.

- Việc sao lưu dữ liệu được diễn ra thường xuyên giúp công ty có thể tối thiểu hóa những tổn thất khi gặp phải sự cố máy móc thiết bị

- Công ty chưa đầu tư sử dụng các phần mềm bảo mật có bản quyền cho toàn bộ HTTT, hầu như nhân viên vẫn sử dụng phần mềm diệt virus miễn phí Điều này có thể tạo ra các lỗ hổng bảo mật mà công ty không kiểm soát được.

- Hiện tại thì bộ nhớ máy chủ có thể đáp ứng được nhu cầu của người dùng, tuy nhiên lượng thông tin CSDL sẽ ngày càng tăng Do đó công ty nên bổ sung hoặc thay thế RAM của máy chủ để tăng dung lượng cũng như hiệu suất xử lý thông tin của máy chủ.

- Sự truy cập Internet của nhân viên không được giám sát, đây sẽ là kẽ hở giúp các hacker có thể xâm nhập vào HTTT của công ty.

- Tuy nhân viên ý thức được mức độ quan trọng của việc đảm bảo an toàn bảo mật thông tin cho HTTT của công ty nhưng kiến thức của họ về việc này còn thấp. Thêm vào đó số lượng nhân viên chuyên trách về CNTT còn ít, chưa đủ để đảm bảo an toàn bảo mật thông tin cho HTTT toàn công ty.

- Tất cả các máy tính của công ty đều kết nổi mạng Internet nhưng không được kiểm soát, các nhân viên có thể tự do truy cập mạng Đây chính là một trong những nguyên nhân chủ yếu tạo ra các lỗ hổng về bảo mật, và khi bị tấn công sẽ gây ra thiệt hại nặng nề về của cải và uy tín của doanh nghiệp.

- Số lượng nhân viên có trình độ cao về CNTT của công ty còn thấp Chính vì vậy, công ty có thể sẽ không xử lý được các vấn đề về an toàn bảo mật thông tin ngày càng phức tạp của thời đại hiện nay.

- Các hình thức bảo đảm an toàn bảo mật thông tin cho HTTT của công ty còn sơ sài, chưa đủ để đảm bảo mục tiêu an toàn bảo mật của hệ thống.

ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN BẢO MẬT CHO HTTT TẠI CÔNG TY CỔ PHẦN TMĐT BSA

Định hướng phát triển an toàn bảo mật thông tin cho HTTT tại công ty cổ phần TMĐT BSA

Hiện nay, an toàn bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu đối với mỗi doanh nghiệp Thông tin và HTTT là những nhân tố quan trọng, có sức ảnh hưởng to lớn đến sự tồn tại và phát triển mở rộng quy mô của các doanh nghiệp Nhận thức được điều đó, các doanh nghiệp đã và đang quan tâm hơn, chú trọng hơn vào việc đầu tư các thiết bị phần mềm bảo vệ các thông tin có giá trị. Ông Lê Quỳnh Sơn – Phó giám đốc công ty cổ phần TMĐT cho biết: hiện nay, công ty định hướng phát triển HTTT với các mục tiêu:

- Xây dựng được một HTTT hỗ trợ, phục vụ có hiệu quả đối với các hoạt động tác nghiệp của công ty, giúp giảm bớt chi phí hoạt động cũng như tránh được sự xâm nhập gây mất an toàn thông tin từ bên trong lẫn bên ngoài cho công ty.

- Đảm bảo tính an toàn bảo mật đối với mọi dữ liệu, thông tin có trong hệ thống: thông tin khách hàng, đối tác, thông tin nhân viên, thông tin hoạt động của công ty,

… nhằm nâng cao uy tín và tăng khả năng cạnh tranh của công ty trên thị trường.

- Tổ chức các chương trình đào tạo hoặc tạo điều kiện cho nhân viên tham gia những khóa học nhằm nâng cao kiến thức.

Dựa trên những định hướng trên của ban lãnh đạo công ty cổ phần TMĐT BSA về HTTT của công ty trong tương lai, khóa luận sẽ đưa ra một số giải pháp nhằm hướng tới các mục tiêu mà công ty đã đề ra.

