ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - mới
Trang 1ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN
MỤC LỤC
Câu 1: An toàn & bảo mật thông tin là gì? Vì sao an toàn & bảo mật thông tin lại đóng vaitrò rất quan trọng trong DN hiện nay? 3Câu 2: Trình bày ngắn gọn các xu hướng tấn công được dự đoán vào năm nay? 4Câu 3: Mục tiêu của của an toàn & bảo mật thông tin trong DN? Vì sao luôn cần xác địnhmục tiệu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT DN? 6Câu 4: Các yêu cầu an toàn và bảo mật đối với một HTTT trong DN là gì? Một HTTT trong
DN có 4 yêu cầu chính sau: 7Câu 5: Những khó khăn DN thường gặp phải khi triển khai các giải pháp an toàn cho HTTT
là gì? Lấy ví dụ minh họa? 8Câu 6: Trình bày và giải thích các giải pháp phòng tránh phổ biến mà các doanh nghiệp VN
sử dụng hiện nay? 10Câu 7: Khắc phục sự cố là gì? Vì sao cần có cơ chế khắc phục sự cố trong các HTTT DN?Trình bày và giải thích các nhóm nguy cơ mất an toàn thông tin trong DN hiện nay? 12Câu 9: Trong các nguy cơ mất ATTT trong DN thì những nguy cơ nào hiện nay ít được để ýđến nhất? Vì sao? 14Câu 10: Trình bày các nguy cơ mất an toàn trong HTTT TMĐT? Vì sao các HTTT TMĐTlại dễ bị tấn công hơn các HTTT khác? 15Câu 11: Hãy trình bày và giải thích các phương pháp xác định các nguy cơ mất an toàntrong các HTTT hiện nay? Lấy ví dụ minh họa? 16Câu 14: Bảo mật kênh truyền là gì? Vì sao cần bảo mật kênh truyền tin? Có những cơ chếbảo mật kênh truyền nào? 19Câu 16: Tấn công từ chối dịch vụ là gì? Trình bày đặc trưng của các kiểu tấn công từ chốidịch vụ phổ biến hiện nay? Vì sao tấn công từ chối dịch vụ rất khó phòng tránh? 20Câu 17: Giả sử A đang gửi một thông điệp đã được mã hóa cho B Các hình thức tấn côngthụ động nào sẽ ảnh hưởng đến nội dung thông điệp của A? Hãy giải thích? 23Câu 18: Tường lửa là gì? Trình bày các loại tường lửa phổ biến nhất hiện nay? Trình bàyđặc trưng và các xu hướng phát triển của các loại tường lửa hiện nay? 23Câu 19: Tấn công thụ/chủ động là gì? Cho ví dụ minh họa? 24Câu 20: Phân tích các ưu điểm của bảo mật kênh truyền trong giao dịch TMĐT? Hãy sosánh các giao thức SSL, SET và WEP về khả năng ứng dụng và mức độ an toàn? 25Câu 21: Bảo mật website là gì? Trình bày các nguy cơ mất an toàn đối với các loại website 27
Trang 2Câu 22: Tường lửa phần mềm là gì? Tại sao cần cài đặt tường lửa phần mềm cho máy tính
cá nhân của bạn? 27Câu 23: Mã hóa dữ liệu là gì? Khi nào cần mã hóa dữ liệu? Trình bày các ứng dụng của mãhóa dữ liệu? 28Câu 24: So sánh 3 giao thức bảo mật kênh truyền SSL, SET và WEP trên 2 tiêu chí: Tínhphổ dụng và độ an toàn khi sử dụng chúng? 29
Câu 25: Phân quyền người dùng là gì? Vì sao trong HTTT DN cần phân quyền người dùng? 30Câu 26: Chứng thực điện tử là gì? Trình bày và giải thích đặc điểm của các loại chứng thựcđiện tử được sử dụng phổ biến hiện nay? Chứng thực điện tử được xây dựng dựa trên hệ mãhóa nào? Lấy ví dụ minh họa? 30Câu 27: Thế nào là truyền tin an toàn? Trình bày mô hình truyền tin an toàn? 32Câu 28: Trình bày các ứng dụng của mã hóa khóa công khai hiện nay? Lấy ví dụ minh họa? Phân tích những lợi ích của mã hóa dữ liệu? 33Câu 29: Trình bày sơ đồ mã hóa khóa đối xứng và ứng dụng của chúng? Lấy ví dụ minhhọa? 34Câu 30: Chữ ký điện tử điện tử là gì? Trình bày các ứng dụng của chữ ký điện tử? Trình bàycác đặc điểm của chữ ký điện tử? Lấy ví dụ minh họa? 34Câu 31: Giả sử A muốn gửi một thông điệp cho B trên một kênh truyền biết trước Để tránhthông điệp dễ bị tấn công chủ động thì A cần các biện pháp phòng tránh nào? Giải thích? 36
Trang 3Câu 1: An toàn & bảo mật thông tin là gì? Vì sao an toàn & bảo mật thông tin lại đóng vai trò rất quan trọng trong DN hiện nay?
Khái niệm
An toàn thông tin:
Một HTTT được coi là an toàn khi thông tin không bị làm hỏng hóc, không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép
HTTT an toàn là hệ thống:
Đảm bảo an toàn thông tin
Đảm bảo hệ thống có khả năng hoạt động liên tục
Đảm bảo khả năng phục hồi
Bảo mật thông tin là:
Đảm bảo tính bí mật: Thông tin chỉ được tiếp cận với những người được cấp quyền tương xứng Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả mặtvật lý, ví dụ như tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập thông tin đó từ xa qua môi trường mạng
Đảm bảo tính toàn vẹn: Thông tin được bảo vệ chính xác, hoàn chỉnh khi lưu trữ hay chuyển đi và chỉ được thay đổi bởi người được cấp quyền Ví dụ:
Thay đổi giao diện trang chủ của một website
Chặn đứng và thay đổi gói tin được gửi qua mạng.l
Đảm bảo tính sẵn sàng: thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi nào họ muốn Ví dụ, nếu một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%
An toàn & bảo mật thông tin đóng vai trò quan trọng trong DN hiện nay Vì:
An toàn & bảo mật thông tin có vai trò quan trọng đối với sự phát triển bền vững của các DN
Thông tin là tài sản vô giá của DN Đó có thể là thông tin về nhân viên, khách hàng, hay thậm chí là thông tin về việc nghiên cứu thị trường hay sản phẩm mới Việc nắm bắt được thông tin một cách nhanh chóng và kịp thời có thể giúp cho tổ chức, cá nhân đó có thể
có được những chiến lược hoạt động đúng đắn, giúp họ có thể đứng vững và phát triển.Rủi ro về thông tin của mỗi DN có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến uy tín, hoạt động kinh doanh sản xuất của DN
Rủi ro thông tin doanh nghiệp ảnh hưởng đến uy tín & sự phát triển của DN nhưng lại
là vấn đề khó tránh khỏi
Thật vậy, xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên dễDàng và minh bạch hơn Một môi trường thông tin an toàn, sạch sẽ có tác động khôngNhỏ đến giảm thiểu chi phí quản lý và hoạt động của DN, nâng cao uy tín của DN, tạo điều kiện thuận lợi cho sự hội nhập một môi trường thông tin lành mạnh Điều này tác động
Trang 4mạnh đến ưu thế cạnh tranh của tổ chức Ngược lại, nếu để lọt những thông tin ra ngoài đặc biệt là vào tay các đối thủ cạnh tranh thì thực sự rất nguy hiểm với DN.
