1. Trang chủ
  2. » Giáo Dục - Đào Tạo

đề cương an toàn bảo mật thông tin

10 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 10
Dung lượng 442,59 KB

Nội dung

Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay?. Lấy ví dụ minh họa - Nguy cơ 1 Tấn công vào hệ thống website của TC, DN

Trang 1

I CÂU HỎI LÝ THUYẾT 2 Câu 1 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa 2 Câu 2 Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống online payment Lấy ví dụ minh họa 3 Câu 3 Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị mobile device Lấy ví dụ minh họa 5 Câu 4 Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức? Hãy giải thích và cho ví dụ minh họa 6 Câu 5 Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh họa 7 Câu 6 Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho ví dụ minh họa 7 Câu 7 Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì? Lấy ví dụ minh họa 8 Câu 8 Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa 8 Câu 9 Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa 8 Câu 10 Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và cho ví dụ minh họa 8 Câu 11 Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay? Lấy ví dụ minh họa 8 Câu 12 Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãy giải thích

và cho ví dụ minh họa 8 Câu 13 Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu? Hãy giải thích và cho ví dụ minh họa 8 Câu 14 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống mạng LAN Lấy ví dụ minh họa 8 Câu 15 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân trên các phương tiện truyền thông xã hội (social media) Lấy ví dụ minh họa 8 Câu 16 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp Lấy ví dụ minh họa 9

Trang 2

Câu 17 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa 9 Câu 18 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các ứng dụng (applications) trong doanh nghiệp Lấy ví dụ minh họa 9 Câu 19 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với đường truyền trên các kênh truyền thông (communication channels) Lấy ví dụ minh họa 9 Câu 20 Quy trình chung để đảm bảo AT cho hệ thống thông thông tin? Lấy ví dụ minh họa 9 Câu 21 An toàn và bảo mật thông tin là gì? Vì sao an toàn và bảo mật thông tin lại đóng vai trò rất quan trọng trong doanh nghiệp hiện nay? 9 Câu 22 Trình bày ngắn gọn các xu hướng tấn công được dự đoán trong năm nay ? 9 Câu 23 Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? 9

II BÀI TẬP TÌNH HUỐNG 9

Câu 1 Cho các tình huống sau: Theo VNCERT, hai phương pháp lây lan chủ yếu của mã độc Ransomware là: 9

I CÂU HỎI LÝ THUYẾT

Nhóm câu hỏi ôn tập của GV

Câu 1 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa

- Nguy cơ

(1) Tấn công vào hệ thống website của TC, DN và cá nhân

(2) Tấn công vào hệ thống máy chủ lấy cắp thông tin

(3) Tấn công làm tê liệt hoạt động của hệ thống máy chủ Web

• 2/2000, DoS làm ngừng hoạt động của eBay, Amazon, CNN, E-Trade, Yahoo, Buy.com và ZDNet

(4) Giả mạo người dùng để thực hiện các giao dịch giả

• Ví dụ: Phishing diễn ra từ 9/2021 bằng cách đánh cắp thông tin đăng nhập Office 365 ảnh hưởng đến hơn 10.000 tổ chức

(5) Nghe lén thông tin trên đường truyền

• Heartbleed - một trong những lỗ hổng bảo mật nghiêm trọng nhất từng xuất hiện trong công nghệ OpenSSL vào năm 2014

(6) Nhiễm mã độc

- Cách phòng chống

1 Bảo mật Server

Trang 3

2 Xây dựng chính sách hoạt động cho máy chủ Web

• Phân quyền người dùng

• Sao lưu định kỳ

• Cơ chế mã hóa

3 Kiểm soát truy cập và xác thực danh tính

4 Bảo vệ tài nguyên máy khách và đường truyền

- Cách khắc phục

• Ngừng hoạt động website tạm thời

• Khôi phục website từ bản sao lưu gần nhất

• Thay đổi mật khẩu của quản trị viên và những người dùng liên quan

• Thông báo cho khách hàng, đối tác, cơ quan chức năng

• Phối hợp với các chuyên gia bảo mật để điều tra nguyên nhân và ngăn chặn tái diễn

Câu 2 Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống online payment Lấy ví dụ minh họa

A Mở bài:

Nguy cơ là 1 tình huống, 1 hành động, 1 nguồn có thể gây tổn hại cho con người và tài nguyên của

hệ thống

Nhận dạng nguy cơ là quá trình nhận diện sự tồn tại của một nguy cơ và các đặc tính của nó Nhận dạng nguy cơ giúp cho nhà quản trị có thể chủ động ứng phó với các rủi ro và hiểm họa bất ngờ, đồng thời lấy đó là cơ sở để thực hiện hiệu quả các hoạt động đảm bảo ATBMTT

