Upload
pham-duc-nhon
View
218
Download
0
Embed Size (px)
Citation preview
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 1/33
NGUY CƠ MẤT AN NINH, AN TOÀN
THÔNG TIN, DỮ
LIỆUVÀ
MỘT SỐ
GIẢI PHÁP KHẮC PHỤC
Ng ườ i thuyế t trình:
PGS.TS Phươ ng Minh Nam(Phó
cục trưở ng Cục Tin học nghiệp vụ,Bộ
Công an)
Hà
Nội, 4/2011
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 2/33
MẤT AN NINH THÔNG TIN ?Thông thư ờng, một trong các tình huống sau đây đư ợc coi là
mất anninh an toàn cho hệ
thống thông tin dữ
liệu :
1.
Thông tin, dữ
liệu trong hệ
thống bị
lộ
lọt, truy nhập, lấy cắp, nghelén và
sử
dụng trái phép (thông tin b ị
rò r ỉ , l ộ
bí
mật);
2.
Thông tin, dữ
liệu trong hệ
thống bị
thay thế
hoặc sửa đổi làm sailệch nội dung (thông tin thi ế u xác thự c, toàn vẹn và
thi ế u tin cậ y);
3.
Thông tin, dữ
liệu không đảm bảo hoặc không đư ợc cam k ết về
pháp lý của ngư ời cung cấp; thông tin, dữ
liệu không mong muốnbị
tán phát hoặc hệ
thống bị
tấn công mà không đư ợc, không thể
kiểm soát (tính pháp lý và
an ninh hệ
thống…);
4.
Thông tin, dữ
liệu không đảm bảo tính thời gian thực, hệ
thốnghay bị
sự
cố, ngư ng trệ, hỏng hóc; truy cập, khai thác khó khăn
(tính kém sẵ n sàng củ a hệ
thống...).
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 3/33
NỘI DUNG
1.
THỰ C TR ẠNG VÀ
CON SỐ
2. MỘT SỐ
TÌNH HUỐNG VÀ
PHÂN TÍCH
Tổng quan về
an toàn thông tin (ATTT) và
một số
số
liệu
2a. Tr ườ ng hợ p Wikileaks
2b. Data in Use2c. Data in Motion
2d. Data at Rest
3. MỘT SỐ
GIẢI PHÁP
Một số
giải pháp và
khuyến nghị
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 4/33
THỰ C TR ẠNG VÀ
CON SỐ
Làm cách nào để
bảo vệdữ
liệu máy tính?
Làm cách nào xóa malware từ
máy PC?
Hệ điều hành Linux có
antoàn hơn Windows không?
Làm cách nào để đảm bảo an
toàn cho mạng không dây?
Làm sao để
biết được
đã bị
mất dữ
liệu?
Làm sao để
bảo vệ
dữ
liệu
phương tiện thông tin di động?
...........
...........
Câu hỏi
thường gặpvề
ATTT
Format ổ đ ĩ a cứng có
xóasạch đượ c dữ
liệu không ?
Làm cách nào để trao đổi
dữ
liệu an toàn quaInternet?
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 5/33
LAN
Application Server Database Server Mainframe
Web Server FTP Server Mail Server
DMZ
Internal User Internal User Internal User
WEB
Firewall
VPN Gateway
Remote User
Cách bố
trí tưởng như mọi thành phầnđược xem như đủ
an toàn
?
…Ngoại trừ
từ ngườ i dùng đặc quyền
Nguy cơ từ
việc
phân quyền và
xác thực người
dùng
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 6/33
Theo báo cáo về
vi phạm dữ
liệu từ Verizon (US Secret Service) năm 2010cho thấy các dữ
liệu bị
vi phạm ghi nhận chủ
yếu liên quan đến các nguycơ từ
nội bộ, các hình thức lừ a đảo bằng kỹ năng xã hội
(SocialEngineering) và
sự
tham gia của các tổ
chứ c tội phạm.
