You are on page 1of 7

1. An toàn thông tin là gì?

Tại sao một doanh nghiệp cần phải có các biện pháp khác nhau để đảm bảo tính an
toàn thông tin của doanh nghiệp?
- Là hành động ngăn cản, phòng ngừa sự sử dụng, truy cập, tiết lộ, chia sẻ, phát tán, ghi lại hoặc phá hủy thông
tin chưa có sự cho phép.

- Là tập các quy trình và công cụ được thiết kế và triển khai để bảo vệ các thông tin nhạy cảm của doanh
nghiệp từ sự truy cập, hiệu chỉnh, phá hủy không hợp pháp

Tại sao một doanh nghiệp cần phải có các biện pháp khác nhau để đảm bảo tính an toàn thông tin của doanh
nghiệp?

Thông tin là một tài sản, giống như các tài sản quan trọng khác của doanh nghiệp, có giá trị đối với tổ chức và cần
được bảo vệ một cách phù hợp

Nếu thông tin của tổ chức lọt vào tay những những người không có thẩm quyền hoặc không hợp pháp thì dẫn đến
những hậu quả rất rất nghiêm trọng ˗

Vì thế, bảo vệ thông tin trở thành một yêu cầu không thể thiếu trong mọi hoạt động nói chung và hoạt động điện tử nói
riêng. An toàn thông tin trong thời đại số là quan trọng hơn bao giờ hết.

2. Hệ thống thông tin là gì?


– Hệ thống thông tin (Information System) được hiểu là một tập hợp các thành phần tích hợp để thu thập, lưu trữ và xử
lý dữ liệu và cung cấp thông tin, kiến thức và sản phẩm kỹ thuật số.

Hãy cho ví dụ một hệ thống thông tin mà bạn biết. Đưa ra dữ liệu/thông tin/chức năng nào cần đảm bảo an toàn,
nêu lý do

ví dụ : "Hệ thống quản lý thông tin học sinh của một trường học."

Thông tin cá nhân của học sinh: Đây là thông tin nhạy cảm về danh tính và cuộc sống cá nhân của học sinh, bao gồm
tên, ngày sinh, địa chỉ, số điện thoại, và thông tin về gia đình. Điều này cần được bảo vệ để tránh rò rỉ thông tin cá
nhân và bảo vệ quyền riêng tư của học sinh.

Kết quả học tập: Hệ thống thông tin này lưu trữ kết quả học tập của từng học sinh, bao gồm điểm số, bài kiểm tra, và
báo cáo đánh giá. Dữ liệu này cần được bảo mật để tránh sửa đổi trái phép hoặc rò rỉ kết quả học tập của học sinh, gây
ảnh hưởng đến quá trình học tập của họ.

Lịch trình và thời khóa biểu: Thông tin về lịch trình của học sinh và thời khóa biểu của trường cần được bảo vệ để đảm
bảo sự tổ chức và an toàn của học sinh. Nếu thông tin này bị xâm nhập, có thể xảy ra tình huống nguy hiểm cho học
sinh.

Danh sách giáo viên và nhân viên: Hệ thống thông tin cũng lưu trữ thông tin về giáo viên và nhân viên của trường.
Thông tin này cần được bảo mật để tránh lạm dụng thông tin cá nhân và đảm bảo an ninh trường học.

Lý do quan trọng để đảm bảo an toàn cho các loại thông tin này là bảo vệ quyền riêng tư của học sinh và ngăn ngừa
các rủi ro liên quan đến việc sử dụng sai mục đích hoặc truy cập trái phép thông tin này. Ngoài ra, việc bảo vệ thông tin
cũng giúp duy trì tính chính xác và đáng tin cậy của hệ thống thông tin, giúp trường học hoạt động hiệu quả và đảm
bảo sự an toàn cho cộng đồng học đường.

3. Tam giác CIA là gì?


An toàn máy tính xét trên tính bí mật, tính toàn vẹn, tính sẵn sàng. Ba tính đó còn gọi là tam giác C-I-A
(confidentiality, integrity,availability). Đảm bảo an toàn hệ thống thông tin là đảm bảo an toàn của hệ thống thông tin
(phần cứng, phần mềm, dữ liệu) trước các mối đe dọa (sự truy cập, sửa đổi, phá hoại dữ liệu bất hợp pháp) bằng các
biện pháp kỹ thuật lẫn phi kỹ thuật (mã hóa, kiểm soát truy cập, chính sách …).

Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí mật, tính toàn vẹn, tính sẵn
sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể chối cãi, tính xác thực.
Nêu mối tương quan giữa C, I, A

Tam giác CIA (Confidenttiality, integrity, availability) tức là An toàn máy tính xét trên tính bí mật, tính toàn vẹn,
tính sẵn sàng. Một hệ thống thông tin được xem là an toàn khi đảm bảo ít nhất ba mục tiêu cơ bản: tính bí mật, tính
toàn vẹn, tính sẵn sàng. Ngoài ra còn có các mục tiêu khác như: tính không thể chối cãi, tính xác thực.
+ Tính bí mật (Confidentiality)
Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập (đọc) bởi những đối tượng (người,
chương trình máy tính) được cấp phép. Tính bí mật của thông tin có thể đạt được bằng cách giới hạn truy cập về cả
mặt vật lý, ví dụ tiếp cận trực tiếp tới thiết bị lưu trữ thông tin đó hoặc logic, ví dụ như truy cập thông tin từ xa qua
môi trường mạng.
+ Tính toàn vẹn (integrity)
Đảm bảo tính toàn vẹn thông tin, tức là thông tin chỉ được phép xóa hoặc sửa bởi những đối tượng được cho phép và
phải đảm bảo băng thông vẫn còn chính xác khi được lưu trữ hay truyền đi. Về điểm này, nhiều người thường hay
nghĩ tính toàn vẹn đơn giản chỉ là đảm bảo thông tin không bị thay đổi là chưa đầy đủ.
+ Tính sẵn sàng (availablility)
Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi những người được phép vào bất cứ khi
nào họ muốn. Ví dụ, nếu một server chỉ bị nhưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một
năm thì độ sẵn sàng nó là 99,999%
+ Non-repudiation(tính chống thoái thác): Ngăn chặn hành vi từ chối trách
nhiệm đã làm
Mối tương quan:
Integrity availability
Information system
Confidentiality non-repudiation

tính bí mật có thể bị đe dọa nếu tính toàn vẹn bị vi phạm và dữ liệu bị sửa đổi trái phép. Tương tự, tính sẵn
sàng có thể bị ảnh hưởng nếu tính toàn vẹn của hệ thống bị đe dọa hoặc nếu thông tin bí mật không được bảo
vệ đúng cách. Do đó, ba yếu tố này thường được cân nhắc và triển khai cùng nhau để đảm bảo mức độ bảo
mật toàn diện cho hệ thống thông tin.

4.Vulnerability (lổ hỏng) - Threat (mối nguy/mối đe dọa) - Risk (rủi ro) là gì? Nêumối tương quan giữa 3 yếu tố đó
Vulnerability : 1 điểm yếu trong tổ chức, hệ thống IT, hoặc mạng mà có thể khám phá bởi mối đe
dọa

Threat: 1 cái gì đó mà có thể gây thiệt hại đến tổ chức, hệ thống IT hoặc hệ thống mạng. Các đối tượng lợi dụng
Vulnerability được gọi là Threat Agent.
Risk: khả năng mối đe dọa tấn công và khai thác lỗ hổng trong tài sản và gây ra nguy hại hoặc mất mát đén tài sản
Threat Agent thông qua ==> Threat, để khai thác ==> Vulnerability, dẫn đến ==> Risk, gây ra tổn thất cho ==>
Asset, sinh ra ==> Exposure, chúng ta có thể ngăn chặn giảm thiểu bằng ==> Safeguard, tác động trực tiếp đến
==> Threat Agent.

5. Tấn công (Attack) an toàn thông tin là gì?Tấn công (Attacks)


Hành động khai thác lỗ hổng (tức là một điểm yếu được xác định) trong hệ thống kiểmsoát
Thực hiện kẻ tấn công nhằm gây thiệt hại hoặc ăn cắp thông tin của tổ chứcAi có thể trở
thành kẻ tấn công (Attacker)?
Mọi người đều có thể trở thành kẻ tấn công do hành động vô ý, hành động cố ý, thảm hoạ tự nhiên, lỗi về kỹ
thuật, lỗi trong quản lý
Hành động vô ý (Inadvertent Acts)
˗ Là những hành động mà xảy bởi lỗi nào đó, người thực hiện không cố ý
˗ Kẻ tấn công không ác ý hoặc hiềm thù
Các hành động lỗi của con người, sai lệch từ chất lượng vị vụ, truyền thông lỗi là ác˗ hành động vô ý.
˗ Nhân viên hoặc người dùng hệ thống là nối đe dọa nội bộ hệ thống
Hành động cố ý (Delierate Acts)
˗ Là các hành động mà được thực hiện bởi người của tổ chứclà tổ hại đến thông tin
˗ Các kẻ tấn công có một ý định thâm độc và muốn ăn cấp hoặc phá hủy dữ liệu
˗ Bao gồm các hành động như gián điệp, hacking, Cracking
Thảm họa tự nhiên (Natural Disaster)
˗ Sức mạnh của thiên nhiên là rất nguy hiểm bởi vì chúng là điều không ngờ và xuất hiện đôi khi không có
cảnh báo
˗ Chúng phá vỡ cuộc sống của con người nhưng cũng gây nguy hại dến thông tin mà được lưu vào trong máy
tính
˗ Các mối đe dọa này có thể tránh nhưng chúng ta phải có những biện pháp phòng ngừa cần thiết
Lỗi về kỹ thuật (Technical Failures)
˗ Chia làm 2 loại:  Lỗi về phần cứng  Lỗi về phần mềm
˗ Lỗi về phần cứng:  Nó xảy ra khi nhà sản xuất phân phối thiết bị có lỗi mà nhà sản xuất có thể biết hoặc
không biết

˗ Lỗi phần mềm kỹ thuật:  Những lỗi này có thể khiến hệ thống hoạt động theo cách không mong muốn
hoặc bất ngờ. Một số trong số này là không thể phục hồi trong khi một số xảy ra định kỳ
Lỗi trong quản lý (Management Failure)
˗ Quàn lý phải luôn luôn cập nhật về diễn biến và công nghệ hiện tại
˗ Kế hoạch phù hợp phải được thực hiện bởi nhà quản lý để bảo vệ tốt thông tin ˗ Các chuyên gia CNTT cũng phải
giúp ban quản lý trong việc bảo vệ thông tin, bằng˗cách hỗ trợ an quản lý nâng cao công nghệ mới nhất

6. Mã độc (Malware) là gì? Nêu các loại mã độc? Cho ví dụ về một tình huống bị tấn công mã độc
Malware là bất cứ phần mềm độc hại được thiết kế để làm nguy hại đén 1 máy tính mà không có sự đồng thuận
của người dùng. Malware bao gồm virus máy tính, worms, Trojan và phần mềm gián điệp (spyware).
Các chương trình độc hại này có thể thực hiện nhiều chức năng, bao gồm ăn cắp, mã hóa hoặc xóa dữ liệu nhạy cảm,
thay đổi hoặc chiếm đoạt các chức năng tính toán lõi và giám sát hoạt động máy tính của người dùng mà không
được sự cho phép của họ. VD: Mã hóa thông tin cá nhân cảu người dùng
Các loại malware
Có nhiều loại phần mềm độc hại khác nhau chứa các đặc điểm và đặc tính riêng.
Vi-rút là loại phần mềm độc hại phổ biến nhất và được xác định là một chương trình độc hại có thể tự thực thi và
lây lan bằng cách lây nhiễm các chương trình hoặc tệp khác.
Worm là một loại phần mềm độc hại có thể tự tái tạo mà không cần chương trình chủ; sâu thường lây lan mà không
có bất kỳ sự tương tác của con người hoặc chỉ thị từ các tác giả phần mềm độc hại.
Trojan là một chương trình độc hại được thiết kế như một chương trình hợp pháp; được kích hoạt sau khi cài đặt,
Trojans có thể thực thi các chức năng độc hại của chúng.
Spyware là một loại phần mềm độc hại được thiết kế để thu thập thông tin và dữ liệu về người dùng và quan sát
hoạt động của họ mà họ không hề biết.
Ví dụ như Ransomware được thiết kế để lây nhiễm vào hệ thống của người dùng và mã hóa dữ liệu. Các tội phạm
mạng sau đó yêu cầu một khoản tiền chuộc từ nạn nhân để đổi lấy việc giải mã dữ liệu của hệ thống. Rootkit là một
loại phần mềm độc hại được thiết kế để có quyền truy cập cấp quản trị viên vào hệ thống của nạn nhân. Sau khi cài
đặt, chương trình cung cấp cho hacker có thể root hoặc đặc quyền truy cập vào hệ thống. Virus backdoor hoặc
Trojan truy cập từ xa (RAT) là một chương trình độc hại bí mật tạo ra một backdoor vào một hệ thống bị nhiễm cho
phép các tác nhân đe dọa truy cập từ xa mà không cần cảnh báo người dùng hoặc các chương trình bảo mật của hệ
thống.
7. Tấn công mật khẩu là gì? Cho ví dụ về một tình huống bị tấn công. Cách phòng chống tấn công mật khẩu?
(Giaotrinh)
8. Tấn công backdoor là gì? Cho ví dụ về một tình huống bị tấn công.Cách phòng chống?

Khái niệm:

Backdoor trong phần mềm hay hệ thống máy tính thường là một cổngkhông được thông báo rộng rãi.

Cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗihoặc bảo dưỡng (do nhà phát triển tạo ra).

Hacker và gián điệp dùng backdoor để truy cập bất hợp pháp vào hệ thống(cài đặt thông qua một số mã độc)

Ví dụ: Một ví dụ khác về cửa hậu dẫn chúng ta đến Sony, thật đáng ngạc nhiên. Bạn thấy đấy, công ty Nhật Bản vào
năm 2005 đã vận chuyển hàng triệu đĩa CD nhạc cho khách hàng trên khắp thế giới, nhưng có một vấn đề lớn với
những sản phẩm này. Công ty đã chọn cài đặt bộ rootkit trên mỗi đĩa CD, có nghĩa là, bất cứ khi nào đĩa CD được
đặt vào máy tính, rootkit sau đósẽ tự cài đặt vào hệ điều hành. Khi điều đó được thực hiện, rootkit sẽ theo dõi thói
quen nghe củangười dùng và gửi dữ liệu trở lại máy chủ Sony

Cách phòng chống

Tuân thủ đúng các phương pháp bảo mật

Chỉ cài đặt các phần mềm tin cậy và đảm bảo đã bật tường lửa (firewall) trên thiết bị (firewall có thể ngăn chặn các
cuộc tấn công backdoor, hạn chế lưu lượng truyền qua các cổng mở)

Theo dõi lưu lượng mạng để phát hiện và kiểm tra xem có sự hiện diện của backdoor hay không

Thay đổi mật khẩu mặc định, kích hoạt xác thực đa yếu tố và sử dụng mậtkhẩu khác nhau cho từng ứng dụng và
thiết bị.

+ Giám sát hoạt động mạng, sử dụng tường lửa để theo dõi hoạt động từ cácứng dụng đã cài đặt.

+ Cẩn thận khi cài đặt ứng dụng và plugin – hai nguồn phổ biến nhất màBackdoor trà trộm vào. Người dùng
Android và Chromebook nên tải ứng dụngtừ cửa hàng Google Play, trong khi người dùng Mac và iOS nên sử dụng
AppStore của Apple.

+ Sử dụng công cụ bảo mật chất lượng.

+ Thường xuyên theo dõi tin tức công nghệ để cập nhật các thông tin mới nhấtvề Backdoor và an ninh mạng để chủ
động phòng tránh kịp thời

9 .Tấn công từ chối dịch vụ (DoS,DdoS) là gì? Cho VD và cách phòng chống.
Denial-of-service(Dos):
LÀ hình thức tấn công khá phổ biến hiện nay, nó khiến cho máy tính mục tiêu không thể xử lý kịp các tác vụ và dẫn
đến quá tải Các cuộc tấn công DoS này thường nhắm vào các máy chủ ảo(VPS) hay web server của các doalnh
nghiệp lớn như nagan hàng, chính phủ hay các trang thương mại điện tử... hoặc hacker có thể tấn công để “ bõ ghét”
Tấn công DoS thường chỉ được tấn công từ 1 địa điểm duy nhất, tức nó sẽ xuất phát tại điểm và chỉ có 1 dải IP thôi.
Bạn có thể phát hiện và ngăn chặn được
Distributed denial of service(DDoS)
Là 1 dạng tấn công gây cạn kiệt tài nguyên hệ thống máy chủ và làm ngập lưu lương băng thông tin internet, khiến
truy cật từ người dùng tới máy chủ bị ngắt quãng, truy cập chập chờn, thập chí không thể truy cập được internet, làm
tê liệt hệ thống hoặc thậm chí cả 1 hệ thống mạng nội bộ
Tấn công DdoS mạnh hơn Dos rất nhiều, điểm mạnh của hình thức này là nó được phân tán từ nhiều đài IP khác
nhau, chish vì thế người bị tấn công rất khó phát hiện đẻ ngăn chặn được
Hacker không chỉ sử dụng máy tính của họ đẻ thực hiện 1 cuộc tán công vào 1 trang web hay 1 hệ thống mạng
nào đó, mà họ còn lợi dung hàng triệu máy tính khác để thục hiện việc này
VD: khi bạn nhập vào URL của một website vào trình duyệt, lúc đó bạn đang gửi một yêu cầu đến máy chủ của
trang này để xem. Máy chủ chỉ có thể xử lý một số yêu cầu nhất định trong một khoảng thời gian, vì vậy nếu kẻ
tấn công gửi ồ ạt nhiều yêu cầu đến máy chủ sẽ làm nó bị quá tải và yêu cầu của bạn không được xử lý. Đây là
kiểu “từ chối dịch vụ” vì nó làm cho bạn không thể truy cập đến trang đó.
Cách phòng chống: Cài đặt và duy trì phần mềm chống virus;Cài đặt tường lửa và cấu hình nó để giới hạn lưu
lượng đến và đi từ máy tính của bạn.;Làm theo các hướng dẫn thực hành an toàn về phân phối địa chỉ email của
bạn.;Dùng các bộ lọc email để giúp bạn quản lý lưu lượng không mong muốn.

10. Tấn công Social Engineering là ? Cho ví dụ về một tình huống bị tấncông. Cách phòng chống?
Tấn công Social Engineering:
là kỹ thuật tác động đến con người, nhằm mục đích lấy được thông tin hoặc˗đạt được một mục đích mong muốn.
Dựa vào điểm yếu tâm lý, nhận thức sai lầm của con người về việc bảo mật˗thông tin, sử dụng sự ảnh hưởng và
thuyết phục để đánh lừa người dùng nhằmkhai thác các thông tin có lợi cho cuộc tấn công, hoặc thuyết phục nạn
nhânthực hiện một hành động nào đó.

Ví dụ:

Email Phishing

Đã có khá nhiều người bị tấn công Social Engineering bởi hình thức này. Cụthể, tin tặc thường gửi email mạo danh
một đơn vị uy tín, đưa ra các lời mờigọi hấp dẫn để kích thích người dùng nhấp vào liên kết hoặc tải về tệp tin
đínhkèm. Nếu thực hiện các hành động trên, khả năng cao là người dùng sẽ mấtthông tin cá nhân hoặc nghiêm trọng
hơn là thiệt hại về mặt tài chính.

Cách phòng tránh tấn công

 Không ở email từ người lạ

 KHông nhấp vào các liên kết đáng ngờ trong email

 Nếu nghi ngờ một trang web trong có vẻ hợp pháo, bạn hãy nhập địa chỉ trang web hợp pháp trên trình duyệt web
tho cách thủ công  Kiểm tra xem các website có ùng các giao thức hỗ trợ bảo mật không

 Nếu nhận một email không hợp pháp, hãy lấy các thông tin trong email đó để kiểm tra xem có cuộc tấn công lừa
đảo nào thực hiện bằng phương pháp tương tự không

