Tải bản đầy đủ (.docx) (46 trang)

Xây dựng chính sách an toàn thông tin cho một công ty, doanh nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.34 MB, 46 trang )

TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC
CHÍNH SÁCH AN TOÀN THÔNG TIN
Đề tài:
XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN
CHO CÔNG TY VẬN TẢI HÀ NỘI

Giáo viên hướng dẫn:

Th.s Nguyễn Văn Tùng

Sinh viên thực hiện:

Dương Phương Nam

Lớp:

D11QTANM

Hà Nội, ngày 17 tháng 4 năm 2018


TRƯỜNG ĐẠI HỌC ĐIỆN LỰC

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO MÔN HỌC
CHÍNH SÁCH AN TOÀN THÔNG TIN


Đề tài:
XÂY DỰNG CHÍNH SÁCH AN TOÀN THÔNG TIN
CHO CÔNG TY VẬN TẢI HÀ NỘI

Giáo viên hướng dẫn:

Ths.Nguyễn Văn Tùng

Sinh viên thực hiện:

Dương Phương Nam

Lớp:

D11QTANM

Hà Nội, ngày 17 tháng 4 năm 2018


LỜI CẢM ƠN

Dưới đây là bài báo cáo phục vụ kiểm tra hết môn chính sách an toàn thông tin
của em. Trên ý tưởng là “Xây dựng chính sách an toàn thông tin cho công ty vận tải
Hà Nội”.
Mặc dù đã rất cố gắng hoàn thiện báo cáo với tất cả sự nỗ lực, tuy nhiên báo cáo
“Xây dựng chính sách an toàn thông tin cho tổ chức/doanh nghiệp” chắc chắn sẽ
không thể tránh khỏi những thiếu sót. Em rất mong nhận được sự quan tâm, thông cảm
và những đóng góp quý báu của các thầy cô và các bạn để báo cáo này càng hoàn thiện
hơn.
Sau cùng, em xin kính chúc các thầy cô trong Khoa Công Nghệ Thông Tin dồi

dào sức khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt
kiến thức cho thế hệ mai sau.

Trân trọng!

Hà Nội, ngày 16 tháng 04 năm 2018
Sinh viên thực hiện:
Dương Phương Nam

3


MỤC LỤC

CHƯƠNG I: TỔNG QUAN VỀ AN TOÀN THÔNG TIN
1. Giới thiệu
Ngày nay với sự phát triển bùng nổ của công nghệ thông tin, hầu hết các thông
tin của các tổ chức, cá nhân đều được lưu trữ trên hệ thống máy tính. Cùng với sự phát
triển của tổ chức, doanh nghiệp là những đòi hỏi ngày càng cao của môi trường hoạt
động cần phải chia sẻ thông tin của mình cho nhiều đối tượng khác nhau qua mạng.
Việc mất mát, rò rỉ thông tin có thể ảnh hưởng nghiêm trọng đến tài nguyên thông tin,
tài chính, danh tiếng của tổ chức, cá nhân.
Các phương thức tấn công thông qua mạng ngày càng tinh vi, phức tạp có thể
dẫn đến mất mát thông tin, thậm chí có thể làm sụp đổ hoàn toàn hệ thống thông tin
của tổ chức. Vì vậy an toàn thông tin là nhiệm vụ quan trọng, nặng nề và khó đoán
trước đối với các hệ thống thông tin của tổ chức cũng như doanh nghiệp.

