Có cơ chế bảo vệ chớng lại các nguy cơ

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 131 - 137)

II. BÀI TẬP TÌNH HUỐNG

8. Gửi hóa đơn thanh toán

6.4.7. Có cơ chế bảo vệ chớng lại các nguy cơ

Cuối cùng, để giảm thiểu các rủi ro có thể gặp phải trong q trình vận hành hệ thống thơng tin của các tổ chức, doanh nghiệp cần tối thiểu cài đặt các cơ chế nhằm chống lại các mối đe dọa và phát hiện các lỗ hổng của hệ thống thông tin.

Thứ nhất, các lỗi và sự bỏ sót, cố tình bỏ qua có thể được phát hiện,

đây là nguy cơ được xếp vào hàng nguy hiểm nhất, bởi khi lập trình, các cảnh báo và lỗi do trình biên dịch đưa ra thường bị bỏ qua và nó có thể dẫn đến những sự việc không đáng có, ví dụ như tràn bộ đệm, tràn heap, hoặc khi người dùng vơ tình (hay cố ý) sử dụng các đầu vào khơng hợp lý thì chương trình sẽ xử lý sai, hoặc dẫn đến việc bị khai thác, đổ vỡ (crash). Kỹ thuật lập trình đóng vài trò rất quan trọng trong mọi ứng dụng, lập trình viên phải ln ln cập nhật thơng tin, các lỗi bị khai thác, cách phòng chống, sử dụng phương thức lập trình an toàn. Do đó cần có chính sách “lease privilege - giới hạn quyền tối thiểu” (có nghĩa là cho ít quyền hạn nhất có thể) trong mọi trường hợp để có thể khoanh vùng được các rủi ro này.

Thứ hai, cần có cơ chế phát hiện việc giả mạo và lấy cắp thông tin

trong và rất khó phát hiện kẻ tấn cơng từ bên trong. Việc lấy cắp có thể được thực hiện dưới nhiều hình thức: lấy cắp văn bản in hay lấy cắp thông tin số, cung cấp thơng tin nội bộ cho bên ngồi. Cách tốt nhất để phòng tránh nguy cơ này là: phải có những chính sách bảo mật được thiết kế tốt. Những chính sách có thể giúp người quản lý bảo mật thông tin thu thập thông tin, từ đó điều tra và đưa ra những kết ḷn chính xác, nhanh chóng.

Thứ ba, có cơ chế phát hiện các kẻ tấn công khi hệ thống bị tấn cơng,

trên thực tế hiện nay có rất nhiều cách kẻ tấn công tấn công hệ thống, mỗi kẻ tấn cơng đều có những thủ tḥt, cơng cụ, kiến thức, hiểu biết về hệ thống. Để phòng tránh nguy cơ này, các ứng dụng tương tác với người dùng, dữ liệu cần phải giấu đi những thơng tin quan trọng (nếu có thể) như phiên bản, loại ứng dụng, các thành phần kèm theo, v.v... Sử dụng các phần mềm phát hiện truy cập trái phép, rà soát hệ thống thường xuyên xem có phần mềm lạ khơng, cấu hình tường lửa hợp lý, chính sách truy cập của từng nhóm người dùng, quản lý truy cập...

Thứ tư, có cơ chế kiểm soát hạn chế lây lan mã độc trong hệ thống

của tổ chức, trên thực tế hiện nay có rất nhiều loại mã độc có thể kể đến như: virus, sâu máy tính, Trojan horse, logic bomb, v.v... Nguy cơ do chúng gây ra là hoàn toàn rõ ràng và vô cùng phong phú, khi mã độc xâm nhập vào máy nạn nhân, mã độc có thể: mở cổng hậu (back door) để kẻ tấn cơng có thể truy cập và làm mọi việc trên máy nạn nhân; ghi lại thơng tin sử dụng máy tính (thao tác bàn phím, sử dụng mạng, thơng tin đăng nhập, v.v...). Cách tốt nhất để tránh nguy cơ này là luôn cập nhật phần mềm xử lý dữ liệu, hệ điều hành và phần mềm an ninh mạng, diệt virus.

Thứ năm cần có cơ chế dự đoán và phát hiện các vụ tấn công từ chối dịch vụ, tấn cơng từ chối dịch vụ mặc dù khó thực hiện nhưng mỗi khi xảy

ra hệ thống thông tin của tổ chức, doanh nghiệp sẽ bị ảnh hưởng nặng nề. Cuối cùng là các vấn đề về tấn cơng phi kỹ tḥt hay cịn gọi là Social engineering, thuật ngữ này khá phổ biến trong công nghệ thông tin, đây là một kỹ thuật khai thác nhằm vào điểm yếu con người. Con người trực tiếp quản lý phần mềm, hệ thống. Do đó, họ nắm được mọi thông tin quan

trọng nhất, kỹ thuật này ngày càng hữu ích và có độ chính xác tương đối cao, nguy cơ này rất khó phịng tránh và hiện nay được rất nhiều tôi phạm mạng thực hiện.

