




Preview text:
Câu 1:
Một tổ chức thường không dựa trên vaa công cụ hay biện pháp duy
nhất, kết hợp nhiều lớp bảo vệ (“phòng thủse in deep”) để giảm thiểu rủi ro ro.
1. Tường lửa (Fir(tường điện tử)
- Vai trò: Kiểm soát việc lưu trữ lượng mạng theo quy địnhtắc định sẵn, ngăn
chặn quyền truy cập từ bên ngoài.
- Chế độ: Không thể phát hiện hoặc ngăn chặn cácấn công tạp từ
bên trong, hoặc các mã độc xâm nhập.
2. Hệ thống phát hiện xâm nhập hệ thống (IDS – Hệ thống phát hiện xâm nhập hệ thốngthân cây)
- Vai trò: Giám sát lưu lượng và hành độngongmạng, cảnh báo khi phát
hiện dấu hiệu bất thường hoặc tấn công.
- Chế độ: Chỉ “phát hiện” và cảnh báo, không tự động chặn.
3. Hệ thống ngăn chặn xâm nhập (IPS – Intrusion Prsự kiện(bước)
- Vai trò: IDS kế thừa, không được phát hiệnngăn chặn ngay (ví dụ
chặn tấn công gói, vô hiệu hóa kết nối độc hại(hạ).
- Mode: Nếu cấu hình không tốt có thể gây ra “dương tính giả” (chặn)
nhầm) Dịch vụ gián đoạn.
4. CIRT (Cực máy tính R)phản hồi Team – Team ứng dụng cố gắng đi CNTT)
- Vai trò: Là con người, quy trình và chính sáchh. Khi xảy ra sự cố (ví dụ ròo
dữ liệu, tấn công ransomwaree), CIRT sẽphân tích, xử lý, điều tra nguyên
nhân và giải quyết hậu quả.
- Phương thức: Không ngăn chặn ngay từ đầu, mà là power phản ứng khi có sự kiện cố đã phát sinh.
=> Vì mỗi một pháp sẽ có những điểm ưu tiên và chế độ hạn chếiêng vậy ta
nên sử dụng tất cả để kết hợp với nhau:
+ FIrelandMộtll: Lớp bảo vệ cơ bản, chặn truy cập không mong muốn.
+ IDS/IPS: Lớp bảo vệ nâng cao, theo dõi và cliên quan đến các hành động công tinh vi.
+ CIRT: Lớp phản ứng, được đảm bảo chức năng có thể ứng phó, giải quyếtvà cải
cải thiện sau khi cố gắng, chứ không chỉ dựa vào cÔng cụ.
=> Một tổ chức sử dụng đồng thời các bipháp này để xây dựng mô-đun
phòng thủ nhiều lớp, phòng vừa, vừphát hiện, vừa phải và
giải quyết, đảm bảo an toàn thông tin ở mức độ caoTại. Bài 1: 1 ngày 2 3b 4m 5f 6t 7o 8j 9k 10n 11 l 12r 13 giờ 14q 15 xu 16g 17 giờ tối 18e 19a 20i Bài 2: 1. ong
-(a) Nếu kết hợp với câu hỏi bảo mậthình ảnh đặc biệt được nhận dạng → đa Phương thức.
-(b) Nếu kết hợp với USB token hoặc nhận diện giọng nói → đa yếu tố.
2. Điện thoại thông minh hiển thị văn bản (OTP)
-(a) Nếu kết hợp với USB token → đa phương thức.
-(b) Nếu kết hợp với mật khẩu, câu hỏi bảo mậtdạng giọng nói đặc biệt được nhận → đa yếu tố. 3. Câu hỏi bảo mật
-(a) Nếu kết hợp với mật khẩu hoặc hình ảnh nhận dạng → đa phương thức
-(b) Nếu kết hợp với USB token hoặc điện thoại OTP hoặc nhận dạng giọng nói nói → đa yếu tố. 4. Nhận diện để nói
-(a) Không thể tạo đa phương thức (chỉ có một kiểu sinhtrắc nghiệm).
-(b) Nếu kết hợp với mật khẩu hoặc câu hỏi bảo mậtthu hoặc USB toktiếng Anh/ thoại OTP→ đa yếu tố.
5. Ổ đĩa flash USB (mã động 60 giây)
-(a) Nếu kết nối với điện thoại OTP → đmột loại hình.