Chính vì vậy, an toàn & bảo mật thông tin trở thành một yêu cầu không thể thiếu trongmột doanh nghiệp nhất là trong thời đại kinh tế số như hiện nay Và đây không phải là công việc là trách nhiệm riêng của người làm CNTT mà là của mọi cá nhân và đơn vị trong tổ chức doanh nghiệp
Câu 2: Trình bày ngắn gọn các xu hướng tấn công được dự đoán vào năm nay? Yếu tố lừa đảo sẽ thay thế chiến dịch tấn công bằng phần mềm: Hình thức lừa đảo
trực tuyến hiện nay không chỉ sử dụng qua email mà còn xuất hiện qua hệ thống tin nhắn SMS và khung hội thoại của các ứng dụng Các chiến dịch tấn công sẽ nhắm mục tiêu chínhvào thông tin tài khoản ngân hàng trực tuyến của người dùng, tiếp sau đó là tài khoản lưu trữ trong dịch vụ đám mây trực tuyến
Sau khi lấy được thông tin quan trọng từ người dùng, tội phạm mạng sẽ giả dạng và cốgắng thuyết phục bộ phận hỗ trợ chăm sóc khách hàng bên phía nhà mạng cấp lại thẻ SIM
số điện thoại của nạn nhân Từ đó, tội phạm mạng sẽ có thể kiểm soát các tài khoản trực tuyến xác thực qua số điện thoại của nạn nhân
Các chatbot sẽ bị tội phạm mạng lạm dụng: Tận dụng nền tảng tin nhắn được thiết
kế sẵn và hệ thống phản hồi bằng tương tác giọng nói, những kẻ tấn công sẽ tạo nên các chatbot có thể bắt đầu những cuộc hội thoại quen thuộc với người dùng, từ đó lừa đảo họ qua các liên kết độc hại và đánh cắp thông tin cá nhân
Những kẻ tấn công sẽ gửi đến người dùng các phần mềm độc hại, cài đặt trojan truy cập từ xa (RAT) trong máy tính nạn nhân để đánh cắp dữ liệu hoặc tống tiền họ
Watering Hole Attack: Là tên của một thủ đoạn tấn công bằng hình thức lừa đảo trực
tuyến, tận dụng lòng tin và mức độ nổi tiếng của các tổ chức, cá nhân để qua mắt người dùng Tội phạm mạng sẽ tìm kiếm các tài khoản có vài triệu người theo dõi, tấn công họ và
sử dụng tài khoản này để lừa đảo người dùng Trong khoảng thời gian từ khi bị tấn công chođến lúc chủ tài khoản nhân ra và lấy lại tài khoản, tội phạm mạng sẽ gửi đến người theo dõi các liên kết độc hại, yêu cầu người theo dõi nhấn vào và tải về Máy tính của người theo dõi
sẽ bị lây nhiễm mã độc và bị tội phạm mạng tấn công, khai thác thông tin cá nhân cũng như
ví điện tử
Khai thác danh tính của người dùng trong thế giới thật
Tấn công bằng Sextortion: Sextortion là chiến thuật tấn công người dùng bằng các
bức ảnh hoặc đoạn phim nhạy cảm của nạn nhân bằng việc tiếp cận người dùng qua các ứngdụng hẹn hò trực tuyến Đánh mạnh vào đối tượng thanh thiếu niên và thanh niên
Ngoài các xu hướng chính nêu trên, có ba xu hướng mạng khác của năm 2018 vẫn rất phù hợp năm 2019:
Trang 5Cách tiếp cận ransomware được nhắm mục tiêu đã trở nên phổ biến trong năm
2018 đã được chứng minh có hiệu quả vào năm 2019; không phải một tuần trôi qua mà không có một số loại tấn công ransomware phá hủy phù hợp đánh vào tiêu đề Một vectơ tấn công nổi bật như vậy sử dụng phân phối rộng lớn và cơ sở nạn nhân của Emotet để chọncác mục tiêu sinh lợi Emotet được sử dụng để truyền bá trickbot trong mạng công ty bị xâmnhập, đến lượt nó, triển khai Ryuk hoặc ransomware khác là tải trọng cuối cùng Từ vô số thực thể chính quyền địa phương thông qua một đám mây nhà cung cấp dịch vụ lưu trữ, các tập đoàn công nghiệp và sân bay, năm nay mọi tổ chức là một mục tiêu tiềm năng cho thảm họa của ransomware mục tiêu, dẫn đầu bởi Ryuk là lockergoga
Các khét tiếng cryptominers vẫn là một loại phần mềm độc hại phổ biến trong nửa
đầu của phong cảnh mối đe dọa 2019 của Điều này bất chấp việc đóng cửa dịch vụ khai thác khét tiếng 'coinhive' vào tháng 3 này, dẫn đầu đến sự giảm mức độ phổ biến của tiền điện tử trong số các tác nhân đe dọa Kết quả là, và để duy trì thịnh hành vào năm 2019, các tác nhân đe dọa đã áp dụng một cách tiếp cận mới liên quan đến tiền điện tử, nhằm mục đích nhiều hơn mục tiêu bổ ích hơn PC tiêu dùng và thiết kế các hoạt động mạnh mẽ hơn Trong số những nạn nhân mới, một có thể tìm tập đoàn, các nhà máy, máy chủ mạnh mẽ và thậm chí cả tài nguyên đám mây Và nếu điều đó là không đủ, chúng tôi thậm chí đã thấy
họ tích hợp tiền điện tử như một phần của mạng botnet ddos để kiếm lợi nhuận phụ
Tấn công DNS nhắm vào một trong những cơ chế quan trọng nhất chi phối internet -
Tên miền.Hệ thống (DNS) DNS chịu trách nhiệm phân giải tên miền thành địa chỉ IP tươngứng của họ và nó là một phần quan trọng trong chuỗi tin cậy của internet Những cuộc tấn công như vậy nhắm vào các nhà cung cấp DNS, đăng ký tên và cục bộ Các máy chủ DNS thuộc về tổ chức được nhắm mục tiêu và dựa trên thao tác của các bản ghi DNS.Việc tiếp quản DNS có thể làm tổn hại toàn bộ mạng và cho phép nhiều vectơ tấn công: kiểm soát e-mail thông tin liên lạc, chuyển hướng nạn nhân đến một trang web lừa đảo, và nhiều hơn nữa Một trong những lợi thế lớn nhất của DNS các cuộc tấn công cung cấp là tùy chọn để cấp chứng chỉ tìm kiếm hợp pháp của Cơ quan Chứng nhận dựa trên DNS để xác minh rằng bạn là chủ sở hữu hợp pháp của tên miền được đề cập.Sự phổ biến ngày càng tăng của các cuộc tấn công DNS đã thúc đẩy Bộ An ninh Nội địa và Internet Công ty cho Tên và số được gán (ICANN) để phát hành chính thức cảnh báo về một rủi ro đáng kể để thành phần quan trọng này của cơ sở hạ tầng Internet Các sự cố lớn liên quan đến các cuộc tấn công DNS bao gồm các cuộc tấn công vào cơ sở hạ tầng chính phủ và internet và viễn thông, như được mô tả trong thời gian gần đây dnspionage và Các chiến dịch của seaturtle
High profile global vulnerabilities
Danh sách các cuộc tấn công hàng đầu sau đây dựa trên dữ liệu được thu thập bởi Check Point Intrusion Prevention System (IPS) mạng cảm biến và chi tiết một số kỹ thuật
Trang 6tấn công phổ biến và thú vị nhất được quan sát bởi các nhà nghiên cứu của Check Point trong nửa đầu năm 2019.
Lỗ hổng bluekeep Microsoft RDP (Giao thức máy tính từ xa) (CVE-2019-0708) - Khaithác từ xa Giao thức máy tính để bàn (RDP) đã là một vectơ tấn công phổ biến đã được thiếtlập có thể cho phép tội phạm mạng truy cập các máy được nhắm mục tiêu và thậm chí cài đặt một cửa hậu cho các hoạt động độc hại hơn nữa Bản vá gần đây quan trọng, sâu, lỗ hổng Windows RDP, được đặt tên là bluekeep, đã lấy cộng đồng bảo mật mạng bằng cách bão vì nó có khả năng lây lan tự động trên các mạng không được bảo vệ, có khả năng dẫn đến một cuộc tấn công Wannacryscale Ngay sau khi Microsoft phát hành bản vá của mình, các diễn viên bắt đầu quét internet để tìm lỗ hổng các thiết bị tiết lộ rằng hơn 1 triệu máy dễ
bị tấn công Tuy nhiên, vẫn chưa có trường hợp nào được biết đến lỗ hổng đang bị các diễn viên đe dọa khai thác như một phần của cuộc tấn công ngoài tự nhiên
Lỗ hổng máy chủ Oracle weblogic (CVE-2017-10271, CVE-2019-2725) - Điều khiển
từ xa quan trọng khác nhau các lỗ hổng thực thi mã nằm trong Máy chủ weblogic của
Oracle cho phép kẻ tấn công trái phép thực thi từ xa mã tùy ý và ảnh hưởng đến nhiều ứng dụng và cổng doanh nghiệp web bằng cách sử dụng may chủ Năm nay, một mình tội phạm mạng đã khai thác lỗ hổng Oracle weblogic Server, bao gồm cả mới được phát hiện một bản
vá vào tháng Tư này, để cung cấp phần mềm ransomware Sodinokibi, ransomware Satan và cài đặt Phần mềm độc hại tiền điện tử Monero
Các lỗ hổng dos trong Linux và freebsd - TCP SACK Panic (2019-11477, 2019-11478,CVE-2019-5599, CVE-2019-11479) - Một bộ lỗ hổng nghiêm trọng đã được tiết lộ vào năm 2019 đã ảnh hưởng Hệ điều hành freebsd và Linux Ba lỗ hổng đã được tìm thấy trong xử lý TCP hạt nhân Linux mạng Khai thác thành công một trong các lỗ hổng có khả năng đánh sập máy chủ từ xa và làm gián đoạn thông tin liên lạc Nặng nhất lỗ hổng có thể cho phép kẻ tấn công từ xa kích hoạt một hoảng loạn hạt nhân trong các hệ thống chạy
CVE-phần mềm bị ảnh hưởng và do đó, ảnh hưởng đến Hệ thống sẵn có
Thật thú vị, theo Check Point toàn cầu cảm biến tấn công, trong suốt nửa đầu của Năm
2019, 90% các cuộc tấn công được quan sát là đòn bẩy lỗ hổng được đăng ký vào năm 2017trở về trước và hơn 20% các cuộc tấn công đã sử dụng các lỗ hổng ít nhất bảy tuổi
Câu 3: Mục tiêu của của an toàn & bảo mật thông tin trong DN? Vì sao luôn cần xác định mục tiệu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT DN? Mục tiêu của AT&BMTT:
Phát hiện các nguy cơ, các lỗ hổng của HTTT thậm chí dự đoán trước những nguy cơ tấn công
Nghiên cứu các biện pháp ngăn chặn để ngăn chặn những hành động gây mất ATTT từbên trong cũng như bên ngoài
Trang 7Nghiên cứu và cài đặt các biện pháp phục hồi để HTTT được khắc phục kịp thời khi bịtấn công.
