You are on page 1of 11

Câu hỏi lý thuyết: AN TOÀN VÀ BẢO MẬT HTTT

Câu 1.
Anh/chị hãy giải thích các thuộc tính an ninh an toàn của hệ thống thông tin
theo mô hình CIA?
Tính bí mật( confidentiality): thông tin chỉ được phép truy cập bởi những
đối tượng được cấp phép.
Tính toàn vẹn( integrity): thông tin chỉ được sửa, xóa bởi những dối tượng
được cho phép và phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay
truyền về.
Tính sẵn sàng ( availability): thông tin có thể được truy xuất bởi những
người được phép vào bất cứ khi nào họ muốn
Câu 2.
Anh/chị hãy giải thích quan hệ giữa mối đe dọa và lỗ hổng trong hệ thống
thông tin và liệt kê các mối đe dọa thường gặp?
- Các tác nhân thường là những người hoặc thực thể có khả năng gay ra
mối đe dọa.
- Các mối đe dọa sẽ nguy hiểm hơn nếu có tác nhân tận dụng một hoặc
nhiều lỗ hổng trong hệ thống.
Các mối đe doạ thường gặp:
- Lừa đảo
- Virus và Worm
- Phần mềm gián điệp
- Tấn công Dos và DDOS.
Câu 3.
Anh/chị hãy giải thích về các dạng tấn công vào mật khẩu và nêu cách
phòng chống tấn công vào mật khẩu?
3 dạng tấn công mật khẩu phổ biến:
Brute Force Attack( tấn công dò mật khẩu): kẻ tấn công sử dụng một
công cụ mạnh mẽ, có khả năng thử nhiều username và password cùng lúc (từ dễ
đến khó) cho tới khi đăng nhập thành công
Dictionary Attack (tấn công từ điển): là một biến thể của Brute Force
Attack, tuy nhiên kẻ tấn công nhắm vào các từ có nghĩa thay vì thử tất cả mọi khả
năng.
 Key Logger Attack (tấn công Key Logger): Để tấn công, tin tặc cần phải sử
dụng một phần mềm độc hại (malware) đính kèm vào máy tính (hoặc điện
thoại) nạn nhân, phần mềm đó sẽ ghi lại tất cả những ký tự mà nạn nhân
nhập vào máy tính và gửi về cho kẻ tấn công, bao gồm cả ID, password hay
nhiều nội dung khác. Phần mềm này được gọi là Key Logger.

Cách phòng tránh

 Đặt mật khẩu phức tạp: Tuy đơn giản nhưng biện pháp này giúp người
dùng phòng tránh được hầu hết các cuộc tấn công dò mật khẩu thông thường
 Bật xác thực 2 bước: Hầu hết dịch vụ cho phép người dùng bật xác thực 2
bước khi đăng nhập trên thiết bị mới.
 Quản lý mật khẩu tập trung: Việc lưu tất cả mật khẩu trên một thiết bị là
con dao hai lưỡi. Người dùng cân nhắc khi thực hiện.
 Thay đổi mật khẩu định kì: Gây khó khăn cho quá trình hack mật khẩu
của tin tặc.
 Thận trọng khi duyệt web: Tin tặc có thể hack mật khẩu của bạn bằng cách
tạo ra một đường link giả mạo
 Cẩn trọng khi mở email, tải file: Tuyệt đối không mở file lạ, và luôn kiểm
tra địa chỉ email người gửi xem có chính xác không.

Câu 4.

Anh/chị hãy vẽ sơ đồ cấp và sử dụng chứng chỉ số, giải thích sơ đồ?
 Certificate Authority (CA): Cơ quan cấp và kiểm tra chứng chỉ số.
 Registration Authority (RA): Bộ phận kiểm tra thông tin nhận dạng của
người dùng theo yêu cầu của CA.
 Validation Authority (VA): Cơ quan xác nhận thông tin nhận dạng của
người dùng thay mặt CA.

Câu 5.
Trong hệ mã hóa DES, anh/chị hãy vẽ sơ đồ thuật toán các bước sinh khóa
phụ của hệ mã, giải thích sơ đồ?

Câu 6.
Anh/chị hãy trình bày sơ đồ phân loại và cách phòng chống các phần
mềm độc hại?
*dựa vào đối tượng lây nhiễm gồm 3 loại

Virus boot virus tile virus marco


SB virus DB virus

*dựa vào cách thức hoạt động


Ghi đè ký sinh đồng hành
*dựa vào môi trường hoạt động

Hoạt động trong


Hoạt động trong các chương trình
môi trường Dos môi trường ứng dụng
Windows

Cách phòng chống :


Cài đặt các chương trình có khả năng tự vệ trước virus
Sử dụng tường lửa
Sử dụng phần mềm có xuất sứ rõ ràng
Thường xuyên cập nhập chương trình diệt virus
Diệt virus định kỳ
Không sao lưu dữ liệu bừa bãi
Anh/chị hãy so sánh 2 loại phần mềm độc hại: virus và worm?
Virus Worm
Là một chương trình có thể lây lan chính nó từ máy tính này sang máy tính khác
virus thường phải cấy chính nó vào Có khả năng tự nhân bản trên chính nó
một tập tin thực thi để được kích hoạt. mà không cần cấy vào một tập tin lưu
Khi người dùng chạy tập tin thực thi trữ. Chúng còn thường sử dụng Internet
này, virus có thể lây lan sang các tập để lây lan, do đó gây thiệt hại nghiêm
tin thực thi khác. trọng cho một mạng lưới về tổng thể,
trong khi virus thường chỉ nhắm vào
các tập tin trên máy tính bị nhiễm

Câu 7.Anh/chị hãy so sánh biện pháp điều khiển truy nhập DAC và MAC?
MAC là một cách dễ dàng hơn trong việc thiết lập và duy trì quyền truy cập, đặc
biệt khi đối phó với một số lượng lớn người dùng bởi vì bạn chỉ cần thiết lập một
mức duy nhất cho mỗi tài nguyên và một mức cho mỗi người dùng. Với DAC, bạn
cần biết từng người cần nguồn tài nguyên để họ có thể được tiếp cận. Lợi thế của
DAC là tính linh hoạt. Nếu bạn có người dùng cấp 2 cần quyền truy cập vào tài
nguyên cấp 1, bạn không thể cung cấp quyền truy cập cho người dùng đó mà
không cho phép anh ta truy cập vào tất cả các tài nguyên khác trong cùng một loại.
Hạ thấp cấp độ của tài nguyên cho người dùng cũng sẽ dẫn đến tất cả người dùng
khác của cấp của mình để truy cập vào tài nguyên đó. Với MAC, bạn chỉ cần thêm
người dùng đó vào danh sách những người có thể truy cập tài nguyên.

Câu 8. Anh/chị hãy phân tích các kỹ thuật kiểm soát truy nhập trên tường
lửa? Liệt kê các hạn chế của tường lửa?

Câu 9. Anh/chị hãy vẽ sơ đồ quá trình tạo và kiểm tra chữ ký số, giải thích sơ
đồ?

Câu 11.Anh/chị hãy so sánh đặc điểm của hệ mật mã khóa đối xứng với hệ
mật mã khóa bất đối xứng?
Mã hóa đối xứng
Đây được cho là kỹ thuật mã hóa đơn giản và được sử dụng phổ biến nhất, với một
số đặc điểm nổi bật như:
 Do thuật toán mã hóa đối xứng ít phức tạp hơn và có thể thực thi nhanh hơn,
đây là kỹ thuật được đặc biệt ưa thích trong các hoạt động truyền tải dữ liệu
hàng loạt.
 Văn bản gốc được mã hóa bằng một key trước khi gửi đi, và chính key này
cũng sẽ được người nhận sử dụng để giải mã dữ liệu.
 Một số thuật toán mã hóa đối xứng được sử dụng phổ biến nhất bao gồm
AES-128, AES-192 và AES-256.
Mã hóa bất đối xứng
Đây là loại hình mã hóa ra đời sau mã hóa đối xứng và còn được gọi là công nghệ
mã hóa public-key:
 Mã hóa bất đối xứng được cho là an toàn hơn mã hóa đối xứng vì nó sử
dụng 2 key riêng biệt cho 2 quy trình mã hóa và giải mã.
 Public key được sử dụng để mã hóa sẽ được công khai, nhưng private key để
giải mã là hoàn toàn bí mật.
 Phương pháp mã hóa này được sử dụng trong các giao tiếp hàng ngày qua
internet.
 Khi một tin nhắn được mã hóa bằng public key, nó chỉ có thể được giải mã
bằng private key. Tuy nhiên, khi một tin nhắn được mã hóa bằng private
key, nó có thể được giải mã bằng public key.
 Chứng chỉ kỹ thuật số trong mô hình máy khách-máy chủ có thể được sử
dụng để tìm thấy các public key.
 Điểm hạn chế của mã hóa bất đối xứng là mất nhiều thời gian thực hiện hơn
so với mã hóa đối xứng.
 Các kỹ thuật mã hóa bất đối xứng phổ biến bao gồm RSA, DSA và PKCS.

Câu 12.Anh/chị hãy giải thích tại sao cần phải đảm bảo an toàn cho thông tin
và hệ thống thông tin?
Bởi dữ liệu đã trở thành một trong những tài sản quý nhất của doanh nghiệp,
lại đặt trong bối cảnh các nguy cơ mất an toàn thông tin luôn thường trực. Những
kẻ tấn công ngày càng tinh vi hơn, sử dụng nhiều hình thức tấn công khác nhau để
truy cập trái phép, sử dụng, tiết lộ, sửa đổi dữ liệu,…
Nếu không có biện pháp đảm bảo an toàn thông tin, tổ chức, doanh nghiệp rất dễ
trở thành nạn nhân của các vụ tấn công. Một khi dữ liệu quan trọng như thông tin
khách hàng, đối tác, bí mật kinh doanh,… bị rò rỉ hay mất có thể khiến doanh
nghiệp thiệt hại từ cả trăm đến hàng tỷ đồng. 

Câu 13. Anh/chị hãy giải thích các lớp phòng vệ điển hình trong mô hình đảm
bảo an toàn hệ thống thông tin có chiều sâu Defense in Depth?
Kiểm soát an ninh mạng

Tuyến phòng thủ đầu tiên khi bảo mật mạng là phân tích lưu lượng mạng. Tường
lửa ngăn chặn truy cập vào và từ các mạng trái phép và sẽ cho phép hoặc chặn lưu
lượng truy cập dựa trên một bộ quy tắc bảo mật. Các hệ thống chống xâm nhập
thường hoạt động song song với tường lửa để xác định các mối đe dọa bảo mật
tiềm ẩn và phản hồi chúng một cách nhanh chóng.
Phần mềm diệt virus

Phần mềm chống vi-rút rất quan trọng để bảo vệ khỏi vi-rút và phần mềm độc
hại. Tuy nhiên, nhiều biến thể thường phụ thuộc rất nhiều vào phát hiện dựa trên
chữ ký. Mặc dù các giải pháp này cung cấp khả năng bảo vệ mạnh mẽ chống lại
phần mềm độc hại, nhưng tội phạm mạng thông minh có thể khai thác các sản
phẩm dựa trên chữ ký. Vì lý do này, bạn nên sử dụng một giải pháp chống vi-rút
bao gồm các tính năng heuristic quét các mẫu và hoạt động đáng ngờ.
Phân tích tính toàn vẹn của dữ liệu

Mọi tệp trên hệ thống đều có cái được gọi là tổng kiểm tra. Đây là một biểu diễn
toán học của một tệp hiển thị tần suất sử dụng, nguồn của nó và có thể được sử
dụng để kiểm tra danh sách vi-rút và mã độc khác đã biết. Nếu một tệp đến hoàn
toàn là duy nhất đối với hệ thống thì tệp đó có thể được đánh dấu là đáng ngờ. Các
giải pháp toàn vẹn dữ liệu cũng có thể kiểm tra địa chỉ IP nguồn để đảm bảo địa
chỉ đó đến từ một nguồn đã biết và đáng tin cậy.
Phân tích hành vi

Các hành vi của tệp và mạng thường cung cấp thông tin chi tiết trong khi vi phạm
đang diễn ra hoặc đã xảy ra. Nếu phân tích hành vi được kích hoạt, điều đó có
nghĩa là tường lửa hoặc các giải pháp chống xâm nhập đã thất bại. Phân tích hành
vi sẽ phát hiện ra sự chậm trễ và có thể gửi cảnh báo hoặc thực hiện các biện pháp
kiểm soát tự động để ngăn vi phạm tiếp tục xảy ra. Để điều này hoạt động hiệu
quả, các tổ chức cần đặt cơ sở cho hành vi "bình thường".

Câu 14.Anh/chị hãy cho biết các thành phần và chức năng của hạ tầng quản
lý khóa công khai PKI?

 Thực thể cuối (End Entity – EE):


o Đối tượng sử dụng chứng nhận (chứng thư số): có thể là một tổ chức,
một người cụ thể hay một dịch vụ trên máy chủ, …
 Tổ chức chứng nhận(Certificate Authority – CA):
o Có nhiệm vụ phát hành, quản lý và hủy bỏ các chứng thư số
o Là thực thể quan trọng trong một PKI mà được thực thể cuối tín
nhiệm
o Gồm tập hợp các con người và các hệ thống máy tính có độ an toàn
cao
 Chứng nhận khoá công khai (Public Key Certificate):
o Một chứng nhận khóa công khai thể hiện hay chứng nhận sự ràng
buộc của danh tính và khóa công khai của thực thể cuối
o Chứng nhận khóa công khai chứa đủ thông tin cho những thực thể
khác có thể xác nhận hoặc kiể m tra danh tính của chủ nhận chứng
nhận đó
o Định dạng được sử dụng rộng rãi nhất của chứng nhận số dựa trên
chuẩn IETF X.509.
 Tổ chức đăng kí chứng nhận (Registration Authority – RA): Mục đích
chính của RA là để giảm tải công việc của CA
o Xác thực cá nhân, chủ thể đăng ký chứng thư số.
o Kiểm tra tính hợp lệ của thông tin do chủ thể cung cấp.
o Xác nhận quyền của chủ thể đối với những thuộc tính chứng thư số
được yêu cầu.
o Kiểm tra xem chủ thể có thực sự sở hữu khóa riêng đang được đăng
ký hay không (chứng minh sở hữu).
o Tạo cặp khóa bí mật, công khai. (nếu chủ thể yêu cầu)
o Phân phối bí mật được chia sẻ đến thực thể cuối (ví dụ khóa công khai
của CA).
o Thay mặt chủ thể thực thể cuối khởi tạo quá trình đăng ký với CA.
o Lưu trữ khóa riêng.
o Khởi sinh quá trình khôi phục khóa
o Phân phối thẻ bài vật lý (thẻ thông minh)
 Kho lưu trữ chứng nhận (Certificate Repository – CR):
o Hệ thống (có thể tập trung hoặc phân tán) lưu trữ chứng thư và danh
sách các chứng thư bị thu hồi
o Cung cấp cơ chế phân phối chứng thư và danh sách thu hồi chứng thư
(CRLs - Certificate Revocatio Lists).
 Một PKI phải đảm bảo được các tính chất sau trong một hệ thống trao đổi thông
tin:

 Tính bí mật (Confidentiality): PKI phải đảm bảo tính bí mật của dữ liệu.
 Tính toàn vẹn (Integrity): PKI phải đảm bảo dữ liệu không thể bị mất mát
hoặc chỉnh sửa và các giao tác không thể bị thay đổi.
 Tính xác thực (Authentication): PKI phải đảm bảo danh tính của thực thể
được xác minh.
 Tính không thể chối từ (Non-Repudiation): PKI phải đảm bảo dữ liệu
không thể bị không thừa nhận hoặc giao tác bị từ chối.
Câu 15. Anh/chị hãy trình bày về biện pháp điều khiển truy nhập DAC và cho
ví dụ?

Câu 16.Anh/chị hãy giải thích tấn công kiểu Social Engineering và nêu các
cách phòng chống?
Social engineering (hay tấn công phi kỹ thuật) là hình thức tấn công mà đối
tượng tấn công tác động trực tiếp đến tâm lý con người (kỹ năng xã hội) để đánh
cắp thông tin, dữ liệu của cá nhân và tổ chức. Đối tượng tấn công có thể mạo danh
là nhân viên, kỹ thuật viên, công an, hay các nhà nghiên cứu,... và đề nghị bạn
cung cấp thông tin xác thực để thực hiện một công việc nào đó. Nhóm tin tặc sẽ đặt
câu hỏi để thu thập thông tin từ người dùng, nếu không thể thu thập đủ thông tin từ
một nguồn đối tượng tấn công có thể liên hệ với một nguồn khác cùng tổ chức và
dựa vào những thông tin đánh cắp được trước đó để tăng thêm độ tin cậy.

