Tải bản đầy đủ (.docx) (21 trang)

Thảo luận An toàn bảo mật nguy cơ phòng chống

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.16 MB, 21 trang )

TRƯỜNG ĐẠI HỌC THƯƠNG MẠI
KHOA HTTTKT & TMĐT

BÀI THẢO LUẬN
HỌC PHẦN: AN TOÀN VÀ BẢO MẬT THÔNG TIN

Đề tài thảo luận: Trình bày các nguy cơ, cách phòng chống và
khắc phục sự cố đối với hệ thống quản trị dữ liệu (DB security)
của
HTTT doanh nghiệp.

Giảng viên

: Nguyễn Thị Hội

Nhóm

:5

Mã lớp học phần

: H2003eCIT0921

Nhóm trưởng

: Phạm Thị Anh

Email

:



Nhóm 5

Lớp HP: H2003CIT0921
Hà Nội, ngày 9 tháng 7 năm 2020

MỤC LỤC

I.

Mở đầu: Hiện trạng
Trên thế giới hiện nay đang diễn ra một cuộc cách mạng về thông tin hết sức sôi
động. Trong xu thế phát triển của thế giới có sự đóng góp to lớn của thông tin, khoa
học, công nghệ. Thế giới Internet mang con người đến gần nhau hơn. Thông qua
Internet nhiều tiện ích được chia sẻ nhiều hơn nhưng cũng đồng nghĩa với việc các rủi
ro về an ninh thông tin dễ tổn hại hơn đến người dùng, doanh nghiệp.
Trong những năm gần đây, vấn đề bảo mật đang trở thành đề tài nóng, đặc biệt
đối với các doanh nghiệp ứng dụng Công nghệ thông tin (CNTT) nhằm hỗ trợ các hoạt
động kinh doanh thì vấn đề an toàn an ninh thông tin càng trở nên quan trọng. Đối với
nhiều doanh nghiệp vấn đề này còn mang tính sống còn như trong lĩnh vực Ngân hàng,
thương mại điện tử... Một sự cố về an ninh thông tin có thể gây thiệt hại nặng nề về tài
chính và uy tín của doanh nghiệp. Ý thức về tầm quan trọng việc bảo vệ an ninh cho

2


Nhóm 5

Lớp HP: H2003CIT0921


hệ thống nên các doanh nghiệp đã và đang từng bước đưa bảo mật vào lộ trình đầu tư
ưu tiên trong tổng thể hệ thống CNTT của doanh nghiệp.
Tính bảo mật của hệ thống là vấn đề được cân nhắc ngay khi thiết kế hệ thống và
được thực hiện xuyên suốt trong quá trình thi công, vận hành và bảo dưỡng hệ thống.
trong thời điểm mà việc kết nối vào mạng Internet, nơi chứa nhiều nguy cơ tấn công
tiềm ẩn, đã trở thành một nhu cầu sống còn của các hệ thống thông tin thì vấn đề bảo
mật càng cần phải được quan tâm và đầu tư đúng mực.
Vấn đề đảm bảo an toàn cho các hệ thống thông tin là một trong những vấn đề
quan trọng cần cân nhắc trong suốt quá trình thiết kế, thi công vận hành và bảo dưỡng
hệ thống thông tin. Cũng như tất cả các hoạt động khác trong đời sống xã hội, từ khi
con người có nhu cầu lưu trữ và xử lý thông tin, đặc biệt là từ khi thông tin được xem
như một bộ phận của tư liệu sản xuất, thì nhu cầu bảo vệ thông tin càng trở lên bức
thiết. Bảo vệ thông tin là bảo vệ tính bí mật của thông tin và tính toàn vẹn của thông
tin. Một số loại thông tin chỉ còn có ý nghĩa khi chúng được giữ kín hoặc giới hạn
trong một số đối tượng nào đó. Nếu thiết bị lưu trữ không an toàn, thông tin lưu trữ
trên đó sẽ bị mất đi hoặc sai lệch toàn bộ hay một phần, khi đó tính toàn vẹn của thông
tin không còn được đảm bảo.
Khi máy tính được sử dụng để xử lý thông tin, hiệu quả được nâng cao lên, khối
lượng thông tin được xử lý càng lớn, vào kéo theo nó, tầm quan trọng của thông tin
trong đời sống xã hội cũng tăng lên. Các hệ thống quản lý dữ liệu vì thế mà sẽ có sự
cố, hoạt động sai sót theo. Dưới đây là một số số liệu thống kê về an toàn bảo mật
thông tin của các doanh nghiệp:
Trên thế giới, năm 2019 chúng sẽ phải kể tới 5 vụ đánh cắp dữ liệu lớn nhất 2019
theo ITRC:
Quest Diagnostics
Houzz
Capital One
Dubsmash

Số lượng hồ sơ bị đánh cắp: 11.9 triệu

Số lượng hồ sơ bị đánh cắp: 48.9 triệu
Số lượng hồ sơ bị đánh cắp: 106 triệu
Số lượng hồ sơ bị đánh cắp: 161.5 triệu

Zynga

Số lượng hồ sơ bị đánh cắp: 218 triệu
Không chỉ doanh nghiệp lớn trên thế giới mà doanh nghiệp Việt Nam cũng phải
đối mặt với những nguy cơ về an toàn thông tin:
3


Nhóm 5

Lớp HP: H2003CIT0921

Thực trạng mất an toàn thông tin tại Việt Nam năm 2017

(Nguồn: securitybox.vn)
Theo thống kê của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT)
thuộc Bộ Thông tin và Truyền thông, từ năm 2015 đến 2018 nước ta phải hứng chịu
liên tục các sự cố về mất an toàn thông tin. Đặc biệt, với 03 loại hình tấn công: Tấn
công lừa đảo (Phishing); tấn công thay đổi giao diện (Deface); tấn công phát tán phần
mềm độc hại (Malware). Cụ thể:

(Nguồn: vncert)
Malware
Deface
Phishing
2015

8850
16817
5898
2016
46661
37651
10057
4


Nhóm 5

Lớp HP: H2003CIT0921
2017
2018

II.

