1. Trang chủ
  2. » Giáo Dục - Đào Tạo

ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT

76 121 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 76
Dung lượng 192,29 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN - MỚI NHẤT

Trang 1

ĐỀ CƯƠNG AN TOÀN BẢO MẬT THÔNG TIN

MỤC LỤC Câu 1.An toàn và bảo mật thông tin là gì? Vì sao an toàn và bảo mật thông tin lại đóng vai trò rất quan trọng trong hoạt động của các doanh nghiệp hiện nay? 4 Câu 2.Trình bày ngắn gọn các xu hướng tấn công được dự đoán trong năm nay ? 4 Câu 3.Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp? 5 Câu 4.Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì? 6 Câu 5.Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Lấy ví dụ minh họa 6 Câu 6: Trình bày và giải thích các giải pháp phòng tránh phổ biến mà doanh nghiệp việt nam đang sử dụng hiện nay? 6 Câu 7: Khắc phục sự cố là gì? Vì sao cần có cơ chế khắc phục

sự cố trong các HTTT doanh nghiệp?Trình bày và giải thích các nhóm nguy cơ mất an toàn thông tin trong doanh nghiệp? 8 Câu 8: Bảo mật hệ thống là gì? VÌ sao cần bảo mật hệ thống thông tin? Ví dụ? 10 Câu 9: Trong các nguy cơ mất an toàn thông tin trong doanh nghiệp thì nguy cơ nào hiện nay ít được để ý đến nhất? Vì sao? 10 Câu 10: Trình bày các nguy cơ mất an toàn trong HTTT TMĐT? Vì sao các HTTT TMĐT lại dễ bị tấn công hơn các hệ thống thông tin khác? 11 Câu 11: Hãy trình bày và giải thích các phương pháp xác định nguy cơ mất an toàn trong hệ thống thông tin hiện nay? Ví dụ? 13 Câu 12: Mục tiêu của an toàn bảo mật thông tin trong doanh nghiệp là gì? Ví dụ? 13 Câu 13: Hình thức tấn công chủ động và bị động? Biện pháp phòng tránh? VD? 13 Câu 14: Bảo mật kênh truyền là gì? VÌ sao cần bảo mật kênh truyền tin? Những cơ chế bảo mật kênh truyền? 15

Trang 2

Câu 15: Khi máy tính của bạn bị nhiễm mã độc, cần làm gì để loại bỏ chúng khỏi máy tính? Vì sao càng ngày càng khó phòng tránh các loại mã độc? 15 Câu 16: Tấn công từ chối dịch vụ là gì? Trình bày đặc trưng của các kiểu tấn công từ chối dịch vụ phổ biến hiện nay? Vì sao hiện nay tấn công từ chối dịch vụ lại khó phòng tránh? 16 Câu 17: Giả sử A đang gửi thông điệp đã được mã hoá cho B Các hình thức tấn công thủ động nào ảnh hưởng đến nội dung thông điệp của A? Hãy giải thích? 18 Câu 18: Tường lửa là gì? Trình bày các loại tường lửa phổ biến hiện nay? Trình bày đặc trung và xu hướng phát triển của các loại tường lửa hiện nay? 19 Câu 19:Tấn công thụ động là gì? Tấn công chủ động là gì? Cho ví

dụ minh hoạ 20 Câu 20:Phân tích các ưu điểm của bảo mật kênh truyền trong giao dịch thương mại điện tử? Hãy so sánh các giao thức SSL, SET và WEB về khả năng ứng dụng và mức độ an toàn? 21 Câu 21 Bảo mật Website là gì? Trình bày các nguy cơ mất an toàn đối với các loại Website? 22 Câu 22.Tường lửa phần mềm là gì?Tại sao cần cài đặt tường lửa phần mềm cho máy tính cá nhân của bạn ? 23 Câu 23.Mã hóa dữ liệu là gì?Khi nào cần mã hóa dữ liệu? Trình bày các ứng dụng của mã hóa dữ liệu 24 Câu 24.So sánh 3 giao thức bảo mật kênh truyền SSL, SET và WEP trên 2 tiêu chí : tính phổ dụng và độ an toàn khi sử dụng chúng ? 25 Câu 25.Phân quyền người dùng là gì ? Vì sao trg HTTT doanh nghiệp cần phân quyền người dùng? 27 Câu 26: Chứng thực điện tử là gì? Trình bày và giải thích đặc điểm của các loại chứng thực điện tử phổ biến hiện nay? Chứng thực điện tử được xây dựng dựa trên hệ mã hóa nào? Lấy VD minh họa 27 Câu 27: Thế nào là truyền tin an toàn? Trình bày mô hình truyền tin an toàn 28 Câu 28: Trình bày các ứng dụng mã hóa khóa công khai hiện nay? Lấy VD minh họa Phân tích những lợi ích của mã hóa dữ liệu 28 Câu 29: Trình bày sơ đồ mã hóa khóa đối xứng và ứng dụng của chúng? Lấy VD minh họa 29

Trang 3

Câu 30: Chữ ký điện tử là gì? Trình bày các ứng dụng của chữ

ký điện tử? Trình bày các đặc điểm của chữ ký điện tử? Lấy

VD minh họa 30 Câu 31: Giả sử A muốn gửi một thông điệp cho B trên một kênh truyền biết trước Để tránh thông điệp bị tấn công chủ động thì A cần các biện pháp phòng tránh nào? Giải thích 30 Câu 32: Khi nào một thuật toán mã hóa được coi là an toàn

vô điều kiện và an toàn tính toán 30 Câu 33 Bạn đang sử dụng một máy tính cá nhân (Personal Computer - PC) trong công việc 31 Câu 34 Bạn đang sử dụng một máy tính tại văn phòng làm việc có kết nối mạng Internet 33 Câu 35 Bạn đang sử dụng một tài khoản email tại văn phòng làm việc có kết nối mạng Internet để trao đổi thông tin với khách hàng 33

36 Công ty của bạn đang sử dụng một Website để quảng bá

và giới thiệu thông tin các sản phẩm đến đối tác và khách hàng 36

37 Công ty của bạn đang sử dụng một mạng LAN bao gồm

200 máy tính kết nối với nhau để trao đổi thông tin nội bộ của doanh nghiệp 38 Câu 38 Công ty của bạn đang sử dụng một số phần mềm ứng dụng (Applications) hỗ trợ cho các hoạt động kinh doanh của

tổ chức 45 Câu 39 Công ty của bạn đang sử dụng một hệ quản trị cơ sở

dữ liệu để quản trị cơ sở dữ liệu cho tổ chức 47 Câu 40:Nhân viên trong công ty đang sử dụng nhiều tài khoản gồm tên tài khoản và mật khẩu để đăng nhập trên nhiều ứng dụng khác nhau của tổ chức 51 Câu 41: công ty của bạn có đang sử dụng dịch vụ page/ account trên một số trang mạng xã hội đẻ giới thiệu, quảng

bá các sản phẩm và dịch vụ tới khách hàng 52 Câu 42: Giả sử Alice muốn trao đổi thông tin với Bob nhưng không muốn người khác xem được thông tin cần trao đổi Theo bạn, Alice cần dùng các biện pháp nào để trao đổi thông tin với Bob cho an toàn? Hãy giải thích 54 Câu 43 Công ty của bạn có sử dụng dịch vụ ngân hàng trực tuyến e-banking để giao dịch và thanh toán cho nhà cung cấp

và khách hàng 54

Trang 4

Câu 44 Khách hàng của bạn có sử dụng dịch vụ ngân hàng trực tuyến e-banking để thanh toán khi giao dịch với các website thương mại điện tử 56 Câu 45.Hãy so sánh ưu điểm và nhược điểm của máy tính điện tử với điện thoại di động trên phương diện an toàn t.tin, khi thực hiện các giao dịch thanh toán trực tuyến 57 Câu 46: Giả sử A muốn gửi một thông điệp cho B trên một kênh truyền biết trước Để tránh thông điệp bị tấn công chủ động thì A cần các biện pháp phòng tránh nào? Giải thích 58 Câu 47: Hãy so sánh ưu điểm và nhược điểm của các hệ mã hóa hiện đại? Vì sao các hệ mã hóa đều không thể thỏa mãn an toàn vô điều kiện? Hãy giải thích 58

Trang 5

MÔN ATBMTT Câu 1.An toàn và bảo mật thông tin là gì? Vì sao an toàn

và bảo mật thông tin lại đóng vai trò rất quan trọng trong hoạt động của các doanh nghiệp hiện nay?

BL

An toàn thông tin là hành động ngăn cản, phòng ngừa sự

sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủythông tin chưa có sự cho phép

Bảo mật thông tin là bảo vệ thông tin dữ liệu cá nhân, tổ

chức nhằm tránh khỏi sự đánh cắp, ăn cắp bởi những kẻ xấu hoặc tintặc

Như vậy, an toàn bảo mật thông tin là sử dụng cácphương pháp, phương tiện, công cụ dùng để bảo vệ cho hệ thốngtránh khỏi sự sử dụng từ những người không được phép để đảm bảođược an toàn thông tin, đảm bảo hệ thống có khả năng hoạt độngliên tục và đảm bảo khả năng phục hồi

ATBMTT lại đóng vai trò rất quan trọng trong hoạt động của các doanh nghiệp hiện nay với các lí do sau:

+ Thứ nhất, Giá trị của thông tin: Thông tin là tài sản vô

cùng quá giá của các doanh nghiệp Việc đảm bảo an toàn thông tin

là vô cùng quan trọng trong việc phát triển bền vững của các doanhnghiệp hiện nay

+ Thứ hai, Lợi thế cạnh tranh của doanh nghiệp: Rủi ro về

thông tin của doanh nghiệp có thể gây thất thoát tiền bạc, tài sản,con người và gây thiệt hại đến hoạt động sản xuất kinh doanh củadoanh nghiệp, làm giảm lợi thế cảnh tranh của doanh nghiệp với cácdoanh nghiệp khác

+ Thứ ba, Đảm bảo niềm tin với khách hàng: Việc thông

tin bị rỏ rỉ ra bên ngoài hay bị mất sẽ làm ảnh hưởng rất lớn đối vớicác doanh nghiệp đặc biệt là vấn đề đảm bảo thông tin của kháchhàng Nếu không có biện pháp đảm bảo an toàn đối với thông tinkhách hàng thì khả năng cao khách hàng sẽ quay lưng lại với doanhnghiệp gây nên hậu quả không mong muốn đối với doanh nghiệp

+ Thứ tư, Uy tín thương hiệu và sự phát triển: Đảm bảo

an toàn thông tin sẽ giúp khách hàng tin tưởng và sử dụng các dịch

vụ của doanh nghiệp, nâng cao vị thế cạnh tranh đối với các đối thủkhác và nâng cao uy tín thương hiệu cũng như sự phát triển sau này

Câu 2.Trình bày ngắn gọn các xu hướng tấn công được

dự đoán trong năm nay ?

