Hệ thống thông tin của Việt Nam còn tồn tại nhiều điểm yếu, lỗ hổng bảo mật dễ bị khai thác, tấn công, xâm nhập; tình trạng lộ, mất bí mật nhà nước qua hệ thống thông tin gia tăng đột bi
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
-& -
Giảng viên hướng dẫn: TS.Hoàng Trọng Minh
Bài Tiểu Luận Môn: An Ninh Mạng Thông Tin
Trang 2Lời mở đầu
Trải qua 35 năm đổi mới, hệ thống thông tin của Việt Nam có sự phát triển mạnh mẽ, phục vụ đắc lực sự lãnh đạo, quản lý, điều hành của Đảng, Nhà nước, đáp ứng nhu cầu thông tin của xã hội, góp phần đảm bảo quốc phòng, An Ninh của đất nước Lĩnh vực viễn thông, Internet, tần số vô tuyến điện có sự phát triển mạnh
mẽ, đạt được mục tiêu số hóa hoàn toàn mạng lưới, phát triển nhiều dịch vụ mới, phạm vi phục vụ được mở rộng, bước đầu hình thành những doanh nghiệp mạnh,
có khả năng vươn tầm khu vực, quốc tế Hệ thống bưu chính chuyển phát, báo chí, xuất bản phát triển nhanh cả về số lượng, chất lượng và kỹ thuật nghiệp vụ, có đóng góp quan trọng cho sự phát triển kinh tế - xã hội; đảm bảo quốc phòng, An Ninh, đối ngoại của đất nước
Tuy nhiên, tình hình an ninh thông tin ở Việt Nam đã và đang có những diễn biến phức tạp Các cơ quan đặc biệt nước ngoài, các thế lực thù địch, phản động tăng cường hoạt động tình báo, gián điệp, khủng bố, phá hoại hệ thống thông tin; tán phát thông tin xấu, độc hại nhằm tác động chính trị nội bộ, can thiệp, hướng lái chính sách, pháp luật của Việt Nam Gia tăng hoạt động tấn công mạng nhằm vào
hệ thống thông tin quan trọng quốc gia, hệ thống thông tin quan trọng về an ninh quốc gia Theo thống kê, trung bình mỗi năm, qua kiểm tra, kiểm soát các cơ quan chức năng đã phát hiện trên 850.000 tài liệu chiến tranh tâm lý, phản động, ân xá quốc tế, tài liệu tuyên truyền tà đạo trái phép; gần 750.000 tài liệu tuyên truyền chống Đảng, Nhà nước được tán phát vào Việt Nam qua đường bưu chính Từ
2010 đến 2019 đã có 53.744 lượt cổng thông tin, trang tin điện tử có tên miền vn
bị tấn công, trong đó có 2.393 lượt cổng thông tin, trang tin điện tử của các cơ quan Đảng, Nhà nước “gov.vn”, xuất hiện nhiều cuộc tấn công mang màu sắc chính trị, gây ra những hậu quả nghiêm trọng
Hệ thống thông tin của Việt Nam còn tồn tại nhiều điểm yếu, lỗ hổng bảo mật
dễ bị khai thác, tấn công, xâm nhập; tình trạng lộ, mất bí mật nhà nước qua hệ thống thông tin gia tăng đột biến; hiện tượng khai thác, sử dụng trái phép cơ sở dữ liệu, tài nguyên thông tin quốc gia, dữ liệu cá nhân người dùng diễn biến phức tạp; xuất hiện nhiều dịch vụ mới, hiện đại gây khó khăn cho công tác quản lý, kiểm soát của các cơ quan chức năng
Trang 3Mục Lục
DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT 2
Bảng Phân Công 3
DANH MỤC HÌNH VẼ, BẢNG BIỂU 4
Chương 1 : Tổng quan về an toàn mạng 5
1.Giới thiệu .5
1.1.Bối cảnh .5
1.2.Tình hình thực tế .5
1.3.Các nguy cơ mất an toàn thông tin 6
1.4.Nguyên nhân .7
1.5.Phương pháp tiếp cận .8
Chương 2: Nội dung chính 9
2.1.Khái niệm: 9
2.2.Đặc điểm .9
2.3.Mô hình an toàn mạng .10
2.3.1.Mô hình an toàn mạng thông tin .10
2.3.2.Chiến lược xây dựng mô hình bảo mật 10
2.3.3.Các mô hình bảo mật phổ biến 11
2.4.Cơ chế an toàn 13
2.4.1.Cơ chế xác thực 13
2.4.2.Kiểm soát truy cập 14
2.5.Các dịch vụ an toàn mạng thông tin 14
2.6.Các loại tấn công an ning mạng 16
2.6.1.Những giả định về tấn công 16
2.6.2.Các mối đe dọa đối với một hệ thống máy tính được phân loại theo phương pháp được sử dụng để tấn công .16
2.7.Các phương pháp an toàn mạng 18
2.7.1.Các phương pháp an toàn mạng sau: 19
2.7.2.Các giải pháp đảm bảo an toàn thông tin mạng cho các trang web, cổng thông tin điện tử 19
Trang 42.8.Mục tiêu chung của các cuộc tấn công 19
Chương 3: Mở rộng 22
