Thời gian gần đây, các cuộc tấn công mạng đang gia tăng cả về số lượng và quy mô, diễn ra ngày càng tinh vi và phức tạp. Nhiều cuộc tấn công có chủ đích nhằm vào các cơ quan, các hệ thống thông tin quan trọng trong nhiều lĩnh vực...
Thực trạng an toàn thông tin tại Việt Nam
Gần đây, số lượng và quy mô các cuộc tấn công mạng đang gia tăng, với tính chất ngày càng tinh vi và phức tạp Nhiều cuộc tấn công có chủ đích đã nhằm vào các cơ quan Chính phủ và các hệ thống thông tin quan trọng trong nhiều lĩnh vực.
Theo số liệu từ Cục An toàn thông tin và Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) thuộc Bộ TT&TT, trong nửa đầu năm, tình hình an ninh mạng tại Việt Nam đã có nhiều diễn biến đáng chú ý.
Năm 2017, Việt Nam đã đối mặt với 6.303 cuộc tấn công mạng vào hệ thống thông tin, trong đó có 1.522 cuộc tấn công lừa đảo, 3.792 cuộc tấn công lắp đặt phần mềm độc hại và 989 cuộc tấn công thay đổi giao diện Đặc biệt, trong 6 tháng đầu năm 2017, có 25 cuộc tấn công mạng nhắm vào các hệ thống thông tin sử dụng tên miền "gov.vn".
Nhiều doanh nghiệp vẫn còn chủ quan về an ninh mạng, dẫn đến việc dễ dàng bị tấn công qua các lỗ hổng bảo mật Họ thường đánh giá thấp tầm quan trọng của lòng tin từ người tiêu dùng trong lĩnh vực này Thực tế cho thấy, khi xảy ra sự cố an ninh mạng, các doanh nghiệp chủ yếu lo ngại về gián đoạn sản xuất (48%) và mất mát sở hữu trí tuệ (42%), trong khi chỉ có một tỷ lệ nhỏ (16%) quan tâm đến uy tín thương hiệu đối với khách hàng.
Cuộc tấn công mạng ngày càng trở nên phức tạp và nguy hiểm, với quy mô và mức độ chuẩn bị cao Các mục tiêu tấn công đang chuyển dịch từ cá nhân sang các tập đoàn kinh tế lớn và hệ thống thông tin quan trọng của quốc gia.
Trong 9 tháng đầu năm 2017, Việt Nam đã ghi nhận 9.964 vụ tấn công mạng vào hệ thống của cá nhân và tổ chức, theo thống kê từ các chuyên gia an ninh mạng.
Các cuộc tấn công mạng chủ yếu gồm ba loại: Malware, Phishing, và Deface Trong đó, tấn công bằng mã độc (malware) chiếm ưu thế với 4.595 lần, tương đương hơn 46% tổng số cuộc tấn công Đáng chú ý, hơn 20 website có tên miền gov.vn đã trở thành nạn nhân của loại hình tấn công này Theo báo cáo, hiện tại chỉ có ⅔ số website bị ảnh hưởng đã được khắc phục.
Trong 9 tháng qua, loại hình tấn công thay đổi giao diện (Deface) đã ghi nhận 3.607 trường hợp, cho thấy đây là một cuộc tấn công quy mô lớn.
Đã có 21 trường hợp tấn công nhằm vào các website chính phủ có đuôi gov.vn, nhưng hầu hết đã được khắc phục Số lượng website lừa đảo (Phishing) ghi nhận là 1.762 sự cố, trong đó 987 sự cố đã được xử lý, bao gồm 3 website thuộc tên miền gov.vn.
Tình hình an toàn thông tin tại Việt Nam đang trở nên đáng lo ngại với sự gia tăng nhanh chóng của mã độc, nhiều loại trong số đó có khả năng "qua mặt" phần mềm diệt virus Việc ứng dụng công nghệ thông tin và dịch vụ trực tuyến đã trở thành động lực quan trọng cho sự phát triển kinh tế - xã hội của Việt Nam, tạo ra cơ hội để áp dụng các thành tựu khoa học - công nghệ tiên tiến, từ đó đẩy nhanh tiến trình công nghiệp hóa, hiện đại hóa và thu hẹp khoảng cách phát triển, đồng thời hội nhập sâu rộng hơn vào nền kinh tế thế giới, nâng cao văn hóa - xã hội và củng cố quốc phòng, an ninh.
Trong sự kiện an ninh mạng nửa đầu năm 2017, 382 lỗ hổng mới đã được công bố bởi các nhà nghiên cứu và chuyên gia Mặc dù Adobe và Foxit ghi nhận sự gia tăng lỗ hổng, nhưng các nhà cung cấp lớn như Microsoft, Apple và Google đã có sự giảm đáng kể so với nửa sau của năm 2016.
Hình 1: Lỗ hổng giữa các nhà cung cấp
Các kiểu tấn công phổ biến nhất
Tấn công vào trình duyệt (Browse Attack)
Năm 2017, một trong những kiểu tấn công mạng phổ biến là tấn công vào trình duyệt, thường bắt đầu từ các trang web hợp pháp nhưng dễ bị tổn thương Kẻ tấn công xâm nhập vào website và lây lan phần mềm độc hại, gây hại cho người dùng.
Khi có khách truy cập mới vào trang web qua trình duyệt, trang web sẽ ngay lập tức bị nhiễm mã độc Mã độc này sau đó xâm nhập vào hệ thống của nạn nhân thông qua các lỗ hổng của trình duyệt Các trình duyệt web thường trở thành mục tiêu tấn công của tin tặc.
2017 là Microsoft Internet Explorer Edge, Google Chrome, Mozilla, Firefox, AppleSafari, Opera.
Tấn công vét cạn (Brute Force Attacks)
Brute force attacks là hình thức tấn công mạng mà tin tặc sử dụng để tự động kết hợp mật khẩu và tên người dùng cho đến khi tìm ra thông tin chính xác Phương pháp này có thể tốn thời gian, vì vậy các hacker thường áp dụng phần mềm tự động hóa để thử hàng trăm nghìn mật khẩu Để bảo vệ hệ thống khỏi các cuộc tấn công này, quản trị viên website nên cấu hình giới hạn số lần đăng nhập sai cho mỗi tài khoản và hạn chế số lần đăng nhập từ các địa chỉ IP khác nhau.
Tấn công từ chối dịch vụ (Ddos Attacks)
Ddos attack hay còn gọi là tấn công từ chối dịch vụ – đứng thứ ba trong danh sách các cuộc tấn công mạng nổi bật năm 2017.
Phương thức tấn công DDoS chủ yếu nhằm vào các mục tiêu như website, máy chủ trò chơi và máy chủ DNS, với mục đích làm chậm, gián đoạn hoặc thậm chí đánh sập hệ thống.
Theo khảo sát của Kaspersky, trong năm 2017, đã có 5.200 vụ tấn công từ chối dịch vụ DDoS xảy ra tại 29 quốc gia Dự đoán rằng vào năm 2018, tần suất và phương thức tấn công DDoS sẽ gia tăng, vì vậy người dùng cần hết sức cảnh giác.
Kiểu tấn công bằng sâu bọ (Worm Attacks)
Worm là các chương trình độc hại có khả năng tự động khai thác và tấn công vào các điểm cuối hoặc lỗ hổng hệ thống Khi đã xâm nhập thành công, Worm sẽ tự động sao chép chính nó từ máy bị nhiễm và lây lan sang các máy tính khác.
Kiểu tấn công mạng Worm Attack thường cần sự tương tác của người dùng để khởi động quá trình lây nhiễm Các cuộc tấn công này thường xảy ra thông qua các tệp tải xuống từ email độc hại, thiết bị USB hoặc đầu lọc thẻ.
Một trong những ví dụ điển hình về phương thức tấn công mã độc là WannaCry, đã lây nhiễm hơn 300.000 máy tính chỉ trong vài ngày WannaCry khai thác lỗ hổng trên hệ điều hành Windows; khi một máy tính bị nhiễm, phần mềm độc hại này tự động quét các hệ thống mạng liên kết, từ đó lây lan sang các máy tính khác.
Tấn công bằng phần mềm đọc hại
Hình thức tấn công mạng thông qua phần mềm độc hại chủ yếu là:
Tin tặc thường sử dụng email giả mạo để lừa đảo người dùng, tạo ra những thông điệp hấp dẫn nhằm thu hút sự chú ý Tuy nhiên, các tệp đính kèm trong những email này thường chứa phần mềm độc hại, có thể phát tán ngay khi người dùng tải về.
Tấn công bằng website độc hại là một phương thức mà kẻ tấn công tạo ra trang web giả mạo có giao diện giống hệt với website gốc Khi nạn nhân truy cập vào trang này, phần mềm độc hại sẽ dần dần thâm nhập vào hệ thống của họ Các vụ giả mạo website ngân hàng và ngành hàng không nổi bật đã xảy ra trong năm 2016 - 2017, minh chứng cho mối nguy hiểm của hình thức tấn công này.
Tấn công bằng quảng cáo chứa mã độc (Malvertising) là một phương thức mà kẻ tấn công thông minh sử dụng để gắn mã độc vào các quảng cáo Khi người dùng nhấp vào quảng cáo độc hại, họ sẽ bị chuyển hướng đến một trang web chứa phần mềm độc hại Đáng lo ngại hơn, trong một số trường hợp, người dùng có thể bị tấn công ngay cả khi không nhấp vào quảng cáo.
Tấn công website (Website Attacks)
Các dịch vụ tấn công công cộng, bao gồm các ứng dụng web và cơ sở dữ liệu, thường là những mục tiêu chính trong các cuộc tấn công nhằm vào website.
Các cuộc tấn công mạng thông qua lỗ hổng website chủ yếu là lỗ hổng SQL
Injection, XSS, và path Traversal.
Kiểu tấn công rà quét (Scan Attacks)
Thay vì tấn công toàn diện, Scan Attacks là kỹ thuật rà quét lỗ hổng mạng qua dịch vụ, hệ thống máy tính và hạ tầng mạng của doanh nghiệp Tin tặc sử dụng công cụ để quét và nghe lén hệ thống nhằm phát hiện lỗ hổng, từ đó thực hiện các cuộc tấn công.
Các kiểu tấn công khác
Ngoài 7 kiểu tấn công mạng nổi bật nói trên, Hacker còn có thể xâm nhập vào bên trong hệ thống bằng cách:
Tấn công vật lý (Physical Attacks) Tin tặc sẽ cố gắng phá hủy, ăn cắp dữ liệu kiến trúc trong cùng một hệ thống mạng.
Tấn công nội bộ (Insider Attacks) thường xuất phát từ những cá nhân trong tổ chức, ví dụ như một nhân viên có mâu thuẫn với người khác Những cuộc tấn công này có thể gây ra hậu quả nghiêm trọng cho hệ thống mạng nội bộ, dẫn đến việc thông tin dữ liệu của công ty bị truy cập trái phép, thay đổi hoặc thậm chí bị bán ra ngoài Việc nhận diện và ngăn chặn các tấn công nội bộ là rất quan trọng để bảo vệ an ninh thông tin của doanh nghiệp.