2. Tổng quan
2.1 Khái niệm an toàn thông tin


4


An toàn thông tin là các hoạt động bảo vệ tài sản thông tin và là một lĩnh vực
rộng lớn. Nó bao gồm cả những sản phẩm và những quy trình nhằm ngăn chặn truy
cập trái phép, hiệu chỉnh, xóa thông tin,...
An toàn thông tin liên quan đến hai khía cạnh đó là an toàn về mặt vật lý và an
toàn về mặt kỹ thuật.
- Mục tiêu cơ bản của an toàn thông tin:
+ Đảm bảo tính bảo mật
+ Đảm bảo tính toàn vẹn
+ Đảm bảo tính xác thực
+ Đảm bảo tính sẵn sàng
2.2 Sự cần thiết của an toàn thông tin
Hệ thống thông tin là thành phần thiết yếu trong mọi cơ quan, tổ chức và đem
lại khả năng xử lý thông lưu trữ thông tin và có thể chứa các điểm yếu, rủi ro.
Do máy tính được phát triển với tốc độ rất nhanh để đáp ứng nhiều yêu cầu của
người dùng, các phiên bản được phát hành liên tục với các tính năng mới được thêm
vào ngày càng nhiều, việc này làm cho các phần mềm chưa được kiểm tra kỹ khi phát
hành tiềm ẩn nhiều lỗ hổng dễ bị lợi dụng.
Thêm vào đó là việc phát triển của hệ thống mạng, cũng như sự phân tán của hệ
thống thông tin, làm cho người dùng truy cập thông tin dễ dàng hơn và tin tặc cũng có
nhiều mục tiêu tấn công dễ dàng hơn.
2.3 Mục đích của an toàn thông tin
a, Bảo vệ tài nguyên của hệ thống
Các hệ thống máy tính của tổ chức/doanh nghiệp lưu giữ rất nhiều thông tin và
tài nguyên cần được bảo vệ: dữ liệu kế toán, thông tin về nhân lực, thông tin quản lý,
bán hàng, nghiên cứu, sáng chế, phân phối, về tổ chức và thông tin về các hệ thống
nghiên cứu.
5



Đối với rất nhiều tổ chức, toàn bộ dữ liệu quan trọng của họ thường được lưu
trong một cơ sở dữ liệu và được quản lý và sử dụng bởi các chương trình phần mềm.
Các tấn công vào hệ thống có thể xuất phát từ những đối thủ của tổ chức hoặc cá nhân
do đó, các phương pháp để bảo đảm an toàn cho những thông tin này có thể rất phức
tạp và nhạy cảm.
Các tấn công cũng có thể xuất phát từ nhiều nguồn khác nhau, cả từ bên trong
và bên ngoài tổ chức. Do vậy hậu quả sau khi bị tân công để lại sẽ rất nghiêm trọng.
b, Bảo đảm tính riêng tư
Các hệ thống máy tính lưu giữ rất nhiều thông tin cá nhân cần được giữ bí mật.
Những thông tin này bao gồm: Số thẻ ngân hàng, số thẻ tín dụng, thông tin về gia
đình…
Tính riêng tư là yêu cầu rất quan trọng mà các ngân hàng, các công ty tín dụng,
các công ty đầu tư và các hãng khác cần phải đảm bảo để gửi đi các tài liệu thông tin
chi tiết về cách họ sử dụng và chia sẻ thông tin về khách hàng. Các hãng này có những
quy định bắt buộc để bảo đảm những thông tin cá nhân được bí mật và bắt buộc phải
thực hiện những quy định đó để bảo đảm tính riêng tư. Hậu quả nghiêm trọng sẽ xảy
ra bất kỳ lúc nào nếu có kẻ giả mạo thông tin.
3. Các nguy cơ mất an toàn thông tin
a, Nguy cơ mất an toàn thông tin về khía cạnh vật lý
Đây là nguy cơ do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên
tai, thiết bị phần cứng bị hư hỏng, các phần tử phá hoại như nhân viên xấu bên trong
và kẻ trộm bên ngoài.
b, Nguy cơ bị tấn công bởi các phần mềm độc hại
Các phần mềm này tấn công bằng nhiều phương pháp khác nhau để xâm nhập
vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm
gián điệp (Spyware),...
Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa,
file khác mà người sữ dụng không hề biết. Chúng có các tính chất: Kích thước nhỏ, lây

lan nhanh từ chương trình này sang chương trình khác, từ đĩa này sang đĩa khác và từ
máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các
chương trình, gây ra lỗi thi hành, lệch lạc hay hủy dữ liệu.

6


Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với
virus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy
khác khi ai đó đem chương trình nhiễm virus sang máy này.
Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián
điệp, chúng không lây lan như virus. Thường bằng cách nào đó (thông qua một trang
web, hoặc người này cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của
nạn nhân, từ đó gửi các thông tin lấy được ra bên ngoài hoặc gán các quảng cáo ngoài
ý muốn của nạn nhân.
c, Nguy cơ xâm nhập từ lỗ hổng bảo mật
Lỗi này thường là do lỗi khi lập trình, lỗi hoặc sự cố phần mềm, nằm trong một
hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy
tính. Hiện nay, các lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều
hành, các web server hay các phần mềm khác, ... Các hãng phần mềm luôn phải đưa ra
bản cập nhật để vá những lỗ hổng , lỗi trên.
d, Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu
Quá trình truy cập vào một hệ điều hành có thể được bảo vệ bằng một khoản
mục người dùng và một mật khẩu. Đôi khi người dùng lại làm mất đi mục đích bảo vệ
của nó bằng cách chia sẻ mật khẩu với những người khác, lưu hoặc để nó công khai
hoặc để ở một nơi nào đó cho dễ tìm .
Những kẻ tấn công có rất nhiều cách khác tinh vi hơn để tìm mật khẩu truy
nhập. Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể.
Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ
điển và các số. Một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet

như: Xavior, Authforce và Hypnopaedia. Các chương trình dạng này làm việc tương
đối nhanh và luôn nằm trong tay những kẻ tấn công.
e, Nguy cơ mất an toàn thông tin do sử dụng e-mail
Tấn công có chủ đích bằng thư điện tử là tấn công bằng email giả mạo giống
như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho thiết bị
bị nhiễm virus. Cách thức tấn công này thường nhằm vào một cá nhân hay một tổ chức
cụ thể. Người dùng bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị
lây nhiễm virus.
f, Nguy cơ mất an toàn thông tin trong quá trình truyền tin
7


Trong quá trình lưu thông và giao dịch thông tin trên mạng internet nguy cơ
mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền
và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận

CHƯƠNG II: HIỆN TRẠNG THÔNG TIN VÀ AN TOÀN THÔNG
TIN CỦA CÔNG TY
1. Giới thiệu
Công ty vận tải Hà Nội là một công ty kinh doanh các dịch vụ vận tải như: xe
bus, xe khách, xe tải đường dài, đăng kiểm phương tiện cơ giới...
Trụ sở chính đặt tại: 32 Nguyễn Công Trứ, Ngô Thì Nhậm, Hai Bà Trưng, Hà
Nội.
2. Hiện trạng doanh nghiệp
Công ty đã có một hệ thống máy chủ cơ sở dữ liệu (chạy Sql server) để
lưu trữ, kiểm soát lượng vé, lượt khách, thời gian các chuyến xe, số lượng hàng hóa
vận chuyển... Hệ thống này đáp ứng được yêu cầu truy nhập từ trụ sở và chi nhánh vào
mọi thời điểm. Các server khác thì chạy hệ điều hành window server 2003.

8



Hình 1.1 Giao diện chính windows server 2003
-

Có hệ thống chấm công bằng vân tay cho các nhân viên, lái xe, phụ xe

trong trụ sở chính cũng như ở các chi nhánh và thông tin chấm công được lưu và
chuyển về máy tính của phòng quản lý nhân sự mỗi ngày vào lúc 15h00.
-

Sử dụng hệ thống VoIP liên lạc giữa các phòng trong trụ sở và giữa các

chi nhánh với nhau.
-

Công ty sử dụng hệ thống mail là mdeamon ( với giao diện thân thiện ,

dễ sử dụng ).
-

Có hệ thống Domain.

-

Có một trang web mua, đặt vé, tìm hiểu thông tin về các chuyến xe trong

-

Các máy tính trong toàn công ty sử dụng Windows 7.


-

Về các ứng dụng an toàn thông tin thì công ty chưa triển khai thiết bị nào

ngày.

để đảm bảo an ninh mạng ngoài trừ phần mềm antivirus là KAV. Giải pháp này chỉ là
giải pháp tạm thời trên các PC lẻ của công ty. Vì vậy dựa trên hệ thống mạng đã có,
công ty muốn xây dựng một bộ các chính sách về quản lý tài sản cũng như các chính
sách , giải pháp về vấn đề bảo mật , an ninh thông tin của công ty.

9


Hình 1.2: Phần mềm Antivirus KAV
2.1: Các mối đe dọa tiềm ẩn:
-

Các virus, spam email được gởi từ bên ngoài vào.

-

Các trang web phishing.

-

Chưa có một chính sách an ninh mạng nào được áp dụng.

-


Trên toàn mạng không có cơ chế đảm bảo an ninh mạng nào , không có

cơ chế nào để quản lý , theo dõi hệ thống mạng.
-

Các kết nối internet từ điện thoại của nhân viên cũng là một mối đe dọa

tiềm tàng đối với công ty.
-

Các lỗ hổng từ các phần mềm được cài đặt trên máy, các phần mềm

“nghe lén” trên mạng nội bộ.

10


CHƯƠNG III: CHÍNH SÁCH AN TOÀN THÔNG TIN CỦA CÔNG
TY
1. Xây dựng chính sách
1.1 Chính sách phòng chống các loại Virus
1.1.1 Thực trạng Virus máy tính hiện nay
Đa số người dùng máy tính đều đã từng gặp trường hợp, hệ thống bị các loại
virus, phần mềm độc hại hay phần mềm gián điệp xâm nhập khiến máy chạy chậm,
mất ổn định, gây tê liệt nhiều chương trình và thậm chí xóa dữ liệu trên hệ thống.

11



Năm 2018 Bkav vừa phát đi cảnh báo cho biết, đã có hơn 139.000 máy tính tại
Việt Nam bị chiếm quyền điều khiển do nhiễm virus đào tiền ảo mới
W32.AdCoinMiner.
Virus này phát tán qua dịch vụ quảng cáo trực tuyến Adf.ly và qua lỗ hổng phần
mềm, với mục đích chiếm quyền điều khiển máy tính của nạn nhân để đào tiền ảo.
Adf.ly cung cấp dịch vụ cho phép rút gọn đường link khi chia sẻ trên mạng xã
hội hay YouTube. Tuy nhiên khi bấm vào các link rút gọn này, người sử dụng sẽ phải
nhìn thấy một trang quảng cáo trước khi đến nội dung đích.
Lợi dụng điều đó, hacker đã chèn mã độc vào các trang quảng cáo để lây nhiễm
virus xuống máy tính người sử dụng. Nạn nhân khó đề phòng vì vẫn xem được nội
dung từ link rút gọn. Sau khi lây nhiễm, virus sẽ chiếm quyền điều khiển và sử dụng
máy tính của nạn nhân để đào tiền ảo.
Nguy hiểm hơn, vì đã chiếm được quyền điều khiển máy tính nên virus có thể
tải thêm mã độc khác từ server điều khiển của hacker nhằm thực hiện các hành vi gián
điệp, ăn cắp thông tin cá nhân hay thậm chí là xóa dữ liệu.
Bên cạnh Adf.ly, hacker còn lợi dụng lỗ hổng SMB để phát tán virus trên diện
rộng. Lỗ hổng SMB từng bị khai thác bởi mã độc WannaCry, lây nhiễm hơn 300.000
máy tính chỉ trong vài giờ. Theo thống kê của Bkav, có tới hơn một nửa số máy tính tại
Việt Nam tồn tại lỗ hổng này.

12


Hình 1.3: Cách thức chiếm quyền điều khiển máy tính của virus đào tiền ảo.

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng chống mã độc (Anti Malware)
Bkav, cho biết: “Đúng như Bkav nhận định từ cuối năm 2017, mã độc đào tiền ảo thực
sự đã bùng nổ ngay đầu năm 2018. Nguồn lợi hấp dẫn từ tiền ảo mang lại là động cơ
phát tán virus của hacker. Tình trạng này sẽ còn tiếp diễn trong thời gian tới với cường
độ ngày càng cao”.

Chuyên gia Bkav khuyến cáo người dùng cần cập nhật ngay bản vá mới nhất
cho hệ điều hành và cài thường trực phần mềm diệt virus có tích hợp tường lửa cá
nhân trên máy tính để được bảo vệ tự động.
Bkav đã cập nhật mẫu nhận diện virus W32.AdCoinMiner, người dùng có thể
tải phần mềm Bkav phiên bản mới nhất để diệt virus. Riêng khách hàng sử dụng phiên
bản Bkav Pro có bản quyền sẽ được tự động cập nhật.

