Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Vong-doi-antoan-dulieu

1,026 views

Published on

Bài trình bày tại Ban Cơ yếu Chính phủ ngày 23/07/2015

Published in: Technology
  • Be the first to comment

Vong-doi-antoan-dulieu

  1. 1. VÒNG ĐỜI AN TOÀN THÔNG TIN - DỮ LIỆU VÀ CÁC CÔNG CỤ NGUỒN MỞ BẢO VỆ DỮ LIỆU HỘI THẢO KHOA HỌC TẠI BAN CƠ YẾU CHÍNH PHỦ, 23/07/2015 LÊ TRUNG NGHĨA TRUNG TÂM NGHIÊN CỨU VÀ PHÁT TRIỂN QUỐC GIA VỀ CÔNG NGHỆ MỞ BỘ KHOA HỌC & CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/
  2. 2. Nội dung 1. Đặt vấn đề 2. Quản lý vòng đời an toàn thông tin - dữ liệu 2.1 Các pha trong vòng đời an toàn thông tin - dữ liệu 2.2 Các khuyến cáo theo các pha 3. Đề xuất 4. Thông tin tham khảo
  3. 3. Các dữ liệu thực tế cho thấy việc mất an toàn thông tin - dữ liệu trong các hệ thống thông tin là có ở cả: - Phần cứng và các thiết bị kết nối mạng - Phần mềm và phần sụn - Các tiêu chuẩn CNTT-TT, kể cả an toàn - Bản thân Internet có lỗi chưa sửa (BGP) 1. Đặt vấn đề - 1 Việt Nam hiện chưa có khả năng làm chủ bất kỳ lớp nào trong số 7 lớp mạng theo mô hình OSI → Khuyến cáo: Dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án phần mềm nguồn mở (PMNM) làm việc trực tiếp với vòng đời an toàn dữ liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác
  4. 4. 1. Đặt vấn đề - 2 Nguồn: http://www.washingtonpost.com/graphics/national/security-of-the-internet/bgp/ Giao thức Cổng vào Biên giới BGP (Border Gateway Protocol) trao cho các bộ định tuyến thông tin chúng cần để chọn ra 1 đường đi, thậm chí dù hoàn toàn không có tấm bản đồ của Internet và không có cơ quan nào có trách nhiệm về việc định tuyến của nó → cho phép vô số các đường ngang dọc của dữ liệu bị “chặn cướp” (hijacked) nếu bất kỳ ai đó có kỹ năng và sự truy cập cần thiết. - 02/2008, Pakistan làm sập YouTube trong vòng 2 giờ đồng hồ. - 04/2010, giao thông Internet của quân đội Mỹ trệch sang Trung Quốc trong vòng 18 phút. - 05/2014, 83.000 USD tiền bitcoin biến mất, theo Dell Secure Works. - Hacking Team lợi dụng BGP để cướp các địa chỉ IP trên Internet.
  5. 5. 2. Quản lý vòng đời an toàn dữ liệu Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1' do 'Liên minh An toàn Đám mây' - CSA (Cloud Security Alliance) xuất bản vào tháng 12 năm 2009: an toàn của điện toán đám mây (ĐTĐM) phụ thuộc vào kiến trúc của ĐTĐM và 12 khía cạnh khác (phiên bản 3.0 năm 2011 là 13 khía cạnh khác), trong đó có vòng đời an toàn dữ liệu. - 6 pha của vòng đời an toàn dữ liệu. - An toàn dữ liệu ĐTĐM và Internet phụ thuộc vào cả nhà cung cấp dịch vụ và người sử dụng ở mọi dịch vụ, cả IaaS, PaaS và SaaS.
  6. 6. 2. Quản lý vòng đời an toàn dữ liệu Các khuyến cáo về an toàn dữ liệu theo từng pha: 1. Pha tạo dữ liệu → vài hành động, đặc biệt: - Mã hóa dữ liệu → ngay sau khi tạo ra dữ liệu, trước khi tiến hành bất kỳ thao tác nào khác. - Tạo viên nang đám mây để bảo vệ dữ liệu - Môi trường tạo, gửi và nhận dữ liệu cần sạch → sử dụng thiết bị, hệ điều hành, các phần mềm soạn thảo văn bản, thư điện tử máy trạm là các PMNM như Ubuntu, Fedora, OOo/LibO theo thông tư 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ TTTT. 2. Pha lưu giữ dữ liệu → vài hành động, đặc biệt: - Mã hóa dữ liệu → từ pha tạo dữ liệu, tránh cái bẫy 'đục lỗ cho mèo chui qua rồi nghĩ chuột, bọ, gián không chui qua được'. - Chống rò rỉ dữ liệu → từ pha tạo dữ liệu → tích hợp với phần mềm văn phòng và thư điện tử...
  7. 7. 2. Quản lý vòng đời an toàn dữ liệu Các khuyến cáo về an toàn dữ liệu theo từng pha: 3. Pha sử dụng dữ liệu → vài hành động, đặc biệt: - Ép tuân thủ các quy định bảo mật - Quản lý phân quyền sử dụng dữ liệu - Kiểm soát các mức đối tượng trong các DBMS 4. Pha chia sẻ dữ liệu → vài hành động, đặc biệt là: - Mã hóa dữ liệu → từ pha tạo dữ liệu + mã hóa đường truyền → tham khảo site Let's Encrypt. - Kiểm soát truy cập DBMS. 5. Pha lưu trữ dữ liệu → vài hành động, đặc biệt là: - Mã hóa dữ liệu → từ pha tạo dữ liệu, trước khi đưa vào các băng từ hoặc các vật lưu trữ khác, xem xét việc tạo viên nang đám mây khi cần. 6. Pha phá hủy dữ liệu → vài hành động, đặc biệt là: - Băm vụn mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ liệu được mã hóa. - Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan. - Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.
  8. 8. 3. Đề xuất - 1 Đề xuất một vài chủng loại PMNM trong an toàn thông tin - dữ liệu: - Sao lưu dữ liệu: Amanda, Areca Backup, Bacula, Clonezilla, FOG, Partimage. - Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke. - Chống rò rỉ dữ liệu: OpenDLP, MyDLP. - Mã hóa dữ liệu: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, SecureDrop, Let's Encrypt và OTR → kết hợp với hàng loạt công cụ chat và thư điện tử nguồn mở. - Có khả năng vài trong số 19 chủng loại có thể được sử dụng bổ sung. - Tham gia vào các cộng đồng dự án phát triển PMNM cho an toàn thông tin dữ liệu theo đúng mô hình phát triển nguồn mở thế giới → phát triển cùng và không tách rời các cộng đồng dự án PMNM thế giới → mã nguồn ngược lên dòng trên về dự án gốc → vì sự bền vững của người/đơn vị tham gia phát triển và cả cho những người sử dụng. - Tham gia khóa huấn luyện huấn luyện viên nguồn mở của RDOT để hiểu biết về các khía cạnh phi kỹ thuật rất cần thiết khi phát triển nguồn mở.
  9. 9. 3. Đề xuất - 2 http://vnfoss.blogspot.com/2014/12/schneier-noi-ve-toan_31.html
  10. 10. Tài liệu tham khảo 1. Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về ATTT dữ liệu. 2. Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1. 3. Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên. 4. Thông tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và Truyền thông. 5. Làm thế nào để mã hóa toàn bộ Web một cách tự do' với Let's Encrypt. 6. Let's Encrypt Launch Schedule, Jun 16, 2015. 7. Let's Encrypt Root and Intermediate Certificates, Jun 4, 2015. 8. Bộ 75 PMTDNM để làm công cụ an toàn thông tin. 9. Các chuỗi bài về mất an toàn mạng đáng lưu ý. 10. 'Huấn luyện huấn luyện viên nguồn mở': Khóa 1, Khóa 2 và Khóa 3.
  11. 11. Cảm ơn! Hỏi đáp LÊ TRUNG NGHĨA Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/

×