Lời đầu tiên, em xin chân thành cảm ơn cô giáo Đỗ Thị Thu Hiền đã tận tìnhhướng dẫn, dạy bảo em trong suốt thời gian thực hiện đề tài để em có thể hoànthành Khóa luận tốt nghiệp với đề t
Trang 1LỜI CẢM ƠN
Trải qua bốn năm ngồi trên ghế giảng đường đại học để tiếp thu những kiếnthức cùng những kinh nghiệm quý báu mà thầy cô truyền đạt Thời điểm này chính làthời điểm quan trọng nhất cho quá trình bốn năm đại học của mỗi sinh viên, việcnghiên cứu kháo luận tốt nghiệp là vô cùng quan trọng với mỗi sinh viên, là cơ hội đểsinh viên học cách làm việc, nghiên cứu chuyên nghiệp
Lời đầu tiên, em xin chân thành cảm ơn cô giáo Đỗ Thị Thu Hiền đã tận tìnhhướng dẫn, dạy bảo em trong suốt thời gian thực hiện đề tài để em có thể hoànthành Khóa luận tốt nghiệp với đề tài: Một số giải pháp đảm bảo an toàn và bảo mậtcho hệ thống thông tin của Công ty cổ phần công nghệ quang điện tử ánh sáng thờiđại
Em xin bày tỏ lòng cảm ơn sâu sắc tới những thầy cô giáo, đặc biệt là các thầy
cô ở Khoa Hệ thống thông tin kinh tế và Thương mại điện tử đã giảng dạy em trongsuốt 4 năm ngồi trên ghế giảng đường trường Đại học Thương Mại, giúp em trang bịnhững kiến thức để làm tốt đề tài khóa luận này và vững bước vào tương lai
Em xin chân thành cảm ơn quý Công ty Cổ phần công nghệ quang điện tử ánhsáng thời đại, ban lãnh đạo công ty cùng toàn thể các anh chị nhân viên trong công ty
đã tạo điều kiện cho em tìm hiểu, nghiên cứu trong suốt quá trình thực tập để em cóthể hoàn thành tốt khóa luận tốt nghiệp của mình
Mặc dù đã cố gắng hoàn thành đề tài với tất cả sự nỗ lực của bản thân, nhưng
do thời gian nghiên cứu còn hạn hẹp và khả năng của bản thân còn hạn chế Chính vìvậy, bài khóa luận của em vẫn không thể tránh khỏi những thiếu sót, kính mong cácthầy cô chỉ bảo, sửa chữa để bài của em được hoàn thiện hơn
Em xin chân thành cảm ơn!
Sinh viên thực hiện
Lại Thị Thu Trang
i
Trang 2MỤC LỤC
LỜI CẢM ƠN i
MỤC LỤC ii
DANH MỤC BẢNG BIỂU iv
DANH MỤC HÌNH VẼ, SƠ ĐỒ v
DANH MỤC TỪ VIẾT TẮT vi
PHẦN MỞ ĐẦU 1
1 Tầm quan trọng và ý nghĩa của vấn đề nghiên cứu 1
2 Mục tiêu và nhiệm vụ nghiên cứu 1
3 Đối tượng và phạm vi nghiên cứu 2
4 Phương pháp nghiên cứu 2
5 Kết cấu khóa luận 3
CHƯƠNG 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU 4
1.1 Những khái niệm cơ bản 4
1.1.1 Khái niệm thông tin, hệ thống thông tin( HTTT), dữ liệu và cơ sở dữ liệu(CSDL) 4
1.1.2 Khái niệm an toàn và bảo mật CSDL 4
1.2 Một số lý thuyết về vấn đề nghiên cứu 5
1.2.1 Các yêu cầu của một hệ thống thông tin an toàn 5
1.2.2 Hình thức tấn công HTTT 6
1.2.3 Các nguy cơ mất an toàn thông tin trong hệ thống thông tin 8
1.3.Tổng quan tình hình nghiên cứu 9
1.3.1 Tình hình nghiên cứu trong nước 9
1.3.2 Tình hình nghiên cứu thế giới 11
CHƯƠNG 2: KẾT QUẢ PHÂN TÍCH, ĐÁNH GIÁ THỰC TRẠNG CỦA VẤN ĐỀ NGHIÊN CỨU 14
2.1 Tổng quan về công ty 14
2.1.1 Quá trình thành lập và phát triển công ty 14
ii
Trang 32.1.2 Cơ cấu tổ chức của công ty 15
2.1.3 Lĩnh vực hoạt động,các ngành nghề kinh doanh của công ty 16
2.1.4 Tình hình hoạt động của công ty trong 3 năm gần đây 18
2.2 Thực trạng của vấn đề nghiên cứu 19
2.2.1 Tình hình ứng dụng công nghệ thông tin của công ty 19
2.2.2 Thực trạng về vấn đề an toàn bảo mật tại công ty 20
2.3 Đánh giá thực trạng về vấn đề nghiên cứu 25
2.3.1 Ưu điểm 25
2.3.2 Nhược điểm 26
CHƯƠNG 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT VẤN ĐỀ NGHIÊN CỨU 28
3.1 Định hướng xây dựng cơ sở dữ liệu mới 28
3.1.1 Định hướng giải pháp an toàn và bảo mật dữ liệu bằng các biện pháp phần cứng 28
3.1.2 Định hướng giải pháp an toàn và bảo mật dữ liệu bằng các biện pháp phần mềm 29
3.1.3 Định hướng giải pháp an toàn và bảo mật dữ liệu từ con người 29
3.2.Giải pháp nâng cao an toàn và bảo mật thông tin cho hệ thống thông tin doanh nghiệp 30
3.2.1 An toàn và bảo mật thông tin bằng các biện pháp phần cứng 30
3.2.2 An toàn và bảo mật thông tin bằng các biện pháp phần mềm 35
3.2.3 Biện pháp khắc phục từ con người 37
3.3 Một số kiến nghị với công ty 38
KẾT LUẬN 39 TÀI LIỆU THAM KHẢO
PHỤ LỤC
iii
Trang 4DANH MỤC BẢNG BIỂU
g
1 Bảng các ngành nghề kinh doanh của công ty cổ phần công nghệ
2 Tình hình kinh doanh của công ty qua các năm 2014, 2015, 2016 18
5 Tìm hiểu một số sự cố mất an toàn thông tin hay gặp tại công ty 21
6 Mức độ quan tâm của lãnh đạo đối với việc đảm bảo an toàn bảo mật
7 Bảng thể hiện mức độ đánh giá của nhân viên về chất lượng sử dụng
8 Bảng thể hiện mức độ sử dụng biện pháp đảm bảo dữ liệu của nhân
iv
Trang 5DANH MỤC HÌNH VẼ, SƠ ĐỒ
1 Sơ đồ 1: Mô hình cơ cấu tổ chức của Công ty Cổ phần công nghệ
2 Biểu đồ 1: Đánh giá của nhân viên về sự cố an toàn bảo mật thông
3 Biểu đồ 2: Biểu đồ thể hiện mức độ quan tâm của lãnh đạo công ty
đối với việc đảm bảo an toàn bảo mật cho HTTT của công ty 23
4 Biểu đồ 3: Đánh giá của nhân viên về chất lượng sử dụng phần mềm 24
5 Biểu đồ 4: Biểu đồ thể hiện tỉ lệ sử dụng các biện pháp đảm bảo dữ
v
Trang 6DANH MỤC TỪ VIẾT TẮT
Trang 7PHẦN MỞ ĐẦU
1 Tầm quan trọng và ý nghĩa của vấn đề nghiên cứu