3.1.Phát hiện bất thường là gì .23
3.2.kỹ thuật phát hiện bất thường .24
3.3.IoT-23 datasets 26
3.3.1.giới thiệu .26
3.3.2.tóm tắt sơ lược datasets .26
3.3.3.Đưa ra mục tiêu và hướng giải quyết .28
3.3.4.Áp dụng và đưa ra đánh giá .32
Chương 4: Kết Luận .32
Chương 5: Tài liệu tham khảo .33
DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT
Tin
mật Internet
tiêu cực
tiêu cực
Trang 5ISO International Standards Organization Tổ chức Tiêu
chuẩn hóa Quốc tế NIST The US National Institute of Standards
and Technology
Viện Tiêu chuẩn
và Kỹ thuật Quốc gia Hoa Kỳ NCSC National Cyber Security Center Trung tâm an ninh
mạng Quốc Gia PCI DSS Payment Card Industry Data Security
Standard
Tiêu chuẩn Bảo mật Dữ liệu về Thẻ Thanh toán
Trang 6DANH MỤC HÌNH VẼ, BẢNG BIỂU
Hình 1: Mô hình an toàn mạng thông tin 10
Hình 2: Mô hình chiến lược bảo mật 11
Hình 3: các dịch vụ an toàn thông tin 15
Hình 4: Minh hoạ tấn công từ chối dịch vụ 17
Hình 5: Minh hoạ tấn công truy cập trực tiếp 18
Hình 6: minh hoạ ba loại bất thường 24
Hình 7: Phân loại Supervised và un-supervised 25
Hình 8: mô tả giải thuật cây quyết định 30
Hình 9: Mô tả giải thuật rừng ngẫu nhiên 30
Hình 10: Phân biệt giữa mạng neural đơn giản và mạng neural sâu 31
Hình 11: ma trận nhầm lẫn của không gian tìm kiếm 31
Bảng 1: 20 file bản chụp phần mềm độc hại 27
Bảng 2: 3 file bản chụp phần mềm lành tính 27
Bảng 3: danh sách features và description của IoT-23 datasets 28
Bảng 4: Kết quả của các thuật toán phân loại 32
Trang 7Chương 1 : Tổng quan về an toàn mạng
1.Giới thiệu
1.1.Bối cảnh
Ở trong nước, trước hết là nguy cơ tụt hậu về công nghệ, lệ thuộc vào công nghệ của nước ngoài, nhất là hệ thống mạng lõi; phần mềm hệ thống, dịch vụ thông tin của nước ngoài (nhất là dịch vụ mạng xã hội) dẫn tới mất chủ quyền nội dung số, tài nguyên thông tin về các công ty công nghệ nước ngoài ngày càng nghiêm trọng hơn; các đối tượng cơ hội, chống đối chính trị trong nước, triệt để sử dụng mạng xã hội tán phát thông tin giả, thông tin xấu, độc nhằm gây rối nội bộ, kích động biểu tình, bạo loạn
Ở bên ngoài, các thế lực thù địch triệt để sử dụng hệ thống thông tin để tác động, can thiệp nội bộ, hướng lái chính sách, thao túng dư luận, thúc đẩy “cách mạng màu” ở Việt Nam; xâm phạm độc lập, chủ quyền quốc gia trên không gian mạng, tiến hành chiến tranh thông tin đối với Việt Nam Các tổ chức phản động lưu vong, khủng bố tăng cường hoạt động tấn công, phá hoại hệ thống thông tin quan trọng về an ninh quốc gia; sử dụng không gian mạng để tán phát thông tin xấu, độc hại, kích động biểu tình, bạo loạn; hình thành các hội, nhóm, các tổ chức chính trị đối lập,… Các tổ chức tin tặc, tổ chức tội phạm thực hiện các cuộc tấn công mạng tự phát, đơn lẻ hoặc có chủ đích nhằm vào hệ thống thông tin trọng yếu quốc gia, làm tê liệt, gây gián đoạn hoạt động lãnh đạo, chỉ đạo, điều hành, quản lý kinh tế-xã hội của các cơ quan Đảng, Nhà nước
1.2.Tình hình thực tế
Mối đe dọa an ninh mạng ngày càng gia tăng An toàn, an ninh mạng bao gồm việc áp dụng và duy trì các quy trình liên quan đến việc phát hiện sớm các mối đe dọa mạng và giảm thiểu rủi ro, đây là điều kiện tiên quyết để áp dụng một hệ sinh thái máy tính bền vững có trách nhiệm bảo vệ hoạt động của các xã hội hiện đại dựa trên công nghệ Theo Báo cáo Rủi ro Toàn cầu năm 2019 của Diễn đàn Kinh tế Thế giới, các cuộc tấn công an toàn, an ninh mạng hiện nằm trong số những rủi ro hàng đầu trên toàn cầu
Các cuộc tấn công mạng có thể dẫn đến thiệt hại hàng tỷ đô la trong lĩnh vực kinh doanh, đặc biệt là khi máy chủ của ngân hàng, bệnh viện, nhà máy điện và thiết bị thông minh bị xâm nhập Điều này có thể dẫn đến những thiệt hại nghiêm trọng cho xã hội số thay vì hỗ trợ sự phát triển Việc thiếu các biện pháp bảo mật hoặc có nhưng không đầy
