1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình

65 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Một Số Giải Pháp Đảm Bảo An Toàn Và Bảo Mật Thông Tin Của Sở Tài Chính Thái Bình
Tác giả Trần Công Minh, Hoàng Thu Thảo
Người hướng dẫn Th.S. Nguyễn Quang Trung, Th.S. Lê Trâm Anh
Trường học Trường Đại Học Thương Mại
Chuyên ngành Hệ Thống Thông Tin Kinh Tế & Thương Mại Điện Tử
Thể loại khóa luận tốt nghiệp
Năm xuất bản 2019
Thành phố Thái Bình
Định dạng
Số trang 65
Dung lượng 1 MB

Cấu trúc

  • LỜI CẢM ƠN

  • LỜI CẢM ƠN

  • DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ

  • Danh mục bảng

  • Bảng 1 : Biểu tổng hợp kết quả thực hiện thu- chi NSNN tỉnh Thái Bình năm 2014-2018 17

  • DANH MỤC TỪ VIẾT TẮT

  • PHẦN MỞ ĐẦU

    • 1. Tầm quan trọng và ý nghĩa của vấn đề nghiên cứu.

    • 2. Mục tiêu nghiên cứu của đề tài

    • 3. Đối tượng và phạm vi nghiên cứu của đề tài

  • 3.1. Đối tượng nghiên cứu của đề tài

  • 3.2. Phạm vi nghiên cứu của đề tài

  • 4.1. Phương pháp thu thập dữ liệu

  • 4.2. Phương pháp phân tích và xử lý dữ liệu

    • 5. Kết cấu của khóa luận

    • 1.1. Một số khái niệm cơ bản

      • 1.1.1. Khái niệm dữ liệu, thông tin, HTTT, HTTT quản lý trong doanh nghiệp

      • 1.1.2. Khái niệm về an toàn, bảo mật HTTT quản lý

    • 1.2. Một số vấn đề về lý thuyết liên quan đến an toàn và bảo mật HTTT

      • 1.2.1. Quy trình, nguyên tắc và yêu cầu ATBM thông tin

      • 1.2.2. Các nguy cơ mất ATTT

      • 1.2.3. Phân loại các hình thức tấn công HTTT

      • 1.2.4. Các phương pháp bảo mật HTTT

      • 1.2.5. Vai trò của an toàn bảo mật thông tin

      • 1.2.6. Phân định nội dung nghiên cứu

    • 1.3. Tổng quan nghiên cứu

      • 1.3.1. Tổng quan tình hình nghiên cứu ở Việt Nam

      • 1.3.2. Tổng quan tình hình nghiên cứu trên thế giới

    • 2.1. Tổng quan Sở Tài chính Thái Bình

      • 2.1.1 Giới thiệu

  • Sơ đồ 2.1 : Cơ cấu tổ chức Sở Tài chính Thái Bình

  • 2.1.3.Kết quả thu- chi ngân sách nhà nước của tỉnh Thái Bình năm 2014-2018

  • Bảng 1 : Biểu tổng hợp kết quả thực hiện thu- chi NSNN tỉnh Thái Bình năm

  • 2014-2018

    • 2.2. Thực trang đảm bảo an toàn thông tin, an toàn dữ liệu, nâng cao tính bảo mật tại Sở Tài chính Thái Bình

  • Bảng 2 : Bảng thể hiện các nhân viên tham gia trả lời phiếu điều tra

    • 2.2.1.Thực trạng đảm bảo an toàn hạ tầng công nghệ thông tin

  • Bảng 3 : Thiết bị được Bộ Tài Chính đầu tư

  • Bảng 4 : Dịch vụ mạng đã triển khai

  • Bảng 5 : Các thiết bị CNTT khác tại sở

  • Bảng 6 : Trang thiết bị CNTT đã được Sở đầu tư

  • Biểu đồ 2.1: Các giải pháp bảo mật thông tin trên phần cứng

  • Biểu đồ 2.2: Các thiết bị bảo mật bằng phần cứng

    • 2.2.2.Thực trạng đảm bảo an toàn phần mềm

    • 2.2.3.Thực trạng đảm bảo an toàn dữ liệu

  • Biểu đồ 2.3: Cách thức lưu trữ CSDL được sử dụng tại Sở.

    • 2.2.4.Con người

    • 2.3.Đánh giá về thực trạng an toàn bảo mật cho HTTT Sở Tài Chính Thái Bình

    • 2.3.1 Ưu điểm

      • 2.3.2. Nhược điểm

    • 3.1 Định hướng phát triển an toàn cho HTTT Sở Tài chính Thái Bình

    • 3.2. Các đề xuất nhằm nâng cao an toàn và bảo mật thông tin cho hệ thống thông tin của Sở Tài chính Thái Bình

      • 3.2.1. Giải pháp an toàn bảo mật cho phần cứng

  • Bảng 7 : Các máy tính để bàn, máy in và bổ sung các thiết bị tin học văn phòng khác cần thay thế

  • Hình 1 : Hiện trạng hệ thống CNTT của STC

  • Hình 2 : Mô hình kiến trúc Logic hệ thống ảo hóa

  • Bảng 8 : hiệu năng máy chủ dành cho ảo hóa ứng dụng

  • Bảng 9 : Cấu hình máy chủ

  • Bảng 10 : Cấu hình máy chủ vật lý

  • Bảng 11 : Các thống sô kỹ thuật cơ bản hệ thống ảo hóa

  • Bảng 12 : Dung lượng lưu trữ cho hệ thống ảo hóa tập trung tại STC

  • Bảng 13 : Dung lượng lưu trữ cho các ứng dụng PTC

  • Bảng 14 : Phương án sao lưu cho hệ thống tại STC

  • Bảng 15 : Thống số kỹ thuật cơ bản phần mềm sao lưu dữ liệu

  • Bảng 16 : Dung lượng lưu trữ cần thiết

  • Bảng 17 : Thống số kỹ thuật cơ bản hệ thống lưu trữ tập trung

  • Bảng 18 :thông số cơ bản cho hệ thống chuyển mạch lưu trữ dữ liệu

  • Bảng 19 : Hệ thống máy chủ, lưu trữ tập trung

  • Bảng 20 : Dịch vụ đi kèmhệ thống máy chủ, lưu trữ tập trung

  • Hình 3 : Thiết kế đề xuất nâng cấp thiết bị chuyển mạch tập trung và Firewall

  • Hình 4 : Thiết kế đề xuất sử dụng Frirewall và Switch chạy HA

  • Hình 5 : Thiết kế đề xuất cho STC

  • Hình 6 : Mô hình hệ thống mạng cho PTC sử dụng Proxy

  • Hình 7 : Mô hình hệ thống mạng cho PTC không sử dụng Proxy

  • Bảng 21 : Hệ thống mạng và bảo mật

  • Bảng 22 : Dịch vụ đi kèm hệ thống mạng và bảo mật

  • 3.2.3.Về dịch vụ đào tạo, chuyển giao

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

Nội dung

Phương pháp thực hiện đề tài

Phương pháp thu thập dữ liệu

Việc thu thập dữ liệu là bước khởi đầu quan trọng trong quá trình nghiên cứu Phương pháp thu thập dữ liệu bao gồm các cách thức để thu thập và phân loại sơ bộ các tài liệu có liên quan đến đối tượng nghiên cứu của đề tài.

Phương pháp thống kê và thu thập dữ liệu qua phiếu điều tra là một cách hiệu quả để thiết kế các phiếu khảo sát, hướng dẫn người tham gia điền thông tin cần thiết Điều này nhằm mục đích thăm dò dư luận và thu thập ý kiến, quan điểm từ một lượng lớn người dân, từ đó tạo ra những cái nhìn tổng quát và có tính đại chúng.

Bảng câu hỏi được thiết kế để thu thập thông tin tổng quát về Sở, tập trung vào các hoạt động đảm bảo an toàn thông tin liên quan đến phần cứng, phần mềm, mạng, cơ sở dữ liệu (CSDL) và nhân sự Nội dung khảo sát nhằm đánh giá hiệu quả của các biện pháp bảo mật này đối với Sở.

Mục tiêu của bài viết là thu thập thông tin về hoạt động an toàn thông tin tại Sở Tài chính Thái Bình Qua đó, chúng tôi sẽ đánh giá thực trạng an ninh thông tin và đề xuất các giải pháp phù hợp nhằm đảm bảo an toàn cho thông tin của Sở.

Phương pháp thu thập dữ liệu thứ cấp:

Dữ liệu thứ cấp là những thông tin đã được thu thập và xử lý trước đây vì các mục tiêu khác nhau của Sở.

Nguồn tài liệu nội bộ bao gồm báo cáo kết quả hoạt động thu chi của Sở trong giai đoạn 2014-2018, được thu thập từ phòng kế toán, phiếu điều tra và các tài liệu thống kê khác.

Nguồn tài liệu bên ngoài cho nghiên cứu được thu thập từ các công trình nghiên cứu khoa học, tạp chí, sách báo liên quan trong những năm qua và từ Internet.

Sau khi thu thập đầy đủ thông tin cần thiết, bước tiếp theo là tiến hành phân loại sơ bộ các tài liệu Nếu quá trình thu thập thông tin đã hoàn tất, chúng ta sẽ tiến hành xử lý dữ liệu.

Phương pháp so sánh đối chiếu: Đối chiếu giữa lý luận và thực tiễn kết hợp thu thập và xử lý thông tin từ các nguồn thu thập.

Phương pháp phân tích và xử lý dữ liệu sử dụng Microsoft Office Excel để tổng hợp và đánh giá thông tin từ các báo cáo hoạt động thu chi của Sở trong giai đoạn 2014 – 2018, cũng như từ phiếu điều tra và tài liệu thống kê khác Việc vẽ biểu đồ minh họa giúp trực quan hóa các số liệu thu thập được, hỗ trợ cho quá trình phân tích hiệu quả hơn.

Phương pháp phán đoán được sử dụng để dự báo và phân tích tình hình phát triển hệ thống thông tin của Sở, cũng như đánh giá mức độ an toàn và bảo mật thông tin trong nước và quốc tế Ngoài ra, phương pháp này còn giúp nhận diện các nguy cơ tiềm ẩn đối với an toàn thông tin mà Sở có thể gặp phải.

Kết quả thu được sử dụng ở chương III

Phương pháp phân tích và xử lý dữ liệu

Mỗi phương pháp xử lý thông tin đều có những ưu điểm và nhược điểm riêng, do đó trong nghiên cứu này, chúng tôi sẽ áp dụng các phương pháp xử lý thông tin cụ thể.

Phương pháp định lượng sử dụng Microsoft Office Excel để phân tích dữ liệu thu thập được, giúp tạo ra các biểu đồ trực quan Qua đó, chúng ta có thể đánh giá thực trạng an toàn bảo mật thông tin trong các sở ban ngành và nhận thấy tính cấp thiết của việc nâng cao bảo mật thông tin.

Phương pháp định tính là quá trình chọn lọc, phân tích và tổng hợp dữ liệu thu thập từ các cuộc phỏng vấn cũng như từ nhiều nguồn khác nhau Phương pháp này giúp làm rõ các thuộc tính và bản chất của sự vật, hiện tượng, đồng thời làm sáng tỏ các khía cạnh cấu thành nguyên nhân của vấn đề được phát hiện Thông qua phương pháp định tính, người nghiên cứu thường sử dụng các bảng số liệu thống kê, biểu đồ và đồ thị để trình bày kết quả phân tích một cách trực quan và dễ hiểu.

Phương pháp này sử dụng cho II và chương III

5 Kết cấu của khóa luận

Nội dung chính của khóa luận được tổ chức thành ba chương, bao gồm các phần như lời cám ơn, mục lục, danh mục bảng biểu, danh mục hình vẽ, danh mục từ viết tắt, kết luận, phụ lục và tài liệu tham khảo.

Chương 1: Cơ sở lý luận và thực trạng về an toàn bảo mật thông tin tại Sở Tài chính Thái Bình.

Chương 2: Kết quả phân tích, đánh giá thực trạng đảm bảo an toàn và bảo mật thông tin tại Sở Tài chính Thái Bình

Chương 3: Định hướng phát triển và đề xuất giải pháp đảm bảo an toàn và bảo mật thông tin tại Sở Tài chính Thái Bình.

CƠ SỞ LÝ LUẬN VỀ AN TOÀN, BẢO MẬT THÔNG TIN

Một số khái niệm cơ bản

1.1.1 Khái niệm dữ liệu, thông tin, HTTT, HTTT quản lý trong doanh nghiệp

Dữ liệu bao gồm các ký tự, số liệu và tập tin rời rạc, nhưng tự nó không mang lại sự hiểu biết cho con người Để hiểu rõ về đối tượng mà dữ liệu thể hiện, cần phải trải qua quá trình xử lý dữ liệu thành thông tin.

Thông tin, theo nghĩa thông thường, được hiểu là kiến thức về một sự kiện hoặc hiện tượng nào đó Nó được thu thập thông qua các phương pháp khảo sát, đo lường, trao đổi và nghiên cứu.

Thông tin là kết quả của quá trình xử lý dữ liệu, mang lại ý nghĩa và giá trị cho người sử dụng Nó được xem như một sản phẩm hoàn chỉnh, phản ánh sự chuyển đổi từ dữ liệu thô thành kiến thức có ích.

Hệ thống thông tin là sự kết hợp giữa phần cứng, phần mềm và mạng truyền thông, được thiết lập để thu thập, tạo ra, tái tạo, phân phối và chia sẻ dữ liệu, thông tin và tri thức, phục vụ cho các mục tiêu của tổ chức.

Các tổ chức có thể sử dụng các hệ thống thông tin với nhiều mục đích khác nhau.

Hệ thống thông tin trong quản trị nội bộ đóng vai trò quan trọng trong việc tăng cường sự

Hệ thống thông tin quản lý (MIS) là một công cụ quan trọng trong việc quản lý thông tin một cách hiệu quả Ngày nay, với sự phát triển của công nghệ máy tính, MIS đã trở thành hệ thống hỗ trợ quản lý không thể thiếu, giúp cung cấp thông tin thường xuyên và chính xác cho các quyết định quản lý.

Theo các chuyên gia công nghệ thông tin, Hệ thống Thông tin Quản lý (MIS) là một mạng lưới máy tính được tổ chức bài bản, nhằm mục đích phối hợp hiệu quả việc thu thập, xử lý và truyền tải thông tin.

Hệ thống thông tin quản lý (MIS) bao gồm các công cụ, phương pháp và thành phần liên kết chặt chẽ, nhằm mục đích thu thập, lưu trữ, tìm kiếm, xử lý và cung cấp thông tin cần thiết cho công tác quản lý.

1.1.2 Khái niệm về an toàn, bảo mật HTTT quản lý

Theo từ điển Tiếng Việt, an toàn có nghĩa là được bảo vệ, không xâm phạm.

Một hệ thống thông tin được coi là an toàn khi thông tin bên trong không bị hỏng hóc, sửa đổi, thay đổi, sao chép hoặc xóa bỏ bởi những người không có quyền truy cập.

Một hệ thống thông tin an toàn đảm bảo rằng các sự cố xảy ra không làm gián đoạn hoạt động chính của nó Những sự cố này sẽ được khắc phục kịp thời, ngăn chặn thiệt hại nghiêm trọng cho chủ sở hữu.

Bảo mật là việc hạn chế lạm dụng tài nguyên và tài sản, đặc biệt phức tạp trong quản lý và vận hành hệ thống thông tin sử dụng công nghệ Trong môi trường này, việc lạm dụng tài nguyên, như thông tin di chuyển trên mạng hoặc lưu trữ trong các thiết bị, và lạm dụng tài sản, bao gồm máy tính, thiết bị mạng và phần mềm, có thể xảy ra và lan tràn nhanh chóng.

Theo [4] Bảo mật thông tin là duy trì tính bí mật, tính toàn vẹn và tính sẵn sàng của thông tin.

+ Bí mật (Confidentially) là đảm bảo thông tin chỉ được tiếp cận bởi những người được cấp quyền tương ứng.

Tính toàn vẹn (Integrity) đảm bảo rằng thông tin luôn chính xác và đáng tin cậy, giúp người sử dụng làm việc với dữ liệu chân thực Chỉ những cá nhân được cấp quyền mới có quyền sửa đổi thông tin, đảm bảo tính bảo mật và độ tin cậy của dữ liệu.

Tính sẵn sàng (Availability) đảm bảo rằng thông tin luôn trong trạng thái sẵn sàng phục vụ, cho phép người sử dụng hợp pháp truy cập vào hệ thống mọi lúc khi có nhu cầu.

Hệ thống được xem là an toàn khi nó bảo vệ tính riêng tư của thông tin, đảm bảo tuân thủ các tiêu chí đã đặt ra trong một khoảng thời gian nhất định.

An toàn và bảo mật là hai yếu tố liên quan chặt chẽ với nhau; một hệ thống không an toàn sẽ không thể bảo mật, và ngược lại Dữ liệu là các giá trị phản ánh sự vật, hiện tượng trong thế giới khách quan, nhưng chúng thường chỉ là những giá trị thô, chưa mang lại ý nghĩa cho người sử dụng Qua quá trình xử lý, phân tích và đánh giá, dữ liệu trở thành thông tin hữu ích phục vụ cho nhiều mục đích khác nhau Dữ liệu có thể được biểu diễn dưới nhiều hình thức như âm thanh, văn bản và hình ảnh.

Một số vấn đề về lý thuyết liên quan đến an toàn và bảo mật HTTT

1.2.1 Quy trình, nguyên tắc và yêu cầu ATBM thông tin Quy trình đảm bảo ATBM thông tin:

Bước 1: Xác định Xác định vấn đề gây mất an toàn thông tin Tìm kiếm lỗ hổng trong bảo mật an toàn thông tin.

Bước 2: Đánh giá Đánh giá mức độ nguy hiểm của lỗ hổng bảo mật Tầm quan trọng của thông tin.

Thông tin doanh nghiệp bị rò rỉ có mức độ nghiêm trọng như thế nào?

Bước 3: Lựa chọn giải pháp là việc xác định phương án phù hợp với tình hình hiện tại của doanh nghiệp, dựa trên mức độ nghiêm trọng của lỗ hổng bảo mật và tầm quan trọng của thông tin bị rò rỉ.

Bước 4: Giám sát rủi ro là một quá trình quan trọng sau khi lựa chọn và thực hiện các giải pháp khắc phục lỗ hổng Việc này giúp đảm bảo rằng các biện pháp đã áp dụng được thực hiện một cách triệt để và hiệu quả, đồng thời theo dõi các rủi ro tiềm ẩn có thể phát sinh trong tương lai.

_Nguyên tắc đảm bảo ATTT

Trước yêu cầu bảo mật thông tin, bên cạnh việc phát triển các phương thức bảo vệ, cần thiết phải tuân thủ các nguyên tắc bảo vệ dữ liệu.

Nguyên tắc hợp pháp trong lúc thu thập và xử lý dữ liệu.

Nguyên tắc phù hợp với mục đích.

Nguyên tắc được cùng quyết định cho từng cá nhân và bảo đảm quyền truy cập cho người có liên quan.

Nguyên tắc không phân biệt đối xử.

Nguyên tắc có trách niệm trước pháp luật.

Nguyên tắc giám sát độc lập và hình phạt theo pháp luật.

Nguyên tắc mức bảo vệ tương ứng trong vận chuyển dữ liệu xuyên biên giới.

_Yêu cầu đảm bảo ATTT

Theo [3] Những yêu cầu bảo mật hệ thống thông tin bao gồm:

Tính bí mật (Confidentiality) là việc bảo vệ dữ liệu khỏi việc bị lộ ra ngoài một cách trái phép Chẳng hạn, trong hệ thống ngân hàng, khách hàng có quyền truy cập thông tin số dư tài khoản cá nhân nhưng không được phép xem thông tin tài khoản của người khác.

Tính toàn vẹn trong hệ thống dữ liệu đảm bảo rằng chỉ những người dùng được ủy quyền mới có quyền chỉnh sửa thông tin Chẳng hạn, trong hệ thống ngân hàng, khách hàng không được phép tự động thay đổi số dư tài khoản của mình, nhằm bảo vệ tính chính xác và an toàn của dữ liệu.

Tính sẵn sàng (Availability) là yếu tố quan trọng trong việc đảm bảo dữ liệu luôn có sẵn cho những người dùng hoặc ứng dụng được ủy quyền Chẳng hạn, trong hệ thống ngân hàng, cần phải đảm bảo rằng khách hàng có thể truy vấn thông tin số dư tài khoản của mình bất kỳ lúc nào, theo đúng quy định.

Tính chống thoái thác (Non-repudiation) là khả năng ngăn chặn việc một cá nhân từ chối hành vi mà họ đã thực hiện Chẳng hạn, trong hệ thống ngân hàng, tính năng này cho phép cung cấp bằng chứng xác thực để chứng minh các giao dịch của khách hàng, như việc rút tiền hoặc chuyển tiền.

1.2.2 Các nguy cơ mất ATTT

Nguy cơ ngẫu nhiên đối với an toàn thông tin (ATTT) có thể đến từ các yếu tố khách quan như thiên tai (lũ lụt, sóng thần, động đất), hỏng hóc vật lý hoặc mất điện Những nguy cơ này thường xảy ra bất ngờ, khó dự đoán và khó tránh khỏi, tuy nhiên, chúng không phải là nguyên nhân chính dẫn đến việc mất ATTT.

Nguy cơ có chủ định (nguyên nhân chủ quan): Tin tặc, cá nhân bên ngoài, phá hỏng vật lý, can thiệp có chủ ý.

Nguy cơ bị lộ thông tin của cá nhân, tổ chức và các giao dịch liên quan cho bên thứ ba.

Nguy cơ bị kẻ xấu làm sai lệch thông tin bằng một trong ba cách:

Cách 1: “Bắt” thông tin ở giữa đường di chuyển từ “nguồn” tới “đích”, sửa đổi hay chèn, xoá thông tin và gửi đi tiếp.

Cách 2: Tạo một nguồn thông tin giả mạo để đưa các thông tin đánh lừa “đích”.

Cách 3: Tạo “đích” giả để lừa thông tin đến từ nguồn đích thật

Nguy cơ tắc nghẽn và ngưng trệ thông tin có thể xảy ra do nhiều nguyên nhân, bao gồm các cuộc tấn công mạng, mất điện, hoặc lượng người truy cập đồng thời vượt quá khả năng xử lý của hệ thống Khi dung lượng đường truyền không đủ lớn để đáp ứng nhu cầu, tình trạng tắc nghẽn sẽ diễn ra, ảnh hưởng đến hiệu suất và khả năng truy cập thông tin.

1.2.3 Phân loại các hình thức tấn công HTTT

Hacker ngày càng sử dụng những hình thức tấn công tinh vi và khó lường, vì vậy việc phân loại các phương thức tấn công là cần thiết để có biện pháp ngăn chặn hiệu quả kịp thời.

Có hai loại hành vi xâm phạm thông tin dữ liệu: vi phạm chủ động và vi phạm thụ động Vi phạm thụ động nhằm mục đích đánh cắp thông tin mà không làm sai lệch nội dung, thường khó phát hiện nhưng có thể ngăn chặn hiệu quả Ngược lại, vi phạm chủ động có khả năng thay đổi, xóa bỏ, hoặc làm sai lệch nội dung thông tin và dễ phát hiện hơn, nhưng việc ngăn chặn lại khó khăn hơn.

Ngoài các hình thức tấn công thông thường, còn có tấn công lặp lại, trong đó kẻ tấn công bắt thông điệp, chờ thời gian và gửi lại Một hình thức khác là tấn công từ chối dịch vụ (DoS - Denial of Service), gây quá tải cho hệ thống, khiến nó không thể cung cấp dịch vụ hoặc phải ngưng hoạt động DoS khai thác điểm yếu trong mô hình bắt tay 3 bước của TCP/IP, bằng cách liên tục gửi gói tin yêu cầu kết nối đến server, dẫn đến tình trạng server quá tải và không thể phục vụ các kết nối khác.

Tấn công hệ thống thông tin thường diễn ra thông qua việc sử dụng virus và trojan để đánh cắp dữ liệu, đồng thời khai thác các lỗ hổng trong phần mềm ứng dụng Những cuộc tấn công này không chỉ nhằm mục đích lấy cắp thông tin mà còn có thể phá hỏng dữ liệu và các chương trình ứng dụng.

Không có biện pháp bảo vệ an toàn thông tin dữ liệu nào đảm bảo an toàn tuyệt đối Dù hệ thống được bảo vệ mạnh mẽ đến đâu, vẫn không thể cam kết rằng nó hoàn toàn an toàn.

1.2.4 Các phương pháp bảo mật HTTT

Bảo mật hệ thống thông tin là quá trình bảo vệ hệ thống thông tin khỏi các hành vi truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và gián đoạn thông tin một cách trái phép.

Tổng quan nghiên cứu

1.3.1 Tổng quan tình hình nghiên cứu ở Việt Nam

Hiện nay, nghiên cứu về an toàn và bảo mật thông tin tại Việt Nam đang có những bước tiến tích cực, với nhiều công trình nghiên cứu, sách và tài liệu khoa học được thực hiện.

Nguyễn Tuấn Anh, Khoa CNTT, Luận văn thạc sĩ với đề tài “Bảo mật và an toàn thông tin trong thương mại điện tử”, Đại học Bách Khoa.

Những công việc đã hoàn thành của công trình nghiên cứu trên:

Luận văn trình bày các công cụ và phương pháp quan trọng để đảm bảo an toàn thông tin trong thương mại điện tử, bao gồm mã hóa, chữ ký số và các cơ chế bảo mật như SSL, TSL, và SET Bên cạnh đó, nghiên cứu cũng đề cập đến các giao thức bảo mật ứng dụng trong TMĐT và vấn đề bảo mật ứng dụng web Ngoài ra, luận văn còn thực hiện cài đặt và phát triển các ứng dụng cho website mua bán trực tuyến.

Những vấn đề còn tồn đọng xung quanh công trình nghiên cứu trên là:

Nội dung nghiên cứu của luận văn tập trung vào việc đảm bảo an toàn thông tin trong thương mại điện tử, không bao quát toàn bộ các vấn đề về an toàn thông tin và không đi sâu vào một doanh nghiệp cụ thể Đồ án "An ninh mạng và kỹ thuật tấn công mạng" của sinh viên Phạm Minh Tuấn thuộc Khoa Quốc tế và Đào tạo Sau đại học, Học viện Bưu chính Viễn thông.

Đồ án nghiên cứu của Phạm Minh Tuấn đã tổng quan các kiểu tấn công mạng và đề xuất biện pháp khắc phục hiệu quả Nghiên cứu cũng tập trung vào các lỗ hổng bảo mật phổ biến, nhận được đánh giá cao từ giảng viên trong khoa về giá trị của nó trong lĩnh vực an ninh mạng Bên cạnh đó, đồ án đã khảo sát và phân tích tình hình bảo đảm an ninh mạng hiện nay, đồng thời đưa ra hướng phát triển cho nghiên cứu.

Những vấn đề còn tồn đọng xung quanh công trình nghiên cứu trên là:

Dự án chưa tiến hành cài đặt thử nghiệm với hệ thống mạng tạm thời, điều này gây khó khăn khi sử dụng dữ liệu thực tế, dẫn đến việc phát hiện các vấn đề cần điều chỉnh để đảm bảo quy trình an ninh mạng Quá trình khảo sát và phân tích không đảm bảo đã xác định đầy đủ các vấn đề liên quan đến an ninh mạng Hơn nữa, dự án cũng chưa thực hiện tự đánh giá về các công việc đã hoàn thành và những tồn đọng cần giải quyết sau khi triển khai đề xuất.

ThS Nguyễn Tiến Đức (2002) đã trình bày tổng quan về tình hình an ninh thông tin tại Việt Nam và sự tiếp cận tiêu chuẩn ISO/IEC 27001 – Hệ thống Quản lý an ninh thông tin (ISMS) cho các tổ chức và doanh nghiệp, đặc biệt trong lĩnh vực Công nghệ thông tin Trong bối cảnh mà an toàn thông tin của các doanh nghiệp Việt Nam còn yếu kém, tác giả nhấn mạnh sự cần thiết phải áp dụng tiêu chuẩn này Tuy nhiên, nghiên cứu chưa đi sâu vào khả năng ứng dụng thực tế quy trình xây dựng hệ thống an ninh bảo mật cho một doanh nghiệp cụ thể, vì mức độ và phạm vi áp dụng ISO 27001 sẽ khác nhau tùy theo từng doanh nghiệp.

Thông qua các công trình nghiên cứu 1, 2 và 3, thông tin thu thập được sẽ được sử dụng làm tài liệu tham khảo cho chương 3 của khóa luận Mục tiêu là lựa chọn hệ giải pháp đảm bảo an toàn và bảo mật thông tin phù hợp với doanh nghiệp, đồng thời định hướng phát triển cho vấn đề nghiên cứu.

1.3.2 Tổng quan tình hình nghiên cứu trên thế giới

Công nghệ thông tin phát triển nhanh chóng đã dẫn đến sự gia tăng các hình thức tấn công mạng tinh vi, đặc biệt là các cuộc tấn công đánh cắp dữ liệu vào website của doanh nghiệp và tổ chức Gần đây, vụ tấn công vào trang thông tin của CIA và Interpol đã gây ra hậu quả nghiêm trọng Thống kê cho thấy, các cuộc tấn công mạng ngày càng trở nên mạnh mẽ và khó ngăn chặn hơn Do đó, việc nghiên cứu và triển khai các giải pháp bảo mật thông tin đang được mọi người đặc biệt quan tâm.

Erik Johansson, Pontus Johnson (2005), Assessment of Enterprise Information Security – Estimating the Credibility of the Results.

Bài báo này trình bày kết quả từ dự án nghiên cứu về phát triển phương pháp đánh giá Bảo mật thông tin doanh nghiệp, thuộc chương trình Cấu trúc Doanh nghiệp (EARP) EARP sử dụng các phần của cấu trúc doanh nghiệp để quản lý hệ thống thông tin của công ty Các bên liên quan chính bao gồm CIO, người chịu trách nhiệm quản lý và phát triển hệ thống thông tin doanh nghiệp Mục tiêu của chương trình là cung cấp cho CIO các công cụ và phương pháp dựa trên cấu trúc nhằm hỗ trợ lập kế hoạch và ra quyết định liên quan đến hệ thống thông tin toàn doanh nghiệp Bài báo cũng đề cập đến nghiên cứu của Zhiqing Liu về quản lý kiểm soát truy cập thành phần với sự phân biệt và kết hợp.

Zhiqing Liu trình bày một cách trực tiếp về các chính sách kiểm soát truy cập, nhấn mạnh rằng để đảm bảo an toàn cho hệ thống, việc kiểm soát quyền truy cập phải hoàn hảo Bài báo khám phá bối cảnh và chi tiết cách tiếp cận hệ thống của con người, đồng thời phân tích sự khác biệt giữa các chính sách kiểm soát truy cập tĩnh và động Ngoài ra, nó cũng đề cập đến các thành phần và cấu hình của các chính sách này.

Giải pháp Firewall WatchGuard cung cấp khả năng phát hiện và phòng chống tấn công mạng hiệu quả, giúp bảo vệ hệ thống thông tin trước các mối đe dọa Theo Trần Anh Tú từ Học viện Kỹ thuật mật mã, sản phẩm này không chỉ tăng cường an ninh mạng mà còn hỗ trợ quản lý và giám sát lưu lượng truy cập Việc áp dụng công nghệ tiên tiến trong Firewall WatchGuard giúp tổ chức duy trì an toàn thông tin và giảm thiểu rủi ro từ các cuộc tấn công mạng ngày càng tinh vi.

Gần đây, Firewall WatchGuard đã ra mắt tính năng Threat Detection and Response (TDR), giúp phát hiện và phản hồi các mối đe dọa, bảo vệ an toàn cho các node mạng và thiết bị đầu cuối Giải pháp này cho phép giám sát hiệu quả và sử dụng phân tích thông minh để phát hiện, ưu tiên và xử lý kịp thời các nguy cơ TDR sở hữu nhiều tính năng nổi bật, bao gồm xử lý mối đe dọa theo mức độ ưu tiên, tăng cường bảo vệ chống lại phần mềm độc hại, và hỗ trợ doanh nghiệp ở mọi quy mô mà không phát sinh thêm chi phí.

Trong bối cảnh an toàn và bảo mật thông tin ngày càng được chú trọng, việc quản lý thông tin trở thành một yếu tố then chốt đối với các tổ chức Thông tin không chỉ là tài sản quý giá mà còn quyết định khả năng thích ứng với môi trường xung quanh Đặc biệt, tại Sở Tài chính Thái Bình, việc đảm bảo an toàn và bảo mật thông tin đang đối mặt với nhiều thách thức và thiếu sót Do đó, đề tài “Một số giải pháp đảm bảo an toàn và bảo mật thông tin của Sở Tài chính Thái Bình” được lựa chọn nhằm nâng cao hiệu quả quản lý thông tin và đáp ứng tốt hơn yêu cầu thực tiễn.

KẾT QUẢ PHÂN TÍCH, ĐÁNH GIÁ THỰC TRẠNG ĐẢM BẢO

Tổng quan Sở Tài chính Thái Bình

Địa chỉ : Số 142 Lê Lợi, phường Đề Thám, thành phố Thái Bình, Thái Bình

Tên đầy đủ : Sở Tài chính Thái Bình

Website : http://sotaichinh.thaibinh.gov.vn/Pages/home.aspx

Lịch sử phát triển của Sở

Cách mạng tháng 8 năm 1945 thành công đã tạo ra nước Việt Nam Dân chủ Cộng hòa, đánh dấu kỷ nguyên mới của độc lập, tự do và hạnh phúc Ngành Tài chính nhà nước được thành lập song song với việc thành lập Chính phủ lâm thời vào ngày 28/8/1945.

Thái Bình, một tỉnh nổi bật trong sản xuất lúa gạo của vùng đồng bằng Bắc Bộ, không chỉ nổi bật với tiềm năng nông nghiệp mà còn là nơi hội tụ những con người kiên cường, giàu bản lĩnh cách mạng và truyền thống yêu nước.

Từ một tỉnh nông nghiệp với nền kinh tế thấp, Thái Bình đã vượt qua nhiều khó khăn trong quá trình công nghiệp hóa, hiện đại hóa Đảng bộ và nhân dân tỉnh đã chủ động khai thác tiềm năng, tận dụng cơ hội để phát triển kinh tế - xã hội Thái Bình được xác định là tỉnh trọng điểm lúa, với năng suất và sản lượng lúa không ngừng tăng lên nhờ vào hiện đại hóa nông nghiệp, nông thôn Những thành tựu nổi bật trong lĩnh vực chính trị, kinh tế, văn hóa, xã hội, an ninh và quốc phòng trong quá trình đổi mới và hội nhập đã làm sáng tỏ thêm truyền thống của miền quê lúa Thái Bình.

Ngành Tài chính Thái Bình đã trải qua 73 năm hình thành và phát triển, đồng hành cùng sự lớn mạnh của quê hương và góp phần quan trọng vào sự nghiệp cách mạng giải phóng dân tộc, thống nhất đất nước và bảo vệ Tổ quốc Hiện nay, ngành Tài chính tiếp tục phối hợp với các ngành, các cấp và nhân dân trong tỉnh để xây dựng nền tài chính ổn định và lành mạnh, phục vụ cho tiến trình đổi mới, phát triển và hội nhập kinh tế quốc tế của đất nước.

Sơ đồ 2.1 : Cơ cấu tổ chức Sở Tài chính Thái Bình

Giám đốc Phó giám đốc 1Phó giám đốc 2Phó giám đốc 3

2.1.3.Kết quả thu- chi ngân sách nhà nước của tỉnh Thái Bình năm 2014-2018 Bảng 1 : Biểu tổng hợp kết quả thực hiện thu- chi NSNN tỉnh Thái Bình năm

( Nguồn Báo cáo Tổng quyết toán Thu – Chi tỉnh Thái Bình năm 2014-2018)

Tổng thu ngân sách nhà nước trên địa bàn đạt 8.263 tỷ đồng, tương đương 96,5% dự toán giao Trong đó, thu từ nội địa đạt 7.058 tỷ đồng, chiếm 47,2% tổng thu ngân sách địa phương, vượt 116,5% dự toán với mức tăng 1.001 tỷ đồng Thu từ hoạt động xuất nhập khẩu đạt 1.204 tỷ đồng, đạt 48% dự toán giao.

Tổng thu ngân sách địa phương đạt 14.952 tỷ đồng, tăng 51,1% so với dự toán giao Nếu loại trừ ghi thu, ghi chi, con số này là 14.378,2 tỷ đồng, bao gồm cả thu chuyển nguồn.

Thu nội địa ngân sách địa phương đạt 5.822 tỷ đồng, tăng 21% so với dự toán, tương ứng với mức tăng 1.210 tỷ đồng Cụ thể, ngân sách cấp tỉnh đạt 3.259,7 tỷ đồng, tương đương 106,3% so với dự toán.

1.521,3 tỷ đồng, tăng 35,1% so dự toán, số tuyệt đối tăng 395 tỷ đồng; ngân sách cấp xã: 1.041 tỷ đồng, tăng 68,4% so với dự toán, số tuyệt đối tăng 423 tỷ đồng;

-Tổng chi cân đối ngân sách địa phương (bao gồm cả bội thu) thực hiện 14.626 tỷ đồng, đạt 147,8% so với dự toán; cụ thể:

Chi đầu tư phát triển đạt 4.833,5 tỷ đồng, tăng 156,7% so với dự toán năm, với mức tăng 2.718 tỷ đồng Con số này chiếm 41,8% tổng chi ngân sách địa phương.

* Chi tiêu dùng thường xuyên: Thực hiện 7.548 tỷ đồng, đạt 102,5% dự toán năm

*Chi bổ sung cho ngân sách cấp dưới thực hiện 6.816 tỷ đồng, đạt 123% dự toán giao.

Tổng thu ngân sách nhà nước trên địa bàn đạt 8.380 tỷ đồng, tăng 15,7% so với dự toán giao, tương ứng với mức tăng 1.138,5 tỷ đồng Trong đó, thu nội địa đạt 7.107 tỷ đồng, hoàn thành 111% dự toán giao và tăng 715 tỷ đồng Đặc biệt, thu thuế xuất nhập khẩu đạt 1.274 tỷ đồng, vượt 150% dự toán giao với mức tăng 423,5 tỷ đồng.

Tổng thu ngân sách địa phương đạt 14.796,7 tỷ đồng, tăng 27% so với dự toán giao Nếu loại trừ ghi thu, ghi chi, tổng thu thực tế đạt 14.475,4 tỷ đồng, bao gồm cả thu chuyển nguồn.

Ngân sách nội địa địa phương năm nay đạt 5.855,1 tỷ đồng, tăng 16,1% so với dự toán giao, tương ứng với mức tăng 814 tỷ đồng Cụ thể, ngân sách cấp tỉnh đạt 3.025,7 tỷ đồng, tương đương 102,8% so với dự toán.

1.693,9 tỷ đồng, tăng 28,7% so dự toán, số tuyệt đối tăng 377,9 tỷ đồng; ngân sách cấp xã: 1.135,4 tỷ đồng, tăng 79,2% so với dự toán, số tuyệt đối tăng 472,1 tỷ đồng;

-Tổng chi cân đối ngân sách địa phương (bao gồm cả bội thu) thực hiện 12.724 tỷ đồng, đạt 104,8% so với dự toán; cụ thể:

Chi đầu tư phát triển đạt 5.250 tỷ đồng, tăng 14,4% so với dự toán năm, với mức tăng 659 tỷ đồng Số chi này chiếm 43,8% tổng chi ngân sách địa phương.

* Chi tiêu dùng thường xuyên: Thực hiện 6.745 tỷ đồng, đạt 103% dự toán năm

*Chi bổ sung cho ngân sách cấp dưới thực hiện 7.521 tỷ đồng, đạt 126% dự toán giao.

2.2 Thực trang đảm bảo an toàn thông tin, an toàn dữ liệu, nâng cao tính bảo mật tại Sở Tài chính Thái Bình

Trong quá trình thu thập dữ liệu cho nghiên cứu tại Sở Tài Chính Thái Bình, tôi đã tiến hành phỏng vấn và phát 15 phiếu điều tra Mục tiêu là thu thập số liệu chân thực và chính xác nhất liên quan đến vấn đề nghiên cứu.

Phiếu điều tra sẽ trình bày các câu hỏi một cách rõ ràng và chính xác, tránh sử dụng từ ngữ mơ hồ hoặc đa nghĩa Có hai hình thức trả lời trong phiếu điều tra: trả lời đóng và trả lời mở.

Phiếu điều tra là công cụ hữu ích giúp người tham gia thể hiện mong muốn và cung cấp thông tin chính xác Trong cuộc khảo sát này, có 15 cán bộ công nhân viên từ Sở đã tham gia điền phiếu.

T Họ và tên Chức vụ

1 Nguyễn Xuân Long Chuyên viên – Phòng Tin học Thống Kê

2 Trịnh Thị Ngọc Mai Chuyên viên – Phòng Tin học Thống Kê

3 Lê Thị Huyền Chuyên viên – Văn Phòng Sở

4 Nguyễn Tuấn Việt Chuyên viên – Phòng TC ĐT

5 Nguyễn Thị Dung Chuyên viên – Phòng TC ĐT

6 Phạm Thị Thảo Chuyên viên – Phòng Hành chính sự nghiệp

7 Đỗ Thị Hiền Chuyên viên – Phòng Hành chính sự nghiệp

8 Phạm Thị Hương Chuyên viên – Phòng QLNS

9 Phạm Thị Thu Chuyên viên – Phòng QLNS

10 Đào Thị Hiến Chuyên viên – Phòng TCDN

11 Hoàng Đức Linh Chuyên viên – Phòng QLNS

12 Đoàn Thị Thúy Chuyên viên – Phòng Thanh tra

13 Phạm Bá Hùng Phó Phòng – Phong thanh tra

14 Phạm Kim Oanh Chuyên viên – Phòng QL Giá và CS

15 Nguyễn Thị Ngọc Yến Chuyên viên – Phòng QL Giá và CS

Bảng 2 : Bảng thể hiện các nhân viên tham gia trả lời phiếu điều tra

Số phiếu hợp lệ: 15 phiếu

Đánh giá về thực trạng an toàn bảo mật cho HTTT Sở Tài chính Thái Bình

Trang thiết bị phần cứng hiện đại và đầy đủ sẽ tạo nền tảng vững chắc cho việc xây dựng hệ thống đảm bảo an toàn bảo mật thông tin cho Sở Cơ sở hạ tầng CNTT hiện tại hoàn toàn đáp ứng khả năng tin học hóa hệ thống quản lý dự án, hỗ trợ hiệu quả các phần mềm ứng dụng và đáp ứng nhu cầu lưu trữ, xử lý thông tin liên quan đến dự án của Sở.

Cơ chế sao lưu dữ liệu thường xuyên giúp Sở giảm thiểu tổn thất khi xảy ra sự cố như hỏng hóc, sửa đổi hoặc xóa thông tin.

Hệ thống cơ sở dữ liệu của Sở đã được phân quyền sử dụng một cách rõ ràng nhằm bảo vệ tính bảo mật thông tin, ngăn chặn việc truy cập trái phép từ những người không có liên quan đến hoạt động của Sở.

Hầu hết nhân viên và ban lãnh đạo Sở đều hiểu rõ vai trò quan trọng của An toàn Bảo mật Thông tin (ATBM HTTT) trong việc thúc đẩy hoạt động kinh doanh và sự phát triển bền vững của Sở.

Thực trạng về an toàn bảo mật của Sở hiện nay đang là vấn đề rất nóng hổi

Vấn đề bảo mật và an toàn phần cứng tại Sở hiện đang gặp nhiều thiếu sót Việc bảo vệ thiết bị phần cứng chưa được chú trọng, dẫn đến tình trạng hư hỏng do không được vệ sinh thường xuyên Ngoài ra, chưa có biện pháp hiệu quả để ngăn chặn kẻ xâm nhập bất hợp pháp và cũng chưa có hệ thống theo dõi nhật ký máy tính, điều này làm tăng nguy cơ bị xâm nhập hệ thống khi không sử dụng.

Vấn đề an toàn bảo mật phần mềm ngày càng trở nên quan trọng, đặc biệt khi 90% các vụ tấn công mạng xuất phát từ virus Nguyên nhân chủ yếu là do một số nhân viên sử dụng phần mềm crack và không chú trọng đến việc sử dụng phần mềm diệt virus Điều này tạo ra nguy cơ tiềm ẩn cho hệ thống thông tin, vì vậy Sở cần chú ý và nhắc nhở nhân viên về tầm quan trọng của việc bảo mật và sử dụng phần mềm hợp pháp.

Mua bản quyền phần mềm giúp tránh rủi ro từ việc tải phần mềm miễn phí có thể chứa virus và mã độc, đồng thời đảm bảo nhận được các bản cập nhật thường xuyên về an toàn thông tin và lỗi từ nhà sản xuất Ngoài ra, việc sử dụng phần mềm chuyên biệt mà không có phân quyền người dùng có thể dẫn đến việc lộ thông tin do truy cập dữ liệu không được kiểm soát Hơn nữa, khi hệ thống gặp sự cố, việc thiếu phương án khắc phục hiệu quả có thể gây ra những hậu quả nghiêm trọng, trong khi mạng wifi không được bảo mật tốt có thể tạo ra những lỗ hổng an ninh.

Một trong những vấn đề quan trọng nhất trong quản lý an toàn bảo mật thông tin là yếu tố con người Hiện tại, công tác kiểm soát nội bộ chưa được thực hiện chặt chẽ, và nhân viên còn thiếu kiến thức chuyên sâu về an toàn bảo mật thông tin.

ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO HTTT SỞ TÀI CHÍNH THÁI BÌNH

Định hướng phát triển an toàn cho HTTT Sở Tài chính Thái Bình

Với sự bùng nổ của công nghệ thông tin, nhu cầu sử dụng máy tính trong công việc và cuộc sống ngày càng tăng cao Tuy nhiên, cùng với sự phát triển này, tội phạm công nghệ thông tin, đặc biệt là tội phạm công nghệ cao, cũng đang gia tăng và trở nên tinh vi, phức tạp hơn.

Chính vì vậy an toàn và bảo mật HTTT luôn là một vấn đề khó và bức thiết.

Chính vì vậy, bắt buộc Sở phải quan tâm đến an toàn và bảo mật HTTT của Sở.

Sở Tài chính Thái Bình cần xác định các bước đi đúng đắn trong việc ứng dụng công nghệ thông tin để theo kịp sự phát triển của xã hội Đặc biệt, Sở cần định hướng xây dựng hệ thống thông tin đảm bảo các yếu tố cần thiết cho sự phát triển bền vững.

- Triển khai hệ thống bảo mật hệ thống mạng tại STC

- Thay thế thiết bị máy chủ, triển khai theo mô hình ảo hóa đảm bảo tính sẵn sàng cho các ứng dụng hoạt động liên tục: STC.

- Xây dựng hệ thống sao lưu dữ liệu tập trung cho STC và các PTC để đảm bảo cho các phần mềm ứng dụng hoạt động liên tục.

- Bổ sung, thay thế máy tính để bàn, máy tính xách tay, máy in đã hết hao mòn.

- Thay thế Router kết nối mạng HTTT cho các PTC khai thác ứng dụng TABMIS (thiết bị cũ triển khai từ năm 2010 đến nay hay bị treo).

- Tập huấn về quản trị, vận hành hệ thống mạng, CSDL, hệ điều hành

- Tập huấn các phần mềm đã triển khai: QLNS, QLTS,

Các đề xuất nhằm nâng cao an toàn và bảo mật thông tin cho hệ thống thông

3.2.1 Giải pháp an toàn bảo mật cho phần cứng

3.2.1.1 Thay thế máy tính để bàn, máy in và bổ sung các thiết bị tin học văn phòng khác

Các máy tính để bàn, máy in và bổ sung các thiết bị tin học văn phòng khác cần thay thế, bổ sung như sau:

STT Nội dung Đvt Số lượng Ghi chú

Thay thế dần các máy tính cũ đã hết thời gian hao mòn, thời gian bảo hành

Máy trạm + UPS cho STC Bộ 80

Máy trạm + UPS cho PTC Bộ 24

Máy trạm + UPS cho Ban TC xã Bộ 286

2 Máy in A4 Chiếc 32 Thay thế dần các máy tính cũ đã hết thời gian hao mòn, thời gian bảo hành

Máy in cho STC Chiếc 16

Máy in cho PTC Chiếc 16

3 Máy chiếu Chiếc 1 Phục vụ phòng họp, đào tạo

4 Thiết bị mạng (Dây mạng, nút mạng, kìm mạng, Test dây mạng…)

Phục vụ sửa chữa hệ thống mạng STC

Bảng 7 nêu rõ các máy tính để bàn, máy in và thiết bị tin học văn phòng cần thay thế nhằm đảm bảo yêu cầu chuyên môn của STC, PTC, Ban Tài chính cấp xã và hiệu quả đầu tư cho ngân sách nhà nước Đề xuất lựa chọn phương án kỹ thuật cho máy tính để bàn, thiết bị lưu điện (UPS), máy in và thiết bị mạng phải tuân thủ tiêu chuẩn kỹ thuật quy định tại Quyết định 1340/QĐ-BTC ngày 14/06/2016 của Bộ Tài chính về ứng dụng công nghệ thông tin trong các cơ quan hành chính Ngoài ra, cần xem xét việc bổ sung máy chiếu để nâng cao hiệu quả làm việc.

Tuổi thọ bóng đèn: 4000 giờ.

Cổng kết nối: VGA, HDMI, USB, LAN.

Có khả năng kết nối Wifi.

3.2.1.2 Thay thế Router kết nối mạng HTTT cho các PTC khai thác ứng dụng TABMIS (thiết bị cũ triển khai từ năm 2010 đến nay hay bị treo)

Thay thế Router cho 8 PTC.

Để đảm bảo yêu cầu chuyên môn của PTC và hiệu quả đầu tư cho NSNN, cần lựa chọn phương án kỹ thuật cho Router theo tiêu chuẩn quy định tại Quyết định 1340/QĐ-BTC ngày 14/06/2016 của Bộ Tài chính về ứng dụng công nghệ thông tin trong các cơ quan hành chính và đơn vị sự nghiệp thuộc Bộ Tài chính.

3.2.1.3.Ảo hóa máy chủ, hệ thống sao lưu, lưu trữ dữ liệu

Hiện trạng hệ thống CNTT của STC thể hiện qua mô hình logic sau:

Hình 1 : Hiện trạng hệ thống CNTT của STC

STC comprises a network of servers that host various services, including identity management through Active Directory, data sharing via File Server, electronic transaction services, human resource management systems, and project management systems.

PTC: Bao gồm 1 số máy chủ ứng dụng còn đặt tại các PTC.

Việc ngừng sử dụng một số máy chủ, thiết bị và dịch vụ tại PTC dẫn đến việc xây dựng hệ thống ảo hóa mới để phục vụ cho hệ thống công nghệ thông tin (CNTT) tại STC.

1 Đề xuất phương án ảo hóa máy chủ cho hệ thống tại STC:

Mô hình hạ tầng hệ thống ảo hóa máy chủ được thiết kế dựa trên hiện trạng và yêu cầu cụ thể của việc xây dựng hệ thống ảo hóa Kiến trúc đề xuất bao gồm một cụm máy chủ, đảm bảo tính linh hoạt và hiệu quả trong việc quản lý tài nguyên.

Hình 2 : Mô hình kiến trúc Logic hệ thống ảo hóa

Đề xuất phương án ảo hóa máy chủ nhằm tăng cường khả năng chống lỗi và linh hoạt trong triển khai, chuyển đổi hoặc nâng cấp hệ thống Việc thiết lập cụm máy chủ sẽ tạo điều kiện thuận lợi cho quản trị viên trong việc giám sát và quản lý, đồng thời cho phép phân quyền chính xác cho từng nhóm theo nhiệm vụ được giao.

Máy chủ ảo sẽ được lưu trữ trên hệ thống lưu trữ tập trung, giúp nâng cao khả năng sẵn sàng và hiệu suất hoạt động cho toàn bộ hệ thống So với việc lưu trữ trên ổ đĩa cứng cục bộ của từng máy chủ, phương pháp này không chỉ đảm bảo hiệu năng tốt hơn mà còn tăng cường khả năng chống lỗi.

Các máy chủ dịch vụ sẽ được phân bổ theo từng loại dịch vụ để thuận tiện cho việc quản lý, đồng thời tài nguyên sẽ được phân chia phù hợp với mức độ cần thiết và nhu cầu của từng dịch vụ.

Quản trị hệ thống ảo hóa là yếu tố quan trọng trong công nghệ thông tin, bao gồm việc quản lý máy chủ vật lý, tài nguyên, và máy ảo Để đảm bảo hiệu quả, cần kiểm soát và phân quyền truy cập cho từng người dùng Giải pháp quản trị hệ thống ảo hóa được đề xuất cho STC sẽ cung cấp khả năng thực hiện các tác vụ quản trị và giám sát toàn bộ hoạt động của hệ thống ảo hóa, từ đó nâng cao hiệu suất và tính ổn định của hệ thống.

Tất cả các máy ảo và hệ thống máy chủ vật lý sẽ được quản lý thông qua một hệ thống quản trị tập trung, có thể cài đặt trên máy chủ vật lý hoặc máy ảo Cài đặt trên máy chủ vật lý giúp tách biệt hệ thống quản trị với hạ tầng ảo hóa, nhưng trong quá trình nâng cấp và mở rộng, việc này có thể không tiết kiệm tài nguyên Đặc biệt, khi cần đảm bảo khả năng sẵn sàng cao, cài đặt trên máy ảo sẽ dễ dàng hơn trong việc thay đổi cấu hình phần cứng và hỗ trợ sao lưu, phục hồi hệ thống.

Để đảm bảo hệ thống ứng dụng của STC hoạt động liên tục và hiệu quả, cần đầu tư vào hai máy chủ có cấu hình giống nhau nhằm mục đích ảo hóa các ứng dụng Việc này sẽ giúp tăng cường tính dự phòng cho hệ thống, vì khi một máy chủ vật lý gặp sự cố, các ứng dụng ảo sẽ tự động chuyển sang máy chủ còn lại, từ đó giảm thiểu thời gian gián đoạn hoạt động của hệ thống.

*Tính toán hiệu năng máy chủ dành cho ảo hóa ứng dụng của PTC Ứng Dụng CPU Core RAM (GB) Ứng dụng PTC 1 5,5

Bảng 8 : hiệu năng máy chủ dành cho ảo hóa ứng dụng

Với tính toán về hiệu năng trên cần 01 máy chủ với: 16 core CPU, 64 GB RAM.

Với yêu cầu dự phòng và sẵn sàng cao Do vậy, cần bổ sung thêm 01 máy chủ có cùng cấu hình.

* Mỗi máy chủ có cấu hình như sau:

STT Thông số kỹ thuật cơ bản IBM/Lenovo

1 Kiến trúc: 2U Rack mount Đáp ứng Đáp ứng Đáp ứng

2 CPU: 16 Core, hỗ trợ lên tới

32 Core CPU Đáp ứng Đáp ứng Đáp ứng

3 RAM: 96 GB Hỗ trợ lên đến

512GB Đáp ứng Đáp ứng Đáp ứng

4 HDD: 02 x 300Gb, Hỗ trợ 6 ở đĩa cứng, có khả năng thay thế trong lúc đang sử dụng.

RAID: 0,1 Đáp ứng Đáp ứng Đáp ứng

5 NIC: 04 x 1Gbs Đáp ứng Đáp ứng Đáp ứng

6 HBA: 02 x 8Gbs FC, hỗ trợ

SAS 6Gbs Đáp ứng Đáp ứng Đáp ứng

7 Bộ cấp nguồn điện: 02 bộ độc lập Đáp ứng Đáp ứng Đáp ứng

Bảng 9 : Cấu hình máy chủ

*Đề xuất máy chủ vật lý cho hệ thống ảo hóa cho PTC:02 máy chủ Mỗi máy chủ có cấu hình như sau:

STT Thông số kỹ thuật cơ bản IBM/Lenovo

1 Kiến trúc: 2U Rack mount Đáp ứng Đáp ứng Đáp ứng

2 CPU: 16 Core, hỗ trợ lên tới

32 Core CPU Đáp ứng Đáp ứng Đáp ứng

3 RAM: 64 GB Hỗ trợ lên đến

512GB Đáp ứng Đáp ứng Đáp ứng

4 HDD: 02 x 300Gb, Hỗ trợ 6 ở đĩa cứng, có khả năng thay thế trong lúc đang sử dụng.

RAID: 0,1 Đáp ứng Đáp ứng Đáp ứng

5 NIC: 04 x 1Gbs Đáp ứng Đáp ứng Đáp ứng

6 HBA: 02 x 8Gbs FC, hỗ trợ

SAS 6Gbs Đáp ứng Đáp ứng Đáp ứng

7 Bộ cấp nguồn điện: 02 bộ độc lập Đáp ứng Đáp ứng Đáp ứng

Bảng 10 : Cấu hình máy chủ vật lý

*Đề xuất phần mềm ảo hóa Các thống sô kỹ thuật cơ bản hệ thống ảo hóa:

STT Tính năng Vmware Microsoft Hyper-V

1 Quản trị tập trung Vmware vCenter

Microsoft System Center Virtual Machine

2 Hypervisor-based VMware vSphere Microsoft Hyper-V

3 Cluter File System vSphere HA Cluster Cluster Shared Volumes

4 Tính năng di chuyển online một máy ảo từ máy chủ vật lý này sang máy chủ vật lý khác

5 Tính năng cấp phát mỏng cho ổ đĩa cứng của máy ảo

6 Tính năng cân bằng tải của các máy ảo trên các máy chủ vật lý

VMware DRS Microsoft System Center

Bảng 11 : Các thống sô kỹ thuật cơ bản hệ thống ảo hóa

2 Đề xuất phương án lưu trữ Tính toàn dung lượng lưu trữ cho hệ thống ảo hóa tập trung tại STC

Dung lượn g cho Hệ Điều Hành (GB)

Dung lương APP hiện tại(GB )

Dung lượng CSD L hiện tại (GB)

Dung lương lưu khôn g cho hoạt động HĐH và Ứng dụng

Tổng dung lượn g lưu trữ (GB)

Tổng dữ liệu tăng trưởn g Năm

Tổng dữ liệu tăng trưởn g Năm 2(GB)

Tổng dữ liệu tăng trưởng Năm 3 (GB)

Quản lý ngân sách cho STC

AD triển khai cho STC

Tổng dung lượng lưu trữ cần thiết cho các ứng dụng tại STC 2385

Bảng 12 : Dung lượng lưu trữ cho hệ thống ảo hóa tập trung tại STC

*Tính toán dung lượng lưu trữ cho các ứng dụng PTC:

Dung lượng cho Hệ Điều Hành (GB)

Dung lương APP hiện tại(GB)

Dung lượng CSDL hiện tại (GB)

Dung lương lưu không cho hoạt động HĐH và Ứng dụng

Tổng dung lượng lưu trữ hiện tại(GB)

Tổng dữ liệu tăng trưởng Năm 1 (GB)

Tổng dữ liệu tăng trưởng Năm 2(GB)

Tổng dữ liệu tăng trưởng Năm 3 (GB)

Quản lý ngân sách cho PTC

Trung bình số PTC trên một Tỉnh/Thành 11 Tổng dung lượng cần thiết cho PTC 2971

Bảng 13 : Dung lượng lưu trữ cho các ứng dụng PTC

3.Đề xuất phương án sao lưu cho hệ thống tại STC:

STT Ứng dụng Dung lượng của ứng dụng GB dữ liệu Chính sách sao lưu

Tổng dung lượng sao lưu (GB)

Tổng dung lượng lưu trữ cần thiết cho các ứng dụng tại STC

Sao lưu đầy đủ mỗi tuần một lần, giữ trong

4 tuần liên tiếp Các ngày trong tuần sao lưu dữ liệu tăng trưởng (10

% dữ liệu thay đổi trong ngày)

Tổng dung lượng cần thiết cho PTC 2971

Sao lưu đầy đủ mỗi tuần một lần, giữ trong

Tổng dung lượng sao lưu 22615

Bảng 14 : Phương án sao lưu cho hệ thống tại STC

*Tính toán dung lượng trên thiết bị sao lưu dữ liệu:

Thiết bị sao lưu hiện nay chủ yếu sử dụng đĩa cứng để lưu trữ dữ liệu, cho phép áp dụng nhiều tính năng mới như nén dữ liệu và chống trùng lặp Những thuật toán này giúp thiết bị đạt tỷ lệ nén trung bình lên đến 7 lần, tối ưu hóa hiệu suất lưu trữ.

Do vậy dung lượng cho thiết bi STC là: 22615 / 7 = 3230 GB

Để tối ưu hóa hiệu suất và chi phí đầu tư cho hệ thống lưu trữ dữ liệu hỗn hợp trong môi trường ảo hóa, cần sử dụng RAID5 (RAID5 4+1) Hệ thống nên được trang bị ổ đĩa hiệu năng cao với tốc độ 10,000 rpm và dung lượng tối thiểu 900GB (RAW) Ngoài ra, cần có ít nhất một ổ đĩa dự phòng nóng (Hot spare) để đảm bảo hoạt động liên tục.

*Đề xuất thống số kỹ thuật cơ bản phần mềm sao lưu dữ liệu:

Thông số kỹ thuật cơ bản

1 Hỗ trợ sao lưu online máy chủ ảo Vmware và MS Hyper-V Đáp ứng Đáp ứng Đáp ứng

2 Hỗ trợ sao lưu online

CSDL: Oracle, MS SQL Đáp ứng Đáp ứng Đáp ứng

3 Hỗ trợ hệ điều hành:

Linux, MS Windows Đáp ứng Đáp ứng Đáp ứng

4 Bản quyền phần mềm tính theo dung lượng: 3TB Đáp ứng Đáp ứng Đáp ứng

5 Hỗ trợ tính năng chống trùng lặp dữ liệu Đáp ứng Đáp ứng Đáp ứng

Bảng 15 : Thống số kỹ thuật cơ bản phần mềm sao lưu dữ liệu

*Tổng dung lượng lưu trữ cần thiết là:

STT Ứng dụng Dung lượng của ứng dụng GB dữ liệu

1 Tổng dung lượng lưu trữ cần thiết cho các ứng dụng tại

2 Tổng dung lượng cần thiết cho PTC 2971

3 Tổng dung lượng cần thiết cho sao lưu dữ liệu 3230

Bảng 16 : Dung lượng lưu trữ cần thiết

Để tính toán số lượng ổ đĩa cần thiết cho nhóm RAID5 (4+1), ta cần 5 HDD với dung lượng khả dụng là 2870 GB Để đáp ứng yêu cầu lưu trữ STC là 8586 GB, cần 4 nhóm RAID5 Tổng số lượng ổ đĩa cần thiết sẽ là 2 nhóm RAID5 (4+1) x 5 + 1 HotSpare, tương đương với 21 HDD.

*Các thống số kỹ thuật cơ bản hệ thống lưu trữ tập trung: 01 thiết bị lưu trữ

STT Thông số kỹ thuật cơ bản

1 Bộ điều khiển: 02 Đáp ứng Đáp ứng Đáp ứng

2 RAM Cache: 08 GB Đáp ứng Đáp ứng Đáp ứng

10k/rpm thay thế nóng Đáp ứng Đáp ứng Đáp ứng

4 RAID: 0,1,5 Đáp ứng Đáp ứng Đáp ứng

5 Kết nối: 04 x 8Gbs FC Đáp ứng Đáp ứng Đáp ứng

6 Các tính năng khác: Thin

Provisioning, Auto Tering Đáp ứng Đáp ứng Đáp ứng

7 Bộ cấp nguồn điện: 02 bộ độc lập Đáp ứng Đáp ứng Đáp ứng

Bảng 17 : Thống số kỹ thuật cơ bản hệ thống lưu trữ tập trung

*Đề xuất thông số cơ bản cho hệ thống chuyển mạch lưu trữ dữ liệu – SAN Switch: 02 thiết bị

STT Thông số kỹ thuật cơ bản

1 Kiến trúc: 1U Rack mount Đáp ứng Đáp ứng Đáp ứng

2 24 Port x 8Gbs FC Đáp ứng Đáp ứng Đáp ứng

3 8 port x 8Bbs FC active Đáp ứng Đáp ứng Đáp ứng

Bảng 18 :thông số cơ bản cho hệ thống chuyển mạch lưu trữ dữ liệu

Các hạng mục đầu tư cho STC và PTC bao gồm các hạng mục sau:

*Hệ thống máy chủ, lưu trữ tập trung

STT Tên/Chức năng/Mô tả Số lượng Ghi chú

1 Máy chủ ứng dụng của STC 2

2 Máy chủ ứng dụng cho PTC 2

4 Phần mềm quản lý sao lưu 1

6 Phần mềm ảo hóa và quản trị ảo hóa 8 Theo số socket

Bảng 19 : Hệ thống máy chủ, lưu trữ tập trung

STT Tên/Chức năng/Mô tả Số lượng Ghi chú

1 Dịch vụ khảo sát hiện trạng và yêu cầu 1

2 Dich vụ lắp đặt, cấu hình phần cứng/phần mềm nền tảng mới cho STC & PTC

3 Dịch vụ chuyển đổi dữ liệu từ hệ thống cũ sang hệ thống lưu trữ mới

4 Dịch vụ Đào tạo tập huấn cán bộ vận hành 1

Bảng 20 : Dịch vụ đi kèmhệ thống máy chủ, lưu trữ tập trung

3.2.2 Giải pháp an toàn bảo mật cho mạng

Phương án đề xuất cho STC:

Phương án 1: Nâng cấp thiết bị chuyển mạch tập trung và Firewall

Hình 3 : Thiết kế đề xuất nâng cấp thiết bị chuyển mạch tập trung và Firewall

Phương án đề xuất thiết kế cho STC

Hệ thống mạng tại phòng máy chủ được thiết kế theo sơ đồ khối, bao gồm các vùng Core, Server, User và kết nối Internet, nhằm tối ưu hóa hiệu suất và quản lý tài nguyên.

Ngày đăng: 20/10/2022, 10:02

HÌNH ẢNH LIÊN QUAN

hình thức ghép nhiề uổ đĩa cứng vật lý thành một hệ thống ổ đĩa cứng có chức gia tăng tốc độ đọc/ghi dữ liệu - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
hình th ức ghép nhiề uổ đĩa cứng vật lý thành một hệ thống ổ đĩa cứng có chức gia tăng tốc độ đọc/ghi dữ liệu (Trang 8)
Bảng 2: Bảng thể hiện các nhân viên tham gia trả lời phiếu điều tra - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 2 Bảng thể hiện các nhân viên tham gia trả lời phiếu điều tra (Trang 27)
Bảng 3: Thiết bị được Bộ Tài Chính đầu tư - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 3 Thiết bị được Bộ Tài Chính đầu tư (Trang 28)
Bảng 4: Dịch vụ mạng đã triển khai - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 4 Dịch vụ mạng đã triển khai (Trang 29)
Bảng 6: Trang thiết bị CNTT đã được Sở đầu tư - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 6 Trang thiết bị CNTT đã được Sở đầu tư (Trang 30)
Bảng 7: Các máy tính để bàn, máy in và bổ sung các thiết bị tin học văn phòng khác cần thay thế - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 7 Các máy tính để bàn, máy in và bổ sung các thiết bị tin học văn phòng khác cần thay thế (Trang 40)
Hiện trạng hệ thống CNTT của STC thể hiện qua mơ hình logic sau: - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
i ện trạng hệ thống CNTT của STC thể hiện qua mơ hình logic sau: (Trang 41)
Dựa trên hiện trạng và yêu cầu xây dựng hệ thống ảo hóa, mơ hình kiến trúc hệ thống ảo hóa máy chủ được đề xuất bao gồm cụm máy chủ: - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
a trên hiện trạng và yêu cầu xây dựng hệ thống ảo hóa, mơ hình kiến trúc hệ thống ảo hóa máy chủ được đề xuất bao gồm cụm máy chủ: (Trang 42)
* Mỗi máy chủ có cấu hình như sau: - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
i máy chủ có cấu hình như sau: (Trang 44)
Bảng 8: hiệu năng máy chủ dành cho ảo hóa ứng dụng - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 8 hiệu năng máy chủ dành cho ảo hóa ứng dụng (Trang 44)
 Tình hình tổ chức nguồn vốn kinh doanh của công ty; - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
nh hình tổ chức nguồn vốn kinh doanh của công ty; (Trang 45)
Bảng 1 0: Cấu hình máy chủ vật lý - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 1 0: Cấu hình máy chủ vật lý (Trang 45)
Bảng 8. So sánh các khoản bị chiếm dụng và đi chiếm dụng của công ty: - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 8. So sánh các khoản bị chiếm dụng và đi chiếm dụng của công ty: (Trang 46)
Bảng 1 1: Các thống sô kỹ thuật cơ bản hệ thống ảo hóa - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 1 1: Các thống sô kỹ thuật cơ bản hệ thống ảo hóa (Trang 46)
Bảng 17. Bảng dự kiến chi phí: - (Luận văn đại học thương mại) một số giải pháp đảm bảo an toàn và bảo mật thông tin của sở tài chínhthái bình
Bảng 17. Bảng dự kiến chi phí: (Trang 63)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w