Tấn công trực tiếp là hành vi sử dụng một máy tính để xâm nhập vào máy tính khác nhằm dò tìm thông tin nhạy cảm như mật khẩu và tên tài khoản Kẻ tấn công có thể áp dụng các chương trình giải mã để truy cập vào các file chứa mật khẩu trên hệ thống của nạn nhân Vì vậy, mật khẩu ngắn và đơn giản thường dễ bị phát hiện và cần được bảo vệ cẩn thận.
Kỹ thuật đánh lừa (Social Engineering) là một phương pháp phổ biến mà nhiều hacker áp dụng để tấn công vào hệ thống mạng và máy tính, nhờ vào tính đơn giản nhưng hiệu quả của nó Thủ thuật này thường được sử dụng để đánh cắp mật khẩu và thông tin cá nhân, cũng như để tấn công và phá hủy hệ thống Một ví dụ điển hình của kỹ thuật này là việc sử dụng email giả mạo để lừa đảo người dùng đăng nhập.
Kỹ thuật tấn công vào vùng ẩn trên website thường liên quan đến việc khai thác thông tin phiên làm việc của người dùng, mà thông tin này thường được lưu trữ trên máy khách thay vì trong cơ sở dữ liệu của máy chủ Bằng cách sử dụng chức năng View Source của trình duyệt, kẻ tấn công có thể truy cập vào các phần bị ẩn và phát hiện những lỗ hổng bảo mật của trang web mục tiêu.
Từ đó, có thể tấn công vào hệ thống máy chủ.
Tấn công vào các lỗ hổng bảo mật ngày càng trở nên phổ biến khi nhiều lỗ hổng được phát hiện trong hệ điều hành, web server và phần mềm Các nhà sản xuất thường xuyên phát hành bản vá và phiên bản mới để khắc phục các lỗ hổng này Vì vậy, người dùng cần cập nhật thông tin và nâng cấp phiên bản cũ của mình để bảo vệ hệ thống khỏi sự tấn công của hacker.
Khai thác tình trạng tràn bộ đệm là hành vi lợi dụng khi dữ liệu được gửi vượt quá khả năng xử lý của hệ thống hoặc CPU Khi hacker khai thác lỗ hổng này, họ có thể làm tê liệt hệ thống hoặc gây ra mất kiểm soát hoàn toàn.
Nghe trộm là một mối đe dọa lớn trong các hệ thống trao đổi thông tin qua mạng, khi mà nhiều hệ thống không được bảo mật đầy đủ Điều này tạo cơ hội cho hacker truy cập vào các đường dẫn dữ liệu, từ đó họ có thể nghe trộm hoặc đọc trộm luồng dữ liệu đang được truyền tải.
Hacker nghe trộm thông tin và dữ liệu thông qua các phương pháp như sniffing hoặc snooping Họ thu thập các thông tin quan trọng từ hệ thống, bao gồm các gói dữ liệu chứa mật khẩu và tên đăng nhập của người dùng.
Kỹ thuật giả mạo địa chỉ là một phương pháp tấn công thường gặp trong các mạng máy tính được kết nối với Internet, nơi mà tường lửa đóng vai trò là lớp bảo vệ chính Tường lửa hoạt động như một cổng kiểm soát, nơi mọi người ra vào đều phải được xác thực, giúp hạn chế các cuộc tấn công từ bên ngoài Nhờ có tường lửa, sự tin tưởng giữa các người dùng trong mạng nội bộ được gia tăng, đồng thời bảo vệ tài nguyên chia sẻ hiệu quả hơn.
Sự giả mạo địa chỉ là hành động mà kẻ tấn công giả mạo địa chỉ IP của máy tính mình để trông giống như một máy tính hợp lệ trong hệ thống mục tiêu Bằng cách này, hacker có thể truy cập trái phép vào dữ liệu, phá hoại thông tin và gây thiệt hại cho hệ thống.
Kỹ thuật chèn mã lệnh là một phương pháp tấn công cơ bản, thường được áp dụng trong nhiều kỹ thuật tấn công khác Phương pháp này cho phép kẻ tấn công chèn mã độc vào trang web thông qua bất kỳ máy khách nào.
Kỹ thuật chèn mã lệnh cho phép kẻ tấn công đưa mã vào phiên làm việc của người dùng khác, từ đó thực hiện các hành vi như giám sát hoặc chiếm quyền điều khiển máy tính của nạn nhân Thành công của kỹ thuật tấn công này phụ thuộc vào khả năng và sự linh hoạt của kẻ tấn công.
Tấn công vào hệ thống với cấu hình không an toàn là một lỗ hổng bảo mật nghiêm trọng Những lỗ hổng này phát sinh từ việc ứng dụng có thiết lập không an toàn hoặc do người quản trị hệ thống cấu hình sai Ví dụ, nếu máy chủ web được cấu hình cho phép mọi người truy cập vào hệ thống thư mục, điều này có thể dẫn đến việc lộ thông tin nhạy cảm như mã nguồn, mật khẩu và thông tin khách hàng.
Tấn công dùng Cookies là một phương thức mà kẻ xấu lợi dụng các phần tử dữ liệu nhỏ được chia sẻ giữa website và trình duyệt của người dùng Cookies, với kích thước dưới 4KB, được lưu trữ dưới dạng file text và giúp các trang web lưu trữ, truy tìm và nhận diện thông tin về người dùng, bao gồm tên, định danh, mật khẩu, sở thích và thói quen duyệt web Việc hiểu rõ về Cookies là rất quan trọng để bảo vệ thông tin cá nhân khi truy cập internet.
Can thiệp vào tham số trên URL là một hình thức tấn công mà kẻ xấu có thể đưa tham số trực tiếp vào URL để khai thác cơ sở dữ liệu trên các máy chủ bị lỗi Một ví dụ điển hình của kỹ thuật này là tấn công SQL Injection, nơi kẻ tấn công sử dụng các câu lệnh SQL để truy cập trái phép vào thông tin nhạy cảm Phương pháp tấn công này đơn giản nhưng rất hiệu quả, vì chỉ cần một công cụ duy nhất là trình duyệt web và backdoor để thực hiện.
Cách khắc phục chung
Mặc dù nhận thức về các mối đe dọa an ninh mạng trong các tổ chức và doanh nghiệp đã được cải thiện, nhưng các biện pháp phòng ngừa hiện tại vẫn chưa đạt hiệu quả cao An ninh mạng thường không được chú trọng đúng mức, và sự thiếu hụt nhân sự CNTT có trình độ cao đã cản trở việc thực hiện các chiến lược bảo vệ toàn diện.
Dưới đây là 4 lời khuyên quan trọng giúp các tổ chức và doanh nghiệp nâng cao bảo mật thông tin, bảo vệ mình trước các mối đe dọa từ tấn công mạng.
Cập nhật phiên bản mới nhất cho tất cả phần mềm trong tổ chức là cần thiết để đảm bảo an ninh mạng Các giải pháp và công nghệ phải cung cấp giao diện dễ sử dụng và được Việt hóa, giúp các chuyên gia IT quản lý vá lỗi và tự động đánh giá an ninh hàng ngày Một số sản phẩm hỗ trợ quản trị viên tự động lập lịch quét, thực hiện tấn công thử nghiệm và đưa ra cảnh báo kịp thời Để nâng cao năng lực bảo mật, việc đào tạo và bồi dưỡng các chuyên gia IT là rất quan trọng, đồng thời nâng cao ý thức về an ninh thông tin trong cộng đồng CNTT.
Để nâng cao nhận thức về an ninh mạng, hãy cập nhật thường xuyên các xu hướng bảo mật mới thông qua các tài nguyên miễn phí cung cấp thông tin hàng ngày Theo dõi các thông tin từ Trung tâm bảo mật mạng quốc gia Trung Quốc sẽ giúp bạn hiểu rõ hơn về tình hình an ninh mạng hiện tại Hầu hết các cuộc tấn công mạng thường xuất phát từ lỗi của người dùng cuối trong tổ chức, đặc biệt là qua việc mở email lừa đảo Để giảm thiểu rủi ro, cần định hướng và giáo dục người dùng về những tác động tiềm ẩn từ hành động của họ.
Hiện nay, các doanh nghiệp đang chú trọng đầu tư vào bảo mật thông qua việc chuyển sang môi trường đám mây Tuy nhiên, cần tiếp tục đầu tư vào quy trình bảo mật mạng để đảm bảo an toàn cho việc lưu trữ khối lượng lớn dữ liệu và thông tin.
Những yếu tố để đảm bảo an ninh và an toàn mạng
Dữ liệu là yếu tố quan trọng đầu tiên cần bảo vệ trên hệ thống máy tính, nhằm đảm bảo tính bảo mật, tính toàn vẹn và tính kịp thời Mặc dù yêu cầu về bảo mật thường được xem là ưu tiên hàng đầu, nhưng tính toàn vẹn của thông tin cũng không kém phần quan trọng Không ai, dù là cá nhân hay tổ chức, muốn lãng phí tài nguyên và thời gian để lưu trữ thông tin mà không đảm bảo tính chính xác của nó.
Yếu tố thứ hai liên quan đến tài nguyên hệ thống; khi kẻ tấn công kiểm soát được hệ thống, chúng sẽ tận dụng các máy móc này để chạy các chương trình dò tìm mật khẩu nhằm xâm nhập vào mạng.
Yếu tố thứ ba ảnh hưởng đến tổ chức là danh tiếng; khi dữ liệu bị đánh cắp, sự nghi ngờ giữa các thành viên trong tổ chức sẽ gia tăng, dẫn đến tổn hại nghiêm trọng đến uy tín của tổ chức.
CHƯƠNG 2: Những Giải Pháp An Toàn Thông Tin Trên Mạng
2.1 Các khó khăn trong an toàn thông tin 24/24:
Ngày nay, quản lý thông tin đóng vai trò quan trọng đối với các doanh nghiệp Việc áp dụng công nghệ thông tin vào quản lý điều hành không chỉ thay đổi mô hình kinh doanh mà còn nâng cao uy tín và quảng bá hình ảnh doanh nghiệp đến người tiêu dùng Hệ thống hạ tầng và dịch vụ mạng là nền tảng cho mọi hoạt động trao đổi thông tin trong doanh nghiệp, và một hệ thống hạ tầng tốt cần có khả năng đáp ứng cao và độ tin cậy vững chắc.
Việc giám sát độ tin cậy và khả năng đáp ứng hệ thống hạ tầng và dịch vụ mạng còn gặp phải nhiều khó khăn do:
- Không thể giám sát hệ thống 24/24 bằng con người
- Khó phát hiện, xác định nguồn gốc lỗi và xử lý kịp thời ngay khi có sự cố phát sinh
- Trên thế giới đã có một số giải pháp giám sát hệ thống mạng Tuy nhiên, các giải pháp này còn nhiều nhược điểm như:
- Chi phí đầu tư cao (chi phí mua bản quyền phần mềm, chi phí mua thiết bị giám sát)
- Cài đặt và cấu hình phức tạp dẫn đến cảnh báo sai
- Không thể giám sát hệ thống mọi lúc, mọi nơi
- Chưa phù hợp với nhu cầu đặc thù của một số cơ quan, doanh nghiệp Việt Nam
Việc không đảm bảo an toàn và bảo mật thông tin là một mối lo ngại lớn, đặc biệt đối với các cơ quan Nhà nước và tập đoàn kinh tế lớn, do các giải pháp này can thiệp sâu vào hệ thống.
2.2 Những giải pháp được đề ra:
2.2.1 Thực hiện trên luận lý:
- Có một quy trình triển khai đánh giá an ninh mạng và website toàn diện
- Sử dụng tự động hóa đánh giá an ninh mạng, website, phân tích dữ liệu, virus
Để bảo vệ thông tin cá nhân và dữ liệu doanh nghiệp, tổ chức trên các thiết bị IoT, ứng dụng, đám mây, thương mại điện tử và lĩnh vực tài chính ngân hàng, việc tăng cường bảo mật là vô cùng cần thiết Các biện pháp bảo mật mạnh mẽ giúp ngăn chặn rủi ro và bảo vệ thông tin nhạy cảm khỏi các mối đe dọa tiềm ẩn.
- Có giải pháp ứng cứu sự cố khẩn cấp về mạng Hoặc doanh nghiệp có thể thuê dịch vụ Incident Response để phòng ngừa mất dữ liệu lớn.
Doanh nghiệp nên mở rộng phạm vi an ninh mạng của mình bằng cách không chỉ tập trung vào các hệ thống dò quét an ninh nội bộ như máy quét lỗ hổng và cơ sở dữ liệu quản lý cấu hình, mà còn cần tìm kiếm sự tư vấn và hỗ trợ từ các chuyên gia hoặc công ty an ninh mạng để tăng cường hiệu quả bảo mật.
Nhân viên và cán bộ trong doanh nghiệp cần thường xuyên cập nhật tin tức và biện pháp an toàn thông tin hàng tuần để phòng ngừa các mối đe dọa tiềm ẩn từ mã độc và virus tấn công.
Yếu tố con người đóng vai trò quan trọng trong việc bảo đảm an ninh mạng Doanh nghiệp có thể tổ chức các buổi huấn luyện nội bộ về bảo mật hoặc thuê các chuyên gia và trung tâm bên ngoài để nâng cao nhận thức và kỹ năng cho nhân viên.
2.2.2 Thực hiện trên vật lý
Hệ thống giám sát hạ tầng được xây dựng theo giải pháp ứng dụng SaaS
Phần mềm dưới dạng dịch vụ (SaaS) hoạt động hoàn toàn trên nền tảng web, cho phép người quản trị giám sát nhiều hệ thống hạ tầng và dịch vụ mạng đồng thời thông qua một giao diện duy nhất Hệ thống này mang lại khả năng quản lý hiệu quả và tiện lợi cho người dùng.
- Giám sát 24/24 trạng thái hoạt động của các thiết bị mạng: router, switch, server, máy trạm, đường truyền, …
giải pháp an toàn thông tin trên mạng 24/24
Các khó khăn trong an toàn thông tin 24/24
Quản lý thông tin hiện nay là một yếu tố quan trọng đối với doanh nghiệp, bởi việc ứng dụng công nghệ thông tin vào quản lý điều hành không chỉ thay đổi mô hình kinh doanh mà còn nâng cao uy tín và quảng bá hình ảnh doanh nghiệp đến người tiêu dùng Hệ thống hạ tầng và dịch vụ mạng đóng vai trò then chốt trong việc trao đổi thông tin, và một hệ thống tốt cần đảm bảo khả năng đáp ứng và độ tin cậy cao.
Việc giám sát độ tin cậy và khả năng đáp ứng hệ thống hạ tầng và dịch vụ mạng còn gặp phải nhiều khó khăn do:
- Không thể giám sát hệ thống 24/24 bằng con người
- Khó phát hiện, xác định nguồn gốc lỗi và xử lý kịp thời ngay khi có sự cố phát sinh
- Trên thế giới đã có một số giải pháp giám sát hệ thống mạng Tuy nhiên, các giải pháp này còn nhiều nhược điểm như:
- Chi phí đầu tư cao (chi phí mua bản quyền phần mềm, chi phí mua thiết bị giám sát)
- Cài đặt và cấu hình phức tạp dẫn đến cảnh báo sai
- Không thể giám sát hệ thống mọi lúc, mọi nơi
- Chưa phù hợp với nhu cầu đặc thù của một số cơ quan, doanh nghiệp Việt Nam
Việc không đảm bảo an toàn và bảo mật thông tin, đặc biệt là đối với cơ quan Nhà nước và các tập đoàn kinh tế lớn, là một vấn đề nghiêm trọng do các giải pháp này can thiệp sâu vào hệ thống.
Những giải pháp được đề ra
2.2.1 Thực hiện trên luận lý:
- Có một quy trình triển khai đánh giá an ninh mạng và website toàn diện
- Sử dụng tự động hóa đánh giá an ninh mạng, website, phân tích dữ liệu, virus
Tăng cường bảo mật cho thông tin cá nhân và dữ liệu doanh nghiệp là rất quan trọng trong bối cảnh thiết bị IoT, ứng dụng, đám mây, thương mại điện tử và tài chính ngân hàng Việc bảo vệ dữ liệu không chỉ giúp ngăn chặn các cuộc tấn công mạng mà còn xây dựng lòng tin cho người dùng và khách hàng Các biện pháp bảo mật cần được áp dụng đồng bộ để đảm bảo an toàn cho mọi khía cạnh của hệ thống, từ thiết bị đầu cuối đến hạ tầng đám mây.
- Có giải pháp ứng cứu sự cố khẩn cấp về mạng Hoặc doanh nghiệp có thể thuê dịch vụ Incident Response để phòng ngừa mất dữ liệu lớn.
Doanh nghiệp không nên chỉ chú trọng vào các hệ thống dò quét an ninh nội bộ như máy quét lỗ hổng, cơ sở dữ liệu quản lý cấu hình và hệ thống giám sát an toàn thông tin mạng Thay vào đó, họ nên tìm kiếm sự tư vấn và hỗ trợ từ các chuyên gia hoặc công ty an ninh mạng để nâng cao hiệu quả bảo mật.
Nhân viên và cán bộ trong doanh nghiệp cần thường xuyên cập nhật tin tức và biện pháp an toàn thông tin trên mạng hàng tuần nhằm phòng ngừa các mối đe dọa tiềm ẩn từ mã độc và virus tấn công.
Yếu tố con người đóng vai trò quan trọng trong việc nâng cao an ninh mạng và bảo mật thông tin Doanh nghiệp có thể tổ chức các buổi huấn luyện nội bộ hoặc hợp tác với các trung tâm, chuyên gia bên ngoài để đào tạo nhân viên về các biện pháp bảo mật hiệu quả.
2.2.2 Thực hiện trên vật lý
Hệ thống giám sát hạ tầng được xây dựng theo giải pháp ứng dụng SaaS
Phần mềm dưới dạng dịch vụ (SaaS) hoạt động hoàn toàn trên nền tảng web, cho phép người quản trị giám sát nhiều hệ thống hạ tầng và dịch vụ mạng thông qua một giao diện duy nhất Hệ thống này có khả năng quản lý và tối ưu hóa hiệu suất của các dịch vụ trực tuyến một cách hiệu quả.
- Giám sát 24/24 trạng thái hoạt động của các thiết bị mạng: router, switch, server, máy trạm, đường truyền, …
Giám sát và cảnh báo sớm các hoạt động của thiết bị mạng là rất quan trọng, bao gồm việc theo dõi dung lượng ổ cứng, dung lượng RAM, nhiệt độ CPU và băng thông đường truyền Hệ thống sẽ đưa ra các cảnh báo khi các thiết bị này hoạt động gần hết hiệu suất, giúp người quản trị kịp thời có biện pháp xử lý, đảm bảo hiệu suất tối ưu cho mạng lưới.
Giám sát các dịch vụ mạng như Web, IMAP, SMTP, POP3, SSH, Telnet, DNS, DHCP, và FTP giúp theo dõi hoạt động toàn bộ hệ thống Người quản trị có thể dễ dàng truy cập và quản lý thông qua giao diện web trên thiết bị di động, bất kể thời gian và địa điểm.
- Báo cáo realtime hoạt động của hệ thống mạng qua tin nhắn SMS, email
Xác định giải pháp bảo mật cho doanh nghiệp
2.3.1 Doanh nghiệp nhỏ: Đối với các doanh nghiệp nhỏ, việc quản trị hệ thống mạng rất đơn giản. Thường thấy nhất là doanh nghiệp thiết lập một trang web, sau đó thuê các doanh nghiệp làm dịch vụ CNTT thực hiện trọn gói các nhu cầu, từ cho thuê hosting cho đến vận hành, bảo dưỡng trọn gói trang web, e-mail Tuy nhiên, các doanh nghiệp này cần phải có ít nhất một nhân viên giỏi nghiệp vụ CNTT Nhân viên này sẽ giúp giải quyết các công việc kỹ thuật chung hằng ngày, từ những lỗi cơ bản trên mỗi máy tính như nhiễm virus, không kết nối được Internet, lỗi liên quan đến hệ điều hành Windows, Office cho đến việc hệ thống mạng nội bộ trục trặc làm các chương trình kế toán, nhân sự không chạy được, khai báo e-mail cho nhân viên mới, cập nhật, chỉnh sửa thông tin trên trang web, làm việc với nhà cung cấp khi hệ thống web, e- mail bị lỗi… Tuy nhiên, đây chỉ là những vấn đề trong hệ thống mạng rất đơn giản mà các nhân viên CNTT có thể xử lí được.
Đối với các doanh nghiệp lớn với nhiều chi nhánh ở các tỉnh thành khác nhau, mô hình hệ thống mạng trở nên phức tạp hơn Để các máy tính trong doanh nghiệp có thể kết nối thành một mạng nội bộ, gửi báo cáo hàng ngày và truy cập vào cơ sở dữ liệu chung, doanh nghiệp cần các giải pháp CNTT hoàn chỉnh và chuyên nghiệp hơn nhằm khai thác tài nguyên dữ liệu theo mức độ phân quyền.
Đối với các doanh nghiệp lớn như ngân hàng, viễn thông, chứng khoán và bảo hiểm, mức độ phức tạp trong quản lý hệ thống là rất cao Để thực hiện các giao dịch rút và chuyển tiền từ xa, cũng như thu tiền điện thoại hàng tháng, cần có trung tâm lưu trữ dữ liệu cho phép máy tính từ xa truy cập Điều này đòi hỏi giải pháp mạng hoàn chỉnh, không chỉ tập trung vào việc vận hành và tối ưu hóa tốc độ hệ thống, mà còn phải chú trọng đến bảo mật, lưu trữ và phục hồi dữ liệu khi cần thiết Do đó, các doanh nghiệp thường phải lựa chọn giữa việc quản trị hệ thống toàn diện bằng đội ngũ nội bộ hoặc sử dụng dịch vụ quản trị hệ thống theo nhu cầu.
Setup một hệ thống mạng cho doanh nghiệp
Xây dựng hệ thống mạng cho doanh nghiệp cần đảm bảo tích hợp tường lửa firewall để tăng cường an ninh mạng Hệ thống này giúp kiểm soát, quản lý và truy cập dữ liệu một cách dễ dàng, phù hợp với nhu cầu sử dụng của từng công ty.
