You are on page 1of 10

ĐỀ CƯƠNG ÔN TẬP MÔN AN TOAN THÔNG TIN

Câu 1 (4đ): Các kiến thức chung về ATTT, các hình thức tấn công mạng phổ
biến, lỗ hổng bảo mật, cách thức phòng chống... (nội dung Chương 1, 2 trong file
mềm giáo trình)
Câu 2 (4đ): Kiến thức về mã hóa, các thuật toán mã hóa: cổ điển, công khai - bí
mật, hiểu lược đồ mã-giải mã, ý nghĩa, cách hoạt động của các thuật toán mã
hóa, ứng dụng trong thực tế hiện nay. Phần này nếu có bài tập tính toán thì xoay
quanh mấy thuật toán dễ thôi.
Câu 3 (2đ): Giải quyết tình huống thực tế thông qua hiểu biết về luật/quy định
ATTT + hỏi thêm.

Câu 1 (3đ): Lý thuyết.


Câu 2 (4đ): Lý thuyết.
Câu 3 (3đ): Tình huống.
Nội dung đề cương (gửi sinh viên ôn tập).
1. Khái niệm dữ liệu, thông tin, hệ thống thông tin;

2. Khái niệm về An toàn hệ thống thông tin (báo mật hệ thống thông tin);
- An toàn thông tin (ATTT) được hiểu là một hành động nhằm ngăn chặn, phòng
ngừa hoặc ngăn cản sự truy cập bất hợp pháp của cá nhân hay tập thể vào hệ
thống mạng máy tính hoặc dữ liệu mang tính chất riêng tư của cá nhân hay tổ
chức nào đó. Điều đó cũng đồng nghĩa với việc vi phạm sử dụng, chia sẻ thông
tin, tiết lộ, phát tán, phá hủy hoặc ghi lại những thông tin khi chưa được sự cho
phép của chủ sở hữu. An toàn thông tin ngày nay được coi là vấn đề đáng lưu tâm
hàng đầu của xã hội, là một vấn đề ảnh hưởng đến các ngành kinh tế, khoa học –
kỹ thuật và xã hội.

3. 4 nguyên tắc đám bảo an toàn thông tin, mô hình CIAN;


1. Tính bí mật (Confidentiality)
Bí mật là thuật ngữ được sử dụng để tránh lộ thông tin đến những đối tượng
không được xác thực hoặc để lọt vào các hệ thống khác. Ví dụ: một giao dịch tín
dụng qua Internet, số thẻ tín dụng được gửi từ người mua hàng đến người bán, và
từ người bán đến nhà cung cấp dịch vụ thẻ tín dụng. Hệ thống sẽ cố gắng thực
hiện tính bí mật bằng cách mã hóa số thẻ trong suốt quá trình truyền tin, giới hạn
nơi nó có thể xuất hiện (cơ sở dữ liệu, log file, sao lưu (backup), in hóa đơn…) và
bằng việc giới hạn truy cập những nơi mà nó được lưu lại. Nếu một bên không
được xác thực (ví dụ người dùng không có trong giao dịch, hacker…) lấy số thẻ
này bằng bất kì cách nào, thì tính bí mật không còn nữa.

2. Tính toàn vẹn (Integrity)


Toàn vẹn có nghĩa rằng dữ liệu không thể bị chỉnh sửa mà không bị phát
hiện, Tính toàn vẹn bị xâm phạm khi một thông điệp bị chỉnh sửa trong giao dịch.
Hệ thống thông tin an toàn luôn cung cấp các thông điệp toàn vẹn và bí mật.
Tính bí mật rất cần thiết (nhưng chưa đủ) để duy trì sự riêng tư của người
có thông tin được hệ thống lưu giữ.
3. Tính sẵn sàng (Availability)
Mọi hệ thống thông tin đều phục vụ mục đích riêng của nó và thông tin phải
luôn luôn sẵn sàng khi cần thiết. Điều đó có nghĩa rằng hệ thống tính toán sử dụng
để lưu trữ và xử lý thông tin, có một hệ thống điều khiển bảo mật sử dụng để bảo
vệ nó, và kênh kết nối sử dụng để truy cập nó phải luôn hoạt động chính xác. Hệ
thống có tính sẵn sàng cao hướng đến sự sẵn sàng ở mọi thời điểm, tránh được
những rủi ro cả về phần cứng, phần mềm như: sự cố mất điện, hỏng phần cứng,
cập nhật, nâng cấp hệ thống… đảm bảo tính sẵn sàng cũng có nghĩa là tránh được
tấn công từ chối dịch vụ.

4. Tính chống chối bỏ (Non-repudiation)


Không thể chối bỏ có nghĩa rằng một bên giao dịch không thể phủ nhận
việc họ đã thực hiện giao dịch với các bên khác. Ví dụ: trong khi giao dịch mua
hàng qua mạng, khi khách hàng đã gửi số thẻ tín dụng cho bên bán, đã thanh toán
thành công, thì bên bán không thể phủ nhận việc họ đã nhận được tiền, (trừ trường
hợp hệ thống không đảm bảo tính an toàn thông tin trong giao dịch).

Mô hình CIAN
4. Mã hóa đối xứng, cơ chế hoạt động, mô hình... một số thuật toán chính
như Caesar Cipher, Affine Cipher;
- Khái niệm: Mã hóa khóa đối xứng hay thường gọi là mã hóa khóa bí mật sử
dụng một khóa bí mật duy nhất cho cả quá trình mã hóa và giải mã. Khóa bí mật
được sử dụng trong quá trình mã hóa và giải mã còn được gọi là khóa chung, hay
khóa chia sẻ (Shared key). Khóa bí mật dùng chung cần được bên gửi và bên nhận
chia sẻ một cách an toàn trước khi có thể thực hiện việc mã hóa và giải mã các
thông điệp.

5. Mã hóa bất đối xứng, cơ chế hoạt động, mô hình... một số thuật toán
chỉnh như RSA, Deffie Hellman;

6. Virus là gi, Ransomware là gi, Spyware là gì;


- Khái niệm virus: là những đoạn mã chương trình được thiết kế để thực hiện tối
thiểu là 2 việc:

Tự xen vào hoạt động hiện hành của máy tính một cách hợp lệ, để thực hiện
tự nhân bản và những công việc theo chủ ý của lập trình viên. Sau khi kết thúc
thực thi mã virus thì điều khiển được trả cho trình đang thực thi mà máy không bị
"treo", trừ trường hợp virus cố ý treo máy.

Tự sao chép chính nó, tức tự nhân bản, một cách hợp lệ lây nhiễm vào
những tập tin (file) hay các vùng xác định (boot, FAT sector) ở các thiết bị lưu trữ
như đĩa cứng, đĩa mềm, thiết bị nhớ flash (phổ biến là USB)... thậm chí cả EPROM
chính của máy.
Trước đây, virus thường được viết bởi một số người am hiểu về lập
trình muốn chứng tỏ khả năng của mình nên thường virus có các hành động như:
cho 1 chương trình không hoạt động đúng, xóa dữu liệu, làm hỏng ổ cứng... hoặc
gây ra những trò đùa khó chịu.
Những virus mới được viết trong thười gian gần đây không còn thực hiện
các trò đùa hay sự phá hoại đối với máy tính của nạn nhân bị lây nhiễm nữa, mà đa
phần hướng đến việc lấy cắp các thông tin cá nhân nhạy cảm (các mã số thẻ tín
dụng) mở cửa sau cho tin tặc đột nhập chiếm quyền điều khiển hoặc các hành động
khác nhằm có lợi cho người phát tán virus.

- Khái niệm Ransomware: Mã độc tống tiền hay ransomware bao gồm nhiều
lớp phần mềm ác ý với chức năng hạn chế truy cập đến hệ thống máy tinhs mà nó
đã lây nhiễm, và đòi hỏi một khoản tiền cho người đã tạo ra malware đó nhằm mục
đích xóa bỏ việc hạn chế truy cập mà nó đã tạo ra trước đó. Một vài dạng của
ransomware mã hóa tệp tin, dữ liệu trên ổ đĩa cứng (nhằm tống tiền), trong khi một
vài dạng khác thì đơn giản hơn, chúng khóa hệ thống lại và hiển thị một thống báo
để thuyết phục người bị hại trả tiền.

- Khái niệm Spyware: Phần mềm gián điệp là loại phần mềm chuyên thu thập
các thông tin từ các máy chủ (thông thường vì mục đích thương mại) qua
mạng Internet mà không có sự nhận biết và cho phép của chủ máy. Một cách điển
hình, spyware được cài đặt một cách bí mật như là một bộ phận kèm theo của
các phần mềm miễn phí (freeware) và phần mềm chia sẻ (shareware) mà người ta
có thể tải về từ Internet. Một khi đã cài đặt, spyware điều phối các hoạt động của
máy chủ trên Internet và lặng lẽ chuyển các dữ liệu thông tin đến một máy khác
(thường là của những hãng chuyên bán quảng cáo hoặc của các tin tặc). Phần mềm
gián điệp cũng thu thập tin tức về địa chỉ thư điện tử và ngay cả mật khẩu cũng như
là số thẻ tín dụng.
Spyware "được" cài đặt một cách vô tội vạ khi mà người chủ máy chỉ muốn cài
đặt phần mềm có chức năng hoàn toàn khác.
7. IDS/IPS là gì, ý tưởng chính của việc xây dựng hệ thống IDS/IPS;
- Các hệ thống phát hiện, ngăn chặn tấn công, xâm nhập (IDS/IPS) là một
lớp phòng vệ quan trọng trong các lớp giải pháp đảm bảo an toàn cho hệ thống
thông tin và mạng theo mô hình phòng thủ nhiều lớp theo chiều sâu. IDS
(Intrusion Detection System) là hệ thống phát hiện tấn công, xâm nhập và IPS
(Intrusion Prevention System) là hệ thống ngăn chặn tấn công, xâm nhập. Các
hệ thống IDS/IPS có thể được triển khai ở trước hoặc sau tường lửa trong mô
hình mạng tùy theo mục đích sử dụng. Hình 5.20 cung cấp vị trí các hệ thống
IDS và IPS trong sơ đồ mạng, trong đó IDS thường được kết nối vào bộ
chuyển mạch (Switch) phía sau tường lửa, còn IPS được ghép vào giữa đường
truyền từ cổng mạng, phía sau tường lửa.

- Ý tưởng chính của việc xây dựng hệ thống IDS/IPS:


- Giám sát lưu lượng mạng hoặc các hành vi trên một hệ thống để nhận
dạng các dấu hiệu của tấn công, xâm nhập;
- Khi phát hiện các hành vi tấn công, xâm nhập, thì ghi log các hành vi
này cho phân tích bổ sung sau này;
- Ngăn chặn hoặc dừng các hành vi tấn công, xâm nhập (với IPS);
- Gửi thông báo, cảnh báo cho người quản trị về các các hành vi tấn công,
xâm nhập đã phát hiện được.
Về cơ bản IPS và IDS giống nhau về chức năng giám sát lưu lượng mạng
hoặc các sự kiện trong hệ thống. Tuy nhiên, IPS thường được đặt giữa đường
truyền thông và có thể chủ động ngăn chặn các tấn công, xâm nhập phát hiện
được. Trong khi đó, IDS thường được kết nối vào các bộ định tuyến, switch,
card mạng và chủ yếu làm nhiệm vụ giám sát và cảnh bảo, không có khả năng
chủ động ngăn chặn tấn công, xâm nhập.

8. Các chức năng chính của Firewall, mô hình tổ chức Firewall trong việc
bảo vệ mạng LAN truy cập Internet;

- Kiểm tra xác thực, cấp phép, rà soát lưu lượng truy cập đến hệ thống mạng.
- Phân loại traffic hợp lệ và bất hợp lệ. Từ đó cho phép hoặc từ chối truy cập
vào mạng nội bộ.
- Lọc nội dung truy cập, ngăn chặn các luồng thông tin không mong muốn.
- Giám sát toàn bộ các hoạt động đăng nhập, truy cập vào hệ thống mạng. Từ
đó, tường lửa có thể phân tích và đưa ra cảnh báo nếu phát hiện có dấu hiệu
đáng ngờ.
- Bảo mật dữ liệu và tài nguyên hệ thống khỏi các nguy cơ tấn công, xâm
nhập bất hợp pháp.
- Kiểm soát luồng lưu lượng, cân bằng tải và phân tán áp lực truy cập đến các
máy chủ khác nhau.
- Định tuyến và chuyển tiếp các kết nối.
- Ghi lại thông tin về các sự kiện diễn ra trong hệ thống, giúp quản trị viên dễ
dàng truy vết và phân tích các vấn đề phát sinh.
Mô hình tổ chức Firewall trong việc bảo vệ mạng LAN truy cập Internet;
- Mô hình 1: Vùng mạng Internet, Local và DMZ được thiết kế tách biệt nhau.
Người dùng có thể để firewall đặt giữa các vùng mạng. Tường lửa này có nhiệm
vụ kiểm soát luồng dữ liệu giữa các vùng mạng với nhau và bảo vệ các vùng
mạng khỏi các tấn công.
- Mô hình 2: Một firewall được đặt giữa mạng Internet và DMZ và một firewall
giữa DMZ và local. Mạng Local cách mạng Internet bằng 2 lớp firewall.

- Mô hình 3: Firewall thứ nhất đặt giữa mạng Internet và DMZ,


firewall thứ hai đặt giữa vùng DMZ và vùng local và firewall thứ ba đặt
giữa Local và Internet. Các luồng dữ liệu giữa các vùng với nhau đều được
kiểm soát bởi các firewall.
9. Các chức năng chính của Proxy, mô hình tổ chức Proxy server trong việc
bảo vệ mạng LAN truy cập Internet;

- Quản lý và kiểm soát số lượng truy cập vào Internet.


- Tiết kiệm tối đa băng thông được sử dụng.
- Cải thiện và tối ưu tốc độ truy cập Internet trên các thiết bị.
- Bảo mật riêng tư quyền truy cập Internet.
- Tiếp cận, truy cập những nguồn dữ liệu bị chặn.
Mô hình tổ chức Proxy server trong việc bảo vệ mạng LAN truy cập Internet;
10. Vấn đề an toàn vật lý trong việc đảm bảo an toàn thông tin;

11. Đảm bảo ATTT trong sử dụng các dịch vụ mạng: mạng xã hội, mạng
LAN, Internet, tài khoản cá nhân, thiết bị di động, Phishing và lừa đảo.
12. Các hình thức tần công, phát hiện, phòng ngừa: gồm Tấn công DOS,
DDOS;
13. Lỗ hồng bảo mật, cách phát hiện và phòng chống tấn công qua các lỗ
hông bảo mật.
Chương 4: Nội dung các luật đưa vào câu hỏi tình huống.

You might also like