Bảo mật thông tin

Một phần của tài liệu 564 Thực trạng & Giải pháp cho vấn đề an toàn & bảo mật trong thương mại điện tử (Trang 26 - 31)

1. Mục tiêu của bảo mật thông tin

Mục tiêu của bảo mật thông tin là bảo vệ ba thuộc tính của thông tin: - Tính bí mật.

- Tính sẵn sàng.

Tính bí mật thông tin là một điều quan trọng. Vì đôi khi, thông tin chỉ được phép xem bởi những người có thầm quyền. Lý do cần phải giữ bí mật thông tin vì đó là sản phẩm sở hữu của tổ chức, những thông tin nhạy cảm, quan trọng hay được giữ bí mật dựa trên những điều khoản giữa tổ chức và khách hàng của tổ chức.

Tính toàn vẹn dữ liệu yêu cầu các thông tin không bị làm sai hỏng, suy biến hay thay đổi. Việc tiếp nhận và đưa ra quyết định dựa trên các thông tin đã bị biến đổi sẽ gây ra những thiệt hại nghiêm trọng.

Tính sẵn sàng yêu cầu thông tin phải có khi người có thẩm quyền yêu cầu. Thiếu đi tính sẵn sàng thông tin sẽ mất đi giá trị của nó.

Tấn công vào tính bảo mật của thông tin là làm lộ ra các thông tin không được phép truy cập. Tấn công và tính toàn vẹn có thể phá hoại hay thay đổi thông tin. Tấn công vào tính sẵn sàng gây nên sự từ chối dịch vụ hệ thống. Tất nhiên có những dạng tấn công gây hư hại cho hệ thống mà không ảnh hưởng tới một trong ba thuộc tính trên.

Tương tự với ba thuộc tính của thông tin, bảo mật thông tin bao gồm: - Bảo vệ tính bí mật.

- Bảo vệ tính toàn vẹn. - Duy trì tính sẵn sàng.

Và tất nhiên, quá trình bảo mật nào cũng cần có kế hoạch. Một kế hoạch thich hợp có thể làm giảm rủi ro và giảm thời gian tối đa cho việc phòng ngừa, phát hiện và chống đỡ các cuộc tấn công.

2. Các giai đoạn của quá trình bảo mật thông tin

Bảo mật thông tin là một quá trình trải qua các giai đoạn xây dựng và củng cố trong một thời gian dài. Quá trình bảo mật không bao giờ xác định được đích đến tuyệt đối. Nói cách khác, việc bảo mật cho một hệ thống diễn ra thường xuyên, liên tục, không ngừng nghỉ. Tuy nhiên, bạn có thể chia chúng ra làm ba giai đoạn khá rõ ràng:

- Phòng ngừa.

- Phát hiện tấn công.

- Đối phó với những cuộc tấn công.

Mỗi giai đoạn yêu cầu kế hoạch và hành động để chuyển qua giai đoạn kế tiếp. Sự thay đổi ở một giai đoạn có thể ành hưởng tới toàn bộ quá trình.

a. Phòng ngừa

Thực hiện những công việc sau có thể giúp cho hệ thống của bạn có sức đề kháng cao hơn với những cuộc tấn công:

- Đưa ra chính sách an toàn thông tin. - Giáo dục nhận thức về bảo mật. - Điều khiển quá trình truy cập.

Xây dựng chính sách an toàn thông tin là xác định những gì cần bảo vệ,

mức độ bảo vệ đối với từng đối tượng. Đông thời chính sách cũng xác định trách nhiệm của tổ chức, kỷ luật cần thi hành, sự kiểm tra xem xét lại đối với quá trình bảo mật.

Giáo dục nhận thức về bảo mật là quá trình giáo dục nhân viên về tầm

quan trọng của bảo mật, cách sử dụng các công cụ đo lường bảo mật, các thủ tục báo cáo về vi phạm chế độ bảo mật và trách nhiệm chung của nhân viên khi thực thi chính sách an toàn thông tin. Đi kèm với việc giáo dục, nên có một chế độ khen thưởng các nhân viên thực hiện tốt việc học tập.

Điều khiển quá trình truy cập. Một người dùng không thể truy cập vào tất

cả các hệ thống của tổ chức, cũng như không thể truy cập tất cả các thông tin trên hệ thống họ đang truy cập. Để thực hiện được điều này cần có sự quản lý truy cập. Quản lý truy cập dựa trên phương pháp định danh và xác thực.

Định danh là số nhận dạng duy nhất, đó là những gì một user ( máy

khách, người, phần mềm ứng dụng, phần cứng, mạng) sử dụng để phân biệt nó với các đối tượng khác. Một user dùng định danh để tạo ra dấu hiệu nhận biết anh/ chị là ai. Định danh được tạo ra cho user không được

phép chia sẻ với bất kỳ user hay nhóm user nào khác. User sử dụng định danh để truy cập đến các tài nguyên cho phép.

Xác thực là quá trình xác nhận tính hợp lệ đối với một định danh. Khi

một người trình diện định danh của mình, quyền truy cập và định danh đó phải được xác thực. Xác thực đảm bảo một mức độ tin cậy bằng ba nhân tố sau:

o Những gì bạn biết. Mật khầu là cách được sử dụng thường xuyên nhất. Tuy nhiên, một cụm từ bí mật hay số PIN có thể được sử dụng. Đây là kiểu xác thực một nhân tố.

o Những gì bạn có. Nhân tố xác thực này sử dụng những gì bạn có, chẳng hạn như một tấm thẻ nhận dạng, thẻ thông minh. Những vật này đòi hỏi người sử dụng phải sở hữu một vật gì đó để làm vật xác nhận. Đây là một xác thực tin cậy hơn, đòi hỏi hai nhân tố, chẳng hạn như những gì bạn biết với những gì bạn có thể nhận thức. Kiểu xác thực này được biết dưới cái tên gọi là xác thực hai nhân tố hay xác thực nhiều mức.

o Những gì đại diện cho bạn. Đây là nhân tố xác thực tốt nhất. Đại diện cho bạn có thể là dấu tay, võng mạc hay AND. Việc đo lường các nhân tố này gọi là trắc sinh học. Quá trình xác thực tốt nhất này đòi hỏi cả ba nhân tố. Các máy móc hoặc ứng dụng có độ bảo mật cao sẽ dùng ba nhân tố để xác thực user.

b. Phát hiện tấn công

Không có một giải pháp bảo mật nào là hoàn hảo cho mọi tình huống. Việc biết được khi nào hệ thống bị tấn công và bị tấn công như thế nào để có biện pháp chống đỡ cụ thể là rất quan trọng. Việc phát hiện hiểm họa dựa trên cơ sở bảo vệ theo lớp. Như vậy, khi một lớp bị hỏng thì hệ thống sẽ được biết và được báo động. Yếu tố quan trọng nhất trong biện pháp này là sự phát hiện đúng lúc và khả năng báo trước nguy hiểm. Hệ thống phát hiện xâm nhập IDS sẽ được sử dụng cho mục đích này.

Hệ thống IDS có khả năng kiểm soát các hoạt động của hệ thống và thông báo cho người chịu trách nhiệm khi hoạt động đó cần kiểm tra chứng thực. Hệ thống có thể dò tìm dấu vết tấn công, những thay đổi trên tập tin, cấu hình và các hoạt động khác của hệ thống giống như một thiết bị cảnh báo cháy thông minh có thể báo động được hỏa hoạn, chỉ ra nơi xuất phát đám cháy, đường dẫn và thông báo cho các trạm cứu hỏa. Vấn để ở đây là, IDS phải đủ thông minh để phân biệt được sự khác nhau giữa một hoạt động bình thường và hoạt động nguy hại cho hệ thống, giống như việc phân biệt được hỏa hoạn thật sự với việc nấu nướng bình thường. Điều này có thiên hướng là một nghệ thuật hơn là khoa học.

Công cụ dò tìm IDS có thể được đặt ở một chỗ hợp lý trên mạng và trên tầng ứng dụng, có thể được điều chỉnh để làm việc với một mạng hay một máy chủ cụ thể. Quá trình điều chỉnh IDS là ghi nhận cho nó một đe dọa biết trước, kiểu xâm phạm, phương pháp và quá trình thâm nhập.

c. Đối phó với tấn công

Để quá trình phát hiện tấn công có giá trị thì phải có một đáp ứng đúng lúc. Đáp ứng này cần được lên kế hoạch từ trước. Việc đưa ra quyết định quan trọng hay xây dựng một chính sách đối phó tấn công trong khi đang bị tấn công là một phương pháp không tốt lắm.

Có hai hướng giải quyết chính cho việc đối phó với tấn công:

Một là cắt bỏ các kết nối trái phép, loại trừ tận gốc nguyên nhân của hiểm họa và khôi phục lại hệ thống. Phương pháp tiếp cận này mang tính khả thi nhiều hơn khi thực thi nhiệm vụ với các máy tính mạnh và thời gian khôi phục hợp lý. Đây cũng là phương pháp ưa thích của một tổ chức.

Hai là theo dõi và bắt giữ kẻ phá hoại. Người quản trị phải xem xét mỗi giải pháp trong từng trường hợp cụ thể và giải quyết theo thực tế.

3. Thế nào là một hệ thống an toàn thông tin?

Ở trên, chúng ta đã bàn về các giai đoạn bảo mật thông tin. Rất nhiều hiểm họa đang rình rập bên ngoài, nguy cơ bị mất thông tin khi truyền trên mạng

là thường xuyên. Chẳng hạn, việc thanh toán bằng thẻ tín dụng thông qua dịch vụ web sẽ gặp một số rủi ro sau:

- Thông tin từ trình duyệt web của khác hàng ở dạng thuần văn bản nên có thể bị lọt vào tay kẻ khác.

- Trình duyệt web của khách hàng không thể xác định được máy chủ mà mình trao đổi thông tin có phải là thật hay chỉ là một website giả mạo.

- Không ai có thể đảm bảo được dữ liệu truyền đi có bị thay đổi hay không.

Vì vậy, các hệ thống cần có cơ chế đảm bảo an toàn trong quá trình giao dịch điện tử. Một hệ thống thông tin trao đổi dữ liệu an toàn phải đáp ứng các yêu cầu sau:

- Hệ thống phải đảm bảo dữ liệu trong quá trình truyền đi là không bị đánh cắp.

- Hệ thống phải có khả năng xác thực, tránh trường hợp giả danh, giả mạo.

- Hệ thống phải có khả năng kiểm tra tính toàn vẹn dữ liệu.

Một phần của tài liệu 564 Thực trạng & Giải pháp cho vấn đề an toàn & bảo mật trong thương mại điện tử (Trang 26 - 31)

Tải bản đầy đủ (DOC)

(86 trang)
w