- Thiết kế và xây dựng Domain Server
- Thiết kế và xây dựng Kết nối DNS server
- Thiết kế và xây dựng các địa chỉ DHCP cho Server
- Thiết kế và xây dựng File server lưu trữ dữ liệu
- Thiết kế và xây dựng Máy in Printer server, in nội bộ, in qua mạng LAN
- Thiết kế và xây dựng Antivirus, hệ thống tường lửa….
- Xây dựng hệ thống vá lỗi WSUS
- Triển khai Policy quản lý thư mục, quản lý nhân sự, quản lý dữ liệu…
- Các dịch vụ hỗ trợ khác
Hình 2: Sơ đồ thiết kế mạng Lan cho doanh nghiệp vừa và nhỏ
Tiêu chí để thiết kế hệ thống hạ tầng mạng cho doanh nghiệp
- Cấu hình máy chủ Server sao cho hoàn chỉnh
- Phân quyền chia sẻ thư mục cho từng đối tượng cụ thể (Sếp – nhân viên)
- Quản lý dữ liệu nội bộ, quản lý nhân viên mọi lúc mọi nơi
- Cấu hình mail Sever với tên miền riêng cho từng công ty
- Xây dựng kết nối an toàn từ xa.
- Truy cập và quản lý điều hành công ty từ xa….
Các chuyên gia sẽ phát triển một hệ thống cần thiết và mô tả nó một cách chi tiết, giúp các lập trình viên và kỹ sư phần cứng dễ dàng chuyển đổi thành hệ thống thực tế.
Nhửng vấn đề đảm bảo cho bảo mật trong mạng doanh nghiệp
Cập nhật phiên bản mới nhất của phần mềm là điều cần thiết để đảm bảo an ninh mạng cho tổ chức Các giải pháp công nghệ phải cung cấp giao diện thân thiện và dễ sử dụng cho các chuyên gia IT, giúp họ quản lý vá lỗi và tự động đánh giá an ninh hàng ngày Một số sản phẩm hỗ trợ quản trị tự động lập lịch quét và tấn công thử nghiệm, đồng thời đưa ra cảnh báo cho quản trị viên hệ thống Để nâng cao năng lực bảo mật, việc đào tạo chuyên gia IT về an ninh thông tin là rất quan trọng, nhằm nâng cao ý thức và trách nhiệm của họ trong việc bảo vệ an toàn thông tin.
Để nâng cao nhận thức về an ninh mạng, hãy thường xuyên cập nhật các xu hướng bảo mật mới thông qua các tài nguyên miễn phí cung cấp thông tin hàng ngày Theo dõi thông tin từ Trung tâm bảo mật mạng quốc gia Trung Quốc sẽ giúp bạn hiểu rõ hơn về tình hình an ninh mạng hiện tại Đáng chú ý, phần lớn các cuộc tấn công mạng đều xuất phát từ lỗi của người dùng cuối, thường là do mở email lừa đảo Việc định hướng và giáo dục người dùng về những rủi ro tiềm ẩn trong hành động của họ là cách hiệu quả để giảm thiểu các sự cố này.
Một số giải pháp giải pháp bảo mật cho mạng doanh nghiệp hiện nay: 3.1 Các giải pháp bảo mật dữ liệu
Giải pháp bảo mật an ninh mạng
Giải pháp này là cách hiệu quả nhất để quản lý tài nguyên quý giá trong hệ thống của bạn, đồng thời ngăn chặn tình trạng đánh cắp dữ liệu có thể xảy ra từ cả bên trong lẫn bên ngoài doanh nghiệp.
- Nhằm công nghệ thông tin hóa cho tất cả nhân viên
- Công nghệ thông tin hóa cho tất cả các công việc
- Tạo môi trường trao đổi thông tin giữa tất cả các thành viên thuận lợi
- Nâng cao hiệu quả làm việc xử lý nhanh
- Góp phần xây dựng hình ảnh công ty mình ngày 1 tốt hơn.
- Thông thường các giải pháp hệ thống mạng chủ yếu tập trung vào những mục tiêu riêng:
- Giám đốc: Có quyền truy cập vào tất cả bộ phận trong công ty, được truy cập internet liên tục, truy cập được mọi thông tin…
Bộ phận Kinh doanh được trang bị tài khoản truy cập riêng và thư mục quản lý độc lập, với vị trí lưu trữ riêng cho từng vị trí công việc Ngoài ra, bộ phận này còn có mục thông tin liên quan đến khách hàng và có khả năng kết nối internet, tuy nhiên không cho phép truy cập vào các bộ phận khác.
Bộ phận kế toán được trang bị tài khoản truy cập riêng biệt và thư mục lưu trữ độc lập Đội ngũ kế toán sử dụng các phần mềm hỗ trợ chuyên dụng và hoạt động trong môi trường không kết nối internet Họ cũng không có quyền truy cập vào các mục của các phòng ban khác, đảm bảo tính bảo mật và riêng tư cho thông tin tài chính.
- Tùy theo mô hình của công ty mà có thể có những việc phân chia và quản lý riêng sao cho phù hợp nhất.
Yêu cầu Để thực hiện được giải pháp hệ thống mạng:
- Đầu tư mua Server : Tùy theo nhu cầu và quy mô để chọn mua Server nào phù hợp nhất Xem: Server IBM – Server HP – Server Dell.
Đầu tư vào phần mềm bản quyền cho Windows Server là cần thiết, với các phiên bản phổ biến hiện nay là Windows 2008 và Windows 2012, trong khi phiên bản Windows 2016 sẽ sớm được áp dụng Hệ điều hành Linux ít được sử dụng hơn do chi phí cao.
- Đầu tư máy tính cho các User từng người (Máy vi tính đồ họa – Máy vi tính văn phòng)
- Đầu tư 1 Website: Sử dụng dịch vụ thiết kế Website riêng Với tên miền Server để tạo kết nối cho giải pháp Mail Server cho công ty.
- Đầu tư những thiết bị mạng: Modern / Switch / Đầu nối RJ45
- Đầu tư máy in / Máy Fax / Máy Scan (Máy in màu hay máy in thường)
Triển khai giải pháp hệ thống mạng:
- Cài đặt và cấu hình Server hoàn chỉnh, có thể dùng Windows Server 2008 hay Windows 2012 hay Linux tùy theo khả năng của công ty.
- Phân quyền cho từng phòng ban trên Server.
- Thực hiện các nhu cầu quản lý phù hợp trên Server…
- Thiết lập và cài đặt trên từng máy tính, Join Domain cho từng máy vi tính để bàn hoặc Móc ổ đĩa cho từng laptop…
- Cấu hình Mail Server cho toàn công ty với địa chỉ đuôi là tên miền của
Website VD ‘’Công ty của bạn là abc’’… Tên miền của Website là ‘’abc.vn’’ Cấu hình Mail sẽ là: ‘’Trinhnhatminh@abc.vn’’.
- Cài đặt và cấu hình các thiệt bị mạng theo từng địa chỉ IP phù hợp.
- Cuối cùng là kết nối với các máy in với các máy tính, nhằm chia sẻ tài nguyên, in thông tin qua mạng internet
Giải pháp công nghệ điên toán đám mây
Để tiết kiệm chi phí khi thuê máy chủ cho trang web, công nghệ điện toán đám mây hiện nay tự động tập hợp các tài nguyên sẵn có để đáp ứng nhu cầu của bạn.
Hình 3: Mô hình giải pháp điện toán đám mây
Giải pháp điện toán đám mây đã trở nên quá phổ biến, đối với nhiều tổ chức công ty hiện nay.
Giải pháp điện toán đám mây mang lại sự linh hoạt vượt trội, cho phép truy cập thông tin cơ sở dữ liệu từ xa, bất kể vị trí và người có thẩm quyền.
Năng suất doanh nghiệp có thể được cải thiện đáng kể nhờ vào khả năng làm việc từ xa và việc truy cập dữ liệu dễ dàng, ngay cả khi bạn đang di chuyển.
Giải pháp điện toán đám mây là giải pháp dựa trên những đám mây được cài đặt trên máy tính cá nhân khi truy cập.
Các ứng dụng đám mây cho phép nhân viên truy cập thông tin từ bất kỳ đâu trên thế giới chỉ cần có kết nối Internet Điều này tạo điều kiện cho các hoạt động hợp tác hiệu quả giữa nhiều người ở nhiều địa điểm khác nhau, khi họ có thể cùng xem và chỉnh sửa thông tin một cách đồng thời.
Nhiều công ty đang áp dụng mô hình mới này của cơ sở hạ tầng CNTT, ứng dụng lưu trữ và trích lập dự phòng.
Dịch vụ Giải pháp điện toán đám mây cung cấp khả năng triển khai nhanh chóng không gian và vị trí, bao gồm phần mềm như một dịch vụ, lưu trữ, quản lý dịch vụ, máy chủ ảo và các giải pháp bảo mật, giúp doanh nghiệp mở rộng hoạt động một cách hiệu quả trên nền tảng đám mây.
Giải pháp Mail Sever
Mail Server, hay còn gọi là máy chủ thư điện tử, là một hệ thống dùng để nhận và gửi email Nó hoạt động bằng cách tiếp nhận thư từ người gửi và chuyển tiếp đến địa chỉ người nhận Tùy thuộc vào cách cài đặt, người dùng có thể sử dụng Web để truy cập và nhận email một cách thuận tiện.
Mail server hiện nay là công cụ liên lạc thiết yếu cho mọi doanh nghiệp, từ lớn đến nhỏ Với tính tiện dụng và nhiều chức năng quan trọng, mail server không chỉ mang lại sự chuyên nghiệp và an toàn trong giao tiếp mà còn giúp quảng bá thương hiệu thông qua tên miền của website công ty.
Việc xây dựng một Mail Server là rất quan trọng để cung cấp cho từng thành viên trong công ty một địa chỉ email riêng, phục vụ cho việc gửi và nhận thư từ các đối tác bên ngoài.
Hình 4: Giải pháp Mail Sever Lợi ích khi sử dụng Mail Sever:
- Trao đổi thông tin qua lại giữa các bộ phận trong công ty với nhau.
- Cho phép người dùng khi gửi mail và nhận mail trực tiếp thông qua Internet với tên miền của cụ thể của từng công ty.
- Khả năng hạn chế được các Mail spam và Virus trước khi chuyển tiếp tới người nhận bởi nhận dạng được IP của người gửi.
- Người dùng có thể nhận mail và gửi mail bình thường khi đi công tác xa.
- Bảo mật được thông tin nội bộ.
- Xây dựng môi trường làm việc chuyên nghiệp.
- Người dùng có thể gửi và nhận mail thông qua Mail Client và Web mail.
- Người quản trị mạng có thể quản trị hệ thống Mail Server của công ty thông qua Internet.
- Hệ thống mail có tính bảo mật cao nhờ sự cấu hình và cài đặt của người quản trị viên.
- Thiết lập dung lượng tối đa cho từng user sử dụng mail.
- Quản lý được tất cả nội dung mail của tất cả nhân viên trong hệ thống.
- Cấu hình chức năng tự động sao lưu dữ liệu gửi đi và nhận.
Để ngăn chặn thư rác và spam hiệu quả, cần thiết lập chính sách hoạt động cho hệ thống và chặn các địa chỉ IP cấm từ bên ngoài, đồng thời áp dụng các biện pháp bảo mật khác.
