Vòng đời an toàn thông tin - dữ liệu và các công cụ nguồn mở bảo vệ dữ liệu

Thứ ba - 23/06/2015 05:57
 
1. Đặt vấn đề
Cuối tháng 04/2015, tôi có bài viết về 'Tiếp cận mô hình mạng 7 lớp theo Mô hình Kết nối tương tác các Hệ thống Mở - Mô hình OSI (Open Systems Interconnection Model) và đề xuất cho Việt Nam về an toàn thông tin dữ liệu' [1], trong đó có những phân tích về việc Việt Nam cho tới nay chưa làm chủ được bất kỳ lớp mạng nào trong số 7 lớp mạng theo mô hình OSI khi tạo, gửi và nhận dữ liệu. Từ phân tích đó đã đề xuất cho Việt Nam “dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án phần mềm nguồn mở (PMNM) làm việc trực tiếp với vòng đời an toàn thông tin - dữ liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác”.

 
Vậy vòng đời an toàn dữ liệu là gì? Có những pha nào trong vòng đời an toàn dữ liệu? Những khuyến cáo bảo vệ thông tin - dữ liệu nào tương ứng với các pha đó - là trọng tâm của bài viết này.

 
2. Quản lý vòng đời an toàn dữ liệu
Trong tài liệu 'Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1' do 'Liên minh An toàn Đám mây' - CSA (Cloud Security Alliance) xuất bản vào tháng 12 năm 2009 [2] có đề cập tới an toàn của đám mây phụ thuộc vào kiến trúc và 12 lĩnh vực khác. Trong số 12 lĩnh vực khác đó, có nhắc tới việc quản lý vòng đời an toàn thông tin - dữ liệu.

 
Một trong những mục tiêu ban đầu của an toàn thông tin là để bảo vệ các dữ liệu cơ bản, trang bị cho các hệ thống và ứng dụng của chúng ta. Khi chúng ta chuyển lên điện toán đám mây (ĐTĐM) (hoặc chỉ đơn giản khi làm việc trong môi trường Internet) thì các phương thức truyền thống để đảm bảo an toàn cho các dữ liệu bị thách thức với các kiến trúc hệ thống dựa trên đám mây (hoặc Internet). Khả năng thay đổi mềm dẻo, nhiều người thuê mướn sử dụng, các kiến trúc mới về vật lý và logic, và việc kiểm soát ảo hóa đòi hỏi phải có các chiến lược mới về an toàn dữ liệu. Với nhiều triển khai đám mây, chúng ta cũng đang chuyển các dữ liệu ra các môi trường bên ngoài – hoặc thậm chí là công cộng, theo các cách thức mà có thể chưa từng được nghĩ tới chỉ vài năm trước.

 
2.1 Các pha trong quản lý vòng đời an toàn thông tin - dữ liệu
Vòng đời an toàn thông tin là khác với quản lý vòng đời thông tin, phản ánh những nhu cầu khác biệt về an toàn của người sử dụng. Vòng đời an toàn thông tin có 6 pha như hình minh họa:

 

 
Những thách thức chủ chốt về an toàn vòng đời của dữ liệu trong đám mây là liên quan tới một loạt các khía cạnh khác nhau như: an toàn dữ liệu, vị trí của dữ liệu, sự bền lâu của dữ liệu, việc cách li dữ liệu của các khách hàng khác nhau, việc sao lưu và phục hồi dữ liệu, việc tiết lộ dữ liệu khi có yêu cầu của các cơ quan chức năng, việc tập hợp và suy luận về dữ liệu. Các khía cạnh này, cùng với các khuyến cáo về chúng, có thể tham khảo trong tài liệu [2], phần 5, 'Quản lý vòng đời của thông tin', trang 37-40. Ở đây, chúng ta chỉ nêu các khuyến cáo và an toàn dữ liệu theo từng pha đối với việc quản lý vòng đời thông tin - ILM (Information Lifecycle Management).

