Giải pháp nâng cao an toàn và bảo mật dữ liệu tại công ty cổ phần thiết bị công nghiệp hoàng mai

  • Số trang: 49 |
  • Loại file: DOC |
  • Lượt xem: 29 |
  • Lượt tải: 0
nganguyen

Đã đăng 34173 tài liệu

Mô tả:

LỜI CẢM ƠN Trong quá trình nghiên cứu và thực hiện khóa luận tốt nghiệp, em đã nhận được sự hướng dẫn nhiệt tình của giáo viên hướng dẫn là Thạc sỹ Nguyễn Thị Hội cùng sự nhiệt tình giúp đỡ của ban giám đốc và toàn thể nhân viên Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai. Qua đây, em xin chân thành cảm ơn nhà trường, quý thầy cô đã tạo mọi điều kiện cho em tham gia học tập, rèn luyện, trao dồi kiến thức chuyên môn cũng như kiến thức thực tế cuộc sống trong suốt 4 năm học. Và đặc biệt, em xin chân thành cảm ơn Thạc sỹ Nguyễn Thị Hội - người đã tận tình hướng dẫn, chỉ bảo và giúp đỡ em hoàn thành khóa luận tốt nghiệp này. Đồng thời em cũng gửi lời cảm ơn chân thành đến ban giám đốc và toàn thể nhân viên , Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai, đặc biệt Anh Nguyễn Văn Tuấn - Trường phòng Công nghệ thông tin của công ty đã tiếp nhận và tạo cho em môi trường làm việc chuyên nghiệp, giúp em có điều kiện nắm bắt tổng quát chung về tình hình hoạt động của công ty và hoàn thành được bài khóa luận tốt nghiệp của mình. Đây là đề tài tuy không mới nhưng khá phức tạp và các nghiên cứu chuyên sâu về vấn đề này còn nhiều giới hạn. Mặt khác, thời gian nghiên cứu luận văn khá hạn hẹp, trình độ và khả năng của bản thân em còn hạn chế. Vì vậy, luận văn chắc chắn sẽ gặp phải nhiều sai sót. Em kính mong cô giáo Nguyễn Thị hội, các thầy cô giáo trong bộ môn Công nghệ thông tin, các anh chị nhân viên trong công ty cổ phần thiết bị công nghiệp Hoàng Mai góp ý, chỉ bảo để luận văn có giá trị cả về lý luận và thực tiễn. Em xin chân thành cảm ơn! i MỤC LỤC LỜI CẢM ƠN................................................................................................................ i MỤC LỤC.....................................................................................................................ii Phần 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU......................................................1 1.1. Tầm quan trọng, ý nghĩa của đề tài......................................................................1 1.2. Tổng quan vấn đề nghiên cứu..............................................................................2 1.3. Mục tiêu nghiên cứu của đề tài............................................................................4 1.4. Đối tượng và phạm vi nghiên cứu của đề tài.......................................................4 1.5. Phương pháp nghiên cứu của đề tài.....................................................................5 1.5.1. Khái niệm phương pháp nghiên cứu..............................................................5 1.5.2. Các phương pháp được sử dụng trong đề tài khoá luận.................................5 1.6. Kết cấu của khóa luận..........................................................................................6 PHẦN 2: CƠ SỞ LÝ LUẬN, THỰC TRẠNG CỦA AN TOÀN VÀ BẢO MẬT DỮ LIỆU.............................................................................................................................. 7 2.1. Cơ sở lý luận về an toàn và bảo mật dữ liệu.....................................................7 2.1.1. Một số khái niệm cơ bản..............................................................................7 2.1.2 Lưu trữ dữ liệu..............................................................................................9 2.1.3 Các nguy cơ và hình thức tấn công dữ liệu..................................................11 2.2 Đánh giá, phân tích thực trạng an toàn và bảo mật dữ liệu tại Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai.............................................................................13 2.2.1 Giới thiệu về Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai...............13 2.2.2. Các lĩnh vực hoạt động và kinh doanh chủ yếu của công ty........................15 2.2.3. Khái quát hoạt động sản xuất kinh doanh của Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai.......................................................................................16 2.2.4. Phân tích thực trạng an toàn và bảo mật dữ liệu tại Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai.......................................................................................17 2.2.5. Kết quả xử lí phiếu điều tra và phân tích các dữ liệu thứ cấp......................23 2.2.4.2..2 Kết quả phân tích các dữ liệu thứ cấp..........................................................26 2.2.5 Đánh giá thực trạng an toàn và bảo mật dữ liệu tại Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai.......................................................................................27 ii PHẦN 3: ĐỊNH HƯỚNG PHÁT TRIỂN, ĐỀ XUẤT GIẢI PHÁP AN TOÀN BẢO MẬT DỮ LIỆU CHO CÔNG TY CỔ PHẦN THIẾT BI CÔNG NGHIỆP HOÀNG MAI............................................................................................................................. 28 3.1 Các đề xuất nhằm nâng cao an toàn và bảo mật dữ liệu tại Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai......................................................................................28 3.1.1 Nâng cấp hệ thống máy chủ.........................................................................28 3.1.2 Nâng cấp hệ thống website ..........................................................................30 3.1.3 Sử dụng các hình thức lưu trữ và mã hoá dữ liệu mới..................................32 3.1.4 Nâng cao năng lực quản lý doanh nghiệp và phân quyền người sử dụng.....36 3.2. Điều kiện thực hiên các giải pháp.....................................................................40 3.2.1. Đào tạo nhân lực về CNTT.........................................................................40 3.2.2. Phổ biến kiến thức về an toàn bảo mật........................................................40 3.2.3. Đầu tư trang thiết bị....................................................................................41 3.3 Định hướng phát triển của vấn đề nghiên cứu...................................................41 iii DANH MỤC BẢNG BIỂU, SƠ ĐỒ, HÌNH VẼ Tên Trang Hình 2.1 Logo của công ty Hình 2.2 Bảng cơ cấu nhân lực của công ty Hình 2.3 Sơ đồ cơ cấu bộ máy của công ty Hình 2.4 Bảng : Kết quả hoạt động sản xuất kinh doanh của công ty trong ba năm 2008- 2010 Hình 2.5. Kết quả sử dụng SPSS đánh giá phiếu điều tra-1 Hình 2.6. Kết quả sử dụng SPSS đánh giá phiếu điều tra-2 Hình 2.7. Kết quả sử dụng SPSS đánh giá phiếu điều tra-3 Hình 2.8. Kết quả sử dụng SPSS đánh giá phiếu điều tra-4 Hình 2.9. Kết quả sử dụng SPSS đánh giá phiếu điều tra-5 Hình 2.10. Kết quả sử dụng SPSS đánh giá phiếu điều tra-6 iv DANH MỤC TỪ VIẾT TẮT Tên từ viết tắt TS NXB TMĐT LĐXH CNTT CSDL XNK ĐVT PKI AES CPU Thuật ngữ Tiến sĩ Nhà xuất bản Thương mại điện tử Lao động xã hội Công nghệ thông tin Cơ sở dữ liệu Xuất nhập khẩu Đơn vị tính Public Key Infrastructure Advanced Encryption Standard Bộ xử lý trung tâm Giải nghĩa Tiến sĩ Nhà xuất bản Thương mại điện tử Lao động xã hội Công nghệ thông tin Cơ sở dữ liệu Xuất nhập khẩu Đơn vị tính Khoá công cộng Tiêu chuẩn mã hoá tiên tiến Denial of Service Local Area Network Common Language Runtime Network Address Translation Wireless Encryption Protocol HyperText Transport Protocol Internet Messaging Access Protocol Từ chối dịch vụ Mạng cục bộ Bộ thực thi Chuyển đổi địa chỉ mạng Giao thức mã hoá mạng không dây Giao thức truyền tải siêu văn bản Chuẩn giao diện giữa chương Central Processing Unit DOS LAN CLR NAT WEP HTTP IMAP trình E-mail client với Mail FTP CA Server Giao thức truyền tập tin File Transport Protocol Cơ quan chứng thực Certificate authority v Phần 1: TỔNG QUAN VẤN ĐỀ NGHIÊN CỨU 1.1. Tầm quan trọng, ý nghĩa của đề tài. Thông tin và dữ liệu là tài sản vô cùng quý giá và cần thiết, Trong bất cứ lĩnh vực nào, từ quân sự cho đến kinh tế, từ tổ chức cho đến cá nhân, việc nắm bắt được thông tin, dữ liệu một cách nhanh chóng và kịp thời có thể giúp cá nhân và tổ chức đưa ra nhưng cách giải quyết đúng đắn, giúp họ đứng vững và phát triển trước sự thay đổi của xã hội. Ngày nay, với sự phát triển của công nghệ thông tin, Internet trở thành cầu nối chia sẻ kiến thức, thông tin và giúp con người đến gần nhau hơn. Các công ty có cơ hội quảng bá sản phẩm, tìm đối tác làm ăn, đàm phán kinh doanh và chia sẻ thông tin. Bên cạnh đó, công nghệ thông tin và các ứng dụng của nó giúp công ty phân tích, lữu trữ thông tin và dữ liệu để phục vụ cho việc điều hành và ra quyết định kinh doanh. Tuy nhiên vấn đề mất mát dữ liệu, dữ liệu bị ăn cắp là vấn đề nóng mà các công ty và tổ chức lo lắng. Cho nên việc đảm bảo và nâng cao an toàn và bảo mật dữ liệu được quan tâm hàng đầu. Vấn đề tuy được nhiều tổ chức và công ty nói đến, nhưng mức độ thiệt hại liên quan đến an toàn và bảo mật dữ liệu không ngừng gia tăng. Chính vì vậy cần có những giải pháp đồng bộ và quyết liệt để đảm bảo an toàn và bảo mật dữ liệu. Công ty cổ phần thiết bị công nghiệp Hoàng Mại chuyên nhập khẩu và phân phối các thiết bị công nghiệp, cho nên các thông tin và dữ liệu liên quan đến : Nhà cung cấp, đối tác nhập khẩu, khách hàng, tình hình biến động hàng hoá… là rất quan trọng. Nó ảnh hưởng trực tiếp và gián tiếp đến doanh thu và lợi nhuận của công ty. Lãnh đạo công ty cũng đã ý thức được tầm quan trọng của an toàn và bảo mật của dữ liệu. Nhưng trên thực tế vẫn ra tình trạng mất mát thông tin, dữ liệu, đặc biệt khi công ty áp dụng hình thức giao dịch và thanh toán trực tuyến qua mạng internet. Do đó qua quá trình tìm hiểu và thực tập tại công ty cổ phần thiết bị công nghiệp Hoàng Mai em xin thực hiện đề tài khoá luận: “ Giải pháp nâng cao an toàn và bảo mật dữ liệu tại công ty cổ phần thiết bị công nghiệp Hoàng Mai”. Đề tài khóa luận này sẽ giúp công ty: - Nâng cao nhận thức của lãnh đạo và toàn thể nhân viên về an toàn và bảo mật dữ liệu. - Hiểu rõ thực trạng và tồn tại trong hệ thống an toàn và bảo mật dữ liệu tại công ty. - Đưa ra các phương pháp giải quyết nhằm nâng cao an toàn và bảo mật dữ liệu tại công ty. 1 1.2. Tổng quan vấn đề nghiên cứu. An toàn và bảo mật dữ liệu không phải là vấn đề mới, đã có nhiều công trình, nghiên cứu chuyên sâu về vấn đề này. Tuy nhiên, mỗi công trình nghiên cứu về những khía cạnh riêng của hệ thống thông tin, dữ liệu thương mại điện tử… + Nước ngoài: Matt Bishop, Computer Security: Art and Science, Addison, Wesley,2002. Cuốn sách này có ba mục tiêu. Đầu tiên là để cho thấy tầm quan trọng của lý thuyết đến thực hành và thực hành lý thuyết. Tất cả các quá thường xuyên, các học viên về lý thuyết là không thích hợp và lý thuyết thực hành như là tầm thường. Trong thực tế, lý thuyết và thực hành là cộng sinh. Mục tiêu thứ hai là để nhấn mạnh rằng bảo mật máy tính và mật mã khác nhau. Mặc dù mật mã là một thành phần thiết yếu của bảo mật máy tính, nó không có nghĩa là thành phần. Mật mã cung cấp một cơ chế để thực hiện các chức năng cụ thể, chẳng hạn như ngăn chặn những người không được phép đọc và thay đổi tin nhắn trên mạng. Mục tiêu thứ ba là để chứng minh rằng bảo mật máy tính không phải là chỉ là một khoa học mà còn là một nghệ thuật. Nó là một nghệ thuật bởi vì hệ thống không thể được coi là an toàn mà không có một kiểm tra làm thế nào nó được sử dụng. Định nghĩa của một "máy tính an toàn" đòi hỏi một tuyên bố yêu cầu và biểu hiện những yêu cầu trong các hình thức hành động và người sử dụng được uỷ quyền. - William Stallings, Cryptography and network security principles and practices, Fourth Edition, Prentice Hall, 2005. Cuốn sách nói về vấn đề mật mã và an ninh mạng hiện nay, khám phá những vấn đề cơ bản của công nghệ mật mã và an ninh mạng. Kiểm tra các thực hành an ninh mạng thông qua các ứng dụng thực tế đã được triển khai thực hiện và sử dụng ngày nay. Cung cấp giải pháp đơn giản hoá AES ( Advanced Encryption Standard) cho phép người đọc dễ dàng nắm bắt các yếu tố cần thiết của AES. Tính năng ngăn chặn chế độ thuật toán, mã hoá hoạt động, bao gồm cả chế độ CMAC (Cipher-based Message Authentication Code) để xác thực và chế độ mã hoá chứng thực. Bao gồm phương pháp giải quyết, mở rộng cập nhật những phần mềm độc hại và những kẻ xâm hại. + Trong nước 2 Đàm Gia Mạnh, Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê, 2009. Giáo trình này đưa ra những vấn đề cơ bản liên quan đến an toàn dữ liệu trong TMĐT như khái niệm, mục tiêu, yêu cầu an toàn dữ liệu trong TMĐT, cũng như những nguy cơ mất mát dữ liệu, các hình thức tấn công trong TMĐT. Từ đó, giúp các nhà kinh doanh tham gia TMĐT có cái nhìn tổng thể về an toàn dữ liệu trong hoạt động của mình. Ngoài ra, trong giáo trình này cũng đề cập đến một số phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như các biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay, giúp các nhà kinh doanh có thể vận dụng thuận lợi hơn trong những công việc hàng ngày của mình. Vũ Đình Cương, Tìm lại Password & pp phục hồi an toàn dữ liệu, NXB, LĐXH, 2008. Tập trung giải quyết các vấn đề liên quan đến Email như: Một số thủ thuật Yahoo Messenger, cách xác định vị trí đại lý của email, Mail server, cách sử dụng một số phần mềm Spam, gửi thư nặc danh bằng Ghost mail, phương pháp chống Bomb mail. Giải quyết triệt để các vấn đề liên quan đến password Windows, từ cách reset password khi lỡ quên hoặc bị Hack cho đến những phương pháp tìm lại mật khẩu bằng những phần mềm lớn và phức tạp. Tác giả tuyển chọn và giới thiệu một số phần mềm tìm password mạnh nhất và thông dụng nhất hiện nay. Tập trung giải quyết các vấn đề về password tập tin như: Tìm lại password các tập tin .pdf (Adobe). Ngoài ra, hướng dẫn bạn cách đặt những mật khẩu an toàn cho tập tin. Hướng dẫn bạn đọc các phương pháp phục hồi dữ liệu tập tin đã mất. Những tập tin bạn đã vô tình xóa hoặc tập tin bị mất do các tác nhân phá hoại như virus, trojan hay các hình thức phá hoại của đối thủ cạnh tranh. Ngoài ra, cuốn sách còn giới thiệu đến bạn các phương pháp phục hồi dữ liệu ngay trên những phân vùng đã bị xóa, những ổ đĩa đã format. Tập trung giải quyết các vấn đề về an toàn dữ liệu. Hướng dẫn bạn cách xóa sạch các tài liệu mật, dữ liệu riêng tư theo chuẩn Quốc tế. Giới thiệu phương pháp cơ bản giúp nhanh chóng xóa sạch các dấu vết trong máy tính. Thành công: Đã đưa ra những vấn đề cơ bản liên quan đến: Khái niệm , mục tiêu, yêu cầu an toàn dữ liệu, cũng như các nguy cơ gây ra mất an toàn dữ liệu, các hình thức tấn công. Bên cạnh đó, các đề tài còn đề cập đến phương pháp phòng tránh các tấn công gây mất an toàn dữ liệu cũng như biện pháp khắc phục hậu quả thông dụng, phổ biến hiện nay. 3 Tồn tại: Các đề tài chủ yếu đi sâu nghiên cứu về an toàn dữ liệu trong Thương mại điện tử, hệ thống mạng hoặc website. Vẫn chưa đi sâu nghiên cứu về nguy cơ mất an toàn dữ liệu trong quá trình lưu trữ và sao in dữ liệu, liên quan đến con người ( nhà quản trị mạng, nhân viên công nghệ thông tin )… Đề tài: “ Giải pháp nâng cao an toàn và bảo mật dữ liệu tại công ty cổ phần thiết bị công nghiệp Hoàng Mai” sẽ kế thừa và phát triển, phân tích rõ hơn các nguy cơ gây mất an toàn dữ liệu trong lưu trữ, sao in dữ liệu, con người . Để từ đó đưa ra các giải pháp nhằm khắc phục, nâng cao an toàn và bảo mật dữ liệu trong công ty. 1.3. Mục tiêu nghiên cứu của đề tài. Mục tiêu nghiên cứu của đề tài là tập hợp và hệ thống hoá một số cơ sở lý luận cơ bản về an toàn và bảo mật dữ liệu, nghiên cứu bằng những phương pháp khác nhau như thu thập các cơ sở dữ liệu sơ cấp và thứ cấp. Từ đó xem xét đánh giá phân tích thực trạng vấn đề an toàn và bảo mật dữ liệu để đưa ra những ưu nhược điểm. Từ những đánh giá phân tích này đưa ra một số kiến nghị đề xuất một số giải pháp nhằm nâng cao tính an toàn và bảo mật của dữ liệu. Giúp cho công ty nhận diện những nguy cơ và thách thức của vấn đề an toàn và bảo mật dữ liệu. Từ đó có những biện pháp nâng cao tính an toàn và bảo mật, ngăn chặn các nguy cơ tấn công dữ liệu hiện tại và tương lai. Các mục tiêu cụ thể cần giải quyết trong đề tài: - Làm rõ cơ sở lý luận về vấn đề nghiên cứu: an toàn và bảo mật dữ liệu - Đánh giá thực trạng an toàn và bảo mật dữ liệu trong doanh nghiệp, đưa ra các nguyên nhân và nguy cơ tấn công dữ liệu tại công ty cổ phần thiết bị công nghiệp Hoàng Mai. - Trên cơ sở lý luận và thực trạng đề ra các giải pháp nâng cao an toàn và bảo mật dữ liệu trong công ty cổ phần thiết bị công nghiệp Hoàng Mai. 1.4. Đối tượng và phạm vi nghiên cứu của đề tài. Đối tượng của đề tài vấn đề an toàn và bảo mật dữ liệu tại công ty cổ phần thiết bị công nghệ công nghiệp Hoàng Mai. - Mạng và website. - Các phần cứng và phần mềm được sử dụng tại công ty. - Cơ sở dữ liệu và lưu trữ - Con người. 4 Là một đề tài nghiên cứu luận văn của sinh viên nên phạm vi nghiên cứu của đề tài chỉ mang tầm vi mô, giới hạn chỉ trong một doanh nghiệp và trong giới hạn khoảng thời gian ngắn hạn. Cụ thể: Về không gian: Đề tài tập trung nghiên cứu tình hình an toàn và bảo mật dữ liệu tại công ty cổ phần thiết bị công nghiệp Hoàng Mai nhằm đưa ra một số giải pháp nâng cao an toàn và bảo mật dữ liệu. Về thời gian: Các số liệu được khảo sát từ năm 2009 - 2011, đồng thời trình bày các nhóm giải pháp định hướng phát triển đến trong thời gian tới. 1.5. Phương pháp nghiên cứu của đề tài. 1.5.1. Khái niệm phương pháp nghiên cứu. Phương pháp là phạm trù trung tâm của phương pháp luận nghiên cứu khoa học, phương pháp không chỉ là vấn đề lý luận mà còn vấn đề có ý nghĩa thực tiễn to lớn, bởi vì chính phương pháp quyết định thành công của mọi nghiên cứu khoa học. Bản chất của phương pháp nghiên cứu khoa học chính là việc con người sử dụng một cách có ý thức các quy luật vận động như một phương tiện để khám phá chính đối tượng đó. ( Dương Thiệu Thống, Phương pháp nghiên cứu khoa học giáo dục và tâm lý, NXB Thống Kê, 2007). 1.5.2. Các phương pháp được sử dụng trong đề tài khoá luận. 1.5.2.1. Phương pháp thu thập dữ liệu. Việc thu thập dữ liệu là công việc đầu tiên của quá trình nghiên cứu. Phương pháp thu thập dữ liệu là cách thức thu thập dữ liệu và phân loại sơ bộ các tài liệu chứa đựng các thông tin liên quan tới đối tượng nghiên cứu của đề tài mình thực hiện. Về nguyên tắc, tất cả các thông tin liên quan tới đối tượng nghiên cứu thuộc các nguồn khác nhau với các hình thức công bố khác nhau đều phải được thu thập. Các nguồn thông tin cần thu thập có thể từ các cơ quan lưu trữ phổ biến thông tin, tư liệu khoa học-công nghệ có vị trí quan trọng đặc biệt, tiếp theo đó là các thư viện khoa học, cơ quan, giáo viên hướng dẫn, bạn bè, internet, câu hỏi điều tra phỏng vấn chuyên gia… Sau khi đã thu thập đầy đủ các thông tin cần thiết thì ta tiến hành phân loại sơ bộ các tài liệu đó. Có thể phân loại theo tên tác giả, theo thời gian công bố hoặc theo hình thức công bố. Từ đó rút ra kết luận có cần thêm những tài liệu nào nữa thì bổ sung vào, nếu đủ rồi thì tiến hành bước tiếp theo là xử lý dữ liệu. Phương pháp này được sử dụng cho chương 2 của khoá luận để thu thập dữ liệu liên quan đến vấn đề an toàn và bảo mật tại công ty cổ phần thiết bị công nghiệp Hoàng Mai. 5 1.5.2.2. Phương pháp xử lý dữ liệu. Sau khi đã phân tích tài liệu để xác thực độ tin cậy, tính khách quan, tính cập nhật, ta tiến hành tổng hợp tài liệu, có cái nhìn tổng quan toàn cảnh và cụ thể về tình hình nghiên cứu có liên quan đến trong đề tài. Trong quá trình xử lý thông tin, ta cần chia thông tin ra làm hai nhóm chính  Nhóm 1: Xử lý thông tin định lượng. Được thể hiện thông qua phương pháp mô tả bằng số liệu, theo các này các số liệu được mô tả, phân tích, thống kê và so sánh nhằm làm bộc lộ rõ các thuộc tính bản chất của sự vật hiện tượng hoặc làm sáng tỏ từng khía cạnh hợp thành nguyên nhân của vấn đề được phát hiện. Thường sử dụng các bảng số liệu thống kê, các biểu đồ thống kê, đồ thị.  Nhóm 2: Xử lý thông tin định tính, tức là sử dụng ngôn ngữ để tiến hành các thao tác suy luận, phân tích, tổng hợp, quy nạp-diễn dịch…Thường thiết lập các sơ đồ phản ánh các mối liên hệ của các thành tố nằm trong cấu trúc của đối tượng. Phương pháp này được sử dụng cho cuối chương 2 và chương 3 của khoá luận nhằm tìm ra nguyên nhân, thực trạng của vấn đề an toàn và bảo mật dữ liệu tại công ty Hoàng Mai, để từ đó đưa ra các giải pháp phù hợp. 1.6. Kết cấu của khóa luận. Kết cấu của khóa luận gồm 3 phần, cụ thể: Phần 1: Tổng quan vấn đề nghiên cứu. Phần 2: Cơ sở lý luận, thực trạng của an toàn và bảo mật dữ liệu. Phần 3: Định hướng phát triển, đề xuất giải pháp an toàn và bảo mật dữ liệu cho Công ty Cổ phần thiết bị công nghiệp Hoàng Mai. 6 PHẦN 2: CƠ SỞ LÝ LUẬN, THỰC TRẠNG CỦA AN TOÀN VÀ BẢO MẬT DỮ LIỆU 2.1. Cơ sở lý luận về an toàn và bảo mật dữ liệu. 2.1.1. Một số khái niệm cơ bản. 2.1.1.1. Khái niệm về dữ liệu và thông tin. Dữ liệu là những gì chúng ta thu thập được, đa phần là dữ liệu thô, chưa qua xử lý, tồn tại nhưng không có một ý nghĩa rõ ràng, bao gồm hai loại dữ liệu hữu dụng và dữ liệu không hữu dụng. (Hà Thị Thanh- Nguyễn Văn Tảo, An toàn và bảo mật thông tin, Đại học Thái Nguyên, 2007). Thông tin là sự hiểu biết của con người về một sự kiện, một hiện tượng nào đó thu nhận được qua nghiên cứu, trao đổi, nhận xét, học tập, truyền thụ cảm nhận…. ((Hà Thị Thanh- Nguyễn Văn Tảo, An toàn và bảo mật thông tin, Đại học Thái Nguyên, 2007). Dữ liệu qua quá trình xử lý, phân tích và đánh giá trở thành thông tin phục vụ cho các mục đích khác nhau của con người. 2.1.1.2 Khái niệm về an toàn và bảo mật dữ liệu. Theo từ điển Tiếng Việt, an toàn ( security) có nghĩa là được bảo vệ, không xâm phạm. An toàn dữ liệu (ATDL) là quá trình đảm bảo cho hệ thống dữ liệu tránh khỏi những nguy cơ hỏng hóc hoặc mất mát. Các nguy cơ tiềm ẩn về khả năng mất an toàn thông tin ngẫu nhiên như thiên tai, hỏng vật lí, mất điện… và các nguy cơ có chủ định như tin tặc, cá nhân bên ngoài, phá hỏng vật lí, can thiệp có chủ ý.. Nhu cầu bảo mật thông tin của các tổ chức và cá nhân đang cấp bách hơn bao giờ hết. Trong thương mại điện tử, an toàn dữ liệu nghiên cứu về những nguy cơ gây mất an toàn, tránh khỏi những nguy cơ này trong quá trình sử dụng hình thức kinh doanh trong giao dịch thương mại điện tử (Đàm Gia Mạnh, Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê, 2009, Trang 20). An toàn dữ liệu đó là việc đảm bảo được tính bảo mật qua việc đảm bảo dữ liệu của người sử dụng luôn được bảo vệ, không bị mất mát. Dữ liệu không bị tạo ra, sửa đổi hay xóa bởi những người không sở hữu và luôn trong trạng thái sẵn sàng. Đồng thời có tính tin cậy đảm bảo thông tin mà người dùng nhận được là đúng. Trong TMĐT, cần chú trọng đến việc dữ liệu lưu trữ cũng như trao đổi giữa hai bên giao dịch phải được giữ bí mật, 7 đảm bảo không bị lộ. Thông tin giao dịch giữa hai bên không bị sửa đổi hay bị giả mạo bởi một bên thứ ba. Đảm bảo độ minh bạch giữa hai bên thực hiện giao dịch. . (Đàm Gia Mạnh, Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê, 2009, Trang 21). Mục tiêu của ATDL là việc phát hiện các lỗ hổng của hệ thống dữ liệu, dự đoán trước những nguy cơ tấn công, ngăn chặn những hành động gây mất an toàn dữ liệu từ bên trong cũng như bên ngoài. Phục hồi tổn thất khi hệ thống dữ liệu bị tấn công. Trong TMĐT thì mục tiêu đó là phát hiện sớm các lỗ hổng trong các hình thức giao dịch và thanh toán điện tử, đưa ra các mô hình và giải pháp nhằm đảm bảo cho TMĐT đạt được độ an toàn cao nhất, các phương pháp khắc phục hậu quả và đảm bảo lợi ích cho người sử dụng. 2.1.1.3 Mục tiêu của an toàn dữ liệu. Đảm bảo an toàn dữ liệu là một công việc phức tạp, nhằm đặt được những mục tiêu cụ thể sau: (1) Phát hiện các lỗ hổng của hệ thống cũng như dự đoán trước được những nguy cơ tấn công vào hệ thống thông tin. (2) Ngăn chặn các hành động gây mất an toàn dữ liệu từ bên trong cũng như bên ngoài, (3) Phục hồi tổn thất trong trường hợp hệ thống bị tấn công nhằm đưa hệ thống vào hoạt động trong thời gian sớm nhất. (Đàm Gia Mạnh, Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê, 2009, Trang 22). 2.1.1.4 Các yêu cầu của an toàn dữ liệu An toàn dữ liệu là vấn đề phức tạp, liên quan đến nhiều yếu tố khác nhau. Các yếu tố cơ bản cần phải giải quyết, bao gồm: tính bảo mật, tính toàn vẹn, tính sẵn sang và tính tin cậy. - Tính bảo mật: Trong an toàn dữ liệu, bảo mật ( security) là yêu cầu đảm bảo cho dữ liệu của người sử dụng phải được bảo vệ, không bị mất mát vào những người không được phép. Nói cách khác đi là phải đảm bảo được ai là người được phép dụng các thông tin. - Tính toàn vẹn: Trong an toàn dữ liệu, tính toàn vẹn (integrity) có nghĩa dữ liệu không bị tạo ra, sửa đổi hay xoá bởi những người không sở hữu. Tính toàn vẹn đề cập 8 đến khả năng đảm bảo cho các thông tin không bị thay đổi nội dung bằng bất cứ cách nào bởi người không được không được phép trong quá trình truyền thông. - Tính sẵn sàng : Tuy dữ liệu phải được đảm bảo bí mật và toàn vẹn nhưng đối với người sử dụng , dữ liệu phải luôn trong trạng thái sẵn sàng ( availability). - Tính tin cậy: Yêu cầu về tính tin cậy (confidentiality) liên quan đến khả năng đảm bảo rằng, ngoài những người có quyền, không ai có thể xem các thông điệp và truy cập những dữ liệu có giá trị. Mặt khác, nó phải đảm bảo rằng thông tin mà người dùng nhận được là đúng với sự mong muốn của họ, chưa hề bị mất mát hay lọt vào tay những người dùng không được phép. 2.1.2 Lưu trữ dữ liệu. 2.1.2.1. Khái niệm lưu trữ. Lưu trữ dữ liệu là hoạt động giữ lại các nguồn thông tin viết, thông tin nói, thông tin hình ảnh và các nguồn thông tin khác để tiện cho việc truy xuất và xử lý khi cần thiết Lưu trữ thông tin trong máy tính điện tử là khái niệm chỉ các cấu kiện máy tính, thiết bị và phương tiện ghi/chứa dữ liệu cho phép lưu trữ dữ liệu số sử dụng trong tính toán trong một khoảng thời gian nhất định. (Bộ môn CNTT, Giáo trình An toàn dữ liệu, Đại học Thương Mại, 2007, Trang 15). Tại sao cần lưu trữ thông tin : Nhu cầu lưu trữ thông tin xuất hiện khi lượng thông tin trong tổ chức ngày càng lớn, vấn đề đặt ra là thông tin cần lưu trữ rất nhiều trong khi nhu cầu sử dụng không thường xuyên nhưng vẫn đòi hỏi tính kịp thời của thông tin cần thiết. 2.1.2.2 Thiết bị lưu trữ dữ liệu Lưu trữ dữ liệu máy tính hay thường gọi là lưu trữ hay bộ nhớ là khái niệm chỉ các cấu kiện máy tính, thiết bị và các phương tiện ghi/chứa dữ liệu cho phép lưu trữ dữ liệu số sử dụng trong tính toán trong một khoảng thời gian nhất định. Lưu trữ dữ liệu đóng một trong các chức năng chính của tính toán hiện đại: lưu giữ thông tin. Lưu trữ là một cấu phần cơ bản của tất cả hệ thống tính toán hiện đại. Lưu trữ và bộ xử lí trung tâm (CPU) là mô hình máy tính cơ bản kể từ những năm 1940. Trong ngôn ngữ hiện đại bộ nhớ thường được hiểu là một dạng lưu trữ sử dụng chất bán dẫn cho phép truy cập ngẫu nhiên với tốc độ cao nhưng thường là lưu trữ tạm thời (RAM). Tương tự lưu trữ thường chỉ tới các phương tiện từ tính có dung lượng 9 lớn như đĩa cứng, băng từ; các phương tiện quang học như đĩa quang (optical disk), CD, DVD, BlueRay; và các phương thức khác có tốc độ thấp hơn RAM nhưng có khả năng lưu trữ lâu hơn RAM. - Lưu trữ sơ cấp Lưu trữ sơ cấp (hay bộ nhớ chính hoặc bộ nhớ trong) hoặc đơn giản là bộ nhớ được truy cập trực tiếp bởi CPU. CPU liên tục đọc các lệnh được lưu trong bộ nhớ này, thực hiện các lệnh. Các dữ liệu được xử lí thường xuyên cũng được lưu trong bộ nhớ này. - Lưu trữ thứ cấp Lưu trữ thứ cấp (hay bộ nhớ ngoài) khác lưu trữ sơ cấp ở chỗ CPU không đọc trực tiếp. Máy tính thường sử dụng các kênh nhập/xuất để truy cập bộ nhớ thứ cấp và chuyển các dữ liệu được yêu cầu sử dụng bộ đệm trên bộ nhớ sơ cấp. Dữ liệu trên lưu trữ thứ cấp không bị mất khi thiết bị bị tắt điện. Về chi phí, lưu trữ thứ cấp cũng rẻ hơn rất nhiều so với lưu trữ sơ cấp. Vì vậy, thông thường các máy tính hiện đại sẽ có dung lượng lưu trữ thứ cấp lớn hơn nhiều lần so với sơ cấp và dữ liệu được lưu trữ lâu dài trên lưu trữ thứ cấp. Với máy tính hiện nay, lưu trữ thứ cấp thường là đĩa cứng. Thời gian để đĩa cứng quay và định vị một dữ liệu cụ thể thường là một vài phần nghìn giây. Ngược lại, thời gian để truy xuất dữ liệu tương tự trên RAM được tính bằng phần tỉ giây. Điều này minh họa sự khác biệt đáng kể về tốc độ truy xuất trên các đĩa từ tính quay so với lưu trữ ở dạng rắn: thông thường đĩa cứng chậm hơn RAM một triệu lần. Các đĩa quang quay như CD, DVD thậm chí còn có tốc độ truy xuất chậm hơn. Với đĩa cứng, khi đầu đọc định vị được dữ liệu, truy xuất dữ liệu sẽ tương đối nhanh. Vì vậy, để giảm thời gian truy xuất, dữ liệu trên đĩa cứng thường được ghi thành các khối có kích thước lớn và liền kề nhau. Một số ví dụ về công nghệ lưu trữ thứ cấp gồm: bộ nhớ flash, đĩa mềm, băng từ, ổ Iomega Zip v.v Lưu trữ thứ cấp thường được định dạng theo định dạng Hệ thống tệp tin cho phép tổ chức dữ liệu thành các tệp tin và thư mục đồng thời chứa các thông tin bổ sung (gọi là metadata) mô tả người sở hữu tệp tin, thời gian tạo, thời gian truy cập cuối cùng, thời gan thay đổi cuối cùng, quyền truy cập v.v 10 Hầu hết các hệ điều hành đều sử dụng khái niệm bộ nhớ ảo. Bộ nhớ ảo là sủ dụng bộ nhớ thứ cấp để giải phóng bộ nhớ sơ cấp. Khi bộ nhớ sơ cấp đầy, các dữ liệu ít được sử dụng nhất trên bộ nhớ sơ cấp sẽ được chuyển xuống bộ nhớ thứ cấp và được ghi vào một tệp tin gọi là tệp tin hoán đổi (swap file) và sẽ được đọc lại vào bộ nhớ sơ cấp khi cần. - Lưu trữ cấp ba Lưu trữ cấp ba thường bao gồm một cơ chế tay máy làm nhiệm vụ "lắp" và "gỡ" các phương tiện lưu trữ có thể tháo rời (removable storage media) tùy theo yêu cầu của máy tính và thường đươcợc sao chép vào Lưu trữ thứ cấp trước khi sử dụng. Thông thường lưu trữ cấp ba được dùng để lưu trữ lâu dài dữ liệu ít được truy cập vì lớp lưu trữ này chậm hơn nhiều so với lưu trữ thứ cấp. Lớp lưu trữ này thường hữu dụng với kho dữ liệu lớn và đòi hỏi truy cập mà không cần can thiệp của người vận hành. Một số ví dụ điển hình là Thư viện băng từ (tape library) và tủ đĩa quang (optical jukebox). Khi máy tính cần đọc thông tin từ lưu trữ cấp ba, đầu tiên nó sẽ tra danh mục để tìm xem phương tiện nào chứa thông tin cần truy xuất. Sau đó, máy tính sẽ ra lệnh cho tay máy tìm và nạp phương tiện đó (băng từ, đĩa quang) vào đầu đọc. Khi đọc xong, máy tính sẽ ra lệnh cho tay máy cất phương tiện đó giải phóng đầu đọc cho các tác vụ truy xuất tiếp theo. - Lưu trữ ngoại tuyến Lưu trữ ngoại tuyến là lưu trữ mà không thuộc khả năng điều khiển của CPU. Thông thường, đây là những phương tiện lưu trữ thứ cấp hoặc cấp ba nhưng được tháo ra khỏi các thiết bị này. Nếu máy tính muốn truy cập dữ liệu trên lưu trữ ngoại tuyến, bắt buộc người vận hành phải lắp phương tiện vào một cách thủ công. 2.1.3 Các nguy cơ và hình thức tấn công dữ liệu. 2.1.3.1 Các nguy cơ tiềm ẩn về mất an toàn dữ liệu. Một số nguy cơ về khả năng mất an toàn dữ liệu trong hệ thống CNTT cần cảnh báo. (1) Nguy cơ bị lộ thông tin của cá nhân, tổ chức và các giao dịch liên quan cho bên thứ ba. (2) Nguy cơ bị kẻ xấu làm sai lệch thông tin bằng một trong ba cách: - “ Bắt” thông tin ở giữa đường di chuyển từ “nguồn” tới “đích”, sửa đổi hay chèn, xoá thông tin và gửi đi tiếp. 11 - Tạo một nguồn thông tin giả mạo để đưa các thông tin đánh lừa “đích”. - Tạo “đích” giả để lừa thông tin đến từ nguồn đích thật. (3) Nguy cơ bị tắc nghẽn, ngưng trệ thông tin: Tắc nghẽn và ngưng trệ thông tin có thể di bị tấn công, hoặc có thể do bị mất điện, hoặc rất ngẫu nhiên là số lượng người truy cập vào hệ thống trong cùng một lúc là rất lớn mà dung lượng đường truyền lại quá nhỏ gây ra tắc nghẽn. (Đàm Gia Mạnh, Giáo trình an toàn dữ liệu trong thương mại điện tử, NXB Thống Kê, 2009, Trang 23). 2.1.3.2 Hình thức tấn công dữ liệu. Các hình thức tấn công dữ liệu có thể kể đến là hình thức tấn công dữ liệu thụ động và tấn công chủ động. Có thể hiểu đó là hình thức lấy cắp hoặc thay đổi, phá hoại dữ liệu trái phép. Vi phạm tính toàn vẹn, sẵn sàng dữ liệu. Hình thức tấn công thụ động là việc kẻ tấn công lấy được thông tin trên đường truyền mà không gây ảnh hưởng gì đến thông tin được truyền từ nguồn đến đích. Tấn công thụ động rất khó phát hiện và khó phòng tránh nên rất nguy hiểm. Hiện nay tấn công thụ động đang ngày càng phát triển do đó cần có các biện pháp phòng tránh trước khi tấn công xảy ra. Tấn công thụ động là loại tấn công mà thông tin tài khoản bị đánh cắp được lưu lại để sử dụng sau. Loại tấn công này lại có hai dạng đó là tấn công trực tuyến (online) và tấn công ngoại tuyến (offline). Tấn công offline có mục tiêu cụ thể, thực hiện bởi thủ phạm truy cập trực tiếp đến tài sản nạn nhân. Ví dụ, thủ phạm có quyền truy cập máy tính của người dùng dễ dàng cài đặt trình “key logger” hay trình gián điệp để thu thập dữ liệu của người dùng. Tấn công offline có phạm vi hạn chế và hiệu suất thấp. Đây là dạng đánh cắp tài khoản đơn giản nhất, không yêu cầu có trình độ cao và cũng không tốn bất kỳ chi phí nào. Người dùng có thể trở thành nạn nhân của kiểu tấn công này đơn giản chỉ vì họ để lộ password hay lưu ở dạng không mã hóa trong tập tin có tên dễ đoán trên đĩa cứng. Một nghiên cứu gần đây cho thấy 50% vụ đánh cắp tài khoản do người gần gũi với nạn nhân thực hiện. Tấn công online không có mục tiêu cụ thể. Kẻ tấn công nhắm đến số đông người dùng trên Intrenet, hy vọng khai thác những hệ thống lỏng lẻo hay lợi dụng sự cả tin của người dùng để đánh cắp tài khoản. 12 Dạng tấn công này có hiệu suất khá cao, lên đến 3% (theo một báo cáo của Computer World). Hình thức phổ biến nhất của tấn công online là phishing. Phishing là một loại tấn công phi kỹ thuật, dùng đánh cắp các thông tin nhạy cảm bằng cách giả mạo người gửi, cách phòng tránh duy nhất là ý thức của người dùng. Bên cạnh đó hình thức tấn công chủ động là hình thức tấn công có sự can thiệp vào dữ liệu nhằm sửa đổi, thay thế làm lệch đường đi của dữ liệu. Đặc điểm của nó là có khả năng chặn các gói tin trên đường truyền, dữ liệu từ nguồn đến đích sẽ bị thay đổi. Tấn công chủ động tuy nguy hiểm nhưng lại dễ phát hiện được. Tấn công chủ động là dạng tấn công tinh vi đánh cắp và sử dụng tài khoản trong thời gian thực. Tấn công chủ động khá tốn kém và yêu cầu trình độ kỹ thuật cao. Biện pháp phòng vệ tốt nhất chống lại kiểu tấn công chủ động là bảo mật máy tính phía người dùng: đảm bảo hệ điều hành và tất cả ứng dụng được cập nhật và vá đầy đủ, cập nhật cơ sở dữ liệu nhận dạng virus và malware, dùng firewall cho các kết nối Internet, dùng công cụ chống spyware và malware nhằm đảm bảo máy tính không cài đặt những chương trình không cần thiết... Bộ lọc chống phishing cũng giúp giảm khả năng người dùng "đi lạc" sang các website lừa đảo. Ngoài ra còn một số hình thức tấn công như tấn công lặp lại là việc bắt thông điệp, chờ thời gian và gửi tiếp. Hay tấn công từ chối dịch vụ (DoS - Denial of Service) là tên gọi chung của kiểu tấn công làm cho một hệ thống nào đó bị quá tải dẫn tới không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. DoS lợi dụng sự yếu kém trong mô hình bắt tay 3 bước của TCP/IP, liên tục gửi các gói tin yêu cầu kết nối đến server, làm server bị quá tải dẫn đến không thể phục vụ các kết nối khác. Tấn công dữ liệu trên thực tế thường là sử dụng virus, trojan để ăn cắp dữ liệu, lợi dụng các lỗ hổng trong các phần mềm ứng dụng, tấn công phi kỹ thuật. Với mục đích nhằm lấy cắp hoặc phá hỏng dữ liệu cũng như các chương trình ứng dụng. 2.2 Đánh giá, phân tích thực trạng an toàn và bảo mật dữ liệu tại Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai. 2.2.1 Giới thiệu về Công ty Cổ phần Thiết bị Công nghiệp Hoàng Mai. Công ty cổ phần thiết bị công nghiệp Hoàng Mai Tên giao dịch quốc tế: Hoang Mai Industrial Equiment Joint Stock Company Địa chỉ: P110 - 23 Bà Triệu - Hoàn Kiếm - Hà Nội Showroom: Số 30, ngách 19/9 Phố Kim Đồng, Hoàng Mai, Hà Nội 13 Điện thoại: 04.39366710 – 04. 39367154 - Fax:04. 38248768 Email: sales@hoangmaijsc.com Website: www.hoangmaijsc.com. - Loại hình doanh nghiệp: Công ty cổ phần - Logo của công ty: Hình 2.1 Logo của công ty ( Từ website www.hoangmaijsc.com ) - Quá trình thành lập và phát triển của công ty: Được thành lập theo giấy phép đăng ký kinh doanh số 0103016497 do Sở kế hoạch và Đầu tư Hà Nội cấp ngày 19 tháng 10 năm 2001. Cổ đông sáng lập bao gồm các cổ đông và các doanh nhân hoạt động tại Việt Nam. Công ty là một công ty kinh doanh xuất nhập khẩu tại Việt nam hoạt động trên các lĩnh vực thương mại, dịch vụ, chuyển giao công nghệ và môi giới thương mại. Ngay từ những ngày đầu mới thành lập, ngành hàng kinh doanh chính của công ty là Máy may công nghiệp và các linh kiện ngành may. Hiện nay, công ty là đại lý độc quyền của hãng Mitsuyin Nhật Bản, sản xuất tại Trung Quốc. Ngoài ra công ty còn là đại lý của hãng Sunsir Hàn Quốc tại miền bắc Việt Nam. Với số lượng máy may hàng tháng mà công ty cung cấp ra thị trường là trên 400 chiếc (3-4 container), công ty đã được khách hàng biết đến với tư cách là một đại lý cung cấp máy may công nghiệp lớn ở Hà Nội nói riêng và trên toàn miền Bắc nói chung. Công ty còn mở rộng kinh doanh những mặt hàng khác mà thị trường có nhu cầu như giấy Kraft làm vỏ bao xi măng của Hàn Quốc, dây cáp quang cung cấp cho các công ty viễn thông. - Cơ cấu tổ chức, chức năng nhiệm vụ các bộ phận doanh nghiệp, cơ cấu nhân lực của doanh nghiệp. + Doanh nghiệp có chủ tịch hội đồng quản trị, giám đốc, 2 phó giám đốc, các phòng ban liên quan bao gồm: Phòng kinh doanh- XNK, Phòng kế toán tài chính, Phòng kỹ thuật, Phòng quản trị nội bộ. + Cơ cấu nhân lực của doanh nghiệp: Với đội ngũ nhân viên có tay nghề cao, chịu khó, ham học hỏi và sáng tạo 14 Tổng số nhân viên trong công ty là: 80 Tên vị trí Số lượng nhân viên Nhân viên kinh doanh thị trường 40 Nhân viên hành chính 10 Nhân viên kỹ thuật 5 Nhân viên giao dịch- XNK 3 Nhân viên thủ kho- bảo vệ 7 Nhân viên kế hoạch và Marketing 10 Nhân viên kế toán tài chính 5 Hình 2.2 Bảng cơ cấu nhân lực của công ty ( Do công ty cung cấp) Trong đó: 3 nhân viên là kỹ sư về kỹ thuật máy tính và mạng. 60% nhân viên tốt nghiệp đại học và cao đẳng. 10 nhân viên trình độ cao học trở lên. 5 nhân viên tốt nghiệp từ trường Đại học Thương mại. + Sơ đồ bộ máy tổ chức của công ty: Hình 2.3 Sơ đồ cơ cấu bộ máy của công ty ( Nguồn: Tài liệu công ty) 2.2.2. Các lĩnh vực hoạt động và kinh doanh chủ yếu của công ty - Nhập khẩu và mua bán các sản phẩm liên quan đến: Thiết bị ngành may, thiết bị ngành y tế, thiết bị dạy nghề, thiết bị đúc-luyện kim, cáp quang viễn thông. - Các thị trường nhập khẩu chính của công ty: công ty là đại lý độc quyền của hãng Mitsuyin Nhật Bản, sản xuất tại Trung Quốc. Ngoài ra công ty còn là đại lý của hãng Sunsir Hàn Quốc tại miền bắc Việt Nam. Với số lượng máy may hàng tháng mà công ty cung cấp ra thị trường là trên 400 chiếc (3-4 container), công ty chúng tôi đã 15
- Xem thêm -