Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 19

Nội dung kiểm tra giữa kỳ

Câu 1: Nhận dạng được các mối đe dọa ảnh hưởng đến ATTT của một
tổ chức/cá nhân
Câu 2: Giải thích một số vấn đề pháp lý liên quan đến an toàn HTTT

Câu 3: Giải thích được các khái niệm cơ bản về An toàn thông tin, hệ mã
hóa

Câu 1: LO1- Nhận dạng được các mối đe dọa ảnh hưởng đến ATTT
của một tổ chức/cá nhân
Tình huống 1:
Bạn là một nhân viên thu ngân phí bảo hiểm của công ty bảo hiểm ANZ.
Bạn được cấp một máy tính có kết nối internet và phần mềm để thực
hiện công việc hàng ngày của mình. Do ít khách hàng nên bạn cũng khá
nhàn rỗi. Những lúc nhàn rỗi, bạn hay dùng máy tính làm việc lên
internet để tải game, nhạc, phim về để giải trí. Các trang web bạn vào
hầu như là các trang web không an toàn. Bạn hãy:
(1) Chỉ ra 2 mối đe dọa mà bạn có thể gặp phải trong tình huống trên;
(2) Nêu ra được lý do tại sao có những mối đe dọa đó
(3) Phân tích hậu quả nếu các mối đe dọa đó thật sự xảy ra
Tình huống 2:
Bạn là trưởng phòng kinh doanh của một công ty lớn. Bạn thường xuyên
phân công công việc, theo dõi công việc các nhân viên thuộc cấp dưới
của mình qua hệ thống website của doanh nghiệp. Đồng thời thường
xuyên giao dịch hợp đồng với khách hàng qua email, cũng như báo cáo
kết quả công việc cho sếp. Đợt vừa rồi bạn có một chuyến công tác 1
tuần ở các một số tỉnh. Thật là không may mắn, máy laptop làm việc của
bạn bị hư đột xuất và không có nơi nào sữa chữa liền được. Để giải
quyết các công việc hàng ngày, bạn phải dùng máy tính công cộng tại
các khách sạn mà bạn lưu trú tại nơi công tác.
Bạn hãy:
(1) Chỉ ra 2 mối đe dọa mà bạn có thể gặp phải trong tình huống trên.
(2) Nêu ra được lý do tại sao có những mối đe dọa đó.
(3) Phân tích hậu quả nếu các mối đe dọa đó thật sự xảy ra.

Câu 2: LO2- Giải thích một số vấn đề pháp lý liên quan đến an toàn
HTTT
Tình huống 1:
Để kiếm thêm thu nhập, bạn A đã tự tạo ra một website thương mại điện
tử để bán thêm các quần áo, đồ dùng cá nhân, mỹ phẩm, thực phẩm chức
năng,… được chị của bạn A xách tay từ Nhật. Bạn A không đăng ký
giấy phép kinh doanh cũng như đăng ký webite với cơ quan có thẩm
quyền. Ngoài ra, các hình ảnh quảng cáo các sản phẩm, bạn A vào các
trang web khác lấy về và đăng tải lên trang thương mại điện tử của
mình.
(1) Dựa vào các bộ luật bạn đã học, hãy phân tích hành vi vi phạm
của bạn A (hướng dẫn: chỉ ra các hành vi vi phạm, hành vi đó đã vi
phạm các khoản nào của điều khoản nào trong bộ luật nào? Trình bày
nội dung điều khoản luật đó. Thực hiện phân tích để thấy được vi
phạm như thế nào? Phân tích hậu quả nếu như vi phạm)

Nv trong tinh huong vi pham 2 hanh vi:


Hanh vi 1: xxxxxxxxxxxx
- Hanh vi nay vi pham Luat ? dieu ? khoan ? muc ? (nghi dinh 
so nghi dinh)
- ”Trich dan dieu khoan luat”

“Điều 8. Các hành vi bị nghiêm cấm về an ninh mạng


3. Sản xuất, đưa vào sử dụng công cụ, phương tiện, phần mềm
hoặc có hành vi cản trở, gây rối loạn hoạt động của mạng viễn
thông, mạng Internet, mạng máy tính, hệ thống thông tin, hệ thống
xử lý và điều khiển thông tin, phương tiện điện tử; …..”

- phan tich hanh vi vi pham


- phan tich hau qua

Hanh vi 2: yyyyyyy

(2) Nếu bạn là bạn A thì bạn sẽ phải làm gì để không vi phạm
các điều khoản luật mà vẫn đạt được mục tiêu đặt ra.
(3) Bạn hãy cho nhận xét về tình hình chung về việc vi phạm
tương tự A ở Việt Nam, đề xuất một số giải pháp để giảm các hành
vi vi phạm này.