13


Thống kê từ Bkav, 3 tháng đầu năm 2018, đã có 1.095 website Việt Nam bị
hacker tấn công, trong đó có 56 website quan trọng thuộc cơ quan chính phủ, tổ chức
giáo dục…
1.1.2 Các tác hại của Virus
Một số virus chỉ là những trò đùa như liên tục đẩy ổ CD ra ngoài,hay hiện ra
màn hình một só câu trêu chọc,..ít nhiều gây nên sự khó chịu cho người dùng.
Tiêu tốn tài nguyên hệ thống (CPU,bộ nhớ,dung lượng đĩa cứng ,…) Các máy
tính bị nhiễm virus thường có hiện tượng như chạy rất chậm, bị treo hoặc tự động tắt
khởi động lại, đèn báo ổ cứng hay kết nối mạng nhấp nháy liên tục,…Trong nhiều
trường hợp, virus có thể khiến máy tính không thể kết nối internet.
Phá huỷ dữ liệu: Có nhiều loại virus xoá hoặc làm hỏng các tệp chương trình
hay dữ liệu. Các tệp thường bị tấn công nhiếu nhất là các tệp dữ liệu văn bản *.doc hay
các tệp bảng tính*.xls và các tệp chưong trình*.exe,&.com.
Phá huỷ hệ thống:Một số virus cố tình phá huỷ hệ thống,làm hiẩm tuổi thọ của
ổ cứng,..làm máy tính hoạt động không ổn định hay bị tê liệt.
Nguy hiểm hơn , chúng còn có thể đánh cắp dữ liệu:Ngày nay nhiều thông tin
quan trọng đươc lưu trên máy tính như các loại sổ sách, chứng từ, thẻ tín dụng,…
Nhiều loại virus được viết với mục đích đánh cắp các thông tin đó để trục lợi cho cá
nhân hoặc tổ chức.
Mã hoá dữ liệu để tống tiền: Đây là một hiện tượng xuất hiện những năm gần

đây .Khi virus xâm nhập vào máy nạn nhân,nó sẽ mã hoá dữ liệu quan trọng của người
dùng và yêu cầu họ phải trả tiền để có thể khôi phục lại.
Gây khó chịu khác: Thiết lập các chế độ ẩn cho tệp tin hoặc thư mục ,thay đổi
cách thức hoạt động bình thường của hệ điều hành cũng như các phần mềm ứng
dụng,các trình duyệt,phần mềm văn phòng ,…
Chúng cũng có thể lợi dụng máy tính của nạn nhân để phát tán thư quảng cáo,
thu thập địa chỉ email, hay biến nó thành “trợ thủ” để tấn công vào hệ thống khác hoặc
tấn công ngay vào hệ thống mạng bạn đang sử dụng.,
14


Không những thế, Một số virus có khả năng vô hiệu hoá hoặc can thiệp vào hệ
điều hành làm tê liệt (một số) phần mềm diệt virus. Sau hành động này chúng mới tiến
hành lây nhiễm và tiếp tục phát tán. Một số khác lây nhiễm chính vào phần mềm diệt
virus (tuy khó khăn hơn) hoặc ngăn cản sự cập nhật của các phần mềm diệt virus.
Các cách thức này không quá khó nếu như chúng nắm rõ được cơ chế hoạt
động của các phần mềm diệt virus và được lây nhiễm hoặc phát tác trước khi hệ thống
khởi động các phần mềm này. Chúng cũng có thể sửa đổi file host của hệ điều hành
Windows để người sử dụng không thể truy cập vào các website và phần mềm diệt
virus không thể liên lạc với server của mình để cập nhật.
Ngoài ra, một hình thức trong cơ chế hoạt động của virus là tạo ra các biến thể
của chúng. Biến thể của virus là sự thay đổi mã nguồn nhằm các mục đích tránh sự
phát hiện của phần mềm diệt virus hoặc làm thay đổi hành động của nó.
Một số loại virus có thể tự tạo ra các biến thể khác nhau gây khó khăn cho quá
trình phát hiện và tiêu diệt chúng. Một số biến thể khác xuất hiện do sau khi virus bị
nhận dạng của các phần mềm diệt virus, chính tác giả hoặc các tin tặc khác (biết được
mã của chúng) đã viết lại, nâng cấp hoặc cải tiến chúng để tiếp tục phát tán.
1.1.3 Các giải pháp phòng chống Virus
a.Firewall( Tưởng Lửa )
Giúp kiểm soát dữ liệu ra vào máy tính của và cảnh báo những tác vụ đáng nghi

trên máy tính nó giúp bảo vệ, kiểm soát các cổng của máy tính khi đi ra môi trường
Internet...Tuy nhiên trên Windows XP nó lại chỉ kiểm soát được dữ liệu vào máy tính,
và đại đa số người dùng chưa có kinh nghiệm về bảo mật nên tường lửa sẽ không phát
huy được tối đa tác dụng của nó.

15


Hình 1.4: Mô hình Workgroup sử dụng tường lửa
b.Phần mềm Antivirus
Mỗi phần mềm diệt virus đều có những ưu, nhược điểm khác nhau nhưng hầu
hết chúng không thể bảo vệ máy tính của chúng ta 100%. Tuy nhiên, nhiều phần mềm
sẽ gây ra sự chậm chạp cho máy tính,hệ thống và xung đột với các phần mềm có từ hệ
thống.
c.Sử dụng trình duyệt tin cậy hơn
Mặc dù là trình duyệt được phát triền từ Microsoft nhưng trình duyệt Internet
Explorer lại ẩn chứa khá nhiều lỗ hổng. Vì vậy hiện nay có rất nhiều trình duyệt phổ
biến và có tính an toàn cao hơn như : Google Chrome, Fire Fox, Opera...
d.Cập nhật bản vá sửa lỗi
Những lỗ hổng bảo mật chính là điểm yếu nhất để virus có thể tấn công. Nhiều
người vẫn chưa có hiểu biết, dành sự quan tâm về những lỗ hổng này. Chúng ta nên
giữ cho hệ điều hành ở chết độ Auto Update , hoặc nếu tính năng trên không hoạt động
thì cần phài tải thủ công bản cập nhật mới nhất từ nhà phát hành để giúp hệ điều hành
luôn ở trong trạng thái an toàn và tránh những lỗ hổng không đáng có...

16


Hình 1.5: Tính năng tự động update trên Windows 7
e.Các giải pháp khác :

- Cảnh giác trước một phần mềm thuộc bên thứ 3 hoặc không rõ nhà phát hành.
- Tìm hiểu kỹ trước khi cái đặt một phần mềm nào đó.
- Sử dụng máy tính với quyền User.

2 Chính sách cập nhật bản vá hệ điều hành
Bên cạnh việc sử dụng các phương pháp bảo mật, các phần mềm bào mật thì
cách tốt nhất để máy tính luôn được bảo vệ đó chính là việc cập nhật bản vá , fix lỗi
cho các phần mềm bên thứ ba và bao gồm cả windows. Một số
2.1.Cập nhật windows( Windows Update )

17


Microsoft thường phát hành các bản cập nhật bảo mật cho Windows, Office và
Internet Explorer vào thứ 3 của tuần lễ thứ 2 mỗi tháng. Cũng có nhiều trường hợp,
hãng phát hành các bản vá khẩn cấp không theo đúng chu kỳ. Cách tốt nhất để nhận
được các bản vá này là thiết lập hệ điều hành Windows mà bạn sử dụng (có thể là XP,
Vista , Windows 7, Windows10...) bạn có thể chọn chế độ tự động Update hoặc
Microsoft cũng đưa ra một vài tùy chọn khác cho người dùng.
Tùy chọn với Windows XP,Vista : Nhấn Start => Control Panel => Automatic
Updates or System => Automatic Updates.

Hình 1.6 Update Windows XP

18


Hình 1.7: Update Windows 10
Tùy chọn với Windows 10: Nhấn Chuột phải vào This PC => Manager => Service
=> tìm đến Windows Update.


Hình 1.8: Sao lưu( Backup ) với Windows 10
19


2.2.Cập nhật ứng dụng bên thứ 3
Hệ điều hành không phải là "phần mềm" duy nhất mà bạn cần phải cập nhật các
bản vá. Trước đây, người dùng thường phải tìm các bản cập nhật bảo mật của hãng thứ
3 cho chính mình. Tuy nhiên, hiện nay bọn tội phạm máy tính bắt đầu nhắm đến các
ứng dụng phổ biến của máy tính để bàn nên các hãng sản xuất có phần tích cực hơn
trong việc cung cấp các bản cập nhật bảo mật cho các sản phẩm. Sau đây là cách thức
cập nhật cho vài ứng dụng phổ biến.
Firefox: Mozilla âm thầm và tự động tải về các bản cập nhật bảo mật cho trình
duyệt ở chế độ nền. Ở lần khởi chạy sau, Firefox sẽ cảnh báo và yêu cầu bạn chờ đợi
để trình duyệt thực hiện quá trình cập nhật. Nếu bạn nghĩ rằng còn vài thứ chưa được
cài đặt, nhấn chọn Help => Check for Updates. Tuy nhiên, các bản cập nhật đầy đủ
(như cập nhật từ Firefox 2 lên Firefox 3) về cơ bản là một cài đặt "mới tinh" từ
Mozilla.

Hình 1.9: Cách update FireFox
iTunes và QuickTime: Bất cứ khi nào bạn khởi chạy một ứng dụng Apple trong
Windows, Apple sẽ thực hiện một kiểm tra nhanh rồi sau đó thông báo cho bạn về
phiên bản mới nhất đối với iTunes hoặc QuickTime. Bạn cũng có thể yêu cầu một cập
20


nhật bằng cách nhấn chọn Help => Check for Updates. Ngay sau đó, Apple sẽ cung
cấp một cảnh báo về bản cập nhật bảo mật mới cho iTunes, QuickTime hoặc cả hai.
Trong trường hợp này, bạn sẽ thấy một hộp thoại bật ra để giải thích những gì có trong
cập nhật đó.

Flash và Adobe Reader: Giống như Apple, Adobe đẩy những bản cập nhật bảo
mật trực tiếp đến người dùng ngay khi chúng hoàn tất và được phát hành. Ngoài ra,
bạn có thể yêu cầu một tác vụ kiểm tra bản cập nhật bằng cách nhấn chọn Help.Check
for Updates.

Hình 2.1: Adobe Update
Java: Sun đã phát hiện các phiên bản Java cũ và không an toàn của Java vẫn
tồn tại trong các máy tính Windows đã cài đặt các phiên bản Java mới hơn và an toàn
hơn. Với JRE6 Update 10, Sun đã "tống khứ" các phiên bản Java cũ khỏi máy tính,
nhưng vẫn chưa gỡ bỏ được bất kỳ một phiên bản "tiền Update 10" nào do đó bạn phải
thủ công gỡ bỏ chúng.

3 Chính sách phân vùng mạng
Trong một mô hình mạng hợp lý cần phải phân biệt rõ ràng giữa các vùng mạng
theo chức năng và thiết lập các chính sách an toàn thông tin riêng cho từng vùng mạng
theo yêu cầu thực tế. Trước tiên ta cần tìm hiểu về các thành phần trong mô hình
mạng.
21


3.1 Các thành phần trong mô hình gồm :
VÙNG MẠNG NỘI BỘ

CÒN GỌI LÀ MẠNG LAN (LOCAL AREA NETWORK), LÀ NƠI ĐẶT CÁC THIẾT BỊ
MẠNG, MÁY TRẠM VÀ MÁY CHỦ THUỘC MẠNG NỘI BỘ CỦA ĐƠN VỊ.

VÙNG MẠNG DMZ

VÙNG DMZ LÀ MỘT VÙNG MẠNG TRUNG LẬP GIỮA MẠNG NỘI BỘ VÀ MẠNG
INTERNET, LÀ NƠI CHỨA CÁC THÔNG TIN CHO PHÉP NGƯỜI DÙNG TỪ INTERNET TRUY

XUẤT VÀO VÀ CHẤP NHẬN CÁC RỦI RO TẤN CÔNG TỪ INTERNET. CÁC DỊCH VỤ
THƯỜNG ĐƯỢC TRIỂN KHAI TRONG VÙNG DMZ LÀ: MÁY CHỦ WEB, MÁY CHỦ MAIL,
MÁY CHỦ DNS, MÁY CHỦ FTP,…

VÙNG MẠNG SERVER

VÙNG MẠNG SERVER HAY SERVER FARM, LÀ NƠI ĐẶT CÁC MÁY CHỦ KHÔNG
TRỰC TIẾP CUNG CẤP DỊCH VỤ CHO MẠNG INTERNET. CÁC MÁY CHỦ TRIỂN KHAI Ở
VÙNG MẠNG NÀY THƯỜNG LÀ DATABASE SERVER, LDAP SERVER,…

VÙNG MẠNG INTERNET

CÒN GỌI LÀ MẠNG NGOÀI, KẾT NỐI VỚI MẠNG INTERNET TOÀN CẦU.

