You are on page 1of 106

TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

********

ĐỒ ÁN AN TOÀN THÔNG TIN

GIẢI PHÁP AN TOÀN VÀ BẢO MẬT


THÔNG TIN

Giảng viên hướng dẫn: Mai Thanh Tâm

Sinh viên thực hiện : Nguyễn Quốc Khoa

Mã lớp học phần: 2321112002702

Tp.HCM, tháng 11 năm 2023


TRƯỜNG ĐẠI HỌC TÀI CHÍNH – MARKETING

KHOA CÔNG NGHỆ THÔNG TIN

********

ĐỒ ÁN AN TOÀN THÔNG TIN

GIẢI PHÁP AN TOÀN VÀ BẢO MẬT


THÔNG TIN

Giảng viên hướng dẫn: Mai Thanh Tâm

Sinh viên thực hiện : Nguyễn Quốc Khoa

MSSV2: 2121001037

Mã lớp học phần: 2321112002702

Tp.HCM, tháng 8 năm 2023


LỜI CẢM ƠN
Em chân thành gửi lời cảm ơn đến cô Mai Thanh Tâm vì sự tận tụy trong việc
chia sẻ kiến thức hữu ích và hỗ trợ em trong quá trình thực hiện khóa luận. Cô đã dành
thời gian dạy, hướng dẫn và tận tình chỉ bảo cho em cũng như các bạn khác. Đây thực
sự là một cơ hội quý báu để chúng em tiếp xúc với thực tế công việc, kiểm chứng và
áp dụng những kiến thức lý thuyết từ giảng đường vào các bối cảnh hoạt động của các
đơn vị và tổ chức.

Với vốn kiến thức và kinh nghiệm còn khiêm tốn, cùng với việc mới bắt đầu
làm quen với công việc nghiên cứu có tính thực nghiệm, em hiểu rằng kết quả của
mình có thể gặp một số hạn chế. Em mong muốn nhận được sự góp ý từ các giảng
viên, những người đi trước em, và mọi độc giả quan tâm để em có thể hoàn thiện hơn
cho đồ án cũng như cho các nghiên cứu tương lai của mình.

Em xin chúc cô Mai Thanh Tâm cùng với tất cả các thầy cô khác những người
đã hỗ trợ và chia sẻ ý kiến của mình đến với sinh viên, lời chúc sức khỏe, hạnh phúc
và thành công.

Xin chân thành cảm ơn.

Sinh viên thực hiện

Nguyễn Quốc Khoa


NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG
DẪN
.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

- Điểm số:.............................................................................................................
- Điểm chữ:...........................................................................................................

Thành phố Hồ Chí Minh, ngày …... tháng …... năm 2023

Giảng viên

............................................
NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN PHẢN
BIỆN
.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

.......................................................................................................................................

- Điểm số:.............................................................................................................
- Điểm chữ:...........................................................................................................

Thành phố Hồ Chí Minh, ngày …... tháng …... năm 2023

Giảng viên

............................................
MỤC LỤC

LỜI CẢM ƠN.................................................................................................................3

NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN HƯỚNG DẪN..............................4

NHẬN XÉT VÀ ĐÁNH GIÁ CỦA GIẢNG VIÊN PHẢN BIỆN.................................5

MỤC LỤC.......................................................................................................................6

DANH MỤC TỪ VIẾT TẮT..........................................................................................6

DANH MỤC THUẬT NGỮ ANH – VIỆT....................................................................7

DANH MỤC BẢNG.......................................................................................................8

DANH MỤC HÌNH........................................................................................................9

CHƯƠNG 1: TỔNG QUAN........................................................................................10

1.1. Lý do chọn đề tài.............................................................................................10

1.2. Mục tiêu nghiên cứu........................................................................................10

1.3. Phạm vi của đề tài............................................................................................11

1.4. Đối tượng nghiên cứu......................................................................................11

1.5. Phương pháp nghiên cứu.................................................................................12

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT.............................................................................14

2.1. Căn bản về an toàn và bảo mật thông tin...........................................................14

2.2. An toàn và bảo mật thông trên các hệ điều hành máy tính cá nhân..................17

2.3. An toàn và bảo mật thông tin trên mạng máy tính.............................................19

CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU.....................................................................20

CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN..............................................21

4.1. Điểm mạnh.......................................................................................................21

4.2. Điểm hạn chế...................................................................................................21

4.3. Hướng phát triển..............................................................................................21


DANH MỤC TỪ VIẾT TẮT
Từ viết tắt Ý nghĩa
OS Operating System
ATBM An toàn bảo mật
ATBM HĐH An toàn bảo mật hệ điều hành
IS Information system
UAC User Account Control
SELinux Security-Enhanced Linux
DAC Discretionary Access Control

MAC Mandatory Access Control


HTTP Hệ thống thông tin
DANH MỤC THUẬT NGỮ ANH – VIỆT
Từ tiếng Anh Nghĩa tiếng Việt

information security an toàn và bảo mật thông tin

computer security an toàn thông tin máy tính

data protection bảo vệ dữ liệu

security policy chính sách bảo mật

security controls biện pháp bảo mật

security risks rủi ro bảo mật

security threats mối đe dọa bảo mật

security vulnerabilities lỗ hổng bảo mật

confidentiality tính bí mật

integrity tính toàn vẹn

availability tính sẵn sàng

authentication xác thực

authorization ủy quyền

access control kiểm soát truy cập

auditing kiểm toán

risk assessment đánh giá rủi ro

penetration testing kiểm tra xâm nhập

social engineering kỹ thuật xã hội

malware phần mềm độc hại

virus virus

worm sâu máy tính

phishing lừa đảo qua email


spear phishing lừa đảo qua email mục tiêu

pharming giả mạo trang web

denial-of-service attack (DoS) tấn công từ chối dịch vụ

distributed denial-of-service attack (DDoS) tấn công từ chối dịch vụ phân tán

encryption mã hóa

decryption giải mã

digital signature chữ ký số

certificate authority (CA) tổ chức chứng thực điện tử


DANH MỤC BẢNG
DANH MỤC HÌNH
CHƯƠNG 1: TỔNG QUAN

1.1. Lý do chọn đề tài


Ngày càng nhiều tổ chức và cá nhân lựa chọn sử dụng công nghệ thông tin để
quản lý thông tin và dữ liệu cá nhân. Tuy nhiên, điều này mở ra một loạt các rủi ro liên
quan đến việc mất mát thông tin và tấn công mạng. Do đó, việc tìm hiểu và áp dụng
các giải pháp an toàn và bảo mật thông tin trở nên cực kỳ quan trọng để đảm bảo tính
toàn vẹn, sẵn sàng và an toàn của dữ liệu.

Mối đe dọa về an ninh mạng ngày càng phức tạp và đa dạng. Cùng với sự phát
triển của công nghệ, các tổ chức phải đối mặt với nguy cơ từ các hình thức tấn công
mạng ngày càng tiên tiến. Điều này đặt ra yêu cầu cần thiết về việc nắm bắt và áp dụng
các giải pháp an toàn thông tin tiên tiến.

Hơn nữa, yêu cầu về hợp pháp và chuẩn an toàn thông tin ngày càng trở nên
nghiêm túc. Các quốc gia và tổ chức đang đề xuất và thực thi các quy định để bảo vệ
quyền riêng tư và thông tin cá nhân. Hiểu biết sâu sắc về các giải pháp an toàn và bảo
mật thông tin không chỉ giúp tổ chức tuân thủ các quy định này mà còn tạo ra một môi
trường an toàn cho người dùng.

Nhìn chung, thách thức từ các vấn đề an ninh mạng không ngừng gia tăng. Các
sự kiện như rò rỉ dữ liệu và tấn công mạng lớn là những bài học quan trọng, đòi hỏi sự
hiểu biết sâu sắc về các giải pháp an toàn và bảo mật thông tin để ngăn chặn và xử lý
các mối đe dọa này.

Cuối cùng, với sự phát triển nhanh chóng của ngành công nghiệp an toàn thông
tin, việc nghiên cứu tổng quan về đề tài “Giải Pháp An Toàn Và Bảo Mật Thông
Tin” không chỉ giúp cải thiện an ninh mạng mà còn tạo ra cơ hội nghề nghiệp trong
lĩnh vực này. Tóm lại, đề tài này không chỉ là một nhiệm vụ nghiên cứu mà còn là một
bước quan trọng để đảm bảo an toàn và bảo mật trong thời đại số hóa ngày nay.

1.2. Mục tiêu nghiên cứu


Mục tiêu tổng quát của đề tài là nghiên cứu và tổng quan về các giải pháp an
toàn và bảo mật thông tin để hiểu rõ hơn về cách bảo vệ thông tin quan trọng và duy trì
an ninh trong môi trường kỹ thuật số. Điều này sẽ đóng góp vào việc củng cố kiến
thức và nhận thức về an toàn thông tin, từ đó hỗ trợ quá trình xây dựng và duy trì một
hệ thống thông tin an toàn và hiệu quả.

Cụ thể là:

 Hệ thống hóa các kiến thức về an toàn và bảo mật thông tin
 Đánh giá thực trạng các giải pháp an toàn và bảo mật thông tin tại Việt Nam
 Đề xuất các giải pháp nhằm nâng cao hiệu quả của các giải pháp an toàn và bảo
mật thông tin tại Việt Nam

Khi thực hiện đề tài này, em mong muốn đạt được các mục tiêu sau:

 Hệ thống hóa các kiến thức về an toàn và bảo mật thông tin, giúp người đọc có
cái nhìn tổng quan về lĩnh vực này.
 Đánh giá thực trạng các giải pháp an toàn và bảo mật thông tin tại Việt Nam, từ
đó chỉ ra những điểm mạnh, điểm yếu và đề xuất các giải pháp nhằm nâng cao
hiệu quả của các giải pháp này.
 Đề xuất các giải pháp nhằm nâng cao hiệu quả của các giải pháp an toàn và bảo
mật thông tin tại Việt Nam, góp phần bảo vệ an toàn và bảo mật thông tin cho
các tổ chức, doanh nghiệp, cá nhân trong nước.

Em tin rằng, đề tài này sẽ có ý nghĩa thực tiễn đối với các tổ chức, doanh
nghiệp, cá nhân trong việc tìm hiểu và triển khai các giải pháp an toàn và bảo mật
thông tin.

1.3. Phạm vi của đề tài


Tập trung nghiên cứu các giải pháp an toàn và bảo mật thông tin tại Việt Nam
là phù hợp với mục tiêu của đề tài là cung cấp các kiến thức và giải pháp thực tiễn cho
các tổ chức, doanh nghiệp, cá nhân trong nước.

Nghiên cứu các giải pháp an toàn và bảo mật thông tin từ năm 2020 đến năm
2023 là phù hợp với tình hình thực tế của Việt Nam trong thời gian này. Trong giai
đoạn này, các vụ tấn công mạng tại Việt Nam đã gia tăng về số lượng và mức độ
nghiêm trọng, đòi hỏi các tổ chức, doanh nghiệp, cá nhân phải có các giải pháp an toàn
và bảo mật thông tin hiệu quả hơn.
1.4. Đối tượng nghiên cứu
Đồ án nghiên cứu về các đối tượng của an toàn và bảo mật thông tin như:

 Các khái niệm, nguyên tắc, mô hình, chiến lược an toàn và bảo mật thông tin:
Đây là những vấn đề cơ bản cần nắm vững để hiểu rõ về an toàn và bảo mật
thông tin.
 Các giải pháp an toàn và bảo mật thông tin về mặt kỹ thuật, tổ chức, con người:
Đây là các giải pháp thực tế được triển khai để bảo vệ an toàn và bảo mật thông
tin.
 Thực trạng các giải pháp an toàn và bảo mật thông tin tại Việt Nam: Đây là vấn
đề cần được nghiên cứu để đánh giá hiệu quả của các giải pháp này.
 Đánh giá thực trạng các giải pháp an toàn và bảo mật thông tin tại Việt Nam:
Đây là vấn đề cần được nghiên cứu để chỉ ra những điểm mạnh, điểm yếu của
các giải pháp này.
 Đề xuất các giải pháp nhằm nâng cao hiệu quả của các giải pháp an toàn và bảo
mật thông tin tại Việt Nam: Đây là vấn đề cần được nghiên cứu để đề xuất các
giải pháp nhằm nâng cao hiệu quả của các giải pháp này.

1.5. Phương pháp nghiên cứu


Đầu tiên, chúng em đã thực hiện phân tích thư viện để đánh giá và tổng hợp
kiến thức từ nhiều nguồn khác nhau, như tài liệu nghiên cứu, sách chuyên ngành và
bản tin thị trường. Việc này giúp chúng em có cái nhìn tổng quan về vấn đề và cập
nhật thông tin từ những nguồn đáng tin cậy.

Thứ hai, chúng em đã áp dụng phương pháp phân tích thống kê để đánh giá các
số liệu và dữ liệu thống kê liên quan đến tình hình an toàn và bảo mật thông tin. Điều
này giúp chúng em rút ra những nhận định có chứng cứ khoa học và đưa ra những kết
luận có tính xác thực.

Ngoài ra, chúng em cũng đã tiến hành nghiên cứu thực địa để thu thập thông tin
từ các chuyên gia, doanh nghiệp, và tổ chức hoạt động trong lĩnh vực an toàn và bảo
mật thông tin. Điều này giúp chúng em có góc nhìn chi tiết và phản ánh thực tế từ
những người làm chuyên môn.
Chúng em cũng sử dụng phương pháp mô hình hóa để xây dựng mô hình về
kiến trúc an toàn thông tin và các quy trình bảo mật. Điều này giúp chúng em hiểu rõ
cơ sở lý thuyết và áp dụng mô hình để đề xuất giải pháp.

Cuối cùng, để theo dõi xu hướng mới và công nghệ tiên tiến, chúng em đã sử
dụng phương pháp nghiên cứu tiến triển. Điều này giúp chúng em duy trì sự cập nhật
với những thay đổi trong lĩnh vực an toàn và bảo mật thông tin.

Tất cả các phương pháp trên đều được kết hợp để tạo nên một cơ sở lý thuyết và
thực tiễn vững chắc cho đồ án, đồng thời đảm bảo rằng nghiên cứu của chúng em có
tính ứng dụng cao trong thực tế.
CHƯƠNG 2: CƠ SỞ LÝ THUYẾT

2.1. Căn bản về an toàn và bảo mật thông tin

2.1.1. Khái niệm


- An toàn thông tin là bảo vệ thông tin và các yếu tố quan trọng của nó, bao gồm
hệ thống và phần cứng mà sử dụng, lưu trữ và truyền tải thông tin đó.
- Các công cụ cần thiết: chính sách(policy), nhận thức (awareness), đào tạo
(training), giáo dục (education), công nghệ (technology).
- Một hệ thống thông tin (IS) không chỉ đơn thuần là phần cứng máy tính; nó là
toàn bộ tập hợp con người, thủ tục và công nghệ cho phép doanh nghiệp sử
dụng thông tin.

Hình 2. 1: Các thành phần của thông tin

- Sáu thành phần quan trọng của IS là phần cứng, phần mềm, mạng, con người,
quy trình và dữ liệu cho phép thông tin được nhập, xử lý, xuất và lưu trữ.
- Mỗi thành phần IS này đều có điểm mạnh và điểm yếu, cũng như đặc điểm và
công dụng riêng và cũng có các yêu cầu bảo mật riêng
- An toàn hệ thống thông tin (Information System Security) là tập hợp các hoạt
động bảo vệ hệ thống thông tin và dữ liệu chống lại việc truy cập, sử dụng,
chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ
thống.
- An toàn hệ thống thông tin liên quan đến tất cả các thành phần của HTTT.
2.1.2. Tầm quan trọng và tác động:
Đặt tính của thông tin

 Availability: tính sẵn sàng, khả dụng


 Accuracy: chính xác
 Authenticity: tính xác thực (vd có nguồn gốc rõ rang)
 Confidentiality: tính bảo mật
 Utility: tính hữu ích
 Integrity: tính toàn vẹn
 Possession: tính sở hữu

An toàn và bảo mật thông tin là cốt lõi của mọi tổ chức và cá nhân. Chúng bảo
vệ tài sản quý báu và đảm bảo sự tin tưởng của khách hàng và đối tác.

Tấn công ATBM TT tác động tiêu cực tới:

• An toàn thân thể của mỗi cá nhân


• Sự bí mật của thông tin cá nhân và tổ chức
• Tài sản của cá nhân và tổ chức
• Sự phát triển của một tổ chức
• Nền kinh tế của một quốc gia
• Tính an toàn của một quốc gia

Cùng với đó, cần quan tâm đúng mức các vấn đề bảo đảm an ninh tài chính
online. Theo tìm hiểu, thị trường tiền mã hóa sẽ là mục tiêu lý tưởng của hacker trong
năm nay nếu người dùng không hành động nhanh chóng, quyết liệt. Do đó, có thể thấy
tầm quan trọng của ngành An toàn thông tin cũng như nhu cầu nhân sự ở tương lai.

2.1.3. Những yêu cầu:


Đảm bảo được tính bí mật, toàn vẹn và khả dụng của hệ thống thông tin khỏi
việc truy cập hoặc sửa đổi trái phép thông tin trong quá trình lưu trữ, xử lý và chuyển
tiếp.Tuy nhiên ta cần cân bằng giữa yếu tố ATBM và khả năng truy cập

2.1.4. Một số thuật ngữ:


 Mối đe dọa (threat) đối với hệ thống là các nguy cơ tiềm tàng có thể gây ảnh
hưởng xấu đến các tài sản và tài nguyên liên quan đến hệ thống.
 Một lỗ hổng (vulnerability) của hệ thống là một lỗi hoặc điểm yếu trong hệ
thống hoặc mạng có thể bị lợi dụng để gây ra thiệt hại hoặc cho phép kẻ tấn
công thao túng hệ thống theo một cách nào đó
 Một cuộc tấn công (attack) vào hệ thống là một số hành động liên quan đến việc
khai thác một số lỗ hổng để biến mối đe dọa thành hiện thực.
 Rủi ro (risk): rủi ro, xác suất xảy ra sự cố không mong muốn, chẳng hạn như
một sự kiện bất lợi hoặc tổn thất

2.1.5. Mô Hình CIA:


CIA đại diện cho:

 Confidentiality (Bí Mật): Đảm bảo thông tin chỉ được truy cập bởi những người
có quyền.
 Integrity (Toàn Vẹn): Bảo vệ thông tin khỏi sửa đổi trái phép.
 Availability (Sẵn Sàng): Đảm bảo thông tin và hệ thống luôn sẵn sàng sử dụng.

Hình 2. 2: Mô hình CIA

2.2. An toàn và bảo mật thông trên các hệ điều hành máy tính cá nhân
An toàn và bảo mật thông tin trên các hệ điều hành máy tính cá nhân (PC) đóng
vai trò quan trọng trong việc đảm bảo tính toàn vẹn, sẵn sàng và an ninh của dữ liệu cá
nhân và doanh nghiệp. Dưới đây là một trình bày về cơ sở lý thuyết liên quan đến an
toàn và bảo mật thông tin trên các hệ điều hành máy tính cá nhân.

Có ba yếu tố cơ bản của an toàn và bảo mật thông tin, bao gồm:

 Tính bí mật: Thông tin chỉ được truy cập bởi những người có quyền truy cập.
 Tính toàn vẹn: Thông tin không bị thay đổi, sửa đổi trái phép.
 Tính sẵn sàng: Thông tin luôn sẵn sàng truy cập khi cần thiết.

ATBM HĐH được quan tâm do các chương trình trong máy tính hiện đại tương
tác với nhau theo nhiều cách và việc chia sẻ dữ liệu giữa các người dùng là hành vi căn
bản và phổ biến với hệ thống máy tính. Thách thức với việc thiết kế an toàn cho hệ
điều hành là thiết kế các cơ chế an toàn để bảo vệ việc thực thi của các chương trình và
dữ liệu của chúng trong môi trường phức tạp.

2.2.1. Giới thiệu về hệ điều hành


 Hệ điều hành (tiếng Anh: Operating System - viết tắt: OS) là một phần mềm hệ
thống dùng để điều
 hành, quản lý toàn bộ tất cả thành phần (bao gồm cả phần cứng và phần mềm)
của thiết bị điện tử.
 Có vai trò trung gian trong việc giao tiếp giữa người sử dụng và thiết bị.

2.2.2. Hệ điều hành Windows


- Kiến Trúc Bảo Mật: Windows sử dụng mô hình kiến trúc bảo mật đa tầng với
User Account Control (UAC) để ngăn chặn quá trình không mong muốn có
quyền truy cập cao. Quản lý tài khoản và giải pháp Group Policy cũng đóng vai
trò quan trọng trong việc quản lý quyền truy cập.
Hình 2. 3: Giao diện Windows

- Windows Defender: Là một phần của Windows, Windows Defender là một


công cụ chống virus và phần mềm độc hại tích hợp, cung cấp bảo vệ cơ bản
ngay từ lúc khởi động hệ điều hành.

2.2.3. Hệ điều hành MarOS


- Gatekeeper: Gatekeeper giúp ngăn chặn việc cài đặt phần mềm không xác nhận
từ các nguồn không đáng tin cậy. Nó kiểm tra chữ ký số của ứng dụng để đảm
bảo tính xác thực.

Hình 2. 4: Giao diện MacOS


- FileVault: Cung cấp mã hóa toàn bộ ổ đĩa để đảm bảo an toàn cho dữ liệu khi
máy tính ở trạng thái tắt.

2.2.4. Hệ điều hành Linux


- SELinux (Security-Enhanced Linux): SELinux thực hiện kiểm soát truy cập và
bảo vệ bằng cách áp dụng các biểu đồ thực thi chính xác (MAC) để quy định
quyền truy cập.

Hình 2. 5: Giao diện Linux

- AppArmor: Tương tự như SELinux, AppArmor hạn chế quyền của ứng dụng và
quyết định nó có thể thực hiện những gì trên hệ thống.

2.2.5. Nguyên tắc bảo mật chung


- Nguyên Lý Nguyên Tắc Tối Thiểu: Nguyên tắc này quy định rằng người dùng
hoặc chương trình chỉ nên có quyền truy cập và hoạt động trong phạm vi cần
thiết để thực hiện công việc của họ.
- Nguyên Tắc Nguyên Tắc An Toàn Đối Với Mọi Người: Mỗi người dùng cần có
một tài khoản và quyền truy cập được đặt ra dựa trên nguyên tắc "nguyên tắc
làm việc của họ."

Kiểm soát truy cập (Access Control)


Kiểm soát truy cập là quá trình mà trong đó người dùng được nhận dạng và trao quyền
truy cập đến các thông tin, các hệ thống và tài nguyên

Hình 2. 6: Kiểm soát truy cập

Có 4 phương pháp/mô hình chính:

• Discretionary Access Control (DAC): Kiểm soát truy cập tuỳ chọn

• Mandatory Access Control (MAC): Kiểm soát truy cập bắt buộc

• Role Based Access Control: Kiểm soát truy cập dựa trên vai trò

• Rule-Based Access Control: Kiểm soát truy cập dựa trên luật

2.3. An toàn và bảo mật thông tin trên mạng máy tính

2.3.1. Giới thiệu:


- Bảo mật mạng máy tính (network security) là phạm trủ rộng hơn bảo mật máy
tính (computer security)
- Liên quan đến việc tạo ra một môi trường trong đó mạng máy tỉnh, tài nguyên,
dữ liệu và người dùng của nó được bảo mật
- Liên quan đến giao thức mã hóa (cryptographic protocols), truyền thông
(communication), lưu lượng dữ liệu (traffic) và trao đổi thông tin (exchange)

Các yếu tố cần bảo vệ trong mạng máy tính:

• Phần cứng (hardware):


• End user objects (Keyboard, touchscreen...)
• Network objects (firewalls, hubs, switches, routers...)
• Network communication channels: chống nghe trộm
• Phần mềm (software): hệ điều hành, giao thức máy chủ, trình duyệt,
phần mềm ứng dụng và sở hữu trí tuệ, dữ liệu khách hang trên mạng.

2.3.2. Một số khái niệm về mạng:


- Mạng (Network): Hai hoặc nhiều máy tính hoặc thiết bị kết nối với nhau để
chia sẻ tài nguyên
- Mạng Internet: Mạng Internet là một hệ thống mạng dựa trên giao thức
(protocol) TCP/IP giữa các máy tính với nhau với quy mô toàn cầu.

Hình 2. 7: Mạng Internet

- Lộ trình đi từ điểm đầu đến điểm cuối trong mạng Internet chính là các kết nối
giữa các máy tính.
- Trong mạng Internet, TCP/IP có nhiệm vụ cấp địa chỉ IP cho thiết bị tham gia
vào mạng Internet

2.3.3. ATBM trong mạng nội bộ Intranet


Mạng nội bộ hiện đại là các trung tâm dữ liệu tập trung chứa thông tin và tài sản thuộc
về công ty
Hình 2. 8: Mạng nội bộ

Các mối đe dọa với Intranet:

 Lỗi hoặc sơ suất của nhân viên


 Vô tình lộ thông tin mạng nội bộ
 Nội gián
 Trộm cắp vật lý
 Chặn dữ liệu trong quá trình truyền
 Lấy cắp dữ liệu

Các biện pháp đảm bảo ATBM Intranet:

 Thiết lập Chính sách Bảo mật Toàn diện


 Tăng cường bảo mật các giao thức đăng nhập
 Bật kiểm soát truy cập
 Đáp ứng các tiêu chuẩn bảo mật toàn cầu
 Luôn luôn cập nhật
 Chọn một nền tảng mạng nội bộ hiện đại

2.3.4. ATBM trên mạng Internet


Khi sử dụng Internet, thực chất là ta đang sử dụng các dịch vụ trên Internet
Cookie: Là các file tạm được tự động tạo ra trong máy tính mỗi khi truy cập một trang
Web nào đó, nó sẽ lưu những thông tin cá nhân của người dùng như thiết bị đang sử
dụng, tài khoản cá nhân, v.v… và lấy lại nó để sử dụng cho những lần sau

Hình 2. 9: An toàn bảo mật trên mạng Internet

Các thiết lập ATBM trên Web browser:

 Microsoft Edge
 Google Chrome
 Firefox

Bảo mật Website:

 Bảo mật tài khoản quản trị viên website


 Phòng chống mã độc
 Bảo vệ website khỏi tấn công DDOS
 Bảo vệ dữ liệu website và thông tin khách hàng
 Sao lưu website định kỳ
 Cập nhật bản vá bảo mật cho website
 Kiểm tra đánh giá an ninh website

2.3.5. ATBM mạng WIFI


Wifi là viết tắt của Wireless Fidelity là hệ thống truy cập internet không dây.
Hình 2. 10: An toàn bảo mật mạng wifi

Một số biện pháp tăng cường bảo mật Wifi:

 Thay đổi tên mạng (SSID)


 Thay đổi tên người dùng và mật khẩu
 Sử dụng mã hóa mạnh để bảo mật wifi (WPA2)
 Chọn mật khẩu mạnh
 Thay đổi mật khẩu thường xuyên
 Vô hiệu hóa mạng khách (guest)
 Tắt WPS (Wi-Fi Protected Setup)
 Sử dụng Firewall của Router
 Quản lý firmware của bộ định tuyến
 Tắt quản lý từ xa/ dịch vụ không cần thiết
2.3.6. ATBM dựa trên IP
IPSec, viết tắt của Internet Protocol Security, là một bộ giao thức mật mã bảo vệ lưu
lượng dữ liệu qua mạng Internet Protocol (IP)

Hình 2. 11: An toàn bảo mật dựa trên IP

Cách thức hoạt động:

 Trao đổi key


 Header và trailer của packet
 Xác thực
 Mã hóa
 Truyền dữ liệu
 Giải mã

2.4. Công nghệ bảo mật và đảm bảo an toàn cơ sở dữ liệu

2.4.1. Công nghệ bảo mật


- Các biện pháp kiểm soát kỹ thuật là cần thiết cho chương trình bảo mật thông
tin.
- Hệ thống mạng và máy tính hoạt động với tốc độ và cách thức mà con người
không thể kiểm soát.
- Giải pháp kiểm soát kỹ thuật có thể cải thiện khả năng cân bằng giữa tính sẵn
sàng của thông tin và tính bảo mật và toàn vẹn của thông tin.
Một số công nghệ/kỹ thuật thường sử dụng:

 Kiểm soát truy cập


 Tường lửa
 VPN
 IDS/IPS
 Scanning and Analysis Tools

2.4.2. An toàn bảo mật cơ sở dữ liệu


- Tại sao cần bảo mật csdl?
 Cơ sở dữ liệu đã trở thành một khía cạnh quan trọng trong cuộc sống hàng ngày
của chúng ta, giúp hỗ trợ giao tiếp, giao dịch tài chính và cơ sở hạ tầng quan
trọng.
 Sự phổ biến của thông tin cá nhân và doanh nghiệp trên mạng đã khiến cho các
cơ sở dữ liệu trở nên dễ bị tấn công.
 Sự tinh vi của kẻ xâm nhập đã làm cho bảo mật cơ sở dữ liệu trở thành một vấn
đề toàn cầu, yêu cầu một cách tiếp cận tích cực để giảm thiểu rủi ro và luôn
đứng trước các mối đe dọa tiềm năng.
- Khái niệm
 Bảo mật cơ sở dữ liệu là tập hợp các quy trình, tiêu chuẩn, chính sách và công
cụ được áp dụng để bảo vệ dữ liệu tránh khỏi các hành vi đánh cắp, sử dụng sai
mục đích và các cuộc xâm nhập, hoạt động, tấn công không mong muốn.
 Bảo mật cơ sở dữ liệu liên quan đến quyền truy cập và quyền sử dụng cấu trúc
dữ liệu và dữ liệu chứa trong nó.
 Các công cụ bảo mật cơ sở dữ liệu
 Các công cụ để bảo vệ cơ sở dữ liệu thường được tích hợp và cấu hình trong
các gói phần mềm cơ sở dữ liệu đã được cài đặt, nhưng khả năng của các gói
phần mềm này khác nhau theo nhà sản xuất (ví dụ như Oracle, MySQL,
Microsoft SQL Server).
 Các tính năng phổ biến nhất được cung cấp bởi các nhà sản xuất để bảo vệ cơ
sở dữ liệu bao gồm kiểm soát quyền truy cập cấp độ cơ sở dữ liệu, xác thực cấp
độ cơ sở dữ liệu và mã hóa dữ liệu khi lưu trữ.
- Các vi phạm an toàn CSDL
 Các vi phạm an toàn CSDL bao gồm: đọc, sửa, xoá dữ liệu trái phép.
 Hậu quả của việc vi phạm này là:
o Khai thác dữ liệu trái phép, làm lộ, mất thông tin.
o Sửa đổi dữ liệu trái phép, ngay cả khi người thay đổi có thể không cần biết
đến nội dung của dữ liệu.
o Hệ thống từ chối dịch vụ hợp pháp của người dùng vào CSDL
- Các nguyên nhân
 Nguyên nhân vô ý
 Nguyên nhân cố ý
- Một số biện pháp chung
 Bảo vệ chống truy cập trái phép
 Bảo vệ chống suy diễn
 Bảo vệ toàn vẹn CSDL
 Khả năng lưu vết và kiểm tra
 Xác thực người dùng
 Bảo vệ nhiều mức
- Cơ chế an toàn trong các hệ quản trị cơ sở dữ liệu
 Xác thực (Authentication)
 Ủy quyền (Authorization)
 Kiểm toán (Auditing)
- SQL Injection
 SQL Injection là lỗ hổng bảo mật cho phép hackers toàn quyền truy cập và thay
đổi cơ sở dữ liệu của hệ thống nạn nhân thông qua việc thay đổi câu lệnh SQL
đang được hệ thống sử dụng.
- Một số lưu ý khi chọn giải pháp ATBM
 Đánh giá các rủi ro và lỗ hổng bảo mật
 Xem xét các kế hoạch phát triển trong tương lai
 Xem xét tính phù hợp với các quy định pháp lý
 Xem xét các công cụ bảo mật hiện có
 Xem xét “Tính thân thiện với người dùng” của công cụ mới

2.5. AN TOÀN VÀ BẢO MẬT THÔNG TIN THÔNG QUA CHỮ KÝ


SỐ

2.5.1. An toàn thông tin trên tài liệu, chứng từ điện tử


 Tài liệu, chứng từ điện tử là các loại tài liệu được tạo ra, xử lý, lưu trữ và truyền
tải dưới dạng điện tử.
 Các nguy cơ ATTT đối với tài liệu, chứng từ điện tử bao gồm: lừa đảo, mất mát
dữ liệu, truy cập trái phép, phát tán thông tin không mong muốn, tấn công
mạng, tấn công phần mềm độc hại, tấn công từ chối dịch vụ.
 Các biện pháp bảo vệ thông tin trên tài liệu, chứng từ điện tử bao gồm: sử dụng
phần mềm bảo mật, sử dụng mật khẩu, mã hóa dữ liệu, kiểm tra xác thực, cập
nhật phần mềm, sao lưu thường xuyên, tăng cường giáo dục ATTT, giới hạn
quyền truy cập.

2.5.2. Đảm bảo ATBM thông tin dựa trên mã hóa


 Mã hóa thông tin là quá trình biến đổi thông tin từ dạng có thể hiểu được sang
dạng không thể hiểu được, chỉ có những người có quyền truy cập mới có thể
giải mã được.
 Mã hóa thông tin có thể được sử dụng để đảm bảo các thuộc tính ATTT sau: bí
mật, toàn vẹn, xác thực, không thể phủ nhận.
 Các loại mã hóa thông tin bao gồm: mã hóa khóa bí mật, mã hóa khóa công
khai, hàm băm.
 Các tiêu chuẩn đánh giá hệ mã hóa bao gồm: độ an toàn, hiệu năng, tính năng,
chế độ hoạt động, độ dễ cài đặt.
 Các ứng dụng của mã hóa thông tin bao gồm: dịch vụ xác thực, điều khiển truy
nhập, các công cụ đánh giá và phân tích logs, các sản phẩm quản lý ATTT, các
công cụ cho đảm bảo an toàn cho truyền thông không dây, các nền tảng bảo mật
như PKI, PGP, các giao thức bảo mật như SSL/TLS, SSH, SET, IPSec, các hệ
thống như VPN.
2.5.3. Chữ ký số và chứng thực số
 Chữ ký số là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả
của văn bản và giúp người nhận kiểm tra tính toàn vẹn của nội dung văn bản.
 Chứng thực số là một loại kỹ thuật được sử dụng để xác minh danh tính của
người dùng trên mạng và đảm bảo rằng thông tin được truyền tải an toàn và bảo
mật.
 Lợi ích của chữ ký số và chứng thực số bao gồm: khả năng xác thực, tính toàn
vẹn, tính không thể phủ nhận.
 Quy trình tạo chữ ký số bao gồm: tạo khóa công khai và khóa riêng, ký điện tử,
xác thực chữ ký điện tử.
 Tổ chức chứng thực điện tử (CA) là một bên thứ ba được cả hai bên gửi và
nhận tin cậy đứng ra chứng nhận public key là đảm bảo.

2.5.4. ATBM thanh toán điện tử


 Thanh toán điện tử là việc sử dụng các phương tiện điện tử để thực hiện các
giao dịch thanh toán.
 Các nguy cơ ATTT đối với thanh toán điện tử bao gồm: đánh cắp thông tin thẻ
tín dụng, giả mạo giao dịch, tấn công mạng, tấn công phần mềm độc hại.
 Các biện pháp bảo vệ ATBM thanh toán điện tử bao gồm: lựa chọn hình thức
thanh toán an toàn, thường xuyên kiểm tra và theo dõi tình trạng tài khoản, kích
hoạt xác thực 2 yếu tố, không lưu trữ thông tin thẻ tín dụng trực tuyến, vô hiệu
hóa tính năng tự động điền thông tin (Autofill) trên trình duyệt, không thực hiện
các giao dịch tài chính qua mạng wifi công cộng, cảnh giác với các trang web
lừa đảo, cảnh giác với những lời đề nghị khó tin, sử dụng mật khẩu an toàn, hợp
tác với một đơn vị thanh toán online, theo dõi các giao dịch đáng ngờ, xác thực
địa chỉ đối với mọi giao dịch, mã hóa để Bảo mật thanh toán, bảo mật thanh
toán bằng Giao thức SSL, sử dụng giao thức HTTPS, Tiêu chuẩn Giao dịch
Điện tử An toàn (SET), tuân thủ Tiêu chuẩn An ninh Dữ liệu Thẻ (PCI DSS),
màn hình đăng nhập an toàn, chữ ký điện tử.
CHƯƠNG 3: KẾT QUẢ NGHIÊN CỨU

3.1. Giải pháp căn bản về an toàn và bảo mật thông tin
Bài 1: Tóm tắt lại lịch sử ATTT

Bảo mật thông tin bắt đầu trong Thế chiến thứ hai khi máy tính được sử dụng
để phá mã truyền thông. Sự cần thiết cho bảo mật máy tính đã dẫn đến sự phát triển
của các biện pháp bảo vệ dữ liệu. Ban đầu, bảo mật chủ yếu liên quan đến bảo vệ vật
lý và phân loại tài liệu. Tuy nhiên, từ những năm 1960, sự cố như việc trộn lẫn tệp
thông báo đã đặt ra các vấn đề bảo mật phức tạp hơn.

- Thập kỷ 1960:
Trong thời kỳ Chiến tranh Lạnh, nhiều máy tính mainframe được kết nối để thực hiện
nhiệm vụ phức tạp hơn. Để truyền thông dễ dàng hơn, ARPA của Bộ Quốc phòng Hoa
Kỳ đã nghiên cứu khả năng xây dựng hệ thống liên mạng để hỗ trợ việc trao đổi thông
tin quân sự. Năm 1968, Tiến sĩ Larry Roberts phát triển dự án ARPANET.
- Thập kỷ 1970 và 80:

ARPANET trở nên phổ biến hơn và có nhiều ứng dụng rộng rãi hơn, nhưng
cũng gia tăng nguy cơ lạm dụng. Năm 1973, nhà tiên phong trong lĩnh vực Internet
Robert M. Metcalfe đã xác định vấn đề cơ bản về bảo mật ARPANET. Trong thời kỳ
này, có nhiều vấn đề như cấu trúc và định dạng mật khẩu dễ bị tấn công, thiếu quy
trình an toàn cho kết nối dial-up và thiếu hệ thống xác định và ủy quyền người dùng.
Điểm số điện thoại được công khai trên tường các điểm gọi điện thoại, tạo điều kiện
thuận lợi cho hacker truy cập ARPANET.

- Thập kỉ 1990

Mạng máy tính trở nên phổ biến, dẫn đến sự xuất hiện của Internet, mạng toàn
cầu đầu tiên. Internet trở nên công cộng vào thập kỷ 1990 sau nhiều thập kỷ chỉ dành
cho chính phủ, học thuật và các chuyên gia ngành công nghiệp. Sự phát triển của
Internet đã mang kết nối đến hầu hết máy tính có thể truy cập mạng điện thoại hoặc
mạng cục bộ kết nối Internet (LAN).

- Thập kỷ 2000 đến nay:


Internet đã đưa hàng triệu mạng máy tính không được bảo mật và tỷ lệ tỷ lệ
máy tính vào liên tục trao đổi thông tin với nhau. Sự bảo mật của dữ liệu lưu trữ trên
từng máy tính phụ thuộc vào mức độ bảo mật của tất cả các máy tính khác mà nó kết
nối. Các cuộc tấn công mạng ngày càng gia tăng đã làm cho chính phủ và các công ty
nhận thức rõ hơn về sự cần thiết của bảo mật thông tin. Đáng chú ý là sự xuất hiện của
các đe dọa mạng và khả năng tham gia chiến tranh thông tin của các quốc gia, cùng
với việc thông tin doanh nghiệp và cá nhân có thể trở thành mục tiêu nếu không được
bảo vệ.
- Năm 2000:

Tấn công vào Trung tâm Thương mại Thế giới vào ngày 11 tháng 9 năm 2001
đã dẫn đến thay đổi lớn về lập pháp liên quan đến bảo mật máy tính, đặc biệt để hỗ trợ
lực lượng thực thi luật pháp trong việc thu thập thông tin về khủng bố. Đạo luật USA
PATRIOT năm 2001 và các đạo luật liên quan khác đã quy định bảo mật máy tính và
xác định trách nhiệm và hình phạt liên quan.

Bài 2: Tìm hiểu các thuật ngữ

Thuật ngữ liên quan đến bảo mật thông tin:

- Access: Khả năng của một thực thể hoặc đối tượng để sử dụng, thao tác, chỉnh sửa
hoặc ảnh hưởng đến một thực thể hoặc đối tượng khác. Kiểm soát truy cập quy định
khả năng này.

- Asset: Tài nguyên tổ chức đang được bảo vệ. Có thể là tài sản logic như trang web,
thông tin phần mềm hoặc dữ liệu hoặc là tài sản vật lý như người, hệ thống máy tính,
phần cứng hoặc các đối tượng hữu hình khác.

- Attack: Hành động có chủ ý hoặc không chủ ý có thể gây hại hoặc đe dọa thông tin
và các hệ thống hỗ trợ nó. Cuộc tấn công có thể là hành động tích cực hoặc tiêu cực,
có chủ ý hoặc không chủ ý, và trực tiếp hoặc gián tiếp.

- Control: Các cơ chế, chính sách hoặc quy trình bảo mật có khả năng ngăn chặn cuộc
tấn công, giảm rủi ro, khắc phục lỗ hổng và cải thiện bảo mật trong tổ chức.

- Exploit: Kỹ thuật được sử dụng để xâm nhập vào một hệ thống. Khai thác có thể là
động từ hoặc danh từ và có thể là sự cố gắng của các đối tượng đe dọa để tận dụng hệ
thống hoặc tài sản thông tin cho lợi ích cá nhân hoặc có thể là quy trình tài liệu để tận
dụng lỗ hổng hoặc tiết lộ có sẵn, thường trong phần mềm.

- Exposure: Tình trạng khi một lỗ hổng biết đến bởi một kẻ tấn công.

- Loss: Một trường hợp mà một tài sản thông tin bị hỏng hoặc phá hủy, thay đổi hoặc
tiết lộ không có ý định hoặc không được ủy quyền, hoặc bị từ chối sử dụng.

- Protection Profile/Security Posture: Toàn bộ các kiểm soát và biện pháp bảo vệ, bao
gồm chính sách, giáo dục, đào tạo và nhận thức, cùng với công nghệ, mà tổ chức triển
khai để bảo vệ tài sản.

- Risk: Khả năng xảy ra một sự kiện không mong muốn, chẳng hạn như một sự kiện
bất lợi hoặc mất mát. Tổ chức phải giảm thiểu rủi ro để phù hợp với sự chấp nhận rủi
ro của họ.

- Subjects and Objects of Attack: Một máy tính có thể là thực thể của một cuộc tấn
công (được sử dụng để thực hiện cuộc tấn công) hoặc đối tượng của cuộc tấn công (đối
tượng bị tấn công). Một máy tính cũng có thể vừa là thực thể vừa là đối tượng của
cuộc tấn công.

- Threat: Bất kỳ sự kiện hoặc tình huống nào có khả năng ảnh hưởng xấu đến hoạt
động và tài sản. Thuật ngữ "nguồn đe dọa" thường được sử dụng để thay thế cho thuật
ngữ "đe dọa".

- Threat Agent: Trường hợp cụ thể hoặc thành phần của đe dọa. Ví dụ, đại lý đe dọa cụ
thể như "hackers chuyên nghiệp bên ngoài" là một trường hợp cụ thể của đe dọa.

- Threat Event: Sự kiện do đại lý đe dọa gây ra. Ví dụ về sự kiện đe dọa có thể là thiệt
hại do cơn bão gây ra.

- Threat Source: Một loại đối tượng, người hoặc thực thể khác biệt đại diện cho nguồn
đe dọa cho tài sản. Nguồn đe dọa luôn có mặt và có thể có mục đích hoặc không mục
đích. Ví dụ, đại lý đe dọa "hackers," như một phần của nguồn đe dọa "hành vi xâm
phạm hoặc gián điệp," có mục đích đe dọa hệ thống thông tin chưa được bảo vệ, trong
khi đại lý đe dọa "cơn bão mạnh," như một phần của nguồn đe dọa "hành vi của
Thượng đế/thiên tai," đe dọa tòa nhà và nội dung bên trong chúng.
- Vulnerability: Một điểm yếu tiềm ẩn trong một tài sản hoặc hệ thống kiểm soát
phòng thủ của nó. Ví dụ về lỗ hổng bao gồm lỗ hổng trong gói phần mềm, cổng hệ
thống không được bảo vệ và cửa không khóa.

Bài 3: Cho biết từng điều nào sau đây là vi phạm tính bảo mật, toàn vẹn, sẵn có, hoặc
một số kết hợp của chúng.

- John chép bài tập về nhà của Mary (Không vi phạm)


- Paul đánh sập hệ thống của Linda (Vi phạm)
- Carol thay đổi số tiền thanh toán của Angelo từ 100 đô la thành 1.000 đô la
(Không vi phạm)
- Gina giả mạo chữ ký của Roger trên chứng thư (Vi phạm)
- Rhonda đăng ký tên miền “AddisonWesley.com” và từ chối cho nhà xuất bản
mua hoặc sử dụng tên miền đó (Vi phạm)
- Jonah có được số thẻ tín dụng của Peter và yêu cầu công ty thẻ tín dụng hủy thẻ
và thay thế bằng một thẻ khác có số tài khoản khác (Vi phạm)
- Henry giả mạo địa chỉ IP của Julie để có quyền truy cập vào máy tính của cô ấy
(Vi phạm)

Bài 4: Tìm và tóm tăt 3 Luật và 3 văn bản dươi luật liên quan đến An toàn thông tin

3 luật liên quan đến an toàn thông tin:

 Điều 19 mục 2 chương II luật an toàn thông tin mạng số 86/2015/QH13: Điều
19. Bảo đảm an toàn thông tin cá nhân trên mạng
1. Tổ chức, cá nhân xử lý thông tin cá nhân phải áp dụng biện pháp quản lý, kỹ
thuật phù hợp để bảo vệ thông tin cá nhân do mình thu thập, lưu trữ; tuân thủ
các tiêu chuẩn, quy chuẩn kỹ thuật về bảo đảm an toàn thông tin mạng.
2. Khi xảy ra hoặc có nguy cơ xảy ra sự cố an toàn thông tin mạng, tổ chức, cá
nhân xử lý thông tin cá nhân cần áp dụng biện pháp khắc phục, ngăn chặn trong
thời gian sớm nhất.

 Điều 20 mục 2 chương II luật an toàn thông tin mạng số 86/2015/QH13: Điều
20. Trách nhiệm của cơ quan quản lý nhà nước trong bảo vệ thông tin cá
nhân trên mạng
1. Thiết lập kênh thông tin trực tuyến để tiếp nhận kiến nghị, phản ánh của tổ
chức, cá nhân liên quan đến bảo đảm an toàn thông tin cá nhân trên mạng.
2. Định kỳ hằng năm tổ chức thanh tra, kiểm tra đối với tổ chức, cá nhân xử lý
thông tin cá nhân; tổ chức thanh tra, kiểm tra đột xuất trong trường hợp cần
thiết.

 Điều 30 chương III luật an toàn thông tin mạng số 86/2015/QH13: Điều 30.
Sản phẩm, dịch vụ mật mã dân sự
1. Sản phẩm mật mã dân sự là các tài liệu, trang thiết bị kỹ thuật và nghiệp vụ mật
mã để bảo vệ thông tin không thuộc phạm vi bí mật nhà nước.
2. Dịch vụ mật mã dân sự gồm dịch vụ bảo vệ thông tin sử dụng sản phẩm mật mã
dân sự; kiểm định, đánh giá sản phẩm mật mã dân sự; tư vấn bảo mật, an toàn
thông tin mạng sử dụng sản phẩm mật mã dân sự.

Ba văn bản dưới luật liên quan đến an toàn thông tin:

 Nghị định thông tư số 20/2017/TT-BTTTT: thông tư quy định nguyên tắc điều
phối, ứng cứu sự cố an toàn thông tin mạng trên toàn quốc, không bao gồm hoạt
động điều phối ứng cứu sự cố an toàn thông tin mạng nghiêm trọng quy định tại
Quyết định số 05/2017/QĐ-TTg của Thủ tướng Chính Phủ về hệ thống phương
án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng quốc gia.
 Nghị định số 70/2021/NĐ-CP: Nghị định này được ban hành ngày 30/6/2021
của Chính phủ về quản lý, sử dụng CNTT trong hoạt động của cơ quan nhà
nước.
 Nghị định số 133/2018/NĐ-CP: Nghị định này được ban hành ngày 16/9/2018
của Chính phủ về quản lý, sử dụng và bảo vệ thông tin trên môi trường mạng.

1. Bài 5: Tóm tắt các nội dung của quy trình xây dựng hệ thống ATTT
Hệ thống an toàn thông tin (ISMS) là một phần của hệ thống quản lý tổng thể, dựa trên
cách tiếp cận theo rủi ro của kinh doanh, để thiết lập, thực hiện, điều hành, giám sát,
xem xét, duy trì và cải tiến việc bảo mật thông tin. Hệ thống quản lý bao gồm: cấu trúc
của tổ chức, chính sách, các hoạt động hoạch định, trách nhiệm, việc thực hành, thủ
tục, quy trình và nguồn lực. Quy trình gôm có các bước như sau:

 Khảo sát hiện trạng: Đánh giá tình trạng ATTT hiện tại của tổ chức.
 Lập kế hoạch xây dựng ISMS: Xác định các yêu cầu ATTT của tổ chức và lập
kế hoạch xây dựng hệ thống quản lý an toàn thông tin (ISMS) phù hợp.
 Thiết kế và triển khai ISMS: Thiết kế và triển khai các chính sách, quy trình, và
các biện pháp bảo vệ ATTT.
 Kiểm tra và đánh giá: Kiểm tra và đánh giá hiệu quả của ISMS.
 Duy trì và cải tiến: Duy trì và cải tiến ISMS để đối phó với các rủi ro mới.

Mục tiêu của việc xây dựng hệ thống an toàn thông tin là:

 Đảm bảo tính bí mật của thông tin, tức là thông tin chỉ được phép truy cập bởi
những đối tượng được cấp phép.
 Đảm bảo tính toàn vẹn của thông tin, tức là thông tin chỉ được phép xóa hoặc
sửa bởi những đối tượng được phép và phải đảm bảo rằng thông tin vẫn còn
chính xác khi được lưu trữ hay truyền đi.
 Đảm bảo độ sẵn sàng của thông tin, tức là thông tin có thể được truy xuất bởi
những người được phép vào bất cứ khi nào họ muốn. Ví dụ, nếu một server chỉ
bị ngưng hoạt động hay ngừng cung cấp dịch vụ trong vòng 5 phút trên một
năm thì độ sẵn sàng của nó là 99,999%.

Nguyên tắc xây dựng một hệ thống an toàn thông tin

 Nguyên tắc CIA: Nguyên tắc này đảm bảo tính bảo mật (Confidentiality); tính
sẵn sàng (Availability); tính nguyên vẹn và khả năng không thể từ chối
(Integrity and non – repudiation)
 Nguyên tắc giá trị thông tin: Không có một hệ thống nào là an toàn tuyệt đối vì
thế cần phải chủ động sắp xếp bảo mật những thông tin quan trọng nhất ở mức
bảo mật nhất.
 Nguyên tắc thời gian sống của thông tin
 Nguyên tắc 3A: Authentication, Authorization, Accounting

Áp dụng các mục tiêu và nguyên tắc trên khi xây dựng hệ thống an toàn thông tin
trong doanh nghiệp chắc chắn bạn sẽ sở hữu một hệ thống an toàn ở mức độ cao nhất
cho Doanh nghiệp của mình. Ngoài biện pháp chủ động nêu trên, nhiều Doanh nghiệp
đang tìm kiếm cho mình một giải pháp an toàn mạng toàn vẹn để có thể đảm bảo tính
an toàn tuyệt đối cho Doanh nghiệp mình.
Quy trình xây dựng hệ thống an toàn thông tin thường đi qua nhiều giai đoạn để đảm
bảo rằng hệ thống đó đáp ứng được các yêu cầu an toàn và duy trì tính bảo mật. Dưới
đây là một tóm tắt về các giai đoạn thường gặp trong quy trình này:

 Bắt đầu (Initiation):


 Giai đoạn này liên quan đến xác định nhu cầu và mục tiêu an toàn thông tin của
tổ chức.
 Xác định tài sản cần bảo vệ và các nguy cơ tiềm ẩn.
 Thiết lập nguồn lực và phân công người chịu trách nhiệm cho quá trình xây
dựng hệ thống an toàn thông tin.
 Phát triển/Mua lại (Development/Procurement):
 Ở giai đoạn này, quyết định được đưa ra về việc phát triển hệ thống mới hoặc
mua lại hệ thống sẵn có.
 Nếu mua lại, quá trình lựa chọn và xác định mức độ an toàn của sản phẩm hoặc
dịch vụ phải được thực hiện cẩn thận.
 Thực hiện/Đánh giá (Implementation/Assessment):
 Xây dựng và triển khai hệ thống an toàn thông tin theo các tiêu chuẩn và quy
định liên quan.
 Đánh giá tính bảo mật của hệ thống thông qua kiểm tra thử, xác thực, và đánh
giá rủi ro.
 Đảm bảo rằng hệ thống đáp ứng được yêu cầu bảo mật và có thể chịu đựng các
cuộc tấn công.
 Vận hành và bảo trì (Operation and Maintenance):
 Sau khi hệ thống được triển khai, nó phải được vận hành và bảo trì để đảm bảo
tính ổn định và an toàn.
 Theo dõi các hoạt động của hệ thống, kiểm tra các lỗ hổng mới, và cập nhật bảo
mật theo thời gian.
 Thải bỏ (Disposal):
 Khi hệ thống không còn cần thiết hoặc quá cũ kỹ để duy trì tính bảo mật, quá
trình thải bỏ phải được thực hiện một cách an toàn.
 Xóa dữ liệu và thông tin quan trọng khỏi hệ thống, và đảm bảo rằng nó không
thể khôi phục được.
 Loại bỏ vật lý hoặc các thành phần điện tử của hệ thống một cách an toàn.

Mỗi giai đoạn này đóng vai trò quan trọng trong việc đảm bảo tính bảo mật của hệ
thống thông tin và yêu cầu sự theo dõi và quản lý liên tục trong suốt vòng đời của hệ
thống.

Bài 6: lập bảng so sánh 03 phương pháp: STRIDE, PASTA và CVSS

Bảng 1: Bảng so sánh


Phương STRIDE PASTA CVSS
pháp
Năm ra 1990 2015 2005
đời
Người Koren Kohnfelder và Tony Uceda Vélez NIAC
sáng lập Praerit Garg
Version 4.1 Không có 3.1
Độ 3 mức độ: Không phân cấp bậc 4 mức độ:
phức  Chậm  Thấp
tạp  Thoải mái  Trung
 Nhanh  Cao
 Quan trọng
Mức độ Được biết đến rộng rãi Mất nhiều thời gian Được phổ biến rộng rãi
sử dụng và sử dụng vì dễ dàng thực hiện nên không bao gồm tại các Cơ
đồng hóa. được phổ biến rộng quan an ninh cơ sở hạ
rãi. tầng và an ninh mạng.
Mục Tìm kiếm và ngăn chặn Xác định các mối đe Đánh giá mức độ
đích các mối đe dọa liên quan dọa tiềm ẩn trong nghiêm trọng của các
hoạt đến vấn đề bảo mật và phạm vi đối tượng lỗ hổng bảo mật hệ
động tạo ra một ứng dụng, hệ của mình. thống máy tính
thống an toàn hơn
Môi Ứng dụng, hệ thống, bối Thực hiện trên các Môi trường công
trường cảnh CNTT hoặc quy ứng dụng (di động, nghệ thông tin, các hệ
hoạt trình kinh doanh. web, Internet, ... và thống kết nối internet.
động các hệ thống công
nghệ thông tin.
Ưu  Dễ hiểu và dễ dàng  Tích hợp với các  Miễn phí, dễ hiểu.
điểm sử dụng phương hoạt động kinh  Khắc phục điểm
pháp giữa các thành doanh khác. yếu như tính năng.
viên nhóm phi bảo  Mang đến kết  Cung cấp một cách
mật và phi kỹ thuật. quả toàn diện để nắm bắt các đặc
 Xác định các mối đe  Báo cáo tốt hơn. điểm chính của lỗ
dọa ảnh hưởng tới  Nhân đầu vào tự hổng và tạo ra một
hệ thống một các động. điểm số phản ánh
nhanh chóng. mức độ nghiêm
 Thực hiện nhanh trọng của nó.
Nhược  Có thể không xác  CNTT càng phát  Không cho thấy
điểm định được nhiều mối triển nên việc bị được rủi ro thực
đe dọa chi tiết (tiềm tấn công càng dễ sự, và lỗ hổng đó
ẩn) dẫn đến xảy ra nên việc có thể ảnh hưởng
các mối đe dọa bị bỏ sử dụng phương như thế nào đến
sót. pháp này này môi trường của
 Không bao gồm cơ cần linh công ty.
chế tính đến các hoạt nhiều hơn  Làm nảy sinh các
khung tiêu chuẩn vấn đề nghiêm
như NISTCSF, yêu trọng khi đối mặt
cầu ứng dụng, ... với các mối đe dọa
an ninh mạng.

Cả ba phương pháp STRIDE, PASTA và CVSS đều đóng vai trò quan trọng trong việc
phát hiện, đánh giá và xử lý các rủi ro an ninh trong hệ thống. Tuy nhiên, cách tiếp cận
và mục đích của chúng có sự khác biệt. STRIDE tập trung vào việc xác định và ngăn
chặn rủi ro, PASTA tập trung vào phân tích quá trình và đề xuất biện pháp bảo mật,
trong khi CVSS tập trung vào đánh giá mức độ nghiêm trọng của các lỗ hổng an ninh
cụ thể.