TL

Tấn công dựa trên các thiết bị IoT: IoT là thiết bị thông

Trang 6

minh được biết đến với những cơ hội, lợi ích và doanh thu nếu biếtkhai thác khả năng kết nối vạn vật và chia sẻ thông tin mọi nơi mọilúc trên mọi thiết bị Sản phẩm IoT mới được phát triển trong nhữngnăm gần đây nên thường tồn tại nhiều lỗ hổng bảo mật Các hacker

có thể lợi dụng các lỗ hổng này để tấn công thiết bị IoT Đây là mộtmối lo ngại lớn cho các doanh nghiệp khi sử dụng các thiết bị IoT Tộiphạm mạng có thể kiểm soát toàn bộ hệ thống mạng của doanhnghiệp thông qua một thiết bị IoT không được bảo mật được thamgia vào mạng

Trang 7

Tấn công dựa trên công nghệ trí tuệ nhân tạo (AI attack): Trí tuệ nhân tạo dựa vào khả năng tự động hóa và phân

tích dữ liệu mạnh mẽ để phát hiện và sửa lỗ hổng nhanh, chính xáchơn Vì lý do này, ngày càng có nhiều doanh nghiệp và nhà cung cấpbắt đầu bảo mật bằng trí tuệ nhân tạo để chống lại các mối đe dọa

an ninh mạng và nâng cấp hệ thống bảo mật mạng

Nhưng cũng chính vì lí do đó Những kẻ tấn công cũng bắt đầu

triển khai Trí Tuệ Nhân Tạo, lợi dụng nó vào các mục đích vụ lợi.Điều này đồng nghĩa với việc sẽ dần dần xuất hiện các công cụ hack

tự động, có khả năng nghiên cứu và tìm hiểu về các hệ thống đượcnhắm đến làm mục tiêu và xác định các lỗ hổng ngay lập tức

Tấn công vào các hệ thống lưu trữ dữ liệu lớn (Risk BigData Management): Khi dữ liệu lớn ngày càng trở nên dễ truy

cập hơn, các mối quan tâm về bảo mật và tính riêng tư cũng ngàycàng tăng Việc thu thập, khai thác và chia sẻ dữ liệu đã trở nên phổbiến đối với các hãng tiếp thị, các nhà nghiên cứu và các tổ chức Vìvậy chúng sẽ là mục tiêu hấp dẫn của tin tặc do dữ liệu lớn có chứacác thông tin cá nhân nhạy cảm cao Thực tế, dữ liệu Lớn có thể gây

ra những vụ vi phạm dữ liệu lớn, gây thiệt hại lớn về tài chính và thờigian

Câu 3.Mục tiêu của an toàn và bảo mật thông tin trong doanh nghiệp? Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp?

TL

- Mục tiêu:

+ Phát hiện các nguy cơ: Phát hiện các lỗ hổng của hệ

thống cũng như dự đoán trước những nguy cơ tấn công vào hệ thống

+ Nghiên cứu các biện pháp ngăn chặn: đưa ra các biện

pháp phòng tránh, ngăn chặn những hành động gây mất an toàn dữliệu từ bên trong cũng như bên ngoài để HTTT của DN hoạt động liêntục

+ Nghiên cứu và cài đặt các biện pháp phục hồi: Phục hồi

tổn thất trong tường hợp hệ thống bị tấn công nhằm đưa hệ thốngvào hoạt động trong thời gian sớm nhất

Cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp:

- Thứ nhất, Do HTTT rất quan trọng đối với doanh nghiệp trongthời đại internet phát triển nhanh chóng như hiện nay nên DN cầnphải đảm bảo an toàn cho HTTT

Trang 8

- Thứ hai, Do CNTT ngày càng phát triển, các phương thức tấncông ngày càng đa dạng, tinh vi  Đảm bảo ATTT

- Thứ ba, Đảm bảo ATTT làm tăng lợi ích cạnh tranh giữa cácDN

Trang 9

Câu 4.Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong doanh nghiệp là gì?

TL

+ Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ

ra ngoài một cách trái phép Ví dụ: Trong hệ thống ngân hàng, mộtkhách hàng được phép xem thông tin số dư tài khoản của mìnhnhưng không được phép xem thông tin của khách hàng khác

+ Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy

quyền mới được phép chỉnh sửa dữ liệu Ví dụ: Trong hệ thống ngânhàng, không cho phép khách hàng tự thay đối thông tin số dư của tàikhoản của mình

+ Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn

sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu

Ví dụ: Trong hệ thống ngân hàng, cần đảm bảo rằng khách hàng cóthể truy vấn thông tin số dư tài khoản bất kỳ lúc nào theo như quyđịnh

Câu 5.Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an toàn cho HTTT là gì? Lấy ví dụ minh họa

TL

- Về tài chính-Nguồn vốn: Đối với các doanh nghiệp vừa và

nhỏ thì nguồn tài chính đầu tư cho HTTT còn đang gặp rất nhiều hạnchế Hằng năm, các doanh nghiệp phải trích 1 nguồn lợi nhuận rađầu tư cho việc nâng cấp hệ thống cũng như phải bảo mật, nhưnghầu như số tiền đó không đáp ứng được Chính vì vậy, công tác bảomật thường bị bỏ ngỏ

- Về nhận thức: DN chưa có nhận thức đúng là công tác đảm

bảo ATBMTT cho hệ thống nên chưa có các chính sách, định hướng

để xây dựng hệ thống chống lại những cuộc tấn công từ các tội phạmcông nghệ cao

- Về nhân lực: Việc thiếu nhân viên trong doanh nghiệp là vô

cùng có thể xảy ra, đặc biệt là nhân viên có trình độ hiểu biết vềATTT, CNTT, Hơn thế đào tạo nhân viên có kĩ năng, hiểu biết vềATTT mất rất nhiều thời gian Vì vậy việc thiếu nhân lực trong doanhnghiệp về mảng ATBMTT, CNTT là rất lớn

- Về sự hiểu biết của nhân viên: Nhân viên trong doanh

nghiệp cần phải hiểu biết về vấn đề ATBMTT trong doanh nghiệptránh khỏi dữ liệu bị rỏ rỉ ra bên ngoài gây khó khăn cho doanhnghiệp

- Ví dụ:

Trang 10

Câu 6: Trình bày và giải thích các giải pháp phòng tránh phổ biến mà doanh nghiệp việt nam đang sử dụng hiện nay?

1 Giải pháp phần cứng

+ Doanh nghiệp cần có sự đầu tư đúng đắn trước khi mua bất

kỳ phần mềm hoặc công cụ nào đó phục vụ cho việc bảo mật

+ Nếu cần nâng cấp hệ thống, bạn hãy chọn những nhà cungcấp dịch vụ chuyên nghiệp và đã có kinh nghiệm lâu năm

+ Sử dụng bản có phí

+ Tăng cường sự bảo mật cho các thiết bị đầu vào và đầu ra Ví

dụ như USB, ổ cứng, ổ đĩa,…

+ Tăng thêm lớp bảo mật cho hệ thống tường lửa

2 Giải pháp bảo mật hệ thống qua Firewall

Firewall hay còn gọi là tường lửa sẽ giúp ngăn chặn những nguy

cơ tấn công mạng xâm nhập từ bên ngoài hệ thống, ngăn chặn virus.Tuy nhiên, những hacker giỏi hoàn toàn có thể vượt qua hệ thốngtường lửa của doanh nghiệp bạn một cách dễ dàng Nhưng việc thựchiện giải pháp bảo mật này sẽ tốt hơn là không thực hiện

3 Tăng cường bảo vệ phần mềm độc hại

Doanh nghiệp cũng nên triển khai các giải pháp về phòngchống, bảo vệ dữ liệu trước nguy cơ mã độc Hiện nay có nhiều giảipháp phòng chống nguy cơ lây nhiễm mã độc ở các cấp độ khácnhau: giải pháp phòng chống mã độc riêng lẻ cho người dùng, giảipháp phòng chống mã độc tập trung hay giải pháp phòng chống mãđộc ở gateway v.v Tuy vào điều kiện tài chính và quy mô mà doanhnghiệp để bạn lựa chọn một giải pháp hợp lý cho doanh nghiệp củamình

4 Kiểm soát sự truy cập

Các chính sách về phân quyền, kiểm soát truy cập là việckhông thể thiếu đối với hệ thống mạng của một doanh nghiệp Ngườidùng chỉ được cung cấp các quyền truy cập cần thiết để thực hiệncông việc của họ Nếu hoạt động của người dùng liên quan đếnthông tin nhạy cảm thì dữ liệu đó và tài khoản của người dùng phảiđược lưu lại và quản lý nghiêm ngặt Đồng thời bạn cần phải luôn ghinhớ rằng – Hãy đặt mật khẩu mạnh để bảo vệ dữ liệu

5 Cập nhật các bản vá lỗi thường xuyên

Ngày càng có nhiều các phương thức tấn công mới, do đó,không một hệ thống nào có thể nói là luôn an toàn Vì vậy, việc cậpnhật các bản vá lỗi hệ điều hành và phần mềm là một việc làmkhông thể thiếu, giúp bảo vệ dữ liệu doanh nghiệp, phòng tránh tối

đa các nguy cơ tấn công vào hệ thống doanh nghiệp

Trang 11

6 Thực hiện mã hóa

Thực hiện mã hóa dữ liệu trước khi gửi Đây là việc làm cần thiếtgiúp bảo vệ an toàn dữ liệu của doanh nghiệp Trong trường hợp dữliệu bị mất mát (do bị tấn công an ninh mạng hoặc bị nghe lén trênđường truyền), mã hóa dữ liệu sẽ giúp bảo vệ được thông tin quantrọng rơi vào tay kẻ tấn công.Doanh nghiệp cũng nên sử dụng mã hóamạnh để bảo vệ dữ liệu của mình (tốt nhất là sử dụng các thuật toán

mã hóa bất đối xứng)

7 Nâng cao nhận thức cho nhân viên:

Một trong những mối nguy hiểm tiềm tàng nhất với an ninh dữliệu của doanh nghiệp chính là yếu tố con người Doanh nghiệp cần

tổ chức chương trình nhận thức, huấn luyện bảo mật dữ liệu, an ninhmạng một cách định kỳ Đồng thời, doanh nghiệp cần có những vănbản, tài liệu về chính sách bảo mật dữ liệu và các quy trình làm việc,

sử dụng dữ liệu trong công ty

Trang 12

8 Xây dựng chính sách an toàn thông tin toàn diện cho doanh nghiệp

Nhiều người cho rằng việc đảm bảo ATTT thuộc về đội ngũ kỹthuật Thực tế, điều này phải có sự kết hơp giữa đội ngũ kỹ thuật vànhững người quản lý Nếu doanh nghiệp xây dựng một chính sách anninh toàn diện cho cả người dùng và thiết bị, cho cả hiện tại vàtương lai thì sẽ không bao giờ lo lắng trước những nguy cơ tấn côngmạng

(Tại các doanh nghiệp, phần lớn đã có xây dựng những chínhsách, quy định và hướng dẫn để thực hiện trong việc đảm bảo vàphòng tránh các nguy cơ diễn ra đối với hệ thống thông tin doanhnghiệp, có sự kết hơp giữa đội ngũ kỹ thuật và những người quản lý.)