Trong nền kinh tế toàn cầu hóa như hiện nay, công nghệ thông tin đã chi phốimọi hoạt động trong lĩnh vực của đời sống kinh tế - xã hội đặc biệt là lĩnh vực kinhdoanh Ứng dụng công nghệ thông tin vào lĩnh vực kinh tế giúp ta nắm bắt thông tinmột cách chính xác kịp thời, đầy đủ, góp phần nâng cao hiệu quả kinh doanh, thúc đẩynền kinh tế mở rộng và phát triển
Và ngày nay, vấn đề an toàn và bảo mật thông tin được xem là sự sống còn đốivới các doanh nghiệp, nó quyết định sự thành bại của các doanh nghiệp trên thươngtrường nếu như họ biết sử dụng thông tin như thế nào sao cho đạt hiệu quả nhất Dữ liệu
là phần không thể thiếu của bất cứ doanh nghiệp nào dù lớn hay nhỏ và nó được coi làmột phần tài sản của doanh nghiệp Dữ liệu, thông tin luôn đối mặt với nguy cơ mất antoàn của cả các yếu tố bên trong và bên ngoài doanh nghiệp Việc đảm bảo an toànthông tin và dữ liệu của doanh nghiệp lại không hề dễ dàng Sự phát triển bùng nổ củacông nghệ và mức độ phức tạp ngày càng tăng có thể dẫn đến khả năng không kiểm soátnổi hệ thống CNTT, làm tăng số điểm yếu và nguy cơ mất an toàn của hệ thống
Các nguy cơ bảo mật ngày càng nở rộ, các rủi ro đối với các thông tin như bị lộ,
bị thay đổi, bị mất mát, bị từ chối đều ảnh hưởng nghiêm trọng đến hoạt động, uy tín,chiến lược của doanh nghiệp Vì vậy việc bảo vệ an toàn thông tin, đảm bảo tính bímật, tính toàn vẹn, tính sẵn sàng, tính xác thực cũng như trách nhiệm thông tin trao đổi
là rất cần thiết Hiện nay, việc đưa ra một số giải pháp đảm bảo an toàn và bảo mậtthông tin cho HTTT đã được rất nhiều doanh nghiệp quan tâm và đã triển khai Trong
đó có Công ty Cổ phần công nghệ quang điện tử ánh sáng thời đại nói riêng và với cácdoanh nghiệp nói chung đã có các biện pháp đảm bảo an toàn thông tin, đó cũng là bảo
vệ sự sống còn của doanh nghiệp mình Nhận thức được điều đó sau thời gian thực tậptại công ty em quyết định chọn đề tài: Một số giải pháp đảm bảo an toàn và bảo mậtcho hệ thống thông tin của công ty cổ phần công nghệ quang điện tử ánh sáng thời đại
2 Mục tiêu và nhiệm vụ nghiên cứu
Hiện nay, hầu hết các doanh nghiệp đang phải đối mặt với các nguy cơ mất antoàn thông tin nhưng việc đảm bảo an toàn thông tin lại không được chú trọng, khôngđược thực hiện thường xuyên Nguyên nhân là do phần lớn các cán bộ, nhân viênkhông chú trọng tới việc bảo đảm an toàn thông tin của doanh nghiệp, không ý thứcđược tầm quan trọng của việc đảm bảo an toàn thông tin trong doanh nghiệp, các quy
Trang 8trình đảm bảo an toàn thông tin chưa rõ ràng và thống nhất Do vậy mục tiêu nghiêncứu của đề tài này là:
- Đưa ra lý thuyết và cơ sở lý luận về đảm bảo an toàn thông tin
- Trình bày, tìm hiểu, phân tích đánh giá thực trạng của công ty và đưa ra các thiếusót và lỗ hổng của HTTT của doanh nghiệp dựa trên các tài liệu, các phiếu điều tra
- Trên cơ sở nghiên cứu thực trạng tình hình tại công ty, từ đó đưa ra một số đềxuất, phòng chống và khắc phục để có thể ngăn chặn các nguy cơ mất an toàn bảo mậtthông tin có thể áp dụng với công ty
3 Đối tượng và phạm vi nghiên cứu
3.1 Đối tượng nghiên cứu của đề tài
Trong đề tài nghiên cứu này đối tượng nghiên cứu của đề tài là:
- Hệ thống mạng các máy chủ máy trạm của công ty
- Các phần cứng và phần mềm được sử dụng tại công ty
- Cơ sở dữ liệu và lưu trữ tại các máy chủ, máy trạm của công ty
- Nhân viên và quản lý, yếu tố liên quan đến bảo mật, con người trong công ty
Từ đó đưa ra các giải pháp về công nghệ và con người để đảm bảo an toànthông tin trong doanh nghiệp
3.2 Phạm vi nghiên cứu của đề tài
Đề tài sẽ tập trung nghiên cứu trong phạm vi Công ty Cổ phần công nghệ quang điện tử ánh sáng thời đại, cụ thể:
-Về mặt không gian: Dựa trên tài liệu thu thập được tại công ty, các phiếu điều
tra và các tài liệu tham khảo được, đề tài tập trung nghiên cứu tình hình an toàn và bảomật CSDL tại công ty Cổ phần công nghệ quang điện tử ánh sáng thời đại
- Về thời gian: Đề tài sử dụng số liệu báo cáo tài chính, tài liệu liên quan của công
ty giai đoạn 2014- 2016 Các số liệu được khảo sát trong quá trình thực tập tại công ty
4 Phương pháp nghiên cứu
4.1 Phương pháp thu thập dữ liệu
- Phương pháp thu thập dữ liệu thứ cấp:
Phương pháp nghiên cứu tài liệu: tìm hiểu nghiên cứu các văn bản, tài liệu liênquan đến đề tài nghiên cứu qua internet và các bài báo Phân tích, tổng hợp các tài liệu
có liên quan đến đề tài
Trang 9Phương pháp thống kê, thu thập số liệu bằng cách sử dụng phiếu điều tra : thiết
kế những phiếu điều tra, hướng dẫn người sử dụng điền những thông tin cần thiếtnhằm thăm dò dư luận, thu thập các ý kiến, quan điểm có tính đại chúng rộng rãi
Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợp thuthập và xử lý thông tin từ các nguồn thu thập
-Phương pháp thu thập dữ liệu sơ cấp:
Phương pháp quan sát: là phương pháp ghi lại có kiểm soát các sự kiện hoặccác hành vi ứng xử của con người Cụ thể với đề tài này, phương pháp quan sát nhằmghi lại các hoạt động, hành vi, sự kiện của các nhân viên, ban lãnh đạo của Công ty Cổphần công nghệ quang điện tử ánh sáng thời đại Phương pháp này thường dùng kếthợp với các phương pháp khác để kiểm tra chéo độ chính xác của dữ liệu thu thập
Phương pháp phán đoán dùng để đưa ra các dự báo, phán đoán về tình hình pháttriển HTTT của công ty, tình hình an toàn bảo mật thông tin chung trong nước và thếgiới cũng như đưa ra các nhận định về các nguy cơ mất an toàn thông tin mà công ty