Đề xuất một số giải pháp nhằm nâng cao tính an toàn bảo mật thông tin cho

3.2.1 Bảo mật dữ liệu đám mây

Hình 3.1: Điện toán đám mây sử dụng cho công ty cổ phần TMĐT BSA

Vì điện toán đám mây được hiểu như một mô hình điện toán mà trong đó, các công việc sẽ được giao cho một tập hợp các kết nối, dịch vụ và phần mềm có thể truy cập được thông qua Internet Tập hợp các kết nối, dịch vụ và phần mềm được xây dựng dựa trên một mạng máy tính, được định vị trên thế giới và được gọi là “đám mây” Thao tác công việc từ xa trên đám mây dịch vụ cho phép người sử dụng truy cập vào những trung tâm điện toán sở hữu những máy tính có cấu hình cao Chỉ cần sử dụng mạng máy tính có cấu hình thấp hay thiết bị PDA (Thiết bị kỹ thuật số hỗ trợ cá nhân - Personal Digital Assistant), người sử dụng có thể truy cập tới những kho dữ liệu và trung tâm điện toán với những dịch vụ cần thiết cho công việc.

 Cách cài đặt điện toán đám mây:

 Bước 1: Truy cập link: https://www.google.com/drive/download/

Hình 3.2: Bộ công cụ online của Google drive

 Bước 2: Mở file vừa mới tải về và tiến hành cài đặt Chờ trong giây lát để máy tính cài đặt điện toán đám mây Drive lên hệ thống.

 Bước 3: Sau khi cài đặt xong, chương trình sẽ tiếp tục các bước setup tiếp theo Nếu chương trình setup không tự động chạy, có thể khởi động chạy chương trình bằng cách nhấp vào biểu tượng Drive trên Desktop và làm theo hướng dẫn trên màn hình. Ở phần Preferences, tùy chọn (1) đồng bộ hóa toàn bộ dữ liệu trên Drive xuống máy tính hoặc (2) chỉ định những thư mục cần tải về.

 Bước 4: Tiếp tục làm theo hướng dẫn trên màn hình để hoàn tất Lúc này trên Desktop sẽ xuất hiện một thư mục mới có tên Google Drive Đó chính là nơi để truy cập những file tải về từ điện toán đám mây ngay trên máy tính.

Việc sử dụng điện toán đám mây đem lại nhiều lợi ích to lớn cho công ty:

- Đảm bảo sự an toàn và tính liên tục.

- Tính bảo mật dữ liệu.

3.2.2 Cài đặt giải pháp tường lửa cho hệ thống

Theo kết quả khảo sát thực trạng tại doanh nghiệp về mức độ xảy ra việc mất an toàn thông tin trong doanh nghiệp thì đa số nhân viên đánh giá việc mất an toàn thông tin xảy ra thường xuyên Từ đó cho thấy được công tác bảo mật của công ty chưa thực sự tốt, hệ thống thường bị những phần mềm độc hại tấn công gây ra lỗ hổng bảo mật nên cần có giải pháp hữu hiệu để bảo vệ tài nguyên của doanh nghiệp thì tường lửa là giải pháp hữu hiệu nhất.

 Cách cài đặt và sử dụng ứng dụng ZoneAlarm

 Bước 1: Truy cập link: http://www.911.com.vn/download/acronis.rar.

 Bước 2: Sau khi giải nén, mở file cài đặt lên click chuột vào QUICK INSTALL

Bỏ hết dấu tích như hình dưới rồi click vào Agree

Chương trình cài đặt đang chạy

Click Finish để kết thúc quá trình cài đặt

Thông báo yêu cầu khởi động lại máy tính, click Yes

Chọn Public nếu muốn ẩn với các máy khác trong mạng, chọn Trusted nếu muốn chia sẻ thông tin máy khác.