Luôn cần xđ mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT DN Vì:
Mục tiêu là kim chỉ nam, là thứ quyết định hướng đi của DN Khi có mục tiêu, xđ đúng mục tiêu, đề ra trước được mục tiêu thì DN sẽ dễ dàng vạch ra kế hoạch tìm kiếm, đề xuất các biện pháp và nhìn ra được bước đi tiếp theo để thực hiện được công việc bảo mật cũng như các công việc khác Có mục tiêu giúp DN biết được cần áp dụng biện pháp nào, ứng dụng cái gì để việc bảo mật đạt hiệu quả tối ưu Không những vậy, khi có được mục tiêu sẽ giúp DN rút ngắn thời gian nghiên cứu, thi hành nhanh chóng hoàn tất được công việc chứ không phải mò mẫm đến đâu tìm đến đấy => khả năng thành công cao
Ngược lại, nếu không có mục tiêu, hay đề ra mục tiêu sau khi áp dụng thì chả có nghĩa
lý gì Thậm chí, nó sẽ khiến DN rơi vào một vòng luẩn quẩn, mơ hồ không biết mình đang
áp dụng cái gì và nó có đạt được hiệu quả như mong muốn hay không và còn tốn nhiều thời gian, tiền bạc và công sức để tìm ra được biện pháp phù hợp với DN => khả năng thành công thấp
Câu 4: Các yêu cầu an toàn và bảo mật đối với một HTTT trong DN là gì? Một HTTT trong DN có 4 yêu cầu chính sau:
Tính bí mật: Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị xâm phạm bởi những người không được phép
Tính toàn vẹn: Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu
Tính sẵn sàng: Dữ liệu phải luôn trong trạng thái sẵn sàng
Tính tin cậy: thông tin người dùng nhận được là đúng
Cụ thể:
Yêu cầu về các thiết bị phần cứng
Ngoài yêu cầu các thiết bị phần cứng cơ bản như: máy tính, máy in, máy fax, thiết bị
và đường truyền mạng phải hoạt động tốt, ổn định thì DN nên sử dụng các thiết bị bảo mật: bảo mật đa chức năng firebox, thiết bị tối ưu mạng WAN Exinda, thiết bị bảo mật thư điện
tử chuyên dụng,…
Yêu cầu về phần mềm
Các phần mềm ứng dụng có vai trò quan trọng và đã trở thành một phần không thể thiếu đối với hoạt động của DN Để đảm bảo ATTT các phần mềm đó phải sạch tức là không chứa virus, mã độc Ngoài ra đó còn phải là các phần mềm có bản quyền, được nâng cấp, cập nhật thường xuyên bởi nhà sản xuất nhằm giảm bớt các nguy cơ từ lỗ hổng bảo mật
Trang 8Bên cạnh các phần mềm ứng dụng, DN phải luôn chủ động trong việc cài đặt các phần mềm bảo mật như: phần mềm chống virus, phần mềm mã hóa dữ liệu,…
Yêu cầu về cơ sở dữ liệu
Thiết lập và cấu hình CSDL an toàn, luôn cập nhập bản vá lỗi mới nhất cho hệ quản trịCSDL, sử dụng công cụ để đánh giá, tìm kiếm lỗ hổng trên máy chủ CSDL
Gỡ bỏ các CSDL không sử dụng, có các cơ chế sao lưu dữ liệu, tài liệu hóa quá trình thay đổi cấu trúc bằng cách xây dựng nhật kí CSDL với các nội dung: nội dung thay đổi, lý
do thay đổi, thời gian, vị trí thay đổi
Thường xuyên kiểm tra, giám sát chức năng chia sẻ thông tin Tổ chức cấp phát tài nguyên trên máy chủ theo danh mục, thư mục cho từng phòng/đơn vị trực thuộc
Yêu cầu về con người
Những người sử dụng, làm việc trực tiếp với thông tin cần phải có kiến thức về ATTT.Cần bố trí cán bộ quản lý, cán bộ kỹ thuật phù hợp, chịu trách nhiệm đảm bảo an toàn cho HTTT và dữ liệu, có kế hoạch đào tạo, bồi dưỡng nghiệp vụ cho đội ngũ cán bộ ATTT, đào tạo, phổ biến kiến thức, kỹ năng cho người dùng máy tính về phòng chống các nguy cơ mất ATTT khi sd internet
Câu 5: Những khó khăn DN thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Lấy ví dụ minh họa?
Khó khăn:
Tốn nhiều thời gian, công sức, tiền của của DN
+ Chi phí để triển khai là khá lớn và không chỉ triển khai xong là xong mà còn thường xuyên bảo trì, sửa chữa, nâng cấp hệ thống
+ Triển khai tốn nhiều thời gian của một DN, có thể gây trì trệ cho cả một hệ thống và mất một thời gian mới có thể ổn định lại như trước
+ Nhân công tham gia vào quy trình này cũng không phải là nhỏ Cần nhiều nhân công
có trình độ cao, có kiến thức chuyên sâu
Đánh giá không đúng hiện trạng của DN gây ra khó khăn cho việc tìm, áp dụng và triển khai các giải pháp
Trang 9Lập kế hoạch xây dựng các giải pháp sơ sài, có thể không đáp ứng, không cải thiện được đúng tình trạng mà DN đang gặp phải Xây dựng, thiết kế, triển khai phụ thuộc vào chiến lược, mục tiêu và các yêu cầu về ATTT cần phải đạt được quy trình vận hành, quy
mô, cơ cấu tổ chức
Nền tảng cơ sở hạ tầng không đáp ứng được Có thể tìm được giải pháp tốt nhất lúc bấy giờ nhưng nếu cơ sở vật chất, nền tảng hệ thống của DN không cho phép thì tân tiến, tốtđến đâu cũng không giải quyết được vấn đề
Trách nhiệm xây dựng, duy trì hệ thống được phân công không phù hợp, phòng ban được giao không nhận được sự phối hợp, cộng tác của phòng ban khác trong DN Chủ yếu
do nhận thức của người dùng trong tổ chức về tầm quan trọng của việc đảm bảo ATTT.Việc xây dựng và nâng cấp hệ thống chưa có sự quan tâm của lãnh đạo cũng như sự đầu tư nguồn lực thích đáng
Ví dụ: Tập đoàn Bảo Việt Áp dụng ISO 27001.
Năm 2013, Tập đoàn Bảo Việt là một trong những đơn vị hoạt động trong lĩnh vực tài chính, bảo hiểm đạt được chứng nhận Hệ thống quản lý an toàn thông theo tiêu chuẩn ISO 27001:2005 Năm 2015, theo yêu cầu của tổ chức công nhận quốc tế, Tập đoàn Bảo Việt chuyển đổi và đánh giá tái cấp chứng nhận thành công Hệ thống quản lý an toàn thông tin theo phiên bản mới tiêu chuẩn ISO 27001:2013
Việc áp dụng, triển khai xây dựng ISMS cũng gặp nhiều khó khăn vì ISMS là sự kết hợp tổng thể giữa con người, quy trình và công nghệ, nên sẽ phải thực hiện triển khai các biện pháp từ phi kỹ thuật đến các biện pháp kỹ thuật Mức độ ATTT của hệ thống phụ thuộcvào tất cả các yếu tố trên, nên các bộ phận trong Tập đoàn đều phải nắm rõ, ủng hộ và tham gia vào quá trình chiến lược này
Quá trình thực hiện triển khai ISO 27001 được thực hiện từ việc bảo đảm an toàn máy trạm cho người dùng cuối, với mục đích chuẩn hóa việc cài đặt, thiết lập cấu hình máy trạm
để đảm bảo an toàn trước khi bàn giao cho người sử dụng (joint AD, cài đặt AV, khóa các tài khoản Admin local, khóa tính năng copy dữ liệu, ) Mỗi bộ phận có những tính chất công việc khác nhau, mặt khác do thói quen của người sử dụng, nên có rất nhiều vướng mắckhi thực hiện triển khai Tuy nhiên, được sự ủng hộ của Lãnh đạo Tập đoàn, cùng với sự phối hợp của các bộ phận, đồng thời khi áp dụng đơn vị đã thực hiện các công tác triển khai thử nghiệm, tuyên truyền, đào tạo và có đội hỗ trợ kỹ thuật luôn theo sát thực hiện, nên kết quả bước đầu tương đối khả quan Các máy trạm của các bộ phận tại Tập đoàn Bảo Việt đã được triển khai các điều khoản theo quy định sử dụng máy trạm
Việc đạt được chứng nhận ISO 27001 đã khẳng định sự an toàn và bảo mật cao của hệ thống công nghệ thông tin Bảo Việt theo tiêu chuẩn quốc tế Qua đó, đảm bảo hoạt động hệ thống được vận hành liên tục, giảm thiểu được các rủi ro gây mất an toàn thông tin từ các sự
cố không mong muốn
Trang 10Câu 6: Trình bày và giải thích các giải pháp phòng tránh phổ biến mà các doanh nghiệp VN sử dụng hiện nay?