6920
1764

4377
5018

2605
2493

Các nguy cơ đối với hệ thống quản trị dữ liệu (DB security) của HTTT doanh
nghiệp
Nguy cơ là những sự kiện có khả năng ảnh hưởng đến an toàn của hệ thống. Ví

dụ: tấn công từ chối dịch vụ (DoS và DDoS) là một mối nguy cơ đối với hệ thống các
máy chỉ cung cấp dịch vụ trên mạng. Khi nói đến nguy cơ, nghĩa là sự kiện đó chưa
xảy ra, nhưng có khả năng xảy ra và có khả năng gây hại cho hệ thống. có những sự
kiện có khả năng gây hại, nhưng không có khả năng xảy ra đối với hệ thống thì không
được xem là nguy cơ.
Phishing Attacks (Tấn công lừa đảo)
Mối đe dọa lớn nhất, tai hại nhất và phổ biến nhất đối với các doanh nghiệp nhỏ
là các cuộc tấn công lừa đảo. Lừa đảo chiếm 90% trong tất cả các vi phạm mà các tổ
chức phải đối mặt, họ đã tăng 65% so với năm ngoái và họ chiếm hơn 12 tỷ đô la trong
kinh doanh. Các cuộc tấn công lừa đảo xảy ra khi kẻ tấn công giả vờ là một liên hệ
đáng tin cậy và lôi kéo người dùng nhấp vào liên kết độc hại, tải xuống tệp độc hại
hoặc cấp cho họ quyền truy cập vào thông tin nhạy cảm, chi tiết tài khoản hoặc thông
tin đăng nhập.
Các cuộc tấn công lừa đảo đã phát triển tinh vi hơn nhiều trong những năm gần
đây, với những kẻ tấn công trở nên thuyết phục hơn trong việc giả vờ là liên hệ kinh
doanh hợp pháp. Cũng có sự gia tăng trong Thỏa thuận email doanh nghiệp, liên quan
đến các tác nhân xấu sử dụng trại lừa đảo để đánh cắp mật khẩu tài khoản email doanh
nghiệp từ các giám đốc điều hành cấp cao, sau đó sử dụng các tài khoản này để yêu
cầu thanh toán gian lận từ nhân viên.
Một phần nguyên nhân khiến các cuộc tấn công lừa đảo trở nên tai hại là chúng
rất khó chiến đấu. Họ sử dụng kỹ thuật xã hội để nhắm mục tiêu con người trong một
doanh nghiệp, thay vì nhắm vào các điểm yếu về công nghệ. Tuy nhiên, có những
công nghệ phòng thủ chống lại các cuộc tấn công lừa đảo.
Có cổng bảo mật Email mạnh như Proofpoint Essentials hoặc Mimecast, có thể
ngăn email lừa đảo đến hộp thư đến của nhân viên của bạn. Bảo vệ sau giao hàng như
5


Nhóm 5


Lớp HP: H2003CIT0921

Ironscale cũng rất quan trọng để bảo đảm doanh nghiệp của bạn khỏi các cuộc tấn
công lừa đảo. Các giải pháp này cho phép người dùng báo cáo email lừa đảo và sau đó
cho phép quản trị viên xóa chúng khỏi tất cả các hộp thư đến của người dùng. Lớp bảo
mật cuối cùng để bảo vệ email khỏi các cuộc tấn công lừa đảo là đào tạo nâng cao
nhận thức bảo mật. Những giải pháp này cho phép bạn bảo vệ nhân viên của mình
bằng cách thử nghiệm và huấn luyện họ để phát hiện các cuộc tấn công lừa đảo và báo
cáo cho họ.
Malware Attacks (Tấn công phần mềm độc hại)
Phần mềm độc hại là mối đe dọa lớn thứ hai phải đối mặt với các doanh nghiệp
nhỏ. Nó bao gồm một loạt các mối đe dọa trên mạng như trojan và virus. Nó có một
thuật ngữ khác nhau cho mã độc mà tin tặc tạo ra để truy cập vào mạng, đánh cắp dữ
liệu hoặc phá hủy dữ liệu trên máy tính. Phần mềm độc hại thường đến từ tải xuống
trang web độc hại, email spam hoặc kết nối với các máy hoặc thiết bị bị nhiễm khác.
Những cuộc tấn công này đặc biệt gây hại cho các doanh nghiệp nhỏ vì chúng có
thể làm tê liệt các thiết bị, đòi hỏi phải sửa chữa hoặc thay thế đắt tiền để khắc phục.
Họ cũng có thể cung cấp cho kẻ tấn công một cửa sau để truy cập dữ liệu, điều này có
thể khiến khách hàng và nhân viên gặp rủi ro. Các doanh nghiệp nhỏ có nhiều khả
năng tuyển dụng những người sử dụng thiết bị của riêng họ cho công việc, vì nó giúp
tiết kiệm thời gian và chi phí. Tuy nhiên, điều này làm tăng khả năng họ bị tấn công
bởi phần mềm độc hại, vì các thiết bị cá nhân có nhiều khả năng gặp rủi ro từ các bản
tải xuống độc hại.
Doanh nghiệp có thể ngăn chặn các cuộc tấn công phần mềm độc hại bằng cách
bảo vệ công nghệ mạnh mẽ. Các giải pháp Bảo vệ Điểm cuối bảo vệ các thiết bị khỏi
tải xuống phần mềm độc hại và cung cấp cho quản trị viên một bảng điều khiển trung
tâm để quản lý các thiết bị và đảm bảo tất cả người dùng Bảo mật được cập nhật. Web
Security cũng rất quan trọng, ngăn người dùng truy cập các trang web độc hại và tải
xuống phần mềm độc hại.
Tấn công Ransomware

Ransomware là một trong những cuộc tấn công mạng phổ biến nhất, tấn công
hàng ngàn doanh nghiệp mỗi năm. Họ đã phát triển phổ biến hơn gần đây, vì chúng là
một trong những hình thức tấn công sinh lợi nhất. Ransomware liên quan đến việc mã
hóa dữ liệu của công ty để không thể sử dụng hoặc truy cập nó, sau đó buộc công ty
6


Nhóm 5

Lớp HP: H2003CIT0921

phải trả tiền chuộc để mở khóa dữ liệu. Điều này khiến các doanh nghiệp có một lựa
chọn khó khăn - trả tiền chuộc và có khả năng mất một khoản tiền khổng lồ, hoặc làm
tê liệt các dịch vụ của họ với việc mất dữ liệu.
Các doanh nghiệp nhỏ đặc biệt có nguy cơ từ các loại tấn công này. Năm 2018,
71% các cuộc tấn công ransomware nhắm vào các doanh nghiệp nhỏ, với nhu cầu tiền
chuộc trung bình là $ 116.000. Những kẻ tấn công biết rằng các doanh nghiệp nhỏ có
nhiều khả năng trả tiền chuộc hơn, vì dữ liệu của họ thường không được sao lưu và họ
cần phải được lên và chạy càng sớm càng tốt. Ngành y tế đặc biệt bị ảnh hưởng nặng
nề bởi kiểu tấn công này, vì khóa hồ sơ y tế của bệnh nhân và thời gian hẹn có thể gây
thiệt hại cho doanh nghiệp đến mức không còn lựa chọn nào khác ngoài việc đóng cửa,
trừ khi tiền chuộc đã được trả.
Để ngăn chặn các cuộc tấn công này, các doanh nghiệp cần phải có Bảo vệ điểm
cuối mạnh mẽ trên tất cả các thiết bị kinh doanh. Những điều này sẽ giúp ngăn chặn
các cuộc tấn công của ransomware để có thể mã hóa dữ liệu hiệu quả. Giải pháp bảo
vệ điểm cuối SentinelOne thậm chí còn cung cấp tính năng ransomware rollback, cho
phép các tổ chức phát hiện và giảm thiểu rất nhanh các cuộc tấn công của ransomware.
Các doanh nghiệp cũng nên xem xét có một giải pháp sao lưu đám mây hiệu quả.
Các giải pháp này sao lưu dữ liệu công ty một cách an toàn trong đám mây, giúp giảm
thiểu việc mất dữ liệu. Có nhiều phương pháp sao lưu dữ liệu có sẵn cho các tổ chức,

do đó, điều quan trọng là nghiên cứu phương pháp sẽ hoạt động tốt nhất cho tổ chức
của bạn.
Lợi ích của việc thực hiện sao lưu và phục hồi dữ liệu là trong trường hợp tổ
chức tấn công ransomware có thể nhanh chóng khôi phục dữ liệu của họ mà không
phải trả bất kỳ khoản tiền chuộc nào hoặc mất năng suất. Đây là một bước quan trọng
để cải thiện khả năng phục hồi không gian mạng.
Weak Passwords (Nguy cơ mật khẩu yếu)
Một mối đe dọa lớn khác mà các doanh nghiệp nhỏ phải đối mặt là nhân viên sử
dụng mật khẩu yếu hoặc dễ đoán. Nhiều doanh nghiệp nhỏ sử dụng nhiều dịch vụ dựa
trên đám mây, yêu cầu các tài khoản khác nhau. Những dịch vụ này thường có thể
chứa dữ liệu nhạy cảm và thông tin tài chính. Sử dụng mật khẩu dễ đoán hoặc sử dụng
cùng một mật khẩu cho nhiều tài khoản, có thể khiến dữ liệu này bị xâm phạm.

