Phòng chống thất thoát dữ liệu (Data Loss/Leak Prevention) là tập hợp các giải pháp giúp tổ chức phát hiện và ngăn chặn việcmất mát, rò rỉ dữ liệu nhạy cảm ra bên ngoài. Dữ liệu thất thoát hay còn được hiểu là các dữ liệu bị mất mát trong hệ thống. Và các dữ liệu bị truyền ra bên ngoài được hiểu là rò rỉ.
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VỀ CHỐNG THẤT THỐT, RỊ RỈ DỮ LIỆU (DATA LOSS/LEAK PREVENTION) Ngành: Cơng nghệ thơng tin Chun ngành: An tồn thơng tin Mã số: 7.48.02.02 Hà Nội, 2018 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT Mà ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ĐỒ ÁN TỐT NGHIỆP TÌM HIỂU VỀ CHỐNG THẤT THỐT, RỊ RỈ DỮ LIỆU (DATA LOSS/LEAK PREVENTION) Ngành: Công nghệ thông tin Chun ngành: An tồn thơng tin Mã số: 7.48.02.02 Sinh viên thực hiện: Dương Nhật Quân Lớp: AT11B Khoa An tồn thơng tin – Học viện Kỹ thuật mật mã Hà Nội, 2018 MỤC LỤC DANH MỤC VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ CHỐNG THẤT THỐT,RỊ RỈ DỮ LIỆU .9 1.1 Khái niệm chống thất thoát liệu 1.2 Hiện trạng thất thoát liệu doanh nghi ệp 1.3 Các nguy dẫn đến thất thốt, rị rỉ liệu .17 1.3.1 Mất liệu khách quan 18 1.3.2 Mất liệu từ nội (tấn công nội bộ) .19 1.3.3 Mất liệu công bên 21 1.4 Kết luận chương .22 CHƯƠNG 2: CƠNG NGHỆ CHỐNG THẤT THỐT, RỊ RỈ DỮ LIỆU 23 2.1 Mơ hình hệ thống chống thất thốt, rị rỉ liệu .23 2.2 Chính sách chống thất thốt, rị rỉ liệu 23 2.3 Các kỹ thuật chống thất thốt, rị rỉ liệu 25 2.3.1 Quét nội dung 27 2.3.2 Chống thất thoát liệu máy trạm (endpoint DLP) 28 2.3.3 Chống thất thoát liệu hệ thống mạng (network DLP) 30 2.3.4 Máy chủ quản lý tập trung 30 2.4 Phân loại liệu 31 2.4.1 Phân loại theo từ khóa 31 2.4.2 Biểu thức quy .32 2.4.3 Fingerprinting 32 2.4.4 Thuật toán Machine Learning 34 2.4.5 Danh mục 34 2.5 Bảo vệ liệu .35 2.5.1 Quét phát liệu máy trạm 35 2.5.2 Tích hợp với hệ điều hành máy trạm .36 2.5.2.1 Ngăn chặn chép liệu 36 2.5.2.2 Ngăn chặn thiết bị ngoại vi 37 2.5.2.3 Ngăn chặn truyền liệu qua ứng dụng 37 2.5.2.4 Ngăn chặn truyền liệu qua email 38 2.5.2.5 Tự động thực sách 39 2.5.2.6 Xử lý mã hóa 40 2.6 Kết luận chương .41 CHƯƠNG 3: TRIỂN KHAI HỆ THỐNG THỬ NGHIỆM .42 3.1 Hiện trạng thực tế công ty MI MI (MI2) 42 3.2 Hệ thống thông tin thử nghiệm yêu cầu 42 3.3 Triển khai hệ thống 42 3.3.1 Cấu hình yêu cầu 42 3.3.2 Block USB CD-Rom 42 3.3.3 Thiết lập sách 42 3.3.4 Kết đạt 42 3.4 Hạn chế hệ thống biện pháp khắc phục 42 3.5 Kết luận chương .42 KẾT LUẬN .43 TÀI LIỆU THAM KHẢO .44 PHỤ LỤC 45 DANH MỤC VIẾT TẮT Viết tắt DLP MTA IRM Tiếng Anh Data Loss/Leak Prevention Mail Transfer Agent Information RightsManagement Tiếng Việt Thất thốt/rị rỉ liệu Quản lý thơng tin DANH MỤC HÌNH ẢNH Hình Thống kê liệu thất thoát tháng đầu năm từ 2006-2017 Hình Biểu đồ phân bố thất liệu theo tác nhân 10 Hình Biểu đồ phân hối rò rỉ theo loại vi phạm đầu năm 2016 2017 11 Hình Biểu đồ phân bố rò rỉ theo loại liệu tháng đầu năm 2016 2017 12 Hình Biểu đồ phân bố rị rỉ theo mục đích đầu năm 2016 2017 13 Hình Biểu đồ phân bố rò rỉ theo kênh đầu năm 2016 2017 13 Hình Biểu đồ phân bố rị rỉ theo kênh đầu năm 2017 .14 Hình Rị rỉ thơng tin tốn theo kênh 14 Hình Biểu đồ phân bố rò rỉ theo tổ chức nửa đầu năm 2016 2017 15 Hình 10 Biểu đồ phân bố rò rỉ tỷ lệ khối lượng liệu cá nhân b ị xâm nhập nửa đầu năm 2017 15 Hình 11 Tỷ lệ rị rỉ có chủ ý thơng tin cá nhân toán theo ngành n ửa đầu năm 2017 16 Hình 12 Biểu đồ tổng quan phân phối rò rỉ theo ngành đầu năm 2017 16 Hình 13 Biểu đồ phân phối rị rỉ theo kích thước tổ chức nửa đầu năm 2017 17 Hình 14 Mơ hình hoạt động hệ thống DLP 23 Hình 15 Mơ hình tổng quan sách áp dụng 24 Hình 16 Dữ liệu nghỉ (data at rest) 25 Hình 17 Dữ liệu chuyển động (data in motion) .26 Hình 18 Dữ liệu sử dụng (data in use) 27 Hình 19 Các vị trị lưu liệu nhạy cảm endpoint 28 Hình 20 Ví dụ biểu thức quy 32 Hình 21 DLP ngăn chặn chép từ nhạy cảm 36 Hình 22 Cấu hình thiết bị USB hệ thống DLP 37 Hình 23 DLP chặn Skype tải tệp nhạy cảm 38 Hình 24 Quá trình gửi email 39 LỜI MỞ ĐẦU Các tổ chức, doanh nghiệp có nhiều loại hình thơng tin cần bảo vệ chặt chẽ thơng tin khách hàng, bí mật cơng nghệ, chiến lược phát triển kinh doanh, hay tin tức nhạy cảm khác,…Những thơng tin để lộ ngồi gây hậu nghiêm trọng đến tài chính, danh tiếng cơng ty quan hệ với đối tác tổ chức, doanh nghiệp Nhiều người cho tổ chức, doanh nghiệp trang bị nhiều giải pháp an ninh bảo mật tường lửa, chống virus, chống xâm nhập,…nên ngăn ngừa thất thơng tin Các giải pháp an ninh truyền thống firewall, IPS, Anti-virus,…giúp nhận diện ngăn ngừa công, mã độc hại,…nhưng giải pháp không phân biệt liệu nhạy cảm, liệu cần bảo vệ Vì cần xây dựng giải pháp chống thất thốt, rị rỉ liệu cho doanh nghiệp- DLP (Data Loss/Leak Prevention) giúp ngăn ngừa tối đa nguy thất thơng tin thiết lập xác sách loại thông tin người quyền sử dụng thông tin Bài báo cáo giới thiệu giải pháp chống thất thốt, rị rỉ liệu cho doanh nghiệp – DLP giải pháp ngăn ngừa hiệu mát, rị rỉ thơng tin nhạy cảm, bí mật doanh nghiệp, tổ chức Nội dung đồ án bao gồm ba chương: Chương 1: Tổng quan chống thất thốt, rị rỉ liệu: Mơ tả trạng thực tế, nguy khái niệm liên quan đến thất thốt, rị rỉ liệu Chương 2: Các công nghệ hệ thống chống thất thốt, rị rỉ liệu: Trình bày cơng nghệ cốt lõi sử dụng hệ thống chống thất thoát, rò rỉ liệu Chương 3: Triển khai hệ thống thử nghiệm: Chương đề cập đến vấn đề thực trạng công ty cổ phần tin học Mi Mi (M2) đề xuất hệ thống chống thất thốt, rị rỉ liệu Em xin gửi lời cảm ơn chân thành đến Thầy Lương Thế Dũng Cơ Đồng Thị Thùy Linh tận tình giúp đỡ, hướng dẫn để em hoàn thành đồ án tốt nghiệp Em xin gửi lời cảm ơn tới thầy cô Học viện Kỹ thuật Mật Mã cung cấp, giúp đỡ em năm học vừa qua Trong trình thực đồ án, hạn chế kiến thức kinh nghiệm thực tiễn nên đồ án em cịn nhiều thiếu sót, em mong nhận nhận xét, đánh giá thầy cô bạn Em xin chân thành cảm ơn! Hà Nội, tháng năm 2018 Sinh viên Đặng Thị Chanh CHƯƠNG 1: TỔNG QUAN VỀ CHỐNG THẤT THỐT,RỊ RỈ DỮ LIỆU 1.1 Khái niệm chống thất thoát liệu Phịng chống thất liệu (Data Loss/Leak Prevention) tập hợp giải pháp giúp tổ chức phát ngăn chặn việcmất mát, rò rỉ liệu nhạy cảm bên ngồi Dữ liệu thất hay hiểu liệu bị mát hệ thống Và liệu bị truyền bên ngồi hiểu rị rỉ Những liệu danh sách khách hàng, bí mật kinh doanh, tài liệu kế tốn tài cơng ty, thơng tin hợp đồng, tài liệu kỹ thuật công nghệ, thông tin sở hữu trí tuệ, thơng tin sang chế độc quyền,…được lưu phân tán hệ thống máy chủ, máy trạm, PC, laptop,…một bị phát tán liệu đứng trước nguy bị lạm dụng lớn, gây thiệt hại đến hoạt động kinh doanh danh nghiệp 1.2 Hiện trạng thất thoát liệu doanh nghiệp Theo báo cáo thất thoát liệu tháng đầu năm 2017- “Global Data Leakage Report, H1 2017” InfoWatch Analytical Center *InfoWatch dự án Kaspersky Lad hoạt động 10 năm với mục đích bảo vệ an tồn thơng tin doanh nghiệp.* 10 STT 4.1 Các biện pháp bảo vệ Kiểm soát khởi tạo nhận từ bên ngồi Thơng tin Tuyệt Mật - Phải soạn thảo máy tính MI2 trang bị, khơng nhờ người khơng có nhiệm vụ soạn thảo - Phân loại gán nhãn Tuyệt mật tài sản thông tin - Đặt mật cho tài liệu điện tử khởi tạo tài liệu tiếp nhận Phân loại thông tin gán lại nhãn Kiểm sốt thay đổi nhóm thơng tin Kiểm sốt Đặt tên file ghi rõ phiên phiên Kiểm sốt sử dụng thơng tin Kiểm sốt truy - Quyền truy cập Thông tin Mật Thông tin nội Thông tin Công khai - Phải soạn thảo máy tính MI2 trang bị, khơng nhờ người khơng có nhiệm vụ soạn thảo - Phân loại gán nhãn Mật tài sản thông tin - Phải soạn Phân loại Cơng thảo máy tính Khai tài sản MI2 trang bị thông tin Phân loại thông tin gán lại nhãn Phân loại thông tin gán lại nhãn Phân loại lại thông tin Đặt tên file ghi rõ phiên Đặt tên file ghi rõ phiên Đặt tên file ghi rõ phiên - Quyền truy cập - Quyền truy cập Không yêu cầu 47 - Phân loại gán nhãn Nội Bộ tài sản thông tin STT Các biện pháp bảo vệ cậ p 4.2 Thông tin Tuyệt Mật Thông tin Mật theo đích danh cá nhân theo đích danh cá nhân ma trận phân quyền dựa theo chức nhiệm vụ - Đối với truy cập vật văn hóa; lý: Người quản lý - Đối với truy cập vật thông tin ghi nhật lý: Người quản lý ký/ sổ theo dõi việc thông tin ghi nhật truy cập; ký/ sổ theo dõi việc - Đối với hệ thống truy cập CNTT: Ghi lại định - Đối với hệ thống danh, thời điểm truy CNTT: Ghi lại định cập hành động danh, thời điểm truy thông tin cập hành động thơng tin Kiểm sốt trao đổi, truyền tải thông tin - Nội MI2 - Chỉ trao đổi, truyền - Chỉ trao đổi, truyền tải với cá nhân thực tải với