SlideShare a Scribd company logo
1 of 38
Download to read offline
Studocu is not sponsored or endorsed by any college or university
Atttkt (TỔNG HỢP)
An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh)
Studocu is not sponsored or endorsed by any college or university
Atttkt (TỔNG HỢP)
An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN KẾ TOÁN
I. Lịch sử ATTTKT:
TRƯỚC
1960
THẬP
NIÊN 60
THẬP
NIÊN
70&80
THẬP
NIÊN 90
THẾ KỈ 21
SỰ RA
ĐỜI
Máy tính Máy tính
lớn
(Mainfram
e
Computer)
ARPANET
(Larry
Robert –
người sáng
lập
Internet)
Phạm vi an
toàn máy
tính được
mở rộng
RAND
Corporatio
n 79
(RAND R
609)
MULTICS
UNIX
TCP
DARPA
thành lập
CERT
Sản phẩm
chống virus
Internet
NGUYÊN
NHÂN VỀ
SỰ CẦN
THIẾT
ĐỐI VỚI
ATTT
Nhu cầu an
toàn máy
tính và an
toàn đối
với thiết bị.
Nhu cầu
giải mã
thông điệp
chiến tranh
Chiến tranh
lạnh, chiến
dịch gián
điệp, chạy
đua vũ
trang => an
toàn và bảo
mật hơn.
ARPANET
bị lạm dụng
và có vấn
đề về bảo
mật (Robert
M.
Metcalfe)
Nhu cầu
kết nối
mạng tăng
đã tạo ra
Internet
Cuộc tấn
công vào
trung tâm
thương mại
ngày
11/9/2001
II. Định nghĩa ATTT: Bảo vệ thông tin và các yếu tố quan trọng của nó (hệ
thống và phần cứng dung để sử dụng, lưu trữ và truyền tải thông tin).
- ATTT bao gồm 3 lĩnh vực: (1) Quản lý an toàn thông tin; (2) Bảo mật dữ
liệu và (3) An ninh mạng.
- Tam giác C.I.A bao gồm:
 C (confidentiality – tính bảo mật): ngăn chặn việc tiết lộ hoặc bí mật thông
tin với cá nhân hoặc hệ thống không được phép. CHỈ NHỮNG NGƯỜI
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
DÙNG CÓ QUYỀN, ĐẶC QUYỀN VÀ NHU CẦY TRUY CẬP THÔNG
TIN MỚI CÓ THỂ TRUY CẬP.
 I (integrity – tính toàn vẹn): thông tin đầy đủ, hoàn chỉnh và không bị gián
đoạn. Tính toàn vẹn bị đe dọa khi thông tin bị hỏng, bị lộ và bị phá hủy hoặc
do hành vi khác làm gián đoạn.
 A (availability – tính sẵn có): Cho phép người dung khi cần truy cập thông
tin mà không bị can thiệp hoặc cản trở và truy xuất thông tin ở dạng bắt
buộc.
III. Các khái niệm chính:
- Risk – Sự kiện tiềm tàng không mong muốn có thể gây thiệt hại cho doanh
nghiệp.
- Threat (Nguy cơ/Đe dọa): Bất kỳ sự kiện/hoàn cảnh nào có khả năng ảnh
hưởng xấu đến doanh nghiệp
- Threat agent (Tác nhân đe dọa): một trường hợp cụ thể hoặc một thành
phần của một mối đe dọa.
- Threat event (Sự kiện đe dọa): sự kiện xảy ra do tác nhân đe dọa gây ra.
- Threat source (Nguồn gốc đe dọa): Tập hợp các tác nhân đe dọa.
- Possession (Chiếm hữu) có liên quan đến Confidentiality (Tính bảo mật)
IV. Bản chất an toàn thông tin: gồm 3 bản chất
 Tính nghệ thuật: đa dạng; phức tạp; không có nguyên mẫu; luôn sáng tạo
 Tính khoa học: công nghệ; khoa học máy tính; nghiêm túc; nguyên tắc
trong phương pháp và kỹ thuật; tương tác giữa phần cứng và phần mềm
 Tính chất của KHXH: tương tác của con người với hệ thống; hành vi của
người dung đến bảo mật; nhận thức về rủi ro.
V. Mô hình an toàn CNSS – khối lập phương McCumber: được John
McCumber tạo ra năm 1991, gồm 27 khối với:
Đường tung – Y: đề cập đến C.I.A (Confidentiality – Integrity – Availability)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Đường chéo – Z: đề cập đến chính sách – quá trình đào tạo – giáo dục (Policy –
Education – Technology)
Đường hoành – X: đề cập đến hoạt động của 1 hệ thống thông tin kế toán gồm lưu
trữ - xử lí – truyền tải (Storage – Processing – Transmission)
VI. Các thành phần của hệ thống thông tin: gồm 6 thành phần
1. Con người 2. Phần cứng
3. Phần mềm 4. Mạng máy tính
5. Các chính sách và thủ tục 6. Dữ liệu
- Cân bằng giữa ATTT và khả năng truy cập: ATTT tăng -> Khả năng truy cập
giảm.
- Cách tiếp cận thực hiện an toàn thông tin:
Tiếp cận từ trên xuống (top – down approach)
Tiếp cận từ dưới lên (bottom – up approach)
VII. An toàn thông tin và chu kỳ phát triển hệ thống:
ATTT là một phần cơ bản trong chu kỳ phát triển hệ thống.
Chu kì phát triển hệ thống:
Theo HTTTKT gồm các giai đoạn: Đánh giá ban đầu – Phân tích – Thiết kế - Thực
hiện – Vận hành, bảo trì – Đánh giá, kiểm soát thay đổi.
Theo ATTTKT gồm các cách thức:
 SDLC truyền thống – Mô hình thác đổ: Investigation – Analysis – Logical
Design – Physical Design – Implementation – Maintenance and Change (từ
trên xuống)
 Bảo hiểm phần mềm: thiết lập an toàn ngay trong chu kỳ phát triển
 Nguyên tắc thiết kế phần mềm: gồm 8 bước
1. Tính kinh tế của cơ chế thiết kế (càng nhỏ gọn và đơn giản càng tốt)
2. Mặc định không an toàn (Phải mặc định là không an toàn cho đến khi được
thông qua các bài kiểm tra, đánh giá)
3. Điều tiết hoàn chỉnh (Khi thiết kế phần mềm -> Bất kì hành vi nào truy cập
vào phần mềm đều phải thông qua kiểm tra)
4. Thiết kế mở (Mở cho tất cả mọi người -> Chứng minh tính ưu việt)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
5. Tách biệt đặc quyền (Thiết kế và phân chia đặc quyền theo phân cấp -> các
cấp thẩm quyền có MQH với nhau -> bị ảnh hưởng nếu 1 cấp bị chiếm
quyền KS).
6. Đặc quyền ít nhất
7. Cơ chế chung ít nhất
(Cho cả 6 và 7: Khi thiết kế phần mềm và cấp quyền cho đối tượng sử dụng ->
phải cấp quyền đủ để tránh các nguy cơ bị chiếm quyền KS)
8. Khả năng chấp nhận tâm lý (Khi thiết kế phần mềm -> tạo ra sự thoải mái
cho người dung -> cân bằng những ATTTKT và khả năng truy cập).
 Tiếp cận NIST trong an toàn SDLC
 SDLC của Microsoft
VIII. An toàn thông tin trong doanh nghiệp
- Chuyên gia ATTT trong DN gồm (1) Gíam đốc thông tin - CIO; (2) Giám
đốc an toàn thông tin – CSO (Trong đó, CIO có cấp quản lí cao hơn CSO);
(3) Đội dự án an toàn thông tin (Informaton Security Project Team) và (4)
Người chịu trách nhiêm về dữ liệu (người sở hữu dữ liệu, người bảo quản
dữ liệu và người sử dụng dữ liệu)
- Các nhóm người dung ảnh hưởng đến an toàn thông tin trong doanh nghiệp
gồm (1) Nhóm quản lý chung; (2) Nhóm quản lý công nghệ thông tin và (3)
Nhóm quản lý an toàn thông tin.
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 2. NHU CẦU CỦA TỔ CHỨC ĐỐI VỚI AN TOÀN THÔNG TIN
I. Nhu cầu của tổ chức đối với an toàn thông tin:
Bảo vệ chức năng của hoạt động của hệ thống.
Bảo vệ dữ liệu và thông tin mà tổ chức thu thập, sử dụng.
Cho phép vận hành an toàn các ứng dụng trên hệ thống CNTT của tổ chức
Bảo vệ tài sản công nghệ của tổ chức
II. Nguy cơ và tấn công:
- Giới thiệu:
Nguy cơ: rủi ro tiềm tàng đối với tài sản thông tin
Cuộc tấn công: một hành động liên tục gây tổn thất tài sản
Nguy cơ luôn hiện hữu trong khi cuộc tấn công chỉ tồn tại khi một hành động cụ
thể có thể gây ra tổn thất.
STT
Các loại nguy
cơ
Ví dụ về cuộc
tấn công
Cụ thể
Cơ chế kiểm
soát
1
Xâm phạm tài
sản trí tuệ
(Bí mật thương
mại, Quyền tác
giả, Thương
hiệu, Bằng
sáng chế)
Ăn cắp bản
quyền
(software
piracy), vi
phạm bản
quyền
Digital
watermark,
mã nhúng, mã
bản quyền.
2
Sai lệch về chất
lượng dịch vụ
bởi người cung
cấp dịch vụ
Các vấn đề liên
quan nhà cung
cấp dịch vụ
Internet (ISP),
năng lượng và
dịch vụ mạng
WAN
3 Gían điệp hoặc
xâm nhập trái
phép
Truy cập trái
phép/ và thu
thập dữ liệu
trái phép
Gián điệp
công nghiệp
(industrial
espionage);
Cạnh tranh
thông tin
Xác thực
Phân quyền
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
(competitive
intelligent);
Shoulder
surfing;
Tin tặc –
Hacker (tin
tặc chuyên
nghiệp ,
script
kiddies, nâng
cấp đặc
quyền –
escalation of
privileges)
Biến thể của
hacker
(Cracker – bẻ
khóa hoặc
loại bỏ lớp
bảo vệ và
Phreaker –
tấn công hệ
thống điện
thoại công
cộng)
Tấn công
mật khẩu
(Brute force –
vận dung tính
toán và tài
nguyên mạng
để thử mọi
kết quả mật
khẩu; Tấn
công từ điển
– Dictionary
– là biến thể
của brute
force; Bảng
cầu vồng –
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Rainbow
tables; Social
engineering –
đóng giả
chuyên gia
CNTT)
4
Những tác
động từ thiên
nhiên
Cháy nổ, lũ lụt,
động đất, sấm
sét
Kế hoạch
khắc phục hậu
quả thiên tai,
kế hoạch liên
tục kinh
doanh, kế
hoạch ứng phó
với sự cố
5
Lỗi con
người/sai sót
Tai nạn, lỗi
nhân viên
Thiếu kinh
nghiệm; Đào
tạo không
đúng cách,
Các giả định
không chính
xác
=>Tiết lộ dữ
liệu đã được
xử lí; Nhập
dữ liệu không
chính xác;
Vô tình xóa
hoặc xóa dữ
liệu; Bảo
quản dữ liệu
ở những khu
vực không an
toàn.
Đào tạo
Nâng cao
nhận thức
Biện pháp
kiểm soát
6 Cưỡng đoạt
thông tin
Tống tiền, tiết
lộ thông tin
Kẻ xấu đánh
cắp sổ tín
dụng; Tin
tặc đánh cắp
dữ
liệu/thông
tin tổ chức
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
(hộp mail; dữ
liệu về tài
khoản và mật
khẩu)
Ransomwar
e – cài phần
mềm độc hại
để từ chối
quyền truy
cập của
người dùng
và đề nghị
người dùng
cung cấp một
khoản phí.
7
Phá hoại Hủy hoại hệ
thống hoặc
thông tin
Có thể là
hành động
riêng lẻ của
nhân viên
cho đến việc
phá hoại có
tổ chức của
một tổ chức
khác.
Hình thức:
Hành động
phá hoại trực
tuyến:
hacktivist và
cyberactivist
Khủng bố
mạng và
chiến tranh
mạng.
8 Tấn công có
chủ đích bằng
phần mềm
Viruses,
worms,
macros, từ chối
dịch vụ
Malware
(viruses,
worms – sâu
đa hình/sâu
đa phương
thức, zero-
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
day attack,
bots,
spyware, web
bug, theo dõi
Cookie,
adware)
Backdoors
Tấn công từ
chối dịch vụ
(Denial-of-
Service
(DoS)) và
Tấn công từ
chối dịch vụ
đã được
phân tán
(Distributed
Denial-of-
Service
(DDoS))
Trojan
Horses
Nguy cơ đa
hình
(Polymorphic
Threats)
Trò lừa bịp
(hoaxes)
Tấn công
bằng emails
Tấn công
chặn liên tục
(Packet
sniffer,
Spoofing,
Pharming,
Man-in-the-
middle)
9
Lỗi phần cứng Lỗi thiết bị
(đầu cuối)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
10
Lỗi phần mềm Bugs, các vấn
đề về mã, lỗ
hỏng bảo mật
chưa được xác
định
Do người lập
trình tạo ra
lối tắt (short-
cut) nên bỏ
qua việc
kiểm tra bảo
mật (cửa bẫy
– trap doors)
11
Công nghệ lạc
hậu
Công nghệ lạc
hậu
12
Trộm Chiếm đoạt bất
hợp pháp thiết
bị hoặc thông
tin
TS hữu hình
Điện tử
Trí tuệ
TSHH: cửa
khóa, nhân
viên an ninh,
hệ thống báo
động
III. Luật, đạo đức và thực hành ATTT:
Luật: là các quy tắc bắt buộc/nghiêm cấm hành vi xã hội nhất định và được thực
thi bởi nhà nước.
Đạo đức: là nhánh của triết học xem xét bản chất, tiêu chí, nguồn gốc, tính logic
và hiệu lực của phán đoán đạo đức.
Quy tắc mà các thành viên xã hội tạo ra để cân bằng giữa quyền tự quyết của cá
nhân so với nhu cầu của toàn xã hội gọi là luật.
Điểm khác biệt chính giữa luật và đạo đức là:
Luật có thẩm quyền của cơ quan quản lý, còn ĐẠO ĐỨC THÌ KHÔNG.
Đạo đức dựa trên phong tục, văn hóa truyền thống.
IV. Chính sách và luật trong ATTT:
Chính sách: các hướng dẫn quy định một hành vi nhất định trong tổ chức.
Một chính sách có hiệu lực cần đáp ứng 5 tiêu chí: (1) phổ biến; (2) dễ đọc; (3) dễ
hiểu; (4) tuân thủ rằng khi đăng nhập yêu cầu một hành động cụ thể để cho thấy
người đọc đã đọc, hiểu và đồng ý tuân thủ chính sách; (5) thực thi thống nhất.
V. Đạo đức và an toàn thông tin:
- Có 10 điều răn đe về Đạo đức máy tính từ Viện Đạo đức máy tính.
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
- Bộ quy tắc đạo đức của các tổ chức nghề nghiệp gồm:
- Các tổ chức nghề nghiệp
 Hiệp hội máy tính (Association of Computing Machinery)
 Hiệp hội kiểm tra và kiểm soát hệ thống thông tin (ISACA)
 Hiệp hội an toàn hệ thống thông tin (ISSA)
 Tổ chức chứng nhận bảo mật hệ thống thông tin quốc tế (ISC2)
 Chứng nhận bảo đảm thông tin toàn cầu của Viện SANS
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 3. KẾ HOẠCH AN TOÀN
I. Lập kế hoạch và quản trị an toàn thông tin
Từ chiến lược tổng quát (general strategy) => lập kế hoạch chiến lược
(strategic planning) và đề ra phương hướng dài hạn => tập trung nguồn lực hướng
đến mục tiêu (goals)
Nhóm điều hành triển khai kế hoạch chiến lược (strategic planning) cho mỗi cấp
của bộ phận chức năng thành mục tiêu chiến thuật (tactical objectives) có 4
thuộc tính (có mục tiêu cụ thể, có thể đạt được, có giới hạn thời gian, có thể đo
lường được) => tạo ra kế hoạch chiến thuật (tactical plans) => phát triển thành
kế hoạch hành động (operational plans)
II. Chính sách, tiêu chuẩn và thực hiện triển khai ATTT:
Chính sách làm nền tảng cho việc lập kế hoạch
Chính sách phải đáp ứng 5 tiêu chí sau: (1) Truyền đạt, (2) Dễ sử dụng, (3) Dễ
hiểu, (4) Tuân thủ, (5) Thực thi thống nhất.
Nhà quản lý xác định 3 loại chính sách an toàn, theo (SP) 800-14 của Viện Tiêu
chuẩn và Công nghệ quốc gia (NIST):
1. Chính sách an toàn thông tin doanh nghiệp (EISP): giải quyết vấn đề
tuân thủ trong 2 khía cạnh
Đảm bảo rằng một tổ chức đáp ứng các yêu cầu để thiết lập một chương trình và
phân công trách nhiệm cho các thành phần khác nhau của tổ chức
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Sử dụng các hình phạt cụ thể và hành động kỷ luật.
Thành phần của EISP gồm 4 thành phần
Tổng quan triết lý của tổ chức về an toàn
Thông tin về cơ cấu tổ chức và những người thực hiện vai trò an toàn thông tin
Các trách nhiệm rõ ràng, đầy đủ, an toàn và được chia sẻ bởi tất cả các thành viên
của tổ chức
Các trách nhiệm rõ ràng, đầy đủ, an toàn cần dành riêng cho từng vai trò trong tổ
chức
2. Chính sách an toàn đặc thù (ISSP)
Đề cập đến quan điểm của tổ chức về các lĩnh vực công nghệ, được cập nhật
thường xuyên về các nội dung như email; sử dụng Internet và www; sử dụng các
thiết bị công nghệ;…
Thành phần của ISSP gồm 7 thành phần:
Tuyên bố về chính sách Quyền truy cập và sử dụng thiết
bị
Cấm sử dụng thiết bị sai mục đích Quản lý hệ thống
Vi phạm chính sách Rà soát và sửa đổi chính sách
Giới hạn của trách nhiệm pháp lý
3. Chính sách an toàn dành riêng cho hệ thống (SysSP) (đọc thêm)
III. Bảng kế hoạch chi tiết về ATTT = Mô hình an toàn NIST SP 800-14
gồm 33 nguyên tắc
IV. Thiết kế kiến trúc an toàn (Design of Security Architecture) gồm:
1. Các lĩnh vực an toàn (Spheres of Security)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
ATTT được thiết kế và thực hiện theo 3 lớp PPT: chính sách (P), con người (P:
giáo dục, huấn luyện và các chương trình nâng cao nhận thức) và công nghệ (T).
2. Cấp độ kiểm soát (Levels of Control) gồm 3 cấp độ: quản lý, vận hành
và kỹ thuật.
Biệp pháp kiểm soát (BPKS) quản lý: lập kế hoạch hành chính, tổ chức, lãnh đạo
và kiểm soát; thiết kế bởi các nhà hoạch định chiến lược và thực hiện bởi tổ chức
quản lý an toàn
 Biện pháp bảo vệ: quản trị và quản lý rủi ro.
BPKS hoạt động/vận hành: lập kế hoạch cấp thấp hơn nhằm giải quyết chức năng
an toàn của đơn vị
 Biện pháp bảo vệ: lập kế hoạch phục hồi sau thảm họa và ứng phó sự cố.
BPKS kỹ thuật: áp dụng các công nghệ, hệ thống và quy trình hiện đại để bảo vệ
tài sản thông tin.
 Biện pháo bảo vệ: tường lửa, mạng riêng ảo và IDPSs.
3. Phòng thủ sâu (Defense in depth)
Do cần thiết phải triển khai an toàn theo lớp nên cần phải thiết lập nhiều lớp kiểm
soát an ninh và biện pháp bảo vệ, được tổ chức thành chính sách, đào tạo, giáo dục
và công nghệ.
4. Vành đai an toàn (Security Perimeter)
Là biên giới an ninh bảo vệ tất cả các hệ thống bên trong khỏi các mối đe dọa từ
bên ngoài.
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
V. Chương trình giáo dục, huấn luyện và nhận thức về an toàn (security
education, training and awareness) – SETA
Bao gồm 3 yếu tố là (1) giáo dục an toàn, (2) huấn luyện an toàn và (3) nâng cao
nhận thức về an toàn
Một tổ chức có thể không có khả năng hoặc sẵn sàng đảm nhận cả 3 yếu tố này thì
có thể dùng dịch vụ thuê ngoài (outsource).
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 4. QUẢN LÝ RỦI RO
I. Quy trình quản lý rủi ro gồm: Xác định RR – Đánh giá RR – Kiểm soát
RR
Quản lý rủi ro hiệu quả nhất:
Biết bản thân
Biết đối thủ
Nhận biết vai trò của các bên có lợi ích liên quan gồm: cộng đồng an ninh thông
tin, nhà quản lý, người sử dụng và cộng đồng CNTT.
Mức độ chấp nhận rủi ro: số lượng và bản chất rủi ro mà các tổ chức sẵn sàng chấp
nhận
Rủi ro còn lại: là sự kết hợp của (1) Nguy cơ còn lại sau khi áp dụng biện pháp (2)
Điểm yếu tiềm ẩn còn lại và (3) Gía trị tài sản không được bảo vệ
Mục tiêu của an ninh thông tin: ĐƯA RR CÒN LẠI VỀ MỨC ĐỘ CHẤP NHẬN
RỦI RO của tổ chức.
II. Xác định rủi ro:
1. Lập kế hoạch và tổ chức quy trình
2. Xác định, kiểm kê (con người, thủ tục, thành phần dữ liệu, thành phần phần
cứng, thành phần phần mềm) và phân loại tài sản (thiếp lập mức độ ưu tiên)
3. Phân nhóm, định giá và sắp xếp ưu tiên các tài sản thông tin
4. Phân nhóm tài sản thông tin theo 3 mức độ: bảo mật, nội bộ và công khai
5. Phân nhóm và quản lý dữ liệu theo 3 nhóm: mật (confidentiality), nội bộ
(internal) và bên ngoài (external)
- Phân quyền an ninh
- Quản lý dữ liệu đã phân nhóm bao gồm lưu trữ, phân phối, truyền tải và
hủy dữ liệu.
- Tiêu chuẩn đánh giá giá trị tài sản thông tin: 6 tiêu chuẩn
- Yếu tố cần xem xét khi xác định giá trị thông tin: 8 yếu tố
- Xác định và sắp xếp ưu đãi đối phó với các nguy cơ
- Đánh giá nguy cơ
- Mối nguy hiểm
- Xác định các điểm yếu tiềm ẩn: sử dụng Bảng nguy cơ – điểm yếu tiềm ẩn
– tài sản (TVA)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Cột (Az): TS – quan trọng nhất - ở bên trái
Dòng (Tx) : Nguy cơ – Quan trọng nhất/nguy hiểm nhất - ở trên cùng.
Lưới kết quả (Vy) : điểm yếu bảo mật của tài sản
Thể hiện ở định dạng: TxVyAz
Nếu giao điểm của 1 nguy cơ và 1 tài sản không có điểm yếu tiềm ẩn thì cần gạch
bỏ ô đó.
III. Đánh giá rủi ro:
1. Lập kế hoạch và tổ chức đánh giá rủi ro
Rủi ro = Tần suất tổn thất x Mức độ tổn thất + Sự không chắc chắn của các ước
tính của tất cả các giá trị đã trình bày.
2. Xác định tần suất tổn thất
Tần suẩt tổn thất
Xác suất xảy ra tấn công (likelihood)
Tỷ lệ thành công của cuộc tấn công (attack success probability)
3. Đánh giá mức độ tổn thất
Mức độ tổn thất = Gía trị tài sản x Tổn thất có thể xảy ra
4. Tính toán rủi ro
Rủi ro = Tần suất tổn thất x Mức độ tổn thất + Sự không chắc chắn của các ước
tính của tất cả các giá trị đã trình bày/Yếu tố không chắc chắn.
5. Đánh giá sự chấp nhận rủi ro
Xếp hạng rủi ro -> Xác định rủi ro còn lại -> So sánh với mức độ chấp nhận rủi ro
Nếu RR còn lại > Mức độ chấp nhận RR => Chuyển sang giai đoạn kiểm soát RR
và tìm kiếm các chiến lược bổ sung để giảm thiểu rủi ro
Nếu RR còn lại < Mức độ chấp nhận RR => Chuyển sang giai đoạn SAU kiểm soát
RR và tiếp tục theo dõi và đánh giá các biện pháp kiểm soát và tài sản.
IV. Kiểm soát RR:
1. Lựa chọn chiến lược kiểm soát
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Các chiến lược kiểm soát rủi ro: (1) Phòng thủ, (2) Chuyển giao, (3) Giảm
thiểu, (4) Chấp nhận và (5) Né tránh.
(1) Chiến lược phòng thủ trong kiểm soát rủi ro gồm 3 phương pháp chủ yếu: (1)
Áp dụng chính sách, (2) Giáo dục và huấn luyện và (3) Áp dụng công nghệ.
(2) Chiến lược chuyển giao
(3) Chiến lược giảm thiểu gồm 3 kế hoạch:
Kế hoạch ứng phó sự cố
Kế hoạch khắc phục sau thảm họa
Kế hoạch kinh doanh liên tục
(4) Chiến lược chấp nhận
(5) Chiến lược né tránh
2. Chứng minh các thủ tục kiểm soát
Có thể thực hiện phân tích chi phí – lợi ích (Cost-benefit analysis – CBA)
CBA = ALE (prior) – ALE (post) – ACS
3. Triển khai, theo dõi và đánh giá các kiểm soát rủi ro
Để xác định tính hiệu quả của các kiểm soát và tính toán chính xác rủi ro còn lại
V. Thực hành quản lý rủi ro: Định tính và Định lượng
- Đánh giá định tính – Chuẩn so sánh và thực hành tốt nhất
- Đo lường dựa trên số liệu và đo lường dựa trên quy trình
- Áp dụng thực hành tốt nhất
- Xác định đường cơ sở - Baselining
- Nghiên cứu khả thi
Khả thi về tổ chức Khả thi về vận hành
Khả thi về kỹ thuật Khả thi chính trị
VI. Đề xuất áp dụng thực hành quản lý rủi ro
- Lập tài liệu cho những kết quả
- Khuôn mẫu quản trị rủi ro NIST
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 5. KIỂM SOÁT AN TOÀN
I. Kiểm soát truy cập – Access control
- Attribute-based access control (ABAC)
- Kiểm soát truy cập tùy ý (DACs – Discretionary access controls): Truy
cập không hạn chế/giới hạn người, nhóm người có thể truy cập vào tài
nguyên.
- Kiểm soát truy cập không tùy ý (NDACs – Non discretionary access
controls): Kiểm soát truy cập dựa trên ma trận phân quyền (Lattice-based
access control) gồm
 Access control list (ACL)
 Capabilities tables
 Mandatory (theo mệnh lệnh)
 Role/task (vai trò/nhiệm vụ)
 Cơ chế kiểm soát truy cập: gồm 4 cơ chế
1. Nhận dạng
Được cung cấp một mã định danh – identifier (ID)
2. Xác thực
Chỉ người dung hợp phép mới có thể truy cập vào hệ thống
Cơ chế xác thực: Cái bạn biết – Cái bạn có – Cái thuộc về bạn
3. Phân quyền
Thiết lập quyền giữa một thực thể được xác thực và một danh sách các tài sản
thông tin và các mức độ truy cập tương ứng (Danh sách này thường là 1 ACL/Ma
trận kiểm soát truy cập – Access control matrix)
Cách thức phân quyền:
Phân quyền cho mỗi người dung
Phân quyền cho các thành viên trong nhóm
Phân quyền cho nhiều hệ thống
Chứng nhận phân quyền – Authorization credentials
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
4. Truy vết
Đảm bảo tất cả hành động trên một hệ thống (được phân quyền/không được phân
quyền)
Thực hiện bằng:
Phương tiện nhật kí hệ thống
Nhật ký cơ sở dữ liệu
Kiểm toán các hồ sơ
 Sinh trắc học – Biometrics
Các công nghệ sinh trắc học bao gồm:
Dấu vân tay Dấu lòng bàn tay
Hình học tay Nhận dạng khuôn mặt bằng thẻ ID có
hình ảnh
Võng mạc Mẫu mống mắt
Nhận dạng khuôn mặt bằng máy ảnh kĩ thuật số
Ba đặc điểm được xem là duy nhất của con người: (1) Dấu vân tay, (2) Võng
mạc mắt, (3) Mống mắt
 Các mô hình kiến trúc kiểm soát truy cập (đọc them)
II. Tường lửa – Firewall
Là sự kết hợp giữa phần cứng và phần mềm có chức năng lọc hoặc ngăn thông tin
cụ thể
Phân loại tường lửa theo 3 cách:
1. Phân loại tường lửa theo chế độ xử lý gồm:
Packet-filtering firewalls
Application layer proxy firewalls (Application firewalls/Proxy server);
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Media access control layer firewalls
Hybrids
2. Phân loại tường lửa theo thời đại phát triển
3. Phân loại tường lửa theo cấu trúc
III. Bảo vệ kết nối từ xa – Protecting remote connections
Sử dụng mạng riêng ảo – VPN
IV. Kiểm soát truy cập vật lý – Physical access control
Các bên có lợi ích liên quan trong đơn vị chịu trách nhiệm gồm (1) Ban quản lý
chung, (2) Quản lý IT và chuyên gia, (3) Ban quản lý và các chuyên gia an toàn
thông tin.
Cơ sở an ninh – Security facility: vị trí thực tế có các biện pháp kiểm soát để giảm
thiểu nguy cơ bị tấn công từ các mối đe dọa vật lý.
V. Sự đánh chặn dữ liệu – Interception of data
Quan sát trực tiếp – direct observation
Đánh chặn truyền dữ liệu – interception of data transmission
Đánh chặn điện tử - electromagnetic interception
VI. An toàn hệ thống di động – Securing Mobile and Portable System
An toàn máy tính từ xa gồm (1) Telecomuting – làm việc từ xa, (2) Máy tính điều
khiển từ xa – Remote site computing.
VII. Những cân nhắc đặc biệt cho an toàn vật lý – Special considerations
for physical security
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 6. THỰC HIỆN AN TOÀN THÔNG TIN
I. Giới thiệu:
Giai đoạn thực hiện được hoàn thành bằng cách thay đổi cấu hình và hoạt động của
hệ thống, bao gồm những thay đổi như:
- Thủ tục (thông qua chính sách)
- Con người (thông qua đào tạo)
- Phần cứng (thông qua tường lửa)
- Phần mềm (thông qua mã hóa)
- Dữ liệu (thông qua phân loại)
II. Quản lý dự án ATTT:
1. Lập kế hoạch dự án: bằng việc sử dụng công cụ bảng phân chia công việc
(WBS) để chia nhỏ kế hoạch dự án thành các nhiệm vụ chính (major task)
bao gồm:
- Công việc cần hoàn thành
- Phân công nhiệm vụ
- Ngày bắt đầu và ngày kết thúc
- Nỗ lực cần thiết
- Ước tính chi phí được vốn hóa
- Ước tính chi phí không được vốn hóa
- Xác định sự phụ thuộc giữa các nhiệm vụ
2. Những cân nhắc khi lập kế hoạch dự án: gồm 8 vấn đề chính
- Vấn đề tài chính: Phân tích chi phí – lợi ích (CBA) => Đưa ra yêu cầu
ngân sách và thiết lập kế hoạch ước tính ngân sách.
- Vấn đề về sự ưu tiên: việc thực hiện các biện pháp kiểm soát sẽ phụ thuộc
vào mức độ ưu tiên
- Vấn đề về thời gian và lịch trình: gồm 4 thời gian sau:
+ Thời gian từ khi đặt hàng đến khi nhận được kiểm soát an ninh
+ Thời gian cần thiết để cài đặt và cấu hình kiểm soát
+ Thời gian cần thiết để huấn luyện người dùng
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
+ Thời gian cần thiết để nhận ra lợi tức đầu tư của dự án
- Vấn đề về nhân sự: phải đảm bảo có được một đội ngũ nhân viên có kinh
nghiệm, nếu không thì phải dành thời gian huấn luyện hoặc tiến hành thuê
ngoài.
- Vấn đề mua sắm: ràng buộc đối với việc lựa chọn thiết bị và dịch vụ =>
kiểm soát tổn thất do lạm dụng.
- Vấn đề về tính khả thi về mặt tổ chức: phải có khả năng thích ứng với
những thay đổi (về công nghệ, về nhân sự) => Thời gian tối ưu cho việc
huấn luyện thường là 1-3 tuần trước khi chính sách và công nghệ đưa vào
hoạt động.
- Vấn đề về huấn luyện và truyền đạt:
- Vấn đề về phạm vi: phạm vi phải càng nhỏ càng tốt vì:
+ Những thách thức sẽ gặp phải khi phải xử lý nhiều nhiệm vụ phức tạp
cùng một lúc
+ Giới hạn phạm vi dự án trong một tập hợp các nhiệm vụ có thể quản lý
được, không có nghĩa là dự án chỉ nên cho phép thay đổi một thành phần tại
một thời điểm.
3. Nhu cầu quản lý dự án:
Hầu hết các dự án ATTT đều yêu cầu người quản lý dự án được đào tạo –
một CISO (chief executive security officer) hoặc một nhà quản lý CNTT có
kỹ năng được đào tạo các kỹ thuật về quản lý dự án.
a. Giám sát việc thực hiện:
- Lựa chọn 1 chuyên gia từ cộng đồng quản lý chung
- Giải pháp thay thế là một giám đốc CNTT cấp cao hoặc CIO
- Giải pháp tốt nhất: lựa chọn một người phù hợp từ cộng đồng quan tâm đến
ATTT.
b. Hoàn thành kế hoạch:
Được quản lý bằng cách sử dụng quy trình được gọi là “phân tích thiếu sót
nhằm đảm bảo tiến độ được đo lường định kì”. Và khi sai lệch đáng kể xảy
ra thì hành động khắc phục sẽ được thực hiện.
Người quản lý dự án có thể điều chỉnh một trong ba thông số lập kế hoạch sau
nhằm giúp nhiệm vụ được khắc phục:
- Nỗ lực và tài chính được phân bổ
- Thời gian đã trôi qua hoặc tác động lên lịch trình
- Chất lượng hoặc số lượng của kế quả
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
c. Kết thúc dự án:
Là một nhiệm vụ mang tính thủ tục và dô người quản lý CNTT hoặc an ninh thông
tin cấp trung.
Những người quản lý này sẽ thu thập tài liệu, hoàn thành báo cáo tình trạng và đưa
ra một báo cáo cuối cùng kèm theo bài thuyết trình tại cuộc họp tổng kết.
Mục tiêu của kết thúc dự án: giải quyết mọi vấn đề đang xử lý; đánh giá nỗ lực
tổng thể của dự án và đưa ra kết luận về cách cải thiện quy trình cho tương lai.
III. Các khía cạnh KỸ THUẬT
của việc thực hiện
IV. Các khía cạnh PHI KỸ
THUẬT của việc thực hiện
1. Những chiến lược thay đổi:
- Chuyển đổi trực tiếp
- Chuyển đổi từng phần
- Chuyển đổi thí điểm
- Vận hành song song
1. Văn hóa quản trị thay đổi
Mô hình thay đổi Lewin – mô hình
thay đổi lâu đời nhất, bao gồm 3 giai
đoạn:
Phá vỡ thói quen hiện tại
Thay đổi sang trạng thái mới
Thiết lập thói quen mới
2. Mô hình bull’s eye
Giải quyết từ tổng quát đến chi tiết và
trọng tâm là các giải pháp mang tính hệ
thống thay vì riêng lẻ.
Cách tiếp cận dựa trên quy trình đánh
giá kế hoạch dự án theo 4 lớp (từ ngoài
vào trong):
Chính sách
Hệ thống mạng
Hệ thống
Ứng dụng
2. Cân nhắc thay đổi về mặt tổ chức
a. Giảm sự chống đối ngay từ đầu:
cải thiện sự tương tác giữa các thành
viên và sự tương tác này có thể cải
thiện thông qua một quy trình 3 bước:
- Giao tiếp
- Cập nhật và huấn luyện nhân
viên chính xác những thay đổi
được đề xuất ảnh hưởng đến họ
như thế nào
- Cho nhân viên tham gia vào kế
hoạch dự án
b. Phát triển văn hóa hỗ trợ thay
đổi: cần phải biết rằng sự thay đổi là
một phần cần thiết của văn hóa tổ chức
và việc chấp nhận sự thay đổi sẽ hiệu
quả hơn là né tránh nó.
3. Thuê ngoài
4. Quản trị công nghệ và kiểm
soát thay đổi
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
CHƯƠNG 7. VẤN ĐỀ NHÂN SỰ TRONG THỰC HIỆN AN TOÀN THÔNG
TIN
I. Định vị và cung cấp nhân sự cho vị trí ATTT:
Đối với doanh nghiệp có qui mô lớn thì cơ cấu tổ chức có ngụ ý là bộ phận CNTT
(IT department) do CIO/Vice President for IT phụ trách là riêng biệt nhưng phù
hợp trên tổng thể so với bộ phận ATTT (Information security department) do
CISO/CSO phụ trách.
1. Vị trí ATTT có thể được tổ trực ở nhiều vị trí khác nhau và trực thuộc
các chức năng sau:
- CNTT (IT) => Bộ phận ATTT có vị trị ngang với bộ phận “mạng”, “Phát
triển ứng dụng” và “hỗ trợ khách hàng” (information desk)
- An toàn vật lý (Physical security) => Bộ phận ATTT có vị trí ngang với bộ
phận “an toàn thông tin” hoặc “dịch vụ bảo vệ”
- Dịch vụ quản lý (Administrative service) => Bộ phận ATTT có vị trí ngang
với bộ phận “Nhân sự” hoặc “Mua hàng”.
- Đảm bảo và quản lý rủi ro (Insurance and risk management)
- Bộ phận pháp lý (The legal department)
 Thiết kế vị trí ATTT cần cân bằng được các nhu cầu cạnh tranh của từng
nhóm lợi ích liên quan (3 nhóm lợi ích là ATTT, CNTT và quản lý chung)
2. Các vị trí trong chức năng ATTT của doanh nghiệp
Nghiên cứu của Schwartz, Erwin, Weafer và Briney (p 588) chỉ ra các vị trí ATTT
được chia thành 3 phạm vi:
- Định nghĩa chương trình ATTT (Define)
- Xây dựng chương trình ATTT (Build)
- Quản trị hệ thống kiểm soát và chương trình ATTT (Administer)
Theo cách định vị trên thì các chức năng quan trọng gồm:
Giám đốc ATTT = Chief Information Security Officer (CISO)
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Là lãnh đạo cao nhất của bộ phận ATTT; KHÔNG phải cấp điều hành DN; thường