6.5. TỔNG KẾT CHƯƠNG 6

Chương 6 trình bày một số mơ hình và kiến trúc cũng như giải pháp đảm bảo an tồn cho hệ thống thơng tin của tổ chức, doanh nghiệp. Mục tiêu để đảm bảo an tồn cho hệ thống thơng tin là dựa trên quy trình ch̉n và xây dựng các chính sách phù hợp với hoạt động của tổ chức. Sau đó áp dụng các kiến trúc an toàn theo chuẩn ISO 27001 cùng các khung an toàn nhằm đảm bảo hệ thống thông tin của tổ chức được bảo vệ nhiều lớp. Trong chương 6 đã trình bày chi tiết một số biện pháp cụ thể như phân quyền người dùng trong hệ thống thông tin và một số biện pháp cho người dùng cuối trong hệ thống thông tin của tổ chức, doanh nghiệp.

CÂU HỎI ÔN TẬP VÀ BÀI TẬP CHƯƠNG 6

I. CÂU HỎI ÔN TẬP

1. Vì sao cần bảo vệ thơng tin của hệ thống thông tin bằng nhiều lớp và nhiều phương pháp khác nhau? Hãy giải thích và lấy ví dụ minh họa?

2. Trình bày chi tiết các mức cần bảo vệ cho thông tin trong hệ thống thông tin của tổ chức, doanh nghiệp?

3. Nguyên tắc của ISO 27001 là gì? Vì sao mỗi tổ chức, doanh nghiệp cần khảo sát thực trạng trước khi triển khai quy trình ISO 27001?

4. Thực trạng triển khai ISO 27001 ở Việt Nam và trên thế giới? Vì sao bộ tiêu ch̉n đều có phần tùy chỉnh cho mỗi quốc gia?

5. Hãy trình bày các thành phần trong khung bảo mật NIST? 6. Trình bày các bản đặc biệt của NIST? Lấy ví dụ minh họa? 7. Người dùng là gì? Vì sao phải phân quyền người dùng trong hệ thống thông tin của tổ chức, doanh nghiệp? Hãy giải thích?

8. Có những kiểu người dùng nào trong hệ thống thông tin của doanh nghiệp? Quyền và nghĩa vụ của mỗi nhóm người dùng? Hãy lấy ví dụ minh họa?

9. Bảo mật kênh truyền là gì? Vì sao cần bảo mật kênh truyền? Các cơ chế bảo mật kênh truyền? Lấy ví dụ minh họa?

10. Tường lửa là gì? Vai trị của tường lửa trong đảm bảo an tồn thơng tin cho hệ thống thông tin của tổ chức?

11. Có những loại tường lửa nào? Khi nào thì sử dụng tường lửa phần cứng? Khi nào thì sử dụng tường lửa phần mềm? Hãy giải thích?

12. Các nguy cơ đối với thông tin của người dùng cá nhân trong hệ thống thông tin của tổ chức, doanh nghiệp? Hãy lấy ví dụ minh họa?

13. Hãy đề xuất một số giải pháp đảm bảo an toàn cho người dùng cá nhân trong hệ thống thông tin của tổ chức, doanh nghiệp.

II. BÀI TẬP TÌNH HUỐNG

Bài tập 1:

Cho tình huống sau đây:

Thơng tin từ Cục An tồn thơng tin, Bộ TT&TT cho hay, trong tháng 4/2020, hệ thống của Cục đã ghi nhận 203 cuộc tấn công mạng vào các hệ thống thông tin tại Việt Nam dẫn đến sự cố. Trong đó, có 43 cuộc tấn công lừa đào (Phishing), 89 cuộc tấn công thay đổi giao diện (Deface) và 71 cuộc tấn công cài mã độc (Malware). (Theo https://vietnamnet.vn/ )

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các kiểu tấn cơng mà người dùng có thể gặp phải và giải thích?

2. Xác định các mối đe dọa và các lỗ hổng mà các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

Bài tập 2:

Cho tình huống sau đây:

Trong cơng văn cảnh báo gửi các đơn vị chuyên trách về CNTT các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ; các Sở TT&TT; các tập đoàn, tổng công ty nhà nước, ngân hàng thương mại cổ phần, tổ chức tài chính và hệ thống các đơn vị chuyên trách an tồn thơng tin ngày 5/5/2020, Cục An tồn thơng tin - Bộ TT&TT cho biết: Cục phát hiện thời gian gần đây, lợi dụng tình hình dịch bệnh, nhiều nhóm APT đang tích cực hoạt động, để thực hiện tấn công vào hệ thống thông tin của nhiều quốc gia trên thế giới, trong đó có Việt Nam. Theo đánh giá của Cục An tồn thơng tin, các nhóm APT vẫn bắt đầu cuộc tấn công bằng thủ đoạn đính kèm mã khai thác điểm yếu, lỗ hổng vào các tập tin tài liệu và phát tán tập tin này qua thư điện tử. Tuy nhiên, tài liệu lợi dụng để phát tán mã độc thường ở mỗi thời điểm được lựa chọn kỹ lưỡng, thường là tài liệu được nhiều người quan tâm hoặc người dùng mục tiêu quan tâm như: văn bản, tài liệu của các cơ quan tổ chức, gần đây là các tài liệu liên quan đến phòng chống dịch bệnh. (Theo https://vietnamnet.vn/)

Hãy trả lời các câu hỏi sau đây:

1. Trong tình huống này hãy liệt kê các nguy cơ mà các tổ chức, doanh nghiệp cần kiểm soát? Hãy đề xuất một số giải pháp để kiểm soát các mối đe dọa và các lỗ hổng đó?

Chương 7

Một phần của tài liệu Giáo trình An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên) (Trang 131 - 137)

Tải bản đầy đủ (PDF)

(187 trang)