Nguy cơ mất An ninh, an toàn trong dữ liệu và một số giải pháp khắc phục
NGUY CƠ MẤT AN NINH, AN TOÀN THÔNG TIN, DỮ LIỆU VÀ MỘT SỐ GIẢI PHÁP KHẮC PHỤC Người thuyết trình: PGS.TS Phương Minh Nam (Phó cục trưởng Cục Tin học nghiệp vụ, Bộ Công an) Hà Nội, 4/2011 MẤT AN NINH THÔNG TIN ? Thông thường, một trong các tình huống sau đây được coi là mất an ninh an toàn cho hệ thống thông tin dữ liệu : 1. Thông tin, dữ liệu trong hệ thống bị lộ lọt, truy nhập, lấy cắp, nghe lén và sử dụng trái phép (thông tin bị rò rỉ, lộ bí mật); 2. Thông tin, dữ liệu trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin thiếu xác thực, toàn vẹn và thiếu tin cậy); 3. Thông tin, dữ liệu không đảm bảo hoặc không được cam kết về pháp lý của người cung cấp; thông tin, dữ liệu không mong muốn bị tán phát hoặc hệ thống bị tấn công mà không được, không thể kiểm soát (tính pháp lý và an ninh hệ thống…); 4. Thông tin, dữ liệu không đảm bảo tính thời gian thực, hệ thống hay bị sự cố, ngưng trệ, hỏng hóc; truy cập, khai thác khó khăn (tính kém sẵn sàng của hệ thống ). NỘI DUNG 1. THỰC TRẠNG VÀ CON SỐ 2. MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Tổng quan về an toàn thông tin (ATTT) và một số số liệu 2a. Trường hợp Wikileaks 2b. Data in Use 2c. Data in Motion 2d. Data at Rest 3. MỘT SỐ GIẢI PHÁP Một số giải pháp và khuyến nghị THỰC TRẠNG VÀ CON SỐ Làm cách nào để bảo vệ dữ liệu máy tính? Làm cách nào xóa malware từ máy PC? Hệ điều hành Linux có an toàn hơn Windows không? Làm cách nào để đảm bảo an toàn cho mạng không dây? Làm sao để biết được đã bị mất dữ liệu? Làm sao để bảo vệ dữ liệu phương tiện thông tin di động ? Câu hỏi thường gặp về ATTT Format ổ đĩa cứng có xóa sạch được dữ liệu không ? Làm cách nào để trao đổi dữ liệu an toàn qua Internet? LAN Application Server Database Server Mainframe Web Server FTP Server Mail Server DMZ Internal User Internal User Internal User WEB Firewall VPN Gateway Remote User Cách bố trí tưởng như mọi thành phần được xem như đủ an toàn ? …Ngoại trừ từ người dùng đặc quyền Nguy cơ từ việc phân quyền và xác thực người dùng THỰC TRẠNG VÀ CON SỐ Theo báo cáo về vi phạm dữ liệu từ Verizon (US Secret Service) năm 2010 cho thấy các dữ liệu bị vi phạm ghi nhận chủ yếu liên quan đến các nguy cơ từ nội bộ, các hình thức lừa đảo bằng kỹ năng xã hội (Social Engineering) và sự tham gia của các tổ chức tội phạm. Cụ thể như sau : Có tới 49% các vi phạm là từ phía trong nội bộ. Nhiều vi phạm liên quan đến lạm dụng, lợi dụng đặc quyền, trong đó 48% là do người dùng, 40% là hacking, 28% là Social Engineering. THỰC TRẠNG VÀ CON SỐ Cũng theo báo cáo từ Verizon thì ngoài các nguy cơ mất ATTT từ Malware, Hacking, Social thì nguy cơ từ việc lạm dụng quyền (Misuse) là rất cao. THỰC TRẠNG VÀ CON SỐ Báo cáo dữ liệu rò rỉ bởi ITRC (2010) theo lĩnh vực thì tài chính/ngân hàng và khối cơ quan, tổ chức doanh nghiệp vẫn là nơi có nhiều nguy cơ nhất 0.00% 5.00% 10.00% 15.00% 20.00% 25.00% 30.00% 35.00% 40.00% 45.00% Tài chính/Ngân hàng Doanh nghiệp Chính phủ/quốc phòng Y tế # vi phạm # ghi chép THỰC TRẠNG VÀ CON SỐ Ở ViệtNam: 1997vớiNghịđịnh21?NĐ‐CP:quảnđếnđâu,mởđếnđó :300 ngànusers 2001vớiNghịđịnh55/CP:quảnlýtheokịpsự pháttriển : 10/2010>26,8triệuUsers Gần50triệuthuêbaodiđộng Wifi,Wimax,thôngtinvệ tinh,UHF,VHF THỰC TRẠNG VÀ CON SỐ Ở Việt Nam: Nguy cơ mất an toàn thông tin ở Việt Nam đang tăng lên khi nằm trong trong tổng số 10 nước có nguy cơ mất an toàn thông tin cao nhất trong năm 2010 (dựa trên các bản báo cáo tổng hợp về an ninh thông tin của nhiều hãng bảo mật nước ngoài như McAfee, Kaspersky hay CheckPoint…). Việt Nam đứng thứ 5 sau Trung Quốc, Nga, Ấn Độ và Mỹ về mức độ rủi ro mà ở đó người sử dụng và các nhà cung cấp dịch vụ Internet có thể bị tấn công. 5 quốc gia còn lại gồm Đức, Malaysia, Pháp, Ukraine và Tây Ban Nha. THỰC TRẠNG VÀ CON SỐ [...]... sử dụng dữ liệu, với ý đồ có sắp xếp từ thủ phạm Why Ổ cứng di động, Băng từ back-up, usb, CD/DVD, công cụ lưu trữ… What MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Phân Loại Dữ Liệu MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Dữ liệu được sử dụng trong các dữ liệu thành phần tham gia mạng (network node) MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Dữ liệu được sử dụng, trung chuyển giữa hai nút mạng (network node) MỘT SỐ TÌNH HUỐNG VÀ PHÂN... nguồn và nguy n nhân gây mất ATTT và ứng dụng các giải pháp kỹ thuật tương ứng Trong sạch và nâng cao chất lượng nguồn nhân : lựa chọn nhân lực quản trị và vận hành hệ thống, đào tạo và nâng cao ý thức người sử dụng Hành lang pháp lý: chính sách ANAT thông tin; xây dựng và áp dụng các chế tài, ban hành các quy chế, quy định, thẩm quyền khai thác, sử dụng thông tin MỘT SỐ GIẢI PHÁP (2/4) Các giải pháp. .. liệu in ấn What MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Phân tích trường hợp Wikileaks (3/3) Từ user ứng dụng (application User) Cá nhân sử dụng và quản lý dữ liệu quan trọng (Tài chính, nhân lực) Who VD: Dữ liệu ổ cứng của 1 ngân hàng Mỹ đang được thông báo là nằm trong tay Wiki Leaks Tài sản IT thanh lý, được nâng cấp/sửa chữa Where Bất kỳ When Dữ liệu trong ổ cứng chưa được quét sạch hoàn toàn Những dữ liệu. .. không còn được sử dụng và đang lưu trữ trong nhà kho chờ trả lại cho nhà cung cấp theo hợp đồng thu mua trước đó Hậu quả: 8,728 khách hàng khiếu nại liên quan tới vụ việc mất cắp trên Công ty tiêu tốn USD 7milions nhằm khắc phục hậu quả Stolen Computers Trigger a Big Financial Bite and Public Relations Nightmare MỘT SỐ GIẢI PHÁP (1/4) Các giải pháp nền tảng: Giảm thiểu nguy cơ từ cơ sở hạ tầng kỹ thuật... lý CNTT MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Dữ liệu không còn được sử dụng nữa, nằm trong các phương tiện lưu trữ thanh lý MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Ví dụ của một văn phòng : trang bị máy photocopy, máy in máy fax, máy điện thoại; máy xén giấy MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Cơ sở phân tích: Q: Đối tượng “Máy xén giấy”? A: Mục địch của việc huỷ không nhằm tới những giấy tờ; mà là NỘI DUNG, Dữ LIệu được... thành viên nhờ hệ thống cảnh báo tự động và thiết lập quy chuẩn phù hợp với tổ chức Cho phép điều tra tận gốc và đưa ra bằng chứng không thể chối cãi MỘT SỐ SẢN PHẨM KHUYẾN NGHỊ Giải pháp “Máy xén giấy” khử từ và huỷ dữ liệu Giải pháp quét sạch dữ liệu dựa trên hệ quy chuẩn được công nhận bởi NSA Cho phép hủy hoàn toàn những dữ liệu trong công cụ lưu trữ cần thanh lý (khử từ, hủy vật lý theo tiêu chuẩn... như lĩnh vực phát triển nhanh và đảm bảo an ninh thông tin rất khó khăn, khó kiểm soát Việt Nam được liên tục nhắc đến là “địa chỉ đen” trong nhiều danh sách quốc tế, trong giới truyền thông và các hãng bảo mật với thực trạng là quốc gia phát tán nhiều thư rác và tấn công botnet THỰC TRẠNG VÀ CON SỐ Ở Việt Nam:( ) Trước nguy cơ mất ATTT ngày càng tăng, các tổ chức, cơ quan, doanh nghiệp đã phải gia tăng... trữ trong những tài liệu in ấn đó Q: Tài liệu in có phải NGUỒN TRỮ DỮ LIỆU DUY NHẤT ? A: KHÔNG! Các công cụ lưu trữ dữ liệu thưường thấy: Ổ cứng, USB, Băng từ Back-up… CẦN ứng dụng phương pháp “Máy xén giấy” với tất cả những NGUỒN TRỮ DỮ LIỆU nếu như không còn sử dụng nữa MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Trường hợp cảnh sát Brandenburg, nước Đức • Ổ cứng cũ được rao bán trên eBay • Thông tin hồi phục. .. gì trong ngôi nhà của mình… MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH Thiếu hệ thống giám sát “CCTV” !!! MỘT SỐ TÌNH HUỐNG VÀ PHÂN TÍCH TỪ AN NINH NƠI Ở TỚI AN NINH HỆ THỐNG THÔNG TIN Ứng dụng bảo mật thông tin hiện nay Cho phép Firewalls (locked door/windows) Anti virus User authentication (punch card, access control) Mã hoá (crypto) Cho phép một số cá nhân có thẩm quyền được truy nhập vào hệ thống Ghi chép và. .. dụng hệ thống phát hiện và chống xâm nhập, chống nghe lén, phá hoại và ăn cắp thông tin dữ liệu Sử dụng các hệ thống thiết bị, phần mềm chất lương cao, ổn định Trang bị các hệ thống dự phòng, hệ thống chống sốc điện, thiên tai, thảm họa, Giải pháp máy xén giấy cho các thiết bị lưu trữ thông tin đã qua sử dụng khi cần thanh lý hoặc bị hư hỏng MỘT SỐ SẢN PHẨM KHUYẾN NGHỊ Giải pháp “CCTV” từ Isarel: . 1997vớiNghịđịnh21?NĐ‐CP:quảnđếnđâu,mởđếnđó :300 ngànusers 2001vớiNghịđịnh55/CP:quảnlýtheokịpsự pháttriển : 10/2010> 26, 8triệuUsers Gần50triệuthuêbaodiđộng Wifi,Wimax,thôngtinvệ tinh,UHF,VHF THỰC