An ninh thông tin và chuẩn hóa - Phần 1

Thứ bảy - 26/12/2009 07:57

Người trình bày: Lê Trung Nghĩa

Bàitrình bày tại khóa bồi dưỡng nâng cao cho các CIO, được tổ chức bởi BộThông tin và Truyền thông và Ngân hàng Thế giới từ 14-18/12/2009 tạiHội An, Quảng Nam.

A. Tổng quan về an ninh thông tin và chuẩn hóa

Kiếntrúc một hệ thống công nghệ thông tin và truyền thông (CNTT-TT), dựavào nó mà một hệ thống CNTT-TT được xây dựng thường bao gồm những lớpcơ bản là: lớp nghiệp vụ, lớp thông tin, lớp hạ tầng, lớp ứng dụng vàlớp công nghệ.

Cácbiện pháp để đảm bảo an ninh hệ thống và thông tin, dữ liệu được tiếnhành thực hiện xuyên suốt tất cả các lớp. Tương tự, việc chuẩn hóa dữliệu cũng được tiến hành thực hiện theo tất cả các lớp.

1. Chuẩn hóa theo các lớp kiến trúc

  1. Lớpnghiệp vụ: Chuẩn hóa qui trình nghiệp vụ, chuẩn hóa các thủ tục hànhchính thông qua việc mô hình hóa chúng bằng các công cụ tiêu chuẩn UML(Unified Modeling Language).

  2. Lớp thông tin: Mô hình hóa dữ liệu và chuẩn hóa dữ liệu.

    1. Có2 mô hình dữ liệu: mô hình dữ liệu chung (được sử dụng lại trong nhiềulĩnh vực ứng dụng khác nhau) và mô hình dữ liệu đặc thù (thường được sửdụng chỉ trong một lĩnh vực), sử dụng UML để mô hình hóa dữ liệu.

    2. Tínhtương hợp bao gồm tính tương hợp về tổ chức, về kỹ thuật và về ngữnghĩa. Chuẩn hóa dữ liệu để đạt được tính tương hợp. Sử dụng ngôn ngữđánh dấu siêu văn bản mở rộng XML (Extensible Markup Language) để chuẩnhóa việc trao đổi và sử dụng các dữ liệu trao đổi đó. Chuẩn hóa các môhình dữ liệu đặc thù phải là ưu tiên trong chính phủ điện tử (CPĐT).Tuy vậy, việc sử dụng XML để làm chuẩn cho việc trao đổi dữ liệu làkhông đủ để đảm bảo cho tính tương hợp,nhất là tính tương hợp về tổ chức. Tính tương hợp về tổ chức trước tiênxác định khi nào và vì sao các dữ liệu nào đó được trao đổi. Trong tínhtương hợp về tổ chức, các qui trình là kết quả của việc trao đổi các dữliệu được phối hợp cùng với khung pháp lý tham chiếu (như việc xây dựngluật và các qui định).

  3. Lớphạ tầng: Đảm bảo cho dòng thông tin chuyển động trong hệ thống được antoàn và thông suốt. Hạ tầng mạng máy tính được thiết kế theo các vùngvà việc quản lý an ninh truy cập giữa các vùng được đặt lên hàng đầu.Nhiều phần chuẩn hóa về an ninh được thực hiện cho lớp này.

  4. Lớp ứng dụng: Các module thành phần, các ứng dụng - dịch vụ dùng chung, kiến trúc phần mềm tham chiếu như các mô hình kiến trúc thành phần, SOA, SaaS, “điện toán đám mây”...

    1. Việc chuẩn hóa ở đây có thể liên quan tới hầu hết các lĩnh vực được thể hiện trong một GIF (GovernmentInteroperability Framework), thường được chia thành các lĩnh vực như:(1) kết nối nội bộ, (2) tích hợp dữ liệu, (3) truy cập dữ liệu và trìnhdiễn, (4) an ninh, (5) các dịch vụ web, (6) siêu dữ liệu, có thể cóthêm (7) khu vực các nghiệp vụ...

    2. Việc chuẩn hóa cũng có thể được thực hiện thông qua việc kết hợp với kiến trúc tổngthể thường thấy trong các NEA (National Enterprise Architecture). Theocách này thì các chuẩn được phân loại theo các kiến trúc phân tầng.