3.2 Mục đích của việc tổ chức mô hình mạng hợp lý
Việc tổ chức mô hình mạng hợp lý có ảnh hưởng lớn đến sự an toàn cho các hệ
thống mạng và các cổng thông tin điện tử. Đây là cơ sở đầu tiên cho việc xây dựng các
22


hệ thống phòng thủ và bảo vệ. Ngoài ra, việc tổ chức mô hình mạng hợp lý có thể hạn
chế được các tấn công từ bên trong và bên ngoài một cách hiệu quả.

Một số mô hình mạng tổng quan


Mô hình 1

Trong mô hình này, vùng mạng Internet, vùng mạng nội bộ và vùng mạng DMZ
được thiết kế tách biệt nhau. Ngoài ra, ta đặt một firewall giữa các vùng mạng nhằm

kiểm soát luồng thông tin giữa các vùng mạng với nhau và bảo vệ các vùng mạng khỏi
các tấn công trái phép.

Hình 2.2: Mô hình 1



Mô hình 2

Trong mô hình này, ta đặt một firewall giữa vùng mạng Internet và vùng mạng DMZ
và một firewall giữa vùng mạng DMZ và vùng mạng nội bộ.

23


Hình 2.3: Mô hình 2
Như vậy, vùng mạng nội bộ nằm sâu bên trong và cách vùng mạng Internet bằng 2 lớp
firewall như trên hình vẽ.


Mô hình 3

Trong mô hình này, ta đặt một firewall giữa vùng mạng Internet và vùng mạng DMZ ,
một firewall giữa vùng mạng DMZ và vùng mạng nội bộ và một firewall giữa vùng
mạng nội bộ và vùng mạng Internet. Như vậy, mỗi sự truy cập giữa các vùng với nhau
đều được kiểm soát bởi một firewall như hình vẽ.

Hình 2.2: Mô hình 3
24



3 Một số tiêu chí khi tổ chức mô hình mạng
Nên đặt các máy chủ web, máy chủ thư điện tử (mail server)… cung cấp dịch vụ
ra mạng Internet trong vùng mạng DMZ, nhằm tránh các tấn công mạng nội bộ hoặc
gây ảnh hướng tới an toàn mạng nội bộ nếu các máy chủ này bị tấn công và chiếm
quyền kiểm soát. Chú ý không đặt máy chủ web, mail server hoặc các máy chủ chỉ
cung cấp dịch vụ cho nội bộ trong vùng mạng này.
Các máy chủ không trực tiếp cung cấp dịch vụ ra mạng ngoài như máy chủ ứng
dụng, máy chủ cơ sở dữ liệu, máy chủ xác thực… nên đặt trong vùng mạng server
network để tránh các tấn công trực diện từ Internet và từ mạng nội bộ. Đối với các hệ
thống thông tin yêu cầu có mức bảo mật cao, hoặc có nhiều cụm máy chủ khác nhau
có thể chia vùng server network thành các vùng nhỏ hơn độc lập để nâng cao tính bảo
mật.
Nên thiết lập các hệ thống phòng thủ như tường lửa (firewall) và thiết bị phát
hiện/phòng chống xâm nhập (IDS/IPS) để bảo vệ hệ thống, chống tấn công và xâm
nhập trái phép. Khuyến cáo đặt firewall và IDS/IPS ở các vị trí như sau: đặt firewall
giữa đường nối mạng Internet với các vùng mạng khác nhằm hạn chế các tấn công từ
mạng từ bên ngoài vào; đặt firewall giữa các vùng mạng nội bộ và mạng DMZ nhằm
hạn chế các tấn công giữa các vùng đó; đặt IDS/IPS tại vùng cần theo dõi và bảo vệ.
Nên đặt một Router ngoài cùng (Router biên) trước khi kết nối đến nhà cung cấp
dịch vụ internet (ISP) để lọc một số lưu lượng không mong muốn và chặn những gói
tin đến từ những địa chỉ IP không hợp lệ.

4 Chính sách quản lý truy cập
4.1 Mục tiêu của chính sách:
-

Kiểm soát thông tin truy cập.

-


Đảm bảo người truy cập có quyền, tránh truy cập trái phép.

25


×