Sáu cách ngăn chặn rò rỉ dữ liệu Một vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về nguy cơ mất mát dữ liệu có thể đến từ chính những người trong nội bộ doanh nghiệp hay tổ chức. Thủ phạm của vụ phá hoại này là Gary Min, một nhân viên trong công ty, đã đánh cắp tổng số dữ liệu tương đương với 400 triệu đô la. Hắnta download và truy cậphơn 15lần, mỗilầnsao chép lượnglớn nhất dữ liệu có thể.Trước đó, Gary đượcđánh giá là một trong các thànhviên tích cực nhất của hệ thống trong công ty. Vụ việc chỉ được phát hiện và Gary chỉ bị bắt (tháng12 năm 2006) saukhi đã xin nghỉ việc và chuyển sang làmcho một hãng đối thủ. Min bị buộctộiđánhcắpdữ liệu DuPontvà sẽ bị đưara xét xử vào ngày29/3tới. Trường hợp của anhta chỉ là một trong nhữngvụ điển hình nhất lợi dụng sơ hở trong kiểm soát nội bộ doanh nghiệp để trục lợi. Tháng 2 vừaqua,một chuyêngia pháttriểndi độngtại hãngsảnxuất pin Duracellthúnhận đã ăn cắp dữ liệu nghiên cứu liên quan đến pinAAcủa côngty.Anhta gửi thông tinvào máy tínhở nhà và sau đó gửi cho haiđối thủ cạnhtranh củaDuracell. Đối phó với nguy cơ phát sinh từ trong nội bộ là thách thức không hề nhỏ, nhấtlà với công ty lớn hay tập đoàn đa quốc gia. “Tôi chẳng ngạc nhiên chút nào về sự việc diễn ra ở DuPont”, Bowers - hiện đanglà giám đốcquản lý ở SecurityConstructs LLC,một công ty tư vấn có trụ sở tại Pa, Fleetwood nói. “Khi bạn có một nguồn dữ liệu đa quốc gia khổng lồ như vậy, bộ phận bảo mật chắc chắn không thể đảm bảo một trăm phần trăm mức độ an toàn tuyệt đối. Thậm chí họ không thể kiểm soát được là chúng đang trôi nổi đâu và tại sao lại có thể bị rò rỉ ra ngoài”. Không có biện pháp nào là hoàn hảo, nhưng một số cách dưới đâygiúp bạn giảm nhẹ nguy cơ, hạn chế tối đa và theo dõi được các hoạt động diễn ra bêntrong tường lửa. Các chuyên gia đưa ra lời khuyên với các bước sau: 1. Phải kiểm soát dữ liệu Chắc chắn bạn khôngthể nào kiểm soát đượcthôngtin nhạy cảm haythông tin bản quyền trên mạng nếu ngaycả vị trí của chúng nằmở đâu bạn cũng không biết. Dữ liệu nhạycảm của một tổ chức thường được phân phối rộngrãi quamạng nộibộ. Dữ liệu quan trọng thường không chỉ nằm trongcơ sở dữ liệu (CSDL) mà có khi cả trongthư điện tử, máy tính cá nhân và đôi khi đóng vaitrò như kiểu đối tượng dữ liệutrong cổng Web. Thôngtin nhạy cảm cũng có nhiều kiểu khác nhau,như mã số thẻ tín dụng,mãsố bảo mật xã hội (CMT, thẻ sinhviên…). Các bí mật thươngmạicó thể được tìm thấy trongnhiều loại file, văn bản khác nhau theo kiểuthông tin liên hệ khách hàng, hợp đồng, chi tiết kỹ thuật phát triển sản phẩm. Triểnkhai quy địnhkiểm soát cho tấtcả các loạidữ liệu thườngkhông manglại hiệu quả và không thựctế.Thay vào đó, hãy phân loại từng lớp dữ liệu và chọn ra quy định kiểm soát phù hợp nhất cho mỗi loại. Bạn cũng có thể sử dụng một số công cụ rà soát mạng tự động và xác định vị trí dữ liệunhạy cảm. Nhiều hãng cung cấp các loại côngcụ nàynhư Reconnex, Tablus,Websense.Số lượngsản phẩm của các hãngngày càng phong