Online payment hay thanh toán trực tuyến là một dịch vụ thanh toán cho phép người dùng thực hiện các giao dịch tài chính thông quan Internet mà không cần phải sử dụng tiền mặt, thẻ tín dụng hay sec Giao dịch này thường được thực hiện thông qua các trang web, cổng thanh toán trực tuyến hay các ứng dụng di động

B Thân bài:

Ngày nay, trước sự phát triển không ngừng của công nghệ thông tin, việc thực hiện các giao dịch qua hệ thống online payment ngày càng trở nên phổ biến, tuy nhiên cũng có không ít các nguy cơ

và mối đe dọa

- Nguy cơ ngẫu nhiên

o Nguy cơ từ các thiên tai như lũ lụt, động đất, sóng thần…

o Nguy cơ: như bệnh dịch, hỏa hoạn

o Người dùng đánh mất thiết bị phần cứng, để lộ thông tin

o Hỏng hóc thiết bị

o Lỗi và thiết sót của người dùng

- Nguy cơ có chủ định

o Nguy cơ từ thiết bị phần cứng

▪ Thẻ tín dụng, thẻ ghi nợ bị sao chép

Trang 4

▪ Các loại phần cứng giả mạo

▪ Hỏng hóc phần cứng

▪ Sự cố về bảo mật phần cứng

o Nguy cơ từ phần mềm

▪ Virus

▪ Worm (sâu máy tính)

▪ Trojan horse

▪ Adware

▪ Spyware

o Nguy cơ từ con người

▪ Bên ngoài tổ chức

• Tấn công từ chối dịch vụ

• Các hình thức lừa đảo

• Tấn công Phishing

▪ Bên trong tổ chức

• Ăn cắp, sao chép, xem trộm phát tán… dữ liệu

❖ Cách phòng chống

- Đối với nguy cơ ngẫu nhiên

o Sao lưu dữ liệu thường xuyên

o Tổ chức dự phòng hạ tầng

o Tích hợp hệ thống bảo mật mạnh

o Tăng cường đạo tạo nhân viên

o Tăng cường giám sát và bảo vệ hệ thống

o Thực hiện kiểm tra và bảo trì thường xuyên

o Thiết lập kế hoạch khẩn cấp

- Đối với nguy cơ có chủ định

o Đối với thiết bị phần cứng

▪ Sử dụng sản phẩm phần cứng chính hãng

▪ Thực hiện kiểm tra chất lượng của các thiết bị phần cứng trước khi sử dụng

▪ Sử dụng các giải pháp mã hóa dữ liệu

o Đối với phần mềm

▪ Cập nhật phần mềm định kỳ

▪ Sử dụng phần mềm diệt virus

▪ Sử dụng các giải pháp an ninh bổ sung

Trang 5

o Đối với con người

▪ Trong tổ chức

• Đào tạo nhân viên

• Sử dụng các phần mềm bảo mật

• Cập nhật, kiểm tra thường xuyên

• Sử dụng phương thức xác thực mạnh

• Phân quyền người dùng trong tổ chức

▪ Đối với người dùng

• Không mở các đường link lạ, không rõ nguồn gốc

• Thận trọng khi sử dụng mạng công cộng

• Sử dụng mật khẩu mạnh, bảo vệ nhiều lớp

• Bảo quản kỹ thẻ tín dụng/ghi nợ, báo ngay cho ngân hàng khi bị mất

• Không cung cấp thông tin cá nhân cho người lạ

• Đổi mật khẩu thường xuyên

❖ Ví dụ:

Vào năm 2014, eBay đã thông báo rằng họ đã bị tấn công và thông tin cá nhân của hơn 145 triệu người dùng đã bị đánh cắp, bao gồm tên đăng nhập, địa chỉ email, địa chỉ nhà, số điện thoại và mật khẩu bị mã hóa Cuộc tấn công này được cho là bắt nguồn từ việc nhân viên của eBay đã bị lừa bởi một email giả mạo từ một công ty đối tác, yêu cầu họ cung cấp thông tin đăng nhập vào hệ thống của eBay Sau đó, tin tặc đã sử dụng thông tin đăng nhập này để truy cập vào hệ thống của eBay và đánh cắp thông tin của người dùng Vụ tấn công này đã gây tổn thấy vô cùng lớn cho eBay do đó điều này nhấn mạnh tầm quan trọng của việc đào tạo nhân viên về bảo mật và đảm bảo rằng họ hiểu được các chiến lược phòng ngừa tấn công từ con người, chẳng hạn như tấn công phishing

C Kết bài:

Tóm lại, với tính chất nhạy cảm và quan trọng của hệ thống thanh toán trực tuyến, việc áp dụng các biện pháp phòng chống và khắc phục sự cố là vô cùng cần thiết

Câu 3 Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị mobile device Lấy ví dụ minh họa

Mobile device (thiết bị di động) là thuật ngữ chỉ các thiết bị điện tử cầm tay có khả năng kết nối với các mạng di động, wifi, để truy cập Internet, thực hiện nhiều chức năng

Các thiết bị di động phổ biến như: điện thoại thông minh (smart phone), máy tính bảng (tablet), đồng hồ thông minh (smart watch), …

❖ Nguy cơ

o Rò rỉ dữ liệu

o Tấn công phi kỹ thuật

o Các mối đe dọa từ mạng

o Mã độc tống tiền và trojan độc hại

Trang 6

o Phần mềm gián điệp, theo dõi

o Mật khẩu kém an toàn

o Thiết bị lỗi thời

o ứng dụng theo dõi

o vi phạm thiết bị vật lý

❖ Cách phòng chống

- Biện pháp kỹ thuật

o Tắt cookie hoặc thiệt lập chế độ nghiêm ngặt

o Sử dụng trình duyệt bảo mật và chặn cookie

o Sử dụng phần mềm diệt virus và phần mềm bảo mật

o Thường xuyên sao lưu dữ liệu

- Biện pháp phi kỹ thuật

o Cảnh giác với cuộc gọi và tin nhắn từ người lạ

o Hạn chế chia sẻ thông tin trực tuyến

o Sử dụng mật khẩu mạnh

o Thường xuyên cập nhật hệ điều hành và phần mềm diệt virus

o Xóa dữ liệu trước khi bán hoặc bỏ thiết bị

o Thận trọng với những gì muốn cài đặt

o Thận trọng khi sử dụng mạng công cộng, sử dụng mạng riêng ảo VPN và mạng ẩn

❖ Ví dụ: Một lỗ hổng trên dịch vụ nhắn tin WhatsApp năm 2019 đã tạo điều kiện cho kẻ tấn công cài phần mềm theo dõi của Israel vào điện thoại người dùng Cuộc tấn công xảy ra do

hệ thống thông tin bị hack nhưng WhatsApp không mô tả chi tiết với trang tin Wired về cách họ phát hiện ra lỗ hổng cũng như cách nó hoạt động Theo nhà tư vấn bảo mật của Facebook, lỗ hổng của WhatsApp có nguồn gốc từ một loại lỗi rất phổ biến còn được biết đến với tên tràn bộ đệm – buffer overflow

Câu 4 Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức? Hãy giải thích và cho ví dụ minh họa

Việc phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức là rất quan trọng vì những lỗ hổng này có thể tạo ra các cơ hội cho các kẻ xâm nhập hoặc hacker để tấn công hệ thống, đe dọa tính bảo mật và ổn định của dữ liệu và hoạt động của tổ chức Dưới đây là một số lý do cụ thể vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin:

1 Bảo vệ dữ liệu quan trọng: Phát hiện lỗ hổng trong hệ thống giúp tổ chức bảo vệ dữ liệu quan trọng khỏi việc bị truy cập trái phép hoặc mất mát

2 Ngăn chặn các cuộc tấn công: Phát hiện lỗ hổng sớm có thể giúp ngăn chặn các cuộc tấn công mạng trước khi chúng gây ra hậu quả nghiêm trọng

3 Tuân thủ quy định và chuẩn mực bảo mật: Phát hiện lỗ hổng giúp tổ chức tuân thủ các quy định

và chuẩn mực bảo mật, như GDPR, PCI DSS, HIPAA, và nhiều chuẩn mực khác

Trang 7

Ví dụ minh họa: Một tổ chức tài chính thường xuyên tiến hành kiểm tra bảo mật hệ thống để phát hiện lỗ hổng Trong quá trình kiểm tra, họ phát hiện ra rằng một phần mềm cũ đã cài đặt trên một máy chủ vẫn chưa được cập nhật lỗ hổng bảo mật mới nhất Bằng cách phát hiện và sửa chữa lỗ hổng này, tổ chức đã ngăn chặn được một cuộc tấn công tiềm ẩn và bảo vệ được dữ liệu quan trọng của họ khỏi nguy cơ mất mát hoặc truy cập trái phép

Câu 5 Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh họa

1 Sử dụng công nghệ AI và Machine Learning: Công nghệ AI và Machine Learning sẽ được áp dụng để phát hiện và ngăn chặn các mối đe dọa an ninh mạng Ví dụ, các hệ thống bảo mật có thể

sử dụng AI để phát hiện các hành vi lạ và không bình thường trên mạng, từ đó cảnh báo và ngăn chặn các cuộc tấn công mạng

2 Bảo vệ dữ liệu đám mây: Do sự phổ biến của việc lưu trữ dữ liệu trên đám mây, các tổ chức sẽ tập trung vào việc bảo vệ dữ liệu trong môi trường đám mây Các giải pháp bảo mật đám mây sẽ được ưu tiên để đảm bảo an toàn cho dữ liệu lưu trữ và truy cập từ xa

3 Tăng cường bảo mật IoT (Internet of Things): Với sự phát triển của các thiết bị kết nối Internet, việc bảo mật IoT trở nên quan trọng hơn bao giờ hết Các tổ chức sẽ tập trung vào việc áp dụng các biện pháp bảo mật để ngăn chặn các cuộc tấn công thông qua các thiết bị IoT, như camera an ninh thông minh, thiết bị y tế kết nối Internet, vv

4 Sự tập trung vào bảo vệ quyền riêng tư: Các tổ chức sẽ tập trung vào việc bảo vệ quyền riêng tư của người dùng thông qua việc tuân thủ các quy định về bảo vệ dữ liệu như GDPR (Nghị định về Bảo vệ Dữ liệu Chung) và CCPA (California Consumer Privacy Act)

5 MFA (Multi-Factor Authentication - Xác thực đa yếu tố): Đây là phương pháp xác thực yêu cầu nhiều hơn một phương tiện xác thực để truy cập vào hệ thống Ví dụ, sau khi nhập mật khẩu, người dùng cần cung cấp mã xác thực được gửi đến điện thoại di động hoặc sử dụng cảm biến vân tay

Ví dụ, một tổ chức sử dụng MFA để bảo vệ hệ thống email của họ Người dùng cần nhập mật khẩu

và sau đó xác nhận qua điện thoại di động hoặc ứng dụng xác thực để có thể truy cập vào hộp thư Điều này giúp ngăn chặn việc truy cập trái phép vào thông tin nhạy cảm trong email ngay cả khi mật khẩu bị đánh cắp

Câu 6 Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho ví dụ minh họa

Tối ưu hóa nguồn lực: Xác định mục tiêu an ninh mạng giúp tổ chức tập trung nguồn lực và ngân sách vào những biện pháp cần thiết nhất để đạt được mục tiêu đó Ví dụ, nếu mục tiêu là bảo vệ dữ liệu khách hàng, tổ chức có thể tập trung vào việc triển khai các biện pháp bảo mật dữ liệu nhạy cảm nhất

Đo lường hiệu quả: Xác định mục tiêu cho phép tổ chức đánh giá hiệu quả của các biện pháp an ninh mạng dựa trên việc chúng có đạt được mục tiêu đề ra hay không Ví dụ, nếu mục tiêu là giảm thiểu rủi ro tấn công mạng, tổ chức có thể đo lường số lượng cuộc tấn công giảm đi sau khi triển khai các biện pháp bảo mật

Tạo sự nhất quán: Xác định mục tiêu giúp tổ chức phát triển một kế hoạch an ninh mạng nhất quán

và toàn diện, từ việc xác định rủi ro đến triển khai các biện pháp bảo mật cụ thể Điều này giúp đảm bảo rằng không có điểm yếu nào bị bỏ sót

Trang 8

Ví dụ minh họa: Một tổ chức ngân hàng xác định mục tiêu chính về bảo vệ thông tin tài chính và

dữ liệu khách hàng Dựa trên mục tiêu này, họ có thể tập trung vào triển khai các biện pháp bảo mật như mã hóa dữ liệu, kiểm soát truy cập chặt chẽ, và giám sát liên tục để đảm bảo rằng thông tin quan trọng của khách hàng luôn được bảo vệ an toàn

Câu 7 Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì? Lấy ví dụ minh họa

Câu 8 Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa

Câu 9 Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa

Câu 10 Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và cho ví dụ minh họa