  5. Lớp công nghệ: Chuẩn cho các loại công nghệ - mô hình kiến trúc phầnmềm tham chiếu được lựa chọn (thành phần, SOA, SaaS, “đám mây”...) nhằmđảm bảo cho tính tương hợp, tính sử dụng lại được, tính mở, an ninh, mởrộng theo phạm vi, tính riêng tư, hỗ trợ thị trường... Đưa ra bộ chuẩnlựa chọn theo vòng đời của chuẩn cho:

    1. Kiến trúc ứng dụng, dịch vụ có và không có phần mềm trung gian

    2. Phần mềm máy trạm - truy cập thông tin dựa trên web/máy tính/điện thoại di động/PDA/từ các hệ thống bên ngoài

    3. Việc trình diễn, xử lý thông tin đối với các loại thiết bị nêu trên.

    4. Giao tiếp: chọn các giao thức cho phần mềm trung gian, mạng, ứng dụng, dịch vụ thư mục, dịch vụ địa lý.

    5. Kết nối tới backend.

    6. Các chuẩn về an ninh dữ liệu - mô hình cho các chuẩn an ninh thông tin dữ liệu.

Vòngđời của các chuẩn thường được sử dụng để các chuẩn được liên tục cậpnhật theo sự tiến hóa của công nghệ và hiện trạng nền CNTT-TT của nơiáp dụng. Vì vậy các chuẩn thường được phân loại theo các tình trạngdạng như: “bắt buộc sử dụng”, “khuyến cáo sử dụng” và “đang được theodõi”.

Định hướng xuyên suốt khi lựa chọn các bộ chuẩn: Chuẩn mở là sống còn.

2. An ninh hạ tầng hệ thống CNTT-TT

  1. An ninh hệ thống và thông tin, dữ liệu có quan hệ chặt chẽ với việc chuẩn hóa, chọn các bộ chuẩn và ngược lại.

  2. Hạtầng công nghệ thông tin và truyền thông an ninh và ổn định là điềukiện cơ bản tiên quyết cho việc vận hành một cách tin cậy các ứng dụngcủa một hệ thống thông tin.

  3. Bêncạnh việc phải đảm bảo hạ tầng vật lý của hệ thống mạng thì nguyên lýxây dựng hạ tầng CNTT-TT an ninh và ổn định nằm ở việc phân vùng chứcnăng và đảm bảo an ninh cho việc truy cập các vùng chức năng đó.

Hạ tầng vật lý của hệ thống CNTT-TT

Hạ tầng vật lý của hệ thống CNTT-TT cần được đảm bảo:

  1. Thiết lập các hệ thống CNTT trong các phòng phù hợp

  2. Kiểm soát truy cập tới các phòng này

  3. Các hệ thống bảo vệ phòng và chữa cháy phù hợp

  4. Các hệ thống cung cấp điện phù hợp

  5. Các hệ thống điều hoà không khí phù hợp

  6. Sao lưu dữ liệu theo khái niệm sao lưu dữ liệu liên quan

Kiến trúc hạ tầng và việc đảm bảo an ninh truy cập các vùng

Vùng và các mối giao tiếp

Cáchệ thống bên trong trung tâm máy tính được đặt trong các vùng khác nhauđược xác định trên cơ sở các yêu cầu về an toàn và an ninh phù hợp chocác dịch vụ và dữ liệu của các vùng tương ứng đó. Ít nhất những vùngđược mô tả dưới đây phải được triển khai trong hạ tầng của một trungtâm máy tính. Có thể đòi hỏi các vùng bổ sung khi cần. Các vùng nàyphải được tách biệt hoàn toàn với nhau về vật lý. Điều này có thể cónghĩa là:

  • Mọithành phần mạng (bộ định tuyến router, bộ chuyển mạch switch, bộ chiahub, ...) chỉ có thể được sử dụng như là giao diện giữa vùng này vớivùng khác, sao cho mọi thành phần mạng chỉ truyền dữ liệu liên quanhoặc dữ liệu gốc qua 2 vùng kết nối trực tiếp với nó. Điều này tránhđược mọi sự trộn lẫn các luồng dữ liệu trong trường hợp có lỗi hoặc bịtấn công có chủ tâm.