phú. Nhiều trongsố đó có thể phân tách dữ liệu thành nhiều loại khácnhau,dựa trên quy định do công ty đặt ra. 2. Giám sát nội dung di động Khi các công tysử dụngWebsitetrong giao dịch thương mại và liênkếtvới nhiều mạng thuộc về đối tác, nhà cungcấp haykhách hàng thì vấn đề sống còn là phải theo dõi được cái gì đang diễn ra,đang trôi nổi qua các mạng. Giám sát nội dung là “phần cơ sở” cốt lõi trong chiến lược bảo vệ dữ liệucủa nhiều công ty. Với quá nhiều “điểm ra” mạng cho dữ liệu, điều quan trọng nhất là phải giám sát đượclưu lượng mạng. Tất cả cáchãng sản xuấtnhư VericeptCorp., VontuInc.,Oakley NetworksInc., ReconnexvàWebsense đều bán mộtloạt sản phẩm có chứcnăng kiểm tra, rà soát e-mail,trình tin nhắn tức thời (Instant Messaging), hệ thống chia sẻ file peer-to- peer, quátrình post Webvà cả các websiteFTP nhằm phát hiện và tìm kiếm hoạt độngxâmphạm dữ liệu hay viphạm quy tắc đặt ra trongcông ty. Cáccông cụ này được đặt gần cổng vào mạng và được thiết kế để đưa ra cảnh báo khi phát hiện gói dữ liệu đángngờ. Nhiều sảnphẩm có thể được dùng để thúc ép các hoạt động như loại bỏ haymã hoá dữ liệu khi dữ liệu đượctruyềnra ngoài. Ví dụ,mộttrong số đó là các côngcụ lọc nội dung, cho phép bạn thấyđượctất cả những gì đang đến hoặc đangra ngoài mạng. Như Bowers củacông ty hàngđầu Wyeth nhận xét: “Chúng tôi giám sát được tất cả các cổng và tất cả giao thức truyền tải nội dung”khihãng này triển khai công cụ lọc nội dung. 3. Hãy để mắt đến cơ sở dữ liệu có chứa những thông tin quý báu của công ty Đừng dừng lại ở việc biết ai đangtruy cập cơ sở dữ liệu. Bạn còn cần phải phảibiết khi nào, ở đâu,như thế nào và tại saohọ lại thực hiện truy cập này. Nhiều côngcụ hỗ trợ được xây dựng, cho phép cáccông ty giám sát truycập hay các hoạt động trên cơ sở dữ liệu. Bạn có thể dùng sản phẩmcủa Imperva Inc.,GuardiumInc., Application SecurityInc.và LumigentTechnologies Inc.Chúng đượcthiết kế nhằm mục đích giúp bạn biết người dùng hayadmin nào đang làm việctrêncơ sở dữ liệu với đặcquyền truy cập, hay chỉnh sửa, copy,xoá, downloadsố lượng lớn tậphợp các file, hoặc đưa ra các cảnhbáo khiai đó cố gắng thựchiệnmộttrong các hoạt độngtrên. Các sản phẩm này cũng cung cấpdấu vết kiểm trakhá rõ ràngtheo dõi khi có người vi phạm quy định của doanh nghiệp. Mã hoá dữ liệu nhạy cảm trongcơ sở dữ liệu là một phương pháp khác đáng xem xét. 4. Giới hạn đặc quyền người dùng Hầuhết các công tyđều cungcấp nhiều đặc quyền cho ngườidùng hơnso vớicầnthiết. Đó lànhận định của AmichaiShulman, giám đốc công nghệ của Imperva. Giám sát truy cập dữ liệu cựckỳ quan trọng của người dùngvàtheodõi truy cập khôngxác định với dữ liệu ở mức nguy hiểm cao là những bước khôngthể thiếu. Tạo quyđịnh truy cập nhằm giới hạn đặc quyền mạngcủa người dùngmộtcách chặt chẽ. Chỉ cho phép truycập lớp dữ liệu tương ứngcầnthiết cho công việc của từng kiểu người dùng, đồngthời thiết lập cácđiều khiển nhằm bắtbuộc nhân viên trong công ty phải tuân thủ quy định nội bộ đã xây dựng. Ví dụ,đưa ra cảnh báo khi ai đó vốn bình thường chỉ làm việc với 10tập tài liệu mỗi ngày, độtnhiên bắt đầu truy cập số với lượng lớn hơn. Việc đưa ra quyết định điềukhiển truycập chothànhviên nội bộ và người ngoài là khá đơn giản, MattKesner - giám đốc công nghệ của Fenwick& West LLC, hãng luật có trụ sở tại Califoocnia (Mỹ) khẳng định. Nhưng đôi khingười bênngoài lại cần truy cập hợppháp dữ liệu củadoanh nghiệpvớisố lượng ngang bằng hoặc thậmchí lớnhơn nhucầucủa nhân viên nội bộ. Ví dụ,các mạng Extranetclientcủa Fenwick&Westđang được sử dụng thường xuyên bởi khách hànghợp tác với nhânviên uỷ quyền của hãng. Đôi khi, người dùng bên ngoài hứngthú với dữ liệu của doanhnghiệp hơnnhiều so vớingười trong nội bộ công ty. 5. Quan tâm tới các điểm cuối Sự phát triển nhanhchóngcủa thị trường thiếtbị di động như laptop,các máy xáchtay khác, thẻ nhớ USB haymáy nghe nhạc iPodngày càng tạo điều kiện cho những kẻ cóý đồ xấu trong nội bộ côngtyăn cắp dữ liệu dễ dàng hơn. Cáccôngty cần phải phát triển hoạt độngđiều khiển vàgiámsát tập trunghoá. Trong đó, thiết bị phải được gắn vàomạng và hệ thống doanhnghiệp, quy địnhrõdữ liệu nào được download,uploadhaylưu trữ tại đâu.Thực hiện được các côngviệc này là cả một thách thức. Nhưng bạn không cần quá lo lắng, vì một số sản phẩm củacác hãng như Code Green Networks Inc.,ControlGuardInc. và SecureWaveSA sẽ giúp bạn dễ dàng hơn khi tiến hành các hoạt độngmong muốn. “Trước đây, có rất ít công ty đặt các kiểm soát hiệu quả vào đúng nơi cần thiết để cho phép họ giám sát hệ thống nội bộ một cách chặt chẽ và theo dõi được quá trình di chuyển hay truyền vận của dữ liệu”,AlexBakman- giámđốcđiều hành của Ecora Software Corp khẳng định. Điều đó có nghĩa làhoạt động phá hoại đã từng diễnra “không kèn không trống” trongsuốt thời giandài. 6. Tập trung hoá dữ liệu bản quyền trí tuệ Đối với một công ty lớn, việcbảo vệ bản quyền trí tuệ rải rác trênnhiều hệ thống là điều không thể.Do đó,lưu trữ cácdữ liệunày trong một hệ thông thư việntài nguyêntập trung hoá bất cứ khi nàocó thể làbiện pháp an toàn và tiện lợi trong trong bảo mật cũng như chia sẻ thông tin. “Thông thường, người ta đặt tất cả trứng vào trong một rổ”, IraWinkler -chuyên viên tư vấnbảo mật tự do và phụ trách chuyên mục Computerworld.com ví von. “Nhưng trong trường hợp này, bảo vệ một hệ thống sẽ dễ dàng hơn là bảo vệ vô số hệ thống con nằm rải rác của nó”. . Sáu cách ngăn chặn rò rỉ dữ liệu Một vụ phá hoại dữ liệu ở DuPont gần đây đưa ra bài học kịp thời về nguy cơ mất mát dữ liệu có thể đến từ chính những người. rộngrãi quamạng nộibộ. Dữ liệu quan trọng thường không chỉ nằm trongcơ sở dữ liệu (CSDL) mà có khi cả trongthư điện tử, máy tính cá nhân và đôi khi đóng vaitrò như kiểu đối tượng dữ liệutrong cổng Web cốt lõi trong chiến lược bảo vệ dữ liệucủa nhiều công ty. Với quá nhiều “điểm ra” mạng cho dữ liệu, điều quan trọng nhất là phải giám sát đượclưu lượng mạng. Tất cả cách ng sản xuấtnhư VericeptCorp.,