You are on page 1of 37

1.

Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với website của Doanh nghiệp. Lấy ví dụ minh họa 2
2. Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống
online payment. Lấy ví dụ minh họa.............................................................3
3. Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết
bị mobile device. Lấy ví dụ minh họa............................................................4
4. Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các
tổ chức? Hãy giải thích và cho ví dụ minh họa...........................................6
5. Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán
sử dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và
cho ví dụ minh họa............................................................................................7
6. Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện
pháp đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho
ví dụ minh họa....................................................................................................8
7. Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin
trong doanh nghiệp là gì? Lấy ví dụ minh họa............................................9
8. Những khó khăn doanh nghiệp thường gặp phải khi triển khai các
giải pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh
họa.......................................................................................................................11
9. Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các
doanh nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho
ví dụ minh họa..................................................................................................11
10. Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất
an toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của
tổ chức? Hãy giải thích và cho ví dụ minh họa.........................................13
11. Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức
hiện nay? Lấy ví dụ minh họa.......................................................................14
12. Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các
HTTT? Hãy giải thích và cho ví dụ minh họa..............................................15
13. Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo
chiều sâu? Hãy giải thích và cho ví dụ minh họa.....................................16

1
14. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với hệ thống mạng LAN. Lấy ví dụ minh họa............................................16
15. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với người dùng cá nhân trên các phương tiện truyền thông xã hội
(social media). Lấy ví dụ minh họa..............................................................19
16. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp. Lấy ví dụ
minh họa............................................................................................................21
17. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với website của Doanh nghiệp. Lấy ví dụ minh họa................................23
18. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với các ứng dụng (applications) trong doanh nghiệp. Lấy ví dụ minh
họa.......................................................................................................................23
19. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối
với đường truyền trên các kênh truyền thông (communication
channels). Lấy ví dụ minh họa......................................................................24
20. Quy trình chung để đảm bảo an toàn cho hệ thống thông tin? Lấy
ví dụ minh họa..................................................................................................26

1. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
website của Doanh nghiệp. Lấy ví dụ minh họa
- Website doanh nghiệp là một tập hợp các trang Web bao gồm văn bản, hình
ảnh, video, … về doanh nghiệp có quan hệ với nhau (được thực hiện bằng các
siêu liên kết) được đưa vào mạng Internet.
Do đó, website cần được bảo vệ an toàn trước các nguy cơ tiềm ẩn.
Các nguy cơ đối với website DN:
- Nguy cơ từ các thiết bị phần cứng:
 Hỏng hóc phần cứng như hỏng máy chủ khiến website bị treo, không truy
cập được
 Các sự cố về điện như mất điện, mạng khiến website hoạt động không ổn
định
⇒ Cách phòng chống:
 Sử dụng dịch vụ hosting, có máy chủ dự phòng

2
 Chủ động kiểm tra, bảo trì máy chủ định kỳ
 Sử dụng hệ thống điện dự phòng cho máy chủ
⇒ Cách khắc phục: Một website bị lỗi, không thể truy cập được. Nguyên nhân
có thể là do máy chủ bị hỏng hóc. Để khắc phục sự cố này, bạn cần kiểm tra
xem máy chủ có được cung cấp đủ điện năng và hoạt động ở nhiệt độ bình
thường hay không. Nếu máy chủ vẫn hoạt động bình thường, bạn có thể kiểm
tra kết nối của máy chủ với mạng Internet. Nếu kết nối mạng vẫn ổn định, bạn
có thể cần thay thế linh kiện bị lỗi trên máy chủ.
- Nguy cơ từ các phần mềm:
 Lỗ hổng bảo mật của các phần mềm: khiến kẻ tấn công có thể tấn công
vào hệ thống máy chủ lấy cắp thông tin của hệ thống. Virus lây nhiễm:
thêm 1 đoạn mã chương trình để có quyền truy cập, Nó có thể truy cập
vào tài khoản quản trị hoặc có thể truy cập theo các phương thức điều
khiển từ xa để chiếm quyền điều khiển máy chủ và qua đó ăn cắp dữ liệu
hoặc thực hiện công việc phá hoại
 Tấn công làm tê liệt hoạt động của hệ thống máy chủ Web. Đây là hình
thức tấn công DOS nhằm vào hệ thống máy chủ Web.
 Phần mềm độc hại như virus, malware, trojan,... có thể xâm nhập vào
website qua các lỗ hổng bảo mật. Phần mềm độc hại có thể gây ra các
thiệt hại cho website như: Chặn truy cập website; Thay đổi nội dung
website; Đánh cắp dữ liệu người dùng.
⇒ Cách phòng chống:
 Cập nhật phần mềm thường xuyên
 Sử dụng phần mềm diệt virus, chống malware
 Sử dụng phần mềm bản quyền
 Kiểm tra, quét bảo mật website thường xuyên
⇒ Cách khắc phục:
 Khởi động lại máy chủ: Khởi động lại máy chủ có thể giúp khắc phục một
số sự cố phần mềm.
 Cập nhật phần mềm: Cập nhật phần mềm thường xuyên để vá các lỗ
hổng bảo mật.
 Sử dụng phần mềm diệt virus, chống malware: Sử dụng phần mềm diệt
virus, chống malware để quét và loại bỏ phần mềm độc hại.
 Khôi phục dữ liệu: Nếu các biện pháp trên không hiệu quả, bạn có thể cần
khôi phục dữ liệu từ bản sao lưu

3
- Nguy cơ từ con người:
 Các mối đe dọa ngẫu nhiên: vô tình làm mất cơ sở dữ liệu, đánh mất thiết
bị phần cứng như laptop
 Các mối đe dọa có chủ đích: giả mạo người dùng để thực hiện các giao
dịch giả mạo, cố ý lây lan mã độc, nghe lén tin trên đường truyền, ăn cắp
thiết bị phần cứng và cài các phần mềm gián điệp
⇒ Cách phòng chống:
 Tổ chức đào tạo, nâng cao ý thức bảo mật cho nhân viên
 Kiểm tra, giám sát hđ của nhân viên
⇒ Cách khắc phục:
 Tổ chức đào tạo nâng cao ý thức bảo mật cho nhân viên: Nhân viên cần
được đào tạo về các nguy cơ bảo mật và cách phòng tránh.
 Xây dựng quy định, quy trình bảo mật chặt chẽ: Quy định, quy trình bảo
mật cần được xây dựng rõ ràng và được nhân viên tuân thủ.
 Kiểm tra, giám sát hoạt động của nhân viên: Hoạt động của nhân viên cần
được kiểm tra, giám sát để phát hiện và xử lý các hành vi vi phạm bảo
mật.
Ví dụ: Một website bị tấn công, dữ liệu người dùng bị đánh cắp. Nguyên nhân
có thể là do nhân viên sử dụng mật khẩu yếu. Để khắc phục sự cố này, bạn cần
yêu cầu nhân viên sử dụng mật khẩu mạnh và thay đổi mật khẩu thường
xuyên. Bạn cũng cần đào tạo nhân viên về các nguy cơ bảo mật và cách phòng
tránh.
Ví dụ, một doanh nghiệp kinh doanh thương mại điện tử có website bán hàng
online. Nếu website của doanh nghiệp bị tấn công DDoS, website sẽ bị tê liệt,
không thể truy cập được. Điều này sẽ ảnh hưởng đến việc kinh doanh của
doanh nghiệp, khiến doanh nghiệp mất doanh thu và uy tín.
Hoặc, nếu website của doanh nghiệp bị tấn công SQL injection, hacker có thể
truy cập trái phép vào dữ liệu của website, bao gồm thông tin khách hàng,
thông tin tài chính,... Hacker có thể sử dụng thông tin này để lừa đảo, chiếm
đoạt tài sản của khách hàng.
2. Trình bày các nguy cơ và cách phòng chống sự cố đối với hệ thống
online payment. Lấy ví dụ minh họa
(Khác so với cả TĐ và SG, TĐ và SG viết cũng khác nhau)
Hệ thống online payment là: hệ thống cho phép các bên tham gia mua và
bán tiến hành thanh toán với nhau tương tự như trong các phương thức
thanh toán truyền thống đã có. Tuy nhiên về cách giao dịch thì hoàn toàn
4
khác. Các khâu xử lý của thanh toán điện tử được thực hiện hoàn toàn trên
các máy tính. Bản chất của mô hình thanh toán điện tử là mô phỏng lại
những mô hình thanh toán trong truyền thống, nhưng từ các thủ tục giao
dịch, thao tác xử lý dữ liệu đến thực hiện chuyển tiền,... đều được thực hiện
thông qua các máy tính được nối mạng bằng các giao thức riêng, chuyên
dụng.
- Nguy cơ là những lỗ hổng hoặc mối đe dọa, những khả năng tác động lên
thông tin hoặc hệ thống thông tin dẫn tới sự thay đổi, hư hại, sao chép, sự
ngăn chặn tiếp nhận thông tin, phá hủy hoặc làm ngưng trệ hoạt động của vật
mang thông tin. Nguy cơ trong an toàn và bảo mật thông tin đề cập đến các
tình huống hoặc sự kiện có khả năng tác động gây hại đến hệ thống thông tin.

Các nguy cơ Cách phòng chống

Nguy cơ giao dịch qua website giả Chỉ sử dụng các link có green cer
mạo: người dùng sẽ dễ dàng bị lấy hoặc
cắp thông tin đăng nhập và mật các link quen thuộc, an toàn đã từng
khẩu. Đối tượng xấu có thể rút hết sử dụng. Hạn chế click trong app tin
tiền từ ngân hàng. nhắn hoặc các hệ thống trả lời tự
động. Các
link lạ cần xác minh rõ nguồn gốc
trước khi mở.

Bị các cuộc tấn công từ chối dịch vụ Thường xuyên quét và kiểm tra lỗ
DDoS làm tê liệt hệ thống online hổng bảo mật và sử dụng các biện
banking bằng cách một lượng lớn pháp bảo mật mạnh theo chiều sâu.
truy cập cùng 1 lúc

Hệ thống máy chủ của DN bị hỏng Sử dụng dịch vụ hosting, có máy chủ
hóc làm mất dữ liệu quan trọng dự phòng và chủ động kiểm tra, bảo
trì máy chủ định kỳ

Nhân viên trong hệ thống khai thác Thường xuyên kiểm tra, giám sát các
lỗ hổng của hệ thống để đánh cắp hoạt động của nhân viên và không
thông tin ngừng đào tạo nhân viên về ý thức
đảm bảo an toàn thông tin

5
VD: một doanh nghiệp kinh doanh thương mại điện tử có hệ thống thanh toán
trực tuyến. Nếu hệ thống thanh toán của doanh nghiệp bị tấn công DDoS, hệ
thống sẽ bị tê liệt, không thể xử lý các giao dịch thanh toán. Điều này sẽ ảnh
hưởng đến việc kinh doanh của doanh nghiệp, khiến doanh nghiệp mất
doanh thu và uy tín.
Vào ngày 23 tháng 1 năm 2023, ngân hàng HSBC tại Trung Quốc bị tấn công
DDoS. Cuộc tấn công này đã làm tê liệt hệ thống ngân hàng của HSBC, khiến
khách hàng không thể thực hiện các giao dịch ngân hàng trực tuyến. HSBC
cho biết cuộc tấn công này đã được thực hiện bởi một nhóm hacker sử dụng
các thiết bị botnet để gửi lưu lượng truy cập giả đến hệ thống của ngân hàng.
3. Trình bày các nguy cơ và cách phòng chống sự cố đối với các thiết bị
mobile device. Lấy ví dụ minh họa
*Thiết bị mobile device: Thiết bị di động là một thiết số có thể cầm tay, có hệ
điều hành, có khả năng xử lý, kết nối mạng và có màn hình hiển thị như máy
tính xách tay, máy tính bảng, điện thoại di động thông minh
*Các nguy cơ và cách phòng chống sự cố:
- Rò rỉ dữ liệu: sự cố này thường xuất phát từ sự bất cẩn của người dùng khi
vô tình tải xuống và sử dụng một ứng dụng không an toàn, dẫn tới việc bị xâm
nhập thiết bị và bị đánh cắp thông tin.
⇒ Cách phòng chống: Sử dụng các giải pháp phòng chống mối đe dọa di động
(MTD): như sản phẩm Bảo vệ điểm cuối của Symantec, SandBlast Mobile của
Checkpoint. Các tiện ích như vậy sẽ hoạt động dựa trên nguyên lý quét các
ứng dụng để nhằm phát hiện “hành vi rò rỉ” và có khả năng tự động hóa việc
chặn các quy trình có vấn đề.
- Tấn công phi kỹ thuật: Các sự cố thường gặp ở dạng này có thể kể đến như
“các cuộc tấn công không có phần mềm độc hại”, vì chúng chủ yếu được thực
hiện dựa trên các chiến thuật như mạo danh để lừa đảo mọi người nhấp vào
các liên kết nguy hiểm hoặc cung cấp thông tin nhạy cảm
⇒ Cách phòng chống: Nâng cao ý thức người dùng, không nhấp vào các
email, đường dẫn lạ. Sử dụng riêng email cá nhân và email công việc để tránh
nhầm lẫn và hạn chế rủi ro cho các thông tin quan trọng trong công việc.
- Rủi ro từ mạng wifi: Một thiết bị di động sẽ chỉ an toàn khi được kết nối với
một mạng wifi đủ an toàn. Tuy nhiên, chúng ta đang sống trong thời đại mà tất
cả mọi người liên tục kết nối với các mạng Wifi công cộng. Điều đó đồng nghĩa
với việc thông tin của chúng ta thường không an toàn như chúng ta vẫn nghĩ
⇒ Cách phòng chống: Thận trọng với những wifi công cộng miễn phí

6
- Thiết bị lỗi thời: Điện thoại thông minh, máy tính bảng và các thiết bị kết nối
nhỏ hơn – thường được gọi là Internet vạn vật (IoT) – gây ra các rủi ro mới cho
bảo mật doanh nghiệp. Chúng thường không đảm bảo cập nhật phần mềm
kịp thời và liên tục. Điều này đặc biệt đúng trên mặt trận Android, nơi đại đa số
các nhà sản xuất không hiệu quả trong việc cập nhật sản phẩm của họ
⇒ Cách phòng chống: Các thiết bị cần được cập nhật thường xuyên và liên
tục nhằm đảm bảo được về mặt công nghệ bảo mật và vá được các lỗ hổng từ
phiên bản cũ. Tránh rủi ro sớm nhất có thể.
- Tấn công khai thác tiền điện tử: Một thiết bị bị nhiễm được sử dụng để bí
mật đào tiền điện tử, là: Quá trình khai thác tiền điện tử sử dụng các thiết bị
của công ty bạn để kiếm lợi cho người khác. Thao tác này dựa rất nhiều vào tài
nguyên công nghệ của bạn – điều đó có nghĩa là điện thoại của bạn có thể sẽ
gặp phải các vấn đề như thời lượng pin kém hơn và thậm chí có thể bị hỏng do
vượt quá ngưỡng về toả nhiệt.
⇒ Cách phòng chống: Tránh cài đặt và sử dụng các ứng dụng đào tiền điện tử
từ nguồn không rõ, vì chúng có thể chứa mã độc. Đồng thời giáo dục người
dùng về nguy cơ của tấn công khai thác tiền điện tử và cung cấp hướng dẫn về
cách tránh những hành động không an toàn trên điện thoại di động.
- Mật khẩu kém an toàn
⇒ Cách phòng chống: Cài đặt mật khẩu có tính bảo mật cao, thay đổi mật
khẩu định kỳ
- Vi phạm thiết bị vật lý: bị ăn cắp thiết bị
⇒ Cách phòng chống: để thiết bị vật lý ở nơi an toàn, tránh bị ăn cắp
Ví dụ minh họa:
vd1: Ví dụ về tấn công khai thác tiền điện tử: Từ cuối năm 2017 đến đầu năm
2018 đã xuất hiện sự đột biến của các cuộc tấn công crypto jacking trên các
thiết bị di động. Theo phân tích của Skybox Security, các cuộc tấn công khai
thác tiền điện tử chiếm 1/3 trong tổng số các cuộc tấn công trong nửa đầu năm
2018, với mức tăng nổi bật 70% so với giai đoạn nửa năm trước. Theo báo cáo
của Wondera, các cuộc tấn công khai thác tiền điện tử dành riêng cho thiết bị
di động đã bùng nổ hoàn toàn trong khoảng từ tháng 10 đến tháng 11 năm
2017, khi số lượng thiết bị di động bị ảnh hưởng đã tăng đột biến lên tới mức
287%.
Sau đó, các mối đe dọa crypto jacking đã dịu bớt, đặc biệt là trong lĩnh
vực bảo mật di động. Điều này xuất phát từ một động thái được hỗ trợ chủ yếu
từ các đơn vị sản xuất điện thoại thông minh, thông qua việc cấm các ứng
dụng khai thác tiền điện tử từ cả Cửa hàng ứng dụng iOS của Apple và Google

7
Play Store liên kết với Android vào tháng 6 và tháng 7. Tuy nhiên, cũng cần lưu
ý rằng các cuộc tấn công dạng này vẫn tiếp tục được đẩy mạnh thông qua các
trang web di động (hoặc thậm chí chỉ là quảng cáo lừa đảo trên các trang web
di động) và thông qua các ứng dụng được tải xuống từ các bên thứ ba không
chính thức.
vd2: Ví dụ về tấn công phi kỹ thuật: Theo báo cáo năm 2018 của công ty bảo
mật FireEye, 91% tội phạm mạng bắt đầu với việc sử dụng email. Nhiều ứng
dụng email di động chỉ hiển thị tên người gửi – giúp các tin tặc dễ dàng giả
mạo tin nhắn và lừa người nhận rằng email đó là từ người mà họ quen biết
hoặc tin tưởng
vd3: Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2018 của Verizon, mặc dù chỉ
có 4% người dùng nhấp vào các liên kết liên quan đến lừa đảo, nhưng chính
những người từng bị tấn công này lại thường có xu hướng bị tấn công trở lại
nhiều lần với cùng một hình thức. Báo cáo đã chỉ ra rằng càng nhiều lần ai đó
nhấp vào liên kết trong chiến dịch lừa đảo thì họ càng có khả năng bị tấn công
lại trong tương lai. Verizon trước đây đã báo cáo rằng 15% số người dùng bị
lừa đảo thành công sẽ bị lừa đảo ít nhất một lần nữa trong cùng một năm.
4. Vì sao cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ
chức? Hãy giải thích và cho ví dụ minh họa.
- Lỗ hổng bảo mật (security vulnerability) là một điểm yếu có thể bị khai
thác bởi một đối tượng xấu để thực hiện các cuộc tấn công mạng nhằm mục
đích thực hiện các hành động phi pháp lên hệ thống thông tin. Đây là một
trong những nguyên nhân hàng đầu gây ra các cuộc tấn công mạng nhắm vào
tổ chức, doanh nghiệp và gây ra thiệt hại lên tới hàng ngàn tỷ USD trên toàn
cầu.
- Cần phát hiện các lỗ hổng trong hệ thống thông tin của các tổ chức vì:
+ Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước
những nguy cơ tấn công vào hệ thống thông tin của tổ chức gây mất an toàn
và bảo mật thông tin. Khi phát hiện được các lỗ hổng sẽ giúp các doanh
nghiệp xác định và khắc phục sự cố bảo mật tiềm ẩn trước khi chúng trở
thành các mối lo ngại nghiêm trọng về an ninh mạng. Giúp làm rủi ro bị khai
thác và bảo vệ tổ chức của mình trước các cuộc tấn công tiềm ẩn. Giúp công ty
ngăn chặn thiệt hại về danh tiếng và lợi thế của tổ chức.
VD: Một doanh nghiệp lớn phát hiện lỗ hổng trong hệ thống mạng nội bộ và
dự đoán nguy cơ tấn công mới. Họ ngay lập tức cập nhật phần mềm, đóng
cổng mạng không cần thiết và triển khai giải pháp bảo mật mới để ngăn chặn
cuộc tấn công tiềm ẩn, giảm thiểu rủi ro và bảo vệ danh tiếng tổ chức.

8
+ Ngăn chặn những hành động gây mất an toàn thông tin và bảo mật thông
tin từ bên trong cũng như từ bên ngoài của tổ chức. Việc phát hiện các lỗ
hổng kịp thời, giúp các tổ chức có thể khiến những kẻ tấn công khó tìm đường
truy nhập và hệ thống của họ hơn một cách đáng kể. Ngoài ra, việc phát hiện
các lỗ hổng còn giúp tổ chức xác định điểm yếu tiềm ẩn trong vị thế bảo mật
của mình trước khi bị những kẻ tấn công lợi dụng.
VD: Một tổ chức thường xuyên kiểm tra và quét hệ thống để phát hiện các lỗ
hổng bảo mật, như lỗ hổng trong phần mềm, để ngăn chặn hacker khai thác
chúng để tấn công hệ thống.
+ Phục hồi các tổn thất trong trường hợp hệ thống thông tin bị tấn công gây
mất an toàn và bảo mật thông tin, nhằm đưa hệ thống thông tin trở lại hoạt
động bình thường trong thời gian sớm nhất. Việc phát hiện các lỗ hổng, giúp
các doanh nghiệp hiểu rõ và giảm bớt được rủi ro bảo mật, các doanh nghiệp,
tổ chức có thể giảm thiểu thời gian ngừng hoạt động của hệ thống và bảo vệ
dữ liệu của mình.
- Ví dụ minh họa: Lỗi xác thực: Khi thông tin xác thực bị xâm phạm; tin tặc có
thể mạo danh danh tính của người dùng để thực hiện các hành vi trái phép.
Nhưng nếu như chúng ta có thể phát hiện được lỗ hổng bảo mật về lỗi xác
thực này từ trước thì chúng ta có thể ngăn chặn kịp thời được việc thông tin
xác thực bị xâm phạm. Có các biện pháp để giảm thiểu rủi ro từ lỗ hổng lỗi
xác thực gây ra như: mã hóa thông tin, kiểm tra tính đúng đắn của thông tin,

VD2: Một ngân hàng có hệ thống thông tin có lỗ hổng bảo mật. Lỗ hổng này
có thể bị kẻ gian lợi dụng để xâm nhập vào hệ thống thông tin của ngân hàng
và đánh cắp thông tin khách hàng. Nếu lỗ hổng này không được phát hiện và
khắc phục kịp thời, ngân hàng có thể bị thiệt hại lớn về tài chính và uy tín.
5. Trình bày ngắn gọn các xu hướng bảo mật thông tin được dự đoán sử
dụng trong các HTTT của tổ chức trong năm nay? Hãy giải thích và cho ví
dụ minh họa.
- Xu hướng 1: Ứng dụng AI và ML trong bảo mật
Sử dụng trí tuệ nhân tạo và machine learning để phân tích hành vi và phát
hiện các mẫu bất thường, giúp xác định các mối đe dọa một cách nhanh chóng
và hiệu quả. Cụ thể:
+ Quản lý lỗ hổng bảo mật:
Với các công cụ AI, các tổ chức có thể phân tích hành vi cơ bản của tài khoản
người dùng, các điểm cuối và máy chủ, xác định hành vi bất thường có thể báo

9
hiệu một cuộc tấn công chưa được xác định. Điều này giúp các tổ chức tự bảo
vệ mình khỏi các mối đe dọa tiềm ẩn nhắm vào các điểm yếu của hệ thống.
+ Bảo mật mạng:
Tận dụng AI để cải thiện an ninh mạng bằng cách tìm hiểu các mẫu lưu lượng
mạng và đề xuất các nhóm chức năng của khối lượng công việc và chính sách
bảo mật dựa trên nhu cầu cụ thể
+ Săn tìm mối đe dọa:
Tự động hóa việc săn tìm mối đe dọa bằng AI cho phép thời gian phản hồi
nhanh hơn và cải thiện các đề xuất về phản ứng
VD: EG Platform là thế hệ tiếp theo của công nghệ bảo mật Email nhờ ứng dụng
AI. Đây là giải pháp bảo mật email toàn diện, bảo vệ cả chiều nhận và chiều gửi.
EG-Platform chống spam, phát hiện các hành vi tấn công của hacker cũng như
phát hiện virus mới với công nghệ AI, VA (Virtual Area) và ML (Machine
Learning).
- Xu hướng 2: Bảo mật điện toán đám mây: Với thực tế nhu cầu sử dụng quá
lớn, yêu cầu của mỗi đối tượng sử dụng ngày càng đa dạng, lượng dữ liệu cần
lưu trữ tăng chóng mặt, những dữ liệu mật quan trọng của cá nhân hay tổ chức
cũng được lưu trữ trên đám mây
+ Điện toán đám mây là mô hình cung cấp tài nguyên máy tính thông qua kết
nối Internet. Tài nguyên này bao gồm phần mềm, dịch vụ, phần cứng và dữ
liệu. Điện toán đám mây cho phép người dùng truy cập vào các tài nguyên này
từ bất kỳ thiết bị nào có kết nối Internet.
Điện toán đám hiện nay trở thành một trong những xu hướng phát triển giải
pháp bảo mật năm 2023 nhờ những lợi ích mà nó đem lại cho người sử dụng:
tốc độ xử lý nhanh, cung cấp những dịch vụ nhanh chóng với giá thành rẻ, chi
phí đầu tư cơ sở hạ tầng, máy móc và nguồn nhân lực giảm đến mức thấp thấp,
không phụ thuộc vào thiết bị và vị trí địa lý, có thể chia sẻ tài nguyên và chi phí
trên một địa bàn rộng lớn, bảo mật tập trung và đa lớp, cho phép cập nhật tự
động và khả năng sẵn sàng cao
VD: Một trong những giải pháp bảo mật thông tin khi lưu trữ trên đám mây đó
là việc mã hóa thông tin trước khi đưa lên đám mây. Bằng cách này thì kẻ gian
có lấy cắp được thông tin cũng không thể giải mã để sử dụng trái phép thông
tin được.
- Xu hướng 3: Bảo mật các thiết bị IoT: Với số lượng thiết bị kết nối IoT đang
tăng lên nhanh chóng, điều này cũng cũng có nghĩa với việc nhiều rủi ro bảo
mật đến các tấn công mạng và vi phạm quyền riêng tư của người dùng tăng lên,
khiến việc bảo vệ IoT trở thành một vấn đề cấp bách

10
VD: nhà sản xuất có thể sử dụng các biện pháp xác thực và mã hóa để bảo vệ
các thiết bị IoT của mình.
VD2: Ứng dụng công nghệ Blockchain trong bảo mật IoT
- Xu hướng 4: ZeroTrust: môi trường mạng trở nên ngày càng phức tạp và khó
kiểm soát. Mô hình zero trust giúp các tổ chức kiểm soát chặt chẽ hơn việc truy
cập vào hệ thống thông tin, ngay cả khi người dùng hoặc thiết bị đó đã được
xác thực.
+ Zero trust là một mô hình bảo mật dựa trên giả định rằng mọi người và thiết
bị đều là mối đe dọa tiềm ẩn cho hệ thống thông tin. Mô hình này yêu cầu xác
thực và cấp quyền truy cập cho mọi người và thiết bị trước khi họ có thể truy
cập vào hệ thống thông tin.
VD: Một ngân hàng có thể triển khai mô hình zero trust để bảo vệ hệ thống
thông tin của mình. Theo mô hình này, ngân hàng sẽ yêu cầu xác thực và cấp
quyền truy cập cho tất cả nhân viên, khách hàng và đối tác trước khi họ có thể
truy cập vào hệ thống thông tin của ngân hàng.
6. Vì sao luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp
đảm bảo an toàn cho HTTT doanh nghiệp? Hãy giải thích và cho ví dụ minh
họa
*Mục tiêu của an toàn và bảo mật thông tin cho một hệ thống thông tin
trong tổ chức doanh nghiệp:
(1) Phát hiện các lỗ hổng của hệ thống thông tin cũng như dự đoán trước
những nguy cơ tấn công vào thông tin của tổ chức, doanh nghiệp gây mất an
toàn thông tin.
(2) Ngăn chặn những hành động gây mất an toàn thông tin và bảo mật thông
tin từ bên trong cũng như bên ngoài tổ chức, doanh nghiệp.
(3) Phục hồi kịp thời các tổn thất của tổ chức, doanh nghiệp trong trường hợp
hệ thống thông tin bị tấn công gây mất an toàn và bảo mật thông tin, nhằm
đưa hệ thống thông tin trở lại hoạt động bình thường trong thời gian sớm
nhất
⇒ Luôn cần xác định mục tiêu trước khi ứng dụng các biện pháp đảm bảo an
toàn cho HTTT doanh nghiệp nhằm:
 Với mỗi doanh nghiệp ở lĩnh vực và thời kỳ khác nhau thì luôn có
những mục tiêu đảm bảo an toàn thông tin khác nhau, và với mỗi
biện pháp khác nhau thì sẽ có cách thức và mục tiêu bảo vệ khác
nhau
VD: Doanh nghiệp lĩnh vực tài chính:

11
Mục tiêu an toàn thông tin: Bảo vệ thông tin tài chính của khách hàng, bao gồm
thông tin tài khoản, giao dịch,...
Biện pháp bảo mật:
Sử dụng công nghệ mã hóa để bảo vệ thông tin nhạy cảm
Xây dựng hệ thống tường lửa và kiểm soát truy cập để ngăn chặn truy cập trái
phép
Thường xuyên cập nhật phần mềm và hệ thống để vá lỗ hổng bảo mật
 Phát hiện ra những lỗ hổng để có biện pháp an toàn và bảo mật
HTTT phù hợp
VD: Một ngân hàng có mục tiêu bảo vệ thông tin khách hàng khỏi bị đánh cắp.
Ngân hàng cần triển khai các biện pháp bảo mật dữ liệu như mã hóa dữ liệu,
kiểm soát truy cập dữ liệu,... chứ không phải sử dụng các biện pháp như ứng
dụng AI trong ngăn chặn email rác.
 Để đảm bảo sự nhất quán của các biện pháp: Các biện pháp đảm bảo
an toàn cần được triển khai một cách nhất quán để đạt được hiệu quả
mong muốn. Mục tiêu của doanh nghiệp sẽ giúp đảm bảo sự nhất quán
của các biện pháp này.
VD: Nếu mục tiêu của doanh nghiệp là bảo vệ hệ thống thông tin khỏi bị tấn
công, thì tất cả các biện pháp đảm bảo an toàn cần tập trung vào việc ngăn
chặn các cuộc tấn công mạng.
7. Các yêu cầu an toàn và bảo mật đối với một hệ thống thông tin trong
doanh nghiệp là gì? Lấy ví dụ minh họa
*Khái niệm an toàn và bảo mật:
An toàn và bảo mật hệ thống thông tin là đảm bảo hoạt động lưu thông và
nội dung bí mật cho những thành phần của hệ thống ở mức độ chấp nhận
được.
*Các yêu cầu an toàn và bảo mật đối với một HTTT trong doanh nghiệp
+ Có tính bí mật: là yêu cầu mà thông tin của người sử dụng phải được bảo vệ
tránh bị những người không được phép biết có thể biết được, không bị truy
nhập hay sử dụng trái phép bởi những người không sở hữu chúng. Đảm bảo
tính bí mật là yêu cầu quan trọng nhất đối với tính an toàn và bảo mật của hệ
thống thông tin.
VD: Thông tin cá nhân của khách hàng như số điện thoại, địa chỉ, số tài khoản
ngân hàng,... là những thông tin nhạy cảm cần được bảo mật. Nếu bị lộ, kẻ
gian có thể sử dụng thông tin này để thực hiện các hành vi bất hợp pháp như:
lừa đảo, chiếm đoạt tài sản,...

12
+ Có tính toàn vẹn: Đảm bảo cho các thông tin không bị thay đổi nội bằng bất
cứ cách nào với người không được phép trong quá trình truyền thông.
Việc đảm bảo tính toàn vẹn của thông tin bao gồm: Đảm bảo sự toàn vẹn đối
với dữ liệu gốc; Bảo vệ thông tin không bị sửa chữa và phá hoại bởi những
người không có thẩm quyền và bảo vệ thông tin không bị những thay đổi
không đúng về mặt ngữ nghĩa hay logic.
VD: Thông tin y tế như kết quả xét nghiệm, hồ sơ bệnh án,... là những thông
tin nhạy cảm cần được bảo vệ tính toàn vẹn. Nếu bị thay đổi trái phép, kẻ gian
có thể sử dụng thông tin này để gây hại cho người bệnh.
+ Có tính sẵn sàng: Thông tin và tài nguyên khác của hệ thống thông tin phải
luôn ở trong tình trạng sẵn sàng phục vụ bất cứ lúc nào đối với những người
dùng có thẩm quyền sử dụng một các thuận lợi.
VD: Hệ thống thông tin của ngân hàng cần luôn sẵn sàng để phục vụ khách
hàng thực hiện các giao dịch tài chính. Nếu hệ thống thông tin bị gián đoạn,
khách hàng sẽ không thể thực hiện các giao dịch tài chính, gây ảnh hưởng đến
hoạt động kinh doanh của ngân hàng.
+ Có tính tin cậy: Liên quan đến khả năng đảm bảo rằng ngoài những người
có quyền, không ai có thể xem được thông điệp và truy cập những thông tin
có giá trị. Mặt khác, nó cũng phải đảm bảo rằng thông tin người nhận được là
đúng với sự mong muốn của họ, chưa hề bị mất mát hay bị lọt và tay những
người dùng không được phép.
VD: Thông tin từ các doanh nghiệp như thông tin về sản phẩm, dịch vụ,... là
những thông tin quan trọng cần được đảm bảo tính tin cậy. Nếu thông tin này
không chính xác, có thể gây ra tổn hại đến uy tín, hình ảnh của doanh nghiệp.
=> Việc đánh giá độ an toàn và bảo mật của thông tin trong một hệ thống
thông tin phải được xem xét đến tất cả yếu tố trên, nếu thiếu một trong số đó
thì độ an toàn và bảo mật của hệ thống thông tin được coi là không hoàn
thiện hay được đánh giá là chưa đảm bảo.
Lấy ví dụ minh họa (Một trong các ví dụ sau)
_ VD1:Tính bí mật: Trên thực tế, rất nhiều thông tin cá nhân của người sử dụng
đề cần phải đạt được độ bí mật cao, chẳng hạn như các thông tin về mã số
thẻ tín dụng, số thẻ bảo hiểm xã hội, … Một giao dịch tín dụng qua Internet,
số thẻ tín dụng được gửi từ người mua hàng đến người bán, và từ người bán
đến nhà cung cấp dịch vụ thẻ tín dụng. Hệ thống sẽ cố gắng thực hiện tính bí
mật bằng cách mã hóa số thẻ trong suốt quá trình truyền tin, giới hạn nơi nó
có thể xuất hiện (cơ sở dữ liệu, log file, sao lưu (backup), in hóa đơn…) và
bằng việc giới hạn truy cập những nơi mà nó được lưu lại. Nếu một bên

13
không được xác thực (ví dụ người dùng không có trong giao dịch, hacker…) lấy
số thẻ này bằng bất kỳ cách nào, thì tính bí mật không còn nữa. => Độ an
toàn và bảo mật của hệ thống thông tin được coi là không hoàn thiện hay
được đánh giá là chưa đảm bảo.
_VD1-Tính toàn vẹn: một ngân hàng nhận được lệnh thanh toán của một người
tự xưng là chủ tài khoản với đầy đủ những thông tin cần thiết. Nội dung thông
tin được bảo toàn vì ngân hàng đã nhận được một cách chính xác yêu cầu của
khách hàng (đúng như người xưng là chủ tài khoản gửi đi). Tuy nhiên, nếu
lệnh thanh toán này không phải cho chính chủ tài khoản đưa ra mà do một
người nào khác nhờ biết được thông tin bí mật về tài khoản mạo danh chủ tài
khoản để đưa ra, ta nói nguồn gốc của thông tin đã không được bảo toàn.
_VD1-Tính sẵn sàng: một người ngoài công ty cố gắng truy xuất đến cơ sở dữ
liệu kế toán của một công ty và thay đổi dữ liệu trong đó. Đây là hành vi thuộc
nhóm thứ nhất. Trường hợp một nhân viên kế toán được trao quyền quản lý
cơ sở dữ liệu kế toán của công ty và đã dùng quyền truy xuất của mình để
thay đổi thông tin nhằm biển thủ ngân quỹ, đây là hành vi thuộc nhóm thứ
hai.
8. Những khó khăn doanh nghiệp thường gặp phải khi triển khai các giải
pháp an toàn cho HTTT là gì? Hãy giải thích và cho ví dụ minh họa.
- Khó khăn về kinh phí: chi phí cho triển khai là quá lớn và không chỉ triển khai
xong là xong mà còn thường xuyên bảo trì, sửa chữa, nâng cấp hệ thống.
VD: Các biện pháp bảo mật đều mang tính nhất thời, các doanh nghiệp cần
phải liên tục cập nhật, nâng cấp hệ thống để đáp ứng.
Ví dụ: Một công ty vừa và nhỏ quyết định triển khai một giải pháp tường lửa
mạnh mẽ để bảo vệ hệ thống mạng khỏi các cuộc tấn công. Tuy nhiên, giá
thành của giải pháp tường lửa này vượt quá khả năng tài chính của công ty và
do đó họ phải tìm kiếm các giải pháp bảo mật thay thế hoặc giới hạn trong
phạm vi tài chính của mình.
- Khó khăn trong nhận thức: Một số doanh nghiệp vẫn coi an toàn thông tin
là một vấn đề "xa xôi", không liên quan đến hoạt động kinh doanh của mình.
Họ không thực hiện các biện pháp bảo vệ an toàn thông tin cần thiết, dẫn đến
các hệ thống thông tin của họ dễ bị tấn công.
VD: Thông tin khách hàng là vô cùng quan trọng, việc bảo mật thông tin KH
cũng là trách nhiệm của DN, nhưng DN không chú ý bảo mật và để bị đánh cắp
dẫn đến đối thủ cạnh tranh lấy dữ liệu và lôi kéo khách hàng về bên họ.
Ví dụ: Một công ty bán lẻ có một cơ sở dữ liệu lưu trữ thông tin khách hàng,
bao gồm thông tin cá nhân và tài khoản thanh toán. Tuy nhiên, công ty không

14
thực hiện các biện pháp bảo mật đủ mạnh, như mã hóa dữ liệu hoặc kiểm tra
định danh, dẫn đến việc có một cuộc tấn công xâm nhập vào hệ thống và thông
tin khách hàng bị đánh cắp.
- Chỉ sử dụng 1 giải pháp an toàn cho HTTT: áp dụng 1 biện pháp cho tất cả
các cuộc tấn công Một số doanh nghiệp chỉ tập trung vào việc triển khai một
giải pháp bảo mật duy nhất cho tất cả các cuộc tấn công tiềm ẩn, mà không
xem xét các biện pháp bảo mật riêng cho từng loại tấn công.
VD: Mỗi loại tấn công cần có biện pháp riêng, khi DN chỉ sử dụng 1 loại biện
pháp thì không thể đáp ứng được.
Ví dụ: Một công ty quyết định triển khai một giải pháp chống virus duy nhất
trên mạng nội bộ của họ. Tuy nhiên, họ không xem xét các biện pháp bảo mật
khác như chống tấn công từ chối dịch vụ (DDoS) hoặc phân tích đối tượng email
độc hại. Điều này có thể khiến cho hệ thống của công ty dễ bị tấn công từ các
loại cuộc tấn công mà giải pháp chống virus không thể ngăn chặn được.
9. Trình bày sơ lược các giải pháp phòng tránh phổ biến mà các doanh
nghiệp Việt Nam đang sử dụng hiện nay? Hãy giải thích và cho ví dụ minh
họa.
- Các giải pháp phòng tránh phổ biến mà các doanh nghiệp Việt Nam đang sử
dụng hiện nay
1. Giải pháp sao lưu dữ liệu an toàn cho doanh nghiệp
Đối với các doanh nghiệp cung cấp phần mềm hiện nay việc đảm bảo an toàn
dữ liệu cho khách hàng đang là vấn đề sống còn của doanh nghiệp, đặc biệt là
các doanh nghiệp cung cấp dịch vụ phần mềm theo hình thức software as a
service. Để bảo vệ dữ liệu nhiều doanh nghiệp đang sử dụng những tool sao
lưu dữ liệu tự phát triển, khi gặp sự cố, mất dữ liệu sẽ có dữ liệu để khôi phục
lại đảm bảo dữ liệu hoạt động liên tục
Các dữ liệu phần mềm là database sẽ thông qua tool tự động sao lưu dữ liệu
trên một thiết bị lưu trữ khác tại văn phòng. Trường hợp bị mất mát, hư hỏng
dữ liệu các doanh nghiệp phần mềm vẫn khôi phục dữ liệu nhanh chóng bằng
cách restore từ máy chủ
Ví dụ minh họa: Một doanh nghiệp cung cấp phần mềm quản lý khách hàng
dựa trược hình thức software as a service (SaaS). Để đảm bảo an toàn dữ liệu
cho khách hàng, doanh nghiệp này sử dụng một giải pháp sao lưu dữ liệu tự
phát triển. Dữ liệu khách hàng được tự động sao lưu hàng ngày từ cơ sở dữ liệu
lên thiết bị lưu trữ khác. Trong trường hợp sự cố, doanh nghiệp có thể khôi
phục dữ liệu nhanh chóng từ bản sao lưu để đảm bảo hoạt động liên tục.
2. Sử dụng phần mềm diệt virus cho máy trạm

15
Là phần mềm không thể thiếu đối với bất cứ hệ thống mạng hay hệ thống
website nào của doanh nghiệp. Sử dụng phần mềm để đảm bảo tính an toàn
cho hệ thống thông tin
Ví dụ minh họa: Một doanh nghiệp sử dụng phần mềm diệt virus cho máy trạm
trong hệ thống mạng của họ. Mỗi máy trạm trong doanh nghiệp được cài đặt
phần mềm diệt virus để bảo vệ chống lại các mối đe dọa từ phần mềm độc hại
và mã độc. Phần mềm diệt virus này sẽ quét và phát hiện các tệp tin, email, và
ứng dụng có khả năng chứa hoặc lây nhiễm virus. Nếu phần mềm diệt virus
phát hiện một mối đe dọa, nó sẽ ngăn chặn hoặc diệt trừ virus để đảm bảo hệ
thống không bị nhiễm và thông tin quan trọng không bị đánh cắp.
3. Rà quét lỗ hổng thường xuyên
Bên cạnh việc sử dụng những phần mềm diệt virus, các doanh nghiệp còn
thường xuyên rà soát lỗ hổng trong hệ thống website, đăng ký gói dịch vụ đánh
giá an ninh mạng của những công ty lớn để đảm bảo hệ thống luôn an toàn và
không có bất cứ lỗ hổng nào để những kẻ không được phép xâm nhập vào
Ví dụ minh họa: Một doanh nghiệp bán lẻ có website bán hàng trực tuyến lưu
trữ thông tin cá nhân của khách hàng. Doanh nghiệp này sử dụng phần mềm
diệt virus để bảo vệ website khỏi các cuộc tấn công. Tuy nhiên, phần mềm diệt
virus chỉ có thể phát hiện và ngăn chặn các mối đe dọa đã biết. Do đó, doanh
nghiệp này cũng tiến hành rà soát lỗ hổng trong hệ thống website của mình
thường xuyên. Doanh nghiệp này sử dụng một công cụ rà quét lỗ hổng để kiểm
tra website của mình. Công cụ này sẽ quét website để tìm các lỗ hổng bảo mật
đã biết và chưa biết. Nếu công cụ rà quét phát hiện lỗ hổng bảo mật, doanh
nghiệp này sẽ khắc phục lỗ hổng ngay lập tức. Điều này giúp bảo vệ thông tin
cá nhân của khách hàng khỏi bị tin tặc đánh cắp.
4. Xây dựng các lớp bảo mật cho hệ thống an ninh mạng
Các doanh nghiệp hiện nay đã thường xuyên nâng cấp thiết bị, phần mềm công
cụ, hệ thống liên quan đến an ninh mạng và website. Tăng cường bổ sung thêm
các lớp an ninh mạng; nhiều lớp để giảm thiểu được sự xâm nhập, tấn công từ
bên ngoài. Các hệ thống của các doanh nghiệp hiện nay thường có 3-4 lớp bảo
mật: lớp bảo mật bên ngoài, lớp bảo mật bên trong, lớp bảo mật ứng dụng, lớp
bảo mật dữ liệu
Ví dụ minh họa: Một doanh nghiệp có thể sử dụng tường lửa để ngăn chặn các
truy cập trái phép từ bên ngoài. Tường lửa có thể được cấu hình để chỉ cho
phép các truy cập từ các địa chỉ IP cụ thể hoặc các cổng cụ thể. Doanh nghiệp
cũng có thể sử dụng mạng lưới nội bộ để ngăn chặn các truy cập trái phép từ

16
bên ngoài. Mạng lưới nội bộ là một mạng riêng được cách ly khỏi mạng
internet.

5. Giao thức WEP: cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng
không dây; được xem như là một phương pháp kiểm soát truy cập.
Ví dụ minh họa: Tính bảo mật: khi bạn đang sử dụng mạng Wi-Fi để truy cập
internet, dữ liệu của bạn sẽ được mã hóa bằng khóa WEP. Khóa WEP này được chia
sẻ giữa tất cả các thiết bị trên mạng Wi-Fi. Nếu tin tặc cố gắng nghe lén dữ liệu của
bạn, họ sẽ không thể giải mã dữ liệu nếu họ không có khóa WEP.
6. Tường lửa: bảo vệ HT khỏi các dịch vụ không cần thiết trên mạng internet; điều
khiển việc truy cập vào các tài nguyên trong hệ thống; tạo ra cơ chế bảo vệ tập
trung; thống kê lại lưu lượng các giao dịch ra bên ngoài và kiểm soát được các giao
dịch đó; bảo vệ mạng nội bộ khỏi bị xác định bởi bên ngoài; tạo ra các chính sách
bảo mật đối với toàn bộ HT mạng và yêu cầu mọi người đều phải tuân theo.
Ví dụ minh họa: một doanh nghiệp có thể cấu hình tường lửa của mình để chỉ cho
phép các dịch vụ web và email truy cập vào hệ thống từ bên ngoài. Điều này sẽ
ngăn chặn các tin tặc khai thác các dịch vụ khác, chẳng hạn như các dịch vụ FTP
hoặc SSH, để xâm nhập vào hệ thống.
7. Phân quyền người dùng: là biện pháp giúp phân chia rõ ràng quyền hạn, cách
thức thao tác đối với hệ thống theo những yêu cầu khác nhau nhằm đảm bảo được
sự an toàn của hệ thống cũng như đảm bảo tính riêng tư của mỗi người.
Ví dụ minh họa: một doanh nghiệp có thể sử dụng phân quyền người dùng để chỉ
cho phép các nhân viên bán hàng truy cập vào dữ liệu khách hàng. Điều này sẽ
giúp ngăn chặn các nhân viên khác trong doanh nghiệp truy cập vào dữ liệu khách
hàng trái phép.
10. Vì sao các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an
toàn thông tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức?
Hãy giải thích và cho ví dụ minh họa.
- Khắc phục sự cố: là quá trình xác định, lập kế hoạch và giải quyết sự cố, lỗi
hoặc lỗi trong hệ thống phần mềm hoặc máy tính. Nó cho phép sửa chữa và
phục hồi máy tính hoặc phần mềm khi nó bị lỗi, không phản hồi hoặc hoạt
động một cách bất thường.
- Các tổ chức đã có giải pháp phòng tránh các nguy cơ mất an toàn thông
tin vẫn cần có cơ chế khắc phục sự cố trong HTTT của tổ chức vì:
 Không có giải pháp nào phòng tránh hoàn toàn: Các giải pháp phòng
tránh mất an toàn thông tin chỉ có thể giảm thiểu nguy cơ mất an toàn thông
tin, chứ không thể loại bỏ hoàn toàn nguy cơ này.

17
VD: Mặc dù một tổ chức có thể triển khai các tường lửa mạnh mẽ và phần mềm
chống malware, nhưng vẫn tồn tại khả năng một nhân viên không cẩn thận mở
một tệp độc hại từ email, vượt qua các biện pháp phòng tránh.
 Các nguy cơ mất an toàn thông tin mới phát sinh: Các nguy cơ mất an
toàn thông tin luôn thay đổi và phát triển theo thời gian. Các giải pháp phòng
tránh hiện tại có thể không hiệu quả đối với các nguy cơ mất an toàn thông tin
mới phát sinh
VD: Một ngân hàng có hệ thống thông tin được bảo vệ bởi tường lửa, phần
mềm diệt virus,... Tuy nhiên, hacker vẫn có thể xâm nhập vào hệ thống thông
tin của ngân hàng và đánh cắp thông tin khách hàng. Trong trường hợp này,
ngân hàng cần có cơ chế khắc phục sự cố để kịp thời phát hiện và ngăn chặn sự
xâm nhập của hacker, đồng thời khôi phục dữ liệu và hệ thống thông tin về
trạng thái ban đầu.
 Lỗi của con người: Lỗi của con người có thể dẫn đến các sự cố mất an
toàn thông tin, ngay cả khi các giải pháp phòng tránh đã được thực hiện đúng
cách.
VD: Một nhân viên có thể vô tình xóa dữ liệu quan trọng hoặc mất USB chứa
thông tin nhạy cảm. Trong trường hợp như vậy, cơ chế khắc phục sự cố giúp
khôi phục thông tin và giảm thiểu tác động tiêu cực.
⇒ Cơ chế khắc phục sự cố trong hệ thống thông tin giúp tổ chức giảm thiểu thiệt
hại khi sự cố xảy ra, đồng thời đảm bảo rằng họ có khả năng phản ứng linh hoạt và
nhanh chóng đối mặt với những thách thức an ninh thông tin không mong muốn.
11. Trình bày vai trò của an toàn và bảo mật thông tin trong tổ chức hiện
nay? Lấy ví dụ minh họa.
Các hệ thống đảm bảo an toàn thông tin cho tổ chức có nhiệm vụ chính là
đảm bảo rằng hệ thống thông tin và các nội dung của chúng đều hoạt động
tốt, không có sai sót hay hỏng hóc.
+ Thứ nhất, bảo vệ chức năng hoạt động của tổ chức: Bao gồm cả khía cạnh
quản lý nói chúng và quản lý CNTT nói riêng đều chịu trách nhiệm thực thi các
biện pháp an ninh thông tin để bảo vệ khả năng hoạt động của tổ chức không
bị sai sót hay hỏng hóc. Các tổ chức quan tâm đến các biện pháp an ninh
thông tin có ảnh hưởng đối với các hoạt động kinh doanh cũng như tăng
thêm chi phí gây nên các gián đoạn trong hoạt động kinh doanh hay không,
chứ không phải là chỉ đơn thuần lựa chọn một biện pháp nhằm thiết lập một
kỹ thuật nào đó để đảm bảo an ninh thông tin.
+ Thứ hai, tạo môi trường thuận lợi cho các ứng dụng trong tổ chức thực thi
an toàn. Các tổ chức ngày nay đang chịu áp lực rất lớn trong thực thi và vận

18
hành các ứng dụng tích hợp, vì vậy, các hệ thống đảm bảo an toàn thông tin
cần tạo ra một môi trường thuận lợi trong đó các biện pháp bảo vệ các ứng
dụng phải được thực hiện một cách trong suốt.
+ Thứ ba, bảo vệ dữ liệu mà tổ chức thu thập và sử dụng. Nếu không có dữ
liệu thì các tổ chức không thể có các giao dịch và/ hoặc không có khả năng
mang lại giá trị cho khách hàng, vì vậy, mỗi tổ chức, doanh nghiệp đều mong
muốn có các hệ thống thông tin có thể đáp ứng được các dịch vụ kết nối với
khách hàng, đưa ra nhiều dịch vụ cũng như có khả năng đáp ứng các yêu cầu
dựa vào hệ thống thông tin của họ. Vì vậy, bảo vệ dữ liệu trong các hoạt động
và lưu trữ chứng an toàn để sử dụng cho các lần sau là khía cạnh quan trọng
của an toàn thông tin. Một hệ thống bảo mật thông tin hiệu quả sẽ thực hiện
chức năng bảo vệ sự toàn vẹn và giá trị của dữ liệu trong tổ chức, doanh
nghiệp.
+ Thứ tư, bảo vệ các tài sản có tính công nghệ trong các tổ chức. Để thực hiện
các hoạt động sản xuất, kinh doanh đạt hiệu quả, các tổ chức phải sử dụng
các dịch vụ cơ sở hạ tầng an toàn phù hợp với quy mô và phạm vi của tổ chức
mình, Vì vậy, hệ thống đảm bảo an toàn thông tin phải đảm bảo sao cho các
tài sản mang tính công nghệ trong các tổ chức hoạt động đúng và không bị
hỏng hóc.
* Ví dụ minh họa: Theo thống kê của Công ty Công nghệ An ninh mạng Quốc
gia Việt Nam NCS, 6 tháng đầu năm 2023 số lượng tấn công an ninh mạng vào
các hệ thống của Việt Nam là 5.100 vụ việc. Các chiến dịch tấn công APT vào
hệ thống mạng tập trung vào 3 hình thức tấn công chính: Tấn công người
dùng thông qua email, tấn công thông qua lỗ hổng của phần mềm trên máy
chủ và tấn công thông qua các lỗ hổng của website. Dự báo 6 tháng cuối năm,
các hình thức lừa đảo trực tuyến, tấn công mạng, tấn công có chủ đích APT sẽ
tiếp tục tiếp diễn.
Hậu quả từ lỗ hổng bảo mật là những tác động tiêu cực mà có thể xảy ra
khi lỗ hổng được khai thác. Các hậu quả có thể bao gồm:
1. Mất dữ liệu: Kẻ tấn công có thể truy cập, sửa đổi hoặc xóa dữ liệu quan
trọng từ hệ thống mà không được phép. Điều này có thể gây mất mát thông tin
quan trọng, nhạy cảm hoặc bí mật.
2. Rò rỉ thông tin: Khi lỗ hổng bảo mật được khai thác, thông tin quan
trọng có thể bị rò rỉ và lọt vào tay kẻ xấu. Điều này có thể gây ra hậu quả
nghiêm trọng như mất cạnh tranh, mất uy tín hoặc vi phạm quy định về bảo
mật dữ liệu.

19
3. Mất kiểm soát hệ thống: Kẻ tấn công có thể chiếm quyền kiểm soát hoặc
xâm nhập vào hệ thống, từ đó có thể thực hiện các hoạt động độc hại như cài
đặt phần mềm độc hại, tấn công mạng hoặc lợi dụng hệ thống để tấn công các
mục tiêu khác.
4. Mất tiền bạc: Lỗ hổng bảo mật có thể dẫn đến việc mất tiền bạc thông
qua các hình thức như truy cập trái phép vào tài khoản ngân hàng, gian lận
thanh toán hoặc tấn công vào hệ thống thanh toán trực tuyến.
5. Thiệt hại về uy tín và danh tiếng: Khi một tổ chức gặp phải lỗ hổng bảo
mật và thông tin của khách hàng bị rò rỉ, điều này có thể gây thiệt hại nghiêm
trọng đến uy tín và danh tiếng của tổ chức đó. Khách hàng có thể mất niềm tin
và sẽ khó có thể phục hồi lại sau sự cố bảo mật.
12. Vì sao cần giới hạn quyền tối thiểu cho người dùng trong các HTTT?
Hãy giải thích và cho ví dụ minh họa.
- Người dùng (người sử dụng) là những người được quyền đăng nhập và sử
dụng tài nguyên của hệ thống trong phạm vi quyền hạn của mình.
- Giới hạn quyền tối thiểu cho người dùng trong các HTTT (hay phân quyền
người dùng) là biện pháp giúp phân chia quyền hạn, cách thức thao tác đối với
hệ thống theo những yêu cầu khác nhau đảm bảo sự an toàn của hệ thống
cũng như đảm bảo được tính riêng tư của mỗi người
-> Cần phải giới hạn quyền tối thiểu cho người dùng trong các HTTT vì:
- Đảm bảo tính bí mật của thông tin: đây là yêu cầu quan trọng nhất trong an
toàn và bảo mật thông tin. Chỉ những người được phép biết mới có thể có
quyền hạn xem tài nguyên trong tổ chức
VD: Trong một hệ thống email doanh nghiệp, người dùng thông thường không
cần quyền truy cập vào cấu hình máy chủ email. Nếu một người dùng có quyền
truy cập vào những phần này mà không có ý thức về cấu trúc của hệ thống, họ
có thể vô tình làm hỏng cấu hình và gây sự cố.
- Đảm bảo tính toàn vẹn: tránh trường hợp người dùng làm sai lệch thông tin
trong quá trình truyền thông tin
VD: Trong một hệ thống quản lý nội dung, người dùng có thể được phân quyền
chỉ để xem thông tin nhưng không có quyền sửa đổi hoặc xóa. Điều này giúp
ngăn chặn sự thay đổi không đáng có và đảm bảo tính toàn vẹn của dữ liệu.
- Giảm thiểu rủi ro: Việc cấp cho người dùng những quyền vượt quá mức cần
thiết có thể tạo ra lỗ hổng bảo mật, khiến kẻ gian có thể lợi dụng để xâm nhập
vào hệ thống, đánh cắp thông tin hoặc gây ra các thiệt hại khác.

20
VD: Trong một doanh nghiệp, nhân viên kế toán chỉ cần có quyền truy cập vào
dữ liệu tài chính của doanh nghiệp. Nhân viên này không cần có quyền truy cập
vào các dữ liệu khác như dữ liệu khách hàng, dữ liệu sản xuất,...
- Tuân thủ quy định và chính sách: tuân thủ các quy định về bảo mật thông
tin
VD: Trong các tổ chức y tế, việc giới hạn quyền truy cập vào dữ liệu bệnh nhân
là cực kỳ quan trọng để đảm bảo tuân thủ các quy định về bảo mật và quyền
riêng tư như HIPAA (Health Insurance Portability and Accountability Act) tại Hoa
Kỳ
13. Tại sao cần triển khai mô hình bảo vệ thông tin trong HTTT theo chiều
sâu? Hãy giải thích và cho ví dụ minh họa.
Mô hình bảo vệ thông tin trong HTTT theo chiều sâu là một phương pháp
bảo vệ thông tin quan trọng của tổ chức bằng cách tạo ra nhiều lớp bảo vệ khác
nhau. Mỗi lớp bảo vệ sẽ có một cách thức hoạt động khác nhau, nhằm đảm bảo
rằng thông tin của tổ chức được bảo vệ tốt nhất có thể.
Cần triển khai mô hình bảo vệ thông tin trong hệ thống thông tin theo
chiều sâu là một trong các nguyên tắc an toàn và bảo mật thông tin. HTTT
không những phải đối mặt với mối đe dọa đa dạng và ngày càng phức tạp từ
bên ngoài, mà còn phải ngăn chặn và giảm thiểu các rủi ro từ bên trong tổ
chức. Nguyên tắc này đảm bảo cho hoạt động của hệ thống quản lý an toàn và
bảo mật thông tin không phụ thuộc vào một cơ chế an toàn duy nhất nào cho
dù cho chúng rất mạnh, mà trong các hệ thống quản lý thông tin cần tạo nhiều
cơ chế đảm bảo an toàn để chúng tương hỗ lẫn nhau trong quá trình đảm bảo
an toàn và bảo mật thông tin cho hệ thống thông tin.
Triển khai mô hình bảo vệ theo chiều sâu (Defence In Depth) thì khi kẻ
gian có thể vượt qua một mức nào đó thì vẫn phải đối mặt với những tầng bảo
vệ ở phía sâu bên trong, điều này làm giảm các ảnh hưởng của những thiệt hại
do sự mất mát thông tin mang lại đồng thời giúp cho hệ thống thông tin có
được sự an toàn cao nhất.
Ví dụ: Tháng 10/2013 Adobe đã công bố về việc hãng bị thất thoát dữ liệu bởi
các Hacker. Có đến 2,9 triệu thông tin cá nhân từ các tài khoản bị đánh cắp từ
mạng internet (bao gồm tên đăng nhập, các mật khẩu, tên thật, số thẻ tín dụng
và ngày hết hạn). Tuy bị thất thoát ra bên ngoài nhưng may mắn là các thông
tin như tài khoản ngân hàng đã được Adobe mã hóa từ trước đó, nên chủ yếu là
tài khoản và mật khẩu sẽ bị lộ trên mạng internet.
14. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
hệ thống mạng LAN. Lấy ví dụ minh họa

21
*Khái niệm: LAN (Local Area Network) tạm dịch là mạng máy tính nội bộ, giao
tiếp này cho phép các máy tính kết nối với nhau để cùng làm việc và chia sẻ dữ
liệu. Kết nối này được thực hiện thông qua sợi cáp LAN hoặc Wifi (không dây)
trong không gian hẹp, chính vì thế nó chỉ có thể sử dụng được trong một phạm
vi giới hạn như phòng làm việc, trong nhà, trường học…
*Nguy cơ: Việc thường xuyên sử dụng các thiết bị lưu trữ như USB, ổ cứng di
động, thiết bị truy cập 3G... hoặc chuyển hoàn toàn hay một phần dữ liệu qua
lại từ hệ thống sang máy tính cá nhân cũng làm tăng nguy cơ lây nhiễm các mã
độc, virus, ảnh hưởng đến tinh bảo mật của mạng nội bộ.
+Nguy cơ phát tán phần mềm độc hại: Sự xuất hiện của vi rút trong cơ sở hạ
tầng dựa trên mạng LAN rất nguy hiểm. Nếu một trong những máy tính kèm
theo bị ảnh hưởng bởi vi-rút, nó có thể dễ dàng lây lan sang các máy tính còn lại
trong mạng.
+Nguy cơ từ sự cố máy chủ: Máy chủ trung tâm hiện diện trên kiến trúc mạng
LAN quản lý tất cả các máy tính kèm theo. Nếu trong trường hợp máy chủ gặp
bất kỳ lỗi nào, tất cả các máy tính được kết nối cũng bị ảnh hưởng. Ví dụ: nếu
các tệp trên máy chủ bị hỏng, không thể truy cập được thêm dữ liệu trên các
máy tính được đính kèm.
+Vi phạm Chính sách: Vì tất cả dữ liệu của các máy tính được kết nối được lưu
trữ bên trong một máy chủ trung tâm, người dùng trái phép có thể xem tất cả
lịch sử duyệt web và tải xuống của tất cả các máy tính được kết nối. Đặc biệt
người quản trị mạng LAN có quyển kiểm tra dữ liệu cá nhân của từng người sử
dụng mạng LAN. Do đó, điều này có thể dẫn đến vi phạm Chính sách.
+ Truy cập trái phép: Vì việc truy cập vào các chương trình và các loại dữ liệu
khác khá dễ dàng, các lo ngại về bảo mật là một vấn đề lớn trong mạng LAN
* Cách phòng chống:
1. Sao lưu dữ liệu giá trị quan trọng: Mạng LAN với thuộc tính là mạng sử dụng
tài nguyên chung giữa các máy tính trong mạng. Bởi vậy, bất cứ máy tính con
nào thuộc mạng này đều có thể truy cập và sử dụng tài nguyên trong máy tính
của bạn. Nguy cơ bị đánh cắp hoặc mất file dữ liệu rất dễ xảy ra. Vì vậy, với
những thông tin quan trọng cần được sao lưu dữ liệu, dùng CD, DVD, ổ cứng
hay trên các phương tiện lưu trữ khác
2. Cài và cập nhật đều đặn phần mềm diệt virus: Nếu 1 máy tính con trong
mạng bị vô tình bị nhiễm virus thì nguy cơ các máy còn lại bị nhiễm là vô cùng
cao. Bởi vậy, mỗi máy tính con nhất định phải cài một phần mềm virus để hạn
chế việc bị virus tấn công

22
3. Gỡ bỏ những file, chương trình và dịch vụ không cần thiết: Windows sẽ cài
nhiều file, chương trình và dịch vụ không cần thiết mà không thể gỡ bỏ bằng
Add/Remove Programs trong Control Panel. Những file không cần thiết này
tiềm ẩn nguy cơ mất an toàn, có thể bị những kẻ đột nhập khai thác. Bạn cũng
nên gỡ bỏ 1 số chương trình không cần thiết như games,... Để tránh những rủi
ro và cũng là để thúc đẩy tốc độ cho hệ điều hành, bạn chỉ nên cài những gì cần
thiết..
4. Cập nhật hệ điều hành
Kẻ tấn công thường tận dụng sự yếu kém trong bảo mật hệ điều hành để tiếp
cận. Vậy nên bạn hãy cập nhật Windows. Cập nhật những bản vá quan trọng
của hệ điều hành là cách bảo mật, gắn lỗ hổng và đóng những cánh cửa không
an toàn.
5. Cài tường lửa
Tường lửa cá nhân sẽ bảo vệ các dữ liệu, thông tin của người dùng máy tính,
doanh nghiệp, và đảm bảo kết nối an toàn với mạng Internet và giữa các mạng.
Hiện nay có nhiều dạng tường lửa: phần mềm hoặc ứng dụng, chức năng đơn
hoặc đa chức năng như VPN, chống virus, IDS, lọc nội dung, thậm chí một số
hãng còn giới thiệu giải pháp tất cả trong một (Proventia-G của công ty ISS, hiện
có phân phối ở Việt Nam qua công ty Misoft - PV).
6. Đóng hết các cổng truy cập
Nếu bạn có một mạng LAN cùng vài máy tính, đồng nghĩa với việc mọi người có
thể truy cập vào mọi máy tính trong mạng, như vậy bất kỳ ai cũng có thế dễ
dàng ăn cắp những dữ liệu giá trị với một ổ USB. Bạn cần bảo vệ các cổng máy
tính như USB, cổng nối tiếp, hồng ngoại, Bluetooth, ổ CD, ổ DVD,... để tránh bị
mất dữ liệu từ các phương tiện ngoài. Người quản trị mạng chịu trách nhiệm
quản lý và cấp quyền truy cập của những cổng đó.
7. Đặt mật khẩu BIOS
Bạn nên đặt mật khẩu để khóa BIOS. Đặt thiết bị khởi động đầu tiên là ổ cứng.
Nếu tiếp cận được BIOS, với một đĩa CD khởi động cùng vài công cụ khác, một
người thạo máy tính có thể ăn cắp mật khẩu quản trị các máy tính trong mạng
LAN.
8. Thiết lập các quy định cho GPO: Nên đặt mật khẩu để khóa BIOS. Đặt thiết bị
khởi động đầu tiên là ổ cứng. Nếu tiếp cận được BIOS, với một đĩa CD khởi động
cùng vài công cụ khác, một người thạo máy tính có thể ăn cắp mật khẩu quản
trị các máy tính trong mạng LAN
9. Dùng phần mềm lọc nội dung cho HTTP, FTP và SMTP

23
Kết nối mạng đem lại nhiều cái lợi, nhưng nó cũng mang nhiều nội dung không
mong muốn là phí thời gian, để mạng tiếp xúc với các nguy cơ tiềm ẩn và phí
băng thông. Vì vậy, cần phải lọc nội dung để tránh những hệ lụy sau này.
10. Dùng phần mềm chống thư rác
Bạn nên cài phần mềm chống thư rác, chúng sẽ giúp bạn xử lý được các thư rác
(spam) không mong muốn mà không cần mất nhiều thời gian.
* Cách khắc phục sự cố với HT mạng LAN:
1.Kiểm tra Kết Nối Vật Lý:
Đảm bảo rằng tất cả các cáp mạng đều được kết nối đúng cách và không bị
hỏng.
Kiểm tra cổng kết nối, đèn LED trên thiết bị mạng như switch và router để xác
định tình trạng kết nối.
2.Kiểm Tra Cấu Hình IP và DHCP:
Xác nhận rằng cấu hình IP của các thiết bị (máy tính, thiết bị mạng) đang hoạt
động đúng.
Kiểm tra cấu hình DHCP để đảm bảo rằng các thiết bị đang nhận được địa chỉ IP
một cách đúng đắn.
3.Kiểm Tra Thiết Bị Mạng:
Restart các thiết bị mạng như switch, router, và access point.
Kiểm tra tình trạng hoạt động và cấu hình của các thiết bị mạng.
4.Kiểm Tra Tường Lửa và Quy tắc Bảo mật:
Xác nhận rằng tường lửa và quy tắc bảo mật không chặn các kết nối cần thiết.
Kiểm tra các log tường lửa để xem nếu có bất kỳ ghi chú lỗi hoặc cảnh báo nào.
5.Kiểm Tra Tình Trạng Băng Thông:
Sử dụng công cụ quản lý mạng để kiểm tra tình trạng băng thông trên các đoạn
mạng.
Xác định xem có bất kỳ đoạn nào gặp vấn đề với băng thông.
6.Kiểm Tra Vị Trí Vật Lý:
Nếu có thể, kiểm tra mạng từ cả hai đầu, tức là từ thiết bị gửi và thiết bị nhận,
để xác định nơi có vấn đề.
7.Kiểm Tra Virus và Malware:
Chạy phần mềm diệt virus và malware để đảm bảo rằng mạng không bị ảnh
hưởng bởi các mối đe dọa từ phần mềm độc hại.

24
Quá trình khắc phục sự cố mạng LAN có thể yêu cầu sự hỗ trợ từ người
quản trị hệ thống hoặc chuyên gia mạng trong trường hợp phức tạp.
* Lấy ví dụ minh họa:
Không thể kết nối đến máy chủ cảnh báo này xuất hiện khi người dùng sử dụng
các ứng dụng như e-mail, CRM. Người dùng hay than phiền do mạng bị “rót”,
tuy nhiên đó không phải là nguyên nhân duy nhất của vấn đề.
Nguyên nhân: Lỗi này có thể xảy ra do nhiều nguyên nhân khác nhau. Sử dụng
bộ máy test cáp mạng LAN để cô lập các lỗi cơ bản về hệ thống cáp để chắc
chắn rằng đây không thuộc về lỗi kết nối vật lý. Điều cần quan tâm là có gặp lỗi
thường xuyên không, hay chỉ thỉnh thoảng? Nếu lỗi xảy ra thường xuyên dù
máy tính đã được cấp địa chỉ IP phù hợp, nguyên nhân có thể do các vấn đề về
định tuyến trên hệ thống mạng giữa máy trạm và máy chủ, có thể kiểm tra dễ
dàng với một vài thao tác “ping”. Nếu lỗi xảy ra không thường xuyên, có thể do
máy chủ bị quá tải và không thể phản hồi các yêu cầu từ máy trạm.
VD về các cách phòng chống:
+ Về cập nhật hệ điều hành: Để kiểm tra các bản cập nhật cho Windows bằng
cách vào Windows Update trong Internet Explorer. Nếu phải quản lý nhiều máy
tính bạn có thể dùng công cụ mạnh hơn như MBSA (Microsoft Baseline Security
Analyzer). Nếu mạng LAN chỉ có ít máy tính, việc cập nhật tương đối dễ dàng và
không mất quá nhiều thời gian, nhưng với những công ty có hệ thống máy tính
khá lớn, đó không phải là việc dễ dàng. Khi đó bạn có thể dùng SUS (Microsoft
Software Update Services) miễn phí hoặc các công cụ quản lý bản vá chuyên
dụng như Ecora Patch Manager, HFNetChk Pro hoặc Update EXPERT để có thể
cập nhật nhanh chóng và hiệu quả.
+Để gỡ bỏ những chương trình không cần thiết, bạn có thể sử dụng những
công cụ chuyên dụng như nLite của Nuhi (freeware) hoặc xplite của LitePC
+Tường lửa: một số phần mềm nhir ZoneAlarm, Kerio Personal Firewall, Sygate
Personal...
+Phần mềm hỗ trợ gỡ bỏ các file, PM không cần thiết: DeviceLock của hãng
Smartline.
+ Công cụ chặn thư rác: Cloudmark DesktopOne, VinaCIS AntiSPAM Standard,
Phần mềm lọc email Spam Spam Filter ISP, Outlook Duplicate Remover – Quét
và xóa thư giống nhau trên Outlook
15. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
người dùng cá nhân trên các phương tiện truyền thông xã hội (social
media). Lấy ví dụ minh họa

25
- Phương tiện truyền thông chính là phương thức cụ thể giúp doanh nghiệp
có thể truyền tải thông điệp, nội dung của chiến lược marketing của mình tới
khách hàng. Mục tiêu là hướng tới khách hàng tiềm năng, giúp tăng tỷ lệ
chuyển đổi cho doanh nghiệp.
- Phương tiện truyền thông xã hội là các phương tiện truyền thông sử dụng
các nền tảng công nghệ dựa trên mạng Internet
- Nguy cơ là những lỗ hổng hoặc mối đe dọa, những khả năng tác động lên
thông tin hoặc hệ thống thông tin dẫn tới sự thay đổi, hư hại, sao chép, sự ngăn
chặn tiếp nhận thông tin, phá hủy hoặc làm ngưng trệ hoạt động của vật mang
thông
* Các nguy cơ:
- Thứ nhất, có khả năng bị tin tặc tấn công, đánh cắp tài khoản người dùng và
công khai các tài khoản này lên mạng Internet để trao đổi, mua bán hoặc giả mạo.
Nguy cơ mất an toàn thông tin từ mạng xã hội là một vấn đề người dùng có thể
hoàn toàn bị đánh mất thông tin và tình trạng gửi thư điện tử giả mạo kèm
theo thông tin phần mềm độc hại cũng sẽ tiếp tục diễn biến phức tạp, là một
mối nguy cơ đe dọa người sử dụng Internet tại Việt Nam.
- Thứ hai là nguy cơ có thể bị kiểm soát quyền truy cập tài khoản, rò rỉ thông tin cá
nhân. Một số lỗ hổng mới xuất hiện trên các ứng dụng mạng xã hội hoặc blog
cá nhân như Twitter có thể khiến người dùng bị kiểm soát quyền truy cập tài
khoản, tin tặc có thể xem được tài khoản của người dùng, hoặc cho phép chiếm
quyền truy cập dữ liệu gồm thông tin định vị và các thông tin cá nhân khác có
liên quan đến tài khoản người dùng.
- Thứ ba là các nguy cơ bị nhiễm mã độc do nhiều ứng dụng lại lợi dụng chính việc
người dùng đã nhiễm virus để tiếp tục lây nhiễm thêm các loại virus mới vào
máy tính hoặc chúng giả dạng làm các ứng dụng chống virus để thực chất làm
máy tính của người dùng nhiễm mã độc
- Cuối cùng là nguy cơ mất an toàn qua mạng, hoặc các tin nhắn nhanh hòm thư
điện tử do bị kẻ xấu lợi dụng các phương tiện truyền thông xã hội để lừa đảo
qua mạng (social engineering) hoặc qua các email. Nguy cơ mất an toàn qua
các trò chơi xã hội như rò rỉ thông tin cá nhân hoặc khi người dùng sử dụng
một số phần mềm miễn phí qua các phương tiện truyền thông xã hội, Bị lộ
thông tin vị trí bị theo dõi theo địa chỉ IP hoặc bị đánh cắp thông tin
* Cách phòng chống:
- Quản lý chặt chẽ thông tin tài khoản: các thông tin đưa các phương tiện
truyền thông xã hội dễ dàng bị kẻ xấu lợi dụng. Những thông tin dễ bị lợi dụng
là những thông tin cá nhận được chia sẻ công khai trên mạng xã hội như: hình

26
ảnh, sở thích, email, số điện thoại, địa chỉ nhà riêng hoặc cơ quan, danh sách
người thân.... Vì vậy, cần hết sức cẩn thận khi chia sẻ những thông tin trên các
phương tiện truyền thông xã hội
- Lưu ý khi cấp quyền cho các trò chơi/ ứng dụng: các trò chơi ứng dụng đôi khi
yêu cầu những quyền truy cập không hợp lý, có nguy cơ xâm phạm đến quyền
riêng tư cá nhân. Người dùng cần phải đọc kỹ các quyền mà các trò chơi/ ứng
dụng yêu cầu. Lưu ý, các quyền truy cập danh bạ, tin nhắn, quyền được đăng
bài.... sẽ ảnh hưởng trực tiếp đến quyền riêng tư của người dùng. Việc gỡ bỏ các
trò chơi/ứng dụng rác khi tham gia vào các phương tiện truyền thông xã hội
giúp không bị làm phiền bởi bị ai đó gắn thẻ vào bài viết không liên quan, tránh
nhận được các thông báo hoặc tin nhắn rác, tiết kiệm lưu lượng truy cập mạng
và lợi ích lớn nhất là tránh bị mất tài khoản.
- Sử dụng mật khẩu mạnh: Việc đặt mật khẩu đủ dài và phức tạp là yêu cầu cần
thiết. Người dùng tuyệt đối không đặt mật khẩu đơn giản, dễ đoán hay dùng
chung mật khẩu cho nhiều tài khoản mạng xã hội. Thực hiện đổi mật khẩu định
kỳ cũng là một cách khắc phục để đảm bảo an toàn.
- Kích hoạt xác thực 2 bước: tính năng này giúp người dùng tăng cường khả
năng bảo mật cho tài khoản, gây khó khăn cho tin tặc khi cố gắng chiếm đoạt
tài khoản.
* Ví dụ minh họa:
Trong thông cáo báo chí phát ra, Facebook cho biết trong đợt kiểm tra an ninh
thường lệ vào tháng 1/2019, công ty đã phát hiện nhiều mật khẩu của người
dùng được lưu trữ dưới dạng rõ trong các hệ thống lưu trữ dữ liệu nội bộ.
Trong khi đó, các hệ thống truy cập của Facebook được thiết kế bảo mật mật
khẩu bằng công nghệ mã hóa chống truy cập, đọc. 600 triệu người dùng chiếm
một tỷ lệ khá lớn trong tổng số 2,7, tỷ người dùng Facebook. Vì vậy, công ty này
cũng cho biết sẽ sớm thông báo tới những người dùng có mật khẩu không được
mã hóa để thay đổi mật khẩu an toàn.
16. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
hệ thống quản trị dữ liệu (DBMS) của doanh nghiệp. Lấy ví dụ minh họa
*Khái niệm HT quản trị dữ liệu (DBMS): Hệ thống quản trị dữ liệu là tập hợp
các phần mềm quản trị cơ sở dữ liệu cho phép định nghĩa cấu trúc, lưu trữ,
nhập và thao tác trên các dữ liệu. Quan trọng hơn cả là nó đảm bảo độ an toàn
và bí mật của toàn bộ dữ liệu được cất giữ bằng hệ thống quản trị dữ liệu.
* Nguy cơ:
-Truy cập trái phép: Nếu người dùng trái phép có thể truy cập vào DBMS của
bạn, họ có thể xem, sửa đổi hoặc xóa dữ liệu nhạy cảm. Rò rỉ dữ liệu có thể gây

27
ra hậu quả tàn khốc cho một tổ chức, bao gồm tổn thất tài chính, thiệt hại về
uy tín và trách nhiệm pháp lý. .
- Hỏng dữ liệu: Nếu hệ quản trị cơ sở dữ liệu của bạn không được bảo mật
đúng cách, những người dùng ác ý có thể làm hỏng dữ liệu của bạn, khiến dữ
liệu không sử dụng được. Điều này có thể xảy ra do các cuộc tấn công độc hại,
lỗi phần cứng hoặc phần mềm hoặc thậm chí là lỗi của con người. Dữ liệu bị
hỏng có thể dẫn đến thông tin không chính xác hoặc không đầy đủ được lưu
trữ trong cơ sở dữ liệu, do đó có thể dẫn đến hệ thống tạo ra kết quả không
chính xác.
- Mất dữ liệu: Nếu DBMS của bạn không được sao lưu và bảo mật đúng cách,
bạn có thể mất dữ liệu quan trọng trong trường hợp hệ thống bị lỗi hoặc bị tấn
công. Dữ liệu này có thể không thể khôi phục được, điều này có thể ảnh hưởng
đáng kể đến hoạt động kinh doanh của bạn.
- Các mật khẩu yếu hoặc ngầm định: Nhiều Hệ QTCSDL, đặc biệt là các phiên
bản cũ sử dụng tài khoản quản trị với mật khẩu ngầm định đơn giản hoặc rỗng.
Chẳng hạn Microsoft SQL Server (phiên bản 2000 và cũ hơn) sử dụng người
dùng quản trị HT - sa với mật khẩu rỗng. Tương tự MySQL sử dụng người dùng
quản trị HT - root mới MK rỗng. Trong quá trình cài đặt, nhiều tài khoản sử
dụng mật khẩu giống tên truy cập hoặc rất dễ đoán.
- Gặp lỗi chèn mã SQL (SQL injection): SQL injection là một kỹ thuật cho phép
những kẻ tấn công lợi dụng lỗ hổng của việc kiểm tra dữ liệu đầu vào trong các
ứng dụng web và các thông báo lỗi của hệ quản trị cơ sở dữ liệu trả về để inject
(tiêm vào) và thi hành các câu lệnh SQL bất hợp pháp. Lỗi chèn mã SQL có thể
giúp tin tặc vượt qua các khâu xác thực người dùng, chèn, sửa đổi, hoặc xóa dữ
liệu, đánh cắp các thông tin trong csdl và chiếm quyền điều khiển HT máy chủ
CSDL
- Nguy cơ lạm dụng quyền: Nhiều người dùng hoặc nhóm người dùng được cấp
quyền truy cập cao quá mức cần thiết để thực hiện công việc được giao dẫn
đến lạm dụng quyền, hoặc bị tin tặc khai thác. Trên thực tế nhiều người dùng
được tạo chỉ để truy nhập dl nhưng lại được cấp quyền quản trị hoặc sở hữu
csdl. Điều này xảy ra chủ yếu do ý thức của người quản trị và có thể gây hậu
quả rất lớn nếu bị khai thác.
VD: Một trường hợp điển hình đã xảy ra trên thực tế là tấn công khai thác lỗi
DBMS JVM EXP PERMS trên Oracle 11g R1: vai trò ban đầu là Public - không có
tài khoản và không có quyền truy nhập. Sau đó thiết lập chính sách điều khiển
truy nhập cho máy ảo Java(JVM). Do lỗi trong thành phần điều khiển truy nhập
của JVM, Public có thể nhập toàn bộ quyền truy nhập của JVM và có toàn quyền

28
truy nhập vào hệ điều hành. Nguyên nhân của lỗi này là đặc quyền cấp cho
máy ảo JVM quá mức và có thể bị lạm dụng.
- Gặp lỗi tràn bộ đệm: Lỗi tràn bộ đệm là lỗi thường gặp trong các mô đun
phần mềm của các hệ quản trị csdl. Lỗi tràn bộ đệm có thể làm máy chủ ngừng
hoạt động, hoặc giúp tin tặc tải và thực hiện mã độc trên hệ thống nạn nhân.
- Tấn công từ chối dịch vụ: Là các cuộc tấn công dựa trên việc sử dụng tài
nguyên, chẳng hạn như liên tục gửi các truy vấn phức tạp đến tài nguyên máy
chủ. Tấn công từ chối dịch vụ có thể được thực hiện gián tiếp vào CSDL thông
qua việc khai thác các lỗi trong các mô đun của hệ quản trị csdl.
*Cách phòng chống:
- Tránh lạm dụng quyền: Người dùng truy cập dữ liệu nên được giới hạn mức
độ truy cập dữ liệu. Phân quyền chính sách cho từng tài khoản. Kiểm soát số
lượng và quyền hạn truy cập, có thể giới hạn số lượng truy cập tối đa trong một
ngày đến mức hợp lý, hạn chế vị trí truy cập, các hạn chế về thời gian trong
ngày sẽ giảm thiểu rủi ro; Ứng dụng và cơ sở dữ liệu không hiển thị các giao
diện cho phép truy vấn tùy ý và xuất dữ liệu hàng loạt; Ghi lại lịch sử truy vấn
dữ liệu, kiểm tra thường xuyên và giới hạn càng ít người sử dụng dữ liệu càng
tốt.
- Phòng chống SQL Injection: Tránh sử dụng các truy vấn động trong, sử dụng
các câu lệnh được viết sẵn và truyền vào các tham số truy vấn SQL. Kiểm tra dữ
liệu đầu vào, xử lý những ký tự đặc biệt trước khi thực hiện câu lệnh truy vấn.
Cơ sở dữ liệu NoSQL cũng có thể bị tấn công, nên việc kiểm tra dữ liệu đầu vào
là rất quan trọng.
- Sử dụng biện pháp xác thực mạnh: Thực hiện các biện pháp kiểm soát đăng
nhập như khóa tài khoản sau một số lần thử không hợp lệ. Sử dụng danh sách
đen mật khẩu để ngăn người dùng chọn mật khẩu phổ biến như 123456. Bắt
buộc sử dụng mật khẩu mạnh. Yêu cầu người dùng thay đổi mật khẩu định kỳ,
cân nhắc sử dụng xác thực đa nhân tố. Lưu mật khẩu dưới dạng băm.
- Phòng tránh tấn công từ chối dịch vụ: Nhận biết và giới hạn các request gửi
đến tiên tục từ 1 IP; Có thể mở rộng server.
- Tiến hành bảo mật dữ liệu trong DBMS:
+ Mã hóa dữ liệu: đây là nơi dữ liệu được chuyển đổi thành mã mà chỉ người
dùng được ủy quyền mới có thể giải mã được.
+ Kiểm soát truy cập: đây là nơi người dùng chỉ được cấp quyền truy cập vào
dữ liệu mà họ cần và không thể xem hoặc sửa đổi bất kỳ dữ liệu nào khác

29
+ Sao lưu: đây là nơi các bản sao của dữ liệu được tạo và lưu trữ ở một vị trí
riêng biệt để nếu dữ liệu gốc bị mất hoặc bị hỏng, dữ liệu đó có thể được khôi
phục từ bản sao lưu và hệ thống có thể hoạt động trở lại nhanh chóng.
+ Sử dụng tường lửa: Tường lửa là phương thức bảo mật được sử dụng phổ
biến nhất hiện nay. Tường lửa sẽ ngăn chặn những truy cập trái phép và bất
thường. Qua đó, cơ sở dữ liệu của tổ chức sẽ được bảo mật một cách an toàn
và hiệu quả hơn. Sử dụng tường lửa là một trong những giải pháp bảo mật
thông tin trong các hệ cơ sở dữ liệu.
* Cách khắc phục sự cố: trong trường hợp HT quản trị cơ sở dữ liệu có hành vi
đáng ngờ hoặc bất thường, nhóm bảo mật cần được cảnh báo ngay lập tức để
giảm thiểu nguy cơ bị tấn công.
*Ví dụ minh họa:
+ Ví dụ về tấn công từ chối dịch vụ DoS đến hệ thống quản trị CSDL: Chẳng
hạn, sâu Slammer khai thác lỗi tràn bộ đệm để tấn công DoS và lây lan đến
75.000 máy chủ Microsoft SQL 2000 trong 10 phút, hoặc lỗi trong Tivoli DB2
monitoring agent của hệ qt csdl IBM DB2 LUW 9.7 cho phép tin tặc tấn công
DoS vào CSDL.
+ Ví dụ về Lạm dụng quyền: Một nhân viên ngân hàng với công việc là chỉ được
thay đổi thông tin liên lạc của những người nắm giữ tài khoản. Tuy nhiên, vì tài
khoản không được phân quyền cụ thể nên người này có thể lạm dụng quyền
vượt mức của mình để tăng số dư tài khoản tiết kiệm của một đồng nghiệp.
Hay 1 nhân viên quản lý thông tin khách hàng nhưng lại bán thông tin của
khách hàng cho 1 tổ chức khác.

17. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
website của Doanh nghiệp. Lấy ví dụ minh họa
***Giống y câu 1***
18. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
các ứng dụng (applications) trong doanh nghiệp. Lấy ví dụ minh họa
*Khái niệm: Các ứng dụng (applications) trong doanh nghiệp là các phần
mềm hoặc chương trình được sử dụng để thực hiện các nhiệm vụ và quy trình
kinh doanh trong môi trường doanh nghiệp. Chúng có thể được phát triển tùy
chỉnh hoặc được mua từ bên thứ ba và được triển khai trên các máy tính hoặc
hệ thống mạng của doanh nghiệp.
- Các nguy cơ:
+ Nguy cơ bên ngoài: mất mạng, mất điện

30
+ Nguy cơ phần mềm
+ Bị hacker tấn công: Hacker có thể sử dụng nhiều kỹ thuật tấn công khác nhau
để xâm nhập vào ứng dụng như: Virus, phishing, phần mềm gián điệp, man in
the middle
+ Phần mềm có chứa mã độc
Có những phần mềm bên trong tiềm ẩn nhiều loại mã độc khác nhau, nếu
không được phát hiện và tiêu diệt triệt để chúng có thể khiến cho công ty bị
mất thông tin, gây bất lợi cho doanh nghiệp
+ Nguy cơ từ lỗ hổng:
Có một số trường hợp xảy ra như sau:
● Người sáng lập ra phần mềm phát hiện sớm và cập nhật bản vá
● Người sáng lập phát hiện ra lỗ hổng của phần mềm, lỗi phần mềm nhưng
sau các hệ cơ và thời gian để sửa chữa và cập nhật lại lâu hơn thời gian tin tặc
cần để viết ra công cụ khai thác, đồng thời hoàn thành công việc phá hoại, gián
điệp hay trộm cắp bằng công cụ đó.
● Kẻ xấu phát hiện ra lỗ hổng, không cùng vũ cho ai biết, âm thầm hoàn thành
công cụ khai thác lỗi và phát tán mã đồng. Thậm chí các khách cơ còn có thể
xem những thông tin ra trao đổi hoặc mua bán với bên thứ ba. Hãng sản xuất
hoàn toàn không biết đến lúc đó, chỉ khi hậu quả đến họ mới đi tìm cách khắc
phục và đền bù cho người dùng

- Cách phòng chống


+ Phát hiện sớm: phát hiện lỗ hổng bảo mật trong suốt quá trình phát triển
phần mềm.
+ Hoàn toàn tự động: Không cần đến sự can thiệp của các chuyên gia bảo mật +
Hỗ trợ khắc phục:đưa ra giải pháp và trực tiếp hỗ trợ bạn khắc phục các lỗ
hổng bảo mật
+ CyStack Fuzzing: Kiểm thử website với hơn 100.000 kịch bản để phát hiện hơn
200 loại lỗ hổng
+ Schedule Scan: Tự động quét lỗ hổng vào khung thời gian phù hợp để không
gây gián đoạn website
+ Hỗ trợ nền tảng mã nguồn mở: các kiểu quyết dành riêng cho nền tảng
WordPress, Joomla, Drupal, … giúp quyết hiệu quả và nhanh hơn + Nâng cao
nhận thức nhân viên
+ Thường xuyên kiểm tra rà soát lỗ hổng

31
- Cách khắc phục sự cố: Đưa ra giải phâp và trực tiếp hỗ trợ khắc phục các lỗ
hổng bảo mật
19. Trình bày các nguy cơ, cách phòng chống và khắc phục sự cố đối với
đường truyền trên các kênh truyền thông (communication channels). Lấy
ví dụ minh họa
- Kênh truyền thông: Kênh truyền thông là con đường riêng biệt hoặc công
cộng để truyền thông điệp từ người gửi đến người nhận, từ đó thông tin được
truyền tải đến đông đảo công chúng.
*Nguy cơ:
- Nguy cơ đến từ thiên nhiên như bão lũ, động đất hay hỏa hoạn.... Đây là nguy
cơ ngẫu nhiên mà chúng ta không thể lường trước được. Khi có các sự cố, vấn
đề từ phí nguy cơ này thì đường truyền trên các kênh truyền thông
(communication channels) cũng sẽ bị gián đoạn hoặc thậm chí là mất kết nối.
- Bị nghe lén thông tin, từ các loại mã độc hại như virus, worm, trojan,
keylogger…luôn luôn lăm le lây nhiễm vào máy. Máy tính bị nhiễm virus có
nguy cơ bị đánh cắp tài khoản, mật khẩu, thông tin cá nhân
- Nguy cơ đến từ các cuộc tấn công vào đường truyền bằng nhiều kỹ thuật khác
nhau sẽ làm hệ thống chiếm quyền kiểm soát hoặc bị tê liệt, điều này khiến
cho các phương tiện truyền thông thuộc kênh truyền thống đó sẽ hoạt động
theo ý muốn của kẻ tấn công gây ra kết quả tiêu cực khi kẻ tấn công muốn
truyền tải thông điệp xấu trên các kênh truyền thông.
- Lừa đảo trực tuyến. Hiện tượng lừa đảo trực tuyến ngày càng trở nên phổ
biến. Chỉ cần một chút sơ suất, người dùng hoàn toàn có thể trở thành nạn
nhân.
- Người dùng có khả năng bị tin tặc tấn công, đánh cắp tài khoản người dùng
và công khai các tài khoản này lên mạng internet để trao đổi, mua bán hoặc giả
mạo.
- Người dùng có thể bị kiểm soát quyền truy cập tài khoản, rò rỉ thông tin cá
nhân. Hiện nay hình thức tấn công, lừa người dùng Facebook truy cập vào
trang web giả mạo để đánh cắp tài khoản đang bùng phát trở lại và có xu
hướng lan rộng
- Người dùng có thể bị nhiễm mã độc.
* Cách phòng chống:
- Đối với các ban ngành chức năng, cơ quan, tổ chức, doanh nghiệp:
+ Các bộ, ban, ngành và địa phương cần tăng cường công tác tuyên truyền, giáo
dục, phổ biến hệ thống pháp luật về những phương thức thủ đoạn mới của tội

32
phạm sử dụng công nghệ cao nhằm nhằm nâng cao ý thức, trách nhiệm của
toàn thể người dân đối với loại tội phạm này.
+ Tuyên truyền, hướng dẫn các tổ chức, cá nhân sử dụng các giải pháp kỹ thuật
công nghệ để tự bảo vệ trước sự tấn công của tội phạm sử dụng công nghệ
cao. Đưa ra những cảnh báo về việc phải bảo mật tuyệt đối các thông tin cá
nhân như số điện thoại, số chứng minh thư, tài khoản ngân hàng… khuyến cáo
người dân cần nâng cao cảnh giác, không chuyển tiền, cung cấp thông tin cá
nhân đặc biệt là mã OTP của ngân hàng cho người lạ qua điện thoại dù là bất kỳ
tình huống nào.
+ Cần khuyến cáo người dân nên sử dụng các phần mềm có bản quyền; sử
dụng mật khẩu có tính bảo mật cao và thường xuyên thay đổi mật khẩu; cài
đặt và sử dụng các phần mềm bảo vệ (diệt vi rút) hoặc thiết lập tường lửa
(firewall)
+ Tiếp tục hoàn thiện hệ thống pháp luật, quán triệt và triển khai thực hiện
nghiêm túc các văn bản quy định về công tác bảo đảm an ninh, an toàn thông
tin.
+ Cần phải tiến hành kiểm tra rà soát ngay tất cả các hệ thống mạng, hệ thống
thông tin của các cơ quan, đơn vị thuộc phạm vi quản lý để phát hiện các nguy
cơ mất an ninh an toàn.
- Đối với cá nhân người dùng:
● Hạn chế chia sẻ thông tin cá nhân trên mạng Internet.
● Sử dụng mật khẩu đủ mạnh
● Tránh việc kết nối vào các mạng wifi công cộng và tại các điểm nóng
● Thường xuyên cập nhập hệ thống
● Nâng cao hiệu quả quản lý và cơ sở hạ tầng đường truyền nhằm bảo đảm
đường truyền được ổn định an toàn, đồng thời thường xuyên tổ chức phối hợp
giữa các cơ quan chức năng nhằm kiểm tra thực tế việc chấp hành các quy
định bảo đảm an ninh an toàn đường truyền; chuẩn bị máy chủ và đường
truyền dự phòng song song và luôn luôn phải sao lưu dữ liệu offline
● Sử dụng các biện pháp kỹ thuật: sử dụng các giao thức bảo mật như giao
thức SSL, giao thức SET, giao thức WEP, tường lửa
● Dùng các kỹ thuật an toàn thông tin như: mã hóa, giấu tin, thủy vân số, chữ
ký số,.. để bảo vệ thông tin trong quá trình lưu thông và truyền tin trên mạng
thường
* Khắc phục:

33
● Thứ nhất, mỗi người phải có trách nhiệm “tự bảo vệ thông tin cá nhân và tự
chịu trách nhiệm khi cung cấp những thông tin đó trên mạng”, vì vậy, người sử
dụng phải tự ý thức bảo vệ thông tin cá nhân của mình, cũng như thận trọng
khi cung cấp thông tin cá nhân của mình lên mạng Internet; cơ quan quản lý
nhà nước có trách nhiệm thiết lập kênh thông tin trực tuyến để tiếp nhận kiến
nghị, xử lý và tổ chức thanh tra, kiểm tra các phản ánh của tổ chức, cá nhân
liên quan đến các vấn đề bảo vệ thông tin cá nhân trên mạng.
● Thứ hai, không nên chia sẻ thông tin cá nhân trên phương tiện truyền thông
xã hội. Nếu như chúng ta càng chia sẻ nhiều thông tin, các kẻ xấu sẽ đánh cắp
dễ dàng hơn
● Thứ ba, sử dụng trình duyệt web riêng tư hoặc bảo mật. Cho dù cá nhân nào
đó đang truy cập tài khoản truyền thông xã hội của mình hoặc thực hiện mua
hàng trực tuyến, người đó sẽ sử dụng trình duyệt để kết nối với web. Tất cả các
trình duyệt web đó đã để lại dấu vết để theo dõi chi tiết hoạt động trực tuyến
của người đó. Tin tặc có thể nắm giữ thông tin này dễ dàng..
● Thứ tư, sử dụng mật khẩu mạnh và độc đáo, mọi thứ cần phải được bảo vệ
bằng mật khẩu, từ điện thoại di động đến máy tính xách tay của cá nhân nào
đó. Điều này cũng được sử dụng với các tài khoản trực tuyến bao gồm email,
phương tiện truyền thông xã hội và ngân hàng trực tuyến. Tuy nhiên, điều đó
sẽ không có ý nghĩa trong trường hợp ai đó có thể dễ dàng giải mã mật khẩu.
● Thứ năm, tránh sử dụng Wifi công cộng và tại các điểm nóng, việc sử dụng
kết nối Wifi tại các sân bay, nhà ga, trạm xe buýt và quán cà phê có vẻ hấp dẫn.
Tuy nhiên, những kết nối này không an toàn.
* Ví dụ:
Nhóm nghiên cứu Công ty cổ phần VNIST - một doanh nghiệp hoạt động
trong lĩnh vực an toàn thông tin cho biết, thời gian gần đây, nhiều mạng xã hội
lớn như LinkedIn, Twitter liên tiếp bị tin tặc tấn công, đánh cắp tài khoản người
dùng và công khai các tài khoản này lên mạng Internet để rao bán.
“Hàng trăm triệu tài khoản, mật khẩu của người dùng đã được đưa lên và
đang rao bán trên các chợ đen (là hệ thống giao dịch bí mật trên mạng của tin
tặc), chỉ với chưa đến 1 USD tin tặc đã có thể lấy được các thông tin cá nhân
như: tên, tuổi, địa chỉ email, địa chỉ nơi ở của người dùng. Các thông tin này
cho phép tin tặc có thể lấy được tài khoản và mật khẩu chưa bị mã hóa của
người dùng, đây là điều cực kỳ nguy hiểm”, VNIST cho hay.
Việc đánh cắp các tài khoản này đã được tin tặc thực hiện từ năm 2012
với nhiều thủ đoạn khác nhau, như việc cài đặt mã độc vào máy tính của người

34
dùng để đánh cắp các thông tin tài khoản được lưu trữ trong trình duyệt, tấn
công vào các hệ thống lưu trữ mật khẩu của các nhà cung cấp dịch vụ.
20. Quy trình chung để đảm bảo an toàn cho hệ thống thông tin? Lấy ví dụ
minh họa
Quy trình 4 bước:
+ Bước 1: Nhận dạng các nguy cơ (xác định xem đâu là lỗ hổng, đâu là mối đe
dọa)
Nhận dạng các nguy cơ gây mất an toàn và bảo mật thông tin được hiểu là
quá trình xác định một cách liên tục và có hệ thống các nguy cơ, các mối đe
dọa có thể xảy ra gây mất an toàn và bảo mật thông tin trong các hoạt động
liên quan đến thông tin bao gồm thu thập, xử lý, sử dụng, lưu trữ và truyền
phát thông tin.
- Có thể phân chia nguy cơ gây mất an toàn và bảo mật thông tin thành 2 loại:
● Các nguy cơ ngẫu nhiên như: thiên tai, lũ lụt, hỏa hoạn, …
● Các nguy có chủ định bao gồm: Các nguy cơ từ thiết bị phần cứng, nguy cơ
từ thiết bị phần mềm và các nguy cơ về con người (bao gồm cả nguy cơ ở
trong và ở ngoài tổ chức, doanh nghiệp)
- Mục đích của nhận dạng các nguy cơ
● (1) Các nguy cơ có thể xuất hiện
● (2) Các mối hiểm họa
● (3) Thời điểm nguy cơ có thể xuất hiện
- Nhận dạng nguy cơ giúp nhà quản trị:Có thể chủ động trong việc ứng phó
với các rủi ro, hiểm họa; Làm cơ sở để đảm bảo hiệu quả của hoạt động đảm
bảo an toàn và bảo mật thông tin; Hoạt động đảm bảo an toàn và bảo mật
thông tin sẽ không thể được thực hiện hiệu quả nếu việc nhận dạng nguy cơ
chưa được quan tâm đúng mức và tổ chức triển khai thực hiện một cách khoa
học
- Các bước trong quy trình nhận dạng các nguy cơ
● Bước 1: Lập kế hoạch và tổ chức quá trình thực hiện.
● Bước 2: Phân loại các thành phần của hệ thống thông tin.
● Bước 3: Kiểm kê và phân loại các tài nguyên.
● Bước 4: Phân loại các tài nguyên theo mức độ ưu tiên.
● Bước 5: Xác định các nguy cơ, mối đe dọa theo mức độ nguy hiểm.
● Bước 6: Chỉ định các mối đe dọa tấn công các lỗ hổng.

35
+ Bước 2: Phân tích, đánh giá
“Phân tích rủi ro là việc sử dụng kiến thức, kinh nghiệm, kỹ năng và ứng
dụng công nghệ thông tin dựa theo tiêu chí quản lý rủi ro đã được xác định để
dự đoán tần suất và hậu quả của rủi ro”.
Phân tích rủi ro là việc xác định, đánh giá và xác định mức độ ưu tiên các
rủi ro với mục đích tiết kiệm các nguồn lực cũng như để giảm thiểu, giám sát
và kiểm
soát khả năng hoặc tác động của các sự kiện không may hoặc để tối đa hóa
các cơ hội.
Quá trình nghiên cứu những nguy cơ, hiểm họa đe dọa an toàn và bảo
mật thông tin cũng như xác định những nguyên nhân, nguồn gốc của các
nguy cơ, hiểm họa và phân tích, đo lường những tổn thất mà các nguy cơ,
hiểm họa gây ra Nội dung phân tích, đánh giá các nguy cơ
• Liệt kê tất cả các nguy cơ, các mối đe dọa đã biết
• Thu thập các thông tin liên quan đến các nguy cơ, mối đe dọa đã được xác
định
• Xác định những hậu quả có thể xảy ra,
• Xây dựng các biện pháp có thể sử dụng để phòng ngừa và giảm nhẹ ảnh
hưởng của các nguy cơ, các mối đe dọa
• Tạo báo cáo phân tích, đánh giá.
• Cơ bản để đánh giá một rủi ro trong hệ thống thông tin thường sử dụng
công thức sau đây: Rủi ro = Xác suất / Khả năng xảy ra của (Mối đe dọa và khai
thác lỗ hổng) x Chi phí thiệt hại của tài sản
+ Bước 3: Lựa chọn giải pháp
Trên cơ sở đánh giá các yếu tố: độ an toàn, tính khả thi, chi phí, … người
quản trị an toàn và bảo mật thông tin lựa chọn trong số những giải pháp, biện
pháp đã được đánh giá, để đưa ra giải pháp thích hợp nhất, xác định các
phương pháp và phương tiện, công cụ đảm bảo an toàn và bảo mật cho
thông tin, dữ liệu khi bị tấn công gây mất an toàn cũng như cho việc hàn gắn
các lỗ hổng của hệ thống dữ liệu hoặc khắc phục hỏng hóc khi thông tin đã bị
tấn công, mất an toàn và bảo mật.
Trong trường hợp hệ thống thông tin đã bị tấn công gây mất an toàn và
bảo mật cho thông tin thì cần lựa chọn nhanh nhất một giải pháp để giảm bớt
các tổn thất, ngăn chặn các cuộc tấn công tương tự và xây dựng biện pháp
đảm bảo an toàn ở mức cao hơn cho hệ thống thông tin nhằm hạn chế
những thiệt hại về sau.

36
+ Bước 4: Giám sát hoạt động
Một hệ thống thông tin dù hoàn thiện đến đâu nhưng cũng không thể
tránh khỏi những lỗ hổng không ngờ tới. Vì vậy, quá trình giám sát trong lúc
hệ thống thông tin đang được vận hành là một yêu cầu bắt buộc cần được
tiến hành thường xuyên.
Quá trình giám sát hệ thống thông tin được tiến hành kể từ khi hệ thống
được đưa vào vận hành cho đến khi bị dỡ bỏ.
Nhiệm vụ quan trọng nhất của việc giám sát rủi ro là cần thường xuyên
tiến hành kiểm tra và đánh giá các nguy cơ có thể xảy ra, tìm cách hạn chế tác
hại của các nguy cơ này, đảm bảo cho hệ thống hoạt động một cách bình
thường.
Giám sát an toàn và bảo mật thông tin trong hệ thống thông tin đồng
thời cũng là thực hiện giải pháp khắc phục khi hệ thống thông tin bị tấn công,
khi sự cố xảy ra gây mất an toàn và bảo mật thông tin, giúp cho việc đảm bảo
an toàn và bảo mật thông tin trở nên hiệu quả.

37

You might also like