Click vào Continue Trial ( dùng thử )

Mở giao diện Zone Alarm, chọn Tool -> Preferences

Tích chọn vào Enable Proxy server, điền bất kỳ 1 Proxy như bên dưới rồi OK Điền key như hình dưới rồi click OK

Key: af9fw-6d2e8-9snb2-sxtdp1-3s8700

Với việc sử dụng ứng dụng ZoneAlarm, công ty sẽ ngăn chặn được nguy cơ bị đánh cắp thông tin, bảo vệ được cả hai chiều đường ra và đường vào của máy tính, ngăn chặn virus, mã độc, không cho hacker xâm nhập vào máy tính của công ty

3.2.3 Sử dụng Blockchain để tăng cường an toàn thông tin mạng tại công ty cổ phần TMĐT BSA

Blockchain được đảm bảo nhờ cách thiết kế sử dụng hệ thống tính toán phân cấp với khả năng chịu lỗi byzantine cao Vì vậy sự đồng thuận phân cấp có thể đạt được nhờ blockchain Do đó, blockchain phù hợp để ghi lại những sự kiện, hồ sơ, sử lý giao dịch, công chứng danh tính và chứng minh nguồn gốc Việc này có tiềm năng giúp công ty có thể xóa bỏ các hậu quả lớn khi dữ liệu bị thay đổi trong bối cảnh thương mại toàn cầu hiện nay.

- Để thiết lập một blockchain mới được gọi [chain-name]dựa trên các tham số blockchain mặc định của MultiChain , hãy chạy: multichain-util create [chain-name]

- Ngoài ra, để thiết lập một blockchain mới dựa trên các tham số của một chuỗi hiện có [old-name], hãy chạy: multichain-util clone [old-name] [chain-name]

- Bất kỳ tham số nào cũng có thể được đặt trên dòng lệnh bằng cách sử dụng cùng tên, ví dụ: multichain-util create [chain-name] -maximum-block-size777216

- Cuối cùng, để thiết lập một blockchain bằng cách sử dụng một phiên bản trước của giao thức MultiChain, hãy chạy lệnh dưới đây Điều này sẽ cho phép các phiên bản MultiChain cũ hơn kết nối với chuỗi, nhưng vô hiệu hóa bất kỳ tính năng nào yêu cầu giao thức mới: multichain-util create [chain-name] 10008 (để tương thích với MultiChain 1.0)

- Trong mọi trường hợp, một thư mục mới ~/.multichain/[chain-name]/sẽ được tạo, với một params.dat tệp bên trong (Lưu ý rằng bạn có thể thay đổi

~/.multichain/đường dẫn này bằng cách sử dụng -datadir=tùy chọn và %APPDATA%\ MultiChain\tương đương trên Windows.) params.dat Tệp chứa nhiều cài đặt và có thể được chỉnh sửa bằng bất kỳ trình soạn thảo văn bản nào.

- Một khi các thiết lập được hoàn thành, blockchain bắt đầu đang chạy bằng cách ban hành lệnh sau: multichaind [chain-name] -daemon Điều này sẽ khóa nội dung của params.dat, khởi tạo blockchain, và gây ra khối đầu tiên được tạo ra Một địa chỉ nút như chain1@12.34.56.78:8571sẽ được xuất, để cho phép các nút khác dễ dàng kết nối. Để bắt đầu, nút MultiChain đã tạo chuỗi có một địa chỉ duy nhất được cấp tất cả các quyền, bao gồm cả quyền quản trị Tạo khối có thể tiến hành bằng cách sử dụng nút này cho đến khi kết thúc giai đoạn thiết lập, như được xác định bởi setup-first-blocks tham số trong params.dat Khi kết thúc giai đoạn thiết lập, việc tạo khối sẽ tiến hành theo cài đặt mining-diversity và mining-requires-peers cài đặt.

3.2.4 Phần mềm diệt virus Bkav Endpoint SMB

Hình 3.4: Phần mềm diệt virus Bkav Endpoint SMB

Bkav Endpoint SMB - Giải pháp phòng chống virus tổng thể phù hợp với hệ thống mạng LAN có quy mô vừa của công ty cổ phần TMĐT BSA Phiên bản này được thiết kế đặc biệt hoạt động theo mô hình quản lý tập trung trên Server, bảo vệ an toàn tối đa cho từng máy tính cũng như trên toàn hệ thống mạng trước những nguy cơ về virus, trojan, rootkit, spyware, adware

Sử dụng Bkav Endpoint SMB cho phép người quản trị có thể cài đặt chương trình diệt virus, đặt lịch quét, ra lệnh quét cho các máy tính trong mạng từ xa Từ đó giúp công ty giảm thiểu thời gian, công sức và chi phí để quản trị hệ thống diệt virus trong mạng.

