SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
VÒNG ĐỜI AN TOÀN THÔNG TIN - DỮ LIỆU
VÀ CÁC CÔNG CỤ NGUỒN MỞ BẢO VỆ DỮ LIỆU
HỘI THẢO KHOA HỌC TẠI
BAN CƠ YẾU CHÍNH PHỦ, 23/07/2015
LÊ TRUNG NGHĨA
TRUNG TÂM NGHIÊN CỨU VÀ PHÁT TRIỂN QUỐC GIA VỀ CÔNG NGHỆ MỞ
BỘ KHOA HỌC & CÔNG NGHỆ
Email: letrungnghia.foss@gmail.com
Blogs: http://vnfoss.blogspot.com/
http://letrungnghia.mangvn.org/
Trang web CLB PMTDNM Việt Nam:
http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/
Nội dung
1. Đặt vấn đề
2. Quản lý vòng đời an toàn thông tin - dữ liệu
2.1 Các pha trong vòng đời an toàn thông tin - dữ liệu
2.2 Các khuyến cáo theo các pha
3. Đề xuất
4. Thông tin tham khảo
Các dữ liệu thực tế cho thấy việc mất an toàn
thông tin - dữ liệu trong các hệ thống thông tin
là có ở cả:
- Phần cứng và các thiết bị kết nối mạng
- Phần mềm và phần sụn
- Các tiêu chuẩn CNTT-TT, kể cả an toàn
- Bản thân Internet có lỗi chưa sửa (BGP)
1. Đặt vấn đề - 1
Việt Nam hiện chưa có khả năng làm chủ bất kỳ lớp nào trong số 7 lớp mạng
theo mô hình OSI → Khuyến cáo:
Dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án
phần mềm nguồn mở (PMNM) làm việc trực tiếp với vòng đời an toàn dữ
liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và
sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác
1. Đặt vấn đề - 2
Nguồn: http://www.washingtonpost.com/graphics/national/security-of-the-internet/bgp/
Giao thức Cổng vào Biên giới BGP
(Border Gateway Protocol) trao cho
các bộ định tuyến thông tin chúng cần
để chọn ra 1 đường đi, thậm chí dù
hoàn toàn không có tấm bản đồ của
Internet và không có cơ quan nào có
trách nhiệm về việc định tuyến của nó
→ cho phép vô số các đường ngang
dọc của dữ liệu bị “chặn cướp”
(hijacked) nếu bất kỳ ai đó có kỹ năng
và sự truy cập cần thiết.
- 02/2008, Pakistan làm sập YouTube
trong vòng 2 giờ đồng hồ.
- 04/2010, giao thông Internet của
quân đội Mỹ trệch sang Trung Quốc
trong vòng 18 phút.
- 05/2014, 83.000 USD tiền bitcoin
biến mất, theo Dell Secure Works.
- Hacking Team lợi dụng BGP để cướp
các địa chỉ IP trên Internet.
2. Quản lý vòng đời an toàn dữ liệu
Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán
Đám mây V2.1' do 'Liên minh An toàn Đám mây' - CSA (Cloud Security
Alliance) xuất bản vào tháng 12 năm 2009: an toàn của điện toán đám mây
(ĐTĐM) phụ thuộc vào kiến trúc của ĐTĐM và 12 khía cạnh khác (phiên bản
3.0 năm 2011 là 13 khía cạnh khác), trong đó có vòng đời an toàn dữ liệu.
- 6 pha của vòng đời an
toàn dữ liệu.
- An toàn dữ liệu ĐTĐM và
Internet phụ thuộc vào cả
nhà cung cấp dịch vụ và
người sử dụng ở mọi dịch
vụ, cả IaaS, PaaS và SaaS.
2. Quản lý vòng đời an toàn dữ liệu
Các khuyến cáo về an toàn dữ liệu theo từng pha:
1. Pha tạo dữ liệu → vài hành động, đặc biệt:
- Mã hóa dữ liệu → ngay sau khi tạo ra dữ liệu,
trước khi tiến hành bất kỳ thao tác nào khác.
- Tạo viên nang đám mây để bảo vệ dữ liệu
- Môi trường tạo, gửi và nhận dữ liệu cần sạch
→ sử dụng thiết bị, hệ điều hành, các phần mềm
soạn thảo văn bản, thư điện tử máy trạm là các
PMNM như Ubuntu, Fedora, OOo/LibO theo
thông tư 20/2014/TT-BTTTT ngày 05/12/2014