đủ có thể không gây ra sự cố nghiêm trọng ban đầu, nhưng xã hội số dần dần sẽ mất niềm tin, dẫn đến sự suy giảm nghiêm trọng trong phát triển Theo Diễn đàn Kinh tế Thế giới, ước tính giá trị thị trường của an toàn, an ninh mạng dự kiến sẽ tăng từ 120 lên 300 tỷ vào năm 2024
Theo các chuyên gia NCSC, các hình thức lừa đảo trực tuyến là một hình thức tấn công mạng phổ biến và lâu đời Tuy nhiên, lợi dụng tình hình dịch bệnh Covid-19 diễn biến phức tạp, thực hiện chủ trương giãn cách xã hội để phòng, chống dịch của Chính
Trang 8phủ, hầu hết mọi hoạt động, sinh hoạt của người dân đều được thực hiện qua không gian mạng, hoạt động lừa đảo qua hình thức này từ đó cũng gia tăng, nhất là thủ đoạn đối tượng sử dụng mạng viễn thông, mạng xã hội để lừa đảo
Theo Cục An Ninh Mạng và Phòng Chống Tội Phạm sử dụng công nghệ cao - Bộ Công An, trong năm 2020, Cục đã phát hiện khoảng 4.100 vụ việc liên quan đến tội phạm lừa đảo chiếm đoạt tài sản qua không gian mạng Trong đó, có 776 vụ việc lừa đảo qua mạng viễn thông bằng thủ đoạn giả danh cơ quan thực thi pháp luật, các doanh nghiệp cung cấp dịch vụ viễn thông, bưu điện…, đe dọa, yêu cầu người bị hại cung cấp thông tin tài khoản hoặc chuyển tiền Tính đến cuối tháng 12/2020, Cục đã tiến hành xác minh, điều tra 18 vụ; khởi tố 5 vụ án và 27 bị can; đang tiếp tục xác minh hơn 10 vụ
1.3.Các nguy cơ mất an toàn thông tin
* Nguy cơ mất an toàn thông tin về khía cạnh vật lý: Nguy cơ mất an toàn
thông tin về khía cạnh vật lý là nguy cơ do mất điện, nhiệt độ, độ ẩm không đảm bảo, hỏa hoạn, thiên tai, thiết bị phần cứng bị hư hỏng, các phần tử phá hoại như nhân viên xấu bên trong và kẻ trộm bên ngoài
* Nguy cơ bị mất, hỏng, sửa đổi nội dung thông tin: Người dùng có thể vô tình
để lộ mật khẩu hoặc không thao tác đúng quy trình tạo cơ hội cho kẻ xấu lợi dụng để lấy cắp hoặc làm hỏng thông tin Kẻ xấu có thể sử dụng công cụ hoặc kỹ thuật của mình để thay đổi nội dung thông tin (các file) nhằm sai lệnh thông tin của chủ sở hữu hợp pháp
* Nguy cơ bị tấn công bởi các phần mềm độc hại: Các phần mềm độc hại tấn
công bằng nhiều phương pháp khác nhau để xâm nhập vào hệ thống với các mục đích khác nhau như: virus, sâu máy tính (Worm), phần mềm gián điệp (Spyware), Virus: là một chương trình máy tính có thể tự sao chép chính nó lên những đĩa, file khác mà người
sữ dụng không hay biết Thông thừờng virus máy tính mang tính chất phá hoại, nó sẽ gây
ra lỗi thi hành, lệch lạc hay hủy dữ liệu Chúng có các tính chất: Kích thước nhỏ, có tính lây lan từ chương trình sang chương trình khác, từ đĩa này sang đĩa khác và do đó lây từ máy này sang máy khác, tính phá hoại thông thường chúng sẽ tiêu diệt và phá hủy các chương trình và dữ liệu (tuy nhiên cũng có một số virus không gây hại như chương trình được tạo ra chỉ với mục đích trêu đùa) Worm: Loại virus lây từ máy tính này sang máy tính khác qua mạng, khác với loại virus truyền thống trước đây chỉ lây trong nội bộ một máy tính và nó chỉ lây sang máy khác khi ai đó đem chương trình nhiễm virus sang máy này Trojan, Spyware, Adware: Là những phần mềm được gọi là phần mềm gián điệp, chúng không lây lan như virus Thường bằng cách nào đó (lừa đảo người sử dụng thông qua một trang web, hoặc một người cố tình gửi nó cho người khác) cài đặt và nằm vùng tại máy của nạn nhân, từ đó chúng gửi các thông tin lấy được ra bên ngoài hoặc hiện lên các quảng cáo ngoài ý muốn của nạn nhân
* Nguy cơ xâm nhập từ lỗ hổng bảo mật: Lỗ hổng bảo mật thường là do lỗi lập