Ngày nay, với sự phát triển của kỹ thuật hack ngày càng tinh vi và các rủi ro từ thiên tai hay con người, hệ thống email của bạn có thể gặp nhiều nguy cơ không an toàn Để quản lý hiệu quả hệ thống máy chủ thư điện tử, người quản lý cần nắm vững cấu trúc mạng, hiểu rõ sơ đồ hoạt động và cấu hình máy chủ, từ đó đảm bảo an toàn cho hệ thống email của mình.
Giải pháp máy chủ Sever
Theo các chuyên gia an ninh mạng, đầu tư vào máy chủ là một bước đi quan trọng cho tương lai, giúp doanh nghiệp bảo vệ hệ thống khỏi thiệt hại do hacker và mã độc, không chỉ trong hiện tại mà còn cho những rủi ro trong tương lai.
Máy chủ được thiết kế với cấu trúc đặc biệt, giúp doanh nghiệp nâng cao hiệu suất hoạt động của hệ thống, đảm bảo khả năng vận hành liên tục và mang lại hiệu quả đầu tư vượt trội so với máy tính để bàn thông thường.
Hình 5: Giải pháp máy chủ Sever
Đầu tư vào Server giúp đảm bảo an ninh mạng hiệu quả, nhờ vào chế độ phân quyền người dùng và khả năng ngăn chặn truy cập trái phép.
Tăng độ tin cậy: Nhiều máy chủ được trang bị nguồn điện dự phòng Với một nguồn cung cấp năng lượng thứ 2 giúp cho hệ thống luôn ổn định.
Lưu trữ dữ liệu tập trung và chia sẻ tài nguyên là lợi ích chính khi đầu tư vào máy chủ cho hệ thống mạng Nhờ vào máy chủ, tất cả người dùng trên mạng có thể truy cập và sử dụng các tài nguyên mạng khác nhau đồng thời, hoặc vào những thời điểm khác nhau và từ nhiều vị trí khác nhau Khác với máy tính để bàn chỉ sử dụng một ổ cứng duy nhất, máy chủ thường sử dụng nhiều ổ đĩa cứng hoạt động trong một hoặc nhiều cấu hình RAID, giúp ngăn ngừa mất dữ liệu và gián đoạn công việc.
Phát hiện và ngăn chặn virus là một trong những chức năng quan trọng của server, giúp tự động cập nhật phần mềm quản lý để nâng cao hiệu quả bảo vệ mạng.
Tất cả các doanh nghiệp cần thực hiện sao lưu dữ liệu thường xuyên để đảm bảo an toàn cho thông tin quan trọng Đầu tư vào hệ thống server sẽ giúp tăng cường khả năng lưu trữ và ổn định hơn cho dữ liệu, giúp doanh nghiệp không phải lo lắng về việc mất mát thông tin trên các máy trạm đã được cấu hình.
Cấu hình hệ thống một cách an toàn
Mô hình tổng thể
Phương pháp an toàn mạng cho doanh nghiệp/cơ quan/tổ chức – gọi tắt là tổ chức/doanh nghiệp - được xây dựng bao gồm nhiều lớp, bao gồm:
Hình 6: Mô hình 4 lớp bảo vệ an ninh
Mô hình 4 lớp bảo vệ an ninh mạng tại tổ chức bao gồm trung tâm và các chi nhánh kết nối qua mạng WAN, nhằm đảm bảo an toàn cho hệ thống mạng Lớp bảo vệ đầu tiên là tường lửa, giúp ngăn chặn truy cập trái phép Lớp thứ hai là hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS), theo dõi và phản ứng với các mối đe dọa Lớp thứ ba là mã hóa dữ liệu, bảo vệ thông tin nhạy cảm trong quá trình truyền tải Cuối cùng, lớp thứ tư là đào tạo nhân viên, nâng cao nhận thức về an ninh mạng để giảm thiểu rủi ro từ con người.
Firewall là các tường lửa được đặt tại các cửa ngõ mạng, phân cách mạng nội bộ của tổ chức với mạng bên ngoài Chúng có nhiệm vụ bảo vệ an ninh mạng vành đai ngoài, lọc các luồng dữ liệu từ mạng bên ngoài vào mạng nội bộ Chỉ những dữ liệu hợp lệ và đến từ các nguồn địa chỉ tin cậy mới được phép đi qua Firewall để vào trong mạng.
4.1.2 Lớp 2: Thiết bị quản lý băng thông
Thiết bị quản lý băng thông được lắp đặt tại cửa ngõ kết nối internet, có nhiệm vụ kiểm soát các giao thức và ứng dụng, ngăn chặn tình trạng tắc nghẽn mạng Chúng đảm bảo chất lượng và sự ổn định cho các dịch vụ trực tuyến, đồng thời ưu tiên kết nối cho nhóm người dùng quan trọng trong tổ chức.
4.1.3 Lớp 3: Thiết bị phòng chống xâm nhập
Hệ thống phòng chống xâm nhập (IPS) được triển khai trước các vùng tài nguyên quan trọng trong mạng, như vùng máy chủ nội bộ, trong khi hệ thống phát hiện xâm nhập (IDS) được lắp đặt tại các điểm giao thông trên mạng IPS có vai trò bảo vệ và ngăn chặn các mối đe dọa xâm nhập, đảm bảo an toàn cho hệ thống mạng.
Lắng nghe và phân tích các gói tin trên mạng giúp phát hiện các hành vi xâm nhập và tấn công từ cả bên trong lẫn bên ngoài Việc này cho phép nhận diện các dấu hiệu bất thường trong mạng, từ đó cảnh báo kịp thời cho nhà quản trị mạng để có biện pháp xử lý hiệu quả, bảo vệ các vùng tài nguyên quan trọng.
Rà soát và kiểm tra các điểm yếu trên máy tính kết nối mạng là cần thiết để phát hiện lỗ hổng an ninh mạng Việc này giúp ngăn chặn các đối tượng xấu từ bên ngoài xâm nhập, đánh cắp dữ liệu và thực hiện các hành vi phá hoại.
Tự động chống lại các hành vi xâm nhập tấn công trái phép vào các vùng tài nguyên quan trọng:
4.1.4 Lớp 4: Chương trình phòng chống virus, spam
Hệ thống phòng chống virus và spam được cài đặt trên máy chủ và máy trạm nhằm quét và loại bỏ mã độc hại như virus, spyware, trojan, adware, và rootkit Chương trình này cũng giúp xóa các email spam, đảm bảo dữ liệu lưu trữ trên máy chủ và máy tính cá nhân luôn an toàn và bảo mật.
Một số tiêu chí đánh giá của an toàn mạng
TT Các tiêu chí đánh giá
1 Hệ thống mạng của tổ chức được thiết kế đúng chuẩn và triển khai mô hình mạng nào (Miền hay nhóm)?
2 Hệ thống website và các ứng dụng có hệ thống cân bằng tải hay không?
3 Tổ chức bạn có triển khai hệ thống tường lửa chưa? Phần cứng hay phần mềm?
4 Hệ điều hành, phần mềm có cập nhật vá lỗi chưa?
5 Tổ chức bạn có ghi nhật ký truy nhập và giám sát hệ thống chưa?
6 Tổ chức bạn bảo về dữ liệu và sao lưu dự phòng như thế nào?
7 Tổ chức bạn có hệ thống phát hiện và ngăn chặn xâm nhập không?
8 Tổ chức của bạn có hệ thống quét virus theo mô hình chủ- khách không?
9 Tổ chức bạn đã triển khai các phương pháp bảo mật nào?
10 Thường xuyên kiểm tra, đánh giá về khả năng bảo mật của tổ chức hay không?
11 Thường xuyên đào tạo người dùng về mạng máy tính trong tổ chức hay không?
Nguyên lý thiết kế hệ thống bảo mật
4.3.1 An ninh mạng phải được thiết lập dựa trên các nguyên tắc sau:
Bảo vệ có chiều sâu (defense in depth) là phương pháp bảo mật hệ thống bằng cách phân chia thành nhiều tầng và lớp khác nhau Mỗi tầng và lớp sẽ áp dụng các chính sách bảo mật và biện pháp ngăn chặn riêng biệt Điều này giúp ngăn chặn xâm nhập trái phép, đảm bảo rằng nếu một tầng hoặc lớp bị xâm nhập, thì sự xâm nhập đó sẽ chỉ giới hạn trong phạm vi của tầng hoặc lớp đó mà không ảnh hưởng đến các tầng hay lớp khác.
Để đảm bảo an ninh mạng hiệu quả, không nên chỉ dựa vào một công nghệ hay sản phẩm duy nhất, vì nếu sản phẩm đó bị hacker khai thác lỗ hổng, toàn bộ hệ thống có thể bị đe dọa Việc áp dụng nhiều sản phẩm công nghệ từ các hãng khác nhau giúp tăng cường tính bảo mật và giảm thiểu rủi ro Hơn nữa, việc kết hợp nhiều giải pháp bảo mật như Firewall để ngăn chặn, IDS để phát hiện và phản ứng, cùng với phần mềm diệt virus, sẽ tạo nên một hệ thống phòng vệ mạnh mẽ và đa lớp, nâng cao khả năng bảo vệ trước các mối đe dọa.
Các sản phẩm bảo mật cần tuân thủ các tiêu chuẩn chứng nhận như Common Criteria, ISO/IEC 15408:2005, ISO/IEC 18405:2005, EAL4, ICSA Firewall và VPN, cùng với FIPS-140 để đảm bảo tính an toàn và hiệu quả trong việc bảo vệ thông tin.
Nhóm giải pháp về hệ thống ngăn chặn, phát hiện tấn công
4.4.1 Hệ thống tường lửa đa tầng
Hệ thống tường lửa đóng vai trò quan trọng trong việc kiểm soát truy cập giữa mạng Internet và mạng nội bộ, bao gồm hai loại chính: phần cứng và phần mềm Tường lửa phần cứng nổi bật với hiệu năng ổn định, không bị ảnh hưởng bởi hệ điều hành, virus hay mã độc, đồng thời ngăn chặn hiệu quả các giao thức ở tầng mạng trong mô hình TCP/IP Trong khi đó, tường lửa phần mềm mang lại sự linh hoạt cao trong việc cấu hình các giao thức ở tầng ứng dụng trong mô hình TCP/IP.
Tường lửa tầng thứ nhất, thường là phần cứng, đóng vai trò quan trọng trong việc ngăn chặn các cuộc tấn công trực diện vào hệ thống máy chủ web và máy chủ mail Một trong những loại tấn công phổ biến là tấn công phân tán (DDoS), trong đó hacker sử dụng nhiều máy tính trên mạng để gửi yêu cầu truy xuất tới máy chủ với tần suất cao, gây quá tải và làm gián đoạn dịch vụ.
Hacker có khả năng vượt qua hệ thống tường lửa tầng thứ nhất bằng cách sử dụng các gói tin hợp lệ để xâm nhập vào mạng LAN Thông qua các giao thức tầng ứng dụng, chúng có thể đạt được mục tiêu của mình Do đó, việc triển khai hệ thống tường lửa phần mềm là cần thiết để tăng cường bảo mật cho toàn bộ mạng Ngoài ra, nếu một hệ thống tường lửa gặp sự cố, hệ thống còn lại vẫn có thể duy trì kiểm soát.
4.4.2 Hệ thống phát hiện và chống xâm nhập IDS/IPS
Hiện nay, các hình thức tấn công từ những kẻ xấu ngày càng trở nên đa dạng và tinh vi hơn Chẳng hạn, trong môi trường làm việc, kẻ tấn công có thể tự cài đặt các công cụ như Ethereal hay Cain & Abel trên máy tính cá nhân hoặc laptop để thực hiện hành vi nghe lén hoặc quét trực tiếp lên các máy chủ Qua đó, chúng có thể lấy cắp thông tin tài khoản email, website, FTP, và SQL server, từ đó can thiệp vào điểm thi, học phí đã nộp hoặc lịch công tác Những hình thức tấn công này thường khó bị phát hiện bởi hệ thống tường lửa.
Giải pháp hiệu quả cho tình trạng an ninh mạng hiện nay là triển khai hệ thống IDS/IPS (Hệ thống phát hiện và ngăn chặn xâm nhập) IDS/IPS đóng vai trò quan trọng trong bảo mật, giúp phát hiện các cuộc tấn công thông qua các dấu hiệu đã được thiết lập hoặc mã độc lạ trong lưu lượng mạng, đồng thời có khả năng loại bỏ những mối đe dọa này trước khi chúng gây hại cho hệ thống.
4.4.3 Danh sách điều khiển truy xuất, an toàn cổng thiết bị lọc địa chỉ mạng: a) Danh sách điều khiển truy xuất
Hiện nay, nhiều phòng ban đang tự triển khai mạng wireless và mở rộng mạng LAN, đặc biệt ở những khu vực có nhiều thiết bị di động và laptop Điều này đã dẫn đến sự gia tăng số lượng kết nối vào mạng nội bộ, làm giảm băng thông toàn mạng và gây khó khăn trong việc kiểm soát bảo mật.
Danh sách truy nhập là tập hợp các quy định cho phép hoặc ngăn chặn lưu lượng gói tin dựa trên thông tin trong tiêu đề gói tin, nhằm giới hạn quyền truy cập của người dùng vào các hệ thống máy chủ nội bộ Bên cạnh đó, bảo mật cổng của thiết bị và lọc địa chỉ vật lý của thiết bị mạng là rất quan trọng, đặc biệt tại các điểm truy cập mạng công cộng, nơi mà việc mở rộng mạng LAN của người dùng và truy cập vào các máy chủ nội bộ cần được quản lý chặt chẽ.
Cấu hình bảo mật cổng thiết bị và quản lý địa chỉ vật lý là những giải pháp an ninh hiệu quả, giúp bảo vệ hệ thống một cách tối ưu.
Cấu hình bảo mật cổng trên switch là biện pháp quan trọng để ngăn chặn việc mở rộng mạng LAN mà không có sự cho phép của quản trị viên Nếu có vi phạm, cổng trên switch sẽ tự động chuyển về trạng thái cấm hoặc ngừng hoạt động, đảm bảo an toàn cho hệ thống mạng.
Địa chỉ vật lý là địa chỉ duy nhất được cài đặt từ nhà sản xuất cho mỗi máy tính trong mạng, đảm bảo không có sự trùng lặp Mỗi máy tính được xác định một cách cụ thể qua địa chỉ này, trừ khi người dùng có quyền can thiệp để thay đổi địa chỉ hoặc thay thế card giao tiếp mạng.
Các thiết bị mạng hiện nay tích hợp chức năng ngăn chặn theo địa chỉ vật lý, giúp quản trị viên mạng kiểm soát người dùng, đặc biệt là trong việc triển khai hệ thống không dây.
Nhóm giải pháp khác
4.5.1 Xây dựng hệ thống cập nhật, sửa lỗi tập trung
Giai đoạn đầu tiên trong cuộc tấn công của hacker là khảo sát hệ thống mục tiêu để phát hiện các lỗ hổng của hệ điều hành, dịch vụ và ứng dụng chưa được cập nhật trên website của nhà cung cấp.
Nhiều cơ quan và doanh nghiệp hiện nay ít khi cập nhật các bản vá lỗi cho phần mềm, thường chỉ thực hiện trên các máy tính cá nhân một cách riêng lẻ Điều này tạo cơ hội cho hacker khai thác lỗ hổng bảo mật Việc cập nhật bản vá lỗi cho tất cả máy khách trong hệ thống qua Internet không chỉ mất nhiều thời gian mà còn tiêu tốn băng thông và thiếu tính thống nhất.
Giải pháp xây dựng hệ thống tự động cập nhật từ nhà cung cấp trên Internet đến máy chủ, sau đó triển khai cập nhật này cho tất cả các máy khách trong toàn mạng.
Microsoft's Windows Server Update Services (WSUS) not only provides updates for Windows operating systems but also delivers patches for a wide range of other Microsoft products, including Internet Explorer, SQL Server, Office, and web servers.
4.5.2 Ghi nhật ký, theo dõi, giám sát hệ thống a) Ghi nhật ký
Giải pháp ghi lại các phiên kết nối và đăng nhập của người dùng, cũng như các tiến trình hoạt động, giúp quản trị mạng truy tìm dấu vết của người dùng, hacker và các lỗi hệ thống trước đó Việc kích hoạt tính năng ghi nhật ký trên các máy chủ Web, Email và ứng dụng là cần thiết, đồng thời quản lý lưu trữ thông tin này rất quan trọng Hacker chuyên nghiệp thường xóa dấu vết sau khi xâm nhập, do đó, triển khai hệ thống ghi nhật ký tập trung trên một máy chủ chuyên dụng khác sẽ mang lại hiệu quả cao.
Các phần mềm mã nguồn mở như Syslog-ng và SyslogAgent là giải pháp hiệu quả cho việc ghi nhận các cảnh báo và thông báo từ các thiết bị phần cứng như tường lửa, router, switch, cũng như từ các máy chủ Web, Database và các hệ thống khác Chúng đóng vai trò quan trọng trong việc theo dõi và giám sát hệ thống.
Theo dõi và giám sát là nhiệm vụ thiết yếu của các quản trị mạng chuyên nghiệp, giúp ngăn chặn sự cố trước khi chúng xảy ra Công việc này không chỉ đảm bảo hệ thống hoạt động trơn tru mà còn tăng cường an ninh mạng và hiệu suất tổng thể của hạ tầng công nghệ thông tin.
- Phát hiện trên hệ thống mạng có nhiều virus phát tán.
- Giám sát các máy tính trong mạng LAN và trên môi trường Internet.
- Theo dõi hiệu năng hoạt động các phần cứng của máy chủ để tiến hành nâng cấp, bảo trì, bảo dưỡng.
- Phát hiện hacker đang dùng các công cụ nghe lén mật khẩu, quét các lỗi của hệ thống và các ứng dụng.
- Thống kê số lượng các kết nối, các session cũng như những lưu lượng bất thường trên hệ thống mạng v.v
4.5.3 Giải pháp mã hóa dữ liệu và đường truyền
Dữ liệu trên máy chủ và máy tính cá nhân của các cơ quan, doanh nghiệp hiện đang gặp rủi ro về an toàn do chưa được mã hóa, cả khi lưu trữ lẫn trong quá trình truyền tải Điều này khiến cho dữ liệu dễ bị truy cập và đọc bởi những kẻ xâm nhập.
- Người dùng đăng nhập thành công vào máy tính
- Hacker dùng các phần mềm capture (bắt) thông tin trên đường truyền
Để bảo vệ dữ liệu nhạy cảm trên các máy chủ và máy tính, việc mã hóa nội dung là rất cần thiết Điều này đảm bảo rằng, ngay cả khi thiết bị lưu trữ hoặc máy tính bị mất, kẻ tấn công cũng không thể giải mã và truy cập vào dữ liệu quan trọng.
Giải pháp Ipsec sẽ được triển khai tại các hệ thống máy chủ và máy người dùng cũng như các thiết bị mạng phải được cấu hình.
Theo thống kê của CERT (Computer Emergency Response Team), khoảng 70% sự cố thất thoát thông tin liên quan đến yếu tố con người trong tổ chức, trong khi 30% còn lại xuất phát từ các hành vi truy cập trái phép của hacker từ bên ngoài.
Theo tiêu chuẩn ISO 17799/BS-7799 về quản lý an ninh thông tin, "An ninh về nhân sự" đề cập đến trách nhiệm của nhân viên và vai trò của từng cá nhân trong việc bảo vệ an ninh thông tin Tiêu chí này nhằm giảm thiểu các rủi ro do lỗi con người, cũng như ngăn chặn hành vi ăn cắp hoặc lạm dụng tài sản công.
Việc đào tạo người dùng để tự bảo vệ tài nguyên máy tính cá nhân và tổ chức là rất quan trọng Người dùng cần được hướng dẫn cách phòng chống các thủ đoạn của hacker, đặc biệt là lừa đảo qua email, nơi hacker thường lợi dụng sự tò mò để lấy thông tin Họ cũng cần học cách sử dụng các công cụ, phần mềm đúng cách và kịp thời báo cáo với quản trị hệ thống khi cần thiết Hơn nữa, người dùng phải tuân thủ nguyên tắc bảo mật và an toàn thông tin của tổ chức, ngay cả khi không làm việc tại cơ quan.
4.5.5 Hệ thống chống virus Để cải thiện tốc độ xử lý của tường lửa, thông thường quản trị mạng không cấu hình kích hoạt tính năng lọc cao cấp của tường lửa (tường lửa ở các vị trí phải xử lý lưu lượng lớn) Khi đó các chương trình quét virus được cài đặt nhằm phát hiện và ngăn chặn các đoạn mã độc, các chương trình gián điệp, các email có tệp tin virus đính kèm.v.v Nhưng trên thực tế để đầu tư một khối lượng lớn các chương trình virus cho tất cả các máy tính toàn cơ quan thì kinh phí đầu tư khá cao. Để giảm chi phí bản quyền, giải pháp là triển khai mô hình chống virus chủ –khách. Hiện nay có nhiều hãng nỗi tiếng như Norton, Kaspersky, Trend micro v.v có thể triển khai theo mô hình này Lợi ích khi triển khai hệ thống là:
- Chi phí giảm hơn nhiều so với cài đặt trên từng máy khách
- Việc cập nhật phiên bản mới của các máy khách dễ dàng, nhanh chóng và hiệu quả cao.
Quản trị bảo mật dữ liệu
Mục đích của bảo mật dữ liệu
Trong mọi trung tâm dữ liệu, hệ thống máy chủ và hệ thống lưu trữ là hai thành phần quan trọng nhất, đảm bảo việc xử lý và lưu trữ dữ liệu thiết yếu của doanh nghiệp Do đó, việc lựa chọn và triển khai các giải pháp máy chủ và lưu trữ phù hợp để duy trì hoạt động ổn định, hiệu quả và linh hoạt trước các yêu cầu kinh doanh là ưu tiên hàng đầu của các doanh nghiệp.