Bài 7: Vẽ mô hình sau bằng Microsoft Threat Modeling Tool

Hình 3. 1: Mô hình
Yêu cầu thống kê:

 Tổng số threats
 Spoofing
 Tampering
 Repudiation
 Information disclosure
 Denial of services
 Elevation of Privileges

Liệt kê các Threat theo mẫu ví dụ sau:

Bảng 2: Mẫu ví dụ
1. Spoofing of Destination Data Store SQL Database [State: Not Started] [Priority:
High]

Category: Spoofing

Description: SQL Database may be spoofed by an attacker, and this may lead to data
being written to the attacker's target instead of SQL Database. Consider
using a standard authentication mechanism to identify the destination data
store.

Justification: <no mitigation provided>

Mô tả: Cơ sở dữ liệu SQL có thể bị kẻ tấn công giả mạo và điều này có thể dẫn đến việc
dữ liệu được ghi vào mục tiêu của kẻ tấn công thay vì Cơ sở dữ liệu SQL. Cân nhắc sử
dụng cơ chế xác thực tiêu chuẩn để xác định điểm đến của kho dữ liệu.

3.2. Giải pháp an toàn và bảo mật thông tin trên các hệ điều hành
LAP 1: Login Win 10

Nhấn phím Windows + R ( + R), hộp thoại Run xuất hiện, nhập netplwiz rồi OK
Xuất hiện hộp thoại User Accounts, kiểm tra dòng Users must enter a username and
password to use this computer.

Hình 3. 4: Use name

Hình 3. 3: User Accounts

Có tác dụng yêu cầu người dùng phải nhập tên người dùng và mật khẩu để sử dụng
máy tính. Khi chức năng này được kích hoạt, người dùng phải cung cấp thông tin xác
thực của mình trước khi truy cập và sử dụng máy tính.

LAP 2: Screen saver


- Mở Settings

Hình 3. 5: Mở settings
Click Personalization  Click Lock screen

Tìm mục Screen saver setting

Hình 3. 6: Screen saver setting

Chụp ảnh cửa sổ screen saver setting? Chức năng này có tác dụng gì?

Hình 3. 7: Cửa sổ screen saver setting


Chức năng:

 Chọn màn hình chờ: Cung cấp danh sách các màn hình chờ có sẵn trong hệ
thống để người dùng lựa chọn. Màn hình chờ là một chương trình hoặc hình
ảnh được hiển thị khi máy tính không hoạt động trong một khoảng thời gian
nhất định. Người dùng có thể chọn một màn hình chờ yêu thích từ danh sách
này.
 Thiết lập thời gian chờ: Cho phép người dùng thiết lập thời gian chờ trước khi
màn hình chờ được kích hoạt. Người dùng có thể chọn thời gian từ vài phút đến
một khoảng thời gian dài hơn. Sau thời gian chờ này, màn hình chờ sẽ tự động
được kích hoạt.
 Bảo vệ màn hình: Cung cấp tùy chọn bảo vệ màn hình bằng mật khẩu. Khi tùy
chọn này được kích hoạt, người dùng phải nhập mật khẩu để tiếp tục sử dụng
máy tính sau khi màn hình chờ kích hoạt. Điều này giúp bảo vệ dữ liệu và
quyền riêng tư của người dùng khi họ không gặp mặt trực tiếp với máy tính.
 Xem trước màn hình chờ: Cung cấp chức năng xem trước màn hình chờ được
chọn trên cửa sổ "Screen Saver Settings". Người dùng có thể xem trước hiệu
ứng hoặc hình ảnh của màn hình chờ trước khi áp dụng cài đặt.

LAP 3: Kiểm tra các thành phần an toàn bảo mật trên Win 10

Vào Settings, chọn Update & Security

Hình 3. 8: Update and Security


Vào mục Windows security

Hình 3. 9: Windows security

Hình 3. 10: Cửa sổ Windows Security


Kiểm tra từng thành phần, chụp ảnh.

Mô tả ngắn gọn nhiệm vụ các thành phần trong Windows Security


Hình 3. 11: Virus & threat protection

Hình 3. 12: Account protection


Nhiệm vụ: Nhiệm vụ chính của Account protection trong Windows Security là
bảo vệ và đảm bảo tính bảo mật của tài khoản người dùng trên hệ điều hành Windows.
Account protection cung cấp các biện pháp bảo vệ như xác thực hai yếu tố (2FA),
kiểm soát quyền truy cập ứng dụng và dữ liệu, và giám sát hoạt động đăng nhập. Nó
cũng cung cấp các công cụ quản lý tài khoản, cho phép người dùng quản lý mật khẩu,
cài đặt các cấu hình bảo mật và xem các hoạt động liên quan đến tài khoản của họ.
Nhiệm vụ của Account protection là đảm bảo rằng tài khoản người dùng được bảo vệ
khỏi các mối đe dọa và vi phạm bảo mật.

Hình 3. 13: FireWall &Network protection

Nhiệm vụ: Nhiệm vụ chính của Firewall & Network Protection trong Windows
Security là bảo vệ hệ thống và mạng của bạn khỏi các mối đe dọa từ Internet và mạng
nội bộ. Nó hoạt động bằng cách kiểm soát và giám sát lưu lượng mạng, xác định và
ngăn chặn các kết nối không mong muốn hoặc độc hại đến hệ thống của bạn. Firewall
& Network Protection cho phép bạn cấu hình các quy tắc và phần mềm chặn ngăn kết
nối không an toàn, giúp ngăn chặn các cuộc tấn công từ xa, phần mềm độc hại và xâm
nhập mạng. Đồng thời, nó cung cấp khả năng giám sát và ghi lại các hoạt động mạng
để phát hiện và ngăn chặn các hành vi đáng ngờ hoặc không ủy quyền. Nhiệm vụ của
Firewall & Network Protection là đảm bảo an toàn và bảo mật của hệ thống và dữ liệu
trên mạng của bạn.

Hình 3. 14: App& Broswer control

Nhiệm vụ: Nhiệm vụ chính của App & Browser Control trong Windows Security là
bảo vệ người dùng khỏi các ứng dụng và trình duyệt độc hại hoặc không an toàn. Nó
cung cấp các cơ chế kiểm soát và giám sát ứng dụng và trình duyệt để đảm bảo rằng
chỉ các ứng dụng và trình duyệt tin cậy và an toàn được chạy trên hệ thống của người
dùng.

App & Browser Control cung cấp các tính năng như SmartScreen, dùng để phát hiện
và chặn các tải xuống và trang web độc hại, bảo vệ khỏi các cuộc tấn công phishing và
malware. Nó cũng cho phép người dùng quản lý các ứng dụng bị chặn và thiết lập các
cấu hình bảo mật cho trình duyệt.
Hình 3. 15; Device Security

Nhiệm vụ: Nhiệm vụ chính của Device Security control trong Windows
Security là bảo vệ và đảm bảo tính an toàn của các thiết bị được sử dụng trên hệ điều
hành Windows. Device Security control cung cấp các cơ chế kiểm soát và quản lý bảo
mật cho các thành phần phần cứng và phần mềm trên thiết bị. Các tính năng của
Device Security control bao gồm quản lý cấu hình bảo mật, kiểm tra và cập nhật phần
mềm hệ thống, giám sát và phát hiện các hoạt động bất thường, và cung cấp báo cáo về
tình trạng bảo mật của thiết bị. Nhiệm vụ của Device Security control là đảm bảo rằng
các thiết bị sử dụng hệ điều hành Windows được bảo vệ khỏi các lỗ hổng bảo mật,
đảm bảo các cập nhật và bản vá mới nhất được áp dụng, và giám sát hoạt động của các
thành phần phần cứng và phần mềm để phát hiện và ngăn chặn các mối đe dọa đối với
hệ thống.
Hình 3. 16: Device performance &Health

Nhiệm vụ: Nhiệm vụ chính của Device Performance & Health trong Windows
Security là giúp người dùng theo dõi và tối ưu hiệu suất của các thiết bị chạy hệ điều
hành Windows. Nó cung cấp thông tin về tình trạng hoạt động và sức khỏe của hệ
thống, đồng thời đề xuất các cải tiến và khắc phục sự cố để tăng cường hiệu suất và ổn
định. Device Performance & Health theo dõi các yếu tố như tình trạng pin, dung lượng
lưu trữ, khả năng kết nối mạng và các vấn đề khác có thể ảnh hưởng đến hiệu suất của
thiết bị. Nó cung cấp thông báo và đề xuất giải pháp cho các vấn đề như pin yếu, dung
lượng lưu trữ gần đầy, phần mềm không tương thích và các vấn đề kết nối mạng.
Nhiệm vụ của Device Performance & Health là giúp người dùng duy trì và cải thiện
hiệu suất của hệ thống Windows. Nó cung cấp thông tin và hướng dẫn để người dùng
có thể giám sát và điều chỉnh cài đặt, loại bỏ các tác nhân gây ảnh hưởng đến hiệu suất
và đảm bảo rằng thiết bị hoạt động ổn định và hiệu quả.
Hình 3. 17: Family options

Nhiệm vụ: Nhiệm vụ chính của Family Options trong Windows Security là
cung cấp các công cụ và tính năng để quản lý và bảo vệ hoạt động trực tuyến của gia
đình trên các thiết bị chạy hệ điều hành Windows. Nó cho phép người dùng thiết lập
cấu hình và giám sát các hoạt động trực tuyến của trẻ em và thành viên gia đình khác
trong một môi trường an toàn. Family Options cung cấp khả năng giới hạn thời gian sử
dụng, kiểm soát nội dung trực tuyến và ứng dụng, theo dõi hoạt động trực tuyến và
thiết lập các giới hạn và quy tắc an toàn cho các thành viên trong gia đình. Nó cũng
cung cấp khả năng quản lý tài khoản người dùng, bảo vệ quyền riêng tư và cung cấp
thông báo và báo cáo về hoạt động trực tuyến của gia đình. Nhiệm vụ của Family
Options là giúp gia đình duy trì một môi trường trực tuyến an toàn và kiểm soát hoạt
động của trẻ em và thành viên gia đình khác trên các thiết bị Windows. Nó đảm bảo
rằng các nội dung và hoạt động trực tuyến phù hợp với giới hạn và quy tắc mà gia đình
đã thiết lập, đồng thời tạo điều kiện cho sự an toàn và bảo mật trong quá trình sử dụng
Internet.

LAP 4 Kiểm tra chức năng Ransomware Protection

Trong Windows Security, tìm kiếm chức năng Ransomware Protection.

Chụp ảnh trạng thái của chức năng này. Mô tả ngắn gọn chức năng này có tác dụng gì?

Bật/tắt thử tính năng này

Hình 3. 18: Ransomware protection

Chức năng: Nhiệm vụ chính của Ransomware Protection trong Windows


Security là bảo vệ người dùng khỏi các cuộc tấn công ransomware. Ransomware là
một loại phần mềm độc hại có khả năng mã hóa dữ liệu trên máy tính của người dùng
và yêu cầu một khoản tiền chuộc để giải mã dữ liệu. Chức năng Ransomware
Protection trong Windows Security cung cấp các cơ chế để phát hiện, chặn và ngăn
chặn các cuộc tấn công ransomware. Nó quét và giám sát các hoạt động trên hệ thống
để phát hiện các hành vi độc hại của ransomware, chẳng hạn như việc mã hóa tập tin
quan trọng. Khi phát hiện sự tấn công ransomware, nó sẽ ngăn chặn và cảnh báo người
dùng về nguy cơ. Ngoài ra, Ransomware Protection cũng cho phép người dùng quản lý
các ứng dụng được phép truy cập vào tệp tin, giúp hạn chế khả năng một ứng dụng độc
hại hoặc không tin cậy có thể gây hại đến các tệp tin quan trọng. Người dùng có thể
thiết lập các quy tắc và phân quyền cho các ứng dụng để đảm bảo rằng chỉ các ứng
dụng được tin cậy và an toàn mới có thể truy cập và sửa đổi dữ liệu. Nhiệm vụ của
Ransomware Protection là đảm bảo rằng người dùng được bảo vệ khỏi các cuộc tấn
công ransomware, giữ cho dữ liệu quan trọng an toàn và ngăn chặn sự mất mát hoặc
mất tiền do mã hóa dữ liệu.

LAP 5: Kiểm tra Tamper Protection


Trong Windows Security, tìm kiếm chức năng Tamper Protection

Chụp ảnh trạng thái của chức năng này. Mô tả ngắn gọn chức năng này có tác
dụng gì?

Hình 3. 19: Tamper protection


Chức năng: Nhiệm vụ chính của Tamper Protection trong Windows Security là
bảo vệ các cài đặt và cấu hình bảo mật trên máy tính khỏi việc bị thay đổi hoặc vô hiệu
hóa bởi phần mềm độc hại hoặc người dùng không đúng. Tamper Protection đảm bảo
tính toàn vẹn của cấu hình bảo mật bằng cách ngăn chặn và cảnh báo về bất kỳ hành
động can thiệp trái phép nào từ bên ngoài. Điều này bao gồm việc ngăn chặn phần
mềm độc hại cố gắng thay đổi hoặc tắt các tính năng bảo mật quan trọng, như chặn
trình phân tích virus, tắt bảo vệ tường lửa, hay vô hiệu hóa các chương trình chống
malware. Tamper Protection cung cấp một lớp bảo vệ bổ sung cho hệ thống, giúp ngăn
chặn các cuộc tấn công có thể làm suy yếu bảo mật. Bằng cách giữ cho cấu hình bảo
mật không thể bị thay đổi trái phép, nó đảm bảo rằng các tính năng bảo mật quan trọng
vẫn hoạt động và máy tính được bảo vệ một cách tốt nhất khỏi các mối đe dọa mạng
và phần mềm độc hại.

LAP 6: Kiểm tra Reputation-based protection

Trong Windows Security, tìm kiếm chức năng Reputation-based protection. Chụp ảnh
trạng thái của chức năng này. Mô tả ngắn gọn từng thành phần trong Reputation-based
protection (Check apps and files, smart screen)

Hình 3. 20: Reputation-based protection


Check apps and files (Kiểm tra ứng dụng và tệp tin):

 Check apps: Thành phần này kiểm tra tính đáng tin cậy của các ứng dụng trước
khi chúng chạy trên hệ thống. Nó sử dụng cơ chế xác định danh tiếng của ứng
dụng dựa trên thông tin từ Microsoft và cộng đồng người dùng để đánh giá xem
một ứng dụng có phải là đáng tin cậy hay không. Nếu ứng dụng được xác định
là không đáng tin cậy, hệ thống có thể cảnh báo hoặc chặn khả năng chạy ứng
dụng đó.
 Check files: Thành phần này kiểm tra tính đáng tin cậy của các tệp tin khi bạn
tải xuống hoặc mở chúng trên máy tính. Nó sử dụng thông tin từ cộng đồng
người dùng và các nguồn khác để đánh giá danh tiếng của tệp tin và cung cấp
cảnh báo nếu tệp tin được xác định là độc hại hoặc có nguy cơ.

SmartScreen: SmartScreen là một công nghệ bảo vệ tích hợp trong Windows,
được sử dụng để ngăn chặn truy cập vào trang web và tải xuống các tệp tin độc hại. Nó
sử dụng một cơ sở dữ liệu danh tiếng và thông tin từ Microsoft để đánh giá tính đáng
tin cậy của các trang web và tệp tin. Khi bạn truy cập một trang web đáng ngờ hoặc tải
xuống một tệp tin không được biết đến, SmartScreen có thể cung cấp cảnh báo hoặc
ngăn chặn truy cập để bảo vệ bạn khỏi các mối đe dọa tiềm ẩn.

LAP 7: Kiểm tra Remote desktop

Vào mục Settings  System  Remote desktop

Chụp ảnh giống hình minh họa

Tìm hiểu ý nghĩa chức năng Remote desktop. Khi tắt (off) thì sẽ có tác dụng gì?
Hình 3. 21: Remote Desktop

Chức năng: Chức năng Remote Desktop (Kết nối từ xa) cho phép bạn truy cập và điều
khiển một máy tính từ xa thông qua mạng. Khi bạn kết nối từ xa vào một máy tính,
bạn có thể xem và điều khiển màn hình, các tệp tin và ứng dụng trên máy tính đó như
bạn đang ngồi trước nó. Điều này rất hữu ích trong nhiều tình huống như làm việc từ
xa, hỗ trợ kỹ thuật hoặc quản lý máy tính từ xa.

Khi chức năng Remote Desktop được tắt (off), bạn sẽ không thể kết nối từ xa vào máy
tính đó:

 Không thể truy cập từ xa: Khi Remote Desktop bị tắt, bạn sẽ không thể truy cập
và điều khiển máy tính từ xa qua mạng. Điều này có nghĩa là bạn sẽ không thể
thực hiện các tác vụ từ xa như làm việc từ xa, hỗ trợ từ xa hoặc quản lý máy
tính từ xa.
 Bảo mật: Tắt chức năng Remote Desktop có thể là một biện pháp bảo mật trong
trường hợp bạn không cần hoặc không muốn cho phép truy cập từ xa vào máy
tính của mình. Khi không sử dụng chức năng này, bạn giảm đi rủi ro bị tấn công
từ xa qua mạng.
 Tiết kiệm tài nguyên: Bằng cách tắt Remote Desktop, máy tính không cần tiêu
tốn tài nguyên để duy trì kết nối và chia sẻ màn hình. Điều này có thể giúp giảm
tải cho máy tính và tăng hiệu suất hoạt động nếu bạn không sử dụng tính năng
này thường xuyên.

LAP 8: Sử dụng Virus Total

Vào trang web https://www.virustotal.com/

1 2 3

Hình 3. 22: Trang Virus total

1: Kiểm tra 1 file, chọn biểu tượng File, sau đó tải tệp lên bằng cách bấm Choose File,
sau đó bấm Scan it!

Phân tích kết quả dựa trên báo cáo của VirusTotal
Hình 3. 23: Scan File

2: Kiểm tra 1 đường dẫn URL, bấm vào biểu tượng URL, sau đó paste/dán đường link
vào ô trống rồi bấm Scan it!

Vd: http://0-i-fdik.000webhostapp.com/

Phân tích kết quả dựa trên báo cáo của VirusTotal

Hình 3. 24: Scan url


3: Trong mục Search, nhập vào từ khóa wannacry

Hình 3. 25: Search

Phân tích kết quả dựa trên báo cáo của VirusTotal

Hình 3. 26: Kết quả Search

Lap 9: Sử dụng Microsoft Defender


Khởi động Start /Settings / Update & Security / Windows Security / Virus & threat
protection.

- Thực hiện các chức năng:


 Quick scan
 Full scan
 Custom scan
 (Microsoft Defender Offline scan: sẽ khởi động lại máy tính, thực hiện sau)
 Quét các file và thư mục nghi ngờ sử dụng R. Click
 Xem lại kết quả quét
 Cấu hình cài đặt bảo vệ chống virus và các mối đe dọa
 Thiết lập bỏ quét một số thư mục hoặc file cụ thể

Bài làm:

Hình 3. 27: Quick scan

Quick scan:

chế độ quét virus ở chế độ quét nhanh mặc định

Full scan: quét toàn bộ tệp tin và chương trình trong tất cả ổ đĩa của máy tính
- Custom Scan: Chỉ quét ở một ổ đĩa hoặc thư mục mà bạn muốn, có tùy chọn
trước khi quét.
- Microsoft Defender Offline scan: Đây là chế độ quét khi máy tính đang khởi
động lại đồng thời tự động phát hiện và loại bỏ các mối đe dọa.
- Cấu hình cài đặt bảo vệ chống virus và các mối đe dọa

Chế độ bảo vệ được công cụ Windows Defender mặc định tự động thiết lập
theo thời gian và dựa vào đám mây, gửi mẫu. Nhờ vậy mà các phần mềm độc hại sẽ
được công cụ này quét và tìm ra theo thời gian thực. Nếu trong quá trình sử dụng máy
tính tính năng này gây ảnh hưởng tới hiệu suất bạn cũng có thể tắt đi. Tuy nhiên, sau
đó nhớ bật lại để bảo vệ cho máy tính của bạn.

Nhờ vào cơ chế đám mây và gửi mẫu mà Windows Defender có thể chia sẻ tới
nhà phát hành những đe dọa cùng các tệp phần mềm độc hại nó tìm thấy trên hệ thống
theo thời gian thực. Từ đó nhà phát hành có thể đưa ra hành động cũng như phương
pháp hỗ trợ.

Nếu bạn muốn bật/tắt bất kỳ tính năng nào trong công cụ này thì tại tab
Windows Defender chỉ cần nhấn vào liên kết Virus & threat protection settings ->
Chuyển đổi cài đặt xuất hiện trên màn hình.

Hình 3. 29: Virus & threat protection settings


Cách quét file hoặc thu mục cụ thể để tìm phần mềm độc hại

Khi sử dụng hệ điều hành Windows 10, trước khi bạn mở tệp nào thì Windows
Defender Antivirus cũng đều tiến hành quét, ngoại trừ trường hợp bạn sử dụng phần
mềm diệt virus khác. Bên cạnh đó, bạn cũng có thể thực hiện theo hướng dẫn sau nếu
muốn quét nhanh file hay thư mục nào đó: Tìm file/thư mục muốn quét -> sử dụng trỏ
chuột, nhấp vào mục đó -> Chọn Scan with Microsoft Defender hoặc Scan With
Windows Defender trên menu pop-up -> Xuất hiện cửa sổ Windows Security với các
thông tin về kết quả két và tiêu đề Scan Option.

Hình 3. 31: Scan with Microsoft Defender

Trường hợp file/thư mục quét an toàn sẽ có thông báo “No Current Threats”.
Ngược lại, nếu có phần mềm độc hại sẽ có thông báo “Threats Found” (các mối đe
dọa đã được tìm thấy) cùng với danh sách file bị ảnh hưởng. Nếu bạn muốn loại bỏ đi
các mối đe dọa thì bấm nút Start Actions -> công cụ tự động loại bỏ các mối đe dọa.

Thiết lập bỏ quét một số thư mục hoặc tệp cụ thể

Muốn thiết lập bỏ quét một số thư mục, tệp cụ thể trong Windows Defender
bạn nhấn vào liên kết Add or remove exclusions.
Hình 3. 32: Automatic sample submission
Trong trường hợp tính năng chống virus khiến cho tốc độ phản hồi của ứng
dụng nào đó bị ảnh hưởng và ứng dụng đó an toàn thì bạn nên thiết lập Windows
Defender ngừng quét hay bỏ quét. Với thiết lập này sẽ giúp ứng dụng tăng nhanh tốc
độ phản hồi hơn.

Hình 3. 33: Add an exclusion


Nhấn nút Add an exclusion nếu bạn muốn thêm các ngoại lệ. Tại menu hiện
lên, bạn lựa chọn dữ liệu muốn áp dụng -> trỏ Windows Defender tới mục muốn loại
trừ.

LAP 10: Windows command line

1. Chuyển về thư mục gốc đĩa C

2. Tạo một thư mục có tên BTcommandline

3. chuyển vào thư mục mới tạo

4. tạo thư mục “this directory has a space."

5. chuyển vào thư mục mới tạo bằng cách sử dụng dấu *

6. Tạo thư mục ẩn có tên "mystuff"

7. Đổi tên "this directory has a space" thành "shortname."

8. Mở chương trình máy tính (calc.exe)

a. Tìm process ID của calc

b. ngưng process của calc

9. Dùng ipconfig để lấy cấu hình

10. Dùng netstat để lấy thông tin kết nối

11. Dùng tracert đến thanhnien.vn

12. Khảo sát chia sẻ ẩn (Hidden share), bỏ chia sẻ ẩn

Yêu cầu: 1 -8, ghi lại các lệnh đã thực hiện

9-11: ghi lại thông tin

Sử dụng Powershell làm lại 1-11

Gõ “C:\Users\PM09>cd\” và nhấn “Enter” để điều hướng đến thư mục gốc của ổ C.
“cd\” sẽ đưa bạn trở lại thư mục gốc.

Gõ “D:” dùng để truy cập vào ổ đĩa D. Sau đó gõ tiếp câu lệnh “mkdir” + tên thư mục
bạn muốn tạo. VD “mkdir BTcommandline”

Câu lệnh dùng là:


C:\>D:

D:\> mkdir BTcommandline

D:\>

C:\Users\PM09>cd D:

D:\

C:\Users\PM09>D: BTcommandline

D:\> mkdir This directory has a space.

D:\> cd BTcommandlineD:\BTcommandline> mkdir Thisdirectoryhasaspspace

Sử dụng Powershell làm lại 1-11

LAP 11: Tạo User và Group trong Windows bằng command line (thực hiện trên
máy ảo)

Thực hiện lại các thao tác quản lý User và Group bằng Command line

 Tìm hiểu câu lệnh:


o Net user /?
o Net help user

So sánh 2 lệnh này

 Thêm user:
o Net user <user1> /add
o Net user <user2> <matkhau> /add
o Net user <user3> * /add

Log in vào tưng user vào hệ thống và cho biết kết quả từng lệnh

 Thay đổi mật khẩu


o Net user <ten> <matkhau>

Log vào hệ thống, kiểm tra ghi nhận kết quả

 Xóa user
o Net user < user1> /delete
Cho biết kết quả

 Enable và disable user:


o Net user user2 /active:no
o Net user user3 /active: yes

Cho biết kết quả

 Quản lý user:
o Net accounts

Có các thông số gì? Ý nghĩa của thông số

 Liệt kê các user thuộc nhóm administrator


o net localgroup administrators

Có bao nhiêu user nhóm này? Tên user

 Tạo nhóm
o net localgroup nhom1 /add

quan sát kết quả và ghi nhận

 Thêm/xóa thành viên nhóm


o net localgroup nhom1 user1 /add
o net localgroup nhom1 user1 /del

Lệnh nào xóa, lệnh nào thêm

 Xóa nhóm
o localgroup developers /del

Cho biết kết quả

Bài làm:

Thực hiện lại các thao tác quản lý User và Group bằng Command line

 Tìm hiểu câu lệnh:


o Net user: Bạn có thể sử dụng lệnh net user để tạo và sửa đổi tài khoản
người dùng trên máy tính. Khi bạn sử dụng lệnh này mà không có thiết
bị chuyển mạch dòng lệnh, tài khoản người dùng cho máy tính được liệt
kê. Thông tin tài khoản người dùng được lưu trữ trong cơ sở dữ liệu tài
khoản người dùng. Lệnh này chỉ hoạt động trên các máy chủ.

Hình 3. 34: Comand prompt

 Net help user

So sánh 2 lệnh này

 Thêm user:
o Net user <user1> /add:

C:\WINDOWS\system32>net user ATTT /add.

o Net user <user2> <matkhau> /add

C:\WINDOWS\system32>net user AT 1234 /add.

Hình 3. 35: Thêm user


Hình 3. 36: Thêm user 2

 Net user <user3> * /add

C:\WINDOWS\system32>net user AT *

Type a password for the user:1234

Retype the password to confirm:1234

Hình 3. 37: Net user

Log in vào tưng user vào hệ thống và cho biết kết quả từng lệnh

 Thay đổi mật khẩu


o Net user <ten> <matkhau>
C:\WINDOWS\system32>net user AT 123

Hình 3. 38: Đổi mật khẩu

Log vào hệ thống, kiểm tra ghi nhận kết quả

 Xóa user
o Net user < user1> /delete

C:\WINDOWS\system32>net user ATTT /delete

Hình 3. 39: Delete

Cho biết kết quả

 Enable và disable user:


o Net user user2 /active:no
C:\WINDOWS\system32>net user AT /active:no

Hình 3. 40: Cho biết kế quả

Net user user3 /active:yes

C:\WINDOWS\system32>net user AT /active:yes

Hình 3. 41: Net user 3


Cho biết kết quả

 Quản lý user:
o Net accounts

C:\WINDOWS\system32>net accounts
Hình 3. 42: Cho biết kết quả 2

Có các thông số gì? Ý nghĩa của thông số

Force user logoff how long after time expires? (Buộc người dùng đăng xuất sau bao
lâu sau khi thời gian hết hạn?

Minimum password age (days) (tuổi thọ tối đa theo ngày): Chỉ ra bao nhiêu ngày một
người dùng phải giữ các password mới trước khi họ có thể thay đổi chúng.

Maximum password age (days) (tuổi thọ tối đa theo ngày): Chỉ ra bao nhiêu ngày một
password có thể được sử dụng trước khi người dùng bị yêu cầu thay đổi nó.

Minimum password length (độ dài mật khẩu tối thiểu)

Length of password history maintained (độ dài lịch sử mật khẩu được duy trì)

Lockout threshold: ngưỡng khóa

Lockout duration (minutes): khóa thời lượng(phút)

Lockout observation window (minutes): khóa cửa sổ quan sát(phút)

Computer role: vai trò máy tính

 Liệt kê các user thuộc nhóm administrator


o net localgroup administrators
Hình 3. 43: Administrator

Có bao nhiêu user nhóm này? Tên user

 Tạo nhóm
o net localgroup nhom1 /add

Hình 3. 44: Có bao nhiêu user

quan sát kết quả và ghi nhận

 Thêm/xóa thành viên nhóm


o net localgroup nhom1 user1 /add
o net localgroup nhom1 user1 /del

Lệnh nào xóa, lệnh nào thêm

 Xóa nhóm
o onet localgroup developers /del

Hình 3. 45: Lệnh thêm, lệnh xóa

LAP 12: Phân quyền (thực hiện trên máy ảo Win 7)

Tạo 3 Group: KHTC, TCHC, thanhtra

Tạo 5 user: KT1, KT2 thuộc group KHTC. NS1, NS2 thuộc group TCHC. TT1 thuộc
group thanhtra

Tạo thư mục Data, trong Data tạo ba thư mục: Chung, KHTC và TCHC

Yêu cầu: thiết lập quyền cho các folder.

 Data: cho group thanhtra, KHTC, TCHC có quyền Read and execute.
 Chung: tất cả có quyền full.
 KHTC: chỉ group KHTC có quyền full. Thanhtra có quyền Read and execute.
 TCHC: chỉ group TCHC có quyền full. Thanhtra quyền Read and execute.

Mô tả các bước thực hiện

Bài làm:
Tạo 3 Group: KHTC, TCHC, thanhtra

Hình 3. 46: Tạo 3 group


Tạo 5 user: KT1, KT2 thuộc group KHTC. NS1, NS2 thuộc group TCHC. TT1 thuộc
group thanhtra với password 123456

Hình 3. 48: Tạo user


Tạo thư mục Data, trong Data tạo ba thư mục: Chung, KHTC và TCHC

Yêu cầu: thiết lập quyền cho các folder.

 Data: cho group thanhtra, KHTC, TCHC có quyền Read and execute.

Bước 1: Bạn click phải chuột vào thư mục cần thay đổi và chọn Properties.

Hình 3. 50: Tạo thư mục trong Data

Hình 3. 51: Data properties


Bước 2: Trong cửa sổ Properties, bạn chuyển qua tab Security và nhấn vào mục
Advanced.
Hình 3. 52: Tab Security

Bước 3: cho group thanhtra, KHTC, TCHC có quyền Read and execute của thư mục
Data

 Chung: tất cả có quyền full.

Hình 3. 53 Data properties - Security


Hình 3. 54: Security chung

Hình 3. 55: Security TCHC


Hình 3. 56: Chung Properties - Security

KHTC: chỉ group KHTC có quyền full. Thanhtra có quyền Read and execute.

 TCHC: chỉ group TCHC có quyền full. Thanhtra quyền Read and execute.

Mô tả các bước thực hiện

Hình 3. 57: Permissions for TCHC


LAP 13: Tìm hiểu UAC

Tạo 03 User: QuanLy, u1, u2. Password của các user đều là 123 - Cấu hình user
QuanLy thành member của group Administrators

1 Logon user có quyền Admin / bảo đảm UAC Notifications ở Level 1


2 Logon QuanLy - Start /Control Panel / Chọn Device Manager

Mô tả:

Logon u1 - Start / Control Panel / Chọn Device Manager

Mô tả:

Logon QuanLy / điều chỉnh UAC Notifications ở Level 2

Logon u2 - Start / Control Panel / User Accounts and Family Safety / Add or Remove
user accounts.

Mô tả:

LAP 14: Firewall

Cơ bản

- Mở giao diện Firewall (có thể vào Control Panel / Windows Firewall)
- Quan sát giao diện Windows Firewall
- Quan sát giao diện Windows Firewall nâng cao
- Thực hiện các thao tác bật/tắt firewall

Nâng cao

Mở command prompt ở quyền Admin, chạy các lệnh sau

 netsh advfirewall set allprofiles state off.


 netsh advfirewall set allprofiles state on

cho biết kết quả khi chạy các lệnh này?

Sử dụng Advanced Firewall để

- Block một địa chỉ IP


- Block một ứng dụng kết nối với Internet
- Tạo nhật ký firewall

Yêu cầu:

- Mô tả lại các bước thực hiện


- Xem file Log của firewall, liệt kê
 1 kết nối Allow, 1 kết nối Drop
 1 kết nối dạng SEND, 1 kết nối dạng Recieive
 1 kết nối ở port 80, 1 kết nối ở port 443; tìm hiểu về port 80 và 443

LAP 15: Khảo sát Task Manager, Khảo sát MS config

Khảo sát Task Manager là một tính năng hữu ích được nhiều người dùng sử dụng.

 Tuy nhiên, vẫn còn một số hạn chế cần được cải thiện, chẳng hạn như:
 Giao diện Task Manager chưa được tối ưu hóa, đôi khi gây khó khăn cho người
dùng khi sử dụng.
 Task Manager chưa có tính năng theo dõi hiệu suất của hệ thống trong thời gian
dài.
 Task Manager chưa có tính năng tự động tối ưu hóa hiệu suất hệ thống.

Khuyến nghị:

Microsoft cần cải thiện Task Manager theo các hướng sau:

 Tối ưu hóa giao diện Task Manager để dễ sử dụng hơn.


 Thêm tính năng theo dõi hiệu suất của hệ thống trong thời gian dài.
 Thêm tính năng tự động tối ưu hóa hiệu suất hệ thống.

Khảo sát MS config

 MS config cần cải thiện ở những điểm sau:


o Giao diện MS config chưa được tối ưu hóa còn gây khó hiểu cho người
dùng, đôi khi gây khó khăn cho người dùng khi sử dụng.
o MS config chưa có tính năng tự động lưu các thay đổi.
o MS config chưa có tính năng khôi phục các thay đổi trước đó.
 Tôi đề xuất thêm các tính năng sau cho MS config:
o Tính năng hiển thị thông tin chi tiết hơn về các dịch vụ, ứng dụng và
thành phần hệ thống.
o Tính năng giúp người dùng tìm và sửa lỗi trong các dịch vụ, ứng dụng và
thành phần hệ thống.
o Tính năng giúp người dùng tối ưu hóa hiệu suất của hệ thống.

LAP 16: Làm việc với GPO

 Theo dõi đăng nhập tài khoản


 Chặn truy cập Control Panel
 Ngăn chặn người dùng khác cài đặt phần mềm mới trên hệ thống
 Vô hiệu hóa truy cập các thiết bị lưu trữ di động
 Ngăn một ứng dụng
 Vô hiệu hóa Command Prompt và Windows Registry Editor

Các chính sách khác: password, khóa tài khoản sau n lần đăng nhập thất bại

Yêu cầu: ghi lại các bước thực hiện

Lab 10: Làm việc với Registry

Regedit (GUI)

- Sao lưu (Export) Registry


- Phục hồi (Import) Registry
- Kiểm tra các Registry sau

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\WindowsNT\CurrentVersion\
Windows\load

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\
Winlogon\Userinit

Command prompt

- Thực hiện lệnh: Reg /? Và Reg Query /? so sánh 2 lệnh


- Thực hiện lệnh

Reg query “HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /s

- Sao lưu HKCU thành file, phục hồi HKCU


1. Yêu cầu
2. 1,2: ghi cách thực hiện
3. 3: Ghi ra các giá trị
4. So sánh 2 lệnh
5. cho biết kết quả
6. Ghi cú pháp

LAP 18: Làm việc với Services

Sử dụng command line

 Liệt kê các services đang hoạt động


 Liệt kê các services không hoạt động
 Cho biết services name của services “plug and play” (có thể dùng services.msc)
 Ngưng services này
 Disable services.
 Thử khởi chạy lại services này khi disable? Có thông báo gì
 Enable services này.
 Khởi chạy lại services
 Yêu cầu: ghi chi tiết các lệnh

Lặp lại các thao tác trên với services Themes, khi tắt services này thì máy có
thay đổi gì
3.3. Giải pháp an toàn và bảo mật thông tin trên mạng tính

CÁC BÀI LAB ATBM MẠNG - NETWORK

LAP 1: An toàn bảo mật trên Web browser

Internet explorer

Hình 3. 58: Internet explorer

Google Chrome

Hình 3. 59: Google Chrome


Khảo sát chức năng Privacy and Security

Safety check:

Chức năng Safety check giúp người dùng kiểm tra các cài đặt bảo mật và quyền riêng
tư trên trình duyệt Chrome. Chức năng này sẽ kiểm tra các cài đặt sau:

 Bảo mật: Bao gồm các cài đặt như mã hóa, tường lửa, phần mềm diệt virus, ...
 Quyền riêng tư: Bao gồm các cài đặt như cookies, lịch sử duyệt web, mật
khẩu…

Nếu phát hiện thấy có bất kỳ cài đặt nào không an toàn hoặc không phù hợp, Safety
check sẽ đưa ra cảnh báo và hướng dẫn người dùng cách khắc phục.

Clear browsing data:

Chức năng Clear browsing data giúp người dùng xóa dữ liệu duyệt web, bao gồm:

Lịch sử duyệt web: Lịch sử các trang web mà người dùng đã truy cập.

Cookies và các tệp dữ liệu khác của trang web:

Các tệp dữ liệu được lưu trữ trên máy tính của người dùng bởi các trang web.

Ảnh và tệp đã tải lên: Các tệp dữ liệu mà người dùng đã tải lên từ máy tính của mình.

Mật khẩu đã lưu: Các mật khẩu mà người dùng đã lưu trên trình duyệt Chrome.

Dữ liệu form: Các dữ liệu đã nhập vào các biểu mẫu trên web.

Cách thực hiện:

1. Mở trình duyệt Chrome.


2. Nhấp vào biểu tượng ba chấm ở góc trên bên phải màn hình.
3. Chọn Cài đặt.
4. Cuộn xuống và nhấp vào Quyền riêng tư và bảo mật.
5. Nhấp vào Xóa dữ liệu duyệt web.
6. Chọn các loại dữ liệu mà bạn muốn xóa.
7. Nhấp vào Xóa dữ liệu.

Cookies and other site data


Chức năng Cookies and other site data cho phép người dùng quản lý các cookies và dữ
liệu khác của các trang web.

Các tùy chọn có nghĩa như sau:

 Cookies: Các cookies là các tệp dữ liệu nhỏ được lưu trữ trên máy tính
của người dùng bởi các trang web. Cookies được sử dụng để lưu trữ các
thông tin như ngôn ngữ, vị trí, sở thích, ...
 Cached images and files: Các tệp hình ảnh và tệp dữ liệu khác được lưu
trữ trên máy tính của người dùng bởi các trang web. Các tệp này giúp
các trang web tải nhanh hơn.
 Site settings: Các cài đặt của các trang web, chẳng hạn như cài đặt ngôn
ngữ, cài đặt vị trí, ...

 Security: Chức năng Security giúp người dùng bảo vệ trình duyệt
Chrome khỏi các mối đe dọa bảo mật.
o Safe browsing: Chức năng Safe browsing sử dụng công nghệ của
Google để phát hiện và chặn các trang web độc hại.
o Advanced: Các tùy chọn nâng cao, chẳng hạn như cài đặt mã hóa,
cài đặt tường lửa, ...
 Site settings: Chức năng Site settings giúp người dùng quản lý các cài
đặt của các trang web.
o Recent activity: Lịch sử hoạt động của người dùng trên các trang
web.
o Permissions: Các quyền mà người dùng đã cấp cho các trang web.
o Content: Nội dung mà người dùng đã tải lên hoặc lưu trữ trên các
trang web.
Mozila Firefox:

Hình 3. 60: Mizola Firefox

LAP 2: Thiết lập cơ chế an toàn BM trên mạng xã hội Facebook

Bước 1: Truy cập vào địa chỉ Facebook.com/settings.

Bước 2: Chọn Security and Login (Bảo mật và đăng nhập).

Bước 3: Di chuyển xuống đến phần Two-factor authentication (xác thực 2 yếu tố), sau
đó nhấn nút Edit (chỉnh sửa) nằm bên phải tùy chọn Use tow - factor authentication
(sử dụng xác thực 2 yếu tố).

Hình 3. 61: Bảo mật đăng nhập


Hình 3. 62: Nhấn chỉnh sửa

Bước 4: Bấm nút Use authentication app (Dùng ứng dụng xác thực).

Hình 3. 63: Chọn phương thức xác thực

Bước 5: Bây giờ, bạn cần tải và cài đặt một ứng dụng xác thực bên thứ ba chẳng
hạn Google Authenticator, Microsoft Authenticator, LastPass Authenticator, Authy,
vào điện thoại Android hoặc iPhone. Ở đây, chúng tôi sử dụng ứng dụng LastPass
Authenticator.

Bước 6: Hoàn tất cài đặt ứng dụng xác thực, bạn mở nó và quét mã QR hoặc nhập mã
hiển thị trên màn hình, rồi bấm nút Continue (Tiếp tục).
Bước 7: Bây giờ, bạn nhập mã xác minh từ ứng dụng xác thực trên điện thoại vào hộp
thoại Two-factor authentication (Xác thực 2 yếu tố) trên màn hình, rồi cũng bấm
nút Continue (Tiếp tục).

Hình 3. 65: Nhập mã xác nhận

Bước 8: Facebook sẽ yêu cầu bạn nhập lại mật khẩu tài khoản để xác minh.

Bước 9: Nếu bạn thấy thông báo Two-factor authentication is ON (Xác thực 2 yếu tố
đang bật) nghĩa là bạn đã bật 2FA cho tài khoản Facebook thành công. Hãy bấm
nút Done (Xong) để đóng hộp thoại.

Hình 3. 66: Nhấn Xong

Bước 10: Kể từ bây giờ, mỗi khi bạn đăng nhập trên thiết bị hoặc trình duyệt lạ,
Facebook sẽ yêu cầu bạn cung cấp mã xác minh.

LAP 3: Lab thiết lập các tùy chọn bảo mật cho Wifi Router

Mô tả cách thực hiện các thao tác với TL-WDR3500


- Thay đổi tên mạng (SSID)

Bước 1: Truy cập vào đường link: https://www.tp-link.com/us/support/emulator/

Bước 2: Nhập TL-WDR3500 vào Model Number, sau đó chọn router

Hình 3. 67: Nhập Model Number

Bước 3: Wireless 2.4 GHz/ Wireless 5 GHz >> Wireless Settings và đổi tên tại
Wireless Network Name sau đó nhấn Save

Hình 3. 68: Đổi tên

- Thay đổi tên người dùng và mật khẩu

Bước 1: Làm từ bước 1 – 2 câu trên.

Bước 2: Wireless 2.4 GHz/ Wireless 5 GHz >> Wireless Security và tại WPA/WPA2 –
Personal (Recommended) thực hiện đổi mật khẩu. Sau đó nhấn Save
Hình 3. 69: Đổi mật khẩu

- Sử dụng mã hóa mạnh để bảo mật wifi (WPA2)

Bước 1: Thực hiện các bước 1-3 ở trên.

Bước 2: Chọn Version là WPA2-PSK sau đó nhấn Save

Hình 3. 70: WPA2

- Vô hiệu hóa mạng khách (guest)

Bước 1: Thực hiện các bước 1-2 ở trên.


Bước 2: Chọn Wireless MAC Filtering và nhấn chọn Deny the stations specified by
any enabled entries in the list to access.

Hình 3. 71: Vô hiệu hóa mạng khách

- Sử dụng Firewall của Router

Bước 1: Thực hiện các bước 1-2 ở trên.

Bước 2: Security >> Basic Security >> tại Firewall nhấn Enable

Hình 3. 72: Firewall

- Quản lý firmware của bộ định tuyến


Bước 1: Thực hiện các bước 1-2 ở trên.

Bước 2: System Tool >> Firmware Upgrade, có thể chọn tệp upgrade từ mấy và tiến
hàng nâng cấp

Hình 3. 73: Firmware

- Tắt quản lý từ xa/ dịch vụ không cần thiết

Bước 1: Thực hiện các bước 1-2 ở trên.

Bước 2: Nhấn vào mục Security, chọn tiếp mục Remote Management ở phía bên trái.
Với cài đặt mặc định (Cổng 80 và địa chỉ IP 0.0.0.0), chức năng Quản lý từ xa
(Remote Management) sẽ bị tắt.

Hình 3. 74: Tắt quản lý từ xa


LAP 4: Làm quen với Wireshark

Hướng dẫn sử dụng Wireshark


Tải Wireshark tại

http://www.wireshark.org/download.html

Để bắt được gói tin, Wireshark phải được cài đặt trên máy tính có kết nối mạng (LAN,
mạng ảo, Internet…) đang hoạt động và Wireshark phải được chạy trước, trước khi
quá trình trao đổi dữ liệu diễn ra.

Bắt gói ping

1. Tìm ra các dòng thể hiện quá trình ping vừa thực hiện, gồm các dòng nào (số thứ
tự)?

Các dòng thể hiện quá trình ping vừa thực hiện là các dòng có giao thức ICMP. Trong
trường hợp này, có 2 dòng thể hiện quá trình ping:

 Dòng thứ 1 là gói tin ICMP Echo Request từ máy tính của bạn tới máy tính đích
(google.com).
 Dòng thứ 2 là gói tin ICMP Echo Reply từ máy tính đích tới máy tính của bạn.

2. Lệnh ping sử dụng giao thức gì? Tên đầy đủ của giao thức đó?

Lệnh ping sử dụng giao thức ICMP (Internet Control Message Protocol). Tên đầy đủ
của giao thức này là Internet Message Control Protocol.

3. Hai loại gói tin (message) của lệnh ping?

Lệnh ping sử dụng 2 loại gói tin (message):

 Gói tin ICMP Echo Request được sử dụng để gửi yêu cầu ping tới máy tính
đích.
 Gói tin ICMP Echo Reply được sử dụng để gửi phản hồi ping tới máy tính
nguồn.

4. Trong cửa sổ “Danh sách các gói tin” chỉ chứa địa chỉ nguồn và đích của 2 máy bạn
vừa thực hiện lệnh ping, có đúng không? Nếu không thì tại sao?
Câu trả lời là không đúng. Trong cửa sổ “Danh sách các gói tin” của Wireshark, ngoài
địa chỉ nguồn và đích của 2 máy bạn vừa thực hiện lệnh ping, còn có các thông tin
khác như:

 Loại giao thức


 Số cổng
 Kích thước gói tin
 Thời gian gửi/nhận

Các thông tin này đều có thể được sử dụng để phân tích chi tiết hơn về quá trình ping.

Bảng 3: Thông tin gói ping


Thông tin Giá trị
Loại giao thức ICMP
Số cổng 0
Kích thước gói tin 64 bytes
Thời gian gửi/nhận 56.919 ms

LAP 5: Nghe lén sử dụng Wireshark

Mở Wireshark lên và bạn thực hiện như sau:

Hình 3. 75: Mở Wireshark


Hình 3. 76: Wireshark - Capture Interfaces

Chọn cổng mạng mà bạn muốn nghe lén. Lưu ý cho phần minh họa này, chúng ta đang
sử dụng kết nối mạng không dây. Nếu bạn đang sử dụng mạng cục bộ, thì bạn nên
chọn cổng mạng cục bộ.

Bấm vào nút bắt đầu như hình trên

Hình 3. 77: Cổng mạng


Hãy mở trình duyệt web của bạn và nhập http://www.techpanda.org/

Email đăng nhập là admin@google.com và mật khẩu là Password2010.

Bấm vào Submit.

Sau khi đăng nhập thành công, kết quả sẽ như sau:
Hình 3. 78: Sau khi đăng nhập

Quay lại Wireshark và dừng việc bắt gói tin.

Lọc kết quả sử dụng giao thức HTTP.

Hình 3. 79: Dừng bắt gói tin

Tìm cột thông tin và tìm các điểm đầu vào có phương thức HTTP POST, bởi hầu hết

Hình
Hình 3.
3. 80:
81: Lọc
Cáckết
cộtquả
tin
các thông tin đăng nhập sẽ được gửi qua phương thức HTTP POST, và click vào nó.
Ngay bên dưới vùng lưu trữ các giao dịch đã được ghi lại, có một bảng tổng hợp các
dữ liệu đã thu thập được. Tìm kiếm bản tóm tắt có nội dung dữ liệu văn bản Line-
based: application / x-www-form-urlencoded

Hình 3. 82: Line-based: application / x-www-form-urlencoded

Hình 3. 83: Line-based: application / x-www-form-urlencoded 2


3.4. Các công nghệ bảo mật và đảm bảo an toàn cơ sở dữ liệu

LAP 1: Tìm hiểu về SQL Injection

Truy cập vào địa chỉ:

https://www.hacksplaining.com/exercises/sql-injection

Các bước:

Đây là ứng dụng dễ bị tấn công mà chúng tôi sẽ cố gắng tấn công bằng cuộc tấn công
SQL INJECTION.

Hình 3. 84: Ứng dụng


Dưới đây là nhật ký ứng dụng. Xem điều gì xảy ra ở đây khi bạn tương tác với ứng
dụng dễ bị tấn công.

Hình 3. 85: Nhật ký


Hãy tiếp tục và thử đăng nhập bằng thông tin đăng nhập sau:

Email: use@email.com

Password: password

Hình 3. 86: Đăng nhập


Được rồi, đoán mật khẩu không thành công. Hãy thử thêm ký tự “ ’ ” dẫn sau mật
khẩu:
Hình 3. 87 Password'
Ứng dụng vẫn bị lỗi, điều đó cho thấy rằng ký tự “ ‘ “ gây ra lỗi không mong muốn

Hình 3. 88: Lỗi không mong muốn


Phần code hiển thị điều đang diễn ra, nhận lại “password’” thêm lần nữa ta sẽ thấy:
trích dẫn được chèn trực tiếp vào chuỗi tiếp theo và chấm dứt truy vấn sớm và đó là
nguyên nhân gây ra lỗi cú pháp. Hành vi này cho thấy ứng dụng đang bị tấn công SQL
Injection
Bây giờ nhập vào một mật khẩu cụ thể “ ‘ or 1=1— ”

Hình 3. 89: Nhập lại Password

Và chúng ta đã giành được quyền truy cập vào ứng dụng, dấu gạch ngang mà chúng ta
đã nhập làm cho cơ sở dữ liệu bỏ qua phần còn lại của câu lệnh tiếp theo, cho phép
chúng ta xác thực mà không cần cung cấp.

Hình 3. 90: Đăng nhập thành công


Cách để bảo vệ khỏi SQL Injection

 Xác thực đầu vào: Điều này liên quan đến việc khử trùng tất cả đầu vào của
người dùng trước khi sử dụng trong một câu lệnh SQL. Điều này có thể được
thực hiện bằng cách sử dụng một số kỹ thuật, chẳng hạn như thoát các ký tự đặc
biệt và sử dụng các câu lệnh đã chuẩn bị.
 Thủ tục được lưu trữ: Điều này liên quan đến việc sử dụng các thủ tục được lưu
trữ để thực thi các câu lệnh SQL. Các thủ tục được lưu trữ là mã được biên dịch
trước được lưu trữ trên máy chủ cơ sở dữ liệu. Điều này có thể giúp ngăn chặn
các cuộc tấn công SQL injection vì kẻ tấn công không có quyền truy cập vào
mã SQL thô.
 Cổng tường lửa ứng dụng web (WAFs): Loại tường lửa này có thể được sử
dụng để chặn các cuộc tấn công SQL injection. WAF hoạt động bằng cách phân
tích lưu lượng web và chặn các yêu cầu có khả năng độc hại.

Tìm hiểu các cơ chế bảo mật của Microsoft SQL Server

 Xác thực và ủy quyền: SQL Server sử dụng xác thực và ủy quyền để kiểm soát
quyền truy cập vào cơ sở dữ liệu. Xác thực xác định người dùng là ai, trong khi
ủy quyền xác định những gì người dùng có thể làm.
 Bảo mật dữ liệu: SQL Server cung cấp một số tính năng bảo mật dữ liệu, chẳng
hạn như mã hóa, bảo vệ dữ liệu nhạy cảm và kiểm soát truy cập dữ liệu.
 Bảo mật mạng: SQL Server cung cấp một số tính năng bảo mật mạng, chẳng
hạn như tường lửa tích hợp, xác thực mạng và bảo vệ truy cập từ xa.
 Bảo mật ứng dụng: SQL Server cung cấp một số tính năng bảo mật ứng dụng,
chẳng hạn như bảo vệ truy cập ứng dụng, kiểm soát truy cập ứng dụng và bảo
vệ dữ liệu ứng dụng.

Tìm hiểu các cơ chế bảo mật của Oracle

 Xác thực: Oracle sử dụng xác thực dựa trên tài khoản để xác định người dùng
có quyền truy cập vào cơ sở dữ liệu. Người dùng phải cung cấp tên người dùng
và mật khẩu hợp lệ để được phép truy cập.
 Quyền truy cập: Oracle sử dụng hệ thống phân cấp quyền để kiểm soát quyền
truy cập vào các đối tượng cơ sở dữ liệu, chẳng hạn như bảng, thủ tục được lưu
trữ và khung nhìn. Quyền truy cập có thể được cấp cho người dùng, nhóm hoặc
vai trò.
 Mã hóa: Oracle cung cấp các tùy chọn mã hóa để bảo vệ dữ liệu nhạy cảm,
chẳng hạn như mật khẩu và số thẻ tín dụng.
 Kiểm soát truy cập vật lý: Oracle có thể được cài đặt trên máy chủ vật lý hoặc
máy chủ ảo. Việc kiểm soát truy cập vật lý vào máy chủ này là cần thiết để
ngăn chặn truy cập trái phép vào cơ sở dữ liệu.

Tìm hiểu các cơ chế bảo mật của MySQL

 Xác thực và ủy quyền: MySQL sử dụng xác thực cơ bản, trong đó người dùng
cung cấp tên người dùng và mật khẩu để đăng nhập vào cơ sở dữ liệu. MySQL
cũng hỗ trợ xác thực hai yếu tố, trong đó người dùng phải cung cấp một mã xác
minh ngoài mật khẩu của họ.
 Bảo mật dữ liệu: MySQL có thể được sử dụng để mã hóa dữ liệu nhạy cảm,
chẳng hạn như mật khẩu và thông tin thẻ tín dụng. MySQL cũng hỗ trợ kiểm
soát truy cập dữ liệu, cho phép quản trị viên xác định những người có quyền
truy cập vào từng bảng và cột dữ liệu.
 Bảo mật mạng: MySQL có thể được sử dụng với tường lửa để chặn truy cập trái
phép vào cơ sở dữ liệu. MySQL cũng hỗ trợ xác thực mạng, cho phép quản trị
viên xác định những người có thể truy cập cơ sở dữ liệu từ mạng cụ thể.
 Bảo mật ứng dụng: MySQL hỗ trợ bảo vệ truy cập ứng dụng, cho phép quản trị
viên xác định những người có thể truy cập ứng dụng cơ sở dữ liệu. MySQL
cũng hỗ trợ kiểm soát truy cập ứng dụng, cho phép quản trị viên xác định
những gì người dùng có thể làm trong ứng dụng.

3.5. Giải pháp an toàn và bảo mật thông tin thông qua chữ ký số
CHƯƠNG 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

4.1.Điểm mạnh
- Đề tài có tính thực tiễn cao, đáp ứng nhu cầu của các tổ chức, doanh nghiệp, cá
nhân trong việc tìm hiểu và triển khai các giải pháp an toàn và bảo mật thông
tin.
- Đề tài được thực hiện với sự đầu tư nghiêm túc, cẩn thận, đảm bảo tính khoa
học và thực tiễn.
- Đề tài đã đề xuất các giải pháp cụ thể, khả thi nhằm nâng cao hiệu quả của các
giải pháp an toàn và bảo mật thông tin tại Việt Nam.

4.2.Điểm hạn chế


- Do thời gian và khả năng nghiên cứu có hạn nên đề tài chưa thể đề cập đến một
số vấn đề liên quan đến an toàn và bảo mật thông tin, chẳng hạn như: các
phương pháp tấn công mạng, các biện pháp phòng chống tấn công mạng, ...
- Đề tài chưa có sự so sánh, đối chiếu với các nghiên cứu khác về an toàn và bảo
mật thông tin tại Việt Nam.

4.3.Hướng phát triển


Hướng phát triển tiếp theo của đồ án có thể tập trung vào nghiên cứu chi tiết
hơn về ứng dụng thực tế của các giải pháp an toàn và bảo mật thông tin trong các
doanh nghiệp và tổ chức. Điều này có thể bao gồm việc tiến xa hơn vào các tình huống
thực tế, đánh giá hiệu suất của các giải pháp, và đề xuất các phương pháp cụ thể để
triển khai chúng trong môi trường sản xuất.
Tài liệu tham khảo
1. KHÁI NIỆM BẢO MẬT THÔNG TIN? - Các tổ chức CT-XH - Cổng thông tin
điện tử huyện Phú Xuyên. (n.d.). Retrieved from
http://phuxuyen.hanoi.gov.vn/mat-tran-to-quoc/-/view_content/4490554-khai-
niem-bao-mat-thong-tin-.html
2. 10 cách bảo mật thông tin cá nhân của bạn trong thời đại số. (n.d.). Retrieved
from https://stp.binhthuan.gov.vn/1327/32856/66635/612760/an-toan-thong-
tin/10-cach-bao-mat-thong-tin-ca-nhan-cua-ban-trong-thoi-dai-so.aspx
3. Change security and privacy settings for Internet Explorer 11 - Microsoft
Support. (n.d.). Retrieved from http://windows.microsoft.com/en-us/internet-
explorer/ie-security-privacy-settings
4. TP-Link Emulators | TP-Link. (n.d.). Retrieved from
https://www.tp-link.com/us/support/emulator/

You might also like