1.
Đặt vấn đề
Cuối
tháng 04/2015, tôi có bài viết về 'Tiếp cận mô hình
mạng 7 lớp theo Mô hình Kết nối tương tác các Hệ
thống Mở - Mô hình OSI (Open Systems Interconnection Model) và
đề xuất cho Việt Nam về an toàn thông tin dữ liệu'
[1], trong đó có những phân tích về việc Việt Nam cho
tới nay chưa làm chủ được bất kỳ lớp mạng nào
trong số 7 lớp mạng theo mô hình OSI khi tạo, gửi và
nhận dữ liệu. Từ phân tích đó đã đề xuất cho Việt
Nam “dành ưu tiên cao nhất, cho chính các giải pháp
nguồn mở, với các dự án phần mềm nguồn mở (PMNM)
làm việc trực tiếp với vòng đời an toàn thông
tin - dữ liệu, bắt đầu từ việc tạo ra dữ
liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó
ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ
hành động nào khác”.
Vậy
vòng đời an toàn dữ liệu là gì? Có những pha nào trong
vòng đời an toàn dữ liệu? Những khuyến cáo bảo vệ
thông tin - dữ liệu nào tương ứng với các pha đó - là
trọng tâm của bài viết này.
2.
Quản lý vòng đời an toàn dữ liệu
Trong
tài liệu 'Chỉ dẫn về an toàn cho Các lĩnh vực Trọng
tâm Sống còn trong Điện toán Đám mây V2.1' do 'Liên minh
An toàn Đám mây' - CSA (Cloud Security Alliance) xuất bản vào
tháng 12 năm 2009 [2] có đề cập tới an toàn của đám
mây phụ thuộc vào kiến trúc và 12 lĩnh vực khác. Trong
số 12 lĩnh vực khác đó, có nhắc tới việc quản lý
vòng đời an toàn thông tin - dữ liệu.
Một
trong những mục tiêu ban đầu của an toàn thông tin là để
bảo vệ các dữ liệu cơ bản, trang bị cho các hệ thống
và ứng dụng của chúng ta. Khi chúng ta chuyển lên điện
toán đám mây (ĐTĐM) (hoặc chỉ đơn giản khi làm việc
trong môi trường Internet) thì các phương thức truyền
thống để đảm bảo an toàn cho các dữ liệu bị thách
thức với các kiến trúc hệ thống dựa trên đám mây
(hoặc Internet). Khả năng thay đổi mềm dẻo, nhiều người
thuê mướn sử dụng, các kiến trúc mới về vật lý và
logic, và việc kiểm soát ảo hóa đòi hỏi phải có các
chiến lược mới về an toàn dữ liệu. Với nhiều triển
khai đám mây, chúng ta cũng đang chuyển các dữ liệu ra
các môi trường bên ngoài – hoặc thậm chí là công
cộng, theo các cách thức mà có thể chưa từng được
nghĩ tới chỉ vài năm trước.
2.1
Các pha trong quản lý vòng đời an toàn thông tin - dữ
liệu
Vòng
đời an toàn thông tin là khác với quản lý vòng đời
thông tin, phản ánh những nhu cầu khác biệt về an toàn
của người sử dụng. Vòng đời an toàn thông tin có 6
pha như hình minh họa:
Những
thách thức chủ chốt về an toàn vòng đời của dữ liệu
trong đám mây là liên quan tới một loạt các khía cạnh
khác nhau như: an toàn dữ liệu, vị trí của dữ liệu,
sự bền lâu của dữ liệu, việc cách li dữ liệu của
các khách hàng khác nhau, việc sao lưu và phục hồi dữ
liệu, việc tiết lộ dữ liệu khi có yêu cầu của các
cơ quan chức năng, việc tập hợp và suy luận về dữ
liệu. Các khía cạnh này, cùng với các khuyến cáo về
chúng, có thể tham khảo trong tài liệu [2], phần 5, 'Quản
lý vòng đời của thông tin', trang 37-40. Ở đây, chúng ta
chỉ nêu các khuyến cáo và an toàn dữ liệu theo từng
pha đối với việc quản lý vòng đời thông tin - ILM
(Information Lifecycle Management).
Một
số khuyến cáo chung được liệt kê trong ngữ cảnh từng
pha của vòng đời. Lưu ý là, phụ thuộc vào mô hình
dịch vụ đám mây, phần mềm như một dịch vụ - SaaS
(Software as a Service), nền tảng như một dịch vụ - PaaS
(Platform as a Service), hoặc hạ tầng như một dịch vụ -
IaaS (Infrastructure as a Service), một số khuyến cáo cần
phải được khách hàng triển khai và một số
khác phải được nhà cung cấp đám mây triển khai.
Nói một cách khác, trách nhiệm đảm bảo an toàn cho dữ
liệu theo từng pha của vòng đời nằm ở cả phía các
khách hàng và phía các nhà cung cấp dịch vụ đảm mây,
chứ không phải chỉ nằm duy nhất ở phía các nhà cung
cấp dịch vụ đám mây.
Điều
này cũng có nghĩa là, trong môi trường sử dụng Internet,
thì trách nhiệm đảm bảo an toàn cho dữ liệu theo từng
pha của vòng đời nằm ở cả phía các khách hàng và nhà
cung cấp dịch vụ Internet.
2.2
Các khuyến cáo theo các pha của vòng đời an toàn thông
tin - dữ liệu
Pha
tạo dữ liệu
- Xác định các khả năng sẵn sàng của việc phân loại và dán nhãn dữ liệu.
- Quản lý các quyền số - DRM (Digital Right Management) của tổ chức có thể được lựa chọn.
- Việc gắn thẻ cho dữ liệu của người sử dụng đang trở nên thông dụng trong các môi trường Web 2.0 và có thể được thúc đẩy để giúp phân loại dữ liệu.
- Đối với các dữ liệu cần được bảo vệ, phải tiến hành mã hóa ngay tại chỗ, ngay trên máy tạo ra dữ liệu đó, ngay khi các dữ liệu đó được tạo ra, trước khi tiến hành bất kỳ thao tác nào khác, bao gồm cả việc lưu giữ lại các dữ liệu đó.
- Một trong các cách bảo vệ dữ liệu như được khuyến cáo trong tài liệu nghiên cứu 'Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên' của Viện Công nghệ Georgia [3], là tạo ra viên nang đám mây (CloudCapsule) với các dữ liệu đã được mã hóa trước khi lên mây, cho phép người sử dụng chuyển sang chế độ an ninh bằng việc sử dụng máy trạm chính xác y hệt và truy cập các tệp được mã hóa được lưu trữ trong đám mây.
- Để việc tạo ra dữ liệu sạch, cần tới môi trường tạo ra dữ liệu sạch, vì thế khuyến cáo sử dụng các thiết bị, môi trường nền tảng hệ điều hành, phần mềm tạo dữ liệu là các PMNM, như hệ điều hành GNU/Linux Ubuntu hoặc Fedora, bộ phần mềm các công cụ văn phòng như OpenOffice hoặc LibreOffice, phần mềm tạo và gửi - nhận thư điện tử Mozilla Thunderbird, như được khuyến cáo sử dụng trong các cơ quan nhà nước theo Thông tư số 20/2014/TT-BTTTT [4] ngày 05/12/2014 Quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước.
Pha
lưu giữ dữ liệu
- Xác định các kiểm soát truy cập sẵn sàng trong hệ thống tệp, hệ quản trị cơ sở dữ liệu, hệ quản trị tài liệu, …
- Các giải pháp mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Lưu ý: các dữ liệu được lưu giữ ở pha này là các dữ liệu đã được mã hóa rồi từ pha trước, pha tạo dữ liệu như được nêu ở phần trên. Nếu việc mã hóa dữ liệu không được thực hiện ở pha trước đó, mà chỉ được làm ở pha này, đặc biệt khi mà người sử dụng chuyển các dữ liệu chưa được mã hóa lên máy chủ trên Internet, thì các dữ liệu có nguy cơ bị chặn lấy ở giữa đường, hoặc các nhà cung cấp dịch vụ khai thác vì các mục đích khác ngay trên các máy chủ lưu giữ các dữ liệu đó của người sử dụng. Cách làm này cũng có khả năng bị rơi vào cái bẫy dạng 'đục lỗ cho mèo chui qua, rồi nghĩ chuột, bọ, gián không chui qua được', nghĩa là khi có lỗ thủng trong hệ thống, thì không phải người có chủ ý nghĩ ra việc để lại lỗ thủng đó có khả năng truy cập được tới dữ liệu, mà bất kỳ ai có hiểu biết sâu về hệ thống cũng có khả năng thực hiện được việc tương tự.