Tình huống 2:
Hơn 14.000 điện thoại ở Việt Nam đã bị một công ty tư nhân nghe lén.
Các điện thoại này bị theo dõi tin nhắn, danh bạ, ghi âm cuộc gọi, định
vị điện thoại, quay phim, chụp ảnh... Nghiêm trọng hơn, toàn bộ dữ liệu
được gửi về máy chủ của công ty này. Kết quả thanh tra đã khiến người
sử dụng điện thoại ở Việt Nam cảm thấy lo lắng.
Đoàn thanh tra liên ngành gồm thanh tra Sở Thông tin và Truyền thông
Hà Nội, phòng Cảnh sát phòng chống tội phạm sử dụng công nghệ cao -
PC50 của Công an Hà Nội đã thanh tra tại công ty TNHH công nghệ
Việt Hồng ở quận Thanh Xuân, Hà Nội và phát hiện công ty này kinh
doanh phần mềm Ptraker.
Đây là phần mềm giúp người dùng có thể xem tin nhắn, danh bạ, ghi âm
cuộc gọi, định vị điện thoại, quay phim, chụp ảnh, bật - tắt 3G/GPRS
của điện thoại bị giám sát. Thậm chí người sử dụng còn có thể ra lệnh
điều khiển từ xa điện thoại bị cài Ptracker bằng cách nhắn tin tới điện
thoại này.
(1) Dựa vào các bô luật bạn đã học, hãy phân tích hành vi vi
phạm của công ty (hướng dẫn: chỉ ra các hành vi vi phạm, hành vi
đó đã vi phạm các khoản nào của điều khoản nào trong bộ luật
nào? Trình bày nội dung điều khoản luật đó. Thực hiện phân tích
để thấy được vi phạm như thế nào? Phân tích hậu quả nếu như vi
phạm)
(2) Bạn hãy tìm hiểu và trình bày hiện nay có những phần
mềm/trang mạng xã hội nào mà thông tin cá nhân người dùng có
thể bị sử dụng bất hợp pháp?

Câu 3: LO 3 - Giải thích được các khái niệm cơ bản về An toàn


thông tin, hệ mã hóa
1. An toàn thông tin là gì? Tại sao một doanh nghiệp cần phải có các
biện pháp khác nhau để đảm bảo tính an toàn thông tin của doanh
nghiệp?
An toàn thông tin được hiểu là một hành động nhằm phòng ngừa, ngăn chặn hoặc ngăn
cản sự truy cập, sử dụng, chia sẻ thông tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những
thông tin khi chưa được sự cho phép của chủ sở hữu. An toàn thông tin ngày nay được
coi là vấn đề đáng lưu tâm hàng đầu của xã hội. Nó là một vấn đề ảnh hưởng đến các
ngành kinh tế, khoa học – kỹ thuật và xã hội.

Nguồn bài viết: https://jobsgo.vn/blog/an-toan-thong-tin-la-gi/


(Information Security

 Là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc
phá hủy thông tin chưa có sự cho phép.

 Là tập các quy trình và công cụ được thiết kế và triển khai để bảo vệ các thông tin nhạy cảm của
doanh nghiệp từ sự truy cập, hiệu chỉnh, phá hủy không hợp pháp

Phải an toàn tt vì:

Thông tin là một tài sản, giống như các tài sản quan trọng khác của doanh nghiệp, có giá trị đối với
tổ chức và cần được bảo vệ một cách phù hợp (BS ISO 27002:2005)

˗  Nếu thông tin của tổ chức lọt vào tay những những người không có thẩm quyền hoặc không hợp
pháp thì dẫn đến những hậu quả rất rất nghiêm trọng

˗ Vì thế, bảo vệ thông tin trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và
hoạt động điện tử nói riêng. An toàn thông tin trong thời đại số là quan trọng hơn bao giờ hết.)
Khi tổ chức, doanh nghiệp bước vào giai đoạn chuyển đổi số, việc đảm bảo an toàn thông tin là yếu
tố then chốt. Bởi dữ liệu đã trở thành một trong những tài sản quý nhất của doanh nghiệp, lại đặt
trong bối cảnh các nguy cơ mất an toàn thông tin luôn thường trực. Những kẻ tấn công ngày càng
tinh vi hơn, sử dụng nhiều hình thức tấn công khác nhau để truy cập trái phép, sử dụng, tiết lộ, sửa
đổi dữ liệu,…

Nếu không có biện pháp đảm bảo an toàn thông tin, tổ chức, doanh nghiệp rất dễ trở thành nạn nhân
của các vụ tấn công. Một khi dữ liệu quan trọng như thông tin khách hàng, đối tác, bí mật kinh
doanh,… bị rò rỉ hay mất có thể khiến doanh nghiệp thiệt hại từ cả trăm đến hàng tỷ đồng. 

Trước thực tế này, vấn đề an toàn thông tin cần được quan tâm hơn bao giờ hết. Các lãnh đạo tổ
chức, doanh nghiệp, đặc biệt là doanh nghiệp vừa và nhỏ (mục tiêu hấp dẫn của tội phạm mạng) nên
có kế hoạch bài bản để đảm bảo an toàn thông tin. 