Câu 11 Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay? Lấy ví

dụ minh họa

Câu 12 Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãy giải thích

và cho ví dụ minh họa

- Bảo mật tốt hơn; Giảm thiểu khả năng bị tấn công; Cải thiện hiệu suất hoạt động; Giảm sự phức tạp, giúp hệ thông vận hành theo tuần tự; Giảm tình trạng thông tin bị thay đổi trái phép do những người khác tự ý sửa đổi; Ngăn chặn lỗi do người dùng; Bảo vệ dự liệu

Câu 13 Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu? Hãy giải thích và cho ví dụ minh họa

- Đối phó với các mối đe dọa phức tạp

- Tăng cường bảo mật từ bên trong

- Không phụ thuộc vào một cơ chế an toàn duy nhất

- Tương hỗ lẫn nhau trong quá trình đảm bảo ATBMTT

Câu 14 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống mạng LAN Lấy ví dụ minh họa

Câu 15 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với người dùng cá nhân trên các phương tiện truyền thông xã hội (social media) Lấy ví dụ minh họa

Truyền thông xã hội là các công nghệ thông qua mạng internet trên các thiết bị truy cập internet

mà tương tác tạo điều kiện cho việc tạo và chia sẻ thông tin, ý tưởng và các hình thức thể hiện khác thông qua các cộng đồng trên mạng internet

- Nguy cơ: Quyền riêng tư; Xâm nhập tải khoản; Đánh cắp thông tin và dự liệu; Lừa đảo; Sự lan truyền thông tin sai lệch; Sự phụ thuộc và làm dựng quá mức;

- Biện pháp kỹ thuật: Thường xuyên sao lưu dữ liệu; Sử dụng phần mềm diệt virus và phần mềm bảo mật; Cập nhật và bảo vệ phần mềm; Sử dụng công cụ kiểm soát riêng tư

- Biện pháp phi kỹ thuật: Xác thực 2 lớp, mk mạnh; Giới hạn quyền truy cập của các ứng dụng mạng xã hội

- Khắc phục: Phục hồi tài khoản bị xâm phạm

Trang 9

Câu 16 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp Lấy ví dụ minh họa

Câu 17 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website của Doanh nghiệp Lấy ví dụ minh họa

Câu 18 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với các ứng dụng (applications) trong doanh nghiệp Lấy ví dụ minh họa

Câu 19 Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với đường truyền trên các kênh truyền thông (communication channels) Lấy ví dụ minh họa

Câu 20 Quy trình chung để đảm bảo AT cho hệ thống thông thông tin? Lấy ví dụ minh họa Nhóm câu hỏi ôn tập 2

Nhóm câu hỏi trên thư viện số

Câu 21 An toàn và bảo mật thông tin là gì? Vì sao an toàn và bảo mật thông tin lại đóng vai trò rất quan trọng trong doanh nghiệp hiện nay?

- An toàn là gì

- An toàn thông tin là gì

- Đảm bảo thông tin là duy trì tính bí mật, toàn vẹn, sẵn sàng của thông tin

 ATBMTT có vai trò quan trọng

- Thông tin là tài sản vô giá của doanh nghiệp

- Rủi ro thông tin gây thất thoạt tiền bạc, tài sản, uy tín

- Dễ dàng và minh bạch, hoạt động hiệu quả

Câu 22 Trình bày ngắn gọn các xu hướng tấn công được dự đoán trong năm nay ?

- Tấn công mạng: Tấn công thăm dò; Tấn công truy cập

- Tấn công phá mã mật khẩu

- Tấn công social engineering

Câu 23 Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp?

- Phát hiện lỗ hổng, dự đoán trước các nguy cơ

- Ngăn chặn những hành động gây mất ATBMTT từ bên trong và bên ngoài tổ chức

- Phục hồi tổn thất trong trường hợp HTTT bị tấn công, trở lại hoạt động bình thường trong thời gian sớm

• Vì

- Hướng dẫn quyết định; Tối ưu hóa tài nguyên; Đo lường hiệu quả; Tạo động lực

II BÀI TẬP TÌNH HUỐNG

Câu 1 Cho các tình huống sau: Theo VNCERT, hai phương pháp lây lan chủ yếu của mã độc Ransomware là:

Gửi tệp tin nhiễm mã độc kèm theo thư điện tử, khi người sử dụng kích hoạt tệp tin đính kèm thư điện tử sẽ làm lây nhiễm mã độc vào máy tính; Gửi thư điện tử hoặc tin nhắn điện tử có chứa

