Thứ Hai, 22 tháng 11, 2010

Bảo vệ Chính phủ chống lại tội phạm không gian mạng: Hỏi & Đáp

Protecting Government Against Cyber Crime: a Q&A

11/17/2010

Theo: http://www.nextgov.com/nextgov/ng_20101117_5572.php

Bài được đưa lên Internet ngày: 17/11/2010

Lời người dịch: Tội phạm không gian mạng đánh vào các mạng hạ tầng của Mỹ là khủng khiếp. Bài viết này đưa ra những câu trả lời về cách mà nước Mỹ đối phó với chúng, dạng như: “Vấn đề về chuỗi cung cấp là khổng lồ. Nó xảy ra trong việc sản xuất và lắp ráp (bao gồm cả thành phần sản xuất thứ cấp được ký kết), nó xảy ra trong việc xuất xưởng (thậm chí phân phối cuối cùng), nó xảy ra trong sự triển khai cài đặt (khi một đĩa độc hại thay thế một đĩa an toàn), và nó thậm chí xảy ra trong việc duy trì (khi cập nhật một máy chủ hoặc người duy trì cài đặt một thành phần cập nhật bị lây nhiễm). Nhiều giải pháp một phần nào đó đang tồn tại, từ những kiểm soát mật mã trong các phần mềm và các cập nhật, tới những kiểm tra sâu nền tảng đối với người duy trì và sản xuất. Mỗi phần đều là quan trọng nhưng không có phần nào đưa ra được sự giảm thiểu rủi ro một cách toàn diện cả. Một tiếp cận có hứa hẹn là việc kiểm tra kỹ lưỡng và phức tạp hơn các phần cứng và phần mềm”. Ở ta thì việc kiểm tra này được bỏ qua hoàn toàn thì phải??? Hoặc như: “Tôi tin tưởng rằng mua sắm của chính phủ liên bang, bang và địa phương có thể được dàn xếp nhanh hơn và có hiệu quả hơn so với luật pháp mới để làm cho các hệ thống và mạng và phần mềm an toàn hơn và đáng tin cậy được hơn”. Ở ta thì làm gì có phần mềm nào ta làm được đâu nhỉ??? Hay là ta cứ nhờ nước ngoài “bảo kê” cho là có được ANKGM và an ninh quốc gia nhỉ??? Cứ cào dầu hỏa, bô xít... để lấy tiền mà mua Microsoft Windows, Office, SharePoint cho nó dễ và tiện sử dụng nhỉ???

Hôm 09/11, Nhóm Truyền thông Hành động của Chính phủ đã đồng tổ chức việc hướng dẫn với Viện SANS về chủ đề “Bảo vệ Chính phủ chống lại Tội phạm Không gian mạng”. Những người tham dự đã đưa ra vài câu hỏi cho những người chủ trì hội thảo về chủ đề này. Alan Paller, giám đốc nghiên cứu tại Viện SANS, đã đồng ý trả lời một số câu hỏi mà hội thảo có thể còn chưa trả lời kịp trong thời gian hội thảo.

Chỉ huy không gian mạng (KGM) của Bộ Quốc phòng (DoD) sẽ đóng một phần thế nào trong tương lai? Và cách mà các ranh biên giới pháp lý sẽ vượt qua được giữa Cục Tình báo liên bang FBI và DoD trong việc chia sẻ thông tin?

Chỉ huy KGM đưa ra một trung tâm mới cơ bản cho an ninh không gian mạng (ANKGM) tại Mỹ. Sức mạnh và giá trị của nó tới từ hơn cả những cơ quan chức năng; chúng cũng tới từ tài năng kỹ thuật và tri thức về mối đe dọa mà không cơ quan nào khác có được, cũng như khả năng của nó để kêu gọi các nguồn lực của các dịch vụ quân sự. Các chương trình KGM dịch vụ cá nhân đang hỗ trợ chỉ huy KGM với những đổi mới sáng tạo độc nhất vô nhị. Mỗi người trong số đó có thể mang lại những sự tiên tiến quan trọng cho lĩnh vực về ANKGM, và cùng với họ có thể cải thiện đáng kể khả năng của quốc gia chúng ta để vận hành một cách có hiệu quả trong ANKGM. Bộ An ninh Quốc nội DHS sẽ giành được phần lớn từ một mối quan hệ đối tác với Chỉ huy KGM trong đó DHS đưa ra sự triển khai và hỗ trợ có hiệu quả khắp các cơ quan dân sự cho những công nghệ phù hợp được tạo ra bởi Chỉ huy KGM và các dịch vụ. Hơn nữa, Chỉ huy KGM có thể có khả năng tối ưu hóa an ninh Quốc phòng và tiết kiệm hàng trăm triệu USD bằng việc triển khai việc giám sát liên tục hầu hết các yếu tố sống còn của quá trình ủy nhiệm và chứng thực của DoD và chấm dứt việc sản xuất ra những báo cáo vô dụng và đắt đỏ.

On Nov. 9, Government Executive Media Group co-hosted a briefing with the SANS Institute on the subject of "Protecting Government Against Cyber Crime." Attendees had several questions for panelists about the subject. Alan Paller, director of research at the SANS Institute, agreed to address some of the questions the panel could not take up in its allotted time.

How will the Department of Defense's Cyber Command play a part in the future? And how will legal boundaries be overcome between the FBI and DoD information sharing?

The Cyber Command provides an essential new center of gravity for cybersecurity in the United States. Its power and value come from more than just its authorities; they come as well from the technical talent and threat knowledge that no other agency has, as well as its ability to call upon the resources of the military services. The individual service cyber programs are supporting cyber command with unique innovations. Each of these can bring important advances to the field of cybersecurity, and together they can substantially improve our nation's ability to operate effectively in cyberspace. DHS will gain greatly from a partnership with Cyber Command in which DHS provides effective implementation and support across civilian agencies for the relevant technologies created by the Cyber Command and the services. In addition, the Cyber Command may be able to rationalize Defense security and save hundreds of millions of dollars by implementing continuous monitoring of the most critical elements of the DoD certification and accreditation process and cease the production of expensive and useless reports.

An ninh chuỗi cung cấp là một mối lo đang gia tăng, mà không có giải pháp nào có vẻ rõ ràng cả. Đâu là những gợi ý và những lĩnh vực tập trung mà các cơ quan phải quan tâm trong khu vực này?

Vấn đề về chuỗi cung cấp là khổng lồ. Nó xảy ra trong việc sản xuất và lắp ráp (bao gồm cả thành phần sản xuất thứ cấp được ký kết), nó xảy ra trong việc xuất xưởng (thậm chí phân phối cuối cùng), nó xảy ra trong sự triển khai cài đặt (khi một đĩa độc hại thay thế một đĩa an toàn), và nó thậm chí xảy ra trong việc duy trì (khi cập nhật một máy chủ hoặc người duy trì cài đặt một thành phần cập nhật bị lây nhiễm). Nhiều giải pháp một phần nào đó đang tồn tại, từ những kiểm soát mật mã trong các phần mềm và các cập nhật, tới những kiểm tra sâu nền tảng đối với người duy trì và sản xuất. Mỗi phần đều là quan trọng nhưng không có phần nào đưa ra được sự giảm thiểu rủi ro một cách toàn diện cả. Một tiếp cận có hứa hẹn là việc kiểm tra kỹ lưỡng và phức tạp hơn các phần cứng và phần mềm. Việc kiểm thử thành công đối với các mã độc ẩn là một trong những thách thức khó khăn nhất mà những người phòng vệ phải đối mặt, nhưng hình như là đáng để đầu tư.

Supply chain security is a growing concern, with no apparent plausible solution. What suggestions and focus areas should agencies consider in this space?

The supply chain problem is enormous. It occurs in manufacturing and assembly (including component subcontracted manufacturing), it occurs in shipping (even on final delivery), it occurs in installation (when a malicious disk replaces one that is safe), and it even occurs in maintenance (when an update server or a maintenance person installs an infected updated or component). Many partial solutions exist, from cryptographic controls on software and updates, to deep background checks on maintenance and manufacturing personnel. Each is important but none provides comprehensive risk reduction. One promising approach is more sophisticated and thorough testing of software and hardware. Successful testing for hidden, malicious code is one of the most difficult challenges facing defenders, but it is likely to be worth the investment.

Ông có thể thảo luận những gì ông đang thấy về những thâm nhập bất hợp pháp về KGM vào các hạ tầng sống còn, đặc biệt trong nền công nghiệp điện năng hay không?