 
Một số khuyến cáo chung được liệt kê trong ngữ cảnh từng pha của vòng đời. Lưu ý là, phụ thuộc vào mô hình dịch vụ đám mây, phần mềm như một dịch vụ - SaaS (Software as a Service), nền tảng như một dịch vụ - PaaS (Platform as a Service), hoặc hạ tầng như một dịch vụ - IaaS (Infrastructure as a Service), một số khuyến cáo cần phải được khách hàng triển khai và một số khác phải được nhà cung cấp đám mây triển khai. Nói một cách khác, trách nhiệm đảm bảo an toàn cho dữ liệu theo từng pha của vòng đời nằm ở cả phía các khách hàng và phía các nhà cung cấp dịch vụ đảm mây, chứ không phải chỉ nằm duy nhất ở phía các nhà cung cấp dịch vụ đám mây.

 
Điều này cũng có nghĩa là, trong môi trường sử dụng Internet, thì trách nhiệm đảm bảo an toàn cho dữ liệu theo từng pha của vòng đời nằm ở cả phía các khách hàng và nhà cung cấp dịch vụ Internet.

 
2.2 Các khuyến cáo theo các pha của vòng đời an toàn thông tin - dữ liệu
Pha tạo dữ liệu
  • Xác định các khả năng sẵn sàng của việc phân loại và dán nhãn dữ liệu.
  • Quản lý các quyền số - DRM (Digital Right Management) của tổ chức có thể được lựa chọn.
  • Việc gắn thẻ cho dữ liệu của người sử dụng đang trở nên thông dụng trong các môi trường Web 2.0 và có thể được thúc đẩy để giúp phân loại dữ liệu.
  • Đối với các dữ liệu cần được bảo vệ, phải tiến hành mã hóa ngay tại chỗ, ngay trên máy tạo ra dữ liệu đó, ngay khi các dữ liệu đó được tạo ra, trước khi tiến hành bất kỳ thao tác nào khác, bao gồm cả việc lưu giữ lại các dữ liệu đó.

 

 
    • Một trong các cách bảo vệ dữ liệu như được khuyến cáo trong tài liệu nghiên cứu 'Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên' của Viện Công nghệ Georgia [3], là tạo ra viên nang đám mây (CloudCapsule) với các dữ liệu đã được mã hóa trước khi lên mây, cho phép người sử dụng chuyển sang chế độ an ninh bằng việc sử dụng máy trạm chính xác y hệt và truy cập các tệp được mã hóa được lưu trữ trong đám mây.
    • Để việc tạo ra dữ liệu sạch, cần tới môi trường tạo ra dữ liệu sạch, vì thế khuyến cáo sử dụng các thiết bị, môi trường nền tảng hệ điều hành, phần mềm tạo dữ liệu là các PMNM, như hệ điều hành GNU/Linux Ubuntu hoặc Fedora, bộ phần mềm các công cụ văn phòng như OpenOffice hoặc LibreOffice, phần mềm tạo và gửi - nhận thư điện tử Mozilla Thunderbird, như được khuyến cáo sử dụng trong các cơ quan nhà nước theo Thông tư số 20/2014/TT-BTTTT [4] ngày 05/12/2014 Quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước.
Pha lưu giữ dữ liệu
  • Xác định các kiểm soát truy cập sẵn sàng trong hệ thống tệp, hệ quản trị cơ sở dữ liệu, hệ quản trị tài liệu, …
  • Các giải pháp mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Lưu ý: các dữ liệu được lưu giữ ở pha này là các dữ liệu đã được mã hóa rồi từ pha trước, pha tạo dữ liệu như được nêu ở phần trên. Nếu việc mã hóa dữ liệu không được thực hiện ở pha trước đó, mà chỉ được làm ở pha này, đặc biệt khi mà người sử dụng chuyển các dữ liệu chưa được mã hóa lên máy chủ trên Internet, thì các dữ liệu có nguy cơ bị chặn lấy ở giữa đường, hoặc các nhà cung cấp dịch vụ khai thác vì các mục đích khác ngay trên các máy chủ lưu giữ các dữ liệu đó của người sử dụng. Cách làm này cũng có khả năng bị rơi vào cái bẫy dạng 'đục lỗ cho mèo chui qua, rồi nghĩ chuột, bọ, gián không chui qua được', nghĩa là khi có lỗ thủng trong hệ thống, thì không phải người có chủ ý nghĩ ra việc để lại lỗ thủng đó có khả năng truy cập được tới dữ liệu, mà bất kỳ ai có hiểu biết sâu về hệ thống cũng có khả năng thực hiện được việc tương tự.
  • Các công cụ chống rò rỉ dữ liệu (thường là hoặc phòng ngừa mất dữ liệu - DLP (Data Loss Prevention hoặc Data Leak Prevention) có thể hỗ trợ trong việc xác định và kiểm toán dữ liệu có đòi hỏi sự kiểm soát. Tương tự như với việc mã hóa, việc chống rò rỉ dữ liệu, cũng được khuyến cáo thực hiện ngay trên các máy tính trạm sau khi tạo xong thông tin - dữ liệu của người sử dụng, trước khi tiến hành bất kỳ hành động nào khác. Các phần mềm chống rò rỉ dữ liệu thường được cài đặt, thiết lập cấu hình và tích hợp ngay trên máy trạm vào bộ phần mềm văn phòng và trình thư điện tử máy trạm của người sử dụng.
Pha sử dụng
  • Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
  • Quản lý việc phân quyền sử dụng thông tin - dữ liệu.
  • Logic và an toàn các ứng dụng.
  • Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
Pha chia sẻ
  • Giám sát và ép buộc các hoạt động tuân thủ các qui định về bảo mật thông tin dữ liệu, thông qua các tệp ghi lưu ký và/hoặc các công cụ dựa vào các đại lý.
  • Logic và an toàn các ứng dụng.
  • Các kiểm soát mức đối tượng bên trong các giải pháp của hệ thống quản trị dữ liệu (DBMS).
  • Xác định các kiểm soát truy cập sẵn sàng bên trong hệ thống tệp, DBMS, và hệ thống quản trị tài liệu.
  • Mã hóa, như đối với thư điện tử, truyền dẫn mạng, cơ sở dữ liệu, các tệp và các hệ thống tệp. Việc mã hóa được thực hiện từ pha tạo dữ liệu. Ở pha này bổ sung thêm việc mã hóa trên đường truyền khi việc chia sẻ dữ liệu được thực hiện qua mạng. Tham khảo việc mã hóa toàn bộ web như được giới thiệu với website Let's Encrypt (Hãy mã hóa) [5]; với Let's Encrypt, gốc root của cơ quan chứng thực (CA) được cài đặt trong phần mềm máy trạm [6], và cho phép giữ gốc root CA an toàn không trực tuyến nhờ vào việc phát hành các chứng thực số cho các thuê bao từ các CA trung gian của nó [7].
Pha lưu trữ
  • Mã hóa, như đối với các băng sao lưu và các vật lưu trữ dài hạn khác. Việc mã hóa được thực hiện từ pha tạo dữ liệu, trước khi đưa vào các băng sao lưu và các vật lưu trữ dài hạn khác. Xem xét khả năng tạo các viên nang đám mây như được nêu ở phần trên.
  • Quản lý và theo dõi tài sản.
Pha phá hủy
  • Băm nhỏ mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ liệu được mã hóa.
  • Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan.
  • Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.

 
3. Đề xuất thay cho lời kết
Tiếp tục mạch đề xuất từ bài trước 'Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu' [1], bài này đề xuất một số công cụ bảo vệ dữ liệu theo vòng đời an toàn của nó, khi đối chiếu với danh sách 19 chủng loại các công cụ nguồn mở bảo mật hệ thống thông tin [8] từng được giới thiệu từ bài trước, nhiều sản phẩm, dự án và chủng loại trong số đó có thể được sử dụng cho việc bảo mật cho các pha của vòng đời an toàn dữ liệu được nêu ở trên, như:

 
Bên cạnh các công cụ làm việc trực tiếp với các pha của vòng đời an toàn dữ liệu, nhiều chủng loại khác trong số 19 chủng loại đó cũng có khả năng được sử dụng bổ sung cho các khía cạnh bảo mật khác của hệ thống thông tin.

 
Vì các phần mềm trong các chủng loại được nêu ở trên đều là các PMNM, các dự án PMNM hiện đang có sẵn trên thế giới, nên chúng ta không cần phải tạo lại chiếc bánh xe, mà hãy tham gia vào các cộng đồng dự án có sẵn đó, tạo ra các cộng đồng PMNM Việt Nam theo từng dự án đó để phát triển cùng và không tách rời khỏi các cộng đồng thế giới của từng dự án đó, luôn nghĩ tới việc ngược lên dòng trên về dự án gốc vì điều này sẽ là vì sự phát triển bền vững của dự án, của người/đơn vị phát triển và những người sử dụng nó về lâu dài.

 
Một gợi ý đề xuất nữa là hiện tại, Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở (RDOT), Bộ Khoa học và Công nghệ đã và đang triển khai thí điểm các khóa học huấn luyện huấn luyện viên nguồn mở với các nội dung phi kỹ thuật của thế giới phần mềm tự do nguồn mở [9]-[10], có khả năng là những nội dung kiến thức bổ trợ rất hữu ích cho các cá nhân và/hoặc tổ chức có mong muốn tham gia vào các cộng đồng các dự án phát triển PMNM đúng theo mô hình phát triển của PMNM thế giới như những dự án của một số công cụ bảo vệ dữ liệu theo vòng đời an toàn dữ liệu được nêu ở trên. Hãy tham gia vào các khóa học như vậy cùng chúng tôi!

 
4. Các thông tin tham khảo
[1] 'Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về an toàn thông tin dữ liệu', http://vnfoss.blogspot.com/2015/04/tiep-can-mo-hinh-mang-7-lop-osi-va-e.html
[2] 'Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1', https://www.dropbox.com/s/onpu9cjl3bzgixa/CSAGuide.v2.1-Vi-15092011.pdf?dl=0
[3] 'Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên' của Viện Công nghệ Georgia, https://www.dropbox.com/s/fh6tpwq0joet4sa/2014Report-Georgia-Technology-Institute-Vi-02032014.pdf?dl=0
[4] Thông tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và Truyền thông 'Quy định về các sản phẩm phần mềm nguồn mở được ưu tiên mua sắm, sử dụng trong cơ quan, tổ chức nhà nước', https://www.dropbox.com/s/0qouoli77zhjgms/TT202014.pdf?dl=0
[5] 'Làm thế nào để mã hóa toàn bộ Web một cách tự do', giới thiệu website mã hóa 'Let's Encrypt', http://vnfoss.blogspot.com/2014/11/lam-nao-e-ma-hoa-toan-bo-web-mot-cach.html
[6] Let's Encrypt Launch Schedule, Jun 16, 2015, by Josh Aas, ISRG Executive Director, https://letsencrypt.org/2015/06/16/lets-encrypt-launch-schedule.html
[7] Let's Encrypt Root and Intermediate Certificates, Jun 4, 2015, by Josh Aas, ISRG Executive Director, https://letsencrypt.org/2015/06/04/isrg-ca-certs.html
[8] Bộ 75 PMTDNM để làm công cụ an toàn thông tin, có thể tham khảo và tải về theo địa chỉ: https://www.dropbox.com/s/3w02judwq5ao2hk/FOSS-Security-List.pdf?dl=0 hoặc tại địa chỉ: http://vnfoss.blogspot.com/2014/04/cac-bai-trinh-bay-nhan-le-ky-ket-pha-3_7818.html
[9] 'Huấn luyện huấn luyện viên nguồn mở', khóa 1, từ 10-14/06/2015, ở Công ty Cổ phần Netnam: http://vnfoss.blogspot.com/2015/06/trien-khai-cac-he-thong-phan-mem-tu-do.html
[10] 'Huấn luyện huấn luyện viên nguồn mở', khóa 2, từ 17-19/06/2015, ở trường Đại học Dân lập Hải Phòng: http://vnfoss.blogspot.com/2015/06/chuong-trinh-huan-luyen-huan-luyen-vien_21.html

 
Hà Nội, thứ hai, ngày 22/06/2015
Lê Trung Nghĩa, letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập226
  • Máy chủ tìm kiếm10
  • Khách viếng thăm216
  • Hôm nay33,502
  • Tháng hiện tại436,006
  • Tổng lượt truy cập36,494,599
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây