KHOA HỆ THỐNG THÔNG TIN QUẢN LÝKHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC • • • • NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔ
Trang 1KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ
KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC
• • • •
NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔNG TY CỔ PHẦN CHỨNG KHOÁN FPT
NGUYỄN XUÂN HẢI
HÀ NỘI, NĂM 2020
Trang 2KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ
KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC
• • • •
NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔNG TY CỔ PHẦN CHỨNG KHOÁN FPT
Giảng viên hướng dẫn: ThS Vũ Duy Hiến Sinh viên thực hiện: Nguyễn Xuân Hải
Mã sinh viên: 19A4040044
Lớp: HTTTB Khóa: 19 Hệ: Đại học chính quy
HÀ NỘI, NĂM 2020
Trang 3LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành tới ThS Vũ Duy Hiến - Giảng viên khoa
Hệ thống Thông tin Quản lý - Học viện Ngân hàng Thầy đã luôn quan tâm, tạo điềukiện và hướng dẫn, chỉ bảo em tận tình để em có thể hoàn thành khóa luận
Em xin chân thành cảm ơn ban lãnh đạo công ty FPTS đã tạo mọi điều kiệnthuận lợi để em có thể tìm hiểu, làm việc thực tế trong quá trình thực tập tại công ty.Đặc biệt cảm ơn các anh chị hưỡng dẫn trực tiếp đã cho em rất nhiều kiến thực thựctiễn để làm khóa luận và cả cho công việc sau này
Cuối cùng em xin dành lời cảm ơn đến toàn thể giảng viên tại Học viện Ngânhàng, đặc biệt là các thầy cô khoa Hệ thống Thông tin Quản Lý đã giảng dạy vàtruyền
đạt cho em các kiến thức quý giá trong quá trình 4 năm học tập
Em xin chân thành cảm ơn
Hà Nội, ngày 10 tháng 06 năm 2020
Sinh viên thực hiện
Nguyễn Xuân Hải
Trang 4LỜI CAM KẾT
Em xin cam đoan những giải pháp, kết quả đạt được trong bài khóa luận là donghiên cứu, tìm hiểu của riêng cá nhân em Toàn bộ nội dung được trình bày của bàiluận này hoặc là của cá nhân em hoặc là được tổng hợp từ nhiều nguyền tài liệu vàtất cả các tài liệu tham khảo đều được trích dẫn đầy đủ
Em xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quyđịnh cho lời cam đoan của mình
Hà Nội, ngày 10 tháng 06 năm 2020
Sinh viên thực hiện
Nguyễn Xuân Hải
Trang 5NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
2 Tính thời sự và ứng dụng của đề tài
Trong bối cảnh những cuộc tấn công mạng đang diễn ra ngày càng nhiều vớiđộ
phức tạp ngày càng khó kiểm soát, việc đảm bảo an toàn thông tin và phòng ngừa rủi
ro cho cơ sở dữ liệu đối với một hệ thống thông tin nói chung cũng như hệ thống dữliệu giao dịch chứng khoán của FPTS là hết sức quan trọng
Bên cạnh đó, đề tài có tính ứng dụng cao, các kết quả đạt được theo đúng mụctiêu đề ra sẽ có thể triển khai được ngay cho hệ thống thông tin của đơn vị thực tập
3 Bố cục và hình thức trình bày đề tài
Đề tài được chia làm ba nội dung chính: phát biểu bài toán ở chương 1, nghiêncứu lý thuyết và thực trạng về an toàn thông tin của hệ thống thông tin của FPTS ởchương 2 và đề xuất các giải pháp liên quan ở chương 3 Đây là một bố cục tươngđối logic và hoàn toàn hợp lý Ngoài ra, đề tài được trình bày đúng chuẩn định dạngtheo quy định của Khoa và Học viện
4 Ket quả thực hiện đề tài
Khóa luận đã đề xuất được một số giải pháp quan trọng nhằm đảm bảo an toànthông tin cho hệ thống trong đó bao gồm: lập kế hoạch và xây dựng cơ sở dữ liệu dựphòng; tích hợp công cụ phát hiện và ngăn chặn tấn công; thiết lập mức độ bảo mậtcao cho kết nối giữa client và server
Những kết quả thử nghiệm trong đề tài đã chỉ ra rằng kết quả thực hiện của đềtài hoàn toàn có khả năng triển khai và giúp cho hệ thống của FPTS chống chọi tốt
Trang 65 Ý thức, thái độ của sinh viên trong quá trình thực hiện đề tài
Qua quá trình thực hiện đề tài, sinh viên tuân thủ nghiêm túc theo những yêucầu mà giáo viên hướng dẫn đề ra và đam mê học hỏi nghiên cứu những kiến thứcmới
Hà Nội, ngày 10 tháng 06 năm 2020
Giáo viên hướng dẫn
Vũ Duy Hiến
Trang 7MỤC LỤC
MỞ ĐẦU 1
CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ BÀI TOÁN 3
1.1 Giới thiệu về đơn vị thực tập 3
1.2 Giới thiệu lý do và ý nghĩa thực tế của bài toán 4
CHƯƠNG 2: THỰC TRẠNG VÀ CÁC NGUY CƠ MẤT AN NINH, AN TOÀN ĐỐI VỚI HỆ THỐNG THÔNG TIN GIAO DỊCH CỦA FPTS 7
2.1 Cơ sở lý thuyết về an toàn hệ thống thông tin 7
2.1.1 Cơ sở lý thuyết chung về đảm bảo an toàn thông tin 7
2.1.2 Cơ sở lý thuyết về đảm bảo an toàn cơ sở dữ liệu 23
2.2 Thực trạng hệ thống thông tin giao dịch tại FPTS và các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại FPTS 28
2.2.1 Tổng quan về sơ đồ hệ thống thông tin hiện tại của công ty 28
2.2.2 Các biện pháp đảm bảo an toàn và bảo mật thông tin hiện nay của trung tâm dữ liệu FPTS 32
2.3 Các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại của FPTS 34
2.3.1 Các hiểm họa ngẫu nhiên 34
2.3.2 Các hiểm họa có chủ ý 35
CHƯƠNG 3: ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ PHÒNG NGỪA RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA FPTS 38
3.1 Xây dựng cơ sở dữ liệu dự phòng sử dụng công nghệ Oracle Recovery Manager và Data Guard 38
3.1.1 Hệ quản trị cơ sở dữ liệu Oracle 38
3.1.2 Oracle Recovery Manager 44
Trang 83.1.3 Oracle Data Guard 47
3.1.4 Xây dựng cơ sở dữ liệu dự phòng cho cơ sở dữ liệu giao dịch của FPTS 51 3.2 Tích hợp module phát hiện tấn công máy chủ dựa trên phần mềm tường lửa web ModSecurity 68
3.2.1 Giới thiệu về ModSecurity 68
3.2.2 Tính năng của ModSecurity 69
3.2.3 Cấu trúc cơ chế luật của ModSecurity 70
3.2.4 Tích hợp ModSecurity 71
3.3 Nâng cấp bảo mật trên máy chủ ứng dụng Web 75
3.3.1 Loại bỏ các giao thức kết nối không an toàn 75
3.3.2 Nâng cấp bộ mã hóa 77
KẾT LUẬN 81
TÀI LIỆU THAM KHẢO 82
Trang 9DANH MỤC BẢNG BIỂU
Bảng 3.1 Thông tin về hệ thống chính và dự phòng 52Bảng 3.2 Danh sách giao thức đảm bảo an toàn máy chủ web FPTS đang
dùng 76Bảng 3.3 Danh sách bộ mã hóa đang dùng 78Bảng 3.4 Danh sách bộ mã hóa mới 79
Trang 10DANH MỤC HÌNH ẢNH
