Professional Documents
Culture Documents
Câu 1.
Anh/chị hãy giải thích các thuộc tính an ninh an toàn của hệ thống thông tin
theo mô hình CIA?
Tính bí mật( confidentiality): thông tin chỉ được phép truy cập bởi những
đối tượng được cấp phép.
Tính toàn vẹn( integrity): thông tin chỉ được sửa, xóa bởi những dối tượng
được cho phép và phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay
truyền về.
Tính sẵn sàng ( availability): thông tin có thể được truy xuất bởi những
người được phép vào bất cứ khi nào họ muốn
Câu 2.
Anh/chị hãy giải thích quan hệ giữa mối đe dọa và lỗ hổng trong hệ thống
thông tin và liệt kê các mối đe dọa thường gặp?
- Các tác nhân thường là những người hoặc thực thể có khả năng gay ra
mối đe dọa.
- Các mối đe dọa sẽ nguy hiểm hơn nếu có tác nhân tận dụng một hoặc
nhiều lỗ hổng trong hệ thống.
Các mối đe doạ thường gặp:
- Lừa đảo
- Virus và Worm
- Phần mềm gián điệp
- Tấn công Dos và DDOS.
Câu 3.
Anh/chị hãy giải thích về các dạng tấn công vào mật khẩu và nêu cách
phòng chống tấn công vào mật khẩu?
3 dạng tấn công mật khẩu phổ biến:
Brute Force Attack( tấn công dò mật khẩu): kẻ tấn công sử dụng một
công cụ mạnh mẽ, có khả năng thử nhiều username và password cùng lúc (từ dễ
đến khó) cho tới khi đăng nhập thành công
Dictionary Attack (tấn công từ điển): là một biến thể của Brute Force
Attack, tuy nhiên kẻ tấn công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả
năng.
Key Logger Attack (tấn công Key Logger): Để tấn công, tin tặc cần phải sử
dụng một phần mềm độc hại (malware) đính kèm vào máy tính (hoặc điện
thoại) nạn nhân, phần mềm đó sẽ ghi lại tất cả những ký tự mà nạn nhân
nhập vào máy tính và gửi về cho kẻ tấn công, bao gồm cả ID, password hay
nhiều nội dung khác. Phần mềm này được gọi là Key Logger.
Đặt mật khẩu phức tạp: Tuy đơn giản nhưng biện pháp này giúp người
dùng phòng tránh được hầu hết các cuộc tấn công dò mật khẩu thông thường
Bật xác thực 2 bước: Hầu hết dịch vụ cho phép người dùng bật xác thực 2
bước khi đăng nhập trên thiết bị mới.
Quản lý mật khẩu tập trung: Việc lưu tất cả mật khẩu trên một thiết bị là
con dao hai lưỡi. Người dùng cân nhắc khi thực hiện.
Thay đổi mật khẩu định kì: Gây khó khăn cho quá trình hack mật khẩu
của tin tặc.
Thận trọng khi duyệt web: Tin tặc có thể hack mật khẩu của bạn bằng cách
tạo ra một đường link giả mạo
Cẩn trọng khi mở email, tải file: Tuyệt đối không mở file lạ, và luôn kiểm
tra địa chỉ email người gửi xem có chính xác không.
Câu 4.
Anh/chị hãy vẽ sơ đồ cấp và sử dụng chứng chỉ số, giải thích sơ đồ?
Certificate Authority (CA): Cơ quan cấp và kiểm tra chứng chỉ số.
Registration Authority (RA): Bộ phận kiểm tra thông tin nhận dạng của
người dùng theo yêu cầu của CA.
Validation Authority (VA): Cơ quan xác nhận thông tin nhận dạng của
người dùng thay mặt CA.
Câu 5.
Trong hệ mã hóa DES, anh/chị hãy vẽ sơ đồ thuật toán các bước sinh khóa
phụ của hệ mã, giải thích sơ đồ?
Câu 6.
Anh/chị hãy trình bày sơ đồ phân loại và cách phòng chống các phần
mềm độc hại?
*dựa vào đối tượng lây nhiễm gồm 3 loại
Câu 7.Anh/chị hãy so sánh biện pháp điều khiển truy nhập DAC và MAC?
MAC là một cách dễ dàng hơn trong việc thiết lập và duy trì quyền truy cập, đặc
biệt khi đối phó với một số lượng lớn người dùng bởi vì bạn chỉ cần thiết lập một
mức duy nhất cho mỗi tài nguyên và một mức cho mỗi người dùng. Với DAC, bạn
cần biết từng người cần nguồn tài nguyên để họ có thể được tiếp cận. Lợi thế của
DAC là tính linh hoạt. Nếu bạn có người dùng cấp 2 cần quyền truy cập vào tài
nguyên cấp 1, bạn không thể cung cấp quyền truy cập cho người dùng đó mà
không cho phép anh ta truy cập vào tất cả các tài nguyên khác trong cùng một loại.
Hạ thấp cấp độ của tài nguyên cho người dùng cũng sẽ dẫn đến tất cả người dùng
khác của cấp của mình để truy cập vào tài nguyên đó. Với MAC, bạn chỉ cần thêm
người dùng đó vào danh sách những người có thể truy cập tài nguyên.
Câu 8. Anh/chị hãy phân tích các kỹ thuật kiểm soát truy nhập trên tường
lửa? Liệt kê các hạn chế của tường lửa?
Câu 9. Anh/chị hãy vẽ sơ đồ quá trình tạo và kiểm tra chữ ký số, giải thích sơ
đồ?
Câu 11.Anh/chị hãy so sánh đặc điểm của hệ mật mã khóa đối xứng với hệ
mật mã khóa bất đối xứng?
Mã hóa đối xứng
Đây được cho là kỹ thuật mã hóa đơn giản và được sử dụng phổ biến nhất, với một
số đặc điểm nổi bật như:
Do thuật toán mã hóa đối xứng ít phức tạp hơn và có thể thực thi nhanh hơn,
đây là kỹ thuật được đặc biệt ưa thích trong các hoạt động truyền tải dữ liệu
hàng loạt.
Văn bản gốc được mã hóa bằng một key trước khi gửi đi, và chính key này
cũng sẽ được người nhận sử dụng để giải mã dữ liệu.
Một số thuật toán mã hóa đối xứng được sử dụng phổ biến nhất bao gồm
AES-128, AES-192 và AES-256.
Mã hóa bất đối xứng
Đây là loại hình mã hóa ra đời sau mã hóa đối xứng và còn được gọi là công nghệ
mã hóa public-key:
Mã hóa bất đối xứng được cho là an toàn hơn mã hóa đối xứng vì nó sử
dụng 2 key riêng biệt cho 2 quy trình mã hóa và giải mã.
Public key được sử dụng để mã hóa sẽ được công khai, nhưng private key để
giải mã là hoàn toàn bí mật.
Phương pháp mã hóa này được sử dụng trong các giao tiếp hàng ngày qua
internet.
Khi một tin nhắn được mã hóa bằng public key, nó chỉ có thể được giải mã
bằng private key. Tuy nhiên, khi một tin nhắn được mã hóa bằng private
key, nó có thể được giải mã bằng public key.
Chứng chỉ kỹ thuật số trong mô hình máy khách-máy chủ có thể được sử
dụng để tìm thấy các public key.
Điểm hạn chế của mã hóa bất đối xứng là mất nhiều thời gian thực hiện hơn
so với mã hóa đối xứng.
Các kỹ thuật mã hóa bất đối xứng phổ biến bao gồm RSA, DSA và PKCS.
Câu 12.Anh/chị hãy giải thích tại sao cần phải đảm bảo an toàn cho thông tin
và hệ thống thông tin?
Bởi dữ liệu đã trở thành một trong những tài sản quý nhất của doanh nghiệp,
lại đặt trong bối cảnh các nguy cơ mất an toàn thông tin luôn thường trực. Những
kẻ tấn công ngày càng tinh vi hơn, sử dụng nhiều hình thức tấn công khác nhau để
truy cập trái phép, sử dụng, tiết lộ, sửa đổi dữ liệu,…
Nếu không có biện pháp đảm bảo an toàn thông tin, tổ chức, doanh nghiệp rất dễ
trở thành nạn nhân của các vụ tấn công. Một khi dữ liệu quan trọng như thông tin
khách hàng, đối tác, bí mật kinh doanh,… bị rò rỉ hay mất có thể khiến doanh
nghiệp thiệt hại từ cả trăm đến hàng tỷ đồng.
Câu 13. Anh/chị hãy giải thích các lớp phòng vệ điển hình trong mô hình đảm
bảo an toàn hệ thống thông tin có chiều sâu Defense in Depth?
Kiểm soát an ninh mạng
Tuyến phòng thủ đầu tiên khi bảo mật mạng là phân tích lưu lượng mạng. Tường
lửa ngăn chặn truy cập vào và từ các mạng trái phép và sẽ cho phép hoặc chặn lưu
lượng truy cập dựa trên một bộ quy tắc bảo mật. Các hệ thống chống xâm nhập
thường hoạt động song song với tường lửa để xác định các mối đe dọa bảo mật
tiềm ẩn và phản hồi chúng một cách nhanh chóng.
Phần mềm diệt virus
Phần mềm chống vi-rút rất quan trọng để bảo vệ khỏi vi-rút và phần mềm độc
hại. Tuy nhiên, nhiều biến thể thường phụ thuộc rất nhiều vào phát hiện dựa trên
chữ ký. Mặc dù các giải pháp này cung cấp khả năng bảo vệ mạnh mẽ chống lại
phần mềm độc hại, nhưng tội phạm mạng thông minh có thể khai thác các sản
phẩm dựa trên chữ ký. Vì lý do này, bạn nên sử dụng một giải pháp chống vi-rút
bao gồm các tính năng heuristic quét các mẫu và hoạt động đáng ngờ.
Phân tích tính toàn vẹn của dữ liệu
Mọi tệp trên hệ thống đều có cái được gọi là tổng kiểm tra. Đây là một biểu diễn
toán học của một tệp hiển thị tần suất sử dụng, nguồn của nó và có thể được sử
dụng để kiểm tra danh sách vi-rút và mã độc khác đã biết. Nếu một tệp đến hoàn
toàn là duy nhất đối với hệ thống thì tệp đó có thể được đánh dấu là đáng ngờ. Các
giải pháp toàn vẹn dữ liệu cũng có thể kiểm tra địa chỉ IP nguồn để đảm bảo địa
chỉ đó đến từ một nguồn đã biết và đáng tin cậy.
Phân tích hành vi
Các hành vi của tệp và mạng thường cung cấp thông tin chi tiết trong khi vi phạm
đang diễn ra hoặc đã xảy ra. Nếu phân tích hành vi được kích hoạt, điều đó có
nghĩa là tường lửa hoặc các giải pháp chống xâm nhập đã thất bại. Phân tích hành
vi sẽ phát hiện ra sự chậm trễ và có thể gửi cảnh báo hoặc thực hiện các biện pháp
kiểm soát tự động để ngăn vi phạm tiếp tục xảy ra. Để điều này hoạt động hiệu
quả, các tổ chức cần đặt cơ sở cho hành vi "bình thường".
Câu 14.Anh/chị hãy cho biết các thành phần và chức năng của hạ tầng quản
lý khóa công khai PKI?
Tính bí mật (Confidentiality): PKI phải đảm bảo tính bí mật của dữ liệu.
Tính toàn vẹn (Integrity): PKI phải đảm bảo dữ liệu không thể bị mất mát
hoặc chỉnh sửa và các giao tác không thể bị thay đổi.