Đầu tư vào những giải pháp phát hiện sớm hệ thống bị xâm nhập là hết sức quan trọng
để có thể phản ứng nhanh nhất, kịp thời đối phó các cuộc tấn công mã độc mà các phương thức phòng thủ truyền thống dựa trên antivirus đã tỏ ra bất lực Nhưng cần đảm bảo rằng
mọi công cụ giúp giảm thiểu rủi ro phải hoạt động đồng bộ cùng nhau Các giải pháp:
Phân quyền người dùng: là biện pháp giúp phân chia rõ ràng quyền hạn, cách thức
thao tác đối với HT theo những yêu cầu khác nhau nhằm đảm bảo đc sự an toàn của HT cũng như đảm bảo tính riêng tư của mỗi người
Bảo mật kênh truyền DL là việc bảo mật các DL khi chúng đc truyền trên kênh
truyền thông như giao thức SSL, SET,WEP, tường lửa
-Giao thức SSL: được sử dụng rộng rãi trong các giao dịch yêu cầu thanh toán qua mạng; được hỗ trợ bởi hầu hết các trình duyệt và các phầm mềm phía server; được thiết kế độc lập với tầng ứng dụng nên có thể sử dụng cho nhiều ứng dụng khác nhau; mọi hđ của SSL đều trong suốt với NSD
-Giao thức SET: đảm bảo tính chính xác của thông tin cho cả hai bên gửi và nhận; đảm bảo tính toàn vẹn của thông tin do có sử dụng các phương pháp mã hóa dữ liệu để che dấu thông tin; do khóa dùng để mã hóa và giải mã được mã bằng phương pháp khóa công khai nên khả năng bị bẻ khóa là rất khó xảy ra; có cơ chế xác thực cho cả hai phía gửi và nhận tin thông qua các chứng thực điện tử nên giảm được tình trạng chối cãi cũng như lừa đảo trên mạng; sự xác nhận các thông tin về tài khoản là do các ngân hàng trung gian thực hiện nên người dùng không sợ lộ các thông tin về tài khoản của mình khi tiến hành các giao dịch trên mạng
-Giao thức WEP: cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây; được xem như là một phương pháp kiểm soát truy cập
-Tường lửa: bảo vệ HT khỏi các dịch vụ không cần thiết trên mạng internet; điều khiển việc truy cập vào các tài nguyên trong hệ thống; tạo ra cơ chế bảo vệ tập trung; thống
kê lại lưu lượng các giao dịch ra bên ngoài và kiểm soát được các giao dịch đó; bảo vệ mạngnội bộ khỏi bị xác định bởi bên ngoài; tạo ra các chính sách bảo mật đối với toàn bộ HT mạng và yêu cầu mọi người đều phải tuân theo
Khắc phục sự cố: khôi phục các file dữ liệu bị xóa; sao lưu để đảm bảo ATDLS
Áp dụng bảo mật thông tin theo quy chuẩn quốc tế: ISO/IEC 27001:2013
Đảm bảo ATTT của tổ chức, đối tác và khách hàng giúp cho hoạt động của tổ chức luôn thông suốt và an toàn
Giúp nhân viên tuân thủ việc đảm bảo ATTT trong hoạt động nghiệp vụ thường ngày; các sự ATTT do người dùng gây ra sẽ được hạn chế tối đa khi nhân viên được đào tạo, nângcao nhận thức ATTT
Trang 11Giúp hoạt động đảm bảo ATTT luôn được duy trì và cải tiến Các biện pháp kỹ thuật
và chính sách tuân thủ được xem xét, đánh giá, đo lường hiệu quả và cập nhật định kỳ.Đảm bảo cho các hoạt động nghiệp vụ của tổ chức, đơn vị không bị gián đoạn, sai sót
do các sự cố liên quan đến ATTT trong tổ chức, đơn vị gây ra
Nâng cao uy tín của tổ chức, tăng sức cạnh tranh, tạo lòng tin với khách hàng, đối tác, thúc đẩy quá trình toàn cầu hóa và tăng cơ hội hợp tác quốc tế
Sử dụng chữ ký điện tử:
Tiết kiệm chi phí, thời gian vận chuyển trong hoạt động quản lý công văn, giấy tờ, thư
điện tử: Trong doanh nghiệp, việc sử dụng chữ ký số là một nhu cầu thiết yếu cần phải có
để giúp thuận tiện hơn trong các giao dịch với ngân hàng cũng như với các cơ quan hành chính mà không cần phải di chuyển qua lại cũng như giấy tờ lỉnh kỉnh phức tạp
Chữ ký số đáp ứng vẫn đề toàn vẹn dữ liệu và nó cũng là bằng chứng chống chối bỏ trách nhiệm trên nội dung đã ký, tọa sự yên tâm tuyệt đối với các giao dịch điện tử trong môi trường internet của các doanh nghiệp
Đảm bảo an toàn, bảo mật thông tin cho các cơ quan, doanh nghiệp: Trong thời đại công nghệ thông tin thì việc trao đổi thông tin giữa các doanh nghiệp đều thông qua mạng Internet nên việc bảo mật được một lượng lớn thông tin đấy là một yêu cầu rất cần thiết Vì
vậy, việc sử dụng chữ ký số là một điều cần thiết nhằm giúp bảo mật các thông tin cho
doanh nghiệp mình một cách an toàn tuyệt đối
Ứng dụng công nghệ sinh trắc học
Phương pháp xác thực sinh trắc học (Biometric) là một công nghệ sử dụng những thuộc tính vật lý hoặc các mẫu hành vi, các đặc điểm sinh học đặc trưng như dấu vân tay, mẫu mống mắt, giọng nói, khuôn mặt, dáng đi, để nhận diện con người
Mã hóa DL
Mã hoá khoá bí mật (Secret key Crytography): Mã hoá khoá bí mật hay còn gọi là mã hoá đối xứng, nghĩa là dùng một khoá cho cả hai quá trình “mã hoá” và “giải mã” Khoá nàyphải được giữ bí mật
Trang 12Mã hoá công khai (Public key Crytography): Mã hoá công khai hay còn gọi là mã hoá không đối xứng Phương pháp này người ta sử dụng hai khoá khác nhau, khoá công khai (Public key) và khoá bí mật (Private key) Khoá công khai được công bố, khoá bí mật được giữ kín.
Cơ quan chứng thực (Certificate Authority- CA)
Là một tổ chức nhà nước hoặc tư nhân đóng vai trò là người thứ 3 đáng tin cậy trong thươngmại điện tử để xác định nhân thân của người sử dụng khoá công khai
Kiểm tra tính đúng đắn và chân thực của thông tin trong giao dịch
Giải pháp phòng tránh những rủi ro như thông tin gây nhiễu, giả mạo hay lừa đảo
Lưu trữ dữ liệu nhiều nơi với nhiều hình thức
Đề phòng những rủi ro hiểm hoạ do thiên tai, sự cố bất ngờ hay những hành động chiến tranh khủng bố
Cài đặt các phần mềm chống Virút tấn công
Tham gia bảo hiểm
Rủi ro có thể xảy ra hoặc không, lúc này hay lúc khác, mang lại tai hoạ lớn, vừa hay nhỏ con người đều hoàn toàn không lường trước được
Câu 7: Khắc phục sự cố là gì? Vì sao cần có cơ chế khắc phục sự cố trong các HTTT DN? Trình bày và giải thích các nhóm nguy cơ mất an toàn thông tin trong DN hiện nay?
Khắc phục sự cố là sử dụng các phương pháp, phương tiện và kỹ thuật nhằm phục hồi
lại tài nguyên hệ thống và các hoạt động chủ yếu của nó (trở lại với nguyên bản)
Cần có cơ chế khắc phục sự cố Vì:
Giúp DN phản ứng kịp thời trước sự cố nếu sự cố đó xảy ra, tránh rơi vào thế bị động, giải quyết nhanh chóng sự cố đó
Giảm thiểu được tối đa hậu quả mà sự cố đó mang lại
Bảo vệ được sự toàn vẹn của dữ liệu và thông tin
Các nhóm nguy cơ mất ATTT trong DN hiện nay
Nguy cơ từ bên trong
Nguy cơ do yếu tố kỹ thuật (thiết bị mạng, máy chủ, HTTT, )
Trang 13Nguy cơ bị mất, hỏng, sửa đổi thông tin: Một trong những nỗi lo nhất của DN mỗi khi xảy ra sự cố ATTT là bị mất, hỏng, bị thay đổi nội dung Nguy hiểm hơn, tin tặc có thể đánhcắp toàn bộ dữ liệu rồi ép nạn nhân trả tiền chuộc.
Nguy cơ bị tấn công bởi các phần mềm độc hại: Hacker có thể sử dụng nhiều kỹ thuật tấn công khác nhau để xâm nhập vào bên trong hệ thống như: Phishing, virus, phần mềm gián điệp, worm, Do sự bất cẩn khi tải tệp dữ liệu xuống của một số nhân viên
Nguy cơ mất ATTT do sử dụng Email, mạng xã hội: Phương pháp tấn công của
Hacker ngày nay rất tinh vi và đa dạng Chúng có thể sử dụng kỹ thuật Phising gửi file đính kèm trong email chứa mã độc, sau đó yêu cầu người dùng click vào đường link /tệp và làm theo hướng dẫn Hậu quả, nạn nhân có thể bị Hacker bắt chuyển tiền hoặc máy tính của nạn nhân bị lộ lọt dữ liệu, nhiễm mã độc
Nguy cơ do lập kế hoạch, triển khai, thực thi, vận hành (vòng đời) không đồng bộNguy cơ trong quy trình, chính sách an ninh bảo mật,…
Nguy cơ do yếu tố con người: vận hành, đào đức nghề nghiệp
Nguy cơ từ môi trường bên ngoài
Môi trường: hạ tầng CNTT, hạ tầng truyền thông, thảm họa từ thiên nhiên hoặc con người
Các DN càng lớn càng là mục tiêu của nhiều đối tượng tấn công từ trong nước và quốctế
Câu 8: Bảo mật hệ thống là gì? Vì sao cần bảo mật HTTT? Ví dụ?
Khái niệm bảo mật hệ thống:
Là bảo vệ HTTT chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép
có được những chiến lược hoạt động đúng đắn, giúp họ có thể đứng vững và phát triển.Rủi ro về thông tin của mỗi DN có thể gây thất thoát tiền bạc, tài sản, con người và gây thiệt hại đến uy tín, hoạt động kinh doanh sản xuất của DN
Rủi ro thông tin doanh nghiệp ảnh hưởng đến uy tín & sự phát triển của DN nhưng lại
là vấn đề khó tránh khỏi
Thật vậy, xây dựng một HTTT an toàn giúp cho việc quản lý hệ thống trở nên dễDàng và minh bạch hơn Một môi trường thông tin an toàn, sạch sẽ có tác động không
Trang 14Nhỏ đến giảm thiểu chi phí quản lý và hoạt động của DN, nâng cao uy tín của DN, tạo điều kiện thuận lợi cho sự hội nhập một môi trường thông tin lành mạnh Điều này tác động mạnh đến ưu thế cạnh tranh của tổ chức Ngược lại, nếu để lọt những thông tin ra ngoài đặc biệt là vào tay các đối thủ cạnh tranh thì thực sự rất nguy hiểm với DN.
Chính vì vậy, an toàn & bảo mật thông tin trở thành một yêu cầu không thể thiếu trongmột doanh nghiệp nhất là trong thời đại kinh tế số như hiện nay Và đây không phải là công việc là trách nhiệm riêng của người làm CNTT mà là của mọi cá nhân và đơn vị trong tổ chức doanh nghiệp
Ví dụ minh họa
Hệ thống TMĐT Sendo đã tập trung đầu tư vào hệ thống bảo mật của mình Website sendo.vn đã được tích hợp giao thức SSL (Secure Socket Layer) cho phép truyền đạt thông tin một cách bảo mật và an toàn qua mạng Để loại trừ việc nghe trộm những thông tin
“nhạy cảm” khi được truyền qua internet, dữ liệu phải được mã hóa để không bị đọc bởi những khác ngoài người gửi và người nhận Công cụ được tích hợp sâu vào trong hệ thống Bao gồm các hoạt động xác thực (đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầukia của kết nối), mã hóa (đảm bảo thông tin không thể bị truy cập bởi bên thứ 3), toàn vẹn
dữ liệu (đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến)
Câu 9: Trong các nguy cơ mất ATTT trong DN thì những nguy cơ nào hiện nay ít được để ý đến nhất? Vì sao?
Các nguy cơ mất ATTT trong DN hiện nay ít được để ý nhất là:
Khía cạnh vật lý: thiết bị phần cứng có thể bị hư hỏng, chập chờn, không hoạt động bình thường
Nguy cơ mất ATTT do sử dụng Email, mạng xã hội: Phương pháp tấn công của
Hacker ngày nay rất tinh vi và đa dạng Chúng có thể sử dụng kỹ thuật Phising gửi file đính kèm trong email chứa mã độc, sau đó yêu cầu người dùng click vào đường link /tệp và làm theo hướng dẫn Hậu quả, nạn nhân có thể bị Hacker bắt chuyển tiền hoặc máy tính của nạn nhân bị lộ lọt dữ liệu, nhiễm mã độc
Trong các nguy cơ kể trên, nguy cơ về ngẫu nhiên đến từ thiên nhiên, sự cố an toàn, hỏng hóc vật lý là nhóm các nguy cơ ít được để ý nhất Vì đây là nhóm nguy cơ xảy ra bất ngờ, khó biết trước, khó nắm bắt
Giải thích
Do sự chủ quan, bất cẩn của một số cá nhân gây mất ATTT
Do hacker ngày càng tinh vi, hình thức tấn công đa dạng hơn=> khó phòng tránhThiên tai ít ảnh hưởng nhiều đến một số DN
DN chưa nhận thức được tầm quan trọng của tấn công qua email
Trang 15Câu 10: Trình bày các nguy cơ mất an toàn trong HTTT TMĐT? Vì sao các HTTT TMĐT lại dễ bị tấn công hơn các HTTT khác?
Các nguy cơ mất an toàn trong HTTT TMĐT
Sự gia tăng của các website thương mại điện tử trong 5 năm gần đây đã kéo theo hàng loạt các vấn đề bảo mật trong thương mại điện tử Đó là:
Vấn đề về bảo mật sự riêng tư.
