Các mối đe dọa tính an toàn bảo mật hệ thống IBPS

Một phần của tài liệu đồ án kỹ thuật viễn thông Quản lý và cấp phát mã khóa công khai ngân hàng nhà nước Việt Nam (NHNN) (Trang 63 - 66)

6.1.2 Tổng quát về yêu cầu an toàn hệ thống

Cần xem xét lại một các toàn diện các khía cạnh về an toàn và bảo mật hệ thống. Để qua đó có các giải pháp tăng cường các biện pháp an toàn hiện tại và áp dụng thêm các phương pháp mới cho hệ thống.

Để có một phương án tổng thể cho nhiều mặt của vấn đề an toàn hệ thống, khái niệm đảm bảo an toàn hệ thống nên được hiểu một cách thống nhất và cụ thể cho IBPS như sau: Đảm bảo an toàn trên hệ thống IBPS là việc áp dụng tất cả các biện pháp cần thiết cả về cơ chế chính sách lẫn kỹ thuật nhằm đảo bảo cho hệ thống IBPS hoạt động được liên tục, thông suốt ở tất cả mọi thành phần.

Ta chú trọng tới việc áp dụng các biện pháp kỹ thuật để phục vụ mục đích đảm bảo an toàn hệ thống. Nó được xem xét dưới các góc độ (có thể coi là các yêu cầu tổng thể) như:

- Đảm bảo an toàn hệ thống ở mức mạng - Đảm bảo an toàn hệ thống ở mức ứng dụng

Trong mỗi yêu cầu trên, cần áp dụng kết hợp nhiều biện pháp kỹ thuật cần thiết tương ứng. Các biện pháp đó sẽ được trình bày cụ thể trong các phần dưới đây.

6.1.2.1 Đảm bảo an toàn hệ thống ở mức mạng

Đảm bảo an toàn hệ thống ở mức mạng được hiểu là việc áp dụng các biện pháp kỹ thuật cần thiết nhằm bảo vệ mạng khỏi các nguy cơ truy cập trái phép, lộ hoặc mất mát thông tin, sai lệch thông tin trên đường truyền, gây ảnh hưởng tới các đối tượng quan trọng của hệ thống như các bộ chuyển mạch, bộ định tuyến, máy chủ, máy trạm.

Các biện pháp kỹ thuật được áp dụng cho yêu cầu này được cụ thể hóa như sau: - Xây dựng một cấu trúc mạng hợp lý, đáp ứng được các yêu cầu hiện tại và

khả năng mở rộng hệ thống ở một mức độ nhất định (phần này được trình bày ở đây một cách tóm lược, dưới góc độ bảo mật).

- Xây dựng một cơ chế xác thực đủ mạnh và khả thi để xác định các đối tượng kết nối vào hệ thống.

- Xây dựng một hệ thống bức tường lửa đủ mạnh để ngăn chặn các truy cập trái phép từ cả bên trong lẫn bên ngoài mỗi thành phần của hệ thống.

- Áp dụng một biện pháp thống nhất để đảm bảo tính bí mật, tính xác thực, sự toàn vẹn của thông tin trên đường truyền.

Quá trình đảm bảo an toàn hệ thống trên mạng không thể thiếu giải pháp xác thực người hay tổ chức tham gia giao dịch. Do yêu cầu đặc biệt quan trọng của người có thẩm quyền thực hiện các quyết định với lệnh thanh toán (kế toán liên hàng - confirmer, kiểm soát liên hàng - approver), hệ thống ứng dụng tại máy trạm CI- TAD cần có một phương pháp định danh (xác thực) đủ mạnh để xác định được chính xác người dùng có thẩm quyền. Cơ chế xác thực cần được thực hiện bằng cơ chế xác thực 2 nhân tố, có thể quản lý tập trung việc phân quyền, cấp phát và huỷ bỏ người dùng cũng như quyền hạn tương ứng. Công nghệ hiện nay cho phép thực hiện cơ chế xác thực 2 nhân tố dựa trên 2 phương pháp:

- Phương pháp sử dụng one-time password: Cơ chế này sử dụng một mã số cá nhân (PIN) được giữ bí mật bởi người dùng (như mật khẩu) kết hợp với một mã số tự động thay đổi theo thời gian (ví dụ: 1 phút 1 lần) được sinh bởi thiết bị phần cứng hoặc phần mềm (gọi là token code) để làm thành mật khẩu (pass code) để xác thực với hệ thống. Token code được sinh ra bởi một thuật toán giống nhau trên các thiết bị xác thực (authenticator) và các máy chủ xác thực (authentication server). Tuy nhiên cơ chế này đòi hỏi chương trình ứng dụng (nơi người dùng cần được xác thực) và máy chủ xác thực phải có kết nối mạng với nhau (để gửi/nhận passcode). Do đó, phương pháp này không khả thi với hệ thống IBPS do chương trình ứng dụng CI-TAD tách biệt hoàn toàn về kết nối mạng với hệ thống IBPS (ngay cả khi CI-TAD kết nối qua máy chủ truyền thông vào mạng IBPS thì cũng không phải bao giờ kết nối này cũng thường trực).

- Phương pháp sử dụng sinh trắc học kết hợp với chữ ký điện tử: Phương pháp này được thực hiện theo nguyên tắc:

o Người dùng xác thực, định danh bản thân mình với hệ thống bằng chữ ký điện tử (nằm trong giải pháp PKI tổng thể cho hệ thống). Chữ ký điện tử của người dùng cho phép các đối tượng khác (không cần kết nối mạng thường trực) có thể kiểm tra được tính hợp hệ của chữ ký số của người ký vào các lệnh thanh toán. Khóa bí mật (private key) của người sử dụng dùng để tạo chữ ký phải nằm trên một thiết bị lưu trữ ngoài (không lưu trong máy tính).

o Khóa bí mật cần được bảo vệ một cách nghiêm ngặt, tránh việc bị đánh cắp. Do đó cần thực hiện phương pháp xác thực bằng vân tay để có thể truy cập vào đọc và sử dụng thông tin về khóa bí mật (nhằm thực hiện thao tác tạo chữ ký điện tử) cũng như các thông tin quan trọng khác trong thiết bị lưu trữ ngoài đó.

6.1.2.2 Đảm bảo an toàn hệ thống ở mức ứng dụng

Đảm bảo an toàn hệ thống ở mức ứng dụng được hiểu là việc áp dụng các biện pháp kỹ thuật cần thiết nhằm bảo vệ dữ liệu của các ứng dụng nghiệp vụ được lưu trữ, xử lý hoặc truyền đi. Mục đích của việc này là đảm bảo cho dữ liệu có các đặc tính:

- Đảm bảo tính toàn vẹn (integrity) cho dữ liệu: xác định được dữ liệu bị thay đổi nội dung sau khi đã được phát hành trong mỗi giao dịch hoặc sự thay đổi nội dung trong quá trình lưu trữ

- Đảm bảo tính chống chối bỏ (non-repudiation): người tham gia giao dịch sẽ không chối bỏ được thông tin đã đưa vào giao dịch.

- Đảm bảo tính xác thực (authentication) của các cá nhân tham gia giao dịch, tránh việc giả mạo, mạo danh khi giao dịch

- Đảm bảo tính mật (confidentiality) của giao dịch bằng cách mã hóa

Để đạt được các mục tiêu trên, người ta có thể sử dụng nhiều cách khác nhau hoặc kết hợp giữa chúng. Các phương pháp kỹ thuật (áp dụng cho dữ liệu điện tử) thường được áp dụng là mã hóa dữ liệu - phương pháp biến đổi nội dung của dữ liệu ban đầu thành dạng khó nhận biết được nội dung thực sự hơn. Có thể sử dụng phương pháp mã hóa khóa đối xứng và bất đối xứng.

Ngoài ra còn có một phương pháp khác nhằm đảm bảo tính toàn vẹn, xác thực của thông tin là phương pháp tóm lược dữ liệu - phương pháp sử dụng một hàm một chiều tác động lên nội dung dữ liệu ban đầu để được một dạng dữ liệu khác (có kích thước nhỏ hơn trong đa số các trường hợp nên được gọi là tóm tắt dữ liệu - digest). Nội dung dữ liệu kết quả này được sử dụng làm căn cứ để xác định tính toàn vẹn của dữ liệu nhận được so với dữ liệu ban đầu và sự xác thực của chủ thể tạo ra nó. Trên thực tế, các phương pháp đó thường được sử dụng kết hợp với nhau để đạt được các tiêu chí về an toàn, bảo mật thông tin đã nêu.

Có thể xây dựng một hạ tầng mã hóa thống nhất, áp dụng cho tất cả các đối tượng: người dùng, ứng dụng, thiết bị mạng, máy chủ... của IBPS. Hạ tầng mã hóa này phải tuân theo các chuẩn được thừa nhận và áp dụng rộng rãi, có tính tương thích cao. Đó chính là hạ tầng khóa công khai - PKI, dựa trên chuẩn X.509.

6.2 PHÂN TÍCH HIỆN TRẠNG BẢO MẬT TẤNG ỨNG DỤNG TRONG HỆ THỐNG

Một phần của tài liệu đồ án kỹ thuật viễn thông Quản lý và cấp phát mã khóa công khai ngân hàng nhà nước Việt Nam (NHNN) (Trang 63 - 66)