Công nghiệp điện từng bị thâm nhập sâu bởi các quốc gia mà đã đặt các mã độc vào các cuộc tấn công mạng máy tính nếu chiến tranh nổ ra. Tài sản lớn nhất mà các đối thủ của chúng ta có trong cuộc ganh đua này là sự thiếu thiện chí của các hiệp hội thương mại của nền công nghiệp điện và của một số lợi ích tin tưởng rằng vấn đề là hiện thực và để hành động nhằm chia tách cô lập các hệ thống kiểm soát từ những hệ thống nghiệp vụ được kết nối Internet hoặc để đưa ra giao tiếp một chiều từ các hệ thống kiểm soát đối với các hệ thống nghiệp vụ.

Can you discuss what you are seeing regarding cyber intrusions into critical infrastructures, particularly in the electric industry?

The electric industry has been deeply penetrated by nation states that have positioned malicious code for computer network attacks if war breaks out. The greatest asset our adversaries have in this contest is the unwillingness of electric industry trade associations and of some utilities to believe that the problem is real and to take action to separate control systems from Internet-connected business systems or to provide one-way communication from control systems. to business systems.

Các ngân hàng được tham chiếu ở hội thảo không còn đề cập tới các nạn nhân của bọn tội phạm KGM nữa. Vì sao các ngân hàng lại chậm như vậy để áp dụng sự truy cập an ninh hơn?

Họ không muốn bỏ ra chi phí và sự bất tiện của hạ tầng và các thẻ token cần thiết cho xác thực 2 yếu tố. Sự đổi mới sáng tạo trong sử dụng điện thoại cầm tay như là token, dẫn đầu tại Singapore và Hong Kong, sẽ sớm loại bỏ nhiều sự bất tiện và chi phí.

The panel referenced banks no longer covering the victims of cyber crime. Why have banks been so slow to adopt more secure access?

They do not want to incur the expense and inconvenience of the infrastructure and tokens needed for two-factor authentication. Innovation in the use of cell phones as tokens, pioneered in Singapore and Hong Kong, will shortly remove much of the inconvenience and cost.

Vì sao chúng ta không thể chỉ khóa hoặc giám sát các địa chỉ IP có nguồn gốc từ Trung Quốc?

Trước tiên, chúng ta kinh doanh buôn bán khổng lồ với Trung Quốc. Việc khóa sự truy cập có thể làm gia tăng chi phí hàng hóa của tất cả các dạng. Thứ hai, chúng ta đang giám sát giao thông từ Trung Quốc, ít nhất là một phần. Thứ ba, bất kỳ quốc gia nào đang bị khóa và bị giám sát có thể sử dụng các máy tính tại quốc gia khác mà không bị khóa và bị giám sát. Hàng chục triệu máy tính đã bị lây nhiễm và đang sẵn sàng để cho thuê - gần như trong từng quốc gia.

Why can't we just block or monitor IP addresses sourced from China?

First, we do enormous business with China. Blocking access would increase the cost of goods of all kinds. Second, we do monitor traffic from China, at least partly. Third, any nation being blocked or monitored can use computers in another country that is not being blocked or monitored. Tens of millions of computers have been infected and are available for rent -- in nearly every country.

Liệu chúng ta có thể xem sự thâm nhập bất hợp pháp từ Trung Quốc như một hành động chiến tranh hay không?

Gián điệp thường không được xem như một hành động chiến tranh; và hầu hết những gì mà Trung Quốc đã làm là gián điệp quân sự hoặc kinh tế.

Nếu ông là vua của thế giới, thì luật lệ nào ông có thể thay đổi để làm cho bọn tội phạm KGM tiêu hao hơn được đây?

Tôi tin tưởng rằng mua sắm của chính phủ liên bang, bang và địa phương có thể được dàn xếp nhanh hơn và có hiệu quả hơn so với luật pháp mới để làm cho các hệ thống và mạng và phần mềm an toàn hơn và đáng tin cậy được hơn.

Can we view intrusions from China as an act of war?

Espionage is not generally considered an act of war; and most of what the Chinese have done is military or industrial espionage.

If you were king of the world, what laws would you change to make cyber crimes more costly?

I believe that federal, state and local government procurement can be arrayed more quickly and more effectively than new legislation to make systems and networks and software safer and more reliable.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.