Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay?. Lấy ví dụ minh họa - Nguy cơ 1 Tấn công vào hệ thống website của TC, DN
Trang 1I CÂU HỎI LÝ THUYẾT 2 Câu 1 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa 2 Câu 2 Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống online payment Lấy ví dụ minh họa 3 Câu 3 Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị mobile device Lấy ví dụ minh họa 5 Câu 4 Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức? Hãy giải thích và cho ví dụ minh họa 6 Câu 5 Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh họa 7 Câu 6 Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho ví dụ minh họa 7 Câu 7 Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì? Lấy ví dụ minh họa 8 Câu 8 Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa 8 Câu 9 Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa 8 Câu 10 Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và cho ví dụ minh họa 8 Câu 11 Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay? Lấy ví dụ minh họa 8 Câu 12 Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãy giải thích
và cho ví dụ minh họa 8 Câu 13 Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu? Hãy giải thích và cho ví dụ minh họa 8 Câu 14 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống mạng LAN Lấy ví dụ minh họa 8 Câu 15 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân trên các phương tiện truyền thông xã hội (social media) Lấy ví dụ minh họa 8 Câu 16 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp Lấy ví dụ minh họa 9
Trang 2Câu 17 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa 9 Câu 18 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các ứng dụng (applications) trong doanh nghiệp Lấy ví dụ minh họa 9 Câu 19 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với đường truyền trên các kênh truyền thông (communication channels) Lấy ví dụ minh họa 9 Câu 20 Quy trình chung để đảm bảo AT cho hệ thống thông thông tin? Lấy ví dụ minh họa 9 Câu 21 An toàn và bảo mật thông tin là gì? Vì sao an toàn và bảo mật thông tin lại đóng vai trò rất quan trọng trong doanh nghiệp hiện nay? 9 Câu 22 Trình bày ngắn gọn các xu hướng tấn công được dự đoán trong năm nay ? 9 Câu 23 Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? 9
II BÀI TẬP TÌNH HUỐNG 9
Câu 1 Cho các tình huống sau: Theo VNCERT, hai phương pháp lây lan chủ yếu của mã độc Ransomware là: 9
I CÂU HỎI LÝ THUYẾT
Nhóm câu hỏi ôn tập của GV
Câu 1 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa
- Nguy cơ
(1) Tấn công vào hệ thống website của TC, DN và cá nhân
(2) Tấn công vào hệ thống máy chủ lấy cắp thông tin
(3) Tấn công làm tê liệt hoạt động của hệ thống máy chủ Web
• 2/2000, DoS làm ngừng hoạt động của eBay, Amazon, CNN, E-Trade, Yahoo, Buy.com và ZDNet
(4) Giả mạo người dùng để thực hiện các giao dịch giả
• Ví dụ: Phishing diễn ra từ 9/2021 bằng cách đánh cắp thông tin đăng nhập Office 365 ảnh hưởng đến hơn 10.000 tổ chức
(5) Nghe lén thông tin trên đường truyền
• Heartbleed - một trong những lỗ hổng bảo mật nghiêm trọng nhất từng xuất hiện trong công nghệ OpenSSL vào năm 2014
(6) Nhiễm mã độc
- Cách phòng chống
1 Bảo mật Server
Trang 32 Xây dựng chính sách hoạt động cho máy chủ Web
• Phân quyền người dùng
• Sao lưu định kỳ
• Cơ chế mã hóa
3 Kiểm soát truy cập và xác thực danh tính