Trang 10

đường dẫn đến phần mềm bị giả mạo bởi mã độc Ransomware và đánh lừa người sử dụng truy cập vào đường dẫn này để vô ý tự cài đặt mã độc lên máy tính Ngoài ra, máy tính còn có thể bị nhiễm thông qua các con đường khác như lây lan qua các thiết bị lưu trữ, lây qua cài đặt phần mềm, sao chép dữ liệu, phần mềm Mã độc Ransomware sau khi lây nhiễm vào máy tính của người bị hại, sẽ dò quét các tệp tin tài liệu có đuôi mở rộng như: doc, docx, pdf, xls, xlsx, jpg, zip trên tất cả các thiết bị lưu trữ trên máy nạn nhân, tự động mã hóa và đổi tên các tệp tin đó bằng cách sử dụng thuật toán mã hóa với khóa công khai, một số loại mã độc còn tiến hành khóa máy tính nạn nhân không cho sử dụng Sau đó, mã độc sẽ yêu cầu người bị hại thanh toán qua mạng (thẻ tín dụng hoặc bitcoin) để lấy được khóa giải mã các tệp tin đã bị mã hóa trái phép.

Hãy xác định và giải thích các nguy cơ mà người dùng gặp phải trong tình huống này, đưa

ra các giải pháp nhằm đảm bảo an toàn cho người dùng trong tình huống này và giải thích

Nhiễm mã độc

từ email

Do email có chứa mã độc nên người sử dụng có thể bị nhiễm

mã độc khi mở email

này

Kiểm tra kỹ email và xác nhận lại các email nhận được trước khi mở, nên bật phần mềm quét mã độc từ email trước khi mở các email lạ, các email chưa từng nhận trước đó cần xác minh với người gửi trước khi

mở Nếu có bất kỳ nghi ngờ nào cần bật chế quét mã độc, quét spyware trước khi mở

Nhiễm mã độc

từ các tệp tin

download

Do các tệp tin đính kèm có chứa mã độc nên người sử dụng có thể bị nhiễm mã độc khi mở các file download từ email để

sử dụng

Chỉ sử dụng các tập tin từ các nguồn rõ ràng, khuyến cáo dùng các tập tin ít dính mã độc như file rar, zip, file pdf Các tập tin văn phòng, các tập tin thực thi .exe hoặc đuôi khác cần xác minh rõ nguồn gốc trước khi mở Bât chế độ quét tự động khi mở các file có nghi ngờ

Nhiễm mã độc

khi đọc các tin

nhắn điện tử có

đường link và

vô tình click các

link này

Do các tệp tin link có chứa mã độc nên người sử dụng có thể

bị nhiễm mã độc khi

mở các link/file/ các tin nhắn qua các công

cụ chat, nhắn tin, …

Xác minh rõ các đường link hoặc các địa chỉ web có chứng thực trước khi click Chỉ sử dụng các link có green cer hoặc các link quen thuộc, an toàn đã từng

sử dụng Hạn chế click trong app tin nhắn hoặc các

hệ thống trả lời tự động Các link lạ cần xác minh rõ nguồn gốc trước khi mở và Bật chế độ quét tự động khi mở các file có nghi ngờ

Nhiễm mã độc

khi vô tình click

các link trong

quá trình duyệt

download các

phần mềm, sử

dụng các phần

mềm không rõ

nguồn gốc hoặc

quyền

Do các tệp tin, hoặc các phần mềm có chứa mã độc nên người sử dụng có thể

bị nhiễm mã độc khi

mở các link/file/ phần mềm lạ không có bản quyền, không rõ nguồn gốc hoặc giả

mạo, …

Chỉ sử dụng các tập tin từ các nguồn rõ ràng, khuyến cáo dùng các tập tin ít dính mã độc như file rar, zip, file pdf Các tập tin văn phòng, các tập tin thực thi .exe hoặc đuôi khác cần xác minh rõ nguồn gốc trước khi mở Bât chế độ quét tự động khi mở các file có nghi ngờ

- Tạo thói quen kiểm tra các địa chỉ và các phần mềm

an toàn trước khi sử dụng Nên mở chế độ Explorer thay vì click đúp vào các file để hệ điều hành tự động kiểm tra và hạn chế bị lây nhiêm dựa trên các sự kiện

Ngày đăng: 18/06/2024, 09:31

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w