Thứ Sáu, 25 tháng 12, 2009

An ninh thông tin và chuẩn hóa - Phần 1

Người trình bày: Lê Trung Nghĩa

Bài trình bày tại khóa bồi dưỡng nâng cao cho các CIO, được tổ chức bởi Bộ Thông tin và Truyền thông và Ngân hàng Thế giới từ 14-18/12/2009 tại Hội An, Quảng Nam.

A. Tổng quan về an ninh thông tin và chuẩn hóa

Kiến trúc một hệ thống công nghệ thông tin và truyền thông (CNTT-TT), dựa vào nó mà một hệ thống CNTT-TT được xây dựng thường bao gồm những lớp cơ bản là: lớp nghiệp vụ, lớp thông tin, lớp hạ tầng, lớp ứng dụng và lớp công nghệ.

Các biện pháp để đảm bảo an ninh hệ thống và thông tin, dữ liệu được tiến hành thực hiện xuyên suốt tất cả các lớp. Tương tự, việc chuẩn hóa dữ liệu cũng được tiến hành thực hiện theo tất cả các lớp.

1. Chuẩn hóa theo các lớp kiến trúc

  1. Lớp nghiệp vụ: Chuẩn hóa qui trình nghiệp vụ, chuẩn hóa các thủ tục hành chính thông qua việc mô hình hóa chúng bằng các công cụ tiêu chuẩn UML (Unified Modeling Language).

  2. Lớp thông tin: Mô hình hóa dữ liệu và chuẩn hóa dữ liệu.

    1. Có 2 mô hình dữ liệu: mô hình dữ liệu chung (được sử dụng lại trong nhiều lĩnh vực ứng dụng khác nhau) và mô hình dữ liệu đặc thù (thường được sử dụng chỉ trong một lĩnh vực), sử dụng UML để mô hình hóa dữ liệu.

    2. Tính tương hợp bao gồm tính tương hợp về tổ chức, về kỹ thuật và về ngữ nghĩa. Chuẩn hóa dữ liệu để đạt được tính tương hợp. Sử dụng ngôn ngữ đánh dấu siêu văn bản mở rộng XML (Extensible Markup Language) để chuẩn hóa việc trao đổi và sử dụng các dữ liệu trao đổi đó. Chuẩn hóa các mô hình dữ liệu đặc thù phải là ưu tiên trong chính phủ điện tử (CPĐT). Tuy vậy, việc sử dụng XML để làm chuẩn cho việc trao đổi dữ liệu là không đủ để đảm bảo cho tính tương hợp, nhất là tính tương hợp về tổ chức. Tính tương hợp về tổ chức trước tiên xác định khi nào và vì sao các dữ liệu nào đó được trao đổi. Trong tính tương hợp về tổ chức, các qui trình là kết quả của việc trao đổi các dữ liệu được phối hợp cùng với khung pháp lý tham chiếu (như việc xây dựng luật và các qui định).

  3. Lớp hạ tầng: Đảm bảo cho dòng thông tin chuyển động trong hệ thống được an toàn và thông suốt. Hạ tầng mạng máy tính được thiết kế theo các vùng và việc quản lý an ninh truy cập giữa các vùng được đặt lên hàng đầu. Nhiều phần chuẩn hóa về an ninh được thực hiện cho lớp này.

  4. Lớp ứng dụng: Các module thành phần, các ứng dụng - dịch vụ dùng chung, kiến trúc phần mềm tham chiếu như các mô hình kiến trúc thành phần, SOA, SaaS, “điện toán đám mây”...

    1. Việc chuẩn hóa ở đây có thể liên quan tới hầu hết các lĩnh vực được thể hiện trong một GIF (Government Interoperability Framework), thường được chia thành các lĩnh vực như: (1) kết nối nội bộ, (2) tích hợp dữ liệu, (3) truy cập dữ liệu và trình diễn, (4) an ninh, (5) các dịch vụ web, (6) siêu dữ liệu, có thể có thêm (7) khu vực các nghiệp vụ...

    2. Việc chuẩn hóa cũng có thể được thực hiện thông qua việc kết hợp với kiến trúc tổng thể thường thấy trong các NEA (National Enterprise Architecture). Theo cách này thì các chuẩn được phân loại theo các kiến trúc phân tầng.