Hình 2.1 Mô tả mã hóa khóa đối xứng 10
Hình 2.2 Mô hình mã hóa khóa công khai 11
Hình 2.3 Kiến trúc SSL 16
Hình 2.4 Các bước trong quá trình Handshake 17
Hình 2.5 Mô hình của Record Layer Protocol 18
Hình 2.6 Tường lửa 20
Hình 2.7 Sơ đồ hệ thống thông tin của FPTS 28
Hình 3.1.Kiến trúc hệ quản trị cơ sở dữ liệu Oracle 40
Hình 3.2.Kiến trúc bộ nhớ của Oracle 41
Hình 3.3.Kiến trúc tiến trình của Oracle 42
Hình 3.4 Kiến trúc lưu trữ của Oracle 42
Hình 3.5 Kiến trúc Oracle Recovery Manager 45
Hình 3.6 Mô hình Physical Standby 48
Hình 3.7 Mô hình Logical Standby 49
Hình 3.8 Sơ đồ hệ thống thông tin khi thêmcơ sở dữ liệu dự phòng 51 Hình 3.9 Mô hình cơ sở dữ liệu chính và dự phòng 52 Hình 3.10 Giao diện cài đặtOracle 11gR2 (1) 55
Hình 3.11 Giao diện cài đặtOracle 11gR2 (2) 56
Hình 3.12 Giao diện cài đặtOracle 11gR2 (3) 56
Hình 3.13 Giao diện cài đặtOracle 11gR2 (4) 57
Hình 3.14 Giao diện cài đặtOracle 11gR2 (9) 59
Hình 3.15 Giao diện cài đặtOracle 11gR2 (10) 60
Hình 3.16 Giao diện cài đặtOracle 11gR2 (11) 60
Hình 3.17 Thiết lập Oracle Data Guard (1) 61
Trang 11Hình 3.18 Thiết lậpOracle Data Guard (2) 61
Hình 3.19 Thiết lậpOracle Data Guard (3) 61
Hình 3.20 Thiết lậpOracle Data Guard (4) 62
Hình 3.21 Thiết lậpOracle Data Guard (4) 62
Hình 3.22 Thiết lậpOracle Data Guard (5) 62
Hình 3.23 Thiết lậpOracle Data Guard (6) 62
Hình 3.24 Thiết lậpOracle Data Guard (7) 63
Hình 3.25 Thiết lậpOracle Data Guard (8) 63
Hình 3.26 Thiết lậpOracle Data Guard (9) 64
Hình 3.27 Thiết lậpOracle Data Guard (10) 64
Hình 3.28 Thiết lậpOracle Data Guard (11) 64
Hình 3.29 Thiết lậpOracle Data Guard (12) 65
Hình 3.30 Thiết lậpOracle Data Guard (13) 65
Hình 3.31 Thiết lậpOracle Data Guard (14) 66
Hình 3.32 Thiết lậpOracle Data Guard (15) 66
Hình 3.33 Thiết lậpOracle Data Guard (16) 66
Hình 3.34 Thiết lậpOracle Data Guard (17) 67
Hình 3.35 Thiết lậpOracle Data Guard (18) 67
Hình 3.36 Thiết lậpOracle Data Guard (19) 67
Hình 3.37 Cài đặtmodule ModSecurity cho IIS (1)
71 Hình 3.38 Cài đặtmodule ModSecurity cho IIS (2)
71 Hình 3.39 Cài đặtmodule ModSecurity cho IIS (3)
72 Hình 3.40 Cài đặtmodule ModSecurity cho IIS (4)
72 Hình 3.41 Ứng dụng web sử dụng để thử nghiệm 74
Hình 3.42 Thông báo lỗi khi truyền tham số bị chặn 74
Trang 12Hình 3.43 Thông báo lỗi khi phát hiện SQL Injection 75Hình 3.44 Thiết lập bộ mật mã cho máy chủ web 80
Trang 13bị các thảm họa tự nhiên tác động gây hư hại Do đó, mối quan tâm về bảo vệ antoàn
và bảo mật cho dữ liệu trong hệ thống thông tin đang là ưu tiên hàng đầu của các tổchức tài chính
Là một công ty hoạt động trong lĩnh vực chứng khoán với tuổi đời 13 năm vàmột lượng khách hàng lớn, Công ty Cổ phần Chứng khoán FPT càng cần phải đảmbảo cung cấp dịch vụ cho khách hàng nhanh chóng, liên tục và không bị gián đoạn,cũng như cần đảm bảo tuyệt đối tính an toàn, bảo mật cho các dữ liệu của kháchhàng
hay dữ liệu của chính công ty Để đạt được những yêu cầu này, hệ thống thông tincủa FPTS cần phải xây dựng các giải pháp đảm bảo an toàn cho cơ sở dữ liệu, cũngnhư nâng cấp một số thành phần quan trọng để có thể chống lại các cuộc tấn côngngày càng tinh vi của tin tặc Xuất phát từ sự cấp thiết này, khóa luận đã lựa chọn đề
tài “ Nghiên cứu và đề xuất một số giải pháp đảm bảo an toàn thông tin và dự
phòng
rủi ro cho cơ sở dữ liệu giao dịch của Công ty Cổ phần Chứng khoán FPT” với
mục tiêu nâng cao khả năng chống chịu của Công ty Cổ phần Chứng khoán FPTtrước
các cuộc tấn công và thảm họa
Trang 14Chương 2: Thực trạng và các nguy cơ mất an ninh, an toàn đối với hệ thống
thông tin giao dịch của FPTS
Nội dung chương 2 trình bày cơ sở lý thuyết về đảm bảo an toàn thông tin cho
hệ thống thông tin, mô tả khái quát về hệ thống thông tin giao dịch của FPTS cũngnhư các thành phần của nó, đồng thời phân tích các nguy cơ mất an ninh, an toàn đốivới hệ thống thông tin này
Chương 3: Đề xuất một số giải pháp đảm bảo an toàn thông tin và phòng ngừa rủi ro cho hệ thống thông tin giao dịch của FPTS
Nội dung chương đề xuất các giải pháp đảm bảo an toàn thông tin cho hệthống
thông tin giao dịch của FPTS và phòng ngừa rủi ro cho cơ sở dữ liệu của hệ thốngnày
Trang 15CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ BÀI TOÁN
1.1 Giới thiệu về đơn vị thực tập
Công ty Cổ phần Chứng khoán FPT (tên viết tắt: FPTS) - thành viên của tậpđoàn FPT - được cấp phép thành lập và hoạt động theo Giấy phép của Ủy banChứng
khoán Nhà nước cấp ngày 13/7/2007, với các nghiệp vụ kinh doanh: Môi giới chứngkhoán; Tự doanh chứng khoán; Tư vấn đầu tư chứng khoán; Lưu ký chứng khoán vàBảo lãnh phát hành chứng khoán
Trải qua hơn 10 năm hình thành và phát triển, FPTS đã liên tục gặt hái đượcrất
nhiều thành công, đạt được sự tin tưởng của khách hàng, khẳng định vị trí là công tychứng khoán hàng đầu tại Việt Nam
Tầm nhìn: FPTS mong muốn trở thành một định chế tài chính hùng mạnh, sựlựa chọn số một của các doanh nghiệp, nhà đầu tư trong và ngoài nước, đóng gópvào
sự phát triển bền vững của thị trường chứng khoán Việt Nam
Sứ mệnh: công ty nỗ lực không ngừng để nâng cao tính chuyên nghiệp, sángtạo, đạo đức nghề nghiệp; qua đó tạo ra sự khác biệt vượt trội cả về nhân lực lẫncông
nghệ, nhằm tạo ra những sản phẩm và dịch vụ chất lượng cao nhất, cung cấp chokhách hàng một hệ thống giao dịch thuận tiện, an toàn, nhanh chóng, chính xác,công
bằng và minh bạch; đạt được tối đa sự hài lòng và tin tưởng của khách hàng
Giá trị cốt lõi: Tại FPTS, con người và công nghệ chính là các giá trị cốt lõicủa
công ty và là kim chỉ nam trong mọi hoạt động Công ty coi trọng lợi ích của kháchhàng, cam kết cung cấp dịch vụ tốt nhất cho khách hàng, vượt qua sự mong đợi củakhách hàng và đối tác
Thành tựu:
- Liên tục đạt Top 10 Công ty chứng khoán có thị phần giá trị giao dịch môigiới
lớn nhất tại HOSE và HNX
Trang 16- Công ty Chứng khoán tiêu biểu năm 2017 do HNX bình chọn.