7


Nhóm 5

Lớp HP: H2003CIT0921

Các doanh nghiệp nhỏ thường gặp rủi ro từ sự thỏa hiệp đến từ nhân viên sử
dụng mật khẩu yếu, do thiếu nhận thức chung về thiệt hại mà họ có thể gây ra. Trung
bình 19% chuyên gia doanh nghiệp sử dụng mật khẩu dễ đoán hoặc chia sẻ mật khẩu
trên các tài khoản theo một báo cáo gần đây.
Để đảm bảo rằng nhân viên đang sử dụng mật khẩu mạnh, người dùng nên xem
xét các công nghệ Quản lý mật khẩu doanh nghiệp. Các nền tảng này giúp nhân viên
quản lý mật khẩu cho tất cả các tài khoản của họ, cho thấy mật khẩu mạnh không thể
dễ dàng bị bẻ khóa. Các doanh nghiệp cũng nên xem xét triển khai các công nghệ Xác
thực đa yếu tố. Điều này đảm bảo rằng người dùng cần nhiều hơn chỉ là mật khẩu để
có quyền truy cập vào tài khoản doanh nghiệp. Điều này bao gồm có nhiều bước xác

minh, chẳng hạn như mật mã được gửi đến thiết bị di động. Các kiểm soát bảo mật này
giúp ngăn chặn kẻ tấn công truy cập vào tài khoản doanh nghiệp, ngay cả khi chúng
đoán đúng mật khẩu.
Insider Threats (Nguy cơ đe dọa nội bộ)
Nguy cơ lớn cuối cùng phải đối mặt với các doanh nghiệp nhỏ là mối đe dọa nội
bộ. Một mối đe dọa nội bộ là một rủi ro cho một tổ chức được gây ra bởi hành động
của nhân viên, cựu nhân viên, nhà thầu kinh doanh hoặc cộng sự. Những tác nhân này
có thể truy cập dữ liệu quan trọng về công ty của bạn và họ có thể xử lý các tác động
có hại thông qua lòng tham hoặc ác ý, hoặc đơn giản là do sự thiếu hiểu biết và bất
cẩn. Một báo cáo năm 2017 của Verizon cho thấy 25% các vi phạm trong năm 2017 là
do các mối đe dọa trong nội bộ. Đây là một vấn đề đang gia tăng và có thể khiến nhân
viên và khách hàng gặp rủi ro, hoặc gây thiệt hại tài chính cho công ty. Trong các
doanh nghiệp nhỏ, các mối đe dọa trong nội bộ đang gia tăng khi nhiều nhân viên có
quyền truy cập vào nhiều tài khoản, nắm giữ nhiều dữ liệu hơn. Nghiên cứu đã phát
hiện ra rằng 62% nhân viên đã báo cáo có quyền truy cập vào các tài khoản mà họ có
thể không cần. Để chặn các mối đe dọa trong nội bộ, các doanh nghiệp nhỏ cần đảm
bảo rằng họ có văn hóa mạnh mẽ về nhận thức bảo mật trong tổ chức của họ. Điều này
sẽ giúp ngăn chặn các mối đe dọa trong nội bộ do sự thiếu hiểu biết và giúp nhân viên
phát hiện sớm khi kẻ tấn công đã xâm phạm hoặc đang cố gắng xâm phạm dữ liệu của
công ty. Bạn có thể đọc các đánh giá của người dùng đã được xác minh về tất cả các
giải pháp đào tạo nâng cao nhận thức bảo mật hàng đầu tại Expert Insights.

8


Nhóm 5

III.

Lớp HP: H2003CIT0921


Cách phòng chống các sự cố đối với hệ thống quản trị dữ liệu (DB security) của
HTTT doanh nghiệp

Xây dựng chính sách bảo mật thông tin: Đây là bước giảm thiểu rủi ro hiệu
quả mà nhiều doanh nghiệp hay bỏ qua. Chính sách này bao gồm các điều khoản, luật
lệ, và phân quyền chia sẻ – truy cập dữ liệu mà nhân viên phải tuân thủ để đảm bảo an
toàn thông tin cho doanh nghiệp. Hiện nay, rất nhiều website bị tấn công do hosting
chung trên cùng máy chủ với các website khác. Với hiện trạng bảo mật còn yếu, khi
tin tặc tấn công vào một website thì sẽ thực hiện leo thang đặc quyền dùng website này
làm “bàn đạp” để tấn công vào các website khác trong cùng máy chủ. Đây là một lỗ
hổng rất phổ biến mà các tin tặc thường dùng để xâm nhập website hiệu quả.Để tránh
tình trạng này thì các nhà quản trị nên sử dụng máy chủ ảo (VPS). Với máy chủ ảo,
website sẽ chạy trên một máy chủ độc lập, do đó tính bảo mật cao hơn, giảm thiểu khả
năng bị tấn công từ các đối tượng khác.
Bảo mật hệ thống website: Đây là kênh giao tiếp chính của doanh nghiệp với
khách hàng, cũng chính là điểm yếu bị tấn công nhiều nhất. Việc sử dụng các công cụ
bảo mật & cảnh báo sự cố website là cần thiết đối với mọi doanh nghiệp. Ngoài ra đối
với các doanh nghiệp TMĐT, tài chính – ngân hàng, ví điện tử, thanh toán online,…
nên thực hiện pentest thường xuyên cho website để chủ động phòng tránh tấn công.


Kiểm tra mã nguồn website thường xuyên

9


Nhóm 5

Lớp HP: H2003CIT0921


Website được công khai cho tất cả mọi người truy cập, do đó phải thường xuyên
giám sát, kiểm tra mã nguồn. Trong trường hợp phát hiện những tệp tin bất thường thì
phải tiến hành kiểm tra, vì đây có thể là các Trojan/Backdoor do tin tặc cài vào hệ
thống website.
Quá trình kiểm tra chống xâm nhập được thực hiện như: kiểm thử xâm nhập hộp
đen (đánh giá từ bên ngoài hệ thống), kiểm thử xâm nhập hộp trắng (đánh giá từ bên
trong hệ thống), sửa chữa các lỗi tìm thấy, trang bị các hệ thống phát hiện và phòng
chống xâm nhập như: ModSecurity, tường lửa....