- Các công cụ chống rò rỉ dữ liệu (thường là hoặc phòng ngừa mất dữ liệu - DLP (Data Loss Prevention hoặc Data Leak Prevention) có thể hỗ trợ trong việc xác định và kiểm toán dữ liệu có đòi hỏi sự kiểm soát. Tương tự như với việc mã hóa, việc chống rò rỉ dữ liệu, cũng được khuyến cáo thực hiện ngay trên các máy tính trạm sau khi tạo xong thông tin - dữ liệu của người sử dụng, trước khi tiến hành bất kỳ hành động nào khác. Các phần mềm chống rò rỉ dữ liệu thường được cài đặt, thiết lập cấu hình và tích hợp ngay trên máy trạm vào bộ phần mềm văn phòng và trình thư điện tử máy trạm của người sử dụng.
Pha
sử dụng
- Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
- Quản lý việc phân quyền sử dụng thông tin - dữ liệu.
- Logic và an toàn các ứng dụng.
- Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
Pha
chia sẻ
- Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
- Logic và an toàn các ứng dụng.
- Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
- Xác định các kiểm soát truy cập sẵn sàng bên trong hệ thống tệp, DBMS, và hệ thống quản trị tài liệu.
- Mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Việc mã hóa được thực hiện từ pha tạo dữ liệu. Ở pha này bổ sung thêm việc mã hóa trên đường truyền khi việc chia sẻ dữ liệu được thực hiện qua mạng. Tham khảo việc mã hóa toàn bộ web như được giới thiệu với website Let's Encrypt (Hãy mã hóa) [5]; với Let's Encrypt, gốc root của cơ quan chứng thực (CA) được cài đặt trong phần mềm máy trạm [6], và cho phép giữ gốc root CA an toàn không trực tuyến nhờ vào việc phát hành các chứng thực số cho các thuê bao từ các CA trung gian của nó [7].
Pha
lưu trữ
- Mã hóa, như đối với các băng sao lưu và các vật lưu trữ dài hạn khác. Việc mã hóa được thực hiện từ pha tạo dữ liệu, trước khi đưa vào các băng sao lưu và các vật lưu trữ dài hạn khác. Xem xét khả năng tạo các viên nang đám mây như được nêu ở phần trên.
- Quản lý và theo dõi tài sản.
Pha
phá hủy
- Băm nhỏ mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ liệu được mã hóa.
- Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan.
- Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.
3.
Đề xuất thay cho lời kết
Tiếp
tục mạch đề xuất từ bài trước 'Tiếp cận mô hình
mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn
thông tin dữ liệu' [1], bài này đề xuất một số công
cụ bảo vệ dữ liệu theo vòng đời an toàn của nó, khi
đối chiếu với danh sách 19 chủng loại các công cụ
nguồn mở bảo mật hệ thống thông tin [8] từng được
giới thiệu từ bài trước, nhiều sản phẩm, dự án và
chủng loại trong số đó có thể được sử dụng cho
việc bảo mật cho các pha của vòng đời an toàn dữ liệu
được nêu ở trên, như:
- Sao lưu dữ liệu: Amanda, Areca Backup, Bacula, Clonezilla, FOG, Partimage.
- Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke.
- Mã hóa dữ liệu: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, OTR và Let's Encrypt.
Bên
cạnh các công cụ làm việc trực tiếp với các pha của
vòng đời an toàn dữ liệu, nhiều chủng loại khác trong
số 19 chủng loại đó cũng có khả năng được sử dụng
bổ sung cho các khía cạnh bảo mật khác của hệ thống
thông tin.