4 Bảo vệ tài nguyên máy khách và đường truyền
- Cách khắc phục
• Ngừng hoạt động website tạm thời
• Khôi phục website từ bản sao lưu gần nhất
• Thay đổi mật khẩu của quản trị viên và những người dùng liên quan
• Thông báo cho khách hàng, đối tác, cơ quan chức năng
• Phối hợp với các chuyên gia bảo mật để điều tra nguyên nhân và ngăn chặn tái diễn
Câu 2 Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống online payment Lấy ví dụ minh họa
A Mở bài:
Nguy cơ là 1 tình huống, 1 hành động, 1 nguồn có thể gây tổn hại cho con người và tài nguyên của
hệ thống
Nhận dạng nguy cơ là quá trình nhận diện sự tồn tại của một nguy cơ và các đặc tính của nó Nhận dạng nguy cơ giúp cho nhà quản trị có thể chủ động ứng phó với các rủi ro và hiểm họa bất ngờ, đồng thời lấy đó là cơ sở để thực hiện hiệu quả các hoạt động đảm bảo ATBMTT
Online payment hay thanh toán trực tuyến là một dịch vụ thanh toán cho phép người dùng thực hiện các giao dịch tài chính thông quan Internet mà không cần phải sử dụng tiền mặt, thẻ tín dụng hay sec Giao dịch này thường được thực hiện thông qua các trang web, cổng thanh toán trực tuyến hay các ứng dụng di động
B Thân bài:
Ngày nay, trước sự phát triển không ngừng của công nghệ thông tin, việc thực hiện các giao dịch qua hệ thống online payment ngày càng trở nên phổ biến, tuy nhiên cũng có không ít các nguy cơ
và mối đe dọa
- Nguy cơ ngẫu nhiên
o Nguy cơ từ các thiên tai như lũ lụt, động đất, sóng thần…
o Nguy cơ: như bệnh dịch, hỏa hoạn
o Người dùng đánh mất thiết bị phần cứng, để lộ thông tin
o Hỏng hóc thiết bị
o Lỗi và thiết sót của người dùng
- Nguy cơ có chủ định
o Nguy cơ từ thiết bị phần cứng
▪ Thẻ tín dụng, thẻ ghi nợ bị sao chép
Trang 4▪ Các loại phần cứng giả mạo
▪ Hỏng hóc phần cứng
▪ Sự cố về bảo mật phần cứng
o Nguy cơ từ phần mềm
▪ Virus
▪ Worm (sâu máy tính)
▪ Trojan horse
▪ Adware
▪ Spyware
o Nguy cơ từ con người
▪ Bên ngoài tổ chức
• Tấn công từ chối dịch vụ
• Các hình thức lừa đảo
• Tấn công Phishing
▪ Bên trong tổ chức
• Ăn cắp, sao chép, xem trộm phát tán… dữ liệu
❖ Cách phòng chống
- Đối với nguy cơ ngẫu nhiên
o Sao lưu dữ liệu thường xuyên
o Tổ chức dự phòng hạ tầng
o Tích hợp hệ thống bảo mật mạnh
o Tăng cường đạo tạo nhân viên
o Tăng cường giám sát và bảo vệ hệ thống
o Thực hiện kiểm tra và bảo trì thường xuyên
o Thiết lập kế hoạch khẩn cấp
- Đối với nguy cơ có chủ định
o Đối với thiết bị phần cứng
▪ Sử dụng sản phẩm phần cứng chính hãng
▪ Thực hiện kiểm tra chất lượng của các thiết bị phần cứng trước khi sử dụng
▪ Sử dụng các giải pháp mã hóa dữ liệu
o Đối với phần mềm
▪ Cập nhật phần mềm định kỳ
▪ Sử dụng phần mềm diệt virus
▪ Sử dụng các giải pháp an ninh bổ sung
Trang 5o Đối với con người
▪ Trong tổ chức
• Đào tạo nhân viên
• Sử dụng các phần mềm bảo mật
• Cập nhật, kiểm tra thường xuyên
• Sử dụng phương thức xác thực mạnh
• Phân quyền người dùng trong tổ chức
▪ Đối với người dùng
• Không mở các đường link lạ, không rõ nguồn gốc
• Thận trọng khi sử dụng mạng công cộng
• Sử dụng mật khẩu mạnh, bảo vệ nhiều lớp
• Bảo quản kỹ thẻ tín dụng/ghi nợ, báo ngay cho ngân hàng khi bị mất
• Không cung cấp thông tin cá nhân cho người lạ
• Đổi mật khẩu thường xuyên
❖ Ví dụ:
Vào năm 2014, eBay đã thông báo rằng họ đã bị tấn công và thông tin cá nhân của hơn 145 triệu người dùng đã bị đánh cắp, bao gồm tên đăng nhập, địa chỉ email, địa chỉ nhà, số điện thoại và mật khẩu bị mã hóa Cuộc tấn công này được cho là bắt nguồn từ việc nhân viên của eBay đã bị lừa bởi một email giả mạo từ một công ty đối tác, yêu cầu họ cung cấp thông tin đăng nhập vào hệ thống của eBay Sau đó, tin tặc đã sử dụng thông tin đăng nhập này để truy cập vào hệ thống của eBay và đánh cắp thông tin của người dùng Vụ tấn công này đã gây tổn thấy vô cùng lớn cho eBay do đó điều này nhấn mạnh tầm quan trọng của việc đào tạo nhân viên về bảo mật và đảm bảo rằng họ hiểu được các chiến lược phòng ngừa tấn công từ con người, chẳng hạn như tấn công phishing
C Kết bài:
Tóm lại, với tính chất nhạy cảm và quan trọng của hệ thống thanh toán trực tuyến, việc áp dụng các biện pháp phòng chống và khắc phục sự cố là vô cùng cần thiết
Câu 3 Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị mobile device Lấy ví dụ minh họa
Mobile device (thiết bị di động) là thuật ngữ chỉ các thiết bị điện tử cầm tay có khả năng kết nối với các mạng di động, wifi, để truy cập Internet, thực hiện nhiều chức năng
Các thiết bị di động phổ biến như: điện thoại thông minh (smart phone), máy tính bảng (tablet), đồng hồ thông minh (smart watch), …
❖ Nguy cơ
o Rò rỉ dữ liệu
o Tấn công phi kỹ thuật
o Các mối đe dọa từ mạng
o Mã độc tống tiền và trojan độc hại
Trang 6o Phần mềm gián điệp, theo dõi
o Mật khẩu kém an toàn
o Thiết bị lỗi thời
o ứng dụng theo dõi
o vi phạm thiết bị vật lý
❖ Cách phòng chống
- Biện pháp kỹ thuật
o Tắt cookie hoặc thiệt lập chế độ nghiêm ngặt
o Sử dụng trình duyệt bảo mật và chặn cookie
o Sử dụng phần mềm diệt virus và phần mềm bảo mật
o Thường xuyên sao lưu dữ liệu
- Biện pháp phi kỹ thuật
o Cảnh giác với cuộc gọi và tin nhắn từ người lạ
o Hạn chế chia sẻ thông tin trực tuyến
o Sử dụng mật khẩu mạnh
o Thường xuyên cập nhật hệ điều hành và phần mềm diệt virus
o Xóa dữ liệu trước khi bán hoặc bỏ thiết bị
o Thận trọng với những gì muốn cài đặt
o Thận trọng khi sử dụng mạng công cộng, sử dụng mạng riêng ảo VPN và mạng ẩn
❖ Ví dụ: Một lỗ hổng trên dịch vụ nhắn tin WhatsApp năm 2019 đã tạo điều kiện cho kẻ tấn công cài phần mềm theo dõi của Israel vào điện thoại người dùng Cuộc tấn công xảy ra do
hệ thống thông tin bị hack nhưng WhatsApp không mô tả chi tiết với trang tin Wired về cách họ phát hiện ra lỗ hổng cũng như cách nó hoạt động Theo nhà tư vấn bảo mật của Facebook, lỗ hổng của WhatsApp có nguồn gốc từ một loại lỗi rất phổ biến còn được biết đến với tên tràn bộ đệm – buffer overflow
Câu 4 Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức? Hãy giải thích và cho ví dụ minh họa
Việc phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức là rất quan trọng vì những lỗ hổng này có thể tạo ra các cơ hội cho các kẻ xâm nhập hoặc hacker để tấn công hệ thống, đe dọa tính bảo mật và ổn định của dữ liệu và hoạt động của tổ chức Dưới đây là một số lý do cụ thể vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin:
1 Bảo vệ dữ liệu quan trọng: Phát hiện lỗ hổng trong hệ thống giúp tổ chức bảo vệ dữ liệu quan trọng khỏi việc bị truy cập trái phép hoặc mất mát
2 Ngăn chặn các cuộc tấn công: Phát hiện lỗ hổng sớm có thể giúp ngăn chặn các cuộc tấn công mạng trước khi chúng gây ra hậu quả nghiêm trọng
3 Tuân thủ quy định và chuẩn mực bảo mật: Phát hiện lỗ hổng giúp tổ chức tuân thủ các quy định
và chuẩn mực bảo mật, như GDPR, PCI DSS, HIPAA, và nhiều chuẩn mực khác
Trang 7Ví dụ minh họa: Một tổ chức tài chính thường xuyên tiến hành kiểm tra bảo mật hệ thống để phát hiện lỗ hổng Trong quá trình kiểm tra, họ phát hiện ra rằng một phần mềm cũ đã cài đặt trên một máy chủ vẫn chưa được cập nhật lỗ hổng bảo mật mới nhất Bằng cách phát hiện và sửa chữa lỗ hổng này, tổ chức đã ngăn chặn được một cuộc tấn công tiềm ẩn và bảo vệ được dữ liệu quan trọng của họ khỏi nguy cơ mất mát hoặc truy cập trái phép
Câu 5 Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh họa
1 Sử dụng công nghệ AI và Machine Learning: Công nghệ AI và Machine Learning sẽ được áp dụng để phát hiện và ngăn chặn các mối đe dọa an ninh mạng Ví dụ, các hệ thống bảo mật có thể
sử dụng AI để phát hiện các hành vi lạ và không bình thường trên mạng, từ đó cảnh báo và ngăn chặn các cuộc tấn công mạng
2 Bảo vệ dữ liệu đám mây: Do sự phổ biến của việc lưu trữ dữ liệu trên đám mây, các tổ chức sẽ tập trung vào việc bảo vệ dữ liệu trong môi trường đám mây Các giải pháp bảo mật đám mây sẽ được ưu tiên để đảm bảo an toàn cho dữ liệu lưu trữ và truy cập từ xa
3 Tăng cường bảo mật IoT (Internet of Things): Với sự phát triển của các thiết bị kết nối Internet, việc bảo mật IoT trở nên quan trọng hơn bao giờ hết Các tổ chức sẽ tập trung vào việc áp dụng các biện pháp bảo mật để ngăn chặn các cuộc tấn công thông qua các thiết bị IoT, như camera an ninh thông minh, thiết bị y tế kết nối Internet, vv
4 Sự tập trung vào bảo vệ quyền riêng tư: Các tổ chức sẽ tập trung vào việc bảo vệ quyền riêng tư của người dùng thông qua việc tuân thủ các quy định về bảo vệ dữ liệu như GDPR (Nghị định về Bảo vệ Dữ liệu Chung) và CCPA (California Consumer Privacy Act)
5 MFA (Multi-Factor Authentication - Xác thực đa yếu tố): Đây là phương pháp xác thực yêu cầu nhiều hơn một phương tiện xác thực để truy cập vào hệ thống Ví dụ, sau khi nhập mật khẩu, người dùng cần cung cấp mã xác thực được gửi đến điện thoại di động hoặc sử dụng cảm biến vân tay
Ví dụ, một tổ chức sử dụng MFA để bảo vệ hệ thống email của họ Người dùng cần nhập mật khẩu
và sau đó xác nhận qua điện thoại di động hoặc ứng dụng xác thực để có thể truy cập vào hộp thư Điều này giúp ngăn chặn việc truy cập trái phép vào thông tin nhạy cảm trong email ngay cả khi mật khẩu bị đánh cắp
Câu 6 Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho ví dụ minh họa
Tối ưu hóa nguồn lực: Xác định mục tiêu an ninh mạng giúp tổ chức tập trung nguồn lực và ngân sách vào những biện pháp cần thiết nhất để đạt được mục tiêu đó Ví dụ, nếu mục tiêu là bảo vệ dữ liệu khách hàng, tổ chức có thể tập trung vào việc triển khai các biện pháp bảo mật dữ liệu nhạy cảm nhất
Đo lường hiệu quả: Xác định mục tiêu cho phép tổ chức đánh giá hiệu quả của các biện pháp an ninh mạng dựa trên việc chúng có đạt được mục tiêu đề ra hay không Ví dụ, nếu mục tiêu là giảm thiểu rủi ro tấn công mạng, tổ chức có thể đo lường số lượng cuộc tấn công giảm đi sau khi triển khai các biện pháp bảo mật
Tạo sự nhất quán: Xác định mục tiêu giúp tổ chức phát triển một kế hoạch an ninh mạng nhất quán
và toàn diện, từ việc xác định rủi ro đến triển khai các biện pháp bảo mật cụ thể Điều này giúp đảm bảo rằng không có điểm yếu nào bị bỏ sót
Trang 8Ví dụ minh họa: Một tổ chức ngân hàng xác định mục tiêu chính về bảo vệ thông tin tài chính và
dữ liệu khách hàng Dựa trên mục tiêu này, họ có thể tập trung vào triển khai các biện pháp bảo mật như mã hóa dữ liệu, kiểm soát truy cập chặt chẽ, và giám sát liên tục để đảm bảo rằng thông tin quan trọng của khách hàng luôn được bảo vệ an toàn
Câu 7 Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì? Lấy ví dụ minh họa
Câu 8 Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa
Câu 9 Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa
Câu 10 Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và cho ví dụ minh họa
Câu 11 Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay? Lấy ví
dụ minh họa
Câu 12 Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãy giải thích
và cho ví dụ minh họa
- Bảo mật tốt hơn; Giảm thiểu khả năng bị tấn công; Cải thiện hiệu suất hoạt động; Giảm sự phức tạp, giúp hệ thông vận hành theo tuần tự; Giảm tình trạng thông tin bị thay đổi trái phép do những người khác tự ý sửa đổi; Ngăn chặn lỗi do người dùng; Bảo vệ dự liệu
Câu 13 Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu? Hãy giải thích và cho ví dụ minh họa
- Đối phó với các mối đe dọa phức tạp
- Tăng cường bảo mật từ bên trong
- Không phụ thuộc vào một cơ chế an toàn duy nhất
- Tương hỗ lẫn nhau trong quá trình đảm bảo ATBMTT
Câu 14 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống mạng LAN Lấy ví dụ minh họa
Câu 15 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân trên các phương tiện truyền thông xã hội (social media) Lấy ví dụ minh họa
Truyền thông xã hội là các công nghệ thông qua mạng internet trên các thiết bị truy cập internet
mà tương tác tạo điều kiện cho việc tạo và chia sẻ thông tin, ý tưởng và các hình thức thể hiện khác thông qua các cộng đồng trên mạng internet
- Nguy cơ: Quyền riêng tư; Xâm nhập tải khoản; Đánh cắp thông tin và dự liệu; Lừa đảo; Sự lan truyền thông tin sai lệch; Sự phụ thuộc và làm dựng quá mức;
- Biện pháp kỹ thuật: Thường xuyên sao lưu dữ liệu; Sử dụng phần mềm diệt virus và phần mềm bảo mật; Cập nhật và bảo vệ phần mềm; Sử dụng công cụ kiểm soát riêng tư
- Biện pháp phi kỹ thuật: Xác thực 2 lớp, mk mạnh; Giới hạn quyền truy cập của các ứng dụng mạng xã hội
- Khắc phục: Phục hồi tài khoản bị xâm phạm
Trang 9Câu 16 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp Lấy ví dụ minh họa
Câu 17 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa
Câu 18 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các ứng dụng (applications) trong doanh nghiệp Lấy ví dụ minh họa
Câu 19 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với đường truyền trên các kênh truyền thông (communication channels) Lấy ví dụ minh họa
Câu 20 Quy trình chung để đảm bảo AT cho hệ thống thông thông tin? Lấy ví dụ minh họa Nhóm câu hỏi ôn tập 2
Nhóm câu hỏi trên thư viện số
Câu 21 An toàn và bảo mật thông tin là gì? Vì sao an toàn và bảo mật thông tin lại đóng vai trò rất quan trọng trong doanh nghiệp hiện nay?
- An toàn là gì
- An toàn thông tin là gì
- Đảm bảo thông tin là duy trì tính bí mật, toàn vẹn, sẵn sàng của thông tin
ATBMTT có vai trò quan trọng
- Thông tin là tài sản vô giá của doanh nghiệp
- Rủi ro thông tin gây thất thoạt tiền bạc, tài sản, uy tín
- Dễ dàng và minh bạch, hoạt động hiệu quả
Câu 22 Trình bày ngắn gọn các xu hướng tấn công được dự đoán trong năm nay ?
- Tấn công mạng: Tấn công thăm dò; Tấn công truy cập
- Tấn công phá mã mật khẩu
- Tấn công social engineering
Câu 23 Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp?