  5. Lớp công nghệ: Chuẩn cho các loại công nghệ - mô hình kiến trúc phần mềm tham chiếu được lựa chọn (thành phần, SOA, SaaS, “đám mây”...) nhằm đảm bảo cho tính tương hợp, tính sử dụng lại được, tính mở, an ninh, mở rộng theo phạm vi, tính riêng tư, hỗ trợ thị trường... Đưa ra bộ chuẩn lựa chọn theo vòng đời của chuẩn cho:

    1. Kiến trúc ứng dụng, dịch vụ có và không có phần mềm trung gian

    2. Phần mềm máy trạm - truy cập thông tin dựa trên web/máy tính/điện thoại di động/PDA/từ các hệ thống bên ngoài

    3. Việc trình diễn, xử lý thông tin đối với các loại thiết bị nêu trên.

    4. Giao tiếp: chọn các giao thức cho phần mềm trung gian, mạng, ứng dụng, dịch vụ thư mục, dịch vụ địa lý.

    5. Kết nối tới backend.

    6. Các chuẩn về an ninh dữ liệu - mô hình cho các chuẩn an ninh thông tin dữ liệu.

Vòng đời của các chuẩn thường được sử dụng để các chuẩn được liên tục cập nhật theo sự tiến hóa của công nghệ và hiện trạng nền CNTT-TT của nơi áp dụng. Vì vậy các chuẩn thường được phân loại theo các tình trạng dạng như: “bắt buộc sử dụng”, “khuyến cáo sử dụng” và “đang được theo dõi”.

Định hướng xuyên suốt khi lựa chọn các bộ chuẩn: Chuẩn mở là sống còn.

2. An ninh hạ tầng hệ thống CNTT-TT

  1. An ninh hệ thống và thông tin, dữ liệu có quan hệ chặt chẽ với việc chuẩn hóa, chọn các bộ chuẩn và ngược lại.

  2. Hạ tầng công nghệ thông tin và truyền thông an ninh và ổn định là điều kiện cơ bản tiên quyết cho việc vận hành một cách tin cậy các ứng dụng của một hệ thống thông tin.

  3. Bên cạnh việc phải đảm bảo hạ tầng vật lý của hệ thống mạng thì nguyên lý xây dựng hạ tầng CNTT-TT an ninh và ổn định nằm ở việc phân vùng chức năng và đảm bảo an ninh cho việc truy cập các vùng chức năng đó.

Hạ tầng vật lý của hệ thống CNTT-TT

Hạ tầng vật lý của hệ thống CNTT-TT cần được đảm bảo:

  1. Thiết lập các hệ thống CNTT trong các phòng phù hợp

  2. Kiểm soát truy cập tới các phòng này

  3. Các hệ thống bảo vệ phòng và chữa cháy phù hợp

  4. Các hệ thống cung cấp điện phù hợp

  5. Các hệ thống điều hoà không khí phù hợp

  6. Sao lưu dữ liệu theo khái niệm sao lưu dữ liệu liên quan

Kiến trúc hạ tầng và việc đảm bảo an ninh truy cập các vùng

Vùng và các mối giao tiếp

Các hệ thống bên trong trung tâm máy tính được đặt trong các vùng khác nhau được xác định trên cơ sở các yêu cầu về an toàn và an ninh phù hợp cho các dịch vụ và dữ liệu của các vùng tương ứng đó. Ít nhất những vùng được mô tả dưới đây phải được triển khai trong hạ tầng của một trung tâm máy tính. Có thể đòi hỏi các vùng bổ sung khi cần. Các vùng này phải được tách biệt hoàn toàn với nhau về vật lý. Điều này có thể có nghĩa là:

  • Mọi thành phần mạng (bộ định tuyến router, bộ chuyển mạch switch, bộ chia hub, ...) chỉ có thể được sử dụng như là giao diện giữa vùng này với vùng khác, sao cho mọi thành phần mạng chỉ truyền dữ liệu liên quan hoặc dữ liệu gốc qua 2 vùng kết nối trực tiếp với nó. Điều này tránh được mọi sự trộn lẫn các luồng dữ liệu trong trường hợp có lỗi hoặc bị tấn công có chủ tâm.

  • Một hệ thống máy chủ có thể chứa các hệ thống của chỉ một vùng duy nhất. Điều này có nghĩa là các ứng dụng phân tán phải chạy trên các hệ thống máy chủ trong các vùng khác nhau.

  • Một hệ thống máy chủ với các ứng dụng đòi hỏi các kết nối giao tiếp tới một vài vùng phải bao gồm một số lượng tương ứng các kết nối mạng được tách biệt nhau cả về mặt logic lẫn về mặt vật lý (ví dụ, nhiều card mạng). Hệ thống này sẽ loại trừ được sự truyền từ một vùng này sang một vùng khác.

  1. Vùng thông tin và dịch vụ

    1. Vùng thông tin và các dịch vụ bao trùm một phần mạng nằm giữa vùng Internet và các vùng khác của mạng. Vùng này chứa các máy chủ có thể truy cập được bởi các mạng bên ngoài hoặc sử dụng các dịch vụ của các mạng bên ngoài. Các vùng thông tin tiếp sau phải được thiết lập nếu các hệ thống với các mức an ninh khác nhau được vận hành.

    2. Việc giao tiếp giữa các hệ thống của vùng thông tin và dịch vụ cũng như các hệ thống của vùng xử lý và logic phải được bảo vệ bằng các kênh giao tiếp có mã hoá.

  2. Vùng xử lý và logic: Các hệ thống của vùng này xử lý dữ liệu từ vùng dữ liệu và làm cho các dữ liệu như vậy sẵn sàng phục vụ người sử dụng thông qua các hệ thống của vùng thông tin và các dịch vụ. Giao tiếp trực tiếp giữa các mạng bên ngoài – như Internet chẳng hạn – và vùng xử lý và logic là không được phép.

  3. Vùng dữ liệu: Vùng dữ liệu là nơi mà các dữ liệu đuợc lưu trữ và sẵn sàng trong một khoảng thời gian dài. Việc truy cập tới vùng này chỉ được cho phép từ vùng xử lý và vùng quản trị. Việc truy cập từ các mạng bên ngoài là không được phép trong mọi tình huống. Hơn nữa, chỉ có vùng quản trị mới có thể truy cập một cách tích cực được tới vùng này.

  4. Vùng quản trị

    1. Vùng quản trị có tất cả các hệ thống cần thiết cho các mục đích quản trị hoặc các hệ thống giám sát trong các vùng khác. Hơn nữa, vùng này cũng có thể chứa các dịch vụ đăng nhập hoặc quản trị người sử dụng một cách tập trung. Truy cập từ vùng quản trị tới các vùng khác và ngược lại vì thế là được phép.

    2. Truy cập từ các mạng bên ngoài tới vùng quản trị không được phép dưới mọi hình thức.

  5. Vùng sao lưu dữ liệu: Mọi vùng phải chứa các thành phần sao lưu dữ liệu của chính vùng đó. Dữ liệu của các vùng thông tin phải được sao lưu thông qua các kênh giao tiếp được bảo vệ.

Truy cập mạng và kiểm soát truy cập

  1. Các hệ thống kiểm soát truy cập sẽ kiểm soát sự tách biệt của các vùng riêng rẽ bên trong trung tâm máy tính cũng như việc truy cập từ và/hoặc tới các mạng bên ngoài. Các công nghệ khác nhau có thể được sử dụng cho các mục đích này.

  2. Giao diện giữa vùng thông tin và các dịch vụ và các mạng bên ngoài là điểm an ninh sống còn nhất và vì thế được bảo vệ bởi một tổ hợp đa cơ chế an ninh (multiple securrity mechnism). Các phân đoạn mạng và các vùng địa chỉ khác nhau được tách biệt nhau ở đây trên mức giao thức mạng. Các địa chỉ mạng bên trong được đánh mặt nạ (mask) theo các mạng dựa trên giao thức TCP/IP trên cơ sở giao thức dịch địa chỉ mạng NAT (Network Address Translation), và vì thế không được xuất bản trong các mạng bên ngoài.

  3. Hơn nữa, các cơ chế lọc sẵn có được đưa vào để đảm bảo là việc truy cập từ các mạng bên ngoài bị hạn chế đối với các dịch vụ xác định trong vùng thông tin và các dịch vụ. Các qui định lọc thường được triển khai trên các tường lửa hoặc các bộ định tuyến của tường lửa mà chúng kiểm tra thông tin trong các đầu đề (header) của các gói dữ liệu đến trên cơ sở các bộ lọc gói và từ chối các cuộc tấn công truy cập không được xác thực cho phép.

  4. Hơn nữa, các cổng (gateway) vào các ứng dụng có thể được sử dụng để cách ly hoàn toàn các giao tiếp, kiểm tra tính đúng đắn của các dòng dữ liệu ở mức ứng dụng và khi cần thiết sẽ triển khai việc tái sinh lại một cách phù hợp với giao thức của các yêu cầu.

  5. Quan hệ giao tiếp giữa các vùng bên trong cũng phải tuân theo các hệ thống kiểm soát truy cập. Để kiểm soát một cách thích đáng việc truy cập tới các vùng nhạy cảm của vùng xử lý và logic cũng như vùng dữ liệu, các tường lửa phải được sử dụng vì chúng có những lựa chọn lọc hỗn hợp. Các tường lửa này làm việc trên cơ sở các bộ lọc gói động (kiểm soát theo trạng thái) và có khả năng giám sát không chỉ các gói đơn lẻ, mà còn cả các dòng giao tiếp liên quan tới nhiều gói. Các bộ lọc gói động cho phép kiểm tra tính hợp lệ của các kết nối mạng không chỉ trên cơ sở các qui tắc không thay đổi mà còn cả trên cơ sở các quan hệ giao tiếp có tính lịch sử.

  6. Nhờ việc quản trị đơn giản và mềm dẻo, công nghệ VLAN là hệ thống được chọn cho việc kiểm soát truy cập tới các hệ thống trong vùng quản trị. Vì mục đích này, tất cả các hệ thống đòi hỏi truy cập tới một dịch vụ trong vùng quản trị được tổng hợp để tạo ra một phân mạng ảo (VLAN). Để tránh giao tiếp không mong muốn giữa các vùng riêng biệt thông qua các VLAN của vùng quản trị, tất cả các hệ thống được lắp đặt một giao diện mạng thứ hai mà giao diện này có thể không được sử dụng cho bất kỳ mục đích nào khác ngoài mục đích quản trị và nó được lắp với một bộ lọc gói.

  7. Việc sử dụng công nghệ VLAN cho việc kết nối mọi vùng ngoại trừ quản trị không được khuyến cáo vì các lý do an ninh.

Mạng, người sử dụng và các dịch vụ bên ngoài

  1. Mức mạng là kết nối giữa các hệ thống của hạ tầng trung tâm máy tính và các dịch vụ bên ngoài cũng như những người sử dụng các ứng dụng CPĐT. Mức này bao gồm cả Internet, mạng diện rộng chính phủ (CPNET) và các mạng extranet khác. Các mạng intranet nội bộ cũng tạo nên một phần của mức mạng. Hiện nay có thể tồn tại nhiều công nghệ khác nhau đang được sử dụng. Về lâu dài, nên lựa chọn các giao thức có khả năng làm cho hệ thống có tính tương hợp.

  2. Tuy nhiên, từ quan điểm hạ tầng đối với một ứng dụng CPĐT, giao tiếp an toàn và thực thi với Internet, thì CPNET hoặc extranet đóng một vai trò quan trọng để đảm bảo việc truy cập tin cậy đối với người sử dụng và các dịch vụ bên ngoài. Khi thiết kế các ứng dụng CPĐT, độ rộng băng thông cần thiết để có thể vận hành và truy cập dễ dàng được các ứng dụng, dịch vụ cần được lưu tâm tới.