  • Mộthệ thống máy chủ có thể chứa các hệ thống của chỉ một vùng duy nhất.Điều này có nghĩa là các ứng dụng phân tán phải chạy trên các hệ thốngmáy chủ trong các vùng khác nhau.

  • Mộthệ thống máy chủ với các ứng dụng đòi hỏi các kết nối giao tiếp tới mộtvài vùng phải bao gồm một số lượng tương ứng các kết nối mạng được táchbiệt nhau cả về mặt logic lẫn về mặt vật lý (ví dụ, nhiều card mạng).Hệ thống này sẽ loại trừ được sự truyền từ một vùng này sang một vùngkhác.

  1. Vùng thông tin và dịch vụ

    1. Vùngthông tin và các dịch vụ bao trùm một phần mạng nằm giữa vùng Internetvà các vùng khác của mạng. Vùng này chứa các máy chủ có thể truy cậpđược bởi các mạng bên ngoài hoặc sử dụng các dịch vụ của các mạng bênngoài. Các vùng thông tin tiếp sau phải được thiết lập nếu các hệ thốngvới các mức an ninh khác nhau được vận hành.

    2. Việcgiao tiếp giữa các hệ thống của vùng thông tin và dịch vụ cũng như cáchệ thống của vùng xử lý và logic phải được bảo vệ bằng các kênh giaotiếp có mã hoá.

  2. Vùngxử lý và logic: Các hệ thống của vùng này xử lý dữ liệu từ vùng dữ liệuvà làm cho các dữ liệu như vậy sẵn sàng phục vụ người sử dụng thông quacác hệ thống của vùng thông tin và các dịch vụ. Giao tiếp trực tiếpgiữa các mạng bên ngoài – như Internet chẳng hạn – và vùng xử lý vàlogic là không được phép.

  3. Vùngdữ liệu: Vùng dữ liệu là nơi mà các dữ liệu đuợc lưu trữ và sẵn sàngtrong một khoảng thời gian dài. Việc truy cập tới vùng này chỉ được chophép từ vùng xử lý và vùng quản trị. Việc truy cập từ các mạng bênngoài là không được phép trong mọi tình huống. Hơn nữa, chỉ có vùngquản trị mới có thể truy cập một cách tích cực được tới vùng này.

  4. Vùng quản trị

    1. Vùngquản trị có tất cả các hệ thống cần thiết cho các mục đích quản trịhoặc các hệ thống giám sát trong các vùng khác. Hơn nữa, vùng này cũngcó thể chứa các dịch vụ đăng nhập hoặc quản trị người sử dụng một cáchtập trung. Truy cập từ vùng quản trị tới các vùng khác và ngược lại vìthế là được phép.

    2. Truy cập từ các mạng bên ngoài tới vùng quản trị không được phép dưới mọi hình thức.

  5. Vùngsao lưu dữ liệu: Mọi vùng phải chứa các thành phần sao lưu dữ liệu củachính vùng đó. Dữ liệu của các vùng thông tin phải được sao lưu thôngqua các kênh giao tiếp được bảo vệ.

Truy cập mạng và kiểm soát truy cập

  1. Cáchệ thống kiểm soát truy cập sẽ kiểm soát sự tách biệt của các vùngriêng rẽ bên trong trung tâm máy tính cũng như việc truy cập từ và/hoặctới các mạng bên ngoài. Các công nghệ khác nhau có thể được sử dụng chocác mục đích này.

  2. Giaodiện giữa vùng thông tin và các dịch vụ và các mạng bên ngoài là điểman ninh sống còn nhất và vì thế được bảo vệ bởi một tổ hợp đa cơ chế anninh (multiple securrity mechnism). Các phân đoạn mạng và các vùng địachỉ khác nhau được tách biệt nhau ở đây trên mức giao thức mạng. Cácđịa chỉ mạng bên trong được đánh mặt nạ (mask) theo các mạng dựa trêngiao thức TCP/IP trên cơ sở giao thức dịch địa chỉ mạng NAT (NetworkAddress Translation), và vì thế không được xuất bản trong các mạng bênngoài.

  3. Hơnnữa, các cơ chế lọc sẵn có được đưa vào để đảm bảo là việc truy cập từcác mạng bên ngoài bị hạn chế đối với các dịch vụ xác định trong vùngthông tin và các dịch vụ. Các qui định lọc thường được triển khai trêncác tường lửa hoặc các bộ định tuyến của tường lửa mà chúng kiểm trathông tin trong các đầu đề (header) của các gói dữ liệu đến trên cơ sởcác bộ lọc gói và từ chối các cuộc tấn công truy cập không được xácthực cho phép.

  4. Hơnnữa, các cổng (gateway) vào các ứng dụng có thể được sử dụng để cách lyhoàn toàn các giao tiếp, kiểm tra tính đúng đắn của các dòng dữ liệu ởmức ứng dụng và khi cần thiết sẽ triển khai việc tái sinh lại một cáchphù hợp với giao thức của các yêu cầu.

  5. Quanhệ giao tiếp giữa các vùng bên trong cũng phải tuân theo các hệ thốngkiểm soát truy cập. Để kiểm soát một cách thích đáng việc truy cập tớicác vùng nhạy cảm của vùng xử lý và logic cũng như vùng dữ liệu, cáctường lửa phải được sử dụng vì chúng có những lựa chọn lọc hỗn hợp. Cáctường lửa này làm việc trên cơ sở các bộ lọc gói động (kiểm soát theotrạng thái) và có khả năng giám sát không chỉ các gói đơn lẻ, mà còn cảcác dòng giao tiếp liên quan tới nhiều gói. Các bộ lọc gói động chophép kiểm tra tính hợp lệ của các kết nối mạng không chỉ trên cơ sở cácqui tắc không thay đổi mà còn cả trên cơ sở các quan hệ giao tiếp cótính lịch sử.

  6. Nhờviệc quản trị đơn giản và mềm dẻo, công nghệ VLAN là hệ thống được chọncho việc kiểm soát truy cập tới các hệ thống trong vùng quản trị. Vìmục đích này, tất cả các hệ thống đòi hỏi truy cập tới một dịch vụtrong vùng quản trị được tổng hợp để tạo ra một phân mạng ảo (VLAN). Đểtránh giao tiếp không mong muốn giữa các vùng riêng biệt thông qua cácVLAN của vùng quản trị, tất cả các hệ thống được lắp đặt một giao diệnmạng thứ hai mà giao diện này có thể không được sử dụng cho bất kỳ mụcđích nào khác ngoài mục đích quản trị và nó được lắp với một bộ lọc gói.

  7. Việc sử dụng công nghệ VLAN cho việc kết nối mọi vùng ngoại trừ quản trị không được khuyến cáo vì các lý do an ninh.

Mạng, người sử dụng và các dịch vụ bên ngoài

  1. Mứcmạng là kết nối giữa các hệ thống của hạ tầng trung tâm máy tính và cácdịch vụ bên ngoài cũng như những người sử dụng các ứng dụng CPĐT. Mứcnày bao gồm cả Internet, mạng diện rộng chính phủ (CPNET) và các mạngextranet khác. Các mạng intranet nội bộ cũng tạo nên một phần của mứcmạng. Hiện nay có thể tồn tại nhiều công nghệ khác nhau đang được sửdụng. Về lâu dài, nên lựa chọn các giao thức có khả năng làm cho hệthống có tính tương hợp.

  2. Tuynhiên, từ quan điểm hạ tầng đối với một ứng dụng CPĐT, giao tiếp antoàn và thực thi với Internet, thì CPNET hoặc extranet đóng một vai tròquan trọng để đảm bảo việc truy cập tin cậy đối với người sử dụng vàcác dịch vụ bên ngoài. Khi thiết kế các ứng dụng CPĐT, độ rộng băngthông cần thiết để có thể vận hành và truy cập dễ dàng được các ứngdụng, dịch vụ cần được lưu tâm tới.

3. An ninh thông tin dữ liệu

Khôngchỉ đảm bảo an ninh cho hạ tầng hệ thống, mà còn phải đảm bảo an ninhcho thông tin dữ liệu (TTDL). Một ví dụ về thành phần cơ bản an ninh dữliệu DSC (Data Security Component) có nhiệm vụ đảm bảo an ninh cho:

  1. Các giao tiếp truyền thông dựa trên web (máy trạm/máy chủ)

  2. Các giao tiếp bằng thư điện tử.

  3. Cung cấp các chức năng về an ninh cho hệ thống phụ trợ (backend).

DSC đảm bảo các mục tiêu về an ninh sau đây:

  1. Tính bí mật của TTDL, cả được truyền và được lưu trữ.

  2. Tính toàn vẹn của TTDL, cả được truyền và được lưu trữ.

  3. Ràng buộc hệ quả - tính xác thực và có thể chứng minh được.

  4. Xác thực - hỗ trợ các ứng dụng dựa trên web và khác với các phương pháp xác thực khác nhau.

Trênthực tế, tùy vào mục đích bảo vệ, mức độ bảo vệ và nhiều yếu tố khác,một mô hình cho các chuẩn an ninh được thiết lập. Dựa vào mô hình nàyđể tiến hành các cách thức bảo vệ an ninh phù hợp.

Mô hình cho các chuẩn an ninh thông tin dữ liệu

4. Chuẩn mở như một biện pháp đảm bảo an ninh

  1. Định nghĩa chuẩn mở: Có nhiều định nghĩa khác nhau về chuẩn mở. Tuy nhiên có một số điểm chung như sau:

    1. Chuẩn đã được công bố mà các nhà cung cấp có các công nghệ tương đương có thể áp dụng được

    2. Qui trình xây dựng chuẩn là mở, cả trong quá khứ lẫn tương lai

    3. Việc sử dụng lại chuẩn không có bất kỳ hạn chế nào.

  2. Vì sao an ninh được đảm bảo tốt hơn khi sử dụng các chuẩn mở?

    1. Không bị khóa trói vào nhà cung cấp đặc biệt nào

    2. Bảo toàn TTDL cho lâu dài

    3. Đảm bảo tính tương hợp liên thông của TTDL trong các hệ thống

    4. Dễ dàng chuyển TTDL từ hệ thống này sang hệ thống khác

    5. Khuyến khích đổi mới sáng tạo, tăng sức cạnh tranh, làm hạ giá thành sản phẩm...

  3. Tính tương hợp (tính tương thích liên thông) là yếu tố sống còn cho CPĐT

    1. Địnhnghĩa: Tính tương hợp, ở nghĩa rộng, là khả năng các bên tham gia làmviệc được với nhau. Về khía cạnh kỹ thuật, đây là khả năng của 2 hoặcnhiều hệ thống hoặc thành phần CNTT-TT trao đổi thông tin và sử dụngcác thông tin được trao đổi đó nhằm mục đích cải thiện việc điều hànhvà quản lý của chính phủ. Vì đặc điểm về tổ chức của một chính phủ luônđược tạo nên từ nhiều bộ, ngành, tỉnh mà tại mỗi nơi này đều có nhữnghệ thống thông tin của mình nên tính tương hợp là một trong những yếutố quan trọng mang tính sống còn trong việc xây dựng CPĐT.

    2. Chuẩn mở là yếu tố quan trọng trong bất kỳ khung tương hợp GIF nào. Chuẩn mở là xương sống của một tiếp cận dựa trên dịch vụ cho tính tương hợp CPĐT.

    3. Trong thực tế, tồn tại 2 khái niệm: tính tương hợp cục bộ và tính tương hợp thực sự.

Tính tương hợp thực sự – Interoperability

Chúng ta nên theo - sân chơi cho mọi người


Tính tương hợp cục bộ – Intraoperability

Chúng ta nên tránh - Khóa trói vào nhà cung cấp

  1. Câunói nổi tiếng về chuẩn mở: “Cám ơn ngài Gates, chúng tôi bây giờ biết rằng một Internet mở với các giao thức (TCP/IP) mà bất kỳ ai cũng có thể triển khai được là cộng sản; nó đã được tạo ra bởi cơ quan cộng sản nổi tiếng, Bộ Quốc phòng Mỹ”. Ric-hard Stallman, người sáng lập ra Tổ chức Phần mềm Tự do - FSF (Free Software Foundation).

Ghi chú: Một số thông tin tham khảo khác về an ninh có thể xem ở đây, ở đây hoặc ở đây.

Xem phần 2: An ninh không gian mạng.

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập100
  • Máy chủ tìm kiếm5
  • Khách viếng thăm95
  • Hôm nay29,609
  • Tháng hiện tại123,539
  • Tổng lượt truy cập36,182,132
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây