Phần mở đầu chƣơng cung cấp cơ sở lý thuyết thiết kế tổng thể hệ thống mạng và bảo mật cho Tổng cục Hải quan dựa trên các khuyến cáo theo tiêu chuẩn ISO 27001. Đây là cơ sở cho việc đề xuất thiết kế tổng thể hệ thống mạng của ngành hải quan. Tiếp đó, mô hình lựa chọn giải pháp phòng chống APT cho hệ thống của ngành hải quan đƣợc đề xuất dựa vào các kết quả so sánh 02 giải pháp của Fireeye và Checkpoint, đƣợc giới thiệu trong Chƣơng 2. Các kết quả báo cáo từ hệ thống đã triển khai cho thấy đƣợc mô hình đề xuất đã xác định nhiều mã độc mà các biện pháp ngăn ngừa khác không phát hiện đƣợc. Nhƣ vậy, mô hình đề xuất chứng tỏ hiệu quả ngăn chặn và phát hiện sớm cho hệ thống thông tin ngành hải quan.
KẾT LUẬN
A. Những vấn đề giải quyết đƣợc trong luận văn này
Để giải quyết bài toán đảm bảo an toàn cho hệ thống của ngành hải quan trƣớc các cuộc tấn công APT tránh đƣợc các rủi ro đáng tiếc xảy ra gây ảnh hƣởng đến hoạt động của ngành hải quan và các doanh nghiệp xuất nhập khẩu, luận văn này đã đạt đƣợc 3 kết quả quan trọng:
Một là: Trình bày đƣợc tổng quan về hiện trang trang thiết bị bảo mật, mô hình mạng, mô hình các ứng dụng quan trọng. Đồng thời cũng đã thực hiện đánh giá rủi ro đối với hệ thống mạng, các ứng dụng nghiệp vụ, hệ thống bảo mật ngành hải quan.
Hai là: Trình bày tổng quan về tấn công APT lên HTTT bao gồm: định nghĩa các khái niệm, phân tích các đặc điểm, giai đoạn chính và phân loại các công cụ thƣờng đƣợc sử dụng trong cuộc tấn công APT. Từ đó thấy đƣợc rằng: tấn công APT rất khó phát hiện, nguy hiểm và sự khác biệt rất rõ với các cuộc tấn công truyền thống. Sự khác biệt này thể hiện ở những biến thể mới của tấn công APT trong tƣơng lai.
Ba là: Trình bày cơ sở lý thuyết để thiết kế tổng thể hệ thống mạng, bảo mật cho Tổng cục Hải quan dựa trên các khuyến cáo của ISO 27001 và từ đó thiết kế tổng thể hệ thống mạng. Đồng thời trình bày 02 giải pháp phòng chống tấn công APT của hãng Fireeye và CheckPoint từ đó đề xuất lựa chọn giải pháp thích hợp cho Tổng cục Hải quan.
B. Kiến nghị và hƣớng nghiên cứu trong tƣơng lai
Việc trang bị hệ thống phòng chống tấn công APT cho ngành hải quan để đảm bảo an toàn thông tin của tổ chức. Tuy nhiên, việc đó không khẳng định là ngành hải quan an toàn tuyệt đối. Do vậy, cần liên tục nghiên cứu thêm về các dạng tấn công APT, đánh giá rủi ro, xác định các mối đe dọa và điểm yếu của hệ thống để có những hiểu biết tốt hơn về hệ thống thông tin, từ đó nghiên cứu các giải pháp để giảm thiểu rủi ro.
Để nâng cao trình độ cho bản thân, bản thân tôi mong muốn tiếp tục tìm hiểu, nghiên cứu, hoàn thiện, áp dụng các phƣơng pháp tiên tiến để có thể đạt đƣợc hiệu quả tốt nhất trong việc phòng chống, đáp trả cuộc tấn công APT để áp dụng
đƣa vào hệ thống của Tổng cục Hải quan. Đồng thời nghiên cứu thêm phƣơng pháp truy tìm dấu vết tấn công APT.
DANH MỤC CÁC TÀI LIỆU THAM KHẢO
[1] Nguyễn Thị Khánh Chi. “Nghiên cứu phƣơng pháp phòng chống tấn công APT lên hệ thống thông tin”. 2015.
[2] Hoàng Xuân Dậu (2013), Bài giảng an toàn bảo mật HTTT, Học viện công nghệ bƣu chính viễn thông, Hà Nội.
[3]
Nguyễn Trần Hiệu. “Nghiên cứu áp dụng tiêu chuẩn TCVN ISO/IEC 27001:2009 trong đảm bảo an ninh, an toàn cho hệ thống thông tin Hải quan”, 2014.
[4] Bộ TTTT, Báo cáo ATTT Việt Nam 2015, 2015.
[5] VNISA, Hiện trạng về an toàn thông tin khu vực phía Nam 2016, 2016. [6] Shuai, Zhang. "The Detection and Defense about APT Attack." Information
Security and Technology 9 (2011): 028.
[7] NEW ISO/IEC 27001:2013 Information Security Management Systems. [8] FireEye CLI Command Reference Guide. Ver 6.1. FireEye, Inc. (2012). [9] Information technology - Security techniques - Information security
management systems – Requirements (ISO 27001 -2013). 2013.
[10]
Ask, Merete, et al. "Advanced Persistent Threat (APT) Beyond the hype."Project report in IMT4582 NetworN security at GjoviN University College, Springer (2013).
[11]
Mustafa, Tarique. "Malicious data leak prevention and purposeful evasion attacks: An approach to Advanced Persistent Threat (APT) management."Electronics, Communications and Photonics Conference (SIECPC), 2013 Saudi International.
[12]
JASEK, ROMAN, MARTIN KOLARIK, and TOMAS VYMOLA. "Apt detection system using honeypots." Proceedings of the 13th International Conference on Applied Informatics and Communications (AIC'13), WSEAS Press. 2013.
[13]
Mirza, Natasha Arjumand Shoaib, et al. "Anticipating Advanced Persistent Threat (APT) countermeasures using collaborative security mechanisms."Biometrics and Security Technologies (ISBAST), 2014 International Symposium on. IEEE, 2014.
[14]
Moon, Daesung, Hansung Lee, and Ikkyun Kim. "Host based feature description method for detecting APT attack." Journal of the Korea Institute of Information Security and Cryptology 24.5 (2014): 839-850.
[15]
IEEE, 2013. Son, Kyungho, Taijin Lee, and Dongho Won. "Design for Zombie PCs and APT Attack Detection based on traffic analysis." Journal of the Korea Institute of Information Security and Cryptology 24.3 (2014): 491-498.
[16] Choi, Junho, et al. "Polymorphic Malicious JavaScript Code Detection for APT Attack Defence." J. UCS 21.3 (2015): 369-383.
[17] Kim, Byungik, Hyeisun Cho, and Taijin Lee. "Intelligent Network Surveillance Technology for APT Attack Detections." (2015).
[18] Threat Prevention. Check Point Software Technologies Ltd.(2016).
[19] Check Point Software Technologies. CHECK POINT VS. FIREEYE(2016).