báo cáo TRỰC TIẾP cho giám đốc CNTT (CIO/VP for IT)
Chức năng: gồm 7 chức năng chính
Giám đốc an ninh = Chieft Security Officer (CSO)
Là người chịu trách nhiệm tập trung cho an ninh về mặt vật lý, bảo vệ cơ sở hạ
tầng vật lý, tòa nhà, văn phòng kinh doanh.
Phải có đủ năng lực và hiểu biết về yêu cầu bảo mật thông tin và phương pháp bảo
vệ cơ sở hạ tầng vật chất, tòa nhà, khuôn viên,...
Quản lý an ninh = Security Manager
Là người có trách nhiệm cho hoạt động hàng ngày của chương trình ANTT
Có thể báo cáo cho CISO và CSO
Yêu cầu năng lực của Quản lý an ninh gồm 5 yêu cầu
Phân tích viên an ninh (Security Analyst)
Có thể là kỹ thuật viên an ninh (security technicians)/ kiến trúc sư an ninh/ kỹ sư
an ninh có kiến thức tốt
Được xem như là vị trí cấp bậc thấp (an entry-level position)
Nhiệm vụ: gồm 2 nhiệm vụ chính
Tuyển dụng nhân sự cho chức năng ATTT
Để có thể thiết lập các phương pháp tuyển dụng nhân sự tốt, cần yêu cầu cho:
- Nhóm quản lý chung
- Những người quản lý cấp cao
- Nhóm CNTT và quản lý chung
Các chất lượng và yêu cầu với ứng viên tuyển dụng vào vị trí ATTT gồm 9 cách
Hiểu
Những lời khuyên cho người làm ATTT chuyên nghiệp: 7 lời khuyên
- Luôn nhớ kinh doanh trước công nghệ
- Công nghệ có thể cung cấp giải pháp tốt cho một số vấn đề nhưng cũng có
thể làm trầm trọng thêm vấn đề khác
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
- Nghề ATTT là bảo vệ thông tin và nguồn lực hệ thống thông tin của tổ chức
- An toàn thông tin cần minh bạch với người sử dụng
- Biết nhiều, nói ít
- Hãy sử dụng ngôn ngữ của người sử dụng khi trao đổi vấn đề
- Luôn học hỏi và tự đào tạo kiến thức mới
II. Chính sách nhân sự và thực hành tuyển dụng:
Mục tiêu: tích hợp quy trình ATTT vào tuyển dụng nhân sự và quản lý nhân viên.
Qui trình và các hoạt động cần thực hiện:
- Mô tả công việc
- Phỏng vấn
- Kiểm tra lý lịch (background check)
- Ký hợp đồng (hợp đồng ATTT) tuyển dụng
- Định hướng nghề nghiệp
- Huấn luyện an ninh gắn với công việc
- Đánh giá thành quả
- Chấm dứt làm việc tại công ty
III. Các cân nhắc về an toàn đối với những người không phải nhân viên
của công ty:
- Nhóm nhân viên tạm thời
- Nhóm nhân viên hợp đồng
- Đối tác kinh doanh
IV. Các chiến lược kiểm soát nội bộ trong kiểm soát nhân sự:
- Phân chia trách nhiệm
- Kiểm soát kép (two-person control/double check)
- Luân chuyển công việc (job/task rotation)
- Thực hiện kỳ nghỉ bắt buộc với nhân viên
- Giới hạn mức độ và phạm vi truy cập thông tin cần thiết cho công việc
(need to know/ least privilege)
- Đối với những vị trí lao động có thông tin đặc biệt hay rất quan trọng có
tính độc quyền (yêu cầu (1) chính sách về vườn – garden leave hoặc (2) yêu
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
cầu ko được làm cho đối thủ cạnh tranh trong khoảng thời gian bao lâu sau
nghỉ việc)
- Quyền riêng tư và bảo mật dữ liệu nhân sự
CHƯƠNG 8. DUY TRÌ AN TOÀN THÔNG TIN
I. Giới thiệu
Môi trường thay đổi (Môi trường bên trong và bên ngoài) => Nguy cơ thay đổi =>
ATTT thay đổi
Cần đảm bảo rằng chương trình ATTT đang đáp ứng những thay đổi => Áp dụng
mô hình duy tri an ninh thông tin gồm
- NIST SP 800-100 Sổ tay an toàn Thông tin: Hướng dẫn cho Nhà quản lý
- Mô hình duy trì an toàn thông tin
II. NIST SP 800-100 Sổ tay an toàn Thông tin: Hướng dẫn cho Nhà
quản lý đề cập đến 13 lĩnh vực ATTT
1. Quản trị ATTT
Một chương trình quản trị ATTT cần được xem xét liên tục nên tổ chức cần giám
sát trạng thái của các chương trình nhằm đảm bảo 3 mục tiêu chính.
Các hoạt động chính đang diễn ra có thể hỗ trợ việc giám sát và cải thiện hoạt động
quản trị thông tin gồm:
- Lập kế hoạch và đo lường các mốc quan trọng (POA và Ms)
- Đo lường và các chỉ số
- Đánh giá liên tục (CA)
- Quản lý cấu hình (MA)
- Giám sát hệ thống mạng
- Thống kê sự cố và sự kiện
2. Chu kỳ phát triển hệ thống (SDLC)
SP 800-64 Rev.2 (Security Considerations in the Information System Development
Life Cycle) trình bày khuôn mẫu kết hợp an toàn vào tất cả giai đoạn của SDLC.
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Các hoạt động bảo mật thông tin đang diễn ra trong SDLC trong năm giai đoạn bao
gồm:
a. Giai đoạn khởi tạo:
- Xác định nhu cầu
- Phân loại an toàn (tài sản)
- Đánh giá sơ lược rủi ro
b. Giai đoạn phát triển/mua sắm:
- Phân tích/phát triển các yêu cầu
- Đánh giá rủi ro
- Xem xét và lập báo cáo chi phí
- Lập kế hoạch an toàn
- Phát triển kiểm soát an toàn
- Kiếm tra/đánh giá an toàn được phát triển
- Các thành phần lập kế hoạch khác
c. Giai đoạn triển khai:
- Đánh giá và kiểm tra an toàn
- Kiểm duyệt và chấp nhận
- Tích hợp/cài đặt hệ thống
- Chứng thực an toàn
- Công nhận an toàn
d. Giai đoạn thực hiện/duy trì:
- Kiểm soát và quản lý cấu hình
- Giám sát liên tục
e. Giai đoạn loại bỏ
- Bảo quản thông tin
- “Vệ sinh” các thiết bị lưu trữ (xóa, ghi đè, hủy)
- Loại bỏ phần cứng và phần mềm
Quản lý cấu hình và quản lý sự thay đổi (CCM/CM)
3. Nhận thức và huấn luyện
Các quy trình phải được thực hiện để giám sát sự tuân thủ và hiệu quả
Có thể thiết kế hệ thống theo dõi tự động
4. Lên kế hoạch vốn và kiểm soát đầu tư
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Nguồn lực bị hạn chế => Các phòng ban phải phân bổ nguồn vốn sẵn có cho các
khoản đầu tư ATTT ưu tiên => Cần lập kế hoạch vốn doanh nghiệp và kiểm soát
đầu tư (CPIC)
NIST SP 800-65 giới thiệu 7 bước về trình tự ưu tiên (tài chính) các hoạt động an
toàn và khắc phục:
- Xác định đường cơ sở
- Xác định các yêu cầu ưu tiên
- Xác định ưu tiên ở cấp độ doanh nghiệp
- Xác định ưu tiên ở cấp độ hệ thống
- Thiết lập các tài liệu hỗ trợ
- Thành lập ủy ban kiểm tra đầu tư (IRB) và quản lý danh mục đầu tư
- Gửi các giấy tờ cần thiết để phê duyệt ngân sách
5. Các hệ thống kết nối
Có 3 lý do và 2 rủi ro trong việc kết nối giữa các hệ thống
NIST SP 800-47 trình bày chi tiết cách tiếp cận quản lý chu kỳ gồm 4 giai đoạn:
- Lập kế hoạch kết nối
- Thiết lập kết nối
- Duy trì kết nối
- Ngắt kết nối
Các tổ chức có nhu cầu kết nối nhiều hệ thống với nhau cần ký 1 thỏa thuận bảo
mật kết nối (ISA)
6. Đo lường kết quả
Chương trình đo lường thành quả hoạt động mang lại nhiều lợi ích về tài chính và
quản trị cho tổ chức.
Chương trình quản lý thành quả thông tin điển hình bao gồm 4 thành phần phụ
thuộc lẫn nhau:
- Sự hỗ trợ của NQT cấp cao
- Các chính sách và thủ tục an toàn
- Đo lường thành quả định lượng
- Phân tích
Ngoài ra chương trình đo lường thành quả gồm 6 giai đoạn:
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Prepare for Data Collection -> Collect Data and Analyze Results -> Identify
corrective actions -> Develop business case -> Obtain resources -> Apply
corrective actions
Tổ chức có thể sử dụng “đường cơ sở hiệu suất (performance baseline)” để làm
thang đo lường.
7. Lập kế hoạch an toàn
- SP 800-100
- FIPS 200
- SP 800-53
- NIST SP 800-18 Rev. 1
8. Lập kế hoạch dự phòng CNTT:
Bao gồm quy trình phục hồi và lập tài liệu về các thủ tục thực hiện khôi phục
9. Quản lý rủi ro
Mục tiêu chính: bảo vệ tổ chức và khả năng thực hiện sứ mệnh của tổ chức
10.Chứng nhận, công nhận và đánh giá an toàn
Quá trình trên được thiết kế để đảm bảo 2 vấn đề.
Chương trình giám sát hữu hiệu bao gồm:
- Quản lý cấu hình và quy trình kiểm soát cấu hình
- Phân tích tác động an toàn về những thay đổi đối với hệ thống thông tin
- Đánh giá các kiểm soát an toàn đã chọn trong hệ thống thông tin và báo cáo
tình trạng an toàn của hệ thống.
11.Mua sản phẩm và dịch vụ an ninh
Các nguyên tắc quản lý rủi ro nên được áp dụng
Nên thực hiện việc phân tích lợi ích – chi phí.
12.Ứng phó sự cố
Cần xác định rủi ro và giảm thiểu rủi ro xuống mức chấp nhận được
Phân tích xu hướng của các sự cố an toàn máy tính trong quá khứ và xác định cách
thức hiệu quả để đối phó
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
Bộ phận trợ giúp phải được đào tạo để phân biệt sự cố an toàn với các sự cố hệ
thống khác.
13.Cấu hình và quản lý sự thay đổi
Quản lý cấu hình là việc xác định, kiểm kê và lập tài liệu về hệ thống thông tin
hiện tại, bao gồm: phần cứng, phần mềm và mạng
Quản lý thay đổi đề cập đến việc giải quyết các sửa đổi đối với cấu hình
III. Mô hình duy trì an toàn:
Được khuyến nghị dựa trên 5 lĩnh vực
1. Giám sát môi trường bên ngoài
Tập trung vào việc đánh giá các nguy cơ bên ngoài đối với tài sản thông tin của tổ
chức
Mục tiêu: cung cấp nhận thức sớm về các nguy cơ mới và đang nổi lên, các tác
nhân đe dọa, điểm yếu tiềm ẩn và các cuộc tấn công để tổ chức có thể xây dựng 1
biện pháp phòng thủ hữu hiệu và kịp thời.
2. Giám sát môi trường bên trong
Thành phần này tập trung vào việc xác định, đánh giá và quản lý cấu hình và trạng
thái của tài sản thông tin trong tổ chức.
Mục tiêu: nhận thức đầy đủ về trạng thái của hệ thống mạng, HTTT và các biện
pháp bảo vệ an toàn thông tin của tổ chức
Nhận thức trên cần phải được truyền đạt và lập thành văn bản
3. Lập kế hoạch và đánh giá rủi ro
Thành phần này tập trung vào việc xác định và lập kế hoạch cho các hoạt động
ATTT đang diễn ra và xác định và quản lý các rủi ro được đưa ra thông qua dự án
ATTT CNTT
Mục tiêu: theo dõi toàn bộ chương trình ATTT bằng cách xác định và lập kế hoạch
cho các hoạt động ATTT đang diễn ra nhằm giảm thiểu rủi ro hơn nữa.
4. Đánh giá và khắc phục điểm yếu tiềm ẩn
Thành phần này tập trung vào việc xác định các điểm yếu tiềm ẩn cụ thể, được tài
liệu hóa và khắc phục chúng kịp thời
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
5. Sẵn sàng và kiểm tra
Giữ cho chương trình ATTT hoạt động như được thiết kế và cải tiến nó liên tục
theo thời gian.
TRẮC NGHIỆM
1. Để bảo vệ thông tin của tổ chức thì cần làm gì?
a. Biết các cuộc tấn công mà tổ chức đang đối mặt
b. Hiểu rõ vể bản thân của tổ chức
c. Bảo quản thông tin
d. Giấu thông tin
2. Hệ thống thông tin của một tổ chức phụ thuộc
vào Sự vận hành thành công của nhiều hệ thống hỗ trợ phụ thuộc
lẫn nhau, gồm lưới điện, mạng dữ liệu và viễn thông, phụ tùng, nhà
cung cấp dịch vụ, thậm chí cả nhân viên vệ sinh.
Sự triển khai Sự thiết kế
3. Hành vi sao chép, cài đặt hoặc phân phối trái phép phần mềm máy
tính có bản quyền là
a. Bảo vệ bản quyền
b. Ăn cắp bản quyền
c. Thay đổi quyền phần mềm
d. Chiếm đoạt bản quyền
4. Digital watermark là một số cơ chế kỹ thuật có thể được áp dụng
để:
a. Đánh giá tài sản
b. Chiếm đoạt thông tin
c. Bảo vệ bản quyền
d. Lưu trữ dữ liệu
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
5. Việc truy cập thông tin nhạy cảm, thường xảy ra tại các thiết bị
đầu cuối máy tính, bàn làm việc, máy ATM, trên xe bus, máy bay, tàu
điện ngầm – nơi mọi người sử dụng điện thoại thông minh, hoặc
những nơi nhân viên có thể truy cập thông tin bí mật là:
a. Cạnh tranh thông tin
b. Cạnh tranh bình đẳng
c. Shoulder surfing
d. Truy cập thông tin
6. Vì sao nhà quản lý cần phải triển khai các kiểm soát để hạn chế
thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt động bình
thường
a. Công ty có nhiều nguồn lực tài chính
b. Công ty không thể tránh được các loại nguy cơ từ thiên nhiên
c. Đó là chiến lược của công ty
d. Đó là yêu cầu của HĐ quản trị
7. Kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ nhằm từ
chối quyền truy cập của người dùng, sau đó đề nghị cung cấp mã
khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với
một khoản phí thuộc về nguy cơ
a. Tống tiền
b. Cưỡng đoạt thông tin
c. Mailware
d. Ransomware
8. Hacker chỉ tấn công vì mục đích chính trị là một trong các hình
thức phá hoại trực tuyến, được gọi là
a. Jailbreaking
b. Script kiddies
c. Breaking up
d. Hacktivist
9. Back doors là
a. Tấn công từ chối dịch vụ
b. Tấn công phủ đầu
c. Kiểu tấn công có chủ đích bằng phần mềm
d. Một kiểu tấn công vật lý
10. Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
cho các hệ thống mục tiêu.
a. Đúng
b. Sai
11. Matching các nội dung sau đây cho hợp lý
Bots → Công nghệ thường được dùng để triển khai Trojan horse, Back
doors,
Spyware → Phần mềm gián điệp được đặt trên máy tính để thu thập
thông tin về người dùng,
Adware → Phần mềm độc hại với mục đích cung cấp tiếp thị và quảng
cáo không mong muốn
12. Câu phát biểu nào sau đây Đúng?
a. Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, Trojan horses
và các tập lệnh Web được kích hoạt với mục đích phá hủy hoặc đánh
cắp thông tin.
b. Spam là email thương mại mong muốn của người dùng
c. Mail bombing là một hình thức tấn công thư điện tử tương tự back
doors
d. Một trong những phương thức lây truyền virus phổ biến nhất là qua
email
13. Packet sniffer, Spoofing, Pharming, Man-in-the-middle là các kỹ
thuật trong
a. Tấn công chặn liên lạc
b. Tấn công mục tiêu
c. Tấn công xóa thông tin
d. Tấn công từ chối dịch vụ
14. Sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một
trang Web bất hợp pháp với mục đích lấy thông tin cá nhân là kỹ
thuật
a. Mass mail
b. Pharming
c. Spoofing
d. Packet sniffer
15. Câu phát nào sau đây không Đúng?
a. Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm có thể triển
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
khai theo cách an toàn.
b. Trộm cắp là việc chiếm đoạt bất hợp pháp tài sản của người khác.
c. Nguy cơ lỗi phần cứng xảy ra khi nhà sản xuất phân phối cho người
dùng thiết bị có chứa một lỗi đã biết hoặc chưa biết.
d. Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng
tin cậy.
16. Vì sao các chuyên gia CNTT đóng vai trò lớn trong việc xác định
khi nào hệ thống/ công nghệ lỗi thời?
a. Họ có nhiều trình độ và kinh nghiệm
b. Giúp ít tốn chi phí hơn khi thay thế hệ thống mới
c. Họ là người quản lý hệ thống
d. Giúp hệ thống hoạt động nhanh hơn
17. Hành vi trộm cắp vật lý các tài sản hữu hình dễ bị phát hiện và có
thể được kiểm soát dễ dàng bằng nhiều cách nào:
a. Nhân viên an ninh
b. Hệ thống cảnh báo
c. Khóa cửa
d. Cả 3 đều đúng
18. Các cuộc tấn công trong đó một người chặn luồng liên lạc và tự
chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng anh ta
là đối tác hợp pháp là kỹ thuật
a. Back doors
b. Man-in-the-middle
c. Pharming
d. Spam
19. Mục tiêu của tấn công từ chối dịch vụ (DoS) là:
a) Cấm người dùng hợp pháp truy cập vào các hệ thống đó
b) Phá hủy tài sản hoặc làm hỏng hình ảnh của tổ chức
c) Đòi tiền chuộc
d) Chiếm đoạt tiền của công ty
20. Câu phát biểu nào sau đây Đúng?
a. Social Engineering là một dạng của tấn công mật khẩu
b. Lội sai sót của nhân viên là hành vi được thực hiện có chủ đích hoặc
mục đích xấu
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989
c. Sai lầm của con người nếu vô hại có thể không gây ra thiệt hại lớn
d. Khủng bố mạng và chiến tranh mạng thì không phải là phá hoại
Downloaded by Ly Tran (ly080498@gmail.com)
lOMoARcPSD|17633989

