lOMoARcPSD| 46342576
Câu 1: Trình bày các nguy cơ, cách phòng chống khắc phục sự cố đối với website
của doanh nghiệp. Lấy ví dụ minh hoạ.
Các nguy cơ
- Tấn công vào hệ thống máy tính của người dùng bằng các phần mềm gián điệp
nhằm ăn cắp thôgn tin mỗi khi người dùng truyền hoặc nhận tin.
- Tấn công vào hệ thống máy chủ lấy cắp thông tin của hệ thống.
- Tấn công làm tê liệt hoạt động của hệ thống máy chủ web. Đây là hình thức tấn
công khá phổ biến trên mạng nhằm vào các hệ thống máy chủ web.
- Giả mạo người dùng để thực hiện các giao dịch giả.
- Nghe lén thông tin trên đường truyền.
Cách phòng chống và khắc phục sự cố
Để thể một trang web hoạt động tốt, trước hết cần chuẩn bị tốt cho hệ thống
máy tính đóng vai trò máy chủ. Các thông tin cần quan tâm khi lựa chọn máy chủ
web:
- Cấu hình của máy chủ.
- Hệ điều hành sẽ được sử dụng cho máy chủ.
- Các phần mềm web server như IIS của Microsoft hay Apache.
- Các phần mềm bảo mật và quản lý hệ thống máy chủ, … Cũng cần quan
tâm đến các thông số sau:
- Thời gian đáp ứng lại các yêu cầu từ phía người dùng.
- Thông lượng.
VDMH
Năm 2015, trang web hẹn trực tuyến - Tinder đã bị tấn công Internet nhằm
mục đích đánh cắp toàn bộ thông tin của người dùng tại đây. Những thông tin quan
trọng như tên thật, ngày tháng năm sinh, bưu chính, địa chỉ IP cả sở thích tình
lOMoARcPSD| 46342576
dục,... của 4 triệu tài khoản đã bị công khai trên một diễn đàn truy cập trên trình duyệt
Tor. Đợt tấn công Internet lần này, cả kẻ tấn công thật ra chỉ muốn cảnh báo về lỗ hổng
bảo mật của nền tảng hẹn hò Tinder nên may mắn đã không có vụ việc lạm dụng đánh
cắp tống tiền nào xảy ra.
Câu 2: Trình bày các nguy cách phòng chống sự cố đối với hệ thống online
payment. Lấy ví dụ minh hoạ.
Các nguy cơ
- Lộ thông tin cá nhân.
- Giao dịch qua website giả mạo.
- Mất tiền oan do trục trặc hệ thống.
- Bị lừa chuyển tiền.
Cách phòng chống
- Đối với khách hàng
+ Tuyệt đối giữ bảo mật thông tin cá nhân, không lưu tự động đăng nhập ngân hàng
điện tử trên bất kỳ máy tính và trình duyệt web nào.
+ Không sử dụng các phần mềm khỗng rõ nguồn gốc.
+ Đặt mật khẩu có tính bảo mật cao, thường xuyên thay đổi mật khẩu.
+ Đăng ký sử dụng OTP, sử dụng dịch vụ tin nhắn chủ động.
+ Mua hàng qua các website đã đăng ký hoặc thông báo với Bộ Công Thương.
+ Cảnh giác với c hình thức lừa đảo khi thanh toán online, luôn xác thực người đề
nghị thực hiện giao dịch khi nhận được yêu cầu chuyển tiền.
- Đối với ngân hàng
+ Tăng cường các biện pháp bảo mật, an ninh.
+ Đảm bảo quy trình thanh toán trực tuyến.
+ Thường xuyên nâng cấp hệ thống công nghệ thông tin.
+ Kịp thời đưa ra các cảnh báo cho khách hàng.
+ Tuân thủ các Nghị định, Luật an toàn thông tin.
+ Kiểm tra giám sát tại chỗ.
VDMH
lOMoARcPSD| 46342576
Hiện nay, những chiêu trò lừa đảo ngày càng tinh vi, không chỉ sao chép mẫu tin
còn giả mạo tổng đài ngân hàng để lừa khách hàng. Những mẫu tin nhắn này thường
có nội dung thông báo rằng tài khoản của khách hàng “bị khoá” hoặc “đã đăng nhập
một thiết bị khác”, đi kèm với đó một đường link dẫn đến một website giả mạo,
giao diện y hệt website của ngân hàng. thể kể đến trường hợp của anh T (1990, Hà
Nội) bất ngờ nhận được tin nhắn từ tổng đài Techcombank với nội dung viết thường
không dấu: “Vietcombank tran trong thong bao, tai khoan cua quy khach hien tai da bi
khoa. Dang nhap http://www.vevietcombanks.cc de xac thuc ngay hom nay”. sau
khi ấn vào đường link này, cung cấp các thông tin ngân hàng, anh T
ngay lập tức bị trừ gần 50tr đồng.
Từ những website này, người dùng rất dễ hiểu nhầm thể cung cấp cho kẻ
xấu những thông tin đăng nhập quan trọng, từ đó bị chiếm đoạt thôgn tin dịch vụ tiền
trong tài khoản của khách hàng.
Câu 3: Trình bày các nguy cách phòng chống sự cố đối với các thiết bị mobile
device. Lấy ví dụ minh hoạ.
Các nguy cơ
- Bao gồm rủi ro về thiết bị và rủi ro về ứng dụng.
- Các rủi ro về thiết bị bao gồm các mối đe doạ về vật lý, khi thiết bị di động lọt
vào tay của tin tặc, chúng thể khai thác những thông tin dữ liệu trên thiết bị.
Do đó người dùng cần cất giữ thiết bị cẩn thận cũng như phải hoá để tránh
truy cập trái phép.
- Các rủi ro về ứng dụng phần mềm độc hại có thể lây nhiễm vào thiết bị di động
giống như máy tính, nó hình thành nền tảng khiến những kẻ tấn công có thể thực
hiện xâm nhập mạng và đánh cắp dữ liệu.
- Các nguy về hệ thống: các lỗ hổng trên thiết bị thể lỗi từ nhà sản xuất,
dụ như hệ điều hnafh iOS của Apple cũng được phát hiện các lỗ hổng,
chúng cho phép tin tặc làm treo các thiết bị iPhone, iPad bằng sóng wifi.
- Các mối đe doạ về mạng: các thiết bị di động thường được sử dụng các giao thức
mạng không dây phổ biến, mỗi giao thức này đều có các lỗ hổng riêng và
lOMoARcPSD| 46342576
dễ bị tấn công khi người dùng truy cập vào những mạng wifi miễn phí ở những
nơi công cộng.
- Các nguy cơ về mật khẩu: nếu kẻ tấn công có thể đoán được mật khẩu của người
dùng, các thông tin liên quan đến dữ liệu hay tài chính của người dùng có thể bị
đánh cắp.
- Các mối đe doạ từ ứng dụng: các ứng dụng của bên thứ ba trên thiết bị di động
có thể độc hại. Bất kỳ ai cũng có thể tải ứng dụng lên, những ứng dụng này được
viết bởi những người bạn không biết và không thể kiểm soát. Khi người dùng tải
xuống phần mềm độc hại, tin tặc có thể điều khiển thiết bị từ xa.
Cách phòng chống
- Cần dự báo về các cuộc tấn công của tin tặc như ớng tấn công, mức độ gây
hại và đánh giá hậu quả của nó.
- Cần ngăn chặn các mối đe doạ không mong muốn xâm nhập hoặc ảnh hưởng đến
thiết bị di động, đồng thời bảo vệ dữ liệu cá nhân để tránh bị rò rỉ dữ liệu.
- Cần phát hiện các phần mềm độc hại sớm để giảm tác hại và hạn chế sự lây lan
của chúng, đồng thời theo dõi các hnafh vi bất thường trên hệ thống.
- Cần liên tục thực hành, tập huấn cho người sử dụng về các phương pháp an toàn
đối với các thiết bị di động và cập nhật liên tục về cáchinfh thức tấn công mới.
- Khi sự cố xảy ra với hệ thống thiết bị, cần xử kịp thời để giảm thiếu thiệt
hại, hạn chế lỗ hổng, ngăn chặn mã độc tấn công, phục hồi quy trình dịch vụ và
giảm thiểu rủi ro an ninh mà sự cố gây ra trong tương lai.
- Sử dụng trình quản mật khẩu, xác thực người dùng bằng khoá vân tay, nhận
dạng khuôn mặt, mật khẩu nên đặt phức tạp, thay đổi mật khẩu thường xuyên.
Giải pháp
- Cập nhật hệ điều hành di động và các ứng dụng với các bản vá bảo mật.
- Sao lưu dữ liệu thường xuyên.
- Kích hoạt xoá dữ liệu từ xa.
- Đề phòng, cảnh giác các vụ lừa đảo, cẩn thận khi nhấp vào các liên kết.
- Không cấp quyền không cần thiết cho các ứng dụng, hạn chế sử dụng wifi công
cộng. Nếu người dùng muốn truy cập mạng wifi công cộng kkhi đang sử dụng
lOMoARcPSD| 46342576
điện thoại thay sử dụng dữ liệu đi dộng 4G hay 5G, các chuyên gia bảo mật
khuyến cáo nên sử dụng VPN. Tuy nhiên, chúng ta vẫn cần phải tìm một nhà
cung cấp VPN đáng tin cậy và nổi tiếng.
- Cài đặt các ứng dụng bảo mật chống virus di động, chỉ tải xuống những ứng
dụng có nguồn gốc xuất xứ cụ thể và có cam kết về an toàn thông tin.
VDMH
Tối 13/5/2021, dư luận cả nước xôn xao 17GB dữ liệu thông tin cá nhân của
người Việt bị rao bán trên mạng. Các thông tin cá nhân như họ tên, giới tính, ngày sinh,
địa chỉ, CCCD, thân nhân, chức vụ, này thể bị thu thập qua quá trình người dùng
điền biểu mẫu trên mạng, đăng ký các tài khoản trên các web kém an toàn. Điều này
thể hiện ở việc nhiều thông tin được người dùng đăng tải công khai lên mạng hoặc chia
sẻ trong quá trình làm việc mà không có biện pháp bảo vệ thích hợp. Trên mạng xã hội,
những bài lừa đảo, dụ cung cấp số điện thoại để nhận thưởng oto, xe máy, vẫn thu
hút hàng nghìn bình luận không ít người để lại số điện thoại địa chỉ liên lạc của
mình.
Câu 4: Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức?
Hãy giải thích và cho ví dụ minh hoạ.
Phần lớn các cuộc tấn công mạng bắt đầu từ các nguồn bên ngoài. Gần một nửa
số cuộc tấn công đó nhắm vào các lỗ hổng ứng dụng web. Gần một phần trong số
những sự cố đó dẫn đến vi phạm dữ liệu đã được xác nhận.
Sự trưởng thành của các biện pháp kiểm soát bảo mật đám mây ngày càng tăng.
Tuy nhiên, các lỗ hổng ứng dụng web tiếp tục đóng vai trò điểm yếu phổ biến đối với
tin tặc. Tính năng quét lỗ hổng thể đóng vai trò công cụ mạnh mẽ trong kho
khí an ninh mạng của bạn.
