1. Trang chủ
  2. » Luận Văn - Báo Cáo

817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp

94 51 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 94
Dung lượng 3,13 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

KHOA HỆ THỐNG THÔNG TIN QUẢN LÝKHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC • • • • NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔ

Trang 1

KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

• • • •

NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔNG TY CỔ PHẦN CHỨNG KHOÁN FPT

NGUYỄN XUÂN HẢI

HÀ NỘI, NĂM 2020

Trang 2

KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ

KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC

• • • •

NGHIÊN CỨU VÀ ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ Dự PHÒNG RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA CÔNG TY CỔ PHẦN CHỨNG KHOÁN FPT

Giảng viên hướng dẫn: ThS Vũ Duy Hiến Sinh viên thực hiện: Nguyễn Xuân Hải

Mã sinh viên: 19A4040044

Lớp: HTTTB Khóa: 19 Hệ: Đại học chính quy

HÀ NỘI, NĂM 2020

Trang 3

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành tới ThS Vũ Duy Hiến - Giảng viên khoa

Hệ thống Thông tin Quản lý - Học viện Ngân hàng Thầy đã luôn quan tâm, tạo điềukiện và hướng dẫn, chỉ bảo em tận tình để em có thể hoàn thành khóa luận

Em xin chân thành cảm ơn ban lãnh đạo công ty FPTS đã tạo mọi điều kiệnthuận lợi để em có thể tìm hiểu, làm việc thực tế trong quá trình thực tập tại công ty.Đặc biệt cảm ơn các anh chị hưỡng dẫn trực tiếp đã cho em rất nhiều kiến thực thựctiễn để làm khóa luận và cả cho công việc sau này

Cuối cùng em xin dành lời cảm ơn đến toàn thể giảng viên tại Học viện Ngânhàng, đặc biệt là các thầy cô khoa Hệ thống Thông tin Quản Lý đã giảng dạy vàtruyền

đạt cho em các kiến thức quý giá trong quá trình 4 năm học tập

Em xin chân thành cảm ơn

Hà Nội, ngày 10 tháng 06 năm 2020

Sinh viên thực hiện

Nguyễn Xuân Hải

Trang 4

LỜI CAM KẾT

Em xin cam đoan những giải pháp, kết quả đạt được trong bài khóa luận là donghiên cứu, tìm hiểu của riêng cá nhân em Toàn bộ nội dung được trình bày của bàiluận này hoặc là của cá nhân em hoặc là được tổng hợp từ nhiều nguyền tài liệu vàtất cả các tài liệu tham khảo đều được trích dẫn đầy đủ

Em xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quyđịnh cho lời cam đoan của mình

Hà Nội, ngày 10 tháng 06 năm 2020

Sinh viên thực hiện

Nguyễn Xuân Hải

Trang 5

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

2 Tính thời sự và ứng dụng của đề tài

Trong bối cảnh những cuộc tấn công mạng đang diễn ra ngày càng nhiều vớiđộ

phức tạp ngày càng khó kiểm soát, việc đảm bảo an toàn thông tin và phòng ngừa rủi

ro cho cơ sở dữ liệu đối với một hệ thống thông tin nói chung cũng như hệ thống dữliệu giao dịch chứng khoán của FPTS là hết sức quan trọng

Bên cạnh đó, đề tài có tính ứng dụng cao, các kết quả đạt được theo đúng mụctiêu đề ra sẽ có thể triển khai được ngay cho hệ thống thông tin của đơn vị thực tập

3 Bố cục và hình thức trình bày đề tài

Đề tài được chia làm ba nội dung chính: phát biểu bài toán ở chương 1, nghiêncứu lý thuyết và thực trạng về an toàn thông tin của hệ thống thông tin của FPTS ởchương 2 và đề xuất các giải pháp liên quan ở chương 3 Đây là một bố cục tươngđối logic và hoàn toàn hợp lý Ngoài ra, đề tài được trình bày đúng chuẩn định dạngtheo quy định của Khoa và Học viện

4 Ket quả thực hiện đề tài

Khóa luận đã đề xuất được một số giải pháp quan trọng nhằm đảm bảo an toànthông tin cho hệ thống trong đó bao gồm: lập kế hoạch và xây dựng cơ sở dữ liệu dựphòng; tích hợp công cụ phát hiện và ngăn chặn tấn công; thiết lập mức độ bảo mậtcao cho kết nối giữa client và server

Những kết quả thử nghiệm trong đề tài đã chỉ ra rằng kết quả thực hiện của đềtài hoàn toàn có khả năng triển khai và giúp cho hệ thống của FPTS chống chọi tốt

Trang 6

5 Ý thức, thái độ của sinh viên trong quá trình thực hiện đề tài

Qua quá trình thực hiện đề tài, sinh viên tuân thủ nghiêm túc theo những yêucầu mà giáo viên hướng dẫn đề ra và đam mê học hỏi nghiên cứu những kiến thứcmới

Hà Nội, ngày 10 tháng 06 năm 2020

Giáo viên hướng dẫn

Vũ Duy Hiến

Trang 7

MỤC LỤC

MỞ ĐẦU 1

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ BÀI TOÁN 3

1.1 Giới thiệu về đơn vị thực tập 3

1.2 Giới thiệu lý do và ý nghĩa thực tế của bài toán 4

CHƯƠNG 2: THỰC TRẠNG VÀ CÁC NGUY CƠ MẤT AN NINH, AN TOÀN ĐỐI VỚI HỆ THỐNG THÔNG TIN GIAO DỊCH CỦA FPTS 7

2.1 Cơ sở lý thuyết về an toàn hệ thống thông tin 7

2.1.1 Cơ sở lý thuyết chung về đảm bảo an toàn thông tin 7

2.1.2 Cơ sở lý thuyết về đảm bảo an toàn cơ sở dữ liệu 23

2.2 Thực trạng hệ thống thông tin giao dịch tại FPTS và các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại FPTS 28

2.2.1 Tổng quan về sơ đồ hệ thống thông tin hiện tại của công ty 28

2.2.2 Các biện pháp đảm bảo an toàn và bảo mật thông tin hiện nay của trung tâm dữ liệu FPTS 32

2.3 Các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại của FPTS 34

2.3.1 Các hiểm họa ngẫu nhiên 34

2.3.2 Các hiểm họa có chủ ý 35

CHƯƠNG 3: ĐỀ XUẤT MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN TOÀN THÔNG TIN VÀ PHÒNG NGỪA RỦI RO CHO CƠ SỞ DỮ LIỆU GIAO DỊCH CỦA FPTS 38

3.1 Xây dựng cơ sở dữ liệu dự phòng sử dụng công nghệ Oracle Recovery Manager và Data Guard 38

3.1.1 Hệ quản trị cơ sở dữ liệu Oracle 38

3.1.2 Oracle Recovery Manager 44

Trang 8

3.1.3 Oracle Data Guard 47

3.1.4 Xây dựng cơ sở dữ liệu dự phòng cho cơ sở dữ liệu giao dịch của FPTS 51 3.2 Tích hợp module phát hiện tấn công máy chủ dựa trên phần mềm tường lửa web ModSecurity 68

3.2.1 Giới thiệu về ModSecurity 68

3.2.2 Tính năng của ModSecurity 69

3.2.3 Cấu trúc cơ chế luật của ModSecurity 70

3.2.4 Tích hợp ModSecurity 71

3.3 Nâng cấp bảo mật trên máy chủ ứng dụng Web 75

3.3.1 Loại bỏ các giao thức kết nối không an toàn 75

3.3.2 Nâng cấp bộ mã hóa 77

KẾT LUẬN 81

TÀI LIỆU THAM KHẢO 82

Trang 9

DANH MỤC BẢNG BIỂU

Bảng 3.1 Thông tin về hệ thống chính và dự phòng 52Bảng 3.2 Danh sách giao thức đảm bảo an toàn máy chủ web FPTS đang

dùng 76Bảng 3.3 Danh sách bộ mã hóa đang dùng 78Bảng 3.4 Danh sách bộ mã hóa mới 79