 Sử dụng phần mềm bảo mật chống phần mền đọc hại đáng tin cậy

11. Chính sách an toàn thông tin là gì? Tại sao một doanh nghiệp cần phải có chính sách an toàn thông tin?
Chính sách an toàn thông tin xác định một tập các quy tắc, thủ tục cho tất cả các tổchức cá nhân truy cập và sử dụng
tài nguyên trong hệ thống thông tin của tổ chứcnhằm đảm bảo tính an toàn cho hệ thống thông tin và chống lại các
hoạt động tấncông của tội phạm

.Doanh nghiệp cần có một ISP vì:

Giảm thiểu nguy cơ rò rỉ dữ liệu và thông tin: ISP giúp hệ thống kết nốiđược bảo mật cao hơn, tránh khỏi tình
trạng bị rỏ rỉ dữ liệu từ máy tính vàthông tin.

 Bảo vệ tổ chức tránh khỏi thế lực tấn công từ người dùng nội bộ và bênngoài: ISP có thể xem được tình trạng truy
cập trên máy, như là thời gian,trang web được truy cập. Từ đó nếu xảy ra các tình trạng như thông tin đượctruyền từ
trong nội bộ ra bên ngoài, thì các nhà lãnh đạo có thể phát hiện ra.Từ đó có thể bảo mật được thông tin của doanh
nghiệp.

Giúp người dùng hiểu rõ thông tin là tài sản của tổ chức, cần được bảo vệmột cách hợp pháp: ISP có thể theo dõi
thông tin và lưu lượng của ngườidùng. Từ đó cho người dùng hay nhân viên của doanh nghiệp hiểu rõ đượcthông
tin quan trọng như thế nào và nên được bảo vệ ra sao.

12. Bạn là nhân viên của một doanh nghiệp, công việc của bạn có liên quan đến vài dữ liệu/thông tin quan
trọng của doanh nghiệp. Hãy nêu và giải thích ít nhất 3 lý do tại sao bạn cần phải nắm rõ và tuần thủ những điều
khoản trong chính sách an toàn thông tin?

Bảo vệ thông tin quan trọng của doanh nghiệp: Chính sách an toàn thông tin được thiết lập để đảm bảo rằng
dữ liệu và thông tin quan trọng của doanh nghiệp được bảo vệ khỏi các nguy cơ như lỗ hổng bảo mật, việc xâm
nhập không được phép, hoặc thất thoát thông tin. Nếu bạn không tuân thủ chính sách này, bạn có thể gây ra lỗ hổng
bảo mật cho doanh nghiệp, dẫn đến nguy cơ mất mát thông tin và thiệt hại tài chính nghiêm trọng.

Phòng ngừa các cuộc tấn công và rủi ro bảo mật: Chính sách an toàn thông tin thường bao gồm các biện pháp và quy
trình để ngăn chặn các cuộc tấn công mạng và xử lý rủi ro bảo mật. Việc tuân thủ các quy định trong chính sách này
giúp tăng cường khả năng phát hiện, ngăn chặn và giải quyết các vấn đề bảo mật kịp thời, giảm thiểu tổn thất do các
cuộc tấn công.

Tuân thủ các quy định pháp luật và quy định: Nhiều quốc gia đã áp đặt các quy định về bảo vệ thông tin và quyền
riêng tư, ví dụ như GDPR ở châu Âu hoặc HIPAA ở Hoa Kỳ. Bằng việc tuân thủ chính sách an toàn thông tin, bạn
giúp doanh nghiệp tuân thủ các quy định này và tránh bị phạt hoặc khởi kiện do vi phạm quy định.

Xây dựng lòng tin của khách hàng và đối tác: Khách hàng và đối tác thường đánh giá mức độ an toàn thông tin của
doanh nghiệp trước khi họ quyết định làm việc hoặc giao dịch với doanh nghiệp đó. Nếu bạn không tuân thủ chính
sách an toàn thông tin, điều này có thể gây mất lòng tin của họ và ảnh hưởng đến quan hệ kinh doanh của doanh
nghiệp. Ngược lại, việc tuân thủ các quy định về an toàn thông tin giúp tạo dựng lòng tin và thúc đẩy sự hợp tác với
khách hàng và đối tác.

You might also like