Như vậy, có thể thấy các DN ViệtNam chưa đầu tư, chú trọng tới việc đảm bảo an toàn và bảo mật thông tin trong HTTTcủa DN mình, nhiều DN còn không nhận ra những cuộc tấn công vào HTTT củ
Trang 1LỜI CẢM ƠN
Trong quá trình nghiên cứu và thực hiện khóa luận tốt nghiệp, em đã nhận được sựhướng dẫn nhiệt tình của giáo viên hướng dẫn ThS Bùi Quang Trường, cùng sự giúp đỡcủa ban giám đốc và toàn thể nhân viên công ty Công ty CP Đầu tư Phát triển phần mềmSDIC
Trước hết, em xin gửi lời cảm ơn sâu sắc nhất tới thầy ThS Bùi Quang Trường – Giáoviên hướng dẫn đã giúp đỡ em có những định hướng đúng đắn khi thực hiện khóa luận tốtnghiệp cũng như những kỹ năng nghiên cứu cần thiết khác
Em cũng xin được gửi lời cảm ơn chân thành tới ban giám đốc cũng như các anh/chịlàm việc tại công ty Công ty CP Đầu tư Phát triển phần mềm SDIC vì sự quan tâm, ủng
hộ và hỗ trợ cho em trong quá trình thực tập và thu thập tài liệu
Em xin được gửi lời cảm ơn tới các thầy cô giáo trong khoa Tin Học Thương Mại về
sự động viên khích lệ mà em đã nhận được trong suốt quá trình học tập và hoàn thànhkhóa luận này
Trong quá trình nghiên cứu đề tài, mặc dù rất rỗ lực, cố gắng tuy nhiên vẫn khôngtránh khỏi những thiếu sót Em rất mong nhận được những ý kiến đóng góp từ các thầy côgiáo, từ các anh/chị trong công ty Công ty CP Đầu tư Phát triển phần mềm SDIC để hoànthiện hơn nữa khóa luận tốt nghiệp của mình
Em xin chân thành cảm ơn!
Hà Nội, Ngày… tháng…năm 2012
Sinh viên thực hiệnTrần Văn Huấn
Trang 2MỤC LỤC
LỜI CẢM ƠN i
MỤC LỤC ii
DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ v
DANH MỤC TỪ VIẾT TẮT vi
Phần 1 1
TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT HTTT QUẢN LÝ TẠI CÔNG TY CỔ PHẦN ĐẦU TƯ VÀ PHÁT TRIỂN PHẦN MỀM SDIC 1
1.1 Tính cấp thiết nghiên cứu đề tài: 1
1.2 Xác lập các vấn đề nghiên cứu: 2
1.3 Các mục tiêu nghiên cứu: 3
1.4 Đối tượng và phạm vi nghiên cứu: 3
1.5 Phương pháp nghiên cứu: 4
1.5.1 Phương pháp thu thập dữ liệu thứ cấp: 4
1.5.2 Phương pháp thu thập dữ liệu sơ cấp: 4
1.5.3 Phương pháp phân tích và xử lý số liệu: 5
Phần 2 6
CƠ SỞ LÝ LUẬN VÀ THỰC TRẠNG VỀ AN TOÀN VÀ BẢO MẬT HTTT QUẢN LÝ CỦA CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDIC 6
2.1 Cơ sở lý luận: 6
2.1.1 Một số khái niệm cơ bản: 6
2.1.1.1 Khái niệm dữ liệu, thông tin, HTTT, HTTT quản lý trong DN: 6
2.1.1.2. Khái niệm về an toàn, bảo mật HTTT quản lý: 7
2.1.1.3 Các nhân tố ảnh hưởng đến hiệu quả an toàn, bảo mật HTTT quản lý trong DN: 8 2.1.1.4 Thông tin doanh nghiệp và những tác động cụ thể của những công cụ an toàn, bảo mật tới HTTT doanh nghiệp: 9
Trang 32.1.2 Tổng quan các công trình nghiên cứu có liên quan đến an toàn và bảo mật HTTT: 10
2.1.3 Phân định nội dung vấn đề nghiên cứu của đề tài: 10
2.1.3.1 Xác định đối tượng cần đảm bảo an toàn, bảo mật: 10
2.1.3.2 Xác định mục tiêu an toàn, bảo mật: 10
2.1.3.3 Xác định các loại tấn công: 11
2.1.3.4 Lựa chọn công cụ an toàn, bảo mật: 12
2.1.3.5. Hoạch định ngân sách an toàn, bảo mật: 12
2.1.3.6 Đánh giá hiệu quả chương trình an toàn, bảo mật: 13
2.2 THỰC TRẠNG AN TOÀN, BẢO MẬT HTTT QUẢN LÝ CỦA CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDIC 14
2.2.1 Tổng quan về Công ty CP đầu tư phát triển phần mềm SDIC: 14
2.2.1.1. Thông tin chung: 14
2.2.1.2. Công ty SDIC hiện đang hoạt động kinh doanh trên các lĩnh vực sau: 15
2.2.1.3. Thực trạng về điều kiện ứng dụng an toàn, bảo mật HTTT quản lý tại Công ty SDIC: 16 2.2.1.4. Kết luận và đánh giá rút ra từ việc phân tích dữ liệu thứ cấp: 18
2.2.2 Ảnh hưởng của các nhân tố môi trường đến an toàn, bảo mật HTTT của Công ty CP đầu tư phát triển phần mềm SDIC: 18
2.2.2.1 Ảnh hưởng của những nhân tố bên ngoài tới việc nâng cao hiệu quả an toàn, bảo mật HTTT: 18
2.2.2.2 Ảnh hưởng của những nhân tố bên trong tới việc nâng cao hiệu quả an toàn và bảo mật HTTT quản lý: 21
2.2.3 Kết quả xử lý dữ liệu sơ cấp thu thập từ phiếu điều tra và phỏng vấn: 21
2.2.3.1 Kết quả xử lý phiếu điều tra và tổng hợp phỏng vấn: 21
2.2.3.2 Kết luận và những đánh giá rút ra từ việc phân tích dữ liệu sơ cấp: 26
Phần 3 28
ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT NHẰM NÂNG CAO HIỆU QUẢ AN TOÀN VÀ BẢO MẬT HTTT QUẢN LÝ TẠI CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDIC 28
3.1 Các kết luận và những vấn đề đặt ra qua nghiên cứu thực trạng an toàn, bảo mật HTTT quản lý của Công ty CP đầu tư phát triển phần mềm SDIC: 28