2. Hệ thống thông tin là gì? Hãy cho ví dụ một hệ thống thông tin mà
bạn biết. Đưa ra dữ liệu/thông tin/chức năng nào cần đảm bảo an
toàn, nêu lý do
(Hệ thống thông tin là một hệ thống bao gồm các yếu tố có quan hệ với nhau cùng làm nhiệm vụ
thu thập, xử lý, lưu trữ và phân phối thông tin và dữ liệu và cung cấp một cơ chế phản hồi để đạt
được một mục tiêu định trước.[1][2][3]
Các tổ chức có thể sử dụng các hệ thống thông tin với nhiều mục đích khác nhau. Trong việc quản
trị nội bộ, hệ thống thông tin sẽ giúp đạt được sự thông hiểu nội bộ, thống nhất hành động, duy trì
sức mạnh của tổ chức, đạt được lợi thế cạnh tranh. Với bên ngoài, hệ thống thông tin giúp nắm bắt
được nhiều thông tin về khách hàng hơn hoặc cải tiến dịch vụ, nâng cao sức cạnh tranh, tạo đà cho
sự phát triển
1. Sơ lược về hệ thống crm của Vinamilk Như chúng ta đã biết, với việc đa dạng hóa các
sản phẩm kinh doanh, đối tượng khách hàng của Vinamilk cũng hết sức phong phú.
Không dừng lại ở một cá nhân, một đại lý, cơ sở mà nó có thể là một doanh nghiệp, một
tổ chức hay thậm chí là một hệ thống chuỗi các doanh nghiệp. Vì vậy hoạt động quản lý
khách hàng của Vinamilk sẽ phức tạp và khó khăn hơn rất nhiều so với những doanh
nghiệp khác. Cũng tương tự như các đơn vị khác, hệ thống CRM của Vinamilk là phần
mềm thu thập và quản lý dữ liệu khách hàng. Nó trợ giúp xử lý toàn bộ các công việc liên
quan tới khách hàng theo từng tiêu chí như giá cả, chiết khấu, sản phẩm, kênh phân phối,
… Thông qua hệ thống crm của Vinamilk, toàn bộ các cơ sở, chi nhánh trên cả nước đều
có thể kết nối dữ liệu đồng bộ cùng nhau. Ghi nhận và xử lý nhanh chóng các vấn đề phát
sinh đem lại sự hài lòng tối đa cho khách hàng. Với quy mô lên tới gần 200 nhà phân
phối, hệ thống CRM đã hạn chế tối đa những giao dịch sai sót trong quá trình thực hiện,
giảm thiểu nhiều chi phí phát sinh và gia tăng năng suất công việc.
2. Các chức năng cơ bản trong hệ thống crm của Vinamilk.
– Chức năng giao dịch: Cho phép người dùng ghi nhận các giao dịch tương tác trên phần
mềm.
– Chức năng phân tích: Cho phép người dùng xem xét và phân tích toàn bộ thông tin dữ
liệu để quản lý và theo dõi.
– Chức năng lập kế hoạch: Thiết lập lịch làm việc cho từng cá nhân tập thể định kỳ. –
Chức năng khai báo và quản lý: Cho phép khai báo và quản lý thông tin từng khách hàng
để xác định mối quan hệ, thói quen, hành vi của khách hàng đó. Đồng thời CRM giúp xác
định khách hàng nào thường xuyên quan hệ với công ty để xác định mức độ ưu tiên cho
từng khách hàng.
– Chức năng lưu trữ và cập nhật: đây cũng là một tính năng cơ bản mà bất kỳ hệ thống
crm nào cũng cần phải đáp ứng được.
– Chức năng tương tác, trao đổi: Hệ thống tạo ra một môi trường mở, để người dùng
hoàn toàn có thể tương tác trực tiếp cùng nhau như viết tin, trả lời tin,… thể hiện quan
điểm ý kiến cá nhân của mình.
3. Trong các chức năng trên mỗi chức năng đều có cho mình một vai trò riêng và đều cần
được an toàn thông tin nhưng trong đó thì chức năng khai báo và quản lý cần được an
toàn hàng đầu vì:
 Đối với khách hàng
- CRM cũng đóng vai trò vô cùng quan trọng khi sẵn sàng chăm sóc khách hàng với
những dịch vụ tốt nhất được đưa ra dựa trên sở thích cũng như mong muốn của khách
hàng. Góp phần thúc đẩy mối quan hệ lâu dài giữa khách hàng và doanh nghiệp, giúp
khách hàng hiểu rõ hơn về doanh nghiệp
. - Khách hàng cũ của bạn cảm thấy những gì liên quan đến yêu cầu và mục đích của họ
được bạn quan tâm một cách nghiêm túc như: Ngày sinh, Sở thích, Nhu cầu… Đối với
doanh nghiệp - Doanh nghiệp có thể lưu trữ thông tin về khách hàng của họ, những thông
tin này luôn là những thông tin cần thiết để một doanh nghiệp có thể tiến hành phân tích
và từ đó tìm ra cơ hội kinh doanh với khách hàng. .
- CRM giúp doanh nghiệp giữ khách và lòng trung thành của khách hàng được nâng cao.
Đồng thời cho biết các khách hàng trung thành với doanh nghiệp để có những ưu
đãi,chính sách đặc biệt cho những khách hàng luôn đồng hành và ủng hộ doanh nghiệp.
- CRM giúp doanh nghiệp quản lý khách hàng, lắng nghe ý kiến khách hàng, dễ dàng
quản lý tình hình kinh doanh và phát triển của doanh nghiệp trong quá khứ, hiện tại và dự
đoán tương lai.
- Giúp doanh nghiệp quảng bá sản phẩm, thương hiệu nhanh chóng, dễ dàng và tiết kiệm
chi phí. CRM là công cụ hỗ trợ giúp doanh nghiệp quản lý nhân viên kinh doanh một
cách hiệu quả nhất, tập trung nhất. - Giảm chi phí – Tăng lợi nhuận.
- Giảm thiểu các phần mềm ứng dụng khác chồng chéo và không thống nhất, gây khó
khăn trong việc sử dụng và và tốn chi phí đầu tư.
4.Nếu chức năng này trong an toàn sẽ xảy ra một số hậu quả như sau:
-Trước đó, việc thu thập thông tin khách hàng của Vinamilk chỉ được thực hiện thủ
công.Khách hàng của họ chủ là người tiêu dùng lâu năm của công ty, thông qua các kênh
phân phối và đại lý.Tuy nhiên, theo thời gian, số lượng khách hàng tăng đáng kể cùng với
mật độ phủ sóng rộng. Lúc này sức người là không thể bao quát. Nếu không sớm ứng
dụng chức năng này trong CRM, Vinamilk sẽ không kịp thu thập, phân phối thông tin để
đáp ứng kịp thời quy trình sản xuất. Ngoài ra, việc quản lý hàng tồn kho hay marketing
cũng sẽ bị cản trở.
-Việc ứng dụng của chức năng này trong CRM giúp Vinamilk quản lý các kênh phân
phối hiệu quả hơn rất nhiều so với trước đây.Ngược lại nếu CRM Vinamilk không ứng
dụng chức năng này thì việc quản lý kênh phân phối của doanh nghiệp sẽ không mang lại
hiệu quả cao dẫn đến doanh thu đạt được thấp hơn.
-Khó khăn trong việc nhận biết khách hàng tiềm năng.
- Khi doanh nghiệp bùng nổ việc thực hiện các chương trình khuyến mãi, tri ân khách
hàng cũng như các chiến lược nuôi dưỡng khách hàng tiềm năng .Nếu không có chức
năng này doanh nghiệp không thể biết được đâu là khách hàng trung thành để thực hiện
các chính sách ưu đãi dễ dẫn đến một điều là các khách hàng sẽ tìm đến những doanh
nghiệp có sản phẩm tương tự nhưng có những ưu đãi tốt hơn khi mua sản phẩm.
4. Tam giác CIA là gì? Nêu mối tương quan giữa C, I, A
An toàn máy tính xét trên tính bí mật, tính toàn vẹn, tính sẵn sàng. Ba tính đó còn gọi là tam
giác C-I-A (confidentiality, integrity,availability). Đảm bảo an toàn hệ thống thông tin là đảm
bảo an toàn của hệ thống thông tin (phần cứng, phần mềm, dữ liệu) trước các mối đe dọa
(sự truy cập, sửa đổi, phá hoại dữ liệu bất hợp pháp) bằng các biện pháp kỹ thuật lẫn phi kỹ
thuật (mã hóa, kiểm soát truy cập, chính sách …).
Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí
mật, tính toàn vẹn, tính sẵn sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể
chối cãi, tính xác thực
3.1. Tính bí mật (Confidentiality)
Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối
tượng (người, chương trình máy tính) được cấp phép. Tính bí mật của thông tin có thể đạt được
bằng cách giới hạn truy cập về cả mặt vật lý, ví dụ tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó
hoặc logic, ví dụ như truy cập thông tin từ xa qua môi trường mạng.
Sau đây là một số cách thức như vậy:
+ Khóa kín và niêm phong thiết bị.
+ Yêu cầu đối tượng cung cấp credential, ví dụ, cặp username + password hay đặc điểm về tính xác
thực.
+ Sử dụng firewall hoặc ACL trên router để ngăn chặn truy cập trái phép.
+ Mã hóa thông tin sử dụng các giao thức và thuật toán mạnh như SSL/TLS, AES.
3.2. Tính toàn vẹn (integrity)
Đảm bảo tính toàn vẹn thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng
được cho phép và phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay truyền đi. Về
điểm này, nhiều người thường hay nghĩ tính toàn vẹn đơn giản chỉ là đảm bảo thông tin không bị
thay đổi là chưa đầy đủ.
Ngoài ra một giải pháp “data integrity” có thể bao gồm thêm việc xác thực nguồn gốc của thông tin
này (thuốc sở hữu của đối tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy và ta gọi
đó là tính “authenticity” của thông tin.
Sau đây là một số trường hợp tính toàn vẹn của thông tin bị phá vỡ.
+ Thay đổi giao diện trang chủ của một website
+ Chặn đứng và thay đổi gói tin được gửi qua mạng
+ Chính sửa trái phép các file được lưu trữ trên máy tính
+ Do có sự cố trên đường truyền mà tín hiệu bị nhiễu hoặc suy hao dần đến thông tin bị sai lệch.
3.3. Tính sẵn sàng (availablility)
Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được
phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server chỉ bị nhưng hoạt động hay ngừng cung
cấp dịch vụ trong vòng 5 phút trên một năm thì độ sẵn sàng nó là 99,999%.
Ví dụ sau cho thấy hacker có thể cản trở tính sẵn sàng của hệ thống như thế nào: máy của hacker
sẽ gửi hàng loạt các gói tin có các MAC nguồn giả tạo đến switch làm bộ nhớ lưu trữ MAC address
table của switch nhanh chóng bị đầy khiến switch không thể hoạt động bình thường được nữa.
Đây cũng thuộc hình thức tấn công từ chối dịch vụ (DoS). Để tăng khả năng chống chọi với các
cuộc tấn công như duy trì độ sẵn sàng của hệ thống ta có thể áp dụng một số kỹ thuật như: Load
Balancing, Clustering, redudancy, Failover.