của Bộ TTTT.
2. Pha lưu giữ dữ liệu → vài hành động, đặc biệt:
- Mã hóa dữ liệu → từ pha tạo dữ liệu, tránh cái
bẫy 'đục lỗ cho mèo chui qua rồi nghĩ chuột, bọ,
gián không chui qua được'.
- Chống rò rỉ dữ liệu → từ pha tạo dữ liệu → tích
hợp với phần mềm văn phòng và thư điện tử...
2. Quản lý vòng đời an toàn dữ liệu
Các khuyến cáo về an toàn dữ liệu theo từng pha:
3. Pha sử dụng dữ liệu → vài hành động, đặc biệt:
- Ép tuân thủ các quy định bảo mật
- Quản lý phân quyền sử dụng dữ liệu
- Kiểm soát các mức đối tượng trong các DBMS
4. Pha chia sẻ dữ liệu → vài hành động, đặc biệt là:
- Mã hóa dữ liệu → từ pha tạo dữ liệu + mã hóa
đường truyền → tham khảo site Let's Encrypt.
- Kiểm soát truy cập DBMS.
5. Pha lưu trữ dữ liệu → vài hành động, đặc biệt là:
- Mã hóa dữ liệu → từ pha tạo dữ liệu, trước khi đưa vào các băng từ
hoặc các vật lưu trữ khác, xem xét việc tạo viên nang đám mây khi cần.
6. Pha phá hủy dữ liệu → vài hành động, đặc biệt là:
- Băm vụn mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ
liệu được mã hóa.
- Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan.
- Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.
3. Đề xuất - 1
Đề xuất một vài chủng loại PMNM trong an toàn thông tin - dữ liệu:
- Sao lưu dữ liệu: Amanda, Areca Backup, Bacula, Clonezilla, FOG,
Partimage.
- Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke.
- Chống rò rỉ dữ liệu: OpenDLP, MyDLP.
- Mã hóa dữ liệu: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip,
Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, SecureDrop, Let's Encrypt
và OTR → kết hợp với hàng loạt công cụ chat và thư điện tử nguồn mở.
- Có khả năng vài trong số 19 chủng loại có thể được sử dụng bổ sung.
- Tham gia vào các cộng đồng dự án phát triển PMNM cho an toàn thông tin
dữ liệu theo đúng mô hình phát triển nguồn mở thế giới → phát triển cùng
và không tách rời các cộng đồng dự án PMNM thế giới → mã nguồn ngược
lên dòng trên về dự án gốc → vì sự bền vững của người/đơn vị tham gia
phát triển và cả cho những người sử dụng.
- Tham gia khóa huấn luyện huấn luyện viên nguồn mở của RDOT để hiểu
biết về các khía cạnh phi kỹ thuật rất cần thiết khi phát triển nguồn mở.
3. Đề xuất - 2
http://vnfoss.blogspot.com/2014/12/schneier-noi-ve-toan_31.html
Tài liệu tham khảo
1. Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về ATTT dữ liệu.
2. Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1.
3. Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên.
4. Thông tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và Truyền thông.
5. Làm thế nào để mã hóa toàn bộ Web một cách tự do' với Let's Encrypt.
6. Let's Encrypt Launch Schedule, Jun 16, 2015.
7. Let's Encrypt Root and Intermediate Certificates, Jun 4, 2015.
8. Bộ 75 PMTDNM để làm công cụ an toàn thông tin.
9. Các chuỗi bài về mất an toàn mạng đáng lưu ý.
10. 'Huấn luyện huấn luyện viên nguồn mở': Khóa 1, Khóa 2 và Khóa 3.
Cảm ơn!
Hỏi đáp
LÊ TRUNG NGHĨA
Email: letrungnghia.foss@gmail.com
Blogs: http://vnfoss.blogspot.com/
http://letrungnghia.mangvn.org/
Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/

Mais conteúdo relacionado

Destaque (9)

Oer basics-oct.2015
Oer basics-oct.2015Oer basics-oct.2015
Oer basics-oct.2015
 
sábadosjunho
sábadosjunhosábadosjunho
sábadosjunho
 
Tags
TagsTags
Tags
 
Preparing for classm ppt
Preparing for classm pptPreparing for classm ppt
Preparing for classm ppt
 
Modalidad expositiva de representación documental
Modalidad expositiva de representación documentalModalidad expositiva de representación documental
Modalidad expositiva de representación documental
 
Presentation1
Presentation1Presentation1
Presentation1
 
My school things
My school thingsMy school things
My school things
 
Suggestions after-vna-attack
Suggestions after-vna-attackSuggestions after-vna-attack
Suggestions after-vna-attack
 
Imágenes
ImágenesImágenes
Imágenes
 

Vong-doi-antoan-dulieu

  • 1. VÒNG ĐỜI AN TOÀN THÔNG TIN - DỮ LIỆU VÀ CÁC CÔNG CỤ NGUỒN MỞ BẢO VỆ DỮ LIỆU HỘI THẢO KHOA HỌC TẠI BAN CƠ YẾU CHÍNH PHỦ, 23/07/2015 LÊ TRUNG NGHĨA TRUNG TÂM NGHIÊN CỨU VÀ PHÁT TRIỂN QUỐC GIA VỀ CÔNG NGHỆ MỞ BỘ KHOA HỌC & CÔNG NGHỆ Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/
  • 2. Nội dung 1. Đặt vấn đề 2. Quản lý vòng đời an toàn thông tin - dữ liệu 2.1 Các pha trong vòng đời an toàn thông tin - dữ liệu 2.2 Các khuyến cáo theo các pha 3. Đề xuất 4. Thông tin tham khảo
  • 3. Các dữ liệu thực tế cho thấy việc mất an toàn thông tin - dữ liệu trong các hệ thống thông tin là có ở cả: - Phần cứng và các thiết bị kết nối mạng - Phần mềm và phần sụn - Các tiêu chuẩn CNTT-TT, kể cả an toàn - Bản thân Internet có lỗi chưa sửa (BGP) 1. Đặt vấn đề - 1 Việt Nam hiện chưa có khả năng làm chủ bất kỳ lớp nào trong số 7 lớp mạng theo mô hình OSI → Khuyến cáo: Dành ưu tiên cao nhất, cho chính các giải pháp nguồn mở, với các dự án phần mềm nguồn mở (PMNM) làm việc trực tiếp với vòng đời an toàn dữ liệu, bắt đầu từ việc tạo ra dữ liệu (ví dụ như với LibreOffice, Thunderbird) và sau đó ngay lập tức bảo vệ nó trước khi thực hiện bất kỳ hành động nào khác
  • 4. 1. Đặt vấn đề - 2 Nguồn: http://www.washingtonpost.com/graphics/national/security-of-the-internet/bgp/ Giao thức Cổng vào Biên giới BGP (Border Gateway Protocol) trao cho các bộ định tuyến thông tin chúng cần để chọn ra 1 đường đi, thậm chí dù hoàn toàn không có tấm bản đồ của Internet và không có cơ quan nào có trách nhiệm về việc định tuyến của nó → cho phép vô số các đường ngang dọc của dữ liệu bị “chặn cướp” (hijacked) nếu bất kỳ ai đó có kỹ năng và sự truy cập cần thiết. - 02/2008, Pakistan làm sập YouTube trong vòng 2 giờ đồng hồ. - 04/2010, giao thông Internet của quân đội Mỹ trệch sang Trung Quốc trong vòng 18 phút. - 05/2014, 83.000 USD tiền bitcoin biến mất, theo Dell Secure Works. - Hacking Team lợi dụng BGP để cướp các địa chỉ IP trên Internet.
  • 5. 2. Quản lý vòng đời an toàn dữ liệu Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1' do 'Liên minh An toàn Đám mây' - CSA (Cloud Security Alliance) xuất bản vào tháng 12 năm 2009: an toàn của điện toán đám mây (ĐTĐM) phụ thuộc vào kiến trúc của ĐTĐM và 12 khía cạnh khác (phiên bản 3.0 năm 2011 là 13 khía cạnh khác), trong đó có vòng đời an toàn dữ liệu. - 6 pha của vòng đời an toàn dữ liệu. - An toàn dữ liệu ĐTĐM và Internet phụ thuộc vào cả nhà cung cấp dịch vụ và người sử dụng ở mọi dịch vụ, cả IaaS, PaaS và SaaS.
  • 6. 2. Quản lý vòng đời an toàn dữ liệu Các khuyến cáo về an toàn dữ liệu theo từng pha: 1. Pha tạo dữ liệu → vài hành động, đặc biệt: - Mã hóa dữ liệu → ngay sau khi tạo ra dữ liệu, trước khi tiến hành bất kỳ thao tác nào khác. - Tạo viên nang đám mây để bảo vệ dữ liệu - Môi trường tạo, gửi và nhận dữ liệu cần sạch → sử dụng thiết bị, hệ điều hành, các phần mềm soạn thảo văn bản, thư điện tử máy trạm là các PMNM như Ubuntu, Fedora, OOo/LibO theo thông tư 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ TTTT. 2. Pha lưu giữ dữ liệu → vài hành động, đặc biệt: - Mã hóa dữ liệu → từ pha tạo dữ liệu, tránh cái bẫy 'đục lỗ cho mèo chui qua rồi nghĩ chuột, bọ, gián không chui qua được'. - Chống rò rỉ dữ liệu → từ pha tạo dữ liệu → tích hợp với phần mềm văn phòng và thư điện tử...
  • 7. 2. Quản lý vòng đời an toàn dữ liệu Các khuyến cáo về an toàn dữ liệu theo từng pha: 3. Pha sử dụng dữ liệu → vài hành động, đặc biệt: - Ép tuân thủ các quy định bảo mật - Quản lý phân quyền sử dụng dữ liệu - Kiểm soát các mức đối tượng trong các DBMS 4. Pha chia sẻ dữ liệu → vài hành động, đặc biệt là: - Mã hóa dữ liệu → từ pha tạo dữ liệu + mã hóa đường truyền → tham khảo site Let's Encrypt. - Kiểm soát truy cập DBMS. 5. Pha lưu trữ dữ liệu → vài hành động, đặc biệt là: - Mã hóa dữ liệu → từ pha tạo dữ liệu, trước khi đưa vào các băng từ hoặc các vật lưu trữ khác, xem xét việc tạo viên nang đám mây khi cần. 6. Pha phá hủy dữ liệu → vài hành động, đặc biệt là: - Băm vụn mật mã: phá hủy tất cả các tư liệu chủ chốt có liên quan tới dữ liệu được mã hóa. - Xóa có an toàn thông qua việc quét sạch đĩa và các kỹ thuật liên quan. - Phá hủy vật lý, như việc phá hủy các vật lưu trữ vật lý.
  • 8. 3. Đề xuất - 1 Đề xuất một vài chủng loại PMNM trong an toàn thông tin - dữ liệu: - Sao lưu dữ liệu: Amanda, Areca Backup, Bacula, Clonezilla, FOG, Partimage. - Xóa dữ liệu: BleachBit, Eraser, Wipe, Darik's Boot and Nuke. - Chống rò rỉ dữ liệu: OpenDLP, MyDLP. - Mã hóa dữ liệu: AxCrypt, Gnu Privacy Guard, GPGTools, gpg4win, PeaZip, Crypt, NeoCrypt, LUKS/ cryptsetup, FreeOTFE, SecureDrop, Let's Encrypt và OTR → kết hợp với hàng loạt công cụ chat và thư điện tử nguồn mở. - Có khả năng vài trong số 19 chủng loại có thể được sử dụng bổ sung. - Tham gia vào các cộng đồng dự án phát triển PMNM cho an toàn thông tin dữ liệu theo đúng mô hình phát triển nguồn mở thế giới → phát triển cùng và không tách rời các cộng đồng dự án PMNM thế giới → mã nguồn ngược lên dòng trên về dự án gốc → vì sự bền vững của người/đơn vị tham gia phát triển và cả cho những người sử dụng. - Tham gia khóa huấn luyện huấn luyện viên nguồn mở của RDOT để hiểu biết về các khía cạnh phi kỹ thuật rất cần thiết khi phát triển nguồn mở.
  • 9. 3. Đề xuất - 2 http://vnfoss.blogspot.com/2014/12/schneier-noi-ve-toan_31.html
  • 10. Tài liệu tham khảo 1. Tiếp cận mô hình mạng 7 lớp OSI và đề xuất cho Việt Nam về ATTT dữ liệu. 2. Chỉ dẫn về an toàn cho Các lĩnh vực Trọng tâm Sống còn trong Điện toán Đám mây V2.1. 3. Báo cáo 2014 - Các mối đe dọa không gian mạng đang nổi lên. 4. Thông tư số 20/2014/TT-BTTTT ngày 05/12/2014 của Bộ Thông tin và Truyền thông. 5. Làm thế nào để mã hóa toàn bộ Web một cách tự do' với Let's Encrypt. 6. Let's Encrypt Launch Schedule, Jun 16, 2015. 7. Let's Encrypt Root and Intermediate Certificates, Jun 4, 2015. 8. Bộ 75 PMTDNM để làm công cụ an toàn thông tin. 9. Các chuỗi bài về mất an toàn mạng đáng lưu ý. 10. 'Huấn luyện huấn luyện viên nguồn mở': Khóa 1, Khóa 2 và Khóa 3.
  • 11. Cảm ơn! Hỏi đáp LÊ TRUNG NGHĨA Email: letrungnghia.foss@gmail.com Blogs: http://vnfoss.blogspot.com/ http://letrungnghia.mangvn.org/ Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/ HanoiLUG wiki: http://wiki.hanoilug.org/