- Được UBCK Nhà nước trao bằng khen vì “Đã có thành tích đóng góp cho sựphát triển của UBCKNN giai đoạn 1996 - 2016”
- Công ty Chứng khoán thành viên tiêu biểu giai đoạn 2015 - 2016 do HNXbình
chọn
- Được HOSE đặc biệt gửi Thư cảm ơn nhằm khích lệ và tri ân những đónggóp
của Công ty trong suốt chặng đường hoạt động và phát triển của Sở
- Nhận Bằng khen của Bộ trưởng Bộ Tài chính vì đã có nhiều thành tích đónggóp xây dựng và phát triển thị trường chứng khoán của HOSE giai đoạn 2010-2015
- Nhận bằng khen của UBCK Nhà nước vì đã có thành tích vượt trội trongviệc
nâng cao chất lượng quản trị, đảm bảo tuân thủ các quy định về công bố thông tin,minh bạch khi tham gia thị trường chứng khoán
- Công ty Chứng khoán tiêu biểu năm 2013 do HNX bình chọn
1.2 Giới thiệu lý do và ý nghĩa thực tế của bài toán
Dữ liệu có thể coi là tài sản quý giá và quan trọng bậc nhất của bất kỳ một tổchức, doanh nghiệp, cơ quan chính phủ hay cá nhân nào Ngày nay các tổ chức haydoanh nghiệp lớn nhỏ đều chuyển dịch sang lưu trữ các dữ liệu điện tử trên các hệthống máy tính Các dữ liệu này trước kia được lưu trên giấy, có thể gây ra khó khăntrong việc lưu trữ, kiểm soát thì giờ đây các hoạt động này trở nên dễ dàng hơnnhiều
với cách thức lưu trữ mới Các dữ liệu này là cực kỳ quan trọng đối với hoạt độngkinh doanh, vận hành của tổ chức đó; nó có thể đó là các hóa đơn, sao kê tài khoản,các thông tin về giao dịch khách hàng, mua bán, thông tin hoạt động nội bộ, Dữliệu cũng giúp các tổ chức ra quyết định tốt hơn, mọi dữ liệu lưu trữ có tiềm năngnếu
như biết khai thác chúng Có thể giúp doanh nghiệp tìm kiếm các khách hàng mớitiềm năng, giữ chân khách hàng cũ, chăm sóc khách hàng tốt hơn, dự đoán các xuhướng trong kinh doanh Nếu như gặp phải một vấn đề cần giải quyết trong quá trìnhhoạt động, có thể theo dõi và kiểm tra lại các dữ liệu để có thể xác định nguyên nhân
Trang 17Do đó mối quan tâm về việc đảm bảo an toàn khi lưu trữ hay trao đổi dữ liệu làmột vấn đề cực kỳ quan trọng, nhất là đối với với doanh nghiệp và chính phủ Hiệntại thì các tổ chức đang phải đối đầu với hai mối nguy thường trực đó là bị tấn côngmạng để đánh cắp, sửa đổi dữ liệu hoặc gặp thiên tai gây hư hại, mất mát dữ liệu Đầu tiên là về vấn đề tấn công mạng, với sự phát triển của công nghệ thông tin
và mạng internet thì việc trao đổi thông tin đã trở nên dễ dàng hơn bao giờ hết Đicùng với sự phát triển đó là kéo theo các mối nguy mới trên môi trường mạng Dữliệu được lưu trữ tại các kho dữ liệu hay dữ liệu được truyền đi trên mạng có thể làmục tiêu đánh cắp của kẻ xấu; hoặc không chỉ đánh cắp mà dữ liệu đó có thể bị giảmạo, sửa đổi nhằm mục đích xấu hay mã hóa để đòi tiền chuộc Khi bị kẻ xấu tácđộng đánh cắp dữ liệu thì sẽ gây nên hậu quả cực kỳ nghiêm trọng tới hoạt độngkinh
doanh, uy tín hoặc thậm chí an ninh quốc gia nếu là các cơ quan chính phủ Ngoàivấn đề về việc bị kẻ xấu tấn công đánh cắp dữ liệu thì các tổ chức doanh nghiệp cònphải đối mặt với một vấn đề nữa đó chính là thảm họa Thảm họa ở đây có thể là cácthảm họa tự nhiên như động đất, sóng thần hoặc cũng có thể là do sự bất cẩn - cố ýcủa con người như hỏa hoạn, chập cháy hư hại là những thứ khó có thể lườngtrước
được và gây hư hỏng vật lý tới các trang thiết bị dùng để lưu trữ dữ liệu Từ đó dẫnđến mất mát và hư hại dữ liệu, ảnh hưởng đến tính sẵn sàng của hệ thống gây giánđoạn các công việc vận hành, kinh doanh
Tại đơn vị thực tập là công ty cổ phần chứng khoán FPT, một công ty đã hoạtđộng lâu năm trong lĩnh vực tài chính, trên thị trường chứng khoán Thị trườngchứng
khoán (TTCK) là nơi huy động vốn trung và dài hạn cho nền kính tế thông qua cácgiao dịch chứng khoán trong đó nguyên tắc trung gian là một trong những nguyêntắc hoạt động cơ bản của TTCK Hoạt động giao dịch chứng khoán thông qua trunggian môi giới đòi hỏi sự tham gia của hệ thống giao dịch tự động và các tổ chứccung
cấp dịch vụ hỗ trợ trên TTCK Sau hơn 20 năm phát triển và 17 năm hoạt động củaTTCK Việt Nam phương thức giao dịch chứng khoán giữa nhà đầu tư với các địnhchế tài chính trung gian (đặc biệt là các công ty chứng khoán - CTCK) đã có nhiều
Trang 18của tin tặc hoặc mối nguy do các thảm họa không lường trước được dẫn đến gây mấtmát, hư hại dữ liệu, ảnh hưởng đến hoạt động kinh doanh và uy tín của công ty.Đối với hệ thống thông tin hiện tại ở công ty đang đối mặt với nguy cơ rủi rolớn nếu xảy ra sự cố hoặc bị kẻ xấu tấn công mạng Hiện tại, tất cả các máy chủ hay
cơ sở dữ liệu của công ty đều được đặt tập trung tại một địa điểm Nếu trong trườnghợp có sự cố gây hỏng hóc cho hệ thống máy chủ và cơ sở dữ liệu hoặc bị tấn côngmạng thì điều đó sẽ làm gián đoạn hoàn toàn hoạt động kinh doanh của công ty.Việc
phục hồi lại hệ thống sẽ tốn rất nhiều thời gian và chắc chắn sẽ ảnh hưởng đến hoạtđộng giao dịch chứng khoán của khách hàng tại công ty, đánh mất niềm tin củakhách
hàng Để tránh và giảm thiểu tối đa tác động của các sự cố lên hoạt động kinh doanhcủa doanh nghiệp, cần phải xây dựng thêm hệ thống dự phòng cho hệ thống hiện tại
và đặt tại một địa điểm đủ xa để phòng cho trường hợp có thiên tai diện rộng Nhiều
tổ chức tài chính đã thực hiện việc này, có thể kể đến như Ngân hàng Thương mạiCổ
phần Công thương Việt Nam (VietinBank) hay Ngân hàng Thương mại Cổ phầnQuân Đội đã đầu tư và xây dựng trung tâm dữ liệu - dự phòng toàn diện cho hệthống
của mình Xây dựng hệ thống dữ liệu dự phòng sẽ giúp tăng cường mạnh mẽ nănglực hệ thống của doanh nghiệp, đảm bảo khả năng kinh doanh liên tục và tăng niềmtin của khách hàng khi sử dụng dịch vụ
Ngoài vấn đề về dự phòng thảm họa, yêu cầu nâng cấp công nghệ và giải pháp
để bảo vệ hệ thống khỏi tấn công mạng cũng là một vấn đề cấp bách tại Công ty Cổphần Chứng khoán FPT Các mối đe dọa mới liên tục xuất hiện, nguy cơ về lỗ hổngbảo mật bị khai thác và năng lực của tin tặc ngày càng cao Thực tế số lượng vụ việccác tổ chức tài chính bị các nhóm tin tặc tấn công đánh cắp dữ liệu hoặc bị mã hóa
dữ liệu rồi đòi tiền chuộc đang gia tăng tại Việt Nam
Từ những phân tích kể trên, đề tài khóa luận xác định mục tiêu là nghiên cứuđưa ra giải pháp đảm bảo an toàn thông tin và dự phòng rủi ro cho cơ sở dữ liệu giaodịch của công ty FPTS nhằm nâng cao khả năng bảo vệ dữ liệu, tính sẵn sàng của cơ
Trang 19CHƯƠNG 2: THỰC TRẠNG VÀ CÁC NGUY CƠ MẤT AN NINH, AN TOÀN ĐỐI VỚI HỆ THỐNG THÔNG TIN GIAO DỊCH CỦA FPTS 2.1 Cơ sở lý thuyết về an toàn hệ thống thông tin
2.1.1 Cơ sở lý thuyết chung về đảm bảo an toàn thông tin
2.1.1.1 Mục tiêu tổng quát đảm bảo an toàn thông tin
Xác thực đúng danh tính thực thể cần kết nối, giao dịch
Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồngốc thông tin)
Đảm bảo sẵn sàng
Thông tin sẵn sàng cho người dùng hợp pháp
2.1.1.2 Những nhiệm vụ cần làm để bảo đảm an toàn thông tin
a Che giấu dữ liệu và đảm bảo thông tin toàn vẹn, xác thực
-“Che” dữ liệu (Mã hóa): biến đổi dữ liệu gốc để người dùng trái phép không
thể đọc được
- “Giấu” dữ liệu: Cất dữ liệu gốc trong môi trường dữ liệu khác để giấu đi dữ
liệu gốc
- Đảm bảo toàn vẹn và xác thực thông tin
Các kỹ thuật chính để che giấu, đảm bảo toàn vẹn và xác thực thông tin baogồm: mã hóa, hàm băm, ký số, giao thức bảo toàn và xác thực thông tin
b Kiểm soát luồng thông tin vào/ra của hệ thống
- Kiểm soát, ngăn chặn các thông tin truyền đi và đến Hệ thống máy tính
Trang 20- Kiểm soát, phân quyền sử dụng các thông tin trong Hệ thống máy tính.
- Kiểm soát, tìm diệt “sâu bọ” (Virus, “Trojan horse”, ) vào ra hệ thống máytính
Các kỹ thuật chính để kiểm soát lối vào ra của thông tin trong hệ thống: tườnglửa (Firewall) và kỹ thuật phát hiện, diệt virus độc hại
Tuy nhiên, để đạt được an toàn cho một hệ thống thông tin, chúng ta thườngphải phối kết hợp tất cả các giải pháp kể trên một cách đồng bộ
2.1.1.3 Những kỹ thuật đảm bảo an toàn thông tin
a Mã hóa dữ liệu
i Các khái niệm
Mã hóa có thể coi là kỹ thuật được sử dụng lâu đời nhất nhằm bảo vệ thông tinkhỏi sự truy cập trái phép Để có thể đảm bảo được an toàn thông tin khi lưu trữ trênthiết bị điện tử hay khi thông tin được truyền qua môi trường mạng thì cần phải cócông cụ để che giấu các thông tin này
Kỹ thuật mã hóa chính là để thay đổi hình dạng của thông tin gốc hay cất giấuthông tin gốc trong một thông tin khác để cho người không có thẩm quyền không thểxem được
Kỹ thuật mã hóa phải theo một quy tắc nhất định - gọi là hệ mã hóa Hệ mãhóa
được định nghĩa là bộ năm thành phần (P, C, K, E, D):
Trang 21Sao cho d kd (e ke (x)) = x; ∀x∈p, X là bản rõ và e ke (x) được gọi là bản mã.
Thiết lập: người gửi A (có khóa lập mã ke) > e ke (X) -—-→ Người nhận
B (có khóa giải mã kd)
Mã hóa: người gửi A muốn truyền nội dung X đến cho người nhận B Để chắc
chắn rằng không ai khác ngoài B có thể đọc được nội dung thì A tiến hành mã hóa
nội dung X bằng khóa lập mã ke Sau khi mã hóa thì A có được bản tin mã hóa e ke
(X)
và truyền tin này cho B
Giải mã: Nếu như bản mã e ke (X) gửi đi trên đường truyền không an toàn và kẻ
xấu lấy được bản mã này thì chúng cũng rất khó có thể đọc được nội dung gốc nếu
như không có khóa giải mã kd Chỉ có B sau khi nhận được bản mã, dùng khóa giải
mã kd để giải mã thì mới đọc được nội dung gốc.
ii Phân loại
Các hệ mã hóa được phân loại như sau:
- Phân loại theo đặc trưng của khóa:
+ Mã hóa khóa đối xứng: khóa sử dụng để mã hóa và giải mã giống nhauhoặc liên hệ về mặt toán học với nhau (nếu biết khóa này thì có thể dễdàng
tính toán được khóa kia) Do đó để đảm bảo mã hóa có tác dụng thì phảibảo mật tuyệt đối cả 2 khóa
+ Mã hóa khóa công khai: khóa mã hóa và khóa giải mã khác nhau - ke ≠
Trang 22Do đó thì chỉ cần bảo mật khóa sử dụng để giải mã, còn khóa để mã hóathì có thể công khai.
- Phân loại theo đặc trưng bản rõ:
Với hệ mã hóa khóa đối xứng thì việc mã hóa và giải mã sử dụng một bộ khóa
mà nếu biết khóa này thì có thể dễ dàng tính toán được khóa kia Với một số hệ mã
hóa đặc biệt thì còn có trường hợp khóa mã hóa và khóa giải mã giống nhau (ke = kd), ví dụ như hệ mã hóa dịch chuyển hay DES.