sẽ hứng chịu
4.2 Phương pháp xử lí dữ liệu
Trong đề tài nghiên cứu này em sẽ sử dụng các phương pháp xử lý thông tin sau:
- Dữ liệu sau khi thu thập sẽ được đưa ra phân tích bằng excel và word.Từnhững biểu đồ được hoàn thành sau khi nhập dữ liệu vào ta sẽ có những đánh giá cụthể về tình hình kinh doanh cũng như tình hình ứng dụng CNTT của Công Ty Cổ Phầncông nghệ quang điện tử ánh sáng thời đại
- Đối với các số dữ liệu thu thập được ở dạng số liệu có thể thống kê phân tích
và định lượng được ta sẽ dùng bảng tính Excel để phân tích làm rõ các thuộc tính, bảnchất của sự vật hiện tượng hoặc làm sáng tỏ từng khía cạnh hợp thành nguyên nhâncủa vấn đề được phát hiện Thường sử dụng để đưa ra các bảng số liệu thống kê, cácbiểu đồ thống kê, đồ thị
5 Kết cấu khóa luận
Ngoài lời cảm ơn, phần mở đầu, khóa luận gồm các chương:
CHƯƠNG 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU
CHƯƠNG 2: KẾT QUẢ PHÂN TÍCH, ĐÁNH GIÁ THỰC TRẠNG CỦAVẤN ĐỀ NGHIÊN CỨU
CHƯƠNG 3: ĐỊNH HƯỚNG PHÁT TRIỂN VÀ ĐỀ XUẤT VẤN ĐỀ NGHIÊN CỨU
Trang 10CHƯƠNG 1: CƠ SỞ LÝ LUẬN CỦA VẤN ĐỀ NGHIÊN CỨU
1.1 Những khái niệm cơ bản
1.1.1 Khái niệm thông tin, hệ thống thông tin( HTTT), dữ liệu và cơ sở dữ liệu(CSDL)
Thông tịn là một bộ dữ liệu được tổ chức, doanh nghiệp sử dụng một phương
thức nhất định sao cho chúng mang lại một giá trị gia tăng so với giá trị vốn có của bảnthân dữ liệu Thông tin chính là dữ liệu đã qua xử lí (phân tích, tổng hợp, thống kê)
(PGS.TS Đàm Gia Mạnh, 2017, Giáo trình Hệ thống thông tin quản lí, Nhà xuất bản Thống kê, Hà Nộ )
Hệ thống thông tin là một tập hợp phần cứng, phần mềm, cơ sở dữ liệu, mạng
viễn thông, con người và các quy trình thủ tục khác nhằm thu thập, xử lý, lưu trữ và
truyền phát thông tin trong một tổ chức, doanh nghiệp (PGS.TS Đàm Gia Mạnh,
2017, Giáo trình Hệ thống thông tin quản lí, Nhà xuất bản Thống kê, Hà Nội)
Dữ liệu là những sự kiện hoặc những quan sát về hiện tượng vật lý hoặc các
giao dịch kinh doanh, dữ liệu chính là các giá trị phản ánh về sự vật hiện tượng trongthế giới khách quan, bao gồm tập giá trị mà người dùng có thể chưa biết được sự liên
hệ giữa các giá trị này (PGS.TS Đàm Gia Mạnh, 2017, Giáo trình Hệ thống thông tin quản lí, Nhà xuất bản Thống kê, Hà Nội)
Cơ sở dữ liệu (CSDL): tập hợp dữ liệu tương quan có tổ chức được lưu trữ
trên các phương tiện lưu trữ như đĩa từ, băng từ v v nhằm thỏa mãn các yêu cầu khaithác thông tin (đồng thời) của nhiều người sử dụng và của nhiều chương trình ứng
dụng (Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin doanh nghiệp, Trường ĐH Thương Mại)
1.1.2 Khái niệm an toàn và bảo mật CSDL
Một hệ thống thông tin được coi là an toàn( security) khi thông tin không bị làm
hỏng hóc,không bị sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi người không được phép
(Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin doanh nghiệp, Trường ĐH Thương Mại)
Một hệ thống thông tin an toàn thì các sự cố có thể xảy ra không thể làm cho
hoạt động chủ yếu của nó ngừng hẳn và chúng sẽ được khắc phục kịp thời màkhông gây thiệt hại đến mức độ nguy hiểm cho chủ sở hữu (Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin doanh nghiệp, Trường
ĐH Thương Mại)
Trang 11Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên và tài sản Bảo mật trở
nên đặc biệt phức tạp trong quản lý, vận hành những hệ thống thông tin có sử dụng cáccông cụ tin học, nơi có thể xảy ra và lan tràn nhanh chóng việc lạm dụng tài nguyên(các thông tin di chuyển vô hình trên mạng hoặc lưu trữ hữu hình trong các vật liệu) vàlạm dụng tài sản (các máy tính, thiết bị mạng, thiết bị ngoại vi, các phần mềm của cơquan hoặc người sở hữu hệ thống) (Bộ môn Công nghệ thông tin (2010), Bài giảng An
toàn và bảo mật thông tin doanh nghiệp, Trường ĐH Thương Mại)
Bảo mật thông tin là duy trì tính bí mật, tính trọn vẹn và tính sẵn sàng của thông tin
+ Bí mật nghĩa (Confidentially) là đảm bảo thông tin chỉ được tiếp cận bởinhững người được cấp quyền tương ứng
+ Tính trọn vẹn (Integrity) là bảo vệ sự chính xác hoàn chỉnh của thông tin vàthông tin chỉ được thay đổi bởi những người được cấp quyền
+ Tính sẵn sàng (Availabillity) của thông tin là những người được quyền sửdụng có thể truy xuất thông tin khi họ cần
(Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin
doanh nghiệp, Trường ĐH Thương Mại)
Bảo mật CSDL chính là việc bảo về được thông tin trong CSDL tránh được
những truy cập trái phép đến CSDL, từ đó có thể thay đổi hay suy diễn nội dung thôngtin CSDL (Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông
tin doanh nghiệp, Trường ĐH Thương Mại)
1.2 Một số lý thuyết về vấn đề nghiên cứu
1.2.1 Các yêu cầu của một hệ thống thông tin an toàn
Thông tin là tài sản vô giá của doanh nghiệp, do đó rủi ro thông tin của mỗidoanh nghiệp có thể gây thất thoát tiền bạc, tài sản, con người gây thiệt hại đến hoạtđộng kinh doanh sản xuất của doanh nghiệp; ảnh hưởng đến uy tín và sự phát triển củadoanh nghiệp nhưng lại là vấn đề rất khó tránh khỏi
Trong mỗi tổ chức, mỗi doanh nghiệp việc thu thập và nắm bắt thông tin là vấn