Một số công ty chỉ thực hiện quét lỗ hổng hàng năm hoặc nửa năm một lần. H
đều có lý do rất thuyết phục để m như vậy. Tuy nhiên, họ đang khiến tổ chức của mình
gặp phải những rủi ro không cần thiết.
VDMH:
lOMoARcPSD| 46342576
Câu 5: Trình bày ngắn gọn các xu hướng bảo mật thông tin dự đoán sử dụng trong
các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh hoạ.
- Bảo mật IoT:
IoT là thiết bị thông minh được biết đến với những hội, lợi íchdoanh thu
nếu biết khai thác khả năng kết nối vạn vật chia sẻ thông tin mọi nơi mọi lúc trên
mọi thiết bị. Sản phẩm IoT mới được phát triển trong những năm gần đây nên thường
tồn tại nhiều lỗ hổng bảo mật. Các hacker thể lợi dụng các lỗ hổng này để tấn công
thiết bị IoT. Đây một mối lo ngại lớn cho các doanh nghiệp khi sử dụng các thiết bị
IoT. Tội phạm mạng thể kiểm soát toàn bộ hệ thống mạng của doanh nghiệp thông
qua một thiết bị IoT không được bảo mật được tham gia vào mạng.
VDMH: Một tổ chức sử dụng IoT trong việc giám sát và điều khiển các thiết bị
trong môi trường sản xuất. Họ áp dụng mã hóa cho dữ liệu được truyền đi giữa các thiết
bị IoT và các hệ thống trung tâm đngăn chặn nguy người dùng không chính thức
có thể tiếp cận thông tin hoặc thay đổi các lệnh điều khiển.
- Bảo mật công nghệ trí tuệ nhân tạo:
Trí tuệ nhân tạo dựa vào khả năng tự động hoá và phân tích dữ liệu mạnh mẽ để
phát hiện sửa lỗ hổng nhanh, chính xác hơn. vậy, ngày càng nhiều doanh nghiệp
nhà cung cấp bắt đầu bảo mật bằng trí tuệ nhân tạo để chống lại các mối đe doạ an
ninh mạng nâng cấp hệ thống bảo mật mạng. Những kẻ tấn công cũng bắt đầu
triển khai trí tuệ nhân tạo, lợi dụng nó vào các mục đích vụ lợi, dần xuất hiện các công
cụ hack tự động, có khả năng nghiên cứu và tìm hiểu thêm về các hệ thống được nhắm
đến làm mục tiêu và xác định các lỗ hổng ngay lập tức.
VDMH: Một tổ chức sử dụng học máy để phát hiện các hành vi đáng ngờ trên mạng.
Ví dụ, hệ thống có thể sử dụng machine learning để phân tích lưu lượng dữ liệu và xác
định các mẫu hoạt động không bình thường nu lượng mạng lớn đột ngột từ một
thiết bị cụ thể hoặc các giao tiếp không thường xuyên với một máy chủ ngoại lệ.
- Bảo mật đám mây:
lOMoARcPSD| 46342576
Bảo mật trong môi trường đám mây chú ý vào việc bảo vệ dữ liệu khi được lưu
trữ và xử lý trên các nền tảng đám mây. Các tổ chức sử dụng mã hóa dữ liệu khi lưu
trữ và truyền qua mạng, thiết lập kiểm soát quyền truy cập nghiêm ngặt và sử dụng
các công cụ kiểm tra an ninh tự động để theo dõi hoạt động đám mây.
dụ, Azure của Microsoft cung cấp các công cụ bảo mật tích hợp như Azure
Security Center để giúp tự động hóa việc phát hiện và giảm thiểu rủi ro.
- Bảo mật Zero Trust:
Zero Trust hình tập trung vào bảo mật dựa trên ý tưởng rằng doanh nghiệp
không nên có tùy chọn tin cậy mặc định cho bất kỳ thứ gì bên ngoài hoặc bên trong
ranh giới của họ. Thay vào đó, họ phải xác thực mọi thứ cố gắng giành quyền truy
cập và kết nối với hệ thống trước khi quyền truy cập được cấp.
dụ, Google đã triển khai Zero Trust bằng cách yêu cầu xác minh chứng thực
từng yếu tố (ví dụ: mật khẩu, thiết bị, vị trí) trước khi cấp quyền truy cập đăng nhập
gmail.
Câu 6: Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm
bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích VDMH.
Cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho
HTTT doanh nghiệp vì:
Với một doanh nghiệp ở các lĩnh vực thời kỳ khác nhau luôn những mục
tiêu đảm bảo an toàn thông tin khác nhau. với những biện pháp khác nhau sẽ cách
thức mục tiêu bảo vệ khác nhau. Doanh nghiệp cần phải m định hình chiến
lược của tổ chức của mình để thể xác định được những cần đạt được trong việc
bảo vệ hệ thống, các mối đe dọa thể xảy ra để lựa chọn các biện pháp bảo mật phù
hợp nhất và tập trung nguồn lực vào việc triển khai biện pháp theo thứ tự ưu tiên, tránh
lãng phí nguồn lực. Việc xác định mục tiêu trước khi ứng dụng các biện pháp còn
giúp cho doanh nghiệp đo lường hiệu suất đánh giá kết quả sau khi ứng dụng xem
lOMoARcPSD| 46342576
biện pháp đó đã đạt đến mức độ nào, hiệu quả không điều chỉnh chiến lược nếu
cần thiết.
VDMH
Ví dụ, một doanh nghiệp ngân hàng đặt mục tiêu bảo mật là "giảm thiểu rủi ro gian lận
trong giao dịch thanh toán trực tuyến của khách hàng." Việc xác định mục tiêu này giúp
họ tập trung vào việc triển khai các biện pháp bảo mật như xác minh đa yếu tố, theo dõi
giao dịch bất thường, hệ thống phát hiện gian lận. Sau khi triển khai các biện pháp
bảo mật, doanh nghiệp đánh giá phát hiện rằng tỉ lgian lận giao dịch đã giảm từ
5% xuống còn 1%. Điều này chứng tỏ rằng các biện pháp bảo mật đã đạt được mục tiêu
của họ trong việc giảm thiểu rủi ro gian lận.
Câu 7: Các yêu cầu an toàn và bảo mật đối với một HTTT trong doanh nghiệp
gì? Lấy VDMH.
Tính bảo mật: Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị
xâm phảm bởi những người không được cho phép.
Tính toàn vẹn: Dữ liệu không bị tạo ra, sửa đổi hay xoá bởi những người không
sở hữu.
Tính sẵn sàng: Dữ liệu phải luôn ở trạng thái sẵn sàng.
Tính tin cậy: Thông tin người dùng nhận được là đúng.
→ Doanh nghiệp phải đảm bảo đầy đủ các yếu tố của mô hình C - I - A
Confidentiality, Intergrity, Availability. Xây dựng trung tâm dự phòng thông tin trong
tổng thể an ninh hệ thống phần nào đảm bảo tính liên tục.
VDMH:
8. Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an
toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa.
+ Khó khăn:
- Hệ thống máy tính không được quản lý tốt
lOMoARcPSD| 46342576
- Quản lý chặt chẽ cấu hình hệ thống mạng, khó khăn có thể do lập kế hoạch, triểnkhai,
thực thi, vận hành chưa hợp lý
- Khó khăn trong quy trình, chính sách an ninh bảo mật của doanh nghiệp
- Xác định chính xác mức độ ưu tiên của ATTT trong tương quan chung với các vấnđề
khác
- Lãnh đạo chưa hỗ trợ đúng mức cần thiết cho ATTT
- Khó khăn chủ yếu trong yếu tố con người: đạo đức nghề nghiệp, kỹ năng cần thiết
đểvận hành hệ thống, sự thiếu hiểu biết về những sự tấn công từ bên ngoài gây ảnh
hưởng tới HTTT
+ dụ minh họa: Khó khăn trong giải pháp an toàn hệ thống thông tin kế toán
trong doanh nghiệp
- Thiết bị xử lý: Trong điều kiện tin học, ng tác kế toán phụ thuộc rất nhiều vào
hệthống thiết bị. Do vậy, những gian lận xảy ra ở đây ngoài yếu tố người làm kế toán
còn có thể là bị trục trặc thiếu an toàn của máy móc và đường truyền dữ liệu, phá hủy
và đánh cắp thiết bị
- Sử dụng phần mềm kế toán: Trong môi trường máy tính phần mềm kế toán được
coinhư linh hồn của HTTT kế toán. Việc sử dụng phần mềm trong kế toán đã đem lại
nhiều ưu điểm như đảm bảo tính thống nhất quy trình xử lý, ngăn ngừa sai sót nhưng
cũng những hạn chế nhất định về tính chính xác dễ xảy ra các gian lận liên quan
đến phần mềm.
- Quy trình xử lí: đối với hệ thống kế toán được xử lý bằng máy tính quy trình xử lývừa
kết hợp xử lý thủ công vừa lặp trình sẵn theo quy trình xử lý, do vậy các thủ tục kiểm
soát cũng được lập trình
- Dữ liệu kế toán: trong môi trường tin học hóa nhiều trường hợp các dữ liệu
đượcnhập trực tiếp vào máy tính mà không cần chứng từ bằng giấy. Chính vì vậy, Dữ
liệu kế toán khi bị sửa chữa rất khó phát hiện dấu vết kiểm toán
lOMoARcPSD| 46342576
- Thông tin kế toán: khác với môi trường kế toán thủ công, trong môi trường Kế toánTin
học hóa tất cả các dữ liệu đều được lưu trữ trên tập tin sở dữ liệu. Điều này cho
biết cho phép người sử dụng thực hiện trực tiếp thông tin một cách thuận lợi với quyền
được truy cập vào hệ thống
- Con người: môi trường xử lý bằng máy tính người thực hiện nghiệp vụ kinh tế cũngcó
thể đồng thời người sử dụng máy tính để ghi chép nghiệp vụ. Do vậy để vận hành
HTTT kế toán người m kế toán không những phải kiến thức kỹ năng nghiệp
vụ chuyên ngành, còn phải kiến thức và kỹ năng tin học cùng với sự trợ giúp
của các chuyên viên làm CNTT
9. Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt
Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa.
1. Giải pháp sao lưu dữ liệu an toàn cho doanh nghiệp
Đối với các doanh nghiệp cung cấp phần mềm hiện nay việc đảm bảo an toàn dữ liệu
cho khách hàng đang là vấn đề sống còn của doanh nghiệp đặc biệt các doanh
nghiệp cung cấp dịch vụ phần mềm theo hình thức software as a service. Để bảo vệ dữ
liệu nhiều doanh nghiệp đang sử dụng những tool sao lưu dữ liệu tự phát triển, khi gặp
sự cố, mất dữ liệu, sẽ có dữ liệu để khôi phục lại đảm bảo dữ liệu hoạt động liên tục.
Các dữ liệu phần mềm database sẽ thông qua tool tự động sao lưu dữ liệu lên một
thiết bị lưu trữ khác tại văn phòng. Trường hợp bị mất mát, hư hỏng dữ liệu các doanh
nghiệp phần mềm vẫn khôi phục dữ liệu nhanh chóng bằng cách restore từ máy chủ
dụ: Các sản phẩm của Apple hệ điều hành IOS như Iphone, Macbook…đều sử
dụng tài khoản sao lưu là Icloud để lưu trữ mọi dữ liệu của thiết bị cũng thường xuyên
được Backup lên hệ thống máy chủ của Apple
2. Sử dụng phần mềm diệt virus cho máy trạm
lOMoARcPSD| 46342576
Là phần mềm không thể thiếu đối với bất cứ hệ thống mạng hay hệ thống website nào
của doanh nghiệp. Sử dụng phần mềm để đảm bảo tính an toàn cho HTTT
ví dụ: Các phần mềm diệt virus cho máy trạm phổ biến hiện nay như: Symantec, Avg,
Avira, Bitdefender, Kaspersky, Sophos, Eset, Trend Micro
3. Rà quét lỗ hổng thường thuyên
Bên cạnh việc sử dụng những phần mềm diệt virus các doanh nghiệp còn thường xuyên
rà soát các lỗ hổng trong hệ thống website đăng ký gói dịch vụ đánh giá an ninh mạng
của những công ty lớn để đảm bảo hệ thống luôn an toàn không có bất kỳ hỏng
nào để những kẻ không được phép xâm nhập vào 4. Xây dựng các lớp bảo mật cho hệ
thống an ninh
các doanh nghiệp hiện nay đã thường xuyên nâng cấp thiết bị phần mềm công cụ hệ
thống liên quan đến an ninh mạng và website. Tăng cường bổ sung thêm các lớp An
Ninh mạng nhiều lớp để giảm thiểu được sự xâm nhập tấn công từ bên ngoài. Các hệ
thống của các doanh nghiệp hiện nay thường có từ 3 - 4 lớp bảo mật
Ví dụ:
10. Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông
tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và
cho ví dụ minh họa.
Cần có cơ chế khắc phục sự cố trong httt doanh nghiệp vì
Hệ thống thông tin đóng một vai trò rất lớn vào việc giúp doanh nghiệp phát triển
tạo được vị thế trên thị trường
Vai trò của hệ thống thông tin
Hệ thống thông tin một hệ thống đóng vai trò làm vật trung gian giữa các công ty,
doanh nghiệp với môi trường, xã hội. một hệ thống nằm ở trung tâm của doanh
lOMoARcPSD| 46342576
nghiệp giúp cho quá trình thu thập xử lý và cung cấp thông tin một cách thuận lợi nhất.
vai trò của hệ thống thông tin được thể hiện qua hai mặt bên trong bên ngoài doanh
nghiệp
Về bên ngoài: hệ thống thông tin vai trò thu thập các dữ liệu từ môi trường
bên ngoài và đưa thông tin từ trong doanh nghiệp ra bên ngoài. các loại thông tin được
thu thập cung cấp ra bên ngoài bao gồm thông tin về giá cả, sức lao động, thị hiếu
của người tiêu dùng, nhu cầu mặt hàng, lạm phát, các chính sách của chính phủ,..
Về mặt nội bộ : hệ thống thông tin nội bộ của doanh nghiệp đóng vai trò như một cây
cầu liên kết giữa các bộ phận trong doanh nghiệp với nhau. thu thập cung cấp thông
tin cho những đơn vị cần thiết để thực hiện các mục đích khác nhau doanh nghiệp
đề ra. Ví dụ như thông tin hoạt động sản xuất kinh doanh của doanh nghiệp trong năm;
thông tin về trình độ quản lý của doanh nghiệp; thông tin về các chính sách nội bộ của
doanh nghiệp; thông tin về mua sắm; sản phẩm xuất nhập khẩu hàng hóa;...
Hệ thống thông tin có ba tác động chính đối với doanh nghiệp:
Hỗ trợ cải thiện khả năng cạnh tranh cho doanh nghiệp: hệ thống thông tin giúp doanh
nghiệp điều hành hiệu quả hơn, cách giảm chi phí làm giảm giá thành, từ đó giúp tăng
tính cạnh tranh cho sản phẩm được bán ra. Hơn nữa hệ thống thông tin cũng giúp rút
ngắn và liên kết khoảng cách giữa doanh nghiệp với khách hàng, nhà cung cấp
Hỗ trợ việc ra quyết định của doanh nghiệp: một hệ thống thông tin đầy đủ sẽ giúp cho
các nhà quản trị của doanh nghiệp bức tranh toàn cảnh về tình hình sản xuất kinh
doanh, tài chính… của doanh nghiệp; từ đó thể ra những quyết định kinh doanh
phù hợp, đúng đắn và có hiệu quả.
Hỗ trợ trong nghiệp vụ hoạt động kinh doanh: hệ thống thông tin cho phép lưu trữ một
khối lượng lớn thông tin cần thiết như thông tin về khách hàng, nhà cung cấp, thông tin
về sản phẩm, giá bán, nhãn mác, chi phí… giúp cho việc thực hiện nghiệp vụ các
hoạt động kinh doanh diễn ra trơn tru và tiết kiệm thời gian
lOMoARcPSD| 46342576
thể nói hệ thống thông tin chính một công cụ đắc lực cánh tay phải giúp các
doanh nghiệp phát triển tạo ra giá trị thương hiệu vị thế cạnh tranh tối ưu trên thị
trường không chỉ ở Việt Nam còn các thị trường quốc tế. Chính vì thế cần
chế khắc phục sự cố trong HTTT doanh nghiệp để không làm gây hại đến tính mật
tính toàn vệ tính sẵn sàng của các thông tin được xử u trữ truyền tải trên
mạng
Ví dụ:
11. Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay?
Lấy ví dụ minh họa.
Vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay:
1. Bảo vệ chức năng hoạt động của tổ chức:
Bao gồm cả khía cạnh quản nói chung quản CNTT nói riêng đều chịu trách
nhiệm thực thi các biện pháp an ninh thông tin để bảo vệ khả năng hoạt động của tổ
chức không bị sai sót hay hỏng hóc . Các tổ chức quan tâm đến biện pháp an ninh thông
tin có ảnh hưởng đối với các hoạt động kinh doanh cũng như tăng thêm chi phí gây nên
các giai đoạn trong hoạt động kinh doanh hay không, chứ không phải phải chỉ đơn thuần
là lựa chọn một biện pháp pháp nhằm thiết lập một kỹ thuật nào đó để đảm bảo an ninh
thông tin. Nghĩa các hệ thống đảm bảo an toàn thông tin phải làm sao để trong
suốt với các hoạt động kinh doanh của tổ chức, hoặc m cho các hoạt động được dễ
dàng thuận tiện chứ không phải đảm bảo an ninh mà ấn kết quả hoạt động kinh doanh
của tổ chức
2. Tạo môi trường thuận lợi cho các ng dụng trong tổ chức thực thi an toàn. Các tổ
chức ngày nay đang chịu áp lực rất lớn trong tập thi và vận hành các ứng dụng thích
hợp Vì vậy các hệ thống đảm bảo an toàn thông tin cần tạo ra một môi trường thuận
lOMoARcPSD| 46342576
lợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trong
suốt
3.Bảo vệ dữ liệu và tổ chức thu thập và sử dụng. nếu không có dữ liệu thì các tổ
chức không thể có giao dịch và/ hoặc không có khả năng mang lại giá trị cho
khách hàng; vì vậy, khi mỗi tổ chức doanh nghiệp đều mong muốn có các hệ
thống thông tin có thể đáp ứng được u các dịch vụ kết nối với khách hàng đưa ra
nhiều dịch vụ cũng như có khả năng đáp ứng ứng các yêu cầu dựa vào hệ thống
thông tin của họ. Vì vậy, bảo vệ dữ liệu trong các hoạt động và lưu trữ chúng an
toàn để sử dụng cho các lần sau là khía cạnh quan trọng của an toàn thông tin. Một
hệ thống bảo mật thông tin hiệu quả sẽ thực hiện chức năng bảo vệ sự toàn vẹn và
giá trị của dữ liệu trong tổ chức, doanh nghiệp
4. Bảo vệ các tài sản tính công nghệ trong các tổ chức. Để thực hiện các hoạt động
sản xuất kinh doanh đạt hiệu quả các tổ chức phải sử dụng các dịch vụ cơ sở hạ tầng an
toàn phù hợp với quy mô và phạm vi của tổ chức mình. ví dụ, sử dụng các phần mềm
diệt virus các hệ thống tường lửa các dịch vụ kiểm soát truy cập trái phép các dịch vụ
lưu trữ an toàn các dịch vụ email các dịch vụ cung cấp gửi và nhận tệp tin đảm bảo hoạt
động an toàn Vì vậy hệ thống đảm bảo an toàn thông tin phải đảm bảo sao cho các tài
sản mang tính công nghệ trong các tổ chức hoạt động đúng và không bị hỏng hóc
Ví dụ:
12. Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãygiải
thích và cho ví dụ minh họa.
Cần giới hạn quyền tối thiểu cho người dùng trong các HTTT, vì
lOMoARcPSD| 46342576
Tránh các vấn đề bảo mật: Ví dụ điển hình về vấn đề này là Edward Snowden -
người đã làm rò rỉ hàng triệu tài liệu mật của NSA. Việc phân quyền, đặc biệt là
các quyền quan trọng, không cần thiết cho người dùng thể gây ra các vấn đề
về an toàn.
Giảm thiểu khả năng bị tấn công: Việc giới hạn các đặc quyền đối với người,
tiến trình ứng dụng làm giảm thiểu các con đường dẫn đến bị tấn công và khai
thác.
Hạn chế lây lan độc: Hệ thống triển khai tốt đặc quyền tối thiểu thể hạn
chế đáng kể việc tấn công và lây nhiễm của mã độc.
Cải thiện hiệu suất hoạt động: Đối với các ứng dụng và hệ thống, việc sử dụng
đặc quyền tối thiểu trong phạm vi tiến trình để thực hiện một hoạt động nhất định
sẽ giảm nguy cơ xảy ra các vấn đề không tương thích giữa các ứng dụng hoặc hệ
thống khác và giúp giảm nguy cơ downtime.
Giảm sự phức tạp, giúp chứng minh sự tuân thủ: Bằng cách hạn chế các hoạt
động thể, việc thực thi đặc quyền tối thiểu sẽ giúp tạo ra một môi trường ít
phức tạp hơn do đó, thuận lợi hơn cho hoạt động audit. Hơn nữa, các quy định
tuân thủ như PCI DSS cũng yêu cầu các tổ chức áp dụng chính sách truy cập đặc
quyền tối thiểu đđảm bảo quản dữ liệu thích hợp nâng cao bảo mật hệ
thống.
Ø dụ: nhân viên thông thường chỉ cần chạy email, web, VoIP, các ứng dụng
nghiệp vụ như ERP, CRM thì chỉ cần cấp cho họ quyền hạn của một người dùng
bình thường (không có quyền cài đặt phần mềm, cấu hình mạng, bật tắt dịch vụ của
hệ điều hành, v.v..) đủ. Khi nhân viên chuyển sang bộ phận khác hoặc nghỉ việc
thì xem xét và thay đổi lại quyền hạn cho phù hợp
13. Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu?
Hãy giải thích và cho ví dụ minh họa.
( Lợi ích của cách tiếp cận phòng thủ theo chiều sâu là gì?
lOMoARcPSD| 46342576
Tất cả các lỗ hổng mạng được giảm thiểu.
Sự cần thiết của tường lửa được loại bỏ.
Chỉ cần một lớp bảo mật duy nhất tại lõi mạng.
Hiệu quả của các biện pháp bảo mật khác không bị ảnh ởng khi chế bảo
mật bị lỗi.
Giải thích: Lợi ích của cách tiếp cận phòng thủ chuyên sâu việc phòng thủ mạng
được triển khai theo lớp để sự thất bại của bất kỳ cơ chế bảo mật đơn lẻ nào không ảnh
hưởng đến các biện pháp bảo mật khác)
Cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu, vì
Nguyên tắc ớng dẫn của chiến ợc phòng thủ chuyên sâu ý tưởng rằng một sản
phẩm bảo mật đơn lẻ không thể bảo vệ hoàn toàn mạng khỏi mọi cuộc tấn công
mạng thể gặp phải. Tuy nhiên, việc triển khai nhiều sản phẩm phương pháp bảo
mật có thể giúp phát hiện ngăn chặn các cuộc tấn công khi chúng phát sinh, cho phép
các tổ chức giảm thiểu hiệu quả nhiều mối đe dọa. Cách tiếp cận này ngày càng trở nên
quan trọng khi các tổ chức mở rộng quy mô mạng, hệ thống và người dùng của họ.
Một ưu điểm khác của bảo mật theo lớp dự phòng. Nếu kẻ tấn công bên ngoài đánh
sập một tuyến phòng thủ hoặc mối đe dọa từ bên trong làm tổn hại đến một phần mạng
của tổ chức, các biện pháp bảo mật khác có thể giúp hạn chế và giảm thiểu thiệt hại cho
toàn bộ mạng. Ngược lại, chỉ sử dụng một sản phẩm bảo mật sẽ tạo ra một điểm lỗi duy
nhất; nếu nó bị xâm phạm, kết quả là toàn bộ mạng hoặc hệ thống có thể bị xâm phạm
hoặc hư hỏng
Ø dụ: thông thường 7 lớp bảo vệ sau: data (password, encryption, access
control list), application (tùy ứng dụng mà cách cấu hình đảm bảo an toàn riêng),
host (anti-virus, update management, OS hardening), internal network (network-
based IDS/IPS, VLAN-based network segmentation), perimeter network
(firewall, router, VPN), physical (camera, lock, guard), policy/procedure/awareness
(security policy, disaster recovery plan, security training)
lOMoARcPSD| 46342576
( dụ: nếu một tin tặc xâm nhập thành công vào mạng của một tổ chức, thì việc
bảo vệ theo chiều sâu sẽ giúp quản trị viên có thời gian để khởi động các biện pháp
đối phó. Phần mềm chống virus ờng lửa phải được đặt sẵn để chặn thêm mục
nhập, bảo vệ các ứng dụng và dữ liệu của tổ chức khỏi bị xâm phạm.)
14. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống
mạng LAN. Lấy ví dụ minh họa
* Các nguy cơ:
1. Tấn công DDOS (Distributed Denial of Service):
tả: Các máy tính trong mạng bị quá tải với ợng yêu cầu lớn từ nhiều
nguồn, làm ngắt kết nối dịch vụ cho người dùng hợp lệ.
Ví dụ: Một công ty bị tấn công DDOS khi một botnet gửi hàng ngàn yêu
cầu truy cập đến máy chủ, làm cản trở việc truy cập từ người dùng thật.
2. Tấn công Malware và Phần mềm Độc hại:
tả: Phần mềm độc hại được triển khai trong mạng LAN, lan truyền
gây hại đến các thiết bị và dữ liệu.
Ví dụ: Một máy tính trong mạng bị nhiễm ransomware sau khi tải xuống
tệp đính kèm từ một email lừa đảo.
3. Tấn công Lỗ hổng Bảo mật:
Mô tả: Sử dụng lỗ hổng bảo mật trong hệ thống để xâm nhập và truy cập
thông tin bảo mật.
Ví dụ: Một hacker tận dụng lỗ hổng bảo mật trong phần mềm máy chủ để
truy cập vào dữ liệu quan trọng của công ty.
Biện pháp phòng tránh:
lOMoARcPSD| 46342576
Thiết lập các tường lửa fire-wall mạnh mẽ và cấu hình an ninh để ngăn
chặn các kết nối không mong muốn và lưu lượng độc hại.
Sử dụng các công cụ diệt virus phần mềm bảo mật đa lớp để phòng
ngừa và phát hiện malware.
Duy trì hệ thống cập nhật, triển khai bản vá an ninh đều đặn để khắc phục
các lỗ hổng bảo mật.
Khắc phục sự cố
1. Xác định và Đánh giá Sự Cố:
Xác định nguyên nhân cụ thể của sự cố để hiểu rõ vấn đề và phạm vi ảnh
hưởng của nó đến hệ thống.
2. Tách Biệt và Điều Tra:
Tách biệt máy chủ hoặc mạng bị ảnh hưởng để ngăn chặn sự lan rộng của
sự cố. Tiến hành điều tra để tìm ra nguyên nhân và khắc phục.
3. Thực Hiện Phương Án Khắc Phục:
Triển khai kế hoạch khắc phục dựa trên thông tin từ việc xác định sự cố.
Điều chỉnh cấu hình, thay đổi thiết lập hoặc cập nhật phần mềm để sửa
chữa.
4. Phục Hồi Dữ Liệu và Hệ Thống:
Nếu có dữ liệu bị mất, sử dụng sao lưu để phục hồi. Khôi phục cấu hình
và dữ liệu từ bản sao lưu nếu có.
5. Kiểm Tra Lại và Kiểm Soát:
Kiểm tra kỹ thuật hệ thống sau khi thực hiện khắc phục để đảm bảo mọi
thứ hoạt động ổn định và không còn lỗ hổng.
6. Học Hỏi và Cải Thiện:
lOMoARcPSD| 46342576
Đánh giá quy trình kế hoạch khắc phục, rút kinh nghiệm cải thiện
quy trình để tăng ờng sẵn sàng phản ứng nhanh chóng trong ơng
lai.
7. Thông Tin và Báo Cáo:
Báo cáo về sự cố, nguyên nhân và biện pháp khắc phục cho các bên liên
quan, đảm bảo thông tin được chia sẻ và ghi nhận để tránh tái diễn sự cố.
8. Bảo Mật và Phòng Ngừa:
Tăng cường bảo mật hệ thống bằng việc áp dụng những bài học từ sự cố,
cập nhật các biện pháp phòng ngừa để tránh lặp lại sự cố tương tự.
15. Trình bày các nguy cơ, cách phòng chống khắc phục sự cố đối với
ngườidùng nhân trên các phương tiện truyền thông hội (social media). Lấy
ví dụ minh họa
Các nguy cơ (Mỗi nguy cơ lấy các hình thức tấn công chi tiết hơn)
1. Tấn công phishing
Phishing một loại tấn công trực tuyến trong đó tác nhân gây hại đóng giả là một
tổ chức hoặc công ty uy tín để lừa đảo người dùng và thu nhập thông tin riêng tư của
họ chẳng hạn như thông tin thẻ tín dụng, mật khẩu tài khoản,…
VD: Một người giả danh giả danh ngân hàng gửi email đến người dùng yêu cầu họ
đặt lại mật khẩu hoặc xác nhận thông tin thẻ tín dụng. Khi người dùng cung cấp mã
xác nhận đặt lại mặt khẩu hoặc thông tin thẻ, kẻ mạo danh sẽ có thể thay đổi và lấy
cắp thông tin ngân hàng
2. Tấn công pharming
Là loại tấn công mạng liên quan đến việc chuyển hướng lưu lượng truy cập web từ
trang hợp pháp sang 1 trang giả mạo. Trang giả mạo này được thiết kế để trông giống
như website hợp pháp, do đó người dùng sẽ bị lừa khi đăng nhập tình tiết lộ
thông tin của nh o đó. Những thông tin này sau đó được thu thập bởi các
pharmer và sử dụng cho các trường hợp bất hợp pháp.
lOMoARcPSD| 46342576
VD: Năm 2017, một cuộc tấn công pharming tinh vi đã nhắm mục tiêu vào khoảng
50 tổ chức tài chính và ảnh hưởng đến hơn 3000 PC trong khoảng thời gian 3 ngày.
Khách hàng từ Châu Âu, Hoa kỳ, Châu Á Thái Bình Dương đã bị dụ đến các trang
web giả mạo nơi tội phạm mạng thu thập thông tin đăng nhập của họ.
3. Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ DoS tên gọi chung của kiểu tấn công làm cho một hệ
nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động.
Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụ
được kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ thống đó.
VD: Khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một
yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ thể xử một số yêu cầu
nhất định trong một khoảng thời gian, lợi dụng điều này, kẻ tấn công sẽ gửi ạt nhiều
yêu cầu đến máy chủ để làm quá tải yêu cầu của bạn skhông được xử lý. Đây
là kiểu tấn công từ chối dịch vụ vì nó làm cho bạn không thể truy cập đến trang đó
4. Tấn công do thám:
hình thức tấn công nhằm thu thập các thông tin hệ thống mục tiêu, từ đó khai
thác, phát hiện lỗ hổng của hệ thống. Tấn công do thám thường dùng để làm bàn đạp
cho cuộc tấn công hoặc tấn công từ chối dịch vụ về sau.
VDMH: các lỗ hổng trong dịch vụ web, đường truyền FTP, dịch vụ xác thực. Sau
khi đã thử mật khẩu bằng từ điển, tin tặc sẽ dễ dàng truy cập vào các tài khoản của
admin như trong csdl, website, ứng dụng, phần mềm quản lý,…
5. Tấn công sử dụng Virus, worm, trojan horse.
Sử dụng các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm
nhập vào hệ thống, có thể được cài đặt vào, tự sao chép, lây lan từ chường trình này
qua chường trình khác, đĩa này qua đĩa khác,… với các mục đích khác nhau như phá
hủy dữ liệu, lấy cắp dữ liệu,…
VD: Kẻ tấn công sẽ đột nhập vào máy tính thông qua phần mềm gián điệp
(Spyware) để nghe lén tin nhắn hoặc xóa file dữ liệu nào đó Cách
phòng chống:
1. Nhận Biết và Cảnh Giác:

Preview text:

lOMoAR cPSD| 46342576
Câu 1: Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với website
của doanh nghiệp. Lấy ví dụ minh hoạ. ● Các nguy cơ
- Tấn công vào hệ thống máy tính của người dùng bằng các phần mềm gián điệp
nhằm ăn cắp thôgn tin mỗi khi người dùng truyền hoặc nhận tin.
- Tấn công vào hệ thống máy chủ lấy cắp thông tin của hệ thống.
- Tấn công làm tê liệt hoạt động của hệ thống máy chủ web. Đây là hình thức tấn
công khá phổ biến trên mạng nhằm vào các hệ thống máy chủ web.
- Giả mạo người dùng để thực hiện các giao dịch giả.
- Nghe lén thông tin trên đường truyền.
● Cách phòng chống và khắc phục sự cố
Để có thể có một trang web hoạt động tốt, trước hết cần chuẩn bị tốt cho hệ thống
máy tính đóng vai trò là máy chủ. Các thông tin cần quan tâm khi lựa chọn máy chủ web: - Cấu hình của máy chủ. -
Hệ điều hành sẽ được sử dụng cho máy chủ. -
Các phần mềm web server như IIS của Microsoft hay Apache. -
Các phần mềm bảo mật và quản lý hệ thống máy chủ, … Cũng cần quan
tâm đến các thông số sau: -
Thời gian đáp ứng lại các yêu cầu từ phía người dùng. - Thông lượng. ● VDMH
Năm 2015, trang web hẹn hò trực tuyến - Tinder đã bị tấn công Internet nhằm
mục đích đánh cắp toàn bộ thông tin của người dùng tại đây. Những thông tin quan
trọng như tên thật, ngày tháng năm sinh, mã bưu chính, địa chỉ IP và cả sở thích tình lOMoAR cPSD| 46342576
dục,... của 4 triệu tài khoản đã bị công khai trên một diễn đàn truy cập trên trình duyệt
Tor. Đợt tấn công Internet lần này, cả kẻ tấn công thật ra chỉ muốn cảnh báo về lỗ hổng
bảo mật của nền tảng hẹn hò Tinder nên may mắn đã không có vụ việc lạm dụng đánh
cắp tống tiền nào xảy ra.
Câu 2: Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống online
payment. Lấy ví dụ minh hoạ. ● Các nguy cơ - Lộ thông tin cá nhân.
- Giao dịch qua website giả mạo.
- Mất tiền oan do trục trặc hệ thống. - Bị lừa chuyển tiền.
● Cách phòng chống
- Đối với khách hàng
+ Tuyệt đối giữ bảo mật thông tin cá nhân, không lưu tự động đăng nhập ngân hàng
điện tử trên bất kỳ máy tính và trình duyệt web nào.
+ Không sử dụng các phần mềm khỗng rõ nguồn gốc.
+ Đặt mật khẩu có tính bảo mật cao, thường xuyên thay đổi mật khẩu.
+ Đăng ký sử dụng OTP, sử dụng dịch vụ tin nhắn chủ động.
+ Mua hàng qua các website đã đăng ký hoặc thông báo với Bộ Công Thương.
+ Cảnh giác với các hình thức lừa đảo khi thanh toán online, luôn xác thực người đề
nghị thực hiện giao dịch khi nhận được yêu cầu chuyển tiền.
- Đối với ngân hàng
+ Tăng cường các biện pháp bảo mật, an ninh.
+ Đảm bảo quy trình thanh toán trực tuyến.
+ Thường xuyên nâng cấp hệ thống công nghệ thông tin.
+ Kịp thời đưa ra các cảnh báo cho khách hàng.
+ Tuân thủ các Nghị định, Luật an toàn thông tin.
+ Kiểm tra giám sát tại chỗ. ● VDMH lOMoAR cPSD| 46342576
Hiện nay, những chiêu trò lừa đảo ngày càng tinh vi, không chỉ sao chép mẫu tin
mà còn giả mạo tổng đài ngân hàng để lừa khách hàng. Những mẫu tin nhắn này thường
có nội dung thông báo rằng tài khoản của khách hàng “bị khoá” hoặc “đã đăng nhập ở
một thiết bị khác”, đi kèm với đó là một đường link dẫn đến một website giả mạo, có
giao diện y hệt website của ngân hàng. Có thể kể đến trường hợp của anh T (1990, Hà
Nội) bất ngờ nhận được tin nhắn từ tổng đài Techcombank với nội dung viết thường
không dấu: “Vietcombank tran trong thong bao, tai khoan cua quy khach hien tai da bi
khoa. Dang nhap http://www.vevietcombanks.cc de xac thuc ngay hom nay”. Và sau
khi ấn vào đường link này, cung cấp các thông tin ngân hàng, anh T
ngay lập tức bị trừ gần 50tr đồng.
Từ những website này, người dùng rất dễ hiểu nhầm và có thể cung cấp cho kẻ
xấu những thông tin đăng nhập quan trọng, từ đó bị chiếm đoạt thôgn tin dịch vụ và tiền
trong tài khoản của khách hàng.
Câu 3: Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị mobile
device. Lấy ví dụ minh hoạ. ● Các nguy cơ
- Bao gồm rủi ro về thiết bị và rủi ro về ứng dụng.
- Các rủi ro về thiết bị bao gồm các mối đe doạ về vật lý, khi thiết bị di động lọt
vào tay của tin tặc, chúng có thể khai thác những thông tin dữ liệu trên thiết bị.
Do đó người dùng cần cất giữ thiết bị cẩn thận cũng như phải mã hoá để tránh truy cập trái phép.
- Các rủi ro về ứng dụng phần mềm độc hại có thể lây nhiễm vào thiết bị di động
giống như máy tính, nó hình thành nền tảng khiến những kẻ tấn công có thể thực
hiện xâm nhập mạng và đánh cắp dữ liệu.
- Các nguy cơ về hệ thống: các lỗ hổng trên thiết bị có thể là lỗi từ nhà sản xuất,
ví dụ như hệ điều hnafh iOS của Apple cũng được phát hiện có các lỗ hổng,
chúng cho phép tin tặc làm treo các thiết bị iPhone, iPad bằng sóng wifi.
- Các mối đe doạ về mạng: các thiết bị di động thường được sử dụng các giao thức
mạng không dây phổ biến, mỗi giao thức này đều có các lỗ hổng riêng và lOMoAR cPSD| 46342576
dễ bị tấn công khi người dùng truy cập vào những mạng wifi miễn phí ở những nơi công cộng.
- Các nguy cơ về mật khẩu: nếu kẻ tấn công có thể đoán được mật khẩu của người
dùng, các thông tin liên quan đến dữ liệu hay tài chính của người dùng có thể bị đánh cắp.
- Các mối đe doạ từ ứng dụng: các ứng dụng của bên thứ ba trên thiết bị di động
có thể độc hại. Bất kỳ ai cũng có thể tải ứng dụng lên, những ứng dụng này được
viết bởi những người bạn không biết và không thể kiểm soát. Khi người dùng tải
xuống phần mềm độc hại, tin tặc có thể điều khiển thiết bị từ xa.
● Cách phòng chống
- Cần dự báo về các cuộc tấn công của tin tặc như hướng tấn công, mức độ gây
hại và đánh giá hậu quả của nó.
- Cần ngăn chặn các mối đe doạ không mong muốn xâm nhập hoặc ảnh hưởng đến
thiết bị di động, đồng thời bảo vệ dữ liệu cá nhân để tránh bị rò rỉ dữ liệu.
- Cần phát hiện các phần mềm độc hại sớm để giảm tác hại và hạn chế sự lây lan
của chúng, đồng thời theo dõi các hnafh vi bất thường trên hệ thống.
- Cần liên tục thực hành, tập huấn cho người sử dụng về các phương pháp an toàn
đối với các thiết bị di động và cập nhật liên tục về cáchinfh thức tấn công mới.
- Khi có sự cố xảy ra với hệ thống thiết bị, cần xử lý kịp thời để giảm thiếu thiệt
hại, hạn chế lỗ hổng, ngăn chặn mã độc tấn công, phục hồi quy trình dịch vụ và
giảm thiểu rủi ro an ninh mà sự cố gây ra trong tương lai.
- Sử dụng trình quản lý mật khẩu, xác thực người dùng bằng khoá vân tay, nhận
dạng khuôn mặt, mật khẩu nên đặt phức tạp, thay đổi mật khẩu thường xuyên. ● Giải pháp
- Cập nhật hệ điều hành di động và các ứng dụng với các bản vá bảo mật.
- Sao lưu dữ liệu thường xuyên.
- Kích hoạt xoá dữ liệu từ xa.
- Đề phòng, cảnh giác các vụ lừa đảo, cẩn thận khi nhấp vào các liên kết.
- Không cấp quyền không cần thiết cho các ứng dụng, hạn chế sử dụng wifi công
cộng. Nếu người dùng muốn truy cập mạng wifi công cộng kkhi đang sử dụng lOMoAR cPSD| 46342576
điện thoại thay vì sử dụng dữ liệu đi dộng 4G hay 5G, các chuyên gia bảo mật
khuyến cáo nên sử dụng VPN. Tuy nhiên, chúng ta vẫn cần phải tìm một nhà
cung cấp VPN đáng tin cậy và nổi tiếng.
- Cài đặt các ứng dụng bảo mật và chống virus di động, chỉ tải xuống những ứng
dụng có nguồn gốc xuất xứ cụ thể và có cam kết về an toàn thông tin. ● VDMH
Tối 13/5/2021, dư luận cả nước xôn xao vì 17GB dữ liệu thông tin cá nhân của
người Việt bị rao bán trên mạng. Các thông tin cá nhân như họ tên, giới tính, ngày sinh,
địa chỉ, CCCD, thân nhân, chức vụ, này có thể bị thu thập qua quá trình người dùng
điền biểu mẫu trên mạng, đăng ký các tài khoản trên các web kém an toàn. Điều này
thể hiện ở việc nhiều thông tin được người dùng đăng tải công khai lên mạng hoặc chia
sẻ trong quá trình làm việc mà không có biện pháp bảo vệ thích hợp. Trên mạng xã hội,
những bài lừa đảo, dụ cung cấp số điện thoại để nhận thưởng oto, xe máy, … vẫn thu
hút hàng nghìn bình luận và không ít người để lại số điện thoại và địa chỉ liên lạc của mình.
Câu 4: Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức?
Hãy giải thích và cho ví dụ minh hoạ.
Phần lớn các cuộc tấn công mạng bắt đầu từ các nguồn bên ngoài. Gần một nửa
số cuộc tấn công đó nhắm vào các lỗ hổng ứng dụng web. Gần một phần tư trong số
những sự cố đó dẫn đến vi phạm dữ liệu đã được xác nhận.
Sự trưởng thành của các biện pháp kiểm soát bảo mật đám mây ngày càng tăng.
Tuy nhiên, các lỗ hổng ứng dụng web tiếp tục đóng vai trò là điểm yếu phổ biến đối với
tin tặc. Tính năng quét lỗ hổng có thể đóng vai trò là công cụ mạnh mẽ trong kho vũ
khí an ninh mạng của bạn.
