Tải bản đầy đủ (.docx) (29 trang)

ĐỀ CƯƠNG Đảm bảo an toàn thông tin

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (264.99 KB, 29 trang )

ĐỀ CƯƠNG ĐẢM BẢO & ATTT
Câu 1: Hãy trình bày khái niệm về bảo mật thơng tin? Giải thích và lấy ví dụ cho phát
biểu “bảo mật thơng tin là một chiến lược quản lý các q trình, cơng cụ và chính sách
…” ?
Trả lời:
 Bảo mật thơng tin:
• Là sự bảo vệ thông tin + các thành phần của nó: hệ thống, phần cứng được
dùng để lưu trữ, chuyển tải thơng tin đó.
• Bảo mật thơng tin là một chiến lược để quản lý: các q trình, các cơng cụ và
chính sách cần thiết để ngăn chặn, phát hiện các mối đe dọa đến các thông tin (số và phi
số).
• Bảo mật thơng tin là hoạt động ngăn chặn truy cập, sử dụng, làm lộ, làm gián
đoạn, sao chép, kiểm tra, phá hủy thông tin trái phép, không xác thực.
 Giải thích:
 Bảo mật thơng tin là một chiến lược để quản lý. Vì nó là một cơng việc
thường xun, liên tục, cần có người chun trách
Ví dụ:
Ta có một dự án về bảo mật thông tin, được đầu tư với quỹ là 1 tỷ. Khi ta có
được hệ thống bảo mật này, ta cần có con người để chuyên trách về hệ thống, phải
thường xuyên kiểm tra theo lịch, thường xuyên update, vá lỗ hổng, và đề nghị các
phương pháp để khắc phục liên tục để hệ thống hoạt động an toàn.


Câu 2: Hãy nêu các đặc tính thể hiện giá trị của thơng tin? Trình bày chi tiết về mơ
hình bảo mật CNSS?
Trả lời:
 Các đặc tính thể hiện giá trị của thơng tin:
• Tính kịp thời: Sẽ khơng có giá trị nếu thơng tin đến q muộn
• Sẵn sàng: Người dùng khó tiếp cận với thơng tin khi cần
• Độ chính xác: Khơng được phép có lỗi
• Tính xác thực: Rõ nguồn gốc


• Tính bảo mật: Khơng lộ, lọt tới những đối tượng khơng được phép
• Tính đồng nhất
• Khả dụng
• Sở hữu
 Mơ hình bảo mật CNSS:

• Là mơ hình 3 chiều, 27 khối.
• Mỗi khối đại diện cho một mảng trong bảo mật thông tin hiện đại:
- Tính bảo mật, tính tồn vẹn, tính khả dụng
- Chính sách, giáo dục, công nghệ
- Lưu trữ, xử lý, truyền tải
• Ví dụ: giao của technology, integrity, và storage là mảng bảo vệ ứng dụng cơng nghệ
để đảm bảo tính tồn vẹn của thơng tin trong lưu trữ.


Câu 3: Tại sao nói việc khai triển bảo mật thơng tin là thường xun và liên tục? Hãy
trình bày hai phương án triển khai bảo mật thông tin?
Trả lời:
 Việc khai triển bảo mật thông tin là thường xuyên và liên tục vì bảo mật thơng
tin là một chiến lược quản lý, khơng phải chỉ khi có sự cố thì mới làm việc, mà
cần phải được quản lý theo lịch một cách thường xuyên để giải quyết sự cố kịp
thời.
 Phương án triển khai bảo mật thông tin:
1. Phương pháp tiếp cận từ dưới lên:
Mơ hình bảo mật của công ty được áp dụng bởi các quản trị viên hệ thống hoặc
những người đang làm việc trong lĩnh vực an ninh mạng hoặc là kỹ sư mạng. Ý tưởng
chính đằng sau cách tiếp cận này là để các cá nhân làm việc trong lĩnh vực hệ thống thông
tin này sử dụng kiến thức và kinh nghiệm của họ về an ninh mạng để đảm bảo thiết kế
một mơ hình an tồn thơng tin an tồn cao.



Ưu điểm:

Chun mơn kỹ thuật của một cá nhân trong lĩnh vực của họ đảm bảo rằng
mọi lỗ hổng hệ thống đều được giải quyết và mơ hình bảo mật có thể chống lại mọi mối
đe dọa tiềm ẩn có thể.


Nhược điểm:

Do thiếu sự hợp tác giữa các nhà quản lý cấp cao và các chỉ thị có liên quan
nên thường khơng phù hợp với các yêu cầu và chiến lược của tổ chức.
2. Phương pháp tiếp cận từ trên xuống:
Phương pháp này được khởi tạo và khởi xướng bởi các nhà điều hành của tổ chức.


Họ xây dựng các chính sách và phác thảo các thủ tục cần tuân thủ.



Xác định các ưu tiên của dự án và kết quả mong đợi



Xác định trách nhiệm pháp lý cho mọi hành động cần thiết


Nó có nhiều khả năng thành cơng hơn. Chiến lược này thường cung cấp sự hỗ trợ mạnh
mẽ từ lãnh đạo cao nhất bằng cách cam kết các nguồn lực, cơ chế chuẩn bị và thực hiện
nhất quán các cơ hội.

Câu 4: Trình bày vịng đời phát triển hệ thống SDLC waterfall? Hãy phân tích rõ yếu tố
bảo mật được áp dụng trong vịng đời phát triển hệ thống?
Trả lời:
Mơ hình SDLC waterfall là mơ hình phần mềm có từ rất lâu, và được coi là mơ
hình cổ nhất và cũng là mơ hình đơn giản nhất. Với phương pháp này, chúng tơi kết thúc
một giai đoạn và sau đó bắt đầu giai đoạn tiếp theo. Mỗi giai đoạn có một kế hoạch nhỏ
của riêng mình và mỗi giai đoạn thác nước rơi vào kế tiếp.
Các giai đoạn của mô hình:
 Đặt vấn đề: Trong giai đoạn này, các mục tiêu, ràng buộc và phạm vi của dự
án được xác định cụ thể. Phân tích chi phí-lợi ích sơ bộ đánh giá các lợi ích nhận được
và mức chi phí phù hợp của chúng.
 Phân tích: Đánh giá về tổ chức, các hệ thống hiện tại và khả năng hỗ trợ các
hệ thống được đề xuất của tổ chức. Xác định hệ thống mới dự kiến sẽ làm gì và nó sẽ
tương tác như thế nào với các hệ thống hiện có.
 Thiết kế logic: Thơng tin thu được từ giai đoạn phân tích được sử dụng để
bắt đầu tạo ra một giải pháp hệ thống cho một vấn đề kinh doanh. Dựa trên nhu cầu kinh
doanh, các ứng dụng được chọn để cung cấp các dịch vụ cần thiết, sau đó sẽ chọn dữ
liệu và cấu trúc có khả năng cung cấp các đầu vào cần thiết.
 Thiết kế vật lý: Các công nghệ cụ thể được lựa chọn để hỗ trợ các giải pháp
thay thế được xác định và đánh giá trong thiết kế logic.
 Triển khai
 Bảo trì và sửa đổi
Bảo mật trong vịng đời của hệ thống:


• Đặt vấn đề: Bổ sung các chính sách bảo mật, cân đối tài chính dành cho bảo mật
• Phân tích: Hiểu rõ các vấn đề liên quan tới bảo mật, phân tích xác định các rủi ro
cho hệ thống
• Thiết kế logic: Phát triển các bản vẽ bảo mật, dự trù các hành động ứng phó
• Thiết kế vật lý: Lựa chọn cơng nghệ, giải pháp

• Triển khai: Các giải pháp bảo mật được thực hiện, thử nghiệm và triển khai.
• Bảo trì và sửa đổi: Hệ thống bảo mật thông tin được theo dõi, kiểm tra, sửa đổi,
cập nhật và sửa chữa liên tục.
Câu 5: Hãy nêu khái niệm mối đe dọa (threats) trong bảo mật thông tin? Hãy liệt kê các
mối đe dọa đối với các hệ thống thông tin?
Trả lời:
Khái niệm: Mối đe dọa là một đối tượng, một người, hoặc một thực thể khác có
thể gây nguy hại đối với tài sản của một hệ thống thông tin.
Các đe dọa
1. Hành vi của con người
2. Sở hữu trí tuệ
3. Hành vi gián điệp, xâm phạm
4. Hành vi tống tiền
5. Hành vi phá hoại
6. Hành vi trộm cắp
7. Hành vi tấn công phần mềm
8. Thảm họa tự nhiên
9. Chất lượng dịch vụ được cung cấp
10. Lỗi phần cứng
11. Lỗi phần mềm
12. Cơng nghệ lỗi thời

Ví dụ
Tai nạn, lỗi của nhân viên
Bản quyền cá nhân, sao chép
Truy cập bất hợp pháp, thu thập data bất
hợp pháp
Giả mạo thư điện tử, lấy cắp mật khẩu,
mã hóa, tổng tiền …
Phá hủy hệ thống thông tin

Lấy cắp các trang bị hoặc thông tin
Virus, worm, backdoor, …
Lũ, hỏa hoạn, động đất …
Nguồn điện, mạng, …
Trang bị phần cứng lỗi
Bugs, lỗi lập trình, …
Cơng nghệ lỗi hoặc chưa cập nhập mới


Câu 6: Hãy nêu khái niệm mối đe dọa (threats) trong bảo mật thơng tin? Tại sao nói con
người là mối đe dọa lớn nhất đối với an ninh của hệ thống thông tin?
Trả lời:
Khái niệm: Mối đe dọa là một đối tượng, một người, hoặc một thực thể khác có
thể gây nguy hại đối với tài sản của một hệ thống thông tin.
Mối đe dọa từ con người bao gồm các hành động được thực hiện mà khơng có
mục đích xấu, ngun nhân:
• Thiếu kinh nghiệm
• Đào tạo khơng đúng
• Giả định khơng chính xác
• Các trường hợp khác
Con người là mối đe dọa lớn nhất đối với bảo mật thông tin, cụ thể là nhân viên Họ gần gũi nhất với dữ liệu của tổ chức.
Lỗi của nhân viên có thể dễ dàng dẫn đến những điều sau đây:
• Phân lớp dữ liệu sai
• Nhập dữ liệu sai
• Vơ tình xóa hoặc sửa đổi dữ liệu
• Lưu trữ dữ liệu ở các khu vực khơng được bảo vệ
• Không bảo vệ được thông tin


Câu 7: Hãy nêu khái niệm mối đe dọa (threats) trong bảo mật thơng tin? Hãy trình bày

chi tiết mối đe dọa đến từ chất lượng dịch vụ?
Trả lời:
Khái niệm: Mối đe dọa là một đối tượng, một người, hoặc một thực thể khác có
thể gây nguy hại đối với tài sản của một hệ thống thông tin.
Ba vấn đề dịch vụ ảnh hưởng đáng kể đến hệ thống:
 Dịch vụ Internet: Mất dịch vụ Internet có thể dẫn đến mất mát đáng kể
trong sự sẵn có của thơng tin.
VD: tổ chức có nhân viên bán hàng và kết nối làm việc tại các địa điểm từ xa
-

Khi một tổ chức th ngồi các máy chủ web của mình, người được thuê tự

chịu trách nhiệm:
• Tất cả dịch vụ Internet
• Phần mềm hệ điều hành và phần cứng được sử dụng để vận hành trang
web
 Vấn đề truyền thông và các vấn đề khác:
- Các dịch vụ tiện ích khác có tác động tiềm năng tới hệ thống:
• Điện thoại
• Truyền hình cáp...
- Các vấn đề khác:
• Nước và nước thải
• Rác thải
• Điều hịa….
Nguy cơ mất dịch vụ có thể dẫn đến hệ thống hoạt động sai lệ
 Mạng lưới điện khơng ổn định:
- Mức điện áp có thể tăng, giảm hoặc dừng:
• Tăng đột biến - tạm thời



• Tăng gia tăng
• Mất điện tạm thời
• Mất điện kéo dài
- Thiết bị điện tử dễ bị biến động, có thể áp dụng các biện pháp kiểm sốt để
quản lý chất lượng điện dùng UAC
Câu 8: Mối đe dọa tấn cơng bằng phần mềm là gì? Hãy trình bày tóm tắt các cơng cụ
thường được dùng để tấn cơng hệ thống thông tin?
Trả lời:
Mối đe dọa tấn công bằng phần mềm là khi một cá nhân hoặc nhóm thiết kế tạo
phần mềm mã độc để tấn công hệ thống. Được thiết kế để làm hỏng, phá hủy hoặc từ
chối dịch vụ cho các hệ thống đích.
Các cơng cụ thường được dùng để tấn công hệ thống thông tin:
a. Virus: là một chương trình máy tính tự gắn nó vào một tệp hoặc ứng dụng có
thể chạy được.
 Đặc điểm của virus: Lây lan, Định vị, Phá hoại
 Ngăn chặn virus bằng phần mềm, các kỹ năng sử dụng máy tính.
b. Sâu máy tính (worm): Là một chương trình máy tính sao chép và truyền tải
chính nó mà khơng cần phải đính kèm chính nó vào một tệp khác.
Ví dụ: Code Red và Nimda.
c. Trojan: là một chương trình mà trong đó chứa đựng những mã nguy hiểm và
độc hại ẩn dưới dạng dữ liệu hay chương trình dường như vơ hại (Sự tích thành Troy).
d. Backdoor: là một chương trình được sử dụng để cài đặt trên hệ thống đích,
nhằm mục đích truy cập trở lại hệ thống vào lần sau. - Thường sử dụng những cổng phổ
biến để gây hiểu lầm cho người dùng.
e. Phần mềm gián điệp (spyware): là một chương trình phần mềm gián điệp gửi
thơng tin từ máy tính bị nhiễm tới máy chủ.
Ví dụ: keylogger


f. Phần mềm quảng cáo (adware): xác định thói quen mua của người dùng để

trình duyệt web, hoặc nền tảng di động để có thể hiển thị quảng cáo phù hợp với người
dùng đó. Hệ quả: làm chậm máy tính đang chạy.
- Cả hai chương trình (e & f) đều có thể được cài đặt ngồi ý muốn của người
dùng
Câu 9: Hành vi gián điệp, xâm phạm là gì, cho ví dụ? Sự khác biệt giữa một hacker có
kỹ năng và hacker khơng có kỹ năng là gì?
Trả lời:
Hành vi gián điệp, xâm phạm là truy cập trái phép thông tin. Tin tặc sử dụng kỹ
năng, lừa gạt hoặc gian lận để ăn cắp tài sản của người khác.
VD:


Hacker mũ trắng là từ thường được gọi những người mà hành động thâm

nhập và thay đổi hệ thống của họ được xem là tốt, chẳng hạn như những bảo mật hệ
thống, lập trình viên, chun viên mạng máy tính.


Hacker mũ đen là từ thường được gọi những người mà hành động thâm

nhập là có mục đích phá hoại, hoặc vi phạm pháp luật. VD: Lây lan virus máy tính để
kiếm tiền Bitcoin, phá hoại hệ thống máy chủ thế giới, ăn cắp thông tin cá nhân của
người khác để rút thẻ lấy tiền,...
Sự khác biệt giữa một hacker có kỹ năng và hacker khơng có kỹ năng:
- Một hacker có kỹ năng là người phát triển các tập lệnh và mã phần mềm để
khai thác các lỗ hổng chưa biết. Tin tặc chuyên nghiệp thường là người thành thạo một
số ngôn ngữ lập trình, giao thức mạng và hệ điều hành.
- Hacker khơng có kinh nghiệm là người sử dụng các tập lệnh và mã do các
hacker có tay nghề cao phát triển. Họ hiếm khi tạo hoặc viết các bản hack của riêng
mình và thường khơng có kỹ năng về ngơn ngữ lập trình, giao thức mạng và hệ điều

hành.



Câu 10: Quản lý rủi ro là gì? Hãy trình bày các thành phần trong quản lý rủi ro?
Trả lời:
Quản lý rủi ro: là quy trình xác định và kiểm sốt rủi ro mà một tổ chức có thể đối
mặt.
Các thành phần của quản lý rủi ro:
(1) Xác định rủi ro: là quy trình kiểm tra tình hình an ninh của hệ thống tin hiện tại
của tổ chức
 Xác định, Kiểm kê & Phân loại Tài sản
 Phân loại, Giá trị và Ưu tiên Tài sản
 Xác định và ưu tiên các mối đe dọa
 Chỉ định lỗ hổng nội dung
(2) Đánh giá rủi ro: là quy trình xếp hạng rủi ro hoặc điểm số cho từng tài sản thông
tin.
 Xác định tần số mất mát
 Đánh giá mức độ tổn thất
 Tính tốn rủi ro
 Đánh giá khả năng chấp nhận rủi ro
(3) Kiểm soát rủi ro: là quy trình áp dụng các biện pháp kiểm sốt để giảm rủi ro cho
một hệ thống thông tin và dữ liệu của tổ chức
 Chọn chiến lược kiểm soát
 Điều khiển xác minh
 Thực hiện, Giám sát và Đánh giá Kiểm soát


Câu 11: Trong hệ thống thông tin, những yếu tố nào được xác định và định giá cho việc
kiểm soát rủi ro? Hãy trình bày những nội dung cần được xác định và định giá cho các

yếu tố kể trên?
Trả lời:
Những yếu tố được xác định và định giá cho việc kiểm soát rủi ro:
 Con người, thủ tục, tài sản dữ liệu:
Nguồn tài nguyên con người, tài liệu, tài sản dữ liệu là các tài sản khó xác định:
- Xác định thuộc tính cho con người: tên, ID, vị trí trong hệ thống, người
giám sát, mức độ bảo mật mà người đó đảm nhiệm, các kỹ năng đặt biệt của
người đó.
- Xác định thuộc tính cho thủ tục: xác định mục đích; mối quan hệ với phần
mềm, phần cứng, các phần tử mạng trong hệ thống; Khu vực lưu trữ.
- Xác định thuộc tính cho dữ liệu hệ thống: phân loại dữ liệu dựa trên người
sở hữu, người tạo, người quản lý; cấu trúc kích thước của dữ liệu, cấu trúc được
sử dụng như on-offline, thủ tục sao lưu được sử dụng.


Tài sản phần cứng, phần mềm, mạng
- Số serial
- Tên, bộ phần, mơ hình của nhà sản xuất
- Phiên bản phần mềm, phiên bản update
- Vị trí vật lý, logic trong hệ thống
- Thực thể kiểm sốt nó: đơn vị mà nó trực thuộc

 Định giá tài sản:
Xây dựng các tiêu chí thơng qua các câu hỏi:
- Tài sản đó có quan trọng đối với sự thành cơng của tổ chức khơng?
- Tài sản đó tạo ra doanh thu như thế nào?
- Tài sản đó có lợi nhuận như thế nào?
- Tài sản đó khi thay thế có đắt khơng?
- Tài sản đó khi cần bảo vệ có chi phí lớn khơng?



- Khi nó bị tiết lộ thì ảnh hưởng như thế nào?
Câu 12: Cho tài sản A có điểm giá trị là 100, có 2 lỗ hổng bảo mật X và Y. Lỗ hổng X có
khả năng là x với ước lượng kiểm soát hiện tại là 50%. Lỗ hổng Y có khả năng là y và
chưa có kiểm sốt hiện tại nào.
(a)Bạn hãy ước lượng giả đinh rủi ro với độ chính xác 90%?
(b) Hãy trình bày rõ ý nghĩa của việc ước lượng giả định rủi ro?
(c) Giá trị giả định rủi ro tính được nói lên điều gì?
Trả lời:
(a)
Rủi ro của A (X) = (100 * x) – (100 * x) * 50% + (100 * x) *10%
Rủi ro của A (Y) = (100 * y) –

0% + (100 * y) *10%

(b) Đánh giá rủi ro là việc đánh giá từng điểm yếu mà có thể dẫn tới rủi ro đó.
(c) Giá trị giả định rủi ro là xác suất của một lỗ hổng cụ thể bị đối phương khai thác
hoặc tấn công thành công. Khả năng sẽ nhận giá trị trong đoạn (0, 1]
Câu 13: Hãy giải thích rõ cơng thức tính ước lượng rủi ro trong đánh giá rủi ro? Cho tài
sản A có điểm giá trị là 100, có 2 lỗ hỏng bải mật X và Y. Lỗ hổng X có khả năng là x
với ước lượng kiểm soát hiện tại là 50%. Lỗ hổng Y có khả năng là y và chưa có kiểm
soát hiện tạo nào. Bạn hãy ước lượng giả định rủi ro với độ chính xác 95%?
Trả lời:
Cơng thức:
Rủi ro = (khả năng xảy ra rủi ro * giá trị tài sản)
- % của các giảm thiểu rủi ro bởi các kiểm sốt hiện tại
+ Sự khơng hiểu biết chắc chắn về các lỗ hổng hiện tại
Rủi ro của A (X) = (100 * x) – (100 * x) * 50% + (100 * x) *5%
Rủi ro của A (Y) = (100 * y) –


0% + (100 * y) *5%


Câu 14: Bộ tiêu chuẩn ISO 27000 là gì, ý nghĩa của việc áp dụng tiêu chuẩn này. Sự liên
quan giữa tiêu chuẩn và chất lượng sản phẩm của hệ thống?
Trả lời:
Định nghĩa:
▪ Là tiêu chuẩn quốc tế về thông tin hoặc quản lý an ninh
▪ Tiêu chuẩn vạch ra phương pháp để thực hiện đánh giá độc lập hệ thống quản lý
an ninh thông tin và chứng nhận cho hệ thống đó
Mục đích:
▪ Là đưa ra các khuyến nghị về quản lý bảo mật thông tin
▪ Cung cấp một cơ sở chung để phát triển an ninh của tổ chức
Câu 15: Trình bày ý nghĩa của kế hoạch cơng việc liên tục? Nêu ra các yếu tố ảnh hưởng
đến việc thực hiện kế hoạch công việc liên tục và bước hướng dẫn thực hiện kế hoạch
công việc liên tục.
Câu 16: Trình bày cơng nghệ bảo mật dựa trên tường lửa? Nêu rõ khái niệm, phân loại,
các thành phần và hoạt động chính của cơng nghệ.
Trả lời:
Là một cơng nghệ cho phép ngăn chặn các thông tin cụ thể di chuyển giữa bên
trong và bên ngoài hệ thống.
Bức tường lửa có thể là:
- Hệ thống máy tính hoặc một thiết bị riêng
- Dịch vụ phần mềm đang chạy trên bộ định tuyến hoặc máy chủ
- Mạng riêng chứa các thiết bị hỗ trợ
Phân loại bức tường lửa:
i. Packet filtering (Tường lửa lọc gói tin): là tường lửa kiểm tra thơng tin
tiêu đề (header) của gói tin - Việc kiểm tra dựa trên sự kết hợp của IP nguồn, IP đích
hoặc hướng di chuyển của gói tin (hướng vào, ra), hoặc dựa trên giao thức truyền tin



TCP, UDP kết hợp kiểm tra các cổng được sử dụng - Chế độ này sử dụng các quy tắc
được thiết kế để cấm các gói với một số địa chỉ hoặc một phần địa chỉ nhất định
Phân loại:
a) Lọc tĩnh: các luật được thiết kế trước, nó sẽ quyết địch gói tin nào được
phép hoặc từ chối di chuyển qua nó
b) Lọc động: cho phép tường lửa phản ứng lại các sự kiện, hoặc tự tạo ra
các luật để điều khiển các sự kiện đó
c) Kết hợp trạng thái: tường lửa theo dõi từng kết nối mạng giữa các hệ
thống bên trong và bên ngoài bằng bảng trạng thái. Nó khơng những kiểm tra các
đặc điểm của gói tin mà lưu giữ và kiểm tra trạng thái của các gói tin đi qua
ii. Application gateways (Tường lửa cổng ứng dụng): cịn được gọi là các
máy chủ proxy, chúng có thể lọc gói ở lớp ứng dụng trong mơ hình OSI. Các gói vào
hoặc ra khơng thể truy cập các dịch vụ mà khơng có proxy.
iii. Circuit gateway firewall:
- Thực thi ở tầng giao vận
- Nó khơng xem được luồng giữ liệu giữa 2 mạng
- Ngăn chặn kết nối trực tiếp giữa 2 mạng
iv. Hybrid firewalls
- Là tường lửa kết hợp 4 loại ở trên như lọc gói, lọc MAC, lọc cổng, hoặc
circuit gateways
- Hoặc kết hợp các loại tường lửa trên song song
Kiến trúc bức tường lửa:
i. packet filtering router: xử dụng bộ định tuyến của router để cấu hình để từ chối
các gói tin vào ra trong hệ thống. Hạn chế trong việc kiểm soát và xác thực tính hợp lệ
ii. screened host firewalls: kết hợp giữa lọc gói và các tường lửa chun biệt để
nhìn trước các gói tin để giảm thiểu lưu lượng trong mạng nội bộ


iii. dual-homed firewalls: là máy chủ pháo đài (bastion host) có 2 card mạng, 1 kết

nối vào mạng nội bộ, 2 kết nối ra ngồi mạng. Nó dụng NAT để ánh xạ, và là 1 rào cản
cho xác xâm nhập ngoài
iv. screened subnet firewalls: bao gồm nhiều hơn 1 máy chủ pháo đài. Kết nối định
tuyến ra mạng ngồi thơng qua bộ định tuyến lọc ngoài, Kết nối tới mạng trong chỉ được
kết nối từ khu vực DMZ thông qua bộ định tuyến lọc trong.
Câu 17: Trình bày khái niệm và hoạt động của kiểm sốt truy cập, giải thích một số mơ
hình đang được sử dụng hiện nay (Mandatory Access Control (MAC), Discretionary
Access Control (DAC), Role Based Access Control (RBAC), Rule Access Control
(RAC)).
Trả lời:
Kiểm soát truy cập là phương pháp mà hệ thống xác định có hay khơng và làm
thế nào để chấp nhận người dùng vào khu vực đáng tin cậy của hệ thống thơng tin. Kiểm
sốt truy cập đạt được thông qua sự kết hợp của các chính sách, chương trình và cơng
nghệ. Để hiểu các kiểm soát truy cập, trước tiên bạn phải hiểu chúng tập trung vào các
quyền hoặc đặc quyền mà một chủ thể (người dùng hoặc hệ thống) có trên một đối
tượng (tài nguyên), bao gồm cả việc một chủ thể có thể truy cập một đối tượng và cách
chủ thể có thể sử dụng đối tượng đó.
Điều khiển truy cập bắt buộc (mandatory access control - MAC) là một chính
sách truy cập không do cá nhân sở hữu tài nguyên quyết định, song do hệ thống quyết
định. MAC được dùng trong các hệ thống đa tầng cấp, là những hệ thống xử lý các loại
dữ liệu nhạy cảm, như các thông tin được phân hạng về mức độ bảo mật trong chính phủ
và trong quân đội. Một hệ thống đa tầng cấp là một hệ thống máy tính duy nhất chịu
trách nhiệm xử lý bội số các phân loại dưới nhiều tầng cấp giữa các chủ thể và các đối
tượng.
Điều khiển truy cập tùy quyền (discretionary access control - DAC) là một
chính sách truy cập mà chủ nhân của tập tin hay người chủ của một tài nguyên nào đấy


tự định đoạt. Chủ nhân của nó quyết định ai là người được phép truy cập tập tin và
những đặc quyền (privilege) nào là những đặc quyền người đó được phép thi hành.

Điều khiển truy cập theo vai trò (Role Based Access Control – RBAC), mỗi
người sử dụng sẽ được gán một hoặc nhiều vai trị, mỗi vai trị có một tập các quyền truy
xuất. Quyền truy cập của mỗi người dùng là hợp các tập quyền truy xuất của tất cả các
vai trò mà người sử dụng hiện đang thuộc về.
Câu 18: Trình bày hoạt động của hệ thống truy cập từ xa, mô tả hoạt động này trên công
nghệ VPN.
Trả lời:
Truy cập từ xa:
Việc truy cập từ xa vào một hệ thống yêu cầu phải thông qua một kênh
truyền tin cậy, sử dụng các giao thức bảo mật.
- Mạng riêng ảo (VPNs) là một kênh truyền tin cậy được lựa chọn
- Cơ chế xác thực được sử dụng là – RADIUS, TACACS; CHAP
VPNs
- là mạng riêng ảo cho phép tạo ra những kết nối tới liên kết mạng khác một
cách an tồn thơng qua Internet.
- Mở rộng an toàn các kết nối mạng nội bộ của tổ chức đến các địa điểm từ
xa ngoài mạng đáng tin cậy
- Làm việc trên tầng giao vận
- Dữ liệu gói tin được mã hóa, nhưng thơng tin header thì khơng mã hóa
- Chế độ đường hầm - Các máy chủ hoạt động như các điểm mã hóa, mã
hóa tất cả gói tin đi qua nó


Câu 19: Trình bày cơng nghệ bảo mật trên nền tảng phát hiện xâm nhập.
Trả lời:
IDS là viết tắt của Intrusion Detection System - Hệ thống Phát hiện Xâm nhập.
Đây là các phần mềm hoặc công cụ giúp bạn bảo mật hệ thống và cảnh báo mỗi khi có
xâm nhập. IDS thường là một phần của các hệ thống bảo mật hoặc phần mềm khác, đi
kèm với nhiệm vụ bảo vệ hệ thống thơng tin.
Các tính năng quan trọng nhất của IDS bao gồm: giám sát traffic mạng và các

hoạt động khả nghi; đưa ra các cảnh báo về những điểm bất thường cho hệ thống và đơn
vị quản trị mạng; kết hợp với tường lửa, phần mềm diệt virus tạo nên một hệ thống bảo
mật hoàn chỉnh.


Câu 20: Trình bày khái niệm và mơ hình hệ mã, mơ tả hệ mã cổ điển dịch vịng và
Affine.
Trả lời:

Mã hóa là q trình dùng để biến thơng tin từ dạng này sang
dạng khác và ngăn những người không phận sự tiếp cận vào thơng
tin đó.
Hệ thống mã hóa (cryptosystem) là một bộ năm thành phần (P, C, K, E, D) thỏa
mãn các điều kiện sau:
1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có
2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa
3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng
4. E, D là tập luật mã hóa và giải mã.
Với mỗi khóa k  K tồn tại:
 Luật mã hóa ek E
 Luật giải mã tương ứng dkD. thỏa mãn: dk (ek (x))=x, xP
 Mã cổ điển dịch vịng:
Mã hóa dịch vòng là một bộ năm (P, C, K, E, D) thỏa mãn:
• P = C = K = Zn
• E = {ek , k  K} trong đó: ek (x) = (x + k) mod n với x  Zn
• D = {dk , k  K} trong đó: dk (y) = (y - k) mod n với y  Zn
Mã hóa Affine là một bộ năm (P, C, K, E, D) thỏa mãn:
• P = C = Zn
• K = {(a, b)  Zn x Zn } : gcd(a,n)= 1}
• E = {ek , k  K} trong đó: ek (x) = (ax + b) mod n với x  Zn

• D = {dk , k  K} trong đó: dk (y) = (a-1(y - b)) mod n với y  Zn


Câu 21: Trình bày khái niệm và mơ hình hệ mã, mô tả hệ mã cổ điển thay thế và
Vigenere.
Trả lời:

Mã hóa là q trình dùng để biến thơng tin từ dạng này sang
dạng khác và ngăn những người không phận sự tiếp cận vào thơng
tin đó.
Hệ thống mã hóa (cryptosystem) là một bộ năm thành phần (P, C, K, E, D) thỏa
mãn các điều kiện sau:
1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có
2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa
3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng
4. E, D là tập luật mã hóa và giải mã.
Với mỗi khóa k  K tồn tại:
 Luật mã hóa ek E
 Luật giải mã tương ứng dkD. thỏa mãn: dk (ek (x))=x, xP
Mã hóa thay thế là một bộ năm thành phần (P, C, K, E, D) thỏa mãn:
• P = C = Zn
• K là tập tất cả các hốn vị của n phần tử {0,1,2…, n-1}
Vậy mỗi khóa π  K là một hoán vị của n phần tử {0,1,2,…,n-1}
• E = {e π , π  K} trong đó: e π (x) = π (x) với x  Zn
• D = {d π , π  K} trong đó: d π (y) = π-1(y) với y  Zn
Mã hóa Vigenere là một bộ năm (P, C, K, E, D) thỏa mãn:
• Cho m  Z+
• P = C = (Zn ) m
• K = {(k0 , k1 ,..,km-1)  (Zn ) m }
• E = {ek , k  K} trong đó: ek (x1 ,x2 ,…, xm ) = ((x0 + k0 ) mod n,



(x1 + k1 ) mod n,…, (xm-1 + k m-1) mod n) với (x1 ,x2 , …, xm )  (Zn ) m
• D = {dk , k  K} trong đó: dk (y1 ,y2 ,…, ym ) = ((y0 - k0 ) mod n, (y1 - k1) mod
n,…, (ym-1 – km-1) mod n) với (y1 ,y2 , …, ym )  (Zn ) m
Câu 22: Trình bày khái niệm và mơ hình hệ mã, mơ tả hệ mã bất đối xứng, trình bày
hoạt động của hệ mã RSA.
Trả lời:

Mã hóa là q trình dùng để biến thơng tin từ dạng này sang dạng
khác và ngăn những người không phận sự tiếp cận vào thơng tin
đó.
Hệ thống mã hóa (cryptosystem) là một bộ năm thành phần (P, C, K, E, D) thỏa
mãn các điều kiện sau:
1. Tập nguồn P là tập hữu hạn tất cả các bản tin nguồn cần mã hóa có thể có
2. Tập đích C là tập hữu hạn tất cả các bản tin có thể có sau khi mã hóa
3. Tập khóa K là tập hữu hạn các khóa có thể được sử dụng
4. E, D là tập luật mã hóa và giải mã.
Với mỗi khóa k  K tồn tại:
 Luật mã hóa ek E
 Luật giải mã tương ứng dkD. thỏa mãn: dk (ek (x))=x, xP
 Mã hóa RSA là một bộ năm (P, C, K, E, D) thỏa mãn:
• P = C = Zn
• K= {(n, p, q, a, b) : n= pq, với p,q là các số nguyên tố,
ф(n) = (p-1)(q-1) , ab ≡ 1 (mod ф(n) )}
• E = {ek , k  K: ek (x) = xb mod n với x  Zn }
• D = {dk , k  K: dk (y) = ya mod n với y  Zn}


Câu 23: Trình bày khái niệm về hàm băm và các đặc trưng của nó? Hãy nêu những ứng

dụng điển hình của hàm băm trong an tồn và bảo mật thơng tin?
Trả lời:
– Hàm băm là các thuật tốn khơng sử dụng khóa để mã hóa, nó có nhiệm vụ băm
thơng điệp được đưa vào theo một thuật tốn h một chiều nào đó, rồi đưa ra một bản
băm – văn bản đại diện – có kích thước cố định. Do đó người nhận khơng biết được nội
dung hay độ dài ban đầu của thông điệp đã được băm bằng hàm băm.
– Giá trị của hàm băm là duy nhất, và không thể suy ngược lại được nội dung
thông điệp từ giá trị băm này.
– Hàm băm h là hàm một chiều (one-way hash) với các đặc tính:
• Với thơng điệp đầu vào x thu được bản băm z = h(x) là duy nhất.
• Nếu dữ liệu trong thơng điệp x thay đổi để thành thơng điệp x’ thì h(x’)  h(x)
=> Hai thơng điệp hồn tồn khác nhau thì giá trị hàm băm cũng khác nhau.
• Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm
Ứng dụng
So với các hàm hash thông thường, hàm băm mật mã thường có xu hướng sử
dụng nhiều tài ngun tính tốn hơn. Vì lí do này, các hàm băm mật mã thường chỉ được
dùng trong các bối cảnh cần bảo vệ, chống thông tin giả mạo trước các đối tượng độc
hại.
Sau đây là một số ứng dụng của hàm băm mật mã:
- Kiểm tra tính tồn vẹn của message và file: bằng cách so sánh giá trị băm của
message trước và sau khi truyền để xác định xem liệu có thay đổi nào đã xảy ra trong
quá trình truyền hay khơng.
- Xác thực mật khẩu: ta có thể lưu trữ mật khẩu bằng giá trị băm của nó để tăng
tính bảo mật. Để kiểm tra, password được user đưa vào sẽ được hash và so sánh với giá
trị băm đã được lưu. Để phịng chống tấn cơng bằng brute force, ta có thể tăng thời gian
kiểm tra bằng cách sử dụng key stretching. Ngồi ra ta có thể sử dụng thêm salt để tránh
trường hợp: 2 password giống nhau có kết quả lưu trữ giống nhau.


Câu 24: Trình bày một số vấn đề rủi ro an ninh trên mạng không dây.

Trả lời:
Khái niệm: Mạng không dây là một hệ thống các thiết bị được nối lại với nhau, có
khả năng giao tiếp thơng qua sóng vơ tuyến thay vì các đường truyền dẫn bằng dây.
Mơt số mối đe dọa:
1. War driver: Kẻ tấn công muốn truy cập Internet miễn phí nên cố gắng để tìm và
tấn cơng các điểm truy cập WLAN khơng có an ninh hay an ninh yếu.
2. Tin tặc: Sử dụng mạng không dây như một cách để truy cập vào mạng doanh
nghiệp mà không cần phải đi qua các kết nối Internet do có bức tường lửa.
3. Nhân viên: Nhân viên vơ tình có thể giúp tin tặc truy cập vào mạng doanh
nghiệp bằng nhiều cách.
4. Điểm truy cập giả mạo: kẻ tấn cơng thiết lập AP của riêng mình, với các thiết
lập tương tự các AP hiện có. Khi người dùng sử dụng các AP giả mạo này sẽ bị lộ thông
tin.
5. Tấn công từ chối dịch vụ: kẻ xâm nhập tràn ngập mạng với các thông báo ảnh
hưởng đến tính khả dụng của tài nguyên mạng
6. Giả mạo và chiếm quyền điều khiển phiên: kẻ tấn cơng có được quyền truy cập
vào dữ liệu mạng và tài nguyên bằng cách giả định danh tính của người dùng hợp lệ
7. Nghe trộm: các bên thứ ba trái phép chặn dữ liệu được truyền qua mạng an tồn
Câu 25: Trình bày một số biện pháp đảm bảo an ninh trên mạng không dây.
Trả lời:
Một số biện pháp đảm bảo an ninh trên mạng khơng dây:
 Kiểm sốt truy cập dùng SSID
- Service Set Identifier.
- SSID là định danh của mạng cục bộ không dây.
- Người dùng được yêu cầu phải cung cấp SSID khi kết nối đến các Access Point.


- Khi thay đổi SSID cần phải thông báo đến mọi người.
- SSID được các máy trạm gửi dạng bản rõ nên dể dàng bị đánh cắp.
 Lọc địa chỉ MAC

- Kiểm soát truy cập bằng cách chỉ cho phép các máy tính có các địa chỉ MAC
khai báo trước được kết nối đến mạng.
- Địa chỉ MAC có thể bị giả mạo.
- Phải duy trì và phân phối một danh sách các địa chỉ MAC đến tất cả các điểm
truy cập.
- Không phải là giải pháp khả thi cho các ứng dụng cơng cộng.
 Xác thực người dùng
Có hai loại xác thực người dùng
- Xác thực hệ thống mở
- Xác thực bất cứ ai yêu cầu xác thực
- Cung cấp dạng xác thực NULL
 Xác thực người dùng
- Xác thực dùng khóa chung
- Dễ dàng sniff khóa chung
 WEP(Wired Equivalent Privacy) để kiểm soát truy cập và bảo vệ thơng tin khi nó
đi qua mạng cục bộ khơng dây.
- WEP cung cấp 3 dịch vụ cơ bản: xác thực, bí mật, tồn vẹn.
 Wi-Fi Protected Access (WPA)
- Giải quyết hầu hết các điểm yếu của WEP. Mục tiêu là cải thiện vấn đề mã hóa
và xác thực người dùng
- Gồm 2 chế độ hoạt động
+ WPA doanh nghiệp: TKIP/MIC ; 802.1X/EAP
+ WPA cá nhân: TKIP/MIC; PSK


Câu 26: Thế nào là phần mềm độc hại? Trình bày các loại phần mềm độc hại? Lấy ví dụ
trong thực tế về một mã độc nguy hiểm, hành vi phá hoại của nó và hậu quả?
Trả lời:
Định nghĩa : Mã độc là phần mềm độc hại hoặc một hàm mà người dùng khơng có
ý định chạy nó.

Một số mã độc điển hình
1. Viruses
2. Worms
3. Trojans-backdoors
4. Rootkits
5. Bootkits
Rootkit ra đời sau các loại virus khác, nhưng rootkit lại được coi là một trong
những loại virus nguy hiểm nhất.
Bản thân rootkit không thực sự là virus, đây là phần mềm hoặc một nhóm các
phần mềm máy tính được giải pháp để can thiệp sâu vào hệ thống máy tính (nhân của hệ
điều hành hoặc thậm chí là phần cứng của máy tính) với mục tiêu che giấu bản thân nó
và các loại phần mềm độc hại khác.
Với sự xuất hiện của rootkit, các phần mềm độc hại như trở nên “vô hình” trước
những cơng cụ thơng thường thậm chí vơ hình cả với các phần mềm diệt virus. Việc phát
hiện mã độc và tiêu diệt virus trở nên khó khăn hơn rất nhiều trước sự bảo vệ của rootkit
– vốn được trang bị nhiều kĩ thuật mới hiện đại.
Xuất hiện lần đầu trên hệ thống Unix từ khá lâu, nhưng kể từ lần xuất hiện “chính
thức” trên hệ điều hành Windows vào năm 2005, Rootkit đang dần trở nên phổ biến và
trở thành công cụ che giấu hữu hiệu cho các loại phần mềm độc hại khác.


×