Trang 43.1.1 Những kết quả công ty đã đạt được: 28 3.1.2 Hạn chế còn tồn tại: 29 3.1.3 Nguyên nhân của những hạn chế trên: 29
3.2 Dự báo triển vọng và quan điểm giải quyết việc nâng cao hiệu quả an toàn, bảo mật HTTT quản lý của Công ty CP đầu tư phát triển phần mềm SDIC: 30
3.2.1 Dự báo triển vọng an toàn, bảo mật HTTT quản lý tại Công ty CP đầu tư phát triển phần mềm SDIC: 30 3.2.2 Quan điểm giải quyết việc nâng cao hiệu quả an toàn, bảo mật thông tin tại Công ty CP đầu tư phát triển phần mềm SDIC: 31
3.3 Các đề xuất về giải pháp nâng cao tính an toàn và bảo mật HTTT quản lý: 32
3.4 Các kiến nghị: 35
Trang 5DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ
Trang
Hình 2.8: Hệ thống của Công ty đã từng bị tấn công hay chưa? (từ năm 2009) 26
Hình 2.12: Hạ tầng công nghệ của Công ty SDIC giai đoạn 2009 – 2011 31
Bảng 2.1: Cơ cấu nguồn nhân lực của công ty SDIC từ 2009 đến 2011 32
Bảng 2.2: Một số chỉ tiêu chủ yếu công ty đã đạt được 3 năm 2009 – 2011 33
Trang 6DANH MỤC TỪ VIẾT TẮT
CNTT : Công nghệ thông tin
TMĐT : Thương mại điện tử
HTTT : Hệ thống thông tin
SDIC : SOFTWARE DEVELOPMENT INVESTMENT JOINT STOCK
COMPANY – Công ty Cổ phần đầu tư và phát triển phần mềm SDICCRM : Customer relationship management – Quản lý quan hệ khách hàngHRM : Human resource management – Quản lý nguồn nhân lực
TCP/IP : Transmission Control Protocol/ Internet Protocol - Giao thức điều
khiển truyền vận /Giao thức liên mạng
Trang 7Phần 1 TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT HTTT QUẢN LÝ TẠI CÔNG TY
CỔ PHẦN ĐẦU TƯ VÀ PHÁT TRIỂN PHẦN MỀM SDIC 1.1 Tính cấp thiết nghiên cứu đề tài:
Những hệ thống trên nền intetnet đã trở thành một thành phần rất cần thiết để kinhdoanh thành công trong môi trường hiện nay HTTT góp phần quan trọng vào hiệu quảhoạt động, tinh thần và năng suất lao động của nhân viên, phục vụ và đáp ứng thỏa mãnkhách hàng HTTT cung cấp các thông tin vô cúng cần thiết cho việc ra quyết định củacác cấp quản trị và các doanh nhân Công nghệ thông tin đang giữ đang giữ vai trò ngàycàng lớn trong kinh doanh Công nghệ thông tin có thể hỗ trợ mọi DN cải thiện hiệu quả
và hiệu suất của các quy trình nghiệp vụ kinh doanh, quản trị ra quyết định, công tácnhóm làm việc, qua đó tăng cường vị thế cạnh tranh của DN trong một thị trường thay đổinhanh
Ngày 13 tháng 1 năm 2010, Thủ tướng Chính phủ đã ký quyết định số 63/QĐ - TTgban hành: “Quy hoạch phát triển an toàn thông tin số quốc gia đến năm 2020” với cácquan điểm, mục tiêu rõ ràng cùng một loạt các chính sách, giải pháp, các chương trình, dự
án cụ thể Ngày 28 tháng 8 năm 2008, Chỉnh phủ ban hành nghị định số 97/2008/NĐ - CP
về “Quản lý cung cấp, sử dụng dịch vụ internet và thông tin điện tử trên internet” với cácnội dung đảm bảo khai thác tốt các giá trị to lớn mà internet mang lại đồng thời đảm bảomôi trường pháp lý cho việc khai thác thông tin được an toàn
HTTT cung cấp các thông tin quan trọng, thông tin nằm ở kho dữ liệu hay đang trênđường truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể bị giả mạo Điều đó có thểảnh hưởng tới các tổ chức, các công ty hay cả một quốc gia Những bí mật kinh doanh, tàichính là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mụctiêu của các tổ chức tình báo trong và ngoài nước
Theo báo cáo “Hiện trạng An toàn thông tin trong các tổ chức doanh nghiệp Việt Nam2011” của Hiệp hội an toàn thông tin Việt Nam – VNISA công bố ngày 23 tháng 11 năm
2011 tại Hà nội cho thấy, có tới 52% số tổ chức vẫn không hoặc chưa có quy trình thaotác chuẩn để ứng phó với những cuộc tấn công máy tính Ba công nghệ được dùng nhiềunhất vẫn là phần mềm chống virus, tường lửa và bộ lọc chống thư rác Những công nghệ
Trang 8chuyên sâu hoặc hẹp hơn như mã hoá, hệ thống phát hiện xâm nhập, chứng chỉ số, chữ kýsố… có tỷ lệ sử dụng thấp Đặc biệt, những công nghệ bảo mật cấp cao như quản lý địnhdanh, hệ thống quản lý chống thất thoát dữ liệu, sinh trắc học… mới được ứng dụng rấthạn chế tại Việt Nam (dao động quanh ngưỡng 5%) Như vậy, có thể thấy các DN ViệtNam chưa đầu tư, chú trọng tới việc đảm bảo an toàn và bảo mật thông tin trong HTTTcủa DN mình, nhiều DN còn không nhận ra những cuộc tấn công vào HTTT của DN.Chính vấn đề này đã làm mất mát thông tin và gây tổn thất không nhỏ cho DN.
Công ty Cổ phần đầu tư và phát triển phần mềm SDIC là một công ty công nghệ thôngtin trẻ hoạt động trong lĩnh vực gia công phần mềm tin học và cung cấp các dịch vụ tinhọc văn phòng Website www.sdic.com.vn là nơi cung cấp các thông tin và các hoạt độngchính của công ty Là một công ty hoạt động trong lĩnh vực CNTT cũng như một số công
ty hoạt động trong lĩnh vực CNTT khác, Công ty SDIC cũng gặp phải một số khó khănnhư quản lý luồng thông tin vào ra của công ty, quản lý truy cập mạng của nhân viên, đảmbảo bí mật thông tin trong hệ thống quản lý của công ty Chính vì vậy mà một số khâuquản lý của công ty còn thiếu linh hoạt, chưa phát huy được hiệu quả của các công cụđảm bảo an toàn và bảo mật HTTT của công ty
Theo những phân tích trên, an toàn, bảo mật nói chung và an toàn, bảo mật HTTTquản lý nói riêng là cách thức mà DN có thể cải thiện quan hệ khách hàng, thúc tiến hoạtđộng sản xuất kinh doanh, từ đó tạo ra lợi thế cạnh tranh và xây dựng hình ảnh của DN
Để tồn tại và phát triển trong kỷ nguyên công nghệ số như hiện nay, với việc mở cửahội nhập sâu rộng, Công ty Cổ phần đầu tư và phát triển phần mềm SDIC cần nâng caonăng lực cạnh tranh của mình đặc biệt trong lĩnh vực CNTT Để quảng bá hình ảnh, thuhút khách hàng, hoạt động hiệu quả thì Công ty SDIC cần nâng cao đảm bảo an toàn vàbảo mật HTTT quản lý để có được nguồn thông tin tin cậy phục vụ đắc lực cho việc quản
lý của các cấp quản lý trong Công ty SDIC
1.2 Xác lập các vấn đề nghiên cứu:
Từ những phân tích trên em đã chọn đề tài: “Giải pháp nâng cao hiệu quả tính an toàn, bảo mật HTTT quản lý cho công ty cổ phần đầu tư và phát triển phần mềm SDIC” để có cơ hội nghiên cứu sâu hơn về các hoạt động đảm bảo an toàn và bảo mật
HTTT quản lý tại công ty
Trang 9Trong đề tài này với mong muốn giúp DN đạt được hiệu quả cao hơn trong vấn đềđảm bảo an toàn và bảo mật thông tin Em sẽ tập trung nghiên cứu trên cơ sở lý luận về lýthuyết an toàn, bảo mật thông tin nói chung và an toàn, bảo mật thông tin HTTT quản lýnói riêng, đặc biệt là các yếu tố ảnh hưởng và các tiêu chí đo lường hiệu quả các giải phápđảm bảo an toàn, bảo mật thông tin HTTT quản lý để có thể đánh giá được chính xác nhất
về thực trạng cũng như hiệu quả của các giải pháp đảm bảo an toàn, bảo mật thông tin củacông ty Từ đó khóa luận đưa ra những giải pháp phù hợp nhằm nâng cao hiệu quả củacác biện pháp đảm bảo an toàn, bảo mật thông tin của Công ty Cổ phần đầu tư và pháttriển phần mềm SDIC
1.3 Các mục tiêu nghiên cứu:
Việc nghiên cứu khóa luận nhằm các mục tiêu sau:
- Hệ thống hóa một số cơ sở lý luận về an toàn và bảo mật HTTT quản lý trong DN
- Trên cơ sở lý luận, các công cụ phân tích để đánh giá thực trạng hoạt động đảmbảo an toàn và bảo mật HTTT quản lý tại Công ty Cổ phần đầu tư và phát triển phần mềmSDIC
- Trên cơ sở lý luận và phân tích thực trạng để đưa ra các giải pháp khả thi nhằmnâng cao hiệu quả hoạt động đảm bảo an toàn và bảo mật HTTT quản lý cho Công ty Cổphần đầu tư và phát triển phần mềm SDIC
1.4 Đối tượng và phạm vi nghiên cứu:
a Đối tượng nghiên cứu: Các giải pháp công nghệ và giải pháp con người để đảm
bảo nâng cao hoạt động an toàn và bảo mật HTTT quản lý là đối tượng nghiên cứu chínhcủa đề tài
b Phạm vi nghiên cứu:
- Phạm vi thời gian: Đề tài sẽ phân tích các hoạt động an toàn và bảo mật HTTT của
DN thông qua các báo cáo kinh doanh, các tài liệu điều tra liên quan trong 3 năm gần đây(2009, 2010, 2011) và có những đề xuất cho hoạt động đảm bảo an toàn và bảo mậtHTTT quản lý của công ty trong năm 2012, 2013 và định hướng đến năm 2015
- Phạm vi không gian: Nghiên cứu thực trạng hoạt động an toàn và bảo mật HTTTquản lý của Công ty Cổ phần đầu tư và phát triển phần mềm SDIC
Trang 10- Phạm vi nội dung: Nội dung nghiên cứu xoay quanh hoạt động an toàn và bảo mậtHTTT quản lý trong Công ty Cổ phần đầu tư và phát triển phần mềm SDIC để xác định
ưu điểm, nhược điểm của các hoạt động đó Đồng thời phân tích thực trạng triển khai,thuận lợi, khó khăn, đánh giá hiệu quả và có những đề xuất cụ thể nhằm nâng cao hiệuquả hoạt động đảm bảo an toàn và bảo mật HTTT quản lý cho Công ty Cổ phần đầu tư vàphát triển phần mềm SDIC
1.5 Phương pháp nghiên cứu:
1.5.1 Phương pháp thu thập dữ liệu thứ cấp:
Dữ liệu thứ cấp là những thông tin đã được thu thập và xử lý trước đây vì các mục tiêukhác nhau của công ty
- Nguồn tài liệu bên trong: Bao gồm các báo cáo kết quả hoạt động kinh doanh củacông ty trong vòng 3 năm: 2009, 2010, 2011 được thu thập từ phòng hành chính, phòng
kế toán, phòng nhân sự của công ty, từ phiếu điều tra phỏng vần và các tài liệu thống kêkhác
- Nguồn tài liệu bên ngoài: Từ các công trình nghiên cứu khoa học, tạp chí, sách báocủa các năm trước có liên quan tới đề tài nghiên cứu và từ internet
1.5.2 Phương pháp thu thập dữ liệu sơ cấp:
a Phương pháp sử dụng phiếu điều tra:
- Nội dung: Bảng câu hỏi gồm 10 câu hỏi theo hai hình thức câu hỏi đóng và câu hỏi
mở Các câu hỏi đều xoay quanh các hoạt động đảm bảo an toàn và bảo mật HTTT quản
lý được triển khai và hiệu quả của các hoạt động này đối với Công ty Cổ phần đầu tư vàphát triển phần mềm SDIC Những câu hỏi được đặt ra để có thể đánh giá được thực trạngtriển khai các hoạt động đảm bảo an toàn và bảo mật HTTT quản lý, từ đó đề xuất một sốgiải pháp có tính khả thi để nâng cao hiệu quả các hoạt động đảm bảo an toàn và bảo mậtHTTT quản lý của công ty
- Cách thức tiến hành: Bảng câu hỏi sẽ được phát cho 10 anh/chị là những chuyênviên cao cấp trong công ty để thu thập ý kiến
- Mục đích: Nhằm thu thập những thông tin về hoạt động an toàn và bảo mật HTTTquản lý của công ty để từ đó đánh giá thực trạng triển khai và đưa ra những giải pháp
Trang 11đúng đắn để nâng cao hiệu quả của các hoạt động đảm bảo an toàn và bảo mật HTTTquản lý trong Công ty Cổ phần đầu tư và phát triển phần mềm SDIC.