Sự riêng tư bị xâm phạm là một trong những vấn đề phức tạp nhất mà các doanh nghiệp thương mại điện tử phải đối mặt Nếu không bảo mật quyền riêng tư tốt cho khách hàng, các hacker có thể thu thập thông tin website, dữ liệu nhân viên, khách hàng và lấy trộm Và gần đây nhất vào cuối tháng 3 năm 2017, một số vụ đánh cắp tài khoản của khách hàng đã diễn ra khi các hacker mạo danh là bên thứ 3 và mua hàng tại website thương mại điện tử Amazon
Hiện tại, bất kỳ rủi ro nào cũng có thể xảy ra dưới hình thức giao dịch thương mại điện
tử nằm trong tay nhà cung cấp Ví dụ: paypal, Amazon, tiki, lazada hoặc các công ty thẻ tín dụng
Có một thực tế rằng, người tiêu dùng trực tuyến đều biết rằng nhiều trang web đang thu thập và lưu trữ thông tin cá nhân của họ Đôi khi họ sợ hãi vì nếu dữ liệu cá nhân của họ
bị rơi vào tay kẻ xấu, họ có thể bị mạo danh và có thể bị mất tiền trong giao dịch, mất tiền trong thẻ ngân hàng, thẻ tín dụng
Sự từ chối các dịch vụ
Các cuộc tấn công (dos) là một vấn đề nghiêm trọng mà các doanh nghiệp, tổ chức, ngành TMĐT đã và đang phải đối mặt hàng ngày Nạn nhân của các vụ tấn công này là nhằm vào những đối tượng như paypal, Amazon, tiki, lazada hoặc các công ty thẻ tín dụng Chúng chỉ nhằm vào những tổ chức lớn có nhiều tiền
Khi bị tấn công dos, hàng loạt các yêu cầu về giao dịch, dịch vụ đều bị từ chối, Và trong thời gian ngắn, mạng trở nên chậm đến ” nghẹt thở” và người dùng khó lòng có thể truy cập vào website đó hoặc khó tiếp tục giao dịch tiếp
Phishing
Phishing là hình thức lừa đảo mà hacker thiết lập một trang web giống như một bản sao của trang web thương mại điện tử, website gốc và sau đó ăn cắp dữ liệu bí mật từ cá nhân hoặc tổ chức Một khi các thông tin xác thực cá nhân của nạn nhân được xác thực khi người dùng gõ vào, hacker có thể sử dụng thông tin này để lấy cắp danh tính của họ
Hacker có thể truy cập thông qua các lỗ hổng bảo mật trong các giao diện quản lý từ
xa của trang web Khi website đã bị tấn công, hacker sẽ thay đổi website làm cho trang web không thể sử dụng được sau đó
Qua nhiều năm, hình thức tấn công phishing lừa đảo này đã ảnh hưởng tiêu cực đến sựtin tưởng và mối quan hệ giữa khách hàng và nhà cung cấp trực tuyến
Trang 16Trong tương lai, ngành công nghiệp liên quan đến thương mại điện tử đang phải đối
mặt với thách thức khó lường về các vấn đề bảo mật thương mại điện tử, an toàn thông tin
Các tội phạm cyber đang trở nên ngày càng có tay nghề cao trong những vụ lừa đảo và bất
kỳ lúc nào sự tấn công đều có thể xảy ra
=> Các doanh nghiệp trực tuyến phải thực hiện những chính sách bảo mật cùng với các quy trình mã hoá và xác thực mạnh mẽ để có thể đứng vững trước những sự cố về bảo mật, an ninh mạng Bên cạnh đó, doanh nghiệp, công ty TMĐT cần sử dụng dịch vụ an ninhmạng, dịch vụ bảo mật thường xuyên để bảo vệ toàn diện cho website của mình
Vì sao các hệ thống thông tin TMĐT lại dễ bị tấn công hơn các hệ thống thông tin khác?
Bởi vì lợi nhuận từ TMĐT luôn là một nguồn thu nhập hấp dẫn đối với các tên tội phạm khi mà còn có nhiều doanh nghiệp thiếu kiến thức lẫn ý thức về bảo mật trong TMĐT cùng với khung pháp luật cho loại tội phạm này còn chưa đầy đủ
Ngoài ra, do cá nhân người tham gia chưa nhận thức được tầm quan trọng của việc bị đánh cắp thông tin cũng như kiến thức về bảo mật còn hạn chế, tội phạm tận dụng sự chủ quan sơ hở đó để giả mạo khách hàng truy cập vào phá hủy hệ thống, thay đổi nội dung website gây những rắc rối không nhỏ cho DN
Câu 11: Hãy trình bày và giải thích các phương pháp xác định các nguy cơ mất
an toàn trong các HTTT hiện nay? Lấy ví dụ minh họa?
Phân tích trực tiếp toàn bộ hệ thống dữ liệu, tìm ra những kẽ hở mà các tin tặc có thể lợi dụng tấn công Ngoài ra, hệ thống dữ liệu bị tấn công thì cần nhanh chóng xác định rõ bị tấn công từ ddaaau, tấn công bừng cách nào để có thể đưa ra biện pháp khắc phục nhanh nhất
Để thực hiện tốt giai đoạn này, phải trả lời được 3 câu hỏi:Bảo vệ cái gì, bảo vệ khỏi
ai, bảo vệ bằng cách nào
Để tìm ra những lỗ hổng của hệ thống , người quản lý phải xem mình như một kẻ tấn công và chính hệ thống của mình Một hệ thống dù hoàn thiện đến đâu cũng khong thể tránhkhỏi những kẽ hở
Câu 12: Mục tiêu của an toàn và bảo mật thông tin trong DN? Lấy ví dụ minh họa?
Mục tiêu của AT&BMTT: (trùng ý 1/câu 3)
Phát hiện các nguy cơ, các lỗ hổng của HTTT thậm chí dự đoán trước những nguy cơ tấn công
Nghiên cứu các biện pháp ngăn chặn để ngăn chặn những hành động gây mất ATTT từbên trong cũng như bên ngoài
Nghiên cứu và cài đặt các biện pháp phục hồi để HTTT được khắc phục kịp thời khi bịtấn công
Ví dụ minh họa (giống ý 2/câu 8)
Trang 17Hệ thống TMĐT Sendo đã tập trung đầu tư vào hệ thống bảo mật của mình Website sendo.vn đã được tích hợp giao thức SSL (Secure Socket Layer) cho phép truyền đạt thông tin một cách bảo mật và an toàn qua mạng Để loại trừ việc nghe trộm những thông tin
“nhạy cảm” khi được truyền qua internet, dữ liệu phải được mã hóa để không bị đọc bởi những khác ngoài người gửi và người nhận Công cụ được tích hợp sâu vào trong hệ thống Bao gồm các hoạt động xác thực (đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầukia của kết nối), mã hóa (đảm bảo thông tin không thể bị truy cập bởi bên thứ 3), toàn vẹn
dữ liệu (đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến)
Câu 13: Trình bày các hình thức tấn công thụ/chủ động và nêu biện pháp phòng tránh?
Các hình thức tấn công thụ động
Nghe trộm đường truyền
Nghe trộm đường truyền: Kẻ nghe lén sẽ bằng cách nào đó chen ngang được quá trình truyền thông điệp giữa người gửi – nhận, qua đó có thể lấy được những thông tin quan trọng Ví dụ: Dữ liệu truyề từ Bod đến Alice, Darth nghe trộm được nhưng không thay đổi
dữ liệu
Một số phương pháp:
Bắt gói tin trong mạng Wifi
Bắt thông điệp trong mạng quảng bá
Phân tích lưu lượng
Phân tích lưu lượng: Dự cào sự thay đổi của luồng lưu lượng thông tin truyền trên mạng nhằm các định được một số thông tin hữu ích Thường được dùng trong do thám, sử dujgn khi dữ liệu đã bị mã hóa mà không thể giải mã được Ví dụ: Dữ liệu truyề từ Bod đến Alice (dữ liệu đã được mã hóa), Darth lấy được dữ liệu nhưng không hiểu, phân tích luồng thông tin để phán đoán
Biện pháp phòng chống:
Độn thêm dữ liệu thừa: lưu lượng thông tin không bị thay đổi -> không thể phán đoán được
Các hình thức tấn công chủ động
Trang 18Giả mạo người gửi: lấy cắp password, tài khoản, phá hủy dữ liệu VD: Darth giả mạo thông điệp của Bob rồi gửi cho Alice, chỉ áp dụng với mạng bảo mật kém không có mã hóa hay xác thực.
Cách phòng tránh: đảm bảo tính toàn vẹn cho thông điệp
Mã hóa thông điệp trước khi gửi
Cổ điển dos: tấn công bằng cách lợi dụng sự yếu kém của giao thức TCP
Ddos - tấn công từ chối dịch vụ phân tán: kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máy tính hoặc mạng máy tính trung gian => từ nhiều nơi đồng loạt gửi ào ạt cácgói tin với số lượng rất lớn => mục đích chiếm dụng tài nguyên quá tải đường truyền của một mục tiêu xác định nào đó
Drdos: từ chối dịch vụ theo phương pháp phản xạ phân tán
Attacker => chiếm quyền điều khiển các Master => chiếm quyền điều khiển các Stave
=> các Master sẽ yêu cầu Stave gửi các gói tin => các Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch
vụ vào Victim
Cách phòng tránh: chưa có phương án phòng chống nào thực sự hiệu quả Để hạn chế:Tắt các dịch vụ không cần thiết
Dùng firewall để loại bỏ các gói tin nghi ngờ
Có cơ chế hủy bỏ nếu có quá nhiều gói tin có cùng kích thước,
Trang 19Câu 14: Bảo mật kênh truyền là gì? Vì sao cần bảo mật kênh truyền tin? Có những cơ chế bảo mật kênh truyền nào?