Các giải pháp cụ thể
5.2.1 Giải pháp máy chủ và thiết bị lưu trữ cao cấp
Cung cấp các dịch vụ tư vấn, thiết kế, triển khai các hệ thống máy chủ và thiết bị lưu trữ cao cấp:
Hệ thống máy chủ tiêu chuẩn công nghiệp: Cisco UCS, Dell PowerEdge, IBM System x, HP ProLiant…
Hệ thống máy chủ UNIX chuyên biệt: IBM Power System, IBM System z, HP Integrity…
Hệ thống máy chủ dạng phiến: Cisco B-series, Dell Blade Server, IBM Flex System, HP BladeSystem…
Hệ thống lưu trữ tập trung: HP StorageWorks, IBM System-Storage, EMC…
Hệ thống tích hợp sẵn: Dell vStart & Active System, EMC VSPEX, IBM PureSystem, HP VirtualSystem & CloudSystem…
5.2.2 Giải pháp ảo hóa và điện toán đám mây
Giải pháp ảo hóa và điện toán đám mây mà chúng tôi cung cấp là xu hướng phát triển tất yếu cho môi trường máy chủ và lưu trữ trong các trung tâm dữ liệu Những giải pháp này giúp khách hàng xây dựng trung tâm dữ liệu hiệu quả và tối ưu hóa chi phí đầu tư, dựa trên công nghệ hàng đầu từ các hãng Citrix, IBM, HP và Microsoft.
5.2.3 Giải pháp sao lưu giữ liệu và nhân bản dữ liệu
Dữ liệu là tài sản quý giá nhất của doanh nghiệp, do đó, việc bảo vệ an toàn, duy trì liên tục và đảm bảo tuân thủ cho dữ liệu là ưu tiên hàng đầu Đội ngũ chuyên gia về máy chủ và lưu trữ của chúng tôi cam kết hỗ trợ doanh nghiệp trong việc xây dựng và triển khai các giải pháp sao lưu, dự phòng và nhân bản dữ liệu một cách hiệu quả nhất.
Các giải pháp của đem lại dựa trên các công nghệ tiên tiến như:
- Thư viện băng từ ảo
- Chống trùng lập dữ liệu
- Nhân bản dữ liệu từ xa
- Tối ưu hóa các quy trình vận hành của doanh nghiệp
5.2.4 Giải pháp sẵn sàng cao và phục hồi thảm họa
Giải pháp sẵn sàng cao và dự phòng thảm hoạ là chìa khóa giúp doanh nghiệp giảm thiểu rủi ro và thiệt hại khi hệ thống hoạt động bị gián đoạn Những nguyên nhân gây ra sự gián đoạn này có thể bao gồm lỗi vận hành, hỏng hóc phần cứng, hoặc thiên tai.
Giải pháp của chúng tôi cung cấp hạ tầng CNTT hiệu quả và liên tục cho khách hàng thông qua việc triển khai hệ thống dự phòng và khả năng dung lỗi cao, kết hợp với công nghệ đồng bộ dữ liệu từ xa, nhằm tối ưu hóa quy trình sản xuất kinh doanh.
5.2.5 Lợi ích mang lại của các giải pháp
- Các giải pháp hệ thống máy chủ và lưu trữ cung cấp mang lại những lợi ích:
- Xây dựng hạ tầng máy chủ và lưu trữ hoạt động hiệu quả dựa trên các công nghệ tiên tiến với chi phí đầu tư phù hợp
Đảm bảo an toàn và tính liên tục cho hệ thống CNTT là điều cần thiết để hỗ trợ các hoạt động kinh doanh của khách hàng, đồng thời sẵn sàng ứng phó hiệu quả với mọi sự cố có thể xảy ra.
- Đơn giản hoá các quy trình quản lý, vận hành và tuân thủ chính sách cho hệ thống CNTT của doanh nghiệp
- Giảm chi phí sở hữu và tối ưu hóa chí phí đầu tư của doanh nghiệp
Các biện pháp bảo mật dữ liệu
5.3.1 Backup dữ liệu kịp thời và thường xuyên
Để bảo vệ dữ liệu khỏi nguy cơ mất mát, việc thực hiện backup thường xuyên là rất quan trọng Tần suất backup nên được xác định dựa trên khối lượng dữ liệu có thể bị mất nếu hệ thống gặp sự cố Tùy thuộc vào mức độ quan trọng của dữ liệu, chúng ta có thể thực hiện backup hàng tuần, hàng ngày hoặc thậm chí hàng giờ.
Một số lỗi Backup thường gặp
Chúng ta có thể sử dụng tiện ích backup tích hợp trong Windows (ntbackup.exe) để thực hiện các quy trình sao lưu cơ bản Ngoài ra, Wizard Mode giúp đơn giản hóa quá trình tạo và khôi phục file backup Người dùng cũng có thể cấu hình cài đặt sao lưu thủ công và lên lịch tự động hóa tác vụ này.
Ngoài các công cụ backup thông thường, còn nhiều công cụ backup nhóm ba với các tùy chọn nâng cao hơn Việc lưu trữ một bản sao dự phòng của file backup là rất quan trọng để bảo vệ dữ liệu gốc khỏi việc băng/đĩa chứa file backup bị hỏng Hiện nay, backup trực tuyến là một phương pháp hiệu quả để lưu trữ bản backup này.
5.3.2 Áp dụng bảo mật chia sẻ và bảo mật cấp độ file Để bảo mật dữ liệu, thao tác đầu tiên là cài đặt giấy phép cho file và thư mục. Nếu đang chia sẻ dữ liệu qua mạng, chúng ta có thể cài đặt các giấy phép chia sẻ để kiểm soát những tài khoản người dùng nào có thể hay không thể truy cập vào những file này qua mạng Với Windows 2000 và Windows XP, chúng ta thực hiện cài đặt giấy phép bằng cách click vào nút Permissions trên tab Sharing của cửa sổ thuộc tính Properties của thư mục hay file.
Giấy phép cấp độ chia sẻ không áp dụng cho người dùng trên máy tính lưu trữ dữ liệu chia sẻ Đối với máy tính được sử dụng bởi nhiều người, cần sử dụng giấy phép cấp độ file (hay còn gọi là giấy phép NTFS), vì chúng chỉ có trên các thư mục và file trong phân vùng NTFS Giấy phép cấp độ file, được thiết lập trong tab Security của hộp thoại Properties, cung cấp mức độ bảo mật cao hơn so với giấy phép cấp độ chia sẻ.
Chúng ta có thể thiết lập giấy phép cho tài khoản người dùng hoặc nhóm, cho phép hoặc từ chối nhiều cấp độ truy cập khác nhau, từ chế độ chỉ đọc cho đến quyền truy cập toàn diện.
5.3.3 Đặt mật khẩu bảo vệ tài liệu
Nhiều ứng dụng như Microsoft Office và Adobe Acrobat cho phép người dùng cài đặt mật khẩu cho tài liệu Để mở các tài liệu này, người dùng cần nhập mật khẩu đã thiết lập Trong Microsoft Word 2003, để đặt mật khẩu cho tài liệu, hãy vào menu Tools | Options và chọn tab Security Tại đây, người dùng có thể cài đặt mật khẩu mở file cũng như mật khẩu chống chỉnh sửa, đồng thời lựa chọn kiểu mã hóa phù hợp.
Cách khóa thư mục bằng mật khẩu với lệnh file *.BAT
Một số phần mềm nén như WinZip hay PKZip cũng hỗ trợ cả tính năng mã hóa file nén.
5.3.4 Sử dụng mã hóa EFS
Tất cả các hệ điều hành Windows từ Windows 2000 đến Windows 10 đều hỗ trợ tính năng mã hóa File System (EFS), cho phép bảo vệ các file và thư mục riêng biệt trên phân vùng NTFS Để mã hóa, người dùng chỉ cần nhấp vào nút Advanced trong tab General của trang thuộc tính Properties Cần lưu ý rằng mã hóa EFS không thể được sử dụng kết hợp với nén NTFS.
Cách mã hóa file, thư mục bằng EFS trên Windows 10
EFS kết hợp mã hóa đối xứng và bất đối xứng để đảm bảo bảo mật và thực thi hiệu quả Để mã hóa file bằng EFS, người dùng cần có giấy phép EFS, có thể được tạo bởi Windows Certification Authority hoặc giấy phép tự phân nếu không có Certificate Authority Các file EFS chỉ có thể được mở bởi tài khoản người dùng đã mã hóa chúng hoặc bởi một tác nhân khôi phục chuyên dụng Trên Windows XP và Windows 2003, người dùng còn có thể chỉ định tài khoản khác được phép truy cập vào các file đã được mã hóa bằng EFS.
EFS được thiết kế để bảo vệ dữ liệu trên ổ đĩa, nhưng nếu một tệp tin được mã hóa bằng EFS được gửi qua mạng và bị đánh cắp bởi một Sniffer, kẻ tấn công có thể truy cập và đọc dữ liệu trong tệp tin đó.
5.3.5 Sử dụng công cụ mã hóa ổ đĩa
Trong các phiên bản Windows Vista, Windows 7, Windows Server 2008 và Windows Server 2008 R2, có một công cụ mã hóa ổ đĩa mạnh mẽ mang tên BitLocker Công cụ này mặc định sử dụng mã hóa AES (Advanced Encryption Standard) với chế độ vận hành CBC (Cipher-Block Chaining).
BitLocker và EFS khác nhau như thế nào?
Có nhiều công cụ mã hóa ổ đĩa cho phép mã hóa toàn bộ ổ đĩa, giúp bảo vệ dữ liệu hiệu quả Khi ổ đĩa được mã hóa, người dùng không thể truy cập vào dữ liệu bên trong, vì dữ liệu sẽ được mã hóa tự động khi ghi vào ổ đĩa và giải mã trước khi tải vào bộ nhớ Một số công cụ còn cho phép tạo các vùng lưu trữ vô hình bên trong phân vùng, hoạt động như ổ đĩa ẩn, khiến người dùng khác chỉ có thể thấy dữ liệu trong ổ đĩa ngoài.
Các công cụ mã hóa ổ đĩa như Whole Disk Encryption và Drive Crypt cho phép mã hóa ổ đĩa di động, đồng thời cung cấp tính năng tạo mật khẩu chủ và mật khẩu phụ với quyền truy cập hạn chế cho người dùng khác.
5.3.6 Tận dụng Public Key Infrastructure
Hệ thống Public Key Infrastructure (PKI) quản lý cặp khóa Private Key và Public Key cùng với các giấy phép số Với việc các khóa và giấy phép được phát hành bởi một bên thứ ba đáng tin cậy, PKI đảm bảo mức độ bảo mật cao cho nền tảng giấy phép mà nó cung cấp.
Để bảo mật dữ liệu khi chia sẻ, chúng ta có thể mã hóa dữ liệu bằng Public Key của người nhận Mặc dù tất cả người dùng trong mạng đều có thể nhìn thấy dữ liệu này, chỉ có người sở hữu Private Key tương ứng với Public Key mới có khả năng giải mã nó.
5.3.7 Ẩn dữ liệu với kiểu mã hóa Steganography
Steganography là một kiểu mã hóa tạo email ẩn trong đó chỉ có người gửi và người nhận mới biết đến sự tồn tại của email này.
Đánh giá rủi ro an ninh mạng
Vấn đề an ninh mạng còn tồn động trong ngày nay
Với sự bùng nổ của internet và thiết bị IoT, số lượng các cuộc tấn công mạng đang gia tăng nhanh chóng, trong khi nguồn nhân lực chuyên môn về an ninh mạng lại rất hạn chế Điều này dẫn đến việc các hệ thống mạng của doanh nghiệp thường xuyên gặp phải những lỗ hổng bảo mật nghiêm trọng.
Kiểm thử và đánh giá rủi ro an ninh mạng toàn diện giúp phát hiện điểm yếu của hệ thống trước khi hacker tấn công Ngoài ra, việc thường xuyên nâng cấp bảo mật cho tường lửa, hệ thống IDS, chương trình diệt virus và tuân thủ các tiêu chuẩn bảo mật quốc tế sẽ làm giảm khả năng xâm nhập của hacker.
Các rủi ro bảo mật điển hình
6.2.1 Rủi ro từ mã đọc
CyStack Security nhận định rằng mã độc là mối đe dọa an ninh mạng hàng đầu đối với doanh nghiệp hiện nay, gây ra những vấn đề nghiêm trọng như đánh cắp tài khoản người dùng và thông tin giao dịch, phá hoại dữ liệu, và tống tiền Đặc biệt, mã độc ransomware thường mã hóa các tệp tin trên máy tính và máy chủ, khiến người dùng không thể truy cập và buộc phải trả tiền chuộc.
6.2.2 Rủi ro bảo mật từ yếu tố con người
Con người thường là yếu tố dễ bị tổn thương nhất trong hệ thống an ninh mạng của tổ chức, dẫn đến nhiều cuộc tấn công bắt nguồn từ sai sót hoặc hành vi của họ.
Nhiều hệ thống đang đối mặt với nguy cơ bị đánh cắp dữ liệu và tấn công mạng do nhân viên bị lừa truy cập vào các website giả mạo và cài đặt phần mềm độc hại Mã độc có thể dễ dàng xâm nhập vào cơ sở hạ tầng doanh nghiệp khi những người lạ kết nối thiết bị như điện thoại, máy tính xách tay và thiết bị lưu trữ vào mạng hoặc máy tính trong hệ thống mạng của doanh nghiệp.
Đào tạo nhân viên về an toàn bảo mật là một khoản đầu tư quan trọng, cùng với việc thiết lập các chính sách bảo mật hợp lý Điều này không chỉ khuyến khích nhân viên phát triển thói quen tốt để tránh bị lừa đảo mà còn giúp bảo vệ tài nguyên của doanh nghiệp một cách hiệu quả.
6.2.3 Kiểm soát truy cập với người ngoài doanh nghiệp
Việc cung cấp quyền truy cập hệ thống mạng cho nhiều người như freelancer và nhân viên làm việc từ xa có thể tiềm ẩn nhiều rủi ro Nếu không có cơ chế phân quyền và kiểm soát truy cập chặt chẽ, doanh nghiệp sẽ dễ bị đánh cắp thông tin quan trọng hoặc lây lan mã độc.
Khắc phục và quản ly sự cố
Tổng quan
Sự cố an toàn thông tin là những sự kiện có thể xảy ra, đang diễn ra hoặc đã xảy ra, gây ra mối đe dọa cho an toàn thông tin trên môi trường mạng Những sự cố này được phát hiện thông qua quá trình giám sát và đánh giá liên tục.
Xác định sự cố Đánh giá sự cố Kiểm soát sự cố
Xác định điểm yếu giữa tài nguyên và các mối đe dọa
Xác định các vấn đề tài nguyên
Khắc phục sự cố
- Các truy cập trái phép, hành vi vi phạm tính bảo mật và tín toàn vẹn thông tin, dữ liệu, ứng dụng triển khai trong ngành y tế
- Mã độc, tấn công từ chối dịch vụ
- Điểm yếu, lỗ hổng bảo mật của hạ tầng, hệ điều hành, ứng dụng
- Hệ thống trục trặc nhiều lần hoặc quá tải gây ảnh hưởng tới hoạt động của hệ thống
- Các trục trặc của phần mềm hay phần cứng không khắc phục được gây ảnh hưởng đến hoạt động của hệ thống
- Mất thiết bị, phương tiện công nghệ thông tin
- Không tuân thủ chính sách an toàn thông tin hoặc các chỉ dẫn bắt buộc của đơn vị hoặc hành vi vi phạm an ninh vật lý
- Các sự cố liên quan tới các thảm họa thiên nhiên như núi lửa, động đất, lũ lụt, sấm sét
- Các sự cố khác gây gián đoạn, ảnh hưởng đến hoạt động bình thường của các ứng dụng công nghệ thông tin tại đơn vị
7.2.2 Các sự cố cần được phân loại theo mức độ nghiêm trọng, bao gồm:
Mức 0 (không) đề cập đến sự cố không gây ảnh hưởng tức thời đến hoạt động và dữ liệu của hệ thống Mặc dù không có tác động ngay lập tức, việc phân tích và báo cáo sự cố là cần thiết để ngăn ngừa các sự cố tiềm ẩn trong tương lai.
Mức 1 (thấp) đề cập đến sự cố ảnh hưởng đến các hệ thống một cách tổng thể, nhưng chỉ gây ra tác động nhỏ hoặc không đáng kể đến hoạt động và dữ liệu của hệ thống Những sự cố này thường tạo ra những ảnh hưởng không đáng kể cho đơn vị liên quan.
Phân loại tài nguyên Xác định và định lượng điễm yếu của tài nguyên
Kiểm soát việc thi hành và theo dõi Xác định các mối đe dọa
Mức 2 (trung bình) đề cập đến các sự cố có ảnh hưởng đến các hệ thống quan trọng hoặc thông thường, gây tác động đáng kể đến hoạt động và dữ liệu của hệ thống, cũng như tạo ra những hệ lụy quan trọng cho đơn vị.
Mức 3 (nghiêm trọng) đề cập đến sự cố xảy ra với các hệ thống đặc biệt quan trọng hoặc hệ thống quan trọng, dẫn đến ảnh hưởng nghiêm trọng đến hoạt động của hệ thống Điều này bao gồm việc ngừng hoạt động trong thời gian dài hoặc gây thiệt hại nghiêm trọng đến dữ liệu Hệ quả của sự cố này có thể tạo ra những tác động nghiêm trọng đối với đơn vị liên quan.
Mức 4 (đặc biệt nghiêm trọng) đề cập đến các sự cố xảy ra với các hệ thống đặc biệt quan trọng, dẫn đến việc tê liệt hoạt động của hệ thống hoặc gây thiệt hại nghiêm trọng đến dữ liệu Những sự cố này có thể gây ra tác động đặc biệt nghiêm trọng cho đơn vị, ảnh hưởng lớn đến trật tự xã hội và lợi ích công cộng, đồng thời đe dọa nghiêm trọng đến an ninh và quốc phòng của đất nước.
7.2.3 Kế hoạch khắc phục sự cố
- Xác định hệ thống thông tin
- Xem xét, đánh giá các sự kiện có thể phát sinh sự cố đối với các hệ thống thông tin
- Đánh giá, phân loại sự cố theo các nguyên tắc phân loại sự cố
Xây dựng kế hoạch xử lý sự cố cho từng loại sự cố dựa trên mức độ nghiêm trọng là rất quan trọng Cần xác định vai trò của nguồn lực nội bộ và bên ngoài trong quá trình xử lý Đồng thời, xác định cơ sở vật chất và các phương tiện hỗ trợ kỹ thuật cần thiết để đảm bảo hiệu quả trong hoạt động xử lý sự cố.
Sau khi sự cố được xử lý, cần theo dõi và ghi lại thông tin liên quan đến sự cố cũng như các hoạt động xử lý vào hồ sơ quản lý sự cố Việc này giúp phục vụ cho phân tích sự cố và xác định trách nhiệm của các bên liên quan trong quá trình xử lý sự cố.
- Yêu cầu báo cáo sự cố định kỳ và khẩn cấp cho lãnh đạo và đơn vị cấp trên
- Mẫu báo cáo sự cố và đề xuất các phương án đảm bảo sự cố không xuất hiện trở lại
- Xây dựng kế hoạch nâng cao nhận thức và đào tạo về quản lý sự cố
- Kế hoạch xử lý sự cố cần được xem xét và cập nhật trong trường hợp nảy sinh các sự cố mới
Các công cụ khắc phục sự cố mạng cơ bản
Tiện ích ping là công cụ mạng phổ biến nhất, được sử dụng để kiểm tra kết nối giữa máy chủ yêu cầu và máy chủ đích Nó hoạt động dựa trên giao thức điều khiển tin nhắn Internet (ICMP), cho phép gửi gói tin tới máy chủ đích và nhận phản hồi từ máy chủ đó.
Tiện ích ping thường được sử dụng để xác định kết nối cơ bản, trong khi tiện ích tracert/traceroute giúp cung cấp thông tin chi tiết hơn về đường dẫn tới máy chủ, bao gồm việc định tuyến các gói tin và thời gian đáp trả của chúng Ví dụ, hình ảnh bên dưới minh họa cách sử dụng tracert để tìm đường dẫn từ máy chủ trong văn phòng tới google.com Cả hai tiện ích tracert và traceroute đều thực hiện chức năng tương tự, nhưng tracert dành cho hệ điều hành Windows, trong khi traceroute được sử dụng trên Linux/*nix.
Khi khắc phục sự cố mạng, việc xác định cấu hình IP của các máy chủ bị ảnh hưởng là rất quan trọng Đối với các địa chỉ IP tĩnh, thông tin này thường đã được biết đến Tuy nhiên, trong trường hợp sử dụng địa chỉ động, địa chỉ IP của mỗi máy có thể thay đổi thường xuyên, điều này cần được lưu ý.
Các tiện ích như ipconfig trên Windows và ifconfig trên hệ điều hành Linux/*nix được sử dụng để truy xuất thông tin cấu hình mạng Ví dụ dưới đây minh họa cách tiện ích ifconfig hiển thị thông tin cấu hình IP của một máy chủ.
Để xác định trạng thái hiện tại của kết nối mạng trên máy chủ, việc kiểm tra thông tin về các cổng hoạt động là rất quan trọng Điều này giúp tìm ra nguyên nhân của các vấn đề mạng, chẳng hạn như xác minh trạng thái của một cổng đang lắng nghe hoặc kiểm tra kết nối từ xa đến máy cục bộ trên cổng cụ thể Ngoài ra, nó cũng hỗ trợ trong việc xác định các dịch vụ liên quan đến các cổng trên máy Một ví dụ minh họa cho việc sử dụng tiện ích netstat để hiển thị các cổng hoạt động trên hệ điều hành Linux được trình bày dưới đây.
Để kết nối với nhiều loại thiết bị khác nhau, bạn cần sử dụng telnet, SSH hoặc serial client Hai ứng dụng phổ biến là puTTY và Tera Term, cả hai đều hỗ trợ các chức năng này Lựa chọn giữa hai công cụ này phụ thuộc vào sở thích cá nhân Dưới đây là hai hình ảnh minh họa cách sử dụng puTTY và Tera Term để kết nối tới máy chủ qua SSH.
Quản lý sự cố
- Shift risk to other assets, other processes, or otherorganizations
- Hợp đồng dịch vụ với nhà cung cấp
- Xác định mức độ rủi ro
- Đánh giá khả năng bị tấn công
- Ước tính thiệt hại có thể xảy ra
- Phân tích lợi ích toàn diện
- Kiểm soát việc sử dụng thích hợp và tính khả thi
- Quyết định những phần không cần bảo vệ