9 Giải pháp an ninh cho lớp trung gian

Để bảo mật cho lớp trung gian, doanh nghiệp quan tâm đặcbiệt tới các thiết bị mạng, hệ điều hành, trang truy cập, vùng VLAN

Ví dụ chúng ta có thể thực hiện các tính năng cho lớp trung gian như:

– Hạn chế sự truy cập trái phép qua Access Control và nâng cao

sự bảo mật thông qua strong password, username

– Ngăn chặn những kết nối trái phép thông qua kết nối vật lýnhư: port security, VLAN access control list trong thiết bị mạng

– Hạn chế sự tràn ngập dữ liệu từ khu này đến khu khác, đảmbảo sự lưu thông mạng luôn được duy trì giúp khách hàng dễ dàngtruy cập vào hệ thống website

10.Sử dụng phần mềm diệt virus cho máy trạm user

end-Đây là thành phần không thể thiếu đối với bất kỳ hệ thốngmạng hay hệ thống website nào

11 Rà quét lỗ hổng thường xuyên

Bên cạnh sử dụng những phần mềm diệt virus, các doanhnghiệp thực hiện việc rà quét lỗ hổng 1 cách thường xuyên Thay vì

sử dụng phần mềm diệt virus miễn phí, DN nên đăng ký gói đánh giá

an ninh mạng của những công ty lớn thì sẽ tốt hơn

12 Giải pháp chống mất dữ liệu: mã hóa dữ liệu, khoa

mạng, an ninh điểm đầu cuối,

13 Xây dựng các lớp bảo mật cho hạ tầng mạng

DN đầu tư nâng cấp thiết bị, phần mềm, công cụ liên quan tới

hệ thống mạng và website Ví dụ như, nâng cấp phần mềm theo dõi

hệ thống mạng, tăng cường bảo mật cho phần mềm quản trịwebsite

Câu 7: Khắc phục sự cố là gì? Vì sao cần có cơ chế khắc

Trang 13

phục sự cố trong các HTTT doanh nghiệp?Trình bày và giải thích các nhóm nguy cơ mất an toàn thông tin trong doanh nghiệp?

Khắc phục sự cố: Là việc sửa chữa, phục hồi các sự cố xảy

ra với hệ thống cả bên trong lẫn bên ngoài

Cần có cơ chế khắc phục sự cố trong HTTT vì:

+ Trong quá trình vận hành hệ thống, không thể nào tránh khỏinhững sự cố như: lỗi phần mềm(do virus, các phần mềm độc hại pháhoại hoặc hệ điều hành lỗi,), lỗi phần cứng (có thể do sự cố về dòngđiện hoặc các tác động vật lý như: chập cháy, va đập, nhiệt độ caohay ẩm,… làm ổ cứng hỏng.)…

+ Hệ thống dù hoàn hảo đển mấy vẫn có lỗ hỏng Mà tin tặcluôn luôn rình rập để tìm mọi cách xâm nhập vào hệ thống thông tincủa doanh nghiệp, để lấy cắp dữ liệu Vì vậy việc thường xuyên ràsoát, phát hiện các lỗ hổng bảo mật và tiến hành khắc sự cố giúpđảm bảo an toàn cho hệ thống

(-Bất cứ doanh nghiệp nào, dù lớn hay nhỏ, an ninh an toànthông tin có được thực hiện tốt đến đâu cũng sẽ có nguy cơ và gặpcác sự cố nên cần đưa ra cơ chế để khắc phục chúng

-Có cơ chế để khi sự cố xảy ra DN nhanh chóng áp dụng vàkhắc phục kịp thời trước khi hậu quả càng nặng nề hơn

-Doanh nghiệp có sự chuẩn bị trước, lên phương án để khắcphục sự cố để có thể nhìn nhận, hiểu rõ hơn các nguy cơ, cảnh giáchơn không bị bất ngờ khi sự cố xảy ra, từ đó bình tĩnh giải quyết vàđưa ra được phương án khắc phục phù hợp nhất)

Các nhóm nguy cơ mất an toàn thông tin trong doanh nghiệp:

- Về khía cạnh vật lý:

Khi có sự cố về an ninh mạng xảy ra, thiết bị phần cứng của cánhân hoặc tổ chức có thể bị hư hỏng, chập chờn, không hoạt độngbình thường

- Nguy cơ ngẫu nhiên: Thiên tai, động đất, mất điện, …

- Nguy cơ bị mất, hỏng, sửa đổi thông tin:

Một trong những nỗi lo nhất của Doanh nghiệp mỗi khi xảy ra

sự cố attt là bị mất, hỏng, bị thay đổi nội dung Nguy hiểm hơn, tintặc có thể đánh cắp toàn bộ dữ liệu rồi ép nạn nhân trả tiền chuộc

- Nguy cơ bị tấn công bởi các phần mềm độc hại:

Hacker có thể sử dụng nhiều kỹ thuật tấn công khác nhau đểxâm nhập vào bên trong hệ thống như: Phishing, virus, phần mềmgián điệp, man in the middle

Trang 14

- Nguy cơ mất ATTT do sử dụng Email trao đổi khách hàngPhương pháp tấn công của Hacker ngày nay rất tinh vi và đadạng Chúng có thể sử dụng kỹ thuật Phising gửi file đính kèm trongemail chứa mã độc, sau đó yêu cầu người dùng click vào đường link /tệp và làm theo hướng dẫn Hậu quả, nạn nhân có thể bị Hacker bắtchuyển tiền hoặc máy tính của nạn nhân bị lộ lọt dữ liệu, nhiễm mãđộc.

- Nguy cơ mất ATTT đối với Website

Một số thiệt hại do mất an toàn thông tin đối với Website có thể

là bị chiếm quyền điều khiển, website bị treo không truy cập được, bịthay đổi giao diện website, bị chèn link xấu, bị tấn công DOS(DDOS),

bị hack web dẫn đến mất tài liệu dự án, mất danh sách kháchhàng…

Trang 15

Câu 8: Bảo mật hệ thống là gì? VÌ sao cần bảo mật hệ thống thông tin? Ví dụ?

Bảo mật hệ thống: Là việc áp dụng các biện pháp để bảo

vệ tính bí mật, tính toàn vẹn và tính sẵn sàng của hệ thống

Cần bảo mật hệ thống thông tin vì:

- Trong thời đại ngày nay, thông tin được coi là tài sản vô giácủa doanh nghiệp Việc hệ thống được bảo mật sẽ tránh được việcthông tin có nguy cơ bị tiết lộ, sửa đổi, đánh cặp hay tiêu hủy

- Một hệ thống dù an toàn đến đâu thì vẫn có lỗ hỏng Trongkhi hacker ngày càng tinh vi và các hình thức tấn công mạng ngàycàng đa dạng, phức tạp thì việc bảo mật hệ thống để tránh được một

số rủi ro và giảm mức thiệt hại cho doanh nghiệp một khi hệ thống bịtấn công

Ví dụ:

Rất nhiều doanh nghiệp hiện nay đang áp dụng các biện phápnhằm bảo mật cho hệ thống thông tin của mình, nhất là các websiteTMĐT:

- Bảo mật hệ thống bằng tường lửa

- Sử dụng các phần mềm quét viruss, phát hiện mã độc,…

- Mã hóa thông tin khi gửi

- Rà soát các lỗ hổng bảo mật thường xuyên Một số ông lớnnhư Facebook, Google…chấp nhận trả những khoản tiền lớn chongười có thể phát hiện được lỗi hoặc xâm nhập vào hệ thống

(8 Bảo mật hệ thống : là bảo vệ hệ thống chống lại sự truy

cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin

và hoạt động của hệ thống một cách trái phép

Cần phải bảo mật hệ thống thông tin bởi:

-Bất cứ hệ thống nào cũng sẽ có nguy cơ bị xâm nhập và sửdụng, điều khiển, khai thác bởi các kẻ xấu

-Đây là yếu tố quan trọng nhất đối với một hệ thống thông tinđược xây dựng để đảm bảo hệt thống không bị lộ thông tin, dữ liệu

và hoạt động theo đúng mục đích, định hướng của nhà quản trị

-Bảo mật hệ thống để tránh hệ thống bị sử dụng và khai thácvới mục đích xấu, gây hậu quả nghiêm trọng cho cả những ngườiquản trị và các thành phần trong đó Đặc biệt đối với các hệ thốngthanh toán, thương mại điện tử nếu hệ thống không được bảo mật sẽgây nên những hậu quả vô cùng nặng nề

Ví dụ: hệ thống thanh toán/ sàn TMĐT/ hệ thống nội bộ của 1cty…→ kh an toàn, bị ăn cắp dữ liệu/ chỉnh sửa…→ đưa ra các hậuquả, tác hại cụ thể.)

Trang 16

Câu 9: Trong các nguy cơ mất an toàn thông tin trong doanh nghiệp thì nguy cơ nào hiện nay ít được để ý đến nhất? Vì sao?

Trong an toàn thông tin, quan trọng nhất là nhận diện đượctình trạng mất an toàn thông tin của chính mình đang như thế nào,nhưng vấn đề này hiện rất kém Cách mà các đơn vị triển khai hầuhết chỉ là mua giải pháp an toàn thông tin, còn nhận diện chính xácvấn đề của mình ở đâu thì họ không nhìn được Thậm chí nhiềudoanh nghiệp còn không phát hiện ra mình đang bị tấn công mạng.Chỉ khi hậu quả thực sự lớn xảy ra thì lúc đó họ mới tá hỏa Đấychính là căn cốt để họ không triển khai các chương trình để đảm bảo

an toàn thông tin tiếp theo

Ngoài ra, không có nhiều công ty của Việt Nam tự phát triểngiải pháp, rất ít đơn vị làm an toàn thông tin thật sự Trong khi đó,việc tự xây dựng sản phẩm, xây dựng đội ngũ chuyên gia và hỗ trợcác tổ chức tại chỗ, tận nơi là việc rất đáng làm, nhiều tiềm năng

(9.Trong các nguy cơ mất an toàn tt trong doanh nghiệp,

Ngoài ra, nguy cơ lộ lọt thông tin trên mạng xã hội là rất caonếu nhân viên không bảo mật toàn diện tài khoản cá nhân trênFacebook, Youtube…

-Nguy cơ tấn công từ chối dịch vụ,…)

Câu 10: Trình bày các nguy cơ mất an toàn trong HTTT TMĐT? Vì sao các HTTT TMĐT lại dễ bị tấn công hơn các hệ thống thông tin khác?