Khái niệm: là việc bảo mật các DL khi chúng được truyền trên kênh truyền thông Cần có bảo mật kênh truyền tin Vì DL thường bị mất an toàn và dễ bị tấn công nhất
trong khi truyền giữa người gửi và ng nhận Hầu hết các phương pháp tấn công nhằm vào
DL đều thực hiện trong quá trình giao dịch qua các phương tiện điện tử đặc biệt là trong môitrường không dây Kẻ tấn công có thể bắt được cũng như có thể can thiệp vào các gói tin bất
cứ lúc nào khi chúng muốn miễn là nằm cùng trong một vùng phủ sóng Trên môi trường internet, thông tin trước khi được truyền từ máy chủ đến máy người sử dụng phải trải qua nhiều router trung gian, hacker chỉ cần đột nhập vào một trong các router này là có thể lấy được gói tin một cách dễ dàng
=> Bảo mật kênh truyền là việc làm rất quan trọng đặc biệt là trong giao dịch điện tử
Có một số giao thức bảo mật kênh truyền như:
giao thức SSL: được sử dụng rộng rãi trong các giao dịch yêu cầu thanh toán qua mạng; được hỗ trợ bởi hầu hết các trình duyệt và các phầm mềm phía server; được thiết kế độc lập với tầng ứng dụng nên có thể sử dụng cho nhiều ứng dụng khác nhau; mọi hđ của SSL đều trong suốt với NSD
giao thức SET: đảm bảo tính chính xác của thông tin cho cả hai bên gửi và nhận; đảmbảo tính toàn vẹn của thông tin do có sử dụng các phương pháp mã hóa dữ liệu để che dấu thông tin; do khóa dùng để mã hóa và giải mã được mã bằng phương pháp khóa công khai nên khả năng bị bẻ khóa là rất khó xảy ra; có cơ chế xác thực cho cả hai phía gửi và nhận tinthông qua các chứng thực điện tử nên giảm được tình trạng chối cãi cũng như lừa đảo trên mạng; sự xác nhận các thông tin về tài khoản là do các ngân hàng trung gian thực hiện nên người dùng không sợ lộ các thông tin về tài khoản của mình khi tiến hành các giao dịch trênmạng
giao thức WEP: cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây; được xem như là một phương pháp kiểm soát truy cập
tường lửa: bảo vệ HT khỏi các dịch vụ không cần thiết trên mạng internet; điều khiểnviệc truy cập vào các tài nguyên trong hệ thống; tạo ra cơ chế bảo vệ tập trung; thống kê lại lưu lượng các giao dịch ra bên ngoài và kiểm soát được các giao dịch đó; bảo vệ mạng nội
bộ khỏi bị xác định bởi bên ngoài; tạo ra các chính sách bảo mật đối với toàn bộ HT mạng
và yêu cầu mọi người đều phải tuân theo
Trang 20Câu 15: Khi máy tính của bạn bị nhiễm mã độc, bạn cần làm gì để loại bỏ chúng khỏi máy tính? Vì sao càng ngày càng khó phòng tránh những loại mã độc này?
Khi máy tính bị nhiễm mã độc, để loại bỏ sẽ làm như sau:
Cách 1: Dùng phần mềm diệt virus chính hãng quét trong khi đó thì phần mềm này đã được cập nhật thường xuyên
Cách 2:
Bước 1: Nếu tìm thấy mã độc trong máy, ngắt kết nối máy ra khỏi internet và ngưng
sử dụng
Bước 2: Đăng nhập vào một máy khác sạch và an toàn rồi đổi các mật khẩu
Cách 3: cài đặt lại hệ điều hành trong máy để tháo gỡ mã độc
Càng ngày càng khó phòng tránh các loại mã độc này Vì:
Mã độc tinh vi ngày càng nhiều với nhiều cách xâm nhập khác nhau nhiều khi người
bị nhiễm mã độc còn không biết là máy tính, thiết bị di động của mình đã bị nhiễm (tấn công ẩn danh thông qua các app)
Đánh vào lòng tham của con người (tin tặc sẽ gửi email thông báo cho người dùng rằng họ đã thắng một cuộc thi và cần thông tin về tài khoản ngân hàng trực tuyến của họ) Hoặc họ đã bỏ lỡ đơn hàng nào đó, hay thông báo về việc bạn cần nộp thuế… và một số thông điệp khác có thể gây sốc khiến bạn vì tò mò hoặc lo sợ mà nhấp vào liên kết để biết thêm thông tin Sau đó, thiết bị của bạn đã kích hoạt các loại mã độc Trojan hay
Ransomware thường hay sử dụng cách này
Với những kẻ tấn công có mục tiêu cụ thể, các email sẽ được thiết kế riêng để thu hút những người trong một tổ chức hoặc một cá nhân nào đó Đây là cách lây nhiễm phức tạp nhất
Câu 16: Tấn công từ chối dịch vụ là gì? Trình bày đặc trưng của các kiểu tấn công từ chối dịch vụ phổ biến hiện nay? Vì sao tấn công từ chối dịch vụ rất khó phòng tránh?
Khái niệm:
Là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính Mặc dù phương tiện để tiến hành, động cơ, mục tiêu của tấn công từ chối dịch vụ có thể khác nhau, nhưng nói chung nó gồm có sự phối hợp, sự cố gắng ác ý của một người hay nhiều người để một trang, hay hệ thống mạng không thể sử dụng, làm gián đoạn, hoặc làm cho hệ thống đó chậm đi một cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên của hệ thống Thủ phạm tấn công từ chối dịch vụ thường nhắm vào các trang mạng hay server tiêu biểu như ngân hàng, cổng thanh toán thẻ tín dụng và thậm chí DNS root servers
Đặc trưng của các kiểu tấn công từ chối dịch vụ phổ biến hiện nay
Cổ điển nhất là DoS (Denial Of Service):
Trang 21Hàng loạt Client gửi request đến Server
Server không reply được do nghẽn đường truyển
Là một hình thức tấn công từ chối dịch vụ lợi dụng sự yếu kém của giao thức TCP Đây là hình thức tấn công khá phổ biến hiện nay, nó khiến cho máy tính mục tiêu không thể
xử lý kịp thời các tác vụ và đẫn đến quá tải Các cuộc tấn công dos thường nhắm vào các máy chủ ảo (VPS) hay Web Server của các DN lớn như ngân hàng, chính phủ hay là các trang thương mại điện tử… hoặc hacher cũng có thể tấn công để “bõ ghét” Tấn công DOS thường chỉ được tấn công từ một địa điểm duy nhất, tức là nó sẽ xuất phát tại một điểm và chỉ có một dải IP thôi Bạn có thể phát hiện và ngăn chặn được
DDoS (Distribute Denial Of Service): Tấn công từ chối dịch vụ phân tán
Là một dạng tấn công nhằm gây cạn kiệt tài nguyên HT máy chủ và làm ngập lưu lượng băng thông Internet, khiến truy cập từ người dùng tới máy chủ bị ngắt quãng, truy cậpchập chờn, thậm chí là không thể truy cập được Internet, làm tê liệt hệ thống Hoặc thậm chí
là cả một hệ thống mạng nội bộ,
Tấn công Ddos mạng hơn DOS rất nhiều, do nó được phân tán từ nhiều dải IP khác nhau, chính vì vậy người bị tấn công sẽ rất khó phát hiện để ngăn chặn Hacker không chỉ sửdụng máy tính của họ dể thực hiện một cuộc tấn công vào trang web hay một HT mạng nào
đó, mà họ còn lợi dụng hàng triệu máy tính khác để thực hiện công việc này
Được chia làm 2 kiểu chính: Sử dụng hết băng thông và sử dụng hết tài nguyên
Sử dụng hết băng thông: Trên băng thông (TCP, UDP&ICMP) và Khuyếch đại giao tiếp (smurf & Flaggle)
Sử dụng hết tài nguyên: Khai thác lỗ hổng trên các Protocol (TCP SYN Attrack; PUSH+ ACK Attrack) và Các gói tin khó hiểu
RDoS: Từ chối dịch vụ theo phương pháp phản xạ phân tán:
Attacker chiếm quyền điều khiển các Master
Các Master chiếm quyền điều khiển của các Slave => Các Master sẽ yêu cầu Slave gửicác gói tin => các Reflector
Các gói tin không có địa chỉ máy gửi chỉ có địa chỉ máy nhận
Reflector nhận các gói tin => trả lời theo địa chỉ trong gói tin => vô tình trở thành kẻ trung gian tiếp tay => tấn công từ chối dịch vụ vào victim
SYN Flood:
SYN Flood khai thác điểm yếu trong chuỗi kết nối TCP, được gọi là bắt tay ba chiều Máy chủ sẽ nhận được một thông điệp đồng bộ (SYN) để bắt đầu "bắt tay" Máy chủ nhận tin nhắn bằng cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối Tuy nhiên, trong một SYN Flood, tin nhắn giả mạo được gửi đi và kết nối không đóng => dịch vụ sập
UDP Flood:
Trang 22User Datagram Protocol (UDP) là một giao thức mạng không session Một UDP Floodnhắm đến các cổng ngẫu nhiên trên máy tính hoặc mạng với các gói tin UDP Máy chủ kiểmtra ứng dụng tại các cổng đó nhưng không tìm thấy ứng dụng nào.
