1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) nghiên cứu giải pháp đảm bảo an toàn cho hệ thống thông tin ngành hải quan

78 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 3,72 MB

Nội dung

1 LỜI CAM ĐOAN Tôi cam đoan công trình nghiên cứu riêng tơi Các số liệu, kết nêu luận văn trung thực chƣa đƣợc cơng bố tài liệu khác lu an Tác giả luận văn ký ghi rõ họ tên n va ie gh tn to p Lê Thái Giang d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si LỜI CẢM ƠN lu an n va Để hoàn thành đƣợc luận văn này, nghiên cứu cố gắng to thân, em xin gửi lời cảm ơn sâu sắc tới giảng viên hƣớng dẫn khoa học TS tn Phạm Hoàng Duy tận tình bảo định hƣớng cho em suốt trình ie gh nghiên cứu thực luận văn p Em xin gửi lời cảm ơn chân thành thầy cô giảng viên khoa Quốc Tế Sau Đại Học, khoa Công Nghệ Thông Tin, khoa Cơ Bản Học Viện Công w oa nl Nghệ Bƣu Chính Viễn Thơng tận tình giảng dạy, hƣớng dẫn em suốt trình học tập nghiên cứu Học Viện Bƣu Viễn Thơng d an lu Cuối cùng, em xin gửi lời cảm ơn tới gia đình, bạn bè ngƣời tốt hồn thiện luận văn nf va ln bên em cổ vũ tinh thần, tạo điều kiện thuận lợi cho em để em học tập z at nh oi lm ul Em xin chân thành cảm ơn! Học viên z gm @ m co l Lê Thái Giang an Lu n va ac th si MỤC LỤC LỜI CAM ĐOAN LỜI CẢM ƠN MỤC LỤC DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT lu DANH SÁCH HÌNH VẼ an va MỞ ĐẦU n CHƢƠNG THỰC TRẠNG HỆ THỐNG AN NINH, AN TOÀN NGÀNH to gh tn HẢI QUAN 12 1.1 Thực trạng hệ thống mạng ngành hải quan 12 ie p 1.2 Mơ hình triển khai ứng dụng ngành hải quan 18 nl w 1.3 Thực trạng hệ thống bảo mật ngành hải quan 22 d oa 1.3.1 Mơ hình hệ thống 22 an lu 1.3.2 Các hệ thống bảo mật đƣợc trang bị 23 nf va 1.4 Đánh giá rủi ro 24 1.5 Kết luận chƣơng 37 lm ul CHƢƠNG CÁC GIẢI PHÁP PHỊNG CHỐNG TẤN CƠNG APT 40 z at nh oi 2.1 Vấn đề công APT 40 2.2 Giải pháp ngăn chặn công APT hãng Fireeye 47 z 2.2.1 Giải pháp kỹ thuật chống lại APT Fireeye 48 @ gm 2.2.2 Mơ hình triển khai giải pháp 52 m co l 2.2.3 Mơ hình quản lý 53 an Lu n va ac th si 2.3 Giải pháp ngăn chặn công APT hãng Checkpoint 55 2.3.1 Giải pháp kỹ thuật chống lại APT Checkpoint 56 2.3.2 Các mơ hình triển khai giải pháp 57 2.3.3 Mơ hình quản lý 58 2.4 Kết luận chƣơng 61 CHƢƠNG MÔ HÌNH ĐẢM BẢO AN TỒN CHO HỆ THỐNG THƠNG lu TIN NGÀNH HẢI QUAN 63 an 3.1 Thiết kế hệ thống an toàn chống lại APT 63 va n 3.2 Đề xuất cho hệ thống thông tin ngành hải quan 69 tn to 3.3 Một số kết thử nghiệm đánh giá 71 ie gh 3.4 Kết luận chƣơng 73 p KẾT LUẬN 74 d oa nl w DANH MỤC CÁC TÀI LIỆU THAM KHẢO 76 nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si DANH MỤC CÁC THUẬT NGỮ, CHỮ VIẾT TẮT Viết tắt Tiếng Anh Tiếng Việt Tổng cục Hải quan TQĐT Thông quan điện tử HTTT Hạ tầng truyền thông TTM Trung tâm miền TTV Trung tâm vùng BTC Bộ Tài lu TCHQ an n va gh tn to Công nghệ thông tin CNTT Cơ sở liệu CSDL ie p Cục CNTT&TK HQ oa nl Giá tính thuế d GTT w Cục Công nghệ thông tin thống kê hải quan lu Quản lý rủi ro nf va an QLRR KTT Application APT Advanced Persistent Threat DB Database Ứng dụng Tấn cơng có chủ đích z at nh oi lm ul APP Cơ sở liệu Database Administrator Quản trị hệ thống sở liệu Data Center Trung tâm liệu z DBA Kế toán thuế m co l gm @ DC an Lu n va ac th si DLP Data loss prevention Phòng chống rò rỉ liệu DMZ Demilitarized Zone Vùng mạng trung lập mạng nội mạng internet Dos/Ddos Denial of Service/ Distributed Tấn công từ chối dịch vụ/ Denial of Service công từ chối dịch vụ phân tán Trung tâm liệu dự phòng DR File Transfer Protocol Giao thức chuyển nhƣợng tập tin FW Firewall Tƣờng lửa GUI Graphical User Interface Giao diện HyperText Transfer Protocol Giao thức truyền tải siêu văn lu FTP an n va gh tn to HTTP p ie Ghi nhật ký d Log detection Phát xâm nhập/ phát Prevention ngăn chặn xâm nhập oa nl w IDS/IPS Intrusion system/Intrusion System lu Network Access Control nf va Network Operations Center/ Trung tâm giám sát mạng/ Security Operations Center Trung tâm giám sát bảo mật PKI Thiết bị ký số z at nh oi lm ul NOC/SOC Kiểm soát truy cập mạng an NAC Chất lƣợng dịch vụ QoS Quality of Service RDP Remote Desktop Protocol SIEM Security information and event Quản lý thông tin bảo mật management Giao thức truy cập từ xa z m co l gm @ an Lu n va ac th si SMB Server Message Block Giao thức SMB SQL Structured Query Language Ngơn ngữ truy vấn mang tính cấu trúc SSL Secure Sockets Layer Giao thức SSL lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si DANH SÁCH HÌNH VẼ Hình 1: Mơ hình tổng thể kết nối mạng ngành hải quan 12 Hình 2: Hiện trạng mơ hình mạng Cục Hải quan có TTDL .13 Hình 3: Hiện trạng mơ hình mạng Cục Hải quan khơng có TTDL .14 Hình 4: Hạ tầng truyền thơng Chi cục Hải quan 16 Hình 5: Hiện mạng mơ hình mạng TTDL Tổng cục Hải quan .16 lu an Hình 6: Mơ hình logic tổng thể ứng dụng nghiệp vụ 19 va Hình 7: Hệ thống TQDT_TT trao đổi liệu với hệ thống TNTT 20 n Hình 8: Hệ thống TQDT_TT trao đổi liệu với hệ thống nghiệp vụ 21 tn to Hình 9: Hiện trạng bảo mật Trung tâm liệu TCHQ 22 ie gh Hình 10: Malware khởi tạo kết nối gửi từ nạn nhân đến C&C 46 p Hình 11: Mơi trƣờng giả lập FireEye MVX .49 w Hình 12: Cơng nghệ Fireeye 50 oa nl Hình 13: Mơ hình triển khai cổng mở rộng (SPAN port) 52 Hình 14: Mơ hình triển khai trực tiếp 53 d an lu Hình 15: Các thành phần quản lý giải pháp Fireeye 53 Hình 16: Mơ hình thu thập chia sẻ thông tin công .55 nf va Hình 17: Mơ hình triển khai giải pháp Threat Dection & Prevention 58 lm ul Hình 18: Mơ hình khả tích hợp với hệ thống có 59 z at nh oi Hình 19: Báo cáo tổng hợp hệ thống 71 Hình 20: Báo cáo mã độc bị phát 72 Hình 21: Báo cáo tổng hợp kiểu mã độc 72 z m co l gm @ an Lu n va ac th si MỞ ĐẦU Đối với nƣớc ta, tình trạng tin tặc xâm nhập, cài đặt phần mềm gián điệp vào hệ thống mạng Chính phủ, Bộ, Ngành, địa phƣơng có kết nối tới mạng Internet gây cố, làm sai lệch liệu, đánh cắp thông tin xảy Trong năm 2015, cơng mạng có quy mơ mức độ lớn gia tăng dẫn đến gây mát liệu, thiệt hại kinh tế Theo thống kê VNCERT, xu lu hƣớng công lừa đảo, mã độc, thay đổi giao diện trở nên phổ biến Cụ thể, có an 4.484 cố công lừa đảo, 6.122 cố thay đổi giao diện, 14.115 cố mã n va độc 3.257 cố khác đƣợc ghi nhận 11 tháng đầu năm Bên cạnh đó, tn to trang web/cổng thông tin điện tử Cơ quan nhà nƣớc có website bị cơng thay đổi giao diện với 144 đƣờng dẫn bị thay đổi; 106 website bị cài mã độc gh ie với 227 đƣờng dẫn phát tán mã độc, website bị công cài mã lừa đảo Bản thân p số ứng dụng ngành Tài bị hacker công gây thiệt hại mức độ khác Đối với ngành Hải quan, hệ thống CNTT Hải w oa nl quan có vai trị đặc biệt quan trọng để đảm bảo cho toàn hoạt động Hải quan hàng ngày đƣợc thông suốt thực chế cửa quốc gia Đến gần d an lu 100% tờ khai hải quan thực thủ tục hải quan điện tử Các nghiệp vụ khác ngành nhƣ kiểm tra sau thơng quan, thơng tin tình báo đƣợc xử lý thông nf va qua ứng dụng tập trung TTDL Do vậy, đảm bảo an ninh, an toàn cho hệ lm ul thống thơng tin hải quan có ý nghĩa sống đến hoạt động ngành Hải quan z at nh oi Theo chuyên gia bảo mật thời gian tới, tình hình tội phạm máy tính tiếp tục diễn biến phức tạp, khó lƣờng Thay kiểu cơng trƣớc dùng chúng sử dụng công nghệ liên tục thay đổi phƣơng thức, thủ đoạn để tránh bị phát dẫn đến việc phịng chống vơ khó khăn z gm @ Một dạng công tiêu biểu, đƣợc nhắc đến nhiều cơng APT(Advanced Persistent Threat) Tấn cơng APT hình thức cơng l nguy hiểm, có chủ đích mục tiêu rõ ràng sử dụng nhiều loại phƣơng pháp, công m co an Lu n va ac th si 10 nghệ tinh vi phức tạp để công vào mục tiêu nhằm đạt đƣợc thông tin mật, nhạy cảm Các nƣớc lớn có cơng nghệ thơng tin phát triển nhƣ Mỹ, Ấn Độ, Anh… Việt Nam nạn nhân cơng có chủ đích Các nhà nghiên cứu bảo mật dự đoán năm 2015, 2016 hoạt động công APT đạt đến tầm cao mới, công tăng thêm tần số nhƣ số lƣợng lớn tội phạm tham gia Mặc dù thiệt hại mà công APT gây nghiêm trọng nhiên việc phịng chống cơng APT bị xem nhẹ chƣa đƣợc đầu tƣ lu an đắn Do đó, việc nghiên cứu chế hoạt động công APT giải pháp n va phòng chống điều quan trọng Chỉ hiểu rõ loại cơng đề xuất phƣơng án phịng chống APT thích hợp đạt đƣợc hiệu tốt to tn Với mục đích đƣa nhìn tổng quan cơng APT, nghiên cứu giải gh pháp phịng chống từ đề xuất giải pháp để phịng chống công này, p ie học viên chọn đề tài “Nghiên cứu giải pháp đảm bảo an toàn cho hệ thống thông tin w ngành hải quan” nl Cấu trúc luận văn bao gồm: Mở đầu; Hai chƣơng nội dung; Kết luận luận d oa văn; Tài liệu tham khảo an lu Chƣơng I: Thực trạng hệ thống an ninh, an toàn ngành hải quan nf va Chương giới thiệu trạng hệ thống mạng, phần mềm ngành hải quan trước đưa đề xuất xây dựng mơ hình tổng thể Tiếp đánh giá rủi ro hệ thống để điểm yếu tồn hệ thống mà cơng APT khai thác z at nh oi lm ul Nội dung chi tiết: Thực trạng hệ thống mạng ngành hải quan z Mơ hình triển khai ứng dụng nghiệp vụ ngành hải quan m co l gm Đánh giá rủi ro @ Thực trạng hệ thống bảo mật ngành hải quan an Lu n va ac th si 64 phát triển, chúng lại đƣợc tạo cho mục tiêu xác định trƣớc Do đó, cần phải đảm bảo có nhớ cho việc lƣu trữ thông tin mã độc phục vụ cho cơng tác tìm kiếm, truy vấn phân tích, nhƣ cập nhật thƣờng xuyên thông tin mã độc toàn giới, đồng thời cung cấp khả ứng cứu khẩn cấp, nhanh chóng có xâm nhập Một giải pháp phịng chống APT tồn diện cần đảm bảo ba yêu cầu sau: lu an n va p ie gh tn to  Chống lại mối đe dọa: Giải pháp phòng chống thực cần cung cấp khả chống lại công nhằm vào giai đoạn vòng đời APT: trƣớc tải về, chúng lƣu thông mạng chúng đƣợc cài đặt thiết bị đầu cuối Để làm đƣợc điều đó, giải pháp phịng chống cần có tính năng:  Nâng cao khả phát phần mềm độc hại: Phân tích liên tục dịng liệu qua mạng, trì khả phát với tỉ lệ sai sót thấp  Giám định phần mềm độc hại: Mô tả chi tiết phần mềm độc hại nhờ mơi trƣờng ảo hóa đƣợc tạo trƣớc để nắm rõ cách đăng nhập, thay đổi tập tin, thay đổi cách vận hành hệ thống, cách đƣa liệu ngồi…  Phịng chống nguy thời gian thực: Phân tích lƣu lƣợng mạng, cung cấp khả phát phòng ngừa tức khắc  Tự động nhận biết mối đe dọa: Nhanh chóng xác định hoạt động đáng ngờ nguy hiểm, đồng thời tự động tiêu diệt mối đe dọa đƣợc hệ thống biết tới  Hiệu suất cao: Đảm bảo phân tích lƣu lƣợng cao (hàng Gigabit) thời gian thực mà cung cấp khả hiển thị, phân tích bảo vệ khỏi mối đe dọa trƣớc chúng gây tổn hại cho tổ chức  Bảo vệ liệu khỏi bị đánh cắp: Một giải pháp phịng chống tồn diện thực trực tiếp phát ngăn chặn việc tiếp cận trái phép thơng tin nhạy cảm, có giá trị Các u cầu kỹ thuật cần có bao gồm:  Kiểm sốt luồng liệu: Bằng cách sử dụng luật kỹ thuật phức tạp để ngăn chặn hành vi trộm cắp liệu nhạy cảm bí mật khỏi mạng thông tin  Hiển thị nội dung: Cung cấp khả hiển thị, phân tích kiểm sốt tất giao thức, ứng dụng loại tập tin để bảo vệ d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 65 lu an n va p ie gh tn to chống lại mối đe dọa tiên tiến ngăn chặn hành vi trộm cắp liệu thời gian thực  Hỗ trợ phân loại liệu: Thơng qua chế linh hoạt, xác định đặc tính liệu có giá trị mức đƣợc coi nhạy cảm tránh cho chúng khỏi hệ thống mạng  Cảnh báo: Cung cấp khả cảnh báo toàn diện, thông tin hoạt động cho phép phân loại nhanh chóng khắc phục mối đe dọa  Phân tích vấn đề an ninh mạng: Một giải pháp phòng chống cung cấp hồ sơ lịch sử tất hoạt động mạng, đó,có thể "quay ngƣợc thời gian” để tìm kiếm mối đe dọa mà hệ thống thời điểm Các yêu cầu kỹ thuật gồm có:  Ghi lại đầy đủ liệu: Thu thập thông tin chi tiết (siêu liệu) tất giao dịch mạng Siêu liệu đƣợc lƣu trữ nhớ hệ thống làm sở cho việc phát sau  Phân tích đa chiều: Phân tích nội dung so sánh với nhiều nguồn khác nhƣ lịch sử hệ thống, sách đƣợc cài đặt sẵn nhƣ mối đe dọa đƣợc cập nhật thƣờng xuyên từ tổ chức khác  Tổng kết: Tự động cung cấp tổng kết xu hƣớng hệ thống yếu tố nhƣ máy chủ, cảnh báo, vị trí hay giao thức để có nhìn tổng quan mối đe dọa doanh nghiệp, tổ chức  Báo cáo linh hoạt: Có khả đƣa báo cáo theo tiêu chuẩn hay tùy chỉnh riêng dựa vào siêu liệu đƣợc thu thập theo thời gian  Cảnh báo nguy cơ: Với giao dịch có nhiều nét tƣơng đồng với mối đe dọa đƣợc biết đến cần cảnh báo cho nhân viên quản trị biết có hƣớng xử lý d oa nl w nf va an lu z at nh oi lm ul z Bên cạnh yêu cầu cho thiết kế tổng thể đƣợc xây dựng sở áp dụng tiêu chuẩn kỹ thuật ứng dụng công nghệ thông tin quan nhà nƣớc (DM1), nhƣ áp dụng biện pháp kiểm soát đƣợc khuyến cáo theo ISO 27001 gm @ m co l Để đảm bảo ATTT cách toàn diện cho TCHQ cần phải kết hợp quy định, sách với biện pháp kỹ thuật xây dựng đội ngũ tổ chức ngƣời an Lu n va ac th si 66 để thực thi biện pháp kỹ thuật Do vậy, thiết kế tổng thể hệ thống ATTT cho TCHQ đƣợc xây dựng sở tham khảo thêm giải pháp kỹ thuật để thực biện pháp kiểm soát theo ISO27001 Dƣới bảng mô tả giải pháp kỹ thuật cần đƣợc đáp ứng để đảm bảo đáp ứng kiểm soát theo số mục tiêu kiểm sốt tiêu chuẩn ISO27001 Bảng 8: Bảng mơ tả giải pháp kỹ thuật cần đƣợc thực theo kiểm soát ISO27001 lu an n va Các kiểm soát ISO 27001:2005 lĩnh vực STT Mục tiêu kiểm soát Bảo vệ hệ thống khỏi mã độc hại mã phần mềm kích hoạt từ xa Comment [M25]: Cấn phải viết giới thiệu nội dung thông tin bảng Không thể nêu bảng Ý nghĩa cột hàng bảng Bảng trình bày giải pháp kỹ thuật có đặc biệt cần để ý Đơn giản tóm tắt lại nội dung bảng Giải pháp kỹ thuật cần áp dụng Mã độc hại p ie gh tn to 1.1 oa nl w Bảo vệ hệ thống khỏi phần mềm kích hoạt từ xa Các biện pháp kiểm sốt ATTT cho mạng máy tính d 1.2 nf va an lu - Giải pháp phòng chống mã độc hại - Giải pháp bảo vệ thƣ điện tử - Giải pháp lọc nội dung - Giải pháp ngăn chặn cơng có chủ đích - Giải pháp quản lý điểm yếu, lỗ hổng bảo mật - Giải pháp tƣờng lửa ứng dụng web; - Giải pháp giám sát, dò quét, đánh giá website; - Giải pháp lọc nội dung - Giải pháp ngăn chặn công có chủ đích - Giải pháp tƣờng lửa; - Giải pháp kiểm soát truy cập (NAC); - Giải pháp ngăn ngừa phòng chống xâm nhập (IPS); - Giải pháp chống thất thoát liệu (DLP); - Giải pháp ngăn chặn cơng có chủ đích - Giải pháp quản lý lỗ hổng, điểm yếu bảo mật z at nh oi lm ul Các giải pháp kỹ thuật đƣa trƣớc hết nhằm đảm bảo hệ thống chống lại z m co l gm công APT nhƣ vùng Internet Access, cụ thể: @ mã độc hại cách hiệu vị trí trọng yếu có nhiều nguy bị an Lu n va ac th si 67 - Giải pháp phòng chống mã độc hại: đƣợc triển khai nhằm cảnh báo loại trừ mã độc hại thông qua đƣờng truy cập Internet ngƣời dùng - Giải pháp bảo vệ thƣ điện tử: đƣợc triển khai nhằm bảo vệ hệ thống thƣ điện tử - Giải pháp lọc nội dung: đƣợc triển khai nhằm bảo vệ - Giải pháp tƣờng lửa ứng dụng web: đƣợc triển khai nhằm bảo vệ ứng dụng web đƣợc public Internet; lu an - Giải pháp kiểm soát truy cập: nhằm kiểm soát truy cập mạng, định danh va ai, sử dụng thiết bị kết nối vào hệ thống mạng TCHQ; n Bảng dựa vào “Mục tiêu cần kiểm sốt” giải pháp cần có để bảo to tn vệ đƣợc mục tiêu đó, kết hợp với trạng để đƣa giải pháp cần áp dụng để Comment [M27]: Mục tiêu đƣợc diễn giải đâu Nếu có bổ sung mục tham chiếu tới gh tăng cƣờng cho vị trí cần bảo vệ nhƣ: giải pháp kiểm soát truy cập, giải pháp Comment [M26]: Kiếm tra lại số ảng p ie phịng chống cơng có chủ đích, giải pháp quản lý lỗ hổng, điểm yếu bảo mật, giải pháp chống thất liệu Qua đƣa nhiều giải pháp cần có để bảo nl w vệ hệ thống mạng ngành hải quan đƣợc an tồn hơn, nhiên phạm vi d có chủ đích oa luận văn tơi xin phép đƣợc đề cập đến giải pháp phịng chống cơng lu an Căn vào kết khảo sát đánh giá rủi ro hệ thống nf va tham khảo khuyến nghị tiêu chuẩn ISO 27001 chuyên gia lm ul tƣ vấn bảo mật, xin đề xuất đƣa thiết kế tổng thể cho Tổng cục hải quan, cụ thể bổ sung giải pháp phòng chống công APT bảo vệ vùng Internet Access z at nh oi Thiết kế tổng thể đƣợc biểu diễn sơ đồ logic dƣới đây: z m co l gm @ an Lu n va ac th si 68 lu an n va p ie gh tn to w Hình 20: Thiết kế mơ hình tổng thể chống lại APT d oa nl Comment [M28]: HÌnh vẽ khơng khác hình vẽ trạng mạng Anh cần phải giải thích điểm khác biệt Em bổ sung giải pháp phịng chống cơng APT vùng Internet Access lu an Với mơ hình tổng thể này, giải pháp phịng chống cơng APT đƣợc bổ nf va sung vào vị trí số để bảo vệ vùng có nguy cao bị cơng APT từ ngồi vùng Internet Nội dung chi tiết vị trí hình nhƣ sau: Vị trí số 1: đặt 01 cặp thiết bị có chức Proxy caching lọc web cho hệ thống ngƣời dùng ngồi Internet; Vị trí số 2: đặt giải pháp phịng chống cơng APT; Vị trí số 3: đặt thiết bị cân tải; Vị trí số 4: đặt thiết bị tối ƣu hóa ứng dụng; Vị trí số 5: đặt máy chủ vùng DMZ; Vị trí số 6: đặt thiết bị IPS; Vị trí số 7: đặt thiết bị tƣờng lửa vùng DMZ; Vị trí số 8: đặt thiết bị phịng chống DDoS; Vị trí số 9: đặt thiết bị VPN; z at nh oi z m co l gm @ - lm ul - Comment [M29]: Chooxx cần giải thích thêm Việc cơng APT xuất phát từ bên (nội gián) bị gài phần mềm xấu song để điều khiển đƣợc vụ công khai thác thông tin kẻ công cần sử dụng đƣờng kết nối Internet (anh mở rộng thêm để tăng tính thuyết phục) an Lu n va ac th si 69 - Vị trí số 10: đặt thiết bị tƣờng lửa vùng WAN; Vị trí số 11: đặt thiết bị QoS; Vị trí số 12: đặt thiết bị tƣờng lửa vùng Core; Vị trí số 13: đặt thiết bị IPS vùng Core; Vị trí số 14: đặt thiết bị tƣờng lửa vùng ngƣời dùng cuối; Vị trí số 15: vùng ngƣời dùng cuối; Vị trí số 16: vùng ứng dụng Core sở liệu Core; 3.2 Đề xuất cho hệ thống thông tin ngành hải quan lu an n va gh tn to Giải pháp ngăn chặn mối đe dọa (Check Point Threat Prevention) hoàn thiện bổ sung tính Threat Emulation Bên cạnh tính có nhƣ: IPS Software Blade ngăn chặn công khai thác điểm yếu biết, AntiBot Software Blade phát ngăn chăn mối nguy hiểm từ bot, Antivirus Software Blade ngăn chặn mã độc theo mẫu p ie Để lựa chọn đƣợc giải pháp chống lại đƣợc công APT phù hợp với hệ thống ngành hải quan, xin đề xuất so sánh hai giải pháp nêu theo yếu tố sau để lựa chọn giải pháp phù hợp: w Giải pháp bảo vệ mạng khỏi tất loại mối đe dọa; Giải pháp chặn phần mềm độc hại trƣớc đến với mạng; Giải pháp nên đơn giản dễ dàng để thiết lập quản lý; Có khả tƣơng thích tích hợp với giải pháp bảo mật khác có tổ chức d oa nl nf va an lu     z at nh oi lm ul Về việc phát mã độc, Fireeye sử dụng lọc để phân biệt mã độc biết chƣa biết Đối với mã độc nhận biết đƣợc trƣớc lƣu trữ Cloud, Fireeye ngăn chặn mã độc đó, cịn tập tin cịn nghi ngờ Fireeye chuyển vào môi trƣờng giả lập (VX) để thực thi, từ phân tích xem tập tin có chứa mã độc hay khơng, phân tích xem tác động mơi trƣờng giả lập để có biện pháp ngăn chặn tƣơng lai z Check Point ngăn chặn mối đe dọa cách rà sốt tập tin tải file đính kèm email phổ biến, nhƣ file thực thi EXE, Adobe PDF tập tin Microsoft sử dụng công nghệ Sandbox (môi trƣờng thực thi ảo) Tệp tin đáng ngờ bị Sandbox theo dõi, giám sát hành vi: nhƣ thay đổi registry, xóa file hệ thống, tạo file mới, kết nối mạng tới máy chủ điều khiển bot (C&C) cung cấp m co l gm @ an Lu n va ac th si 70 kết đánh giá tệp tin theo thời gian thực Nếu tệp tin bị phát mã độc bị ngăn chặn trƣớc chúng nhiễm vào hệ thống thật Mẫu mã độc đƣợc phát đƣợc cập nhật lên Check Point ThreatClould™ tất khách hàng Check Point đƣợc chia sẻ mẫu bảo vệ chống lại phần mềm độc hại cách tự động Về hai giải pháp có cách tiếp cận tƣơng tự việc phát ngăn chặn mối đe dọa tiềm với hệ thống Khi đƣa so sánh, đánh giá tổng thể giải pháp FireEye lại yếu giải pháp CheckPoint tiêu chí, cụ thể: lu an n va p ie gh tn to  Giải pháp đa lớp CheckPoint bảo vệ khỏi công biết, công chƣa biết: kết hợp nhiều giải pháp với nhƣ IPS, AV, AB Sandbox Ngồi CheckPoint cịn có đội ngũ chuyên gia nghiên cứu kết hợp với mạng lƣới thu thập thơng tin tồn cầu, sở hạ tầng an ninh hợp tác để chống lại tội phạm mạng Trong Fireeye lại đƣa mẫu chƣa biết vào thực thi VX để đánh giá tác động mẫu vào hệ thống.[19]  Checkpoint ngăn chặn phần mềm độc hại trƣớc đến với mạng: Cấu hình theo chế độ trực tiếp MTA giúp ngăn chặn phần mềm độc hại trƣớc đến vào mạng, kiểm tra phịng chống mối đe dọa qua việc hỗ trợ kiểm tra giao thức SSL đồng thời cho phép ngăn chặn mối đe dọa với thời gian thực Fireeye không làm đƣợc điều [19]  Giải pháp CheckPoint đơn giản để thiết lập quản lý: khơng có phần cứng bổ sung cần thiết thiết bị, tăng cƣờng thêm sở hạ tầng quản lý an ninh bạn Hỗ trợ nhiều cách thức cấu hình quản lý nhƣ trực tiếp, gián tiếp, MTA, điện tốn đám mây Cịn Fireeye cần phải trang bị thêm thiết bị phần cứng, cấu hình phức tạp khó quản trị cán quản trị ngành hải quan quen với việc sử dụng sản phẩm Checkpoint lâu [19] d oa nl w nf va an lu z at nh oi lm ul z Qua phần đánh giá trên, ta thấy 02 giải pháp phịng chống cơng có chủ đích hiệu mặt giải pháp phịng chống Tuy nhiên, xét tổng thể giải pháp phịng chống cơng có chủ đích Checkpoint trội hẳn giải pháp Fireeye phƣơng diện: bảo vệ khỏi công biết, công chưa biết, ngăn chặn phần mềm độc hại trước đến với mạng, đơn giản để thiết lập quản lý m co l gm @ an Lu n va ac th si 71 Mặt khác, cán quản trị quen thuộc với cách quản trị hệ thống Checkpoint, đƣa thêm nội dung phịng chống cơng có chủ đích vào cơng việc đào tạo cán quản trị tiếp cận nhanh chóng tiếp cận giải pháp hoàn toàn Do giải pháp phù hợp ngành hải quan giải pháp hãng Checkpoint 3.3 Một số kết thử nghiệm đánh giá lu an n va p ie gh tn to Sau triển khai hệ thống phòng chống công APT vào hệ thống ngành hải quan, kết thu đƣợc cho thấy có nhiều mã độc mà chƣơng trình diệt virus chƣa phát Hình 19 cho thấy số 317 thiết bị đƣợc dò quét ngành có 12 thiết bị đƣợc phát thành phần Anti-Bot, thiết bị đƣợc phát thành phần Anti-Virus, thiết bị đƣợc phát thành phần Thread-Emulation Ngồi ra, cịn cho thấy loại mã mã độc tồn hệ thống ngành hải quan d oa nl w nf va an lu z at nh oi lm ul Hình 19: Báo cáo tổng hợp hệ thống z m co l gm @ an Lu n va ac th si 72 lu an n va gh tn to Hình 20: Báo cáo mã độc bị phát p ie d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ Hình 21: Báo cáo tổng hợp kiểu mã độc an Lu n va ac th si 73 3.4 Kết luận chƣơng lu Phần mở đầu chƣơng cung cấp sở lý thuyết thiết kế tổng thể hệ thống mạng bảo mật cho Tổng cục Hải quan dựa khuyến cáo theo tiêu chuẩn ISO 27001 Đây sở cho việc đề xuất thiết kế tổng thể hệ thống mạng ngành hải quan Tiếp đó, mơ hình lựa chọn giải pháp phịng chống APT cho hệ thống ngành hải quan đƣợc đề xuất dựa vào kết so sánh 02 giải pháp Fireeye Checkpoint, đƣợc giới thiệu Chƣơng Các kết báo cáo từ hệ thống triển khai cho thấy đƣợc mơ hình đề xuất xác định nhiều mã độc mà biện pháp ngăn ngừa khác không phát đƣợc Nhƣ vậy, mô hình đề xuất chứng tỏ hiệu ngăn chặn phát sớm cho hệ thống thông tin ngành hải quan an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 74 KẾT LUẬN A Những vấn đề giải đƣợc luận văn Để giải toán đảm bảo an toàn cho hệ thống ngành hải quan trƣớc công APT tránh đƣợc rủi ro đáng tiếc xảy gây ảnh hƣởng đến hoạt động ngành hải quan doanh nghiệp xuất nhập khẩu, luận văn đạt đƣợc kết quan trọng: lu Một là: Trình bày đƣợc tổng quan trang trang thiết bị bảo mật, mơ hình mạng, mơ hình ứng dụng quan trọng Đồng thời thực đánh giá rủi ro hệ thống mạng, ứng dụng nghiệp vụ, hệ thống bảo mật ngành hải quan an n va p ie gh tn to Hai là: Trình bày tổng quan công APT lên HTTT bao gồm: định nghĩa khái niệm, phân tích đặc điểm, giai đoạn phân loại công cụ thƣờng đƣợc sử dụng cơng APT Từ thấy đƣợc rằng: cơng APT khó phát hiện, nguy hiểm khác biệt rõ với công truyền thống Sự khác biệt thể biến thể công APT tƣơng lai d oa nl w Ba là: Trình bày sở lý thuyết để thiết kế tổng thể hệ thống mạng, bảo mật cho Tổng cục Hải quan dựa khuyến cáo ISO 27001 từ thiết kế tổng thể hệ thống mạng Đồng thời trình bày 02 giải pháp phịng chống cơng APT hãng Fireeye CheckPoint từ đề xuất lựa chọn giải pháp thích hợp cho Tổng cục Hải quan an lu nf va B Kiến nghị hƣớng nghiên cứu tƣơng lai z at nh oi lm ul Việc trang bị hệ thống phịng chống cơng APT cho ngành hải quan để đảm bảo an tồn thơng tin tổ chức Tuy nhiên, việc khơng khẳng định ngành hải quan an toàn tuyệt đối Do vậy, cần liên tục nghiên cứu thêm dạng công APT, đánh giá rủi ro, xác định mối đe dọa điểm yếu hệ thống để có hiểu biết tốt hệ thống thơng tin, từ nghiên cứu giải pháp để giảm thiểu rủi ro z Để nâng cao trình độ cho thân, thân tơi mong muốn tiếp tục tìm hiểu, nghiên cứu, hoàn thiện, áp dụng phƣơng pháp tiên tiến để đạt đƣợc hiệu tốt việc phịng chống, đáp trả cơng APT để áp dụng m co l gm @ an Lu n va ac th si 75 đƣa vào hệ thống Tổng cục Hải quan Đồng thời nghiên cứu thêm phƣơng pháp truy tìm dấu vết cơng APT lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 76 DANH MỤC CÁC TÀI LIỆU THAM KHẢO Nguyễn Thị Khánh Chi “Nghiên cứu phƣơng pháp phịng chống cơng APT lên hệ thống thơng tin” 2015 [2] Hồng Xn Dậu (2013), Bài giảng an tồn bảo mật HTTT, Học viện cơng nghệ bƣu viễn thơng, Hà Nội [3] Nguyễn Trần Hiệu “Nghiên cứu áp dụng tiêu chuẩn TCVN ISO/IEC 27001:2009 đảm bảo an ninh, an tồn cho hệ thống thơng tin Hải quan”, 2014 [4] Bộ TTTT, Báo cáo ATTT Việt Nam 2015, 2015 [5] VNISA, Hiện trạng an toàn thơng tin khu vực phía Nam 2016, 2016 lu [1] an n va tn to Shuai, Zhang "The Detection and Defense about APT Attack." Information Security and Technology (2011): 028 p ie gh [6] NEW ISO/IEC 27001:2013 Information Security Management Systems [8] FireEye CLI Command Reference Guide Ver 6.1 FireEye, Inc (2012) [9] Information technology - Security techniques - Information security management systems – Requirements (ISO 27001 -2013) 2013 [10] Ask, Merete, et al "Advanced Persistent Threat (APT) Beyond the hype."Project report in IMT4582 NetworN security at GjoviN University College, Springer (2013) [11] Mustafa, Tarique "Malicious data leak prevention and purposeful evasion attacks: An approach to Advanced Persistent Threat (APT) management."Electronics, Communications and Photonics Conference (SIECPC), 2013 Saudi International [12] JASEK, ROMAN, MARTIN KOLARIK, and TOMAS VYMOLA "Apt detection system using honeypots." Proceedings of the 13th International Conference on Applied Informatics and Communications (AIC'13), WSEAS Press 2013 d oa nl w [7] nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 77 lu an [14] Moon, Daesung, Hansung Lee, and Ikkyun Kim "Host based feature description method for detecting APT attack." Journal of the Korea Institute of Information Security and Cryptology 24.5 (2014): 839-850 [15] IEEE, 2013 Son, Kyungho, Taijin Lee, and Dongho Won "Design for Zombie PCs and APT Attack Detection based on traffic analysis." Journal of the Korea Institute of Information Security and Cryptology 24.3 (2014): 491-498 n va [13] Mirza, Natasha Arjumand Shoaib, et al "Anticipating Advanced Persistent Threat (APT) countermeasures using collaborative security mechanisms."Biometrics and Security Technologies (ISBAST), 2014 International Symposium on IEEE, 2014 to Choi, Junho, et al "Polymorphic Malicious JavaScript Code Detection for APT Attack Defence." J UCS 21.3 (2015): 369-383 gh tn [16] Kim, Byungik, Hyeisun Cho, and Taijin Lee "Intelligent Network Surveillance Technology for APT Attack Detections." (2015) p ie [17] Threat Prevention Check Point Software Technologies Ltd.(2016) [19] Check Point Software FIREEYE(2016) Technologies CHECK POINT VS d oa nl w [18] nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si 78 lu an n va p ie gh tn to d oa nl w nf va an lu z at nh oi lm ul z m co l gm @ an Lu n va ac th si

Ngày đăng: 12/07/2023, 17:28

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w