Bồi dưỡng nâng cao năng lực cho lãnh đạo thông tin trong doanh nghiệp

47 283 0
Bồi dưỡng nâng cao năng lực cho lãnh đạo thông tin trong doanh nghiệp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An toàn an ninh thông tin 08/2012 AN TOÀN AN NINH THÔNG TIN Chương trình khóa đào tạo “Bồi dưỡng nâng cao lực cho lãnh đạo thông tin doanh nghiệp” (CIO) Bộ Thông tin Truyền thông Ngân hàng Thế giới tổ chức Thành phố Hạ Long, Quảng Ninh từ 21-24/08/2012 Người trình bày: Lê Trung Nghĩa Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Email: letrungnghia.foss@gmail.com Blogs: http://vn.myblog.yahoo.com/ltnghia http://vnfoss.blogspot.com/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/ Đăng ký tham gia HanoiLUG: http://lists.hanoilug.org/mailman/listinfo/hanoilug/ Mục lục A Tổng quan tình hình an toàn an ninh thông tin Một số trích dẫn quan trọng đáng lưu ý 2 Lý mục đích công 3 Công cụ sử dụng để công 4 Tần suất phạm vi công Đối phó quốc gia 6 Bài học cho Việt Nam B Giới thiệu số tiêu chuẩn an toàn an ninh thông tin Một số tiêu chuẩn hệ thống quản lý an ninh thông tin ISMS Một số tiêu chuẩn cho điện toán đám mây 10 Một số tiêu chuẩn theo mô hình kiến trúc an ninh liệu 14 C Các giải pháp, công cụ lỗ hổng thường gặp 16 Kiến trúc hệ thống thông tin truyền thông (CNTT – TT) 16 An ninh hạ tầng hệ thống CNTT-TT .17 An ninh ứng dụng 20 An ninh điện toán đám mây (ĐTĐM) 20 An ninh thông tin liệu .24 Chuẩn hóa biện pháp tăng cường an ninh thông tin liệu 24 Chuẩn mở biện pháp đảm bảo an ninh thông tin liệu 25 Mô hình độ chín an ninh không gian mạng 27 Nguồn mối đe dọa dạng lỗ hổng thường gặp an ninh 29 10 Các công cụ an ninh 33 Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 1/47 An toàn an ninh thông tin 08/2012 A Tổng quan tình hình an toàn an ninh thông tin Một số trích dẫn quan trọng đáng lưu ý Barack Obama, ngày 29/05/2009: “Sự thịnh vượng kinh tế nước Mỹ kỷ 21 phụ thuộc vào an ninh có hiệu không gian mạng, việc đảm bảo an ninh cho không gian mạng xương sống mà làm vững cho kinh tế thịnh vượng, quân đội phủ mở, mạnh hiệu quả” “Trong giới ngày nay, hành động khủng bố tới không từ kẻ cực đoan đánh bom tự sát, mà từ vài gõ bàn phím máy tính – vũ khí huỷ diệt hàng loạt” Văn gốc tiếng Anh Video Trích từ tài liệu “ An ninh không gian mạng (ANKGM): Câu hỏi gây tranh cãi qui định toàn cầu”, Chương trình Nghị An ninh Phòng thủ (SDA), xuất tháng 02/2012: • Isaac Ben-Israel, cố vấn ANKGM cho Thủ tướng Benjamin Netanyahu, Israel: “Nếu bạn muốn đánh quốc gia cách khốc liệt bạn đánh vào cung cấp điện nước Công nghệ KGM làm điều mà không cần phải bắn viên đạn nào” • Phyllis Schneck, Giám đốc công nghệ cho Khu vực Công McAfee: “Công nghệ tập trung bên hệ điều hành Nó giao tiếp trực tiếp với phần cứng máy tính chip để nhận biết hành vi độc hại đủ thông minh để không cho phép hành vi độc hại Đây lớp sâu và, với nhiều tri thức lớp khác, phần chủ chốt tương lai ANKGM Giao tiếp với phần cứng hoàng hậu bàn cờ - dừng kẻ địch kiểm soát chơi dài Cách thắng” Thông điệp: ANKGM có quan hệ mật thiết với an ninh sống quốc gia, phụ thuộc vào phần mềm phần cứng tạo nên hệ thống thông tin sử dụng hạ tầng sống quốc gia Nói cách khác, an ninh hệ thống thông tin phụ thuộc trước hết vào kiến trúc hệ thống thông tin Trend Macro: Nền công nghiệp chống virus lừa dối người sử dụng 20 năm Khả chống virus với số lượng khổng lồ virus nay; Năm 2010, giây có phần mềm độc hại sinh ra, thời gian nhanh để có vá lỗi đồng hồ McAfee: số lượng công phần mềm độc hại để thâm nhập gây hại cho hệ thống máy tính tăng 500% năm 2008 – tương đương với tổng cộng năm trước cộng lại Trong 80% tất công phần mềm độc hại có động lực tài chính, với kẻ công cố ăn cắp thông tin liệu cá nhân lợi nhuận; 20% công lại có mục đích liên quan tới tôn giáo, gián điệp, khủng bố trị Một vài tư liệu video: Về vụ mạng GhostNet: Video Symantec; Cyberspies China GhostNet Exposed III; Global Computer Espionage Network Uncovered; China Cyberspy GhostNet targets governments; Tấn công lưới điện Mỹ - China & Russia Infiltrate US Power Grid-Cyber Spies Hack The Grid; Tấn công mạng Lầu góc - Chinese Military Hacks Pentagon's computer system; Chinese hackers: No site is safe; Tấn công mạng truyền thông, ngân hàng, điện Mỹ - China Cyber Attack on America; Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 2/47 An toàn an ninh thông tin 08/2012 Kịch sử dụng công cụ để tạo Zeus botnet phục vụ cho việc ăn cắp tiền tài khoản ngân hàng doanh nghiệp Kịch công Stuxnet Lý mục đích công Về trị: không gián điệp thu thập thông tin, mà phá hoại sở hạ tầng a) Xung đột quốc gia: Israel – Syria, Israel – Palestine, Nga – Estonia, Nga – Georgia (trở thành tiêu chuẩn), Mỹ liên quân – Iraq, Mỹ Hàn Quốc - Bắc Triều Tiên, tranh chấp dầu khí Venezuela năm 2002, Mỹ-Israel với Iran b) TQ quốc gia khác - 09/10/2009: hàng chục vụ, nhiều quốc gia, tần suất gia tăng Vụ mạng gián điệp thông tin lớn giới từ trước tới GhostNet: 103 quốc gia, 1295 máy tính bị lây nhiễm, kéo dài từ 05/2007 đến 03/2009 c) Tấn công vào tất hệ thống mạng lực lượng vũ trang, mạng dành riêng cho chiến tranh mà Mỹ tham chiến, CIA, MI6, NATO, Hải quân Ấn Độ; Cảnh sát Anh, d) Các tổ chức cho mức độ an ninh an toàn hệ thống cao bị công Thượng viện Mỹ, Thủ tướng Úc, quan chứng thực Israel, Quỹ tiền tệ Quốc tế IMF, Chính phủ Canada, Ủy ban Thương mại Liên bang Mỹ FTC, Bộ Tư pháp Mỹ, Cơ quan Vũ trụ Nhật Bản, Phòng Thương mại Mỹ, Liên hiệp quốc, vệ tinh quan sát Mỹ, e) Năm 2009 có dự đoán thời gian để chuyển từ gián điệp thông tin sang phá hoại: từ 3-8 năm, thực tế diễn nhanh Ngày 13/07/2010, sâu Windows Stuxnet phát hiện, dựa vào lỗi ngày số Windows lỗi hệ thống kiểm soát giám sát thu thập liệu SCADA Siemens, làm hỏng hàng ngàn máy li tâm uranium sở hạt nhân Iran, làm chậm chương trình hạt nhân nước tới năm f) Cảnh báo có việc phá hoại hạ tầng sở: • Các hệ thống mạng Mỹ: lưới điện ([1], [2]), giao thông, ngân hàng, phát truyền hình, đường sắt, cấp thoát nước Illinois Texas, cung cấp dầu khí, công nghiệp hóa chất Thâm nhập thiết bị kiểm soát công nghiệp Mỹ tăng đột ngột, từ vụ năm 2009 lên 198 vụ năm 2011 với 17 vụ nghiêm trọng; • Các nước khác: lưới điện Úc, lưới điện Brazil, y tế Anh g) Stuxnet - Duqu – Flame: Vũ khí kiểm soát, phần mềm diệt virus bất lực không dò tìm chúng; h) WikiLeaks Vụ tiếng đưa hàng loạt tài liệu mật Bộ Quốc phòng Bộ Ngoại giao Mỹ liên quan tới hàng loạt quốc gia giới Về kinh tế: Gián điệp thu thập thông tin, ăn cắp thông tin sở hữu trí tuệ, ăn cắp tiền a) Các tập đoàn lớn: Sony, Honda, công ty dầu khí, Lockheed Martin, Citibank, nhà mạng SK Communications - Hàn Quốc, Mitsubishi Heavy Industries - nhà thầu Bộ Quốc phòng Nhật Bản, vụ Aurora cuối năm 2009 công vào Google hàng chục hãng lớn khác Mỹ b) Tháng 08/2012, Kaspersky Lab phát virus nhà nước bảo trợ, Gauss, có liên quan tới Stuxnet-Duqu-Flame, chuyên để theo dõi giao dịch, dò tìm ăn cắp ủy quyền đăng nhập thông tin - liệu ngân hàng trực tuyến, xuất hàng loạt ngân hàng Li băng, Israel vùng lãnh thổ Palestine Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 3/47 An toàn an ninh thông tin 08/2012 c) Khu vực ngân hàng - thẻ tín dụng: Global Payments với 1.5 triệu thẻ, ăn cắp tiền từ tài khoản ngân hàng doanh nghiệp vừa nhỏ 40 triệu USD đến tháng 9/2009, 100 triệu USD đến tháng 10/2009, vụ Citibank hàng chục triệu USD, thị trường chứng khoán NASDAQ, ăn cắp tiền thông qua trò chơi trực tuyến Trung Quốc d) Các quan chứng thực số CA: Codomo, Diginotar, GlobalSign, StartSSL, làm Diginotar phá sản, e) Các công ty an ninh tư vấn an ninh: Stratfor, Symantec f) Lừa đảo để bán phần mềm an ninh giả mạo hay công tình dục để tống tiền Các vụ liên quan tới Việt Nam: a) Tháng 02/2012, BKAV bị công, nhiều liệu bị lấy cắp Trong khoảng từ tháng 11/2010 đến tháng 11/2011, Vietnamnet bị công liên tục, lấy xóa nhiều liệu, không tìm thủ phạm b) Cuộc chiến tin tặc Việt Nam - Trung Quốc lần thứ , 02-07/06/2011, hàng trăm (hàng ngàn) website bên bị bôi xấu, đánh sập, có website phủ Chừng xung đột Biển Đông, chừng chiến tranh không gian mạng Việt Nam! c) Việt Nam phải cảnh giác với chiến tranh không gian mạng, đặc biệt công vào sở hạ tầng công nghiệp sống kiểu Stuxnet, từ Trung Quốc d) GhostNet (số 2/103 nước giới, sau Đài Loan, Mỹ Ấn Độ), với 130/1295 máy tính chạy Windows bị lây nhiễm (Symantec làm video mô lại công), mục đích gián điệp thông tin chống lại phủ, liên quan tới vụ này???, Hiện sao???; e) Conficker (Việt Nam đứng số giới với 13% số máy bị lây nhiễm theo OpenDNS); Botnet Windows nhiễm Conficker (cả A+B lẫn C) ISP Việt Nam cỡ lớn giới với 5% không gian địa IP bị lây nhiễm tự lây nhiễm Trong Top500 giới: VNN(2), Viettel(18), FPT(20), CMCTI (244), ETC(279), SCTV(302), SPT(398), VNPT(407) theo số liệu tháng 04/2012 f) Việt Nam có tên số 10 botnet lớn giới vào năm 2009 Việt Nam xếp vị trí số botnet (theo báo cáo vào tháng 06/2010) g) Tại Việt Nam có công tụ Zeus để tạo botnet độc hại h) Nháy chuột giả mạo - số giới; i) Mua bán máy tính bị lây nhiễm botnet thị trường tội phạm mạng giới, Việt Nam có giá mua vào USD/1000 máy giá bán 25 USD/1000 máy j) Màn hình đen (Tại Mỹ, WGA [Windows Genuine Advantage] bị đưa tòa bị coi phần mềm gián điệp); Nay WGA có đổi tên WAT (Windows Activation Technology) Công cụ sử dụng để công Phần cứng thiết bị: a) Chip máy tính, cấy phần mềm độc hại phần mềm gián điệp vào Bios máy tính (Stoned Boot - tất phiên Windows từ XP tới 7, Microsoft làm việc với OEM để đưa ACPI [Advanced Configuration and Power Interface] vào máy tính - bị lợi dụng để cấy Trojan vào đĩa cứng hoàn toàn mã hóa - bootkit khởi động trước tự ẩn - chiếm quyền kiểm soát toàn máy tính - phải có truy cập vật lý tới máy Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 4/47 An toàn an ninh thông tin 08/2012 tính), lấy liệu khóa an ninh từ DRAM (Cold Boot) Sử dụng phần mềm độc hại để nạo vét RAM, nghe bàn phím, lây nhiễm virus cho USB để lấy thông tin b) Thiết bị viễn thông: vụ thầu thiết bị viễn thông Anh, mối quan ngại Mỹ, Anh, Ấn Độ thiết bị viễn thông từ công ty Hoa Vĩ (Huwei) hay ZTE Trung Quốc c) Các hệ thống nhúng: máy photocopy đa chức Canon, Ricoh, Xerox, thiết bị CISCO, máy in HP (“Bom máy in” làm cho in hết giấy, thâm nhập mạng qua máy in) d) Các thiết bị di động: phần mềm độc hại gia tăng nhanh e) Thẻ đầu đọc thẻ thông minh: Bộ Quốc phòng Mỹ Phần mềm Lớp ứng dụng Lượng người sử dụng độ trưởng thành Xác suất lỗi a) Xác xuất lỗi tính theo: (1) Hệ điều hành, (2) Phần mềm trung gian (Middleware), (3) Giải pháp; (4) Phần mềm ứng dụng Ví dụ, phần mềm nguồn mở lỗi hệ điều hành tăng dần theo số (với RHEL4.0 5.0 lỗi mang tính sống 0), lượng người sử dụng hệ điều hành lớn giảm dần theo số (Xem “Hỗ trợ nguồn mở” tạp chí Tin học Đời sống, số tháng 11/2009) Nhân hệ điều hành nguồn mở GNU/Linux cải tiến, sáng tạo liên tục với tốc độ tưởng tượng điểm quan trọng b) Cửa hậu gài Windows số hệ điều hành thương mại khác và/hoặc phần mềm thư điện tử Lotus Notes c) Các loại phần mềm độc hại viết cho Windows chiếm tới 99.4% - 99.5% tổng số phần mềm độc hại viết giới, theo G-DATA d) Tin tặc tận dụng khiếm khuyết phần mềm Microsoft để công hệ thống mạng khắp giới – Windows, Exchange Server, Office, Wordpad, Internet Explorer Các phần mềm khác bị lợi dụng để công, phổ biến Adobe Acrobat Reader, Adobe Flash, Quicktime, Firefox, AutoCAD, chương trình SCADA ICS Windows, chương trình cập nhật Windows, , mạng xã hội Facebook, Twitter Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 5/47 An toàn an ninh thông tin 08/2012 e) Tạo botnet với kích cỡ từ nhỏ tới khổng lồ, từ hàng trăm hàng chục triệu máy tính bị lây nhiễm để chuẩn bị cho công qui mô lớn sau f) Các công cụ mã hóa, chứng thực số, phần mềm diệt virus bị mở mã nguồn Thị trường mua bán công cụ tạo mã độc, botnet a) Mua bán trung tâm liệu, mua bán các công cụ tạo mã độc hại, mã nguồn, để xây dựng botnet, phần mềm an ninh giả mạo; phần mềm dọa nạt (phishing) đưa người sử dụng vào bẫy để mua phần mềm chống virus giả mạo; b) Mua bán máy tính bị lây nhiễm botnet theo vùng địa lý với thông tin bị ăn cắp kèm, giá mua vào từ 5-100 USD/1000 máy bị lây nhiễm liệu bị ăn cắp, giá bán từ 25-100 USD Sử dụng không cách dẫn tới an ninh, liệu: vụ Sidekick Pháp nhân tiến hành công: đủ loại, mức cao nhiều quốc gia tham gia vào chiến tranh KGM Mỹ, Israel, Trung Quốc, Nga, Anh, làm bật dậy chạy đua vũ trang vũ khí KGM toàn cầu, có khả biến KGM thành vùng chiến nóng bỏng Tần suất phạm vi công Tần suất lớn khổng lồ a) Mạng quân đội Mỹ bị quét hàng ngàn lần ngày b) Tháng 03/2009, có 128 "hành động thâm nhập không gian mạng" phút vào hệ thống mạng nước Mỹ c) Năm 2010 giây có phần mềm độc hại sinh ra, nhanh phải cần tới đồng hồ để có vá Phạm vi rộng khắp a) Vụ GhostNet công vào 103 quốc gia, 1295 máy tính bị lây nhiễm Tài liệu 53 trang, video mô tả lại công b) Các quốc gia mạnh CNTT bị công: Mỹ, Anh, Pháp, Đức, Hàn Quốc c) Khắp lĩnh vực vũ trụ, hàng không, quân sự, tài chính, ngoại giao, Nhiều loại sâu, bọ, virus, phần mềm độc hại tham gia botnet Có loại chuyên ăn cắp tiền (Zeus, Clampi), có loại tinh vi phức tạp (Conficker), có loại tồn từ nhiều năm trước hoạt động trở lại dù có hàng chục vá lỗi Windows (MyDoom) Thiệt hại lớn a) Stuxnet đẩy lùi chương trình hạt nhân Iran năm mà không tốn viên đạn b) Mỹ bị tin tặc lấy hàng terabyte liệu từ hệ thống mạng Bộ Quốc phòng, Ngoại giao, Thương mại, Năng lượng Cơ quan Hàng không Vũ trụ NASA c) Obama: Riêng Mỹ, 2008-2009 thiệt hại tội phạm không gian mạng tỷ USD d) Conficker - ước tính 9.1 tỷ USD nửa năm (tới tháng 6/2009) Đối phó quốc gia Về đường lối sách: a) Học thuyết chiến tranh thông tin , phòng thủ lẫn công, vũ khí gì, kể hạt nhân; Chiến lược ANKGM (Mỹ, Anh nhiều nước khác); Kế hoạch phản ứng (Mỹ) Diễn tập ANKGM Hiệp ước cấm phổ biến vũ khí không gian mạng? b) Tự chủ công nghệ lõi Dự án sản xuất Chip (Trung Quốc, Ấn Độ), chạy đua dự án Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 6/47 An toàn an ninh thông tin 08/2012 OS tăng cường an ninh Mỹ (cho Android, Linux, Ethos), Trung Quốc, châu Âu, Úc, xây dựng OS an ninh cho quốc gia (Ấn Độ, Nga, Brazil, Venezuela, Cuba …) Tất OS dựa GNU/Linux/Unix c) “Nguồn mở an ninh nguồn đóng” lý thuyết lẫn thực tế mã nguồn cứng cáp có rà soát liên tục cộng đồng lập trình viên toàn giới Linus