Cụ
thể như sau:
Có tới 49% các vi phạm là từ phía trong nộibộ.
Nhiều vi phạm liên quan đến lạm dụng, lợidụng đặc quyền, trong đó 48% là do ngườ i
dùng, 40% là hacking, 28% là SocialEngineering.
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 7/33
Cũng theo báo cáo từ
Verizon thì
ngoài các nguy cơ mất ATTT từ
Malware, Hacking, Social thì nguy cơ từ
việc lạm dụng quyền (Misuse)
là
r ất cao.
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 8/33
Báo cáo dữ
liệu rò r ỉ
bở i ITRC (2010) theo l ĩ nh vực thì
tài chính/ngân
hàng và
khối cơ quan, tổ
chức doanh nghiệp vẫn là nơi có
nhiều nguy
cơ nhất
0.00%
5.00%
10.00%
15.00%
20.00%
25.00%
30.00%
35.00%
40.00%
45.00%
T ài chí nh/ N gâ n hà ng D o anh nghiệp C hí nh phủ / quốc
phòng
Y tế
# vi phạm
# ghi chép
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 9/33
Ở Việt Nam:
1997 với Nghị định 21?NĐ‐CP : quản đ ế n đ âu, mở đ ế n đ ó : 300 ngàn users
2001 với Nghị định 55/CP : quản lý theo k ị p sự phát tri ển :
10/2010 >26,8
triệu
Users
Gần 50 triệu thuê bao di động
Wifi, Wimax, thông tin vệ tinh, UHF, VHF
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 10/33
Ở
Việt Nam:
Nguy cơ mất an toàn thông tin ở Việt Nam đang tăng lên khi nằm
trong trong tổng số 10 nướ c có nguy cơ mất an toàn thông tincao nhất trong năm 2010 (dựa trên các bản báo cáo tổng hợ p vềan ninh thông tin của nhiều hãng bảo mật nướ c ngoài như
McAfee, Kaspersky hay CheckPoint…).
Việt Nam đứng thứ 5 sau Trung Quốc, Nga, Ấn Độ và Mỹ vềmức độ r ủi ro mà ở đó ngườ i sử dụng và các nhà cung cấp dịch
vụ Internet có thể bị tấn công. 5 quốc gia còn lại gồm Đức,
Malaysia, Pháp, Ukraine và Tây Ban Nha.
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 11/33
Ở Việt Nam:(...)Trong các sự
kiện về
ATTT nổi bật năm 2010 thì
có:
Tấn công mạng nở r ộ: các cuộc tấn công trên mạng chủ yếu có mục
đích hằn thù, vụ lợ i, có tổ chức và mang tính quốc tế đang nở r ộ vớ iquy mô lớ n.
Tán phát tài liệu không được hoan nghênh; ăn cáp tài khoàn; chuyểntiền, r ửa tiền; Lừa đảo tr ực tuyến bằng email (kể cả email tiếng Việt)
đã bắt đầu xuất hiện và phát tán mạnh; xâm phạm đời tư công dân…. Thông rin di động, thông tin vệ tinh được nhắc đến như l ĩ nh vực
phát triển nhanh và đảm bảo an ninh thông tin r ất khó khăn, khó kiểmsoát
Việt Nam đượ c liên tục nhắc đến là “địa chỉ đen” trong nhiều danhsách quốc tế, trong giớ i truyền thông và các hãng bảo mật vớ i thựctr ạng là quốc gia phát tán nhiều thư rác và tấn công botnet.
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 12/33
Ở
Việt Nam:(...)
Tr ướ c nguy cơ mất ATTT ngày càng tăng, các tổ
chức, cơ quan,
doanh nghiệp đã phải gia tăng đầu tư cho vấn đề
này, cụ
thể:
Có 47% đơn vị cho biết tăng chi phí đầu tư trong năm 2010 (so
vớ i 37% trong năm 2009).
