2.Những yếu tố nào cần xem xét khi tiến hành bảo mật thông tin doanh nghiệp?Các kiểutấn công vào hệ thống thông tin mà doanh nghiệp VN gặp phải nhӳng năm gần đây?a.Các yếu tố cần xem xét
Trang 1ĐỀ CƯƠNG ÔN TẬP
Môn : An toàn và bảo mật thông tin doanh nghiệp
1.Khái niệm an toàn thông tin?Bảo mật thông tin?Bảo mật hệ thống thông tin?Tại sao vấn
đề an toàn và bảo mật thông tin lại đóng vai trò quan trọng trong doanh nghiệp
b.Vấn đề an toàn và bảo mật có vai trò quan trọng trong doanh nghiệp vì
- Trong vài năm tới (2009-2012)
Sự gia tăng hiểm họa mất ATTT sẽ có tố độ nhanh hơn sự phát triển chung của CNTT ở VNTấn công sẽ gia tăng ở hầu hết các hình thức(kể cả các loại hình thô sơ nhất) do nhiều lỗhổng chưa kịp khắc phục,quản lí và luật pháp chưa được chặt chẽ Tội phạm máy tính sẽ hoạtđộng theo phương thức tiệm cận dần với tội phạm quốc tế,sẽ tích cực hơn tham gia vào chuỗiphân công tội phạm quốc tế Tấn công các ứng dụng web sẽ gia tăng đặc biệt nhằm vào cácdịch vụ trực tuyến như Thương mại điện tử,chứng khoán và ngân hàng trực tuyến Sự tăngcường về luật pháp làm giảm bớt các vụ việc tấn công,đánh bóng tên tuổi,tăng tӹ trọng cáccuộc tấn công có mục tiêu kinh tế và chính trị
- Nhiều doanh nghiệp trong nước ta hiện nay đã ý thức được rằng thông tin cũng là tài sảnquan trọng, đóng vai trò quyết định sự thành bại trong hoạt động sản xuất, kinh doanh Cácthông tin quan trọng cần được bảo vệ chặt chẽ trước những nguy cơ nhằm giảm thiểu rủi ro
và bảo đảm sự liền mạch
- ANBM có vai trò quan trọng đối với sự phát triển bền vững của các doanh nghiệp
- Rủi ro về thông tin của mỗi doanh nghiệp có thể gây thất thoát tiền bạc, tài sản, con người
và gây thiệt hại đến hoạt động kinh doanh sản xuất của doanh nghiệp
Rủi ro thông tin doanh nghiệp ảnh hưởng uy tín & sӵ phát triển của doanh nghiệp nhưng lại
là vấn đề rất khó tránh khỏi
Trang 22.Những yếu tố nào cần xem xét khi tiến hành bảo mật thông tin doanh nghiệp?Các kiểutấn công vào hệ thống thông tin mà doanh nghiệp VN gặp phải nhӳng năm gần đây?
a.Các yếu tố cần xem xét khi tiến hành bảo mật thông tin doanh nghiệp
Yếu tố công nghệ:
Những sản phẩm như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩmmạng, hệ điều hành… Những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từmáy trạm…
Yếu tố con người:
· Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tínhtrong công việc của mình
b.Các kiểu tấn công vào hệ thống thông tin mà doanh nghiệp VN gặp phải trong những nămgần đây
· Phá hoại dữ liệu hay hệ thống(VD: cố tình xóa dữ liệu quan trọng)
· Thay đổi diện mạo,nội dung website (trang chủ)
· Tấn công từ chối dịch vụ DOS
· Các kiểu tấn công làm suy giảm hiệu năng mạng(VD: do quét(scan) mạng với cường độ caogây quá tải)
· Hệ thống nhiễm phải virus hay worm(những mã độc hại-malware tự lây lan)
· Hệ thống nhiễm phải trojan hay rootkit(nhữn mã độc hại-malware không tự lây lan được)
· Xâm nhập hệ thống từ người bên trong tổ chức(VD:từ máy để bàn bên trong mạng xâmnhập trái phép vào máy chủ)
· Sự xâm nhập hệ thống từ những người bên ngoài nhưng nắm rõ bên trong(VD:do nhân viên
cũ còn giữ bí mật)
· Sự xâm nhập hệ thống từ người bên ngoài vào mạng bên trong
3.Vai trò của ATBMTT trong doanh nghiệp?
ATBMTT có vai trò quan trọng đối với sự phát triển bền vững của các doanh nghiệp Thôngtin là tài sản vô giá của các doanh nghiệp Rủi ro về thông tin của mỗi doanh nghiệp có thểgây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến hoạt động kinh doanh sản xuấtcủa doanh nghiệp
Trang 3Rủi ro thông tin doanh nghiệp ảnh hưởng uy tín & sӵ phát triển của doanh nghiệp nhưng lại
a.Các nguy cơ
Ngẫu nhiên (nguyên nhân khách quan):Thiên tai, hỏng vật lý, mất điện, … Có chủ định(nguyên
nhân chủ quan): Tin tặc, cá nhân bên ngoài, phá hỏng vật lý, can thiệp có chủ ý, … Cácnguy cơ thực tế ở doanh nghiệp
Nguy cơ từ bên trong
- Nguy cơ do yếu tố kĩ thuật (thiết bị mạng, máy chủ,hệ thống thông tin , )
- Nguy cơ do lập kế hoạch, triển khai, thực thi, vận hành(vòng đời)
- Nguy cơ trong quy trình, chính sách an ninh bảo mật…
- Nguy cơ do yếu tố người: vận hành, đạo đức nghề nghiệp
Nguy cơ từ môi trường bên ngoài
- Môi trường: hạ tầng năng lượng, truyền thông, thảm hoạ từ thiên nhiên hoặc con người
- Các doanh nghiệp càng lớn càng là mục tiêu của nhiều đối tượng tấn công từ trong nước vàquốc tế
b.Trong các loại nguy cơ hiện có thì nguy cơ ít được để ý nhất là nguy cơ ngẫu nhiên (thiêntai,hỏng vật lí,mất điện).Vì đây là loại nguy cơ xảy ra bất ngờ,khó biết trước và khó nắmbắt,nên khó phòng tránh
5.Phòng tránh nguy cơ mất an toàn và bảo mật thông tin doanh nghiệp là gì?Cho ví dụ
minh họa?Các doanh nghiệp VN hiện nay thường phòng tránh nguy cơ mất an toàn dữ
liệu bằng hình thức nào?Tại sao?