Trang 10

DANH MỤC HÌNH ẢNH

Hình 2.1 Mô tả mã hóa khóa đối xứng 10

Hình 2.2 Mô hình mã hóa khóa công khai 11

Hình 2.3 Kiến trúc SSL 16

Hình 2.4 Các bước trong quá trình Handshake 17

Hình 2.5 Mô hình của Record Layer Protocol 18

Hình 2.6 Tường lửa 20

Hình 2.7 Sơ đồ hệ thống thông tin của FPTS 28

Hình 3.1.Kiến trúc hệ quản trị cơ sở dữ liệu Oracle 40

Hình 3.2.Kiến trúc bộ nhớ của Oracle 41

Hình 3.3.Kiến trúc tiến trình của Oracle 42

Hình 3.4 Kiến trúc lưu trữ của Oracle 42

Hình 3.5 Kiến trúc Oracle Recovery Manager 45

Hình 3.6 Mô hình Physical Standby 48

Hình 3.7 Mô hình Logical Standby 49

Hình 3.8 Sơ đồ hệ thống thông tin khi thêmcơ sở dữ liệu dự phòng 51 Hình 3.9 Mô hình cơ sở dữ liệu chính và dự phòng 52 Hình 3.10 Giao diện cài đặtOracle 11gR2 (1) 55

Hình 3.11 Giao diện cài đặtOracle 11gR2 (2) 56

Hình 3.12 Giao diện cài đặtOracle 11gR2 (3) 56

Hình 3.13 Giao diện cài đặtOracle 11gR2 (4) 57

Hình 3.14 Giao diện cài đặtOracle 11gR2 (9) 59

Hình 3.15 Giao diện cài đặtOracle 11gR2 (10) 60

Hình 3.16 Giao diện cài đặtOracle 11gR2 (11) 60

Hình 3.17 Thiết lập Oracle Data Guard (1) 61

Trang 11

Hình 3.18 Thiết lậpOracle Data Guard (2) 61

Hình 3.19 Thiết lậpOracle Data Guard (3) 61

Hình 3.20 Thiết lậpOracle Data Guard (4) 62

Hình 3.21 Thiết lậpOracle Data Guard (4) 62

Hình 3.22 Thiết lậpOracle Data Guard (5) 62

Hình 3.23 Thiết lậpOracle Data Guard (6) 62

Hình 3.24 Thiết lậpOracle Data Guard (7) 63

Hình 3.25 Thiết lậpOracle Data Guard (8) 63

Hình 3.26 Thiết lậpOracle Data Guard (9) 64

Hình 3.27 Thiết lậpOracle Data Guard (10) 64

Hình 3.28 Thiết lậpOracle Data Guard (11) 64

Hình 3.29 Thiết lậpOracle Data Guard (12) 65

Hình 3.30 Thiết lậpOracle Data Guard (13) 65

Hình 3.31 Thiết lậpOracle Data Guard (14) 66

Hình 3.32 Thiết lậpOracle Data Guard (15) 66

Hình 3.33 Thiết lậpOracle Data Guard (16) 66

Hình 3.34 Thiết lậpOracle Data Guard (17) 67

Hình 3.35 Thiết lậpOracle Data Guard (18) 67

Hình 3.36 Thiết lậpOracle Data Guard (19) 67

Hình 3.37 Cài đặtmodule ModSecurity cho IIS (1)

71 Hình 3.38 Cài đặtmodule ModSecurity cho IIS (2)

71 Hình 3.39 Cài đặtmodule ModSecurity cho IIS (3)

72 Hình 3.40 Cài đặtmodule ModSecurity cho IIS (4)

72 Hình 3.41 Ứng dụng web sử dụng để thử nghiệm 74

Hình 3.42 Thông báo lỗi khi truyền tham số bị chặn 74

Trang 12

Hình 3.43 Thông báo lỗi khi phát hiện SQL Injection 75Hình 3.44 Thiết lập bộ mật mã cho máy chủ web 80

Trang 13

bị các thảm họa tự nhiên tác động gây hư hại Do đó, mối quan tâm về bảo vệ antoàn

và bảo mật cho dữ liệu trong hệ thống thông tin đang là ưu tiên hàng đầu của các tổchức tài chính

Là một công ty hoạt động trong lĩnh vực chứng khoán với tuổi đời 13 năm vàmột lượng khách hàng lớn, Công ty Cổ phần Chứng khoán FPT càng cần phải đảmbảo cung cấp dịch vụ cho khách hàng nhanh chóng, liên tục và không bị gián đoạn,cũng như cần đảm bảo tuyệt đối tính an toàn, bảo mật cho các dữ liệu của kháchhàng

hay dữ liệu của chính công ty Để đạt được những yêu cầu này, hệ thống thông tincủa FPTS cần phải xây dựng các giải pháp đảm bảo an toàn cho cơ sở dữ liệu, cũngnhư nâng cấp một số thành phần quan trọng để có thể chống lại các cuộc tấn côngngày càng tinh vi của tin tặc Xuất phát từ sự cấp thiết này, khóa luận đã lựa chọn đề

tài “ Nghiên cứu và đề xuất một số giải pháp đảm bảo an toàn thông tin và dự

phòng

rủi ro cho cơ sở dữ liệu giao dịch của Công ty Cổ phần Chứng khoán FPT” với

mục tiêu nâng cao khả năng chống chịu của Công ty Cổ phần Chứng khoán FPTtrước

các cuộc tấn công và thảm họa

Trang 14

Chương 2: Thực trạng và các nguy cơ mất an ninh, an toàn đối với hệ thống

thông tin giao dịch của FPTS

Nội dung chương 2 trình bày cơ sở lý thuyết về đảm bảo an toàn thông tin cho

hệ thống thông tin, mô tả khái quát về hệ thống thông tin giao dịch của FPTS cũngnhư các thành phần của nó, đồng thời phân tích các nguy cơ mất an ninh, an toàn đốivới hệ thống thông tin này

Chương 3: Đề xuất một số giải pháp đảm bảo an toàn thông tin và phòng ngừa rủi ro cho hệ thống thông tin giao dịch của FPTS

Nội dung chương đề xuất các giải pháp đảm bảo an toàn thông tin cho hệthống

thông tin giao dịch của FPTS và phòng ngừa rủi ro cho cơ sở dữ liệu của hệ thốngnày

Trang 15

CHƯƠNG 1: GIỚI THIỆU TỔNG QUAN VỀ BÀI TOÁN

1.1 Giới thiệu về đơn vị thực tập

Công ty Cổ phần Chứng khoán FPT (tên viết tắt: FPTS) - thành viên của tậpđoàn FPT - được cấp phép thành lập và hoạt động theo Giấy phép của Ủy banChứng

khoán Nhà nước cấp ngày 13/7/2007, với các nghiệp vụ kinh doanh: Môi giới chứngkhoán; Tự doanh chứng khoán; Tư vấn đầu tư chứng khoán; Lưu ký chứng khoán vàBảo lãnh phát hành chứng khoán

Trải qua hơn 10 năm hình thành và phát triển, FPTS đã liên tục gặt hái đượcrất

nhiều thành công, đạt được sự tin tưởng của khách hàng, khẳng định vị trí là công tychứng khoán hàng đầu tại Việt Nam

Tầm nhìn: FPTS mong muốn trở thành một định chế tài chính hùng mạnh, sựlựa chọn số một của các doanh nghiệp, nhà đầu tư trong và ngoài nước, đóng gópvào

sự phát triển bền vững của thị trường chứng khoán Việt Nam

Sứ mệnh: công ty nỗ lực không ngừng để nâng cao tính chuyên nghiệp, sángtạo, đạo đức nghề nghiệp; qua đó tạo ra sự khác biệt vượt trội cả về nhân lực lẫncông

nghệ, nhằm tạo ra những sản phẩm và dịch vụ chất lượng cao nhất, cung cấp chokhách hàng một hệ thống giao dịch thuận tiện, an toàn, nhanh chóng, chính xác,công

bằng và minh bạch; đạt được tối đa sự hài lòng và tin tưởng của khách hàng

Giá trị cốt lõi: Tại FPTS, con người và công nghệ chính là các giá trị cốt lõicủa

công ty và là kim chỉ nam trong mọi hoạt động Công ty coi trọng lợi ích của kháchhàng, cam kết cung cấp dịch vụ tốt nhất cho khách hàng, vượt qua sự mong đợi củakhách hàng và đối tác

Thành tựu:

- Liên tục đạt Top 10 Công ty chứng khoán có thị phần giá trị giao dịch môigiới

lớn nhất tại HOSE và HNX

Trang 16

- Công ty Chứng khoán tiêu biểu năm 2017 do HNX bình chọn.

- Được UBCK Nhà nước trao bằng khen vì “Đã có thành tích đóng góp cho sựphát triển của UBCKNN giai đoạn 1996 - 2016”

- Công ty Chứng khoán thành viên tiêu biểu giai đoạn 2015 - 2016 do HNXbình

chọn

- Được HOSE đặc biệt gửi Thư cảm ơn nhằm khích lệ và tri ân những đónggóp

của Công ty trong suốt chặng đường hoạt động và phát triển của Sở

- Nhận Bằng khen của Bộ trưởng Bộ Tài chính vì đã có nhiều thành tích đónggóp xây dựng và phát triển thị trường chứng khoán của HOSE giai đoạn 2010-2015

- Nhận bằng khen của UBCK Nhà nước vì đã có thành tích vượt trội trongviệc

nâng cao chất lượng quản trị, đảm bảo tuân thủ các quy định về công bố thông tin,minh bạch khi tham gia thị trường chứng khoán

- Công ty Chứng khoán tiêu biểu năm 2013 do HNX bình chọn

1.2 Giới thiệu lý do và ý nghĩa thực tế của bài toán

Dữ liệu có thể coi là tài sản quý giá và quan trọng bậc nhất của bất kỳ một tổchức, doanh nghiệp, cơ quan chính phủ hay cá nhân nào Ngày nay các tổ chức haydoanh nghiệp lớn nhỏ đều chuyển dịch sang lưu trữ các dữ liệu điện tử trên các hệthống máy tính Các dữ liệu này trước kia được lưu trên giấy, có thể gây ra khó khăntrong việc lưu trữ, kiểm soát thì giờ đây các hoạt động này trở nên dễ dàng hơnnhiều

với cách thức lưu trữ mới Các dữ liệu này là cực kỳ quan trọng đối với hoạt độngkinh doanh, vận hành của tổ chức đó; nó có thể đó là các hóa đơn, sao kê tài khoản,các thông tin về giao dịch khách hàng, mua bán, thông tin hoạt động nội bộ, Dữliệu cũng giúp các tổ chức ra quyết định tốt hơn, mọi dữ liệu lưu trữ có tiềm năngnếu

như biết khai thác chúng Có thể giúp doanh nghiệp tìm kiếm các khách hàng mớitiềm năng, giữ chân khách hàng cũ, chăm sóc khách hàng tốt hơn, dự đoán các xuhướng trong kinh doanh Nếu như gặp phải một vấn đề cần giải quyết trong quá trìnhhoạt động, có thể theo dõi và kiểm tra lại các dữ liệu để có thể xác định nguyên nhân

Trang 17

Do đó mối quan tâm về việc đảm bảo an toàn khi lưu trữ hay trao đổi dữ liệu làmột vấn đề cực kỳ quan trọng, nhất là đối với với doanh nghiệp và chính phủ Hiệntại thì các tổ chức đang phải đối đầu với hai mối nguy thường trực đó là bị tấn côngmạng để đánh cắp, sửa đổi dữ liệu hoặc gặp thiên tai gây hư hại, mất mát dữ liệu Đầu tiên là về vấn đề tấn công mạng, với sự phát triển của công nghệ thông tin

và mạng internet thì việc trao đổi thông tin đã trở nên dễ dàng hơn bao giờ hết Đicùng với sự phát triển đó là kéo theo các mối nguy mới trên môi trường mạng Dữliệu được lưu trữ tại các kho dữ liệu hay dữ liệu được truyền đi trên mạng có thể làmục tiêu đánh cắp của kẻ xấu; hoặc không chỉ đánh cắp mà dữ liệu đó có thể bị giảmạo, sửa đổi nhằm mục đích xấu hay mã hóa để đòi tiền chuộc Khi bị kẻ xấu tácđộng đánh cắp dữ liệu thì sẽ gây nên hậu quả cực kỳ nghiêm trọng tới hoạt độngkinh

doanh, uy tín hoặc thậm chí an ninh quốc gia nếu là các cơ quan chính phủ Ngoàivấn đề về việc bị kẻ xấu tấn công đánh cắp dữ liệu thì các tổ chức doanh nghiệp cònphải đối mặt với một vấn đề nữa đó chính là thảm họa Thảm họa ở đây có thể là cácthảm họa tự nhiên như động đất, sóng thần hoặc cũng có thể là do sự bất cẩn - cố ýcủa con người như hỏa hoạn, chập cháy hư hại là những thứ khó có thể lườngtrước

được và gây hư hỏng vật lý tới các trang thiết bị dùng để lưu trữ dữ liệu Từ đó dẫnđến mất mát và hư hại dữ liệu, ảnh hưởng đến tính sẵn sàng của hệ thống gây giánđoạn các công việc vận hành, kinh doanh

Tại đơn vị thực tập là công ty cổ phần chứng khoán FPT, một công ty đã hoạtđộng lâu năm trong lĩnh vực tài chính, trên thị trường chứng khoán Thị trườngchứng

khoán (TTCK) là nơi huy động vốn trung và dài hạn cho nền kính tế thông qua cácgiao dịch chứng khoán trong đó nguyên tắc trung gian là một trong những nguyêntắc hoạt động cơ bản của TTCK Hoạt động giao dịch chứng khoán thông qua trunggian môi giới đòi hỏi sự tham gia của hệ thống giao dịch tự động và các tổ chứccung

cấp dịch vụ hỗ trợ trên TTCK Sau hơn 20 năm phát triển và 17 năm hoạt động củaTTCK Việt Nam phương thức giao dịch chứng khoán giữa nhà đầu tư với các địnhchế tài chính trung gian (đặc biệt là các công ty chứng khoán - CTCK) đã có nhiều

Trang 18

của tin tặc hoặc mối nguy do các thảm họa không lường trước được dẫn đến gây mấtmát, hư hại dữ liệu, ảnh hưởng đến hoạt động kinh doanh và uy tín của công ty.Đối với hệ thống thông tin hiện tại ở công ty đang đối mặt với nguy cơ rủi rolớn nếu xảy ra sự cố hoặc bị kẻ xấu tấn công mạng Hiện tại, tất cả các máy chủ hay

cơ sở dữ liệu của công ty đều được đặt tập trung tại một địa điểm Nếu trong trườnghợp có sự cố gây hỏng hóc cho hệ thống máy chủ và cơ sở dữ liệu hoặc bị tấn côngmạng thì điều đó sẽ làm gián đoạn hoàn toàn hoạt động kinh doanh của công ty.Việc

phục hồi lại hệ thống sẽ tốn rất nhiều thời gian và chắc chắn sẽ ảnh hưởng đến hoạtđộng giao dịch chứng khoán của khách hàng tại công ty, đánh mất niềm tin củakhách

hàng Để tránh và giảm thiểu tối đa tác động của các sự cố lên hoạt động kinh doanhcủa doanh nghiệp, cần phải xây dựng thêm hệ thống dự phòng cho hệ thống hiện tại

và đặt tại một địa điểm đủ xa để phòng cho trường hợp có thiên tai diện rộng Nhiều

tổ chức tài chính đã thực hiện việc này, có thể kể đến như Ngân hàng Thương mạiCổ

phần Công thương Việt Nam (VietinBank) hay Ngân hàng Thương mại Cổ phầnQuân Đội đã đầu tư và xây dựng trung tâm dữ liệu - dự phòng toàn diện cho hệthống

của mình Xây dựng hệ thống dữ liệu dự phòng sẽ giúp tăng cường mạnh mẽ nănglực hệ thống của doanh nghiệp, đảm bảo khả năng kinh doanh liên tục và tăng niềmtin của khách hàng khi sử dụng dịch vụ

Ngoài vấn đề về dự phòng thảm họa, yêu cầu nâng cấp công nghệ và giải pháp

để bảo vệ hệ thống khỏi tấn công mạng cũng là một vấn đề cấp bách tại Công ty Cổphần Chứng khoán FPT Các mối đe dọa mới liên tục xuất hiện, nguy cơ về lỗ hổngbảo mật bị khai thác và năng lực của tin tặc ngày càng cao Thực tế số lượng vụ việccác tổ chức tài chính bị các nhóm tin tặc tấn công đánh cắp dữ liệu hoặc bị mã hóa

dữ liệu rồi đòi tiền chuộc đang gia tăng tại Việt Nam

Từ những phân tích kể trên, đề tài khóa luận xác định mục tiêu là nghiên cứuđưa ra giải pháp đảm bảo an toàn thông tin và dự phòng rủi ro cho cơ sở dữ liệu giaodịch của công ty FPTS nhằm nâng cao khả năng bảo vệ dữ liệu, tính sẵn sàng của cơ