Một số công ty chỉ thực hiện quét lỗ hổng hàng năm hoặc nửa năm một lần. Họ
đều có lý do rất thuyết phục để làm như vậy. Tuy nhiên, họ đang khiến tổ chức của mình
gặp phải những rủi ro không cần thiết. VDMH: lOMoAR cPSD| 46342576
Câu 5: Trình bày ngắn gọn các xu hướng bảo mật thông tin dự đoán sử dụng trong
các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví dụ minh hoạ. - Bảo mật IoT:
IoT là thiết bị thông minh được biết đến với những cơ hội, lợi ích và doanh thu
nếu biết khai thác khả năng kết nối vạn vật và chia sẻ thông tin mọi nơi mọi lúc trên
mọi thiết bị. Sản phẩm IoT mới được phát triển trong những năm gần đây nên thường
tồn tại nhiều lỗ hổng bảo mật. Các hacker có thể lợi dụng các lỗ hổng này để tấn công
thiết bị IoT. Đây là một mối lo ngại lớn cho các doanh nghiệp khi sử dụng các thiết bị
IoT. Tội phạm mạng có thể kiểm soát toàn bộ hệ thống mạng của doanh nghiệp thông
qua một thiết bị IoT không được bảo mật được tham gia vào mạng.
VDMH: Một tổ chức sử dụng IoT trong việc giám sát và điều khiển các thiết bị
trong môi trường sản xuất. Họ áp dụng mã hóa cho dữ liệu được truyền đi giữa các thiết
bị IoT và các hệ thống trung tâm để ngăn chặn nguy cơ người dùng không chính thức
có thể tiếp cận thông tin hoặc thay đổi các lệnh điều khiển.
- Bảo mật công nghệ trí tuệ nhân tạo:
Trí tuệ nhân tạo dựa vào khả năng tự động hoá và phân tích dữ liệu mạnh mẽ để
phát hiện và sửa lỗ hổng nhanh, chính xác hơn. Vì vậy, ngày càng có nhiều doanh nghiệp
và nhà cung cấp bắt đầu bảo mật bằng trí tuệ nhân tạo để chống lại các mối đe doạ an
ninh mạng và nâng cấp hệ thống bảo mật mạng. → Những kẻ tấn công cũng bắt đầu
triển khai trí tuệ nhân tạo, lợi dụng nó vào các mục đích vụ lợi, dần xuất hiện các công
cụ hack tự động, có khả năng nghiên cứu và tìm hiểu thêm về các hệ thống được nhắm
đến làm mục tiêu và xác định các lỗ hổng ngay lập tức.
VDMH: Một tổ chức sử dụng học máy để phát hiện các hành vi đáng ngờ trên mạng.
Ví dụ, hệ thống có thể sử dụng machine learning để phân tích lưu lượng dữ liệu và xác
định các mẫu hoạt động không bình thường như lưu lượng mạng lớn đột ngột từ một
thiết bị cụ thể hoặc các giao tiếp không thường xuyên với một máy chủ ngoại lệ.
- Bảo mật đám mây: lOMoAR cPSD| 46342576
Bảo mật trong môi trường đám mây chú ý vào việc bảo vệ dữ liệu khi nó được lưu
trữ và xử lý trên các nền tảng đám mây. Các tổ chức sử dụng mã hóa dữ liệu khi lưu
trữ và truyền qua mạng, thiết lập kiểm soát quyền truy cập nghiêm ngặt và sử dụng
các công cụ kiểm tra an ninh tự động để theo dõi hoạt động đám mây.
Ví dụ, Azure của Microsoft cung cấp các công cụ bảo mật tích hợp như Azure
Security Center để giúp tự động hóa việc phát hiện và giảm thiểu rủi ro.
- Bảo mật Zero Trust:
Zero Trust là mô hình tập trung vào bảo mật dựa trên ý tưởng rằng doanh nghiệp
không nên có tùy chọn tin cậy mặc định cho bất kỳ thứ gì bên ngoài hoặc bên trong
ranh giới của họ. Thay vào đó, họ phải xác thực mọi thứ cố gắng giành quyền truy
cập và kết nối với hệ thống trước khi quyền truy cập được cấp.
Ví dụ, Google đã triển khai Zero Trust bằng cách yêu cầu xác minh và chứng thực
từng yếu tố (ví dụ: mật khẩu, thiết bị, vị trí) trước khi cấp quyền truy cập đăng nhập gmail.
Câu 6: Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm
bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích VDMH.
Cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an toàn cho HTTT doanh nghiệp vì:
Với một doanh nghiệp ở các lĩnh vực và thời kỳ khác nhau luôn có những mục
tiêu đảm bảo an toàn thông tin khác nhau. Và với những biện pháp khác nhau sẽ có cách
thức và mục tiêu bảo vệ khác nhau. Doanh nghiệp cần phải làm rõ và định hình chiến
lược của tổ chức của mình để có thể xác định được những gì cần đạt được trong việc
bảo vệ hệ thống, các mối đe dọa có thể xảy ra để lựa chọn các biện pháp bảo mật phù
hợp nhất và tập trung nguồn lực vào việc triển khai biện pháp theo thứ tự ưu tiên, tránh
lãng phí nguồn lực. Việc xác định rõ mục tiêu trước khi ứng dụng các biện pháp còn
giúp cho doanh nghiệp đo lường hiệu suất và đánh giá kết quả sau khi ứng dụng xem lOMoAR cPSD| 46342576
biện pháp đó đã đạt đến mức độ nào, có hiệu quả không và điều chỉnh chiến lược nếu cần thiết. VDMH
Ví dụ, một doanh nghiệp ngân hàng đặt mục tiêu bảo mật là "giảm thiểu rủi ro gian lận
trong giao dịch thanh toán trực tuyến của khách hàng." Việc xác định mục tiêu này giúp
họ tập trung vào việc triển khai các biện pháp bảo mật như xác minh đa yếu tố, theo dõi
giao dịch bất thường, và hệ thống phát hiện gian lận. Sau khi triển khai các biện pháp
bảo mật, doanh nghiệp đánh giá và phát hiện rằng tỉ lệ gian lận giao dịch đã giảm từ
5% xuống còn 1%. Điều này chứng tỏ rằng các biện pháp bảo mật đã đạt được mục tiêu
của họ trong việc giảm thiểu rủi ro gian lận.
Câu 7: Các yêu cầu an toàn và bảo mật đối với một HTTT trong doanh nghiệp là gì? Lấy VDMH.
● Tính bảo mật: Đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị
xâm phảm bởi những người không được cho phép.
● Tính toàn vẹn: Dữ liệu không bị tạo ra, sửa đổi hay xoá bởi những người không sở hữu.
● Tính sẵn sàng: Dữ liệu phải luôn ở trạng thái sẵn sàng.
● Tính tin cậy: Thông tin người dùng nhận được là đúng.
→ Doanh nghiệp phải đảm bảo đầy đủ các yếu tố của mô hình C - I - A
Confidentiality, Intergrity, Availability. Xây dựng trung tâm dự phòng thông tin trong
tổng thể an ninh hệ thống phần nào đảm bảo tính liên tục. VDMH:
8. Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải pháp an
toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa. + Khó khăn:
- Hệ thống máy tính không được quản lý tốt lOMoAR cPSD| 46342576
- Quản lý chặt chẽ cấu hình hệ thống mạng, khó khăn có thể do lập kế hoạch, triểnkhai,
thực thi, vận hành chưa hợp lý
- Khó khăn trong quy trình, chính sách an ninh bảo mật của doanh nghiệp
- Xác định chính xác mức độ ưu tiên của ATTT trong tương quan chung với các vấnđề khác
- Lãnh đạo chưa hỗ trợ đúng mức cần thiết cho ATTT
- Khó khăn chủ yếu trong yếu tố con người: đạo đức nghề nghiệp, kỹ năng cần thiết
đểvận hành hệ thống, sự thiếu hiểu biết về những sự tấn công từ bên ngoài gây ảnh hưởng tới HTTT
+ Ví dụ minh họa: Khó khăn trong giải pháp an toàn hệ thống thông tin kế toán trong doanh nghiệp
- Thiết bị xử lý: Trong điều kiện tin học, công tác kế toán phụ thuộc rất nhiều vào
hệthống thiết bị. Do vậy, những gian lận xảy ra ở đây ngoài yếu tố người làm kế toán
còn có thể là bị trục trặc thiếu an toàn của máy móc và đường truyền dữ liệu, phá hủy và đánh cắp thiết bị
- Sử dụng phần mềm kế toán: Trong môi trường máy tính phần mềm kế toán được
coinhư linh hồn của HTTT kế toán. Việc sử dụng phần mềm trong kế toán đã đem lại
nhiều ưu điểm như đảm bảo tính thống nhất quy trình xử lý, ngăn ngừa sai sót nhưng
cũng có những hạn chế nhất định về tính chính xác dễ xảy ra các gian lận liên quan đến phần mềm.
- Quy trình xử lí: đối với hệ thống kế toán được xử lý bằng máy tính quy trình xử lývừa
kết hợp xử lý thủ công vừa lặp trình sẵn theo quy trình xử lý, do vậy các thủ tục kiểm
soát cũng được lập trình
- Dữ liệu kế toán: trong môi trường tin học hóa có nhiều trường hợp các dữ liệu
đượcnhập trực tiếp vào máy tính mà không cần chứng từ bằng giấy. Chính vì vậy, Dữ
liệu kế toán khi bị sửa chữa rất khó phát hiện dấu vết kiểm toán lOMoAR cPSD| 46342576
- Thông tin kế toán: khác với môi trường kế toán thủ công, trong môi trường Kế toánTin
học hóa tất cả các dữ liệu đều được lưu trữ trên tập tin cơ sở dữ liệu. Điều này cho
biết cho phép người sử dụng thực hiện trực tiếp thông tin một cách thuận lợi với quyền
được truy cập vào hệ thống
- Con người: môi trường xử lý bằng máy tính người thực hiện nghiệp vụ kinh tế cũngcó
thể đồng thời là người sử dụng máy tính để ghi chép nghiệp vụ. Do vậy để vận hành
HTTT kế toán người làm kế toán không những phải có kiến thức và kỹ năng nghiệp
vụ chuyên ngành, mà còn phải có kiến thức và kỹ năng tin học cùng với sự trợ giúp
của các chuyên viên làm CNTT
9. Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt
Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh họa.
1. Giải pháp sao lưu dữ liệu an toàn cho doanh nghiệp
Đối với các doanh nghiệp cung cấp phần mềm hiện nay việc đảm bảo an toàn dữ liệu
cho khách hàng đang là vấn đề sống còn của doanh nghiệp đặc biệt là các doanh
nghiệp cung cấp dịch vụ phần mềm theo hình thức software as a service. Để bảo vệ dữ
liệu nhiều doanh nghiệp đang sử dụng những tool sao lưu dữ liệu tự phát triển, khi gặp
sự cố, mất dữ liệu, sẽ có dữ liệu để khôi phục lại đảm bảo dữ liệu hoạt động liên tục.
Các dữ liệu phần mềm là database sẽ thông qua tool tự động sao lưu dữ liệu lên một
thiết bị lưu trữ khác tại văn phòng. Trường hợp bị mất mát, hư hỏng dữ liệu các doanh
nghiệp phần mềm vẫn khôi phục dữ liệu nhanh chóng bằng cách restore từ máy chủ
ví dụ: Các sản phẩm của Apple có hệ điều hành IOS như Iphone, Macbook…đều sử
dụng tài khoản sao lưu là Icloud để lưu trữ mọi dữ liệu của thiết bị cũng thường xuyên
được Backup lên hệ thống máy chủ của Apple
2. Sử dụng phần mềm diệt virus cho máy trạm lOMoAR cPSD| 46342576
Là phần mềm không thể thiếu đối với bất cứ hệ thống mạng hay hệ thống website nào
của doanh nghiệp. Sử dụng phần mềm để đảm bảo tính an toàn cho HTTT
ví dụ: Các phần mềm diệt virus cho máy trạm phổ biến hiện nay như: Symantec, Avg,
Avira, Bitdefender, Kaspersky, Sophos, Eset, Trend Micro
3. Rà quét lỗ hổng thường thuyên
Bên cạnh việc sử dụng những phần mềm diệt virus các doanh nghiệp còn thường xuyên
rà soát các lỗ hổng trong hệ thống website đăng ký gói dịch vụ đánh giá an ninh mạng
của những công ty lớn để đảm bảo hệ thống luôn an toàn và không có bất kỳ hư hỏng
nào để những kẻ không được phép xâm nhập vào 4. Xây dựng các lớp bảo mật cho hệ thống an ninh
các doanh nghiệp hiện nay đã thường xuyên nâng cấp thiết bị phần mềm công cụ hệ
thống liên quan đến an ninh mạng và website. Tăng cường bổ sung thêm các lớp An
Ninh mạng nhiều lớp để giảm thiểu được sự xâm nhập tấn công từ bên ngoài. Các hệ
thống của các doanh nghiệp hiện nay thường có từ 3 - 4 lớp bảo mật Ví dụ:
10. Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông
tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức? Hãy giải thích và
cho ví dụ minh họa.
Cần có cơ chế khắc phục sự cố trong httt doanh nghiệp vì
Hệ thống thông tin đóng một vai trò rất lớn vào việc giúp doanh nghiệp phát triển và
tạo được vị thế trên thị trường
Vai trò của hệ thống thông tin
Hệ thống thông tin là một hệ thống đóng vai trò làm vật trung gian giữa các công ty,
doanh nghiệp với môi trường, xã hội. Nó là một hệ thống nằm ở trung tâm của doanh lOMoAR cPSD| 46342576
nghiệp giúp cho quá trình thu thập xử lý và cung cấp thông tin một cách thuận lợi nhất.
vai trò của hệ thống thông tin được thể hiện qua hai mặt là bên trong và bên ngoài doanh nghiệp
Về bên ngoài: hệ thống thông tin có vai trò thu thập các dữ liệu từ môi trường
bên ngoài và đưa thông tin từ trong doanh nghiệp ra bên ngoài. các loại thông tin được
thu thập và cung cấp ra bên ngoài bao gồm thông tin về giá cả, sức lao động, thị hiếu
của người tiêu dùng, nhu cầu mặt hàng, lạm phát, các chính sách của chính phủ,..
Về mặt nội bộ : hệ thống thông tin nội bộ của doanh nghiệp đóng vai trò như một cây
cầu liên kết giữa các bộ phận trong doanh nghiệp với nhau. nó thu thập cung cấp thông
tin cho những đơn vị cần thiết để thực hiện các mục đích khác nhau mà doanh nghiệp
đề ra. Ví dụ như thông tin hoạt động sản xuất kinh doanh của doanh nghiệp trong năm;
thông tin về trình độ quản lý của doanh nghiệp; thông tin về các chính sách nội bộ của
doanh nghiệp; thông tin về mua sắm; sản phẩm xuất nhập khẩu hàng hóa;...
Hệ thống thông tin có ba tác động chính đối với doanh nghiệp:
Hỗ trợ cải thiện khả năng cạnh tranh cho doanh nghiệp: hệ thống thông tin giúp doanh
nghiệp điều hành hiệu quả hơn, cách giảm chi phí làm giảm giá thành, từ đó giúp tăng
tính cạnh tranh cho sản phẩm được bán ra. Hơn nữa hệ thống thông tin cũng giúp rút
ngắn và liên kết khoảng cách giữa doanh nghiệp với khách hàng, nhà cung cấp
Hỗ trợ việc ra quyết định của doanh nghiệp: một hệ thống thông tin đầy đủ sẽ giúp cho
các nhà quản trị của doanh nghiệp có bức tranh toàn cảnh về tình hình sản xuất kinh
doanh, tài chính… của doanh nghiệp; từ đó có thể ra những quyết định kinh doanh
phù hợp, đúng đắn và có hiệu quả.
Hỗ trợ trong nghiệp vụ hoạt động kinh doanh: hệ thống thông tin cho phép lưu trữ một
khối lượng lớn thông tin cần thiết như thông tin về khách hàng, nhà cung cấp, thông tin
về sản phẩm, giá bán, nhãn mác, chi phí… giúp cho việc thực hiện nghiệp vụ và các
hoạt động kinh doanh diễn ra trơn tru và tiết kiệm thời gian lOMoAR cPSD| 46342576
Có thể nói hệ thống thông tin chính là một công cụ đắc lực là cánh tay phải giúp các
doanh nghiệp phát triển tạo ra giá trị thương hiệu và vị thế cạnh tranh tối ưu trên thị
trường không chỉ ở Việt Nam mà còn ở các thị trường quốc tế. Chính vì thế cần có cơ
chế khắc phục sự cố trong HTTT doanh nghiệp để không làm gây hại đến tính bí mật
tính toàn vệ và tính sẵn sàng của các thông tin được xử lý lưu trữ và truyền tải trên mạng Ví dụ:
11. Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay?
Lấy ví dụ minh họa.
Vai trò của an toàn và bảo mật thông tin trong tổ chức hiện nay:
1. Bảo vệ chức năng hoạt động của tổ chức:
Bao gồm cả khía cạnh quản lý nói chung và quản lý CNTT nói riêng đều chịu trách
nhiệm thực thi các biện pháp an ninh thông tin để bảo vệ khả năng hoạt động của tổ
chức không bị sai sót hay hỏng hóc . Các tổ chức quan tâm đến biện pháp an ninh thông
tin có ảnh hưởng đối với các hoạt động kinh doanh cũng như tăng thêm chi phí gây nên
các giai đoạn trong hoạt động kinh doanh hay không, chứ không phải phải chỉ đơn thuần
là lựa chọn một biện pháp pháp nhằm thiết lập một kỹ thuật nào đó để đảm bảo an ninh
thông tin. Nghĩa là các hệ thống đảm bảo an toàn thông tin phải làm sao để nó trong
suốt với các hoạt động kinh doanh của tổ chức, hoặc làm cho các hoạt động được dễ
dàng thuận tiện chứ không phải đảm bảo an ninh mà ấn kết quả hoạt động kinh doanh của tổ chức
2. Tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi an toàn. Các tổ
chức ngày nay đang chịu áp lực rất lớn trong tập thi và vận hành các ứng dụng thích
hợp Vì vậy các hệ thống đảm bảo an toàn thông tin cần tạo ra một môi trường thuận lOMoAR cPSD| 46342576
lợi trong đó các biện pháp bảo vệ các ứng dụng phải được thực hiện một cách trong suốt
3.Bảo vệ dữ liệu và tổ chức thu thập và sử dụng. nếu không có dữ liệu thì các tổ
chức không thể có giao dịch và/ hoặc không có khả năng mang lại giá trị cho
khách hàng; vì vậy, khi mỗi tổ chức doanh nghiệp đều mong muốn có các hệ
thống thông tin có thể đáp ứng được u các dịch vụ kết nối với khách hàng đưa ra
nhiều dịch vụ cũng như có khả năng đáp ứng ứng các yêu cầu dựa vào hệ thống
thông tin của họ. Vì vậy, bảo vệ dữ liệu trong các hoạt động và lưu trữ chúng an
toàn để sử dụng cho các lần sau là khía cạnh quan trọng của an toàn thông tin. Một
hệ thống bảo mật thông tin hiệu quả sẽ thực hiện chức năng bảo vệ sự toàn vẹn và
giá trị của dữ liệu trong tổ chức, doanh nghiệp
4. Bảo vệ các tài sản có tính công nghệ trong các tổ chức. Để thực hiện các hoạt động
sản xuất kinh doanh đạt hiệu quả các tổ chức phải sử dụng các dịch vụ cơ sở hạ tầng an
toàn phù hợp với quy mô và phạm vi của tổ chức mình. ví dụ, sử dụng các phần mềm
diệt virus các hệ thống tường lửa các dịch vụ kiểm soát truy cập trái phép các dịch vụ
lưu trữ an toàn các dịch vụ email các dịch vụ cung cấp gửi và nhận tệp tin đảm bảo hoạt
động an toàn Vì vậy hệ thống đảm bảo an toàn thông tin phải đảm bảo sao cho các tài
sản mang tính công nghệ trong các tổ chức hoạt động đúng và không bị hỏng hóc Ví dụ:
12. Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT? Hãygiải
thích và cho ví dụ minh họa.
Cần giới hạn quyền tối thiểu cho người dùng trong các HTTT, vì lOMoAR cPSD| 46342576
Tránh các vấn đề bảo mật: Ví dụ điển hình về vấn đề này là Edward Snowden -
người đã làm rò rỉ hàng triệu tài liệu mật của NSA. Việc phân quyền, đặc biệt là
các quyền quan trọng, không cần thiết cho người dùng có thể gây ra các vấn đề về an toàn.
Giảm thiểu khả năng bị tấn công: Việc giới hạn các đặc quyền đối với người,
tiến trình và ứng dụng làm giảm thiểu các con đường dẫn đến bị tấn công và khai thác.
Hạn chế lây lan mã độc: Hệ thống triển khai tốt đặc quyền tối thiểu có thể hạn
chế đáng kể việc tấn công và lây nhiễm của mã độc.
Cải thiện hiệu suất hoạt động: Đối với các ứng dụng và hệ thống, việc sử dụng
đặc quyền tối thiểu trong phạm vi tiến trình để thực hiện một hoạt động nhất định
sẽ giảm nguy cơ xảy ra các vấn đề không tương thích giữa các ứng dụng hoặc hệ
thống khác và giúp giảm nguy cơ downtime.
Giảm sự phức tạp, giúp chứng minh sự tuân thủ: Bằng cách hạn chế các hoạt
động có thể, việc thực thi đặc quyền tối thiểu sẽ giúp tạo ra một môi trường ít
phức tạp hơn và do đó, thuận lợi hơn cho hoạt động audit. Hơn nữa, các quy định
tuân thủ như PCI DSS cũng yêu cầu các tổ chức áp dụng chính sách truy cập đặc
quyền tối thiểu để đảm bảo quản lý dữ liệu thích hợp và nâng cao bảo mật hệ thống.