Trước khi thực hiện truyền tin thì người gửi và người nhận phải trao đổi thuậttoán mã hóa sẽ dùng và khóa sử dụng để mã hóa/giải mã Để đảm bảo nội dung gốcđược an toàn thì cả 2 khóa kia phải được giữ bí mật, mức độ an toàn của hệ mã hóanày phụ thuộc vào việc bảo vệ khóa Do đó nó còn có tên gọi khác là hệ mã hóakhóa
bí mật hay khóa riêng
Độ an toàn sẽ tương xứng với độ dài của khóa, khóa có độ dài lớn hơn thì sẽ antoàn hơn Để đảm bảo an toàn, thì chỉ nên sử dụng khóa có độ dài từ 80 bit trở lên
Trang 23Neu như chỉ sử dụng khóa với độ dài 56 bit hoặc ít hơn thì sẽ rất nguy hiểm, kẻ xấu
có thể giải mã trong một thời gian ngắn và không tốn quá nhiều công sức
- Ví dụ về hệ mã hóa khóa đối xứng:
+ Hệ mã hóa cổ điển: độ an toàn thấp do giới hạn tính toán chỉ nằm trongbảng chữ cái
+ Hệ mã hóa DES: có từ năm 1973 và là hệ mã hóa khóa đối xứng hiện đạihơn, có độ an toàn lớn hơn
- Ưu điểm và nhược điểm của hệ mã hóa khóa đối xứng:
+ Ưu điểm: tốc độ mã hóa và giải mã nhanh hơn đáng kể nếu so với hệ mãhóa khóa công khai Do đó hệ mã hóa khóa công khai thường được dùngcho các bản tin lớn
+ Nhược điểm: khóa sử dụng để mã hóa/giải mã phải luôn luôn giữ bí mật,
do đó sẽ tạo nên khó khăn lớn khi hai bên cần trao đổi một khóa chung vàcũng khó có thể thay đổi khóa khi cần Nếu như bị lộ một khóa thì khóacòn lại cũng sẽ dễ bị tính toán ra Một điểm trừ nữa là thuật toán mã hóakhóa đối xứng không thể được sử dụng cho mục đích xác thực hay chốngthoái thác Chỉ nên sử dụng nếu như cả hai bên gửi/nhận ở trong một môitrường có thể trao đổi khóa chung dễ dàng và an toàn
iv Mã hóa khóa công khai
Hình 2.2 Mô hình mã hóa khóa công khai
Trang 24Với hệ mã hóa khóa công khai thì việc mã hóa và giải mã sử dụng một bộ khóa
với 2 khóa khác nhau (ke ≠ kd), dù cho có biết một khóa thì cũng rất khó có thể suy
ra được khóa còn lại Diffie và Hellman là hai người sáng tạo ra hệ mã hóa khóacông
khai vào năm 1970
Hệ mã hóa này sẽ có khóa lập mã được công khai - khóa công khai và khóagiải
mã được giữ bí mật - khóa bí mật Bất kỳ ai cũng có thể sử dụng khóa công khai để
mã hóa nội dung, tuy nhiên thì chỉ ai có khóa bí mật mới có thể giải mã được nộidung
- Ưu điểm và nhược điểm của hệ mã khóa đối xứng:
+ Ưu điểm: thuật toán được viết một lần nhưng có thể sử dụng cho nhiều lần
và nhiều người dùng khác nhau, chỉ cần người giữ khóa mã hóa bảo vệ bímật khóa này Nó cũng giải quyết vấn đề phân phối khóa của hệ mã hóakhóa đối xứng vì khóa để mã hóa được công khai, hai bên không cần traođổi khóa chung nữa Việc sử dụng khóa công khai và bản mã để cố gắngtìm ra khóa bí mật để giải mã cũng rất khó, gần như không khả thi
+ Nhược điểm: tốc độ mã hóa và giải mã chậm hơn rất nhiều so với hệ mãhóa khóa đối xứng, sẽ là một vấn đề nếu như cần xử lý một lượng lớn kếtnối cùng lúc Tiếp theo thì cần phải xác định chính xác chủ nhân của khóacông khai (sử dụng chứng chỉ và bên thứ ba tin cậy), người gửi thông tin
có thể bị lừa sử dụng khóa công khai của kẻ xấu, từ đó để lộ thông tinquan
trọng
Do một số nhược điểm trên mà các hệ thống ngày nay thường sử dụng hệ mãhóa khóa công khai ít nhất có thể Nó được sử dụng chủ yếu để hai bên xác thực lẫnnhau và chọn một khóa sử dụng cho mã hóa khóa đối xứng Mọi dữ liệu mã hóa gửi
về sau sẽ được thực hiện bởi hệ mã hóa khóa đối xứng vì hiệu năng tốt hơn rõ rệt.Các khóa sử dụng trong hệ mã hóa khóa đối xứng về cơ bản là các số có giá trịlớn và có một vài thuộc tính cụ thể Đối với thuật toán này thì nên sử dụng khóa từ
1024 bit trở lên để đảm bảo an toàn, nếu sử dụng 512 bit thì sẽ quá yếu và ngược lại
Trang 25b Chữ ký số và hàm băm
i Chữ ký số
Thông thường, để chứng thực nguồn gốc hay hiệu lực của tài liệu thì ngườichứng thực sẽ ký trực tiếp vào tài liệu đó Với các tài liệu được số hóa ngày nay,người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu số này.Vào những năm 1980 thì chữ ký số được phát minh để chứng thực một tài liệu
số Chữ ký số được tạo ra giống như tạo ra bản mã của tài liệu sử dụng khóa lập mã.Như vậy thì ký số sẽ “ký lên từng bit” của tài liệu, kẻ xấu khó có thể giả mạo đượcchữ ký số do không biết khóa lập mã Người nhận tài liệu sẽ sử dụng khóa giải mãđể
giải mã chữ ký số rồi so sánh với tài liệu gốc
Ký số thực hiện trên từng bit tài liệu, như vậy sẽ không hiệu quả đối với cácnội
dung lớn Thay vì ký trên tài liệu, cách thông thường là sử dụng hàm băm để tạo ranội dung đại diện cho tài liệu rồi mới dùng phương pháp ký số
Chữ ký số có sơ đồ (P,A,K,S,V), trong đó:
- P là tập hữu hạn các văn bản có thể
- A là tập hữu hạn các chữ ký có thể
- K là tập hữu hạn các khóa có thể
- S là tập các thuật toán ký
- V là tập các thuật toán kiểm thử
Với mỗi khóa k ∈ K, có thuật toán Sig k ∈ S,Sigk : P → A, có thuật toán kiểm tra chữ ký Ver k ∈ V, Ver k : P × A → {đúng, sai}, thỏa mãn điều kiện sau với mọi X
∈
P,y ∈A:Có: Ver k (x,y) Đúng,nẽu y = Sig k (x)
Sai, nếu y ≠ Sig k (X y )
Thông thường sẽ sử dụng khóa công khai để lập sơ đồ chữ ký số Khóa bí mậtdùng để làm khóa ký, khóa công khai để kiểm tra chữ ký
Chữ ký số được phân loại theo các tiêu chí sau:
- Phân loại theo đặc trưng kiểm tra chữ ký:
Trang 26+ Chữ ký khôi phục thông điệp: người gửi chỉ cần gửi chữ ký và người nhận
có thể khôi phục lại thông điệp
+ Chữ ký đi kèm thông điệp: người gửi gửi chữ ký và cả thông điệp đã đượcký
- Phân loại theo mức độ an toàn:
+ Chữ ký không thể phủ nhận: để tránh chữ ký số được lưu lại và sử dụngnhiều lần thì người gửi sẽ tham gia trực tiếp vào quá trình kiểm tra chữký
Thực hiện bằng giao thức mời hỏi và trả lời
+ Chữ ký một lần: để giữ được sự an toàn thì khóa ký chỉ dùng một lần trênmột tài liệu
- Phân loại theo ứng dụng đặc trưng:
được gọi là “đại diện tài liệu” hay “đại diện bản tin”
Hàm băm là hàm một chiều, nghĩa là từ giá trị băm sẽ rất khó có thể suy ngược
ra được nội dung hay độ dài của tài liệu ban đầu và giá trị của hàm băm là duy nhất
Một hàm băm h an toàn có đặc tính sau:
- Với một giá trị đầu vào X thì sẽ chỉ có một giá trị băm Z = h(x).
- Nếu dữ liệu của X bị sửa đổi thành x' thì giá trị băm h(x) ≠ h(x') Cho dù
chỉ thay đổi 1 bit dữ liệu thì giá trị của hàm băm cũng thay đổi Nghĩa là hai bản tinkhác nhau sẽ không cho ra hai giá trị băm giống nhau
- Từ giá trị băm của một bản tin thì sẽ rất khó có thể suy ra được nội dung gốc
của bản tin đó Từ bản tin X thì sẽ dễ dàng tính được Z = h(x), nhưng nếu biết Z thì
Trang 27- Sử dụng để xác định tính toàn vẹn của dữ liệu.