cá nhân thực nhiệm vụ liên nhiệm vụ liên 48 Thông tin nội Thông tin Công khai theo chức nhiệm vụ và/ theo trường hợp phân quyền cụ thẻ; - Chỉ CBNV MI2 phép truy cập - Chỉ trao đổi, truyền tải với cá nhân thực nhiệm vụ liên Không yêu cầu STT Các biện pháp bảo vệ - Đối tượng bên 4.3 In/sao chép Thông tin Tuyệt Mật Thông tin Mật quan đến thông tin - Phải phê chuẩn Ban Giám đốc người ủy quyền; - Đối tác/ bên thứ cần thực cam kết bảo mật thông tin - Khơng chụp tài liệu hình thức (điện thoại, máy ảnh, chụp hình máy tính,…); - Khơng tự ý in/sao chép (photo, copy…) hình thức chưa có phê chuẩn Tổng Giám đốc người ủy quan đến thông tin - Phải phê chuẩn Giám đốc, Phó Giám đốc người ủy quyền; - Đối tác cần thực cam kết bảo mật thông tin - Khơng chụp tài liệu hình thức (điện thoại, máy ảnh, chụp hình máy tính,…); - Khơng tự ý in/sao chép (photo, copy…) hình thức chưa có phê chuẩn Tổng Giám đốc người ủy 49 Thông tin nội quan đến thông tin - Phải phê chuẩn người có thẩm quyền - Đối tác cần thực cam kết bảo mật thông tin Thông tin Công khai Không yêu cầu - Không chụp tài liệu Không yêu cầu điện thoại, máy ảnh, máy tính bảng, STT Các biện pháp bảo vệ Thông tin Tuyệt Mật Thông tin Mật quyền; - Tài liệu in/sao chép bảo vệ tài liệu gốc - Tiến hành in/sao chép nơi bí mật, an tồn, số quy định Khơng nhờ người khơng có nhiệm vụ in/sao chép quyền; - Tài liệu in/sao chép bảo vệ tài liệu gốc - Tiến hành in/sao chép nơi bí mật, an tồn, số quy định Khơng nhờ người khơng có nhiệm vụ in/sao chép Kiểm soát phương thức trao đổi/ truyền tải thông tin - Qua mạng Không cho phép - Không upload, (email, upload, không gửi tin nhắn tin nhắn,…) - Phải đặt mật Chỉ cung cấp mật cho người nhận thông tin - Thư điện tử gửi ngồi chèn nội 50 Thơng tin nội Thông tin Công khai - Sau in/sao chép xong phải kiểm tra lại, lấy hủy dư thừa, hỏng - Không upload, không gửi tin nhắn; - Thư điện tử gửi chèn nội dung nhắc nhở bảo Không yêu cầu STT Các biện pháp bảo vệ Thông tin Tuyệt Mật - Fax Khơng cho phép Kiểm sốt lưu trữ - Lưu trữ hệ thống cách ly, bảo vệ mặt vật lý/logic; - Mã hóa ổ cứng tài Thơng tin Mật dung nhắc nhở bảo mật chữ ký - Hạn chế, xem xét kỹ gửi cho đối tác có thư điện tử cơng cộng Yahoo, Gmail - Ghi đích danh người nhận trang đầu tiên; - Trước sau khi fax cần gọi điện thoại thông báo xác nhận chắn người nhận nhận tài liệu - Mã hóa ổ cứng tài liệu; đặt mật tài liệu file word, excel, pdf,…; - Mã hóa nội dung; 51 Thơng tin nội Thông tin Công khai mật chữ ký Ghi đích danh người nhận Khơng u cầu Không yêu cầu Không yêu cầu STT Các biện pháp bảo vệ Hủy thông tin Thông tin Tuyệt Mật liệu; đặt mật tài liệu file word, excel, pdf,…; - Giới hạn quyền tiếp cận; - Bảo quản lưu trữ theo quy định NHNN MI2 - Xóa vĩnh viễn liệu (shift + delete) Gghi đè liệu (sử dụng phần mềm hủy liệu) hủy thiết bị, phương tiện lưu trữ đảm bảo khôi phục lại; - Hủy thông tin hết hạn lưu trữ; - Phải phê chuẩn Tổng Thông tin Mật Thông tin nội Thông tin Công khai - Giới hạn quyền tiếp cận; - Bảo quản lưu trữ theo quy định NHNN MI2 - GXóa vĩnh viễn - Xóa thơng thường; liệu (shift + delete) ghi đè liệu (sử dụng phần mềm hủy liệu) hủy thiết bị, phương tiện lưu trữ đảm bảo khôi phục - Hủy thông tin lạ i ; hết hạn lưu trữ - Hủy thông tin hết hạn lưu trữ; - Phải phê chuẩn Tổng 52 Không yêu cầu STT Các biện pháp bảo vệ Thông tin Tuyệt Mật Thông tin Mật Giám đốc người Giám đốc người ủy quyền ủy quyền 53 Thông tin nội Thông tin Cơng khai 3.5 Lựa chọn cơng nghệ phịng, chống thất thốt, rị rỉ liệu McAfee DLP giải pháp phịng chống thất liệu quan trọng truyền gửi từ hệ thống nội bên cách bất hợp pháp Những liệu quan trọng tổ chức bảo vệ trước nguy thất thoát Bộ giải pháp McAfeee DLPchống thất thoát liệu bao gồm: Module DLP Network: o Chống thất thoát liệu cho kênh email web o Chống thất thoát liệu cho kênh truyền khác qua network o Dò quét, đăng ký liệu cho liệu database file server o Capture, monitor traffic lưu thông mạng Module DLP Endpoint: o Cài đặt máy trạm bảo vệ chống thất thoát liệu qua kênh in ấn, copy liệu ra, thiết bị lưu trữ USB, thẻ nhớ… o Dò quét, đăng ký liệu cho liệu máy trạm o Kiểm sốt, mã hóa liệu nhằm bảo vệ trước nguy gây thất thoát liệu Module Quản trị tập trung ePO: o Quản trị sách cho hệ thống DLP o Triển khai phần mềm McAfee xuống máy trạm 54 o Đưa báo cáo hệ thống xử lý vi phạm 55 56 57 58 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO [1] Hart, Michael, Manadhata, Pratyusa and Johnson, Rob Text Classification For Data Loss Prevention s.l : Springer Berlin / Heidelberg, 2011 [2] Michael Sonntag (JKU),Vladimir A Oleshchuk (UiA) Data Loss Prevention Systems and Their Weaknesses [3] Mogull, Rich Best Practices for Endpoint Data Loss Prevention s.l : Securosis, L.L.C., 2009 [4] Mogull, Rich Implementing DLP: Deploying Network DLP Securosis [Online] February 13, 2012 [Cited: May 9, 2012] [5] Park, Y., et al s.l : System for automatic estimation of data sensitivity with applications to access control and other applications, 2011 [6] Quellet, Eric s.l : Data Loss Prevention, 2009 60 PHỤ LỤC 61 ... Trong trình thực đồ án, hạn chế kiến thức kinh nghiệm thực tiễn nên đồ án em cịn nhiều thiếu sót, em mong nhận nhận xét, đánh giá thầy cô bạn Em xin chân thành cảm ơn! Hà Nội, tháng năm 2018 Sinh... Hình Biểu đồ phân bố thất thoát liệu theo tác nhân 10 Hình Biểu đồ phân hối rò rỉ theo loại vi phạm đầu năm 2016 2017 11 Hình Biểu đồ phân bố rò rỉ theo loại liệu tháng đầu... liệu Em xin gửi lời cảm ơn chân thành đến Thầy Lương Thế Dũng Cô Đồng Thị Thùy Linh tận tình giúp đỡ, hướng dẫn để em hồn thành đồ án tốt nghiệp Em xin gửi lời cảm ơn tới thầy cô Học viện Kỹ thuật