HTTP Flood:
HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp được khai thác bởimột hacker Nó sử dụng ít băng thông hơn các loại tấn công khác nhưng nó có thể buộc máychủ sử dụng các nguồn lực tối đa
Ping of Death:
Ping of Death điều khiển các giao thức IP bằng cách gửi những đoạn mã độc đến một
hệ thống Đây là loại ddos phổ biến cách đây hai thập kỷ nhưng đã không còn hiệu quả vào thời điểm hiện tại
Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạng phát sóng của router
Nó giống như một cuộc tấn công Smurf, sử dụng UDP nhiều hơn là ICMP
Slowloris:
Slowloris cho phép kẻ tấn công sử dụng nguồn lực tối thiểu trong một cuộc tấn công
và các mục tiêu trên máy chủ web Khi đã kết nối với mục tiêu mong muốn, Slowloris giữ liên kết đó mở càng lâu càng tốt với HTTP tràn ngập Kiểu tấn công này đã được sử dụng trong một số ddosing kiểu hacktivist (tấn công vì mục tiêu chính trị) cao cấp, bao gồm cuộc bầu cử tổng thống Iran năm 2009 Việc giảm thiểu ảnh hưởng với loại hình tấn công này là rất khó khăn
Application Level Attacks:
Application Level Attacks khai thác lỗ hổng trong các ứng dụng Mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà là các ứng dụng với những điểm yếu được biếtđến
NTP Amplification:
Ntpamplification khai thác các máy chủ NTP (Network Time Protocol), một giao thức được sử dụng để đồng bộ thời gian mạng, làm tràn ngập lưu lượng UDP Đây là reflection attack bị khuếch đại Trong reflection attack bất kỳ nào đều sẽ có phản hồi từ máy chủ đến
IP giả mạo, khi bị khuếch đại, thì phản hồi từ máy chủ sẽ không còn tương xứng với yêu cầuban đầu Vì sử dụng băng thông lớn khi bị ddos nên loại tấn công này có tính phá hoại và volumne cao
Advanced Persistent dos (apdos):
Trang 23Advanced Persistent dos (apdos) là một loại tấn công được sử dụng bởi hacker với mong muốn gây ra những thiệt hại nghiêm trọng Nó sử dụng nhiều kiểu tấn công được đề cập trước đó HTTP Flood, SYN Flood, v.v ) Và thường nhắm tấn công theo kiểu gửi hàng triệu yêu cầu/giây Các cuộc tấn công của apdos có thể kéo dài hàng tuần, phụ thuộc vào khả năng của hacker để chuyển đổi các chiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ an ninh.
Zero-day ddos Attacks:
Zero-day ddos Attacks là tên được đặt cho các phương pháp tấn công ddos mới, khai thác các lỗ hổng chưa được vá
những gói tin được truyền trong vòng phủ sóng, hoặc sử dụng phần mềm như các chương trình Packet Sniff nhằm bắt các gói tin được truyền qua lại trên mạng LAN
Phân tích lưu lượng: Với phương pháp mã hóa tiên tiền hiện này, việc dò ra
dduwwocj khóa để giả mã thông tin gần như không thể thực hiện được Tuy nhiên, việc truyền dữ liệu chưa hẳn đã an toàn Kẻ tấn công không giải mã được dữ liệu nhưng sử dụng phân tích lưu lượng để tấn công hệ thống Phương pháp này dựa vào sự thay đổi của lưu lượng luồng thông tin nhằm xác định được một số thông tin có ích Khi luồng thông tin tăngđột ngột nghĩa là sắp có một sự kiện nò đó xảy ra Một biện pháp phòng tránh phương pháp tấn công này là đọn thêm dữ liệu thừa vào luồng thông tin lư chuyển trên mạng
Câu 18: Tường lửa là gì? Trình bày các loại tường lửa phổ biến nhất hiện nay? Trình bày đặc trưng và các xu hướng phát triển của các loại tường lửa hiện nay? Khái niệm
Tường lửa là một thiết bị (cả phần cứng và mềm) cho phép NSD mạng máy tính của một tổ chức có thể truy cập tài nguyên của các mạng khác nhưng đồng thời ngăn cấm nhữngngười sử dụng khác không được phép từ bên ngoài truy cập vào mạng máy tính của tổ chức.Tường lửa chính là công cụ thực thi chính sách an toàn mạng máy tính bằng cách định nghĩa các dịch vụ và các truy cập được phép hoặc bị ngăn cản
Các loại tường lửa phổ biến hiện nay
Phân loại theo phạm vi của các truyền thông được lọc, có các loại sau:
Tường lửa cá nhân hay tường lửa máy tính, một ứng dụng phần mềm với chức năng thông thường là lọc dữ liệu ra vào một máy tính đơn
Trang 24Tường lửa mạng, thường chạy trên một thiết bị mạng hay máy tính chuyên dụng đặt tạiranh giới của hai hay nhiều mạng hoặc các khu phi quân sự (mạng con trung gian nằm giữa mạng nội bộ và mạng bên ngoài) Một tường lửa thuộc loại này lọc tất cả truyền thông dữ liệu vào hoặc ra các mạng được kết nối qua nó.
Khi phân loại theo các tầng giao thức nơi giao thông dữ liệu có thể bị chặn, có ba loại tường lửa chính:
Tường lửa tầng mạng Ví dụ iptables
Tường lửa tầng ứng dụng Ví dụ TCP Wrappers
Tường lửa ứng dụng Ví dụ: hạn chế các dịch vụ ftp bằng việc định cấu hình tại
tệp /etc/ftpaccess
Phân loại theo tiêu chí rằng tường lửa theo dõi trạng thái của các kết nối mạng hay chỉ quan tâm đến từng gói tin một cách riêng rẽ, có hai loại tường lửa:
Tường lửa có trạng thái (Stateful firewall)
Tường lửa phi trạng thái (Stateless firewall)
Đặc trưng
Là kỹ thuật được tích hợp vào mạng để chống lại sự truy cập trái phép, nhằm bảo vệ nguồn thông tin nội bộ, hạn chế xâm nhập
Thường được xây dựng trên HT mạnh, chịu lỗi cao
Là thiết bị nằm giữa mạng nội bộ Intranet (công ty, tổ chức, quốc gia, ) Và internet
Xu hướng phát triển
Khi công nghệ xung quanh chúng ta phát triển, tường lửa cũng cần được đưa lên đám mây để bắt kịp xu hướng Đó chính là lý do thuật ngữ cloud firewall (tường lửa điện toán đám mây) ra đời Tường lửa dựa trên đám mây có nghĩa là các doanh nghiệp không phải phụ thuộc vào các dịch vụ on-prem nữa, mà thay vào đó, họ có thể chuyển tường lửa tới bất
cứ nơi nào mong muốn
Đặc trưng:
Dễ dàng cấu hình, có tính modun coa hơn so với các tường lửa thông thường, có khả năng xử lý tất cả các loại thông tin liên lạc khác nhau
Khả năng mở rộng không giới hạn
Câu 19: Tấn công thụ/chủ động là gì? Cho ví dụ minh họa?
Trang 25Thông điệp đang được truyền từ Bob sang Alice Darth nghe trộm được nhưng không thay đổi được nội dung của thông điệp.
Tấn công chủ động: Giả mạo người gửi
Bob và Alice đã trao đổi thông tin với nhau từ trước Darth phát hiện ra bằng cách nào
đó giả mạo Bob rồi gửi thông điệp cho Alice (chỉ áp dụng với mạng bảo mật kém, không có
mã hóa hay xác thực) Các thông báo giả mạo để lấy user và pass để xâm nhập vào máy chủ
hệ thống
Câu 20: Phân tích các ưu điểm của bảo mật kênh truyền trong giao dịch TMĐT? Hãy
so sánh các giao thức SSL, SET và WEP về khả năng ứng dụng và mức độ an toàn?
Phân tích các ưu điểm của bảo mật kênh truyền trong giao dịch thương mại điện tử?
An toàn dữ liệu liên quan chặt chẽ tới hai yếu tố là an toàn dữ liệu ngay tại máy tính của người sử dụng và an toàn dữ liệu khi truyền thông Dữ liệu thường bị mất an toàn nhất trong khi truyền giữa người gửi và người nhận Đây là lúc dữ liệu dễ bị tấn công nhất Hầu hết các phương pháp tấn công nhằm vào dữ liệu đề thực hiện trong quá trình giao dịch qua các phương tiện điện tử Đặc biệt là trong những môi trường truyền thông không dây, kẻ tấncông có thể bắt được cũng như cso thể can thiệp vào các gói tin bất cứ lúc vào chúng muốn, miễn là nằm trong cùng một vòng phủ sóng Trên môi trường Internet, dữ liệu trước khi được truyền từ máy chủ đến máy của người sử dụng phải qua khá nhiều router trung gian, hacker chỉ cần đột nhập vào một trong các router là có thể lấy được gói tin một cách dễ dàng Chính vì vậy, bảo mật kênh truyền dữ liệu là việc làm rất quan trọng giúp bảo mật các
dữ liệu khi chúng đượ truyền trên kênh truyền thông
Ưu điểm của bảo mật kênh truyền: Giúp bảo mật dữ liệu khi truyền, đặc biệt là môi trường không dây