Khả năng truy xuất nguồn gốc: Mò kim đáy biển

Một phần của tài liệu 2013-cyber-security-whiterpaper-vn (Trang 49 - 50)

7 Phương pháp anninh mạng end-to-end của Huawei

7.11 Khả năng truy xuất nguồn gốc: Mò kim đáy biển

Khi gặp sự cố, khả năng nhanh chóng nhận diện nơi phát sinh sự cố, phần cứng hay phần mềm nào là nguyên nhân gây ra vấn đề, cũng như khả năng xác định bộ phận đó cịn được sử dụng ở chỗ nào khác đóng vai trị cốt yếu để có thể khắc phục sự cố kịp thời. Tuy nhiên, điều đó là chưa đủ; phân tích ngun nhân sâu xa cần có khả năng theo dõi và truy tìm ngược mỗi người, mỗi linh kiện từ mỗi nhà cung cấp cho mỗi sản phẩm và mỗi khách hàng.

Hãy tưởng tượng các tiêu đề tin tức trong đất nước bạn: “bộ phận mã nguồn mở sử dụng rộng rãi chứa những lỗi nghiêm trọng giúp tin tặc có thể truy cập thoải mái vào các hệ thống máy tính”, hoặc “cung cấp linh kiện máy tính được sử dụng rộng rãi bởi các nhà cung cấp công nghệ có thể bị thỏa hiệp và lắp đặt vào các mạng nội bộ”.

Câu hỏi đầu tiên mà một CEO có thể hỏi nhân viên an ninh CNTT là “chúng ta có bị ảnh hưởng bởi mối đe dọa này không” khiến nhân viên an ninh phải liên hệ gấp với các nhà cung cấp ICT để đặt ra hàng loạt câu hỏi:

“Bạn có sử dụng bộ phận này khơng?”

“Nếu có, nó có được lắp trong thiết bị của chúng tơi khơng?”

“Nếu có, cụ thể là thiết bị nào lắp bộ phận và thiết bị đó được gửi tới đâu?” Và, “khi nào có giải pháp khắc phục”

Quy trình xử lý sự cố của Huawei sẽ được trình bày chi tiết trong thảo luận về quy trình PSIRT trong mục 7.10, “Khi gặp sự cố: Vấn đề, sai sót và phát hiện và giải pháp khắc phục lỗ hổng”. Khi có vấn đề, cả PSIRT và khách hàng cần được thơng báo trước tồn bộ thơng tin để biết được phạm vi và quy mô rủi ro tiềm ẩn. Khả năng truy xuất ngược mọi yêu cầu phần mềm từ khách hàng trong suốt quy trình, từ thiết kế, mã hóa phần mềm, kiểm tra, Hỏi đáp, ủy quyền, triển khai live trở lại nguồn khởi phát đầu tiên sẽ giúp đẩy nhanh tiến trình tìm ra giải pháp cho vấn đề.. Nhà cung cấp cũng cần có khả năng truy xuất ngược mọi bộ phận phần cứng từ mọi nhà cung cấp, tuyến, nhà máy, phương pháp vận chuyển, trung tâm nghiên cứu và phát triển, và sản phẩm khách hàng cuối về lại nhà cung cấp ban đầu.

Quy trình truy xuất phần mềm được trình bày chi tiết trong sơ đồ dưới đây. Huawei sẽ truy xuất theo yêu cầu đầu tiên của khách hàng đến sản phẩm cuối cùng, và ngược lại từ sản phẩm cuối cùng đến yêu cầu đầu tiên để bao quát toàn bộ các bước, tồn bộ quy trình, tồn bộ “những ai từng tiếp xúc với phần mềm”, mọi bộ phận, phiên bản của phần mềm và v.v

Quy trình Phát triển Sản phẩm Tích hợp (IPD)

Hình 12. Sơ đồ truy xuất ngược và chuyển tiếp phần mềm

Ý tưởng Kế hoạch Phát triển

Kiểm tra Tung ra thị trường Vòng đời

Truy xuất E2E

Kh ác h h àn g Kh ác h h àn g Thay đổi Yêu cầu mới Phân tích Yêu cầu Lập các yêu cầu Tích hợp Ban hành Kiểm tra vấn đề Vấn đề mạng Khắc phục Lỗi Tkế/Kiểm tra yêu cầu

Thay đổi yêu cầu

Yêu cầu khách hàng

Mã tài liệu Kiểm tra phiên bản

Phát hành phiên bản

Chúng tôi áp dụng tương tự với phần cứng. Hệ thống mã vạch của Huawei và Hệ thống Sản xuất Điện tử (EMS) giúp chúng tơi chuyển tiếp và dị ngược 98% bộ phận sử dụng. Những hạng mục không truy xuất là các hạng mục “phi cơng nghệ” như giá đỡ, nhãn, vật liệu đóng gói, vỏ, hướng dẫn và tài liệu.

Hình 13. Sơ đồ khả năng truy xuất ngược và chuyển tiếp

Tóm lại truy xuất ngược và chuyển tiếp giúp xác định những nhân viên nào phải phụ trách sản phẩm nào; ai đã phê duyệt thực hiện sản phẩm nào; ai đã cung cấp các linh kiện mà lắp vào sản phẩm nào; và tựu chung lại là giúp giải quyết các vấn đề một cách nhanh chóng và đánh giá một cách hiệu quả hậu quả các vấn đề này gây ra.

Một phần của tài liệu 2013-cyber-security-whiterpaper-vn (Trang 49 - 50)

Tải bản đầy đủ (PDF)

(55 trang)