trình, lỗi hoặc sự cố phần mềm, nằm trong một hoặc nhiều thành phần tạo nên hệ điều hành hoặc trong chương trình cài đặt trên máy tính Hiện, nay các lỗ hổng bảo mật được phát hiện ngày càng nhiều trong các hệ điều hành, các web server hay các phần mềm khác, Và các hãng sản xuất luôn cập nhật các lỗ hổng và đưa ra các phiên bản mới sau khi đã vá lại các lỗ hổng của các phiên bản trước
Trang 9* Nguy cơ xâm nhập do bị tấn công bằng cách phá mật khẩu: Quá trình truy
cập vào một hệ điều hành có thể được bảo vệ bằng một khoản mục người dùng và một mật khẩu Đôi khi người dùng khoản mục lại làm mất đi mục đích bảo vệ của nó bằng cách chia sẻ mật khẩu với những người khác, ghi mật khẩu ra và để nó công khai hoặc để
ở một nơi nào đó cho dễ tìm trong khu vực làm việc của mình Những kẻ tấn công có rất nhiều cách khác phức tạp hơn để tìm mật khẩu truy nhập Những kẻ tấn công có trình độ đều biết rằng luôn có những khoản mục người dùng quản trị chính Kẻ tấn công sử dụng một phần mềm dò thử các mật khẩu khác nhau có thể Phần mềm này sẽ tạo ra các mật khẩu bằng cách kết hợp các tên, các từ trong từ điển và các số Ta có thể dễ dàng tìm kiếm một số ví dụ về các chương trình đoán mật khẩu trên mạng Internet như: Xavior, Authforce và Hypnopaedia Các chương trình dạng này làm việc tương đối nhanh và luôn
có trong tay những kẻ tấn công
* Nguy cơ mất an toàn thông tin do sử dụng e-mail: Tấn công có chủ đích bằng
thư điện tử là tấn công bằng email giả mạo giống như email được gửi từ người quen, có thể gắn tập tin đính kèm nhằm làm cho thiết bị bị nhiễm virus Cách thức tấn công này thường nhằm vào một cá nhân hay một tổ chức cụ thể Thư điện tử đính kèm tập tin chứa virus được gửi từ kẻ mạo danh là một đồng nghiệp hoặc một đối tác nào đó Người dùng
bị tấn công bằng thư điên tử có thể bị đánh cắp mật khẩu hoặc bị lây nhiễm virus Rất nhiều người sử dụng e-mail nhận ra rằng họ có thể là nạn nhân của một tấn công e-mail Một tấn công e-mail có vẻ như xuất phát từ một nguồn thân thiện, hoặc thậm chí là tin cậy như: một công ty quen, một người thân trong gia đình hay một đồng nghiệp Người gửi chỉ đơn giản giả địa chỉ nguồn hay sử dụng một khoản mục email mới để gửi e-mail phá hoại đến người nhận Đôi khi một e-mail được gửi đi với một tiêu đề hấp dẫn như
“Congratulation you’ve just won free software Những e-mail phá hoại có thể mang một tệp đính kèm chứa một virus, một sâu mạng, phần mềm gián điệp hay một trojan horse Một tệp đính kèm dạng văn bản word hoặc dạng bảng tính có thể chứa một macro (một chương trình hoặc một tập các chỉ thị) chứa mã độc Ngoài ra, e-mail cũng có thể chứa một liên kết tới một web site giả
* Nguy cơ mất an toàn thông tin trong quá trình truyền tin: Trong quá trình
lưu thông và giao dịch thông tin trên mạng internet nguy cơ mất an toàn thông tin trong quá trình truyền tin là rất cao do kẻ xấu chặn đường truyền và thay đổi hoặc phá hỏng nội dung thông tin rồi gửi tiếp tục đến người nhận
1.4.Nguyên nhân
Qua quá trình triển khai công tác bảo đảm an toàn thông tin, chúng tôi tổng hợp một
số nguyên nhân có thể gây mất an toàn thông tin và đề xuất một số giải pháp để bảo đảm
an toàn thông tin như sau:
• Nguyên nhân khá phổ biến gây mất an toàn thông tin là do nhận thức và ý thức của người sử dụng thiết bị công nghệ thông tin chưa tốt, sử dụng tùy tiện các dịch
vụ internet để kết nối, nhận và chuyển tài liệu qua mạng
• Các cơ quan, đơn vị chưa chú ý xây dựng quy chế về quản lý cán bộ sử dụng các dịch vụ viễn thông cũng như quản lý tài liệu mật một cách chặt chẽ
Trang 10• Việc xây dựng hay áp dụng các chính sách về an toàn thông tin chưa được quan tâm; việc chấp hành và tuân thủ các tiêu chuẩn về an toàn thông tin chưa đúng, tạo các sơ hở trong hệ thống thông tin
• Sử dụng máy tính kết nối mạng internet mà không có giải pháp bảo vệ an toàn để soạn thảo, lưu trữ thông tin có nội dung nhạy cảm
• Sử dụng phần mềm có lỗ hổng bảo mật, đặc biệt là các phần mềm không có bản quyền, trong khi đó việc "vá" các lỗ hổng bảo mật không được quan tâm đúng mức, sẽ tạo kẽ hở cho các tin tặc lấy cắp thông tin dễ dàng
• Mất an toàn thông tin xảy ra từ việc cập nhật thông tin có mã độc lên các hệ thống thông tin Do chủ quan của người dùng không quét virus mã độc trước khi đăng tải lên các hệ thống
• Sử dụng các đường truyền tin không có mã hóa và xác thực thông tin Ngoài việc tấn công lấy cắp thông tin trực tiếp từ các máy chủ, máy tính người sử dụng, đối phương có thể chặn bắt thông tin trên các đường truyền tin, nếu thông tin nhạy cảm không được mã hóa và xác thực thì hoàn toàn có thể bị lấy cắp
• Mất an toàn thông tin thông qua các thiết bị sao chép thông tin, dữ liệu (USB, thẻ nhớ, ) Ðây là trường hợp lấy cắp thông tin hết sức tinh vi mà người dùng ít ngờ nhất ngay cả khi máy tính của họ hoàn toàn độc lập với mạng internet
1.5.Phương pháp tiếp cận
Hướng dẫn người dùng về sự lựa chọn thích hợp của mật khẩu mạnh
Ví dụ, để ngăn chặn việc đoán mật khẩu bởi một kẻ xâm nhập tiềm năng thì một người nên chọn một mật khẩu dài (ít nhất tám ký tự) không rõ ràng và không dễ đoán (ví dụ: không phải của vợ / chồng tên, tên đệm, tên đăng nhập hoặc bất kỳ tên nào trong số này nói ngược) Mật khẩu cũng nên sử dụng cả và các chữ cái viết thường, chữ số và có thể là biểu tượng
Ngoài ra, mật khẩu không nên được viết ra, hoặc, nếu có, nó không nên được viết
ở một nơi rõ ràng Người dùng nên thay đổi mật khẩu của họ ở những khoảng thời gian thích hợp
Hiện nay, các hoạt động lấy cắp thông tin, tấn công trên không gian mạng đang diễn ra trên diện rộng với nhiều phương thức và thủ đoạn khác nhau Việc bảo đảm an toàn và bảo mật thông tin phải được thực hiện chặt chẽ và đồng bộ ở tất cả các phương diện: Từ việc tăng cường nhận thức và ý thức của người sử dụng cho đến công tác quản
lý, đầu tư các trang thiết bị bảo mật, ban hành quy chế, quy định về an toàn thông tin trong các cơ quan, tăng cường hoạt động điều phối ứng cứu, xử lý sự cố an toàn thông tin phải được xem xét một cách tổng thể, nếu sơ hở hay xem nhẹ ở một khía cạnh nào
đó đều có thể dẫn tới tình trạng mất an toàn thông tin Do đó, để bảo đảm an toàn thông tin trong hoạt động của các cơ quan nhà nước tôi xin đề xuất một số giải pháp cụ thể như sau:
Trang 11• Về công tác tuyên truyền: Thông qua các hội nghị, sinh hoạt chuyên đề các cơ quan, đơn vị có thể lồng ghép tuyên truyền về ATTT theo văn bản hướng dẫn, bản tin ATTT để phổ biến rộng rãi về tình hình và các nguy cơ mất an toàn thông tin đối với cán bộ, nhân viên trong cơ quan, đơn vị
• Về hành lang các văn bản pháp lý: Cần rà soát các văn bản quy phạm pháp luật hiện có, bổ sung và hoàn chỉnh các quy chế, quy định về bảo đảm an toàn và bảo mật thông tin
• Về kỹ thuật và công nghệ: Bên cạnh việc đầu tư của tỉnh (trong năm 2018 tỉnh đã đầu tư thiết bị an toàn thông tin cho trung tâm dữ liệu của tỉnh và thiết bị tường lửa cho các sở, ban, ngành, Ủy ban nhân dân các huyện, thành phố) đề nghị các cơ quan tiếp tục quan tâm đầu tư, triển khai phần mềm virus tập trung cho 100% máy tính của cơ quan, đơn vị
• Thực hiện triệt để chứng thư số để ký số văn bản khi gửi, nhận trên môi trường mạng và mã hóa dữ liệu khi thực hiện thu thập, xử lý dữ liệu có chứa thông tin quan trọng của tổ chức
• Tăng cường năng lực cho các thành viên Đội ứng cứu sự cố về bảo vệ an toàn, an ninh thông tin; tăng cường chia sẻ, học tập kinh nghiệm để kịp thời ngăn chặn các nguy cơ xảy ra
Chương 2: Nội dung chính
• An toàn máy tính: bảo vệ hệ thống thông tin nhằm đạt được các mục tiêu đảm bảo tính toàn vẹn, tính sẵn sàng, tính bảo mật (và 1 số mục tiêu an toàn khác) của tài nguyên hệ thống thông tin (bao gồm phần cứng, phần mềm, firmware, thông tin/
dữ liệu, và truyền thông)
2.2.Đặc điểm
Các biện pháp an ninh mạng được áp dụng, bởi vì mọi thông tin được lưu trữ trên máy tính hoặc trên thiết bị điện tử hoặc trên Internet đều có thể bị tấn công, và nếu có biện pháp thích hợp, sự tấn công có thể ngăn chặn được
Khi thế giới phụ thuộc vào máy tính hơn bao giờ hết, an ninh mạng đã trở nên thiết yếu cho cuộc sống
Để đảm bảo rằng một hệ thống được bảo mật, người ta phải hiểu các rủi ro và lỗ hổng vốn có của thiết bị hoặc mạng lưới cụ thể đó và hiểu xem liệu các lỗ hổng này có thể khai thác được hay không
Trang 122.3.Mô hình an toàn mạng
2.3.1.Mô hình an toàn mạng thông tin
Hình 1: Mô hình an toàn mạng thông tin
2.3.2.Chiến lược xây dựng mô hình bảo mật
Có năm bước tạo nên một Cybersecurity Framework: Nhận dạng, Bảo vệ, Phát hiện, Đối phó, và Khắc phục Mọi mô hình an ninh mạng đều có thể áp dụng quy trình này
Trang 13Hình 2: Mô hình chiến lược bảo mật
Nhận dạng: Bước này giúp doanh nghiệp nhận dạng các điểm kết nối mạng trong môi trường doanh nghiệp Đó có thể là các thiết bị công nghệ thông tin, các nguồn tài nguyên
và thông tin, …
+ Bảo vệ: Bước này là để củng cố quá trình kiểm soát truy cập tổng thể, bảo mật
dữ liệu và bảo trì an ninh mạng trong và xung quanh môi trường doanh nghiệp
Có thể hiểu nó là một giai đoạn chủ động bao quát, xử lý vấn đề trong an ninh mạng doanh nghiệp
+ Phát hiện: Đây là khi doanh nghiệp sẽ tìm kiếm và phát hiện các lỗ hổng tiềm ẩn
bằng việc giám sát log và theo dõi quá trình phát hiện xâm nhập ở cấp độ mạng lưới và thiết bị Việc quản lý hoạt động và thông tin bảo mật sẽ đều được thực hiện trong bước này
+ Đối phó: Khi lỗ hổng đã được phát hiện, doanh nghiệp cần kịp thời đối phó –
hiểu rõ lỗ hổng, sửa chữa điểm yếu và tiến tới quá trình khắc phục Ở bước này, doanh nghiệp sẽ tiến hành việc giảm thiểu ảnh hưởng của lỗ hổng, thực hiện kế hoạch đối phó và khắc phục lỗ hổng
+ Khắc phục: Việc khắc phục quá trình an ninh mạng, cũng như hệ thống khắc
phục sự cố và kế hoạch dự trù, sẽ được xử lý trong giai đoạn này của chiến lược Cybersecurity Framework
2.3.3.Các mô hình bảo mật phổ biến
ISO 27001/27002
Trang 14Tổ chức Tiêu chuẩn hóa Quốc tế (International Standards Organization – ISO) là đơn
vị đã phát triển ISO27000, mô hình bao quát tất cả các khía cạnh rộng lớn của an ninh mạng, có thể áp dụng cho mọi lĩnh vực
Mô hình này được so sánh với tiêu chuẩn ISO 9000 trong sản xuất, giúp doanh nghiệp xác định và đo lường chất lượng an ninh mạng trong môi trường doanh nghiệp của mình Trong khi ISO2700 là một mô hình tổng quan thì ISO27001 chú trọng vào các điều kiện và yêu cầu, còn ISO27002 chú trọng vào quá trình thực thi
Tất cả các mô hình này đều được công khai để giúp doanh nghiệp có thể ứng dụng trong chính mạng lưới của mình
Bên cạnh các tiêu chuẩn trên, có thể kể đến ISO27799, mô hình bảo mật cho ngành Y
tế
Kiểm soát bảo mật CIS
Trung tâm Bảo mật Internet (Center for Internet Security – CIS) đã thiết kế một hệ thống các phương thức kiểm soát bảo mật then chốt mà doanh nghiệp cần xây dựng trong mạng lưới của mình để có được các chiến lược và mô hình an ninh mạng hiệu quả
CIS đã xây dựng 3 bộ phương thức kiểm soát bảo mật quan trọng cho doanh nghiệp – đều là các phương thức cơ bản, nền tảng, và có tổ chức – tập hợp tất cả 20 phương thức kiểm soát Các phương thức này có thể thực hiện nhiều kiểm soát bảo mật cần thiết cho môi trường doanh nghiệp
Doanh nghiệp cần triển khai 20 phương thức kiểm soát này để có hệ thống bảo mật bền vững lâu dài Nếu không thể triển khai tất cả, ít nhất nên áp dụng một nửa trong số
đó
Mô hình NIST
Viện Tiêu chuẩn và Kỹ thuật Quốc gia Hoa Kỳ (The US National Institute of Standards and Technology – NIST) cũng đã công bố các chính sách và quy tắc tương tự, với đối tượng là các tổ chức chính phủ nhằm xây dựng các phương pháp bảo mật thông tin hiệu quả
Mô hình NIST cũng có thể áp dụng cho các ngành khác Các thông tin đã được kiểm soát nhưng chưa được phân loại (Controlled Unclassified Information – CUI) cũng sẽ là đối tượng chủ yếu của mô hình này
PCI DSS
Tiêu chuẩn Bảo mật Dữ liệu về Thẻ Thanh toán (Payment Card Industry Data Security Standard – PCI-DSS) là một mô hình an ninh mạng được thiết kế để củng cố bảo mật cho các tài khoản thanh toán bằng việc bảo vệ các giao dịch bằng thẻ tín dụng, thẻ ghi nợ và thẻ tiền mặt
Tất cả các mô hình trên đều được xây dựng, xác thực và công khai để đảm bảo doanh nghiệp tuân theo các tiêu chuẩn trong ngành và thực hiện bảo mật hiệu quả, an toàn
Trang 15• Dấu vân tay: là một trong những đặc điểm nhận dạng sinh trắc phổ biến sử dụng
nhất (sử dụng từ rất lâu trong lĩnh vực tìm kiếm tội phạm) Dấu vân tay có thể được số hóa và đưa vào máy tính thông qua thiết bị quét Tuy nhiên nhận dạng dấu vân tay không đơn giản là so sánh ảnh bitmap (điều hầu như là bất khả thi vì chúng thường khá lớn và rất dễ khác biệt do xô lệch khi chụp quét) Cơ chế xử lý
ở đây là xây dựng một biểu diễn đồ thị từ một ảnh vân tay, trong đó mỗi đỉnh là một dạng đặc trưng xác định trước (ví dụ như chóp uốn) Vì vậy bài toán nhận dạng dấu vân tay có thể chuyển về thành một vấn đề thuật toán kinh điển là so khớp đồ thị (graph matching)
• Giọng nói: Có thể sử dụng theo hai cách – so khớp về giọng và so khớp về nội
dung So khớp giọng nói là so khớp với các mẫu đã được ghi nhận trong cơ sở dữ liệu hệ thống Kỹ thuật này được thực hiện thông qua việc phân tích chiết suất các đặc tính tín hiệu và từ đó thực hiện các phép kiểm tra giả thiết thống kê (statistical hypothesis) Ngược lại so khớp nội dung không quan tâm đến người nói mà chỉ cần kiểm tra nội dung của cầu trả lời có phù hợp câu hỏi hay không
• Mắt: Ảnh võng mạc mắt cũng được xem là dấu hiệu xác định duy nhất cho từng
người Ảnh có thể thu được thông qua máy chụp (khi nhìn vào khe chỉ định của máy đo), sau đó được phân tích để xác định các yếu tố đặc trưng Các phép kiểm tra giả thiết thống kê cũng được sử dụng để loại bỏ sự trùng khớp ngẫu nhiên
• Mặt: Tương tự các phương pháp trên, khi mặt được giữ cố định, người ta có các
thiết bị để chụp và chiết xuất các yếu tố đặc trưng cần thiết mà tổ hợp của chúng được cho là có thể xác định duy nhất đối tượng
• Mẫu gõ phím (keystroke pattern): Mặc dù đây là một quá trình động, việc theo
dõi ghi nhận tốc độ, các khoảng trễ trong khi gõ phím có thể đưa lại những mẫu gõ phím mang tính đặc trưng của mỗi người Các đặc trưng chiết xuất (mẫu gõ) cũng
có thể được sử dụng để so khớp với mẫu có sẵn để sử dụng vào xác thực
2.4.1.2.Xác thực qua địa điểm
Xác minh thông qua việc nhận biết địa điểm của đối tượng có thể được sử dụng như một yếu tố hỗ trợ quan trọng trong xác thực, chính xác hơn là dùng vào lọc bỏ đối tượng mạo danh Chẳng hạn như nếu một người là một nhân viên quan trọng của một ngân hàng trung ương tại một nước nào đó đăng nhập vào hệ thống máy tính của ngân hàng từ một địa chỉ IP rất xa xôi, có thể là ở một nước ngoài xa lạ hoặc thù địch, thì hệ thống có thể
Trang 16nghi ngờ khả năng đang bị tấn công mạo danh bởi thế lực nào đó bên ngoài Cơ chế này thường dùng kết hợp với các cơ chế xác thực khác để tạo nên tính an toàn cao
2.4.2.Kiểm soát truy cập
Kiểm soát truy cập là một phần của một hệ thống an ninh chung mà tập trung vào việc quản lý tất cả các lối vào một cơ sở hoặc phòng cụ thể Với một hệ thống kiểm soát truy cập tập trung, bạn có thể nhanh chóng gán quyền truy cập vào nhiều người sử dụng,
hỗ trợ truy cập của khách Trong bối cảnh hiện nay, mối quan tâm về an ninh đã trở thành một ưu tiên cho các doanh nghiệp và một hệ thống kiểm soát truy cập có kế hoạch cũng
là một cách dễ dàng để thực hiện nhiệm đầu tiên của công tác an ninh
Trong quá khứ, tiếp cận với tòa nhà và phòng của bạn sẽ được xử lý với ổ khóa và chìa khóa truyền thống Trong khi điều này có thể phục vụ mục đích của nó tại một thời gian Trong trường hợp các phím không được trả lại hoặc bị mất giải pháp duy nhất là thay đổi khóa cửa và ban hành một tập hoàn toàn mới của các phím Hệ thống kiểm soát điện tử hiện đại hoàn toàn làm đi với những khó khăn và làm cho việc quản lý các cửa khẩu của bạn dễ dàng hơn nhiều tất cả từ một điểm trung tâm
Trong tất cả các hệ thống, thay vì phát hành ra phím vật lý mỗi người dùng sẽ có một thẻ truy cập ID.Thẻ này có một định danh duy nhất cho phép bạn thiết lập quyền truy cập
cụ thể cho người sử dụng đó.Khi một người dùng đến một điểm vào họ quét thẻ của họ ở phía trước của người đọc và nếu hệ thống có ID của họ được liệt kê như là một người dùng có thẩm quyền cho rằng cửa cụ thể sau đó nó sẽ mở khóa Trong trường hợp này, bạn có thể gán mỗi người dùng một bộ tùy chỉnh các đặc quyền truy cập thông qua một giao diện phần mềm đơn giản Điều này giúp trong trường hợp một ID bị mất hoặc khi người dùng không còn là nhân sự của công ty, phần mềm sẽ dừng truy cập ID của họ từ tất cả các điểm nhập cảnh Bạn cũng có thể dễ dàng hỗ trợ khách truy cập có thể cũng tự động hết hạn sau một thời gian nhất định
Ngoài sự tiện lợi của hoạt động hàng ngày, hệ thống kiểm soát truy cập điện tử cũng
có những lợi ích của việc ghi mỗi di chuyển và có khả năng tích hợp với các hệ thống khác Mỗi khi ai đó truy cập vào bất kỳ bạn sẽ được ghi lại đó là ai và khi nó xảy ra Mức
độ trách nhiệm giúp ngăn chặn việc lạm dụng cơ sở và hành vi trộm cắp của mình Nếu
có bao giờ là một hành vi vi phạm tại điểm khởi đầu bạn sẽ có một hồ sơ của những người truy cập phòng và sẽ có thể kích hoạt hệ thống báo động hoặc gửi email thông báo Bạn thậm chí có thể buộc một hệ thống giám sát để kiểm soát truy cập để ghi lại video với mỗi mục bảo hiểm lớn hơn
2.5.Các dịch vụ an toàn mạng thông tin
Trang 17Hình 3: các dịch vụ an toàn thông tin
§ Xác thực: truyền thông được xác minh tính đúng đắn (sử dụng để xác nhận các định danh hoặc thuộc tính phân quyền khác của các thực thể truyền thông)
§ Kiểm soát truy cập: đưa ra việc phân quyền để sử dụng các tài nguyên mạng
§ Bảo mật dữ liệu: thực hiện bảo vệ dữ liệu được truyền thông khỏi các kiểu tấn công thụ động
§ Tính toàn vẹn dữ liệu: bảo đảm tính đúng đắn hoặc mức chính xác (dữ liệu chỉ được xử lý bởi quá trình được phân quyền hoặc hành động của các cá nhân hoặc thiết bị được phân quyền) của dữ liệu Dịch vụ toàn vẹn hướng kết nối đảm bảo rằng các bản tin được nhận mà không bị lặp, chèn, chỉnh sửa, sai thứ tự, hay truyền lại
§ Chống chối bỏ: đưa ra các biện pháp kỹ thuật đối với việc ngăn ngừa cá nhân hoặc thực thể từ chối đã thực hiện một hành động, đặc biệt liên quan đến dữ liệu (nhận và gửi bản tin)
§ Tính sẵn sàng: bảo đảm rằng không từ chối truy cập được phân quyền đối với các phân tử mạng, thông tin lưu trữ, luồng thông tin, dịch vụ và ứng dụng do các sự kiện tác động đến mạng đó Tính sẵn sàng là đặc tính của hệ thống hoặc tài nguyên
hệ thống có khả năng truy cập và sử dụng dựa trên nhu cầu bởi một thực thể hệ thống được cấp quyền, tùy thuộc vào các đặc tả hiệu năng của hệ thống đó