b Phương pháp phỏng vấn chuyên gia:
- Nội dung: Gồm 5 câu hỏi mở để phỏng vấn trực tiếp một chuyên gia quản lý trựctiếp HTTT quản lý của công ty để có thể ghi chép các câu trả lời
- Cách thức tiến hành: Phỏng vấn cá nhân anh Tạ Kim Ngọc – Trưởng phòng giacông phần mềm vào ngày 10/4/2012 tại trụ sở công ty: P1301 Nhà B11B Khu Nam TrungYên - Cầu Giấy - Hà Nội
- Mục đích: Thu thập nhứng thông tin chuyên sâu và chi tiết về các hoạt động đảmbảo an toàn và bảo mật HTTT quản lý tại Công ty Cổ phần đầu tư và phát triển phần mềmSDIC
1.5.3 Phương pháp phân tích và xử lý số liệu:
- Phương pháp định lượng: Sử dụng phần mềm SPSS (Statistical Package for SocialSciences)
- Phương pháp định tính: Phân tích, tổng hợp thông tin qua phiếu điều tra và các tàiliệu thứ cấp thu được
1.6 Kết cấu của khóa luận:
Ngoài lời cảm ơn, danh mục bảng biểu hình vẽ, danh mục từ viết tắt, phụ lục khóaluận gồm 3 phần:
Phần 1: Tổng quan an toàn và bảo mật HTTT quản lý tại Công ty Cổ phần đầu tư vàphát triển phần mềm SDIC
Phần 2: Cơ sở lý luận và thực trạng về an toàn và bảo mật HTTT quản lý của Công ty
Cổ phần đầu tư và phát triển phần mềm SDIC
Phần 3: Định hướng phát triển và đề xuất nhằm nâng cao hiệu quả an toàn và bảo mậtHTTT quản lý tại Công ty Cổ phần đầu tư phát triển phần mềm SDIC
Trang 12Phần 2
CƠ SỞ LÝ LUẬN VÀ THỰC TRẠNG VỀ AN TOÀN VÀ BẢO MẬT HTTT QUẢN LÝ CỦA CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDIC 2.1 Cơ sở lý luận:
2.1.1 Một số khái niệm cơ bản:
2.1.1.1 Khái niệm dữ liệu, thông tin, HTTT, HTTT quản lý trong DN:
Dữ liệu: là những ký tự, số liệu, các tập tin rời rạc hoặc các dữ liệu chung chung…dữliệu chưa mang cho con người sự hiểu biết mà phải thông qua quá trình xử lý dữ liệuthành thông tin thì con người mới có thể hiểu được về đối tượng mà dữ liệu đang biểuhiện
Thông tin: Theo nghĩa thông thường, thông tin là điều hiểu biết về một sự kiện, mộthiện tượng nào đó, thu nhận được qua khảo sát, đo lường, trao đổi, nghiên cứu…
Thông tin là những dữ liệu đã được xử lý sao cho nó thực sự có ý nghĩa đối với người
sử dụng Thông tin được coi như là một sản phẩm hoàn chỉnh thu được sau quá trình xử lý
dữ liệu
Hệ thống thông tin: là một tập hợp và kết hợp của các phần cứng, phần mềm và các hệmạng truyền thông được xây dựng và sử dụng để thu thập, tạo, tái tạo, phân phối và chia
sẻ các dữ liệu, thông tin và tri thức nhằm phục vụ các mục tiêu của tổ chức
Các tổ chức có thể sử dụng các hệ thống thông tin với nhiều mục đích khác nhau.Trong việc quản trị nội bộ, hệ thống thông tin sẽ giúp đạt được sự thông hiểu nội bộ,thống nhất hành động, duy trì sức mạnh của tổ chức, đạt được lợi thế cạnh tranh.Với bênngoài, hệ thống thông tin giúp nắm bắt được nhiều thông tin về khách hàng hơn hoặc cảitiến dịch vụ, nâng cao sức cạnh tranh, tạo đà cho phát triển
Hệ thống thông tin quản lý (MIS): Hệ thống thông tin quản lý được hiểu như là một hệthống dùng để tiến hành quản lý cùng với những thông tin được cung cấp thường xuyên.Ngày nay, do công nghệ máy tính đã tham gia vào tất cả các hoạt động quản lý nên nóiđến MIS là nói đến hệ thống thông tin quản lý được trợ giúp của máy tính
Theo quan điểm của các nhà công nghệ thông tin, MIS là một mạng lưới máy tính có
tổ chức nhằm phối hợp việc thu thập, xử lý và truyền thông tin
Trang 13Nguồn: Bài giảng Hệ thống thông tin quản lý, Trường Đại học Thương mại Hà Nội.
2.1.1.2 Khái niệm về an toàn, bảo mật HTTT quản lý:
An toàn thông tin: Thông tin được coi là an toàn khi thông tin đó không bị làm hỏnghóc, không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép
Bảo mật thông tin: Là duy trì tính bí mật, tính toàn vẹn và tính sẵn sàng của thông tin
- Tính bảo mật (confidentially): Đảm bảo chỉ có những cá nhân được cấp quyền mớiđược phép truy cập vào hệ thống Đây là yêu cầu quan trọng của bảo mật thông tin bởi vìđối với các tổ chức doanh nghiệp thì thông tin là tài sản có giá trị hàng đầu, việc các cánhân không được cấp quyền truy nhập trái phép vào hệ thống sẽ làm cho thông tin bị thấtthoát đồng nghĩa với việc tài sản của công ty bị xâm hại, có thể dẫn đến phá sản
- Tính toàn vẹn (integrity): Đảm bảo rằng thông tin luôn ở trạng thái đúng, chínhxác, người sử dụng luôn được làm việc với các thông tin tin cậy chân thực Chỉ các cánhân được cấp quyền mới được phép chỉnh sửa thông tin Kẻ tấn công không chỉ có ýđịnh đánh cắp thông tin mà còn mong muốn làm cho thông tin bị mất giá trị sử dụng bằngcách tạo ra các thông tin sai lệch gây thiệt hại cho công ty
Hình 2.1: Mục tiêu CIA
- Tính sẵn sàng (availabillity): Đảm bảo cho thông tin luôn ở trạng thái sẵn sàngphục vụ, bất cứ lúc nào người sử dụng hợp pháp có nhu cầu đều có thể truy nhập đượcvào hệ thống Có thể nói rằng đây yêu cầu quan trọng nhất, vì thông tin chỉ hữu ích khingười sử dụng cần là có thể dùng được, nếu 2 yêu cầu trên được đảm bảo nhưng yêu cầucuối cùng không được đảm bảo thì thông tin cũng trở nên mất giá trị
Trang 14Bảo mật HTTT quản lý: Một HTTT nói chung và một HTTT quản lý nói riêng đượccoi là bảo mật khi tính riêng tư của nội dung thông tin được đảm bảo theo đúng các tiêuchí trong một thời gian xác định.
Nguồn: Giáo trình an toàn dữ liệu, Trường Đại học Thương mại Hà Nội.
2.1.1.3 Các nhân tố ảnh hưởng đến hiệu quả an toàn, bảo mật HTTT quản lý trong DN:
Một HTTT quản lý hoạt động hiệu quả chịu sự tác động của nhiều yếu tố, từ cả môitrường bên trong và môi trường bên ngoài, môi trường vĩ mô và môi trường vi mô Nhưng
có hai yếu tố chính cần xem xét khi tiến hành các hoạt động đảm bảo an toàn và bảo mậtHTTT quản lý trong doanh nghiệp là: yếu tố con người và yếu tố công nghệ
Con người: Là yếu tố quyết định sự thành công trong tiến trình kiến tạo hệ thống và
tính hữu hiệu của hệ thống trong tiến trình khai thác vận hành
Con người là chủ thể trong việc thực hiện các quá trình của hệ thống thông tin quản lý.Mỗi người có vị trí nhất định trong hệ thống tuỳ thuộc chuyên môn, nghề nghiệp, nănglực sở trường và yêu cầu công việc của hệ thống Con người có thể hoạt động độc lậphoặc trong một nhóm, thực hiện những chức năng, nhiệm vụ, mục tiêu nhất định của hệthống
Người quản lý HTTT đóng một vai trò quan trọng về phương diện công nghệ trongcác tổ chức Người quản lý HTTT làm tất cả mọi thứ từ việc lập nên những kế hoạch chođến việc giám sát an ninh của hệ thống và điều khiển sự vận hành của mạng lưới thông tinquản lý
Những người quản lý HTTT máy tính lên kế hoạch, phối hợp, chỉ đạo việc nghiêncứu và thiết kế các chương trình cần đến máy vi tính của các công ty Họ giúp xác địnhđược cả mục tiêu kinh doanh và kỹ thuật bằng sự quản lý hàng đầu đồng thời vạch ranhững kế hoạch chi tiết cụ thể để đạt được những mục tiêu đó Ví dụ khi làm việc với độingũ nhân viên của mình, máy tính và các nhà quản lý HTTT có thể phát triển những ýtưởng của các sản phẩm và dịch vụ mới hoặc có thể xác định được khả năng tin học của tổchức đó có thể hổ trợ cho việc quản lý dự án một cách hiệu quả như thế nào
Những người quản lý HTTT máy tính chỉ đạo công việc của những người phân tích
hệ thống, các lập trình viên, các chuyên gia hỗ trợ, và những nhân viên khác có liên quan
Trang 15Nhà quản lý vạch ra kế hoạch và sắp xếp các hoạt động như cài đặt và nâng cấp phầnmềm, phần cứng, các thiết kế hệ thống và chương trình, sự phát triển mạng máy tính và sựthực thi của các địa chỉ mạng liên thông và mạng nội bộ Họ đặc biệt ngày càng quan tâmđến sự bảo quản, bảo dưỡng, duy trì và an ninh của HTTT quản lý
Việc đảm bảo khả năng hữu dụng, tính liên tục, tính an ninh của dịch vụ công nghệthông tin và hệ thống dữ liệu là nhiệm vụ quan trọng của các nhà quản trị
Công nghệ thông tin: Là yếu tố tạo nên nền móng cho các hoạt động sản xuất kinh
doanh của DN,
CNTT đang có khuynh hướng xóa nhòa các biên giới, mở ra không gian rộng rãi hơncho các DN, vì thế ứng dụng CNTT đang tạo ra những cơ hội mới với những nguyên tắcmới CNTT như một thách thức đồng thời cũng là công nghệ quan trọng phổ biến nhất,lan tỏa mạnh nhất và hứa hẹn giúp các doanh nghiệp Việt Nam nhanh chóng hòa nhập vàonền kinh tế toàn cầu
Công nghệ được chia làm hai loại: Phần cứng và phần mềm
Những sản phẩm phần cứng như: Firewall phần cứng, máy tính, các thiết bị thuthập, xử lý và lưu trữ thông tin…
Những sản phẩm phần mềm như: Firewall phần mềm, phần mềm phòng trốngvirus, những ứng dụng, hệ điều hành, giải pháp mã hóa…
2.1.1.4 Thông tin doanh nghiệp và những tác động cụ thể của những công cụ an toàn, bảo mật tới HTTT doanh nghiệp:
Thông tin doanh nghiệp: Là những thông tin của DN về nhân sự, cơ cấu tổ chức, cácvăn bản, chính sách, mục tiêu sản xuất kinh doanh của DN Những thông tin có tính nhệcảm như: báo cáo tài chính, báo cáo kết quả hoạt động kinh doanh, thông tin khách hàng,
…
Tác động của các công cụ đảm bảo an toàn và bảo mật tới HTTT DN: Những công cụ
an toàn, bảo mật thông tin hoạt động hiệu quả thì các sự cố tấn công từ bên trong cũngnhư từ bên ngoài sẽ bị hạn chế và các hoạt động chủ yếu của DN vẫn không ngừng hẳn.Đồng thời, khi các công cụ an toàn, bảo mật được ứng dụng thì các hoạt động hay cácthông tin sẽ được khắc phục kịp thời mà không gây thiệt hại về mặt vật chất và thông tincho DN
Trang 16Khi HTTT quản lý hoạt động hiệu quả và an toàn thì các thông tin mà HTTT cung cấpcho các cấp quản trị sẽ có chất lượng và độ tin cậy cao.