Torvalds: “Nói giá trị, cho mã nguồn” Hàng loạt phủ quốc gia có sách sử dụng công nghệ mở Mỹ (Chính phủ Mở), Canada, Anh, Hà Lan, Đan Mạch, New Zealand, Malaysia, Ý, Nga, Trung Quốc, Brazil, Ấn Độ, Indonesia, Thailand, Philippine Trên giới, quốc gia mạnh ứng dụng phát triển PMTDNM Mỹ, Đức, Pháp, Tây Ban Nha Úc Năm 2011: Thủ tướng Nga Putin lệnh cho quan phủ Nga chuyển hết sang PMTDNM vào quý III/2014; Chính phủ Anh đưa Chiến lược công nghệ thông tin truyền thông Chính phủ, bắt buộc sử dụng tiêu chuẩn mở, tăng cường sử dụng PMTDNM nơi có thể; Bộ Quốc phòng Mỹ đưa tài liệu “Phát triển công nghệ mở Những học học được”, nhấn mạnh phần mềm/hệ thống quân đội phủ không tồn phần mềm sở hữu độc quyền phụ thuộc vào nhà cung cấp, có loại PMTDNM PMNM phủ Phương châm phát triển công nghệ mở là: (1) Cộng đồng trước, công nghệ sau; (2) Mở mặc định, đóng cần thiết; (3) Chương trình bạn đặc biệt, chí dự án phần mềm/hệ thống quân CNTT d) Đầu tư lớn vào nghiên cứu an ninh KGM Sản xuất vũ khí cho chiến tranh không gian mạng: “bom logic”, thiết bị sóng cực ngắn để đốt máy tính mạng từ xa; tạo “botnet” Về tổ chức: Bổ nhiệm lãnh đạo ANKGM (Mỹ), củng cố xây dựng lực lượng chuyên môn (Mỹ, Anh, Hàn Quốc, Singapore), đơn vị ứng cứu khẩn cấp (CERT) quốc gia, hợp tác CERT tham gia diễn tập quốc gia, tăng cường nhân lực đầu tư cho quan chuyên trách (Bộ An ninh Quốc nội - DHS, Cục Tình báo Trung ương - CIA, ) Về nhân lực: Huy động niên, học sinh, sinh viên Mỹ tổ chức thi để lấy 10,000 nhân tài, Anh bước theo, Bộ An ninh Quốc nội Mỹ tuyển 1,000 nhân viên làm an ninh không gian mạng Trung Quốc có "Quân đội xanh", phong trào niên Nga Bọn khủng bố tuyển người cho chiến trang không gian mạng Về thực tiễn triển khai khu vực dân để đảm bảo an ninh cao a) Chuyển sang sử dụng hệ thống dựa GNU/Linux (Thị trường chứng khoán New York, Tokyo, Luân Đôn, …) b) Không sử dụng Windows thực giao dịch ngân hàng trực tuyến (khuyến cáo Viện Công nghệ SAN, quyền New South Wale – Úc, chuyên gia an ninh mạng tờ The Washington Post).v.v c) Hàng chục công cụ an ninh từ phần mềm tự nguồn mở ([01], [02]) d) Khuyến cáo sử dụng PMTDNM, buộc phải sử dụng Windows, tuân thủ 10 lời khuyên an ninh Bài học cho Việt Nam Các quan, doanh nghiệp đối mặt với mối đe dọa an ninh không gian mạng (KGM) với đặc tính chưa có trước đây: Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 7/47 An toàn an ninh thông tin 08/2012 a) Không cần có tiếp xúc vật lý tới mục tiêu công công KGM b) Công nghệ cho phép hoạt động diễn dễ dàng xuyên biên giới nhiều nước c) Có thể công cách tự động, tốc độ cao, số lượng lớn nạn nhân lúc d) Những kẻ công dễ dàng dấu mặt Nguy phụ thuộc, kiểm soát hoàn toàn: Việt Nam bị phụ thuộc hoàn toàn vào phần cứng, hệ điều hành, phần mềm ứng dụng, phụ thuộc nốt liệu Hiện hội, dù nhỏ, để thoát??? a) Trước mắt: Chuẩn mở hệ điều hành nguồn mở (Viettel, Google) mục tiêu số 1? Cách chống virus tốt sử dụng hệ điều hành GNU/Linux Hiện doanh nghiệp Việt Nam đứng thứ 75/75 hoạt động liên quan tới nguồn mở theo nghiên cứu RedHat-Georgia tháng 04/2009 b) Tương lai: Hệ điều hành, chip, thiết bị viễn thông Cần làm chủ CNTT Các lĩnh vực an ninh KGM cần tập trung quan tâm a) Đẩy mạnh phân tích KGM khả cảnh báo b) Cải thiện an ninh KGM mạng hệ thống kiểm soát hạ tầng c) Tăng cường khả quan chuyên trách để giúp phục hồi từ phá hoại Internet d) Giảm thiểu không hiệu tổ chức e) Xác định đầy đủ hành động qua thực tiễn an ninh KGM f) Phát triển kế hoạch đặc thù cho khu vực với tiêu chí an ninh KGM g) Đảm bảo an ninh hệ thống thông tin nội • Tuân thủ kiến trúc phân vùng mạng, tuân thủ kiểm soát truy cập vùng mạng, tuân thủ yêu cầu đảm bảo an ninh mạng • Tuân thủ chuẩn an ninh mạng, ứng dụng, chuẩn ISO/IEC 27K, có ISO/IEC 27032: Các dẫn cho an ninh không gian mạng • Nhanh chóng áp dụng công nghệ mở Về sách, chiến lược: a) Rà soát lại sách chuẩn sử dụng HTTT nhà nước, kiên sử dụng chuẩn mở; hướng tới hệ điều hành nguồn mở cộng đồng b) Rà soát lại sách mua sắm phủ, tiếp tục triển khai sách ứng dụng phần mềm tự nguồn mở, đưa sách riêng cho an ninh KGM c) Quy hoạch an toàn an ninh số quốc gia – Quyết định số 63/2010/QĐ-TTg Về tổ chức xây dựng lực lượng: a) Xây dựng củng cố máy phù hợp để đối phó với an ninh KGM b) Học tập kinh nghiệm an ninh KGM để vận dụng thực tế Việt Nam c) Đầu tư mạnh mẽ cho giáo dục để chuẩn bị nhân lực cho tương lai từ học sinh - sinh viên, với kỹ dựa công nghệ mở, phần mềm tự nguồn mở, sáng kiến biến trò chơi điện tử thành học an ninh Phòng ngừa cho thân, đặc biệt với máy tính xách tay, kể mã hóa ổ cứng Nâng cao nhận thức cho toàn xã hội, chiến toàn dân, CIO phải đầu làm gương Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 8/47 An toàn an ninh thông tin 08/2012 B Giới thiệu số tiêu chuẩn an toàn an ninh thông tin Một số tiêu chuẩn hệ thống quản lý an ninh thông tin ISMS Hiện tại, giới tồn họ tiêu chuẩn 27K Cơ quan tiêu chuẩn hóa quốc tế ISO, gồm khoảng 30 tiêu chuẩn, số có Các tiêu chuẩn ban hành ISO/IEC 27000:2009 Các ISMS (Information Security Management System) - Các nguyên lý thuật ngữ ISO/IEC 27001:2005 Đặc tả ISMS Đã có TCVN ISO/IEC 27001:2009 ISO/IEC 27002:2005 Mã thực hành Quản lý An ninh Thông tin ISO/IEC 27003:2010 Chỉ dẫn triển khai ISMS ISO/IEC 27004:2009 Quản lý an ninh thông tin - Đo lường ISO/IEC 27005:2008 Quản lý rủi ro an ninh thông tin ISO/IEC 27006:2007 Các yêu cầu quan cung cấp kiểm toán chứng ISMS ISO 27799:2008 Công nghệ thông tin y tế - Quản lý an ninh thông tin y tế việc sử dụng ISO/IEC 27002 ISO/IEC 27007:2011 Các dẫn việc kiểm toán ISMS 10 ISO/IEC TR 27008:2011 Chỉ dẫn cho nhà kiểm toán kiểm soát ISMS 11 ISO/IEC 27010:2012 Quản lý an ninh thông tin truyền thông liên lĩnh vực, liên tổ chức Các tiêu chuẩn ban hành thời gian tới 12 ISO/IEC 27013 Chỉ dẫn triển khai tích hợp ISO/IEC 20000-1 ISO/IEC 27001 (dự thảo) 13 ISO/IEC 27014 Khung công việc chế ngự an ninh thông tin (dự thảo) 14 ISO/IEC 27015 Các dẫn ISMS cho khu vực tài bảo hiểm (dự thảo) 15 ISO/IEC 27017 An ninh điện toán đám mây (dự thảo) 16 ISO/IEC 27018 Quy phạm cho kiểm soát bảo vệ liệu dịch vụ điện toán đám mây công cộng (dự thảo) 17 ISO/IEC 27031 Các dẫn tính sẵn sàng ICT cho tính liên tục công việc (bản thảo cuối) 18 ISO/IEC 27032 Các dẫn cho an ninh không gian mạng (CD) 19 ISO/IEC 27033 An ninh mạng (dự thảo) 20 ISO/IEC 27034 An ninh ứng dụng (dự thảo) 21 ISO/IEC 27035 Quản lý cố an ninh (dự thảo) 22 ISO/IEC 27036 Các dẫn an ninh thuê làm (dự thảo) 23 ISO/IEC 27037 Các dẫn nhận diện, thu thập và/hoặc thu gìn giữ chứng số (dự thảo) Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 9/47 An toàn an ninh thông tin 08/2012 24 ISO/IEC 27039 Lựa chọn, triển khai vận hành hệ thống dò tìm thâm nhập trái phép - IDPS (Intrusion Detection [and Prevention] System) (dự thảo) 25 ISO/IEC 27040 An ninh lưu giữ (dự thảo) 26 ISO/IEC 27041 Chỉ dẫn cho việc đảm bảo tính bền vững đầy đủ phương pháp điều tra (dự thảo) 27 ISO/IEC 27042 Chỉ dẫn cho việc phân tích giải nghĩa chứng số (dự thảo) 28 ISO/IEC 27043 Các nguyên tắc qui trình điều tra chứng số (dự thảo) Chưa có nhiều doanh nghiệp giới có chứng tuân thủ chuẩn ISO/IEC 27K ISMS tốn để đạt chúng (có thể lên tới hàng trăm ngàn USD) Xem http://www.iso27001security.com/html/iso27000.html để biết chi tiết họ tiêu chuẩn ISO/IEC 27K Một số tiêu chuẩn cho điện toán đám mây Vì ĐTĐM mới, nên thiếu nhiều tiêu chuẩn, kể an ninh, tính tương hợp, tính khả chuyển tính riêng tư 2.1 Tiêu chuẩn an ninh Bảng ánh xạ tiêu chuẩn cho chủng loại an ninh Nguyên tắc phân loại ĐTĐM NIST đưa tình trạng độ chín tiêu chuẩn Một số số tiêu chuẩn liệt kê áp dụng cho chủng loại liệt kê lần Chủng loại Các tiêu chuẩn SDO sẵn sàng Tình trạng Xác thực RFC 5246: Secure Sockets Layer (SSL)/ Transport Layer Tiêu chuẩn phê chuẩn & Ủy Security (TLS); IETF Chấp nhận thị trường quyền RFC 3820: X.509 Public Key Infrastructure (PKI) Proxy Tiêu chuẩn phê chuẩn Certificate Profile; IETF Chấp nhận thị trường RFC5280:Internet X.509 Public Key Infrastructure Tiêu chuẩn phê chuẩn Certificate and Certificate Revocation List (CRL) Chấp nhận thị trường Profile; IETF X.509 | ISO/IEC 9594-8: Information technology – Open Tiêu chuẩn phê chuẩn systems interconnection – The Directory: Public-key and Chấp nhận thị trường attribute certificate frameworks, ITU-T RFC 5849: Oauth (Open Authorization Protocol); IETF Tiêu chuẩn phê chuẩn Chấp nhận thị trường Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 10/47 An toàn an ninh thông tin 08/2012 Dạng khai thác Mô tả Khai thác Mối đe dọa không gian mạng tận dụng chỗ bị tổn thương an ninh số mà chỗ bị tổn thương biết công chúng nói chung (Zero-day) chưa có sửa lỗi có sẵn Các nguồn: Các phân tích liệu Văn phòng Kiểm toán Liên bang Mỹ (GAO) từ báo cáo giới công nghiệp 9.3 Những vấn đề liên quan khác tới an ninh • • Mối đe dọa an ninh xuất phát từ chuỗi cung ứng sản phẩm - giải pháp, phần cứng, phần mềm thiết bị viễn thông - thành phần thiếu hệ thống thông tin lên chủ đề nóng số quốc gia giới Luật Yêu nước Mỹ: Luật Yêu nước Mỹ yêu cầu công ty Mỹ (hoặc chi nhánh nó) phải truyền tay gần tất liệu công ty có người sử dụng theo yêu cầu quan an ninh Mỹ FBI, mà không cần lệnh tòa án 10 Các công cụ an ninh 10.1 Danh sách 65 thay nguồn mở cho phần mềm an ninh Các ứng dụng nguồn mở có khả thay ứng dụng nguồn đóng cho việc chống virus, chống spam, làm tường lửa, mã hóa vấn đề khác có liên quan tới an ninh hệ thống thông tin Loại Tên phần mềm Thay cho Mô tả Chống Spam ASSP Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Tự giới thiệu “vũ khí chống SPAM tốt tuyệt đối mà giới biết từ trước tới này”, ASSP nằm máy chủ SMTP bạn để dừng spam quét virus Các tính bao gồm thiết lập dựa vào trình duyệt, hỗ trợ cho hầu hết máy chủ SMTP, danh sách trắng tự động, kiểm tra hợp lệ người gửi sớm, lọc Bayesian nhiều Hệ điều hành: Không phụ thuộc OS MailScanner Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Được tải 1.3 triệu lần từ người sử dụng 225 quốc gia, MailScanner gói an ninh thư điện tử tự cho máy chủ thư điện tử Nó kết hợp với SpamAssassin, ClamAV số công cụ khác để khóa spam phần mềm độc hại Hệ điều hành: Độc lập với OS SpamAssassin Barracuda Spam “Bộ lọc spam nguồn mở mạnh số 1”, SpamAssasin sử Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 33/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả and Virus Firewall, SpamHero, Abaca Email Protection Gateway dụng phân tích văn đầu đề, lọc Bayesian, danh sách khóa DNS, sở liệu lọc cộng tác kỹ thuật khác để khóa spam Dự án Quỹ Apache quản lý, kết hợp vào số sản phẩm nguồn mở thương mại khác Hệ điều hành: ban đầu Linux OS X, dù phiên cho Windows có SpamBayes Barracuda Spam and Virus Firewall, SpamHero, Abaca Email Protection Gateway Như bạn đoán từ tên, dự án đưa nhóm lọc Bayesian cho việc khóa spam Site bao gồm phiên cho Outlook, Outlook Express, Windows Live Mail, IncrediMail, Thunderbird, Gmail, Yahoo Mail trình thư khács Hệ điều hành: Độc lập với OS Nixory SpyBot Search and Destroy, AdAware Nixory loại bỏ khóa cookies theo dõi độc hại (phần mềm gián điệp) từ máy bạn Nó hỗ trợ cho Mozilla Firefox, Internet Explorer Google Chrome, không làm chậm máy bạn bạn lướt web Hệ điều hành: Độc lập với OS Chống ClamAV virus / chống phần mềm độc hại Avast! Linux Edition, VirusScan Enterprise for Linux Đây máy chống virus phổ biến kết hợp vào vô số sản phẩm an ninh tự gọi “tiêu chuẩn de facto cho việc quét cổng gateway thư” Phiên nguồn mở chạy máy chủ thư UNIX Linux, website đưa phiên gọi Immunet cho máy tính cá nhân PC Windows Hệ điều hành: Linux ClamTK Avast! Linux Edition, VirusScan Enterprise for Linux ClamTK làm cho ClamAV dễ dàng chút để sử dụng việc cung cấp giao diện đồ họa cho máy chống virus Giống gốc, chạy Linux quét theo yêu cầu Hệ điều hành: Linux ClamWin Free Antivirus Kaspersky AntiVirus, McAfee AntiVirus Plus, Norton AntiVirus Dựa vào ClamAV, ClamWin bảo vệ 600.000 PC khỏi virus phần mềm độc hại Lưu ý không giống hầu hết gói chống virus thương mại, ClamWin không đưa máy quét thời gian thực truy cập; để quét tệp đến, bạn cần lưu chúng sau chạy lượt quét tay trước mở chạy tệp Hệ điều hành: Windows P3Scan Avast! Linux Edition, Với P3Scan, bạn thiết lập máy chủ ủy quyền proxy suốt mà đưa bảo vệ chống virus Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 34/47 An toàn an ninh thông tin Loại Tên phần mềm Thay cho Mô tả VirusScan Enterprise for Linux chống spam Hệ điều hành: Linux Simpana Backup and Recovery , NetVault, HP StorageWorks EBS Bảo vệ 500.000 máy giới, Amanda nói “phần mềm lưu phục hồi nguồn mở phổ biến giới” Bổ sung thêm vào phiên cộng đồng, có sẵn hỗ trợ phiên doanh nghiệp thiết bị Hệ điều hành: Windows, Linux, OS X Areca Backup NovaBackup Nhằm vào cho cân đơn giản đa dạng, Areca đưa giao diện đồ họa dễ dàng với nhiều lựa chọn cho việc tạo tương tác với tệp lưu trữ Các tính bao gồm nén, mã hóa, hỗ trợ lưu delta, trộn lưu trữ Hệ điều hành: Windows, Linux Bacula Simpana Backup and Recovery , NetVault, HP StorageWorks EBS Được thiết kế cho người sử dụng doanh nghiệp, Bacula lưu nhiều hệ thống khắp mạng Hỗ trợ dịch vụ thương mại cho sản phẩm phổ biến sẵn sàng thông qua Bacula Systems Hệ điều hành: Windows, Linux, OS X Clonezilla Norton Ghost Được tạo lựa chọn thay cho Ghost, Clonezilla bắt chước hệ thống đơn đa nhanh Nó có phiên bản: Clonezilla Live cho máy đơn Clonezilla SE cho mạng lớn Hệ điều hành: Windows, Linux, OS X Partimage Norton Ghost, NovaBackup, McAfee Online Backup, Carbonite.com Partimage tạo ảnh hoàn chỉnh máy bạn, mà hữu dụng bạn cần phục hồi từ hỏng máy hoàn toàn bạn muốn cấu hình cho nhiều hệ thống với xác phần mềm y hệt Nó tạo phân vùng phục hồi đĩa bạn Hệ điều hành: Linux Redo Norton Ghost, NovaBackup, McAfee Online Backup, Carbonite.com Tự gọi “Giải pháp phục hồi thảm họa hoàn nhất, dễ sẵn có”, Redo đưa khả lưu, phục hồi phục hồi bare-metal Thậm chí trường hợp khẩn cấp khắc nghiệt bạn phải thay ổ cứng hoàn toàn, Redo nói làm cho bạn lưu chạy với tất chương trình bạn tệp 10 phút Hệ điều hành: Linux Chromium Microsoft Phiên nguồn mở Google Chrome, Chromium có Sao lưu Amanda Trình 08/2012 Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 35/47 An toàn an ninh thông tin Loại Tên phần mềm duyệt Bổ sung trình duyệt 08/2012 Thay cho Mô tả Internet Explorer xu hướng nhanh an ninh