đề hết sức quan trọng Nó là một trong những yếu tố mang lại sự thành công cho mỗi
tổ chức, mỗi cá nhân biết tận dụng và khai thác nó
Chính vì vậy, một HTTT được gọi là an toàn khi đảm bảo các yêu cầu sau:-Tính tin cậy: chỉ có người dùng có thẩm quyền mới được truy nhập thông tin.-Tính toàn vẹn: thông tin chỉ có thể được sửa đổi bởi những người dùng cóthẩm quyền
Trang 12-Tính sẵn sàng: thông tin có thể truy nhập bởi người dùng hợp pháp bất cứ khinào họ yêu cầu.
(Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin
doanh nghiệp, Trường ĐH Thương Mại)
1.2.2 Hình thức tấn công HTTT
Các hình thức tấn công có thể kể đến là hình thức tấn công thụ động và tấn công chủ động Có thể hiểu đó là hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái
phép Vi phạm tính toàn vẹn, sẵn sàng dữ liệu
Hình thức tấn công thụ động là việc kẻ tấn công lấy được thông tin trên
đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đếnđích Tấn công thụ động rất khó phát hiện và khó phòng tránh nên rất nguy hiểm Hiệnnay tấn công thụ động đang ngày càng phát triển do đó cần có các biện pháp phòngtránh trước khi tấn công xảy ra Tấn công thụ động có các phương thức sau: thực hiệnbằng các thiết bị phần cứng (các thiết bị bắt sóng wifi để tóm những gói tin đượctruyền trong vùng phủ sóng); hoặc thực hiện bằng các chương trình phần mềm(chương trình packet sniff nhằm bắt các gói tin được truyền qua lại trong mạng LAN)
Tấn công thụ động là loại tấn công mà thông tin tài khoản bị đánh cắp được lưu lại để sử dụng sau Tấn công thụ động gồm 2 loại sau:
-Nghe trộm đường truyền: Kẻ nghe lén sẽ bằng một cách nào đó xen ngangđược quá trình truyền thông điệp giữa máy gửi và máy nhận, qua đó có thể rút ra đượcnhững thông tin quan trọng
Một số phương pháp:
Bắt gói tin trong mạng wifi
Bắt thông điệp trong mạng quảng bá
Đánh cắp password
Xem lén thư điện tử
Biện pháp phòng chống:
Bảo mật đường truyền: sử dụng các giao thức SSL,SET, WEP,…
Mã hóa dữ liệu: sử dụng các phương pháp mã hóa, cơ chế dùng chữ kí điện tử
-Phân tích lưu lượng: dựa vào sự thay đổi của lưu lượng của luồng thông tintruyền trên mạng nhằm xác định được một số thông tin có ích; rất hay dùng trong dothám; sử dụng khi dữ liệu bị mã hóa mà không giải mã được
Biện pháp ngăn chặn: độn thêm dữ liệu thừa -> lưu lượng thông tin không bịthay đổi -> không thể phán đoán được
Trang 13Hình thức tấn công chủ động: là hình thức tấn công có sự can thiệp vào dữ liệu
nhằm sửa đổi, thay thế, làm lệch đường đi của đường truyền Đặc điểm của nó là có khảnăng chặn các gói tin trên đường truyền, dữ liệu từ nguồn đến đích sẽ bị thay đổi Tấncông chủ động tuy nguy hiểm nhưng lại dễ phát hiện được
-Tấn công từ chối dịch vụ( DoS): là tên gọi chung của kiểu tấn công làm chomột hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ hoặc phải ngưnghoạt động
Đặc điểm:
Lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP
Liên tục gửi các gói tin yêu cầu kết nối đến server
Server bị quá tải dẫn đến không thể phục vụ các kết nối khác
Các kiểu DoS:
Tấn công từ chối dịch vụ cổ điển DoS: là một phương pháp tấn công từchối dịch vụ xuất hiện đầu tiên với các kiểu tấn công như Smurf Attack, Tear Drop,SYN Attack,…Các kiểu tấn công này thường được áp dụng đối với đối tượng tấn công
là hệ thống máy chủ bảo mật kém, băng thông ( bandwidth) yếu, thậm chí trong nhiềutrường hợp đối tượng tin tặc có thể sử dụng đường truyền có tốc độ vừa phải cũng cóthể thực hiện thành công các kiểu tấn công này
Tấn công từ chối dịch vụ phân tán DDoS ( Distributed Denial ofService ): Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng băng thông gâynghẽn mạng hệ thống, dẫn đến ngưng hoạt động hệ thống Để thực hiện DDoS, kẻ tấncông tìm cách chiếm dụng và điều khiển nhiều máy tính/ mạng máy tính trung gianđược gọi là botnet ( đóng vai trò là zombie ) từ nhiều nơi để đồng loạt gửi ào ạt các gói
Trang 14tin ( packet ) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm tràn ngập đườngtruyền của một mục tiêu xác định nào đó
Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDoS ( DistributedReflection Denial of Service ): là kiểu tấn công kiểu mới nhất, mạnh nhất trong cáckiểu tấn công DoS Trong suốt quá trình máy chủ bị tấn công bằng DRDoS, không mộtmáy khách nào có thể kết nối được vào máy chủ đó Tất cả các dịch vụ chạy trên nềnTCP/IP như DNS, HTTP, FTP, POP3,…đều bị vô hiệu hóa Về cơ bản, DRDoS là sựphối hợp giữa 2 kiểu DoS và DDoS Nó có kiểu tấn công SYN với một máy tính đơn,vừa có sự kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS Kẻtấn công thực hiện bằng cách giả mạo địa chỉ của máy chủ mục tiêu rồi gửi yêu cầuSYN đến các máy chủ lớn như Yahoo, Microsoft, Google,…để các máy chủ này gửicác gói tin SYN/ACK đến máy chủ mục tiêu Qua trình cứ lặp lại liên tục với nhiềumáy chủ lớn tham gia nên máy chủ mục tiêu nhanh chóng bị quá tải, băng thông bịchiếm dụng bới máy chủ lớn dẫn đến máy chủ mục tiêu không thể hoạt động bìnhthường
Tấn công HTTT trên thực tế thường là sử dụng virus, trojan để ăn cắp thôngtin, lợi dụng các lỗ hổng trong các phần mềm ứng dụng, tấn công phi kỹ thuật Vớimục đích nhằm lấy cắp hoặc phá hỏng dữ liệu, thông tin cũng như các chương trìnhứng dụng
(Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin
doanh nghiệp, Trường ĐH Thương Mại)
1.2.3 Các nguy cơ mất an toàn thông tin trong hệ thống thông tin
Nguy cơ từ bên trong
Nguy cơ do yếu tố kỹ thuật ( thiết bị mạng, máy chủ, hệ thống thông tin,
Thiết bị mạng: Đa số các lỗ hổng nguy hiểm này thường tồn tại ởtrong các cơ chế xác thực của các trang quản trị đến từ thiết bị và lợi dụng vào các
lỗ hổng này để vượt qua các cơ chế bảo mật vốn đã suy yếu của các thiết bị và xâmnhập vào hệ thống thông qua các đường truyền nội bộ để tự máy chủ đến các máytính con Một trong những thiết bị dính lỗ hổng nặng nhất chính là các bộ định
Trang 15tuyến mạng mà chúng ta vẫn thường gọi là router, thiết bị dùng để liên kết máytính, chuyển và nhận dữ liệu từ máy chủ đến client.
Nguy cơ từ quy trình, chính sách an toàn bảo mật
Nguy cơ do yếu tố con người: vận hành, đạo đức nghề nghiệp Nhân viênbắt nguồn từ những bất mãn trong công ty có thể gây ra hậu quả khôn lường đối vớimạng máy tính như: truy cập dữ liệu trái phép, thay đổi hoặc xóa dữ liệu, hủy cơ sở
dữ liệu hay chương trình và phá hủy phần cứng hay các linh kiện
Nguy cơ bên ngoài
Nguy cơ mất an toàn thông tin có thể xuất phát từ các hiện tượng kháchquan như thiên tai ( lũ lụt, sóng thần, động đất,…), hỏng vật lý, mất điện Đây lànhững nguy cơ xảy ra bất ngờ, khách quan, khó dự đoán trước, khó tránh đượcnhưng đó không phải là nguy cơ chính gây mất an toàn thông tin
Nguy cơ bị kẻ xấu làm sai lệch thông tin bằng một trong 3 cách:
Bắt thông tin ở giữa đường di chuyển từ nguồn tới đích, sửa đổi haychèn xóa thông tin và gửi đi tiếp
Tạo một nguồn thông tin giả mạo
Tạo đích giả để lấy thông tin từ nguồn đích thật
(Bộ môn Công nghệ thông tin (2010), Bài giảng An toàn và bảo mật thông tin
doanh nghiệp, Trường ĐH Thương Mại)
1.3 Tổng quan tình hình nghiên cứu
1.3.1 Tình hình nghiên cứu trong nước
Trong tình hình các công trình nghiên cứu về an toàn và bảo mật thông tin trongtrong nước cũng có những chuyển biến tích cực, nhiều công trình nghiên cứu, sách vàtài liệu khoa học về an toàn và bảo mật thông tin ra đời như:
Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an toàn thông tin trong thương mại điện tử”, , Đại học Bách Khoa.
Nội dung của luận văn là nghiên cứu các kĩ thuật và phương pháp để thực hiệnnhiệm vụ bảo mật và an toàn trong thương mại điện tử, quá trình thực hiện và các kiếnthức khoa học và thuật toán liên quan như: xác thực, bảo mật, bảo toàn dữ liệu, mật
mã, chữ lí số,…Sâu đó, áp dụng các kết quả đã nghiên cứu để xây dựng các kỹ thuậtbảo mật và an toàn trong thương mại điện tử với một số tính năng cơ bản như: hệthống chứng thực, các cơ chế phân bố khóa tự động, mã hóa các thông tin cần thiết, kỹthuật ngăn ngừa các rủi ro trong thương mại điện tử
Kết quả đạt được: Các vấn đề về bảo mật chứng thực trong thương mại điện tử,
sử dụng chữ kí số, các kỹ thuật sử dụng và các phương pháp kết hợp các hệ mật mã
Trang 16trong bảo mật Cài đặt thử nghiệm vấn đề về bảo mật và an toàn trong thương mại điện
tử đã nghiên cứu
Cục an toàn thông tin (2017), Hội thảo và triển lãm quốc gia về an ninh bảo
mật (Security World), IDG VIETNAM.
Ngày 26/12/2017, Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT)thuộc Bộ TT&TT, Cơ quan điều phối ứng cứu sự cố quốc gia đã có thông tin cảnh báo
về vụ lộ thông tin của 1,4 tỷ tài khoản thư điện tử
Trung tâm VNCERT cho biết, qua theo dõi các sự cố trên không gian mạng,Trung tâm đã ghi nhận được số lượng lớn tài khoản sử dụng thư điện tử và mật khẩu bị
lộ lọt thông tin trên toàn thế giới từ các mạng xã hội và dịch vụ trực tuyến như Bitcoin,Pastebin, LinkedIn, MySpace, Netflix, Last.FM, Zoosk, Badoo, RedBox…
Cụ thể, đã có tổng cộng có hơn 41GB dữ liệu ước tính khoảng 1,4 tỷ tài khoản
sử dụng thư điện tử và mật khẩu trên thế giới đã bị lộ Đáng chú ý, trong 1,4 tỷ tàikhoản thư điện tử trên thế giới bị lộ thông tin, Trung tâm VNCERT đã phân tích vàphát hiện số tài khoản sử dụng thư điện tử tại Việt Nam có đuôi “.vn” là 437.664 tàikhoản, bao gồm cả các tài khoản sử dụng thư điện tử của cơ quan nhà nước có đuôi
“gov.vn” là 930 tài khoản Đáng lo ngại hơn, trong số này có rất nhiều tài khoản sửdụng thư điện tử của các tập đoàn, doanh nghiệp hạ tầng quan trọng của Việt Nam
Để hỗ trợ người dùng kiểm tra xem email của mình có bị lộ mật khẩu trong đợt
lộ, lọt thông tin của 1,4 tỷ tài khoản email nêu trên hay không, ngày 28/12/2017, Cục
An toàn thông tin - Bộ TT&TT cho biết, cơ quan này đã hoàn thành việc xây dựngtrang web https://khonggianmang.vn
Cụ thể, trên trang web https://khonggianmang.vn do Cục An toàn thông tin xâydựng, người dùng có thể kiểm tra xem email của mình có bị lộ mật khẩu hay khôngbằng cách nhập địa chỉ mail của mình vào ô “Kiểm tra lộ lọt thông tin tài khoản” trêntrang và bấm vào nút “Kiểm tra”
Theo hướng dẫn của Cục An toàn thông tin, kết quả kiểm tra sẽ được gửi tới địachỉ email của người dùng sau khi đơn vị này hoàn thành việc kiểm tra thông tin
Trần Văn Hòa (2017), chủ đề “An toàn Thông tin cho doanh nghiệp trong cuộc cách mạng 4.0”, Cyber Security 2017.
Ở đây, tác giả đã nêu lên các cuộc tấn công mạng lớn vào nền tảng thương mạiđiện tử và thanh toán điện tử cùng với các ứng dụng di động và IoT, thanh toán POS,online mPOS, ứng dụng QR Pay, Samsung Pay… Phổ biến nhất là các loại tấn côngRansomware, DDOS, APT, hacking vào cơ sở dữ liệu của các công ty bán hàng
Trang 17online, thanh toán trực tuyến như bán vé máy bay trực tuyến, đặt chỗ khách sạn, bánhàng có kết nối mPOS, để lấy cắp dữ liệu khách hàng, bí mật thương mại, thông tin thẻtín dụng Phần lớn các doanh nghiệp chưa nhận biết được hệ thống đã bị tấn công, cài
mã độc, bị kiểm soát hệ thống, theo dõi bí mật, lấy cắp, phá hoại thông tin… Khi bịtấn công, chỉ tập trung vào dựng lại hệ thống, chứ không chú trọng lưu lại dấu vết vàyêu cầu các cơ quan chức năng điều tra tìm thủ phạm Do vậy, hacker có điều kiện tấncông tiếp tục nhiều lần, gây thiệt hại lớn cho DN
Trong bài viết này, tác giả đã đưa ra tiêu chuẩn để đánh giá sự tuân thủ của các
bộ phận bên trong tổ chức cũng như các bộ phận liên quan bên ngoài tổ chức Tiêuchuẩn này hướng tới việc áp dụng rộng rãi cho nhiều loại hình tổ chức khác nhau (vídụ: tổ chức thương mại, cơ quan nhà nước, các tổ chức phi lợi nhuận v.v…) Nội dungtiêu chuẩn chỉ rõ yêu cầu cho từng quá trình: thiết lập, triển khai, điều hành, giám sát,xem xét, bảo trì và nâng cấp một hệ thống quản lý ATTT để đảm bảo an toàn thông tintrước những tất cả các rủi ro có thể xảy ra với tổ chức Tiêu chuẩn này cũng chỉ rõ cácyêu cầu khi triển khai các biện pháp bảo vệ an toàn đã được chọn lọc phù hợp với nhucầu của tổ chức hoặc một bộ phận của tổ chức
1.3.2 Tình hình nghiên cứu thế giới
Ở Việt Nam nói riêng và trên Thế giới nói chung, có không ít người quan tâm
và nghiên cứu đưa ra phương hướng và giải pháp đảm bảo an toàn và bảo mật thôngtin nói chung Công nghệ thông tin ngày càng phát triển dẫn đến càng nhiều hình thứctinh vi, tiểu sảo, nhiều các cuộc tấn công đánh cắp dữ liệu vào các website của cácdoanh nghiệp lớn nhỏ, các tổ chức, chính phủ…
Hay gần đây nhất là vụ tấn công vào các trang thông tin điện tử của Cơ quantình báo Trung ương Mỹ CIA và Interpol, gây những hậu quả đặc biệt nghiêm trọng.Các số liệu thống kê và thực tế cho thấy các cuộc tấn công mạng sẽ ngày càng mạnh
mẽ hơn, chuyên nghiệp hơn và ngày càng khó khăn hơn để ngăn chặn
William Stallings(2005), Cryptography and network security principles and practices, Fourth Edition, Prentice Hall, 2005
Nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn đề cơbản của công nghệ mật mã và an ninh mạng Kiểm tra các thực hành an ninh mạngthông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng ngày nay Cácchương trình mã hóa được sử dụng rộng rãi nhất dựa trên các dữ liệu EncryptionStandard (DES) được thông qua vào năm 1977 của Cục Tiêu chuẩn Quốc gia, nay làViện Tiêu chuẩn và Công nghệ (NIST), như tiêu chuẩn xử lý thông tin liên bang 46(FIPS PUB 46) Đối với DES, dữ liệu được mã hóa trong khối 64-bit sử dụng một chìa
Trang 18khóa 56-bit Các thuật toán biến đổi 64-bit đầu vào trong một loạt các bước vào mộtđầu ra 64-bit Các bước tương tự, với cùng một phím, được sử dụng để đảo ngược mãhóa DES với việc sử dụng rộng rãi Nó cũng đã là chủ đề của nhiều cuộc tranh cãi liênquan đến bảo mật của DES là Để đánh giá đúng bản chất của sự tranh cãi, chúng tahãy nhanh chóng xem lại lịch sử của DES.
Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độCMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoáchứng thực Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm độchại và những kẻ xâm hại
Chuyên san nghiên cứu khoa học an toàn thông tin (2017), Constructing Heuristic Malware Detection Mechanism Based on Static Analysis, Ban cơ yếu chính
phủ an toàn thông tin
Nội dung bài báo trình bày về cơ sở lý thuyết về khả năng sử dụng không gianđặc trưng mới, được trích chọn trong quá trình phân tích tĩnh các tập tin thực thi đểgiải quyết bài toán nhận diện mã độc
Đóng góp khoa học trong bài báo bao gồm: Xây dựng bộ phân lớp tập tin thựcthi trong trường hợp thiếu các thông tin tiên nghiệm, mô hình hóa lớp các tập tin bị lâynhiễm và phần mềm độc hại trong quá trình học máy; Xây dựng phương thức pháthiện phần mềm độc hại sử dụng mạng nơron và cây quyết định Bài báo cũng mô tả
mô hình hệ thống phát hiện phần mềm độc hại bằng cách sử dụng phương pháp phântích tĩnh các tập tin thực thi Phần kết luận trình bày các kết quả thực nghiệm để đánhgiá hiệu suất mô hình phát hiện đã được đề xuất Các kết quả thu được đã khẳng địnhgiả thuyết về khả năng xây dựng công cụ phân tích phần mềm độc hại sử dụng phươngpháp heuristic dựa trên các đặc trưng được trích chọn trong quá trình phân tích tĩnh cáctập tin thực thi
HIROKAZU HIGUMA (2017), chủ đề “An toàn cho một thế giới kết nối”,
Trang 19dọa, dữ liệu quá khứ như trong các công nghệ dựa trên sự phát hiện AppGuard® sẽngăn chặn tất cả các quy trình có hại cho hệ thống và đảm bảo sự an toàn cho hệ thống.
AppGuard® không chỉ là công nghệ để bảo vệ điểm cuối mà còn là khung bảomật bao gồm Công nghệ Cách ly, Nền tảng trustica, và Công nghệ AnonymousID.AppGuard® cung cấp một nền tảng để cung cấp quản lý quan hệ tin cậy cần thiết chomột thế giới kết nối AppGuard® cung cấp các giải pháp cho các thiết bị di động, iot
và các phương tiện kết nối Internet Công nghệ AppGuard® đã được kiểm chứng bởicác cơ quan của Chính phủ Hoa Kỳ và không bị xâm phạm trong hơn một thập kỷ
Trang 20CHƯƠNG 2: KẾT QUẢ PHÂN TÍCH, ĐÁNH GIÁ THỰC TRẠNG
CỦA VẤN ĐỀ NGHIÊN CỨU
2.1 Tổng quan về công ty
2.1.1 Quá trình thành lập và phát triển công ty
-Tên công ty: Công ty cổ phần công nghệ quang điện tử ánh sáng thời đại
-Tên tiếng anh: TIMES LIGHT OPTOELECTRONIC TECHNOLOGY
CORPORATION
-Tên viết tắt: TIMES LIGHT.,CORP
-Địa chỉ trụ sở: Tầng 1, số nhà 81, phố Vũ Ngọc Phan, phường Láng Hạ,quận
Đống Đa, thành phố Hà Nội, Việt Nam
-Điện thoại: 0437761761
-Fax : 0437761789
-Mã số thuế: 0105416887
-Giấy phép kinh doanh: 0105416887 do Sở Kế Hoạch và Đầu Tư Hà Nội cấp
Sơ lược về công ty:
Công ty cổ phần công nghệ quang điện tử ánh sáng thời đại (TIMESLIGHT) làcông ty tiên phong trong ứng dụng các công nghệ mới trong lĩnh vực quảng cáo – rútngắn khoảng cách giữa ý tưởng và thể hiện, làm cho nội dung quảng cáo được truyềntải phong phú và hấp dẫn hơn tại thị trường Việt Nam TIMESLIGHT chuyên tư vấnthiết kế, sản xuất các sản phẩm cho quảng cáo ngoài trời, các sự kiện lớn, trang trí nộingoại thất TIMESLIGHT mong muốn cung cấp cho khách hàng các giải pháp xuấtsắc và dịch vụ chuyên nghiệp với những ý tưởng sáng tạo phù hợp với nhu cầu pháttriển trong thời đại mới
TIMESLIGHT đã và đang hoàn thiện chính mình và phát triển mạnh mẽ về cơ
sở vật chất và năng lực cán bộ nhân viên TIMESLIGHT đã dần khẳng định được vị trícủa mình trên thị trường quảng cáo có sự cạnh tranh gay gắt và đào thải mạnh mẽ nhưhiện nay Trong tương lai với bối cảnh phát triển như hiện nay, khả năng cung cấp sảnphẩm và dịch vụ của TIMESLIGHT chắc chắn sẽ tạo cho TIMESLIGHT một lợi thếtrong xu hướng đón đầu
Trang 212.1.2 Cơ cấu tổ chức của công ty
2.1.2.1 Sơ đồ cơ cấu tổ chức của công ty
Sơ đồ 1: Mô hình cơ cấu tổ chức của công ty Cổ phần cổ phần công nghệ quang
điện tử ánh sáng thời đại
2.1.2.2 Chức năng, nhiệm vụ của từng bộ phận
-Phòng kỹ thuật: chịu trách nhiệm trong công tác xây dựng, tiếp nhận chuyển
giao và quản lý các dịch vụ, ứng dụng Thực hiện các chương trình nghiên cứu pháttriển dịch vụ, ứng dụng, kết nối với nhà mạng, áp dụng công nghệ tiên tiến trong xâydựng phần mềm, dịch vụ, cũng như ứng dụng mới đáp ứng nhu cầu sử dụng của kháchhàng; khắc phục lỗi phát sinh trong quá trình kinh doanh…
-Phòng sản xuất: Tham mưu cho Ban giám đốc trong công tác hoạch định sản
xuất, bố trí nguồn nhân lực phù hợp để đảm bảo hiệu quả hoạt động của công ty Khaithác và vận hành hiệu quả hệ thống dây chuyền công nghệ của công ty đạt chất lượngsản phẩm đáp ứng yêu cầu khách hàng và tiết kiệm nguyên liệu
Trang 22+ Đảm bảo việc tiếp nhận đầy đủ các ý kiến khiếu nại, phân loại, chuyển thôngtin đến các bộ phận có chức năng thực hiện, theo dõi, ghi chép hồ sơ các khiếu nại củakhách hàng.
+ Tìm kiếm cơ hội phát triển, thị trường mới, khách hàng mới Duy trì hồ sơ, cóđánh giá, các biện pháp để giữ và tăng thị phần Công ty
-Phòng sáng tạo và thiết kế:
+ Nghiên cứu thiết kế và phát triển sản phẩm
+ Đưa ra các ý tưởng sáng tạo, các đột phá trong quá trình thiết kế sản phẩmđảm bảo tính cạnh tranh của sản phẩm
+ Triển khai các dự án thiết kế và phát triển sản phẩm
Phòng kế toán: Có nhiệm vụ tổ chức toàn bộ công tác tài chính kế toán, tíndụng theo đúng luật kế toán của Nhà nước, cụ thể là: Tổ chức và lưu trữ hệ thống sổsách, chứng từ kế toán và các vấn đề liên quan đến công tác kế toán của Công ty theođúng chế độ kế toán hiện hành Cung cấp các thông tin kế toán cho các bộ phận liênquan, cố vấn cho Tổng giám đốc trong việc quản trị tài chính của Công ty
2.1.2.3 Cơ cấu nhân sự của công ty
- TIMESLIGHT xác định con người là yếu tố quyết định đến sự tồn tại và pháttriển của một tổ chức TIMESLIGHT đã không ngừng nỗ lực đầu tư vào các yếu tố kỹthuật, cơ sở vật chất, đào tạo nhân viên chuyên nghiệp, tạo ra một môi trường làm việcnăng động hiệu quả Từ đó, con người đã trở thành thế mạnh cạnh tranh của công ty,mang đến cho khách hàng những dịch vụ với chất lượng tốt nhất
- TIMESLIGHT đã không ngừng nỗ lực đầu tư vào các yếu tố kỹ thuật, cơ sởvật chất, đào tạo nhân viên chuyên nghiệp, tạo ra một môi trường làm việc năng động
và hiệu quả Xác định được tầm quan trọng của yếu tố nhân sự, TIMESLIGHT luôn
có chính sách đầu tư cho các thành viên trong công ty có điều kiện tốt nhất để học hỏi,trau dồi kiến thức, kinh nghiệm, được tập huấn, đào tạo những khóa học ngắn hạn vàdài hạn để giúp họ phát triển được tài năng một cách toàn diện nhất
- Đến nay, tổng số nhân viên của TIMESLIGHT là 34 người với 65% nhân viêntrong công ty có trình độ đại học, là cử nhân các ngành kinh tế, điện tử, quản trị kinhdoanh, tài chính kế toán Các chuyên viên được đào tạo với trình độ năng lực đảm bảonhất với vốn kinh nghiệm thực tế từ các dự án trong việc cung cấp các dịch vụ củacông ty
2.1.3 Lĩnh vực hoạt động,các ngành nghề kinh doanh của công ty
Hiện tại, công ty đang kinh doanh đang rất nhiều các ngành nghề với mục đíchgiúp cho khách hàng biết đến thương hiệu của mình hơn Dưới đây là các ngành nghềkinh doanh của công ty:
Trang 23Bảng 1: bảng các ngành nghề kinh doanh của công ty cổ phần công nghệ
quang điện tử ánh sáng thời đại.
ST
( chính )
6
Bán buôn máy móc, thiết bị và phụ tùng máy khác:
- Chi tiết: bán buôn máy móc, thiết bị điện, vật liệu điện (máy
phát điện, động cơ điện, dây điện và thiết bị khác dùng trong
mạch điện )
4659
7 Bán buôn đồ dùng khác cho gia đình
- Chi tiết: bán buôn đồ điện gia dụng, đèn và bộ đèn điện 4649
8
Bán lẻ đồ điện gia dụng, giường, tủ, bàn, ghế và đồ nội thất
tương tự, đèn và bộ đèn điện, đồ dùng gia đình khác chưa được
phân vào đâu trong các cửa hàng chuyên doanh
4759
14 Hoạt động dịch vụ công nghệ thông tin và dịch vụ khác liên
19 Bán buôn thiết bị và linh kiện điện tử, viễn thông 4652
22
Hoạt động dịch vụ hỗ trợ kinh doanh doanh khác còn lại chưa
được phân vào đâu:
- Chi tiết: xuất nhập khẩu các mặt hàng công ty kinh doanh
8299
23
Sản xuất thiết bị dây dẫn điện các loại:
- Chi tiết: sản xuất bộ phận ngắt mạch cho dây dẫn điện ( ứng
suất, nút bấm, lẫy khóa); sản xuất ổ cắm, dây dẫn điện; sản xuất
hộp đựng dây điện( ví dụ mối nối, công tắc); sản xuất cáp,máy
móc điện; sản xuất thiết bị nối và dẫn
2733
Trang 2426
( Đối với những nghành nghề kinh doanh có điều kiện, doanh
nghiệp chỉ hoạt động kinh doanh khi có đủ điều kiện theo quy
định của pháp luật)
(Nguồn: phiếu điều tra)
2.1.4 Tình hình hoạt động của công ty trong 3 năm gần đây
Bảng 2: tình hình kinh doanh của công ty qua các năm 2014, 2015, 2016
5 Thuế thu nhập doanh
Cụ thể theo như số liệu trên thì năm 2015 giảm 0,57% so với năm 2014 – mộtcon số không đáng kể Năm 2016 tăng 9,44% so với năm 2015
Nhận xét: Từ kết quả kinh doanh có thể thấy công ty đang hoạt động và phát
triển tốt Tuy nhiên cần khắc phục một số vấn đề sau:
-Cần thực hiện tốt hơn các chức năng nghiệp vụ của mỗi thành viên, góp phầnnăng cao hiệu quả hoạt động kinh doanh của công ty
-Cần có các chiến lược kinh doanh cụ thể hơn để giữ uy tín cũng như tạo lòngtin với khách hàng, đồng thời quan hệ tốt với khách hàng cũ
-Công ty cần trú trọng vấn đề phát triển thị trường để việc kinh doanh đi đúnghướng, thu hút nhiều tập khách hàng đem lại nguồn thu lớn cho công ty
2.2 Thực trạng của vấn đề nghiên cứu
Trang 252.2.1 Tình hình ứng dụng công nghệ thông tin của công ty
- Trang thiết bị sử dụng trong công ty
Bảng 3: thực trạng về cơ sở vật chất hiện có của công ty
STT Tên trang thiết bị Số lượng
hiện tại
Mức độ đáp ứng nhucầu sử dụng( tốt,khá, trung bình)
Số lượng cần
bổ sung,thaythế
(Nguồn: phiếu điều tra)
Nhìn chung các trang thiết bị trong đơn vị đều được cung cấp đầy đủ, mức độ
sử dụng các thiết bị được đảm bảo độ chính xác
-Phần mềm hệ thống: Hệ thống sử dụng hệ điều hành Window, 95% đáp ứngnhu cầu cho việc sử dụng trong công ty
-Phần mềm ứng dụng trong hoạt động nghiệp vụ gồm:
Bảng 4: Kết quả điều tra phần mềm công ty đã sử dụng
Có nhu cầuthaythế,nâng cấp
1 Soạn thảo văn bản Có Microsoft office 2010 90% Không
(Nguồn: phiếu điều tra)
Các phần mềm được sử dụng với mục đích hỗ trợ cho công ty về việc quản línhân sự, kế toán, soạn thảo văn bản, giúp giảm thiểu chi phí nhân lực, công việchoàn thành đảm bảo độ chính xác và kịp thời Nâng cao hiệu quả và chất lượng củacông việc
-Dữ liệu của đơn vị: lưu trữ tập trung và lưu trữ phân tán.
-Dữ liệu được tổ chức: trong cơ sở dữ liệu và trong các tập tin riêng rẽ.