Tính xác thực (Authentication): PKI phải đảm bảo danh tính của thực thể
được xác minh.
Tính không thể chối từ (Non-Repudiation): PKI phải đảm bảo dữ liệu
không thể bị không thừa nhận hoặc giao tác bị từ chối.
Câu 15. Anh/chị hãy trình bày về biện pháp điều khiển truy nhập DAC và cho
ví dụ?
Câu 16.Anh/chị hãy giải thích tấn công kiểu Social Engineering và nêu các
cách phòng chống?
Social engineering (hay tấn công phi kỹ thuật) là hình thức tấn công mà đối
tượng tấn công tác động trực tiếp đến tâm lý con người (kỹ năng xã hội) để đánh
cắp thông tin, dữ liệu của cá nhân và tổ chức. Đối tượng tấn công có thể mạo danh
là nhân viên, kỹ thuật viên, công an, hay các nhà nghiên cứu,... và đề nghị bạn
cung cấp thông tin xác thực để thực hiện một công việc nào đó. Nhóm tin tặc sẽ đặt
câu hỏi để thu thập thông tin từ người dùng, nếu không thể thu thập đủ thông tin từ
một nguồn đối tượng tấn công có thể liên hệ với một nguồn khác cùng tổ chức và
dựa vào những thông tin đánh cắp được trước đó để tăng thêm độ tin cậy.
Biện pháp ngăn chặn các cuộc tấn công social engineering
Các chuyên gia bảo mật khuyến cáo rằng các bộ phận CNTT phải thường xuyên
tiến hành kiểm tra để tránh các cuộc thâm nhập có sử dụng các kỹ thuật social
engineering. Điều này sẽ giúp quản trị viên tìm hiểu loại người dùng nào có nguy
cơ cao nhất đối với các loại tấn công cụ thể, đồng thời xác định các yêu cầu đào tạo
bổ sung cho nhân viên của mình.
Đào tạo nâng cao nhận thức bảo mật cũng có thể hữu ích trong việc ngăn chặn các
cuộc tấn công social engineering. Nếu mọi người biết những gì hình thành các
cuộc tấn công social engineering và chúng có khả năng thực hiện những điều gì, thì
họ sẽ ít có khả năng trở thành nạn nhân hơn.
Trên quy mô nhỏ hơn, các tổ chức phải có các cổng truy cập email và web an toàn
để quét email chứa các liên kết độc hại và lọc chúng ra, nhằm làm giảm khả năng
các nhân viên sẽ nhấp vào một trong các liên kết không an toàn đó. Luôn cập nhật
các bản sửa lỗi phần mềm trên các thiết bị cũng rất quan trọng, cũng như theo dõi
các nhân viên chuyên xử lý các thông tin nhạy cảm và kích hoạt các biện pháp xác
thực nâng cao cho họ.
Câu 17. Trong hệ mã hóa DES, anh/chị hãy vẽ sơ đồ thuật toán các bước xử lý
chính của hệ mã, giải thích sơ đồ?
Câu 18.Anh/chị hãy giải thích cơ chế phát hiện xâm nhập dựa trên chữ ký của
hệ thống IDS/IPS?
IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống
như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và
diệt virus) hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số đo
đạt chuẩn của hệ thống có thể chấp nhận được ngay tại thời điểm hiện tại) để tìm ra
các dấu hiệu khác thường.
Câu 19.Anh/chị hãy giải thích tấn công giả mạo địa chỉ và nêu cách phòng
chống?
Các hacker có thể thực hiện việc này bằng cách can thiệp vào một IP packet
bất kỳ, rồi sửa đổi nó trước khi nó đến được địa chỉ đích. Do đó, địa chỉ IP sẽ có vẻ
như là đáng tin cậy (giống IP ban đầu), tuy nhiên thực chất nó lại đến từ một bên
thứ ba không xác định.
CSMA/CA
Slotted ALOHA
Dynamic TDMA
Reservation ALOHA (R-ALOHA).
CDMA
OFDMA