- Sử dụng để bảo mật một số dữ liệu như mật khẩu, khóa mật mã,
c Giao thức đảm bảo an toàn kết nối SSL/TLS
Secure Sockets Layer - SSL hay phiên bản kế nhiệm Transport Layer Security
- TLS hiện tại đang là giao thức bảo mật được triển khai rộng rãi nhất, là một giảipháp cho vấn đề bảo mật dữ liệu khi truyền tải qua mạng SSL/TLS giúp cho việcthiết lập một kết nối mã hóa giữa máy chủ và máy khách, ở đây có thể là từ trìnhduyệt đến một trang web hoặc các phần mềm thư điện tử tới một máy chủ thư điện
tử Nếu như trước kia, dữ liệu truyền qua mạng được gửi ở dạng văn bản thôngthường
(những dữ liệu này có thể là dữ liệu về một giao dịch, thông tin thẻ tín dụng, thôngtin bí mật, ), điều này gây ra một nguy cơ rất lớn nếu kẻ xấu có thể bắt được nhữnggói tin chứa dữ liệu này khi đang truyền đi qua mạng và đọc được các thông tin đó.Mục đích của SSL/TLS là để ngăn chặn điều này xảy ra, nó là một giao thức và sẽquyết định việc mã hóa dữ liệu như thế nào, cách thức kết nối để truyền dữ liệu mộtcách an toàn
tiềm ẩn nhiều khiếm khuyết nghiêm trọng
- SSL 2.0: phiên bản cải tiến của SSL 1.0
- SSL 3.0: là phiên bản SSL mới nhất Nó được sửa các lỗi quan trọng và nâng
Trang 28SSL là giao thức nằm giữa tầng vận chuyển transport và tầng ứng dụng application trong mô hình TCP/IP nhằm đảm bảo dữ liệu truyền thông giữa máy chủweb và trình duyệt được:
Riêng tư: toàn bộ các dữ liệu truyền qua kết nối sẽ được mã hóa
- Xác thực: sử dụng chứng chỉ số của đối tượng tham gia kết nối để xác thựcdanh tính hợp lệ
- Tin cậy: kiểm tra tính toàn vẹn của dữ liệu để đảm bảo rằng kết nối an toàn
Protocols secured by SSL
Hình 2.3 Kiến trúc SSL
SSL có kiến trúc như sau:
- Handshake protocol:
Trang 29|| pre_master_secret || ClientHellọrandom || ServerHellọrandom)) ||
MD5(pre_master_secret || SHẮCCC' || pre_master_secret || ClientHellọrandom ||
+ Sử dụng hàm băm MD5 để tạo Key_block Key_block chia thành các phần
lần lượt là: client_write_MAC_secret[CipherSpec.hash_size],
server_write_MAC_secret[CipherSpec.hash_size],
client_write_key[CipherSpec.key_material],
server_write_key[CipherSpec.key_material]
Key_Block = MD5(master_secret || SHẮÁ || master_secret || ServerHellọrandom
|| ClientHellọrandom)) || MD5(master_secret || SHẮBB' ||
master_secret || ServerHellọrandom || ClientHellọrandom)) || MD5(master_secret
|| SHẮCCC' || master_secret || ServerHellọrandom || ClientHellọrandom)) || [ ];
Hình 2.4 Các bước trong quá trình Handshake
+ Sử dụng hàm băm MD5 để tạo khóa bí mật cho phiên kết nốị
Trang 30- Record Layer Protocol:
Hình 2.5 Mô hình của Record Layer Protocol
+ Nén: sử dụng một hàm nén dữ liệu
+ Message Authentication Code: mã xác thực thông điệp với mật khẩu sửdụng hàm băn MD5 và SHA-1
+ Mã hóa: sử dụng một hệ mã hóa khóa đối xứng DES/3DES
+ Content Type: xác định giao thức tầng cao hơn được sử dụng để đóng góicác phân mảnh
+ Major Version: số phiên bản chính của giao thức
+ Minor Version: số phiên bản phụ của giao thức
+ Compressed Length: độ dài bằng byte của phần dữ liệu phân mảnh
- Change Cipher Spec Protocol: tạo ra thông báo rằng bắt đầu truyền dữ liệuđược mã hóa giữa máy chủ và máy khách
- Alert Protocol: giao thức báo lỗi hoặc cảnh báo về các kết nối giữa các đốitượng Nó có cấu trúc gồm:
+ Severity Level: có vai trò gửi thông điệp cùng với giá trị ‘1’ hoặc ‘2’ Giátrị ‘1’ là cảnh báo lỗi và giá trị ‘2’ là cảnh báo quan trọng, yêu cầu cầnchấm dứt phiên kết nối
+ Alert Description: chỉ ra các lỗi cụ thể, độ dài 1 byte và giá trị từ ‘1’ đến
‘12’ (tương ứng với 12 lỗi nghiêm trọng)
Trang 31ii TLS
TLS được phát triển dựa trên tiêu chuẩn SSL v3.0 Phiên bản TLS v1.3 làphiên
bản mới nhất, nó được cải tiến một số vấn đề sau:
- Không hỗ trợ hệ mật mã trên đường cong Elliptic “yếu”
- Không hỗ trợ hàm băm MD5 và SHA-224
- Yêu cầu chữ ký số ngay cả khi trước đó đã được sử dụng
- Sử dụng hàm tính khóa bảo mật HKDF thay cho PRF
- Thay đổi và cập nhật một số công cụ mã hóa khác
TLS và SSL có các khác biệt như sau:
- TLS không còn cảnh báo lỗi thiếu chứng chỉ: đối với SSL v3.0, một máykhách
thường phản hồi với thông điệp “no_certificate error alert” mỗi khi máy chủ yêu cầuchứng chỉ số để xác thực nhưng máy khách không có Trong TLS, cảnh báo nàykhông cần thiết nữa nhưng máy khách phải gửi một thông điệp xác nhận không cóchứng chỉ
- TLS có nhiều Alert description hơn SSL: trong khi SSL chỉ có 12 thì TLS cóthêm 19 Alert description mới
- TLS sử dụng HMAC để tạo mã xác thực thông điệp: SSL sử dụng hàm bămMD5 và SHA để tạo ra mã xác thực thông điệp Còn với TLS sử dụng HMAC vànhiều hàm băm khác, do đã loại bỏ hàm băm MD4, SHA-224
- TLS dùng PRF để tạo ra “key material”
- Xác thực chứng chỉ: đối với TLS, thông tin được ký trong hàm CertificateVerify chỉ là các thông điệp Handshake trước đó được trao đổi Còn SSL thì kháphức
tạp, nó sử dụng kết hợp hai hàm băm MD5 và SHA với các thông điệp Handshake,master secret cùng các thành phần phụ khác
- Bộ mã hóa: TLS thay đổi tên gọi của các bộ mã hóa và ngưng hỗ trợ sửdụng
còn SSL chỉ sử dụng chuẩn DES, 3DES
Trang 32Tường lửa - Firewall là một thiết bị hay một hệ thống có thể ở dạng phần cứng,phần mềm hoặc có thể là cả hai Trong mạng máy tính thì tường lửa được sử dụngđể
bảo vệ hệ thống khỏi các xâm nhập trái phép, các kết nối đến và đi không mongmuốn
để đảm bảo an toàn dữ liệu khỏi đánh cắp thông tin và nhiễm các mã độc hại Trong
ii Các thành phần của tường lửa:
Trang 33Một tường lửa có những chức năng sau:
- Quản lý luồng dữ liệu: đây là chức năng cơ bản nhất của một tường lửa, nósẽ
thực hiện kiểm tra các gói tin và theo dõi các kết nối đang hoạt động và sử dụng cácquy định đã được thiết lập sẵn để lọc các kết nối đó Một vài thông tin tiêu chí đểtường lửa phân loại gói tin: địa chỉ gửi gói tin, địa chỉ nhận gói tin, cổng TCP hoặcUDP mà gói tin sử dụng, giao thức của gói tin, độ dài, thông tin phần đầu gói tin