-(b) Nếu kết hợp với mật khẩu, câu hỏi bảo mậtdạng giọng nói đặc biệt được nhận → đa yếu tố.
6. Hình ảnh được nhận dạng từ bộ hình ảnh
-(a) Nếu kết hợp với mật khẩu hoặc câu hỏi bMật khẩu ảo (cùng loại)→ đa Phương thức.
-(b) Nếu kết hợp với USB tokvi hoặc điện thoại OTP→ đa yếu tố. Bài 4: Một.
-Ngôn ngữ: Mã hóa dữ liệu trên laptopp, kiểm soát quyền truy cập bằng mật khẩu
khẩu, huấn luyện viên khônglưu dữ liệu nhạy cảm bên ngoài hệ thống.
-Phát hiện: Hệ thống phát hiện xâm nhập vào máy xách taymất kết nối hoặc đăng nhập bất ngờ.
-Khắc phục: Xóa dữ liệu từ xa, cấp lại dữ liệuết thiết bị mới cho nhân viên, thông tin
thông báo khách hàng nếu dữ liệu được hiển thị. b.
-Ngăn chi: Chính sách mật khẩu mạnh, xác thực 2 lớp
-Phát hiện: Giám sát liên tục để phát hiện thông tin đăng nhập bhồ thường
Khắc phục: đậu tài khoảnbản, mật khẩu, giao dịch nhanh chóng bất thường. c.
-Ngôn ngữ: Kiểm soát quyền truy cnhập, xóa quyền, hạn chế
quyền quản trị viên, sử dụng mã hóa thông báo bảo mật.
Phát hiện: Cảnh báo khi có quyền truy cập trái vao quản trị hệ thống.
Khắc phục: Tạm dừng tài khoảnquản trị, khôi phục hệ thống từ bản sao lưu. d.
- Giáp: Huấn luyện nhận diện email giả mđánh (lừa đảo), use phần
phần mềm lọc rác, kiểm soát truy cập mạng bằng hệ thốngng-đ
-Phát hiện: xâm nhập hệ thống được phát hiện của phtrần mềm gián tiếp.
Khắc phục: Gó bỏ keylogger, đổi mật khẩu, quét hệ thống. g.
-Ngăn vui: Dùng Wnếu nhưi khuyên (WP)A2/WPA3) huấn luyện viên.
-Phát hiện: Hệ thống giám sát mạng (WIDS/IPS không ngừng nghỉ) để phát hiện, giám sát
liên tục để biết lượng lưu trữ bất thường (đột ngột có nhiều số kết nối(i lạ).
-Khắc phục: Vô hiệu x hoặc chức năng báo cáo để gỡ bỏ Wnếu nhưTôi
giả, thông báo cho nhân viên và khách hàng kkết nối vào Wnếu nhưtôi đó,
kiểm tra các kết nối thiết bị để xử lý rủi roo. h.
-Ngôn ngữ: Illegal list use USB khđăng ký tại đâynguồn gốc, vô hiệu
hóa tính năng tự động chạy của USB, hướng dẫn lunhân viên về nguy cơ khi
use Unknown USB. Kiểm soát quyền truy cập mạng
-Phát hiện: hệ thống phát hiện xâm nhập: Antivirus hoặc hệ thốngng giám
sat an ninh, theo dõi tiến trình bất ngờ trhệ thống điều hành.
-Khắc phục: G bỏ keylogger, scan toàn bộ hệ thống bằng phần mềm bảo
mật khẩu, đổi toàn bộ tài khoản mật khẩu, thông báo nội bội bộ cho người dùng khác
không lặp lại hành động này. Tôi.
-Ngôn ngữ: có cố gắng ứng dụng kế hoạch (IRP), chỉ xác định rõngười sở hữu
nhiệm, lập danh sách liên hệ khẩn c, huấn luyện viên về ấp quy trình báo cáo sự cố.
- Phát hiện: Giám sát an ninh liên tục (SIEM, IDS/IPS), hệ thống cảnh báo
tự nhiên kèm thông tin liên hệ.
- Khắc phục: thành lập phản ứngnhanh (CIRT),cố gắng xử lý tập hợp
định nghĩa để rút ngắn thời gian phản hồi, cập nhật cập nhậtchương trình, bổ sung liên Hệ dự phòng.