Hình 3.5: Nguồn nhân lực an toàn thông tin

Lĩnh vực an toàn thông tin liên tục phát triển, song song với đó là sự thiếu nguồn lực Các tổ chức đang chuyển trọng tâm bảo mật thông tin của họ từ việc phát hiện sang phòng ngừa chủ động Điều này đặt ra một yêu cầu về nguồn lực chuyên gia có các kỹ năng chuyên sâu và khả năng cập nhật kỹ năng do bản chất luôn thay đổi của công việc.

Do đó, công ty chọn ra 4 – 5 nhân viên tiêu biểu để đưa đi đào tạo chuyên sâu về an toàn thông tin, đồng thời mời các chuyên viên về an ninh thông tin đến giảng dạy và thuyết trình trực tiếp cho toàn bộ nhân viên trong công ty.

Mặt khác, Công ty cần có các chính sách, quy định cụ thể đối với nhân viên về vấn đề liên quan đến an toàn thông tin trong công ty: quản lí nghiêm khắc nhân viên, ký thoả thuận với nhân viên nghiệp vụ đảm bảo giữ bí mật thông tin khách hàng Tất mật và tất cả nhân viên đều phải ký thỏa thuận này Việc xử lý, loại bỏ những tư liệu,giấy tờ liên quan đến hoạt động của công ty đều phải hủy qua máy tài liệu Các loại giấy tờ, thông tin, phần mềm in ấn vi tính đều không được mang ra khỏi công ty Giáo dục đạo đức cho nhân viên Đưa ra cơ chế an toàn liên quan đến việc tuyển, sử dụng nhân viên và sa thải nhân viên; kịp thời bố trí, điều chỉnh, điều động cán bộ, nhân viên.

Một số kiến nghị

3.3.1 Một số kiến nghị với nhà nước

An ninh thông tin mạng giờ đây không còn là câu chuyện về mất an toàn đối với thông tin riêng tư của các tổ chức, đơn vị hay cá nhân mà nó còn tác động đến chủ quyền, an ninh quốc gia Việc mất an toàn thông tin đối với các tổ chức, nhà nước không còn là nguy cơ, rủi ro nữa mà đã và đang hiện hữu với mức độ nghiêm trọng.

Hệ thống pháp lý về công nghệ của nước ta chưa rõ ràng, cũng như việc thiếu các cán bộ chuyên trách CNTT trong các cơ quan, đơn vị cũng là rào cản khiến các cơ quan, đơn vị khó triển khai công tác đảm bảo an toàn, ANTT mạng.

Sau đây là một số kiến nghị với các cơ quan Nhà nước:

- Nhà nước cần hoàn thiện, bổ sung các chính sách về an toàn thông tin mạng, các Bộ luật, nghị định, văn bản hướng dẫn áp dụng luật của Nhà nước sao cho phù hợp, đáp ứng yêu cầu hội nhập với các điều luật quốc tế.

- Lập dự toán kinh phí hàng năm từ ngân sách nhà nước và các nguồn kinh phí hợp pháp khác để triển khai các hoạt động đảm bảo an toàn thông tin số Đảm bảo kinh phí đầu tư và vận hành thường xuyên các hệ thống đảm bảo an toàn thông tin số.

- Lập kế hoạch đào tạo bồi dưỡng nghiệp vụ cho đội ngũ công chức, viên chức an toàn thông tin số, đào tạo, phổ biến kiến thức, kỹ năng cho người dùng máy tính về phòng, chống các nguy cơ mất an toàn thông tin số khi sử dụng mạng Internet.

- Nhà nước cần tăng cường hợp tác với các quốc gia lớn, phát triển về CNTT trên thế giới để học hỏi kiến thức, kinh nghiệm, tiếp cận một cách nhanh nhất với xu thế công nghệ hiện tại.

- Cần tạo ra các cuộc thi về an toàn bảo mật HTTT, trao giải thưởng cho các cá nhân, tổ chức có thành tích xuất sắc để khuyến khích mọi người tích cực học tập, nghiên cứu các giải pháp đảm bảo an toàn thông tin.

3.3.2 Một số kiến nghị với công ty cổ phần TMĐT BSA

- Công ty cần chú trọng đầu tư hơn nữa vào việc thực hiện các giải pháp đảm bảo an toàn thông tin Đầu tư thêm một số thiết bị bảo mật, phần mềm chuyên dụng trong lĩnh vực đảm bảo an ninh mạng, xây dựng các mô hình mạng an toàn là những việc cần thiết.

- Phần cứng cũng là một trong những yếu tố quan trọng trong HTTT, do đó công ty nên đầu tư những trang thiết bị hiện đại, nâng cấp hệ thống máy chủ, bổ sung hoặc thay thế RAM của máy chủ là một giải pháp hiệu quả cho công ty về mặt chi phí để tăng dung lượng một cách rõ rệt, đồng thời tăng hiệu suất của máy chủ có thể xử lý nhiều máy ảo hơn và phân phối tải một cách hiệu quả hơn.

- Có chính sách đào tạo, bồi dưỡng nghiệp vụ cho đội ngũ nhân viên về kiến thức an toàn bảo mật thông tin, kỹ năng sử dụng máy tính, phòng chống các nguy cơ mất an toàn thông tin Ngoài ra, công ty phải đào tạo một bộ phận CNTT chuyên về an toàn bảo mật để bảo đảm HTTT được hoạt động ổn đinh.

- Ngoài ra, để bảo vệ an ninh mạng và an toàn thông tin, các doanh nghiệp, đơn vị và tổ chức cần phối hợp chặt chẽ với nhau, đồng thời có cơ chế phối hợp với các tổ chức bảo mật của các nước Ngày nay quy mô cũng như khả năng lan rộng các nguy cơ bảo mật không chỉ gói gọn trong một quốc gia.

Ngày đăng: 15/11/2023, 06:03

HÌNH ẢNH LIÊN QUAN

Hình 2.2: Cấu trúc tổ chức của công ty cổ phần TMĐT BSA - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.2 Cấu trúc tổ chức của công ty cổ phần TMĐT BSA (Trang 31)
Bảng 2.1: Kết quả hoạt động kinh doanh của công ty giai đoạn 2016-2018 - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Bảng 2.1 Kết quả hoạt động kinh doanh của công ty giai đoạn 2016-2018 (Trang 33)
Hình 2.3: Mô hình hệ thống mạng trong công ty cổ phần TMĐT BSA - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.3 Mô hình hệ thống mạng trong công ty cổ phần TMĐT BSA (Trang 35)
Hình 2.5: Cách thức đảm bảo an toàn bảo mật thông tin trong công ty - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.5 Cách thức đảm bảo an toàn bảo mật thông tin trong công ty (Trang 36)
Hình 2.7: Tần suất sao lưu dữ liệu của nhân viên trong công ty  cổ phần TMĐT BSA - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.7 Tần suất sao lưu dữ liệu của nhân viên trong công ty cổ phần TMĐT BSA (Trang 37)
Hình 2.8: Tầm quan trọng của công tác an toàn bảo mật thông tin đối với công ty - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.8 Tầm quan trọng của công tác an toàn bảo mật thông tin đối với công ty (Trang 38)
Hình 2.10: Mức độ dùng phần mềm có bản quyền - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.10 Mức độ dùng phần mềm có bản quyền (Trang 39)
Hình 2.9: Các vấn đề liên quan đến an toàn bảo mật - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 2.9 Các vấn đề liên quan đến an toàn bảo mật (Trang 39)
Hình 3.1: Điện toán đám mây sử dụng cho công ty cổ phần TMĐT BSA - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 3.1 Điện toán đám mây sử dụng cho công ty cổ phần TMĐT BSA (Trang 44)
Hình 3.2: Bộ công cụ online của Google drive - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 3.2 Bộ công cụ online của Google drive (Trang 45)
Hình 3.3: Công nghệ Blockchain - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 3.3 Công nghệ Blockchain (Trang 54)
Hình 3.4: Phần mềm diệt virus Bkav Endpoint SMB - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 3.4 Phần mềm diệt virus Bkav Endpoint SMB (Trang 57)
Hình 3.5: Nguồn nhân lực an toàn thông tin - (Luận văn tmu) giải pháp đảm bảo an toàn bảo mật thông tin cho httt tại công ty cổ phần tmđt bsa
Hình 3.5 Nguồn nhân lực an toàn thông tin (Trang 58)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w