Ø Ví dụ: nhân viên thông thường chỉ cần chạy email, web, VoIP, các ứng dụng
nghiệp vụ như ERP, CRM thì chỉ cần cấp cho họ quyền hạn của một người dùng
bình thường (không có quyền cài đặt phần mềm, cấu hình mạng, bật tắt dịch vụ của
hệ điều hành, v.v..) là đủ. Khi nhân viên chuyển sang bộ phận khác hoặc nghỉ việc
thì xem xét và thay đổi lại quyền hạn cho phù hợp
13. Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu?
Hãy giải thích và cho ví dụ minh họa.
( Lợi ích của cách tiếp cận phòng thủ theo chiều sâu là gì? lOMoAR cPSD| 46342576
● Tất cả các lỗ hổng mạng được giảm thiểu.
● Sự cần thiết của tường lửa được loại bỏ.
● Chỉ cần một lớp bảo mật duy nhất tại lõi mạng.
● Hiệu quả của các biện pháp bảo mật khác không bị ảnh hưởng khi cơ chế bảo mật bị lỗi.
Giải thích: Lợi ích của cách tiếp cận phòng thủ chuyên sâu là việc phòng thủ mạng
được triển khai theo lớp để sự thất bại của bất kỳ cơ chế bảo mật đơn lẻ nào không ảnh
hưởng đến các biện pháp bảo mật khác)
Cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều sâu, vì
Nguyên tắc hướng dẫn của chiến lược phòng thủ chuyên sâu là ý tưởng rằng một sản
phẩm bảo mật đơn lẻ không thể bảo vệ hoàn toàn mạng khỏi mọi cuộc tấn công mà
mạng có thể gặp phải. Tuy nhiên, việc triển khai nhiều sản phẩm và phương pháp bảo
mật có thể giúp phát hiện và ngăn chặn các cuộc tấn công khi chúng phát sinh, cho phép
các tổ chức giảm thiểu hiệu quả nhiều mối đe dọa. Cách tiếp cận này ngày càng trở nên
quan trọng khi các tổ chức mở rộng quy mô mạng, hệ thống và người dùng của họ.
Một ưu điểm khác của bảo mật theo lớp là dự phòng. Nếu kẻ tấn công bên ngoài đánh
sập một tuyến phòng thủ hoặc mối đe dọa từ bên trong làm tổn hại đến một phần mạng
của tổ chức, các biện pháp bảo mật khác có thể giúp hạn chế và giảm thiểu thiệt hại cho
toàn bộ mạng. Ngược lại, chỉ sử dụng một sản phẩm bảo mật sẽ tạo ra một điểm lỗi duy
nhất; nếu nó bị xâm phạm, kết quả là toàn bộ mạng hoặc hệ thống có thể bị xâm phạm hoặc hư hỏng
Ø Ví dụ: thông thường có 7 lớp bảo vệ sau: data (password, encryption, access
control list), application (tùy ứng dụng mà có cách cấu hình đảm bảo an toàn riêng),
host (anti-virus, update management, OS hardening), internal network (network-
based IDS/IPS, VLAN-based network segmentation), perimeter network
(firewall, router, VPN), physical (camera, lock, guard), policy/procedure/awareness
(security policy, disaster recovery plan, security training) lOMoAR cPSD| 46342576
( ví dụ: nếu một tin tặc xâm nhập thành công vào mạng của một tổ chức, thì việc
bảo vệ theo chiều sâu sẽ giúp quản trị viên có thời gian để khởi động các biện pháp
đối phó. Phần mềm chống virus và tường lửa phải được đặt sẵn để chặn thêm mục
nhập, bảo vệ các ứng dụng và dữ liệu của tổ chức khỏi bị xâm phạm.)
14. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với hệ thống
mạng LAN. Lấy ví dụ minh họa * Các nguy cơ:
1. Tấn công DDOS (Distributed Denial of Service):
Mô tả: Các máy tính trong mạng bị quá tải với lượng yêu cầu lớn từ nhiều
nguồn, làm ngắt kết nối dịch vụ cho người dùng hợp lệ. •
Ví dụ: Một công ty bị tấn công DDOS khi một botnet gửi hàng ngàn yêu
cầu truy cập đến máy chủ, làm cản trở việc truy cập từ người dùng thật.
2. Tấn công Malware và Phần mềm Độc hại:
Mô tả: Phần mềm độc hại được triển khai trong mạng LAN, lan truyền và
gây hại đến các thiết bị và dữ liệu. •
Ví dụ: Một máy tính trong mạng bị nhiễm ransomware sau khi tải xuống
tệp đính kèm từ một email lừa đảo.
3. Tấn công Lỗ hổng Bảo mật:
Mô tả: Sử dụng lỗ hổng bảo mật trong hệ thống để xâm nhập và truy cập thông tin bảo mật. •
Ví dụ: Một hacker tận dụng lỗ hổng bảo mật trong phần mềm máy chủ để
truy cập vào dữ liệu quan trọng của công ty.
Biện pháp phòng tránh: lOMoAR cPSD| 46342576 •
Thiết lập các tường lửa fire-wall mạnh mẽ và cấu hình an ninh để ngăn
chặn các kết nối không mong muốn và lưu lượng độc hại. •
Sử dụng các công cụ diệt virus và phần mềm bảo mật đa lớp để phòng
ngừa và phát hiện malware. •
Duy trì hệ thống cập nhật, triển khai bản vá an ninh đều đặn để khắc phục các lỗ hổng bảo mật.
Khắc phục sự cố
1. Xác định và Đánh giá Sự Cố:
Xác định nguyên nhân cụ thể của sự cố để hiểu rõ vấn đề và phạm vi ảnh
hưởng của nó đến hệ thống.
2. Tách Biệt và Điều Tra:
Tách biệt máy chủ hoặc mạng bị ảnh hưởng để ngăn chặn sự lan rộng của
sự cố. Tiến hành điều tra để tìm ra nguyên nhân và khắc phục.
3. Thực Hiện Phương Án Khắc Phục:
Triển khai kế hoạch khắc phục dựa trên thông tin từ việc xác định sự cố.
Điều chỉnh cấu hình, thay đổi thiết lập hoặc cập nhật phần mềm để sửa chữa.
4. Phục Hồi Dữ Liệu và Hệ Thống:
Nếu có dữ liệu bị mất, sử dụng sao lưu để phục hồi. Khôi phục cấu hình
và dữ liệu từ bản sao lưu nếu có.
5. Kiểm Tra Lại và Kiểm Soát:
Kiểm tra kỹ thuật hệ thống sau khi thực hiện khắc phục để đảm bảo mọi
thứ hoạt động ổn định và không còn lỗ hổng.
6. Học Hỏi và Cải Thiện: lOMoAR cPSD| 46342576 •
Đánh giá quy trình và kế hoạch khắc phục, rút kinh nghiệm và cải thiện
quy trình để tăng cường sẵn sàng và phản ứng nhanh chóng trong tương lai.
7. Thông Tin và Báo Cáo:
Báo cáo về sự cố, nguyên nhân và biện pháp khắc phục cho các bên liên
quan, đảm bảo thông tin được chia sẻ và ghi nhận để tránh tái diễn sự cố.
8. Bảo Mật và Phòng Ngừa:
Tăng cường bảo mật hệ thống bằng việc áp dụng những bài học từ sự cố,
cập nhật các biện pháp phòng ngừa để tránh lặp lại sự cố tương tự. 15.
Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
ngườidùng cá nhân trên các phương tiện truyền thông xã hội (social media). Lấy ví dụ minh họa
Các nguy cơ (Mỗi nguy cơ lấy các hình thức tấn công chi tiết hơn)
1. Tấn công phishing
Phishing là một loại tấn công trực tuyến trong đó tác nhân gây hại đóng giả là một
tổ chức hoặc công ty uy tín để lừa đảo người dùng và thu nhập thông tin riêng tư của
họ chẳng hạn như thông tin thẻ tín dụng, mật khẩu tài khoản,…
VD: Một người giả danh giả danh ngân hàng gửi email đến người dùng yêu cầu họ
đặt lại mật khẩu hoặc xác nhận thông tin thẻ tín dụng. Khi người dùng cung cấp mã
xác nhận đặt lại mặt khẩu hoặc thông tin thẻ, kẻ mạo danh sẽ có thể thay đổi và lấy cắp thông tin ngân hàng
2. Tấn công pharming
Là loại tấn công mạng liên quan đến việc chuyển hướng lưu lượng truy cập web từ
trang hợp pháp sang 1 trang giả mạo. Trang giả mạo này được thiết kế để trông giống
như website hợp pháp, do đó người dùng sẽ bị lừa khi đăng nhập và vô tình tiết lộ
thông tin của mình vào đó. Những thông tin này sau đó được thu thập bởi các
pharmer và sử dụng cho các trường hợp bất hợp pháp. lOMoAR cPSD| 46342576
VD: Năm 2017, một cuộc tấn công pharming tinh vi đã nhắm mục tiêu vào khoảng
50 tổ chức tài chính và ảnh hưởng đến hơn 3000 PC trong khoảng thời gian 3 ngày.
Khách hàng từ Châu Âu, Hoa kỳ, Châu Á Thái Bình Dương đã bị dụ đến các trang
web giả mạo nơi tội phạm mạng thu thập thông tin đăng nhập của họ.
3. Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ DoS là tên gọi chung của kiểu tấn công làm cho một hệ
nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động.
Đối với các hệ thống được bảo mật tốt, khó thâm nhập, tấn công từ chối dịch vụ
được kẻ tấn công sử dụng như một cú dứt điểm để triệt hạ hệ thống đó.
VD: Khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một
yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ có thể xử lý một số yêu cầu
nhất định trong một khoảng thời gian, lợi dụng điều này, kẻ tấn công sẽ gửi ồ ạt nhiều
yêu cầu đến máy chủ để làm nó quá tải và yêu cầu của bạn sẽ không được xử lý. Đây
là kiểu tấn công từ chối dịch vụ vì nó làm cho bạn không thể truy cập đến trang đó
4. Tấn công do thám:
Là hình thức tấn công nhằm thu thập các thông tin hệ thống mục tiêu, từ đó khai
thác, phát hiện lỗ hổng của hệ thống. Tấn công do thám thường dùng để làm bàn đạp
cho cuộc tấn công hoặc tấn công từ chối dịch vụ về sau.
VDMH: các lỗ hổng trong dịch vụ web, đường truyền FTP, dịch vụ xác thực. Sau
khi đã thử mật khẩu bằng từ điển, tin tặc sẽ dễ dàng truy cập vào các tài khoản của
admin như trong csdl, website, ứng dụng, phần mềm quản lý,…
5. Tấn công sử dụng Virus, worm, trojan horse.
Sử dụng các phần mềm độc hại tấn công bằng nhiều phương pháp khác nhau để xâm
nhập vào hệ thống, có thể được cài đặt vào, tự sao chép, lây lan từ chường trình này
qua chường trình khác, đĩa này qua đĩa khác,… với các mục đích khác nhau như phá
hủy dữ liệu, lấy cắp dữ liệu,…
VD: Kẻ tấn công sẽ đột nhập vào máy tính thông qua phần mềm gián điệp
(Spyware) để nghe lén tin nhắn hoặc xóa file dữ liệu nào đó Cách phòng chống:
1. Nhận Biết và Cảnh Giác: