NGUY CƠ MẤT AN NINH, AN TOÀN
THÔNG TIN, DỮ LIỆU
VÀ MỘT SỐ GIẢI PHÁP KHẮC PHỤC
Người thuyết trình:
PGS.TS Phương Minh Nam
(Phó cục trưởng Cục Tin học nghiệp vụ,
Bộ Công an)
Hà Nội, 4/2011
MẤT AN NINH THÔNG TIN ?
Thông thường, một trong các tình huống sau đây được coi là mất an
ninh an toàn cho hệ thống thông tin dữ liệu :
1. Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe
lén và sử dụng trái phép (thông tin bị rò rỉ, lộ bí mật);
2. Thông tin, dữ liệu trong hệ thống bị thay thế hoặc sửa đổi làm sai
lệch nội dung (thông tin thiếu xác thực, toàn vẹn và thiếu tin cậy);
3. Thông tin, dữ liệu không đảm bảo hoặc không được cam kết về
pháp lý của người cung cấp; thông tin, dữ liệu không mong muốn
bị tán phát hoặc hệ thống bị tấn công mà không được, không thể
kiểm soát (tính pháp lý và an ninh hệ thống…);
4. Thông tin, dữ liệu không đảm bảo tính thời gian thực, hệ thống
hay bị sự cố, ngưng trệ, hỏng hóc; truy cập, khai thác khó khăn
(tính kém sẵn sàng của hệ thống...).
NỘI DUNG
1. THỰC TRẠNG VÀ CON SỐ
Tổng quan về an toàn thông tin (ATTT) và một số số liệu
2. MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
2a. Trường hợp Wikileaks
2b. Data in Use
2c. Data in Motion
2d. Data at Rest
3. MỘT SỐ GIẢI PHÁP
Một số giải pháp và khuyến nghị
THỰC TRẠNG VÀ CON SỐ
Làm cách nào để bảo vệ
dữ liệu máy tính?
Hệ điều hành Linux có an
toàn hơn Windows không?
Làm sao để biết được đã bị
mất dữ liệu?
Format ổ đĩa cứng có xóa
sạch được dữ liệu không ?
Câu hỏi
thường gặp
về ATTT
Làm cách nào xóa malware từ
máy PC?
Làm cách nào để đảm bảo an
toàn cho mạng không dây?
Làm cách nào để trao đổi
dữ liệu an toàn qua
Internet?
Làm sao để bảo vệ dữ liệu
phương tiện thông tin di động?
...........
...........
THỰC TRẠNG VÀ CON SỐ
Nguy cơ từ việc phân quyền và xác thực người dùng
Web Server
FTP Server
DMZ
Cách bố trí tưởng như mọi thành phần
được xem như đủ an toàn ?
Mail Server
…Ngoại trừ từ người dùng đặc quyền
WEB
Application Server
Database Server
Mainframe
LAN
Firewall
VPN Gateway
Remote User
Internal User
Internal User
Internal User
THỰC TRẠNG VÀ CON SỐ
Theo báo cáo về vi phạm dữ liệu từ Verizon (US Secret Service) năm 2010
cho thấy các dữ liệu bị vi phạm ghi nhận chủ yếu liên quan đến các nguy
cơ từ nội bộ, các hình thức lừa đảo bằng kỹ năng xã hội (Social
Engineering) và sự tham gia của các tổ chức tội phạm.
Cụ thể như sau:
Có tới 49% các vi phạm là từ phía trong nội
bộ.
Nhiều vi phạm liên quan đến lạm dụng, lợi
dụng đặc quyền, trong đó 48% là do người
dùng, 40% là hacking, 28% là Social
Engineering.
THỰC TRẠNG VÀ CON SỐ
Cũng theo báo cáo từ Verizon thì ngoài các nguy cơ mất ATTT từ
Malware, Hacking, Social thì nguy cơ từ việc lạm dụng quyền (Misuse)
là rất cao.
THỰC TRẠNG VÀ CON SỐ
Báo cáo dữ liệu rò rỉ bởi ITRC (2010) theo lĩnh vực thì tài chính/ngân
hàng và khối cơ quan, tổ chức doanh nghiệp vẫn là nơi có nhiều nguy
cơ nhất
45.00%
40.00%
35.00%
30.00%
25.00%
20.00%
# vi phạm
# ghi chép
15.00%
10.00%
5.00%
0.00%
T à i c hí nh/ N gâ n hà ng
D o a nh nghiệp
C hí nh phủ/ quốc
phò ng
Y tế
THỰC TRẠNG VÀ CON SỐ
Ở Việt Nam:
1997 với Nghị định 21?NĐ‐CP : quản đến đâu, mở đến đó : 300
ngàn users
2001 với Nghị định 55/CP : quản lý theo kịp sự phát triển :
10/2010 >26,8 triệu Users
Gần 50 triệu thuê bao di động
Wifi, Wimax, thông tin vệ tinh, UHF, VHF
THỰC TRẠNG VÀ CON SỐ
Ở Việt Nam:
Nguy cơ mất an toàn thông tin ở Việt Nam đang tăng lên khi nằm
trong trong tổng số 10 nước có nguy cơ mất an toàn thông tin
cao nhất trong năm 2010 (dựa trên các bản báo cáo tổng hợp về
an ninh thông tin của nhiều hãng bảo mật nước ngoài như
McAfee, Kaspersky hay CheckPoint…).
Việt Nam đứng thứ 5 sau Trung Quốc, Nga, Ấn Độ và Mỹ về
mức độ rủi ro mà ở đó người sử dụng và các nhà cung cấp dịch
vụ Internet có thể bị tấn công. 5 quốc gia còn lại gồm Đức,
Malaysia, Pháp, Ukraine và Tây Ban Nha.
THỰC TRẠNG VÀ CON SỐ
Ở Việt Nam:(...)
Trong các sự kiện về ATTT nổi bật năm 2010 thì có:
Tấn công mạng nở rộ: các cuộc tấn công trên mạng chủ yếu có mục
đích hằn thù, vụ lợi, có tổ chức và mang tính quốc tế đang nở rộ với
quy mô lớn.
Tán phát tài liệu không được hoan nghênh; ăn cáp tài khoàn; chuyển
tiền, rửa tiền; Lừa đảo trực tuyến bằng email (kể cả email tiếng Việt)
đã bắt đầu xuất hiện và phát tán mạnh; xâm phạm đời tư công dân….
Thông rin di động, thông tin vệ tinh được nhắc đến như lĩnh vực
phát triển nhanh và đảm bảo an ninh thông tin rất khó khăn, khó kiểm
soát
Việt Nam được liên tục nhắc đến là “địa chỉ đen” trong nhiều danh
sách quốc tế, trong giới truyền thông và các hãng bảo mật với thực
trạng là quốc gia phát tán nhiều thư rác và tấn công botnet.
THỰC TRẠNG VÀ CON SỐ
Ở Việt Nam:(...)
Trước nguy cơ mất ATTT ngày càng tăng, các tổ chức, cơ quan,
doanh nghiệp đã phải gia tăng đầu tư cho vấn đề này, cụ thể:
Có 47% đơn vị cho biết tăng chi phí đầu tư trong năm 2010 (so
với 37% trong năm 2009).
Tuy nhiên, sự đầu tư đó vẫn chưa thực sự có hiệu quả khi mà 2/3
doanh nghiệp được hỏi nói rằng họ không biết và cũng không có
quy trình phản ứng lại các cuộc tấn công máy tính.
Nguy hiểm hơn là trên 50% tổ chức, cơ quan, doanh nghiệp
không hoặc không biết xây dựng các quy trình phản ứng hay
không có quy trình phản ứng (tỷ lệ này năm 2009 chỉ là 38%).
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Phân tích trường hợp Wikileaks (1/3)
Từ user có thẩm quyền (Privilege User)
Cá nhân được quyền hạng truy cập những thông tin
nhạy cảm
VD: người điều hành tình báo quân sự
Who
Thông tin nằm trong cơ sở hạ tầng được bảo mật cao
Where
Qua giai đoạn thời gian dài. Các truy cập ban đầu đều
được cho phép.
When
Truy cập trực tiếp vào hệ thống thông tin được bảo
mật
How
Ý đồ đã được kế hoạch trước
Why
Qua công cụ lưu trữ ngoại vi, dạng tài liệu in ấn
What
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Phân tích trường hợp Wikileaks (2/3)
Từ user kinh doanh (Business User)
Là cá nhân quản lý các thông tin VIP
VD: Quản lý Công ty bảo hiểm Thụy Sỹ đưa thông tin
khách hàng lên Wiki Leaks
Who
Thông tin nằm trong cơ sở hạ tầng được bảo mật cao
Where
Qua giai đoạn thời gian dài. Các truy cập ban đầu đều
được cho phép
When
Truy cập trực tiếp vào hệ thống thông tin được bảo mật
How
Từ những cá nhân bất bình
Why
Qua công cụ lưu trữ ngoại vi, dạng tài liệu in ấn
What
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Phân tích trường hợp Wikileaks (3/3)
Từ user ứng dụng (application User)
Cá nhân sử dụng và quản lý dữ liệu quan trọng (Tài chính, nhân lực) Who
VD: Dữ liệu ổ cứng của 1 ngân hàng Mỹ đang được thông báo là
nằm trong tay Wiki Leaks
Tài sản IT thanh lý, được nâng cấp/sửa chữa
Where
Bất kỳ
When
Dữ liệu trong ổ cứng chưa được quét sạch hoàn toàn. Những dữ
liệu mã hóa vẫn có thể bị hack
How
Do sự không chủ đích từ phía người sử dụng dữ liệu, với ý đồ có
sắp xếp từ thủ phạm
Why
Ổ cứng di động, Băng từ back-up, usb, CD/DVD, công cụ lưu trữ…
What
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Phân Loại Dữ Liệu
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Dữ liệu được sử
dụng trong các dữ
liệu thành phần
tham gia mạng
(network node)
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Dữ liệu được sử dụng, trung chuyển
giữa hai nút mạng (network node)
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Abst. ! dữ liệu thuộc về tổ chức
như những tài sản, đồ đạc trong
ngôi nhà.
Vậy bảo vệ ngôi nhà như thế nào ?
: xây dựng những bức tường bêtông kiên cố; trang bị hệ thống
khóa tối tân; Chìa khóa cất vào nơi
an toàn; chỉ giao cho người tin
cậy…??? Chưa đủ an toàn,Î sử
dụng thẻ từ (access control…???
Bẻ khoá ? Nếu chìa khóa rơi vào tay
kẻ trộm,hệ thống hiện tại lại không
đủ khả năng so sánh nhận dạng kẻ
trộm và biết được hắn đã làm gì
trong ngôi nhà của mình…
MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH
Thiếu hệ thống giám sát “CCTV” !!!
- Xem thêm -