Professional Documents
Culture Documents
Đề Cương ATTT
Đề Cương ATTT
câu 2: Tại sao cần phải đảm bảo an toàn cho thông tin và hệ thống thông tin:
- Do chúng ta sống trong “thế giới kết nối” với mức độ ngày càng “sâu”
+ Bị tấn công từ tin tặc
+ Bị tấn công hoặc lạm dụng từ người dùng
+ Lây nhiễm các phần mềm độc hại ( vi rút, sâu,..)
+ Nguy cơ bị nghe trộm, đánh cắp và sửa đổi thông tin
+ Lỗi hoặc các khiếm khuyết phần cứng, phần mềm
- Nhiều nguy cơ, đe dọa mất an toàn thông tin
Câu 3: Mục đích bảo vệ thông tin trong hệ thống thông tin?
- Ngăn ngừa mất mát, gây nhiễu, tung tin …
- Ngăn ngừa đe dọa an ninh của cá nhân, xã hội, quốc gia
- Ngăn ngừa những hoạt động trái phép nhằm tiêu hủy, gây nhiễu, sao chép,
gây tắc nghẽn thông tin; ngăn ngừa các dạng quấy rối vào tài nguyên thông
tin và hệ thống thông tin
- Bảo vệ quyền công dân về sự riêng tư và tính bảo mật của dữ liệu cá nhân
trong các hệ thống thông tin
- Bảo vệ bí mật quốc gia, tính bảo mật của thông tin văn bản tương ứng với
quy định của luật pháp
- Bảo đảm quyền lợi của các chủ thể trong quá trình truyền thông, chế tác, sản
xuất và sử dụng hệ thống thông tin
Câu 4: An ninh thông tin là gì? Nêu vai trò của An ninh thông tin?
- An ninh thông tin là: việc bảo đảm thông tin trên mạng không gây phương hại
đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi ích
hợp pháp của tổ chức, cá nhân.
- Vai trò:
Câu 5: Trong các kiểu tấn công mạng, hãy cho biết khái niệm DoS, DDoS?
- DoS: từ chối dịch vụ
- DDoS: từ chối dịch vụ phân tán
Câu 6: Kỹ thuật tấn công kiểu Sniffing là gì? Hãy mô tả sơ lược về kỹ thuật tấn
công này.
- là nghe lén
- Các kỹ thuật tấn công “sniffing”
- Spywares
- Gusanos
- Troyanos
- Virus
- Adwares
- Dialers
- Backdoors
- Keyloggers
- Otros
Câu 7: Kỹ thuật tấn công kiểu Ransomware là gì? Hãy mô tả sơ lược về kỹ thuật tấn công
này.
- Kỹ thuật tấn công kiểu Ransomware là lây lan qua mạng xã hội.
- Mô tả:
+ phầm mềm tống tiền
+ mã hóa dữ liệu cá nhân -> đòi tiền chuộc
Câu 16: Trình bày tiến trình mã hóa một khối dữ liệu giải thuật mã hóa Khóa
đối xứng DES
Câu 17: Chuẩn mã hóa 3-DES
Câu 18: Đặc điểm của giải thuật mã hóa khóa đối xứng AES
Câu 19: Vẽ sơ đồ và mô tả khái quát về giải thuật mã hóa khóa đối xứng AES
Câu 30: Khái niệm chứng chỉ số là gì? Mô tả các thành phần chính trong chứng chỉ số?
- Chứng chỉ số là một tài liệu điện tử sử dụng một chữ ký số để liên kết một khóa công
khai và thông tin nhận dạng của một thực thể
- Thành phần chính trong chứng chỉ số:
+ dữ liệu các nhân của chủ sở hữu chữ ký số
+ Public Key của chủ sở hữu
+ Chữ ký của CA cấp chứng chỉ (CA viết tắt của Certificate Authority)
Câu 31: Vai trò và tính chất của hàm băm trong việc xác định tính toàn vẹn thông tin:
_ Vai trò: hàm băm thường dùng trong bảng băm nhằm giảm chi phí tính toán khi tìm
một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị băm nhanh hơn việc so
sánh những khối dữ liệu có kích thước lớn)
- Tính chất: Hàm băm là hàm thực hiện quá trình biến một dữ liệu đầu vào có độ dài bất
kỳ thành một chuỗi đầu ra đặc trưng có độ dài cố định. Các giá trị được trả về bởi hàm
băm được gọi là giá trị băm, mã băm, thông điệp băm, hoặc đơn giản là “hash”. Điều này
trở nên quan trọng khi bạn xử lý một lượng lớn dữ liệu và giao dịch.
Câu 33: Trong hệ thống hạ tầng mạng bảo mật, các hệ thống IDS/IPS thường đặt ở đâu
trong hệ thống mạng? Giải thích lý do.
- Các hệ thống IDS/IPS có thể được đặt ở phần biên mạng
- Bởi vì phần biên mạng bảo vệ tất cả các thiết bị trong mạng
Câu 34: Trình bày các loại tường lửa trong hệ thống mạng:
* Các loại tường lửa:
- Lọc gói tin:
+ Áp dụng một tập các luật cho mỗi gói tin đi/đến để quyết định chuyển tiếp hay
loại bỏ gói tin
+ các tường lửa dạng này thường lọc gói tin lớp IP
- Các cổng ứng dụng:
+ còn gọi là proxy server, thường dùng để phát lại (relay) traffic của mức ứng
dụng
+ Tường lửa ứng dụng web (WAF – Web Application Firewall) là dạng cổng ứng
dụng được sử dụng rộng rãi
- Cổng chuyển mạch:
+ Hoạt động tương tự các bộ chuyển mạch
Câu 35: Trình bày mục đích, ưu và nhược điểm của phương pháp đường cơ sở trong
phương pháp phân tích chi tiết rủi ro trong quản lý an toàn thông tin?
- Ưu điểm:
+ không đòi hỏi các chi phí cho các tài nguyên bổ sung
+ cùng nhóm các biện pháp có thể triển khai trên nhiều hệ thống
- Nhược điểm:
+ không xét kỹ đến các điều kiện nảy sinh các rủi ro
+ mức quá cao: gây tốn kém, quá thấp: có thể gây mất an toàn
Câu 36: Trình bày mục đích, ưu và nhược điểm của phương pháp không chính thức trong
phương pháp phân tích chi tiết rủi ro trong quản lý an toàn thông tin?
- Ưu điểm:
+ có thể thực hiện nhanh với chi phí thấp
+ tìm lỗ hổng chính xác hơn và các biện pháp kiểm soát đưa ra cũng phù hợp
- Nhược điểm:
+ Có thể một rủi ro không được xem xét kỹ, nên có thể để lại nguy cơ cao cho tổ
chức
+ kết quả đánh giá dễ phụ thuộc vào quàn điểm của cá nhân
Câu 37: Trình bày mục đích, ưu và nhược điểm của phương pháp phân tích chi tiết rủi ro
trong quản lý an toàn thông tin?
- Ưu điểm:
+ Cho phép xem xét chi tiết các rủi ro đối với hệ thống CNTT của tổ chức, và lý
giải rõ ràng các chi phí cho các biện pháp kiểm soát rủi do đề xuất
+ Cung cấp thông tin tốt nhất cho việc tiếp tục quản lý vấn đề an ninh của các hệ
thống CNTT khi chúng được nâng cấp, sửa đổi.
- Nhược điểm:
+ Chi phí lớn về thời gian, các nguồn lực và yêu cầu kiến thức chuyên gia trình độ
cao
+ Có thể dẫn đến chậm trễ trong việc đưa ra các biện pháp xử lý, kiểm soát rủi ro
phù hợp