- Phòng tránh là cách thức sử dụng cácphương pháp, phương tiện, kӻ thuật nhằm
ngăn ngừa và giảm bớt các rủi ro mà hệ thống gặp phải
- Phân loại:
Trang 4Phòng tránh từ bên trong : Yếu tố con người, hệ mã hóa, phần cứng, phần mềm,… Phòngtránh từ bên ngoài :Yếu tố con người, mã độc, Internet
Việc khắc phục khó khăn hơn việc phòng tránh vì
7.Mục tiêu của an toàn và bảo mật thông tin doanh nghiệp?Các yêu cầu của an toàn hệ
thống thông tin doanh nghiệp?
- Mục tiêu cơ bản
Phát hiện các lỗ hổng của hệ thống thông tin cũng như dӵ đoán trước những nguy cơ tấn côngvào hệ thống Ngăn chặn những hành động gây mất an toàn thông tin từ bên trong cũng nhưbên ngoài Phục hồi tổn thất khi hệ thống thông tin bị tấn công nhằm đưa hệ thống vào hoạtđộng trong thời gian sớm nhất
- Yêu cầu: hình 1.3 trang 25
Tính bí mật (Secrecy) : Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị xâmphạm bởi những người không được phép.Nói khác đi là phải đảm bảo được ai là người đượcphép sử dụng( và sử dụng được) các thông tin(theo sӵ phân loại mật của thông tin)
Thông tin đạt được tính bảo mật khi nó không bị truy nhập,sao chép hay sử dụng trái phépbởi 1 người không sở hữu.Trên thực tế,thừa rất nhiều thông tin cá nhân của người sử dụng đềcần phải đạt được độ bảo mật cao chẳng hạn như mã số thẻ tín dụng,số thẻ bảo hiểm xã hội…
Vì vậy có thể nói đây là yếu tố quan trọng nhất đối với tính an toàn của một hệ thống thôngtin Tính toàn vẹn (Integrity): Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những ngườikhông sở hữu Tính toàn vẹn đề cập đến khả năng đảm bảo cho các thông tin không bị thayđổi nội dung bằng bất cứ cách nào bởi người không được phép trong quá trình truyền thôngChính sách toàn vẹn dữ liệu phải đảm bảo cho ai là người được phép thay đổi dữ liệu và ai làngười không được phép thay đổi dữ liệu.Dữ liệu trên thực tế có thể vi phạm tính toàn vẹn khimột hệ thống không đạt được độ an toàn cần thiết.Chẳng hạn 1 hệ quản trị CSDL xây dӵng
Trang 5kém có thể gây mất dữ liệu trong trường hợp mất điện đột ngột.Các hành động phá hoại cũng
có thể gây ra mất tính toàn vẹn của an toàn dữ liệuViệc đảm bảo tính toàn vẹn của dữ liệu baogồm:
+ Đảm bảo sự toàn vẹn của dữ liệu đối với dữ liệu gốc
+ Bảo vệ dữ liệu khỏi sự sủa chữa và phá hoại của những người dùng không có thẩm quyền+ Bảo vệ dữ liệu tránh khỏi những thay đổi không đúng về mặt ngữ nghĩa hay logic
Tính sẵn sàng (Availability): Dữ liệu phải luôn trong trạng thái sẵn sàng.Các biện pháp bảomật cho người dùng gặp khó khăn hay không thể thao tác đểu không thể được chấp nhận.Nóikhác đi,biện pháp đảm bảo an toàn dữ liệu phải đảm bảo được sự bảo mật và toàn vẹn của dữliệu đồng thời cũng hạn chế tối đa những khó khăn gây ra cho người sử dụng thực sự.Dữ liệu
và tài nguyên của hệ thống phải luôn trong tình trạng sẵn sàng phục vụ bất cứ lúc nào đối vớinhững người có thẩm quyền sử dụng một cách thuận lợi Tính tin cậy (Confidentiality) :Yêucầu về tính tin cậy liên quan đến khả năng đảm bảo rằng,ngài những người có quyền không ai
có thể xem các thông điệp và truy cập những dữ liệu có giá trị.Mặt khác,nó phải đảm bảorằng thông tin mà người dùng nhận được là đúng với sӵ mong muốn của họ,chưa hề bị mấtmát hay bị lọt vào tay những người dùng không được phép
Việc đánh giá độ an toàn của một hệ thống thông tin phải xem xét đến tất cả các yếu tốtrên.Nếu thiếu một trong các yếu tố đó thì độ bảo mật của hệ thống là không toàn diện
8.Qui trình chung đảm bảo an toàn thông tin doanh nghiệp?Phân tích các pha trong quitrình này?Tại sao qui trình này luôn luôn phải hoạt động trong mỗi hệ thống doanh
nghiệp?