Không cài thêm các plugin “lạ” vào website
Hiện nay, rất nhiều website được phát triển trên các mã nguồn mở miễn phí như
Joomla, Wordpress… các mã nguồn này cho phép cài thêm các plugin để tăng tính
năng của website. Tuy nhiên, rất nhiều plugin “lạ”, được cung cấp miễn phí trên
internet có chứa Trojan/Backdoor đính kèm. Khi người sử dụng cài đặt plugin này vào
website thì Trojan/Backdoor cũng được cài đặt và nằm “âm thầm” bên trong hệ thống
để chờ lệnh.



Sao lưu dữ liệu thường xuyên
Dữ liệu là một phần rất quan trọng của hệ thống website. Dữ liệu có thể bị mất
do tin tặc xâm nhập và xóa mất, hoặc do bị thiên tai, hỏa hoạn, lũ lụt.... Thực tế đã
chứng minh rằng, nhiều doanh nghiệp mất toàn bộ dữ liệu, thiệt hại kinh tế rất lớn do
không thực hiện quy trình sao lưu dữ liệu. Do đó, công việc này phải được đưa vào
danh sách công việc thường xuyên, có phân công nhân sự đảm trách.




Kiểm tra thâm nhập cho website
Hình thức kiểm tra bảo mật thâm nhập (Pentest) là một phương pháp hữu hiệu để
bảo mật cho các website lớn, nhiều tính năng. Đối với những website này, những phần
mềm quét lỗ hổng tự động không thể tìm ra các lỗi bảo mật liên quan tới business
logic, hoặc những lỗi phức tạp.
Ngược lại, các kỹ sư pentest sẽ giúp bạn thực hiện các cuộc tấn công thử nghiệm
để phát hiện ra các lỗ hổng bảo mật phức tạp.
Với Penetration testing, bạn có thể:
• Đánh giá bảo mật tổng thể cho website;
• Tìm ra những điểm yếu kỹ thuật của website;
• Khắc phục các lỗi bảo mật phức tạp trước khi tin tặc tìm ra và khai thác chúng.
10


Nhóm 5

Lớp HP: H2003CIT0921

Mặt trái của giải pháp Pentest là chi phí cao do sử dụng nhân lực để kiểm tra bảo
mật. Vì vậy Pentest phù hợp với những tập đoàn có hệ thống website phức tạp, hoặc
công ty công nghệ trong lĩnh vực thương mại điện tử, tài chính, ngân hàng, phần mềm.
Bảo mật thiết bị IoT (Internet-of-Things): Các thiết bị được kết nối với
internet cũng là một “cửa sau” mà tin tặc có thể tấn công. Từ router/modem wifi tới
máy in, camera an ninh… tất cả có thể bị hack nếu như doanh nghiệp không đánh giá
rủi ro và triển khai các hình thức bảo mật.


Bảo mật máy chủ & hệ thống Cloud: Công nghệ đám mây (cloud computing)
đang là xu hướng tất yếu vì tiện lợi hơn, an toàn hơn. Tuy nhiên chúng không hề “miễn
nhiễm” với các cuộc tấn công mạng.




Bảo mật hệ thống IT/OT & mạng nội bộ (networks): Nếu một thiết bị dính Mã
độc hoặc Virus, nguy cơ cả mạng lưới doanh nghiệp bị ảnh hưởng là rất cao. Do đó,
cần có biện pháp ngăn chặn sự phát tán của mã độc trong mạng nội bộ, hệ thống
CNTT, hệ thống vận hành để hạn chế rủi ro cho doanh nghiệp.
Nâng cao nhận thức của Cán bộ – nhân viên: Đây được xem là yếu tố quan
trọng nhưng thường bị “lãng quên”. Đôi khi, chỉ cần một sơ ý nhỏ của nhân viên (mở
email chứa mã độc, hoặc đặt mật khẩu facebook quá đơn giản) đã có thể khiến doanh
nghiệp bị tấn công mạng gây thiệt hại nặng nề. Vì thế, bên cạnh các biện pháp về máy
móc – công nghệ, doanh nghiệp cũng cần chú ý tới vai trò của con người trong việc
bảo mật thông tin
Các biện pháp an ninh chiến lược:



Không bao giờ để lộ máy chủ BD trên Internet: Nếu có nhu cầu truy cập trực
tiếp vào SGBD, thì đó là cần thiết để sử dụng đường hầm, tường lửa mạnh ,xác thực
mở luồng, ...



Quản trị viên phải chắc chắn lọc các cổng SGBD (1521, 1527, 3306, 1434,
135 ...) và:



Chú ý đến máy chủ giá rẻ!




Không bao giờ chia sẻ máy chủ BD.



Làm cứng hệ điều hành.



Sẽ hạn chế khai thác lỗi.



Áp dụng quy trình chuẩn.

11


Nhóm 5


Lớp HP: H2003CIT0921

Không cài đặt các thành phần phụ trợ,hạn chế dịch vụ mạng, thường xuyên ứng
dụng bản vá bảo mật ...



- Không cài đặt các ví dụ, liên quan đến các ứng dụng, ...




Cài đặt SGBD cứng.



Thay đổi mật khẩu mặc định, xóa tài khoản mặc định.



Tách các đặc quyền.



Đăng ký vai trò trong ứng dụng (admin, cập nhật, đọc ...)



Áp dụng các vai trò này trong các đặc quyền được giao.



Kiểm soát ứng dụng.





Nói về bảo mật với các nhà phát triển.