(˗ Ba khái niệm ATTT cần đảm bảo:  Tính bảo mật (Confidentiality),  Tính toàn vẹn
(Integrity) và  Tính sẳn dùng (Availability) hình thành một Tam giác bảo mật CIA (CIA triad).
˗ Ba khái niệm thể hiện các mục tiêu cốt lỗi an toàn cho cả thông tin và dịch vụ của hệ thống
thông tin
Tính bảo mật (Confidentiality): ˗ Là nguyên tắc đảm bảo kiểm soát truy cập thông tin. ˗ Thông
tin chỉ được phép truy cập bởi những đối tượng (người, chương trình máy tính…) được cấp phép.
˗ Ví dụ: Trong hệ thống ngân hàng, một khách hàng được phép xem thông tin số dư tài khoản
của mình nhưng không được phép xem thông tin của khách hàng khác
Tính toàn vẹn (Integrity) ˗ Là sự đảm bảo dữ liệu là đáng tin cậy và chính xác. ˗ Thông tin chỉ
được phép xóa hoặc sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn
chính xác khi được lưu trữ hay truyền đi. ˗ Ví dụ: Trong hệ thống ngân hàng, không cho phép
khách hàng tự thay đối thông tin số dư của tài khoản của mình.
Tính sẵn dùng (Availability) ˗ Là sự đảm bảo liên tục và mức độ đáp ứng kịp thời của hệ thống
khi có yêu cầu truy cập dữ liệu hoặc thao tác từ người dùng. ˗ Đảm bảo thông tin/dịch vụ luôn
sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu ˗ Ví dụ: Trong hệ thống
quản lý thông tin ngân hàng, cần đảm bảo rằng chủ tài khoản có thể truy vấn/giao dịch thông tin
tài khoản của mình bất cứ lúc nào. ˗ Một server chỉ bị ngưng hoạt động hay ngừng cung cấp dịch
vụ trong vòng 5 phút trên một năm thì độ sẵn sàng của nó là 99,999%.
Mối tương quan giữa Confidentiality - Integrity – Availability X$ = C + I + A
Mối tương quan giữa Confidentiality - Integrity – Availability Bộ ba C, I, A này là những tiêu
chí quan trọng trong quá trình phân tích, dự trù kinh phí, thời gian xây dựng hệ thống đảm bảo an
toàn thông tin. Các tiêu chí này có mối tương quan như sau:
X$=C+I+A
X$ là kinh phí cho việc xây dựng và phát triển hệ thống cà C, I, A là thuộc tính của tam giác.
Theo toán học, với mỗi X$ không đổi, việc tang chỉ số C sẽ làm giảm I và A và ngược lại.
Bên cạnh bộ ba CIA, trong lĩnh vực an toàn còn khái niệm quan trọng cần có:  Tính xác thực
(Authenticity): việc xác thực nguồn gốc của thông tin trong hệ thống (thuộc sở hữu của đối
tượng nào) để đảm bảo thông tin đến từ một nguồn đáng tin cậy  Tính chống thoái thác (Non-
repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm. Bên giao dịch không thể phủ
nhận việc họ đã thực hiện giao dịch với các bên khác.  Ví dụ: Trong hệ thống ngân hàng, có
khả năng cung cấp bằng chứng để chứng minh một hành vi khách hàng đã thực hiện và người
thực hiện đó có hợp pháp không, như giao dịch thanh toán, giao dịch chuyển khoản....)
5. Vulnerability (lổ hỏng) - Threat (mối nguy/mối đe dọa) - Risk (rủi
ro) là gì? Nêu mối tương quan giữa 3 yếu tố đó
(Vulnerability (lổ hỏng):  một điểm yếu trong tổ chức, hệ thống IT, hoặc mạng mà có
thể được khám phá bởi mối đe dọa.
˗ Threat (mối nguy/mối đe dọa)  một cái gì đó mà có thể gây thiệt hại đến tổ chức, hệ
thống IT hoặc hệ thống mạng.
˗ Risk (rủi ro)  một khả năng mà một mối đe dọa khai thác lỗ hỏng trong tài sản và gây
ra nguy hại hoặc mất mát đến tài sản)
-Lỗ hổng đề cập đến các điểm yếu mà có thể được sử dụng để gây hại cho một hệ thống, là những khiếm khuyết
trong chức năng, thành phần nào đó của hệ thống thông tin mà có thể bị lợi dụng để gây hại cho hệ thống. Về
mặt bản chất, lỗ hổng là những điểm yếu có thể bị khai thác bởi các hiểm họa nhằm gây hại cho hệ thống. Nói cách
khác, đây là một vấn đề đã biết cho phép một cuộc tấn công diễn ra thành công. Ví dụ: khi một nhân viên trong công ty
từ chức và bạn quên vô hiệu hóa quyền truy cập của họ vào tài khoản từ bên ngoài có thể tạo ra những lỗ hổng an toàn
cho các hiểm họa có chủ ý hoặc vô ý.
- Threat mang ý nghĩa là bất kỳ mối nguy hiểm tiềm tàng đối với thông tin hoặc hệ thống. Threat có thể
là một ai đó, hoặc một cái gì đó, sẽ thông qua một Vulnerability cụ thể để gây nguy hiểm cho tổ chức
hoặc một cá nhân. Các đối tượng lợi dụng Vulnerability được gọi là Threat Agent.

- Rủi ro là khả năng một cái gì đó xấu sẽ xảy ra ví dụ như: các tổn thất tài chính do sự gián đoạn kinh
doanh, mất quyền riêng tư, thiệt hại về mặt danh tiếng, liên đới đến các vấn đề pháp lý và thậm chí có
thể bao gồm mất mạng. Rủi ro đề cập đến khả năng mất mát hoặc thiệt hại khi các hiểm họa khai thác lỗ
hổng. Để một rủi ro xảy ra trong một môi trường cụ thể thì cần phải có cả một hiểm họa và một lỗ hổng
mà hiểm họa cụ thể có thể khai thác. Ví dụ nếu chúng ta có một hệ thống máy tính, chúng ta có hiểm
họa (mất điện) và một điểm yếu (lỗ hổng) phù hợp với nó (không có bộ lưu điện). Trong trường hợp này
chúng ta chắc chắn có một rủi ro (tắt máy). Tuy nhiên, ngược lại, nếu chúng ta vẫn có cùng hiểm họa là
mất điện, nhưng hệ thống máy tính lúc này lại có bộ lưu điện, chúng ta sẽ không còn rủi ro tắt máy trong
trường hợp này bởi vì hiểm họa của chúng ta ở đây không có lỗ hổng để khai thác.
Rủi ro có thể được định nghĩa như sau:

Rủi ro = Hiểm họa x Lỗ hổng

Bạn có thể giảm nguy cơ rủi ro bằng cách tạo và thực hiện kế hoạch quản lý rủi ro. Và
để quản lý rủi ro hiệu quả, bạn cần đánh giá mức độ rủi ro:

Mức độ rủi ro = Xác suất xảy ra rủi ro * Thiệt hại ước


tính

Ví dụ:

 Chúng ta có SQL Injection là một lỗ hổng


 Hiểm họa trộm dữ liệu nhạy cảm là một trong những mối đe dọa lớn nhất có thể
xảy ra với lỗ hổng SQL Injection.
 Những kẻ tấn công có động cơ tài chính là một trong những tác nhân đe dọa.
 Rủi ro xảy ra khi dữ liệu nhạy cảm bị đánh cắp đó là các chi phí tài chính đáng
kể (tổn thất tài chính và danh tiếng) cho doanh nghiệp
Xác suất của một cuộc tấn công như vậy là rất cao, do SQL Injection là một lỗ hổng dễ tiếp cận, được
khai thác rộng rãi và dễ dàng do các trang web thường phải tương tác với bên ngoài. Do đó, lỗ hổng SQL
Injection trong kịch bản này phải được coi là lỗ hổng có mức độ rủi ro cao.

6. Tấn công (Attack) an toàn thông tin là gì? Ai có thể trở thành kẻ
tấn công (Attacker)?
(Tấn công (Attacks)
 Hành động khai thác lỗ hổng (tức là một điểm yếu được xác định) trong hệ thống kiểm
soát
 Thực hiện kẻ tấn công nhằm gây thiệt hại hoặc ăn cắp thông tin của tổ chức)
Tấn công mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống
máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ
chức thông qua mạng internet với những mục đích bất hợp pháp.
Mục tiêu của một cuộc tấn công mạng rất đa dạng, có thể là vi phạm dữ liệu
(đánh cắp, thay đổi, mã hóa, phá hủy), cũng có thể nhắm tới sự toàn vẹn của hệ
thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân
(hiển thị quảng cáo, mã độc đào tiền ảo).
Ai có thể trở thành kẻ tấn công (Attacker)?
Ban đầu, những kẻ tấn công mạng được gọi là Cyber-crime (tội phạm mạng), tuy nhiên công
chúng thường biết đến họ dưới cái tên “hacker” (kẻ xâm nhập), ở Việt Nam gọi là tin tặc. Các
hacker đều là những người có kiến thức cực kỳ chuyên sâu về an ninh mạng, khoa học máy tính,
khoa học mật mã, cơ sở dữ liệu,…Thậm chí, kiến thức của hacker còn được đánh giá là sâu và
rộng hơn các kỹ sư CNTT thông thường

7. Mã độc (Malware) là gì? Nêu các loại mã độc? Cho ví dụ về một


tình huống bị tấn công mã đôjc
Malware (hay phần mềm độc hại) là thuật ngữ mô tả các chương trình
hoặc mã độc có khả năng cản trở hoạt động bình thường của hệ thống
bằng cách xâm nhập, kiểm soát, làm hỏng hoặc vô hiệu hóa hệ thống
mạng, máy tính, máy tính bảng và thiết bị di động,…
Các loại malware phổ biến:
Virus
Loại chương trình này vô cùng nguy hiểm vì có khả năng sinh sôi, lây lan ra khắp hệ thống
phần mềm, gây thiệt hại phần cứng,… với tốc độ rất nhanh. Nếu không khắc phục kịp thời, mọi
thông tin, dữ liệu, thậm chí là thiết bị đều sẽ mất kiểm soát.

Worm
Hay còn được hiểu với nghĩa là con sâu và chương trình này còn độc hại hơn cả virus. Bởi
Worm có thể tự sinh sôi, hoạt động mà không chịu bất kỳ sự tác động, điều khiển nào đến từ
con người cả. Thậm chỉ khi đã bị “tiêu diệt” rồi thì vẫn có khả năng tự tái tạo, hoạt động lại như
bình thường. Nghe khá giống với kiểu AI – trí tuệ nhân tạo.
Trojan

Một phần mềm được xây dựng như một chương trình chính chủ, hợp pháp và uy tín. Được
quảng cáo và sở hữu chức năng bảo vệ, giúp máy tính tránh khỏi sự xâm nhập, tấn công của
Virus. Thực chất Trojan giống như một cánh cổng mở ra và cho phép hàng triệu loại Virus khác
nhau tiến công, gây hại cho máy tính. Mặc dù Trojan không có chức năng sao chép dữ liệu
những lại có khả năng “hủy diệt” rất kinh khủng.

Spyware

Spyware hoàn toàn không có chức năng hủy hoại dữ liệu nhưng lại là chuyên gia theo dõi, sao
chép và quan sát hoạt động của người dùng. Bất kỳ dữ liệu nào được nhập, xuất ra khỏi thiết bị
đều được Spyware ghi nhận, cung cấp lại cho những kẻ gian mà không ai hay biết.

Rootkit

Kể từ khi người dùng cài đặt phần mềm này vào thiết bị, Rootkit ngay lập tức tấn công và tước
quyền quản trị. Khi này các tin tắc có thể tự do truy cập trái phép, vượt qua được bất cứ “bức
tường bảo vệ” nào một cách dễ dàng. Đánh cấp dữ liệu, theo dõi hành vi người dùng một cách
ung dung mà không có bất kỳ cảnh báo lỗi hệ thống nào diễn ra.

Ransomware
Ngăn bạn truy cập vào thiết bị và mã hóa dữ liệu, sau đó buộc bạn phải trả tiền chuộc để lấy lại
chúng. Ransomware được xem là vũ khí của tội phạm mạng vì nó thường dùng các phương
thức thanh toán nhanh chóng bằng tiền điện tử.

Các loại mã độc:

7 loại mã độc phổ biến


Mã độc được chia thành nhiều loại tùy theo chức năng và cách thức lây nhiễm. Dưới đây
là 7 loại mã độc phổ biến nhất hiện nay.

2.1. Virus

Hiện tại, vẫn còn nhiều người nhầm lẫn virus và mã độc là một. Trên thực tế, virus chỉ là
một dạng của mã độc nói chung. Điểm khác biệt nằm ở chỗ virus có khả năng lây lan
cực nhanh. Chính vì vậy, nếu không phát hiện kịp thời, rất khó để dọn sạch chúng. Ngày
nay, với sự phát triển mạnh mẽ của công nghệ, nhiều loại mã độc khác “lên ngôi”. Virus
không còn được sử dụng phổ biến như trước. Số lượng virus chỉ chiếm chưa đến 10%
tổng số mã độc. Dưới đây 3 loại virus thường gặp nhất.

2.1.1. Virus Hoax

Đây là các cảnh báo giả về virus. Các cảnh bảo giả này thường núp dưới dạng một yêu
cầu khẩn cấp để bảo vệ hệ thống. Mục tiêu của cảnh báo virus giả là cố gắng lôi kéo
mọi người gửi cảnh báo càng nhiều càng tốt qua email. Bản thân cảnh báo giả không
trực tiếp gây nguy hiểm. Tuy nhiên, các thư cảnh báo có thể chứa các chỉ dẫn về thiết
lập lại hệ điều hành hoặc xoá file làm nguy hại tới hệ thống. Kiểu cảnh báo giả này cũng
gây tốn thời gian và quấy rối bộ phận hỗ trợ kỹ thuật khi có quá nhiều người gọi đến và
yêu cầu dịch vụ.

2.1.2. Scripting Virus

Scripting virus là loại virus được viết bằng các ngôn ngữ script như VBScript, JavaScript,
Batch script. Các loại virus này thường có đặc điểm dễ viết, dễ cài đặt. Chúng thường tự
lây lan sang các file script khác, thay đổi nội dung cả các file html để thêm các thông tin
quảng cáo, chèn banner… Đây cũng là một loại virus phát triển nhanh chóng nhờ sự
phổ biến của Internet.
2.1.3. File Virus

Virus này thường lây vào các file thực thi (ví dụ file có phần mở rộng .com, .exe, .dll) một
đoạn mã để khi file được thực thi, đoạn mã virus sẽ được kích hoạt trước và tiếp tục
thực hiện các hành vi phá hoại, lây nhiễm. Loại virus này có đặc điểm lây lan nhanh và
khó diệt hơn các loại virus khác do phải xử lý cắt bỏ, chỉnh sửa file bị nhiễm. Tuy nhiên,
file virus có đặc điểm là chỉ lây vào một số định dạng file nhất định và phụ thuộc vào hệ
điều hành.

2.2. Trojan horse

Tên của loại mã độc này được lấy theo một điển tích cổ. Trong cuộc chiến với người Tơ-
roa, các chiến binh Hy Lạp sau nhiều ngày không thể chiếm được thành đã nghĩ ra một
kế. Họ giả vờ giảng hòa rồi tặng người dân thành Tơ-roa một con ngựa gỗ khổng lồ.
Sau khi ngựa gỗ được đưa vào thành, các chiến binh Hy Lạp từ trong ngựa gỗ chui ra
đánh chiếm thành.

Đây cũng chính là cách mà các Trojan áp dụng: các đoạn mã của Trojan được “che giấu”
trong các phần mềm máy tính thông thường để bí mật xâm nhập vào máy nạn nhân.
Khi tới thời điểm thuận lợi, chúng sẽ đánh cắp thông tin cá nhân và chiếm quyền điều
khiển máy tính… Bản chất của Trojan là không tự lây lan mà sử dụng phần mềm khác để
phát tán.

Dựa vào cách hoạt động ta có thể phân chia Trojan thành 3 loại chính sau: BackDoor,
Adware và Spyware.

2.2.1. Backdoor
Phần mềm Backdoor (cửa sau) là một dạng Trojan. Khi xâm nhập vào máy tính,
backdoor sẽ mở ra một cổng dịch vụ cho phép tin tặc điều khiển máy tính nạn nhân. Tin
tặc có thể cài phần mềm backdoor lên nhiều máy tính khác nhau thành một mạng lưới
các máy bị điều khiển – Bot Net. Từ đó, thực hiện các vụ tấn công từ chối dịch vụ DDoS.

2.2.2. Adware
Đúng như tên gọi, đây là loại Trojan nhằm mục đích quảng cáo. Adware thường ngụy
trang dưới dạng một chương trình hợp pháp để lừa người dùng cài đặt. Khi bị nhiễm
adware, thiết bị có thể sẽ bị thay đổi trang chủ tìm kiếm, bị làm phiền bởi hàng loạt
quảng cáo liên tục…

2.2.3. Spyware
Spyware (phần mềm gián điệp) là phần mềm dùng để đánh cắp thông tin của người
dùng. Spyware thường được bí mật cài đặt trong các phần mềm miễn phí và phần mềm
chia sẻ từ Internet. Một khi đã xâm nhập thành công, spyware sẽ điều khiển máy chủ và
âm thầm chuyển dữ liệu người dùng đến một máy khác.

2.3. Ransomware – mã độc tống tiền

Ransomware là một loại mã độc được dùng để ngăn chặn người dùng truy cập dữ liệu
và sử dụng máy tính. Để lấy lại dữ liệu và quyền kiểm soát máy tính, nạn nhân cần
chuyển tiền cho tin tặc. Đó là lý do ransomware còn được gọi là mã độc tống tiền.
Ransomware thường xâm nhập qua email rác hoặc trang web lừa đảo. Trong một số
trường hợp, ransomware được cài đặt cùng với Trojan để có thể kiểm soát nhiều hơn
trên thiết bị của nạn nhân.
2.4. Worm – sâu máy tính

Worm là loại mã độc phát triển và lây lan mạnh mẽ nhất hiện nay. Worm thường được
phát tán qua email. Các email này thường có nội dung giật gân và hấp dẫn để thu hút
lượt click của người dùng. Nhờ những email giả mạo đó mà worm có thể lây lan theo
cấp số nhân.

Nhận thấy khả năng lây lan mạnh mẽ của worm, những kẻ viết phần mềm độc hại này
đã đưa thêm vào worm các tính năng khác như phá hoại hệ thống, ăn cắp thông
tin… Có thể thấy, sức tàn phá của worm là vô cùng lớn.

Thông tin hữu ích: 11 bước bảo mật website toàn diện cho doanh nghiệp

2.5. Rootkit

Mặc dù “sinh sau đẻ muộn” nhưng rootkit lại được coi là một trong những loại mã
độc nguy hiểm nhất. Rootkit là một chương trình máy tính được thiết kế để truy cập sâu
vào hệ thống máy tính mà vẫn che giấu được sự hiện diện của nó và các phần mềm độc
hại khác.

Nhờ rootkit, các phần mềm độc hại dường như trở nên “vô hình” trước những công cụ
rà quét thông thường, thậm chí trước cả các phần mềm diệt virus. Việc phát hiện mã
độc trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit.

2.6. Botnet

Botnet là những máy tính bị nhiễm virus và bị điều khiển thông qua Trojan, virus… Tin
tặc lợi dụng sức mạnh của những máy tính bị nhiễm virus để thực hiện các hành vi phá
hoại và ăn cắp thông tin. Thiệt hại do Botnet gây ra thường vô cùng lớn.

2.7. Biến thể

Một hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể của chúng. Biến
thể của virus là sự thay đổi mã nguồn nhằm tránh bị phần mềm diệt virus phát
hiện hoặc làm thay đổi hành động của nó.
Hiện nay, sự phát triển mạnh mẽ của Internet đã tạo ra môi trường lây lan lý tưởng cho
các loại mã độc. Chính vì vậy, những phân loại nói trên chỉ mang tính tương đối. Các loại
mã độc đang phát triển theo xu hướng kết hợp lại với nhau để tạo thành những thế hệ
mã độc mới nguy hiểm hơn và khó bị phát hiện hơn. Do đó, doanh nghiệp cần một giải
pháp an ninh mạng như SecurityBox để bảo vệ hệ thống mạng của mình. Giải pháp
SecurityBox được chia thành SecurityBox 4Website (dành cho hệ thống website)
và SecurityBox 4Network (dành cho hệ thống mạng nội bộ).

8. Tấn công mật khẩu là gì? Cho ví dụ về một tình huống bị tấn công.
Cách phòng chống tấn công mật khẩu?
9. Tấn công backdoor là gì? Cho ví dụ về một tình huống bị tấn công.
Cách phòng chống?

10. Tấn công từ chối dịch vụ (DoS, DDoS) là gì? Cho ví dụ về


một trường hợp bị tấn công. Cách phòng chống?

(Tấn công DOS thường chỉ được tấn công từ một địa điểm duy nhất, tức là nó sẽ xuất
phát tại một điểm và chỉ có một dải IP thôi. Bạn có thể phát hiện và ngăn chặn được.
Distributed Denial Of Service (DDoS)  Là một dạng tấn công nhằm gây cạn kiện tài
nguyên hệ thống máy chủ và làm ngập lưu lượng băng thông Internet, khiến truy cập từ
người dùng tới máy chủ bị ngắt quãng, truy cập chập chờn, thậm chí không thể truy cập
được internet, làm tê liệt hệ thống hoặc thậm chí là cả một hệ thống mạng nội bộ.  Tấn
công DDOS mạnh hơn DOS rất nhiều, điểm mạnh của hình thức này đó là nó được phân
tán từ nhiều dải IP khác nhau, chính vì thế người bị tấn công sẽ rất khó phát hiện để ngăn
chặn được.  Hacker không chỉ sử dụng máy tính của họ để thực hiện một cuộc tấn công
vào một trang web hay một hệ thống mạng nào đó, mà họ còn lợi dùng hàng triệu máy
tính khác để thực hiện việc này.)

Ví dụ, khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang
gửi một yêu cầu đến máy chủ của trang này để xem. Máy chủ chỉ có thể xử lý
một số yêu cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ tấn công gửi
ồ ạt nhiều yêu cầu đến máy chủ sẽ làm nó bị quá tải và yêu cầu của bạn không
được xử lý. Đây là kiểu “từ chối dịch vụ” vì nó làm cho bạn không thể truy cập
đến trang đó.
11. Tấn công Social Engineering là ? Cho ví dụ về một tình
huống bị tấn công. Cách phòng chống?

You might also like