· Xác định: Bước này phân tích trӵc tiếp toàn bộ hệ thống dữ liệu,tìm ra những kẽ hở mà cáctin tặc có thể lợi dụng để tấn công.Ngoài ra khi hệ thống dữ liệu bị tấn công thì cần nhanhchóng xác định rõ là bị tấn công từ đâu và tấn công bằng cách nào để có thể đưa ra các biệnpháp khắc phục trong thời gian nhanh nhất
Để thực hiện tốt giai đoạn này phải trả lời 3 câu hỏi:
Trang 6· Đánh giá: Sau khi đã xác định được các kẽ hở và phân tích các nguy cơ có thể bị tấn côngcủa hệ thống dữ liệu,người quản trị hệ thống dữ liệu phải đề ra những biện pháp nhằm phòngtránh đồng thời đánh giá các chi phí phải bỏ ra để tiến hành khắc phục các lỗ hổng đã pháthiện cũng như chi phí cho thiệt hại khi xảy ra tấn công
· Lựa chọn giải pháp: Trên cơ sở đánh giá các yếu tố: độ an toàn,tính khả thi,chi phí, ngườiquản trị lựa chọn ra giải pháp thích hợp nhất trong số những biện pháp bảo đảm an toàn dữliệu trong cả hai trường hợp hàn gắn các lỗ hổng của hệ thống dữ liệu hoặc khắc phục cáchỏng hóc khi hệ thống đã bị tấn công.Trong trường hợp hệ thống đã bị tấn công thì cần lựachọn nhanh nhất một giải pháp để giảm bớt các tổn thất,ngăn chặn các cuộc tấn công tương tự
và xây dựng biện pháp đảm bảo an toàn ở mức cao hơn cho hệ thống dữ liệu nhằm hạn chếnhững thiệt hại về sau
· Giám sát rủi ro : Một hệ thống dù hoàn thiện đến đâu cũng không thể tránh khỏi các lỗ hổngkhông ngờ tới,vì vậy quá trình giám sát trong lúc hệ thống dữ liệu đang vận hành là một yêucầu bắt buộc cần phải tiến hành thường xuyên.Quá trình giám sát hệ thống dữ liệu được bắtđầu khi hệ thống được đưa vào vận hành và kết thúc khi hệ thống bị dỡ bỏ.Một hệ thống đangvận hành thì nó có thể an toàn ở thời điểm này nhưng mất an toàn ở thời điểm khác.Vìvậy,nhiệm vụ quan trọng của giám sát hệ thống là cần thường xuyên tiến hành kiểm tra vàđánh giá về các nguy cơ có thể xảy ra với hệ thống và tìm cách hạn chế tác hại của các nguy
cơ này,đảm bảo cho hệ thống hoạt động một cách bình thường.Giám sát hệ thống đồng thờiđưa ra các biện pháp khắc phục khi hệ thống bị tấn công sẽ giúp cho việc bảo mật dữ liệu trởnên hiệu quả hơn
9.Các biện pháp đảm bảo an toàn thông tin trong doanh nghiệp hiện nay?Nếu được giaonhiệm vụ quản trị hệ thống thông tin doanh nghiệp thì bạn sẽ thӵc hiện các biện pháp
nào nhằm tránh nguy cơ mất an toàn bảo mật thông tin
10.Mô hình đảm bảo an toàn thông tin trên máy đầu cuối?
Mô hình truyền dữ liệu an toàn
-Mô hình đảm bảo an toàn thông tin trên máy đầu cuối: hình 1.5 trang 40
Để có thể bảo mật dữ liệu 1 cách tốt nhất,giảm thiểu những thiệt hại do sӵ mất mát hoặc hưhỏng dữ liệu,chúng ta nên tổ chức bảo vệ hệ thống máy tính nói chung và hệ thống dữ liệunói riêng thành nhiều mức ( tầng ) khác nhau Mỗi tầng có 1 chức năng bảo vệ khác nhau.Việc này đảm bảo rằng nếu kẻ gian có thể vượt qua được 1 mức nào đó thì vẫn còn phải đốimặt với những tầng bảo vệ ở phía sâu bên trong Chẳng hạn như trên hình,hệ thống được chia
ra làm 4 mức ( mức vật lý,mức mạng,mức hệ điều hành và mức dữ liệu )
(1)Bảo vệ mức vật lý
Đây là mức bảo vệ ngoài cùng chống lại sӵ mất mát thông tin.Ở mức này chúng ta chủ yếu
Trang 7chống lại những nguy cơ mất mát dữ liệu qua đường vật lý,như các hỏng hóc về phần cứnghay các biện pháp tấn công trӵc tiếp qua đường vật lý,các mất mát do các yếu tố vật lý khácgây ra,như thiên tai,kẻ gian đột nhập… Để có 1 hệ thống bảo vệ vật lý tốt chúng ta cần
-Đánh giá tốt các khả năng thiên tai có thể xảy ra,đưa ra những dӵ đoán về những diễn biếnbất thường của khí hâu,thời tiết Đặc biệt cần chú ý đến những thiệt hại do hỏa hoạn bởi vìđây là thảm họa không thể dӵ đoán trước nhưng lại hoàn toàn có thể phòng tránh 1 cách hiệuquả
-Đánh giá độ chịu đӵng của hệ thống trước những sӵ cố bất ngờ như động đất,cháy nổ Từ đóđưa ra các phương pháp sao lưu dữ liệu đề phòng
-Quản lý chặt chẽ các truy nhập mức vật lý vào phần cứng hệ thống như các truy nhập quađĩa mềm,ổ cứng di động hay ổ USB Do các thiết bị này có thể chứa những chương trình độchại như virus,Trojan có thể gây nguy hiểm cho hệ thống ( mất hoặc bị thay đổi dữ liệu).Cũngcần có những điều khiển hợp lý cho các truy nhập vật lý như giới hạn khả năng truy nhập vàocác thiết bị vật lý bằng cách sử dụng các phần mềm khóa cứng ( Hard Lock) đồng thời cần cónhững cơ chế ghi lại những truy nhập vào và thời điểm truy nhập để dễ dàng trong việc quản
lý
-Quản lý tốt hoạt động của các thiết bị cần bảo vệ và thiết bị bảo vệ, để đảm bảo sӵ hoạt động
1 cách ổn định Cần có những kiểm tra và sửa chữa định kỳ với những thiết bị có khả nănghỏng hóc cao Đối với các hệ thống quan trọng thì cần thiết phải có những thiết bị chống trộm
và cảnh báo hỏa hoạn
(2)Bảo vệ mức hệ điều hành
Sau mức bảo vệ vật lý là mức bảo vệ hệ điều hành Đây là mức bảo vệ gần với tầng vật lýnhất,nó tận dụng các chức năng bảo mật chính của hệ điều hành được nhà sản xuất cung cấpnhằm chống lại những sӵ xâm nhập trái phép từ bên ngoài,chẳng hạn như Firewalll,phânquyền người sử dụng các chức năng này có tác dụng chính là bảo vệ dữ liệu khỏi những sӵkhai thác trái phép từ bên ngoài,góp phần làm hạn chế bớt các rủi ro đối với hệ thống cũngnhư dữ liệu
Các dịch vụ bảo mật của hệ điều hành bao gồm
-Tạo và phân quyền người dùng
-Chức năng kiểm soát các chương trình đang được thӵc thi trong máy tính ( phần mềm TaskManage của Windows)
-Các Filelog dùng để theo dõi hoạt động của hệ thống
-Các chứng năng bảo mật được tích hợp sẵn ( các chương trình dò tìm,diệt,và ngăn chặn sӵlây
lan của virus cũng như các phần mềm gián điệp,tường lửa )
Trang 8(3)Bảo vệ mức mạng
Các máy tính ngày nay đều được nối vào mạng Internet để tận dụng hết những lợi thế màcông nghệ này mang lại Tuy nhiên điều này cũng mang lại những nguy cơ nhất định nhưnhững cuộc tấn công qua hệ thống mạng vào chính máy tính của chúng ta Nếu trước đây kẻtấn công phải tiếp xúc trӵc tiếp với máy tính và tấn công qua các phương tiện sao chép nhưUSB hay đĩa mềm thì ngày nay hắn có thể ngồi từ 1 máy tính bất kỳ nào đó để đột nhập vàmáy tính của ta qua hệ thống mạng toàn cầu
Để hạn chế các cuộc viếng thăm không mong muốn này cần có những giải pháp sau
-Sử dụng các thiết bị phần cứng chuyên dụng để ngăn chặn sӵ xâm nhập trái phép từ mạngInternet vào máy tính của chúng ta Thiết bị tiêu biểu được kể đến là các thiết bị dùng làmFirewall
-Dùng các cơ chế quản lý và phân quyền người sử dụng,các cơ chế xác nhận người dùng trênmạng
-Sử dụng các giao thức bảo mật trên mạng
-Tiến hành mã hóa dữ liệu trước khi chúng được truyền đi trên mạng để đảm bảo tính bảomật của thông tin
-Sử dụng các phần mềm chống xâm nhập trái phép cũng như dò tìm Virus,chú ý quan trọng làcác phần mềm này cần phải thường xuyên được cập nhập
(4)Bảo vệ mức dữ liệu
3 mức trên là các mức được cung cấp bởi hệ thống.Trên thӵc tế người sử dụng có thể tạothêm 1 tầng bảo vệ nữa nhằm giảm nguy cơ mất mát và sai hỏng thông tin-mục tiêu quantrọng của đảm bảo an toàn dữ liệu Đó là mức bảo vệ dữ liệu Trong mức bảo vệ này chínhngười sử dụng sẽ quyết định chính sách cũng như phương pháp bảo mật cho dữ liệu củamình
Dữ liệu được lưu trữ trên máy tính bằng các chương trình phần mềm ( hệ quản trị CSDL ).Người sử dụng có thể dùng chính những chức năng của chương trình này hay dùng thêm 1 sốchương trình bảo vệ khác ,cũng như cơ chế bảo mật thư mục của hệ điều hành để tăng khảnăng bảo vệ cho dữ liệu Các phương pháp có thể được sử dụng là
-Mã hóa dữ liệu: khác với việc mã hóa dữ liệu để truyền đi( trong mức mạng ),trong mứcnày,dữ liệu được mã hóa và lưu trữ dưới dạng bản mã mà chỉ có người chủ thӵc sӵ mới có thểgiải mã ra được Điều này khiến cho kẻ tấn công dù có lấy được dữ liệu cũng không thể sửdụng được
Trang 9-Phân quyền người dùng: để sử dụng dữ liệu 1 cách hiệu quả,đảm bảo an toàn nên phân ranhiều loại người sử dụng khác nhau Chẳng hạn như trong các hệ quản trị CSDL hiện nay,cóthể phân người sử dụng ra làm nhiều mức.Mức cao nhất có thể thӵc hiện mọi thao tác trongkhi mức thấp nhất chỉ có thể được đọc chứ không thể sửa đổi dữ liệu.Việc phân quyền sẽgiúp cho việc quản lý dữ liệu dễ dàng hơn trong khi vẫn đảm bảo được việc sử dụng hiệu quả-Thiết lập các cơ chế sao lưu dữ liệu để đảm bảo cho hệ thống hoạt động 1 cách ổn định ngay
cả khi bị kẻ gian phá hoại hệ thống dữ liệu
-Sử dụng các chương trình bảo mật thư mục để đặt các mật mã truy nhập cho 1 số thư mụccũng như các File quan trọng
- Mô hình truyền dữ liệu an toàn: hình 1.6 trang 44
Mạng Internet là một môi trường truyền tin không an toàn.Trong đó,dữ liệu có thể bị nghetrộm hay sửa đổi trong quá trình truyền từ máy chủ đến máy đích.Việc bảo vệ vật lý kênhthông tin này là không thể trong điều kiện hiện nay.Vì vậy cách duy nhất để ngăn chặn hìnthức tấn công dữ liệu là sử dụng các hình thức mã hóa.Biện pháp này khiến cho dù kẻ tấncông có xâm nhập được vào đường truyền lấy được dữ liệu cũng không thể đọc hay thay đổiđược nó
Ở đây,thông tin trước khi đươc truyền trên kênh thông tin sẽ được mã hóa thành một thôngbáo an toàn.Đối thủ dù có bắt được thông báo cũng không thể giải mã để đọc nó.Khi thôngtin đến đích nó sẽ được giải mã tại bên đích để trở thành thông báo nguyên bản ban đầu.Vấn
đề là đảm bảo làm sao cho bên nhận có thể giải mã được thông báo đó mà đối thủ tấn công lạikhông thể.Với các phương thức mã hóa đối xứng truyền thống một khóa chung sẽ được tạo ra
cà trao đổi giữa bên gửi và bên nhận qua bên thứ 3 đáng tin.Còn với các phương pháp mã hóakhóa công khai,hai bên thậm chí cong không cần thiết phải trao đổi khóa với nhau mà vẫnđảm bảo được an toàn dữ liệu
11.Định hướng tăng cường an toàn bảo mật thông tin doanh nghiệp?Theo bạn việc xây
Dựng qui trình đảm bảo an toàn bảo mật thông tin doanh nghiệp thực tế gặp khó khăn gì?Định hướng tăng cường ATBMTT DN
Nâng cao nhận thức về ATBM TT cho doanh nghiệp
- ATBM có vai trò đối với phát triển bền vững của doanh nghiệp
- ATBM không phải là công việc của riêng người làm CNTT trong doanh nghiệpmà là của tất
cả mọi thành viên trong tổ chức
- Doanh nghiệp cần có chính sách đầu tư thích đáng cho ATBM TTDN Ban hành các chínhsách ATBM
-Rà soát, chỉnh sửa và hoàn thiện các quy định nghiệp vụ theo hướng ứng dụng công nghệcao
Trang 10- Tiếp tục hoàn thiện các quy định về an ninh, bảo mật hệ thống thông tin trong các đơn vịsản xuất
kinh doanh
- Từng bước xây dӵng các các tiêu chuẩn chung đối với một hệ thống thông tin trong các đơn
vị sản xuất kinh doanh
- Xây dӵng quy chế xử lý rủi ro ứng dụng CNTT
Tổ chức thӵc hiện & kiểm tra, kiểm soát
- Thӵc hiện lộ trình áp dụng các tiêu chuẩn ATBM
- Từng đơn vị cụ thể hoá thành chính sách ATBM riêng & tổ chức thӵc hiện
- Các đơn vị thường xuyên tổ chức kiểm tra,đánh giá về mức độ ATBM của doanh nghiệpmình nhằm phát hiện kịp thời và tăng cường mức độ đảm bảo ATTT cho doanh nghiệp12.Tấn công hệ thống thông tin là gì?Một kịch bản tấn công điển hình bao gồm các bướcnào?Các kiểu tấn công phổ biến hiện nay?
- Tấn công hệ thống thông tin là hình thức làm hỏng hóc, thay đổi, sao chép , xóa bỏ hay canthiệp vào hoạt động của hệ thống thông tin
-Kịch bản
Thu thập thông tin Thu thập các thông tin xa hơn Tấn công Xâm nhập thành công Vui vẻ và
bổ ích
- Ba kiểu phổ biến
Thu thập thông tin Khai thác lỗ hổng Tấn công từ chối dịch vụ (Dos)
13.Phân loại các hình thức tấn công hiện nay?Các biện pháp phòng tránh và ngăn chặn?
- Phân loại các kiểu tấn công : Có nhiều cách phân loại tấn công
· Phân chia theo cách thức: Tấn công thụ động,Tấn công chủ động
· Phân chia theo tài nguyên:Tấn công vào con người,Tấn công vào công nghệ
· Phân loại theo hệ thống: Tấn công máy đầu cuối,Tấn công đường truyền,Tấn công máy chủ
· Phân loại theo hình thức :Tấn công vật lý,Tấn công phần mềm
…
- Các biện pháp ngăn chặn:Thường có 3 biện pháp ngăn chặn:
Trang 11Ngăn chặn thông qua phần mềm: dӵa vào các cơ chế an toàn bảo mật của hệ thống nền (hệđiều hành), các thuật toán mật mã học Ngăn chặn thông qua phần cứng: các cơ chế bảo mật,các thuật toán mật mã học được cứng hóa để sử dụng Ngăn chặn thông qua các chính sáchcủa tổ chức: ban hành các qui định của tổ chức nhằm đảm bảo tính an toàn bảo mật của hệthống.
14.Tấn công thụ động là gì?Các phương pháp thӵc hiện?Các kiểu tấn công thụ động?Môitrường dễ thӵc hiện các cuộc tấn công thụ động?
- Tấn công thụ động: Kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnhhưởng gì đến thông tin được truyền từ nguồn đến đích
- Các kiểu tấn công thụ động
1.Nghe trộm đường truyền: Kẻ nghe lén sẽ bằng một cách nào đó xen ngang được quá trìnhtruyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra được những thông tin quantrọng
Một số phương pháp
Bắt gói tin trong mạng Wifi Bắt thông điệp trong mạng quảng bá Đánh cắp password Xemlén thư điện tử
2.Phân tích lưu lượng
Dӵa vào sӵ thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định đượcmột số thông tin có ích Rất hay dùng trong do thám Sử dụng khi dữ liệu đã bị mã hóa màkhông giải mã được
- Môi trường của tấn công thụ động: Hay gặp trong các môi trường truyền thông
Trang 12Dӵa vào sӵ thay đổi của lưu lượng của luồng thông tin truyền trên mạng nhằm xác định đượcmột
số thông tin có ích Rất hay dùng trong do thám Sử dụng khi dữ liệu đã bị mã hóa mà khônggiải mã được
- Phân tích lưu lượng hay được dùng trong do thám vì : khi luồng thông tin đột ngột tăng lên
có nghĩa là sắp có một sӵ kiện nào đó xảy ra.Từ đó,đối phương có thể dӵ đoán được thông tinquan trọng
- Ngăn chặn: Độn thêm dữ liệu thừa vào luồng thông tin lưu chuyển trên mạng.Với cáchnày,cho dù có hay không thông tin lưu lượng dữ liệu được truyền đi vẫn luôn ổn định khônggây chú ý cho những kẻ tấn công 16.Tấn công chủ động là gì?Các phương pháp thӵc hiện?Các kiểu tấn công chủ động?
Môi trường dễ thӵc hiện các cuộc tấn công chủ động?
- Tấn công chủ động: Tấn công chủ động là hình thức tấn công có sӵ can thiệp vào dữ liệunhằm sửa đổi, thay thế,làm lệch đường đi của dữ liệu
- Môi trường dễ thӵc hiện các cuộc tấn công chủ động:
17.Giả mạo người gửi là gì?Giả mạo người gửi hay gặp trong các trường hợp nào?Biệnpháp ngăn chặn?
- Giả mạo người gửi : Các thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ
Trang 1318.Thay đổi thông điệp là gỉ?Thay đổi thông điệp hay gặp trong trường hợp nào?Biện
so sánh để phát hiện xem dữ liệu có bị sửa đổi hay không?
19.Tấn công lặp lại(replay) là gì?Tấn công lặp lại hay gặp trong trường hợp nào ?Biện
pháp ngăn chặn?
- Tấn công lặp lại Kẻ tấn công bắt và lưu thông điệp lại một thời gian => đến 1 thời điểmthích hợp
=> gửi lại cho bên nhận => Bên nhận khó phát hiện
- Ngăn chặn :Sử dụng mã hóa hoặc chữ ký điện tử có thêm thời gian gửi vào trong thông báo
=> Bên gửi phát hiện nếu thông báo bị lặp lại dӵa vào trường thời gian này
20.Tấn công từ chối dịch vụ là gì?Tấn công từ chối dịch vụ hay gặp trong trường hợp
nào?Biện pháp ngăn chặn?Hiện nay có các kiểu tấn công tӯ chối dịch vụ nào?
- Tấn công từ chối dịch vụ (DoS): Tấn công từ chối dịch vụ (DoS - Denial of Service) là têngọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cungcấp dịch vụ hoặc phải ngưng hoạt động
Đặc điểm:
Lợi dụng sӵ yếu kém trong mô hình bắt tay 3 bước của TCP/IP Liên tục gửi các gói tin yêucầu kết nối đến server Server bị quá tải dẫn đến không thể phục vụ các kết nối khác
- Tấn công từ chối dịch vụ hay gặp trong các trường hợp
- Các kiểu tấn công từ chối dịch vụ
Cổ điển nhất là DoS (Denial of Service): Tấn công bằng cách lợi dụng sӵ yếu kém của giaothức TCP DDoS (Distributed Denial of Service): Tấn công từ chối dịch vụ phân tán
Trang 14Kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trunggian => Từ nhiều nơi đồng loạt gửi ào ạt các gói tin với số lượng rất lớn => Mục đích chiếmdụng tài nguyên quá tải đường truyền của một mục tiêu xác định nào đó
DRDoS (DistributedReflection Denial of Service): Từ chối dịch vụ theo phương pháp phản
xạ phân tán
Attacker => chiếm quyền điểu khiển các Master => chiếm quyền điểu khiển các Slave => cácMaster sẽ yêu cầu Slave gửi các gói tin => các Reflector
Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận
Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trunggian tiếp tay => tấn công từ chối dịch vụ vào Victim
- Ngăn chặn:Chưa có phương án phòng chống thật sӵ hiệu quả
Cách hạn chế:
Tắt các dịch vụ không cần thiết, Dùng firewall để loại bỏ các gói tin nghi ngờ, Có cơ chế hủy
bỏ nếu có quá nhiều gói tin có cùng kích thước, …
21.Các loại tội phạm công nghệ cao ở Việt Nam hiện nay?Tấn công tӯ chối dịch vụ ở ViệtNam?Botnet là gì?Ở Việt Nam có phải là môi trường dễ phát triển tội phạm công nghệ
cao hay không?Vì sao?
a.Các loại tội phạm sử dụng công nghệ cao ở Việt nam
- Tội phạm với mục tiêu tấn công là website, cơ sở dữ liệu của máy tính hoặc mạng máy tính:truy cập bất hợp pháp, tấn công, phá hoại, sửa đổi, trộm cắp dữ liệu, sử dụng trái phép thôngtin trộm cắp được, tạo ra, lan truyền, phát tán virus, spyware, spam , tấn công từ chối dịch
vụ (DDOS, BOTNET)
- Tội phạm “truyền thống“ sử dụng công nghệ cao máy tính, mạng máy tính được sử dụngnhư một công cụ để gây án, để lưu giữ thông tin tội phạm “truyền thống“, như: tội lừa đảochiếm đoạt tài sản, trộm cắp tài sản, tội tham ô, tội rửa tiền, buôn bán ma túy, tuyên truyềnvăn hóa phẩm đồi trụy, mại dâm, tội xâm phạm quyền sở hữu trí tuệ, tội xâm phạm an ninhquốc gia
b.Tấn công từ chối dịch vụ ở Việt Nam
- Tấn công vào máy chủ quản lý tên miền
Chiếm đoạt luôn tên miền và làm gián đoạn truy cập thông tin, hướng người truy cập vàotrang web khác: Hacker lợi dụng lỗ hổng bảo mật máy chủ của nhà cung cấp tên miền(thường là ở nước ngoài) để xâm nhập và hướng tên miền đến một địa chỉ khác Lấy trộm tài
Trang 15khoản quản lý tên miền, đổi email quản lý tên miền và yêu cầu chuyển tên miền sang hostingkhác Nếu Hosting ở nước ngoài thì rất khó lấy lại tên miền Trong trường hợp này cơ sở dӳliệu của trang web hoàn toàn không bị xâm phạm, phá hoại mà chỉ bị cách ly khỏi tên miền.
- Tấn công từ chối dịch vụ DDOS – BOTNE
Tấn công làm cho không thể truy cập vào trang web, làm tắc nghẽn đường truyền bằng haihình thức:
+ Hình thức tấn công BOTNET: Cài đặt một mã để điều khiển truy cập cùng một lúc, liên tục
và lặp đi lặp lại từ các máy tính của một mạng máy tính “ma” (botnet) vào một
trang web đã định trước có thể lên tới hàng triệu truy cập trong một phút) gây tắc nghẽnđường truyền
+ Tấn công bằng X-Flash: một đoạn mã khi người sử dụng truy cập máy tính sẽ tӵ động truycập vào một địa chỉ được chỉ định sau đó tải về và chạy một file flash mà người dùng không
hề biết File flash này sẽ tạo ra các truy cập hướng tới địa chỉ mà chủ nhân của nó đã địnhtrước mục tiêu tấn công
- Phát tán virus, phần mềm gián điệp lên mạng
Virus, phần mềm gián điệp thường được đính kèm thư điện tử, ảnh cũng là một trongnhững phương tiện chính để tin tặc có thể virus để xâm nhập vàomáy tính của nạn nhân.Trong những năm qua, hacker Việt nam đã tạo ra hàng trăm virus và hàng ngàn biến thể củanhững virus này tấn công các máy tính và mạng máy tính Đối tượng thường là học sinh, sinhviên
- Tội phạm sử dụng công nghệ cao trong TMĐT và thanh toán ĐT:
Lừa đảo trong thương mại điện tử, thanh toán điện tử thường có một số dạng chính sau: Sửdụng phần mềm tìm lỗi của các website để truy cập bất hợp pháp vào cơ sở dữ liệu của cáccông ty bán hàng thanh toán q a mạng lấ thông tin: email hàng, qua mạng, lấy email, tàikhoản và mật khẩu, thông tin cá nhân, thông tin thẻ tín dụng Trộm cắp mã số truy cập củangân hàng, mã tài khoản cá nhân, mật khNu khách hàng để tạo các giao dịch giả, chuyển tiền
từ tài khoản người này sang tài khoản người khác, chiếm đoạt tiền Truy cập bất hợp phápvào mạng của các công ty chứng khoàn, sàn giao dịch chứng khoán: để lấy cắp, sửa đổi dữliệu, tạo tài khoản, cổ phiếu giả để chiếm đoạt tài sản Cài backdoor, phần mềm gián điệp đểphá hoại, Lừa đảo thông qua việc lập các sàn giao dịch ảo như: Colonyinvest.com, vụ GoldenRock, sàn vàng Tài Á, sàn vàng Kim Thiệu
22.Virus là gì?Đặc điểm của Virus?Sâu máy tính là gì ?Đặc điểm của sâu máy tính?Trojan
là gì?Đặc điểm của Trojan?
a.Virus
- Virus là một chương trình có thể có các khả năng:
Trang 16Tự nhân lên sau một thời gian Tự kích hoạt tại một thời điểm Tự phá hủy một số định dạngfile Tự
di chuyển đến các thư mục và máy tính khác theo thông điệp gửi …
- Mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng
- Đặc điểm
Hướng đến việc phá hoại hoặc lấy cắp các thông tin cá nhân nhạy cảm (các mã số thẻ tíndụng), mở cửa sau cho tin tặc đột nhập chiếm quyền điều khiển hệ thống 90% số Virus nhằmvào hệ thống sử dụnghệ điều hành Window
b.Sâu máy tính
Có khả năng tự nhân bản và tìm cách lan truyền qua hệ thống mạng (thường là qua hệ thốngthư điện tử) Phá các mạng thông tin, làm giảm khả năng hoạt động hay hủy hoại các mạngnày
c.Trojan
- Tương tự như virus chỉ khác là không có khả năng tự nhân bản
- Đặc điểm
Phát tán bằng cách lừa người sử dụng tự tải Trojan về máy Có khả năng phá hủy dữ liệu hoặc
mở các cổng sau (backdoor) để hacker xâm nhập vào máy
23.Trình bày các dӵ báo của IBM X-Force cho năm 2010?Các kiểu tấn công mới của năm2010?
- Một số dự báo của IBM X-Force cho năm 2010
Sự trở lại của những kiểu tấn công cũ, trong đó những tấn công bằng sâu máy tính trên diệnrộng sẽ lại phổ biến và Trojan vẫn tiếp tục đóng vai trò chủ yếu trong các hoạt động tấn côngqua mạng Sẽ có một s sự gia tăng các cuộc tấn công từ chối dịch vụ Những chiến thuật tấncông tinh vi hơn, và thậm chí là cả kӻ thuật lừa đảo cao hơn nhằm phát tán mã độc và thựchiện các kӻ thuật phishing phức tạp
- Những kiểu tấn công mới của năm 2010
Người dùng phần mềm lậu sẽ trở thành những "Typhoid Marys" mới trong cộng đồng điệntoán toàn cầu Các chương trình tấn công mạng xã hội với những thủ thuật tấn công mới rấtsáng tạo Tấn công vào điện toán đám mây để gia tăng tần suất và hiệu quả tấn công Những
lỗ hổng an ninh của hệ thống SCADA vẫn còn là những chủ đề nóng liên quan đến an ninhtiện ích và an ninh điện toán lưới Những hệ thống mới này sẽ trở thành những đích ngắmmới của hoạt động nghiên cứu và tấn công an ninh
24.Trình bày qui trình chung tăng cường an toàn và bảo mật hệ thống thông tin cho doanh
Trang 17Quy trình chung tăng cường an toàn và bảo mật hệ thống thông tin
1 Bước 1: Thành lập bộ phận chuyên trách về vấn đề bảo mật
Chịu trách nhiệm trước công ty về các công việc bảo mật Mục đích chính là gây dӵng uy tínvới khách hàng Thường xuyên cung cấp các lưu ý, cảnh báo liên quan đến an toàn bảo mậtthông tin nhằm tránh các rủi ro đáng tiếc cho khách hàng và công ty Tìm hiểu, đưa ra giảipháp, cơ chế bảo mật cho công ty (Thường là người của công ty) Chuyên trách về vấn đề bảomật có thể thay đổi cách làm,cách thӵc hiện công việc kinh doanh của công ty để tăng tínhbảo mật trong khi cũng cải tiến được sức sản xuất,chất lượng, hiệu quả và tạo ra sức cạnhtranh của công ty
2.bước 2 thu thập thông tin
- Trước khi đưa ra các thông báo mô tả thực hiện bảo mật,phải lường được mọi tình huống sẽxảy ra, không chỉ bao gồm toàn bộ các thiết bị và hệ thống đi kèm trong việc thực hiện bảomật mà còn phải kế đến cả các tiền trình xử lý, các cảnh bảo bảo mật, sự thẩm định hay cácthông tin cần được bảo vệ
- Tiến trình:
Bắt đầu với những vấn đề có thể dẫn tới độ rủi ro cao nhất trong hệ thống mạng , Internet Sửdụng cơ chế bảo mật bên ngoài từ sản phẩm của một hãng có danh tiếng, Thẩm định từ bênngoài vào Kiểm tra toàn bộ công việc kinh doanh, các cơ chế chính sách, các quá trình xử lý,xác thực dữ liệu
3 Bước 3: Thẩm định tính rủi ro của hệ thống
- Sử dụng công thức:
Tính rủi ro = Giá trị thông tin * Mức độ của lỗ hổng * Khả năng mất thông tin Tính rủi robằng với giá trị thông tin trong câu hỏi (giá trị đồng tiền, giá trị thời gian máy, giá trị mất mátkhách hàng – tương đối), thời gian của quy mô lỗ hổng, thời gian về khả năng xuất hiện mấtthông tin
- Trả lời một số câu hỏi như:
Cơ chế bảo mật đã tồn tại của công ty có được đề ra rõ ràng và cung cấp đủ biện pháp bảomật chưa? Kết quả từ cơ chế bảo mật bên ngoài có hợp lệ so với chính sách bảo mật của côngty?
Có mục nào cần sửa lại trong cơ chế bảo mật mà không được chỉ rõ trong chính sách? Hệthống bảo mật sẽ mất tác dụng trong tính rủi ro cao nhất nào? Giá trị, thông tin gì mang tínhrủi ro cao nhất?
4 Bước 4: Xây dựng giải pháp
Trang 18Trên thực tế không tồn tại giải pháp an toàn, bảo mật thông tin dạng Plug and Play cho các tổchức đặc biệt khi phải đảm bảo các luật thương mại đã tồn tại và phải tương thích với các ứngdụng, dữ liệu sẵn có Không có một tài liệu nào có thể lượng hết được mọi lỗ hổng trong hệthống và cũng không có nhà sản xuất nào có thể cung cấp đủ các công cụ cần thiết Cách tốtnhẫt vẫn là sử dụng kết hợp các giải pháp, sản phẩm nhằm tạo ra cơ chế bảo mật đa năng.
5 Bước 5: Thực hiện và giáo dục
Để đảm bảo sự thành công bảo mật ngay từ lúc đầu, người sử dụng phải có được sự giáo dụccần thiết về chính sách, gồm có: Kӻ năng về các hệ thống bảo mật mới, các thủ tục mới Hiểubiết về các chính sách mới về tài sản, dữ liệu quan trọng của công ty Hiểu các thủ tục bắtbuộc mới, chính sách bảo mật công ty
=> Người sử dụng bên cạnh các kӻ năng cơ bản, còn phải biết như tại sao và cái gì họ đanglàm là cần thiết với chính sách của công ty
6 Bước 6: Tiếp tục kiểm tra, phân tích và thӵc hiện
- Mục đích để có được
Hệ thống bảo mật chạy ổn định, điều khiển được hệ thống và nắm bắt được các luồng dữ liệucủa hệ thống Quá trình phân tích, tổng hợp các thông tin, sӵ kiện từ firewall, IDS’s, VPN,router, server, và các ứng dụng là cách duy nhất để kiểm tra hiệu quả của một hệ thống bảomật, và cũng là cách duy nhất để kiểm tra hầu hết sӵ vi phạm về chính sách cũng như các lỗithông thường mắc phải với hệ thống
25.Một số giải pháp tăng cường tính an toàn và bảo mật hệ thống thông tin doanh nghiệphiện nay?
Câu 26: Phân quyền người sử dụng là gì ? Tại sao phải phân quyền người sử dụng ?
Nhӳng nhóm quyền người sử dụng nào nên hạn chế khi cấp quyền? Tại sao
●Người sử dụng (người dùng) là những người được quyền đăng nhập và sử dụng tài nguyêncủa hệ thống trong phạm vi quyền hạn của mình Nếu chúng ta chỉ sử dụng máy tính riêng rẽ( ví dụ như các máy tính để bàn ở nhà ) thì cả hệ thống (thường) sẽ chỉ có một người duy nhất
và người dùng này thường có luôn quyền quản trị cũng như mọi quyền khác đối với hệ thốngTuy nhiên ngày nay trong công việc hàng ngày chúng ta thường xuyên làm việc trong môitrường làm việc với các hệ thống máy tính lớn được nối liên thông với nhau,ngoài ra ngaytrên 1 máy cũng có thể có nhiều người dùng khác nhau.Vì vậy nếu chúng ta không có sӵ phânbiệt rõ ràng về quyền hạn đối với những người dùng này thì sẽ gây ra tình trạng mất an toàntrong hệ thống đồng thời đánh mất tính rieegn tư của những người dung trong hệ thống
Trang 19●Phân quyền người dùng là những biện pháp giúp phân chia rõ ràng quyền hạn,cách thứcthao tác đối vối hệ thống theo những yêu cầu khác nhau nhằm đảm bảo được sӵ an toàn của
hệ thống cũng như đảm bảo tính riêng tư của mỗi người
●Tại sao phải phân quyền người sử dụng
Đảm bảo tính riêng tư của người dùng
Đảm bảo an toàn thông tin của hệ thống
+ Nâng cao tính bảo mật cho hệ thống
●Các quyền của người dùng
-Quyền quản trị (administrators) : đây là những người dùng có toàn quyền với hệ thống, cóthể tiến hành các thao tác với hệ thống cũng như của người dùng khác
- Quyền sao lưu và phục hồi ( backup operators) : đây là những người dùng có quyền thựchiện việc sao lưu và phục hồi đối với hệ thông File trong máy tính
+Được phép : Những người dùng thuộc nhóm này được phép login vào máy tính và có quyềntắt máy
+Không được phép : Không được quyền thay đổi các tham số về bảo mật của máy
-Quyền thêm người dùng (power users) :
+Được phép : Những người dùng thuộc nhóm này
▫ được phép tạo người dùng,thêm 1 người dùng cho hệ thống
▫ tạo các nhóm người dùng cục bộ và được phép thêm bớt hay loại bỏ các người dùng thuộcnhóm do mình tạo ra
▫ thay đổi các thông tin liên quan đến những người dùng thuộc các nhóm power user,user vàguest
Trang 20▫ Thực hiện các thao tác thông thường như : chạy các ứng dụng,sử dụng máy in,đăng
nhập,thoát hay tắt các máy trạm
▫ Tạo các nhóm người dùng trên máy cục bộ và được phép thêm bớt người dùng vào nhữngnhóm do mình tạo ra
+ Không được phép chia sẻ thư mục
-Khách (guest) : đây là người dùng do hệ thống tự động tạo ra sau khi chúng ta cài đặt hệđiều hành Đặc điểm của người dùng này là không yêu cầu mật khẩu khi đăng nhập,tuy nhiênkhi vào với người dùng này thì chỉ có những quyền rất hạn chế,thông thường người dùng nàychỉ có quyền xem thư mục và tắt các máy trạm.Tuy nhiên thường người dùng này được đểmặc dịnh là
Disable (nghĩa là chúng ta không thấy trong màn hình đăng nhập ) chúng ta có bật chế độenable của người dùng này lên
-Quyền nhân bản ( replicators) Những người dùng thuộc nhóm này được quyền thực hiện cácthao tác nhân bản các thư mục
→ Khi cấp quyền,nhóm quyền quản trị và nhóm quyền sao lưu và phục hồi nên hạn chế donhững đặc điểm của 2 nhóm quyền này Mỗi người dùng khi đã có quyền thì họ có thể khaithác tài nguyên của 1 máy tính và cũng có thể làm tất cả mọi công việc trong phạm vi quyềnhạn của mình.Chính vì vậy khi cấp quyền,chúng ta cần cân nhắc kӻ lưỡng về quyền hạn củangười đó đối với hệ thống để đảm bảo an toàn thông tin cho hệ thống
Câu 27 : Trong hệ điều hành Windows thì nhӳng quyền người sử dụng nào được mặc
định? Những quyền người sử dụng nào có thể được tạo ra ?
● Quyền được mặc định : Quyền administrator ,quyền sao lưu phục hồi , quyền thêm ngườidùng,
●Quyền có thể tạo ra: User, Guest , quyền nhân bản
Câu 28 : Bảo mật kênh truyền là gì? Cơ chế truyền tin an toàn được minh họa ntn? Cácthuật toán thường được ứng dụng để bảo mật kênh truyền dữ liệu ?
● Bảo mật kênh truyền là gì:
An toàn dữ liệu liên quan chặt chẽ tới 2 yếu tố là an toàn dữ liệu ngay tại máy tính của người
sử dụng và an toàn dữ liệu khi truyền thông.Dữ liệu thường bị mất an toàn nhất trong khitruyền giữa người gửi và người nhận Đây là khi dữ liệu dễ bị tấn công nhất Hầu hết cácphương pháp tấn công nhằm vào dữ liệu đều thӵc hiện trong quá trình giao dịch qua cácphương tiện điện tử