Tuy nhiên, sự đầu tư đó vẫn chưa thực sự có hiệu quả khi mà 2/3
doanh nghiệp đượ c hỏi nói r ằng họ không biết và cũng không có
quy trình phản ứng lại các cuộc tấn công máy tính.
Nguy hiểm hơn là trên 50% tổ chức, cơ quan, doanh nghiệp
không hoặc không biết xây dựng các quy trình phản ứng haykhông có quy trình phản ứng (tỷ lệ này năm 2009 chỉ là 38%).
THỰ C TR ẠNG VÀ
CON SỐ
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 13/33
Cá nhân được quyền hạng truy cậ p những thông tinnhạy cảm
VD: ng ư ờ i đ iều hành tình báo quân sự
Who
Thông tin nằm trong cơ sở
hạ
tầng được bảo mật cao Where
Qua giai đoạn thời gian dài. Các truy cậ p ban đầu đềuđược cho phép.
When
Truy cậ p tr ực tiế p vào hệ
thống thông tin được bảomật
How
Ý đồ đã được k ế
hoạch tr ước Why
Qua công cụ lưu tr ữ
ngoại vi, dạng tài liệu in ấn What
Từ
user có
thẩm quyền (Privilege User)Phân tích trườ ng hợ p Wikileaks (1/3)
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 14/33
Từ
user kinh doanh (Business User)
Là
cá
nhân quản lý các thông tin VIP
VD: Quản lý Công ty bảo hiểm Thụy Sỹ đ ư a thông tin
khách hàng lên Wiki Leaks
Who
Thông tin nằm trong cơ sở
hạ
tầng được bảo mật cao Where
Qua giai đoạn thời gian dài. Các truy cập ban đầu đều
được cho phép
When
Truy cập tr ực tiếp vào hệ
thống thông tin được bảo mật How
Từ
những cá
nhân bất bình Why
Qua công cụ lưu tr ữ
ngoại vi, dạng tài liệu in ấn What
Phân tích trườ ng hợ p Wikileaks (2/3)
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 15/33
Từ
user ứ ng dụng (application User)
Cá
nhân sử
dụng và
quản lý dữ
liệu quan tr ọng (Tài chính, nhân lực)VD: Dữ
liệu ổ
cứ ng của 1 ngân hàng Mỹ đ ang đ ượ c thông báo là
nằm trong tay Wiki Leaks
Who
Tài sản IT thanh lý, được nâng cấp/sửa chữa WhereBất kỳ When
Dữ
liệu trong ổ
cứng chưa được quét sạch hoàn toàn. Những dữ
liệu mã hóa vẫn có
thể
bị
hack
How
Do sự
không chủ đích từ
phía người sử
dụng dữ
liệu, với ý đồ
có
sắp xếp từ
thủ
phạm
Why
Ổ cứng di động, Băng từ
back-up, usb, CD/DVD, công cụ lưu tr ữ…What
Phân tích trườ ng hợ p Wikileaks (3/3)
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 16/33
Phân Loại Dữ
LiệuPhân Loại Dữ
Liệu
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 17/33
Dữ
liệuđ
ược sử
dụng
trong các dữ
liệu thành phần
tham gia mạng
(network node)
Dữ
liệu được sử
dụng
trong các dữ
liệu thành phần
tham gia mạng
(network node)
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 18/33
Dữ
liệu đượ c sử
dụng, trung chuyển
giữa hai nút mạng (network node)
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 19/33
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
Abst.
! dữ
liệu thuộc về
tổ
chứcnhư những tài sản, đồ đạc trongngôi nhà.
Vậy bảo vệ
ngôi nhà như thế
nào
?: xây dựng những bức tường bê-
tông kiên cố; trang bị
hệ
thốngkhóa tối tân; Chìa khóa cất vào nơian toàn; chỉ
giao cho người tincậy…??? Chưa đủ
an toàn,
sửdụng thẻ từ (access control…???
Bẻ
khoá
?
Nếu chìa khóa r ơi vào tay
kẻ
tr ộm,hệ
thống hiện tại lại khôngđủ
khả năng so sánh nhận dạng kẻ
tr ộm và
biết được hắn đã làm gì
trong ngôi nhà
của mình…
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 20/33
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
Thiếu hệ
thống giám sát “CCTV”
!!!
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 21/33
Ứ ng dụng bảo mật thôngtin hiện nay
Cho phép Chúng ta cần các biện phápan toàn hơn thế…
Firewalls (lockeddoor/windows)
Anti virus
User authentication(punch card, accesscontrol)
Mã hoá (crypto)
Cho phép một số cánhân có thẩm quyềnđượ c truy nhập vào
hệ thống Ghi chép và báo cáo
lượ ng truy cập (ra/vào) hệ thống)
Hệ thống CCTV cho phép biếtđượ c nhữ ng user đã làm gìtrong ngôi nhà dữ liệu đó
Đối vớ i việc điều tra: Hệthống an toàn có thể cho phépdễ dàng tìm kiếm và zoom-invào các tr ườ ng hợ p khả nghi
Đối vớ i việc hạn chế tội phạmcông nghệ cao: Các cảnh báovề các tr ườ ng hợ p nghi phạmphải đượ c cung cấp kịp thờ itớ i các quản lý CNTT
Một hệ
thống CCTV thông minh đáp ứngđượ c những yêu cầu trên đượ c Khuyến Nghị
Một hệ
thống CCTV thông minh đáp ứngđượ c những yêu cầu trên đượ c Khuyến Nghị
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
TỪ AN NINH NƠI Ở TỚI AN NINH HỆ
THỐNG THÔNG TIN
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 22/33
Dữ
liệu không còn đượ c sử
dụng nữa, nằm trong các phương tiện lưu tr ữ
thanh lý
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 23/33
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
Ví
dụ
của một văn phòng : trang bị
máy photocopy, máy in máy fax,máy điện thoại; máy xén giấy.
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 24/33
Cơ sở
phân tích:Q: Đối tượng “Máy xén giấy”?
A: Mục địch
của việc huỷ
không nhằm tới những giấy tờ; mà
là
NỘIDUNG, Dữ
LIệu được lưu tr ữ
trong những tài liệu in ấn đó.Q: Tài liệu in có
phải NGUỒN TRỮ
DỮ
LIỆU DUY NH ẤT ? A: KHÔNG! Các công cụ lưu tr ữ
dữ
liệu thưường thấy: Ổ
cứng,
USB, Băng từ
Back-up…
CẦN ứng dụng phương pháp “Máy xéngiấy” với tất
cả
những NGUỒN TRỮ
DỮ
LIỆU nếu như không còn sử
dụng nữa
CẦN ứng dụng phương pháp “Máy xéngiấy” với tất
cả
những NGUỒN TRỮ
DỮ
LIỆU nếu như không còn sử
dụng nữa
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 25/33
Tr ường hợp cảnh sátBrandenburg, nước Đức
•
Ổ
cứng cũ được rao bán trêneBay•
Thông tin hồi phục được từ Ổ
cứng-
Kế
hoạch báo động nội bộ:
Miêu tả phương thức để
cảnhsát phản ứng tới từng tr ườnghợp bắt cóc con tin cụ
thể-
Các mã liên lạc
của thành viên
thuộc nhóm quản lý khủnghoảng
-
Các bảng phân tích
các tìnhhuống liên quan tới an toàn
chính tr ị•
Rao bán €20 cho sinh viên
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 26/33
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 27/33
BlueCross BlueShield of Tennessee
(Công ty b ả o hi ể m BCBS, Tennessee )
Stolen Computers Trigger a Big
Financial Bite and Public
Relations Nightmare
Tr ườ ng hợ p:Tháng 10 năm 2009, 57 máy tính chứ a các thôngtin cá
nhân của 500,000 khách hàng BCBS (baogồm mã số
bảo hiểm, số
ID, các chuẩn đoán bệnh
lý). Đ
iểmđ
áng lưu ý là
tất ả
các máy tính này hiệnđã không còn đượ c sử
dụng và đang lưu tr ữ
trong nhà
kho chờ
tr ả
lại cho nhà
cung cấp theohợ p đồng thu mua tr ướ c đó.
Hậu quả:8,728 khách hàng khiếu nại liên quan tớ i vụ
việcmất cắp trênCông ty tiêu tốn USD 7milions nhằm khắc phục
hậu quả
MỘT SỐ TÌNH HUỐNG VÀ
PHÂN TÍCH
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 28/33
MỘT SỐ
GIẢI
PHÁP (1/4)
Giảm thiểu nguy cơ từ cơ sở hạ tầng kỹ thuật : Xác đinhnguồn và nguyên nhân gây mất ATTT và ứng dụng các giảipháp kỹ thuật tương ứng .
Trong sạch và nâng cao chất lượng nguồn nhân : lựa chọnnhân lực quản tr ị và vận hành hệ thống, đào tạo và nâng cao ýthứ c ngườ i sử dụng.
Hành lang pháp lý: chính sách ANAT thông tin; xây dựng và ápdụng các chế tài, ban hành các quy chế, quy định, thẩm quyềnkhai thác, sử dụng thông tin.
...
Các giải pháp nền tảng:
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 29/33
Kiểm tra mức độ an ninh của các thành phần tham gia hệthống. Cụ thể như: kiểm tra các lỗ hổng an ninh đối vớ itoàn bộ hệ thống, kiểm tra các phần mềm cài cắm nghe lén,
kiểm tra phát hiện cài cắm r ệp điện tử,...
Bảo mật, xác thực các thông tin dữ liệu tại chỗ cũng như
trong quá trình giao dịch, trao đổi. Cụ thể: Sử dụng các kỹthuật mã hóa, xác thực mạnh có độ tin cậy cao.
Các giải pháp kỹ
thuật cụ
thể:
MỘT SỐ
GIẢI PHÁP (2/4)
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 30/33
Sử dụng các hệ thống kỹ thuật để bảo vệ hệ thống thôngtin : sử dụng hệ thống phát hiện và chống xâm nhập,
chống nghe lén, phá hoại và ăn cắp thông tin dữ liệu...
Sử dụng các hệ thống thiết bị, phần mềm chất lương cao,ổn định. Trang bị các hệ thống dự phòng, hệ thống chống
sốc điện, thiên tai, thảm họa,...
Giải pháp máy xén giấy cho các thiết bị lưu tr ữ thông tinđã qua sử dụng khi cần thanh lý hoặc bị hư hỏng
Các giải pháp đảm bảo ATTT hệ
thống:
MỘT SỐ
GIẢI PHÁP (1/4)
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 31/33
MỘT SỐ
SẢN PHẨM
KHUYẾN NGHỊGiải pháp “CCTV”
từ
Isarel: cho phép các quản lý CNTT
Theo dõiđ
ầyđ
ủ từng hoạtđ
ộng của mỗi user Quản lý chủ động tớ i từng thành viên nhờ hệ thống cảnh báo
tự động và thiết lập quy chuẩn phù hợ p vớ i tổ chức.
Cho phép điều tra tận gốc và đưa ra bằng chứng không thểchối cãi
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 32/33
MỘT SỐ
SẢN PHẨM
KHUYẾN NGHỊ
Giải pháp quét sạch dữ liệu dựa trên hệ quychuẩn đượ c công nhận bở i NSA
Cho phép hủy hoàn toàn những dữ liệu trong
công cụ lưu tr ữ cần thanh lý (khử từ, hủy vật lýtheo tiêu chuẩn NSA)
Giải pháp “Máy xén giấy”
khử
từ
và
huỷ
dữ
liệu
7/23/2019 6.Phuong-M-NAM
http://slidepdf.com/reader/full/6phuong-m-nam 33/33