Biện pháp ngăn chặn các cuộc tấn công social engineering
Các chuyên gia bảo mật khuyến cáo rằng các bộ phận CNTT phải thường xuyên
tiến hành kiểm tra để tránh các cuộc thâm nhập có sử dụng các kỹ thuật social
engineering. Điều này sẽ giúp quản trị viên tìm hiểu loại người dùng nào có nguy
cơ cao nhất đối với các loại tấn công cụ thể, đồng thời xác định các yêu cầu đào tạo
bổ sung cho nhân viên của mình.
Đào tạo nâng cao nhận thức bảo mật cũng có thể hữu ích trong việc ngăn chặn các
cuộc tấn công social engineering. Nếu mọi người biết những gì hình thành các
cuộc tấn công social engineering và chúng có khả năng thực hiện những điều gì, thì
họ sẽ ít có khả năng trở thành nạn nhân hơn.
Trên quy mô nhỏ hơn, các tổ chức phải có các cổng truy cập email và web an toàn
để quét email chứa các liên kết độc hại và lọc chúng ra, nhằm làm giảm khả năng
các nhân viên sẽ nhấp vào một trong các liên kết không an toàn đó. Luôn cập nhật
các bản sửa lỗi phần mềm trên các thiết bị cũng rất quan trọng, cũng như theo dõi
các nhân viên chuyên xử lý các thông tin nhạy cảm và kích hoạt các biện pháp xác
thực nâng cao cho họ.
Câu 17. Trong hệ mã hóa DES, anh/chị hãy vẽ sơ đồ thuật toán các bước xử lý
chính của hệ mã, giải thích sơ đồ?

Câu 18.Anh/chị hãy giải thích cơ chế phát hiện xâm nhập dựa trên chữ ký của
hệ thống IDS/IPS?
IDS phát hiện dựa trên các dấu hiệu đặc biệt về các nguy cơ đã biết (giống
như cách các phần mềm diệt virus dựa vào các dấu hiệu đặc biệt để phát hiện và
diệt virus) hay dựa trên so sánh lưu thông mạng hiện tại với baseline (thông số đo
đạt chuẩn của hệ thống có thể chấp nhận được ngay tại thời điểm hiện tại) để tìm ra
các dấu hiệu khác thường.
Câu 19.Anh/chị hãy giải thích tấn công giả mạo địa chỉ và nêu cách phòng
chống?
Các hacker có thể thực hiện việc này bằng cách can thiệp vào một IP packet
bất kỳ, rồi sửa đổi nó trước khi nó đến được địa chỉ đích. Do đó, địa chỉ IP sẽ có vẻ
như là đáng tin cậy (giống IP ban đầu), tuy nhiên thực chất nó lại đến từ một bên
thứ ba không xác định.

 Cách phòng chống:


Sử dụng các giao thức mã hóa an toàn để bảo mật các lưu lượng truy cập đến
và đi khỏi server. Trong đó, hãy luôn đảm bảo “HTTPS” và biểu tượng ổ
khóa luôn có trong thanh URL của các trang web mà ta truy cập.
 Cảnh giác với những email lừa đảo (phishing) từ những kẻ tấn công. Các
email này thường yêu cầu người dùng thay đổi password, dữ liệu thẻ thanh
toán, quyên góp quỹ từ thiện hay cập nhật một số thông tin đăng nhập nhạy
cảm khác. Do đó, hãy luôn kiểm tra xem các đường link hay trang web ở
trong email có hợp pháp hay không.
 Hạn chế sử dụng Wifi công cộng, không được bảo mật. Nếu bắt buộc phải
sử dụng các mạng công cộng như ở quán cafe, sân bay… hãy sử dụng VPN.
Đây là công cụ giúp mã hóa các kết nối internet, nhằm bảo vệ các dữ liệu
riêng tư trong quá trình gửi và nhận dữ liệu trên internet.
 Sử dụng các giải pháp phần mềm bảo mật như VPN. Ngoài ra, các phần
mềm chống virus cũng giúp quét các lưu lượng truy cập đến để chống
malware. Tuy nhiên, quan trọng nhất là phải cập nhật các phần mềm này
thường xuyên để đảm bảo luôn có được những bản vá và các công nghệ bảo
mật, xác thực mới nhất.
Câu 20.Anh/chị hãy trình bày về cơ chế điều khiển truy nhập MAC và cho ví
dụ?
 Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo
mật cao trong một môi trường mà các dữ liệu và người dùng
đều có thể được phân loại rõ ràng.
 Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple
level).
Các ví dụ về các giao thức đa truy nhập kiểu gói tin (packet mode) dành cho các
mạng nối dây đa chặng (multi-drop):

 CSMA/CD (dùng trong Ethernet và IEEE 802.3),


 Token ring (IEEE 802.4)
 Token bus (IEEE 802.5)
 Token passing (dùng trong FDDI).
Các ví dụ về các giao thức đa truy nhập có thể được sử dụng trong các mạng không
dây dùng sóng radio gửi dữ liệu theo gói tin:

 CSMA/CA
 Slotted ALOHA
 Dynamic TDMA
 Reservation ALOHA (R-ALOHA).
 CDMA
 OFDMA

You might also like