- Xác thực cấp phép truy cập: tường lửa có thể dùng như một công cụ xác thựcquyền truy cập, đòi hỏi phải có tên đăng nhập và mật khẩu của người dùng khi yêucầu kết nối Hoạt động như một bước bảo mật xác thực bổ sung, ngoài tên đăng nhập
và mật khẩu thì còn có thể sử dụng các chứng chỉ và khóa công khai
- Theo dõi và thống kê các kết nối: tường lửa theo dõi và ghi lại chi tiết các sựkiện, hoạt động trong hệ thống mạng, lưu lượng kết nối giữa các bên Người dùng cóthể dễ dàng kiểm tra, xem các báo các mạng của hệ thống
- Bảo mật: việc kiểm soát chặt chẽ hoạt động kết nối của các thiết bị trongkhông
gian mạng, làm giảm thiểu nguy cơ bị kẻ gian tấn công, đảm bảo dữ liệu hay tàinguyên của hệ thống Hay thậm chí tường lửa còn có thể hoạt động như một máychủ
ủy quyền, che giấu các thiết bị trong mạng thực hiện kết nối ra bên ngoài
iv Tường lửa ứng dụng web
Tường lửa ứng dụng web - Web Application Firewall (WAF) là một hệ thốngđặc biệt được thiết kế để phát hiện và ngăn chặn xâm nhập dành cho các ứng dụngweb Loại tường lửa này sẽ kiểm tra đến mức dữ liệu để bảo vệ tầng ứng dụng trong
mô hình OSI, nó khác so với các tường lửa thông thường chỉ kiểm soát cổng giữacác
Trang 34Chức năng của tường lửa ứng dụng web:
- Chức năng cơ bản:
+ Giám sát: WAF sẽ giám sát tất cả các kết nối HTTP dựa trên các luật đãđịnh sẵn Nội dung của gói tin như phương thức, URI, chuỗi truy vấn,trường tiêu đề, thông điệp (HTTP body) cũng sẽ được WAF giám sát.Chức
năng giám sát sử dụng hai loại luật đó là danh sách chặn - blacklist vàdanh
sách cho phép - whitelist Danh sách chặn sẽ có các giá trị và mẫu dựatrên
những tấn công khai thác lỗ hổng đã biết, khi WAF kiểm tra một kết nốiHTTP và thấy nó trùng với mẫu trong danh sách thì sẽ coi kết nối đó làkhông an toàn Ngược lại danh sách cho phép sẽ có các giá trị và mẫuđược
cho phép và chấp nhận của một kết nối HTTP Nếu WAF kiểm tra thấykết
nối HTTP không trùng với danh sách cho phép thì cũng coi kết nối đó lànguy hiểm
+ Xử lý: thực thi những hành động thiết lập sẵn để xử lý các kết nối HTTPtương ứng đã được kiểm tra bởi chức năng giám sát Sẽ có 4 loại hànhđộng
của chức năng xử lý “Passing” là hành động cho phép kết nối HTTP đãkiểm tra đến máy chủ web “Error processing” là hành động sinh ra phảnhồi HTTP báo lỗi “Blocking” là hành động loại bỏ các gói tin HTTP đãphát hiện ở chức năng giám sát “Rewriting” là hành động chỉnh sửa mộtphần gói tin, loại bỏ đi các phần phát hiện hoặc nghi ngờ không an toàn(mã XSS, câu lệnh SQL trong gói tin, )
+ Ghi nhật ký: ghi lại những hoạt động của WAF bao gồm những kết nốinguy hiểm và hành động xử lý của WAF với các kết nối đó Nội dung baogồm ngày phát hiện, hành vi áp dụng, địa chỉ IP nguồn, URL đích, trườngcủa gói tin không an toàn
- Chức năng nâng cao:
Trang 35hiện/xử lý Nó còn có thể tạo thông báo cho người quản trị khi có một kếtnối không an toàn.
2.1.2 Cơ sở lý thuyết về đảm bảo an toàn cơ sở dữ liệu
2.1.2.1 Tổng quan về an toàn cơ sở dữ liệu
a Khái niệm
Trong những năm vừa qua, công nghệ thông tin đã phát triển mạnh mẽ và vượtbậc khiến cho hầu hết các cá nhân, tổ chức đều ứng dụng hệ thống máy tính cho hoạtđộng, vận hành của mình Với năng lực của các chuyên viên CNTT và sự tin cậy củacác hệ thống phần mềm, phần cứng ngày càng tăng dẫn đến dữ liệu được lưu trữ vàquản lý bởi các hệ thống máy tính nhiều hơn Qua nhiều năm phát triển và cải tiến,các hệ quản trị cơ sở dữ liệu hiện nay đáp ứng đầy đủ các yêu cầu về lưu trữ và quản
lý dữ liệu Các tổ chức như bệnh viện, cơ quan chính phủ hay ngân Iiang, đã tíchhợp rộng rãi hệ thống máy tính vào hoạt động của mình
Một tính năng nữa của các hệ quản trị cơ sở dữ liệu hiện nay đó chính là khảnăng xử lý phân tán Dữ liệu được truyền tải từ đơn vị xử lý thông tin tới các chinhánh khác của tổ chức qua mạng máy tính một cách nhanh chóng và dễ dàng Việclưu trữ dữ liệu tập trung hay sử dụng các hệ thống dữ liệu phân tán đã mang đem tớicác yêu cầu mới về đảm bảo chức năng cũng như an toàn dữ liệu
Dữ liệu là trung tâm của hệ thống thông tin nên một sự cố đối với cơ sở dữ liệucũng sẽ ảnh hưởng đến toàn bộ hệ thống thông tin đó và gây nên hậu quả kinh tế, uytín đối với tổ chức Do đó hầu hết các hình thức tấn công vào hệ thống thông tin đềunhằm vào cơ sở dữ liệu Các doanh nghiệp, tổ chức hay các nhân cần chú trọngnguồn
lực và nhân lực để xây dựng các biện pháp, cơ chế và chính sách để bảo đảm an toànthông tin cho cơ sở dữ liệu trước mọi tình huống có thể xảy ra
An toàn thông tin trong cơ sở dữ liệu được chia làm 3 yếu tố chính sau: tính bímật, tính toàn vẹn và tính sẵn sàng
- Tính bí mật: đảm bảo tính bí mật của dữ liệu, chỉ những chương trình hayngười dùng được cấp phép thì mới có thể truy cập Phát hiện và ngăn chặn kịp thờicác truy cập trái phép vào thông tin được lưu trữ trong cơ sở dữ liệu
Trang 36- Tính toàn vẹn: đảm bảo những thông tin lưu trong cơ sở dữ liệu chỉ có thểđược chỉnh sửa, thêm hay xóa bởi người dùng và ứng dụng được phép Ngăn chặnsự
thay đổi thông tin trái phép khi được lưu trữ hay truyền đi hay xác thực thông tinnhận
được vẫn còn nguyên vẹn so với lúc được gửi đi
- Tính sẵn sàng: bất cứ lúc nào người dùng hoặc ứng dụng hợp pháp cần thìthông tin có thể được truy cập Phát hiện và ngăn chặn những tác động làm chothông
tin không thể truy cập được
b Các yêu cầu về bảo vệ cơ sở dữ liệu
- Bảo vệ khỏi sự truy cập trái phép: đây là vấn đề cốt lõi nhất, bao gồm việctrao
quyền truy cập cho người dùng hợp pháp và ngăn chặn đối với người dùng trái phép.Các yêu cầu về kết nối, truy xuất hay sửa đổi dữ liệu của ứng dụng hay người dùngcần phải được hệ quản trị cơ sở dữ liệu kiểm tra kỹ càng Việc kiểm soát truy cậpvào
cơ sở dữ liệu có thể đến mức thấp nhất như từng bản ghi, thuộc tính hay các giá trị
- Bảo vệ chống suy diễn: ngăn chặn khả năng đưa ra, tính toán được các dữliệu
bí mật từ các dữ liệu công khai
- Bảo vệ tính toàn vẹn: ngăn chặn các truy cập trái phép hay thậm chí hợp lệsửa
đổi dữ liệu nhằm mục đích xấu gây sai lệch dữ liệu Bên cạnh đó, các lỗi vật lý (hưhỏng máy chủ, chập cháy, ) hay phần mềm độc hại (virus, mã độc, ) cũng có thểgây hại cho dữ liệu
- Đảm bảo tính toàn vẹn của giao dịch: bảo vệ tính tương thích của logic dữliệu
khi có nhiều giao dịch đồng thời xảy ra Các giao dịch thực hiện đồng thời thì cũng
sẽ cho kết quả như việc thực hiện tuần tự các giao dịch này Mỗi giao dịch sẽ độc lậpvới nhau, một giao dịch bị lỗi hay hủy thì cũng sẽ không ảnh hưởng đến các giaodịch
Trang 37- Lưu vết và kiểm tra: ghi lại mọi truy cập và thao tác Giúp cho việc pháthiện
các truy cập trái phép và đảo ngược lại các thay đổi nếu có để bảo vệ dữ liệu
- Bảo vệ nhiều mức: những người dùng hay nhóm người dùng khác nhau sẽcó
các quyền truy cập khác nhau Dữ liệu cần được bảo vệ và cấp quyền ở mức mịnnhất
sự cố có thể xảy ra ở đây là thiên tai tự nhiên như sóng thần, động đất hay có thể là
do con người như cháy nổ, phá hoại dẫn đến hư hại vật lý đến hệ thống; những sựkiện này không hoặc khó có thể dữ đoán trước được Về cơ bản, có thể chia ra 3 loại
hư hại về dữ liệu:
- Lỗi logic, như lỗi phần mềm, data block hư hại
- Lỗi vật lý, hư hỏng server và hỏng ổ đĩa
- Thảm họa tự nhiên, gây hư hại cho trung tâm dữ liệu
- Tấn công có chủ ý từ các nhóm tin tặc để đánh cắp, phá hỏng dữ liệu
b Các phương pháp phòng chống thảm họa cho cơ sở dữ liệu
Trang 38mềm của máy chủ gặp sự cố và cần thiết phải khôi phục lại dữ liệu Neu như tìnhhuống đó xảy ra thì cần đảm bảo CSDL sẵn sàng hoạt động trở lại trong một khungthời gian ngắn nhất có thể và đồng thời không có dữ liệu bị mất Nhân sự quản trịCSDL cần:
- Tạo ra một kế hoạch sao lưu toàn diện:
+ Xác định những thứ cần sao lưu, ví dụ như phần mềm hệ thống, phầnmềm
CSDL, các tệp tin dữ liệu, tệp tin điều khiển, tệp tin ghi log,
+ Xác định loại sao lưu phù hợp với từng nhu cầu và tình huống Sao lưulogic - toàn bộ CSDL gồm các lược đồ, bảng, người dùng nhưng khôngsao chép hoàn toàn tệp tin dữ liệu Sao lưu vật lý - tạo ra bản sao của cáctệp tin dữ liệu và tệp tin điều khiển quan trọng khác của CSDL
+ Thiết lập lịch và thời gian sao lưu phù hợp Cách thông thường và tốt nhất
đó chính là chọn thời gian có ít hoạt động, kết nối của người dùng nhất đểthực hiện sao lưu để tiến trình sao lưu không làm tốn nhiều tài nguyên vàgiảm hiệu năng CSDL Đối với một tổ chức tài chính như FPTS, dữ liệuquan trọng tạo thêm mới mỗi ngày thì sẽ tiến hành sao lưu hàng ngày vàocuối ngày; hoặc sử dụng cách thức các ngày trong tuần thì chỉ sao lưu dữliệu thay đổi (incremental backup), còn cuối tuần thì sẽ sao lưu toàn bộ(full backup)
+ Đặt nơi lưu trữ các bản sao lưu Các hệ quản trị CSDL phổ biến hiện naynhư SQL Server hay Oracle đều cho phép lưu trực tiếp các bản sao lưu lên
ổ đĩa hoặc băng từ Lưu trên đĩa sẽ có tốc độ truy xuất nhanh hơn, khi cầndùng để khôi phục CSDL sẽ tiết kiệm tối đa thời gian; lưu trên băng từ thì
sẽ lưu và bảo quản được trong một thời gian dài Cho nên thông thường sẽlưu ra ổ đĩa các bản sau lưu gần đây rồi chuyến sang băng từ để lưu trữlâu
dài ở một địa điểm khác
+ Thời gian giữ các bản sao lưu Cần có thời gian lưu trữ hợp lý dành cho
cả lưu trên đĩa và băng từ, xóa các bản lưu đã cũ và không cần thiết choviệc khôi phục để giải phóng dung lượng cho các bản sao lưu mới
Trang 39+ Tự động hóa việc sao lưu Sử dụng các công cụ của hệ quản trị CSDLhoặc
tạo các công việc thực hiện tự động của hệ điều hành để thực hiện việcsao
lưu định kỳ
+ Theo dõi việc sao lưu Thiết lập các công cụ để theo dõi và gửi thông báobằng email hoặc tin nhắn văn bản thông báo các vấn đề khi sao lưu, để cóthể thực hiện lại sớm nhất có thể
+ Nhật ký sao lưu Kiểm tra các bản ghi nhật ký quá trình sao lưu CSDL từ
đó có thể phát hiện sớm các vấn đề phát sinh
+ Kiểm tra các bản sao lưu Đánh giá và xác thực số lượng tệp tin, dunglượng, thời gian tạo, Xóa các bản sao lưu đã không cần thiết trên đĩahoặc chuyển sang lưu trữ băng từ, kiểm tra dung lượng ổ chứa bản sao lưuhiện tại, đảm bảo đủ chỗ trống cho các bản sao lưu mới
- Thực hiện kiểm tra định kỳ các bản sao lưu (có thể bằng cách khôi phục dữ liệu lên môi trường thử nghiệm):
+ Khôi phục thử các bản sao lưu từ đĩa và băng từ lên môi trường thửnghiệm
+ Sử dụng các công cụ để kiểm tra tính toàn vẹn của bản sao lưu
- Viết thành các tài liệu cụ thể các bước thực hiện trong trường hợp sự cố.
- Liên tục cập nhật các công nghệ, giải pháp sao lưu - phục hồi mới.
ii Cơ sở dữ liệu dự phòng
Cơ sở dữ liệu dự phòng là một bản sao hoàn chỉnh của CSDL chính đặt trênmột
máy chủ cùng nơi với CSDL chính hoặc ở một địa điểm xa khác Nó sẽ bảo vệ hệthống khỏi mất mát dữ liệu và tăng tính sẵn sàng của hệ thống CSDL dự phòng sẽluôn được đồng bộ với bản chính, mọi thay đổi thực hiện trên bản chính cũng sẽnhanh chóng được thực hiện trên bản dự phòng, đảm bảo luôn luôn đồng bộ về mặt
dữ liệu Nó sẽ được sử dụng để thay thế CSDL chính khi có thảm họa hoặc thayCSDL chính thực hiện các công việc như sao lưu, nhân bản, tạo báo cáo, làm môitrường thử nghiệm
Trang 40lên hệ thống Đối với CSDL dự phòng thì sẽ được đồng bộ liên tục tới từng bản ghimột, khi có sự cố thì chỉ đơn giản chuyển vai trò CSDL dự phòng lên thành bản chính
và có thể tiếp tục các hoạt động một cách nhanh chóng Ứng dụng hay người dùngcủa tổ chức có thể chuyển kết nối sang trong vòng vài phút, từ đó đảm bảo tránh mấtmát dữ liệu một cách tối đa và tính liên tục của hoạt động kinh doanh
2.2 Thực trạng hệ thống thông tin giao dịch tại FPTS và các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại FPTS
2.2.1 Tổng quan về sơ đồ hệ thống thông tin hiện tại của công ty
Hình 2.7 Sơ đồ hệ thống thông tin của FPTS
Hệ thống thống tin tại FPTS bao gồm các phân hệ sau:
- Phân hệ mạng kết nối với HSX
- Phân hệ mạng kết nối với HNX
- Phân hệ mạng kết nới với Banks
- Các chi nhánh
- Phân hệ Website
- Phân hệ máy chủ