2.1.2 Tổng quan các công trình nghiên cứu có liên quan đến an toàn và bảo mật HTTT:
An toàn, bảo mật là vấn đề đã được để cập rất lâu chính vì vậy đã có khá nhiều cáccông trình nghiên cứu An toàn, bảo mật được đề cập đến trong một số tài liệu sau:
- Bài giảng an toàn và bảo mật thông tin doanh nghiệp – Bộ môn CNTT – Trường
ĐH Thương Mại Bài giảng chủ yếu xoay quanh các vấn đề lý thuyết các loại tấn công vàmất mát thông tin từ đó có một số biện pháp chung về an toàn và bảo mật thông tin doanhnghiệp
- Luận văn về an toàn, bảo mật thông tin: Giải pháp nhằm nâng cao bảo mật HTTTquản trị tại công ty cổ phần công nghệ cao – Nguyễn Hữu Dũng – Khoa Thương MạiĐiện Tử - ĐH Thương Mại (2009) Luận văn cũng đã đưa ra được lý thuyết và một số giảipháp nhưng các giải pháp vẫn đang ở mức khái quát và chưa mang tính khả thi, cụ thể
- Đề tài: “Giải pháp nâng cao hiệu quả tính an toàn, bảo mật HTTT quản lý cho công
ty cổ phần đầu tư và phát triển phần mềm SDIC” tập trung vào việc đánh giá và nâng cao
hiệu quả các hoạt động đảm bảo an toàn và bảo mật HTTT quản lý tại một doanh nghiệp
cụ thể và đề tài không trùng lặp nội dung với các công trình nghiên cứu trước đó
2.1.3 Phân định nội dung vấn đề nghiên cứu của đề tài:
2.1.3.1 Xác định đối tượng cần đảm bảo an toàn, bảo mật:
Để đảm bảo một HTTT quản lý được an toàn và bảo mật tức là phải đảm bảo thông tinđầu vào và đầu ra của HTTT đó được đảm bảo an toàn và bảo mật Do đó đối tượng chínhcủa HTTT quản lý cần đảm bảo đó là thông tin của HT đó
Thông tin trong DN có ở nhiều mức độ và mỗi mức độ cần có những chính sách về antoàn, và bảo mật khác nhau Có những thông tin được đưa vào diện bảo mật ở mức rất cao
và rất ít người được biết đến những thông tin này, có những thông tin lại ở những mức độcần an toàn, bảo mật ở mức thập hơn DN cần xác định đúng đắn các thông tin cần antoàn, bảo mật để từ đó có các chính sách, công cụ hợp lý để hỗ trợ, kiểm soát các thôngtin này
2.1.3.2 Xác định mục tiêu an toàn, bảo mật:
Trang 17Phát hiện các lỗ hổng của HTTT, dự đoán trước các nguy cơ tấn công.
Ngăn trặn những hành động gây mât an toàn, bảo mật thông tin từ bên trong cũng như
từ bên ngoài
Một hệ thống thông tin an toàn và bảo mật phải đảm bảo được 3 yêu cầu: Tính sẵnsàng, tính bảo mật và tính toàn vẹn Trong kĩ thuật bảo mật gọi là mục tiêu CIA Để đạtđược mục tiêu CIA không chỉ đơn giản là thực hiện một vài biện pháp phòng chống, triểnkhai một vài thiết bị hay phần mềm cho hệ thống mà bảo mật là một chu trình liên tụctheo thời gian
là các hành vi nhằm phá hoại mục tiêu an toàn và bảo mật Hình thức tấn công thường xảy
ra hơn và cũng khó đối phó hơn vì hình thức thay đổi liên tục, để đối phó được thì cầnphải hiểu được các kĩ thuật được sử dụng để tấn công ở mục này tôi sẽ trình bày chi tiết
về các kĩ thuật tấn công thường gặp
Phân loại tấn công: Các loại tấn công được phân làm 3 loại chính:
Kỹ thuật tấn công xã hội (Social Engineering Attacks): Kẻ tấn công lợi dụng sự bấtcẩn hay sự cả tin của những người trong công ty để lấy được thông tin xác nhận quyềntruy nhập của user và có thể truy nhập hê thống vào bằng thông tin đó
Tấn công phần mềm (Software Attacks): Loại này nhằm vào các ứng dụng( applications), hệ điều hành (OS) và các giao thức ( protocols) Mục đích là để phá hủyhay vô hiệu hóa các ứng dụng, hệ điều hành hay các giao thức đang chạy trên các máytính, để đạt được quyền truy nhập vào hệ thống và khai thác thông tin Loại tấn công này
có dùng độc lập hoặc kết hợp với 1 số loại khác
Trang 18 Tấn công phần cứng (Hardware Attacks): Nhằm vào ổ cứng, bo mạch chủ, CPU,cáp mạng …mục đích là để phá hủy phần cứng vô hiệu hóa phần mềm, là cơ sở cho tấncông từ chối dịch vụ (DoS).
Các kĩ thuật tấn công thường gặp: (Xem phụ lục 4)
2.1.3.4 Lựa chọn công cụ an toàn, bảo mật:
Người sủ dụng chỉ quan tâm tới các ứng dụng họ có thể sử dụng, nhưng để tiếp cậnđược với các ứng dụng thông tin phải được truyền đi trên mạng theo nhiều lớp phức tạp
Và tại mỗi điểm trên mạng thông tin đều có thể là mục tiêu của các hacker, người làmcông tác bảo mật cần xây dựng được một bức tranh toàn cảnh về đường đi của thông tin
và các biện pháp bảo mật thích hợp tại mỗi lớp
Trong các lớp của mô hình TCP/IP thường tiến hành các phương pháp bảo mật kếthợp
Lớp 1: Tại đây sẽ có các chính sách lọc gói tin ngay trên các router kết nối tới nhà
cung cấp dịch vụ, chúng ta sẽ sử dụng các ACL, firewall, IPS tích hợp trên phần mềmIOS để bước đầu ngăn chặn ngay các dịch vụ không cần thiết
Lớp 2: Sử dụng NIPS (network IPS) để quan sát những dữ liệu vào ra Internet, khi
có các dấu hiệu của sự tấn công hay xâm nhập lập tức thông báo cho trung tâm quản lý
hoặc trong trường hợp khẩn cấp có thế khóa ngay các kết nối này lại.
Lớp 3: Tại đây sử dụng bức tường lửa (firewall với chức năng dự phòng-failover)
cho phép ngăn cách làm 3 vùng DMZ, Outside và Inside Các Server công cộng sẽ thuộcvùng DMZ và được bảo vệ rất nghiêm ngặt
Lớp 4: Đây là lớp bảo vệ cuối cùng sử dụng NIPS và HIPS cài trên các Server Hệ
thống này sẽ phát hiện những tấn công đã lọt qua được vòng ngoài Tại đây, HIPS sẽ quansát các dấu hiệu tấn công ngay trên các hệ điều hành và cho phép có những thông báo choquản trị mạng hoặc đóng băng các kết nối trong trường hợp khẩn cấp
Cụ thể các công nghệ bảo mật đó được tổ chức phân lớp lần lượt như sau: (Xemphụ lục 5)
2.1.3.5 Hoạch định ngân sách an toàn, bảo mật:
Việc công ty dành bao nhiêu ngân sách cho chương trình đảm bảo an toàn và bảo mậtHTTT quản lý sẽ ảnh hưởng tới việc chọn các công cụ đảm bảo an toàn và bảo mật, cũng
Trang 19như quy mô của chương trình đối với các mục tiêu mà DN đề ra, công ty phải tính toánlàm sao với chi phí thấp nhất nhưng vẫn đạt được những mục tiêu mà HTTT quản lý cầnhướng tới các ngành khác nhau có mức ngân sách dành cho các hoạt động an toàn và bảomật khác nhau
Có bốn phương pháp xác định ngân sách dành cho hoạt động đảm bảo an toàn và bảomật HTTT quản lý mà các công ty thường áp dụng:
- Xác định theo tỷ lệ phần trăm trên doanh thu: Có nghĩa là ngân sách dành cho hoạtđộng an toàn và bảo mật HTTT quản lý sẽ phụ thuộc vào biến động của mức tiêu thụhằng năm của DN
- Cân bằng cạnh tranh: Tức là xác định ngân sách ngang bằng với mức chi của cáchãng cạnh tranh
- “Căn cứ vào mục tiêu và nhiệm vụ” phải hoàn thành: Đòi hỏi người quản trị HTTTphải xác định được những mục tiêu cụ thể của chiến dịch đảm bảo an toàn và bảo mậtHTTT rồi sau đó ước tính chi phí của các hoạt động cần thiết để đạt được những mục tiêuđó
- Theo khả năng tài chính của DN: Có nghĩa là ngân sách dành cho chương trìnhđảm bảo an toàn và bảo mật HTTT quản lý nhiều hay ít là tùy thuộc vào khả năng tàichính của DN Phương pháp này bỏ qua sự ảnh hưởng của hoạt động đảm bảo an toàn vàbảo mật HTTT quản lý đối với mức doanh thu mà DN có được, nó dẫn đến ngân sáchdành cho an toàn và bảo mật HTTT quản lý hằng năm không ổn định
2.1.3.6 Đánh giá hiệu quả chương trình an toàn, bảo mật:
Sau khi thực hiện kế hoạch đảm bảo an toàn và bảo mật HTTT quản lý, người quản trị
hệ thống phải đo lường được tác động của nó đến tổng thể DN như thế nào Điều này đòihỏi người quản trị HTTT phải đánh giá tác động của các công cụ đảm bảo an toàn và bảomật HTTT trước khi áp dụng và sau khi áp dụng đã mang lại những thuận lợi hay nhữngkhó khăn gì, hoạt động của DN có bị sáo trộn hay không,…
Người quản trị cần thu thập thông tin về tác động của chương trình đảm bảo an toàn
và bảo mật HTTT tới HTTT và phản ứng của các cấp lãnh đạo, các nhân viên trong DN,
…để làm cơ sở đánh giá những tác động của chương trình Để có lượng thông tin đầy đủngười quản trị cần thu thấp cả thông tin định lượng như doanh thu, chi phí… và thông tin
Trang 20không định lượng được như mức độ hài lòng, thoái mái của nhân viên, mức độ thu thập,lưu trữ, phản hồi thông tin của HT để có được cái nhìn toàn diện về HTTT trước và saukhi áp dụng chương trình đảm bảo an toàn và bảo mật HTTT quản lý của DN.
2.2 THỰC TRẠNG AN TOÀN, BẢO MẬT HTTT QUẢN LÝ CỦA
CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDIC
2.2.1 Tổng quan về Công ty CP đầu tư phát triển phần mềm SDIC:
2.2.1.1 Thông tin chung:
Tên công ty: CÔNG TY CỔ PHẦN ĐẦU TƯ PHÁT TRIỂN PHẦN MỀM SDICTên giao dịch: SOFTWARE DEVELOPMENT INVESTMENT JOINT STOCKCOMPANY
Tên giao dịch viết tắt: SDIC - SOFT.,JSC
Trụ sở chính: P1301 nhà B11B Khu Nam Trung Yên - Cầu Giấy - Hà Nội
Qua hơn 6 năm hoạt động công ty đã có được nhiều thành công và giành được nhiều
dự án lớn về gia công phần mềm như: tháng 7/2008, Công ty SDIC đã vượt lên trên cácnhà cung cấp phần mềm lớn nhất cả nước hiện nay để trúng thầu và ký hợp đồng cung cấpphần mềm quản lý nhân sự cho Tập đoàn Dầu khí Quốc gia Việt Nam Quy mô ban đầutriển khai tại khối Cơ quan Tập đoàn và 01 đơn vị thành viên là Pitac (nay là PVTech).Năm 2010, Công ty đã phối hợp với Tổng công ty Bưu chính Việt Nam (VNPost) và Họcviện Công nghệ Bưu chính Viễn thông Việt Nam thuộc VNPT để tổ chức đào tạo, hướng
Trang 21dẫn sử dụng HRM cho Tổng công ty Bưu chính Việt Nam (VNPost) tại Hà Nội và thànhphố Hồ Chí Minh.
Hiện nay, Công ty đã có trên 30 nhân viên với nhiều năm kinh nghiệm về gia côngphần mềm và cung cấp các dịch vụ tin học Công ty hiện đang trang bị cơ sở trang thiết bịcông nghệ thông tin tiến tiến Với tiềm năng phát triển to lớn công ty đang có chiến lượcđến năm 2015 đầu tư mở rộng quy mô và xâm nhập vào các thị trường khác nhau có liênquan đến công nghệ thông tin và các thiết bị tin học
2.2.1.2 Công ty SDIC hiện đang hoạt động kinh doanh trên các lĩnh vực sau:
- Gia công các sản phẩm phần mềm tin học;
- Mua bán, xuất nhập khẩu các loại sản phẩm phần mềm tin học;
- Dịch vụ bảo dưỡng, bảo trì các loại sản phẩm phần mềm và hệ điều hành máy tính;
- Thiết kế website (không bao gồm thiết kế công trình);
- Mua bán, xuất nhập khẩu các loại thiết bị điện tử, tin học;
- Dịch vụ thiết lập mạng máy tính (LAN, WAN);
- Dịch vụ bảo hành, bảo dưỡng, sửa chữa thiết bị tin học;
- Đào tạo và cung ứng nguồn nhân lực công nghệ thông tin (không bao gồm dịch vụcung ứng nguồn nhân lực cho các doanh nghiệp xuất khẩu lao động);
- Cho thuê phần mềm tin học
Với đội ngũ chuyên gia được đào tạo chính quy ở cả trong và ngoài nước, cộng với sự
tư vấn của các chuyên gia công tác lâu năm trong các lĩnh vực chuyên ngành, công tySDIC đã đem đến cho khách hàng trên phạm vị cả nước những sản phẩm có chất lượngcao, bám sát nhu cầu người sử dụng
Trang 222.2.1.3 Thực trạng về điều kiện ứng dụng an toàn, bảo mật HTTT quản lý tại Công
Số máy chủ Số máy cá nhân
Hình 2.12: Hạ tầng công nghệ của Công ty SDIC giai đoạn 2009 – 2011
Đến năm 2011, tỷ lệ máy tính cá nhân trên một nhân viên của công ty đạt tỷ lệ 1:1.17,đây là con số mà không phải DN nào cũng có được tất cả hệ thống máy tính của công tyđều được kết nối internet tốc độ cao Công ty có website: www.sdic.com.vn là nơi diễn racác hoạt động kinh doanh và giới thiệu về DN
b Thực trạng về nguồn nhân lực:
Do hoạt động kinh doanh của công ty ngày càng được mở rộng vì vậy mà cơ cấunguồn nhân lực của công ty được bổ xung thường xuyên cả về số lượng và chất lượng.tính đến năm 2011, tổng số cán bộ của công ty là 30, trong đó có 2 cán bộ có trình độ trênđại học chiếm 6.7 %, nhân viên có trình độ đại học là 25 chiếm 83.3 % Đây là một tỷ lệphản ánh nguồn nhân lực của công ty rất mạnh về trình độ học vấn cũng như khả năngcạnh tranh với các DN có cùng lĩnh vực hoạt động
Cơ cấu nguồn nhân lực của công ty thể hiện ở bảng 3.1
Bảng 2.1: Cơ cấu nguồn nhân lực của công ty SDIC từ 2009 đến 2011
Năm
Trang 23Trên đại học 2 8 % 2 6.9 % 2 6.7 %
Nguồn: Phòng nhân sự
c Chính sách và chi phí đảm bảo an toàn, bảo mật HTTT tại công ty SDIC:
Dựa vào bảng phân tích kết quả hoạt động kinh doanh có thể thấy SDIC có sự pháttriển qua các năm, đồng thời cũng tăng ngân sách cho chương trình đảm bảo an toàn vàbảo mật HTTT quản lý
Bảng 2.2: Một số chỉ tiêu chủ yếu công ty đã đạt được 3 năm 2009 – 2011
Đơn vị tính: Đồng
Doanh thu bán hàng và cung cấp dịch vụ 8.162.543.988 11.963.480.469 16.414.764.842Tổng lợi nhuận kế toán trước thuế 4.407.773.754 6.428.248.002 9.012.216.093Chi phí thuế thu nhập DN 550.971.719 803.531.000 1.126.527.012
Chi phí cho hoạt động an toàn và bảo
mật HTTT quản lý
22.767.322 23.351.666 40.573.000
Lợi nhuận sau thuế thu nhập DN 3.856.802.035 5.624.717.002 7.885.689.081
Nguồn: Phòng Kế toán.
Năm 2009, doanh thu của công ty là 8.162.543.988 VNĐ, đây là con số khá ấn tượng
vì Việt Nam đang trong thời kỳ bị ảnh hưởng của cuộc khủng hoảng kinh tế thế giới.Nhưng đến năm 2010, mặc dù vần chịu ảnh hưởng của cuộc khủng hoảng tài chính nhưngdoanh thu của công ty đã tăng lên đáng kể đạt 11.963.480.469 VNĐ tăng 147% so vớinăm 2009 Đây là kết quả của sự nỗ lực, cố gắng giảm tối thiểu mức ảnh hưởng của cuộckhủng hoảng tới hoạt động kinh doanh của công ty
Đến năm 2011, nền kinh tế thế giới đã có phần khởi sắc hơn những năm trước, điềunày cũng đã ảnh hưởng tích cực tới nền kinh tế trong nước nói chung và hoạt động kinhdoanh của công ty nói riêng Năm 2011, doanh thu công ty đạt 16.414.764.842 VNĐ tăng137% so với năm 2010 và tăng 201% so với năm 2009 Với tiềm năng về kinh tế, chắcchắn trong những năm tiếp theo doanh thu của công ty sẽ tiếp tục có những khởi sắc đánglạc quan