- Phát hiện lỗ hổng, dự đoán trước các nguy cơ
- Ngăn chặn những hành động gây mất ATBMTT từ bên trong và bên ngoài tổ chức
- Phục hồi tổn thất trong trường hợp HTTT bị tấn công, trở lại hoạt động bình thường trong thời gian sớm
• Vì
- Hướng dẫn quyết định; Tối ưu hóa tài nguyên; Đo lường hiệu quả; Tạo động lực
II BÀI TẬP TÌNH HUỐNG
Câu 1 Cho các tình huống sau: Theo VNCERT, hai phương pháp lây lan chủ yếu của mã độc Ransomware là:
Gửi tệp tin nhiễm mã độc kèm theo thư điện tử, khi người sử dụng kích hoạt tệp tin đính kèm thư điện tử sẽ làm lây nhiễm mã độc vào máy tính; Gửi thư điện tử hoặc tin nhắn điện tử có chứa
Trang 10đường dẫn đến phần mềm bị giả mạo bởi mã độc Ransomware và đánh lừa người sử dụng truy cập vào đường dẫn này để vô ý tự cài đặt mã độc lên máy tính Ngoài ra, máy tính còn có thể bị nhiễm thông qua các con đường khác như lây lan qua các thiết bị lưu trữ, lây qua cài đặt phần mềm, sao chép dữ liệu, phần mềm Mã độc Ransomware sau khi lây nhiễm vào máy tính của người bị hại, sẽ dò quét các tệp tin tài liệu có đuôi mở rộng như: doc, docx, pdf, xls, xlsx, jpg, zip trên tất cả các thiết bị lưu trữ trên máy nạn nhân, tự động mã hóa và đổi tên các tệp tin đó bằng cách sử dụng thuật toán mã hóa với khóa công khai, một số loại mã độc còn tiến hành khóa máy tính nạn nhân không cho sử dụng Sau đó, mã độc sẽ yêu cầu người bị hại thanh toán qua mạng (thẻ tín dụng hoặc bitcoin) để lấy được khóa giải mã các tệp tin đã bị mã hóa trái phép.
Hãy xác định và giải thích các nguy cơ mà người dùng gặp phải trong tình huống này, đưa
ra các giải pháp nhằm đảm bảo an toàn cho người dùng trong tình huống này và giải thích
Nhiễm mã độc
từ email
Do email có chứa mã độc nên người sử dụng có thể bị nhiễm
mã độc khi mở email
này
Kiểm tra kỹ email và xác nhận lại các email nhận được trước khi mở, nên bật phần mềm quét mã độc từ email trước khi mở các email lạ, các email chưa từng nhận trước đó cần xác minh với người gửi trước khi
mở Nếu có bất kỳ nghi ngờ nào cần bật chế quét mã độc, quét spyware trước khi mở
Nhiễm mã độc
từ các tệp tin
download
Do các tệp tin đính kèm có chứa mã độc nên người sử dụng có thể bị nhiễm mã độc khi mở các file download từ email để
sử dụng
Chỉ sử dụng các tập tin từ các nguồn rõ ràng, khuyến cáo dùng các tập tin ít dính mã độc như file rar, zip, file pdf Các tập tin văn phòng, các tập tin thực thi .exe hoặc đuôi khác cần xác minh rõ nguồn gốc trước khi mở Bât chế độ quét tự động khi mở các file có nghi ngờ
Nhiễm mã độc
khi đọc các tin
nhắn điện tử có
đường link và
vô tình click các
link này
Do các tệp tin link có chứa mã độc nên người sử dụng có thể
bị nhiễm mã độc khi
mở các link/file/ các tin nhắn qua các công
cụ chat, nhắn tin, …
Xác minh rõ các đường link hoặc các địa chỉ web có chứng thực trước khi click Chỉ sử dụng các link có green cer hoặc các link quen thuộc, an toàn đã từng
sử dụng Hạn chế click trong app tin nhắn hoặc các
hệ thống trả lời tự động Các link lạ cần xác minh rõ nguồn gốc trước khi mở và Bật chế độ quét tự động khi mở các file có nghi ngờ
Nhiễm mã độc
khi vô tình click
các link trong
quá trình duyệt
download các
phần mềm, sử
dụng các phần
mềm không rõ
nguồn gốc hoặc
quyền
Do các tệp tin, hoặc các phần mềm có chứa mã độc nên người sử dụng có thể
bị nhiễm mã độc khi
mở các link/file/ phần mềm lạ không có bản quyền, không rõ nguồn gốc hoặc giả
mạo, …
Chỉ sử dụng các tập tin từ các nguồn rõ ràng, khuyến cáo dùng các tập tin ít dính mã độc như file rar, zip, file pdf Các tập tin văn phòng, các tập tin thực thi .exe hoặc đuôi khác cần xác minh rõ nguồn gốc trước khi mở Bât chế độ quét tự động khi mở các file có nghi ngờ
- Tạo thói quen kiểm tra các địa chỉ và các phần mềm
an toàn trước khi sử dụng Nên mở chế độ Explorer thay vì click đúp vào các file để hệ điều hành tự động kiểm tra và hạn chế bị lây nhiêm dựa trên các sự kiện