3. An ninh thông tin dữ liệu

Không chỉ đảm bảo an ninh cho hạ tầng hệ thống, mà còn phải đảm bảo an ninh cho thông tin dữ liệu (TTDL). Một ví dụ về thành phần cơ bản an ninh dữ liệu DSC (Data Security Component) có nhiệm vụ đảm bảo an ninh cho:

  1. Các giao tiếp truyền thông dựa trên web (máy trạm/máy chủ)

  2. Các giao tiếp bằng thư điện tử.

  3. Cung cấp các chức năng về an ninh cho hệ thống phụ trợ (backend).

DSC đảm bảo các mục tiêu về an ninh sau đây:

  1. Tính bí mật của TTDL, cả được truyền và được lưu trữ.

  2. Tính toàn vẹn của TTDL, cả được truyền và được lưu trữ.

  3. Ràng buộc hệ quả - tính xác thực và có thể chứng minh được.

  4. Xác thực - hỗ trợ các ứng dụng dựa trên web và khác với các phương pháp xác thực khác nhau.

Trên thực tế, tùy vào mục đích bảo vệ, mức độ bảo vệ và nhiều yếu tố khác, một mô hình cho các chuẩn an ninh được thiết lập. Dựa vào mô hình này để tiến hành các cách thức bảo vệ an ninh phù hợp.

Mô hình cho các chuẩn an ninh thông tin dữ liệu

4. Chuẩn mở như một biện pháp đảm bảo an ninh

  1. Định nghĩa chuẩn mở: Có nhiều định nghĩa khác nhau về chuẩn mở. Tuy nhiên có một số điểm chung như sau:

    1. Chuẩn đã được công bố mà các nhà cung cấp có các công nghệ tương đương có thể áp dụng được

    2. Qui trình xây dựng chuẩn là mở, cả trong quá khứ lẫn tương lai

    3. Việc sử dụng lại chuẩn không có bất kỳ hạn chế nào.

  2. Vì sao an ninh được đảm bảo tốt hơn khi sử dụng các chuẩn mở?

    1. Không bị khóa trói vào nhà cung cấp đặc biệt nào

    2. Bảo toàn TTDL cho lâu dài

    3. Đảm bảo tính tương hợp liên thông của TTDL trong các hệ thống

    4. Dễ dàng chuyển TTDL từ hệ thống này sang hệ thống khác

    5. Khuyến khích đổi mới sáng tạo, tăng sức cạnh tranh, làm hạ giá thành sản phẩm...

  3. Tính tương hợp (tính tương thích liên thông) là yếu tố sống còn cho CPĐT

    1. Định nghĩa: Tính tương hợp, ở nghĩa rộng, là khả năng các bên tham gia làm việc được với nhau. Về khía cạnh kỹ thuật, đây là khả năng của 2 hoặc nhiều hệ thống hoặc thành phần CNTT-TT trao đổi thông tin và sử dụng các thông tin được trao đổi đó nhằm mục đích cải thiện việc điều hành và quản lý của chính phủ. Vì đặc điểm về tổ chức của một chính phủ luôn được tạo nên từ nhiều bộ, ngành, tỉnh mà tại mỗi nơi này đều có những hệ thống thông tin của mình nên tính tương hợp là một trong những yếu tố quan trọng mang tính sống còn trong việc xây dựng CPĐT.

    2. Chuẩn mở là yếu tố quan trọng trong bất kỳ khung tương hợp GIF nào. Chuẩn mở là xương sống của một tiếp cận dựa trên dịch vụ cho tính tương hợp CPĐT.

    3. Trong thực tế, tồn tại 2 khái niệm: tính tương hợp cục bộ và tính tương hợp thực sự.

Tính tương hợp thực sự – Interoperability

Chúng ta nên theo - sân chơi cho mọi người


Tính tương hợp cục bộ – Intraoperability

Chúng ta nên tránh - Khóa trói vào nhà cung cấp

  1. Câu nói nổi tiếng của Richard Stallman: “Cám ơn ngài Gates, chúng tôi bây giờ biết rằng một Internet mở với các giao thức (TCP/IP) mà bất kỳ ai cũng có thể triển khai được là cộng sản; nó đã được tạo ra bởi cơ quan cộng sản nổi tiếng, Bộ Quốc phòng Mỹ”. Richard Stallman, người sáng lập ra Tổ chức Phần mềm Tự do - FSF (Free Software Foundation).

Ghi chú: Một số thông tin tham khảo khác về an ninh có thể xem ở đây, ở đây hoặc ở đây.

Xem phần 2: An ninh không gian mạng.

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.