More Related Content

Similar to atttkt-tong-hop.pdf

An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfNuioKila
 
2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdfThiHongTun
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorternghia le trung
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxDao Duong
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýQuý Đồng Nast
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngHoa Le
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdfLuanvan84
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýQuý Đồng Nast
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạngcKinHong
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhdlmonline24h
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1Tu Khiem
 

Similar to atttkt-tong-hop.pdf (20)

QPAN.docx
QPAN.docxQPAN.docx
QPAN.docx
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 
2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf2023_Chapter1 Information Security.pdf
2023_Chapter1 Information Security.pdf
 
Security standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorterSecurity standard-present-th07-2013-shorter
Security standard-present-th07-2013-shorter
 
Securing Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptxSecuring Cyber Physical System and XIoT (VN version).pptx
Securing Cyber Physical System and XIoT (VN version).pptx
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Ch01
Ch01Ch01
Ch01
 
bctntlvn (24).pdf
bctntlvn (24).pdfbctntlvn (24).pdf
bctntlvn (24).pdf
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
an toàn mạng
an toàn mạngan toàn mạng
an toàn mạng
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAYLuận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
Luận văn: Nghiên cứu tiêu chuẩn ISO 27001 và ứng dụng, HAY
 
Ch12
Ch12Ch12
Ch12
 
C04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tínhC04 0 bảo mật mạng máy tính
C04 0 bảo mật mạng máy tính
 
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docxCƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
CƠ SỞ LÝ LUẬN VỀ VẤN ĐỀ AN TOÀN BẢO MẬT THÔNG TIN.docx
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 

Recently uploaded

CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdf
CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdfCATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdf
CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdfOrient Homes
 
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdf
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdfCATALOGUE ART-DNA 2023-2024-Orient Homes.pdf
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdfOrient Homes
 
Catalog Dây cáp điện CADIVI ky thuat.pdf
Catalog Dây cáp điện CADIVI ky thuat.pdfCatalog Dây cáp điện CADIVI ky thuat.pdf
Catalog Dây cáp điện CADIVI ky thuat.pdfOrient Homes
 
Chương 7 Chủ nghĩa xã hội khoa học neu slide
Chương 7 Chủ nghĩa xã hội khoa học neu slideChương 7 Chủ nghĩa xã hội khoa học neu slide
Chương 7 Chủ nghĩa xã hội khoa học neu slideKiuTrang523831
 
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdf
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdfCatalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdf
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdfOrient Homes
 
Catalog ống nước Europipe upvc-ppr2022.pdf
Catalog ống nước Europipe upvc-ppr2022.pdfCatalog ống nước Europipe upvc-ppr2022.pdf
Catalog ống nước Europipe upvc-ppr2022.pdfOrient Homes
 
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdf
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdfCNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdf
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdfThanhH487859
 
CATALOG cáp cadivi_1.3.2024_compressed.pdf
CATALOG cáp cadivi_1.3.2024_compressed.pdfCATALOG cáp cadivi_1.3.2024_compressed.pdf
CATALOG cáp cadivi_1.3.2024_compressed.pdfOrient Homes
 
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdf
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdfCatalogue-thiet-bi-chieu-sang-DUHAL-2023.pdf
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdfOrient Homes
 
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdf
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdfCATALOGUE Cáp điện Taya (FR, FPR) 2023.pdf
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdfOrient Homes
 
catalogue-cap-trung-va-ha-the-ls-vina.pdf
catalogue-cap-trung-va-ha-the-ls-vina.pdfcatalogue-cap-trung-va-ha-the-ls-vina.pdf
catalogue-cap-trung-va-ha-the-ls-vina.pdfOrient Homes
 
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdf
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdfDây cáp điện Trần Phú Eco - Catalogue 2023.pdf
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdfOrient Homes
 
2020.Catalogue CÁP TR131321313UNG THẾ.pdf
2020.Catalogue CÁP TR131321313UNG THẾ.pdf2020.Catalogue CÁP TR131321313UNG THẾ.pdf
2020.Catalogue CÁP TR131321313UNG THẾ.pdfOrient Homes
 
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdf
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdfCatalogue cáp điện GOLDCUP 2023(kỹ thuật).pdf
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdfOrient Homes
 
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướng
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướngTạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướng
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướngMay Ong Vang
 

Recently uploaded (15)

CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdf
CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdfCATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdf
CATALOG Đèn, thiết bị điện ASIA LIGHTING 2023.pdf
 
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdf
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdfCATALOGUE ART-DNA 2023-2024-Orient Homes.pdf
CATALOGUE ART-DNA 2023-2024-Orient Homes.pdf
 
Catalog Dây cáp điện CADIVI ky thuat.pdf
Catalog Dây cáp điện CADIVI ky thuat.pdfCatalog Dây cáp điện CADIVI ky thuat.pdf
Catalog Dây cáp điện CADIVI ky thuat.pdf
 
Chương 7 Chủ nghĩa xã hội khoa học neu slide
Chương 7 Chủ nghĩa xã hội khoa học neu slideChương 7 Chủ nghĩa xã hội khoa học neu slide
Chương 7 Chủ nghĩa xã hội khoa học neu slide
 
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdf
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdfCatalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdf
Catalogue Cadisun CÁP HẠ THẾ (26-09-2020).pdf
 
Catalog ống nước Europipe upvc-ppr2022.pdf
Catalog ống nước Europipe upvc-ppr2022.pdfCatalog ống nước Europipe upvc-ppr2022.pdf
Catalog ống nước Europipe upvc-ppr2022.pdf
 
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdf
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdfCNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdf
CNXHKH-Chương-2.-Sứ-mệnh-lịch-sử-của-giai-cấp-công-nhân.pdf
 
CATALOG cáp cadivi_1.3.2024_compressed.pdf
CATALOG cáp cadivi_1.3.2024_compressed.pdfCATALOG cáp cadivi_1.3.2024_compressed.pdf
CATALOG cáp cadivi_1.3.2024_compressed.pdf
 
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdf
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdfCatalogue-thiet-bi-chieu-sang-DUHAL-2023.pdf
Catalogue-thiet-bi-chieu-sang-DUHAL-2023.pdf
 
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdf
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdfCATALOGUE Cáp điện Taya (FR, FPR) 2023.pdf
CATALOGUE Cáp điện Taya (FR, FPR) 2023.pdf
 
catalogue-cap-trung-va-ha-the-ls-vina.pdf
catalogue-cap-trung-va-ha-the-ls-vina.pdfcatalogue-cap-trung-va-ha-the-ls-vina.pdf
catalogue-cap-trung-va-ha-the-ls-vina.pdf
 
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdf
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdfDây cáp điện Trần Phú Eco - Catalogue 2023.pdf
Dây cáp điện Trần Phú Eco - Catalogue 2023.pdf
 
2020.Catalogue CÁP TR131321313UNG THẾ.pdf
2020.Catalogue CÁP TR131321313UNG THẾ.pdf2020.Catalogue CÁP TR131321313UNG THẾ.pdf
2020.Catalogue CÁP TR131321313UNG THẾ.pdf
 
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdf
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdfCatalogue cáp điện GOLDCUP 2023(kỹ thuật).pdf
Catalogue cáp điện GOLDCUP 2023(kỹ thuật).pdf
 
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướng
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướngTạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướng
Tạp dề là gì? Tổng hợp các kiểu dáng tạp dề xu hướng
 

atttkt-tong-hop.pdf

  • 1. Studocu is not sponsored or endorsed by any college or university Atttkt (TỔNG HỢP) An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh) Studocu is not sponsored or endorsed by any college or university Atttkt (TỔNG HỢP) An toàn thông tin kế toán (Trường Đại học Kinh tế Thành phố Hồ Chí Minh) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 2. CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN THÔNG TIN KẾ TOÁN I. Lịch sử ATTTKT: TRƯỚC 1960 THẬP NIÊN 60 THẬP NIÊN 70&80 THẬP NIÊN 90 THẾ KỈ 21 SỰ RA ĐỜI Máy tính Máy tính lớn (Mainfram e Computer) ARPANET (Larry Robert – người sáng lập Internet) Phạm vi an toàn máy tính được mở rộng RAND Corporatio n 79 (RAND R 609) MULTICS UNIX TCP DARPA thành lập CERT Sản phẩm chống virus Internet NGUYÊN NHÂN VỀ SỰ CẦN THIẾT ĐỐI VỚI ATTT Nhu cầu an toàn máy tính và an toàn đối với thiết bị. Nhu cầu giải mã thông điệp chiến tranh Chiến tranh lạnh, chiến dịch gián điệp, chạy đua vũ trang => an toàn và bảo mật hơn. ARPANET bị lạm dụng và có vấn đề về bảo mật (Robert M. Metcalfe) Nhu cầu kết nối mạng tăng đã tạo ra Internet Cuộc tấn công vào trung tâm thương mại ngày 11/9/2001 II. Định nghĩa ATTT: Bảo vệ thông tin và các yếu tố quan trọng của nó (hệ thống và phần cứng dung để sử dụng, lưu trữ và truyền tải thông tin). - ATTT bao gồm 3 lĩnh vực: (1) Quản lý an toàn thông tin; (2) Bảo mật dữ liệu và (3) An ninh mạng. - Tam giác C.I.A bao gồm:  C (confidentiality – tính bảo mật): ngăn chặn việc tiết lộ hoặc bí mật thông tin với cá nhân hoặc hệ thống không được phép. CHỈ NHỮNG NGƯỜI Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 3. DÙNG CÓ QUYỀN, ĐẶC QUYỀN VÀ NHU CẦY TRUY CẬP THÔNG TIN MỚI CÓ THỂ TRUY CẬP.  I (integrity – tính toàn vẹn): thông tin đầy đủ, hoàn chỉnh và không bị gián đoạn. Tính toàn vẹn bị đe dọa khi thông tin bị hỏng, bị lộ và bị phá hủy hoặc do hành vi khác làm gián đoạn.  A (availability – tính sẵn có): Cho phép người dung khi cần truy cập thông tin mà không bị can thiệp hoặc cản trở và truy xuất thông tin ở dạng bắt buộc. III. Các khái niệm chính: - Risk – Sự kiện tiềm tàng không mong muốn có thể gây thiệt hại cho doanh nghiệp. - Threat (Nguy cơ/Đe dọa): Bất kỳ sự kiện/hoàn cảnh nào có khả năng ảnh hưởng xấu đến doanh nghiệp - Threat agent (Tác nhân đe dọa): một trường hợp cụ thể hoặc một thành phần của một mối đe dọa. - Threat event (Sự kiện đe dọa): sự kiện xảy ra do tác nhân đe dọa gây ra. - Threat source (Nguồn gốc đe dọa): Tập hợp các tác nhân đe dọa. - Possession (Chiếm hữu) có liên quan đến Confidentiality (Tính bảo mật) IV. Bản chất an toàn thông tin: gồm 3 bản chất  Tính nghệ thuật: đa dạng; phức tạp; không có nguyên mẫu; luôn sáng tạo  Tính khoa học: công nghệ; khoa học máy tính; nghiêm túc; nguyên tắc trong phương pháp và kỹ thuật; tương tác giữa phần cứng và phần mềm  Tính chất của KHXH: tương tác của con người với hệ thống; hành vi của người dung đến bảo mật; nhận thức về rủi ro. V. Mô hình an toàn CNSS – khối lập phương McCumber: được John McCumber tạo ra năm 1991, gồm 27 khối với: Đường tung – Y: đề cập đến C.I.A (Confidentiality – Integrity – Availability) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 4. Đường chéo – Z: đề cập đến chính sách – quá trình đào tạo – giáo dục (Policy – Education – Technology) Đường hoành – X: đề cập đến hoạt động của 1 hệ thống thông tin kế toán gồm lưu trữ - xử lí – truyền tải (Storage – Processing – Transmission) VI. Các thành phần của hệ thống thông tin: gồm 6 thành phần 1. Con người 2. Phần cứng 3. Phần mềm 4. Mạng máy tính 5. Các chính sách và thủ tục 6. Dữ liệu - Cân bằng giữa ATTT và khả năng truy cập: ATTT tăng -> Khả năng truy cập giảm. - Cách tiếp cận thực hiện an toàn thông tin: Tiếp cận từ trên xuống (top – down approach) Tiếp cận từ dưới lên (bottom – up approach) VII. An toàn thông tin và chu kỳ phát triển hệ thống: ATTT là một phần cơ bản trong chu kỳ phát triển hệ thống. Chu kì phát triển hệ thống: Theo HTTTKT gồm các giai đoạn: Đánh giá ban đầu – Phân tích – Thiết kế - Thực hiện – Vận hành, bảo trì – Đánh giá, kiểm soát thay đổi. Theo ATTTKT gồm các cách thức:  SDLC truyền thống – Mô hình thác đổ: Investigation – Analysis – Logical Design – Physical Design – Implementation – Maintenance and Change (từ trên xuống)  Bảo hiểm phần mềm: thiết lập an toàn ngay trong chu kỳ phát triển  Nguyên tắc thiết kế phần mềm: gồm 8 bước 1. Tính kinh tế của cơ chế thiết kế (càng nhỏ gọn và đơn giản càng tốt) 2. Mặc định không an toàn (Phải mặc định là không an toàn cho đến khi được thông qua các bài kiểm tra, đánh giá) 3. Điều tiết hoàn chỉnh (Khi thiết kế phần mềm -> Bất kì hành vi nào truy cập vào phần mềm đều phải thông qua kiểm tra) 4. Thiết kế mở (Mở cho tất cả mọi người -> Chứng minh tính ưu việt) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 5. 5. Tách biệt đặc quyền (Thiết kế và phân chia đặc quyền theo phân cấp -> các cấp thẩm quyền có MQH với nhau -> bị ảnh hưởng nếu 1 cấp bị chiếm quyền KS). 6. Đặc quyền ít nhất 7. Cơ chế chung ít nhất (Cho cả 6 và 7: Khi thiết kế phần mềm và cấp quyền cho đối tượng sử dụng -> phải cấp quyền đủ để tránh các nguy cơ bị chiếm quyền KS) 8. Khả năng chấp nhận tâm lý (Khi thiết kế phần mềm -> tạo ra sự thoải mái cho người dung -> cân bằng những ATTTKT và khả năng truy cập).  Tiếp cận NIST trong an toàn SDLC  SDLC của Microsoft VIII. An toàn thông tin trong doanh nghiệp - Chuyên gia ATTT trong DN gồm (1) Gíam đốc thông tin - CIO; (2) Giám đốc an toàn thông tin – CSO (Trong đó, CIO có cấp quản lí cao hơn CSO); (3) Đội dự án an toàn thông tin (Informaton Security Project Team) và (4) Người chịu trách nhiêm về dữ liệu (người sở hữu dữ liệu, người bảo quản dữ liệu và người sử dụng dữ liệu) - Các nhóm người dung ảnh hưởng đến an toàn thông tin trong doanh nghiệp gồm (1) Nhóm quản lý chung; (2) Nhóm quản lý công nghệ thông tin và (3) Nhóm quản lý an toàn thông tin. Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 6. CHƯƠNG 2. NHU CẦU CỦA TỔ CHỨC ĐỐI VỚI AN TOÀN THÔNG TIN I. Nhu cầu của tổ chức đối với an toàn thông tin: Bảo vệ chức năng của hoạt động của hệ thống. Bảo vệ dữ liệu và thông tin mà tổ chức thu thập, sử dụng. Cho phép vận hành an toàn các ứng dụng trên hệ thống CNTT của tổ chức Bảo vệ tài sản công nghệ của tổ chức II. Nguy cơ và tấn công: - Giới thiệu: Nguy cơ: rủi ro tiềm tàng đối với tài sản thông tin Cuộc tấn công: một hành động liên tục gây tổn thất tài sản Nguy cơ luôn hiện hữu trong khi cuộc tấn công chỉ tồn tại khi một hành động cụ thể có thể gây ra tổn thất. STT Các loại nguy cơ Ví dụ về cuộc tấn công Cụ thể Cơ chế kiểm soát 1 Xâm phạm tài sản trí tuệ (Bí mật thương mại, Quyền tác giả, Thương hiệu, Bằng sáng chế) Ăn cắp bản quyền (software piracy), vi phạm bản quyền Digital watermark, mã nhúng, mã bản quyền. 2 Sai lệch về chất lượng dịch vụ bởi người cung cấp dịch vụ Các vấn đề liên quan nhà cung cấp dịch vụ Internet (ISP), năng lượng và dịch vụ mạng WAN 3 Gían điệp hoặc xâm nhập trái phép Truy cập trái phép/ và thu thập dữ liệu trái phép Gián điệp công nghiệp (industrial espionage); Cạnh tranh thông tin Xác thực Phân quyền Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 7. (competitive intelligent); Shoulder surfing; Tin tặc – Hacker (tin tặc chuyên nghiệp , script kiddies, nâng cấp đặc quyền – escalation of privileges) Biến thể của hacker (Cracker – bẻ khóa hoặc loại bỏ lớp bảo vệ và Phreaker – tấn công hệ thống điện thoại công cộng) Tấn công mật khẩu (Brute force – vận dung tính toán và tài nguyên mạng để thử mọi kết quả mật khẩu; Tấn công từ điển – Dictionary – là biến thể của brute force; Bảng cầu vồng – Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 8. Rainbow tables; Social engineering – đóng giả chuyên gia CNTT) 4 Những tác động từ thiên nhiên Cháy nổ, lũ lụt, động đất, sấm sét Kế hoạch khắc phục hậu quả thiên tai, kế hoạch liên tục kinh doanh, kế hoạch ứng phó với sự cố 5 Lỗi con người/sai sót Tai nạn, lỗi nhân viên Thiếu kinh nghiệm; Đào tạo không đúng cách, Các giả định không chính xác =>Tiết lộ dữ liệu đã được xử lí; Nhập dữ liệu không chính xác; Vô tình xóa hoặc xóa dữ liệu; Bảo quản dữ liệu ở những khu vực không an toàn. Đào tạo Nâng cao nhận thức Biện pháp kiểm soát 6 Cưỡng đoạt thông tin Tống tiền, tiết lộ thông tin Kẻ xấu đánh cắp sổ tín dụng; Tin tặc đánh cắp dữ liệu/thông tin tổ chức Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 9. (hộp mail; dữ liệu về tài khoản và mật khẩu) Ransomwar e – cài phần mềm độc hại để từ chối quyền truy cập của người dùng và đề nghị người dùng cung cấp một khoản phí. 7 Phá hoại Hủy hoại hệ thống hoặc thông tin Có thể là hành động riêng lẻ của nhân viên cho đến việc phá hoại có tổ chức của một tổ chức khác. Hình thức: Hành động phá hoại trực tuyến: hacktivist và cyberactivist Khủng bố mạng và chiến tranh mạng. 8 Tấn công có chủ đích bằng phần mềm Viruses, worms, macros, từ chối dịch vụ Malware (viruses, worms – sâu đa hình/sâu đa phương thức, zero- Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 10. day attack, bots, spyware, web bug, theo dõi Cookie, adware) Backdoors Tấn công từ chối dịch vụ (Denial-of- Service (DoS)) và Tấn công từ chối dịch vụ đã được phân tán (Distributed Denial-of- Service (DDoS)) Trojan Horses Nguy cơ đa hình (Polymorphic Threats) Trò lừa bịp (hoaxes) Tấn công bằng emails Tấn công chặn liên tục (Packet sniffer, Spoofing, Pharming, Man-in-the- middle) 9 Lỗi phần cứng Lỗi thiết bị (đầu cuối) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 11. 10 Lỗi phần mềm Bugs, các vấn đề về mã, lỗ hỏng bảo mật chưa được xác định Do người lập trình tạo ra lối tắt (short- cut) nên bỏ qua việc kiểm tra bảo mật (cửa bẫy – trap doors) 11 Công nghệ lạc hậu Công nghệ lạc hậu 12 Trộm Chiếm đoạt bất hợp pháp thiết bị hoặc thông tin TS hữu hình Điện tử Trí tuệ TSHH: cửa khóa, nhân viên an ninh, hệ thống báo động III. Luật, đạo đức và thực hành ATTT: Luật: là các quy tắc bắt buộc/nghiêm cấm hành vi xã hội nhất định và được thực thi bởi nhà nước. Đạo đức: là nhánh của triết học xem xét bản chất, tiêu chí, nguồn gốc, tính logic và hiệu lực của phán đoán đạo đức. Quy tắc mà các thành viên xã hội tạo ra để cân bằng giữa quyền tự quyết của cá nhân so với nhu cầu của toàn xã hội gọi là luật. Điểm khác biệt chính giữa luật và đạo đức là: Luật có thẩm quyền của cơ quan quản lý, còn ĐẠO ĐỨC THÌ KHÔNG. Đạo đức dựa trên phong tục, văn hóa truyền thống. IV. Chính sách và luật trong ATTT: Chính sách: các hướng dẫn quy định một hành vi nhất định trong tổ chức. Một chính sách có hiệu lực cần đáp ứng 5 tiêu chí: (1) phổ biến; (2) dễ đọc; (3) dễ hiểu; (4) tuân thủ rằng khi đăng nhập yêu cầu một hành động cụ thể để cho thấy người đọc đã đọc, hiểu và đồng ý tuân thủ chính sách; (5) thực thi thống nhất. V. Đạo đức và an toàn thông tin: - Có 10 điều răn đe về Đạo đức máy tính từ Viện Đạo đức máy tính. Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 12. - Bộ quy tắc đạo đức của các tổ chức nghề nghiệp gồm: - Các tổ chức nghề nghiệp  Hiệp hội máy tính (Association of Computing Machinery)  Hiệp hội kiểm tra và kiểm soát hệ thống thông tin (ISACA)  Hiệp hội an toàn hệ thống thông tin (ISSA)  Tổ chức chứng nhận bảo mật hệ thống thông tin quốc tế (ISC2)  Chứng nhận bảo đảm thông tin toàn cầu của Viện SANS Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 13. CHƯƠNG 3. KẾ HOẠCH AN TOÀN I. Lập kế hoạch và quản trị an toàn thông tin Từ chiến lược tổng quát (general strategy) => lập kế hoạch chiến lược (strategic planning) và đề ra phương hướng dài hạn => tập trung nguồn lực hướng đến mục tiêu (goals) Nhóm điều hành triển khai kế hoạch chiến lược (strategic planning) cho mỗi cấp của bộ phận chức năng thành mục tiêu chiến thuật (tactical objectives) có 4 thuộc tính (có mục tiêu cụ thể, có thể đạt được, có giới hạn thời gian, có thể đo lường được) => tạo ra kế hoạch chiến thuật (tactical plans) => phát triển thành kế hoạch hành động (operational plans) II. Chính sách, tiêu chuẩn và thực hiện triển khai ATTT: Chính sách làm nền tảng cho việc lập kế hoạch Chính sách phải đáp ứng 5 tiêu chí sau: (1) Truyền đạt, (2) Dễ sử dụng, (3) Dễ hiểu, (4) Tuân thủ, (5) Thực thi thống nhất. Nhà quản lý xác định 3 loại chính sách an toàn, theo (SP) 800-14 của Viện Tiêu chuẩn và Công nghệ quốc gia (NIST): 1. Chính sách an toàn thông tin doanh nghiệp (EISP): giải quyết vấn đề tuân thủ trong 2 khía cạnh Đảm bảo rằng một tổ chức đáp ứng các yêu cầu để thiết lập một chương trình và phân công trách nhiệm cho các thành phần khác nhau của tổ chức Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 14. Sử dụng các hình phạt cụ thể và hành động kỷ luật. Thành phần của EISP gồm 4 thành phần Tổng quan triết lý của tổ chức về an toàn Thông tin về cơ cấu tổ chức và những người thực hiện vai trò an toàn thông tin Các trách nhiệm rõ ràng, đầy đủ, an toàn và được chia sẻ bởi tất cả các thành viên của tổ chức Các trách nhiệm rõ ràng, đầy đủ, an toàn cần dành riêng cho từng vai trò trong tổ chức 2. Chính sách an toàn đặc thù (ISSP) Đề cập đến quan điểm của tổ chức về các lĩnh vực công nghệ, được cập nhật thường xuyên về các nội dung như email; sử dụng Internet và www; sử dụng các thiết bị công nghệ;… Thành phần của ISSP gồm 7 thành phần: Tuyên bố về chính sách Quyền truy cập và sử dụng thiết bị Cấm sử dụng thiết bị sai mục đích Quản lý hệ thống Vi phạm chính sách Rà soát và sửa đổi chính sách Giới hạn của trách nhiệm pháp lý 3. Chính sách an toàn dành riêng cho hệ thống (SysSP) (đọc thêm) III. Bảng kế hoạch chi tiết về ATTT = Mô hình an toàn NIST SP 800-14 gồm 33 nguyên tắc IV. Thiết kế kiến trúc an toàn (Design of Security Architecture) gồm: 1. Các lĩnh vực an toàn (Spheres of Security) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 15. ATTT được thiết kế và thực hiện theo 3 lớp PPT: chính sách (P), con người (P: giáo dục, huấn luyện và các chương trình nâng cao nhận thức) và công nghệ (T). 2. Cấp độ kiểm soát (Levels of Control) gồm 3 cấp độ: quản lý, vận hành và kỹ thuật. Biệp pháp kiểm soát (BPKS) quản lý: lập kế hoạch hành chính, tổ chức, lãnh đạo và kiểm soát; thiết kế bởi các nhà hoạch định chiến lược và thực hiện bởi tổ chức quản lý an toàn  Biện pháp bảo vệ: quản trị và quản lý rủi ro. BPKS hoạt động/vận hành: lập kế hoạch cấp thấp hơn nhằm giải quyết chức năng an toàn của đơn vị  Biện pháp bảo vệ: lập kế hoạch phục hồi sau thảm họa và ứng phó sự cố. BPKS kỹ thuật: áp dụng các công nghệ, hệ thống và quy trình hiện đại để bảo vệ tài sản thông tin.  Biện pháo bảo vệ: tường lửa, mạng riêng ảo và IDPSs. 3. Phòng thủ sâu (Defense in depth) Do cần thiết phải triển khai an toàn theo lớp nên cần phải thiết lập nhiều lớp kiểm soát an ninh và biện pháp bảo vệ, được tổ chức thành chính sách, đào tạo, giáo dục và công nghệ. 4. Vành đai an toàn (Security Perimeter) Là biên giới an ninh bảo vệ tất cả các hệ thống bên trong khỏi các mối đe dọa từ bên ngoài. Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 16. V. Chương trình giáo dục, huấn luyện và nhận thức về an toàn (security education, training and awareness) – SETA Bao gồm 3 yếu tố là (1) giáo dục an toàn, (2) huấn luyện an toàn và (3) nâng cao nhận thức về an toàn Một tổ chức có thể không có khả năng hoặc sẵn sàng đảm nhận cả 3 yếu tố này thì có thể dùng dịch vụ thuê ngoài (outsource). Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 17. CHƯƠNG 4. QUẢN LÝ RỦI RO I. Quy trình quản lý rủi ro gồm: Xác định RR – Đánh giá RR – Kiểm soát RR Quản lý rủi ro hiệu quả nhất: Biết bản thân Biết đối thủ Nhận biết vai trò của các bên có lợi ích liên quan gồm: cộng đồng an ninh thông tin, nhà quản lý, người sử dụng và cộng đồng CNTT. Mức độ chấp nhận rủi ro: số lượng và bản chất rủi ro mà các tổ chức sẵn sàng chấp nhận Rủi ro còn lại: là sự kết hợp của (1) Nguy cơ còn lại sau khi áp dụng biện pháp (2) Điểm yếu tiềm ẩn còn lại và (3) Gía trị tài sản không được bảo vệ Mục tiêu của an ninh thông tin: ĐƯA RR CÒN LẠI VỀ MỨC ĐỘ CHẤP NHẬN RỦI RO của tổ chức. II. Xác định rủi ro: 1. Lập kế hoạch và tổ chức quy trình 2. Xác định, kiểm kê (con người, thủ tục, thành phần dữ liệu, thành phần phần cứng, thành phần phần mềm) và phân loại tài sản (thiếp lập mức độ ưu tiên) 3. Phân nhóm, định giá và sắp xếp ưu tiên các tài sản thông tin 4. Phân nhóm tài sản thông tin theo 3 mức độ: bảo mật, nội bộ và công khai 5. Phân nhóm và quản lý dữ liệu theo 3 nhóm: mật (confidentiality), nội bộ (internal) và bên ngoài (external) - Phân quyền an ninh - Quản lý dữ liệu đã phân nhóm bao gồm lưu trữ, phân phối, truyền tải và hủy dữ liệu. - Tiêu chuẩn đánh giá giá trị tài sản thông tin: 6 tiêu chuẩn - Yếu tố cần xem xét khi xác định giá trị thông tin: 8 yếu tố - Xác định và sắp xếp ưu đãi đối phó với các nguy cơ - Đánh giá nguy cơ - Mối nguy hiểm - Xác định các điểm yếu tiềm ẩn: sử dụng Bảng nguy cơ – điểm yếu tiềm ẩn – tài sản (TVA) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 18. Cột (Az): TS – quan trọng nhất - ở bên trái Dòng (Tx) : Nguy cơ – Quan trọng nhất/nguy hiểm nhất - ở trên cùng. Lưới kết quả (Vy) : điểm yếu bảo mật của tài sản Thể hiện ở định dạng: TxVyAz Nếu giao điểm của 1 nguy cơ và 1 tài sản không có điểm yếu tiềm ẩn thì cần gạch bỏ ô đó. III. Đánh giá rủi ro: 1. Lập kế hoạch và tổ chức đánh giá rủi ro Rủi ro = Tần suất tổn thất x Mức độ tổn thất + Sự không chắc chắn của các ước tính của tất cả các giá trị đã trình bày. 2. Xác định tần suất tổn thất Tần suẩt tổn thất Xác suất xảy ra tấn công (likelihood) Tỷ lệ thành công của cuộc tấn công (attack success probability) 3. Đánh giá mức độ tổn thất Mức độ tổn thất = Gía trị tài sản x Tổn thất có thể xảy ra 4. Tính toán rủi ro Rủi ro = Tần suất tổn thất x Mức độ tổn thất + Sự không chắc chắn của các ước tính của tất cả các giá trị đã trình bày/Yếu tố không chắc chắn. 5. Đánh giá sự chấp nhận rủi ro Xếp hạng rủi ro -> Xác định rủi ro còn lại -> So sánh với mức độ chấp nhận rủi ro Nếu RR còn lại > Mức độ chấp nhận RR => Chuyển sang giai đoạn kiểm soát RR và tìm kiếm các chiến lược bổ sung để giảm thiểu rủi ro Nếu RR còn lại < Mức độ chấp nhận RR => Chuyển sang giai đoạn SAU kiểm soát RR và tiếp tục theo dõi và đánh giá các biện pháp kiểm soát và tài sản. IV. Kiểm soát RR: 1. Lựa chọn chiến lược kiểm soát Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 19. Các chiến lược kiểm soát rủi ro: (1) Phòng thủ, (2) Chuyển giao, (3) Giảm thiểu, (4) Chấp nhận và (5) Né tránh. (1) Chiến lược phòng thủ trong kiểm soát rủi ro gồm 3 phương pháp chủ yếu: (1) Áp dụng chính sách, (2) Giáo dục và huấn luyện và (3) Áp dụng công nghệ. (2) Chiến lược chuyển giao (3) Chiến lược giảm thiểu gồm 3 kế hoạch: Kế hoạch ứng phó sự cố Kế hoạch khắc phục sau thảm họa Kế hoạch kinh doanh liên tục (4) Chiến lược chấp nhận (5) Chiến lược né tránh 2. Chứng minh các thủ tục kiểm soát Có thể thực hiện phân tích chi phí – lợi ích (Cost-benefit analysis – CBA) CBA = ALE (prior) – ALE (post) – ACS 3. Triển khai, theo dõi và đánh giá các kiểm soát rủi ro Để xác định tính hiệu quả của các kiểm soát và tính toán chính xác rủi ro còn lại V. Thực hành quản lý rủi ro: Định tính và Định lượng - Đánh giá định tính – Chuẩn so sánh và thực hành tốt nhất - Đo lường dựa trên số liệu và đo lường dựa trên quy trình - Áp dụng thực hành tốt nhất - Xác định đường cơ sở - Baselining - Nghiên cứu khả thi Khả thi về tổ chức Khả thi về vận hành Khả thi về kỹ thuật Khả thi chính trị VI. Đề xuất áp dụng thực hành quản lý rủi ro - Lập tài liệu cho những kết quả - Khuôn mẫu quản trị rủi ro NIST Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 20. CHƯƠNG 5. KIỂM SOÁT AN TOÀN I. Kiểm soát truy cập – Access control - Attribute-based access control (ABAC) - Kiểm soát truy cập tùy ý (DACs – Discretionary access controls): Truy cập không hạn chế/giới hạn người, nhóm người có thể truy cập vào tài nguyên. - Kiểm soát truy cập không tùy ý (NDACs – Non discretionary access controls): Kiểm soát truy cập dựa trên ma trận phân quyền (Lattice-based access control) gồm  Access control list (ACL)  Capabilities tables  Mandatory (theo mệnh lệnh)  Role/task (vai trò/nhiệm vụ)  Cơ chế kiểm soát truy cập: gồm 4 cơ chế 1. Nhận dạng Được cung cấp một mã định danh – identifier (ID) 2. Xác thực Chỉ người dung hợp phép mới có thể truy cập vào hệ thống Cơ chế xác thực: Cái bạn biết – Cái bạn có – Cái thuộc về bạn 3. Phân quyền Thiết lập quyền giữa một thực thể được xác thực và một danh sách các tài sản thông tin và các mức độ truy cập tương ứng (Danh sách này thường là 1 ACL/Ma trận kiểm soát truy cập – Access control matrix) Cách thức phân quyền: Phân quyền cho mỗi người dung Phân quyền cho các thành viên trong nhóm Phân quyền cho nhiều hệ thống Chứng nhận phân quyền – Authorization credentials Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 21. 4. Truy vết Đảm bảo tất cả hành động trên một hệ thống (được phân quyền/không được phân quyền) Thực hiện bằng: Phương tiện nhật kí hệ thống Nhật ký cơ sở dữ liệu Kiểm toán các hồ sơ  Sinh trắc học – Biometrics Các công nghệ sinh trắc học bao gồm: Dấu vân tay Dấu lòng bàn tay Hình học tay Nhận dạng khuôn mặt bằng thẻ ID có hình ảnh Võng mạc Mẫu mống mắt Nhận dạng khuôn mặt bằng máy ảnh kĩ thuật số Ba đặc điểm được xem là duy nhất của con người: (1) Dấu vân tay, (2) Võng mạc mắt, (3) Mống mắt  Các mô hình kiến trúc kiểm soát truy cập (đọc them) II. Tường lửa – Firewall Là sự kết hợp giữa phần cứng và phần mềm có chức năng lọc hoặc ngăn thông tin cụ thể Phân loại tường lửa theo 3 cách: 1. Phân loại tường lửa theo chế độ xử lý gồm: Packet-filtering firewalls Application layer proxy firewalls (Application firewalls/Proxy server); Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 22. Media access control layer firewalls Hybrids 2. Phân loại tường lửa theo thời đại phát triển 3. Phân loại tường lửa theo cấu trúc III. Bảo vệ kết nối từ xa – Protecting remote connections Sử dụng mạng riêng ảo – VPN IV. Kiểm soát truy cập vật lý – Physical access control Các bên có lợi ích liên quan trong đơn vị chịu trách nhiệm gồm (1) Ban quản lý chung, (2) Quản lý IT và chuyên gia, (3) Ban quản lý và các chuyên gia an toàn thông tin. Cơ sở an ninh – Security facility: vị trí thực tế có các biện pháp kiểm soát để giảm thiểu nguy cơ bị tấn công từ các mối đe dọa vật lý. V. Sự đánh chặn dữ liệu – Interception of data Quan sát trực tiếp – direct observation Đánh chặn truyền dữ liệu – interception of data transmission Đánh chặn điện tử - electromagnetic interception VI. An toàn hệ thống di động – Securing Mobile and Portable System An toàn máy tính từ xa gồm (1) Telecomuting – làm việc từ xa, (2) Máy tính điều khiển từ xa – Remote site computing. VII. Những cân nhắc đặc biệt cho an toàn vật lý – Special considerations for physical security Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 23. CHƯƠNG 6. THỰC HIỆN AN TOÀN THÔNG TIN I. Giới thiệu: Giai đoạn thực hiện được hoàn thành bằng cách thay đổi cấu hình và hoạt động của hệ thống, bao gồm những thay đổi như: - Thủ tục (thông qua chính sách) - Con người (thông qua đào tạo) - Phần cứng (thông qua tường lửa) - Phần mềm (thông qua mã hóa) - Dữ liệu (thông qua phân loại) II. Quản lý dự án ATTT: 1. Lập kế hoạch dự án: bằng việc sử dụng công cụ bảng phân chia công việc (WBS) để chia nhỏ kế hoạch dự án thành các nhiệm vụ chính (major task) bao gồm: - Công việc cần hoàn thành - Phân công nhiệm vụ - Ngày bắt đầu và ngày kết thúc - Nỗ lực cần thiết - Ước tính chi phí được vốn hóa - Ước tính chi phí không được vốn hóa - Xác định sự phụ thuộc giữa các nhiệm vụ 2. Những cân nhắc khi lập kế hoạch dự án: gồm 8 vấn đề chính - Vấn đề tài chính: Phân tích chi phí – lợi ích (CBA) => Đưa ra yêu cầu ngân sách và thiết lập kế hoạch ước tính ngân sách. - Vấn đề về sự ưu tiên: việc thực hiện các biện pháp kiểm soát sẽ phụ thuộc vào mức độ ưu tiên - Vấn đề về thời gian và lịch trình: gồm 4 thời gian sau: + Thời gian từ khi đặt hàng đến khi nhận được kiểm soát an ninh + Thời gian cần thiết để cài đặt và cấu hình kiểm soát + Thời gian cần thiết để huấn luyện người dùng Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 24. + Thời gian cần thiết để nhận ra lợi tức đầu tư của dự án - Vấn đề về nhân sự: phải đảm bảo có được một đội ngũ nhân viên có kinh nghiệm, nếu không thì phải dành thời gian huấn luyện hoặc tiến hành thuê ngoài. - Vấn đề mua sắm: ràng buộc đối với việc lựa chọn thiết bị và dịch vụ => kiểm soát tổn thất do lạm dụng. - Vấn đề về tính khả thi về mặt tổ chức: phải có khả năng thích ứng với những thay đổi (về công nghệ, về nhân sự) => Thời gian tối ưu cho việc huấn luyện thường là 1-3 tuần trước khi chính sách và công nghệ đưa vào hoạt động. - Vấn đề về huấn luyện và truyền đạt: - Vấn đề về phạm vi: phạm vi phải càng nhỏ càng tốt vì: + Những thách thức sẽ gặp phải khi phải xử lý nhiều nhiệm vụ phức tạp cùng một lúc + Giới hạn phạm vi dự án trong một tập hợp các nhiệm vụ có thể quản lý được, không có nghĩa là dự án chỉ nên cho phép thay đổi một thành phần tại một thời điểm. 3. Nhu cầu quản lý dự án: Hầu hết các dự án ATTT đều yêu cầu người quản lý dự án được đào tạo – một CISO (chief executive security officer) hoặc một nhà quản lý CNTT có kỹ năng được đào tạo các kỹ thuật về quản lý dự án. a. Giám sát việc thực hiện: - Lựa chọn 1 chuyên gia từ cộng đồng quản lý chung - Giải pháp thay thế là một giám đốc CNTT cấp cao hoặc CIO - Giải pháp tốt nhất: lựa chọn một người phù hợp từ cộng đồng quan tâm đến ATTT. b. Hoàn thành kế hoạch: Được quản lý bằng cách sử dụng quy trình được gọi là “phân tích thiếu sót nhằm đảm bảo tiến độ được đo lường định kì”. Và khi sai lệch đáng kể xảy ra thì hành động khắc phục sẽ được thực hiện. Người quản lý dự án có thể điều chỉnh một trong ba thông số lập kế hoạch sau nhằm giúp nhiệm vụ được khắc phục: - Nỗ lực và tài chính được phân bổ - Thời gian đã trôi qua hoặc tác động lên lịch trình - Chất lượng hoặc số lượng của kế quả Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 25. c. Kết thúc dự án: Là một nhiệm vụ mang tính thủ tục và dô người quản lý CNTT hoặc an ninh thông tin cấp trung. Những người quản lý này sẽ thu thập tài liệu, hoàn thành báo cáo tình trạng và đưa ra một báo cáo cuối cùng kèm theo bài thuyết trình tại cuộc họp tổng kết. Mục tiêu của kết thúc dự án: giải quyết mọi vấn đề đang xử lý; đánh giá nỗ lực tổng thể của dự án và đưa ra kết luận về cách cải thiện quy trình cho tương lai. III. Các khía cạnh KỸ THUẬT của việc thực hiện IV. Các khía cạnh PHI KỸ THUẬT của việc thực hiện 1. Những chiến lược thay đổi: - Chuyển đổi trực tiếp - Chuyển đổi từng phần - Chuyển đổi thí điểm - Vận hành song song 1. Văn hóa quản trị thay đổi Mô hình thay đổi Lewin – mô hình thay đổi lâu đời nhất, bao gồm 3 giai đoạn: Phá vỡ thói quen hiện tại Thay đổi sang trạng thái mới Thiết lập thói quen mới 2. Mô hình bull’s eye Giải quyết từ tổng quát đến chi tiết và trọng tâm là các giải pháp mang tính hệ thống thay vì riêng lẻ. Cách tiếp cận dựa trên quy trình đánh giá kế hoạch dự án theo 4 lớp (từ ngoài vào trong): Chính sách Hệ thống mạng Hệ thống Ứng dụng 2. Cân nhắc thay đổi về mặt tổ chức a. Giảm sự chống đối ngay từ đầu: cải thiện sự tương tác giữa các thành viên và sự tương tác này có thể cải thiện thông qua một quy trình 3 bước: - Giao tiếp - Cập nhật và huấn luyện nhân viên chính xác những thay đổi được đề xuất ảnh hưởng đến họ như thế nào - Cho nhân viên tham gia vào kế hoạch dự án b. Phát triển văn hóa hỗ trợ thay đổi: cần phải biết rằng sự thay đổi là một phần cần thiết của văn hóa tổ chức và việc chấp nhận sự thay đổi sẽ hiệu quả hơn là né tránh nó. 3. Thuê ngoài 4. Quản trị công nghệ và kiểm soát thay đổi Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 26. CHƯƠNG 7. VẤN ĐỀ NHÂN SỰ TRONG THỰC HIỆN AN TOÀN THÔNG TIN I. Định vị và cung cấp nhân sự cho vị trí ATTT: Đối với doanh nghiệp có qui mô lớn thì cơ cấu tổ chức có ngụ ý là bộ phận CNTT (IT department) do CIO/Vice President for IT phụ trách là riêng biệt nhưng phù hợp trên tổng thể so với bộ phận ATTT (Information security department) do CISO/CSO phụ trách. 1. Vị trí ATTT có thể được tổ trực ở nhiều vị trí khác nhau và trực thuộc các chức năng sau: - CNTT (IT) => Bộ phận ATTT có vị trị ngang với bộ phận “mạng”, “Phát triển ứng dụng” và “hỗ trợ khách hàng” (information desk) - An toàn vật lý (Physical security) => Bộ phận ATTT có vị trí ngang với bộ phận “an toàn thông tin” hoặc “dịch vụ bảo vệ” - Dịch vụ quản lý (Administrative service) => Bộ phận ATTT có vị trí ngang với bộ phận “Nhân sự” hoặc “Mua hàng”. - Đảm bảo và quản lý rủi ro (Insurance and risk management) - Bộ phận pháp lý (The legal department)  Thiết kế vị trí ATTT cần cân bằng được các nhu cầu cạnh tranh của từng nhóm lợi ích liên quan (3 nhóm lợi ích là ATTT, CNTT và quản lý chung) 2. Các vị trí trong chức năng ATTT của doanh nghiệp Nghiên cứu của Schwartz, Erwin, Weafer và Briney (p 588) chỉ ra các vị trí ATTT được chia thành 3 phạm vi: - Định nghĩa chương trình ATTT (Define) - Xây dựng chương trình ATTT (Build) - Quản trị hệ thống kiểm soát và chương trình ATTT (Administer) Theo cách định vị trên thì các chức năng quan trọng gồm: Giám đốc ATTT = Chief Information Security Officer (CISO) Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 27. Là lãnh đạo cao nhất của bộ phận ATTT; KHÔNG phải cấp điều hành DN; thường báo cáo TRỰC TIẾP cho giám đốc CNTT (CIO/VP for IT) Chức năng: gồm 7 chức năng chính Giám đốc an ninh = Chieft Security Officer (CSO) Là người chịu trách nhiệm tập trung cho an ninh về mặt vật lý, bảo vệ cơ sở hạ tầng vật lý, tòa nhà, văn phòng kinh doanh. Phải có đủ năng lực và hiểu biết về yêu cầu bảo mật thông tin và phương pháp bảo vệ cơ sở hạ tầng vật chất, tòa nhà, khuôn viên,... Quản lý an ninh = Security Manager Là người có trách nhiệm cho hoạt động hàng ngày của chương trình ANTT Có thể báo cáo cho CISO và CSO Yêu cầu năng lực của Quản lý an ninh gồm 5 yêu cầu Phân tích viên an ninh (Security Analyst) Có thể là kỹ thuật viên an ninh (security technicians)/ kiến trúc sư an ninh/ kỹ sư an ninh có kiến thức tốt Được xem như là vị trí cấp bậc thấp (an entry-level position) Nhiệm vụ: gồm 2 nhiệm vụ chính Tuyển dụng nhân sự cho chức năng ATTT Để có thể thiết lập các phương pháp tuyển dụng nhân sự tốt, cần yêu cầu cho: - Nhóm quản lý chung - Những người quản lý cấp cao - Nhóm CNTT và quản lý chung Các chất lượng và yêu cầu với ứng viên tuyển dụng vào vị trí ATTT gồm 9 cách Hiểu Những lời khuyên cho người làm ATTT chuyên nghiệp: 7 lời khuyên - Luôn nhớ kinh doanh trước công nghệ - Công nghệ có thể cung cấp giải pháp tốt cho một số vấn đề nhưng cũng có thể làm trầm trọng thêm vấn đề khác Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 28. - Nghề ATTT là bảo vệ thông tin và nguồn lực hệ thống thông tin của tổ chức - An toàn thông tin cần minh bạch với người sử dụng - Biết nhiều, nói ít - Hãy sử dụng ngôn ngữ của người sử dụng khi trao đổi vấn đề - Luôn học hỏi và tự đào tạo kiến thức mới II. Chính sách nhân sự và thực hành tuyển dụng: Mục tiêu: tích hợp quy trình ATTT vào tuyển dụng nhân sự và quản lý nhân viên. Qui trình và các hoạt động cần thực hiện: - Mô tả công việc - Phỏng vấn - Kiểm tra lý lịch (background check) - Ký hợp đồng (hợp đồng ATTT) tuyển dụng - Định hướng nghề nghiệp - Huấn luyện an ninh gắn với công việc - Đánh giá thành quả - Chấm dứt làm việc tại công ty III. Các cân nhắc về an toàn đối với những người không phải nhân viên của công ty: - Nhóm nhân viên tạm thời - Nhóm nhân viên hợp đồng - Đối tác kinh doanh IV. Các chiến lược kiểm soát nội bộ trong kiểm soát nhân sự: - Phân chia trách nhiệm - Kiểm soát kép (two-person control/double check) - Luân chuyển công việc (job/task rotation) - Thực hiện kỳ nghỉ bắt buộc với nhân viên - Giới hạn mức độ và phạm vi truy cập thông tin cần thiết cho công việc (need to know/ least privilege) - Đối với những vị trí lao động có thông tin đặc biệt hay rất quan trọng có tính độc quyền (yêu cầu (1) chính sách về vườn – garden leave hoặc (2) yêu Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 29. cầu ko được làm cho đối thủ cạnh tranh trong khoảng thời gian bao lâu sau nghỉ việc) - Quyền riêng tư và bảo mật dữ liệu nhân sự CHƯƠNG 8. DUY TRÌ AN TOÀN THÔNG TIN I. Giới thiệu Môi trường thay đổi (Môi trường bên trong và bên ngoài) => Nguy cơ thay đổi => ATTT thay đổi Cần đảm bảo rằng chương trình ATTT đang đáp ứng những thay đổi => Áp dụng mô hình duy tri an ninh thông tin gồm - NIST SP 800-100 Sổ tay an toàn Thông tin: Hướng dẫn cho Nhà quản lý - Mô hình duy trì an toàn thông tin II. NIST SP 800-100 Sổ tay an toàn Thông tin: Hướng dẫn cho Nhà quản lý đề cập đến 13 lĩnh vực ATTT 1. Quản trị ATTT Một chương trình quản trị ATTT cần được xem xét liên tục nên tổ chức cần giám sát trạng thái của các chương trình nhằm đảm bảo 3 mục tiêu chính. Các hoạt động chính đang diễn ra có thể hỗ trợ việc giám sát và cải thiện hoạt động quản trị thông tin gồm: - Lập kế hoạch và đo lường các mốc quan trọng (POA và Ms) - Đo lường và các chỉ số - Đánh giá liên tục (CA) - Quản lý cấu hình (MA) - Giám sát hệ thống mạng - Thống kê sự cố và sự kiện 2. Chu kỳ phát triển hệ thống (SDLC) SP 800-64 Rev.2 (Security Considerations in the Information System Development Life Cycle) trình bày khuôn mẫu kết hợp an toàn vào tất cả giai đoạn của SDLC. Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 30. Các hoạt động bảo mật thông tin đang diễn ra trong SDLC trong năm giai đoạn bao gồm: a. Giai đoạn khởi tạo: - Xác định nhu cầu - Phân loại an toàn (tài sản) - Đánh giá sơ lược rủi ro b. Giai đoạn phát triển/mua sắm: - Phân tích/phát triển các yêu cầu - Đánh giá rủi ro - Xem xét và lập báo cáo chi phí - Lập kế hoạch an toàn - Phát triển kiểm soát an toàn - Kiếm tra/đánh giá an toàn được phát triển - Các thành phần lập kế hoạch khác c. Giai đoạn triển khai: - Đánh giá và kiểm tra an toàn - Kiểm duyệt và chấp nhận - Tích hợp/cài đặt hệ thống - Chứng thực an toàn - Công nhận an toàn d. Giai đoạn thực hiện/duy trì: - Kiểm soát và quản lý cấu hình - Giám sát liên tục e. Giai đoạn loại bỏ - Bảo quản thông tin - “Vệ sinh” các thiết bị lưu trữ (xóa, ghi đè, hủy) - Loại bỏ phần cứng và phần mềm Quản lý cấu hình và quản lý sự thay đổi (CCM/CM) 3. Nhận thức và huấn luyện Các quy trình phải được thực hiện để giám sát sự tuân thủ và hiệu quả Có thể thiết kế hệ thống theo dõi tự động 4. Lên kế hoạch vốn và kiểm soát đầu tư Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 31. Nguồn lực bị hạn chế => Các phòng ban phải phân bổ nguồn vốn sẵn có cho các khoản đầu tư ATTT ưu tiên => Cần lập kế hoạch vốn doanh nghiệp và kiểm soát đầu tư (CPIC) NIST SP 800-65 giới thiệu 7 bước về trình tự ưu tiên (tài chính) các hoạt động an toàn và khắc phục: - Xác định đường cơ sở - Xác định các yêu cầu ưu tiên - Xác định ưu tiên ở cấp độ doanh nghiệp - Xác định ưu tiên ở cấp độ hệ thống - Thiết lập các tài liệu hỗ trợ - Thành lập ủy ban kiểm tra đầu tư (IRB) và quản lý danh mục đầu tư - Gửi các giấy tờ cần thiết để phê duyệt ngân sách 5. Các hệ thống kết nối Có 3 lý do và 2 rủi ro trong việc kết nối giữa các hệ thống NIST SP 800-47 trình bày chi tiết cách tiếp cận quản lý chu kỳ gồm 4 giai đoạn: - Lập kế hoạch kết nối - Thiết lập kết nối - Duy trì kết nối - Ngắt kết nối Các tổ chức có nhu cầu kết nối nhiều hệ thống với nhau cần ký 1 thỏa thuận bảo mật kết nối (ISA) 6. Đo lường kết quả Chương trình đo lường thành quả hoạt động mang lại nhiều lợi ích về tài chính và quản trị cho tổ chức. Chương trình quản lý thành quả thông tin điển hình bao gồm 4 thành phần phụ thuộc lẫn nhau: - Sự hỗ trợ của NQT cấp cao - Các chính sách và thủ tục an toàn - Đo lường thành quả định lượng - Phân tích Ngoài ra chương trình đo lường thành quả gồm 6 giai đoạn: Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 32. Prepare for Data Collection -> Collect Data and Analyze Results -> Identify corrective actions -> Develop business case -> Obtain resources -> Apply corrective actions Tổ chức có thể sử dụng “đường cơ sở hiệu suất (performance baseline)” để làm thang đo lường. 7. Lập kế hoạch an toàn - SP 800-100 - FIPS 200 - SP 800-53 - NIST SP 800-18 Rev. 1 8. Lập kế hoạch dự phòng CNTT: Bao gồm quy trình phục hồi và lập tài liệu về các thủ tục thực hiện khôi phục 9. Quản lý rủi ro Mục tiêu chính: bảo vệ tổ chức và khả năng thực hiện sứ mệnh của tổ chức 10.Chứng nhận, công nhận và đánh giá an toàn Quá trình trên được thiết kế để đảm bảo 2 vấn đề. Chương trình giám sát hữu hiệu bao gồm: - Quản lý cấu hình và quy trình kiểm soát cấu hình - Phân tích tác động an toàn về những thay đổi đối với hệ thống thông tin - Đánh giá các kiểm soát an toàn đã chọn trong hệ thống thông tin và báo cáo tình trạng an toàn của hệ thống. 11.Mua sản phẩm và dịch vụ an ninh Các nguyên tắc quản lý rủi ro nên được áp dụng Nên thực hiện việc phân tích lợi ích – chi phí. 12.Ứng phó sự cố Cần xác định rủi ro và giảm thiểu rủi ro xuống mức chấp nhận được Phân tích xu hướng của các sự cố an toàn máy tính trong quá khứ và xác định cách thức hiệu quả để đối phó Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 33. Bộ phận trợ giúp phải được đào tạo để phân biệt sự cố an toàn với các sự cố hệ thống khác. 13.Cấu hình và quản lý sự thay đổi Quản lý cấu hình là việc xác định, kiểm kê và lập tài liệu về hệ thống thông tin hiện tại, bao gồm: phần cứng, phần mềm và mạng Quản lý thay đổi đề cập đến việc giải quyết các sửa đổi đối với cấu hình III. Mô hình duy trì an toàn: Được khuyến nghị dựa trên 5 lĩnh vực 1. Giám sát môi trường bên ngoài Tập trung vào việc đánh giá các nguy cơ bên ngoài đối với tài sản thông tin của tổ chức Mục tiêu: cung cấp nhận thức sớm về các nguy cơ mới và đang nổi lên, các tác nhân đe dọa, điểm yếu tiềm ẩn và các cuộc tấn công để tổ chức có thể xây dựng 1 biện pháp phòng thủ hữu hiệu và kịp thời. 2. Giám sát môi trường bên trong Thành phần này tập trung vào việc xác định, đánh giá và quản lý cấu hình và trạng thái của tài sản thông tin trong tổ chức. Mục tiêu: nhận thức đầy đủ về trạng thái của hệ thống mạng, HTTT và các biện pháp bảo vệ an toàn thông tin của tổ chức Nhận thức trên cần phải được truyền đạt và lập thành văn bản 3. Lập kế hoạch và đánh giá rủi ro Thành phần này tập trung vào việc xác định và lập kế hoạch cho các hoạt động ATTT đang diễn ra và xác định và quản lý các rủi ro được đưa ra thông qua dự án ATTT CNTT Mục tiêu: theo dõi toàn bộ chương trình ATTT bằng cách xác định và lập kế hoạch cho các hoạt động ATTT đang diễn ra nhằm giảm thiểu rủi ro hơn nữa. 4. Đánh giá và khắc phục điểm yếu tiềm ẩn Thành phần này tập trung vào việc xác định các điểm yếu tiềm ẩn cụ thể, được tài liệu hóa và khắc phục chúng kịp thời Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 34. 5. Sẵn sàng và kiểm tra Giữ cho chương trình ATTT hoạt động như được thiết kế và cải tiến nó liên tục theo thời gian. TRẮC NGHIỆM 1. Để bảo vệ thông tin của tổ chức thì cần làm gì? a. Biết các cuộc tấn công mà tổ chức đang đối mặt b. Hiểu rõ vể bản thân của tổ chức c. Bảo quản thông tin d. Giấu thông tin 2. Hệ thống thông tin của một tổ chức phụ thuộc vào Sự vận hành thành công của nhiều hệ thống hỗ trợ phụ thuộc lẫn nhau, gồm lưới điện, mạng dữ liệu và viễn thông, phụ tùng, nhà cung cấp dịch vụ, thậm chí cả nhân viên vệ sinh. Sự triển khai Sự thiết kế 3. Hành vi sao chép, cài đặt hoặc phân phối trái phép phần mềm máy tính có bản quyền là a. Bảo vệ bản quyền b. Ăn cắp bản quyền c. Thay đổi quyền phần mềm d. Chiếm đoạt bản quyền 4. Digital watermark là một số cơ chế kỹ thuật có thể được áp dụng để: a. Đánh giá tài sản b. Chiếm đoạt thông tin c. Bảo vệ bản quyền d. Lưu trữ dữ liệu Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 35. 5. Việc truy cập thông tin nhạy cảm, thường xảy ra tại các thiết bị đầu cuối máy tính, bàn làm việc, máy ATM, trên xe bus, máy bay, tàu điện ngầm – nơi mọi người sử dụng điện thoại thông minh, hoặc những nơi nhân viên có thể truy cập thông tin bí mật là: a. Cạnh tranh thông tin b. Cạnh tranh bình đẳng c. Shoulder surfing d. Truy cập thông tin 6. Vì sao nhà quản lý cần phải triển khai các kiểm soát để hạn chế thiệt hại, chuẩn bị các kế hoạch dự phòng để tiếp tục hoạt động bình thường a. Công ty có nhiều nguồn lực tài chính b. Công ty không thể tránh được các loại nguy cơ từ thiên nhiên c. Đó là chiến lược của công ty d. Đó là yêu cầu của HĐ quản trị 7. Kẻ tấn công cài phần mềm độc hại vào hệ thống máy chủ nhằm từ chối quyền truy cập của người dùng, sau đó đề nghị cung cấp mã khóa để cho phép truy cập lại hệ thống và dữ liệu của người dùng với một khoản phí thuộc về nguy cơ a. Tống tiền b. Cưỡng đoạt thông tin c. Mailware d. Ransomware 8. Hacker chỉ tấn công vì mục đích chính trị là một trong các hình thức phá hoại trực tuyến, được gọi là a. Jailbreaking b. Script kiddies c. Breaking up d. Hacktivist 9. Back doors là a. Tấn công từ chối dịch vụ b. Tấn công phủ đầu c. Kiểu tấn công có chủ đích bằng phần mềm d. Một kiểu tấn công vật lý 10. Malware được thiết kế để làm hỏng, phá hủy hoặc từ chối dịch vụ Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 36. cho các hệ thống mục tiêu. a. Đúng b. Sai 11. Matching các nội dung sau đây cho hợp lý Bots → Công nghệ thường được dùng để triển khai Trojan horse, Back doors, Spyware → Phần mềm gián điệp được đặt trên máy tính để thu thập thông tin về người dùng, Adware → Phần mềm độc hại với mục đích cung cấp tiếp thị và quảng cáo không mong muốn 12. Câu phát biểu nào sau đây Đúng? a. Các dạng tấn công sử dụng mã độc gồm: viruses, sâu, Trojan horses và các tập lệnh Web được kích hoạt với mục đích phá hủy hoặc đánh cắp thông tin. b. Spam là email thương mại mong muốn của người dùng c. Mail bombing là một hình thức tấn công thư điện tử tương tự back doors d. Một trong những phương thức lây truyền virus phổ biến nhất là qua email 13. Packet sniffer, Spoofing, Pharming, Man-in-the-middle là các kỹ thuật trong a. Tấn công chặn liên lạc b. Tấn công mục tiêu c. Tấn công xóa thông tin d. Tấn công từ chối dịch vụ 14. Sự chuyển hướng của lưu lượng truy cập Web hợp pháp đến một trang Web bất hợp pháp với mục đích lấy thông tin cá nhân là kỹ thuật a. Mass mail b. Pharming c. Spoofing d. Packet sniffer 15. Câu phát nào sau đây không Đúng? a. Một số lỗi và lỗi phát triển phần mềm dẫn đến phần mềm có thể triển Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 37. khai theo cách an toàn. b. Trộm cắp là việc chiếm đoạt bất hợp pháp tài sản của người khác. c. Nguy cơ lỗi phần cứng xảy ra khi nhà sản xuất phân phối cho người dùng thiết bị có chứa một lỗi đã biết hoặc chưa biết. d. Khi cơ sở hạ tầng trở nên lạc hậu dẫn đến các hệ thống không đáng tin cậy. 16. Vì sao các chuyên gia CNTT đóng vai trò lớn trong việc xác định khi nào hệ thống/ công nghệ lỗi thời? a. Họ có nhiều trình độ và kinh nghiệm b. Giúp ít tốn chi phí hơn khi thay thế hệ thống mới c. Họ là người quản lý hệ thống d. Giúp hệ thống hoạt động nhanh hơn 17. Hành vi trộm cắp vật lý các tài sản hữu hình dễ bị phát hiện và có thể được kiểm soát dễ dàng bằng nhiều cách nào: a. Nhân viên an ninh b. Hệ thống cảnh báo c. Khóa cửa d. Cả 3 đều đúng 18. Các cuộc tấn công trong đó một người chặn luồng liên lạc và tự chèn mình vào cuộc trò chuyện để thuyết phục mỗi bên rằng anh ta là đối tác hợp pháp là kỹ thuật a. Back doors b. Man-in-the-middle c. Pharming d. Spam 19. Mục tiêu của tấn công từ chối dịch vụ (DoS) là: a) Cấm người dùng hợp pháp truy cập vào các hệ thống đó b) Phá hủy tài sản hoặc làm hỏng hình ảnh của tổ chức c) Đòi tiền chuộc d) Chiếm đoạt tiền của công ty 20. Câu phát biểu nào sau đây Đúng? a. Social Engineering là một dạng của tấn công mật khẩu b. Lội sai sót của nhân viên là hành vi được thực hiện có chủ đích hoặc mục đích xấu Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989
  • 38. c. Sai lầm của con người nếu vô hại có thể không gây ra thiệt hại lớn d. Khủng bố mạng và chiến tranh mạng thì không phải là phá hoại Downloaded by Ly Tran (ly080498@gmail.com) lOMoARcPSD|17633989