Nguy cơ mất an toàn trong HTTT TMĐT :

1 Gian lận thanh toán

Gian lận thanh toán là vấn đề nan giải, đã xuất hiện ngay từ khiTMĐT ra đời Đây là hình thức mà kẻ gian hoặc hacker lợi dụng lỗicủa hệ thống thanh toán để thực hiện những giao dịch ảo dẫn tớithất thoát lớn cho doanh nghiệp TMĐT

Ví dụ: Ví điện tử X ra mắt chương trình tặng tiền vào tài khoản

Trang 17

cho người dùng mới đăng ký Nếu ứng dụng X còn tồn tại lỗ hổngtrong việc kiểm duyệt và xác minh tài khoản đăng ký mới, rất có thể

kẻ gian sẽ tạo được nhiều tài khoản để nhận được nhiều tiền

2 Spam

Khi mà email marketing đang là kênh thúc đẩy doanh số hiệuquả, thì đó cũng là kênh để những kẻ phá phách thực hiện hành viSPAM Không chỉ vậy, chúng có thể spam bình luận, form liên hệbằng những đường link có gắn mã độc, hoặc spam với tần suất lớnkhiến cho tốc độ tải trang giảm đáng kể

3 Phishing

Tấn công mạng theo hình thức lừa đảo Phishing luôn nằm topnhững rủi ro bảo mật phổ biến của TMĐT Với hình thức này, Hackerthường giả mạo thành doanh nghiệp hoặc đơn vị có uy tín để lừangười tiêu dùng cung cấp thông tin nhạy cảm như số thẻ tín dụng, tàikhoản – mật khẩu trang TMĐT Để đạt được mục đích này, chúng tạo

ra một website giả trông gần giống như bản gốc khiến người dùngnhầm lẫn và nhập thông tin quan trọng Cũng có khi chúng gửi mộtemail, tin nhắn SMS mạo danh nhân viên công ty hoặc thực hiện mộtcuộc gọi mạo danh cơ quan chức năng để chiếm được lòng tin củanạn nhân

5 DDoS

DDoS (tấn công từ chối dịch vụ) luôn là nỗi ác mộng của cácwebsite thương mại điện tử Để đảm bảo trải nghiệm khách hàng,các trang web TMĐT được kỳ vọng sẽ liên tục online và có thể chịuđược một lượng traffic đủ lớn phục vụ nhu cầu mua sắm của kháchhàng (tùy từng giai đoạn phát triển) Tuy nhiên, chỉ cần một cuộc tấncông DDoS khiến website bị sập, doanh nghiệp sẽ phải chịu thiệt hại

cả về doanh thu trực tiếp lẫn gián tiếp (mất uy tín)

Trang 18

có thể dò ra mật khẩu và chiếm quyền quản trị website Chính vìvậy, bạn có thể tự bảo vệ mình khỏi brute-force attacks bằng cáchđặt mật khẩu phức tạp, và đừng quên thay đổi mật khẩu định kỳ.

Các HTTT TMĐT lại dễ bị tấn công hơn hệ thống thông tin khác vì:

- HTTT TMĐT chứa nhiều thông tin như: tên, địa chỉ, thông tinliên hệ, tài khoản ngân hàng…của nhiều khách hàng ( bao gồm cảnhững người dân bình thường và những người có chức có quyền, cóảnh hưởng trong xã hội), thậm chí còn có những thông tin nhạy cảm

và quan trọng

- Các cơ quan, doanh nghiệp Việt Nam chưa đầu tư đúng mứccho an ninh thông tin việc tồn tại nhiều lỗ hổng là nguyên nhânchính của các vụ lọt thông tin thẻ tín dụng, bí mật kinh doanh dẫnđến việc các công ty, tổ chức bị xâm nhập, bị đánh cắp thông tin xảy

ra thường xuyên Một số doanh nghiệp Việt Nam còn có tư tưởngchắp vá trong quá trình xây dựng và vận hành hệ thống thông tin, sửdụng quá nhiều nhà cung cấp giải pháp và hãng sản xuất thiết bịkhiến hệ thống phức tạp dẫn đến vận hành quản trị gặp khó khăn”,ông Đạt phân tích Bên cạnh đó, việc rà soát, phát hiện rủi ro tiềmtàng như website, hệ thống tên miền, mail… không được làm thườngxuyên

- Do người dùng: Các trang TMĐT có nhiều người tham gia vàogiao dịch thương mại điện tử nhưng chưa có đầy đủ kiến thức về antoàn bảo mật thông tin cùng ý thức tự bảo vệ thông tin của mình Kể

cả có ý thức bảo vệ thông tin của mình thì điều đó vẫn còn ở mức cơbản, chẳng hạn việc cài đặt mật khẩu: phần đông số người dùng vẫncòn đặt mật khẩu liên quan đến thông tin cá nhân của mình, đặt 1mật khẩu cho nhiều tài khoản, Nhiều người còn để lộ thông tin sốđiện thoại, họ tên của mình trên các trang mạng xã hôi, không may

số điện thoại đó có kết nối với tài khoản ngân hàng thì sẽ dẫn đến rủi

- Đối với nguy cơ tấn công từ các phần mềm độc hại( Viruss,Worm, Trojan, malware….): sử dụng các công cụ quét và loại bỏ cácloại mã độc Nên chọn những đơn vị cung cấp có uy tín và sử dụng

Trang 19

các bản trả phí

- Đối với nguy cơ mất thông tin do sử dụng email, mạng xã hội,

… các phương tiện truyền tải tin để giao tiếp với khách hàng: Sửdụng các công cụ hỗ trợ để phát hiện địa chỉ nghi ngờ, các địa chỉspam

- Chủ động tìm các lỗ hổng bảo mật: Cách tiếp cận này baogồm việc thuê các chuyên gia bảo mật, các hacker có tài để thựchiện phát hiện, kiểm tra, đánh giá các lỗ hổng ATTT dựa trên các dữliệu thu được Các công ty hàng đầu như Facebook, Google hayYahoo đều đã nỗ lực để phát triển hoạt động này

- Phân quyền người dùng phù hợp với tính chất công việc, cóbiện pháp theo dõi, ghi chép, lưu trữ hoạt động của các tài khoản khitham gia hệ thống thông tin

Câu 12: Mục tiêu của an toàn bảo mật thông tin trong doanh nghiệp là gì? Ví dụ?

- Phát hiện các nguy cơ: Phát hiện các lỗ hổng của hệ thốngthông tin, dự đoán trước những nguy cơ tấn công

- Nghiên cứu những biện pháp ngăn chặn: Ngăn chặn nhữnghành động gây mất an toàn thông tin từ bên trong cũng như bênngoài

- Nghiên cứu và cài đặt các biện pháp phục hồi: Phục hồi tổnthất khi hệ thống bị tấn công

Câu 13: Hình thức tấn công chủ động và bị động? Biện pháp phòng tránh? VD?

1 Tấn công chủ động

Là là các cuộc tấn công mà người tấn công hoàn toàn chủđộng thực hiện cuộc tấn công với mục đích thay đổi thông tin, lấycắp, làm tê liệt hoặc phá hoại thông tin, thiết bị công nghệ hoặc toàn

Hệ thống phát thanh của sân bay cũng phát đi những thông điệptương tự Đồng thời website của Vietnam Airlines cũng bị hack với411.000 dữ liệu của hành khách đi máy bay đã bị hacker thu thập vàphát tán.Hơn 100 chuyến bay bị ảnh hưởng, trong đó hàng chụcchuyến bay bị chậm giờ từ 15 phút cho đến hơn 1 tiếng

Cách phòng tránh

Trang 20

+ Thường xuyên cập nhập bản vá lỗi mềm, các chương trìnhchống virus, trojan, worm mới nhất cho hệ thống là một trong nhữngyêu cầu quan trọng của hoạt động phòng ngừa đối với hành vi tấncông DoS

+ Điều tra định tuyến lỗ đen: ·Các nhà cung cấp dịch vụInternet có thể sử dụng định tuyến lỗ đen của Wikipedia Nó điềuhướng lưu lượng truy cập quá mức vào một tuyến đường rỗng, đôikhi được gọi là lỗ đen Điều này có thể giúp ngăn chặn trang webhoặc mạng mục tiêu bị sập Hạn chế là cả giao thông hợp pháp vàbất hợp pháp đều được định tuyến lại theo cùng một cách

+ Cấu hình tường lửa và bộ định tuyến: Tường lửa và bộ địnhtuyến nên được cấu hình để từ chối lưu lượng không có thật, hạnchế, loại bỏ các gói tin không hợp lệ, giảm lượng lưu thông trênmạng và tải của hệ thống

+ Tắt tất cả các dịch vụ không cần thiết trên hệ thống và đóngtất cả các cổng (port) dịch vụ không có nhu cầu sử dụng

2 Tấn công bị động

Tấn công bị động thường có mục đích là muốn biết thông tintruyền trên mạng Chúng có thể sử dụng 2 kiểu là khai thác nội dungthông điệp hoặc phân tích dòng dữ liệu Nhìn chung, tấn công bịđộng (passive attack) rất khó bị phát hiện vì nó không làm thay đổi

dữ liệu và không để lại dấu vết

Bao gồm phân tích traffic, giám sát các cuộc giao tiếp khôngđược bảo vệ, giải mã các traffic mã hóa yếu, và thu thập các thôngtin xác thực như mật khẩu

Kết quả của những cuộc tấn công này là những dữ liệu quantrọng sẽ bị rơi vào tay hacker mà người sử dụng dữ liệu không hềhay biết

Ví dụ: Việc nghe lén trộm thống tin khi truyền tải

Phòng tránh:

Vì đây là hình thức tấn công kiểu bị động, không để lại giấu vết,thậm chí nạn nhân còn không biết mình bị tấn công nên rât khó cóbiện pháp phòng tránh Có thể áp dụng một số biện pháp như:

+ Bảo mật đường truyền: 2 đường truyền phổ biến hiện nay là :TLS và SMTP STS

+ Sử dụng giao thức đường truyền: SSL, TLS

+ Mã hóa dữ liệu

+ Dùng chữ kí điện tử

Trang 21

Câu 14: Bảo mật kênh truyền là gì? VÌ sao cần bảo mật kênh truyền tin? Những cơ chế bảo mật kênh truyền?

Bảo mật kênh truyền là việc bảo mật dữ liệu khi chúng được truyền trên kênh truyền thông

Phải bảo mật kênh truyền bởi vì:

An toàn dữ liệu liên quan chặt chẽ đến hai yếu tố: an toàn dữliệu ngay tại máy tính người sử dụng và an toàn khi dữ liệu khitruyền Dữ liệu thường bị mất an toàn khi truyền giữa người gửi vàngười nhận, Đây là dữ liệu dễ bị tấn công nhất Đặc biệt là trong môitrường không dây, kẻ tấn công có thể can thiệp vào các gói tin bất kìkhi nào chúng muốn, miễn là nằm trong cùng một vùng phủ sóng.Không những vậy tin tặc còn có nhiều cách để tấn công vào gói tintrên đường truyền, có thể đánh cắp, sửa chữa hoặc thậm chí phá hủy

nó Vì vậy bảo mật kênh truyền là một việc làm hết sức quan trọng

để đảm bảo tính toàn vẹn của thông tin khi đến tay người nhận

Cơ chế bảo mật kênh truyền:

Câu 15: Khi máy tính của bạn bị nhiễm mã độc, cần làm

gì để loại bỏ chúng khỏi máy tính? Vì sao càng ngày càng khó phòng tránh các loại mã độc?

Loại bỏ malware

- Ngắt kết nối internet:

Nếu bạn đang sử dụng trình duyệt, công cụ tìm kiếm (Googlehay cốc cốc) nhưng đến một ngày tự động chúng được chuyển đếntrang tìm kiếm lạ mà chưa bao giờ bạn thấy Rất có thể máy tính nhàbạn đã nhiễm mã độc Do vậy, hãy ngắt kết nối Internet để ngăn sựphát tán của chúng

- Sao lưu dữ liệu cá nhân

Nếu máy tính dùng lâu thì có thể sẽ lưu trữ nhiều thông tinquan trọng Vì vậy hãy sao lưu sang một thiết bị khác như thẻ nhớ,đĩa CD… để tránh những đáng tiếc xảy ra trong việc mất dữ liệu Tuynhiên, cần chọn lọc các tập tin thật cẩn thận vì rất có thể một trong

Trang 22

- Sử dụng máy tính khác có truy cập internet

dùng máy tính “sạch” không chứa virus tải các chương trìnhcần thiết sau đó đưa vào máy tính của bạn thông qua kết nối USB đểlàm sạch máy Ngoài ra, những công cụ hỗ trợ khác bạn có thể biếtnhư thẻ nhớ SD, ổ cứng di động,

- Xóa các tệp tin tạm thời và không cần thiết

Sau khi loại bỏ malware bạn cần “quét” lại thêm một lần và tìmkiếm nội dung không cần thiết để xóa bỏ giúp máy tính hoạt độngtốt hơn Đây chính là bước cuối để loại bỏ tận gốc các phần mềmchứa malware còn ẩn giấu bên trong máy tính

- Thay đổi mật khẩu

Nếu đã phát hiện việc máy tính bị nhiễm virus hãy thay đổi mậtkhẩu các tài khoản truy cập để tránh bị ăn cắp thông tin cũng nhưkhả năng malware sẽ sử dụng tài khoản này để thực hiện các việcphi pháp khác Đừng quên dùng một chương trình quản lý mật khẩu

để tạo và nhớ mật khẩu dễ dàng cũng như tạo ra mật khẩu mạnh

Có nhiều nguyên nhân dẫn đến việc khó có thể phòng tránh các loại mã độc hiện nay.

- Nguyên nhân chủ quan:

+ Do người dùng chưa có đầy đủ kiến thức về an toàn bảo mậtthông tin cùng ý thức tự bảo vệ thông tin của mình Họ chưa nắm rõ

về mức độ thiệt hại của một cuộc tấn công mạng gây ra Kể cả có ýthức bảo vệ thông tin của mình thì điều đó vẫn còn ở mức cơ bản,chẳng hạn việc cài đặt mật khẩu: phần đông số người dùng vẫn cònđặt mật khẩu liên quan đến thông tin cá nhân của mình, đặt 1 mậtkhẩu cho nhiều tài khoản,

+ Về phía doanh nghiệp: Đa số các doanh nghiệp tại việt namhiện nay là doanh nhỏ và vừa, vì vậy họ có ít ngân sách Họ đầu tưvào phần thương hiệu sản phẩm của mình nhiều hơn là việc bảo mậtthông tin Chính vì không đầu tư vào vấn đề an toàn bảo mật nênnhiều doanh nghiệp thậm chí còn không biết rằng hệ thống của mìnhđang bị tấn công, đang còn nhiều lỗ hổng Một khi vấn đề phòngtránh không được chú trọng thì việc hệ thống bị tổn hại là rất cao Vàkhi bị tổn hại cao thì việc phục hồi sẽ lại lấy đi nhiều thời gian và tiềnbạc của doanh nghiệp khiến họ lại tiếp tục lao đao

- Nguyên nhân khách quan:

+ Sự đa dạng, phong phú của mã độc: virruss, worm, trojạn,rootkit…

+ Công nghệ thông tin ngày càng phát triển dẫn đến sự pháttriển của các loại mã độc Chúng không chỉ tồn tại ở dạng nguyên

Trang 23

bản mà còn có nhiều biến thể qua thời gian

+ Hầu hết cuộc tấn công sử dụng mã độc đều là tấn công chủđộng và người tấn công có thể ngồi ở bất kì đâu trên thế giới, tấncông bất kì lúc nào vào 1 hệ thống vì vậy rất khó phòng tránh

Câu 16: Tấn công từ chối dịch vụ là gì? Trình bày đặc trưng của các kiểu tấn công từ chối dịch vụ phổ biến hiện nay? Vì sao hiện nay tấn công từ chối dịch vụ lại khó phòng tránh?

1.Khái niệm

Tấn công từ chối dịch vụ (tấn công DoS- viết tắt của Denial ofService) là một nỗ lực để làm cho một hệ thống hoặc máy chủ khôngsẵn sàng hoặc ngừng cung cấp dịch vụ cho người dùng hợppháp Điều này đạt được bằng cách làm ngập hàng đợi yêu cầu củamáy chủ với các yêu cầu giả mạo khi đó máy chủ sẽ không thể xử lýcác yêu cầu của người dùng hợp pháp được nữa

2.Các đặc trưng của kiểu tấn công từ chối dịch vụ hiện nay

 SYN Flood:

SYN Flood khai thác điểm yếu trong chuỗi kết nối TCP, được gọi

là bắt tay ba chiều Máy chủ sẽ nhận được một thông điệp đồng bộ(SYN) để bắt đầu "bắt tay" Máy chủ nhận tin nhắn bằng cách gửi cờbáo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối Tuynhiên, trong một SYN Flood, tin nhắn giả mạo được gửi đi và kết nốikhông đóng => dịch vụ sập

 UDP Flood:

User Datagram Protocol (UDP) là một giao thức mạng khôngsession Một UDP Flood nhắm đến các cổng ngẫu nhiên trên máy tínhhoặc mạng với các gói tin UDP Máy chủ kiểm tra ứng dụng tại cáccổng đó nhưng không tìm thấy ứng dụng nào

 HTTP Flood:

HTTP Flood gần giống như các yêu cầu GET hoặc POST hợppháp được khai thác bởi một hacker Nó sử dụng ít băng thông hơncác loại tấn công khác nhưng nó có thể buộc máy chủ sử dụng cácnguồn lực tối đa

 Ping of Death:

Ping of Death điều khiển các giao thức IP bằng cách gửi nhữngđoạn mã độc đến một hệ thống Đây là loại DDoS phổ biến cách đâyhai thập kỷ nhưng đã không còn hiệu quả vào thời điểm hiện tại

 Smurf Attack:

Smurf Attack khai thác giao thức Internet (IP) và ICMP (InternetControl Message Protocol) sử dụng một chương trình phần mềm độc

Trang 24

hại gọi là smurf Nó giả mạo một địa chỉ IP và sử dụng ICMP, sau

đó ping các địa chỉ IP trên một mạng nhất định

Fraggle Attack:

Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạngphát sóng của router Nó giống như một cuộc tấn công Smurf, sửdụng UDP nhiều hơn là ICMP

 Slowloris:

Slowloris cho phép kẻ tấn công sử dụng nguồn lực tối thiểutrong một cuộc tấn công và các mục tiêu trên máy chủ web Khi đãkết nối với mục tiêu mong muốn, Slowloris giữ liên kết đó mở cànglâu càng tốt với HTTP tràn ngập Kiểu tấn công này đã được sử dụngtrong một số DDoSing kiểu hacktivist (tấn công vì mục tiêu chính trị)cao cấp, bao gồm cuộc bầu cử tổng thống Iran năm 2009 Việc giảmthiểu ảnh hưởng với loại hình tấn công này là rất khó khăn

 Application Level Attacks:

Application Level Attacks khai thác lỗ hổng trong các ứng dụng.Mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà làcác ứng dụng với những điểm yếu được biết đến

 NTP Amplification:

NTPAmplification khai thác các máy chủ NTP (Network TimeProtocol), một giao thức được sử dụng để đồng bộ thời gian mạng,làm tràn ngập lưu lượng UDP Đây là reflection attack bị khuếch đại.Trong reflection attack bất kỳ nào đều sẽ có phản hồi từ máy chủđến IP giả mạo, khi bị khuếch đại, thì phản hồi từ máy chủ sẽ khôngcòn tương xứng với yêu cầu ban đầu Vì sử dụng băng thông lớn khi

bị DDoS nên loại tấn công này có tính phá hoại và volumne cao

 Advanced Persistent DoS (APDoS):

Advanced Persistent DoS (APDoS) là một loại tấn công được sửdụng bởi hacker với mong muốn gây ra những thiệt hại nghiêmtrọng Nó sử dụng nhiều kiểu tấn công được đề cập trước đó HTTPFlood, SYN Flood, v.v ) và thường nhắm tấn công theo kiểu gửi hàngtriệu yêu cầu/giây Các cuộc tấn công của APDoS có thể kéo dàihàng tuần, phụ thuộc vào khả năng của hacker để chuyển đổi cácchiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ

an ninh

 Zero-day DDoS Attacks:

Zero-day DDoS Attacks là tên được đặt cho các phương pháptấn công DDoS mới, khai thác các lỗ hổng chưa được vá

 HTTP GET

HTTP GET là một kiểu tấn công lớp ứng dụng (Application Layerattack), quy mô nhỏ hơn và được nhắm tới những mục tiêu hơn

Trang 25

Application Level Attacks khai thác lỗ hổng trong các ứng dụng Mụctiêu của loại tấn công này không phải là toàn bộ máy chủ, mà là cácứng dụng với những điểm yếu được biết đến Kiểu tấn công này sẽnhắm vào Lớp thứ 7 trong mô hình OSI Đây là lớp có lưu lượng mạngcao nhất, thay vì hướng vào lớp thứ 3 thường được chọn làm mụctiêu trong các cuộc tấn công Bulk Volumetric HTTP GET khai thácquy trình trình của một trình duyệt web hoặc ứng dụng HTTP nào đó

và yêu cầu một ứng dụng hoặc máy chủ cho mỗi yêu cầu HTTP, đó làGET hoặc POST HTTP Flood gần giống như các yêu cầu GET hoặcPOST hợp pháp được khai thác bởi một hacker Nó sử dụng ít băngthông hơn các loại tấn công khác nhưng nó có thể buộc máy chủ sửdụng các nguồn lực tối đa Rất khó để chống lại kiểu tấn công này vìchúng sử dụng các yêu cầu URL tiêu chuẩn, thay vì các tập lệnh bịhỏng hoặc khối lượng lớn

3.Hiện nay tấn công từ chối dịch vụ lại khó phòng tránh vì:

 Kỹ thuật tấn công đơn giản

 Mạng Internet không được thiết kế để chống lại tấn công DoS

 Dễ dàng để xâm nhập và điều khiển máy tính của người dùngđầu cuối

 Rất khó phân biệt lưu lượng tấn công và lưu lượng người dùngthông thường

 Thiếu sự phối hợp giữa các ISP

 Do hệ thống nào cũng có lỗ hỏng nên không thể tránh khỏi

sự tấn công

Câu 17: Giả sử A đang gửi thông điệp đã được mã hoá cho B Các hình thức tấn công thủ động nào ảnh hưởng đến nội dung thông điệp của A? Hãy giải thích?

- Không có hình thức tấn công thụ động nào có ảnh hưởng đếnnội dung thông điệp khi thông điệp đã được mã hoá bởi vì mục đíchcủa tấn công thụ động là kẻ tấn công nhằm thu thập và lấy nhữngthông tin quan trọng và cần thiết khi tấn công vào hệ thống màkhông sửa, thay đổi hay làm sai lệch đi nội dung của dữ liệu truyềnđi

Câu 18: Tường lửa là gì? Trình bày các loại tường lửa phổ biến hiện nay? Trình bày đặc trung và xu hướng phát triển của các loại tường lửa hiện nay?

1.Khái niệm

Tường lửa (Firewall) là một hệ thống an ninh mạng, có

thể dựa trên phần cứng hoặc phần mềm, sử dụng các quy tắc đểkiểm soát traffic vào, ra khỏi hệ thống Tường lửa hoạt động như mộtrào chắn giữa mạng an toàn và mạng không an toàn Nó kiểm soát

Trang 26

các truy cập đến nguồn lực của mạng thông qua một mô hình kiểmsoát chủ động Nghĩa là, chỉ những traffic phù hợp với chính sáchđược định nghĩa trong tường lửa mới được truy cập vào mạng, mọitraffic khác đều bị từ chối

2.Các loại tường lửa phổ biến hiện nay

Tường lửa được chia làm 2 loại: firewall cứng và firewall mềm

- Adaptive tích hợp cơ bản hầu hết các tính năng chính của 1firewall như DHCP, HTTPS, VPNs, hỗ trợ DMZ, PAT, NAT…và cácinterface trên nó Một Adaptive có thể hoạt động độc lập mà khôngcần bất kỳ module nào khác Adaptive hỗ trợ nhiều cách cấu hình :Cấu hình thông qua giao diện web hoặc cấu hình qua cổng consol …

- Các module riêng lẻ : mỗi module thực hiện một chức năngchuyên biệt và kết nối trực tiếp với Adaptive thông qua cable Nếuthiết bị đầu cuối nào muốn sử dụng thêm chức năng của module nàothì sẽ được kết nối trực tiếp với module đó.Có nhiều loại module thựchiện nhiều chức năng khác nhau : cung cấp các giao tiếp đến cácthiết bị có giao tiếp đặc biệt, cung cấp hệ thống cảnh báo cao cấpIPS,…

- Có khả năng hoạt động ở mọi lớp với tốc độ cao nhưng giá cảrất cao

 Firewall mềm

Là những phần mềm được cài đặt trên máy tính đóng vai tròlàm firewall Có 2 loại là Stateful Firewall (Tường lửa có trạng thái) vàStateless Firewall (Tường lửa không trạng thái)

Trang 27

từ khóa được quy định trong chương trình.

Chức Năng :

Chức năng chính của firewall là kiểm soát luồng dữ liệu qua nó

ra vào giữa intranet và internet Nó thiết lập cơ chế điều khiển dòngthông tin lưu thông giữa intranet và internet Cụ thể là :

- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từIntranet ra Internet)

- Cho phép hoặc cấm những dịch vụ truy nhập vào trong (từInternet vào Intranet)

- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet

- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

- Kiểm soát người sử dụng và việc truy nhập của người sử dụng

- Kiểm soát nội dung thông tin thông tin luân chuyển trênmạng

Cấu Trúc : Tường lửa chuẩn bao gồm một hay nhiều các thànhphần sau đây:

- Bộ lọc gói tin (packet-filtering router)

- Cổng ứng dụng (application-level gateway hay proxy server)

- Cổng mạch (circuite level gateway)

3 Xu hướng phát triển của các loại tường lửa hiện nay

- Các biện pháp bảo vệ tường lửa thế hệ tiếp theo được thiết kếcho các doanh nghiệp thực hiện với khối lượng lớn giao dịch nhạycảm và dữ liệu quan trọng, qua các hoạt động hàng ngày như ngânhàng và tổ chức tài chính xử lý dữ liệu giao dịch của khách hàng suốt

cả ngày và cũng hỗ trợ họ cần duy trì thời gian hoạt động và bảo vệcác chức năng và dữ liệu kinh doanh quan trọng

- Các giải pháp tường lửa này được thiết kế để ghi nhớ các ứngdụng và để chấm dứt cuộc chiến giữa ngành và hiệu suất khỏi mối

đe dọa bảo mật dữ liệu cấp bách đối

- Tương lai của tường lửa Mặc dù tường lửa có thể được triểnkhai như cả thiết bị phần mềm và phần cứng, nhưng theo quan điểmcủa quản trị viên hệ thống, họ phải có khả năng thực hiện việc xemxét lưu lượng truy cập mạng thời gian thực mà không ảnh hưởng đếnthông lượng Một bộ quy tắc lớn liên tục lọc các gói dữ liệu cuối cùngảnh hưởng đến hiệu suất mạng và gây ra tắc nghẽn Tường lửa trongtương lai cần tự động phân biệt lưu lượng truy cập hợp pháp và bấthợp pháp để xác định và cắm các mối đe dọa chưa từng thấy trướcđây Khả năng quét chống phần mềm độc hại không vượt quá khảnăng tường lửa của ngày hôm nay, nhưng tác động hiệu suất mạnghiện tại cần được giải quyết

Trang 28

Câu 19:Tấn công thụ động là gì? Tấn công chủ động là gì? Cho ví dụ minh hoạ.

 Tấn công thụ động là kiểu tấn công mà kẻ gian thực hiệnnghe trộm những thông tin trên đường truyền dữ liệu mà không ảnhhưởng gì đến thông tin được truyền tới đích Loại tấn công này rấtkhó phát hiện, khó phòng tránh, nguy hiểm và ngày càng phát triển

Ví dụ: Dữ liệu truyền từ A tới B và bị C nghe trộm những thôngtin quan trọng nhưng B không làm thay đổi tin đó

 Tấn công chủ động là hình thức tấn công có sự can thiệp vào

dữ liệu nhằm sửa đổi, thay thế và làm lệch đường đi của dữ liệu tớingười nhận

Ví dụ : A gửi một thông điệp chuyển tiền cho B tới ngân hàng bị

C xem được nội dung thông điệp Chờ 1 thời gian sau C giả mạo A vàcũng gửi một thông điệp tương tự đến ngân hàng là chuyển tiền choC

Câu 20:Phân tích các ưu điểm của bảo mật kênh truyền trong giao dịch thương mại điện tử? Hãy so sánh các giao thức SSL, SET và WEB về khả năng ứng dụng và mức độ an toàn?

1.Ưu điểm của bảo mật kênh truyền trong giao dịch Thươngmại điện tử

 Lưu lượng cá nhân được mã hoá và truyền an toàn quainternet

Hiện nay, việc bảo mật dữ liệu trên đường truyền chủ yếu đượcthực hiện nhờ giao thức truyền tin có mã hoá Các trình ứng dụngcần đô bảo mật cào đều đề ra những chính sách riêng nhằm mã hoá

và giải mã trước khi truyền thông tin trong giao dịch thương mại điển

tử nói riêng và qua internet nói chung

 Đảm bảo đô chính xác của thông tin nhận được trong quátrình thanh toán ở cả hai phía là khách hàng và người bán khi tiếnhành giao dịch

 Kẻ tấn công không thể can thiệp vào hệ thống đường truyền

 Giảm được tình trạng chối cãi cũng như lừa đảo trên mạng2.So sánh

Là một giaothức thanh toán trực tuyến trên mạng dựa trên kỹ

Hiện nay trên Internet

đã có sẵn những công

cụ có khả nẳng tìm khoá WEP nhue aircrack, airsnort…Tuynhiên việc sử dụng

Trang 29

được hỗ trợ bởi hầuhết các trình duyệt

và các phần mềm server, được sử dụng cho nhiều ứng dụng khác nhau

thuật sử dụng đồng tiền số và được các ngân hàng

sử dụng trong thẻ visa và master card

công cụ này đòi hỏi nhiều kiến thức chuyên sau

Mức

độ an

toàn

Tuy được sử dụng rộng rãi nhưng SSL vẫn chưa có cơ chếxác nhận người dùng một cách chắc chắn, người mua hàng có thể bị

lộ thông tin nếu gặp người bán hàng là kẻ lừa đảo

do SSL truyền tin trực tiếp

Giao thức SET được cho là an toàn nhưng

có độ trễ trong giao dịch nên ít được sử dụng

Mặc dù WEP có yếu tố nhằm hạn chế khẩ năng suy đoán của hacker WEP sử dụng Iitialization vector(IV)

và khoá để tạo ra khoákhác nhau mỗi lần mã hoá Tuy nhiên khi cùng giá trị IV được sử dụng cùng với khoá trên một gói dữ liệu

mã hoá hacker có thể bắt gói dữ liệu và tìm được khoá WEP

Câu 21 Bảo mật Website là gì? Trình bày các nguy cơ mất an toàn đối với các loại Website?

Các nguy cơ mất an toàn đối với các loại website:

o Tấn công Bruteforce :Bruteforce là cách thức thử tất cả các

khả năng có thể có để đoán các thông tin cá nhân đăng nhập: tàikhoản, mật khẩu, số thẻ tín dụng…Nhiều hệ thống cho phép sử dụngmật khẩu hoặc thuật toán mã hóa yếu sẽ tạo điều kiện cho tin tặc sửdụng phương pháp tấn công này để đoán tài khoản và mật khẩuđăng nhập Sau đó sử dụng các thông tin này để đăng nhập truy cậpvào tài nguyên hệ thống

o Lỗi chứng thực yếu : Lỗi chứng thực yếu xuất hiện khi một

website cho phép truy cập các nội dung, tài nguyên nhạy cảm mà

Trang 30

không có đủ quyền Các trang quản trị là một ví dụ dễ thấy nhất.Nếu không có cơ chế phân quyền hợp lý thư mục cũng như tài khoảnđăng nhập trang quản trị này Tin tặc hoàn toàn có khả năng vượtqua được cơ chế đăng nhập để chiếm quyền điều khiển trang này.

o Dự đoán, chèn phiên là một phương thức chiếm phiên

(hijacking) Thông thường, khi một tài khoản thực hiện quá trìnhchứng thực đối với server (tài khoản/mật khẩu) Dựa vào các thôngtin này, server sẽ tạo một giá trị session ID duy nhất để cho phép vàduy trì kết nối Nếu đoán được session ID kế tiếp thì tin tặc có khảnăng chiếm phiên đăng nhập của người dùng hợp lệ khác

o XSS – Cross-Site Scripting

XSS là một trong những kĩ thuật tấn công phổ biến nhất hiệnnay, đồng thời nó cũng là một trong những vấn đề bảo mật quantrọng đối với các nhà phát triển web và cả những người sử dụng web.Bất kì một website nào cho phép người sử dụng đăng thông tin màkhông có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thểtiềm ẩn các lỗi XSS

Tin tặc tấn công bằng cách chèn vào các website động (ASP,PHP, CGI, JSP …) những thẻ HTML hay những đoạn mã script nguyhiểm có thể gây nguy hại cho những người sử dụng khác Trong đó,những đoạn mã nguy hiểm đựơc chèn vào hầu hết được viết bằngcác Client-Site Script như JavaScript, JScript, DHTML và cũng có thể

là cả các thẻ HTML

o SQL injection: Tấn công SQL Injection được thực thi bằng

cách chèn các câu truy vấn SQL vào dữ liệu tương tác giữa máykhách và trình ứng dụng Quá trình khai thác lỗi SQL Injection thànhcông có thể giúp tin tặc lấy được các dữ liệu nhạy cảm trong cở sở

dữ liệu, thay đổi cơ sở dữ liệu (Insert/Update/Delete), thực thi cáchành động với quyền của người quản trị và cao hơn có thể điều khiểnđược hệ điều hành máy chủ

o Tấn công từ chối dịch vụ ( DoS ) : là kiểu tấn công làm

cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch

vụ, hoặc phải ngưng hoạt động.Kiểu tấn công này thường nhằm vào

các website TMĐT, ngân hàng, cổng thông tin,

o Một số website ngày nay tích hợp hình thức thanh toán trực

tuyến hoặc có giao dịch lợi nhuận, hacker có thể xâm nhập vào hệthống máy chủ của bạn và đánh cắp tiền

o Doanh nghiệp có thể bị ăn cáp thông tin: các hacker luôn

muốn tìm cách để ghé thăm website của bạn một cách bất hợppháp, đôi khi là để ăn cắp những thông tin khách hàng quý giá, có

Trang 31

đôi khi lại là giúp đối thủ cạnh tranh xem xét các chiến lược kinhdoanh

Câu 22.Tường lửa phần mềm là gì?Tại sao cần cài đặt tường lửa phần mềm cho máy tính cá nhân của bạn ?

Tường lửa phần mềm là những tường lửa đưọc cài đặt trên

các server để giám sát truy cập ( gửi đến/ gửi đi ) phân tích từng gói

dữ liệu cho bất kì hoạt động độc hại nào giuap bảo vệ cho máy tínhcủa bạn hạn chế được các tấn công từ bên ngoài

Cần cài đặt tường lửa phần mềm cho máy tính cá nhân vì :

Máy tính cá nhân là thiết bị thường xuyên kết nối với các mạngbên ngoài như là thông qua wifi công cộng trong công viên, quáncafe, sân bay, chính các mạng wifi này luôn tiềm ẩn những nguy cơmất an toàn và có thể gây hại truy cập vào máy tính của bạn.Hơnnữa máy tính cá nhân thường chứa các dữ liệu quan trọng của chủ sởhữu do đó việc bản mật càng trở nên quan trọng.Và do máy tính cánhân thường chỉ do cá nhân sử dụng nên việc lựa chọn tường lửaphần mềm sẽ là thích hợp

Khi firewall được kích hoạt, dữ liệu có thể được cho phép ra vàohay không sẽ do các thiết lập trên firewall quy định Về mặt kỹ thuật,firewall sẽ xác định xem các gói tin có đáp ứng những quy tắc đãđược thiết lập hay không Sau đó, căn cứ vào những quy tắc này màcác gói dữ liệu sẽ được chấp nhận hoặc bị từ chối

Nếu laptop của bạn không được bảo vệ bởi tường lửa, khi bạnkết nối Internet, tất cả các giao thông ra vào mạng đều được chophép, vì thế hacker, trojan, virus có thể truy cập và lấy cắp thông tin

cá nhân của bạn trên máy tính Chúng có thể cài đặt các đoạn mã đểtấn công file dữ liệu trên máy tính Chúng có thể sử dụng máy tínhcuả bạn để tấn công một máy tính của gia đình hoặc doanh nghiệpkhác kết nối Internet Một firewall có thể giúp bạn thoát khỏi gói tinhiểm độc trước khi nó đến hệ thống của bạn

Câu 23.Mã hóa dữ liệu là gì?Khi nào cần mã hóa dữ liệu? Trình bày các ứng dụng của mã hóa dữ liệu.

Trang 32

Khái niệm

Mã hóa dữ liệu là chuyển dữ liệu từ dạng này sang dạng kháchoặc sang dạng code mà chỉ có người có quyền truy cập vào khóagiải mã hoặc có mật khẩu mới có thể đọc được nó để ngăn chặnnhững nguời không phận sự tiếp cận vào dữ liệu đó Dữ liệu được mãhóa thường gọi là ciphertext, dữ liệu thông thường, không được mãhóa thì gọi là plaintext Mục đích của việc mã hóa dữ liệu là bảo vệ

dữ liệu số khi nó được lưu trữ trên các hệ thống máy tính và truyềnqua Internet hay các mạng máy tính khác

Hiện tại, mã hóa dữ liệu là một trong những phương pháp bảomật dữ liệu phổ biến và hiệu quả nhất, được nhiều tổ chức, cá nhântin tưởng Thực chất việc mã hóa dữ liệu sẽ không thể nào ngăn việc

dữ liệu có thể bị đánh cắp, nhưng nó sẽ ngăn việc người khác có thểđọc được nội dung của tập tin đó, vì nó đã bị biến sang thành mộtdạng ký tự khác, hay nội dung khác

Cần mã hóa dữ liệu khi :

Muốn che dấu, bảo vệ dữ liệu số ngay cả khi nó được lưu trữtrên các hệ thống máy tính: với những dữ liệu quan trọng chúng takhông muốn người khác biết thì ngay cả khi lưu trữ trên hệ thốngmáy tính của công ty hay máy tính cá nhân thì chúng ta cũng nên

mã hóa tránh các trường hợp có người xấu muốn ăn cắp dữ liệu củachúng ta khi họ mở được máy tính

Muốn đảm bảo tính bí mật của dữ liệu khi truyền qua mạnginternet hay các mạng máy tính khác : khi truyền dữ liệu qua mạngnói chung thì gói dữ liệu của chúng ta có thể gặp rất nhiều nguy cơnhư bị ăn cắp, sửa đổi,… Do đó việc mã hóa dữ liệu sẽ giúp cho gói

dữ liệu truyền đi nếu bị ăn cắp hoặc xem trộm cũng sẽ không lộthông tin gốc ngay lập tức, đảm bảo tính an toàn đặc biệt với những

dữ liệu quan trọng

Các ứng dụng của mã hóa dữ liệu

HTTPS : nó dùng thuật toán mã hóa TLS (lai giữa đối xứng vàbất đối xứng) để mã hóa dữ liệu của bạn khi gửi thông tin giữa trìnhduyệt và máy chủ

Bằng cách này, những kẻ tọc mạch với hi vọng đánh cắp dữliệu trong lúc dữ liệu đang được gửi đi sẽ không biết chính xác dữliệu là gì (do chúng không nắm được key trong tay)

HTTPS là dạng mã hóa thông tin đang di chuyển, và người tacòn có thể dùng mã hóa để đảm bảo an toàn cho rất nhiều thứ khác,

từ email, thông tin di động, Bluetooth cho đến ứng dụng vào các máyATM Ngoài ra, người ta còn mã hóa dữ liệu đang nằm yên, ví dụ nhưmấy tấm hình trong máy, các tập tin đã lưu vô ổ cứng hoặc cơ sở dữ

Trang 33

liệu của các công ty.

Chữ kí điện tử : Ở đây, chúng ta có thể định nghĩa đơn giảnchữ ký điện tử là một loại dấu hiệu xác minh, giống như chữ ký tay,được mã hóa Khi nói tới mã hóa nghĩa là chúng ta đang ngầm hiểuchữ ký điện tử sử dụng trên các thiết bị công nghệ thông tin hiện đạinhư máy tính hay điện thoại di động Chữ ký số chính là một loại chữ

ký điện tử Do được mã hóa, nên chữ ký số thật ra là một đoạn mãgắn vào văn bản hay tài liệu như một cách xác minh người phêduyệt, ký kết nó

Public key infrastructure, viết tắt (PKI) là một cơ chế để chomột bên thứ 3 (thường là nhà cung cấp chứng thực số) cung cấp vàxác thực định danh các bên tham gia vào quá trình trao đổi thôngtin

Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong

hệ thống một cặp public/private Các quá trình này thường được thựchiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợpkhác tại các địa điểm của người dùng Khóa công khai thường đượcphân phối trong chứng thực khoá công khai - hay Public KeyInfrastructure

Khái niệm hạ tầng khóa công khai (PKI) thường được dùng đểchỉ toàn bộ hệ thống bao gồm nhà cung cấp chứng thực số (CA) cùngcác cơ chế liên quan đồng thời với toàn bộ việc sử dụng các thuậttoán mật mã khoá công khai trong trao đổi thông tin

Câu 24.So sánh 3 giao thức bảo mật kênh truyền SSL, SET và WEP trên 2 tiêu chí : tính phổ dụng và độ an toàn khi

sử dụng chúng ?

(Bổ sung kiến thức

Lớp cổng bảo mật (SSL) là công nghệ bảo mật thông thường

để thiết lập liên kết được mã hóa liên kết giữa máy chủ internet vàtrình duyệt Liên kết này đảm bảo rằng mỗi một kiến thức đượctruyền giữa máy chủ trực tuyến và trình duyệt luôn riêng tư vàkhông thể thiếu có nghĩa là nó chỉ bảo mật đường truyền dữ liệu( tránh gói tin bị chặn và giải mã khi chúng đang vận chuyển )

SSL là giao dịch liên kết bình thường và được sử dụng bởi nhiềutrang web trong việc bảo vệ các giao dịch trực tuyến của họ vớikhách hàng của họ SSL cho phép tư vấn như số An sinh xã hội, sốthẻ mastercard hoặc thông tin đăng nhập để được truyền tải chắcchắn

Giao dịch điện tử an toàn (SET) : Giao dịch điện tử an toàn

(SET) có thể là một hệ thống đảm bảo sự an toàn của các giao dịch

Trang 34

kinh tế trên web nó hoàn toàn được hỗ trợ khi bắt đầu bởiMastercard, Visa, Microsoft, Netscape và những người khổng lồ nhưMicrosoft, IBM hay Netscape.Với SET, người dùng được cấp trườnghợp điện tử bằng liên kết (chứng chỉ số) và giao dịch được tiến hành

và xác minh bằng cách sử dụng kết hợp chứng chỉ kỹ thuật số và chữ

ký số giữa khách hàng, thương gia và ngân hàng của người muatrong khi phương tiện đảm bảo quyền riêng tư và bảo mật

Bảo mật tương đương có dây (WEP) là một giao thức bảo

mật, được chỉ định trong tiêu chuẩn Fi không dây (

Wi-Fi ), 802.11 b, được thiết kế để cung cấp mạng cục bộ không dây( WLAN ) với mức độ bảo mật và quyền riêng tư tương đương vớinhững gì thường được mong đợi của một mạng LAN có dây Khi bạn

sử dụng WiFi, máy tính của bạn sẽ gửi các gói dữ liệu đến router.Nếu các gói này không được mã hóa, tin tặc có thể nhìn trộm chúng

và xem dữ liệu bên trong

Nếu các gói không được mã hóa, thì bất cứ ai thực hiện mộtcuộc tấn công MitM trên mạng sẽ thấy những gì bạn đang gửi Đó làđiều mà WEP đã giải quyết Nó mã hóa dữ liệu của bạn để nhữngngười khác không biết được thông tin trong các gói )

Giao

một cách rộng rãitrên internet ngày nay, được giúp đỡ để tạo ra

1 chuẩn cơ bản

về khả năng bảo mật website thương mại.Đa phần ng dùng sdung các trình duyệt web có SSL

SSL cũng tương đối an toàn nhưng mức độ an toàn của nó không cao bằng SET và có thể gặp các rủi ro như người bán k đáng tin cậy có thể

là hacker giả mạng web của hãng nào đó để thu thập t.tin thẻ tín dụngcủa KH hoặc người mua hàng sử dụng các thẻ tín dụng k còn giá trị.Khi đó giao thức SSL k thể giải quyết dk

bản tương đối đơn gỉan của SSL

và cũng đang được sdung rộng rãi hiện nay

Phức tạp và an toàn hơn vì :

- nó giấu các t.tin về thẻ tín dụng của KH với người kinh doanh cũng giấu cả t.tin về đơn hàng với các ngân hàng để đảm bảo sự riêng tư

- có nhiều người tham gia trg quá trình xác thực như chủ thẻ, tổ chức phát hành, thương gia, cơ quan cấp chứng chỉ

- giao thức này đưa ra các yêu cầu

Trang 35

quan trọng trg vấn đề bảo mật như :xác thực xem khách hàng có phải là người dùng hay k ; giữ bí mật t.tin thanh toán và t.tin đặt hàng bằng các mã hóa phù hợp; chống lại các sửa đổi thông điệp;

kém nên hiện nay WEP đã ít dk sdung hoặc phải được nâng cấp

Độ an toàn kém vì có thể sử dụng WEP với 2 phương thức xác thực là xác thực hệ thống mở và các thực khóa chung Tuy nhiên, có thể lấy được dòng khóa được sử dụng bằng cách chụp các khung thử thách trong xác thực Khóa chung Do đó,

dữ liệu có thể dễ dàng bị chặn và giải mã Nếu quyền riêng tư là mối quan tâm chính, thì nên sử dụng xácthực Hệ thống mở để xác thực

WEP; tuy nhiên, điều này cũng có nghĩa là bất kỳ máy khách WLAN nào cũng có thể kết nối với AP (Cả hai cơ chế xác thực đều yếu; WEP chia sẻ khóa không được hỗ trợ cho WPA / WPA2.) Với các công cụ đơn giản và có sẵn, tin tặc có thể xác định khóa WEP và sử dụng nó để độtnhập vào mạng Wi-Fi đang hoạt động

Trang 36

Câu 25.Phân quyền người dùng là gì ? Vì sao trg HTTT doanh nghiệp cần phân quyền người dùng?

Khái niệm

Phân quyền người dùng là những biện pháp giúp phân chiaquyền hạn, cách thức thao tác đối với hệ thống theo những yêu cầukhác nhau nhằm đảm bảo sự an toàn của hệ thống cũng như đảmbảo tính riêng tư của mõi người Nó sẽ giúp chỉ định ai được quyềntruy cập, ai được quyền sử dụng các chức năng nào, Thông thườngphân quyền người dùng sẽ được phân chia quyền hạn theo các nhómngười dùng khác nhau như : người quản trị hệ thống, nhân viên trong

có thể xem được thì sẽ rất là nguy hiểm.Vì vậy với các hệ thống ngânhàng việc phân quyền người dùng càng phải rõ ràng, chặt chẽ hơn

 Mục đích sử dụng HTTT của các đối tượng người dùng là khácnhau.Do đó mỗi người chỉ được phép sử dụng những chức năng nhấtđịnh trên hệ thống.Ví dụ trong hệ thống shopee người mua sẽ vàoxem hàng hóa để lựa chọn sản phẩm họ sẽ không được phép sửa đổithông tin sản phẩm.Nhưng với người bán họ được phép đăng sảnphẩm, chỉnh sửa thông tin sản phẩm mình đăng tải,

 Nếu không được phân quyền thì HTTT của doanh nghiệp sẽgặp phải rất nhiều rủi ro như lộ thông tin doanh nghiệp, t.tin KH, bịhacker tấn công và khó có thể đảm bảo uy tín với KH và tiếp tụchoạt động được

Câu 26: Chứng thực điện tử là gì? Trình bày và giải thích đặc điểm của các loại chứng thực điện tử phổ biến hiện nay? Chứng thực điện tử được xây dựng dựa trên hệ mã hóa nào? Lấy VD minh họa

Chứng thực điện tử (chứng thực số/ chứng thực khóa công khai) là một chứng thực sử dụng chữ ký số để gắn một khóa

Trang 37

công khai với một thực thể (cá nhân, máy chủ hoặc công ty ) Mộtchứng thực khóa công khai tiêu biểu thường bao gồm khóa công khai

và các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa đó Chứngthực điện tử có thể được sử dụng để xác minh một khóa công khainào đó thuộc về ai

Trong mô hình hạ tầng khóa công khai, CA (CertificateAuthority) là nhà cung cấp chứng thực điện tử

Các loại chứng thực điện tử phổ biến hiện nay:

Chứng thực điện tử được xây dựng dựa trên hệ mã hóa RSA

VD:

Trang 38

Câu 27: Thế nào là truyền tin an toàn? Trình bày mô hình truyền tin an toàn

Truyền tin an toàn (secure transmission) là phương pháp

để truyền đi những thông tin cần bảo mật cao như thông tin ngânhàng, lịch sử tìm kiếm Hiện nay, chúng ta đều sử dụng nó hằngngày dưới giao thức HTTPS, kể cả Facebook và trang WordPress này

mà các bạn đang theo dõi Truyền tải an toàn ngăn chặn kiểu tấncông nghe lén bằng cách mã hóa thông tin được truyền đi

Mô hình truyền tin an toàn

Để thiết lập một đường truyền tải an toàn, ví dụ giữa Alice vàBob, các bước sau đây được thực hiện:

B1: Alice tạo ra một bộ khóa công khai và khóa bí mật theo

RSA

B2: Alice gửi khóa công khai cho Bob.

B3: Bob tạo ra một khóa phiên a ngẫu nhiên.

B4: Bob mã hóa a sẽ dụng khóa công khai để cho ra mật văn b

và gửi cho Alice

B5: Alice nhận mật văn b, dùng khóa bí mật để giải mã ra a B6: Alice và Bob cùng sử dụng a làm khóa phiên cho một thuật

toán mã hóa khóa đối xứng khác

Nếu kẻ tấn công nghe lén được cuộc hội thoại, tất cả thứ hắn nghe được chỉ là:

- Khóa công khai từ Alice

Câu 28: Trình bày các ứng dụng mã hóa khóa công khai hiện nay? Lấy VD minh họa Phân tích những lợi ích của mã hóa dữ liệu

Các ứng dụng mã hóa khóa công khai hiện nay:

- Mã hóa: Giữ bí mật thông tin và chỉ có người có khóa bí mậtmới giải mã được

Ví dụ: có thể được mã hóa bằng các kỹ thuật mã hóa khóa côngkhai để giữ bí mật nội dung

- Tạo chữ ký số: Cho phép kiểm tra một văn bản có phải đãđược tạo với một khóa bí mật nào đó hay không

Ngày đăng: 24/07/2020, 19:55

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w