Nghiên cứu các điểm quan trọng, lưu lượng người dùng ...
Kiểm toán các nguồn Java, ASP, PHP, Perl, C, v.v.
Các biện pháp an ninh kỹ thuật



Ngăn ngừa lây nhiễm SQL



Chống lạm dụng đặc quyền quá mức: Điều này được thực hiện bằng cách giải
nén các quyền từ cơ sở dữ liệu, tương quan các quyền với doanh nghiệp và cuối cùng
bằng cách phân tích các quyền này. Đây là một quy trình không khuyến khích, nếu
được thực hiện thủ công, đòi hỏi cả thời gian và nguồn lực. Một tự động giải pháp có
thể giảm đáng kể thời gian và nguồn lực cần thiết và rút ngắn quá trình phân tích.



· Phòng chống khai thác lỗ hổng trong cơ sở dữ liệu có cấu hình dễ bị tổn
thương hoặc không chính xác: trước tiên người ta phải đánh giá trạng thái bảo mật của
cơ sở dữ liệu và xác định sửa bất kỳ các lỗ hổng nào. Các công ty nên định kỳ quét cơ
sở dữ liệu cho bất kỳ lỗ hổng và các bản vá bị thiếu.





Ngăn ngừa từ chối dịch vụ
Ngăn chặn sao chép trái phép dữ liệu nhạy cảm:
Để duy trì, kiểm kê chính xác cơ sở dữ liệu và vị trí chính xác của dữ liệu nhạy

cảm, tổ chức nên xác định tất cả các cơ sở dữ liệu trên mạng có chứa dữ liệu nhạy
cảm. Bước thứ hai là tìm ra loại dữ liệu nhạy cảm hoặc phân loại được trong các đối
tượng trong cơ sở dữ liệu. Việc phân loại dữ liệu đại diện cho hai khó khăn lớn, đầu
tiên là định vị dữ liệu nhạy cảm giữa số lượng lớn và kích thước lớn của bảng. Khó
khăn thứ hai là tìm kết hợp dữ liệu mà bản thân chúng được coi là vô hại, nhưng khi

12


Nhóm 5

Lớp HP: H2003CIT0921

kết hợp với dữ liệu khác, tạo thành một sự kết hợp của dữ liệu được xem xét nhạy
cảm.

IV.

Biện pháp khắc phục sự cố đối với hệ thống quản trị dữ liệu (DB security) của
HTTT doanh nghiệp
Nguyên tắc chung


Sử dụng các chương trình backup



Sử dụng các chương trình phục hồi
5.1. Đảm bảo an toàn dữ liệu nhờ sao lưu
5.1.1. Chương trình backup

Back-up hay (sao lưu) dữ liệu là hình thức bạn copy lại toàn bộ đoạn dữ liệu
trong máy tính, máy chủ, server… hay bất cứ thiết bị nào có khả năng nhớ và lưu trữ
của bạn và lưu trữ nó ở một hoặc nhiều thiết bị có chức năng lưu trữ khác để làm dữ
liệu dự phòng. Khi thiết bị nhớ chính của chúng ta bị mất dữ liệu trong khi hoạt động
do hư hỏng, hacker, sập nguồn…. Chúng ta vẫn còn dữ liệu để restore lại, hạn chế thiệt
hại và mất mát về nguồn tài nguyên dữ liệu này.
Lý do cần backup dữ liệu:
Dữ liệu là tài sản quý giá đối với mỗi cá nhân và mỗi doanh nghiệp. Đặc biệt đối
với doanh nghiệp, trong quá trình thực hiện vận hành lưu trữ cho toàn bộ hệ thống
kinh doanh đồ sộ cho các doanh nghiệp. Các loại máy chủ là nơi tổng hợp vô số các
loại dữ liệu bảo mật cực kỳ quan trọng. Chỉ cần một sự cố xảy ra như ổ cứng máy chủ
bị hư, sập nguồn gây lỗi mất dữ liệu, virus mã hóa toàn bộ thì dữ liệu của chúng ta có
nguy cơ bị mất trắng. Lúc này, biện pháp duy nhất để cứu vãn tình thế là chúng ta phải
phục hồi lại dữ liệu từ nguồn backup (sao lưu) trước đó.
Cách thực hiện backup dữ liệu:
Có khá nhiều phương pháp để chúng ta thực hiện backup dữ liệu cho các hệ
thống lưu trữ của mình. Tuy nhiên, nếu tính về đặc điểm thì hiện nay chúng ta chỉ có
hai hình thức lưu trữ chính bao gồm Local Backup (sao lưu cục bộ) và Online Backup
(Sao lưu trực tuyến). Sau đây chúng ta cùng tìm hiểu khái niệm của hai hình thức sao
lưu này, điểm mạnh và yếu của chúng như thế nào nhé.
13


Nhóm 5

Lớp HP: H2003CIT0921

Local Backup:
Local Backup là hình thức backup cục bộ. Các này sử dụng các thiết bị nhớ rời
như ổ cứng, ổ cứng di động, USB hay thậm chí là đĩa CD và DVD để lưu trữ.


( nguồn System Solution)
Hình thức lưu trữ dạng Local Backup có ưu điểm là chúng ta có thể thực hiện lưu
trữ khá nhanh, vào bất cứ thời điểm nào. Tuy nhiên, hình thức lưu trữ này cũng có
nhược điểm khá lớn là độ an toàn chưa cao nên không thể sử dụng cho hệ thống dữ
liệu của doanh nghiệp.
Online Backup
Ngày nay, với sự bùng nổ của internet, người ta đã biết tận dụng chính những
"đám mây" trên internet để bảo vệ an toàn cho dữ liệu quý giá của mình.

(nguồn System Solution)
Điện toán đám mây ra đời, cho phép các doanh nghiệp, cá nhân để lưu trữ dữ liệu
của họ và các tập tin máy tính trên Internet bằng cách sử dụng một nhà cung cấp dịch
vụ lưu trữ, thay vì lưu trữ dữ liệu cục bộ trên một đĩa vật lý, ổ cứng máy tính.
14


Nhóm 5

Lớp HP: H2003CIT0921

Ứng dụng Online backup ngày nay được áp dụng rất rộng rãi. Chẳng hạn như
những người dùng thiết bị của Apple như Iphone, Ipad… Họ đều có một tài khoản gọi
là Icloud và mọi dữ liệu của họ cũng thường xuyên được backup lên chính hệ thống
máy chủ của Apple, đó là một hình thức áp dụng Online Backup mà các nhà cung cấp
giúp hạn chế sự cố mất mát dữ liệu cho khách hàng của mình.
Ưu điểm của hình thức Online backup này chính là độ an toàn và tin cậy. Chỉ cần
bạn sao lưu toàn bộ các loại dữ liệu của mình đến một nhà cung cấp uy tín như Google
Drive, Icloud của Apple… là bạn có thể truy cập từ bất kỳ nơi đâu, từ bất kỳ chiếc máy
tính hay thiết bị di động (tablet, smartphone) nào, miễn là có kết nối internet. Đây là

nguyên nhân chính giúp hình thức Online Backup dần dần thay thế local backup
truyền thống.
5.1.2. Top các phần mềm backup tốt nhất cho doanh nghiệp 2020
1. Acronis True Image 2020

Acronis True image là một phần mềm sao lưu cá nhân và doanh nghiệp. Công cụ
này cung cấp sao lưu hình ảnh đầy đủ và dễ dàng để nhân bản. Nó cũng cung cấp bảo
vệ tích hợp khỏi phần mềm độc hại.
Đặc điểm:


Sao lưu cục bộ trong khi đồng thời sao chép nó trong đám mây



Tránh làm cạn kiệt pin của bạn bằng cách quản lý sao lưu máy tính xách tay
hiệu quả



Giúp bạn tránh hao pin bằng cách quản lý sao lưu máy tính xách tay hiệu quả
15


Nhóm 5


Lớp HP: H2003CIT0921

Theo dõi trạng thái của các bản sao lưu với thông báo đẩy vào khay máy tính để

bàn của bạn.
2.

Synology Active Backup for Business

(Nguồn Synology.com)

(Nguồn Synology.com)
Active Backup, chạy trên Synology NAS, bảo vệ khối lượng công việc nằm rải
rác trên VMware, Hyper-V, máy chủ Windows và PC, Office 365 và G Suite - và cho
phép bạn quản lý từ một bảng điều khiển đơn giản. Phục hồi nhanh chóng và đáng tin
cậy giữ cho các dịch vụ và dữ liệu có sẵn ngay lập tức.
Đặc điểm:


Tiết kiệm dung lượng lưu trữ với sự trùng lặp toàn cầu - SHISEIDO tiết kiệm
54% dung lượng lưu trữ.



Tích hợp với VMware CBT và Microsoft RCT để thực hiện sao lưu gia tăng
mãi mãi.

16


Nhóm 5


Lớp HP: H2003CIT0921


Các tùy chọn khôi phục linh hoạt bao gồm khôi phục toàn bộ hệ thống, khôi
phục cấp độ tệp, khôi phục tức thì cho VMware, Hypver-V và thậm chí cả Trình quản
lý máy ảo Synology.
Ngoài ra còn có:
3.

CrashPlan

3.

Iperiusbackup

3.

Nexetic Shield

3.

Synametrics

3.

Backup Radar

3.

Altaro

3.


Cohesity

3.

CloudBerry

3.

Novabackup

3.

Unitrends

3.

O&O Disklmage Professional

5.2. Biện pháp khôi phục dữ liệu
5.2.1. Một số biện pháp phục hồi
Ngày nay, các doanh nghiệp lưu trữ rất nhiều thông tin cần thiết của họ trên ổ
cứng hoặc sử dụng sao lưu đám mây. Bạn có thể có mọi thứ thường xuyên được lưu
vào thẻ nhớ USB hoặc vào ổ cứng ngoài.
Mặc dù có một số tùy chọn phần mềm sao lưu dữ liệu và phần mềm nhân bản
đĩa có thể giúp quá trình khôi phục dữ liệu tương đối đơn giản và dễ thực hiện, nếu
bạn không có bất cứ điều gì như vậy thì trong trường hợp xảy ra sự cố ổ cứng hoặc ổ
đĩa bị hỏng, bạn sẽ cần các công cụ phục hồi dữ liệu chuyên dụng để giúp khôi phục
các tệp và thư mục bị thiếu của bạn.
Trong trường các tệp đã bị người dùng vô tình "xóa" khỏi phương tiện lưu trữ.

Thông thường, nội dung của các tệp bị xóa không bị xóa ngay lập tức khỏi ổ đĩa vật lý;
thay vào đó, các tham chiếu đến chúng trong cấu trúc thư mục sẽ bị xóa và sau đó
khoảng trống chiếm dụng dữ liệu đã xóa được cung cấp cho ghi đè dữ liệu sau này.
Trong tâm trí của người dùng cuối, các tệp đã xóa có thể được tìm thấy thông qua trình
quản lý tệp tiêu chuẩn, nhưng dữ liệu đã xóa vẫn tồn tại về mặt kỹ thuật trên ổ đĩa vật
17


Nhóm 5

Lớp HP: H2003CIT0921

lý. Trong khi đó, nội dung tệp gốc vẫn còn, thường ở một số đoạn bị ngắt kết nối và có
thể được phục hồi nếu không bị ghi đè bởi các tệp dữ liệu khác.
Có một số các chương trình phục hồi dữ liệu như:


Phục hồi dữ liệu



Phục hồi dữ liệu đa phương tiện



Phục hồi hệ thống
5.2.2. Top các phần mềm tốt nhất cho phục hồi dữ liệu

1.


EaseUS Data Recovery Wizard Pro

(Nguồn: EaseUS)
18


Nhóm 5

Lớp HP: H2003CIT0921

EaseUS phục hồi dữ liệu rất dễ sử dụng, đưa bạn từng bước trong quá trình khôi
phục. Chạy easeUS Data Recovery Wizard Pro đủ nhanh sau khi thảm họa xảy ra và
nó sẽ có thể phục hồi mọi thứ, từ các phân vùng vô tình bị xóa đến các tệp bị hủy hoại
bởi virus
2.

Stellar Data Recovery

(Nguồn: Stellarinfo.com)
Stellar Data Recovery là một trong những dịch vụ phục hồi dữ liệu phổ biến nhất
cho các doanh nghiệp và vì lý do chính đáng. Nền tảng đi kèm với một số tùy chọn
quét, có nghĩa là bạn có thể điều chỉnh quá trình quét cho loại mất dữ liệu đã xảy ra.
Điều này giúp tiết kiệm thời gian nếu bạn đã xóa một tệp quan trọng và nhận ra ngay
lập tức, có nghĩa là không cần quét toàn bộ hệ thống. Ngoài ra còn có:
3.

CrashPlan

3.


OnTrack EasyRecovery

3.

Piriform Recuva

3.

Wise Data Recovery

3.

Paragon Backup and Recovery

3.

MiniTool Power Data Recovery

3.

Recover My Files Professional

3.

GetDataBack

19


Nhóm 5

V.

Lớp HP: H2003CIT0921

Kết luận:

Qua chủ đề thảo luận trên, ta thấy được rằng đối với tất cả các hệ thống
quản trị dữ liệu của doanh nghiệp dù lớn hay nhỏ thì đều phải đối mặt với nguy
cơ mất an toàn thông tin. Với các nguy cơ luôn tiềm tàng, các doanh nghiệp cần
phải có những biện pháp phòng tránh, khắc phục rủi ro về dữ liệu như xây dựng
chính sách bảo mật thông tin, bảo mật hệ thống website, bảo mật thiết bị IoT và
cần phải nâng cao nghiệp vụ của cán bộ nhân viên đây có thể là yếu tố quan
trọng giúp doanh nghiệp thích nghi với những sự đổi mới đến từ công nghệ.
Không những thế còn có những biện pháp liên quan đến an ninh kỹ thuật như
ngăn ngừa lây nhiệm, ngăn ngừa từ chối dịch vụ,...đã có sự cố thì sẽ có những
phần mềm giúp cho doanh nghiệp có thể xử lý được những vấn đề liên quan đến
bảo mật vừa an toan, vừa tiết kiệm. Do đó, các doanh nghiệp cần có những
phương án dự phòng và những tính toán để có thể hạn chế tối đa nhất những rủi
ro đối với doanh nghiệp của mình.

VI.

Phụ lục:
Nguồn tài liệu tham khảo:

20


Nhóm 5


Lớp HP: H2003CIT0921

1. Giáo trình An toàn dữ liệu trong thương mại điện tử, TS.Đàm Gia Mạnh, Bộ môn

Công Nghệ thông tin trường đại học Thương Mại.
2. Information Security, Mark Rhodes-Ousley, Second Edition.
3. Database
security,
From
Wikipedia,
the

free

encyclopedia

TRUY CẬP NGÀY: 1/7/2020
4.
Database Security Threats and Challenges in Database Forensic: A Survey,
/>doi=10.1.1.475.2228&rep=rep1&type=pdf . TRUY CẬP NGÀY: 1/7/2020
5. Database Security –Threats & Prevention, International Journal of Computer Trends
and

Technology

(IJCTT)



Volume


67

Issue

5-

May

2019

)

(
.

TRUY CẬP NGÀY: 3/7/2020
6. 11 Best Small Business Backup Software in 2020, .TRUY CẬP NGÀY: 3/7/2020
7.
Best data recovery software of 2020: Paid and free file recovery solutions,
/>3/7/2020
8.
Data

recovery,

From

Wikipedia,


TRUY CẬP NGÀY:

the

free

encyclopedia,

TRUY CẬP NGÀY: 3/7/2020
9. TRUY

CẬP NGÀY: 6/7/2020
10. The Top 5 Biggest Cyber Security Threats That Small Businesses Face and How to
Stop Them, />
TRUY CẬP NGÀY:

5/7/2020.
11. 5 vụ đánh cắp dữ liệu lớn nhất năm 2019, Tạp chí tài chính – Cơ quan thông tin của bộ
tài chính, TRUY CẬP NGÀY 7/7/2020.

21



×