so với trình duyệt cạnh tranh Các đặc tính an ninh chủ chốt bao gồm sandboxing, tự động cập nhật, SafeBrowsing Hệ điều hành: Windows, Linux, OS X Dooble Microsoft Các lập trình viên Dooble tạo trình duyệt Internet Explorer với quan tầm an toàn dễ sử dụng Không giống hầu hết trình duyệt khác, tự động mã hóa tất giao thông cho tính riêng tư an ninh lớn Hệ điều hành: Windows, Linux, OS X Tor Microsoft Tor bảo vệ nhận diện bạn việc cung cấp tính Internet Explorer nặc danh bạn duyệt Web Được phóng viên, nhà hoạt động xã hội người khác sử dụng với quan tâm ăn cắp hoạt động trực tuyến họ Hệ điều hành: Windows, Linux, OS X Web of Trust (WOT) McAfee Được tải 33 triệu lần, trình bổ sung phổ biến SiteAdvisor Plus cho Firefox, Internet Explorer, Chrome, Safari Opera cho phép người sử dụng biết họ bị lạc website đáng ngờ không an ninh Nó sử dụng việc xếp hạng người sử dụng để nhận diện site có độc hại, thu thập thông tin cá nhân đưa vào nội dung không phù hợp, xếp hạng chúng với hệ thống phân loại xanh-vàng-đỏ Hệ điều hành: Windows, Linux, OS X PasswordMaker Kaspersky Password Manager, Roboform Loại bỏ BleachBit liệu Eraser Việc luôn sử dụng mật đặt bạn vào rủi ro, nhiều người làm khó nhớ nhiều mật khác Trình bổ sung cho trình duyệt đưa giải pháp tốt cho vấn đề việc tạo mật cho site mà bạn viếng thăm lưu trữ chúng tệp mã hóa mà bạn truy cập với vấn đề mật Hệ điều hành: Windows, Linux, OS X Easy System Cleaner Tiện ích hữu dụng làm máy chủ bạn để bảo vệ tính riêng tư cải thiện hiệu Nó giải phóng không gian đĩa việc làm sách rác từ 90 ứng dụng, xóa tệp tạm thời, xóa nhớ tạm lịch sử duyệt, “nghiền vụn” tệp không mong muốn Hệ điều hành: Windows, Linux BCWipe Giống BleachBit, Eraser “nghiền vụn” tệp bị Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 36/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả Enterprise xóa cho chúng phục hồi lại Nó giúp bảo vệ thông tin nhạy cảm việc ghi đè tệp bị xóa vài lần với liệu ngẫu nhiên Hệ điều hành: Windows Wipe BCWipe Enterprise Wipe đưa chức Eraser, cho Linux thay cho Windows Site đưa nhiều thông tin cho quan tâm việc học nhiều cách mà tệp “nghiền vụn” làm việc Hệ điều hành: Linux Darik's Boot and Nuke Kill Disk, BCWipe Total WipeOut Trong Eraser Wipe xóa tệp nhát, DBAN xóa an toàn toàn đĩa Nó hữu dụng tặng vứt bỏ máy cũ Hệ điều hành: Độc lập với hệ điều hành RSA Data Loss Prevention Suite, CheckPoint DLP Software Blade, Symantec Data Loss Prevention Product Family OpenLDAP “công cụ ngăn chặn liệu phân tán mạnh, quản lý tập trung, dựa vào tác nhân không tác nhân” Nó cho phép người quản lý an ninh tuân thủ quét hàng ngàn hệ thống lúc thông qua tác nhân thực phục hồi liệu không tác nhân máy chủ MySQL Microsoft SQL Server Hệ điều hành: Windows RSA Data Loss Prevention Suite, CheckPoint DLP Software Blade, Symantec Data Loss Prevention Product Family MyDLP khóa số thẻ tín dụng, số an ninh xã hội, tệp nhạy cảm khỏi truyền qua thư điện tử, máy in, Web thiết bị tháo lắp Bổ sung vào phiên cộng đồng tự do, với phiên doanh nghiệp phải trả tiền Hệ điều hành: Windows, Linux, VMWare McAfee AntiTheft, CryptoForge Với gần 25 triệu người sử dụng đăng ký, AxCrypt cho “phần mềm mã hóa tệp hàng đầu nguồn mở Windows” Nó tích hợp với Windows Explorer để sử dụng nó, bạn đơn giản nháy chuột phải để mã hóa tệp nháy đúp để giải mã Hệ điều hành: Windows Gnu Privacy Guard PGP Universal Gateway Email Encryption Dự án Gnu triển khai dòng lệnh tiêu chuẩn mã hóa phổ biến OpenPGP Nó hỗ trợ thuật toán mã hóa ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD160 TIGER Hệ điều hành: Linux GPGTools PGP Universal Những người sử dụng Mác tải phiên GPG Chống OpenDLP liệu MyDLP Mã hóa AxCrypt Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 37/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả Gateway Email Encryption cho cách thức thân thiện với người sử dụng để mã hóa thư điện tử tệp Website bao gồm tài liệu trợ giúp cho người sử dụng mới, làm cho chí dễ để làm quen sử dụng ứng dụng Hệ điều hành: OS X gpg4win Cypherus Và phiên đưa GPG cho người sử dụng Windows, hoàn toàn với giao diện người sử dụng đồ họa Nó cài đặt nhanh dễ dàng, bảo vệ tệp để lại thông điệp thư Hệ điều hành: Windows PeaZip WinZip Trong thực tiện ích nén công cụ mã hóa, PeaZip đưa khả mã hóa mạnh, mà giải thích đưa vào phần danh sách Nó bao gồm khả xác thực yếu tố xóa có an ninh Hệ điều hành: Windows, Linux Crypt McAfee AntiTheft, CryptoForge Chỉ với 44KB, Crypt tiện ích nhẹ cân sẵn sàng Và mã hóa 3MB giá trị liệu vòng 0.7 giây, tiện ích nhanh Tuy nhiên, giao diện người sử dụng đồ họa, nên cần thuận tiện với dòng lệnh để sử dụng Hệ điều hành: Windows NeoCrypt McAfee AntiTheft, CryptoForge NeoCrypt hỗ trợ nhiều thuật toán mã hóa, bao gồm AES, DES, Triple-DES, IDEA, RC4, RC5, CAST-128, BlowFish, SkipJack Nó chạy từ giao diện người sử dụng đồ họa dễ dàng sử dụng, tích hợp với Windows Shell cho bạn mã hóa giải mã tệp ngày từ Windows Explorer Hệ điều hành: Windows LUKS/ cryptsetup PGP Whole Disk Ngắn gọn cho “Thiết lập Khóa Linux Thống nhất”, Encryption LUKS tự gọi “tiêu chuẩn cho mã hóa đĩa cứng Linux” Trong nhiều ứng dụng khác danh sách mã hóa tệp một, LUKS mã hóa toàn đĩa bạn Hệ điều hành: Linux FreeOTFE PGP Whole Disk Giống LUKS, ứng dụng mã hóa toàn đĩa Encryption Với bạn tạo mã hóa đĩa ảo đĩa cứng bạn Nó khả chuyển cao chạy từ ổ USB OS: Windows Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 38/47 An toàn an ninh thông tin Loại Tên phần mềm TrueCrypt 08/2012 Thay cho Mô tả PGP Whole Disk Một lựa chọn mã hóa đĩa nguồn mở phổ Encryption biến, TrueCrypt có 22 triệu tải Nhờ công nghệ song song hóa đặt đường ống, đưa việc đọc ghi thông tin mã hóa nhanh Hệ điều hành: Windows Truyền WinSCP tệp an ninh CuteFTP, FTP Commander Cực ký phổ biến, WinSCP giải thưởng bao gồm máy trạm SFTP, máy trạm SCP, máy trạm FTPS máy trạm FTP Nó đưa giao diện khác bao gồm trình soạn thảo văn tích hợp Hệ điều hành: Windows FileZilla CuteFTP, FTP Commander Trong WinSCP đưa phiên máy trạm, FileZilla đưa phiên máy trạm phiên cho phép bạn thiết lập máy chủ FTP riêng bạn Nó hỗ trợ giao thức truyền FTP, FTPS SSH Hệ điều hành: Windows, Linux, OS X EnCase Forensics, Xways Forensics, AccessData Forensic Toolkit Kiến trúc Chiếm đoạt Tìm kiếm Bằng chứng Số Mở, gọi “ODESSA”, đưa vài công cụ khác cho việc xem xét báo cáo chứng số Đây dự án cũ hơn, có giá trị Hệ điều hành: Windows, Linux, OS X The Sleuth Kit/ EnCase Autopsy Forensics, XBrowser ways Forensics, AccessData Forensic Toolkit Hai ứng dụng làm việc nhau: Sleuth Kit đưa công cụ dòng lệnh cho việc tiến hành điều tra số, Autospy Broser đưa GUI dựa vào trình duyệt cho việc truy cập công cụ Dự án khung Hadoop cho phân tích liệu phạm vi lớn Hệ điều hành: Windows, Linux, OS X Điều tra ODESSA pháp lý Cổng Endian Firewall gatewa Community y / Thiết bị Quản lý Mối đe dọa Thống Untangle Lite Check Point Security Gateways, SonicWall, Symantec Web Gateway Cộng đồng Tường lửa Endian biến PC (bao gồm PC cũ) thành thiết bị án ninh cổng gateway hoàn chỉnh với tường lửa, ủy quyền mức ứng dụng với hỗ trợ chống virus, lọc virus spam cho thư điện tử, nội dung Web mạng riêng ảo VPN Các phiên hỗ trợ thiết bị phần mềm phần cứng sẵn sàng site Hệ điều hành: Linux Check Point Security Gateways, SonicWall, Symantec Web Tương tự Endian, Untangle Lite giúp người sử dụng tạo thiết bị an ninh cổng gateway riêng họ Bổ sung thêm, Untangle đưa sản phẩm thương mại, bạn tải số ứng dụng riêng rẽ đưa vào Untangle Lite (tường Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 39/47 An toàn an ninh thông tin Loại Tên phần mềm Thay cho Mô tả Gateway lửa, ngăn chặn thâm nhập trái phép, khóa công, ) cách tách biệt Hệ điều hành: Linux Check Point Security Gateways, SonicWall, Symantec Web Gateway ClearOS kết hợp chức an ninh cổng gateway với khả máy chủ doanh nghiệp nhỏ Nó đưa việc kết nối mạng, phần mềm nhóm, máy chủ thư, máy chủ Web Hỗ trợ có trả tiền phần cứng có sẵn Hệ điều hành: Linux Tripwire Tripwire tiêu chuẩn dự án nguồn đóng, cộng đồng tiếp tục phát triển phiên nguồn mở năm 2000 Nó giám sát nội dung tệp cảnh báo cho người quản lý mạng tệp bị thay đổi, cảnh báo cho họ có thâm nhập trái phép có khả Hệ điều hành: Windows, Linux OSSEC Corero IPS, HP Tipping Point IPS, Sophos HIPS Bổ sung thêm vào việc kiểm tra tính toàn vẹn tệp, OSSEC thực phân tích lưu ký, giám sát sách, dò tìm rootkit cảnh báo thời gian thực để giúp ngăn ngừa dò tìm thâm nhập trái phép mạng bạn Nó tải 5.000 lần tháng thắng nhiều giải thưởng Hệ điều hành: Windows, Linux AFICK Tripwire AFICK, ngắn gọn “Trình Kiểm tra Tính toàn vẹn Tệp Khác”, đưa chức tương tự Tripwire Nó khả chuyển, nhanh chạy từ GUI dòng lệnh Hệ điều hành: Windows, Linux Snort Corero IPS, HP Tipping Point IPS, Sophos HIPS Với hàng triệu lượt tải 400.000 người sử dụng đăng ký, Snort cho “Công nghệ IDS/IPS triển khai rộng rãi giới” Hệ điều hành: Windows, Linux, OS X IPCop Barricuda NG Giống hầu hết ứng dụng khác danh sách Firewall, Check Tường lửa chúng tôi, IPCop biến PC thành Point Appliances tường lửa dựa vào Linux để bảo vệ mạng bạn Nó thiết kế cho người sử dụng nhà SOHO, có giao diện Web dễ sử dụng Hệ điều hành: Linux Devil-Linux Barricuda NG Dù ban đầu thiết kế để đưa chức Firewall, Check tường lửa định tuyến router, Deviel - Linux Point Appliances vận hành máy chủ cho nhiều ứng dụng, bao gồm đặt chỗ cho thư Được nhà quản trị CNTT ClearOS Dò tìm Open Source thâm Tripwire nhập trái phép Tường lửa mạng 08/2012 Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 40/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả tạo cho quản trị viên CNTT, có khả tùy biến tuyệt vời an ninh hàng đầu Hệ điều hành: Linux Giám sát mạng Turtle Firewall Barricuda NG Được thiết kế để đơn giản nhanh, Turtle cho phép Firewall, Check nhà quản lý mạng thiết lập cấu hình thông qua giao Point Appliances diện Web việc sửa đổi tệp XML Website bao gồm số thông tin giới thiệu tốt chất tự nhiên tường lửa Hệ điều hành: Linux Shorewall Barricuda NG Shorewall không cho tường lửa Linux dễ sử Firewall, Check dụng nhất, cho “tường lửa mềm dẻo Point Appliances mạnh nhất” Bạn sử dụng hệ thống vận hành tường lửa chuyên dụng, cổng gateway/bộ định tuyến router/máy chủ đa chức chiệc PC GNU/Linux đứng riêng rẽ Hệ điều hành: Linux Vuurmuur Barricuda NG Vuurmuur thiết kế để trở nên đơn giản mạnh Firewall, Check Bổ sung thêm vào khả tường lửa tiêu chuẩn, Point Appliances hỗ trợ việc làm sắc sảo giao thông đưa khả giám sát tiên tiến Hệ điều hành: Linux m0n0wall Barricuda NG Firewall pfSense Barricuda NG Rẽ nhánh m0n0wall dựa vào BSD, Firewall, Check thiết kế cho máy tính thông thường, không Point Appliances phải phần cứng nhúng Nó tải triệu lần chạy 100.000 mạng, bao gồm tập đoàn trường đại học lớn mạng nhỏ nhà Hệ điều hành: FreeBSD Vyatta Cisco products Phần mềm Vyatta “lõi” cho phép người sử dụng tạo thiết bị định tuyến router mạng/tường lửa riêng họ Công ty đưa phần cứng mềm phải trả tiền Hệ điều hành: Linux Wireshark OmniPeek, CommView Tự gọi “Trình phân tích giao thức mạng giới”, Wireshark làm cho dễ dàng để nắm bắt phân tích giao thông mạng Các sản phẩm dịch vụ thương mại có liên quan tới phần mềm sẵn sàng Mặc dù thiết kế cho thiết bị máy tính cá nhân PC nhúng, m0n0wall chạy PC đứng riêng rẽ chạy FreeBSD Nó đòi hỏi 12MB không gian đĩa khởi động 25 giây Hệ điều hành: FreeBSD Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 41/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả thông qua Riverbed Technology Hệ điều hành: Windows, Linux, OS X Tcpdump/ libpcap OmniPeek, CommView, Tcpdump trình phân tích gói dùng dòng lệnh, libpcap thư viện C/C++ cho nắm bắt giao thông mạng Làm việc nhau, thứ cung cấp giải pháp giám sát mạng tốt, nhưng, thiếu GUI, chúng không thực thân thiện với người sử dụng Hệ điều hành: Linux WinDump OmniPeek, CommView Được Riverbed Technology quản lý (còn gọi Wireshark), WinDump chuyển tcpdump tới tảng Windows Site bao gồm thư viện trình điều khiển WinPcap cho nắm bắt giao thông Hệ điều hành: Windows Access Data Password Recovery Toolkit, Passware Cùng với thời gian, người cần phục hồi lại mật bị Trình phá mật sử dụng phương pháp bảng cầu vồng để phục hồi mật không biets, bao gồm module ép mạnh thô bạo cho mật đơn giản Hệ điều hành: Windows John the Ripper Access Data Password Recovery Toolkit, Passware John the Ripper đặc biệt tốt để phá mật yếu, để sử dụng nó, bạn cần danh sách mật thường sử dụng Bạn mua danh sách mật phiên chuyên nghiệp phần mềm từ site Hệ điều hành: Windows, Linux, OS X Phá mật Ophcrack Quản lý KeePass mật Password Safe Kaspersky Password Manager Trình quản lý mật phổ biến lưu trữ tất mật bạn sở liệu mã hóa Bạn cần nhớ mật chủ, ứng dụng dễ sử dụng, nhẹ giúp bạn bảo vệ bạn khỏi bọn ăn cắp nhận diện Hệ điều hành: Windows KeePassX Kaspersky Password Manager Nếu bạn sử dụng OS X Linux, thử rẽ nhánh KeePass Cộng với, bổ sung tính ban đầu chạy Windows Hệ điều hành: Windows, Linux, OS X Password Safe Kaspersky Password Manager Được tải triệu lần, Password Safe lựa chọn nguồn mở phổ biến khác cho việc bảo vệ mật bạn Giống KeePass, nhẹ lưu trữ mật mã hóa bạn sở liệu cho bạn cần nhớ mật chủ Hệ điều Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 42/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả hành: Windows Xác WiKID thực người sử dụng Entrust IdentityGuard, Vasco Digipass, RSA's SecurID WiKID khoe “xác thực yếu tố mà không cần yếu tố nhiễu” Bổ sung vào phiên cộng đồng tự do, có phiên doanh nghiệp hỗ trợ mà bổ sung thêm chức Hệ điều hành: Độc lập với hệ điều hành Lọc Web McAfee Family Protection, NetNanny, CyberPatrol Bộ lọc nội dung có giải thưởng sử dụng việc khớp mệnh đề, lọc PICS, lọc URL phương pháp khác để khóa nội dung bị phản đối Lưu ý phần mềm không chạy máy tính cá nhân riêng rẽ Nó chạy máy chủ OS X Linux để bảo vệ phần lại mạng Hệ điều hành: Linux, OS X DansGuardian 10.2 Danh sách 12 phần mềm tự nguồn mở sử dụng an ninh Loạt Carla Schroder 12 phần mềm tự nguồn mở tuyệt vời lĩnh vực an ninh mà bạn sử dụng để thay ứng dụng sở hữu độc quyền Xem phần [01], [02], [03], [04], [05] Loại Tên phần mềm Thay cho Mô tả Xóa có Darik's Boot an ninh, and Nuke khôi (DBAN) phục liệu, nhái lại, mã hóa BCWipe Total WipeOut, Secure Erase, HDShredder DBAN hệ điều hành độc lập làm việc ổ cứng IDE, SCSI SATA hệ thống x86 PowerPC DBAN dễ sử dụng: tải chép vào vật trung gian khởi động đĩa mềm 3.5'', CD/DVD, đầu USB PXE khởi động qua mạng - chạy để làm Bạn quét tất đĩa cứng hệ thống, thứ chọn Sửa TestDisk and phục PhotoRec hồi tệp Recover Lost Partition, Active@ Partition Recovery, Disk Doctors Bạn cài đặt chúng lên hệ điều hành (Mac, Linux, Windows, BSD Unix khác), cách tốt để chạy chúng từ vật trung gian khởi động TestDisk PhotoRec đưa vào số lượng lớn phát tán cứu hệ thống dựa vào Linux GParted LiveCD Knoppix Cứu GNU ddrescue ổ đĩa hỏng Norton Ghost, Acronis True Image, Paragon Backup & Recovery ddrescue thực bảo mức khối bloc, nên không vấn đề hệ thống tệp hệ điều hành vật trung gian Nó nhanh chép khối tốt bỏ qua khối hỏng, tự động nên bạn chăm sóc Thiết bị bạn chép tới, đĩa USB đĩa cứng nội thứ 2, nên rộng lớn 50% so với đĩa gốc Nhái Norton Ghost Có phiên bản: Clonezilla Live Clonezilla SE Clonezilla Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 43/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả đĩa Symantec Ghost Clonezilla Live cho lưu phục hồi máy tính Corporate riêng rẽ, chạy từ đầu USB khởi động Edition CD/DVD Clonezilla SE nhái nhiều máy tính cá nhân lúc, nhanh qua mạng bạn Clonezilla vận hành mức khối tảng x86 x86-64, nên chép hệ thống tập hệ điều hành Mã hóa TrueCrypt PGP Whole Disk Là ứng dụng mã hóa liên tảng phổ Encryption biến nhất, lý tốt lành - dễ dàng sử dụng mạnh TrueCrypt chạy Mac, Linux Windows An Master Password Safe ninh di Password (iOS) động Master Password cho iOS trình quản lý mật không tình trạng Nó không lưu mật vào iPhone/Pad/Pod, không lưu chúng vài chỗ đám mây mờ đục Nó triển khai chiến lược khác: tạo mật mới, mạnh lần bạn cần đăng nhập vào site Bạn cần nhớ mật (Giá 5.99 USD) Secure Chat ChatSecure mã hóa AIM, Jabber, Google Talk, tất ứng dụng chat/IM apps mà sử dụng giao thức chat XMPP Rights Alert Rights Alert cho bạn danh sách ứng dụng cài đặt mà yêu cầu quyền thừa mức, dấu hiệu chúng không tốt, mò mẫm tọc mạch vào phần hệ thống bạn nơi mà chúng không thuộc Dự án Guardian Dự án Guardian ứng dụng nguồn mở bảo vệ tính riêng tư tạo với ý tưởng bảo vệ nhà hoạt động trị xã hội mà gặp nguy hiểm đơn giản báo kiến chia sẻ ảnh, tất nhiên ứng dụng làm việc cho mà có quan tâm tính riêng tư họ trực tuyến Orbot Orbot mang Tor vào Android Tor mạng máy chủ ủy quyền nặc danh hóa du lịch bạn Internet Gibberbot Gibberbot đưa thông điệp tức chat an ninh, với phần thưởng hỗ trợ Tor Droidwall Droidwall giao diện mặt tiền đồ họa đẹp cho tường lửa mạnh chứng minh Iptables Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 44/47 An toàn an ninh thông tin Loại Tên phần mềm 08/2012 Thay cho Mô tả phần thiếu nhân Linux nhiều năm Nó trao kiểm soát tốt ứng dụng dịch vụ có truy cập tới mạng bạn, kiểm soát tới Droid bạn qua mạng 10.3 Tuân thủ mô hình phát triển cộng đồng cho phần mềm nguồn mở Mô hình phát triển phần mềm tự nguồn mở có ngược lên dòng Khi sử dụng phần mềm an ninh phần mềm tự nguồn mở, việc tùy biến phần mềm nên thực theo mô hình phát triển phần mềm tự nguồn mở để đảm bảo phần mềm cập nhanh chóng, thời hạn, qua đảm bảo an ninh cho hệ thống Tránh việc tùy biến mã nguồn phần mềm đem đóng lại, không chuyển mã nguồn tùy biến ngược lên dòng với dự án gốc phần mềm Thường không ngược lên dòng để đóng góp mã nguồn tùy biến trở với dự án dòng thống, ta có phiên rẽ nhánh phần mềm khó nhận đóng góp cộng đồng dự án cho rẽ nhánh Kết sau thời gian, phần mềm rẽ nhánh có khả bị lạc hậu, gây an ninh cho hệ thống Nói nghĩa không rẽ nhánh, mà rẽ nhánh thực cần thiết chuẩn bị đầy đủ nhân lực vật lực để trì kho mã nguồn phần mềm rẽ nhánh Mô hình phát triển phần mềm tự nguồn mở không ngược lên dòng - rẽ nhánh Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 45/47 An toàn an ninh thông tin 08/2012 Các tài liệu tham khảo: An ninh không gian mạng - Câu hỏi gây tranh cãi quan hệ toàn cầu Một báo cáo độc lập chuẩn bị sẵn sàng không gian mạng giới Chương trình nghị An ninh & Phòng thử (SDA) xuất tháng 02/1012, 94 trang Tải Phát triển công nghệ mở Những học học thực tiễn tốt cho phần mềm quân sự, phiên 1.0 Bộ Quốc phòng Mỹ Xuất 16/05/2011 73 trang Tải Kế hoạch lộ trình phát triển công nghệ mở, phiên 3.1 Bộ Quốc phòng Mỹ Tháng 07/2006 59 trang Tải Các tác chiến thông tin Học thuyết tác chiến thông tin Mỹ Liên quân Bộ Quốc phòng Mỹ Xuất 13/02/2006 119 trang.Tải Khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Tập đoàn Northrop Grumman xuất ngày 09/10/2009 75 trang.Tải Nga, Mỹ ngoại giao không gian mạng - Các cánh cửa để ngỏ Viện Đông - Tây xuất năm 2010 32 trang.Tải Báo cáo thường niên cho Quốc hội - Diễn biến quân an ninh liên quan tới Cộng hòa Nhân dân Trung Hoa 2011, Văn phòng Bộ trưởng Quốc phòng Mỹ, Bộ Quốc phòng Mỹ Xuất 06/05/2011 94 trang.Tải Những thách thức không gian mạng, Viện Phân tích Quốc phòng (IDA), Bộ Quốc phòng Mỹ, xuất mùa hè năm 2011 24 trang.Tải Chiến lược tác chiến không gian mạng, Bộ Quốc phòng Mỹ xuất tháng 07/2011 19 trang.Tải 10 Chiến lược An ninh Không gian mạng nước Anh, Bảo vệ thúc đẩy nước Anh giới số, tháng 11/2011, Văn phòng Nội Chính phủ Anh, 43 trang.Tải 11 Những mối đe dọa không gian mạng lên quan điểm Nga chiến tranh thông tin tác chiến thông tin Cơ quan Nghiên cứu Quốc phòng FOI, Thụy Điển, 2010 70 trang Tải 12 Chỉ dẫn an ninh cho lĩnh vực trọng tâm sống ĐTĐM v2.1 Liên minh An ninh Đám mây CSA, xuất tháng 12/2009, 72 trang Tải 13 Lộ trình Công nghệ Điện toán Đám mây Chính phủ Mỹ, Tập 1, phiên 1.0 (Dự thảo) Các yêu cầu ưu tiên cao để áp dụng Điện toán Đám mây quan Chính phủ Mỹ Chương trình Điện toán Đám mây, Phòng Thí nghiệm Công nghệ Thông tin, Viện Tiêu chuẩn Công nghệ Quốc gia Mỹ - NIST Tháng 11/2011 32 trang.Tải 14 Kiến trúc tham chiếu Điện toán Đám mây NIST Những khuyến cáo Viện Tiêu chuẩn Công nghệ Quốc gia Viện Tiêu chuẩn Công nghệ Quốc gia, Mỹ - NIST Tháng 09/2011 35 trang Tải 15 Lộ trình tiêu chuẩn Điện toán Đám mây NIST v1.0 Viện Tiêu chuẩn Công nghệ Quốc gia, Mỹ - NIST Tháng 07/2011 76 trang Tải 16 Bản ghi nhớ cho giám đốc thông tin - Ủy quyền an ninh hệ thống thông tin môi trường điện toán đám mây Steven VanRoekel, Giám đốc Thông tin Liên bang Mỹ, Văn phòng Điều hành Tổng thống Mỹ, xuất ngày 08/12/2011 trang Tải 17 Chuẩn Kiến trúc cho ứng dụng phủ điện tử, phiên v2.0 Bộ Nội vụ Cộng hòa Liên bang Đức xuất Tháng 12/2003 179 trang Tải 18 Chuẩn Kiến trúc cho ứng dụng phủ điện tử, phiên v3.0 Bộ Nội vụ Cộng hòa Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 46/47 An toàn an ninh thông tin 08/2012 Liên bang Đức xuất Tháng 10/2006 185 trang Tải 19 Ngược lên dòng trên: Tăng cường cho phát triển nguồn mở Quỹ Linux Tháng 01/2012 10 trang Tải 20 Mua sắm phần mềm máy tính Chính phủ Giấy phép Công cộng Chung GNU, B Scott Michel, Lt Cmdr., PhD, USN(RC), Eben Moglen, Trung tâm Luật Tự cho Phần mềm, Mishi Choudhary, Trung tâm Luật Tự cho Phần mềm, Dorothy Becker, Luật sư Bằng sáng chế, SPD Navy OGC Xuất ngày 01/10/2011, 15 trang Tải Ghi chú: Một số thông tin tham khảo khác an ninh cập nhật hàng ngày xem đây, ở Văn phòng Phối hợp Phát triển Môi trường Khoa học Công nghệ, Bộ Khoa học & Công nghệ Trang 47/47

Ngày đăng: 28/11/2016, 02:15

Từ khóa liên quan

Mục lục

  • A. Tổng quan tình hình an toàn an ninh thông tin

    • 1. Một số trích dẫn quan trọng đáng lưu ý

    • 2. Lý do và mục đích tấn công

    • 3. Công cụ được sử dụng để tấn công

    • 4. Tần suất và phạm vi tấn công

    • 5. Đối phó của các quốc gia

    • 6. Bài học cho Việt Nam

    • B. Giới thiệu một số tiêu chuẩn về an toàn an ninh thông tin

      • 1. Một số tiêu chuẩn về hệ thống quản lý an ninh thông tin ISMS

      • 2. Một số tiêu chuẩn cho điện toán đám mây

        • 2.1. Tiêu chuẩn về an ninh

        • 2.2. Tiêu chuẩn về tính tương hợp

        • 2.3. Tiêu chuẩn về tính khả chuyển

        • 3. Một số tiêu chuẩn theo mô hình kiến trúc an ninh dữ liệu

        • C. Các giải pháp, công cụ và các lỗ hổng thường gặp

          • 1. Kiến trúc hệ thống thông tin truyền thông (CNTT – TT)

          • 2. An ninh hạ tầng hệ thống CNTT-TT

            • Hạ tầng vật lý của hệ thống CNTT-TT

            • Vùng và các mối giao tiếp

            • Truy cập mạng và kiểm soát truy cập

            • Mạng, người sử dụng và các dịch vụ bên ngoài

            • 3. An ninh ứng dụng

            • 4. An ninh điện toán đám mây (ĐTĐM)

            • 5. An ninh thông tin dữ liệu

            • 6. Chuẩn hóa như một biện pháp tăng cường an ninh thông tin dữ liệu

Tài liệu cùng người dùng

Tài liệu liên quan