Vì
các phần mềm trong các chủng loại được nêu ở trên
đều là các PMNM, các dự án PMNM hiện đang có sẵn trên
thế giới, nên chúng ta không cần phải tạo lại chiếc
bánh xe, mà hãy tham gia vào các cộng đồng dự án có sẵn
đó, tạo ra các cộng đồng PMNM Việt Nam theo từng dự
án đó để phát triển cùng và không tách rời khỏi các
cộng đồng thế giới của từng dự án đó, luôn nghĩ
tới việc ngược lên dòng trên về dự án gốc vì điều
này sẽ là vì sự phát triển bền vững của dự án, của
người/đơn vị phát triển và những người sử dụng nó
về lâu dài.
Một
gợi ý đề xuất nữa là hiện tại, Trung tâm Nghiên cứu
và Phát triển Quốc gia về Công nghệ Mở (RDOT), Bộ Khoa
học và Công nghệ đã và đang triển khai thí điểm các
khóa học huấn luyện huấn luyện viên nguồn mở với
các nội dung phi kỹ thuật của thế giới phần mềm tự
do nguồn mở [9]-[10], có khả năng là những nội dung kiến
thức bổ trợ rất hữu ích cho các cá nhân và/hoặc tổ
chức có mong muốn tham gia vào các cộng đồng các dự án
phát triển PMNM đúng theo mô hình phát triển của PMNM thế
giới như những dự án của một số công cụ bảo vệ
dữ liệu theo vòng đời an toàn dữ liệu được nêu ở
trên. Hãy tham gia vào các khóa học như vậy cùng chúng
tôi!
4.
Các thông tin tham khảo
[1]
'Tiếp
cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về
an toàn thông tin dữ liệu',
http://vnfoss.blogspot.com/2015/04/tiep-can-mo-hinh-mang-7-lop-osi-va-e.html
[2]
'Chỉ
dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn
trong Điện toán Đám mây V2.1',
https://www.dropbox.com/s/onpu9cjl3bzgixa/CSAGuide.v2.1-Vi-15092011.pdf?dl=0
[3]
'Báo
cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên'
của Viện Công nghệ Georgia,
https://www.dropbox.com/s/fh6tpwq0joet4sa/2014Report-Georgia-Technology-Institute-Vi-02032014.pdf?dl=0
[4]
Thông
tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và
Truyền thông 'Quy định về các sản phẩm phần mềm
nguồn mở được ưu tiên mua sắm, sử dụng trong cơ
quan, tổ chức nhà nước',
https://www.dropbox.com/s/0qouoli77zhjgms/TT202014.pdf?dl=0
[5]
'Làm
thế nào để mã hóa toàn bộ Web một cách tự do', giới
thiệu website mã hóa 'Let's Encrypt',
http://vnfoss.blogspot.com/2014/11/lam-nao-e-ma-hoa-toan-bo-web-mot-cach.html
[6]
Let's
Encrypt Launch Schedule, Jun 16, 2015, by Josh Aas, ISRG Executive
Director,
https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html
[7]
Let's
Encrypt Root and Intermediate Certificates, Jun 4, 2015, by Josh Aas,
ISRG Executive Director,
https://letsencrypt.org/2015/06/04/isrg-ca-certs.html
[8]
Bộ
75 PMTDNM để làm công cụ an toàn thông tin, có thể tham
khảo và tải về theo địa chỉ:
https://www.dropbox.com/s/3w02judwq5ao2hk/FOSS-Security-List.pdf?dl=0
hoặc tại địa chỉ:
http://vnfoss.blogspot.com/2014/04/cac-bai-trinh-bay-nhan-le-ky-ket-pha-3_7818.html
[9]
'Huấn luyện huấn luyện viên nguồn mở', khóa 1, từ
10-14/06/2015, ở Công ty Cổ phần Netnam:
http://vnfoss.blogspot.com/2015/06/trien-khai-cac-he-thong-phan-mem-tu-do.html
[10]
'Huấn luyện huấn luyện viên nguồn mở', khóa 2, từ
17-19/06/2015, ở trường Đại học Dân lập Hải Phòng:
http://vnfoss.blogspot.com/2015/06/chuong-trinh-huan-luyen-huan-luyen-vien_21.html
Hà
Nội, thứ hai, ngày 22/06/2015
Lê
Trung Nghĩa, letrungnghia.foss@gmail.com
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.