Trang 19

CHƯƠNG 2: THỰC TRẠNG VÀ CÁC NGUY CƠ MẤT AN NINH, AN TOÀN ĐỐI VỚI HỆ THỐNG THÔNG TIN GIAO DỊCH CỦA FPTS 2.1 Cơ sở lý thuyết về an toàn hệ thống thông tin

2.1.1 Cơ sở lý thuyết chung về đảm bảo an toàn thông tin

2.1.1.1 Mục tiêu tổng quát đảm bảo an toàn thông tin

Xác thực đúng danh tính thực thể cần kết nối, giao dịch

Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồngốc thông tin)

Đảm bảo sẵn sàng

Thông tin sẵn sàng cho người dùng hợp pháp

2.1.1.2 Những nhiệm vụ cần làm để bảo đảm an toàn thông tin

a Che giấu dữ liệu và đảm bảo thông tin toàn vẹn, xác thực

-“Che” dữ liệu (Mã hóa): biến đổi dữ liệu gốc để người dùng trái phép không

thể đọc được

- “Giấu” dữ liệu: Cất dữ liệu gốc trong môi trường dữ liệu khác để giấu đi dữ

liệu gốc

- Đảm bảo toàn vẹn và xác thực thông tin

Các kỹ thuật chính để che giấu, đảm bảo toàn vẹn và xác thực thông tin baogồm: mã hóa, hàm băm, ký số, giao thức bảo toàn và xác thực thông tin

b Kiểm soát luồng thông tin vào/ra của hệ thống

- Kiểm soát, ngăn chặn các thông tin truyền đi và đến Hệ thống máy tính

Trang 20

- Kiểm soát, phân quyền sử dụng các thông tin trong Hệ thống máy tính.

- Kiểm soát, tìm diệt “sâu bọ” (Virus, “Trojan horse”, ) vào ra hệ thống máytính

Các kỹ thuật chính để kiểm soát lối vào ra của thông tin trong hệ thống: tườnglửa (Firewall) và kỹ thuật phát hiện, diệt virus độc hại

Tuy nhiên, để đạt được an toàn cho một hệ thống thông tin, chúng ta thườngphải phối kết hợp tất cả các giải pháp kể trên một cách đồng bộ

2.1.1.3 Những kỹ thuật đảm bảo an toàn thông tin

a Mã hóa dữ liệu

i Các khái niệm

Mã hóa có thể coi là kỹ thuật được sử dụng lâu đời nhất nhằm bảo vệ thông tinkhỏi sự truy cập trái phép Để có thể đảm bảo được an toàn thông tin khi lưu trữ trênthiết bị điện tử hay khi thông tin được truyền qua môi trường mạng thì cần phải cócông cụ để che giấu các thông tin này

Kỹ thuật mã hóa chính là để thay đổi hình dạng của thông tin gốc hay cất giấuthông tin gốc trong một thông tin khác để cho người không có thẩm quyền không thểxem được

Kỹ thuật mã hóa phải theo một quy tắc nhất định - gọi là hệ mã hóa Hệ mãhóa

được định nghĩa là bộ năm thành phần (P, C, K, E, D):

Trang 21

Sao cho d kd (e ke (x)) = x; ∀x∈p, X là bản rõ và e ke (x) được gọi là bản mã.

Thiết lập: người gửi A (có khóa lập mã ke) > e ke (X) -—-→ Người nhận

B (có khóa giải mã kd)

Mã hóa: người gửi A muốn truyền nội dung X đến cho người nhận B Để chắc

chắn rằng không ai khác ngoài B có thể đọc được nội dung thì A tiến hành mã hóa

nội dung X bằng khóa lập mã ke Sau khi mã hóa thì A có được bản tin mã hóa e ke

(X)

và truyền tin này cho B

Giải mã: Nếu như bản mã e ke (X) gửi đi trên đường truyền không an toàn và kẻ

xấu lấy được bản mã này thì chúng cũng rất khó có thể đọc được nội dung gốc nếu

như không có khóa giải mã kd Chỉ có B sau khi nhận được bản mã, dùng khóa giải

mã kd để giải mã thì mới đọc được nội dung gốc.

ii Phân loại

Các hệ mã hóa được phân loại như sau:

- Phân loại theo đặc trưng của khóa:

+ Mã hóa khóa đối xứng: khóa sử dụng để mã hóa và giải mã giống nhauhoặc liên hệ về mặt toán học với nhau (nếu biết khóa này thì có thể dễdàng

tính toán được khóa kia) Do đó để đảm bảo mã hóa có tác dụng thì phảibảo mật tuyệt đối cả 2 khóa

+ Mã hóa khóa công khai: khóa mã hóa và khóa giải mã khác nhau - ke ≠

Trang 22

Do đó thì chỉ cần bảo mật khóa sử dụng để giải mã, còn khóa để mã hóathì có thể công khai.

- Phân loại theo đặc trưng bản rõ:

Với hệ mã hóa khóa đối xứng thì việc mã hóa và giải mã sử dụng một bộ khóa

mà nếu biết khóa này thì có thể dễ dàng tính toán được khóa kia Với một số hệ mã

hóa đặc biệt thì còn có trường hợp khóa mã hóa và khóa giải mã giống nhau (ke = kd), ví dụ như hệ mã hóa dịch chuyển hay DES.

Trước khi thực hiện truyền tin thì người gửi và người nhận phải trao đổi thuậttoán mã hóa sẽ dùng và khóa sử dụng để mã hóa/giải mã Để đảm bảo nội dung gốcđược an toàn thì cả 2 khóa kia phải được giữ bí mật, mức độ an toàn của hệ mã hóanày phụ thuộc vào việc bảo vệ khóa Do đó nó còn có tên gọi khác là hệ mã hóakhóa

bí mật hay khóa riêng

Độ an toàn sẽ tương xứng với độ dài của khóa, khóa có độ dài lớn hơn thì sẽ antoàn hơn Để đảm bảo an toàn, thì chỉ nên sử dụng khóa có độ dài từ 80 bit trở lên

Trang 23

Neu như chỉ sử dụng khóa với độ dài 56 bit hoặc ít hơn thì sẽ rất nguy hiểm, kẻ xấu

có thể giải mã trong một thời gian ngắn và không tốn quá nhiều công sức

- Ví dụ về hệ mã hóa khóa đối xứng:

+ Hệ mã hóa cổ điển: độ an toàn thấp do giới hạn tính toán chỉ nằm trongbảng chữ cái

+ Hệ mã hóa DES: có từ năm 1973 và là hệ mã hóa khóa đối xứng hiện đạihơn, có độ an toàn lớn hơn

- Ưu điểm và nhược điểm của hệ mã hóa khóa đối xứng:

+ Ưu điểm: tốc độ mã hóa và giải mã nhanh hơn đáng kể nếu so với hệ mãhóa khóa công khai Do đó hệ mã hóa khóa công khai thường được dùngcho các bản tin lớn

+ Nhược điểm: khóa sử dụng để mã hóa/giải mã phải luôn luôn giữ bí mật,

do đó sẽ tạo nên khó khăn lớn khi hai bên cần trao đổi một khóa chung vàcũng khó có thể thay đổi khóa khi cần Nếu như bị lộ một khóa thì khóacòn lại cũng sẽ dễ bị tính toán ra Một điểm trừ nữa là thuật toán mã hóakhóa đối xứng không thể được sử dụng cho mục đích xác thực hay chốngthoái thác Chỉ nên sử dụng nếu như cả hai bên gửi/nhận ở trong một môitrường có thể trao đổi khóa chung dễ dàng và an toàn

iv Mã hóa khóa công khai

Hình 2.2 Mô hình mã hóa khóa công khai

Trang 24

Với hệ mã hóa khóa công khai thì việc mã hóa và giải mã sử dụng một bộ khóa

với 2 khóa khác nhau (ke ≠ kd), dù cho có biết một khóa thì cũng rất khó có thể suy

ra được khóa còn lại Diffie và Hellman là hai người sáng tạo ra hệ mã hóa khóacông

khai vào năm 1970

Hệ mã hóa này sẽ có khóa lập mã được công khai - khóa công khai và khóagiải

mã được giữ bí mật - khóa bí mật Bất kỳ ai cũng có thể sử dụng khóa công khai để

mã hóa nội dung, tuy nhiên thì chỉ ai có khóa bí mật mới có thể giải mã được nộidung

- Ưu điểm và nhược điểm của hệ mã khóa đối xứng:

+ Ưu điểm: thuật toán được viết một lần nhưng có thể sử dụng cho nhiều lần

và nhiều người dùng khác nhau, chỉ cần người giữ khóa mã hóa bảo vệ bímật khóa này Nó cũng giải quyết vấn đề phân phối khóa của hệ mã hóakhóa đối xứng vì khóa để mã hóa được công khai, hai bên không cần traođổi khóa chung nữa Việc sử dụng khóa công khai và bản mã để cố gắngtìm ra khóa bí mật để giải mã cũng rất khó, gần như không khả thi

+ Nhược điểm: tốc độ mã hóa và giải mã chậm hơn rất nhiều so với hệ mãhóa khóa đối xứng, sẽ là một vấn đề nếu như cần xử lý một lượng lớn kếtnối cùng lúc Tiếp theo thì cần phải xác định chính xác chủ nhân của khóacông khai (sử dụng chứng chỉ và bên thứ ba tin cậy), người gửi thông tin

có thể bị lừa sử dụng khóa công khai của kẻ xấu, từ đó để lộ thông tinquan

trọng

Do một số nhược điểm trên mà các hệ thống ngày nay thường sử dụng hệ mãhóa khóa công khai ít nhất có thể Nó được sử dụng chủ yếu để hai bên xác thực lẫnnhau và chọn một khóa sử dụng cho mã hóa khóa đối xứng Mọi dữ liệu mã hóa gửi

về sau sẽ được thực hiện bởi hệ mã hóa khóa đối xứng vì hiệu năng tốt hơn rõ rệt.Các khóa sử dụng trong hệ mã hóa khóa đối xứng về cơ bản là các số có giá trịlớn và có một vài thuộc tính cụ thể Đối với thuật toán này thì nên sử dụng khóa từ

1024 bit trở lên để đảm bảo an toàn, nếu sử dụng 512 bit thì sẽ quá yếu và ngược lại

Trang 25

b Chữ ký số và hàm băm

i Chữ ký số

Thông thường, để chứng thực nguồn gốc hay hiệu lực của tài liệu thì ngườichứng thực sẽ ký trực tiếp vào tài liệu đó Với các tài liệu được số hóa ngày nay,người ta cũng có nhu cầu chứng thực nguồn gốc hay hiệu lực của các tài liệu số này.Vào những năm 1980 thì chữ ký số được phát minh để chứng thực một tài liệu

số Chữ ký số được tạo ra giống như tạo ra bản mã của tài liệu sử dụng khóa lập mã.Như vậy thì ký số sẽ “ký lên từng bit” của tài liệu, kẻ xấu khó có thể giả mạo đượcchữ ký số do không biết khóa lập mã Người nhận tài liệu sẽ sử dụng khóa giải mãđể

giải mã chữ ký số rồi so sánh với tài liệu gốc

Ký số thực hiện trên từng bit tài liệu, như vậy sẽ không hiệu quả đối với cácnội

dung lớn Thay vì ký trên tài liệu, cách thông thường là sử dụng hàm băm để tạo ranội dung đại diện cho tài liệu rồi mới dùng phương pháp ký số

Chữ ký số có sơ đồ (P,A,K,S,V), trong đó:

- P là tập hữu hạn các văn bản có thể

- A là tập hữu hạn các chữ ký có thể

- K là tập hữu hạn các khóa có thể

- S là tập các thuật toán ký

- V là tập các thuật toán kiểm thử

Với mỗi khóa k ∈ K, có thuật toán Sig k ∈ S,Sigk : P → A, có thuật toán kiểm tra chữ ký Ver k ∈ V, Ver k : P × A → {đúng, sai}, thỏa mãn điều kiện sau với mọi X

P,y ∈A:Có: Ver k (x,y) Đúng,nẽu y = Sig k (x)

Sai, nếu y ≠ Sig k (X y )

Thông thường sẽ sử dụng khóa công khai để lập sơ đồ chữ ký số Khóa bí mậtdùng để làm khóa ký, khóa công khai để kiểm tra chữ ký

Chữ ký số được phân loại theo các tiêu chí sau:

- Phân loại theo đặc trưng kiểm tra chữ ký:

Trang 26

+ Chữ ký khôi phục thông điệp: người gửi chỉ cần gửi chữ ký và người nhận

có thể khôi phục lại thông điệp

+ Chữ ký đi kèm thông điệp: người gửi gửi chữ ký và cả thông điệp đã đượcký

- Phân loại theo mức độ an toàn:

+ Chữ ký không thể phủ nhận: để tránh chữ ký số được lưu lại và sử dụngnhiều lần thì người gửi sẽ tham gia trực tiếp vào quá trình kiểm tra chữký

Thực hiện bằng giao thức mời hỏi và trả lời

+ Chữ ký một lần: để giữ được sự an toàn thì khóa ký chỉ dùng một lần trênmột tài liệu

- Phân loại theo ứng dụng đặc trưng:

được gọi là “đại diện tài liệu” hay “đại diện bản tin”

Hàm băm là hàm một chiều, nghĩa là từ giá trị băm sẽ rất khó có thể suy ngược

ra được nội dung hay độ dài của tài liệu ban đầu và giá trị của hàm băm là duy nhất

Một hàm băm h an toàn có đặc tính sau:

- Với một giá trị đầu vào X thì sẽ chỉ có một giá trị băm Z = h(x).

- Nếu dữ liệu của X bị sửa đổi thành x' thì giá trị băm h(x) ≠ h(x') Cho dù

chỉ thay đổi 1 bit dữ liệu thì giá trị của hàm băm cũng thay đổi Nghĩa là hai bản tinkhác nhau sẽ không cho ra hai giá trị băm giống nhau

- Từ giá trị băm của một bản tin thì sẽ rất khó có thể suy ra được nội dung gốc

của bản tin đó Từ bản tin X thì sẽ dễ dàng tính được Z = h(x), nhưng nếu biết Z thì

Trang 27

- Sử dụng để xác định tính toàn vẹn của dữ liệu.

- Sử dụng để bảo mật một số dữ liệu như mật khẩu, khóa mật mã,

c Giao thức đảm bảo an toàn kết nối SSL/TLS

Secure Sockets Layer - SSL hay phiên bản kế nhiệm Transport Layer Security

- TLS hiện tại đang là giao thức bảo mật được triển khai rộng rãi nhất, là một giảipháp cho vấn đề bảo mật dữ liệu khi truyền tải qua mạng SSL/TLS giúp cho việcthiết lập một kết nối mã hóa giữa máy chủ và máy khách, ở đây có thể là từ trìnhduyệt đến một trang web hoặc các phần mềm thư điện tử tới một máy chủ thư điện

tử Nếu như trước kia, dữ liệu truyền qua mạng được gửi ở dạng văn bản thôngthường

(những dữ liệu này có thể là dữ liệu về một giao dịch, thông tin thẻ tín dụng, thôngtin bí mật, ), điều này gây ra một nguy cơ rất lớn nếu kẻ xấu có thể bắt được nhữnggói tin chứa dữ liệu này khi đang truyền đi qua mạng và đọc được các thông tin đó.Mục đích của SSL/TLS là để ngăn chặn điều này xảy ra, nó là một giao thức và sẽquyết định việc mã hóa dữ liệu như thế nào, cách thức kết nối để truyền dữ liệu mộtcách an toàn

tiềm ẩn nhiều khiếm khuyết nghiêm trọng

- SSL 2.0: phiên bản cải tiến của SSL 1.0

- SSL 3.0: là phiên bản SSL mới nhất Nó được sửa các lỗi quan trọng và nâng

Trang 28

SSL là giao thức nằm giữa tầng vận chuyển transport và tầng ứng dụng application trong mô hình TCP/IP nhằm đảm bảo dữ liệu truyền thông giữa máy chủweb và trình duyệt được:

Riêng tư: toàn bộ các dữ liệu truyền qua kết nối sẽ được mã hóa

- Xác thực: sử dụng chứng chỉ số của đối tượng tham gia kết nối để xác thựcdanh tính hợp lệ

- Tin cậy: kiểm tra tính toàn vẹn của dữ liệu để đảm bảo rằng kết nối an toàn

Protocols secured by SSL

Hình 2.3 Kiến trúc SSL

SSL có kiến trúc như sau:

- Handshake protocol:

Trang 29

|| pre_master_secret || ClientHellọrandom || ServerHellọrandom)) ||

MD5(pre_master_secret || SHẮCCC' || pre_master_secret || ClientHellọrandom ||

+ Sử dụng hàm băm MD5 để tạo Key_block Key_block chia thành các phần

lần lượt là: client_write_MAC_secret[CipherSpec.hash_size],

server_write_MAC_secret[CipherSpec.hash_size],

client_write_key[CipherSpec.key_material],

server_write_key[CipherSpec.key_material]

Key_Block = MD5(master_secret || SHẮÁ || master_secret || ServerHellọrandom

|| ClientHellọrandom)) || MD5(master_secret || SHẮBB' ||

master_secret || ServerHellọrandom || ClientHellọrandom)) || MD5(master_secret

|| SHẮCCC' || master_secret || ServerHellọrandom || ClientHellọrandom)) || [ ];

Hình 2.4 Các bước trong quá trình Handshake

+ Sử dụng hàm băm MD5 để tạo khóa bí mật cho phiên kết nốị

Trang 30

- Record Layer Protocol:

Hình 2.5 Mô hình của Record Layer Protocol

+ Nén: sử dụng một hàm nén dữ liệu

+ Message Authentication Code: mã xác thực thông điệp với mật khẩu sửdụng hàm băn MD5 và SHA-1

+ Mã hóa: sử dụng một hệ mã hóa khóa đối xứng DES/3DES

+ Content Type: xác định giao thức tầng cao hơn được sử dụng để đóng góicác phân mảnh

+ Major Version: số phiên bản chính của giao thức

+ Minor Version: số phiên bản phụ của giao thức

+ Compressed Length: độ dài bằng byte của phần dữ liệu phân mảnh

- Change Cipher Spec Protocol: tạo ra thông báo rằng bắt đầu truyền dữ liệuđược mã hóa giữa máy chủ và máy khách

- Alert Protocol: giao thức báo lỗi hoặc cảnh báo về các kết nối giữa các đốitượng Nó có cấu trúc gồm:

+ Severity Level: có vai trò gửi thông điệp cùng với giá trị ‘1’ hoặc ‘2’ Giátrị ‘1’ là cảnh báo lỗi và giá trị ‘2’ là cảnh báo quan trọng, yêu cầu cầnchấm dứt phiên kết nối

+ Alert Description: chỉ ra các lỗi cụ thể, độ dài 1 byte và giá trị từ ‘1’ đến

‘12’ (tương ứng với 12 lỗi nghiêm trọng)

Trang 31

ii TLS

TLS được phát triển dựa trên tiêu chuẩn SSL v3.0 Phiên bản TLS v1.3 làphiên

bản mới nhất, nó được cải tiến một số vấn đề sau:

- Không hỗ trợ hệ mật mã trên đường cong Elliptic “yếu”

- Không hỗ trợ hàm băm MD5 và SHA-224

- Yêu cầu chữ ký số ngay cả khi trước đó đã được sử dụng

- Sử dụng hàm tính khóa bảo mật HKDF thay cho PRF

- Thay đổi và cập nhật một số công cụ mã hóa khác

TLS và SSL có các khác biệt như sau:

- TLS không còn cảnh báo lỗi thiếu chứng chỉ: đối với SSL v3.0, một máykhách

thường phản hồi với thông điệp “no_certificate error alert” mỗi khi máy chủ yêu cầuchứng chỉ số để xác thực nhưng máy khách không có Trong TLS, cảnh báo nàykhông cần thiết nữa nhưng máy khách phải gửi một thông điệp xác nhận không cóchứng chỉ

- TLS có nhiều Alert description hơn SSL: trong khi SSL chỉ có 12 thì TLS cóthêm 19 Alert description mới

- TLS sử dụng HMAC để tạo mã xác thực thông điệp: SSL sử dụng hàm bămMD5 và SHA để tạo ra mã xác thực thông điệp Còn với TLS sử dụng HMAC vànhiều hàm băm khác, do đã loại bỏ hàm băm MD4, SHA-224

- TLS dùng PRF để tạo ra “key material”

- Xác thực chứng chỉ: đối với TLS, thông tin được ký trong hàm CertificateVerify chỉ là các thông điệp Handshake trước đó được trao đổi Còn SSL thì kháphức

tạp, nó sử dụng kết hợp hai hàm băm MD5 và SHA với các thông điệp Handshake,master secret cùng các thành phần phụ khác

- Bộ mã hóa: TLS thay đổi tên gọi của các bộ mã hóa và ngưng hỗ trợ sửdụng

còn SSL chỉ sử dụng chuẩn DES, 3DES

Trang 32

Tường lửa - Firewall là một thiết bị hay một hệ thống có thể ở dạng phần cứng,phần mềm hoặc có thể là cả hai Trong mạng máy tính thì tường lửa được sử dụngđể

bảo vệ hệ thống khỏi các xâm nhập trái phép, các kết nối đến và đi không mongmuốn

để đảm bảo an toàn dữ liệu khỏi đánh cắp thông tin và nhiễm các mã độc hại Trong

ii Các thành phần của tường lửa:

Trang 33

Một tường lửa có những chức năng sau:

- Quản lý luồng dữ liệu: đây là chức năng cơ bản nhất của một tường lửa, nósẽ

thực hiện kiểm tra các gói tin và theo dõi các kết nối đang hoạt động và sử dụng cácquy định đã được thiết lập sẵn để lọc các kết nối đó Một vài thông tin tiêu chí đểtường lửa phân loại gói tin: địa chỉ gửi gói tin, địa chỉ nhận gói tin, cổng TCP hoặcUDP mà gói tin sử dụng, giao thức của gói tin, độ dài, thông tin phần đầu gói tin

- Xác thực cấp phép truy cập: tường lửa có thể dùng như một công cụ xác thựcquyền truy cập, đòi hỏi phải có tên đăng nhập và mật khẩu của người dùng khi yêucầu kết nối Hoạt động như một bước bảo mật xác thực bổ sung, ngoài tên đăng nhập

và mật khẩu thì còn có thể sử dụng các chứng chỉ và khóa công khai

- Theo dõi và thống kê các kết nối: tường lửa theo dõi và ghi lại chi tiết các sựkiện, hoạt động trong hệ thống mạng, lưu lượng kết nối giữa các bên Người dùng cóthể dễ dàng kiểm tra, xem các báo các mạng của hệ thống

- Bảo mật: việc kiểm soát chặt chẽ hoạt động kết nối của các thiết bị trongkhông

gian mạng, làm giảm thiểu nguy cơ bị kẻ gian tấn công, đảm bảo dữ liệu hay tàinguyên của hệ thống Hay thậm chí tường lửa còn có thể hoạt động như một máychủ

ủy quyền, che giấu các thiết bị trong mạng thực hiện kết nối ra bên ngoài

iv Tường lửa ứng dụng web

Tường lửa ứng dụng web - Web Application Firewall (WAF) là một hệ thốngđặc biệt được thiết kế để phát hiện và ngăn chặn xâm nhập dành cho các ứng dụngweb Loại tường lửa này sẽ kiểm tra đến mức dữ liệu để bảo vệ tầng ứng dụng trong

mô hình OSI, nó khác so với các tường lửa thông thường chỉ kiểm soát cổng giữacác

Trang 34

Chức năng của tường lửa ứng dụng web:

- Chức năng cơ bản:

+ Giám sát: WAF sẽ giám sát tất cả các kết nối HTTP dựa trên các luật đãđịnh sẵn Nội dung của gói tin như phương thức, URI, chuỗi truy vấn,trường tiêu đề, thông điệp (HTTP body) cũng sẽ được WAF giám sát.Chức

năng giám sát sử dụng hai loại luật đó là danh sách chặn - blacklist vàdanh

sách cho phép - whitelist Danh sách chặn sẽ có các giá trị và mẫu dựatrên

những tấn công khai thác lỗ hổng đã biết, khi WAF kiểm tra một kết nốiHTTP và thấy nó trùng với mẫu trong danh sách thì sẽ coi kết nối đó làkhông an toàn Ngược lại danh sách cho phép sẽ có các giá trị và mẫuđược

cho phép và chấp nhận của một kết nối HTTP Nếu WAF kiểm tra thấykết

nối HTTP không trùng với danh sách cho phép thì cũng coi kết nối đó lànguy hiểm

+ Xử lý: thực thi những hành động thiết lập sẵn để xử lý các kết nối HTTPtương ứng đã được kiểm tra bởi chức năng giám sát Sẽ có 4 loại hànhđộng

của chức năng xử lý “Passing” là hành động cho phép kết nối HTTP đãkiểm tra đến máy chủ web “Error processing” là hành động sinh ra phảnhồi HTTP báo lỗi “Blocking” là hành động loại bỏ các gói tin HTTP đãphát hiện ở chức năng giám sát “Rewriting” là hành động chỉnh sửa mộtphần gói tin, loại bỏ đi các phần phát hiện hoặc nghi ngờ không an toàn(mã XSS, câu lệnh SQL trong gói tin, )

+ Ghi nhật ký: ghi lại những hoạt động của WAF bao gồm những kết nốinguy hiểm và hành động xử lý của WAF với các kết nối đó Nội dung baogồm ngày phát hiện, hành vi áp dụng, địa chỉ IP nguồn, URL đích, trườngcủa gói tin không an toàn

- Chức năng nâng cao:

Trang 35

hiện/xử lý Nó còn có thể tạo thông báo cho người quản trị khi có một kếtnối không an toàn.

2.1.2 Cơ sở lý thuyết về đảm bảo an toàn cơ sở dữ liệu

2.1.2.1 Tổng quan về an toàn cơ sở dữ liệu

a Khái niệm

Trong những năm vừa qua, công nghệ thông tin đã phát triển mạnh mẽ và vượtbậc khiến cho hầu hết các cá nhân, tổ chức đều ứng dụng hệ thống máy tính cho hoạtđộng, vận hành của mình Với năng lực của các chuyên viên CNTT và sự tin cậy củacác hệ thống phần mềm, phần cứng ngày càng tăng dẫn đến dữ liệu được lưu trữ vàquản lý bởi các hệ thống máy tính nhiều hơn Qua nhiều năm phát triển và cải tiến,các hệ quản trị cơ sở dữ liệu hiện nay đáp ứng đầy đủ các yêu cầu về lưu trữ và quản

lý dữ liệu Các tổ chức như bệnh viện, cơ quan chính phủ hay ngân Iiang, đã tíchhợp rộng rãi hệ thống máy tính vào hoạt động của mình

Một tính năng nữa của các hệ quản trị cơ sở dữ liệu hiện nay đó chính là khảnăng xử lý phân tán Dữ liệu được truyền tải từ đơn vị xử lý thông tin tới các chinhánh khác của tổ chức qua mạng máy tính một cách nhanh chóng và dễ dàng Việclưu trữ dữ liệu tập trung hay sử dụng các hệ thống dữ liệu phân tán đã mang đem tớicác yêu cầu mới về đảm bảo chức năng cũng như an toàn dữ liệu

Dữ liệu là trung tâm của hệ thống thông tin nên một sự cố đối với cơ sở dữ liệucũng sẽ ảnh hưởng đến toàn bộ hệ thống thông tin đó và gây nên hậu quả kinh tế, uytín đối với tổ chức Do đó hầu hết các hình thức tấn công vào hệ thống thông tin đềunhằm vào cơ sở dữ liệu Các doanh nghiệp, tổ chức hay các nhân cần chú trọngnguồn

lực và nhân lực để xây dựng các biện pháp, cơ chế và chính sách để bảo đảm an toànthông tin cho cơ sở dữ liệu trước mọi tình huống có thể xảy ra

An toàn thông tin trong cơ sở dữ liệu được chia làm 3 yếu tố chính sau: tính bímật, tính toàn vẹn và tính sẵn sàng

- Tính bí mật: đảm bảo tính bí mật của dữ liệu, chỉ những chương trình hayngười dùng được cấp phép thì mới có thể truy cập Phát hiện và ngăn chặn kịp thờicác truy cập trái phép vào thông tin được lưu trữ trong cơ sở dữ liệu

Trang 36

- Tính toàn vẹn: đảm bảo những thông tin lưu trong cơ sở dữ liệu chỉ có thểđược chỉnh sửa, thêm hay xóa bởi người dùng và ứng dụng được phép Ngăn chặnsự

thay đổi thông tin trái phép khi được lưu trữ hay truyền đi hay xác thực thông tinnhận

được vẫn còn nguyên vẹn so với lúc được gửi đi

- Tính sẵn sàng: bất cứ lúc nào người dùng hoặc ứng dụng hợp pháp cần thìthông tin có thể được truy cập Phát hiện và ngăn chặn những tác động làm chothông

tin không thể truy cập được

b Các yêu cầu về bảo vệ cơ sở dữ liệu

- Bảo vệ khỏi sự truy cập trái phép: đây là vấn đề cốt lõi nhất, bao gồm việctrao

quyền truy cập cho người dùng hợp pháp và ngăn chặn đối với người dùng trái phép.Các yêu cầu về kết nối, truy xuất hay sửa đổi dữ liệu của ứng dụng hay người dùngcần phải được hệ quản trị cơ sở dữ liệu kiểm tra kỹ càng Việc kiểm soát truy cậpvào

cơ sở dữ liệu có thể đến mức thấp nhất như từng bản ghi, thuộc tính hay các giá trị

- Bảo vệ chống suy diễn: ngăn chặn khả năng đưa ra, tính toán được các dữliệu

bí mật từ các dữ liệu công khai

- Bảo vệ tính toàn vẹn: ngăn chặn các truy cập trái phép hay thậm chí hợp lệsửa

đổi dữ liệu nhằm mục đích xấu gây sai lệch dữ liệu Bên cạnh đó, các lỗi vật lý (hưhỏng máy chủ, chập cháy, ) hay phần mềm độc hại (virus, mã độc, ) cũng có thểgây hại cho dữ liệu

- Đảm bảo tính toàn vẹn của giao dịch: bảo vệ tính tương thích của logic dữliệu

khi có nhiều giao dịch đồng thời xảy ra Các giao dịch thực hiện đồng thời thì cũng

sẽ cho kết quả như việc thực hiện tuần tự các giao dịch này Mỗi giao dịch sẽ độc lậpvới nhau, một giao dịch bị lỗi hay hủy thì cũng sẽ không ảnh hưởng đến các giaodịch

Trang 37

- Lưu vết và kiểm tra: ghi lại mọi truy cập và thao tác Giúp cho việc pháthiện

các truy cập trái phép và đảo ngược lại các thay đổi nếu có để bảo vệ dữ liệu

- Bảo vệ nhiều mức: những người dùng hay nhóm người dùng khác nhau sẽcó

các quyền truy cập khác nhau Dữ liệu cần được bảo vệ và cấp quyền ở mức mịnnhất

sự cố có thể xảy ra ở đây là thiên tai tự nhiên như sóng thần, động đất hay có thể là

do con người như cháy nổ, phá hoại dẫn đến hư hại vật lý đến hệ thống; những sựkiện này không hoặc khó có thể dữ đoán trước được Về cơ bản, có thể chia ra 3 loại

hư hại về dữ liệu:

- Lỗi logic, như lỗi phần mềm, data block hư hại

- Lỗi vật lý, hư hỏng server và hỏng ổ đĩa

- Thảm họa tự nhiên, gây hư hại cho trung tâm dữ liệu

- Tấn công có chủ ý từ các nhóm tin tặc để đánh cắp, phá hỏng dữ liệu

b Các phương pháp phòng chống thảm họa cho cơ sở dữ liệu

Trang 38

mềm của máy chủ gặp sự cố và cần thiết phải khôi phục lại dữ liệu Neu như tìnhhuống đó xảy ra thì cần đảm bảo CSDL sẵn sàng hoạt động trở lại trong một khungthời gian ngắn nhất có thể và đồng thời không có dữ liệu bị mất Nhân sự quản trịCSDL cần:

- Tạo ra một kế hoạch sao lưu toàn diện:

+ Xác định những thứ cần sao lưu, ví dụ như phần mềm hệ thống, phầnmềm

CSDL, các tệp tin dữ liệu, tệp tin điều khiển, tệp tin ghi log,

+ Xác định loại sao lưu phù hợp với từng nhu cầu và tình huống Sao lưulogic - toàn bộ CSDL gồm các lược đồ, bảng, người dùng nhưng khôngsao chép hoàn toàn tệp tin dữ liệu Sao lưu vật lý - tạo ra bản sao của cáctệp tin dữ liệu và tệp tin điều khiển quan trọng khác của CSDL

+ Thiết lập lịch và thời gian sao lưu phù hợp Cách thông thường và tốt nhất

đó chính là chọn thời gian có ít hoạt động, kết nối của người dùng nhất đểthực hiện sao lưu để tiến trình sao lưu không làm tốn nhiều tài nguyên vàgiảm hiệu năng CSDL Đối với một tổ chức tài chính như FPTS, dữ liệuquan trọng tạo thêm mới mỗi ngày thì sẽ tiến hành sao lưu hàng ngày vàocuối ngày; hoặc sử dụng cách thức các ngày trong tuần thì chỉ sao lưu dữliệu thay đổi (incremental backup), còn cuối tuần thì sẽ sao lưu toàn bộ(full backup)

+ Đặt nơi lưu trữ các bản sao lưu Các hệ quản trị CSDL phổ biến hiện naynhư SQL Server hay Oracle đều cho phép lưu trực tiếp các bản sao lưu lên

ổ đĩa hoặc băng từ Lưu trên đĩa sẽ có tốc độ truy xuất nhanh hơn, khi cầndùng để khôi phục CSDL sẽ tiết kiệm tối đa thời gian; lưu trên băng từ thì

sẽ lưu và bảo quản được trong một thời gian dài Cho nên thông thường sẽlưu ra ổ đĩa các bản sau lưu gần đây rồi chuyến sang băng từ để lưu trữlâu

dài ở một địa điểm khác

+ Thời gian giữ các bản sao lưu Cần có thời gian lưu trữ hợp lý dành cho

cả lưu trên đĩa và băng từ, xóa các bản lưu đã cũ và không cần thiết choviệc khôi phục để giải phóng dung lượng cho các bản sao lưu mới

Trang 39

+ Tự động hóa việc sao lưu Sử dụng các công cụ của hệ quản trị CSDLhoặc

tạo các công việc thực hiện tự động của hệ điều hành để thực hiện việcsao

lưu định kỳ

+ Theo dõi việc sao lưu Thiết lập các công cụ để theo dõi và gửi thông báobằng email hoặc tin nhắn văn bản thông báo các vấn đề khi sao lưu, để cóthể thực hiện lại sớm nhất có thể

+ Nhật ký sao lưu Kiểm tra các bản ghi nhật ký quá trình sao lưu CSDL từ

đó có thể phát hiện sớm các vấn đề phát sinh

+ Kiểm tra các bản sao lưu Đánh giá và xác thực số lượng tệp tin, dunglượng, thời gian tạo, Xóa các bản sao lưu đã không cần thiết trên đĩahoặc chuyển sang lưu trữ băng từ, kiểm tra dung lượng ổ chứa bản sao lưuhiện tại, đảm bảo đủ chỗ trống cho các bản sao lưu mới

- Thực hiện kiểm tra định kỳ các bản sao lưu (có thể bằng cách khôi phục dữ liệu lên môi trường thử nghiệm):

+ Khôi phục thử các bản sao lưu từ đĩa và băng từ lên môi trường thửnghiệm

+ Sử dụng các công cụ để kiểm tra tính toàn vẹn của bản sao lưu

- Viết thành các tài liệu cụ thể các bước thực hiện trong trường hợp sự cố.

- Liên tục cập nhật các công nghệ, giải pháp sao lưu - phục hồi mới.

ii Cơ sở dữ liệu dự phòng

Cơ sở dữ liệu dự phòng là một bản sao hoàn chỉnh của CSDL chính đặt trênmột

máy chủ cùng nơi với CSDL chính hoặc ở một địa điểm xa khác Nó sẽ bảo vệ hệthống khỏi mất mát dữ liệu và tăng tính sẵn sàng của hệ thống CSDL dự phòng sẽluôn được đồng bộ với bản chính, mọi thay đổi thực hiện trên bản chính cũng sẽnhanh chóng được thực hiện trên bản dự phòng, đảm bảo luôn luôn đồng bộ về mặt

dữ liệu Nó sẽ được sử dụng để thay thế CSDL chính khi có thảm họa hoặc thayCSDL chính thực hiện các công việc như sao lưu, nhân bản, tạo báo cáo, làm môitrường thử nghiệm

Trang 40

lên hệ thống Đối với CSDL dự phòng thì sẽ được đồng bộ liên tục tới từng bản ghimột, khi có sự cố thì chỉ đơn giản chuyển vai trò CSDL dự phòng lên thành bản chính

và có thể tiếp tục các hoạt động một cách nhanh chóng Ứng dụng hay người dùngcủa tổ chức có thể chuyển kết nối sang trong vòng vài phút, từ đó đảm bảo tránh mấtmát dữ liệu một cách tối đa và tính liên tục của hoạt động kinh doanh

2.2 Thực trạng hệ thống thông tin giao dịch tại FPTS và các nguy cơ mất an ninh, an toàn đối với hệ thống thông tin giao dịch tại FPTS

2.2.1 Tổng quan về sơ đồ hệ thống thông tin hiện tại của công ty

Hình 2.7 Sơ đồ hệ thống thông tin của FPTS

Hệ thống thống tin tại FPTS bao gồm các phân hệ sau:

- Phân hệ mạng kết nối với HSX

- Phân hệ mạng kết nối với HNX

- Phân hệ mạng kết nới với Banks

- Các chi nhánh

- Phân hệ Website

- Phân hệ máy chủ

Ngày đăng: 07/04/2022, 13:03

HÌNH ẢNH LIÊN QUAN

Hình 2.10. Trục và bạc - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.10. Trục và bạc (Trang 18)
Hình 2.2. Mô hình mã hóa khóa công khai - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.2. Mô hình mã hóa khóa công khai (Trang 24)
Hình 2.3. Kiến trúc SSL - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.3. Kiến trúc SSL (Trang 29)
Hình 2.5. Mô hình của Record Layer Protocol - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.5. Mô hình của Record Layer Protocol (Trang 31)
Hình 2.6. Tường lửa - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.6. Tường lửa (Trang 33)
Hình 2.7. Sơ đồ hệ thống thông tin của FPTS - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 2.7. Sơ đồ hệ thống thông tin của FPTS (Trang 41)
Hình 3.1.Kiến trúc hệ quản trị cơ sở dữ liệu Oracle - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.1. Kiến trúc hệ quản trị cơ sở dữ liệu Oracle (Trang 53)
Hình 3.2.Kiến trúc bộ nhớ của Oracle - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.2. Kiến trúc bộ nhớ của Oracle (Trang 54)
Hình 3.3.Kiến trúc tiến trình của Oracle - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.3. Kiến trúc tiến trình của Oracle (Trang 55)
Hình 3.5. Kiến trúc Oracle Recovery Manager - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.5. Kiến trúc Oracle Recovery Manager (Trang 58)
Hình 3.6. Mô hình Physical Standby - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.6. Mô hình Physical Standby (Trang 61)
Hình 3.7. Mô hình Logical Standby - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.7. Mô hình Logical Standby (Trang 62)
Hình 3.8. Sơ đồ hệ thống thông tin khi thêmcơ sở dữ liệu dự phòng - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.8. Sơ đồ hệ thống thông tin khi thêmcơ sở dữ liệu dự phòng (Trang 63)
Hình 3.9. Mô hình cơ sở dữ liệu chính và dự phòng - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.9. Mô hình cơ sở dữ liệu chính và dự phòng (Trang 66)
Hình 3.10. Giao diện cài đặtOracle 11gR2 (1) - 817 nghiên cứu và đề xuất một số giải pháp đảm bảo an toán thông tin và dự phòng rủi ro cho cơ sở dữ liệu giao dịch của công ty cổ phần chứng khoán FPT,Khoá luận tốt nghiệp
Hình 3.10. Giao diện cài đặtOracle 11gR2 (1) (Trang 70)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w